一、影响网络安全的因素及其解决方案(论文文献综述)
张婷婷[1](2021)在《我国乡村振兴的金融支持问题研究》文中进行了进一步梳理从1982年中央一号文件开始,中央一共发布了23个聚焦“三农”的中央一号文件,重心都集中到了农村、农业、农民的问题上,突出了中国现代化进程中“三农”工作的重要地位,也表明了解决“三农”问题的关键性、紧迫性。中国共产党第十九次全国代表大会的报告首次提出了实施乡村振兴战略,并将其写入党章,证明了实施乡村振兴战略是我国抓好“三农”工作的重中之重,将“三农”问题提升到了一个前所未有的政治高度,体现了我国解决“三农”问题的决心。2018年、2019年、2020年的中央一号文件都对实施乡村振兴战略提出了科学规划,2021年的中央一号文件更是聚焦乡村振兴,提出了全面推进乡村振兴的意见。实施乡村振兴战略不仅是经济和民生的根本,而且也是“两个一百年”奋斗目标得以实现的必要条件。古语云“民以食为天”。马克思指出:“农业劳动是其他一切劳动得以独立存在的自然基础和前提”。(1)中国是一个农业大国,从古至今一直重视农业生产,农耕文明根基深厚。农业是人民生活的源泉,是国家赖以生存的基础。只有农业实力强,国家才能强大。农业起到安邦济民的作用,是治国的关键,农业的重要性不言而喻。乡村振兴战略,是党的十九大提出的重大的决策部署,也是中央自新农村建设以后再次将“三农”问题提升到一个新的高度。乡村振兴直接关乎现代化农村经济体系的建立,也是我国实现经济高质量发展、全面建成小康社会的重大战略。根据发展经济学和城乡二元经济理论,乡村振兴首先需要促进乡村经济发展,所以振兴乡村经济是乡村振兴战略首要内容。而乡村经济的发展离不开生产要素的投入,尤其是持续大量的金融资本的投入,这就在客观上需要建立一个覆盖面广、专业化、多层次的农村金融体系。农村金融在乡村振兴过程中担当着重要的角色,也是农业现代化建设的排头兵。农村金融改革是农村金融能够更好地支持乡村振兴的使命与责任,乡村振兴也为农村金融改革带来重要的机遇,同时农村金融改革更需要现代农业这个大市场。我国农村经济的发展相对滞后,农村居民收入和消费水平仍然远低于城市居民,城乡居民收入和消费倍差长期高达2.5以上。与此同时,我国农村经济和金融发展的区域不平衡性十分明显,东部受益于改革开放、要素流入以及较快的城镇化发展,农村经济实现了率先发展,城乡一体化程度较高,农民收入和消费的城乡差距也相对较小。金融发展方面,东部农村金融机构种类更加丰富、网点覆盖更广、渗透率更高、金融服务能力更强。相对而言,中西部地区农村经济发展比较落后,农民收入渠道有限,收入水平和消费能力增长较慢,农村金融机构相对单一,渗透率低,金融服务能力偏弱,尤其是广大偏远的西部地区获取优质金融服务的难度仍然较大。为此,应着手解决农村金融发展不平衡、不充分问题,积极深化农村金融改革,构建促进乡村振兴的金融推进机制。那么,在乡村振兴的进程中,我国以“起点低、发展滞后、政府高度重视”为基本特征的农村金融发展是否促进了乡村振兴?我国农村金融发展是否促进了农村经济的发展?农村金融发展在农村经济发展以及影响农民收入和消费方面呈现出何种规律?农村金融发展的区域不平衡是否造成了农村经济发展的区域不平衡?随着时间的推移,农村金融发展对乡村振兴的影响是否发生了显着的变化?这些问题均是我国农村经济、农村金融发展过程中现实存在且亟待解决的理论问题,也是研究农村金融支持乡村振兴的关键所在。回答上述几个基本问题不仅有助于评价我国促进农村金融发展政策的实施效果,而且可以动态地从金融支持乡村振兴的角度理解农村经济发展规律。本文从马克思经济学的农业农村发展理论和金融资本理论、农村金融发展理论出发,全面分析实施乡村振兴战略的必然性、主要内容和任务,以及我国乡村振兴的进程与现状,分析金融支持乡村振兴的必要性,并从需求和供给两方面分别分析了乡村振兴的金融需求和农村金融对乡村振兴的供给。从时间和空间两个维度对乡村振兴的金融支持进行实证研究:以理论机制的分析为基础,运用滚动回归模型和TVP-SV-VAR模型从农村经济发展和农民收入的视角实证研究了农村金融发展对乡村振兴影响的时变效应。同时,运用我国30个省市2002-2017年的省际面板数据,构建PVAR模型实证研究了农村金融发展对乡村振兴影响的区域差异。研究发现农村金融发展对农村经济发展、农村居民收入、农村居民消费具有正向促进作用,而且,农村金融的发展对农村居民收入水平的影响效应是最强的,对农村经济发展的影响效应次之,对农村居民消费水平的影响效应是最弱的。农村金融发展可以从供给、需求两个层面以及资金融通和风险管理两个途径促进农村经济发展和农民收入水平提升,并且具有明显时变特征。从时点差异看,新时代的影响强度最大,农村剩余劳动力转移时期影响次之,农村改革初期最低,农村金融对农村经济的影响在这三个时期呈现出台阶式上升的特征。从期限差异看,短期效应最弱,中期有所增强,长期影响强度最强,农村金融发展对农村经济和农民收入水平的影响以中长期效应为主。从区域差异看,东、中、西的阶梯性差序格局,东部区域的影响强度最强,中部次之,西部最弱。从实证分析还可以得出,农村金融发展的乡村振兴效应存在着不平衡,这种不平衡体现在长短期限之间和不同区域之间,因此有实现再平衡的必要性。金融支持乡村振兴应当以基础性制度建设和长期性战略为基本方向。在定性研究与定量研究的基础之上,本文以东北地区的黑龙江省和吉林省的农村金融机构为例,分析乡村振兴战略实施以来,农村金融对乡村振兴支持的相关经验,并提出了金融支持要实现脱贫攻坚和乡村振兴的有效衔接的思路,最终提出我国金融支持乡村振兴的路径选择与策略,包括构建完善的金融机构支持体系、政策支持体系、金融生态环境、风险分担机制等。
詹锐[2](2021)在《基于随机森林的超高层建筑安全事故案例推理研究》文中指出当今社会,超高层建筑的发展十分迅速,如雨后春笋般拔地而起,但与之而来的是频发的超高层建筑安全事故。由于超高层建筑本身的特殊性,一旦发生事故,其严重程度与影响程度都是巨大的。但是相似的超高层建筑安全事故总是不断的重复上演,如何打破其事故频发的“魔咒”已经成为了整个行业不可忽视的话题。本文针对超高层建筑这一特殊的建筑业态,应用了“重经验,弱理论”的案例推理模型,构建了超高层建筑安全事故指标体系,开发整理了一个数量为140的超高层建筑安全事故案例库,设计指标相似度与案例相似度的计算规则查询最为相似案例;以随机森林模型作为基础学习者,构建双层随机森林模型,将查询案例的指标输入,案例的整改辅助决策作为输出,构建了案例重用模型,并通过实例进行模型验证。本文的主要研究成果如下:(1)通过文献挖掘、分析超高层建筑安全事故的影响因素,并从事故特征、项目特征和组织特征三个维度建立了超高层建筑安全事故特征指标体系;搜集整理超高层建筑安全事故案例,并构建了相关的案例库,研究其中各个事故整改报告,并整理出事故整改辅助决策指标。(2)构建了超高层建筑安全事故的案例推理模型,在案例查询阶段引入蚁群聚类方法对案例库中的案例进行聚类处理,形成案例子库,提高案例查询的精度与效率;构建超高层建筑安全事故指标相似度体系以及案例相似度的计算方法;在案例推理模型的案例重用阶段,采用了集成学习算法的思想,构建了双层训练模型进行超高层建筑安全事故整改指标的辅助决策;选择随机森林模型作为双层训练模型的集成学习模型。(3)使用python编程手法,将本文所构建的基于双层随机森林的超高层建筑安全事故案例推理模型运行实现,并使用界面实现案例查询阶段与案例输入阶段的可视化。
何瑞鹏[3](2020)在《跨境数据流通背景下数据主权的法律规制及完善路径》文中研究说明伴随着移动互联网发展、云计算基础设施的普及和数字计算技术的突破,数据媲美石油逐步成为社会发展的新基础“能源”,数据资源成为国家希望控制的重要战略资源,而各国竞争也从商品和物质逐步转向对数据的管理和控制。但是单个的数据并不能被社会化大生产所利用,数据的价值只有通过流通形成的数据链条才能最大限度地被发掘出来。但是随着斯诺登事件的爆发,数据保护逐渐成为全球性话题,如何平衡数据的商业化利用和存储、流通过程的数据安全之间的关系,也成为摆在我们面前的难题。为了应对个人信息保护和技术创新发展,各国在立法层面都作出了积极地探索。本文正是基于数据的跨境流通,旨在厘清数据主权概念、特征及价值,通过比较主要国家(地区)及其之间关于数据主权的立法现状,梳理出不同制度构建的主要特征与价值选择,寻找数据主权的边界进而为我国的数据主权确立与保护提供一定的借鉴意义。本文的主要讨论如下:第一章主要对于探究数据主权的理论基础和相关概念。主权理论在大数据时代面临着严重挑战,受到了来自技术和商业的双重风险。在这个背景下,虽然不乏否定数据主权的声音,但是数据主权的数据主权的确立具有一定的必要性——不仅是主权国家维护其权威和合法性的必然要求,而且是国家主权独立性和合作性的重要载体,还是有效规制跨境数据流通的战略性需要。进而界定数据主权的基本概念,具体而言数据主权存在着主体性权力冲突,数据主权在内涵上则包括数据控制权和数据管理权。第二章实质上都在寻找数据主权的边界,弄明白跨境流通的数据以什么样的依据纳入主权的管辖范围。第一节着重探究国家层面的数据主权立法实践,从世界各国现行的数据主权立法实践中,归纳出目前跨境数据流通规制的两种主要标准——“数据存储地”标准和“数据控制者”标准,并以俄罗斯和美国两国的立法实践为具体案例,展现两种标准下的国家立法渊源、发展以及在实际表现上的差异。然后根据这两种不同的标准来对国家层面保护数据主权进行一定的思考,目前两种标准有融合的趋势,不同标准的选择从根本上还是基于国家利益的考量。第二节是探讨国际合作中的数据主权,目的是从不同的视角展现不同的数据主权边界。在这一部分,首先是对于欧盟这一特殊主体的阐释,在域内欧盟倡导的是数据自由流通,在域外欧盟则是通过GDPR制定了严格的数据流通标准。其次是以欧美之间、亚太之间的合作为例,通过介绍《安全港协议》《隐私护盾协议》《跨太平洋伙伴关系协定》以及APEC《跨境隐私规则体系》等双边、多边的合作机制来展现不同的立法导向和合作需求。第三章是在梳理国外立法实践的基础上探讨中国的数据主权制度现状和不足之处。在一开始就梳理目前国内关于数据主权的立法现状,并以最近实施的《网络安全法》第三十七条为例子,具体说明我国现在数据主权保护的倾向和立场。在这基础上,思考我国目前对于跨境数据流通规制的不足之处,具体包括数据主权制度性缺陷、立法中过于倾向数据本地化存储、安全评估规则不明确以及缺乏国际合作机制等。并就数据主权保护的焦点问题进行解析,在实际中既要考量数据流通与数据隐私保护之间的关系,也要考量数据控制者——跨国互联网公司在数据流通中起到的关键作用。第四章是借鉴国外经验,从基础性原则和可行性举措两个层面尝试提出今后一段时间我国该如何加强数据主权保护。其中具体原则主要包括数据安全原则、必要谦抑原则和利益均衡原则。可行性措施则是从国内法构建和国家合作两个方面展开,在数据主权的国内法构建中主要包括:制定和完善数据主权立法、坚持数据存储地标准兼采控制者标准、完善跨境数据流通安全评估规则体系以及有效确立数据控制者义务和数据共享。在未来的数据主权国际合作中,我们要增强相关规则的制定权和话语权,推动构建网络命运共同体。
田旭[4](2020)在《网络空间中个人数据跨境传输法律规则研究》文中研究说明本文系围绕数据跨境传输(Transborder Data Flow,TBDF)规则展开。第一章以时间轴为线索,阐述了TBDF规则的演进和发展,此章节主要目的是作为引子,引出所讨论的关键问题——TBDF规则,以供下文对现行规则进行分析和讨论。第一,本章第1节讨论了TBDF规则的含义和产生。在TBDF规则的含义项下,本文首先指出了TBDF规则系一种技术引发的现象,该现象并不具有新颖性,但是随着技术的发展,技术对隐私造成了越来越大的威胁,以至于引起了法律对该现象的担忧。此外,第1节还引出了TBDF规则与网络空间管辖之间的联系。本文认为,TBDF规则体现了是国家管辖权在网络空间的行使,这种国家管辖权在现行国际法中并不存在无可争议的通说,国家对网络的监管在近年来还一直是一个备受争议的问题,而TBDF规则的制定合法性无法回避此问题。第1节第2部分讨论了TBDF规则是如何产生的,主要论点在于指出TBDF规则是源于欧盟对个人数据权的保护,并且指出TBDF规则的产生引发了争议,原因是不同立法价值的冲突,即不同立法者对信息流通自由和个人信息自由的不同理解。此外,该部分重点分析了欧盟逐步采用TBDF限制性规则以规范数据传输的原因,指出TBDF规则制定的表面原因是基于个人数据权的保护,而深层次原因则包含经济原因和政治原因。在论证TBDF产生原因的表里关系时,本文通过讨论现行规则的目标有效性(针对数据保护的目标有效性)质疑了欧盟TBDF规则目的单纯性。第二,本章第二节标题为“单边性TBDF规则的立法模式”。从现实角度看,TBDF规则更多地仍然是一项国内法(由于欧盟个人数据保护法已经完成了统一化工作,因此本文将以GDPR为代表的欧盟个人数据保护法视为国内法)。第2节,本文主要选取了美国和中国作为欧盟立法的对照,即是从立法的体系性和规则完成度方面,这两者都无法与欧盟相提并论,但是由于美国和中国在经济体量方面与欧盟处于相当水准,且立法模式与欧盟具有显着区别,因此这两者的立法模式均具有显着的参考性。第三,本文第3节介绍和讨论了关于TBDF的国际多边规则。TBDF规则演进的重要特点就是国内规则与国际规则是交替前行且互相影响,其中以发达国家经济组织OECD规则为先导,逐步向其他地区衍伸。第3节第1部分分析了影响TBDF规则形成的重要软法性文件,包括(1)1980年OECD指南,该指南的意义在于它集成了部分西欧国家的前瞻性立法,并且概括了八大隐私保护原则,且提出了隐私保护得以作为数据流通之例外,其最早提出的框架对OECD成员国国家数据隐私立法起到了较为深刻地影响。(2)APEC隐私框架是亚太地区首个多边隐私框架,其规定的隐私保护规则在保护程度上略弱于OECD指南,但是在该框架下,2011年APEC提出了CBPR数据跨境传输框架,这一框架虽然不具有约束性,但某种程度上填补了多边数据跨境传输机制的空白。第3节第2部分主要分析了与TBDF规则相关的区域性公约,包括人权性质的108公约,国际经贸性质的TPP公约和WTO下的GATS。第一章力求全面引出TBDF规则在各个层面的存在,为本文后续讨论奠定了讨论的基础。第二,本文第二章则重点就数据跨境限制规则将会面临的现行挑战。数据跨境传输并非是一项当然的立法举措,其在制定和实施过程中面临着境内境外的双重压力,这种压力表现为三个方面。即包括技术方面、外国立法方面以及理论方面的三方面挑战。该章即对此三方面挑战进行着重分析,进而为下文的论述提供纾解思路。本章第一节主要讨论了TBDF规则所面临的理论困境。网络空间因其无体性和虚拟性,其并不存在类似于实体空间的边境,因此欧盟TBDF规则建立时所忽略的理论前提,就是国家得通过设置边境的方式对数据跨境传输行为进行管制。该问题被主要分为两个层面:第一,是否存在独立的网络空间法?第二,国际网络空间和国际物理空间存在哪些差异?首先,本文论述了网络空间规则有哪些区别于实体空间的规则,并且这些区分的原因是什么。第二节讨论了TBDF规则的现实挑战,主要包括两个方面:其一,执法力不足;其二,外国法的挑战。执法力不足业已在本文第二章即第三章中予以讨论,而本章所讨论的外国法的挑战主要是来自于美国的境外数据调取法。该部分第一个研究对象是美国FISA法案,其授权政府在调查涉及外国情报监事过程中,得以调取外国人的数据信息,其中包含个人数据。并且分析了欧盟法如何就此作出应对以及其应对实效。本文认为,欧盟TBDF规制在面对境外数据调取时实际上是难以应对的,一方面,GDPR排除了涉及公共安全的数据处理行为。另一方面,欧盟无法针对境外数据调取行为实施惩罚性反制措施。该部分第二个研究对象系美国云法案,该法案的通过意味着美国将境外数据调取行为的范围从国家安全理由拓宽至严重的刑事犯罪,欧盟TBDF机制对此也束手无策,现有框架难以应付和解决。第三节讨论了现有数据跨境传输机制在应对新技术过程中面临的挑战,此部分以云计算技术为例,讨论了在云计算场景下,欧盟范式下的TBDF机制因其以数据存储地为限制依据无论从监管层面还是执行层面均不能应对云计算场景中的数据跨境需求。一方面,若执法过于严苛,即会耗费巨大的监管成本,同时也势必将对云计算产业造成实质性限制;另一方面,由于云计算场景的数据碎片化、分布式存储特征,以及云计算基础设施数据中心的全球布局,导致云计算在处理数据过程中无时无刻不发生着数据跨境传输,而监管机构显然不具备足够的资源因应这种现象。因此,本文在此部分判断,在云计算场景下,基于个人信息保护衍生以限制数据存储地和传输地法律规范为内容的欧盟TBDF立法模式无法因应新技术带来的挑战。本文第三章就TBDF规则的各项要素进行解构分析。本文提出,TBDF规则作为一项规范,其具有角色要素、法益要素和行为要素三项要素。第一,在第1节标题为“TBDF监管概述”,该小节包含两个部分,第一部分介绍并讨论了TBDF监管的具体表现,该部分提出了“单边直接性监管”和“单边间接性监管”的相关概念,所谓单边即一国未经国际协商程序而自行作出的限制性规定,所谓“直接”,即直接以数据位置作为衡量标准的监管方式,所谓间接,则不以数据位置为基准,而需要考虑到数据传输者和数据接收者的自身素质。除此之外,该部分还讨论了为何欧盟范式难以成为全球监管范式以及重塑直接性单边监管的立法逻辑的必要性,并且提出了单边监管向联合监管(通过国际合作)转化的可能性。第1节第2部分分析了欧盟TBDF监管范式中存在的两个问题:一是,它缺乏对网络空间管辖权的论证,并且讨论了为什么在TBDF规则中网络空间管辖权国家实施单边监管的先决条件;二是,分析了TBDF规则的本质是一项技术性规范,其随着技术的发展而更新,法律规范难以对技术更新作出积极和及时回应,并且以SWIFT案件作为论据予以支撑。第二,本章第2节则讨论了TBDF规则的内容,具体包括实施TBDF监管的主体、受监管的对象、监管所保护的利益。首先,在监管主体部分,本文分析了单边机制中的独立监督机构,这一概念源自欧盟个人数据保护法,并且结合了我国的具体情况讨论该监管主体是否在我国具有可参照性。另外,以美欧安全港协议中的设置的联合监管主体为例,讨论了在双边或多边协议下通过国家合作联合监管的可能性即参照意义。其次,在受保护利益方面,讨论了TBDF规则所保护的利益,即个人数据保护权,并且结合美国的信息隐私权以及我国民法学界广泛讨论的个人信息权,从该权利的历史沿革、发展演化以及现行讨论为基础,讨论不同路径下,对受保护利益的认识区分是否影响TBDF监管路径,以及如何影响,并且提出了个人信息权不应当仿效欧盟自我实现和个人信息自决权理论,并论述相关原因。最后,在监管的对象方面,讨论了受监管对象包括数据传输者和数据接收者,对应欧盟的概念即数据处理者、数据控制者以及二次传输下的数据传输者。在数据传输者部分,本文主要分析了在从指令到GDPR发展的过程中,数据处理者是如何逐步被纳入到数据传输者的,并且比较了欧盟和美国以及中国关于数据传输者范围的不同理解,前者不加区分的将任何类型的数据控制者和处理者均纳入到数据传输者范围中,而后两者则区分了营利性企业和非营利性企业,且对数据传输者进行了营业额,数据处理规模等方面的限制,结合它们的不同,本文得出结论倾向于限制数据传输者的范围。就数据接收者而言,本文通过解释TBDF规则的本质,即保护数据隐私利益从而得出欧盟关于数据接收者的规定并不完全遵守其立法目的,原因在于欧盟未对传输进行定义,且未将披露作为传输的要件,这使得数据接收者的范围不应其接受数据是否经受披露而进一步筛选。换句话说,欧盟模式中,数据接收者的范围不正当地被扩大了。本文就此建立应当对数据接收者接受的数据本身是否经受披露作出具体要求,对于已经严格加密的数据且数据接收者不具备访问权限的,应当排除在适格的接收者范围外。第三,本章第3节讨论了“传输”的含义。正如文章中所指出的,传输是TBDF监管的核心概念,对这一概念的认识不清将直接导致监管的模糊和法则的适用性。第3节首先创新性的提出了积极传输和消极传输的概念,这一组概念在现有的学术界缺乏客观的讨论,但是本文认为TBDF规则的制定有必要区分或者说有必要明确积极传输和消极传输。所谓积极传输就是境内的传输者故意地将数据传输至境外的接收者的行为,其接收者一般是明确的和固定的;而消极的传输,传输者可能仅仅将数据传输至公开的服务器中,世界上任何人通过访问其传输的服务器都可能获取相关个人数据,这种传输就是消极的。此外,针对积极传输和消极传输,本文引用了欧洲法院(Court of Justice of EU,ECJ)最着名的案例予以论证,即Lindqvist案,该案例首先提出了数据上传至本地服务器是否构成传输行为这一问题,然而这一案例是不充分的。因为它没有回答输出传输至域外服务器,或者说数据经境外明确的数据接收者获取这些情形。因此,本文根据该判决的逻辑,展开了进一步的推演和论证。复次,第3节还重点讨论了数据二次传输问题,所谓二次传输,即数据传输给境外的数据接收者后,数据接收者将数据二次传输至第三国的行为是否应当或者通过何种方式受到TBDF监管的问题。本文认为,GDPR中的二次传输限制来源于数据接收者和欧盟之间的协议,这种协议赋予了二次传输的约束力,但是GDPR第44条直接将二次传输作为限制的对象因其缺乏管辖权而无拘束力。就欧盟二次传输规则,本文结合张新宝与葛鑫关于《个人信息保护法专家意见稿》以及《个人数据安全出境评估办法(征求意见稿)》,讨论了我国现阶段针对数据二次传输规定中存在的问题。本章最后一部分讨论了本文对传输限制本质的认识,本文认为,对传输行为限制的本质是一种国家对网络空间行为的管辖权行使,因此不能脱离对这种管辖权的合理性论证。本文第四章是论文较为核心的部分,该部分主要研究TBDF的机制,即其立法者如何针对数据跨境传输进行限制。由于欧盟业已形成完整的TBDF机制,因此主要围绕欧盟展开。第一,第1节标题为TBDF机制的类型和目标,此节主要目的是厘清在全球范围内,TBDF机制主要存在那些类型,并且该机制实施的具体目标是什么。该节首先注意到,TBDF机制系针对个人信息权进行保护的一项机制,因此它与个人信息保护模式的选取密切相关,因此第1节第一部分首先对个人信息保护的几种模式进行了比较。第一种模式是基于信息自决理论的综合性保护模式,欧盟选取了该模式,其所采取的信息自决权理论直接导致了“跨境”因素成为传输限制依据;第二种模式是基于领域理论的美国信息隐私权分散性保护模式,美国法将信息隐私作为隐私权保护的一项分支。而隐私是对于公共领域之外的领域的保护。这种严苛区分隐私领域和非隐私领域,使得并非全部的可识别个人信息均受美国信息隐私法保护,而不具备隐私属性的可识别个人信息不受信息隐私法保护,因此美国分散性保护模限制对象远小于欧盟所确定的范围。此外,该部分还分析了外国民法学界对于个人信息权基础理论的讨论,这部分是我国制定个人数据保护法的关键,也是我国如何选择TBDF规制模式的关键。本文注意到,我国民法学界普遍对欧盟绝对化的个人信息权理论持怀疑和批判态度,个人信息自决权在我国目前的学术领域未能形成共识。从部分立法实践看,又可以发现我国对于信息隐私权存在兼有综合性立法草案,也有分散性立法实践的矛盾状态,这表明我国学界似乎还没有真正就如何进行信息隐私保护达成共识。反映到TBDF规则上,就是鲜有如何规制的讨论。第1节第二部分讨论了TBDF机制的类型。大体分为三种类型:其一,以禁止跨境传输为原则,以允许数据跨境传输为例外。根据允许传输的原因不同,又分为数据传输地法律满足一定条件型(即欧盟充分性认定型)和境内传输者提供担保型(合同型)两种;其二,以促进流通为原则,以限制流通为例外。这种类型的TBDF规则主要见于多边的数据隐私框架,这是因为涉及隐私保护的国际协议大部分是以促进数据跨境流通为基本原则的,而隐私保护是在数据跨境流通中出现的新问题,这一问题不应当成为数据跨境流通的阻碍,但可以基于隐私保护原因准许国家制定相关的数据跨境传输例外。第三种模式是不区分内外,采用相同的传输监管原则。这种模式潜台词是认为网络空间类似于一种全球公域,国家管辖权不必然映射到网络空间。该观点不承认网络空间存在所谓的边境,国家基于一般的管辖原则就可以针对网络空间中的行为实施管辖,而国内法当然适用于发生在境外服务器中的数据传输行为。采用这一模式以美国最为典型。第1节第三部分讨论了欧盟采取限制性TBDF机制的目的。虽然欧盟一直表明,GDPR旨在促进数据自由流通,但前提是数据接收地国或国际组织可以提供欧盟同等的数据保护标准。但显然,其他地区要想达到欧盟的标准需要经过长期的立法转变,并非一朝得以完成。也就是说,欧盟立法客观上限制数据的跨境传输。本文认为,欧盟立法的目的更多是基于经济和政治的考量。欧盟作为技术上较为落后,但市场又极具竞争力的地区,其在经济上占据了相关立法的话语权。且世界上绝大部分国家和地区在数字服务市场均处于较为弱势地位,欧盟立法可以互换这些地区的同理心。此外,欧盟虽然由于技术相对实力和经济相对实力都在走下坡路,但是近年来欧盟一直在通过制定严苛的跨境法规以扩大其在全球市场中的政治影响力,立法业已成为欧盟在当今世界展示影响力的重要手段。就此,本文认为这种通过立法来扩大自身影响力的做法实际上值得我们学习,特别是在TBDF规则的制定方面,我国具有一定的市场优势和技术优势,其规则制定不能人云亦云,应当充分结合自身的产业政策。第二,本章第2节讨论的内容是欧盟TBDF的具体规定,主要围绕GDPR第44条至49条规定所展开,并且结合95指令中的相关规定来研究欧盟规定是如何逐步发展的。欧盟机制下的TBDF机制是建立在数据接收地能够提供与欧盟相似的保护标准的基础上的,第一条路径就是经过欧盟委员会的充分性认定。因此,第2节首先讨论了什么是充分性认定、以及充分性认定的程序和内容以及充分性认定中存在的问题,最后结合中国现阶段的实际情况分析,提出中国无法在整体上满足欧盟的充分性认定标准,但并不意味着该规定对中国而言无任何实际意义。第2节讨论了在不满足充分性认定情况下的TBDF变通机制,在GDPR中,这样的变通机制被称为“受保障的传输”。GDPR下,受保障的传输主要包括标准合同条款(SCC)和约束企业规则(BCR),前者适用于一般企业,而后者由于复杂的程序和高昂的成本仅仅面向具有实力的跨国公司。无论是SCC还是BCR,均是境外的企业主体主动表示受欧盟TBDF规则的管辖,欧盟的管辖是基于涉事企业的同意,即欧盟委员会于企业之间订立的合同。但本文在研究过程中认识到,这两者均存在一个问题,就是双方的合同效力是无法对抗数据接收地国的法律强制性规定。然而,我国立法中,以2019年《个人数据安全出境评估管理办法(征求意见稿)》为例,部分地吸收和借鉴了SCC中的规定,但是未能直接解决合同效力无法对抗法律效力这一问题。此外,GDPR还规定了克减规则,即在缺少充分性认定和受保障的传输机制时,仍然可以通过克减途径获得合法性的数据跨境传输。第三,本文第3节讨论了美欧关于TBDF达成的双边协议,该机制是为了在美欧之间信息隐私法律保护路径的巨大差异的前提下,解决双方的数据跨境传输需求。但安全港协议应斯诺登事件引发的Schrems案,业已废止。且现阶段的隐私盾协议仍然处于不稳定状态中,存在随时被弃用的可能性。该部分最后还讨论了美欧旅客姓名记录协议(PNR),该协议针对具体种类的个人数据,自2004年首次签订至今,经过修改一直沿用至今。这一协议对于构建具体类型的双边TBDF规则具有一定的参考价值。第四,第4节是本章的核心部分,是对上述讨论的一个总结。该部分本文提出了本文的重要观点,就是现行欧盟TBDF规则不仅为数据跨境流通带来了实际的阻碍,且它的实施也并不是充分有效的,不能满足该规则制定的初衷。效果不佳的主要反映在于:一是执法资源不足与数据流量长期增长之间的矛盾,二是欧盟TBDF机制根本上与网络技术发展不兼容。此外,该部分还针对数据传输中违反欧盟机制的原因作出总结,一是欧盟TBDF机制过于复杂,以至于很多企业根本不知悉或熟悉该规则;其次,由于守法成本过于高昂,通过精密计算,很多企业宁愿故意违反TBDF机制也不去遵守。最后,本文就欧盟TBDF机制进行评价,认为其在比较法中客观上是针对数据跨境传输最为完善的一项机制,但是其政策功能大于法律功能、宣誓意义大于规制意义。除此以外,欧盟TBDF机制也并非无任何启示意义,至少它提示后来者要重视市场在数据跨境立法中的关键意义,利用本身的市场优势服务于立法目的。此外,造法能力也是塑造一国国际话语权的关键,我国也应当在国际立法中强化自身的造法能力和说理能力。最后,窥一斑以见全豹子,欧盟的TBDF规则正好反映了全球日益严苛的个人数据保护环境,它似乎像环保议题一样越来越成为关注的的焦点。本文最后一章着重讨论了中国将从以欧盟TBDF立法为主的数据跨境传输法律机制中获得的启示,以及应当如何因应。首先,本文认为应当厘清TBDF机制的监管逻辑,应当是基于国家安全之理由而非个人数据保护,这是因为中国至今未确立宪法性和人权性的个人数据保护权,个人数据保护权的本质是一种个人隐私利益,其应当在民法框架下予以处理。然而,针对个人数据出境限制是一项公法性的措施,它应当建立在更加合理的框架之下,本文坚持认为国家安全是一项合理的限制逻辑。其次,本文还针对美国境外数据收集法(即FISA和云法案)提出相应建议,认为第一,应当在法律中引入数据加密要求。原因在于数据的安全并非基于数据在何地存储,而是基于数据的控制权,即访问权和限制他人访问的权限,数据加密显然比属地化要求更加直击问题所在;其次,数据本地化概念在国际社会评价较为负面,它常常被视为一项新型的贸易壁垒被予以批判,因此应当严格的限制《网络安全法》第37条中的数据本地化适用范围。最后,本文还以第三国视角分析中国政府及中国企业应当如何应对欧盟范式下的TBDF机制,对政府建议是以自贸区为基础建立欧盟标准的数据安全港以吸引境内外互联网企业。对大型互联网企业而言,在现行环境下,可以采用BCR实施与欧盟间的合规性数据传输,对一般企业可以考虑以SCC模式进行合规性传输。
颜恬[5](2020)在《欧盟个人数据跨境流动法律规制研究》文中研究指明在大数据时代,数据成为“新石油”。企业通过收集和利用数据,可以创造巨大经济价值。经济全球化使得国家间经贸往来频繁,数据跨境流动增多。由于各国数据保护水平不同,所以当数据从保护水平较高的国家流向较低水平国家时,个人数据受侵害的风险可能会增加。因此越来越多的国家或地区开始关注数据跨境流动中的数据保护问题,并制定或完善相关法律予以规制。由于欧盟在个人数据跨境流动规制领域起步较早,其对个人数据跨境保护的一整套体系在世界范围内都处于领先地位,尤其是2018年《一般数据保护条例》(General Data Protection Regulation,以下简称GDPR)代替《欧盟数据保护指令》(The EU Data Protection Directive,以下简称《95指令》)成为欧盟数据宪章之后,欧盟在全球数据规制领域内的影响力进一步提升,已经俨然成为全球数据保护趋势的重要引导者。正文第一部分介绍了个人数据跨境流动规制的理论基础。首先阐明了个人数据及其相关概念,强调了可识别性这一基本属性,同时对个人数据跨境流动的概念也进行了简单阐述。其次,主要突出了个人数据保护与个人数据跨境流动之间的价值冲突与协调,实际反映社会对个人数据自决权保护的诉求以及经济体对经济利益的追求。各国会依据自身数字经济发展状况以及数据保护的历史传统作出相应价值选择,但其目的都为实现数字经济发展与个人数据保护的平衡与协调。最终落脚到欧盟在考虑其基本人权保护的法律传统以及当前数字经济发展状况下构建制度性话语权的目标而选择相应的规制模式。正文第二部分主要阐述了欧盟GDPR中个人数据跨境流动规制措施的主要特色。一方面,欧盟在GDPR中设置了途径多元化但限制严格的数据跨境传输机制,具体包括充分性原则、适当保障措施以及特殊情况下的例外规定。另一方面,为了保障在个人数据出境后仍然能够处于欧盟制度的保护之下,GDPR还增加了以影响主义原则为基础的域外效力规则,将适用范围扩展至欧盟境外,避免因为利用数据出境规避欧盟法律。另外,欧盟设立了独立的数据监管机构,分为欧盟和成员国两个层面负责审查及监督。正文第三部分着重分析欧盟个人数据跨境流动规则在发挥效力的同时所面临的挑战。GDPR扩大域外适用范围,一定会造成欧盟数据跨境传输监管法律与第三国法律规则的冲突,在执行方面也会面临一定困难。而在国际数据合作方面,不论是欧美双方经历的从安全港协议失效到隐私盾协议达成的曲折经过,还是在区域机制的参与中,由于对自身价值标准的“顽固”坚持而使得《跨大西洋贸易与投资伙伴关系协定》(Transatlantic Trade and Investment Partnership,以下简称TTIP)谈判处于僵持状态,与《APEC隐私保护框架》(Cross-Border Privacy Rules,以下简称CBPR)机制互认也进展有限。由于现在并不存在数据跨境流动的全球统一规则,因而将欧盟个人数据保护规则置于现有的多边贸易规则体系下进行评价时可能会产生潜在的冲突。正文第四部分对我国个人数据跨境流动规制现状进行介绍,同时对制度完善提出建议。目前我国个人数据跨境流动主要由《网络安全法》及其配套法规予以规定。虽然建构起了基本框架,但是仍然存在缺少专门的《个人信息保护法》、数据分类混乱、数据出境评估机制单一、缺乏域外效力规定、数据监管分散低效、在数据保护方面国际参与度低等问题。针对上述问题有针对性的提出制度《个人信息保护法》、区分数据性质设置不同规制路径、实行多元化数据出境评估机制、构建我国的域外适用规则、设置专门的个人数据监管机构、积极开展数据跨境流动规制措施的国际协作等建议,以完善我国个人数据保护及跨境流动制度,提升在数字领域的国际话语权和影响力。
李海[6](2020)在《地铁金融IC卡系统的设计与实现》文中指出金融IC卡具有安全性高、应用范围广等特点,已经成为银行卡的发展方向。按照中国人民银行金融IC卡推广总体目标要求,银行业金融机构发行的银行卡均应为金融IC卡。金融IC卡在各种行业的深入应用,特别是在公共服务领域的拓展,是银行业积极探索和尝试的新领域。成都市政府专门成立国有控股的天府通金融服务公司,建设城市级公共支付平台和城市一卡通信息服务平台,推进行业应用整合,打造具有成都特色的金融IC卡应用发展模式。依托成都天府通公司现有公交和地铁等公共服务事业资源,综合考虑实施难度和风险因素,此次研究计划以成都地铁作为金融IC卡电子现金应用的对象,全力加速金融IC卡在公共服务领域的应用推广,成功实现金融IC卡地铁消费应用的研究目的。本文的主要工作是采用了软件能力成熟度模型集成管理级(CMMI 2)方法,研究了银行端基于中国人民银行《中国金融集成电路(IC)卡规范》标准的地铁金融IC卡系统,突破了银行业与公共服务行业之间的技术壁垒,快速搭建了地铁金融IC卡系统,解决了该系统与成都地铁闸机系统、成都天府通公司系统和中国银联系统之间系统技术标准统一的问题,实现了银行对金融IC卡的管理和金融IC卡地铁刷卡消费应用功能;整个系统需在X86型号PC SERVER服务器上运行,采用JAVA开发语言编写程序,集成WEBLOGIC中间件和ORACLE数据库,采用B/S架构,系统之间通讯通过TCP/IP协议进行访问,配备了2台金融加密机和2台负债均衡设备。测试结果显示,系统各项功能运行正常,银行发行的金融IC卡能够在成都地铁正常刷卡使用。该系统解决了市民使用银行发行的金融IC卡刷卡乘坐成都地铁的重大问题,一方面增加了市民地铁消费选择方式,方便了市民交通出行,减少了现金管理的成本,既是银行卡业务发展的重要突破,也开辟了银行金融业务发展的新领域,提高了金融服务民生水平,有利于城市信息化和金融信息化的融合;一方面开辟了银行金融业务发展的新领域,为银行更好地拓展个人客户群体,增加存款资源和中间业务收入,抢占银行卡市场份额奠定了坚实基础。
孙瑜[7](2019)在《基于既有办公楼改造的长庆公司档案馆建筑设计研究》文中研究指明在欧美发达国家,对于旧建筑的处理早已不是简单的拆除,而是“建筑的更新”,并有不少成功作品。这种走在前沿的思想也影响着发展中的我国建筑师,现如今虽然在国内仍然有不少建筑被爆破拆除,但是人们的思想观念有了转变,开始寻求改造更新建筑,但是如果所谓的更新只是“皇帝的新衣”,取消建筑本身的属性,进行简单的立面变化,面对量大面广的旧建筑也是不可能的;并且一味的追求立面而忽视的其内在功能属性,作者认为同样是不可取的,只有基于现行的相关规范下,功能的置换及立面的更新同时进行才能让一个建筑焕发新的生机。本文以对长庆油田建设公司办公楼的更新改造为例,在深入了解国内外对于办公建筑的更新方法及企业档案馆的发展后,通过深入的测绘调研,整理出建筑的实际功能分布情况、交通流线布置及防火设施情况等,并在此基础上分析了其改造的可行性。基于现行国家相关规范,提出适合该建筑更新设计的原则策略,根据建筑的实际情况与业主的要求,制定出合理的设计任务书后,从建筑内部空间、建筑外部空间、建筑外形改造三方面入手,分别对该建筑进行改造更新设计。第一章:绪论。本章节首先对课题的研究背景及研究意义进行探讨,对项目的前期情况进行深入了解,从三方面去说明作者选择这个课题进行研究的意义与原因。之后对课题研究内容、目标及拟解决的关键科学问题进行整理,列出老旧建筑是否除了爆破拆除还有其余解决方式,而这些方式具体还有哪些问题函待解决。然后再通过资料收集与整理来分析总结国内外研究的现状,从这些资料中吸取养分,不仅关注其设计的手法,更加关注项目的背景原因,希望能得到部分思路对项目的后续设计提供参考。最后列出主要内容的整体框架,为之后的设计研究奠定基础。第二章:企业档案馆发展研究及国内外既有办公建筑更新研究。本章节的主要内容是整个课题研究的前期内容。首先对企业档案馆的定义、功能组成进行了研究,通过了解欧美发达国家的企业档案馆发展过程,研究企业档案馆的趋势。之后先从研究国内办公建筑近年的发展切入,对目前国内外较为知名的既有建筑更新案例的分析入手,进行了初步研究。最后对国内外既有办公建筑更新设计手法进行总结,归纳为3个主要设计切入点:1、立面更新;2、室内空间更新;3、外部环境改造更新,又对其3个切入点的设计方法进行举例分析,通过举例总结的方法为以后章节的设计改造打下基础。第三章:长庆油田建设公司办公楼现状及改造总体策略。本章的主要内容是对既有建筑进行了基础分析,如办公楼的区位、现状进行分析,同时了解目前档案的储存情况及业主的需求。之后针对改造的办公建筑,在更新设计过程中应注意的实际情况,在对内外部空间进行功能置换的过程中如何提高使用率,同时又满足企业对于档案空间的迫切需求。列举了应该遵循的原则,以其作为改造设计的指导思想。制定总体策略为:从室内外空间入手,先解决其功能的置换、流线的更新,同时研究其是否满足现行规范要求,不满足处应该如何改善;再改进立面节能、材料选择等方面。最后基于现行规范的基础上,针对项目的可行性进行了分析,逐条研究建筑面对新旧规范、功能更新的问题下是否能解决及解决的大致方法,最后分析总结项目的可行性,为以后章节的设计研究打下基础。第四章:建筑内部空间改造设计研究。本章的主要内容是整个课题研究的核心内容之一。先对现状建筑进行了详细的调研,确定了一个合理的经济技术指标作为后续工作的依据。其次根据实际情况,更加深入研究了国内外的改造方案,分析其设计手法。针对现状建筑进行了内部功能的适应性分析,探讨了设计方法,为建筑功能转换提供理论依据,基于以上分析研究,研究出一个相对合理的功能转换设计。再次对现状建筑的各层内部空间交通流线分析,研究基于现有竖向交通不做大调整的情况下,如何使新的交通流线符合新功能同时符合国家相关规范。最后对现状建筑的防火情况深入分析,逐层寻找存在的问题,并在基于现行防火规范的要求下提出改造的方式,从而进行改造设计。第五章:建筑立面改设计造研究。首先作者对现状建筑进行了详细的调研并对其进行了详细的解析分析。其次根据实际情况,研究了改造建筑的外立面设计手法,对材料、色彩等进行解析,再次基础上进行立面改造设计。最后,基于现行的陕西省节能评价标准,对设计改造后的建筑与围护结构、建筑外窗、玻璃幕墙、围护结构的热工性能情况进行了自评,结果是改造符合《公共建筑节能设计标准》。第六章:建筑外部空间改造设计研究。本章的主要内容是对建筑外部空间概念、类型及分级详细解析,在此基础上进行了建筑外部功能、流线、绿化研究。其次对既有建筑进行了详细的调研,根据实际情况,研究分析功能分区、交通流线及消防条件。基于上的分析整理,在之后对现状建筑的外部空间交通流线进行改造,同时考虑外部功能与内部功能的协调衔接问题。最后对现状建筑的室外消防情况深入分析,逐区寻找存在的问题,并在基于现行防火规范的要求下提出改造的方式,从而进行改造设计。第七章:结论。本章节首先对研究成果进行了总结,再次强调当前改造研究的必要性,之后对我国改造更新趋势做出了展望,最后反省论文的不足。
胡雪华[8](2019)在《互联网环境下跨境数据侵权的民事管辖权问题研究》文中研究表明大数据时代,随着电子信息技术的发展和智能移动设备的普及,社交网络、电子商务、信息交互、搜索引擎等互联网智能服务日益走进千家万户,数据呈现指数型的增长态势,并在全球范围内自由流动。数据化进程的不断加速,带领我们进入了人机互动、精细解析的新时代,各国开始面临数字化治理的新难题。而数据跨境流动的高频次、异地存储的普遍性、全球范围内数据提取的便捷化使国家数据安全面临严峻挑战,由此催生出的数据主权概念成为各国政府对数据产业进行有效管辖的理论基础。在实践中,各国为保障本国国家安全、维护内国公民个人权利,引发了数据保护域外管辖范围的不断扩张,形成了各国间多重管辖权的矛盾冲突,以及数据产业的无序管理状态。近些年来,关于数据保护的纠纷案件层出不穷。外有谷歌、脸书等互联网公司在法国、德国、西班牙等欧盟区国家因为使用该国国民的个人敏感信息,而被诉诸法庭,欧洲法院宣布自2000年以来建立的“安全港协议”无效;内有新浪微博起诉脉脉抓取使用微博用户数据信息的不正当竞争案,顺丰与菜鸟裹裹因获取用户隐私数据范围的矛盾冲突被国家邮政局点名关闭互通数据接口。数据保护开始与商业贸易、经济发展挂钩,数据背后所蕴含的经济价值被企业、政府、个人等多方主体竞相争夺,如何保护数据安全成为国际社会十分重视的问题。而数据所拥有的非客体性、非财产性特征决定了其无法在传统法律体系中得到有效规制。发展现有国际民事管辖权理论的内涵与外延,从而使其在数据领域重新焕发生命力显得尤为重要。互联网环境下的数据保护问题无非关乎数据的使用与规制、数据保护法律的管辖权问题、数据保护的国际协调机制等方面。欧美等信息技术强国对于数据保护已经形成了较为系统化的规制体系。欧盟《通用数据保护条例》于2018年正式开始施行,将欧盟区域内各国的个人数据保护法律法规统一化。美国2018年快速出台的《澄清域外合法使用数据法案》将调取国内数据服务商存储于境外服务器数据的指令合法化,其数据主权战略得以窥见。而我国不甘落后,2019年初开始施行的《电子商务法》明确调整了以数据电文为手段的商事交易关系。此外,印度、俄罗斯、越南等国家采取数据本地化政策,严格控制数据跨境流动以维护本国数据安全。各个主权国家都已经如火如荼地开展了数据保护的规则制定,但是这些行为不可避免地带来了域外管辖权冲突问题,传统涉外管辖权理论在新领域的适用面临挑战重重。传统国际民商事诉讼管辖权作为法院等司法机关审理具有涉外因素民商事案件的理论基础,在面对模糊国界与地域的数据时如何正确发挥其作用值得深思。如何合理界定各国就数据保护问题的管辖范围,将管辖权原则进一步发展从而将之运用到数据保护领域,最终减少各国域外管辖冲突成为关键目标。就属地管辖而言,数据服务提供者所在地、用户所在地、数据存储地、加工地、传输地等涉及到的地域数量远超以往,网络空间的虚拟性、无界性特征又使得网上行为的精准线下空间定位困难重重。技术和法律的双重障碍导致传统属地管辖原则在数据保护领域水土不服。属人管辖仅依据国籍确定管辖法院难免过于片面和狭窄,信息大国采取以数据服务提供者国籍为连结因素的属人管辖原则实质上将全球范围内大部分的数据都纳入管辖范围之中,扩张本国数据霸权的企图十分明显。协议管辖虽然具有可预见性和管辖法院确定性等优势,但当事人主体地位差距悬殊导致的条款中,是否能够完全体现双方当事人的真正意思表示依旧需要在实际案件中多加考量,由此可能引发的择地行诉问题也无法忽视。诸如以上种种,都是传统国际民商事管辖权原则在大数据时代所面临和需要解决的问题。在实践过程中,各国为了解决数据保护的域外管辖问题各显身手,从立法、司法、政策出台等进行了一定的有益尝试。例如美国在微软境外数据调取案中所采用的“数据控制者”标准,将数据控制者所在地公权力机关作为数据控制者所掌握数据的监管机关。加拿大最高法院在多伊兹诉脸书公司案中,针对选择法院条款的效力问题确立了两步法判断标准。而在欧洲法院就谷歌(西班牙)公司和谷歌公司的隐私权一案,则因为谷歌搜索引擎的全球适用性将其判决的效力扩展到了全球范围。各国司法机关针对数据保护域外管辖权问题的裁判文书中都通过说理论证其裁判的合理性,但毕竟是一案一说理,从总体而言缺乏系统性、体系化的域外管辖制度安排。要从根本破解以上管辖权困境,还需要国际社会呼吁号召各主权国家的合作与协商,对共有共管虚拟空间并形成数据保护领域统一长效的法律机制。但在此之前,形成符合我国国情的完善数据保护立法体系从而维护我国数据主权,有其必要性与紧迫性。以数据主体国籍为连结因素的属人管辖作为主要管辖权原则,符合我国数据用户主体人数众多、数据产业飞速发展阶段的现状,能够最大程度上保护我国国民的个人数据安全和国家数据安全,也能减少对外国公民数据进行管辖的成本负担,体现对其他国家的主权尊重。此外,将协议管辖制度作为辅助补充原则,对于如何判断协议管辖条款的合法性、有效性制定详细标准,明确协议管辖应当具备的形式与实质要求,从而促使其真正发挥出体现当事人意思自治、提升法律可预见性的制度优势。此外,我国在立法过程中还需要明确数据主权的优先地位,以维护我国数据安全和个人数据隐私权利保护为前提和基础。并将数据进行分级分类管理,根据数据的重要性分层级采取不同的管理模式以减轻监管负担、提高数据流动效率。此外,重视在国际社会层面加强合作,输出中国智慧,通过“一带一路”沿线国家、金砖五国等区域性国际组织和国际会议的机会与各国进行交流,早日形成数据保护的统一规范管理体系。
张程[9](2019)在《计算机网络安全类文本翻译实践报告》文中提出计算机互联网的快速发展使得网络安全问题对企业和组织的信息和数据安全产生了深刻的影响,但笔者发现与计算机网络安全相关的翻译实践及研究相对较少,遂选取此类素材作为翻译实践报告的研究对象。本翻译实践项目选取的源语文本属于科技英语文体,是典型的信息型文本,用词规范、逻辑严谨、行文简洁、说理性较强;涉及大量术语、专有名词和名词化结构;被动语态使用广泛,也出现了大量的定语从句和长难句。笔者在翻译源语文本时的困难之处主要在词汇和句法两方面。词汇层面的主要特征和翻译难点是具有大量计算机领域的术语、公司和产品名称及名词化结构,对此笔者采取以直译为主,意译和移植相辅的翻译方法。句子层面的主要特征和翻译难点是多用被动句、定语从句和其他长难句,笔者根据这些句子的特征灵活采取不同的翻译方法。本论文由五个部分组成。第一部分是对翻译项目的介绍,概述了本次翻译实践项目的背景和意义;第二部分是对源语文本的介绍,概述了源语文本的主要内容,并分析了源语文本的主要特征;第三部分对整个翻译过程进行了说明,包括译前准备、译中监控以及译后的修改和总结工作;第四部分是案例分析,源语文本属于科技英语文本,涉及大量科技术语、专有名词和名词化结构以及被动语态、定语从句和长难句,因此本部分结合具体实例,探讨了翻译过程中所采取的翻译方法;第五部分是总结部分,概述了笔者在本次翻译实践中的所学所得以及亟需改进的地方。通过本次翻译实践,笔者学习了很多与计算机网络安全相关的知识,翻译水平进一步提高,同时希望能为该领域的从业者提供信息参考,帮助他们了解行业动态,也希望翻译实践中总结的翻译方法能为翻译类似文本的译者提供借鉴和参考。综上所述,笔者认为本翻译实践项目具有一定的学术价值和现实意义。
张楚[10](2018)在《网络空间共同犯罪的基本构造及展开》文中认为从共同犯罪的性质,到共同犯罪的成立,到共同犯罪的量刑,共同犯罪理论抽象、复杂,因而被刑法学者喻为“刑法的绝望之章”。随着互联网技术的发达,网络犯罪逐渐从现实空间延伸到网络空间。网络空间犯罪,以及网络空间的共同犯罪成了网络犯罪的高级形态。早有学术文献对网络犯罪的生成原因、发展方向和预防机制进行过研究,但是这些研究都是从犯罪学的角度进行切入,少有学者从规范刑法学的视角来分析。以网络空间为时代背景或者研究背景,切入原有的共同犯罪理论,原有的共同犯罪理论应当如何进行适用和改良,原理背后隐藏的是基本规律,如何改造是规律背后的方法论问题。“基本构造”是犯罪构成要件的基本原理,符合当下网络时代特色发展趋势,它决定了以下几方面的问题:在研究网络空间共同犯罪中,如何划定网络空间共同犯罪的成立范围,确立共同犯罪的成立条件,如何划分共犯参与人的作用,确定参与人的刑事责任大小。文章的基调奠定为“基本构造”,旨在定格原理和方法论后,对其他方面进行展开。论文总共分为七章,大约二十万字。第一章到第三章,主要探讨网络空间共同犯罪中的相关基本概念,以及网络空间共同犯罪的成立机制和成立范围,以构成要件,尤其是主观要件和客观要件为最终的研究模型。第四章到第七章,主要探讨网络空间共同犯罪中的类型化共犯参与人及刑事责任问题。每个章节的内容如下:论文第一章主要了探讨网络空间以及网络空间共同犯罪的相关概念问题。本章以网络空间为中心词,比较其他相关虚拟空间的概念及内涵,框定整篇文章探讨的前提。以储存空间、网络社交空间和网络平台空间为视角,界定好网络空间的法律属性,以展开网络空间中犯罪以及共同犯罪的特殊性研究,限定论文论述过程中的网络环境和时代背景,确定共同犯罪在网络空间中异化的时代前提。最后,确立网络空间共同犯罪的概念和类型,以侵犯的具体对象,探讨网络空间共同犯罪成立的现象范畴,把网络空间的共同犯罪分为“网络信息传播类共同犯罪”、“网络涉财类的共同犯罪”以及“网络秩序破坏类的共同犯罪”三类,以此来讨论有关网络空间共同犯罪的成立条件,和网络空间共同犯罪成立范围等相关问题。论文第二章论述了网络空间共同犯罪的原理起点。探讨从共犯从属性与共犯独立性的对立,犯罪共同说和行为共同说的斗争进行了展开探讨。这两个问题是共同犯罪理论最基本的问题,也是讨论网络空间共同犯罪基本构造的前提。前一对学说的独立,实质上是共同犯罪性质的对立,旨在研究共同犯罪中共犯人可罚性的来源和依据,后一对学说的对立,是指上是共同犯罪成立范围的对立,旨在研究共同犯罪,尤其是网络空间共同犯罪的成立范围,由此来讨论在网络空间中,共同犯罪的范畴现象应当框定在何种范围。在网络空间的背景下,主张共犯独立性,明确以行为人个体为研究起点,将片面共犯理论引入网络空间的共同犯罪。共犯人之间的行为互动,以共犯之间的联动方式为开展,以行为人自身行为的社会危害性为视角。共犯人的量刑机制,以其在共同犯罪中所起的作用,以及对其他共犯人犯罪的加功程度作为量刑参考。论文第三章论述了网络空间共同犯罪的成立机制和基本构造,也是文章展开的内核与精髓。成立要件旨在要件要素的静态组合,基本构造旨在要件要素的动态联动。立足我国刑法通说,鉴于网络空间共同犯罪的特殊性,研究网络空间共同犯罪的成立要件要素。其中,重点研究主观方面和客观方面两个要件,主体要件、客体要件以及排除犯罪事由作为展开和交叉的内容进行讨论。讨论主观方面时,以共犯参与人的联络要素、认识要素以及意志要素作为基础,对传统刑法理论中的片面共犯理论,不作为共犯,监管职责理论进行借鉴,探讨网络空间共犯人的注意义务和回避义务。在网络空间共同犯罪中,对共犯人行为的同向性进行研究、研究网络空间共犯人之间的行为联动机制,以目标的一致性、动机的一致性、注意义务的一致性以及犯罪利益的一致性作为统筹。论文第四章主要以网络空间共同犯罪中的共犯与正犯的类别划分为研究的起点,以共同犯罪理论中单一制和区别制进行切入,研究网络空间共同犯罪共犯参与人的分工问题。以共犯参与人在共同犯罪中所起在作用为起点,根据作用的主从关系确定责任划分,落实到不同类型共犯参与人的刑事责任。正犯、实行犯或者主犯,作为分工或者作用两种不同分类方法的交叉原点,对其他狭义共犯的量刑有一定的参照作用。在论述的过程中,以客观说、主观说、犯罪支配性说都学说作为贯穿,明确网络空间共同犯罪正犯与共犯的区分方法:以网络共犯整体的性质,明确参与人中正犯与共犯的划分,根据共犯参与人的参与程度,确定共犯参与人的罪名适用和量刑幅度的选择。论文第五章对网络空间中的有组织犯罪和聚合型犯罪展开了研究。由于网络空间共同犯罪中首要分子者控制力量的孱弱性,网络空间的有组织犯罪和聚合型犯罪有逐渐靠拢的趋势。因此,组织者对组织对象的控制强度,决定着组织者对共同犯罪走向的驾驭力和指挥力,进而决定着其人身危险性和社会危害性的大小。组织者对组织对象年龄或者身份的认识错误,不影响共犯人之间的犯意互动和行为联动。相比有组织犯罪,网络空间的聚合型犯罪具有更强的自发性和慢热性,因此,首要分子的行为方式和控制力度,直接决定着首要分子组织行为法益侵害的程度。根据首要分子对群组管理的规模程度,与其他共犯参与人的协调程度,以及策划犯罪的进展程度,确定首要分子的刑事责任。其他积极参加者,根据其发展下线的层级数、提供网络技术的垄断性、以及与首要分子的互动程度来确定刑事责任的大小。论文第六章,对网络空间的帮助行为,尤其是中立的帮助行为进行了展开论述。《刑法修正案(九)》的修订将网络监管者和网络技术提供者的责任规定在了不同的法条中,以相同的法定刑来加以描述。文章通过对中立帮助行为的学理分类,反观帮助行为的性质,以构建网络空间帮助行为的处罚机制。网络空间帮助行为的刑法规制,应当搭建“消极帮助行为”与“中立帮助行为”的原理基础,结合网络中立帮助行为的分类,探讨网络技术从业人员的注意义务和防范业务,对正当职业行为和正当业务行为进行辨析,根据技术支持者的身份,确定其结果回避义务的大小。在主观方面,研究网络平台提供者与相关网络犯罪实行者的同向犯意联络,根据平台提供者的身份和从业年限、受众者对网络平台的一般印象以及网站以点击量为首的客观数据为参考,反推行为人对危害结果的知晓程度。网络中立帮助行为的社会危害性相对独立,只有情节严重时才承担刑事责任,技术手段的原因替代性和网络犯罪的依赖程度,可以作为刑事责任减免的事由,页面的点击量、浏览量和转发量,可以作为行为客观危害的重要参考。论文第七章对网络空间的教唆行为进行了着重探讨。由于网络空间的广域性和虚拟性,网络空间的教唆行为多以不特定的对象以实施。以网络空间教唆对象的特殊性,对传统教唆行为的理论进行展开修正和改良:网络空间教唆行为的内容,界定为犯罪或者与犯罪社会危害性相当的行为,对网络空间的受众具有行为的指向性。网络空间教唆行为的教唆范围,以网络平台的点击量、浏览量和转发量的有效性作为考究,网络空间教唆行为的教唆强度,以教唆者对教唆受众的诱惑程度和心理强制作为考量。网络空间教唆行为的社会危害性,以教唆强度、教唆范围和教唆内容三个方面做出综合性评估。在构建量刑机制时,区分独立教唆和共犯教唆两种情形,分别适用量刑规则。网络平台受众,主要以未成年人为主的,对网络空间教唆者,应当从重处罚。“被教唆的人没有犯被教唆的罪”的适用情形,应当理解为通过网络空间对特定的对象进行教唆,以教唆行为既遂的刑事责任作为比照,酌情从轻或者减轻处罚。
二、影响网络安全的因素及其解决方案(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、影响网络安全的因素及其解决方案(论文提纲范文)
(1)我国乡村振兴的金融支持问题研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究思路、研究内容与研究方法 |
1.2.1 研究思路 |
1.2.2 研究内容 |
1.2.3 研究方法 |
1.3 可能的创新与不足之处 |
1.3.1 可能的创新 |
1.3.2 不足之处 |
第2章 理论基础与文献综述 |
2.1 马克思经济学的农业农村发展理论 |
2.1.1 马克思的城乡关系理论 |
2.1.2 马克思的农村集体经济理论 |
2.1.3 马克思的实现人的自由而全面发展理论 |
2.2 马克思的金融资本理论 |
2.2.1 马克思的生息资本理论 |
2.2.2 马克思的信用与信用制度理论 |
2.3 农村金融发展理论 |
2.3.1 金融抑制与农业信贷补贴理论 |
2.3.2 金融深化与农村金融市场理论 |
2.3.3 金融约束与不完全竞争市场理论 |
2.4 相关文献综述 |
2.4.1 国外农村金融发展与经济增长研究 |
2.4.2 我国农村金融发展研究 |
2.4.3 我国农村金融发展对农村经济增长影响研究 |
2.4.4 我国农村金融发展与农民增收相关研究 |
2.4.5 乡村振兴及其金融支持的研究 |
2.4.6 对现有文献的述评 |
第3章 我国乡村振兴及其金融支持的现状与问题 |
3.1 我国乡村振兴战略的分析 |
3.1.1 乡村振兴战略的提出 |
3.1.2 乡村振兴战略的主要内容 |
3.1.3 乡村振兴战略的任务 |
3.2 我国乡村振兴的进程与现状 |
3.3 金融支持乡村振兴的必要性 |
3.4 我国乡村振兴的金融需求分析 |
3.4.1 乡村振兴金融需求的主要特点 |
3.4.2 乡村振兴过程中的主要金融需求 |
3.4.3 乡村振兴金融支持的对象主体 |
3.5 金融支持乡村振兴的供给分析 |
3.5.1 我国农村金融体系发展演变 |
3.5.2 农村金融供给现状与问题 |
第4章 我国农村金融发展对乡村振兴影响的时变效应分析 |
4.1 农村金融发展对乡村振兴的影响机制分析 |
4.1.1 供需层面的影响机制分析 |
4.1.2 金融功能层面的影响机制分析 |
4.2 变量、数据和时变性检验 |
4.2.1 变量和数据说明 |
4.2.2 时变性检验 |
4.3 实证研究 |
4.3.1 TVP-SV-VAR模型 |
4.3.2 农村金融发展指数合成 |
4.3.3 实证结果分析 |
4.4 小结 |
第5章 我国农村金融发展对乡村振兴影响的区域差异分析 |
5.1 模型和数据说明 |
5.1.1 PVAR模型构建 |
5.1.2 变量和数据 |
5.2 实证研究 |
5.2.1 平稳性检验和模型估计结果 |
5.2.2 脉冲响应分析 |
5.2.3 方差分解 |
5.3 区域差异分析 |
5.4 小结 |
第6章 金融支持乡村振兴的典型案例分析 |
6.1 黑龙江省农村信用社支持乡村振兴案例分析 |
6.2 长春发展农商银行支持乡村振兴案例分析 |
6.3 小结 |
第7章 我国金融支持乡村振兴的路径选择与策略 |
7.1 构建完善的金融机构支持体系 |
7.1.1 进一步健全农村金融体系 |
7.1.2 充分发挥商业性农村金融机构的作用 |
7.1.3 深化农村信用社改革 |
7.1.4 促进农村新型金融机构健康良性发展 |
7.2 构建金融支持乡村振兴的政策体系 |
7.2.1 货币政策支持乡村振兴 |
7.2.2 信贷政策支持乡村振兴 |
7.2.3 监管政策支持乡村振兴 |
7.3 优化农村金融发展环境 |
7.3.1 加快农村信用体系建设 |
7.3.2 加快土地经营权等农村资产市场建设 |
7.4 建立健全农业保险体系和风险分担机制 |
7.4.1 建立健全农业保险体系 |
7.4.2 建立农村金融风险分担机制 |
7.5 加快贷款抵押担保方式创新发展 |
7.5.1 创新土地等抵质押方式 |
7.5.2 促进担保机构发展 |
结论 |
参考文献 |
在学期间所取得的科研成果 |
致谢 |
(2)基于随机森林的超高层建筑安全事故案例推理研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.2.1 理论意义 |
1.2.2 现实意义 |
1.3 国内外研究现状 |
1.3.1 超高层建筑安全研究现状 |
1.3.2 案例推理方法研究现状 |
1.3.3 RF算法研究现状 |
1.3.4 文献评述 |
1.4 研究内容及研究方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.4.3 技术路线图 |
第2章 基础理论与研究方法 |
2.1 案例推理方法基本原理 |
2.1.1 案例推理方法概念 |
2.1.2 案例推理的推理流程 |
2.2 RF算法的基本原理 |
2.2.1 集成学习方法 |
2.2.2 RF算法 |
2.2.3 双层RF算法 |
2.3 本章小结 |
第3章 基于RF的超高层事故CBR模型 |
3.1 超高层建筑安全事故案例库及指标 |
3.1.1 超高层建筑安全事故指标体系 |
3.1.2 超高层建筑安全事故辅助决策指标 |
3.2 基于双层RF的案例推理模型构建 |
3.2.1 构建超高层建筑安全事故案例库 |
3.2.2 构建案例子库 |
3.2.3 案例推理方法模型构建 |
3.2.4 案例重用 |
3.3 本章小结 |
第4章 系统运行案例与分析 |
4.1 算法验证 |
4.1.1 设置测试案例库 |
4.1.2 建立案例子库 |
4.1.3 匹配最为相似子库 |
4.1.4 训练双层RF模型 |
4.1.5 案例验证及正确性说明 |
4.2 模型实现 |
4.2.1 模型案例数据库开发 |
4.2.2 案例推理模型算法实现 |
4.2.3 案例查询实例 |
4.3 本章小结 |
第5章 结论与展望 |
5.1 结论 |
5.2 展望 |
参考文献 |
攻读硕士为学期间取得的研究成果 |
致谢 |
(3)跨境数据流通背景下数据主权的法律规制及完善路径(论文提纲范文)
摘要 |
abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 数据主权的理论基础及概念辨析 |
第一节 传统主权理论的时代性挑战 |
一、跨境数据流通中的主权理论局限 |
二、技术逻辑与商业逻辑的双重风险 |
三、数据主权否定论之现实威胁 |
第二节 数据主权生成的必要性 |
一、福柯“治理性”下的国家秩序和合法性需求 |
二、国家主权独立性和合作性的重要载体 |
三、有效规制数据跨境流通的战略性需要 |
第三节 数据主权的基本界定及辨析 |
一、数据主权的主体性权力冲突 |
二、数据主权的概念、属性及内涵 |
第二章 国外数据主权的法律规制及思考 |
第一节 主要国家的数据主权制度安排 |
一、关于数据主权的两种规制标准 |
二、“数据存储地”标准——以俄罗斯为例 |
三、“数据控制者”标准——以美国为例 |
四、自由与秩序:基于两种规制标准的思考 |
第二节 国际合作中的数据主权制度安排 |
一、欧盟的“自由流动计划”与“充分性认定”标准 |
二、欧美之间:从《安全港协定》到《隐私盾协议》 |
三、多边合作中数据主权制度安排之比较 |
四、最大公约数:基于国际合作的数据主权思考 |
第三章 我国数据主权的制度现状及解析 |
第一节 我国数据主权制度设立现状 |
一、我国数据主权制度的设立进程及现状 |
二、现行跨境数据流通基本规制体系——《网络安全法》及配套规定 |
第二节 我国数据主权保护不足之处 |
一、九龙治水:数据主权制度性缺陷 |
二、数据本地化过于严苛及限制泛化 |
三、数据流通“安全评估”规则不明确 |
四、国家间数据合作与共享机制欠缺 |
第三节 我国数据主权制度的焦点问题解析 |
一、数据流通与数据隐私的平衡之道 |
二、数据控制者——跨国互联网公司与数据的关系 |
第四章 我国数据主权的完善原则及措施 |
第一节 数据主权制度完善的基础性原则 |
一、总体国家安全观之下的数据安全原则 |
二、规制手段之于目的——必要谦抑原则 |
三、数据主权优先理念下的利益平衡原则 |
第二节 我国数据主权保护的国内法建构 |
一、法律性主权:制定和完善数据主权立法 |
二、坚持数据存储地标准兼采控制者标准 |
三、完善跨境数据流通安全评估规则体系 |
四、有效确立数据控制者义务和数据共享 |
第三节 我国数据主权保护的国际合作 |
一、“共治权利”:增强规则制定权和话语权 |
二、推进全球协动的网络空间命运共同体 |
结语 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(4)网络空间中个人数据跨境传输法律规则研究(论文提纲范文)
摘要 |
abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 数据跨境传输规则的产生和演进 |
第一节 TBDF规则的含义与产生 |
一、TBDF规则的含义 |
二、TBDF规则产生与发展 |
第二节 单边性的TBDF规则的立法模式 |
一、以GDPR为代表的欧盟立法 |
二、数据跨境机制的搅局者——美国法的挑战 |
三、我国数据跨境传输规则的形成和现状 |
第三节 多边性TBDF规则之检视 |
一、多边性软法 |
二、有关TBDF规则的区域性公约和自由贸易条约 |
三、TBDF多边机制简评 |
第二章 TBDF规则之困境与挑战 |
第一节 理论困境——争议中的国际网络法 |
一、TBDF规则和网络法 |
二、网络空间中的国际法 |
三、亟待证明管辖权困境——网络空间中的管辖权边界 |
第二节 现实挑战——来自外国法的挑战 |
一、外国情报法与GDPR反情报法条款的冲突 |
二、美国云法案的挑战 |
第三节 技术挑战——云计算技术带来的数据跨境传输变革 |
一、云计算的含义及特点 |
二、云网络中数据跨境传输行为的现实性和普遍性 |
三、本节之建议 |
第三章 TBDF规范要素之解构——以欧盟为视角 |
第一节 TBDF监管概述 |
一、TBDF监管的具体表现 |
二、欧盟TBDF监管中存在的主要问题 |
第二节 TBDF规范的角色要素 |
一、TBDF监管的主体 |
二、TBDF规则监管的对象 |
第三节 TBDF规范的法益要素——受保护的个人数据权 |
一、个人数据权的理论内核——个人信息自决权 |
二、信息自决权理论已经无法适应网络时代下的数据传输 |
三、数据保护权属地性与数据可流通性的矛盾 |
四、回归领域理论——美国法中的信息隐私权 |
第四节 TBDF规则的行为要素——数据“传输”概念的研判 |
一、积极传输和消极传输 |
二、Lindqvist案分析——何为“传输”的终极迷思 |
三、二次传输(onwardtransfer)——对管辖权的二次挑战 |
四、传输行为限制的实质 |
第四章 TBDF机制的类型、目标、运行和效果 |
第一节 数据跨境流动机制的类型与目标 |
一、个人信息权影响下的TBDF机制 |
二、TBDF机制的类型 |
三、禁止性TBDF规则机制的目的 |
第二节 欧盟的数据跨境传输机制 |
一、欧盟TBDF机制概述 |
二、在充分性决定基础之上的传输 |
三、受到适当保障的传输 |
四、克减(derogation)机制 |
第三节 美欧双边数据跨境协议——欧盟模式的妥协 |
一、安全港协议 |
二、后安全港协议——Schrems案 |
三、美欧旅客姓名记录协议(PNR) |
第四节 欧盟TBDF机制的效果、评价和启示 |
一、欧盟TBDF机制的效果 |
二、关于欧盟机制评价 |
三、欧盟机制的启示 |
第五章 TBDF规则之进路与中国之因应 |
一、厘清个人数据出境监管逻辑 |
二、理性应对美国境外数据收集法 |
三、欧盟TBDF机制应对——区域性接纳 |
结语 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(5)欧盟个人数据跨境流动法律规制研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
一 选题背景及意义 |
二 文献综述 |
三 研究方案设计 |
第一章 个人数据跨境流动法律规制的理论基础 |
第一节 个人数据跨境流动的基本概念 |
一 个人数据及其相关概念 |
二 个人数据跨境流动的含义 |
第二节 个人数据跨境流动与个人数据保护的价值冲突与协调 |
一 数字经济发展与个人数据保护的矛盾 |
二 个人数据跨境流动与个人数据保护的协调 |
第三节 欧盟严格规制个人数据跨境流动的主要理论 |
一 以基本人权保障为立法基础 |
二 构建数字经济领域制度性话语权 |
第二章 欧盟GDPR个人数据跨境流动规制的主要特色 |
第一节 GDPR个人数据跨境流动规制的严格标准 |
一 充分性原则 |
二 适当保障措施 |
三 特定情况下的例外规定 |
第二节 GDPR新增域外效力条款 |
一 GoogleSpain案中域外效力的裁判观点 |
二 GDPR域外效力的影响主义原则 |
三 GDPR个人数据跨境流动规则的域外效力 |
第三节 GDPR下完善的监管制度 |
一 数据监管机构的独立性 |
二 GDPR下完善的监管权力配置 |
第三章 欧盟个人数据跨境流动规制面临的挑战 |
第一节 GDPR域外效力面临的争议 |
一 GDPR域外效力规则的实践 |
二 GDPR域外效力条款面临的挑战 |
第二节 欧美双边机制的艰难达成 |
一 欧美数据立法中的价值分歧 |
二 《安全港协议》的失效 |
三 《隐私盾协议》的达成 |
第三节 区域性协定中的僵持 |
一 欧盟坚持数据保护高标准使TTIP谈判受阻 |
二 欧盟BCR与 CBPR互认进展有限 |
第四节 欧盟个人数据跨境流动规则与GATS的潜在冲突 |
一 个人数据跨境流动属于GATS项下的法律问题 |
二 一般义务:第2条最惠国待遇 |
三 具体承诺:第16 条市场准入和第17 条国民待遇 |
四 第14条一般例外 |
第四章 欧盟个人数据跨境流动规制对我国的启示 |
第一节 我国个人数据跨境流动规制的立法现状 |
一 《中华人民共和国网络安全法》 |
二 《个人信息出境安全评估办法(征求意见稿)》 |
第二节 我国个人数据跨境流动规制的不足 |
一 缺少专门的个人信息保护法 |
二 数据分类混乱 |
三 数据出境评估机制单一 |
四 缺乏域外效力规定 |
五 数据监管分散低效 |
六 国际参与度较低 |
第三节 我国个人数据跨境流动规制的完善 |
一 制定统一的个人信息保护法 |
二 设置数据的分类规制路径 |
三 实行多元化数据出境评估机制 |
四 构建我国的域外效力规则 |
五 设立专门的数据监管机构 |
六 积极开展国际协作 |
结语 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(6)地铁金融IC卡系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 系统建设背景 |
1.2 国内外研究动态 |
1.2.1 金融IC卡系统国内外研究动态 |
1.2.2 “刷银行卡乘地铁”国内外研究动态 |
1.3 系统建设主要目标 |
1.4 本文主要任务 |
1.5 本文组织结构 |
第二章 相关技术分析 |
2.1 技术介绍 |
2.1.1 中国金融集成电路(IC)卡规范介绍 |
2.1.2 JAVA计算机编程语言介绍 |
2.1.3 SOCKET通讯技术介绍 |
2.1.4 ORACLE数据库介绍 |
2.1.5 企业服务总线介绍 |
2.2 系统技术路线 |
2.2.1 业务场景 |
2.2.2 遵循《中国金融集成电路(IC)卡规范》 |
2.2.3 构建子系统模式 |
2.2.4 构建主流技术框架 |
2.3 关键技术问题及其解决方案 |
2.3.1 金融IC卡地铁计费问题及其解决方案 |
2.3.2 快速实现与银行其他系统集成的问题及其解决方案 |
2.3.3 系统高可用问题及其解决方案 |
2.4 本章小结 |
第三章 地铁金融IC卡系统需求分析 |
3.1 业务描述 |
3.2 业务需求分析 |
3.2.1 业务管理子系统功能需求分析 |
3.2.2 密钥管理子系统功能需求分析 |
3.2.3 数据准备子系统功能需求分析 |
3.3 技术需求分析 |
3.3.1 前端界面 |
3.3.2 技术接口 |
3.3.3 主要配套系统 |
3.3.4 性能需求 |
3.4 本章小结 |
第四章 地铁金融IC卡系统设计 |
4.1 系统功能设计 |
4.2 系统集成架构设计 |
4.3 系统应用架构设计 |
4.4 系统网络架构设计 |
4.5 系统软硬件链接设计 |
4.6 系统数据库设计 |
4.6.1 业务管理子系统数据库表设计 |
4.6.2 密钥管理子系统数据库表设计 |
4.6.3 数据准备子系统数据库表设计 |
4.7 系统接口设计 |
4.7.1 制卡文件下载 |
4.7.2 金融IC卡开卡 |
4.7.3 金融IC卡换卡 |
4.7.4 金融IC卡销卡 |
4.7.5 电子现金圈存 |
4.7.6 电子现金圈提 |
4.7.7 电子现金明细查询 |
4.7.8 金融IC卡真伪验证 |
4.7.9 地铁功能开通 |
4.8 系统性能设计 |
4.8.1 业务管理子系统性能设计 |
4.8.2 密钥管理子系统性能设计 |
4.8.3 数据准备子系统性能设计 |
4.9 系统安全设计 |
4.9.1 安全设计概述 |
4.9.2 安全配套情况 |
4.9.3 密钥体系设计 |
4.9.4 联机交易真伪认证设计 |
4.9.5 卡片防伪设计 |
4.9.6 密码认证设计 |
4.9.7 应用环境安全策略 |
4.9.8 系统存储与备份策略 |
4.10 本章小结 |
第五章 地铁金融IC卡系统实现 |
5.1 业务管理子系统实现 |
5.1.1 开卡功能实现 |
5.1.2 换卡功能实现 |
5.1.3 销卡功能实现 |
5.1.4 卡认证功能实现 |
5.1.5 电子现金圈存功能实现 |
5.1.6 电子现金圈提功能实现 |
5.1.7 地铁功能开通实现 |
5.1.8 地铁消费清算实现 |
5.2 密钥管理子系统实现 |
5.2.1 密钥证书生成 |
5.2.2 密钥证书装载 |
5.2.3 密钥证书启用 |
5.2.4 密钥证书删除 |
5.2.5 密钥证书归档 |
5.2.6 密钥证书销毁 |
5.2.7 密钥证书申请 |
5.3 数据准备子系统实现 |
5.3.1 制卡文件准备功能实现 |
5.3.2 制卡文件生成功能实现 |
5.4 本章小结 |
第六章 地铁金融IC卡系统测试 |
6.1 测试概述 |
6.1.1 测试目标 |
6.1.2 测试方法 |
6.2 测试环境 |
6.2.1 硬件环境 |
6.2.2 软件环境 |
6.2.3 通讯环境 |
6.2.4 测试工具 |
6.3 测试内容 |
6.3.1 功能测试 |
6.3.2 性能测试 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
(7)基于既有办公楼改造的长庆公司档案馆建筑设计研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景 |
1.1.1 旧办公建筑改造再利用 |
1.1.2 项目背景 |
1.2 课题研究的意义 |
1.3 课题研究的内容、研究目标及拟解决的关键科学问题 |
1.3.1 课题研究的内容 |
1.3.2 课题研究的目标 |
1.3.3 拟解决的关键科学问题 |
1.4 国内外研究现状 |
1.4.1 国外研究现状 |
1.4.2 国内研究现状 |
1.5 拟采取的技术路线、研究方法、实践方法及其可行性分析 |
1.5.1 拟采取的技术路线 |
1.5.2 研究方法 |
1.5.3 实践方法及其可行性分析 |
1.6 本章小结 |
2 企业档案馆发展研究及国内外既有建筑更新研究 |
2.1 企业档案馆的现状及发展趋势 |
2.1.1 企业档案馆的基础性研究 |
2.1.2 企业档案馆的发展趋势 |
2.2 国内外既有建筑更新研究 |
2.2.1 国内办公建筑近年发展概述 |
2.2.2 国内外既有办公建筑更新案例分析 |
2.3 国内外既有办公建筑更新设计手法总结 |
2.3.1 既有建筑的立面更新 |
2.3.2 既有建筑的室内更新 |
2.3.3 对既有建筑的外部空间环境改善 |
2.4 本章小结 |
3 长庆油田建设公司办公楼现状及改造总体策略 |
3.1 长庆油田建设公司办公楼现状 |
3.1.1 区域位置 |
3.1.2 办公楼现状调研 |
3.1.3 办公楼功能使用与分布情况分析研究 |
3.1.4 长庆集团档案管理的发展困境 |
3.2 改造的指导思想与总体策略 |
3.2.1 改造的指导思想 |
3.2.2 总体策略 |
3.3 项目可行性分析 |
3.3.1 基于《档案馆建筑设计规范》JGJ25-2010 的可行性分析 |
3.3.2 基于《建筑设计防火规范》GB50016-2014(2018 版)的可行性分析 |
3.4 本章小结 |
4 建筑内部空间改造设计研究 |
4.1 建筑功能面积合理化调整 |
4.1.1 原建筑经济技术指标调研 |
4.1.2 建筑功能及面积合理化调整 |
4.1.3 调整后经济技术指标 |
4.2 建筑室内功能适应性研究 |
4.2.1 功能适应性改造的前提条件 |
4.2.2 适应性再利用建筑的设计方法 |
4.2.3 原室内功能分析研究 |
4.2.4 室内功能适应性改造设计 |
4.3 建筑室内交通流线分析及改造 |
4.3.1 现状室内交通流线分析 |
4.3.2 室内交通流线改造 |
4.4 建筑防火设计改造 |
4.4.1 建筑分类和耐火等级 |
4.4.2 总平面布局 |
4.4.3 防火分区和层数 |
4.5 本章小结 |
5 建筑立面改造设计研究 |
5.1 既有建筑外立面解析 |
5.2 建筑外立面节能设计研究 |
5.2.1 建筑节能与建筑外立面设计之间的关系 |
5.2.2 建筑外立面影响节能的主要因素 |
5.2.3 节能技术在建筑立面设计中的应用 |
5.3 建筑外立面改造 |
5.3.1 建筑外立面材料 |
5.3.2 建筑外立面色彩 |
5.3.3 建筑外立面节点设计 |
5.3.4 建筑外立面设计 |
5.4 本章小结 |
6 建筑外部空间改造设计研究 |
6.1 建筑外部空间功能适应性研究 |
6.1.1 公共建筑外部空间概念解析 |
6.1.2 公共建筑外部空间类型 |
6.1.3 建筑室外空间分级 |
6.1.4 建筑外部空间交通流线 |
6.1.5 建筑外部空间室外设施 |
6.1.6 建筑外部空间环境绿化 |
6.2 现状建筑室外空间分析研究 |
6.3 建筑室外空间改造设计研究 |
6.3.1 建筑室外功能改造 |
6.3.2 建筑室外流线改造 |
6.4 建筑室外消防改造设计研究 |
6.5 本章小结 |
7 测绘及设计成果 |
7.1 测绘成果 |
7.2 设计成果 |
8 结论 |
8.1 结论 |
8.2 不足与展望 |
参考文献 |
图目录 |
表目录 |
作者在校期间的研究成果 |
致谢 |
(8)互联网环境下跨境数据侵权的民事管辖权问题研究(论文提纲范文)
摘要 |
abstract |
导言 |
一、选题背景及意义 |
二、文献综述 |
三、主要研究方法 |
四、论文基本框架 |
五、论文创新点及不足 |
第一章 互联网环境下数据侵权问题概述 |
一、互联网环境下的数据概述 |
(一)数据的定义与特征 |
(二)互联网环境下的数据发展现状 |
二、互联网环境下潜藏的数据侵权风险 |
(一)公权力部门对数据的采集与监控限度 |
(二)个人数据的隐私维权困境 |
(三)企业对数据的管理责任 |
三、界定跨境数据侵权纠纷管辖权的重要性 |
(一)保障国家与社会安全 |
(二)维护个人数据权利 |
(三)促进数据产业健康发展 |
第二章 数据保护纠纷对传统管辖权带来的挑战 |
一、传统国际民商事诉讼管辖权理论 |
(一)属地管辖理论 |
(二)属人管辖理论 |
(三)协议管辖理论 |
二、互联网环境下数据侵权纠纷导致的民事管辖权困惑 |
(一)属地管辖中的“地域”问题 |
(二)属人管辖中的“国籍”问题 |
(三)协议管辖中的当事人择地行诉问题 |
第三章 数据管辖权冲突下的各国实践 |
一、数据主权下的各国立法活动 |
(一)美国:确立“数据控制者”标准 |
(二)欧盟:向“属人主义”扩展 |
(三)其他国家的立法活动 |
二、实践案例对于管辖权冲突问题的启示 |
(一)判决效力的全球化:谷歌西班牙公司案 |
(二)协议管辖的效力认定:多伊兹诉脸书公司案 |
第四章 互联网环境下数据管辖权问题的中国应对 |
一、管辖权适用原则的国内立法选择 |
(一)以属人管辖为主 |
(二)协议管辖作为有效补充 |
二、数据跨境流动的国际事务参与 |
(一)坚持数据主权优先原则 |
(二)分级分类管理跨境流动数据 |
(三)积极参与跨境数据流动的国际合作 |
结语 |
参考文献 |
后记 |
(9)计算机网络安全类文本翻译实践报告(论文提纲范文)
摘要 |
abstract |
引言 |
1. 翻译项目介绍 |
1.1 项目背景 |
1.2 项目意义 |
2. 源语文本介绍 |
2.1 主要内容 |
2.2 文本分析 |
3. 翻译过程 |
3.1 译前 |
3.1.1 阅读相关文本 |
3.1.2 选择翻译工具 |
3.1.3 制定术语表 |
3.2 译中 |
3.3 译后 |
4. 案例分析 |
4.1 词汇 |
4.1.1 术语 |
4.1.2 专有名词 |
4.1.2.1 公司名称 |
4.1.2.2 产品名称 |
4.1.3 名词化结构 |
4.2 句子 |
4.2.1 被动句的翻译 |
4.2.1.1 译为主动句 |
4.2.1.2 译为被动句 |
4.2.1.3 译为无主句 |
4.2.2 定语从句的翻译 |
4.2.2.1 译为前置定语 |
4.2.2.2 译为并列结构 |
4.2.2.3 译为合成独立句 |
4.2.3 其他长难句的翻译 |
4.3 语篇 |
5. 总结 |
5.1 经验 |
5.2 努力方向 |
参考文献 |
附录A 术语表 |
附录B 原文和译文 |
个人简介 |
导师简介 |
获得成果目录 |
致谢 |
(10)网络空间共同犯罪的基本构造及展开(论文提纲范文)
内容摘要 |
abstract |
引言 |
一、研究目的 |
二、研究综述 |
三、理论意义及实践价值 |
四、研究方法和研究创新 |
第一章 网络空间共同犯罪概述 |
第一节 网络时代的立法流变与理论发展 |
一、网络空间共同犯罪的理论流变和发展概述 |
二、网络空间共同犯罪的时代背景及学说分流 |
第二节 网络空间及相关概念的法律释义 |
一、储存空间的法律属性及法律保护 |
二、网络社交空间的法律本质及内涵释义 |
三、网络平台空间的法律含义及外延扩展 |
第三节 网络空间共同犯罪的概念、类别和特点 |
一、网络空间共同犯罪的概念与类别 |
二、网络空间共同犯罪的犯罪特征 |
本章小结 |
第二章 网络空间共同犯罪理论的原理起点 |
第一节 网络空间共同犯罪性质的原理起点 |
一、共犯从属性学说与独立性学说的对立与统一 |
二、网络空间中共同犯罪性质的原理起点 |
第二节 网络空间共同犯罪范围的原理起点 |
一、犯罪共同说和行为共同说对立之实质 |
二、网络空间中共同犯罪成立范围的原理起点 |
本章小结 |
第三章 网络空间共同犯罪的成立机制和基本构造 |
第一节 网络空间共同犯罪的构成要件与成立机制 |
一、网络空间共同犯罪的成立要件 |
二、网络空间共同犯罪的成立机制及其运用 |
第二节 网络空间共同犯罪的共同犯意及其内核 |
一、网络空间中共同犯意之要素组成 |
二、网络空间共同犯罪中共犯人的联络因素 |
三、网络空间共同犯罪中共犯人的认识因素 |
四、网络空间共同犯罪中共犯人的意志因素 |
第三节 网络空间中共同犯罪共同行为及其展开 |
一、网络空间共同犯罪中共犯人行为的同向性研究 |
二、网络空间共同犯罪共犯人的行为联动 |
本章小结 |
第四章 网络空间共同犯罪的正犯与共犯 |
第一节 网络空间共同犯罪中共犯与正犯的划分 |
一、共同犯罪共犯人分类概述 |
二、观点导入:单一制与区别制的对立与区别 |
三、现象变异:网络空间共同犯罪中共犯正犯化的趋势 |
四、网络空间共同犯罪共犯人分工的研究思路 |
第二节 网络空间中共同犯罪实行犯研究 |
一、实行犯的标准划定的学说梳理 |
二、网络空间共同犯罪中实行犯的标准划定的方法确立 |
三、网络空间实行犯的类别 |
本章小结 |
第五章 网络空间有组织犯罪和聚合型犯罪研究 |
第一节 网络空间的有组织犯罪概述 |
一、网络空间共同犯罪中有组织犯罪的特点研究 |
二、网络空间共同犯罪组织犯的认识错误研究 |
第二节 网络空间的聚合型犯罪概述 |
一、网络空间聚合型犯罪的实施过程 |
二、网络空间聚合型犯罪的特点 |
三、聚合类犯罪发起者与共同犯罪组织犯的区别 |
第三节 网络空间共同犯罪首要分子行为方式和控制强度 |
一、首要分子组织行为类型与方式的学说梳理 |
二、网络空间犯罪首要分子行为强度分析 |
第四节 网络空间共同犯罪重要参加人的刑事责任 |
一、网络空间共同犯罪首要分子的刑事责任 |
二、网络空间共同犯罪积极参加者的刑事责任 |
本章小结 |
第六章 网络空间犯罪帮助行为研究 |
第一节 网络空间犯罪帮助行为的方式和特点 |
一、网络空间犯罪帮助行为概述 |
二、网络空间帮助行为的行为方式和学理分类 |
三、网络空间中帮助行为的特点 |
第二节 网络空间犯罪帮助行为的性质评析与处罚机制 |
一、我国刑法理论关于帮助犯的理论误读 |
二、帮助行为的类型列举与性质评析 |
三、网络空间帮助行为的处罚机制 |
第三节 网络空间犯罪帮助行为的论证原理和理论构建 |
一、网络空间帮助行为的论证原理 |
二、网络空间帮助行为的理论构建 |
本章小结 |
第七章 网络空间共犯中教唆行为研究 |
第一节 教唆行为与网络空间的教唆行为 |
一、法典中“教唆”行为的词义梳理 |
二、网络空间教唆行为的联动机制与成立机制 |
第二节 网络空间教唆行为的内涵及展开 |
一、网络空间教唆行为的内容探究 |
二、网络空间教唆行为的方式及展开 |
三、网络空间教唆行为的强度研究 |
四、网络空间教唆行为的对象和范围考究 |
第三节 网络空间教唆行为的适用及改良 |
一、“教唆犯按照其在共同犯罪中所起的作用处罚”在网络空间语境下的适用 |
二、“教唆不满十八周岁的人犯罪”在网络空间语境下的理解和适用 |
三、“被教唆的人没有犯被教唆的罪”在网络空间语境下的适用与改良 |
本章小结 |
参考文献 |
后记 |
攻读博士期间的科研成果 |
四、影响网络安全的因素及其解决方案(论文参考文献)
- [1]我国乡村振兴的金融支持问题研究[D]. 张婷婷. 吉林大学, 2021(01)
- [2]基于随机森林的超高层建筑安全事故案例推理研究[D]. 詹锐. 扬州大学, 2021(08)
- [3]跨境数据流通背景下数据主权的法律规制及完善路径[D]. 何瑞鹏. 华东政法大学, 2020(04)
- [4]网络空间中个人数据跨境传输法律规则研究[D]. 田旭. 华东政法大学, 2020(03)
- [5]欧盟个人数据跨境流动法律规制研究[D]. 颜恬. 上海师范大学, 2020(07)
- [6]地铁金融IC卡系统的设计与实现[D]. 李海. 电子科技大学, 2020(01)
- [7]基于既有办公楼改造的长庆公司档案馆建筑设计研究[D]. 孙瑜. 西安建筑科技大学, 2019(06)
- [8]互联网环境下跨境数据侵权的民事管辖权问题研究[D]. 胡雪华. 华东政法大学, 2019(02)
- [9]计算机网络安全类文本翻译实践报告[D]. 张程. 北京林业大学, 2019(06)
- [10]网络空间共同犯罪的基本构造及展开[D]. 张楚. 西南政法大学, 2018(02)