《G2G电子政务信息共享及信息安全实证研究》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:范静著
  • 出 版 社:北京:外语教学与研究出版社
  • 出版年份:2011
  • ISBN:9787513505970
  • 页数:294 页
图书介绍:《G2G电子政务信息共享及信息安全实证研究》是一部研究信息化时代政府机构信息共享问题的博士论文,对政府机构间电子政务信息共享与信息安全进行实证性研究。该书稿属于北外2008年博士文库系列之一。

第一章 前言 1

1.1 研究背景 1

1.1.1 我国G2G电子政务信息共享的内外动力 3

1.1.2 我国G2G电子政务信息共享面临的挑战 5

1.2 研究问题 7

1.3 研究意义 8

1.4 研究方案 10

1.4.1 研究范围 10

1.4.2 研究思路 11

1.4.3 研究内容 11

1.4.4 研究方法 15

1.5 论文主要创新之处 16

第二章 研究文献综述 18

2.1 G2G电子政务信息共享基本概念界定 18

2.1.1 信息的定义 18

2.1.2 政府信息的定义 19

2.1.3 G2G电子政务信息共享的定义 20

2.2 G2G电子政务信息共享研究综述 23

2.2.1 G2G电子政务信息共享的技术角度研究 23

2.2.2 G2G电子政务信息共享的经济角度研究 26

2.2.3 G2G电子政务信息共享的管理角度研究 27

2.2.4 研究评述 35

2.3 电子政务信息安全及信息误用(滥用)行为文献综述 36

2.3.1 电子政务信息安全基本定义 36

2.3.2 电子政务信息安全的技术角度研究 40

2.3.3 电子政务信息安全的经济角度研究 42

2.3.4 电子政务信息安全的管理角度研究 43

2.3.5 研究评述 47

2.4 本章小结 47

第三章 基于G2B业务流程分析的G2G电子政务信息共享管理方法研究 48

3.1 前言 48

3.2 G2B电子政务业务流程间信息关系及G2G信息共享模式 51

3.2.1 政府部门业务信息调查阶段 53

3.2.2 电子政务业务信息关系建模 56

3.2.3 G2G电子政务信息共享模式 58

3.3 政府部门信息源头分布及G2G信息共享管理体系 63

3.4 基于G2G信息共享的G2B电子政务业务流程设计 64

3.4.1 第一种情况——完全非信息共享情况下的业务流程设计 65

3.4.2 第二种情况——部分信息共享情况下的业务流程设计 66

3.4.3 第三种情况——完全信息共享情况下的业务流程设计 67

3.5 三种业务流程的比较 69

3.6 本章小结 73

第四章 G2G电子政务信息共享层级行为特征研究 75

4.1 引言 75

4.2 基于层级行为模型(Layered Behavior Model)的研究框架 76

4.3 深入访谈研究方法 80

4.3.1 研究方法 80

4.3.2 研究单位及对象的选择 80

4.3.3 数据采集 84

4.3.4 定性数据处理策略及编码 88

4.4 研究结果 89

4.4.1 子问题1(RQ1):我国G2G电子政务信息共享的法律和政策环境特征是什么? 89

4.4.2 子问题2(RQ2):我国G2G电子政务信息共享的高层管理机构由哪些机构来承担?通过怎样的方式对信息共享起作用? 93

4.4.3 子问题3(RQ3):参与G2G电子政务信息共享的政府部门间合作关系有怎样的特征? 95

4.4.4 子问题4(RQ4):政府职能部门参与G2G电子政务信息共享活动需要具备哪些基本条件? 100

4.4.5 子问题5(RQ5):政府部门工作人员对G2G电子政务信息共享及可能产生的变革有怎样的心理预期? 104

4.5 本章小结 107

第五章 G2G电子政务信息共享实现程度及实际效果影响因素研究 109

5.1 前言 109

5.2 理论基础及研究假设 110

5.2.1 外部权威支持层面 110

5.2.2 跨组织合作关系层面 114

5.2.3 组织内部准备层面 118

5.2.4 组织成员预期层面 122

5.2.5 G2G电子政务信息共享实现程度和实际效果 125

5.3 问卷调查研究方法 126

5.3.1 问卷调查方法 127

5.3.2 问卷量表设计 128

5.3.3 内容效度及预测试 133

5.4 数据采集 134

5.4.1 样本 134

5.4.2 样本单位及问卷填写者 135

5.4.3 问卷收集方式及样本数量 136

5.5 数据分析 143

5.5.1 数据预处理 143

5.5.2 验证性因素分析 153

5.5.3 结构方程模型检验 162

5.5.4 数据结果分析 165

5.6 讨论 168

5.6.1 理论发现——与国外文献研究结果比较 168

5.6.2 实践角度——对中国G2G电子政务信息共享的实践启示 173

5.7 本章小结 177

第六章 面向G2G电子政务信息共享流程的信息安全研究——典型因素分析 180

6.1 引言 180

6.2 电子政务G2G信息共享流程安全的时间动态性 183

6.2.1 政府部门信息采集阶段及其安全威胁 185

6.2.2 政府部门信息存储阶段及其安全威胁 186

6.2.3 政府部门信息处理阶段及其安全威胁 187

6.2.4 政府部门信息转移阶段及其安全威胁 188

6.2.5 政府部门信息使用阶段及其安全威胁 189

6.3 理论基础 190

6.3.1 理论基础之一:安全防御周期理论 190

6.3.2 理论基础之二:一般威慑理论 192

6.4 面向G2G电子政务信息共享流程的主动安全防御措施模型 196

6.4.1 信息安全政策 196

6.4.2 信息安全意识培训 198

6.4.3 信息安全监控实践 199

6.4.4 信息安全预防软件 200

6.5 实证研究 201

6.5.1 问卷设计 201

6.5.2 预测试与预调研 207

6.5.3 样本及数据收集 209

6.5.4 数据预处理 214

6.5.5 验证性因素分析 219

6.5.6 结构方程模型检验 224

6.5.7 数据结果分析 229

6.6 讨论及结论 235

6.6.1 理论角度 235

6.6.2 实践角度 239

6.7 本章小结 245

第七章 结论 248

7.1 研究结论 248

7.2 研究不足及展望 252

附录 254

附录1:基于G2G信息共享的G2B业务流程设计开放式访谈问卷 254

附录2:G2G电子政务信息共享组织层级特征半结构化访谈问卷 255

附录3:2006中国政府部门间G2G电子政务信息共享调查问卷 257

附录4:2007G2G电子政务信息共享流程安全威胁识别访谈问卷 264

附录5:G2G电子政务信息共享信息安全防御措施调查问卷 265

参考文献 270

后记 294