《信息安全价值研究》PDF下载

  • 购买积分:9 如何计算积分?
  • 作  者:李圆圆著
  • 出 版 社:上海:世界图书上海出版公司
  • 出版年份:2014
  • ISBN:9787510071645
  • 页数:199 页
图书介绍:本书在信息安全研究领域选取信息安全价值这一较少被涉及的理论话题,利用具体-抽象-具体-抽象的逻辑分析方法,在观察分析信息安全现象的基础上,借助中西方价值理论工具,对信息安全价值进行具有创新意义的理论阐述,试图揭示信息安全问题存在的根源,并寻找解决途径,为更好地研究信息安全价值问题提供理论依据,希冀对信息安全价值评价以及信息安全相关领域的策略研究提供实质助益和具有预见性的导向展望。

1绪论 1

1.1研究背景 1

1.2研究综述 5

1.2.1信息安全研究阶段分析 5

1.2.2信息安全研究领域分析 7

1.3研究方法 15

1.4相关概念界定 16

1.5研究的内容及逻辑联系 18

1.5.1研究的内容 18

1.5.2研究的逻辑联系 19

2价值与价值哲学的演进历程 20

2.1价值的概念 21

2.2价值哲学的演进过程 23

2.3西方世界的价值哲学 26

2.3.1西方古典价值理论 26

2.3.2现代西方价值理论 27

2.4价值理论在中国的发展 29

2.4.1我国古代哲学中的价值理论 29

2.4.2马克思主义哲学中的价值论 34

2.4.3当今社会的价值理论 36

3信息安全价值理论 41

3.1信息安全价值的基本内涵 41

3.2信息安全价值的内在属性 44

3.2.1信息安全价值具有属人性和社会性 44

3.2.2信息安全价值具有客观性和主观性 45

3.2.3信息安全价值具有应然性和实然性 46

3.2.4信息安全价值具有特殊性和普遍性 48

3.3信息安全的价值主体 49

3.3.1人为世界中的信息安全 50

3.3.2信息安全价值主体与价值客体的关系 53

3.4信息安全价值与人的需要 59

3.4.1人的需要 59

3.4.2人的需要与信息安全的产生发展 61

3.4.3人的发展需要决定信息安全价值 62

3.5信息安全价值与人性 62

3.5.1人是理性与非理性的统一 63

3.5.2人是善与恶的统一 65

3.6信息安全价值是信息安全的思想先导 67

3.6.1信息安全价值是信息安全行为保障的思想条件 67

3.6.2信息安全价值是信息安全发展的内在思想动因 68

4信息安全的本位价值——利益博弈 71

4.1个人信息安全行为源于利益驱使 72

4.1.1物质利益驱使 73

4.1.2情感利益驱使 76

4.1.3物质利益与情感利益的双重驱使 79

4.2组织信息安全行为源于组织间利益博弈 82

4.2.1私有性质的网络企业——可能的侵权者 84

4.2.2私有性质的传统企业——积极的维权者 87

4.2.3国有性质的传统企业——沉默的转型者 88

4.3国家信息安全行为源于国家间利益争夺 90

4.3.1以信息技术为手段的国家信息安全 92

4.3.2以意识形态为手段的国家信息安全 93

5信息安全的价值目标 97

5.1信息安全的权利价值 97

5.1.1权利的涵义 98

5.1.2权利的溯源 100

5.1.3人的属性和社会发展是信息安全权利价值产生的基础 102

5.2信息安全的平等价值 105

5.2.1平等的溯源 106

5.2.2事实的“平等”与原则的“平等” 108

5.2.3机会平等是解决信息鸿沟的首要途径 109

5.3信息安全的秩序价值 113

5.3.1秩序是动态的、自发的 114

5.3.2秩序是人类生存与发展的基本要求 115

5.3.3秩序是实现信息安全存在的前提和保证 118

5.4信息安全的道德价值 120

5.4.1道德是进化的 120

5.4.2信息安全道德价值的“别样进化” 124

6信息安全的价值实现 127

6.1信息安全价值实现的主观障碍 127

6.1.1网络环境下信息安全价值主体的道德异化 127

6.1.2社会转型期本位价值的转变 129

6.1.3中国传统文化中的“自恃” 131

6.1.4信息安全价值心理 134

6.2信息安全价值实现的客观障碍 137

6.2.1信息网络的虚拟性 137

6.2.2信息资源的地域性稀缺及地区不平衡 139

6.2.3地理环境对价值主体的影响 143

6.3价值多元决定价值实现 148

6.3.1自媒体时代的价值多元 148

6.3.2价值多元决定信息安全行为的多样性 158

6.4信息安全价值实现的有效途径 164

6.4.1信息安全主体的价值素养 164

6.4.2信息安全主体的价值认同 170

6.4.3信息安全环境的价值培育 172

结语 179

图表目录 182

参考文献 184