基于网络安全的政府监管分析-行政管理专业论文.docxVIP

  • 16
  • 0
  • 约3.92万字
  • 约 51页
  • 2019-03-30 发布于上海
  • 举报

基于网络安全的政府监管分析-行政管理专业论文.docx

I I 摘 要 二十一世纪是计算机网络高速发展的时期,目前,计算机网络已进入千家万户,与 人们的日常生活、工作息息相关。计算机网络具有安全性、风险性和复杂性等问题,与 之相伴的网络安全监管也成为国际共同关注的话题。国内外专家学者对网络安全监管的 研究在管理、政治、经济、公共管理、计算机技术、心理学等领域进行了研究,对网络 安全监管的体系、机制、使用人群及责任和困境等方面进行了深入细致的研究。但多数 为在特定领域下的研究,并且存在没有深入细致的研究。网络安全监管是政府对网络安 全实施监督管理的形式,计算机网络的发展为网络安全监管提供现实层面的帮助,同时 也存在有信息泄露、黑客攻击等多方面的问题。因此,对计算机网络安全实施监管有助 于提升计算机网络的良性运行,也对我国的互联网安全发展起到重大的影响。 本文综合利用管理、政治和法律的途径对我国的网络安全监管进行了研究分析,此 方法是全文的主线,贯穿论文全文。论文主要内容有:绪论部分对研究背景和意义进行 了阐述,并做了国内外文献综述以及阐明了研究所要用到的方法和创新之处。本文的第 一章为研究领域内的重要概念,在概念方面列出了较为重要的政府监管职能、网络安全 和网络安全监管三个定义,理论上拟采用政府治理理念、利益关系理论和信息不对称理 论作为对论文研究的理论支撑。从管理、政治和法律的角度入手综合研究是本人在研究 生期间阅读了大量书籍之后所得到的启示,该综合研究的方法并非单独的用此三种途径 进行研究,而是在综合分析的基础上对要研究的对象进行研究。三者相辅相成,不可分 割,这是在政府职能研究方面比较有效的途径。本文的第二章对国内外的历史沿革和监 管原则及方法进行了深入的比较分析,为我国网络安全监管的发展提供有益的借鉴经 验。第三章为当前社会环境下网络安全监管中存在的问题及出现的原因分析。第四章是 在综合国内外既有经验教训和存在的问题上利用管理、政治和法律的途径对我国网络安 全监管的问题提出一些建议,为我国网络安全监管的发展作出有意义的探索。 关键词: 计算机网络,网络安全,政府监管职能,网络安全监管 III III IV IV ABSTRACT 21st century is a period of high-speed development of computer network, at present, the computer network has been in every household, is closely related to peoples daily life, work. With issues such as security, risk, and complexity of computer networks, network security monitoring with accompanied is also become a subject of concern to the international common. Study on network security monitoring by domestic and foreign experts and scholars in management, politics, economics, public administration, computer technology, psychology, and other fields have been studied, the use network security supervision system and mechanism, and responsibilities and the plight of the crowd has conducted intensive research. But mostly in a particular area of study, and there are no in-depth studies. Network security monitoring is a form of Government to exercise supervision over and management of network security, computer networks for network security monitoring provides practical help and information disclosure, hacker attacks, and many other issues. Therefore, on the implementation of compu

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档