|
|
|
大数据时代电信诈骗的伦理审视 |
|
论文目录 |
|
摘要 | 第4-5页 | abstract | 第5页 | 第1章 绪论 | 第8-15页 | 1.1 课题研究的目的 | 第8页 | 1.2 课题研究的意义 | 第8-9页 | 1.2.1 理论意义 | 第8页 | 1.2.2 实践意义 | 第8-9页 | 1.3 研究综述 | 第9-13页 | 1.3.1 国内研究现状 | 第9-12页 | 1.3.2 国外研究现状 | 第12-13页 | 1.4 研究目标、拟解决的关键问题 | 第13-14页 | 1.4.1 研究目标 | 第13-14页 | 1.4.2 拟解决的关键问题 | 第14页 | 1.5 拟采取的研究方法、创新点 | 第14-15页 | 1.5.1 研究方法 | 第14页 | 1.5.2 本文的创新点 | 第14-15页 | 第2章 大数据时代的电信诈骗及其危害 | 第15-25页 | 2.1 电信诈骗概述 | 第15-17页 | 2.1.1 电信诈骗的内涵界定 | 第15页 | 2.1.2 电信诈骗的主体 | 第15-16页 | 2.1.3 电信诈骗的中介 | 第16-17页 | 2.1.4 电信诈骗的对象 | 第17页 | 2.2 电信诈骗的特点 | 第17-20页 | 2.2.1 电信诈骗对象的广泛性 | 第17-18页 | 2.2.2 电信诈骗方式的隐蔽性 | 第18-19页 | 2.2.3 电信诈骗成本的低廉性 | 第19页 | 2.2.4 电信诈骗分工的明确性 | 第19-20页 | 2.2.5 电信诈骗主体高学历化 | 第20页 | 2.3 电信诈骗的类型归属 | 第20-23页 | 2.3.1 P2P网贷集资诈骗 | 第20-21页 | 2.3.2 VOIP网络电话诈骗 | 第21页 | 2.3.3 “伪基站”式诈骗 | 第21-22页 | 2.3.4 利用二维码诈骗 | 第22-23页 | 2.4 电信诈骗泛滥的危害 | 第23-25页 | 2.4.1 危害个人及其家庭 | 第24页 | 2.4.2 破坏正常经济秩序 | 第24页 | 2.4.3 引发道德信任危机 | 第24页 | 2.4.4 影响社会和谐稳定 | 第24-25页 | 第3章 大数据时代电信诈骗的伦理视角分析 | 第25-36页 | 3.1 大数据技术的伦理隐患 | 第25-32页 | 3.1.1 大数据的“技术合理性”及其假象 | 第25页 | 3.1.2 安全性问题 | 第25-27页 | 3.1.3 隐私问题 | 第27-28页 | 3.1.4 自主性问题 | 第28-31页 | 3.1.5 伦理观的异化 | 第31页 | 3.1.6 伦理评估机制缺失 | 第31-32页 | 3.2 大数据时代电信诈骗的伦理道德原因分析 | 第32-36页 | 3.2.1 诈骗主体的伦理道德丧失 | 第32-33页 | 3.2.2 受骗对象的防范意识薄弱 | 第33-34页 | 3.2.3 大数据技术研发和运用者伦理观念淡薄 | 第34-36页 | 第4章 防治大数据时代电信诈骗的伦理对策 | 第36-47页 | 4.1 伦理原则 | 第36-40页 | 4.1.1 尊重与无害原则 | 第37-38页 | 4.1.2 客观与福祉原则 | 第38-39页 | 4.1.3 责任与审慎原则 | 第39-40页 | 4.2 培植向善德性增强防范意识 | 第40-41页 | 4.3 加强电信防骗技术研发 | 第41-43页 | 4.4 大力推进科技伦理制度 | 第43-44页 | 4.5 加强电信诈骗防治体系建设 | 第44-47页 | 第5章 结语 | 第47-48页 | 致谢 | 第48-49页 | 参考文献 | 第49-52页 | 攻读学位期间获得与学位论文相关的科研成果目录 | 第52页 |
|
|
|
|
论文编号BS4130720,这篇论文共52页 会员购买按0.35元/页下载,共需支付18.2元。 直接购买按0.5元/页下载,共需要支付26元 。 |
|
|
我还不是会员,注册会员!
会员下载更优惠!充值送钱! |
我只需要这篇,无需注册!
直接网上支付,方便快捷! |
|
|
|
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。 |
|
|