我国信息安全政策及其绩效评价的研究

我国信息安全政策及其绩效评价的研究

ID:33627361

大小:3.88 MB

页数:86页

时间:2019-02-27

我国信息安全政策及其绩效评价的研究_第1页
我国信息安全政策及其绩效评价的研究_第2页
我国信息安全政策及其绩效评价的研究_第3页
我国信息安全政策及其绩效评价的研究_第4页
我国信息安全政策及其绩效评价的研究_第5页
资源描述:

《我国信息安全政策及其绩效评价的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号⋯⋯⋯⋯⋯⋯⋯UDC密级⋯公⋯开⋯⋯Z嚣庐夕擎硕士研究生学位论文我国信息安全政策及其绩效评价的研究申请人:学号:培养单位:学科专业:研究方向:指导教师:完成日期:刘婷婷2111484信息管理学院情报学信息政策与法律马海群教授2014年3月28日中文摘要随着信息社会的飞速发展,利用各种途径对个人或者企业的信息进行侵害的事件频繁发生,为了遏制这种不法侵害,我国的信息安全政策相继出台,然而这些信息安全政策实施效果如何,是否达到了政策的预期效果,就成为了政策实施者和受众共同关注的话题。本文在对我国信息安

2、全政策进行理论阐述的基础上,对我国信息安全政策绩效评价指标体系进行了构建,构建定性指标及定量指标各9项,并且确定了各项指标的权重以及绩效评价模型,并运用它对我国现有的信息安全政策进行了绩效评价,从而验证了它的可行性。关键词:信息安全政策;绩效评价;指标体系黑龙江大学硕士学位论文AbstractAsrapiddevelopmentoftheinformationsociety,theattacktothepersonalorenterprisecomputeroccurredfrequentlyviav

3、ariousways.Inordertocontaintheillegalattack,informationsecuritypolicieshavebeenpromulgatedonebyoneinChina.However,howaretheeffectsofimplementation,whethertoachievetheexpectedeffect,arebecomingthecommonconcernfortheimplementerandaudience.Baseontheexplana

4、tionoftheoryfortheinformationsecuritypoliciesinChina,thisstudyistoconstructtheevaluationindicatorsystemforperformancemeasurementofinformationsecuritypolicybyanalysisofcurrentinformationsecuritypolicyinChina,establishninequalitativequantitativeindicators

5、.Furthermore,theweightoftheindicatorsandthemodelofperformancemeasurementwereconfirmed.TheperformancesofChinainformationsecuritypolicywereevaluatedusingtheseindicatorsandmodel.Thefeasibilityoftheindicatorsandmodelwasproven.Keywords:InformationSecuritySol

6、icy;PerformanceMeasurement;IndicatorSystem目录中文摘要⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯IAbstract⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..II1绪论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..11.1选题背景⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯11.2研究的目的与意义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.11

7、.3国内外研究现状综述⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.21.3.1国内研究现状综述⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一21.3.2国外研究现状综述⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..41.4研究方法与论文内容⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.61.4.1研究方法⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯~61.4.2论文内容⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一71.5论文技术路线及创新点⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.81.5.1

8、论文技术路线⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..81.5.2论文创新点⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..91.6本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.92信息安全和信息安全政策的基本理论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯一102.1信息安全概述⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯lO2.1.1信息安全的定义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯102.1.2信息安全的目标⋯⋯⋯⋯⋯⋯

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。