一、企业信息网络安全中常用技术的探讨(论文文献综述)
廖仲钦,刘东华,杨凡玉[1](2021)在《电力企业信息网络安全防范措施探讨》文中认为现代电力企业信息网络变得越来越复杂,极大地提升了电力企业的运营效率和服务质量,但同时也带来了网络安全问题。网络安全问题是现阶段信息网络面临的主要问题之一,其受到的威胁因素多,造成影响大。因此,针对电力企业网络安全采取有效的防范措施非常有必要。
曲至诚[2](2020)在《天地融合低轨卫星物联网体系架构与关键技术》文中研究表明随着地面无线通信技术的飞速发展,物联网已被越来越广泛地用于现代社会的生产和生活的各个领域,然而单纯依靠传统地面物联网还远不足以实现“万物互联”的远大愿景。相比于地面网络,天基卫星网络具有高、远和广域覆盖的突出特点,对于实现对海上、空中以及地面系统难以覆盖的边远地区的服务有其明显优势,作为地面网络的补充和延伸或将为实现物联网全球无缝覆盖提供强有力支撑。但现有卫星系统通常存在缺乏一般性、通用性、协作拓展能力弱、与地面网络独立建设等缺点,同样难以满足未来“万物互联”对网络灵活性、扩展性、兼容性的需求,故亟需开展天地融合物联网基础理论和关键技术方面的研究,为未来物联网的天地融合发展提供理论指导和技术支撑。论文围绕物联网全球化的发展趋势和应用服务需求,在综合考虑天地融合物联网结构复杂、业务多样、海量接入、资源受限等特点的基础上,开展天地融合低轨卫星物联网体系架构、业务模型、多址接入、干扰分析与频谱共享等方面的研究,以期为实现我国未来卫星物联网的跨越式发展提供一些理论基础。论文主要研究内容如下:(1)传统卫星通信系统与地面通信系统相互独立、融合互通性差,难以满足未来物联网“万物互联”的需求。针对该问题,论文在卫星网络与地面网络融合研究基础上,借鉴地面5G移动通信的先进思想,结合卫星物联网潜在的应用需求提出了天地融合的低轨卫星物联网体系架构。同时,考虑系统资源开销与潜在应用场景,基于该架构提出面向轻量级控制的高效可信通信流程。最后,利用该架构的天地融合设计,从系统资源灵活调度与使用的角度提出天地协同组网机理,研究星地联合接入调度框架与分簇协作传输机制,通过上述设计为系统资源的合理分配与灵活调度提供基础。(2)在未来低轨卫星物联网全球化、多领域的应用趋势下,低轨卫星星座的高动态以及物联网业务分布的不均匀性将会给系统的性能带来不利影响。针对该问题,论文在对低轨卫星物联网的潜在应用类型和业务种类进行梳理和分析的基础上,研究卫星物联网应用的全球分布趋势,提出基于随机变参分析的全球物联网业务分布模型;在此模型基础上,结合卫星的运动规律对系统中不同节点不同时刻的业务量进行分析;通过遍历分析系统中的节点,明确卫星物联网应用分布对系统性能产生的影响,为设计更加合理的系统资源分配方式提供支撑。(3)未来全球覆盖、海量接入的服务场景下,低轨卫星物联网系统中单节点将不可避免地遭遇用户数据碰撞问题。针对该问题,论文在随机多址接入技术研究基础上,结合低轨卫星动态特性与功率差异,提出一种基于导航辅助及环状功率控制的上行准同步容碰撞随机接入方案;该方案利用导航信息完成准同步接入从而简化收端设计,同时,利用环状功率控制提升系统的捕获效率;随后,对系统的捕获性能进行了理论分析;最后,通过仿真分析,验证了功率控制对系统捕获效率的提升作用,并验证了所提方案在低轨卫星物联接入场景下较同类型方案在系统吞吐率上有显着提升。(4)天地融合低轨卫星物联网作为空间信息网络的重要组成部分,在频谱资源严重不足的背景下,与网内其他系统及地面移动通信系统在频率共用时所产生的干扰问题将使全网高效运行受到掣肘。针对上述问题,论文立足天地融合低轨卫星物联网体系架构,提出了天地融合低轨卫星物联网系统干扰分析模型。在对低轨卫星物联网潜在的受干扰场景进行了梳理与分析的基础上,从时间、空间、频率、功率多个维度对空间节点可存在性进行了研究,结合卫星的运动规律提出了轨道和频率联合分析模型,以所提联合干扰分析模型为依托对卫星系统间干扰及星地干扰场景进行了分析;通过对所列潜在场景的细分深入探究,明确了与低轨卫星物联网共享频率的空、地节点对其产生的干扰情形;随后,针对低轨卫星物联网系统和地面移动系统之间进行频谱共享的其中一类场景,以发射功率和地面系统的干扰门限为约束,以最大化时延受限容量为优化目标提出了一种基于最优功率控制的频谱共享方法,为今后系统频率资源分配与频率共用设计提供理论支撑。
刘赫男[3](2020)在《私益救助型众筹法律问题研究》文中研究说明私益救助型众筹,是指公民个人因陷入困境而通过互联网众筹平台发起求助,投资方(捐赠方)以资金形式施以善意的一种大众筹资活动。新生事物的蓬勃发展与成文法的天然滞后导致近年来私益救助型众筹活动中的机会主义行为频发。本文在梳理私益救助型众筹概念及发展现状(第一章)的基础上,分析了私益救助型众筹中各方的法律关系及权利义务(第二章),并着重针对私益救助型众筹中存在的求助者信息不实问题、滥用众筹款项问题、剩余款项归属问题、民事欺诈救济困境等四大现实问题,分四章(第三章、第四章、第五章、第六章)展开深入分析和论述,进而得出立法规制私益救助型众筹的必要,并对此类众筹的立法规制问题进行着重探讨,同时对具体制度设计提出可行性建议(第七章),以期促进私益救助型众筹之良性发展,填补社会保障体系和慈善事业之不足,并为完善中国特色社会主义法治体系和推进国家治理体系现代化贡献一份绵薄之力。本文除绪论和结论外,共分七章。第一章“私益救助型众筹的概念厘定与发展现状”。本章首先对私益救助型众筹的概念进行厘定,阐述了属于捐赠型众筹的私益救助型众筹之概念与特征,并详细梳理了私益救助型众筹与几种相近模式的异同;同时对私益救助型众筹在国内外的发展现状和国内相关立法情况进行了详细介绍;最后提出了私益救助型众筹目前存在的实践问题,这些问题成为第三、四、五、六章论述的基础。第二章“私益救助型众筹的法律关系”。本章首先论述了私益救助型众筹中发起人与求助者的法律关系、求助者与捐赠人的法律关系,以及求助者(发起人)、众筹平台与捐赠人三者之间的法律关系。在此基础上,本章分析了私益救助型众筹发起人的权利义务、求助者的权利义务、捐赠人的权利义务,以及众筹平台的权利义务。第三章“求助者信息公开与众筹平台审查”。本章首先梳理了求助者信息公开的理论基础,即知情权理论和公序良俗理论;其次,对求助者信息公开与求助者个人信息保护之间的冲突与平衡进行了充分论述,欲平衡这些冲突,就要加大众筹平台的审查力度;本章的最后,论述了众筹平台审查求助者信息的必要性及正当性,并对众筹平台对求助者信息的审查形式进行了探讨,通过理论和实践的双重考量,得出了合理的审查形式是“形式审查与有限的实质审查相结合的方式”的结论。第四章“所筹款项合理使用与众筹平台监管”。本章首先论述了基于负外部性理论以及利益相关者理论,众筹平台对于所筹款项合理使用负有监管责任;其次,本章论述了众筹平台落实该监管责任的困境,即该监管责任既非法定义务,同时又因契约失灵导致监管责任落空;本章的最后,对众筹平台对所筹款项合理使用的监管方式进行了分析,并论述了监管方式的合理选择。第五章“剩余款项的合理归属与众筹平台监督”。本章首先论述了关于私益救助型众筹剩余款项的归属问题存在三种观点:一是归属于求助者,二是归属于捐赠人,三是剩余款项交由第三方管理。本章第二节主要从利益衡量的角度论述了私益救助型众筹剩余款项的合理归属问题,在综合考量自由、秩序、正义和效率的基础上,笔者认为在私益救助型众筹的事由灭失时,将剩余款项返还给众筹平台作后续处理是一种妥当的制度安排。第六章“私益救助型众筹的民事欺诈”。本章首先阐述了私益救助型众筹中民事欺诈的构成,对此类欺诈行为的类型及其行为属性进行了论述;同时本章还论述了私益救助型众筹发生民事欺诈的诉讼类型:共同诉讼和代表人诉讼均可作为捐赠人维权的诉讼类型,但由众筹平台代为提起民事诉讼可以兼顾公平和效率。最后,笔者对在私益救助型众筹发生民事欺诈时众筹平台是否承担相应责任进行了探讨。第七章“私益救助型众筹的法律制度设计”。本章首先对私益救助型众筹立法中的利益衡量与立法规制模式问题进行了深入探讨;在上述理论和实践探讨基础上,笔者提出了私益救助型众筹立法规制的核心制度设计思路,包括四个主要方面:一是事前防范——众筹平台信息审查等制度设计,二是事中控制——众筹款项平台监管制度设计,三是事后监督——剩余款项合理使用制度设计;四是救济机制——平台责任与诉讼相关制度设计。
王鹤迪[4](2020)在《论帮助信息网络犯罪活动罪的“明知”》文中指出为更好的遏制网络犯罪的激增,回应新型参与结构下的网络犯罪带来的挑战,《刑法修正案(九)》增设帮助信息网络犯罪活动罪,将网络帮助行为正犯行为化。对本罪的理解适用以对“明知”的解读为前提,但本罪罪状中的“明知”在理论上存在较大争议,司法实践中对“明知”的认定困难,导致帮助信息网络犯罪活动罪的适用率较低。对帮助信息网络犯罪活动罪“明知”的讨论应当符合刑法中“明知”的要求,本文结合“明知”的立法规定与罪过理论,探究帮助信息网络犯罪中“明知”的含义及内容,并围绕如何在司法实践中认定“明知”以确保法益保护与人权保障的平衡展开论述。全文分为三个部分:第一部分是对“明知”的概述。梳理了我国刑法和司法解释中有关“明知”的规定,虽然在形式上不一致,但实质上没有区别;阐述了刑法中的“明知”是指确定的认识,包括“知道和应当知道”。认为包括“应当知道”的“明知”与“已经预见”在认识内容和认识程度上都存在差异;论述了“明知”是犯罪故意的认识要素,是犯罪故意成立的前提;以及刑法总则中的“明知”与刑法分则中的明知是共性与个性的关系。第二部分是对帮助信息网络犯罪活动罪中“明知”的理解。分析了“明知他人利用信息网络实施犯罪”,认为“犯罪”是符合犯罪客观方面行为要件的行为,不需要达到刑法规定的量的标准。“实施”包括预备阶段的实行行为;讨论了帮助行为的两种类型,技术支持和其他帮助;论证了本罪“明知”的内容应包括帮助行为的违法性;最后对本罪的“明知”与网络犯罪共犯的“明知”在认识内容和认识程度上进行了区别。第三部分探讨如何对帮助信息网络犯罪活动罪中的“明知”进行认定。梳理了帮助信息网络犯罪活动罪“明知”认定的司法现状,当前存在认定“明知”难,标准不统一的司法难题;论述了认定“明知”要遵照主客观相统一的原则;认为网络特性下“明知”的认定有特殊规则;阐明了法律推定在客观事实和“明知”之间建立了法律规范联系。法律推定为本罪“明知”的认定提供了合理解决路径。论述了法律推定的适用应遵循有法必依、基础事实必真、常态联系、允许反驳的原则;最后对本罪认定“明知”的具体标准进行了解释和评析。
杜文辉[5](2020)在《网络犯罪的刑法规制研究》文中提出全球信息化背景下网络犯罪突破地理和国家疆界的限制,造成严重危害。以论域观为方法论为网络犯罪概念下定义。依据实行行为是否只能以网络行为实施为标准,将网络犯罪类型化为纯正的网络犯罪和不纯正的网络犯罪。网络犯罪治理面临如下问题,各国对暗网的态度并不一致,治理困难;网络犯罪代际演变,法律存在滞后性;网络犯罪主体多元化,新型网络主体出现等。网络犯罪规制的理论构造方面,对于言论自由的刑事边界,需要从宪法中言论自由作为公民基本政治权利之规定出发进行判断,以其宪法价值为指导进行解释;对于消极刑法立法观和积极刑法立法观的争论,从刑法与刑事政策关系、从行为人刑法与行为刑法、从犯罪化与非犯罪化等方面进行教义学分析,主张网络时代的刑法观,需在轻刑化改革、改变犯罪附随负效应、采取犯罪分层制之下,以建立自由的法治国为根本,同时根据社会情势变化关注权利保障,使刑事处罚与行政处罚相接,建立严而不厉的刑法体系。网络犯罪的具体刑事规制需要以法益为基础,以刑法谦抑为基本立场,以网络社会发展及犯罪形势为导向,对网络犯罪采取司法解释为前置路径,立法的轻罪化、轻刑化为补充路径。具体罪名的司法适用应当从共犯从属性、轻罪属性、明确义务根据和行为类型方面对不同主体进行归责。
李德明[6](2020)在《我国网络信息安全监管体系及各主体博弈研究》文中进行了进一步梳理网络信息安全已成为信息时代国家安全的一个重要因素,与其他安全要素之间的联系更为紧密,并上升为直接影响国家政治稳定、社会安定、经济有序发展的全局性战略地位,是国家总体安全的基石。鉴于信息技术本身的特殊性,特别是信息和网络无界性的特点,使得网络信息安全问题具有系统性强、涉及范围广泛、重要程度高等特点。信息安全不仅是一个技术问题,更是一个管理与控制问题。因此,站在更高的层次,从管理学的视角出发,而非单纯的技术视角,全面系统地研究我国信息安全问题提出应对策略,具有重大的研究意义和研究价值。本论文首先介绍了我国网络信息安全的发展现状,重点分析了我国信息安全监管目前取得的成就及面临的挑战和威胁。介绍国外发达国家网络信息安全监管的经验,分析了中外网络信息安全监管的差异。进而,通过引入政府监管理论,基于政府扮演的双重角色,一是基于履约理论政府与用户存在合同关系,二是政府与用户是不存在合同关系这两种情况下,政府与用户在网络信息安全监管中的角色如何定位、收益如何定义、合作关系如何确立,进行博弈分析。包括信息安全监管的目标、主体、内容、方法及功能,分析了在不同模式下的主客体关系和相应角色。在此基础上深入分析了我国信息安全监管系统的运行原则及思路,详细介绍了我国信息安全监管体系的三个维度和五个层次,构建了我国信息安全监管体系框架并对监管体系的功能及其蕴含的新理念进行了深入分析。然后依据信息安全监管工作的特点,提出了基于层次分析法与熵权法相结合的信息安全监管效果模糊综合评价方案,以减少评价过程中的主观性,使评价更加合理准确,并通过实例研究验证了该方案的有效性,可为政府信息安全监管工作的进一步提升提供参考。论文最后主要从组织、管理及技术三个方面为我国信息安全监管部门提供了一系列有效的政策建议。本论文研究的创新点主要有以下两点:(1)提出了在多学科有机结合下的系统性的研究方案。本论文对信息安全的整合了成体系的信息安全监管体系理论框架。分析了影响我国信息安全的主要因素,构建了我国信息安全监管体系,深入剖析其运行机理,并借鉴典型发达国家信息安全监管的基本经验,提出我国信息安全监管政策建议。这是理论上的创新。(3)构建了服务政府管理的信息安全监管模型。本论文研究问题的提出是在理论研究和管理实践工作中形成的,既是国际学术界研究的热点,又是关系到我国信息安全的重大理论与社会实践问题。本选题摒弃浮于表面、可操作性差的“建议”形式,而是从机制研究结论和模型仿真结论等理论出发,构建一个模块化、层次化、全方位、多角度、可操作性强的信息安全监管模型,服务于政府管理部门。这是实践上的创新。
刘亚姝[7](2020)在《基于机器学习的恶意代码特征提取与分类的研究》文中研究说明在当前复杂网络环境下,恶意代码通过各种方式快速传播、非法入侵用户终端设备或网络设备、非法窃取用户隐私数据,对网络安全和信息安全造成了严重的威胁。几十年来,恶意代码的检测一直受到研究人员和安全厂商的关注。为了更准确地检测出恶意代码,本文将机器学习技术与恶意代码分析相结合,提出了恶意代码特征提取与分类的一系列新方法,与同类方法相比本文方法具有更好的分类准确率和识别能力,主要贡献如下:(1)提出了一种基于多层学习Bo VW模型的恶意代码可视化特征提取与分类的方法。引入“视觉词包”,将对恶意代码二进制可执行文件的分析转化为对灰度图像的分析。经过多层学习模型的分块、聚类、词包化过程获取更具鲁棒性的特征,该特征比全局特征更灵活、比局部特征更具有鲁棒性。多种分类器的实验结果表明,在多个数据集上Bo VW模型都能够获得较高的分类准确率。(2)提出了多特征融合的恶意代码特征表示方法,并有效提高恶意代码变体检测的准确率。给出了LBP算法的一种改进方法,并将全局特征(GIST)与局部特征(LBP或dense SIFT)相融合,构造抗混淆、抗干扰的融合特征,解决了在恶意代码灰度图像相似度较高或差异性较大时全局特征分类准确性急剧降低的问题。实验结果表明,该方法与传统方法相比具有更好的稳定性,在较易混淆的数据集上,分类准确率也有了明显的提高。(3)提出了一种恶意代码函数块操作码序列simhash相似性度量的新方法,能够有效解决由于simhash过于敏感造成恶意代码分类困难的问题。首先通过逆向工程提取样本的函数块操作码序列并计算simhash值,通过对simhash灰度图的特征提取与分类,解决了汉明距离难以判断函数块simhash值相似性的问题。实验结果表明,该方法不仅能够获得有效信息密度增强的分类特征,与传统方法相比,效率更高、分类结果更准确。同时,也为simhash降维提供了一种新的思路。(4)提出了一种基于概率主题模型的恶意代码无监督检测方法。本文结合潜在狄立克雷分布(latent Dirichlet allocation,LDA)获得汇编指令中潜在的“文档-主题”、“主题-词”的分布,给出一种无监督的恶意代码识别方法。以“主题分布”构造恶意样本特征,产生一个全新的恶意代码检测框架。并结合“困惑度”和变化的步长给出了最优“主题”数目的快速评价和自动确定方法,解决了LDA模型中主题数目需要预先指定的问题。同时解析了“文档-主题”、“主题-词”的聚集结果,说明了本文方法获得的样本特征具有潜在的语义信息。与其他方法相比本文方法能够准确地识别恶意代码的新变体。(5)提出了一种基于异质信息网络(heterogeneous information network,HIN)的恶意代码动态特征描述与分类的方法。通过沙盒动态获取样本的“API”、“DLL”信息,并构造异质信息网络。构建“FILE”、“API”、“DLL”三类对象的4种元图,刻画恶意代码HIN的网络模式。本文给出了改进的随机游走策略,尽可能多地获取元图中对象节点的上下文信息,将其作为CBOW模型的输入得到词向量的网络嵌入。通过投票方法改进主角度分析模型,得到多元图特征融合的分类结果。与他人方法相比,本文方法在仅可获得有限信息的情况下,大大提高了基于单元图特征的恶意样本分类准确率。本文方法更具有一般性、可还原性。图52幅,表34个,参考文献154篇。
张端坤[8](2020)在《电商平台经营者第三方侵权责任制度研究》文中指出伴随着我国互联网技术的迅猛发展,电子商务交易和电子商务相关诉讼与日俱增。在平台经济的时代,电子商务平台作为交易过程中的第三方,在交易中出现侵权行为时,是否需要承担一定的侵权责任,对于维护消费者权益和电商行业的持续健康发展都极为重要。我国2019年实施的《电子商务法》由于对电商平台本身的性质与特征的理解存在问题,导致对电商平台的法律责任的规定不明确且过轻等问题,难以保护相关权利人的利益。本文将通过分析在平台经济时代电子商务平台所扮演的角色及其经营特征,明确电子商务平台的性质,完成对电子商务平台经营者的第三方侵权责任制度的探讨,分别从第三方侵权责任的构成、归责原则、免责事由、责任方式等方面逐一分析,从而对我国《电子商务法》中关于电商平台第三方侵权责任制度的构建提出修改意见,以促进电子商务行业的持续健康发展。除绪论外,本文主要由界定、应然、实然和改进四方面的内容构成。从平台性质及其责任构成、归责原则、免责事由和责任方式等方面,对电商平台第三方侵权责任制度的构成和改进进行分析和论证。第一部分逐一介绍电商平台第三方侵权责任制度的相关定义,并对于电商平台的性质做出分析并得出“中立却主动”的结论,为后文详述第三方侵权责任制度圈定理论框架。第二部分从“应然”角度对电商平台第三方侵权责任该当性的分析,从责任构成、归责原则和免责事由三个方面,结合“避风港原则”、“守门人”制度理论以及美国的间接侵权理论分析电商平台是否应当承担第三方侵权责任、是否具有特殊的免责事由等,提出电商平台的第三方侵权责任制度可以参考间接侵权理论,且不能简单套用“避风港”原则作为免责事由。第三部分是对我国电商平台第三方侵权责任制度立法现状的分析,归纳出目前的不足之处——责任构成要件缺失、归责原则选用不合理和责任方式不明确。而在第四部分中,根据前文总结的不足之处提出针对性的意见,总结对我国电商平台第三方侵权责任制度在责任范围、归责原则、责任方式三个方面的优化方案,应当在明晰电商平台性质后赋予其一定的监管义务,在第三方侵权责任制度的构建中采用无过错责任,并通过不真正连带责任的责任方式来防止给予平台过高法律责任,完善我国电商平台第三方侵权责任制度的相关立法,以求在有效保护消费者合法权益的同时,保证电商行业的持续健康发展。
李辛扬[9](2020)在《论互联网环境下隐私侵权的判定标准问题》文中进行了进一步梳理互联网技术的发展和隐私理念的演进使隐私与个人信息之间的关系更加难以捉摸,给隐私权的范围划定与法律保护带来困难。然而,国内一些学者倾向于采用将个人信息事项划入隐私范畴的隐私权客体界定模式,使权利救济可能遭遇个人隐私与公共利益冲突、司法资源紧缺、新技术运用阻遏等多重困境;且隐私权在我国缺乏统一的立法保护,其内涵及外延的不清晰导致网络隐私侵权判断标准不明、法院裁判尺度不一。因此,有必要对互联网环境下的隐私范围界定和法律保护准则进行重新审视。本研究主要采用案例分析法,以网络隐私侵权纠纷的司法裁判文本为基础分析视角,选取“北大法宝”网站互联网隐私侵权案件民事裁判文书214份,从原被告身份、原告诉讼请求、被告抗辩事由、涉私事项以及其是否被认定为隐私、侵权行为、归责原则、举证责任分配、裁判法律依据、法院具体裁判意见以及裁判结果等方面对样本进行整理、分析,归纳隐私客体的内容和形式,并根据案例分析得出的我国隐私法律保护困境,对隐私侵权认定的核心要素进行针对性讨论,主要包括区分不同主体的侵权行为判定和新媒体环境下较为典型的免责事由适用情形。隐私与个人信息之间不重合但存在交集;未来立法应对隐私与个人信息进行更严格的界分。具有人格尊严属性的个人信息及其他事项应归入法定隐私范畴。未涉及人格尊严的单项一般性个人信息不属于隐私,但由身份标识性信息和描述性信息共同构成的多项一般性个人信息事项之集合应被认定为“整体性隐私信息”并受法律保护。涉及私生活领域的事项属于隐私:当个体私生活事项与隐私主体的刑事犯罪行为密切相关时,此类私密事项不应再受到隐私权保护;当个体私生活事项与隐私主体的一般性违法行为相关时,对此类事项的公开是否侵权,应综合考虑私事主体的失范行为造成的损害后果、被伤害方或弱势方对主体违法行为的证明力度、社会公众对违法行为的整体容忍程度以及涉私事项的公开是否是弱势方维权之必要等因素;当个体私生活事项仅与主体的道德过错行为相关时,此类私事应归于隐私范畴。一般网络用户和其他主体隐私侵权行为追责应适用过错责任原则。获取、保有他人隐私但未将隐私事项向非特定第三人传播的行为是否构成隐私侵权,可借鉴“合理人”标准,考虑隐私主体和侵权行为人的身份、侵害行为态样、隐私事项属性等因素。夫妻间基本不存在受法律保护的隐私,但隐私仅限于被夫妻二人知悉。在因司法裁判文本公开、转发行为引发的隐私侵权案件中,直接侵权行为的认定应以是否对裁判文书做必要的技术性处理为标准。网络服务商隐私侵权适用过错责任原则,网络产品服务提供者侵权应适用过错推定原则。网络服务商过失侵权应适用“明知”判断标准。“信息已被披露”和“符合公共利益的信息公开”是新媒体环境下具有突出性和独特性的免责事由。对于隐私主体在日常生活中被小范围社交圈知晓的隐私的不当扩散不应适用“信息已被披露”。媒体在对公共事件进行报道时披露与事件主体相关的私性事项是否侵权,应对涉案私性事项是否“关涉社会公共利益”进行严格区分,并考虑报道中涉及的主体私性事项是否为报道所必需、披露内容在整个报道中所占的比重等因素。出于突发性公共卫生事件应对而公开特定个体的隐私可免于侵权责任的承担,但公开应遵循一定限度。
刘奕[10](2020)在《5G网络技术对提升4G网络性能的研究》文中认为随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
二、企业信息网络安全中常用技术的探讨(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、企业信息网络安全中常用技术的探讨(论文提纲范文)
(1)电力企业信息网络安全防范措施探讨(论文提纲范文)
1 电力信息网络安全面临的挑战 |
1.1 员工不了解网络安全 |
1.2 网络硬件的风险 |
1.3 恶意黑客攻击 |
1.4 系统漏洞 |
1.5 病毒和特洛伊木马的入侵 |
1.6 安全管理面临的挑战 |
2 电力企业信息网络中常用的安全措施 |
2.1 身份识别 |
2.2 漏洞扫描技术的应用 |
2.3 使用电力企业信息网络时的安全预防措施 |
3 结束语 |
(2)天地融合低轨卫星物联网体系架构与关键技术(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 天地融合信息网络发展情况 |
1.2.2 物联网业务特征与业务模型研究现状 |
1.2.3 面向海量连接/接入的多址接入技术研究现状 |
1.2.4 空间频谱资源使用与协调研究现状 |
1.3 主要研究内容和创新点 |
1.3.1 论文主要研究内容 |
1.3.2 创新点 |
1.4 论文的结构安排 |
第二章 天地融合低轨卫星物联网体系架构 |
2.1 引言 |
2.2 空间信息网络体系架构 |
2.3 天地融合低轨卫星物联网体系架构 |
2.3.1 低轨卫星物联网体系架构设计 |
2.3.2 面向轻量级控制的高效可信通信流程设计 |
2.4 天地融合低轨卫星物联网协同组网机理 |
2.4.1 星地联合接入调度框架 |
2.4.2 分簇协作接入机制 |
2.5 本章小结 |
第三章 全球卫星物联网集总业务模型研究 |
3.1 引言 |
3.2 全球卫星物联网业务特征分析 |
3.3 低轨卫星物联网全球业务集总建模 |
3.3.1 周期业务的叠加性分析 |
3.3.2 低轨卫星物联网全球业务建模方法 |
3.4 仿真与分析 |
3.4.1 仿真场景与参数设置 |
3.4.2 仿真结果分析 |
3.5 本章小结 |
第四章 碰撞容忍的卫星物联网上行随机接入技术 |
4.1 引言 |
4.2 研究现状与场景分析 |
4.2.1 卫星系统上行随机接入技术研究现状 |
4.2.2 上行随机接入系统场景分析 |
4.3 基于导航辅助及环状功率控制的上行准同步容碰撞随机接入方案 |
4.3.1 物联网终端接入过程设计 |
4.3.2 SIC接收机工作流程 |
4.3.3 系统性能理论分析 |
4.4 仿真与分析 |
4.4.1 仿真场景与参数设置 |
4.4.2 仿真结果分析 |
4.5 本章小结 |
第五章 天地融合低轨卫星物联网干扰分析与频谱共享策略 |
5.1 引言 |
5.2 天地融合低轨卫星物联网系统干扰场景分析 |
5.2.1 卫星系统间干扰 |
5.2.2 星地间干扰 |
5.3 干扰分析模型与频谱共享策略 |
5.3.1 空间节点可存在性模型 |
5.3.2 轨道和频率联合分析模型 |
5.3.3 星地干扰分析模型 |
5.3.4 基于最优功率控制方法的星地频谱共享策略 |
5.4 仿真与分析 |
5.4.1 卫星系统间干扰 |
5.4.2 星地间干扰 |
5.4.3 星地间频谱共享策略 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 下一步研究展望 |
参考文献 |
附录1 攻读博士学位期间撰写的论文 |
附录2 攻读博士学位期间申请的专利 |
附录3 攻读博士学位期间参加的科研项目 |
致谢 |
(3)私益救助型众筹法律问题研究(论文提纲范文)
中文摘要 |
abstract |
绪论 |
一、选题背景及意义 |
二、国内研究现状 |
三、研究创新点及难点 |
四、研究方法 |
第一章 私益救助型众筹的概念厘定与发展现状 |
第一节 私益救助型众筹的概念厘定 |
一、众筹兴起与众筹分类 |
(一)众筹兴起 |
(二)众筹分类 |
二、私益救助型众筹的概念与特征 |
(一)私益救助型众筹的概念 |
(二)私益救助型众筹的特征 |
三、私益救助型众筹与几种相近模式的界分 |
(一)私益救助型众筹与互联网慈善募捐 |
(二)私益救助型众筹与公益众筹 |
(三)私益救助型众筹与个人网络公益(慈善)募捐 |
(四)私益救助型众筹与网络互助 |
(五)私益救助型众筹与私益募捐 |
第二节 私益救助型众筹的发展现状 |
一、域外私益救助型众筹的发展现状 |
二、中国私益救助型众筹的实践现状 |
(一)中国私益救助型众筹的实践价值 |
(二)私益救助型众筹发展规模与平台现状 |
三、中国私益救助型众筹的立法现状 |
(一)私益救助型众筹的合法性 |
(二)法律法规与行业自律 |
四、私益救助型众筹的实践问题 |
(一)求助者信息不实问题 |
(二)滥用众筹款项问题 |
(三)剩余款项归属问题 |
(四)民事欺诈救济困境 |
本章小结 |
第二章 私益救助型众筹的法律关系 |
第一节 私益救助型众筹各主体间的法律关系 |
一、发起人与求助者的法律关系 |
(一)代理关系的成立 |
(二)无因管理的排除 |
二、求助者与捐赠人的法律关系 |
(一)附义务赠与说 |
(二)附解除条件的赠与说 |
(三)附目的赠与说 |
(四)观点评述 |
三、求助者(发起人)、众筹平台与捐赠人的法律关系 |
(一)利他合同说 |
(二)居间关系说 |
(三)信托关系说 |
(四)观点评述 |
第二节 私益救助型众筹各主体的权利义务 |
一、发起人的权利与义务 |
(一)发起人的权利 |
(二)发起人的义务 |
二、求助者的权利与义务 |
(一)求助者的权利 |
(二)求助者的义务 |
三、众筹平台的权利与义务 |
(一)众筹平台的权利 |
(二)众筹平台的义务 |
四、捐赠人的权利与义务 |
(一)捐赠人的权利 |
(二)捐赠人的义务 |
本章小结 |
第三章 求助者信息公开与众筹平台审查 |
第一节 求助者信息公开与求助者个人信息保护 |
一、求助者信息公开的理论基础 |
(一)知情权理论 |
(二)公序良俗理论 |
二、求助者信息公开与求助者个人信息保护之边界 |
(一)求助者信息公开面临风险 |
(二)求助者信息公开与求助者个人信息保护之冲突 |
(三)求助者信息公开与求助者个人信息保护之利益衡平 |
第二节 众筹平台审查责任与审查形式 |
一、众筹平台审查求助者信息的必要性及正当性 |
(一)捐赠人的有限理性 |
(二)社交审核的局限 |
(三)众筹平台的声誉资本 |
(四)中立的第三方是信任的基石 |
二、众筹平台的审查形式 |
(一)众筹平台审查形式选择 |
(二)实质审查与形式审查辨析 |
(三)合理的审查形式 |
本章小结 |
第四章 所筹款项合理使用与众筹平台监管 |
第一节 众筹平台对所筹款项合理使用的监管责任 |
一、负外部性理论与众筹平台监管责任 |
(一)外部性理论及其法学阐释 |
(二)私益救助型众筹的外部性 |
(三)众筹平台的负外部性及其监管责任 |
二、利益相关者理论与众筹平台监管责任 |
(一)利益相关者理论 |
(二)私益救助型众筹平台的盈利模式 |
(三)私益救助型众筹平台之监管责任 |
第二节 众筹平台落实监管责任之困境 |
一、众筹平台监管责任并非法定义务 |
(一)直接适用的排除 |
(二)类推适用的问题 |
二、众筹平台监管责任之约定义务落空 |
第三节 所筹款项合理使用的众筹平台监管方式 |
一、众筹平台监管方式辨析 |
(一)一次性提现模式 |
(二)分期提现模式 |
(三)款项打给相关机构对公账户模式 |
二、众筹平台监管方式的合理选择 |
本章小结 |
第五章 剩余款项的合理归属与众筹平台监督 |
第一节 关于剩余款项归属的观点交锋 |
一、剩余款项产生的原因 |
二、剩余款项归属观点交锋 |
(一)观点一:剩余款项归属求助者 |
(二)观点二:剩余款项返还捐赠人 |
(三)观点三:剩余款项交由第三方管理 |
第二节 剩余款项合理归属的利益衡量 |
一、私益救助型众筹剩余款项归属问题的特异性 |
(一)不同于一般赠与合同的财产归属 |
(二)不同于慈善捐赠的剩余款项归属 |
(三)不同于私益募捐的剩余款项归属 |
二、私益救助型众筹剩余款项归属的价值判断 |
(一)三种观点的比较分析 |
(二)剩余款项返还及合理使用 |
本章小结 |
第六章 私益救助型众筹的民事欺诈 |
第一节 私益救助型众筹中民事欺诈的构成 |
一、实践中私益救助型众筹的欺诈类型 |
(一)私益救助型众筹中欺诈行为的表现形式 |
(二)侵权的欺诈与违约的欺诈 |
二、私益救助型众筹中欺诈行为的定性 |
(一)民事欺诈与刑事诈骗的界分 |
(二)无效民事行为与可撤销民事行为 |
第二节 私益救助型众筹中民事欺诈之诉讼类型 |
一、多人诉讼类型的选择适用 |
(一)共同诉讼 |
(二)代表人诉讼 |
(三)公益诉讼 |
二、众筹平台代为起诉的合理性及正当性 |
(一)众筹平台代为起诉的合理性辨析 |
(二)众筹平台代为起诉的正当性辨析 |
第三节 私益救助型众筹中民事欺诈的平台责任 |
一、避风港原则与互联网平台责任 |
(一)避风港原则的产生与适用 |
(二)避风港原则的滥用与泛化 |
(三)互联网平台责任认定困难 |
二、私益救助型众筹中民事欺诈的平台责任 |
(一)网络服务提供者的分类与其相应义务责任 |
(二)私益救助型众筹平台责任辨析 |
本章小结 |
第七章 私益救助型众筹的法律制度设计 |
第一节 立法利益衡量与立法规制模式 |
一、立法利益衡量 |
(一)利益冲突与立法规制 |
(二)立法中利益衡量的过程 |
二、立法规制模式 |
(一)网络新业态立法规制模式 |
(二)中国特色立法规制模式 |
第二节 私益救助型众筹立法的核心制度设计 |
一、事前防范——众筹平台信息审查等制度设计 |
(一)事前防范之利益整合 |
(二)事前防范之核心制度 |
二、事中控制——众筹款项平台监管制度设计 |
(一)事中控制之利益整合 |
(二)事中控制之核心制度 |
三、事后监督——剩余款项合理使用制度设计 |
(一)事后监督之利益整合 |
(二)事后监督之核心制度 |
四、救济机制——平台责任与诉讼相关制度设计 |
(一)救济机制之利益整合 |
(二)救济机制之核心制度 |
本章小结 |
结论 |
参考文献 |
作者简介及攻读博士学位期间发表的学术成果 |
致谢 |
(4)论帮助信息网络犯罪活动罪的“明知”(论文提纲范文)
摘要 |
Abstract |
引言 |
1 “明知”概述 |
1.1 有关“明知”的规定 |
1.1.1 我国刑法关于“明知”的规定 |
1.1.2 司法解释对“明知”的规定 |
1.2 “明知”的概念 |
1.2.1 “明知”的含义 |
1.2.2 “明知”与相关概念的界限 |
1.2.2.1 “明知”与“应当知道” |
1.2.2.2 “明知”与“已经预见” |
1.3 “明知”在罪过中的地位 |
1.3.1 犯罪故意的概述 |
1.3.2 “明知”在犯罪故意中的作用 |
1.4 总则的“明知”与分则中“明知” |
1.4.1 分则中“明知”的作用 |
1.4.2 总则“明知”与分则“明知”的关系 |
2 帮助信息网络犯罪活动罪中“明知”内容的理解 |
2.1 对“他人利用信息网络实施犯罪”的明知 |
2.1.1 对“犯罪”的明知 |
2.1.2 对“实施犯罪”的明知 |
2.2 对“帮助行为”的明知 |
2.3 对“帮助行为”违法性的明知 |
2.4 本罪的“明知”与共同犯罪故意的“明知”区分 |
3 帮助信息网络犯罪活动罪中“明知”的认定 |
3.1 帮助信息网络犯罪活动罪中“明知”认定的司法现状 |
3.2 认定帮助信息网络犯罪活动罪“明知”的原则:主观与客观相统一原则 |
3.3 帮助信息网络犯罪活动罪中“明知”认定的特定规则 |
3.4 认定帮助信息网络犯罪活动罪“明知”的方法:法律推定 |
3.4.1 法律推定的含义 |
3.4.2 法律推定“明知”的必要性与合理性 |
3.4.3 法律推定“明知”的适用原则 |
3.5 认定帮助信息网络犯罪活动罪中“明知”具体标准 |
结论 |
参考文献 |
在学研究成果 |
一、 在学期间所获的奖励 |
二、 在学期间发表的论文 |
致谢 |
(5)网络犯罪的刑法规制研究(论文提纲范文)
中文摘要 |
Abstracts |
绪论 |
一、选题背景与意义 |
二、文献综述 |
三、研究内容与创新 |
四、创新之处 |
第一章 网络犯罪的概念与类型 |
第一节 网络犯罪的概念 |
一、网络犯罪概念的历史分析 |
二、论域观下的网络犯罪概念 |
第二节 网络犯罪的类型 |
一、纯正的网络犯罪 |
二、不纯正的网络犯罪 |
本章小结 |
第二章 网络犯罪的基本问题 |
第一节 暗网载体的隐匿性 |
一、暗网的概念 |
二、我国暗网的现状 |
三、暗网治理的困境 |
第二节 网络犯罪代际演变之法律的变动性 |
一、局域网时代的计算机犯罪及刑事立法回应 |
二、传统犯罪的网络异化及立法调适 |
三、移动互联网时代的网络空间犯罪及刑事立法修改 |
第三节 网络犯罪主体类型多元化 |
一、传统犯罪主体的网络化 |
二、新型网络犯罪主体 |
三、新型网络主体的类型分析 |
本章小结 |
第三章 网络犯罪规制的理论构造 |
第一节 言论自由权与公民匿名表达权的分析 |
一、言论自由与刑事犯罪 |
二、公民匿民表达权保护及其限制 |
第二节 刑法立法观之争讼 |
一、消极的刑法立法观 |
二、积极的刑法立法观 |
第三节 刑法观选择的法教义学分析 |
一、刑法与刑事政策关系 |
二、行为刑法与行为人刑法 |
三、犯罪化与非犯罪化 |
四、未来走向严而不厉:以犯罪分层与轻刑化改革为前提 |
本章小结 |
第四章 网络犯罪刑法规制的立法选择与司法适用 |
第一节 网络犯罪的刑事立法路径 |
一、法益为基础,社会形势为导向 |
二、刑法谦抑性是判断可罚性的基本立场 |
三、司法路径为前置,立法路径为补充 |
第二节 几个网络犯罪新罪名的适用问题 |
一、帮助信息网络犯罪活动罪的认定:立足于共犯从属性 |
二、非法利用信息网络罪 |
三、拒不履行信息网络安全管理义务罪的行为认定 |
本章小结 |
结论 |
参考文献 |
致谢 |
攻读学位期间发表论文 |
(6)我国网络信息安全监管体系及各主体博弈研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外相关研究现状 |
1.2.1 国外相关研究现状分析 |
1.2.2 国内相关研究现状分析 |
1.2.3 国内外相关研究现状总结 |
1.3 论文的研究方案及方法 |
1.3.1 研究方案 |
1.3.2 研究方法 |
1.4 论文研究的技术路线及创新点 |
1.4.1 研究技术路线 |
1.4.2 创新点 |
1.5 论文的组织结构 |
2 理论基础与研究方案 |
2.1 信息安全理论 |
2.1.1 信息安全 |
2.1.2 国家信息安全 |
2.2 政府监管理论 |
2.2.1 政府监管概述 |
2.2.2 政府承担信息安全监管的理论依据 |
2.3 信息自由相关理论 |
2.3.1 获取信息自由权 |
2.3.2 网络言论自由权 |
2.3.3 网络隐私权 |
2.3.4 网络信息安全监管模式 |
2.3.5 网络信息安全监管体系 |
2.3.6 网络信息安全监管评价 |
2.4 本章小结 |
3 合同关系下的网络信息安全监管研究 |
3.1 研究问题分析 |
3.2 协议前履约关系 |
3.2.1 政府的收益与反应函数 |
3.2.2 用户的收益与反应函数 |
3.2.3 政府与用户间的动态博弈模型及其求解 |
3.2.4 政府与用户间的博弈模型及其求解 |
3.3 协议后履约关系 |
3.3.1 博弈双方的收益函数 |
3.3.2 博弈模型构建 |
3.3.3 博弈均衡的确定 |
3.4 研究结论 |
3.4.1 政府对网络使用权的优惠对于信息安全监管的启示 |
3.5 本章小结 |
4 无合同关系下的网络信息安全监管研究 |
4.1 研究问题分析 |
4.2 委托代理关系下模型的建立 |
4.2.1 模型的影响因素 |
4.2.2 模型的数学描述 |
4.2.3 模型的建立 |
4.3 模型求解 |
4.4 模型分析与讨论 |
4.5 研究结论 |
4.6 本章小结 |
5 基于委托-代理理论的网络信息安全监管模式研究 |
5.1 不存在任务重叠的多任务委托代理 |
5.2 考虑任务重叠的多任务委托代理 |
5.3 政府作为代理人的进一步讨论 |
5.4 各主体关系博弈给监管体系构建思路探索 |
5.5 技术层面上安全监管的难点分析 |
6 网络信息安全监管体系构建研究 |
6.1 我国网络信息安全监管体系构建思路 |
6.2 我国网络信息安全监管体系模型构建 |
6.2.1 整体框架 |
6.2.2 三个维度 |
6.2.3 五个层次 |
6.3 我国网络信息安全监管体系模型运行步骤 |
6.3.1 信息源采集 |
6.3.2 网络信息安全评估 |
6.3.3 网络信息安全预警 |
6.3.4 网络信息安全控制 |
6.3.5 网络信息安全监管效果评价 |
6.4 我国网络网络信息安全监管平台设计 |
6.4.1 总体架构 |
6.4.2 操作子平台 |
6.4.3 分析子平台 |
6.4.4 决策子平台 |
6.5 本章小结 |
7 网络信息安全监管效果评价 |
7.1 我国网络信息安全监管主体评价体系构建 |
7.1.1 构建目的 |
7.1.2 构建原则 |
7.2 我国网络信息安全监管评价指标体系构建 |
7.2.1 指标体系 |
7.2.2 监管组织 |
7.2.3 监管机制 |
7.2.4 监管技术 |
7.3 我国网络信息安全监管效果模糊综合评价模型 |
7.3.1 评价思路 |
7.3.2 权重赋值 |
7.3.3 评价过程 |
7.4 我国网络信息安全监管效果评价实证研究 |
7.4.1 基于AHP的指标权重确定 |
7.4.2 熵权法修正指标权重 |
7.4.3 计算指标隶属度 |
7.4.4 监管效果综合评价 |
7.5 本章小结 |
8 网络信息安全监管政策建议 |
8.1 监管组织政策建议 |
8.1.1 提高安全意识 |
8.1.2 重视人才培养 |
8.2 监管机制政策建议 |
8.2.1 加强顶层设计 |
8.2.2 完善法律法规 |
8.3 监管技术政策建议 |
8.3.1 优化安全技术 |
8.3.2 践行主动防御 |
8.4 本章小结 |
9 结论与展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(7)基于机器学习的恶意代码特征提取与分类的研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 恶意代码种类 |
1.2 恶意代码的检测技术 |
1.2.1 静态分析技术 |
1.2.2 动态分析技术 |
1.3 课题研究背景与意义 |
1.4 主要研究内容 |
1.5 论文组织 |
2 基于多层学习BOVW模型的恶意代码分类 |
2.1 引言 |
2.2 背景知识 |
2.3 多层学习BOVW模型的构建 |
2.4 实验与评价 |
2.4.1 Maling A数据集上实验结果比较 |
2.4.2 Maling B数据集上实验结果比较 |
2.4.3 混淆性分析 |
2.4.4 与其他研究方法的比较 |
2.4.5 CNCERT数据集上实验结果比较 |
2.4.6 实验参数讨论 |
2.5 本章小结 |
3 多特征融合的恶意代码变体检测 |
3.1 引言 |
3.2 LBP方法的改进 |
3.2.1 本文改进的LBP方法 |
3.2.2 他人改进的LBP方法 |
3.3 全局特征与局部特征相融合 |
3.4 算法设计 |
3.5 实验与评价 |
3.5.1 融合特征性能分析 |
3.5.2 在CNCERT数据集上的性能对比 |
3.5.3 深度学习在恶意代码可视化方面的应用 |
3.6 本章小结 |
4 基于simhash可视特征的恶意代码分类 |
4.1 引言 |
4.2 背景知识 |
4.2.1 基于函数块的相似性判断 |
4.2.2 simhash实现原理 |
4.3 有效信息密度增强的特征提取方法概述 |
4.3.1 “.text”代码节函数分块特征提取 |
4.3.2 从simhash到灰度图像的映射 |
4.4 实验与评价 |
4.4.1 基于“.text”节函数块的可视化分类结果分析 |
4.4.2 “.text”节与全文PE文件实验结果对比 |
4.4.3 simhash算法的进一步讨论 |
4.5 本章小结 |
5 基于LDA模型的恶意代码检测 |
5.1 引言 |
5.2 背景知识 |
5.2.1 主题模型 |
5.2.2 模型求解 |
5.3 LDA在恶意样本分类中的实现 |
5.3.1 汇编指令的预处理 |
5.3.2 基于LDA模型的恶意代码分类的实现 |
5.4 实验与评价 |
5.4.1 汇编指令标准化粗糙程度对分类结果的影响 |
5.4.2 LDA主题模型主题数目的确定 |
5.4.3 LDA主题模型的特征描述能力 |
5.4.4 与其他研究方法的比较 |
5.5 本章小结 |
6 基于异质信息网络的恶意代码检测 |
6.1 引言 |
6.2 背景知识 |
6.2.1 元路径 |
6.2.2 元图 |
6.2.3 Metapath2vec |
6.2.4 Metagraph2vec |
6.3 基于异质信息网络的恶意代码检测 |
6.3.1 恶意代码网络模式的定义 |
6.3.2 改进的Metagraph2vec |
6.4 实验与评价 |
6.4.1 异质信息网络的构建与信息表示 |
6.4.2 基于元图的分类结果分析 |
6.5 本章小结 |
7 总结与展望 |
7.1 研究工作总结 |
7.2 未来工作展望 |
参考文献 |
附录 A 本文使用的数学符号 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(8)电商平台经营者第三方侵权责任制度研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 研究内容与思路 |
1.3 国内外研究现状综述 |
1.3.1 国内研究现状 |
1.3.2 国外研究现状 |
1.3.3 国内外研究现状的评价 |
1.4 研究方法与创新点 |
1.4.1 研究方法 |
1.4.2 创新点 |
第2章 电商平台经营者第三方侵权责任制度的界定 |
2.1 电商平台经营者的定义 |
2.2 电商平台经营者的性质 |
2.3 电商平台经营者的第三方侵权责任 |
2.4 电商平台经营者的第三方侵权责任制度的构成 |
第3章 电商平台第三方侵权责任制度的理论基础 |
3.1 电商平台经营者承担第三方侵权责任的前提 |
3.2 电商平台经营者第三方侵权责任归责原则的适用 |
3.3 电商平台经营者第三方侵权责任中的免责事由——避风港原则 |
第4章 我国电商平台经营者第三方侵权责任制度的现状及问题 |
4.1 我国电商平台经营者第三方侵权责任制度的立法现状 |
4.2 我国电商平台经营者第三方侵权责任制度中存在的问题 |
4.2.1 平台性质不明确导致责任构成要件缺失 |
4.2.2 归责原则和免责事由的选用和表述不合理 |
4.2.3 责任方式缺乏详细规定 |
第5章 完善我国电商平台经营者第三方侵权责任制度的建议 |
5.1 优化电商平台第三方侵权责任制度的责任构成要件 |
5.2 修改电商平台第三方侵权责任制度的归责原则 |
5.3 完善电商平台第三方侵权责任制度的责任方式 |
结论 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文及科研成果 |
(9)论互联网环境下隐私侵权的判定标准问题(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
第一节 研究背景与研究目的 |
一、研究背景 |
二、研究目的 |
第二节 文献综述 |
一、网络隐私侵权认定标准细化的必要性和可能性 |
二、互联网环境下隐私权的保护规则 |
第三节 核心概念界定 |
一、隐私权 |
二、个人信息 |
三、归责原则 |
四、免责事由 |
第四节 研究方法与研究思路 |
一、研究方法:案例分析法 |
二、研究思路 |
第二章 网络隐私侵权纠纷现状归纳 |
第一节 网络隐私侵权纠纷的基本情况 |
一、被告身份构成与侵权行为 |
二、案件裁判结果 |
第二节 互联网环境下隐私侵权的保护困境 |
一、隐私客体范围的扩大 |
二、隐私侵权行为仍存在探讨空间 |
三、不同侵权主体追责应适用不同归责原则 |
四、免责事由标准不统一 |
第三章 网络隐私权客体的范围划定 |
第一节 隐私与个人信息的关系辨析 |
第二节 涉及人格尊严的个人信息及事项应被划入法定隐私范畴 |
第三节 一般性个人信息的特定组合有构成整体性隐私信息之可能 |
第四节 涉及私生活领域的隐私范畴 |
第四章 隐私侵权认定标准的核心要素讨论 |
第一节 区别不同侵权主体的侵权行为 |
一、一般网络用户和其他主体 |
二、网络服务提供者 |
第二节 涉及网络隐私侵权的免责情形 |
一、信息已被披露 |
二、符合公共利益的信息公开 |
结语 |
参考文献 |
致谢 |
(10)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
四、企业信息网络安全中常用技术的探讨(论文参考文献)
- [1]电力企业信息网络安全防范措施探讨[J]. 廖仲钦,刘东华,杨凡玉. 网络安全技术与应用, 2021(12)
- [2]天地融合低轨卫星物联网体系架构与关键技术[D]. 曲至诚. 南京邮电大学, 2020(03)
- [3]私益救助型众筹法律问题研究[D]. 刘赫男. 吉林大学, 2020(03)
- [4]论帮助信息网络犯罪活动罪的“明知”[D]. 王鹤迪. 中国人民公安大学, 2020(02)
- [5]网络犯罪的刑法规制研究[D]. 杜文辉. 黑龙江大学, 2020(03)
- [6]我国网络信息安全监管体系及各主体博弈研究[D]. 李德明. 北京交通大学, 2020(06)
- [7]基于机器学习的恶意代码特征提取与分类的研究[D]. 刘亚姝. 北京交通大学, 2020
- [8]电商平台经营者第三方侵权责任制度研究[D]. 张端坤. 西南交通大学, 2020(07)
- [9]论互联网环境下隐私侵权的判定标准问题[D]. 李辛扬. 南京大学, 2020(03)
- [10]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)