收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于互联网的行业综合治理机制与策略研究

滕顺祥  
【摘要】: 摘要:随着我国经济的快速发展,互联网在各个行业中的应用更加迅速,基于互联网的行业发展形成了新的产业链条,同时也使得互联网的治理趋于复杂。随着互联网在各行业应用规模不断扩张,互联网治理的滞后性阻碍了我国互联网应用行业的快速发展,甚至产生了一些负面的影响,特别是对金融业、电子商务业等行业而言,由于这些行业的主营业务对互联网依赖度高并不断增强,随之而来的风险也在加大,基于互联网的行业治理变得重要而紧迫。 本文研究的主要目的是通过对各行业与互联网的关联度分析,为不同关联度的行业构建相应的治理模型,为互联网的行业综合治理提供理论及实施依据。本文运用了定性分析与定量分析相结合、规范分析与实证分析相结合以及系统动力学等研究方法,以产业经济学基本理论为指导,构建了基于互联网的行业综合治理机制与策略。 本文的主要研究内容如下: (1)通过建立互联网与相关行业的关联模型,按照关联度的强弱,将现有行业分为强关联行业、弱关联行业,便于确定不同行业的治理需求。通过对我国经济发展的现状和各个行业对国民经济贡献率的指标数据,本文选取了具有互联网应用行业发展特征、经济规模属于我国的支柱性产业的行业,如电子商务业、软件业、信息通信业、网络媒体业、金融业、装备制造业、采矿业、建筑业和物流业、采矿业等行业作为本文实证研究的对象。 (2)在建立“互联网—行业”关联模型的基础上,构建基于互联网的行业治理的总体框架,建立以法规因素、政策因素、技术因素、关联度、行业自律等为自变量的行业综合治理机制。根据互联网强关联以及弱关联行业的治理需求,分别探讨基于互联网的行业综合治理的硬治理和软治理机制。 (3)分析我国互联网及相关行业在政策法规、技术环境和行业自律等方面的发展现状,针对强关联和弱关联行业的不同需求,分别从行业政策法规、技术环境和行业自律等方面提出具体的完善建议。 (4)通过基于互联网的行业综合治理评价指标体系与治理效度模型,分别对互联网强关联行业(电子商务业、软件业、信息通信业、网络媒体业和金融业)和弱关联行业(装备制造业、建筑业、物流业、冶金业和采矿业)进行评价研究,以论证“互联网——行业”关联模型以及基于互联网的行业综合治理效度模型的有效性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 ;五巨头合力对抗互联网安全事件[J];中国教育网络;2008年08期
2 ;纽约时报:安全问题将毁掉整个互联网[J];网络安全技术与应用;2009年03期
3 ;赛门铁克互联网安全威胁报告(2003年9月发布)[J];计算机安全;2003年11期
4 马永军;;互联网邂逅神秘群发性故障[J];互联网天地;2005年06期
5 陈佼;;和傅盛交往的流水账[J];新经济;2010年12期
6 ;全国人大常委会关于维护互联网安全的决定[J];四川政报;2001年03期
7 千堆栈;;iPhone安全:是IT的梦魇,还是小事一桩?[J];计算机安全;2007年08期
8 陈晓航;李锦域;;浅谈我国互联网安全法律体系[J];网络与信息;2009年01期
9 ;淡定只因成就在手——专访360公司董事长周鸿祎[J];IT经理世界;2011年02期
10 ;方正数码发布SHARKS互联网安全解决方案[J];中国金融电脑;2000年12期
11 ;瑞星发布2010上半年互联网安全报告[J];计算机安全;2010年08期
12 ;十亿美元买来教训:不做“流氓”照样成功[J];恋爱婚姻家庭(青春);2010年07期
13 ;全国人民代表大会常务委员会《关于维护互联网安全的决定》——2000年12月28日九届全国人大常委会第十九次会议通过[J];计算机安全;2001年01期
14 陈明奇;;我国互联网灰色产业链分析及其法律应对措施[J];政法论丛;2011年02期
15 ;欧盟、日本决定在未来互联网领域开展合作研究[J];企业技术开发;2011年15期
16 ;全国人民代表大会常务委员会关于维护互联网安全的决定[J];湖北政报;2001年04期
17 ;如何有效保障企业互联网安全[J];信息方略;2007年11期
18 ;业界聚焦[J];网络与信息;2011年07期
19 曲鼎;;企划部+招聘处[J];计算机安全;2011年08期
20 顾琪;伍可昕;;声音[J];21世纪商业评论;2005年07期
中国重要会议论文全文数据库 前10条
1 焦瑞强;;互联网安全事件频发 管理手段亟待升级[A];政府管理创新理论与实践研讨会论文集[C];2011年
2 李冬;马勇;张鑫;;基于微博产业下的互联网安全问题初探[A];第26次全国计算机安全学术交流会论文集[C];2011年
3 史凡;倪冰;龚剑;;基于下一代互联网的物联网应用创新[A];下一代互联网与应用研讨会论文集[C];2011年
4 张宏;;关于互联网安全的几点建议[A];中国航海学会通信导航专业委员会2003学术年会论文集[C];2003年
5 赵军;戴沁芸;;移动互联网安全问题探究[A];2011年全国通信安全学术会议论文集[C];2011年
6 黄海宁;;利用互联网从事涉烟违法犯罪活动问题研究[A];上海市烟草专卖局2007年度获奖论文集(经济管理类)[C];2007年
7 ;服务民生,网络安全我们在行动[A];2010江苏通信业发展蓝皮书[C];2010年
8 朱金义;刘宝莉;吕洪静;程永全;;互联网盗号案件频发原因与对策[A];第十六次全国计算机安全学术交流会论文集[C];2001年
9 康治方;;互联网和安全[A];第十二届全国计算机安全技术交流会论文集[C];1997年
10 胡春玲;;互联网内容安全及监管体制[A];第十八次全国计算机安全学术交流会论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 滕顺祥;基于互联网的行业综合治理机制与策略研究[D];北京交通大学;2010年
2 陈华;互联网社会动员的初步研究[D];中共中央党校;2011年
3 刘怡;观众登场:美国互联网内容生产与消费融合研究[D];华东师范大学;2012年
4 何跃鹰;互联网规制研究[D];北京邮电大学;2012年
5 张化冰;互联网内容规制的比较研究[D];中国社会科学院研究生院;2011年
6 王磊;信息时代社会发展研究[D];中共中央党校;2011年
7 王慧军;网络舆论传播规律及其导向研究[D];南昌大学;2012年
8 赵衍;国家信息安全战略中的互联网因素[D];上海外国语大学;2011年
9 曲婧;全媒体时代网络问政的价值及实现路径研究[D];吉林大学;2012年
10 申志伟;基于电信运营企业的互联网治理研究[D];北京邮电大学;2012年
中国硕士学位论文全文数据库 前10条
1 夏荣;互联网监察立法问题研究[D];复旦大学;2010年
2 巫思滨;互联网不良信息综合治理研究[D];北京邮电大学;2011年
3 张博;正义原则与互联网治理[D];浙江大学;2011年
4 董媛媛;论互联网表达自由的保障[D];河北大学;2009年
5 姚源;我国互联网治理研究[D];华中师范大学;2012年
6 杨振宇;鲁泰纺织互联网战略研究[D];中山大学;2010年
7 刘荦;试析我国互联网内容管理体制及其改进[D];复旦大学;2011年
8 贺峰;当代互联网对我国国家安全的影响研究[D];西北大学;2012年
9 易俊忠;基于互联网的主流意识形态传播研究[D];郑州大学;2011年
10 王之龙;互联网购物中购买方权益保障问题研究[D];大连海事大学;2012年
中国重要报纸全文数据库 前10条
1 赵赵;2003互联网安全威胁报告出台[N];中国经营报;2003年
2 张建新;我国互联网安全意识仍需加强[N];中国质量报;2008年
3 王义楠 记者 徐光胜;一键操作完成百项网络安全检测[N];哈尔滨日报;2011年
4 美国《Network World》专栏作家Kevin Tolly;入侵防御:互联网安全的盾牌[N];网络世界;2003年
5 曹凌翔 本报记者 向杰;奥运互联网安全平静的背后[N];科技日报;2008年
6 王艳;卡巴斯基发布2010版安全软件[N];科技日报;2009年
7 ;互联网安全能力亟待提高[N];人民邮电;2005年
8 本报记者 沈加军;互联网安全防范仍是今年的重点[N];通信信息报;2004年
9 深圳特区报记者 王晓晴;互联网平台争夺战序幕开启[N];深圳特区报;2011年
10 张建新;我国互联网安全事件四年来首次下降[N];中国高新技术产业导报;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978