一、2001年《信息安全与通信保密》总目录(论文文献综述)
卞慧亚[1](2019)在《苏州市姑苏区政务信息资源共享研究》文中提出伴随着信息科学技术的迅猛发展,互联网所具备的迅速性、便捷性优势日益显现,信息化在提升政务业务和服务水平方面的作用越来越明显,这极大地促进了政府管理与信息技术的深度融合。党的十八大以来,以习近平同志为核心的党中央高度重视“互联网+政务”工作,可以看出推进政务信息资源资源共享工作将成为各级政府构建与信息时代相适应的管理形态时的重点工作和重要举措。本文以苏州市姑苏区为具体案例,首先详细论述了姑苏区政务信息资源共享制度的建立、共享的基本内容及采取的措施;其次通过发放调查问卷、进行访谈等方式实地研究分析了姑苏区政务信息资源共享中存在的问题及其原因,主要包括统筹管理水平不高、主观思想认知偏差、顶层设计规划欠缺、网络建设仍需规范等四大问题;最后,通过介绍北京、上海、深圳等国内先进地区属地政府的实践成果,提出进一步优化姑苏区政务信息资源共享的对策,包括提升统筹管理水平、强化政务信息资源共享和管理的顶层设计、完善政务信息资源共享各项管理制度、推进政务信息资源共享人员队伍建设等四个方面,为政务信息资源共享的未来发展,“智慧”引领城市发展模式的转变提供更好的思路。
王君君[2](2015)在《政府行政权力清单制度研究》文中认为当下正在中国不断推进的政府行政权力清单制度,是政府希望通过正面清单制度与负面清单制度的实施对政府行政权力进行有效地规范与约束。它有利于为政府行政权力套上制度的枷锁、将其关进制度的笼子。政府行政权力以清单式、制度化的管理模式,有助于将政府机构打造成为一个四壁通透的“金鱼缸”,置于阳光下,接受各类社会主体的监督与制约。2005年,河北省邯郸市公布了全国首份市长权力清单,掀开政府行政权力清单制度的发展序幕。2013年8月,国务院批准成立上海自由贸易试验区。上海自贸区采用国际通行的负面清单管理模式,即正面权力清单的逆向管理思维,将我国政府权力清单制度推向新的高潮。2015年,中共中央办公厅与国务院办公厅印发《关于推行地方各级政府工作部门权力清单制度的指导意见》,从宏观层面为地方政府的权力清单制度的建构与运行提出意见。南京市政府贯彻落实中央政府的要求做了具体的努力,将全市51个部门纳入行政权力清理范围。其中,6个部门无行政权力事项,2个部门为涉密单位未列入公布,其余43个部门公布行政权力事项5122项(含许可事项194项)。属于市级行使的行政权力699项,属地行使的行政权力4423项。规模之大、范围之广,创造了权力清单制度史上的新记录。本文正是基于这样的背景,拟从当前中国政府正面权力清单制度以及负面清单管理模式两个层面入手,针对相关试点地区的行政权力改革经验进行梳理与分析,冀望能为深化、完善中国政府行政权力清单制度提供参考选择。本文的研究价值与意义在于:(1)系统梳理政府行政权力清单制度的内容与框架,丰富其理论基础。通过对政府行政权力的正面清单、负面清单的概念界定、权力清单主体、客体、目的的系统分析;正面清单制度与负面清单管理模式的区别及政府行政权力清单制度运行机制的梳理,力图从各地的试点工作中,总结出可供借鉴的系统框架,为今后相关工作提供参考。(2)有助于推动政府行政职能与权力监督改革向纵深发展。当前政府的各项改革工作已迈入“深水区”。政府的每一次尝试与努力都牵涉到政府权力利益、社会资源的重组,涉及到政府、市场与社会的权力博弈。政府权力改革、政府职能转变,意味着政府权力下放,真正还权于市场、社会,这等于是政府的“自我革命”。政府权力清单制度的研究有利于厘清政府、市场与社会的权力边界,保证各权力规范和有序运行。(3)有利于推动我国政府行政权力改革由正面清单制度向负面清单管理模式转型。政府的职责与使命是为市场与社会提供公共物品与服务。政府应该在最大程度上调动市场与社会活力,尽可能利用市场调节机制与社会自治力量实现“善治”。负面清单管理模式秉持“法无禁止即可为”的价值理念,有利于激发各类市场主体的参与积极性,同时也有助于给政府行政权力“减负”与“松绑”。本文通过系统的研究发现:(1)政府行政权力清单制度的出台是政府、市场、社会三种权力力量博弈的结果。从政府自身角度而言,行政权力边界不清,权力越位、错位、缺位容易导致权力寻租与权力腐败;从市场角度而言,过度的、错误的或不当的政府权力干预会严重扰乱市场经济秩序,加剧市场投资、交易成本;从社会角度分析,政府权力在社会领域的肆意干预不仅有可能扭曲公共意愿,甚至严重损害公共利益。因此,将政府权力关进制度的笼子势在必行。(2)负面清单管理模式是政府行政权力改革向纵深发展的必然选择。正面清单管理模式无法保证将政府权力完全罗列,并不能完全有效地约束政府的不当行为。负面清单管理模式以制度化形式明确市场主体的各类参与行为,以更灵活的管理方式激发各类社会主体的参与积极性。有利于减轻政府行政负担,强化政府监督职能。(3)正面清单制度与负面清单制度的有序运行需要结合责任清单制度,才能有助于实现对政府行政权力的有效监督与约束,有利于推进有限政府、法治政府建设。政府治理需要正面清单厘清政府权力边界,也需要负面清单明确“法无禁止即自由”的管理理念,给予市场更灵活、自主的参与空间,更需要责任清单对政府权力越位、错位、缺位行为开出行政“罚单”,更好的规范、制约政府权力的发挥,使政府真正成为公共利益代理人与执行者。本文的研究方法主要采用文献分析法、历史分析法、实证分析法与比较分析法。文献分析法主要是运用学术数据库与搜索引擎查找相关国内外文献资料,为本文的理论研究打下基础。历史分析法主要是从前工业社会、工业社会、后工业社会的历史与社会维度审视权力监督与权力制约制度的发展脉络。实证分析则是通过对正面权力清单制度的东、中、西部试点实践与上海自贸区负面清单模式的试点工作进行深度剖析,以探索适合中国的发展路径。比较分析法是从横向与纵向两个维度,系统考察政府权力制约模式的演变轨迹及不同国家政府权力清单制度的差异。有利于更全面地认识和理解政府权力清单制度。本文的主要创新如下:(1)厘清政府行政权力清单的内涵。通过梳理现有的国内外研究资料发现,国外尚无“权力清单”的明确提法,国内的研究处于起步阶段,基本内涵含混不清。因此,本研究着力明确权力清单的内涵与外延,为今后研究做理论准备。(2)提出政府—市场—社会的三维分析框架,从上述三个层面系统分析三个主体之间的权力运作关系。现有的研究资料很少有系统的剖析框架,全方位的研究政府行政权力所涉及的权力关系与利益博弈。因此,本研究通过三维分析模型系统研究权力清单的本质与内容,彻底厘清政府行政权力边界问题。(3)系统进行正面清单制度与负面清单制度的双重实证研究。根据现有的国内外研究资料,目前国内学界尚未对正面清单制度与负面清单制度同时进行双线研究。本文希望能从相关试点地区的工作入手,为当前的实证研究积累素材。本文的研究不足:(1)囿于本人有限的学术能力。本文在研究深度与广度层面,尚存在诸多不足。(2)有限的研究资料。当前关于正面清单制度的研究资料较少,关于负面清单部分都是基于国外相关国家的研究,本土性不强。因此,进一步深化本研究需要克服资料短缺的瓶颈。(3)政府行政权力清单制度是一项系统、复杂的工程,本研究仅仅处于起步阶段。更深层次的研究需要今后不断拓展。
赵德美[3](2012)在《云南少数民族历史档案数字化建设研究》文中进行了进一步梳理档案信息资源是人类活动记忆的重要信息资源,为了有效地开发利用档案信息资源,大多数国家都纷纷借助信息技术和信息设备进行档案信息数字化建设,但整体上来说,档案信息数字化建设进程相对缓慢,尤其是中国档案信息数字化建设更是处于酝酿和探索阶段。而专门论及少数民族历史档案数字化建设的论文就更微乎其微。本论文在深入探讨云南少数民族历史档案数字化建设的可行性、研究现状,面临问题的基础上,探索云南少数民族历史档案数字化建设的实现策略,为云南少数民族历史档案数字化建设从前期的建设规划、具体的业务建设过程,绩效评估体系等建设过程提供了理论参考。本文除绪论、结束语以外共分六大部分,主要内容如下:1.云南少数民族历史档案数字化建设概述从云南少数民族历史档案的形成、概念、种类方面进一步界定云南少数民族历史档案数字化建设的含义、内容。2.云南少数民族历史档案数字化建设的必要性与可行性分析信息技术革命对档案工作,档案形式,档案管理人员等方面都造成了较大的影响,现代社会要求档案管理自动化,信息传输网络化、信息组织标准化。本章从云南少数民族历史档案本身的价值特点,信息技术革命对档案工作的影响着手,从数字化建设对档案本身的保护及开发利用的意义和对云南少数民族文化的弘扬等方面进行分析,进而提出进行云南少数民族历史档案数字化建设的必要性。从云南少数民族历史档案数字化建设应具备的基本条件方面进行可行性分析,如:技术条件、网络基础设施条件、资金条件、人才条件、标准规范、安全保障条件等方面分析,通过调查研究,明确实施要素,制定实施目标,建立保障系统,从而制定出档案信息数字化建设实施方案。3.云南少数民族历史档案数字化建设的现状从国内外档案信息数字化着手,分析研究了云南少数民族历史档案数字化建设的理论研究现状和业务基础工作,对云南少数民族历史档案数字化建设的档案网站水平、数据库建设情况、数字化技术手段进行重点分析。4.云南少数民族历史档案数字化建设中应解决的问题对云南少数民族历史档案数字化建设中面临的标准规范问题、基础设施建设问题、技术体系建设问题、法律保障问题、人才问题和安全保障问题等,进行具体分析,从而了解云南少数民族历史档案数字化建设面临的困难,以便有针对性制定相关策略来解决这些问题。5.云南少数民族历史档案数字化建设的实现策略这部分从数字化建设的宏观策略方面来保障云南少数民族历史档案数字化建设的实施。宏观策略主要是针对数字化建设必须解决的问题提出具体的解决策略,从宏观上解决数字化建设面临的困难。6.云南少数民族历史档案数字化建设的具体业务流程具体业务流程主要是指对数字化建设加强前期分析,掌握具体建设单位情况;做好信息资源建设的总体战略和各项具体规划;管理好具体的业务建设过程,确定好信息资源选择范围,有效的获取信息资源,对信息资源进行鉴定,精确的组织信息资源,科学存储信息资源,做好元数据的抽取工作,开发信息资源,进行信息资源维护的与更新,建立绩效评估体系,加强建设的绩效评估。本论文对云南少数民族历史档案的数字化建设进行了全面、系统的综合研究,对云南少数民族历史档案数字化建设的关键问题和主要方面进行了研究,在一定程度上能够弥补云南省乃至国内外对少数民族历史档案数字化建设研究的缺憾,进一步推动云南少数民族历史档案乃至国内外少数民族历史档案的保护与开发利用。
刘洪武[4](2010)在《吉林省电子政务知识管理构建模式及方案研究》文中研究表明随着电子政务的进一步发展,政府部门内部以及政府部门之间共享政务的需求将日益突出,政务信息的社会共享呼声也将日益高涨。因此,海量政务信息资源的挖掘和知识管理等深层次应用将逐步进入电子政务的舞台,并会在优化决策流程、改进决策方法、提高决策质量等方面发挥越来越重要的作用,知识管理应用于电子政务将会是一个长期的过程。本文分析了国内外电子政务知识管理的应用现状,提出本文的研究方法、内容及创新点;介绍了电子政务的相关概念,分析了知识经济下电子政务知识政务建设的困难与挑战,提出电子政务引入知识管理的动因及知识管理在电子政务中的作用,总结了电子政务知识管理的框架;对比分析了加拿大、美国、英国几个典型国家电子政务建设现状及特点,分析了我国电子政务发展面临的挑战及存在的问题,着重对吉林省电子政务建设的现状、发展规划、知识缺口和进行知识管理的动因进行分析;最后提出电子政务知识管理系统构建的框架、功能方案及安全体系。从吉林省电子政务的业务组织结构、功能需求、应用总体结构三个方面对吉林省电子政务知识管理系统的需求进行分析。在此基础上,着重针对吉林省应急政务知识管理系统的建设任务、建设原则及建设内容提出了相应的构建方案。本文的研究将更好地推动吉林省电子政务应用的进一步深化,为相关政府决策部门提供一定的参考。
张波[5](2010)在《职务犯罪预防体系信息共享研究》文中指出预防职务犯罪工作是一项社会性工程,应当运用系统论的方法,充分调动、发挥全社会的力量,在党委的统一领导下,建立和形成检察机关、纪检监察、审计和法院等部门协调配合,社会大众和新闻舆论共同参与的社会化预防机制。随着电子政务、电子检务的兴起和发展,信息技术的运用为职务犯罪预防工作方式的创新提供技术可能。信息技术是实现资源共享的有效手段,是开展社会化大预防的最佳载体。职务犯罪预防体系信息共享研究,能够有效地整合职务犯罪预防体系的信息资源,有利于预防职务犯罪工作的组织协调、综合规划和政策制定,纪委监察、检察机关、审计和法院等主体在预防职务犯罪信息系统建设中存在的各自为战,多头采集、重复存放、分散管理、各自为政等问题将得到有效解决,有利于预防职务犯罪工作的组织协调和调查研究。职务犯罪预防信息是围绕检察机关、纪检监察部门的预防职务犯罪活动,在职务犯罪预防工作体系及在相关行业与单位生成、保存、管理、传递的,以职务犯罪查处和预防为基本内容的信息资源,同时也包括新闻媒体对职务犯罪活动的舆论监督和报道,以及社会大众提供的职务犯罪案件线索等等,它具备准确性、可共享性、保密性、载体依附性和前瞻性等特征。职务犯罪预防体系信息共享内容是人大监督信息库、纪检监督信息库、司法监督信息库、行政监督信息库、社会监督信息库和基础数据库。结合信息资源共享的技术及方法,职务犯罪预防体系信息共享的方法是基于多智能体黑板模式的分布式信息共享模型。基于职务犯罪预防信息的特殊性、组织社会资本理论和组织创新扩散理论等理论,从资源、动机、结构和信任四个角度构建职务犯罪预防体系信息共享影响因素框架和假说,以及信息共享影响因素之间相互关系的假说。研究发现,动机因素对资源因素、结构因素对动机因素、结构因素对信任因素和信任因素对动机因素的正向影响都十分显着,结构对资源的正向影响并不显着。资源、动力和信任对信息共享水平进行单因素方差分析,结果显示资源、动力和信任都对信息共享水平存在显着的影响;结构因素的主效应并不十分显着,可以推断出结构因素可能是通过资源或动力来间接影响信息共享活动,而不是产生直接影响。对影响信息共享的资源、动机、结构和信任因素进一步的二阶结构方程分析发现,职务犯罪预防体系信息共享影响因素假说都被证实。针对目前我国职务犯罪预防体系信息共享还存在信息共享的目标水平较低、信息共享的基础设施薄弱和缺乏统一的信息共享平台等问题,并且还存在缺乏高度的政治责任感、缺乏经济利益协调和补偿机制、缺乏统一的领导和协调、缺乏统一的信息资源标准体系等障碍,提出职务犯罪预防体系信息共享的运行机制体系主要包括以下内容:一是建立统一的预防体系信息共享的领导机制,二是制定“预防职务犯罪信息一体化”战略规划,三是完善预防体系信息共享的监督机制,四是规范预防体系信息共享的保障机制。职务犯罪预防体系信息共享平台采用基于多智能体黑板模式的分布式信息共享模型,将按照分阶段实施的思路,逐步实现复制共享-连接共享-分布式信息资源互访三个阶段。研究的职务犯罪预防体系信息共享的根本目的是建立职务犯罪预测预警机制,增强职务犯罪预防工作的主动性、前瞻性和科学性,为职务犯罪预防的政策制定和工作实践提供信息支持。基于信息共享的职务犯罪预测预警机制主要包括三大环节,信息收集、信息分析与研判和发布监督。基于信息共享的职务犯罪预测预警机制采用分布式预警系统结构模型,在预防体系现有的各种异构数据库的基础上构建一个通用的与数据库、开发语言无关的技术层,各个主体的应用系统依赖于该技术层来实现相互信息的集成与共享。
曹洪亮[6](2010)在《国防科技情报知识管理体系研究》文中研究指明随着知识经济时代的到来,国防科技情报系统的发展也趋向于以知识为核心的情报工作方向。知识是国防科技情报的智能产物,它不是简单地等同于数据和信息,而是有一定自我演化能力的情报组合,它需要对原始情报进行一定的加工以形成更便于在国防科技情报系统内流动的情报单元,这种变化要求国防科技情报系统弄清将简单情报转化为知识情报并对知识情报采取有效的管理,促进了国防情报系统的知识管理需求。由于国防科技情报系统的知识具有复杂性、隐含性、保密性等特点,目前国内外学者从不同的角度针对如何将强调知识自由流动和开放共享的知识管理理论融合到以知识保密为重点的国防科技情报管理理论进行融合的研究,然而如何建立一个体系来指导国防科技情报的知识管理和实践尚需进一步研究。本文以国防科技情报管理现状分析为起点,以知识特点为研究主线,将知识管理的机理作为论文切入点,探讨知识在国防科技情报系统内的运行模式,,以知识在国防科技情报系统内所处的状态来划分知识管理阶段,基于知识效果和国防效益两个支点构建阶段模型,以典型机构的统计数据进行实证研究,判断知识管理对国防系统产生的促进效果,并对整个知识管理体系进行效果评价以检验体系构建的合理性和适用性,作者希望通过本文来丰富企业知识管理、国防科技情报管理理论,以更好地指导企业知识管理的实践。将研究大纲具体化后,全文主要包括以下研究内容:首先,从辨析概念、理论融合和知识管理阶段模型三个方面分析了国内外研究现状,阐述了论文的研究目标、研究思路、研究方法和创新之处。其次,从了解国防科技情报管理的历史沿革和现状入手,发现和分析存在的问题,找到针对现状中不足和缺点,以此探寻在国防科技情报管理中实施知识管理的方向和重点,并对实施知识管理进行可行性研究。在大量文献研究的基础上分析了知识的内涵、归纳了知识的特征,以知识管理的特征为线索研究国防科技情报知识的特点、对知识的需求以及实施知识管理给国防科技情报管理带来的优势,在此基础上引出单体知识和知识群落的成长模式,探讨了知识链运作过程中知识增长的原理和影响因素,提出了知识环路模型来解释在知识管理过程中产生的知识协同演化作用,并创造性地还原知识的时间维度,提出时间烙印模型为技术路线图与知识管理融合奠定基础。第三,理论论证完成后开始进行知识管理体系主体设计,从宏观角度对知识管理体系进行规划,提出知识管理体系建设的总体目标、原则和流程,按照知识状态将国防科技情报管理中的知识管理分为七个子系统,理顺子系统之间的相互关系和承担的功能。第3章至第第6章对知识管理的核心过程进行详细设计,对每个子系统进行结构分析、流程再造,基于知识地图、蚁群算法、波粒二象性、马尔科夫、空间场等理论建立了若干量化模型并进行了实证研究,探讨了知识管理的多种模式以及实施原则。第7章研究了知识管理辅助过程的相关内容。最后,对知识管理体系的后续建设提出了进一步的思考。
李建印[7](2007)在《一种基于MPLS VPN技术的PKI密钥管理中心的设计》文中研究表明随着信息时代的不断发展,互联网技术广泛应用在国防、电信、金融、新闻媒体、商业贸易等各个领域,网络信息安全带来的问题也日益突显。目前,保障网络信息安全比较成熟的技术方案是采用PKI认证框架体系,通过使用数字证书和加密、数字签名技术实现双方身份的确认和信息的加密传送。而密钥管理中心是PKI信任体系的一个至关重要的部分,为证书认证系统提供密钥管理服务。本文提出了一种集中式的密钥管理中心模型,该模型是独立运行的系统模型,对密钥的整个生命周期进行有效的管理,包括密钥生成、密钥存储、密钥分发、密钥备份、密钥更新、密钥撤销、密钥归档、密钥恢复以及安全管理等。该模型还具有很好的兼容性,有单独的模块实现密钥管理中心与CA之间的通信接口,可以为多个CA提供密钥服务;模型在密钥管理中心和企业级小型CA的安全通信中,使用MPLS VPN技术,满足了可靠性和安全性;同时,在模型设计中,在必要的地方采用密钥分割技术,实现密钥的秘密分享。在本文中,阐述了该模型的设计思想,给出了模型的功能结构和逻辑框图。然后根据模型的总体结构,分析了它要实现功能所需要的七大模块,包括内部CA模块、密钥生成与控制模块、密钥分发与管理模块、安全数据库模块、审计模块、密钥管理中心和CA系统的接口模块和操作管理界面模块,并细致描述了各个模块的功能、结构以及流程,然后给出了整个模型运行时各类密钥的管理实现,以及角色和权限的管理问题。本文着重介绍了MPLS VPN技术,阐述了密钥管理中心与证书认证中心的安全通信需求,使用MPLS VPN技术连接KMC系统与CA系统,最后阐述了模型在基于MPLS VPN安全通信技术的工作流程,并以详细形象的图解方式描述了密钥的申请、下载、恢复、更新和撤销过程。
张玮[8](2007)在《移动电子商务安全中WPKI证书查询机制研究》文中研究说明随着移动通信和互联网逐渐成为信息产业的两大支柱,无线通信中的移动电子商务对安全性要求越来越高。WPKI技术在移动电子商务安全中扮演着重要角色,而证书状态查询机制是其关键部件。本文通过对WPKI机制中证书查询系统的多个方案的比较分析,对OCSP证书查询系统中的几个关键技术进行了深入的研究。论文在开头总体概述了保障计算机网络安全的PKI机制,包括它的理论基础、协议标准、体系结构以及它的应用和发展。其次详细介绍了无线通信的安全保障机制WPKI。随后给出了本文的重点内容:比较和分析了PKI机制中几种证书状态查询机制;通过阐述WPKI机制的组成和主要技术,引入了OCSP证书查询机制,并介绍了WPKI中实现OCSP机制的系统设计、关键技术以及存在的问题。最后概括了移动电子商务安全的现状和发展趋势。本文通过对有线和无线PKI中的证书查询机制的深入研究和分析,得出了由于无线终端存储容量小,运算能力相对较弱,PKI机制中的证书查询机制CRL不适合在无线通信领域应用,OCSP证书查询机制与CRL机制以及短命证书机制相比较,更适合无线PKI机制。在此基础上,又进一步详细分析了OCSP证书查询机制,指出通过多线程技术、预签名技术以及硬件加密等技术可以提高OCSP证书状态查询的效率。最后指出WPKI机制也存在一些与生俱有的问题,必须结合移动电子商务安全的需求与发展不断地提高技术水平,才能真正起到保驾护航的作用。
张稳静[9](2007)在《数字水印及其协议在版权保护中的应用》文中提出随着多媒体技术和网络技术的飞速发展和广泛应用,对图像,音频,视频,软件等多媒体内容的保护成为迫切需要解决的问题。目前对多媒体内容保护的技术主要有三种:数字水印技术(如水印算法和水印协议)、密码技术(如加密算法、数字签名、散列函数和认证系统等)和指纹识别技术,其中数字水印技术是比较有效的方法,尤其是利用数字水印技术与密码技术构造的安全数字水印系统基本上可以保证数字媒体内容的安全性。本文在参考了国内外数字水印及其协议相关文献资料的基础上,对数字水印技术的发展历史、水印算法及其攻击方法作了详细地介绍;从版权保护发展的历史角度,总结了数字水印协议的发展过程,并在最早的数字水印协议的基础上,提出了其未解决的两个问题:一个是共谋攻击问题(买方和可信任第三方的共谋问题与卖方和可信任第三方的共谋问题),一个是二手交易协议问题。最后在数字水印算法和数字水印协议的基础上,提出了构建安全数字水印体系的概念。主要成果体现在如下几个方面:1.分析了现有数字水印算法的缺陷,对现有数字水印算法的攻击方法作了介绍。2.总结了现有数字水印协议所考虑的问题,对现有数字水印协议作了分析,对其基本架构作了介绍,现有数字水印协议一般包括四个子协议:数字水印注册子协议,数字水印生成子协议,确认盗版源子协议和争端解决子协议。3.在现有的数字水印协议的基础上,针对其两个未解决的问题:共谋攻击问题和二手交易问题,结合相关文献,提出了两种数字水印协议,一种是利用秘密共享和同态公钥密码体制,提出的无可信任第三方的数字水印协议;一种是在S.C.Cheung的买方--重卖方数字水印协议的基础上,提出的用于二手交易的数字水印协议。
侯怀昌[10](2007)在《基于数字签名的网上办税平台的研究与开发》文中提出电子报税是指纳税人以电子数据的方式定期向税务机关申报纳税数据。电子数据可通过如软盘、IC卡、优盘等载体传送,或利用电话或者计算机网络直接传送。随着人们观念的转变、相关法律法规的逐步完善、Internet的空前发展、网络安全技术的不断成熟以及电子报税流程的进一步简化,网上申报的优越性已被越来越多的人所认可。通过Internet进行网上报税,已成为各地税务部门近年来推广的主要方式。从技术层面来讲,网上报税最需关注的问题是电子报税数据的安全性。在现阶段,网上申报大大缓解了数据采集效率低和误差率高的问题,但在传输过程中出现的数据被截留或篡改、身份被假冒、非授权访问、病毒攻击、涉嫌抵赖纳税等网上纠纷不断出现。网上申报要求配套以相应的法律法规及技术手段来保护纳税人的商业合法权益。本论文所研究的利用基于数字签名的用户身份认证技术,对网上报税系统中的申报数据进行数字签名,以确保申报数据的完整性;确认系统用户的真实身份和申报数据的真实来源,防止出现抵赖行为或他人冒充伪造篡改数据;利用基于数字证书的SSL安全通信协议技术,对在网络上传输的机密信息进行加密,防止纳税人商业机密或其他敏感信息泄漏。本文对以金税工程为标志的中国税务信息化发展历程进行了系统的研究,探讨了一些发达国家与地区的税务信息化发展经验;研究了网络信息安全理论所涉及的密码学、数字签名技术、公钥基础设施(PKI);重点分析了网上办税流程和数字证书在网上办税平台中的保障机制,以及使用ASP开发语言调用数字证书的实现方法。由于各地区网上报税系统大多未实现四小票比对,本文给出了在办税平台中实现四小票比对的方法及代码。最后介绍了网上办税平台的推广情况,并提出网上报税今后的发展方向。
二、2001年《信息安全与通信保密》总目录(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、2001年《信息安全与通信保密》总目录(论文提纲范文)
(1)苏州市姑苏区政务信息资源共享研究(论文提纲范文)
摘要 |
Abstract |
导论 |
一、选题的背景和意义 |
(一) 选题的背景 |
(二) 研究意义 |
二、相关研究综述 |
(一) 国内研究现状 |
(二) 国外研究现状 |
三、核心概念界定 |
(一) 政务信息资源 |
(二) 政务信息资源共享 |
四、理论基础 |
(一) 新公共管理理论 |
(二) 巧匠理论 |
(三) 信息流程理论 |
(四) 责任政府理论 |
五、研究方法 |
(一) 文献研究法 |
(二) 专家访谈法 |
(二) 问卷调查法 |
第一章 姑苏区政务信息资源共享的现状 |
一、姑苏区政务信息资源共享制度的建立 |
(一) 信息资源共享制度的启动 |
(二) 信息资源共享制度的发展 |
二、政务信息资源共享的政策法规依据 |
(一) 国家层面 |
(二) 地方层面 |
三、姑苏区政务信息资源共享的基本内容 |
(一) 政务信息资源共享的主体 |
(二) 政务信息资源共享的主要内容 |
四、姑苏区政务信息资源共享采取的措施 |
(一) 清理整顿现有的政府信息系统 |
(二) 推进政务信息资源共享 |
(三) 健全电子政务技术体系 |
(四) 建立一体化的综合性政务服务平台 |
(五) 完善政务信息管理体系 |
第二章 姑苏区政务信息资源共享中存在问题及其原因 |
一、政务信息资源共享中存在的主要问题 |
(一) 资源统筹管理水平不高 |
(二) 主观思想认知偏差 |
(三) 顶层设计规划欠缺 |
(四) 网络建设仍需规范 |
二、政务信息资源共享中存在问题的原因 |
(一) 管理监督机制仍不够完善 |
(二) 传统行政文化带来的思维束缚 |
(三) 技术方面的保障措施不够到位 |
第三章 国内其他城市政务信息资源共享的经验借鉴 |
一、上海经验 |
(一) 上海市政务信息资源共享的发展阶段 |
(二) 抓住国家发展大背景下的关键机遇 |
(三) 牢牢把握组织领导和统筹管理 |
(四) 充分发挥社会力量对政府建设的促进作用 |
二、北京经验 |
(一) 北京市政务信息资源共享的发展阶段 |
(二) 充分利用大数据平台 |
(三) 以制度作为坚实保障 |
三、深圳经验 |
(一) 深圳政务信息资源共享的发展阶段 |
(二) 实现全方位的网上事务处理 |
(三) 发挥政策法规支持引领作用 |
(四) 率先在全国制定出电子公文交换技术规范 |
四、对姑苏区开展政务信息资源共享工作的启示 |
(一) 坚实组织领导,在体制机制上进行保障 |
(二) 完善政策法规,从制度层面进行规范 |
(三) 探索特色方案,因地制宜进行科学管理 |
第四章 进一步优化姑苏区政务信息资源共享的对策 |
一、提升统筹管理水平 |
(一) 制定统一标准规范 |
(二) 搭建数据共享平台 |
(三) 完善目录体系建设 |
(四) 推动数据库建设 |
(五) 搭建协同支撑平台 |
二、强化政务信息资源共享和管理的顶层设计 |
(一) 开展架构治理体系建设 |
(二) 加强组织领导建设 |
(三) 提升基础设施建设 |
(四) 加强信息安全建设 |
三、完善政务信息资源共享各项管理制度 |
(一) 制定政务信息系统整合共享实施方案 |
(二) 制定符合实际的共享管理办法 |
(三) 制定规范高效的共享工作制度 |
四、推进政务信息资源共享人员队伍建设 |
(一) 配置管理人员和加强信息化培训 |
(二) 提高人员队伍的思想认知水平 |
(三) 制定相应的考核评价办法及问责机制 |
结论 |
参考文献 |
附录1: 访谈提纲 |
附录2: 调查问卷 |
致谢 |
(2)政府行政权力清单制度研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 导论 |
一、研究背景、问题与研究意义 |
1、研究背景 |
2、研究问题 |
3、研究意义 |
二、国内外相关研究述评 |
1、国外研究现状 |
2、国内研究现状 |
3、研究文献述评 |
三、研究路线、可能的创新与研究不足 |
1、研究方法与技术路线 |
2、研究思路 |
3、可能的创新 |
4、研究的不足 |
第二章 政府权力监督与制约的基础理论 |
一、政府权力制约的经典理论 |
1、亚里士多德分权理论 |
2、洛克三权分立思想 |
3、孟德斯鸠分权制衡理论 |
4、杰斐逊双重分权理论 |
5、政府权力制约理论在本研究中指导性与应用性 |
二、政府失灵论 |
1、公共选择学派的基本理论 |
2、斯蒂格利茨的“缺失”论 |
3、政府失灵行为表现 |
4、“政府失灵论”在本研究中的指导性与应用性 |
三、委托代理理论 |
1、委托代理理论发展 |
2、委托代理理论的基本假设 |
3、委托代理理论的研究立足点 |
4、委托代理理论在本研究的指导性与应用性 |
四、社会资本论 |
1、社会资本的内涵 |
2、社会资本的属性 |
3、社会资本理论溯源 |
4、社会资本理论在本研究的指导性与应用性 |
五、交易成本论 |
1、交易成本的基本理论 |
2、交易成本的形成原因 |
3、交易成本的分类 |
4、交易成本的解决 |
5、交易成本理论在本研究中的指导性与应用性 |
第三章 历史考察: 不同社会形态下的政府权力制约模式 |
一、前工业社会: 单向度的权力控制 |
1、家国同构的统治型政府权力模式 |
2、垂直的权力监察系统 |
3、具备一定约束力的谏官制度 |
二、工业社会: 双向权力制约 |
1、管理型政府行政权力模式 |
2、市场主导、政府宏观调控型的经济治理模式 |
3、市场博弈能力的提升挑战全能行政权力控制 |
三、后工业社会: 对政府权力的多重制约 |
1、管理型向服务型政府权力模式转型 |
2、资源配置层面市场主导取代行政计划 |
3、社会变革倒逼政府行政权力改革 |
四、比较分析 |
1、政府治理模式的差异 |
2、政府行政权力地位转变 |
3、政府行政权力制约主体的变化 |
第四章 政府行政权力清单制度: 规制政府行政权力的重要工具 |
一、政府行政权力清单制度的重要性与必要性的多维度考察 |
1、政府层面的反思 |
2、市场化改革层面的分析 |
3、社会领域的“善治”需要 |
二、将政府行政权力关进制度笼子的可行性: 中国的视界 |
1、法律制度层面的分析 |
2、公共参与的考察 |
3、执法层面的审视 |
三、认知政府行政权力清单制度 |
1、制定政府行政权力清单制度的目的 |
2、明确政府行政权力清单制度的使命 |
3、定位政府行政权力清单制度的主体 |
4、厘清政府权力清单制度的客体 |
第五章 中国政府行政权力清单制度的形成动因: 三维场域的分析 |
一、政府层面的内在动力: 权力自我变革的客观要求 |
1、全能政府神话的破灭 |
2、政府失灵行为 |
3、政府治理能力的顶层设计 |
4、公共服务的伦理追求 |
二、经济领域的外部施压: 市场与政府的博弈 |
1、市场权力扩张要求与政府行政审批制约间的矛盾 |
2、市场资源配置的基础性地位与政府权力主导间的冲突 |
3、市场低成本追求与准入高门槛间的张力 |
三、社会领域的强烈诉求: 社会与政府的博弈 |
1、社会自治要求与政府权力压制间的矛盾 |
2、公民参与意愿与政府权力干预间的尴尬 |
3、社会监督需要与利益集团权力自我保护间的冲突 |
第六章 中国政府行政权力清单制度的构成要素与运行机制考察 |
一、建构权力清理的目标锁定基准 |
1、于法无据的权力事项 |
2、于法有据但不符地方实际的问题 |
3、与法律、法规相冲突的事项 |
4、职能部门的权力交叉重叠问题 |
5、权力行使中擅自增加环节的问题 |
二、明确内容: 政府行政权力清单制度的涵盖事项 |
1、清理权力: 梳理政府及部门职责 |
2、确认权力: 编制权力目录与运行流程图 |
3、配置权力: 现有权力的调整、优化 |
4、公开权限: 公开权力清单与流程 |
5、制约权力: 建立健全全程监督制度 |
三、系统整合: 行政权力清单制度应协调的几组关系 |
1、数量与质量关系 |
2、权力下放与承接关系 |
3、共性与个性关系 |
4、“清单”与“网”的关系 |
四、推进逻辑: 政府行政权力清单制度的落实程序 |
1、政府行政权力清单制度的推进原则 |
2、政府行政权力清单制度的推进时间安排 |
3、政府行政权力清单制度的推进步骤 |
五、政府行政权力清单制度的运行机制 |
1、政府内部权力动力机制 |
2、政府与市场的权力作用机制 |
3、政府与社会的权力互动机制 |
第七章 政府行政权力清单制度实施案例: 各地试点的现状考察与反思 |
一、政府行政权力清单制度的1.0时代: 三个试点地区执行效果考察 |
1、东部地区的试点: 江苏睢宁的干部系统化改革 |
2、中部地区的试点: 河北成安的权力改革之路 |
3、西部地区的试点: 成都武侯“一把手”权力勘界 |
二、政府行政权力清单制度的2.0时代: 上海自贸区负面清单制度实施 |
1、上海自贸区简介 |
2、上海自贸区成立的现实条件 |
3、上海自贸区管理制度的创新 |
4、负面清单模式与传统正面清单制度的区别 |
5、上海自贸区制定的负面清单 |
三、比较分析: 政府行政权力清单制度执行现状反思 |
1、政府行政权力清单制度的实施成效 |
2、当前存在问题及其成因分析 |
3、比较分析 |
第八章 他山之石: 若干国家政府权力清单制度实践及启示 |
一、权力清单制度发端: 英国公民宪章运动 |
1、行政权力实施标准 |
2、官方信息获取: 信息自由法的保障 |
3、贯彻行政权力标准的外部控制 |
4、行政权力的救济: 控诉程序启动 |
二、最少的权力干预: 美国负面清单制度考察 |
1、雏形: 友好通商航海条约 |
2、发展: 与若干国家的双边贸易协定 |
3、成熟: 北美自由贸易协定(NAFTA) |
4、美国的负面清单制度 |
5、行政自由裁量权的控制 |
三、较少权力干预: 韩国权力清单制度考察 |
1、取消贸易壁垒: 以申报取代审批 |
2、设定负面清单: 具体行业、领域的公布 |
3、贸易保障措施: 相关法律的制度保障 |
四、对我国权力清单制度的借鉴与启示 |
1、政府的“自我削权”: 监管重于审批 |
2、权力的合法性溯源: 法律制度的完善 |
3、重视负面清单: 激发市场活力 |
第九章 对策建议: 推进与优化政府行政权力清单制度的若干思考 |
一、完善和强化政府行政权力清单制度: 促进政府行政权力自我改革 |
1、摸清家底: 法无授权不可为 |
2、自我削权: 行政审批制度转型 |
3、财政控制: 预算审批制度创新 |
4、金融改革: 优化金融服务 |
5、挤压权力弹性: 控制自由裁量权 |
二、必须完善负面清单模式: 推动市场结构调整与升级 |
1、市场活力加法: 交易成本最小化 |
2、负面清单制度: 法无禁止即可为 |
3、克服市场负效应 |
4、复制与推广自贸区模式 |
三、必须落实责任清单制度: 强化社会监督与制约 |
1、知情权保障: 公布政府权力清单 |
2、参与权保障: 完善听证制度 |
3、监督权保障: 社会主体监督权益的法律确认 |
4、媒体的监督权力 |
结论 |
参考文献 |
致谢 |
(3)云南少数民族历史档案数字化建设研究(论文提纲范文)
摘要 |
英文摘要 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究综述 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 本论文的研究意义 |
1.3.1 理论意义 |
1.3.2 现实意义 |
1.4 研究内容 |
1.4.1 研究思路 |
1.4.2 具体内容 |
1.4.3 创新之处 |
1.4.4 研究局限 |
第二章 云南少数民族历史档案数字化建设概述 |
2.1 云南少数民族历史档案概述 |
2.1.1 云南少数民族历史档案的形成 |
2.1.2 云南少数民族历史档案的含义 |
2.1.3 云南少数民族历史档案的范围和种类 |
2.1.4 云南少数民族历史档案的价值特点 |
2.2 云南少数民族历史档案数字化建设相关问题阐述 |
2.2.1 云南少数民族历史档案的数字化 |
2.2.2 云南少数民族历史档案数字信息资源的特点 |
2.2.3 云南少数民族历史档案数字化建设的内容 |
第三章 云南少数民族历史档案数字化建设的必要性与可行性 |
3.1 云南少数民族历史档案数字化建设的必要性 |
3.1.1 信息技术革命对档案工作的影响要求进行数字化建设 |
3.1.2 发挥档案的历史价值和现实作用要求进行数字化建设 |
3.1.3 云南少数民族历史档案的管理现状要求迫切进行数字化建设 |
3.2 云南少数民族历史档案数字化建设的可行性分析 |
3.2.1 建设单位现实状况调查研究 |
3.2.2 分析各建设单位是否具备数字化建设的基本条件 |
3.2.3 数字化建设实施方案的制定 |
第四章 云南少数民族历史档案数字化建设的现状 |
4.1 理论研究研究成果不断涌现 |
4.2 档案网站建设掀起高潮 |
4.3 档案目录数据库相继开始建设 |
4.4 政策法规建设步伐加快 |
4.5 少数民族文字录入系统已经开发 |
4.6 档案数字化人才队伍得到提升 |
第五章 云南少数民族历史档案数字化建设中应解决的问题 |
5.1 标准规范问题 |
5.1.1 标准化是云南少数民族历史档案数字化建设中的薄弱环节 |
5.1.2 缺乏专门针对云南少数民族历史档案数字化建设的标准规范 |
5.2 础设施建设存在的问题 |
5.2.1 建设资金投入有限 |
5.2.2 信息基础设施配置不合理 |
5.2.3 区域发展不平衡 |
5.3 管理应用系统建设存在的问题 |
5.3.1 档案管理软件品种过多 |
5.3.2 仍然以单机版管理软件为主 |
5.3.3 档案网站建设水平及利用率不高 |
5.4 数字化技术体系建设存在的问题 |
5.4.1 数字化的技术还不成熟且不经济 |
5.4.2 数字化技术还停留在表层阶段 |
5.4.3 数字化技术选择单一 |
5.5 法律保障问题 |
5.5.1 数字档案的法律效力难以界定 |
5.5.2 档案信息数字化权归属不明确 |
5.5.3 数字档案信息的网络传输权问题日益突出 |
5.5.4 档案数字化建设中的保密与隐私权保护困难 |
5.5.5 信息法规体系建设不完善 |
5.6 档案信息化人才建设存在的问题 |
5.6.1 档案从业者信息化素养偏低 |
5.6.2 技术型人才严重不足 |
5.6.3 "中间型"人才缺乏 |
5.6.4 缺乏完善的人才引进、奖励政策 |
5.7 威胁数字化档案信息安全的因素 |
5.7.1 技术因素 |
5.7.2 人为因素 |
5.7.3 环境因素 |
5.7.4 管理因素 |
第六章 云南少数民族历史档案数字化建设的宏观策略 |
6.1 数字化建设基本标准的构建 |
6.1.1 元数据标准 |
6.1.2 网络基础设施标准 |
6.1.3 文档内容格式标准 |
6.1.4 文档内容表现标准 |
6.1.5 文档信息检索标准 |
6.2 数字化建设中基础设施的完善 |
6.2.1 多途径扩大资金投入 |
6.2.2 优化信息设施配置 |
6.2.3 加强区域研讨交流 |
6.2.4 提高数字化建设意识 |
6.3 档案管理应用系统的研发与推广 |
6.3.1 推广统一标准的网络版档案管理软件 |
6.3.2 联合开发符合标准的OA系统 |
6.3.3 提高档案网站的建设水平 |
6.4 数字化技术的建设方案 |
6.4.1 数字化系统的模块设计 |
6.4.2 数字化技术的选择 |
6.5 档案数字化建设相关法律问题的处理 |
6.5.1 数字档案法律效力问题的处理 |
6.5.2 档案数字化权问题的处理 |
6.5.3 数字档案网络传输权问题的处理 |
6.5.4 数字化建设中的保密和隐私权问题的处理 |
6.5.5 信息法规体系建设发展对策 |
6.6 档案信息化人才的建设发展 |
6.6.1 树立正确的档案人才观 |
6.6.2 依托高校培养高级专业技术人才 |
6.6.3 建立多元化的继续教育培养体系 |
6.6.4 完善信息化职业资格认证制度 |
6.6.5 构建档案数字化建设研讨、交流平台 |
6.6.6 实施合理的人才政策 |
6.7 数字化档案信息的安全保障 |
6.7.1 安全性的技术保障 |
6.7.2 安全性的管理保障 |
6.7.3 安全性的法律保障 |
第七章 云南少数民族历史档案数字化建设的具体业务流程 |
7.1 加强前期分析,研究各单位具体建设条件 |
7.1.1 建设社会环境分析 |
7.1.2 具体建设部门情况分析 |
7.2 做好云南少数民族历史档案数字化建设规划 |
7.2.1 总体战略 |
7.2.2 各项具体规划 |
7.3 紧跟建设业务流程,管理好具体业务建设过程 |
7.3.1 确定好档案数字化选择范围 |
7.3.2 有效地获取数字档案信息 |
7.3.3 对数字档案信息进行鉴定 |
7.3.4 精确地组织数字档案信息 |
7.3.5 科学地存储数字档案信息 |
7.3.6 做好元数据抽取工作 |
7.3.7 开发数字档案信息资源 |
7.3.8 进行数字档案信息的维护与更新 |
7.4 建立绩效评估体系,加强建设绩效评估 |
7.4.1 建设绩效评估的含义与意义 |
7.4.2 进行建设绩效评估的原则 |
7.4.3 建立绩效评估指标体系 |
7.4.4 慎重选择建设绩效评估方法 |
7.4.5 开展建设绩效评估 |
结语 |
参考文献 |
致谢 |
(4)吉林省电子政务知识管理构建模式及方案研究(论文提纲范文)
第1章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.3.1 国外电子政务知识管理的应用现状 |
1.3.2 国内电子政务知识管理的应用现状 |
1.4 研究方法及创新点 |
1.4.1 研究方法 |
1.4.2 研究内容 |
1.4.3 创新点 |
第2章 电子政务知识管理的相关理论 |
2.1 电子政务与知识管理的基本概念 |
2.1.1 电子政务的基本概念 |
2.1.2 知识管理的基本概念 |
2.1.3 电子政府知识管理 |
2.2 电子政务中进行知识管理的必要性分析 |
2.2.1 知识经济下电子政务建设的困难与挑战 |
2.2.2 电子政务中引入知识管理的动因 |
2.2.3 知识管理在电子政务中的作用 |
2.3 电子政务中的知识管理框架 |
2.3.1 电子政务知识链 |
2.3.2 电子政务生态环境 |
2.3.3 电子政务的知识分类及管理 |
第3章 吉林省电子政务现状及知识管理构建模式 |
3.1 国外电子政务发展 |
3.1.1 国外电子商务发展的总体情况 |
3.1.2 加拿大电子政务发展 |
3.1.3 美国电子政务发展 |
3.1.4 英国电子政务发展 |
3.2 中国电子政务的现状及发展趋势 |
3.2.1 我国电子政务发展的历程 |
3.2.2 我国电子政务发展面临的挑战 |
3.2.3 我国电子政务建设中存在的问题 |
3.3 吉林省电子政务建设推行知识管理的必要性 |
3.3.1 吉林省电子政务的建设现状 |
3.3.2 吉林省电子政务中发展规划 |
3.3.3 吉林省电子政务中的知识缺口 |
3.3.4 吉林省电子政务进行知识管理的动因 |
3.4 吉林省电子政务知识管理系统构建模式 |
3.4.1 吉林省电子政务知识管理系统构建框架 |
3.4.2 吉林省电子政务知识管理系统功能方案 |
3.4.3 吉林省电子政务知识管理系统安全体系 |
第4章 吉林省电子政务知识管理系统构建方案 |
4.1 吉林省电子政务知识管理系统需求分析 |
4.1.1 业务组织结构 |
4.1.2 业务功能需求 |
4.1.3 业务应用总体结构 |
4.2 吉林省应急政务知识管理系统建设任务及原则 |
4.2.1 主要任务 |
4.2.2 建设原则 |
4.3 建设内容 |
4.3.1 建设应急指挥场所 |
4.3.2 基础支撑系统建设 |
4.3.3 数据库系统建设 |
4.3.4 综合应用系统建设 |
4.3.5 资源整合与系统接入 |
第5章 研究结论 |
5.1 研究工作总结 |
5.2 展望 |
参考文献 |
致谢 |
论文摘要 |
Abstract |
(5)职务犯罪预防体系信息共享研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及研究意义 |
1.2 国内外职务犯罪预防研究 |
1.3 国内外信息资源共享体系研究 |
1.4 国内外信息共享与职务犯罪预防研究 |
1.5 信息共享反腐败的国际经验分析 |
1.6 研究内容和研究方法 |
1.7 论文创新点 |
2 职务犯罪预防体系信息共享概述 |
2.1 职务犯罪预防信息的概念 |
2.2 职务犯罪预防信息的基本特征 |
2.3 职务犯罪预防体系 |
2.4 职务犯罪预防体系信息共享的内容 |
2.5 职务犯罪预防体系信息共享方法 |
3 职务犯罪预防体系信息共享影响因素 |
3.1 国内外信息共享影响因素研究 |
3.2 预防体系信息共享影响因素提出的理论依据 |
3.3 职务犯罪预防体系信息共享影响因素框架和假说 |
4 职务犯罪预防体系信息共享调查和现状分析 |
4.1 研究方法 |
4.2 影响因素间关系及对信息共享的影响分析 |
4.3 资源、动力、结构和信任各因素内部结构分析 |
4.4 职务犯罪预防体系信息共享的现状分析 |
5 职务犯罪预防体系信息共享的技术方案和思路 |
5.1 职务犯罪预防体系信息共享模型 |
5.2 基于多智能体黑板模式的分布式信息共享平台的方案设计 |
5.3 职务犯罪预防体系信息共享的思路 |
6 职务犯罪预防体系信息共享运行机制 |
6.1 建立统一的预防体系信息共享的领导机制 |
6.2 制定"预防职务犯罪信息一体化"战略规划 |
6.3 完善预防体系信息共享的监督机制 |
6.4 规范预防体系信息共享的保障机制 |
7 基于信息共享的职务犯罪预测预警研究 |
7.1 国内职务犯罪预测预警的理论研究及成功经验 |
7.2 基于信息共享的职务犯罪预测预警机制和模型 |
7.3 基于信息共享的职务犯罪预测预警保障机制 |
8 结论与展望 |
8.1 研究内容总结 |
8.2 主要研究结论 |
8.3 研究展望 |
致谢 |
参考文献 |
附录1 攻读博士学位期间取得的研究成果 |
附录2 访谈提纲 |
附录3 调查问卷 |
(6)国防科技情报知识管理体系研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文研究的背景目的及意义 |
1.1.1 论文研究的背景 |
1.1.2 论文研究的目的 |
1.1.3 论文研究的意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 研究综述 |
1.3 论文的总体思路和主要方法 |
1.3.1 论文总体思路 |
1.3.2 论文主要方法 |
1.4 论文的创新之处 |
第2章 国防科技情报知识管理机理与体系框架 |
2.1 国防科技情报知识管理的现状分析 |
2.1.1 国防科技情报知识管理的现状 |
2.1.2 国防科技情报知识管理存在的问题 |
2.2 国防科技情报管理中的知识管理特征及内在机理 |
2.2.1 国防科技情报知识的特征 |
2.2.2 国防科技情报知识管理的内在机理 |
2.3 国防科技情报管理中的知识成长模式 |
2.3.1 单体知识成长模式 |
2.3.2 知识群落成长模式 |
2.4 国防科技情报管理中的知识链 |
2.4.1 国防科技情报管理的组织知识链 |
2.4.2 国防科技情报管理的人才知识链 |
2.5 国防科技情报管理中知识管理的时间维度机理 |
2.5.1 时间本体 |
2.5.2 时间逻辑 |
2.5.3 国防科技情报知识管理的时间烙印模型 |
2.6 国防科技情报知识管理体系总体框架分析 |
2.6.1 国防科技情报知识管理体系的目标 |
2.6.2 国防科技情报知识管理体系分析流程 |
2.6.3 国防科技情报知识管理体系总体框架设计 |
2.7 本章小结 |
第3章 国防科技情报知识管理的知识识别 |
3.1 国防科技情报知识识别的内涵 |
3.1.1 国防科技情报知识识别的原则 |
3.1.2 国防科技情报知识识别的目标 |
3.2 结构分析 |
3.2.1 基础设施 |
3.2.2 国防科技情报知识识别的技术支持 |
3.2.3 国防科技情报知识识别的时间维度分析 |
3.3 国防科技情报知识识别模型 |
3.3.1 知识识别的流程 |
3.3.2 知识识别系统结构 |
3.3.3 基于知识地图和蚁群法的国防科技情报知识识别模型 |
3.3.4 模型应用 |
3.5 本章小结 |
第4章 国防科技情报知识管理的知识存储 |
4.1 国防科技情报知识存储的内涵 |
4.1.1 国防科技情报知识存储的界定 |
4.1.2 国防科技情报知识存储的原则 |
4.2 结构分析 |
4.2.1 国防科技情报知识储存的基础设施 |
4.2.2 国防科技情报知识储存的技术支持 |
4.3 国防科技情报知识存储模型 |
4.3.1 国防科技情报知识储存模型的运行过程 |
4.3.2 基于知识库的国防科技情报知识存储模型 |
4.3.3 模型应用 |
4.4 本章小结 |
第5章 国防科技情报知识管理的知识扩散 |
5.1 国防科技情报知识扩散的内涵 |
5.1.1 国防科技情报知识扩散的界定 |
5.1.2 国防科技情报知识扩散的原则 |
5.1.3 国防科技情报知识扩散的目标 |
5.2 结构分析 |
5.2.1 国防科技情报知识扩散的基础设施 |
5.2.2 国防科技情报知识扩散的技术支持 |
5.2.3 国防科技情报知识扩散的时间维度分析 |
5.3 国防科技情报知识扩散模型 |
5.3.1 模型的基本假设 |
5.3.2 模型指标设定 |
5.3.3 国防科技情报知识扩散的流程构造 |
5.3.4 基于产生式规则的情报知识扩散模型 |
5.3.5 模型参数计算 |
5.3.6 模型应用 |
5.4 本章小结 |
第6章 国防科技情报的知识利用与创新 |
6.1 国防科技情报知识利用与创新的内涵 |
6.1.1 国防科技情报知识利用与创新的内涵 |
6.1.2 国防科技情报知识利用与创新子系统设计的原则 |
6.1.3 国防科技情报知识利用与创新子系统设计的目标 |
6.2 结构分析 |
6.2.1 国防科技情报知识利用与创新的基础设施 |
6.2.2 国防科技情报知识利用与创新的技术支持 |
6.2.3 国防科技情报知识利用与创新的流程再造 |
6.3 基于模糊数学的国防科技情报知识利用价值评价 |
6.3.1 评价指标体系的建立 |
6.3.2 评价方法的选择 |
6.3.3 模型应用 |
6.4 基于量子论的国防科技情报知识创新模型 |
6.4.1 模型的基本假设 |
6.4.2 模型中的类力学作用及类物理规律 |
6.4.3 基于量子论的知识创新模式 |
6.4.4 模型应用 |
6.5 本章小结 |
第7章 国防科技情报知识管理的辅助过程 |
7.1 国防科技情报的知识输入 |
7.1.1 国防科技情报知识输入的内涵 |
7.1.2 结构分析 |
7.1.3 知识输入流程 |
7.1.4 国防科技情报知识管理的输入子系统模型 |
7.2 国防科技情报的知识输出 |
7.2.1 国防科技情报知识输出的内涵 |
7.2.2 结构分析 |
7.2.3 知识输出流程 |
7.2.4 国防科技情报知识管理的输出子系统模型 |
7.3 国防科技情报的知识反竞争 |
7.3.1 国防科技情报知识反竞争的内涵 |
7.3.2 结构分析 |
7.3.3 国防科技情报知识反竞争流程 |
7.3.4 国防科技情报知识管理的反竞争子系统模型 |
7.4 本章小结 |
结论与展望 |
参考文献 |
攻读博士学位期间发表的论文和取得的科研成果 |
致谢 |
个人简历 |
(7)一种基于MPLS VPN技术的PKI密钥管理中心的设计(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题提出的背景 |
1.2 国内外的研究现状 |
1.3 主要研究内容 |
第2章 PKI 技术及密钥管理概述 |
2.1 PKI 技术概述 |
2.2 PKI 体系的结构组成 |
2.2.1 PKI 体系的逻辑构成 |
2.2.2 PKI 体系的工程实施构成 |
2.3 数字证书简介 |
2.4 密钥管理中心在 PKI 体系中的角色 |
2.5 密钥类型及其功能 |
2.5.1 一般密钥分类 |
2.5.2 PKI中的密钥分类 |
2.6 PKI 体系中的密钥生命周期 |
第3章 密钥管理技术相关理论基础 |
3.1 密钥管理技术中的主要算法及简要分析 |
3.1.1 非对称算法 |
3.1.2 对称算法 |
3.1.3 散列算法 |
3.1.4 密钥分割 |
3.2 密钥管理技术中的相关协议及其分析 |
3.2.1 安全套接层协议(SSL) |
3.2.2 SPKM机制 |
3.2.3 VPN技术 |
3.3 与密钥管理技术相关的标准及其分析 |
3.3.1 X.509 标准 |
3.3.2 PKCS 系列标准 |
第4章 一种集中式密钥管理中心模型的构建 |
4.1 基本设计思想 |
4.2 总体结构和功能 |
4.2.1 功能组成结构 |
4.2.2 逻辑组成框图 |
4.2.3 密钥管理系统的功能 |
4.2.4 密钥管理中心与证书认证中心之间的关系 |
4.3 各个模块结构、功能及流程设计 |
4.3.1 内部CA模块 |
4.3.2 密钥生成与控制模块 |
4.3.3 密钥分发与管理模块 |
4.3.4 安全数据库模块 |
4.3.5 审计模块 |
4.3.6 密钥管理中心和证书认证中心的开发接口模块 |
4.3.7 密钥管理中心管理终端模块 |
4.4 角色与权限管理 |
4.5 各类密钥管理实现 |
4.5.1 根密钥的管理 |
4.5.2 KMC系统内部其它服务器密钥的管理 |
4.5.3 交换密钥的管理 |
4.5.4 用户密钥的管理 |
第5章 MPLS VPN 技术在集中式密钥管理中心模型中的应用 |
5.1 MPLS VPN 技术简介 |
5.2 KMC 系统与 CA 系统之间的通信概述 |
5.3 KMC 系统和 CA 系统之间密钥分发流程 |
5.4 使用 MPLS VPN 技术连接 KMC 与 CA |
5.5 MPLS VPN 通道下的工作流程 |
5.5.1 密钥的生成 |
5.5.2 密钥的申请和下载流程 |
5.5.3 密钥的恢复 |
5.5.4 密钥的更新 |
5.5.5 密钥的注销 |
5.5.6 查证时密钥的授权恢复 |
第6章 PKI 体系及其密钥管理技术展望 |
6.1 PKI 技术发展展望 |
6.2 PKI 体系中密钥管理技术发展前景展望 |
6.2.1 属性证书系统的密钥管理技术 |
6.2.2 无线 PKI 体系的密钥管理技术 |
第7章 结束语 |
参考文献 |
致谢 |
攻读学位期间所参与的项目 |
学位论文评阅及答辩情况表 |
(8)移动电子商务安全中WPKI证书查询机制研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 前言 |
1.1 背景 |
1.2 研究范围和主要内容 |
1.3 组织结构 |
第二章 公钥基础设施 PKI |
2.1 PKI概述 |
2.2 PKI技术的信任问题 |
2.2.1 PKI技术的信任服务 |
2.2.2 PKI技术的意义 |
2.3 PKI的标准及体系结构 |
2.3.1 PKI的标准 |
2.3.2 PKI的体系结构 |
2.4 PKI的应用与发展 |
2.4.1 PKI技术的应用 |
2.4.2 PKI的发展 |
第三章 无线公开密钥体系 WPKI |
3.1 WPKI概述 |
3.2 WPKI技术及发展现状 |
3.3 WPKI技术的应用 |
3.4 WPKI技术的发展趋势 |
第四章 WPKI证书查询机制 |
4.1 WPKI系统组成和原理 |
4.2 WPKI的主要技术 |
4.3 数字证书 |
4.3.1 数字证书概述 |
4.3.2 无线 PKI中的数字证书 |
4.4 WPKI证书查询机制 |
4.4.1 PKI中的几种状态查询机制 |
4.4.2 OCSP证书状态查询的实现技术 |
第五章 WPKI与移动电子商务安全 |
5.1 移动电子商务 |
5.1.1 移动电子支付 |
5.1.2 移动通信技术 |
5.2 移动电子商务安全 |
5.2.1 移动商务面临的安全威胁 |
5.2.2 移动商务安全技术 |
5.2.3 移动电子商务的发展趋势 |
5.3 总结 |
参考文献 |
致谢 |
研究生期间参与发表的论文 |
(9)数字水印及其协议在版权保护中的应用(论文提纲范文)
摘要 |
Abstract |
绪论 |
0.1 数字水印及其协议研究的意义 |
0.2 国内外研究历史及现状 |
0.2.1 数字水印的研究现状 |
0.2.2 数字水印协议的发展史与研究现状 |
0.3 本文内容 |
参考文献 |
第一章 密码学基础知识 |
1.1 现代密码学的历史以及背景介绍 |
1.2 现代密码学基本概念与术语 |
1.3 密码体制的种类 |
1.4 数字签名 |
1.5 散列函数 |
1.5.1 散列函数的概念与模型 |
1.5.2 针对散列函数的攻击方式 |
1.5.3 常见的哈希函数算法及其现有攻击 |
1.6 认证系统与 PKI |
1.6.1 PKI相关概念 |
1.6.2 PKI技术的意义 |
1.6.3 认证系统CA |
1.7 小结 |
参考文献 |
第二章 数字水印 |
2.1 数字水印与密码学的相互关系 |
2.1.1 数字水印与密码学的相互关系 |
2.1.2 数字水印与信息隐藏 |
2.1.2.1 信息隐藏概论 |
2.1.2.2 数字水印与信息隐藏的关系 |
2.1.3 数字水印产生的背景 |
2.2 数字水印的有关概念 |
2.2.1 数字水印原理 |
2.2.2 数字水印的特点 |
2.2.3 数字水印的分类 |
2.3 数字水印的算法及其攻击方法 |
2.3.1 数字水印的算法 |
2.3.2 数字水印的攻击和评估 |
2.3.3 数字水印的安全需求 |
2.4 数字水印的研究现状与发展趋势 |
2.5 数字水印的应用 |
2.6 小结 |
参考文献 |
第三章 数字水印协议 |
3.1 数字水印协议概述 |
3.1.1 协议的相关概念 |
3.1.2 数字水印协议 |
3.2 数字水印协议的发展历史与研究现状 |
3.2.1 数字水印协议的发展历史 |
3.2.2 第一个数字水印协议 |
3.3 无可信任第三方参与的买方--卖方水印协议 |
3.3.1 协议的背景介绍 |
3.3.2 同态公钥密码体制简介 |
3.3.3 协议描述 |
3.3.4 协议分析 |
3.4 用于二手交易的数字水印协议 |
3.4.1 S.C.Cheung的买方--重卖方数字水印协议 |
3.4.2 一种改进后的交互式买方--重卖方数字水印协议 |
3.5 小结 |
参考文献 |
第四章 数字版权保护技术--安全数字水印体系 |
4.1 背景介绍 |
4.2 发展情况与研究现状 |
4.2.1 IMPRIMATUR体系结构 |
4.2.2 DHWM协议及其改进 |
4.3 用于数字版权保护的水印及其协议的一般性框架结构 |
4.3.1 媒体安全分发事物模型 |
4.3.2 水印及其协议在版权保护中应用的一般性框架结构 |
4.4 小结 |
参考文献 |
结束语 |
致谢 |
(10)基于数字签名的网上办税平台的研究与开发(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 引言 |
1.2 税收信息化建设的国际借鉴 |
1.3 中国税务信息化的发展历程及应用现状 |
1.4 本文研究的主要内容及相关工作 |
1.5 本文的结构安排 |
第2章 网络信息安全理论基础 |
2.1 密码学 |
2.2 数字签名技术 |
2.3 公钥基础设施(Public Key Infratructure) |
第3章 网上办税平台的系统设计及缴税流程 |
3.1 网上办税平台开发背景 |
3.2 网上办税平台的系统设计 |
3.3 网上办税平台的系统功能 |
3.4 网上办税平台的创新 |
3.5 网上缴税流程 |
第4章 数字证书应用及四小票比对 |
4.1 数字证书技术在网上办税平台中的安全保障机制 |
4.2 数字证书的调用 |
4.3 “四小票”比对 |
第5章 总结和展望 |
5.1 总结 |
5.2 今后的工作 |
致谢 |
参考文献 |
个人简历 在读期间发表的学术论文与研究成果 |
四、2001年《信息安全与通信保密》总目录(论文参考文献)
- [1]苏州市姑苏区政务信息资源共享研究[D]. 卞慧亚. 苏州大学, 2019(03)
- [2]政府行政权力清单制度研究[D]. 王君君. 南京大学, 2015(01)
- [3]云南少数民族历史档案数字化建设研究[D]. 赵德美. 云南大学, 2012(08)
- [4]吉林省电子政务知识管理构建模式及方案研究[D]. 刘洪武. 吉林大学, 2010(05)
- [5]职务犯罪预防体系信息共享研究[D]. 张波. 华中科技大学, 2010(11)
- [6]国防科技情报知识管理体系研究[D]. 曹洪亮. 哈尔滨工程大学, 2010(07)
- [7]一种基于MPLS VPN技术的PKI密钥管理中心的设计[D]. 李建印. 山东大学, 2007(03)
- [8]移动电子商务安全中WPKI证书查询机制研究[D]. 张玮. 北京邮电大学, 2007(06)
- [9]数字水印及其协议在版权保护中的应用[D]. 张稳静. 北京邮电大学, 2007(06)
- [10]基于数字签名的网上办税平台的研究与开发[D]. 侯怀昌. 同济大学, 2007(03)