学位论文 > 优秀研究生学位论文题录展示

网络信息条件下我国国家信息安全与策略研究

作 者: 胥鹏
导 师: 肖金明
学 校: 山东大学
专 业: 公共管理
关键词: 网络信息 信息安全 战略管理
分类号: F49
类 型: 硕士论文
年 份: 2010年
下 载: 170次
引 用: 0次
阅 读: 论文下载
 

内容摘要


网络信息环境下,信息技术遍布社会生产生活的各个方面,与此相应的,信息安全在国家安全中所占的战略地位越来越突出。因此,加强信息安全管理对保障我国国家安全有着非常重要的意义。本文针对我国面临的信息安全管理现状在借鉴国外信息安全管理的成功经验的基础上提出了我国信息安全管理的战略管理策略。本文主要包括四个大部分:第一部分主要介绍国家信息安全及网络环境下国家信息安全的相关基础理论。第二部分总结归纳了以美国、英国、日本三国信息安全管理为代表的国外信息安全管理的成功经验及其对我国的启示。第三部分分析了我国目前信息安全管理面临的形势、面对的挑战及存在的问题。第四部分即在前面理论分析及实际分析的基础上提出了我国信息安全战略管理三个方面——法制建设、保障体系、监督机制三方面的策略。本文的写作目的就是想通过本文的研究为我国完善信息安全管理系统提供战略角度的思考借鉴。根据本文的研究特点,本文在研究上采用了文献整理分析方法、对比分析方法等研究方法。本文的创新点在于归纳总结了国外信息安全管理的成功经验、在分析我国信息安全管理的实际的基础上提出了我国信息安全管理的战略管理策略。

全文目录


中文摘要  9-10
ABSTRACT  10-11
第一章 绪论  11-17
  1.1 论文研究的背景与意义  11-12
  1.2 国内外相关研究文献综述  12-15
    1.2.1 国外相关研究文献综述  12-14
    1.2.2 国内相关研究文献综述  14-15
  1.3 论文的主要内容、研究方法和技术路线  15-17
    1.3.1 主要内容  15-16
    1.3.2 研究方法  16-17
    1.3.3 技术路线  17
第二章 网络信息条件下国家信息安全的基础理论  17-26
  2.1 信息安全及国家信息安全的概念及内容  18-21
    2.1.1 信息安全的概念及内容  18-19
    2.1.2 国家信息安全的概念及内容  19-21
  2.2 网络信息条件下国家信息安全的基础理论  21-26
    2.2.1 网络信息条件下国家信息安全的特征  21-22
    2.2.2 网络信息环境下国家信息安全面临的主要威胁来源  22-23
    2.2.3 网络信息环境下国家信息安全的主要威胁  23-25
    2.2.4 网络信息条件下国家信息安全在国家安全中的战略地位  25-26
第三章 国外信息安全管理的成功经验介绍  26-37
  3.1 美国信息安全管理的现状介绍  26-30
    3.1.1 美国信息安全管理中法制建设介绍  26-27
    3.1.2 美国信息安全管理的组织结构介绍  27-28
    3.1.3 美国信息安全管理的工作机制介绍  28-30
  3.2 英国信息安全管理的现状介绍  30-32
  3.3 日本信息安全管理的现状介绍  32-34
  3.4 国外信息安全管理对我国信息安全管理的启示  34-37
第四章 我国信息安全管理的现状及存在的问题分析  37-47
  4.1 我国信息安全管理的现状分析  37-40
    4.1.1 我国信息管理面临的信息安全形势分析  37-38
    4.1.2 我国信息安全管理取得的成就  38-40
  4.2 我国信息安全管理面临的挑战分析  40-43
    4.2.1 来自信息流动途径的挑战  40-42
    4.2.2 来自信息技术及信息人才方面的挑战  42
    4.2.3 来自发达国家信息产业的挑战  42-43
  4.3 我国信息安全管理存在的问题分析  43-47
    4.3.1 国家信息安全管理战略研究滞后  43-44
    4.3.2 国家信息安全管理法制建设不健全  44-45
    4.3.3. 国家信息安全管理保障体系不健全  45-46
    4.3.4 国家信息安全管理监督体系不健全  46-47
第五章 完善我国信息安全管理的策略分析  47-55
  5.1 我国信息安全战略设想  47
  5.2 我国信息安全战略内容  47-53
    5.2.1 完善国家信息安全法制建设  47-49
    5.2.2 加强国家信息安全保障体系建设  49-51
    5.2.3 完善国家信息安全监督机制建设  51-53
  5.3 信息安全战略的实施步骤  53-55
第六章 全文总结与展望  55-57
  6.1 全文总结  55-56
  6.2 本文可能的创新点  56
  6.3 本文的不足及待改进点  56-57
参考文献  57-60
致谢  60-61
学位论文评阅及答辩情况表  61

相似论文

  1. 矢量CAD电子图纸保护系统研究,TP391.72
  2. XD软体家具公司经营战略研究,F272
  3. 非营利组织—帕斯(PATH)在中国的项目发展战略研究,F272
  4. 企业环境成本管理研究,F275.3
  5. 我国高校辅导员队伍职业化建设的战略构想,G641
  6. 大众标注及其在高校图书馆中的应用,G258.6
  7. 我国涉密电子政务网信息安全建设对策的研究,D630
  8. 一种FFTT非对称加解密算法的研究与实现,TP309.7
  9. 基于信息生态的网络信息资源构建研究,G201
  10. C公司信息安全管理研究,F270.7
  11. A供电公司信息管理安全与防范对策研究,F426.61
  12. 物联网安全技术的研究与应用,TN929.5
  13. 数字信息资源安全风险评估体系的构建,G353.1
  14. 在线招投标系统信息安全的设计与实现,TP393.08
  15. 沈阳桃仙国际机场股份有限公司战略管理研究,F562
  16. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  17. 电力企业信息安全策略研究与实现,TP393.08
  18. 武汉华工高理电子有限公司技术创新战略研究,F273.1
  19. 东莞移动公司企业战略分析,F626
  20. 基于分数梅林变换的光学图像加密算法,TP309.7
  21. ARROW公司企业发展战略研究,F272

中图分类: > 经济 > 信息产业经济(总论)
© 2012 www.xueweilunwen.com