员工培训网-企业培训首选服务平台!
邓小龙

网络强国与网络空间治理

邓小龙:北京邮电大学博士、副教授,硕士生导师
大数据 安全生产 人工智能
常驻城市:北京 课酬费用:面议

课程大纲

课程大纲

第 一 章 时代背景

1.1时代背景

1.2课程组织结构


第 二 章 网络空间和网络空间安全

2.1网络空间的定义

2.2网络空间领域的重点问题和网络空间的分层

2.3网络空间安全的定义

2.3.1.物理层安全

2.3.2.系统层安全

2.3.3.网络层安全

2.3.4.数据层安全

2.3.5.网络空间安全是国家安全的延伸

2.4网络空间安全治理的定义

2.4.1.基本概念

2.4.2.习近平网络空间安全治理观

2.5网络空间主权

2.5.1.我国网络空间主权主张

2.5.2.其他国家的理解

2.6小结


第 三 章 国内外网络空间安全治理现状

3.1网络空间安全治理溯源和ICANN

3.1.1.互联网治理

3.1.2.狭义上的互联网治理内容

3.1.3. ICANN互联网治理框架

3.2网络空间安全治理的相关国际组织

3.2.1.信息社会世界峰会WSIS

3.2.2.联合国互联网治理工作组WGIG

3.2.3.互联网治理论坛IGF

3.2.4.其他相关国际组织

3.3各国网络空间治理的信息管理制度和治理方法

3.3.1.美国

3.3.2.德国

3.3.3.法国

3.3.4.加拿大

3.3.5.新加坡

3.3.6.韩国

3.4大众对社会舆论的常见误区

3.4.1.舆论、网络舆论、社会舆论基本定义

3.4.2.网络舆论与社会舆论的相互关系

3.4.3.把大众传媒的言论等同于社会舆论

3.4.4.把民意等同于社会舆论

3.4.5.把众意或公意等同于社会舆论

3.5危机舆情应对处置

3.5.1.危机舆情处理CPS空间框架模型

3.5.2.我国政府部门危机舆情应对的组织结构

3.5.3.我国政府部门危机舆情应对的工作流程


第 四 章 网络空间现有国际规则和对我国的启示

4.1背景

4.2当前网络空间国际立法的阻碍因素

4.3网络空间现有规则管制的技术标准和主要范围

4.3.1.技术标准

4.3.2.网络犯罪

4.3.3.网络战

4.3.4.数据保护

4.3.5.网络空间主权

4.4我国主要参与制定的网络空间领域国际规则

4.4.1.《信息安全国际行为准则》

4.4.2.《网络空间国际合作战略》

4.5我国推动的全球网络空间治理结构

4.6中国互联网治理现状

4.6.1.互联网治理的重要性

4.6.2.我国互联网治理存在的问题

4.7国外互联网治理情况及其对我国的借鉴作用

4.8完善我国互联网治理的建议

4.8.1.体制结构方面

4.8.2.立法方面

4.8.3.监管方面

4.9具体操作建议

4.9.1.网络安全法需要加强的地方

4.9.2.个人信息保护法需要加强的地方

4.9.3.网络信息服务管理法需要加强的地方

4.9.4.电子商务法需要加强的地方

4.9.5.电子政务法需要加强的地方

4.9.6.电信法需要加强和做的地方


第 五 章 网络信息采集和分析技术

5.1舆情信息采集技术分类及前沿成果

5.1.1.采集内容

5.1.2.采集来源

5.1.3.采集方式

5.2舆情信息分词技术分类及前沿成果

5.3舆情信息预警技术分类及前沿成果

5.3.1.舆情信息预警的含义

5.3.2.舆情预警模块的分类

5.3.3.舆情预警技术分类


第 六 章 网络信息倾向性判别技术

6.1不同网络文本特点简述及朴素算法推荐

6.2文本倾向性分析方法分类

6.3基于神经网络的分类方法

6.4基于多维情感模型的分类方法


第 七 章 文本信息传播效果评估方法

7.1承载信息的网络结构

7.2网络结构度量方法

7.2.1.静态结构度量方法

7.2.2.动态结构度量方法

7.3网络社团的定义

7.4网络社团结构划分算法

7.5网络文本信息传播评估策略与方法

7.5.1.网络中心性度量

7.5.2.网络社团结构对网络信息传播的影响

7.5.3.网络信息传播最大化评估方法


第 八 章 文本信息传播效果提升方法

8.1网络信息传播的影响因素

8.2网络信息传播效果的相关提升模型

8.2.1.信息传播网络的矩阵参数模型

8.2.2.网络信息传播模型

8.3网络信息传播效果提升策略分类

8.3.1.传播品牌的制定

8.3.2.传播平台载体的建设

8.3.3.传播内容的建设

8.3.4.传播渠道的建设

8.4网络信息传播效果提升评估理论

8.5网络信息传播效果提升评测指标

8.5.1.信息传播覆盖指标

8.5.2.信息在时间上的分布

8.5.3.信息在空间上的分布

8.5.4.网络信息传播效果评测指标体系


第 九 章 文本信息传播效果阻断方法

9.1虚假信息和谣言的定义

9.2虚假信息和谣言传播危害

9.3当前我国重大事件的网络信息应对模式

9.4网络信息传播效果的相关阻断模型

9.4.1.虚假及负面信息的基本传播特点

9.4.2.基于网络拓扑结构的信息阻断

9.4.3.基于网络信息主题识别的阻断

9.5文本信息传播阻断的操作策略

9.5.1.建立网络虚假信息的前馈控制机制

9.5.2.强化政府的谣言阻断能力

9.5.3.增强媒体的谣言阻断功能

9.6文本信息传播阻断的效果评测

9.7网络不良信息识别

9.7.1.网络不良信息的定义和类型

9.7.2.文本类不良信息的识别

9.7.3.图片类不良信息的识别

9.7.4.视频类不良信息的识别

9.7.5.音频类不良信息的识别


第 十 章 我国在网络空间国际规则的博弈

10.1当前网络空间领域国际规则的博弈层面

10.2当前网络空间国际立法的分层化思想

10.3我国网络空间安全领域的顶层设计

10.4我国主要国际平台的合作情况

10.5中美博弈的主要分歧点

10.5.1.美国网络空间安全协调和管理机构的发展与变革

10.5.2.博弈点

10.5.3.我国国际合作治理模式的启示

第 十一 章 总结


邓小龙的其他课程

有需求找员培
-- 1000+实战师资团队 --
极速匹配师资,定制方案
大数据相关培训师
  • 曾涛
    资深大数据分析师和企业咨询专家
  • 邓小龙
    北京邮电大学博士、副教授,硕士生导师
  • 周红伟
    大数据与人工智能实战专家
  • 何舟
    国家工信部物联网、5G(中/高级)认证培训特邀专家
  • 檀林
    北京大数据研究院首席生态官
  • 曹志冬
    大数据专家
大数据相关内训课
大数据相关公开课

讲师内训服务流程

1
匹配师资
根据企业需求匹配最佳讲师课程
2
课前沟通
安排讲师与企业负责人课前充分沟通
3
确定课程
讲师根据课前调研确定大纲并经企业确认
4
制作物料
我方打印课程讲义、桌牌等课程所需物料
5
讲师授课
安排讲师到场授课,企业组织学员参加
6
课后服务
课后回访学习情况并持续服务
邀请邓小龙老师内训
下载课程大纲
提交成功,我们会尽快联系您!