一、信息网络安全的目标、技术和方法(论文文献综述)
崔琳,杨黎斌,何清林,王梦涵,马建峰[1](2022)在《基于开源信息平台的威胁情报挖掘综述》文中研究说明网络空间新生威胁日趋复杂多变,传统安全防御手段已经捉肘见襟。网络安全威胁情报作为直接或潜在安全威胁的外部信息资源,可帮助安全人员快速甄别恶意威胁攻击并及时作出响应防御。开源威胁情报挖掘技术可从多方开源情报中获取高质量情报,极大弥补了传统威胁情报挖掘信息量单薄等不足。美国及欧洲是最早在政府层面开展开源情报挖掘技术研究的国家和地区,并将其作为政府的常规情报搜集手段。近年我国也在广泛采集整理网络开源威胁信息,并拓展开源威胁情报的应用。本文深入分析了近6年来开源威胁情报挖掘的一百多篇相关文献,系统梳理了威胁情报挖掘相关文献的技术理论以及在网络安全检测中的应用场景,归纳总结出了开源威胁情报挖掘的一般流程框架模型,并针对开源威胁情报采集与识别提取,开源威胁情报融合评价以及开源威胁情报关联应用三个关键场景进行了分析和论述,系统评述了这三部分研究工作中的细分热点方向,并从技术应用场景,所使用的技术,性能评估以及优缺点评价对各解决方案做了系统优劣势分析;最后分析总结了当前我国开源威胁情报挖掘中尚待解决的共性问题,并指出了未来的研究趋势与下一步研究方向。本文期望通过研究和分析已有的开源威胁情报研究概况,推进我国开源威胁情报挖掘分析工作的发展,提升国家网络安全的整体防御能力。
陈希[2](2021)在《中国互联网信息服务协同治理:应然模式与实践路径》文中指出
李晓逸[3](2021)在《5G认证协议设计及形式化验证》文中进行了进一步梳理移动通讯网络是国家的重要基础设施,它根植于社会生产与生活中。2019年6月国家5G商用牌照的发放意味着5G时代的到来,也意味着5G网络安全问题成为当下社会关注的焦点,网络技术的快速推进的同时必然带来了新的安全风险与挑战。攻击者出于各种目的将攻击矛头指向5G网络,他们通过窃听、假冒、伪造、篡改等方式对网络中的用户及提供网络服务的运营商发起攻击,并获取不法利益。鉴权认证机制是保护移动通信网络安全的首道防线,5G网络在继承了4G网络鉴权机制的同时也进行了安全优化与增强,致力于为用户提供更安全的业务环境及更严密的隐私数据保护服务。但查阅5G网络安全相关的研究资料发现,现5G AKA鉴权协议在隐私性、通信安全等方面仍存在安全漏洞。本文主要目的是通过形式化分析解释5G AKA协议存在的安全漏洞,并针对性的提出修改方案,同时在原协议基础上设计可抗洪泛攻击且安全等级较高的安全加固协议,并通过形式化分析证明安全加固方案的安全性。本文主要工作包括以下三个方面:(1)安全分析:通过分析常见认证协议攻击场景以及5G安全标准总结鉴权认证协议的安全目标,并基于安全目标对5G AKA协议的安全性进行分析,阐述5G AKA协议中已存在的安全漏洞,这些漏洞可能导致的攻击包括假冒用户、建立伪基站、窃听获取用户隐私等。(2)协议设计:基于安全分析结果,本文提出抵御洪泛攻击的Puzzle机制与非对称密钥协商算法ECDH(Elliptic Curve Diffie–Hellman key Exchange)为基础的密钥协商方案,对原协议进行安全加固设计,目的是增强5G AKA协议的安全性。(3)形式化分析:本文使用形式化验证工具Tamarin,完成对加固前后协议的建模及形式化安全分析。本文将结合改造前5G AKA协议存在的多处安全隐患,对比加固后的协议分析结果。加固方案在安全性方面有所提升,可抵御多种包括中间人攻击、建立伪基站、重放攻击获取用户隐私等攻击场景,并提供完美向前保密性。此外,本文还从性能方面对5G AKA协议加固前后进行简单的对比与分析,发现加固后的协议开销有所增长,但本文相信用轻量级的计算换取协议更高安全性是值得的。
钱伟民[4](2021)在《基于机器学习的电力信息网络的入侵检测方法研究》文中研究说明随着互联网技术的飞速发展,网络安全问题也变的更加复杂和多变,在电力信息系统中,各种入侵手段威胁着信息网络环境,而网络安全入侵检测能够从整体上动态检测电力信息网络的安全状况,对电力信息网络环境的维护起到至关重要的作用,其中数据挖掘技术的运用为大规模电力信息网络安全入侵检测研究创造了机遇。目前,基于机器学习的电力信息网络入侵检测方法存在着如下两个问题,第一个是电力信息网络入侵检测数据集中存在的冗余数据和不相关特征会导致网络入侵检测的查准率(precision)下降,第二个是电力信息网络入侵检测数据通常是类别不平衡数据,这会导致对少数类攻击分类的召回率(recall)低。因此,本文以准确率(accuracy)、召回率、查准率和F1_score四个指标进行评估,检测信息网络中的异常攻击,主要完成以下工作:(1)使用机器学习中的RF、GBDT、Ada Boost、XGBoost算法对数据集进行运算,在调优对比后,分析各算法的优缺点,并选择相对较好的随机森林算法(RF)作为后续实验的运用。(2)通过对数据集的算法分析,提出了一种基于递归特征消除主成分分析的OVO(One Versus One)网络入侵检测算法(OVO network intrusion detection algorithm based on recursive feature elimination and principal component analysis,简称RFECV-PCA-OVO),使用以随机森林为评判的递归特征消除法减少特征个数,对其中的消除判断指标作出了改进,使之更符合信息网络数据集的检测要求,再使用主成分分析法降低数据维度,最后使用一对一算法检测模型,实验结果表明对少数攻击类型的查准率得到有效提高,各类评估指标都有所提升。(3)针对数据集的多分类不平衡问题,使用混合方法来进行处理,对少数攻击样本使用SMOTE(Synthetic Minority Oversampling Technique)算法进行数据扩充,对于SMOTE算法扩充的数据容易产生分布边缘化的问题,对其进行改进,使之与K-means算法相结合,保留数据信息的情况下对数据量进行调整,使数据达到相对平衡,最后用上一章的模型进行运算并对比,实验结果表明召回率得到提高,模型检测效果进一步的提升。在KDD CUP99数据集上的实验表明,相对其他模型,本文提出的模型不论是在整个数据集上还是在少数攻击的分类上都取得了很好的效果。
李鑫[5](2021)在《铁路机车设备画像理论及关键技术研究》文中进行了进一步梳理铁路机务专业是铁路运输系统的重要行车专业,主要负责各型机车的运用组织、整备保养和综合检修。作为重要的铁路运输生产设备,机车的运输生产效率、设备质量状态、整备检修能力、安全管理水平等均会对铁路运输生产能力的稳健提升和经营管理工作的稳步发展产生重要影响。随着各种监测检测设备以及各类信息管理系统的广泛应用,围绕机车积累了形式多样的海量数据,数据增量及质量均大幅提升,数据价值日益体现,铁路行业对于完善机车健康管理的需求十分迫切。当前铁路机务专业在进行机车健康管理的过程中,存在分析方法较少、大数据挖掘不足、管理决策科学性较弱、综合分析平台缺失等问题。铁路机车设备画像理论及关键技术研究作为实现机车健康管理的重要手段,致力于加强机车数据资源的整合利用,通过客观、形象、科学的标签体系全面而精准地刻画机车的质量安全状态,并以此为基础深入挖掘潜藏的数据价值,实现机车事故故障关联分析、安全状态预警盯控、质量安全态势预测、检修养护差异化施修、稳健可靠管理决策等目的,支撑起铁路运输生产及质量安全管理工作的科学化、数字化、智能化发展。本文主要对铁路机车设备画像理论及其一系列关键技术进行了研究与应用,取得了以下创新成果:(1)提出了铁路机车设备画像理论。通过梳理机车设备画像的含义及研究意义,明确了构建铁路机车设备画像理论的必要性及其定位。基于此,给出铁路机车设备画像理论的定义与内涵,梳理了符合现阶段机车运输生产管理需要的铁路机车设备画像理论的构成,阐述了关键技术的研究方法及之间的逻辑关系。同时,设计相匹配的应用架构,介绍了其所包含的核心应用、赋能应用、总体目标等6个方面内容。这为系统性地开展机车健康管理相关研究提供了崭新的理论和方法支持。(2)构建了基于设备画像的铁路机车画像标签体系。通过整合利用机车多维度数据,提出了机车设备画像3级标签体系技术架构,全面分析所包含的数据采集层、标签库层和标签应用层,详细阐释各级标签的内容构成,形成机车画像标签体系的构建方法。针对聚类这一标签产生方式,改进K均值(K-means)聚类算法的初始质心选取方法,提高标签获取的精度和稳定性。通过在某铁路局开展机车设备画像实地应用研究,获得了客观、精准、完整、可靠的机车画像。(3)提出了基于Ms Eclat算法的铁路机车事故故障多最小支持度关联规则挖掘方法。针对机车事故故障在关联规则挖掘中具有不同支持度的特点,提出了改进的等价变换类(Eclat)算法——多最小支持度等价变换类(Ms Eclat)算法,以各项目的支持度值为排序依据重新构建数据集,进而运用垂直挖掘思想获得频繁项集;为了进一步提高Ms Eclat算法在大数据分析场景中的执行效率,将布尔矩阵和并行计算编程模型Map Reduce应用于算法的计算过程,得到优化的Ms Eclat算法,设计并阐述了相应的频繁项集挖掘步骤。通过比较,Ms Eclat算法及其优化算法在多最小支持度关联规则挖掘方面有着极大的计算效率优势。通过在某铁路局开展实际应用研究,验证了算法的有效性、高效性和准确性。(4)设计了基于时变概率的PSO+DE混合优化BP神经网络的机车质量安全态势预测模型。通过总结反向传播(BP)神经网络、粒子群优化(PSO)算法和差分进化(DE)算法的原理及优缺点,设计了基于时变概率且融入了防早熟机制的PSO+DE混合优化BP神经网络预测模型,详细阐释了这一预测模型的训练步骤。以某铁路局的机车质量评价办法为依托,选用灰色关联度分析方法选择出运用故障件数、碎修件数等7个评价项点,预测机车未来3个月的质量安全态势。经过实验对比,新提出的预测模型有着更好的收敛能力,对于机车质量评价等级预测及分值变化趋势预测的准确度分别可以达到98%和91%以上。最后开展了实际预测应用及分析,为科学把控机车质量安全态势提供了较好的技术方法。(5)设计了基于铁路机车设备画像理论的铁路机车健康管理应用。通过总结梳理铁路机车健康管理应用与铁路机车设备画像理论及机务大数据三者间的关系,设计了基于铁路机车设备画像理论的铁路机车健康管理应用的“N+1+3”总体架构及其技术架构。基于此,从设备、人员和综合管理3个方面介绍了机车运用组织、机车整备检修、辅助决策分析等7个典型应用场景,并特别给出这些场景的数据挖掘分析思路及框架,为铁路机车设备画像理论的扎实应用奠定了重要基础。最后,将本文所取得的相关研究成果在某铁路局开展实地的铁路机车健康管理应用实践,通过搭建人机友好的应用系统,完成一系列机务大数据挖掘分析算法模型的封装,实现了机车画像标签生成及设备画像分析、机车事故故障关联分析、机车质量评价分析、机车质量安全态势预测分析等多项功能。通过实际的工程应用,实现了铁路机车设备画像理论及其关键技术的创新实践,取得了良好的效果。全文共有图56幅,表21个,参考文献267篇。
朱鸿亮[6](2021)在《习近平新时代中国特色社会主义文化建设重要论述的理论体系研究》文中认为文化是国家和民族的灵魂。进入新时代,习近平同志立足文化强国,围绕什么是新时代中国特色社会主义文化,如何建设、发展中国特色社会主义文化,做出了一系列重要论述,提出了一系列有关中国特色社会主义文化的新思想、新表述、新论断,也提出了新时代文化建设的一系列新要求新举措,有力地推动了中国特色社会主义文化发展。新时代中国特色社会主义文化建设重要论述包含极为丰富的内容。在当前学者们的相关研究不断深入拓展的情况下,对这些成果进行总结概括和系统梳理,并在此基础上进行结构化、整体化研究,揭示新时代中国特色社会主义文化建设理论的传承与创新关系,具有深远的理论意义和实践价值。本文从狭义上把文化界定为“人类在生产生活实践中生成的,相对于经济、政治而言的全部精神活动及其物质产品中包含的精神因素,去除其中自然科学和技术、语言和文字等非意识形态的部分。”从这一基本概念出发,首先介绍了新时代中国特色社会主义文化建设理论的产生背景与内容体系,接着对新时代中国特色社会主义文化的内涵和外延进行拓展性研究。就内涵的拓展性研究来说,包括文化源流论一章,讨论了新时代中国特色社会主义文化与中华优秀传统文化、革命文化、社会主义先进文化的源流关系,并辨析了三者之间传承转化的关系,并对中华优秀传统文化的“创造性转化、创新性发展”进行了重点研究;包括意识形态主导论一章,详尽讨论马克思主义意识形态在新时代中国特色社会主义文化建设理论中的主导性问题,本章的特色在于把马克思主义理想信念、社会主义核心价值观、思想道德建设整合进意识形态主导性和意识形态工作中,并对哲学社会科学工作和宣传思想工作进行了重点研究。从外延的拓展性研究来说,主要包括文艺论宗教论网络文化分论一章,这是对习近平关于中国特色社会主义文化建设重要论述中涉及的文化各领域、各方面的专门而集中的考察,意在努力呈现习近平中国特色社会主义文化建设重要论述中关于文化的理论观点的丰富细节,也为下一步的分析研究提供扎实的理论和事实依据;在对中国特色社会主义文化与文化建设内涵与外延系统分析的基础上,文化自信论一章,研究了自信问题的由来、自信的必要性和依据、以及如何坚定文化自信等问题,无论意识形态工作抑或价值观践行、传承传统文化抑或弘扬革命文化、社会主义先进文化,都必须以坚定文化自信为前提,这是发展中国特色社会主义文化、实现文化强国的主观条件;而文化建设论一章,从加快完善公共文化服务体系、加快文化事业和文化产业体制机制改革等方面,论述了发展中国特色社会主义文化、实现文化强国的实践基础;文化交往论一章,论述了中国特色社会主义文化与他国他民族文化进行交流交往,既是发展中国特色社会主义文化、实现文化强国的客观条件,也是提升中华文化话语权,为世界贡献中国智慧、中国价值、中国方案,共同构建人类命运共同体的需要。作为本文理论研究的重要结论,首先,对新时代中国特色社会主义文化建设理论的思想体系进行了总结概括。其次,总结了新时代中国特色社会主义文化建设理论的主要线索与总体特征有七:以人民为中心、明确的问题导向、鲜明的实践指向、强调创新引领文化发展、高度重视网络文化工作、把人才建设放到首位、坚持党的领导。再次,从明确“中国特色社会主义文化”概念的内涵、习近平对意识形态工作的重大理论创新、深化和拓展“人类命运共同体”思想理念、创新发展中国特色社会主义宗教理论、创造性论述了文化自信与“道路自信、理论自信、制度自信”之间的关系、话语创新和表述创新等六大方面总结了新时代中国特色社会主义文化建设理论的重大理论创新成果;最后以新时代中国特色社会主义文化建设理论的重要理论价值和实践价值结束全篇。
陈希[7](2021)在《中国互联网信息服务协同治理:应然模式与实践路径》文中研究表明
黄锦南[8](2021)在《基于复杂网络方法的《哈萨克斯坦真理报》中国形象研究》文中研究说明哈萨克斯坦是我国的世代友好邻邦以及“一带一路”倡议的首倡之地和先行先试地区。随着“一带一路”倡议的不断推进,中国在哈萨克斯坦媒体中的国家形象研究越来越受到各学科研究者的重视。然而,已有成果大部分采用了基于还原论的研究方法,并不能完全契合国家形象作为一个复杂系统其本身固有的整体性和系统性特质,忽略了国家形象系统内部的动力学特征和涌现。因此,本论文将网络科学的复杂网络方法引入国家形象研究,以检验该方法在国家形象系统研究中的有效性。本文选取了哈萨克斯坦官方报纸《哈萨克斯坦真理报》为研究对象,收集了2014年7月至2018年6月的全部涉华报道和2019年12月至2021年2月与新冠疫情相关的部分涉华报道文本,构建了一大一小、一整体一局部的两种文本数据库,基于复杂网络方法,结合诸如国际关系学、经济学、社会学等学科的相关研究成果以及中哈两国政府的各项大政方针政策,对“一带一路”背景下中国在哈萨克斯坦官方媒体中的整体国家形象进行了全面挖掘和研究,并对新冠疫情背景下中国在哈官媒中的国家形象进行了具体的个案分析。研究结果显示,《哈真理报》涉华报道主要展现了以下4个角度的中国形象:(1)哈萨克斯坦的永久全面战略伙伴形象;(2)哈萨克斯坦的全方位支持者形象;(3)社会主义现代化强国形象;(4)灾害频发的国家形象。本论文的研究目的主要包括:(1)对国别区域研究的方法创新作出探索,尝试复杂网络方法在国家形象研究中的应用;(2)挖掘和呈现“一带一路”和新冠疫情背景下哈萨克斯坦官方报纸《哈真理报》中的中国形象;(3)为国家形象、国别区域、乃至其他领域研究者提供哈萨克斯坦官方报纸的客观中国形象数据和真实报道文本。
邓晶艳[9](2021)在《基于大数据的大学生日常思想政治教育创新研究》文中提出中国特色社会主义进入新时代,标定了大学生日常思想政治教育的新方位。面对新时代提出的新任务与新要求,大学生日常思想政治教育要不断探索新思路、新路径与新方法,进一步增强工作的针对性与实效性,以满足大学生成长成才需求以及党和国家事业发展需要。当前,随着移动互联网、物联网、云计算、人工智能等为代表的新一代网络信息技术的迅猛发展、全面集成与广泛应用,人类逐步迈入大规模数据挖掘、运用与创新的“大数据时代”。在此时代背景下,如何运用新媒体、新技术加强和创新高校思想政治教育工作,使之富有时代性、增强针对性、彰显实效性,是新时期高校面临的一个重要而现实的课题。作为当代信息技术发展的前沿,大数据广域的信息资源、先进的信息处理技术以及全新的思维范式,为大学生日常思想政治教育带来了即时性、精准性、前瞻性与个性化等创新发展的新动力与新空间。将大数据思维、技术与方法全方位嵌入大学生日常思想政治教育各要素、各环节与全过程,促进大学生日常思想政治教育革新思维、优化供给、改进方法、重构范式,建构科学化、数字化与智能化的大学生日常思想政治教育体系,推进大学生日常思想政治教育向“精准思政”“智慧思政”转型升级,是大学生日常思想政治教育顺应时代发展的现实需要,也是其进一步提质增效、焕发新机的重要生长点与强劲推动力。阐释大数据内涵、价值、特征与功能,阐释大学生日常思想政治教育内涵并且辨析其与大学生思想政治理论教育的关系,有利于进一步探讨两者的深度融合。基于此,大学生日常思想政治教育大数据概念得以提出。从大学生日常思想政治教育大数据资源、大学生日常思想政治教育大数据技术、大学生日常思想政治教育大数据思维三个维度全面阐述大学生日常思想政治教育大数据的内涵与外延,同时运用马克思主义哲学基本原理和方法论论析大学生日常思想政治教育大数据的生成逻辑、发展动因、方法论基础与价值取向,可以明确大数据与大学生日常思想政治教育需求的契合点,理清大数据对大学生日常思想政治教育的作用机理。面对新时代提出的新任务与新要求,大学生日常思想政治教育仍然面临一些困境、存在一些短板和弱环。运用文献资料法、大数据文本挖掘方法与访谈调研法审视大学生日常思想政治教育现状,总结当前大学生日常思想政治教育存在的问题与困境并作原因剖析,同时探讨新时代大学生日常思想政治教育新要求,指出新时代大学生日常思想政治教育面临的新课题以及新时代大学生日常思想政治教育的指导思想与原则、教育内容体系以及教育工作的主体转型,有利于为新时期大学生日常思想政治教育发展创新提供现实依据。通过分析大数据在大学生日常思想政治教育中应用的技术优势以及可能性,进一步探讨大数据在大学生日常思想政治教育中“精准画像”“规律探寻”与“超前感知”三个应用呈现。以之为基础,基于当前大学生日常思想政治教育存在的理念滞后、模式粗放、知行脱节、供需错位等难题,提出利用大数据推进大学生日常思想政治教育由线性思维向系统思维、由普适教育向个性化培育、由认知培育向实践养成、由需求侧适应向供给侧发力四大发展转向并详细阐述四大发展转向的实现路径。基于大数据推进大学生日常思想政治教育不仅要遵循学科规律、注重理论深化,还要坚持实践导向,致力推动大数据应用,促进理论与实践的双向转化。由之,宏观上,探索大学生日常思想政治教育大数据的数据采集、数据预处理与存储、数据挖掘与分析、数据应用与可视化、数据解释与反馈五大工作模块与应用流程;微观上,对大数据在大学生日常思想政治教育典型场域中的“数据画像”“精准资助”“失联告警”三个应用进行数据模型构建,从而为大学生日常思想政治教育利用大数据提供切实可行的实现路径。大数据为大学生日常思想政治教育创新发展带来了前所未有的机遇,然而,当前大学生日常思想政治教育利用大数据还存在观念性、路径性与机制性瓶颈,同时,大数据是一柄双刃剑,对数据的不当应用会带来诸如“数据垄断”“数据滥用”“数据侵害”“数据冰冷”等一些可能的风险与挑战。高校尚须在思维理念、技术开发、政策支持、制度完善、机制建设、校园环境建设等方面对大数据应用作出回应与调试。不仅如此,在基于大数据创新大学生日常思想政治教育过程中,高校要注重发挥教育工作者的主体性与能动性,始终坚持数字技术与人文精神、数据智能与教育智慧相结合。
张涛[10](2021)在《移动商务用户隐私信息披露风险因素及风险评估方法研究》文中指出随着移动互联网、移动通信技术的快速发展,移动商务逐渐成为网络购物的主要形态,在不同的大众领域为用户提供了各式各样的精准化服务,如移动购物、移动支付、移动旅游、移动理财等。移动商务平台通过获取用户隐私信息来定位用户个性化需求,以便向用户提供精准、个性化服务,移动商务平台和用户可以通过用户披露的隐私信息达到“互利双赢”的局面。然而,移动商务用户享用精准、个性化服务的同时也面临着严峻的隐私安全威胁。用户披露的隐私信息在被移动商务平台获取、使用、传输和存储过程中往往面临着被泄露、滥用、窃取的风险,越来越多的用户对披露个人隐私信息的安全感到担忧,这直接影响着用户披露个人隐私信息的意愿。移动商务用户隐私信息的安全问题已成为制约用户隐私信息披露和移动商务进一步发展的关键因素,也受到了学术界和产业界的广泛关注。基于上述背景,本文围绕移动商务用户隐私信息披露风险因素及风险评估方法展开研究,具体解决以下四方面问题:(1)移动商务情景下用户在披露个人隐私信息时面临收益和风险,用户隐私信息披露行为机理和用户感知风险影响因素是怎样的?(2)移动商务情景下用户隐私信息披露风险因素具体有哪些,如何构建一套风险评标体系?(3)移动商务情景下用户如何对移动商务平台进行定量、准确的风险评估?(4)如何改善移动商务平台的风险环境,如何提升政府、行业等监管职能的发挥?针对上述问题,本文引入隐私计算理论来构建移动商务用户隐私信息披露行为机理模型,实证分析移动商务用户隐私信息披露行为的内在机理及用户感知风险的影响因素,依据信息安全风险管理理论按照“风险识别—风险评估—风险控制”的研究思路来构建用户隐私信息披露风险评价指标体系,提出有效的风险度量和评估方法,来帮助用户选择风险“可接受”或“可控”的移动商务应用,指导改善移动商务风险环境,从而确保用户的隐私信息安全,以此达到移动商务平台健康发展和用户安全享用精准、个性化服务的“互利共赢”目的。首先,本文围绕研究问题利用文献研究法进行了以下几方面研究:一是对移动商务用户隐私信息披露行为、披露风险因素及风险评估方法等方面的国内外研究现状进行了梳理和概述,在此基础上探索本文研究移动商务用户隐私信息披露行为机理、用户隐私信息披露风险识别及风险评估方法的切入视角。二是对移动商务的内涵、特点及与传统电子商务的差别进行了介绍,对隐私信息的定义和分类进行了阐述,并对移动商务用户隐私信息和移动商务用户隐私信息披露行为进行了概念界定。三是对隐私计算理论、风险管理理论、信息安全风险评估标准等与本文研究问题息息相关的理论进行了梳理和总结,为移动商务用户隐私信息披露行为机理模型的构建及用户隐私信息披露风险的识别和评估奠定理论基础。其次,本文结合隐私计算理论、风险管理理论、信息安全风险评估标准来构建移动商务用户隐私信息披露行为机理模型和理论假设条件,通过问卷调查收集样本数据,检验数据的信度和效度,利用结构方程模型对本文提出的理论假设进行实证和检验,并从用户风险感知的角度对风险影响因素进行实证分析。本文通过纸质问卷和“问卷星”两种形式发放调查问卷,共收回有效问卷512份。数据分析结果显示:技术风险、平台环境风险、平台运营管理风险、移动终端风险、用户自身脆弱风险正向影响移动商务用户隐私信息披露感知风险;移动商务用户隐私信息披露感知风险负向影响移动商务用户隐私信息披露意愿,移动商务用户隐私信息披露感知收益正向影响移动商务用户隐私信息披露意愿;移动商务用户隐私信息披露意愿正向影响移动商务用户隐私信息披露行为。再者,本文参照风险管理理论和信息安全风险评估标准,从技术风险、移动商务平台环境风险、移动商务平台运营管理风险、移动终端风险、用户自身脆弱风险等5个维度构建了风险评价指标体系。结合国内外学者关于移动商务用户隐私信息披露风险评估方法的研究现状,提出了定性与定量相结合的风险度量和评估方法:基于信息熵和马尔可夫链的移动商务用户隐私信息披露风险评估方法,并提出了用于对比分析的基于经典评价方法的风险评估方法,重点围绕评估方法的理论依据、设计思路和计算步骤进行阐述。本文结合移动商务实际应用梳理出具有代表性的移动商务平台应用案例,来检验提出的风险评估方法,通过问卷调查或专家评分等形式收集样本数据,分别对基于模糊综合评价法和BP神经网络的风险评估方法、基于信息熵和马尔可夫链的风险评估方法进行实证分析,并对两种风险评估方法的结果进行对比分析,进一步检验了本文提出的新方法的实效性。最后,本文根据风险评估方法实证分析结果对移动商务用户隐私信息披露风险特点及现状进行梳理和总结,重点围绕风险较高的风险指标提出管理策略,分别从信息安全技术、平台环境、平台运营管理、移动终端、用户自身及监管层中的政府、行业等角度提出具体的应对策略。对论文研究的内容、结论进行概括总结,梳理出论文研究的创新点及局限性,并提出该领域未来研究应关注的研究方向。综合上述研究内容和结论,本文主要的贡献和创新点如下:(1)结合隐私计算理论、风险管理理论、信息安全风险评估标准,构建了移动商务情景下用户隐私信息披露行为机理模型。通过结构方程模型对提出的理论模型及关系假设进行了验证,进一步探索了移动商务用户隐私信息披露行为的内在作用路径和影响因素,并从用户感知角度探讨了移动商务用户隐私信息披露的决策过程及用户感知风险因素,对于构建移动商务用户隐私行为理论体系具有一定的理论意义。(2)构建了移动商务情景下用户隐私信息披露风险评价指标体系和风险属性模型。在梳理国内外研究文献和移动商务用户隐私信息披露行为内在机理实证分析结果的基础上,构建了风险评价指标体系和风险属性模型,对模型进行了信度和效度检验,从技术风险、移动商务平台环境风险、平台运营管理风险、移动终端风险及用户自身脆弱风险等不同层面对移动商务用户隐私信息披露风险因素进行了系统全面的描述,从新的视角扩充了移动商务情景下用户隐私信息披露风险属性模型。(3)提出了定性与定量相结合的移动商务用户隐私披露风险评估方法。将信息论中的信息熵和数理统计中的马尔可夫链引入到移动商务情景下用户隐私信息披露风险评估之中,从跨学科研究的视角提出了一种新的评估方法:基于信息熵和马尔可夫链的移动商务用户隐私信息披露风险评估方法,利用信息熵对用户隐私信息披露风险进行度量,通过马尔可夫矩阵描述更加真实的复杂风险环境,计算出目标风险评估值及各类风险因素的风险熵。同时,通过案例分析,将提出的新方法与经典的模糊综合评价法、BP神经网络预测法相结合的风险评估方法进行了对比分析,进一步检验了本文新方法的有效性和实用性。本文从定性与定量相结合的角度来研究移动商务情景下用户隐私信息披露风险,能够提供较为客观、准确的隐私信息披露风险评估结果。(4)提出了移动商务情景下用户隐私信息披露风险管理策略。根据移动商务用户隐私信息披露风险评估结果,本文梳理和总结了移动商务用户隐私信息披露风险的特点及现状,有针对性地提出了风险管理策略,围绕风险指标分别从平台技术、平台环境、平台运营管理、移动终端、用户及监管层中的政府、行业等角度提出具体的用户隐私保护措施,对移动商务环境下用户隐私信息保护具有一定的实践意义,也为进一步改善移动商务隐私风险环境提供有益的启示。
二、信息网络安全的目标、技术和方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、信息网络安全的目标、技术和方法(论文提纲范文)
(1)基于开源信息平台的威胁情报挖掘综述(论文提纲范文)
1 引言 |
2 开源威胁情报挖掘框架 |
3 开源威胁情报采集与识别提取 |
3.1 开源威胁情报采集 |
3.2 开源威胁情报识别提取 |
3.2.1 技术博客 |
3.2.2 社区论坛 |
3.2.3 社交媒体 |
3.2.4 公共报告 |
3.2.5 通用方法 |
3.3 总结与讨论 |
4 开源威胁情报融合评价 |
4.1 开源威胁情报数据融合 |
4.1.1 一致性分析 |
4.1.2 去伪去重 |
4.1.3 数据融合分析 |
4.2 开源威胁情报质量及可信性评价 |
4.2.1 定性评价方法 |
4.2.2 定量评价方法 |
4.3 总结与讨论 |
5 开源威胁情报关联分析 |
5.1 开源威胁情报网络狩猎 |
5.2 开源威胁情报态势感知 |
5.3 开源威胁情报恶意检测 |
5.4 总结与对比 |
6 总结与展望 |
(3)5G认证协议设计及形式化验证(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及现状 |
1.2 研究内容 |
1.3 论文结构 |
1.4 本章小节 |
2 认证协议相关知识 |
2.1 5G网络架构介绍 |
2.2 协议安全属性构建规则 |
2.3 Tamarin证明器介绍 |
2.4 Dolev-Yao攻击模型 |
2.5 基于身份的密码学 |
2.6 基于椭圆曲线的密钥交换协议 |
2.7 Puzzle机制 |
2.8 本章小节 |
3 协议安全分析及加固方案设计 |
3.1 5G AKA认证协议介绍 |
3.2 安全目标分析 |
3.2.1 安全威胁场景 |
3.2.2 身份验证安全目标分析 |
3.2.3 其他安全属性目标分析 |
3.3 安全加固方案设计 |
3.3.1 协议安全漏洞分析 |
3.3.2 安全加固方案提出 |
3.3.3 安全加固协议设计 |
3.4 本章小结 |
4 形式化分析 |
4.1 安全分析实验 |
4.1.1 模型分析 |
4.1.2 协议建模 |
4.1.3 实验操作 |
4.2 安全分析结果 |
4.2.1 5G AKA协议安全分析结果 |
4.2.2 安全加固协议安全性分析结果 |
4.3 性能分析 |
4.4 本章小结 |
5 结论 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(4)基于机器学习的电力信息网络的入侵检测方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 电力信息网络入侵异常检测研究现状 |
1.3 本文研究的主要内容 |
1.4 论文结构安排 |
第二章 入侵检测相关理论及技术 |
2.1 电力信息网络入侵数据挖掘 |
2.1.1 数据挖掘概念 |
2.1.2 电力信息网络入侵数据挖掘流程 |
2.2 电力信息网络入侵数据挖掘相关算法 |
2.2.1 随机森林算法 |
2.2.2 GBDT算法 |
2.2.3 AdaBoost算法 |
2.2.4 XGBoost算法 |
2.3 数据集介绍及处理 |
2.3.1 数据来源及特征 |
2.3.2 数据预处理 |
2.3.3 实验评估标准 |
2.4 本章小结 |
第三章 相关算法仿真结果对比 |
3.1 实验算法参数及调优 |
3.2 仿真效果对比 |
3.2.1 各类算法评估对比 |
3.2.2 各类攻击检测对比 |
3.3 分析各算法优缺点及原因 |
3.4 本章小结 |
第四章 基于RFECV-PCA-OVO模型的网络入侵检测 |
4.1 递归特征消除交叉验证法RFECV |
4.2 主成分分析PCA |
4.3 OVO分解策略 |
4.4 基于RFECV-PCA-OVO网络入侵模型 |
4.5 实验结果对比 |
4.6 本章小结 |
第五章 基于混合模型的不平衡数据处理 |
5.1 不平衡数据及特点 |
5.2 不平衡数据分类及处理方法 |
5.3 K-means算法聚类 |
5.4 基于K-means的混合不平衡处理 |
5.5 实验效果 |
5.6 本章小结 |
总结与展望 |
参考文献 |
致谢 |
个人简历、在学期间的研究成果及发表的学术论文 |
(5)铁路机车设备画像理论及关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
前言 |
1 绪论 |
1.1 研究背景及意义 |
1.2 必要性及可行性分析 |
1.2.1 必要性 |
1.2.2 可行性 |
1.3 本文拟解决的主要问题 |
1.4 本文研究的主要内容 |
1.5 本文组织架构及技术路线 |
1.6 本章小结 |
2 国内外研究现状及发展趋势 |
2.1 机务大数据研究及应用 |
2.1.1 国外 |
2.1.2 国内 |
2.2 机车检修现状 |
2.3 设备画像 |
2.3.1 画像的概念 |
2.3.2 构成要素 |
2.3.3 模型与方法 |
2.4 标签技术 |
2.4.1 画像标签的定义 |
2.4.2 标签分类 |
2.4.3 标签构建原则 |
2.4.4 标签构建方法 |
2.5 设备健康管理 |
2.5.1 国外设备健康管理现状 |
2.5.2 国内设备健康管理现状 |
2.5.3 我国铁路机务专业PHM技术发展差距 |
2.6 本章小结 |
3 铁路机车设备画像理论 |
3.1 机车设备画像概述 |
3.2 铁路机车设备画像理论构建 |
3.2.1 铁路机车设备画像理论的定义与内涵 |
3.2.2 铁路机车设备画像理论的构成 |
3.2.3 铁路机车设备画像理论的应用架构 |
3.3 本章小结 |
4 基于设备画像的铁路机车标签体系构建 |
4.1 问题概述 |
4.2 面向设备画像的标签技术 |
4.3 机车画像标签体系构建 |
4.3.1 机车画像标签体系技术架构 |
4.3.2 机车画像标签体系 |
4.4 基于聚类的机车第三级标签获取方法 |
4.4.1 K-means算法 |
4.4.2 K-means算法的改进 |
4.4.3 K-means算法与改进算法的比较验证 |
4.5 机车画像标签体系构建实例 |
4.5.1 K-means改进算法的应用 |
4.5.2 机车完整标签体系的产生 |
4.6 本章小结 |
5 基于MsEclat算法的铁路机车事故故障多最小支持度关联规则挖掘 |
5.1 问题概述 |
5.2 MsEclat算法的背景知识 |
5.2.1 垂直格式数据集 |
5.2.2 支持度、置信度与提升度 |
5.2.3 概念格理论 |
5.2.4 多最小支持度下的频繁项集判定 |
5.2.5 面向有序项目集合的最小支持度索引表 |
5.2.6 基于等价类的可连接性判定 |
5.3 MsEclat算法原理 |
5.3.1 Eclat算法简述 |
5.3.2 改进的Eclat算法—MsEclat算法 |
5.4 优化的Ms Eclat算法 |
5.4.1 基于布尔矩阵的T_(set)位运算求交 |
5.4.2 基于MapReduce的等价类并行运算 |
5.4.3 大数据场景下优化的MsEclat算法的频繁项集挖掘步骤 |
5.5 算法比较验证 |
5.5.1 MsEclat算法与水平挖掘算法的对比 |
5.5.2 MsEclat算法与其优化算法的对比 |
5.6 机车事故故障关联规则挖掘分析 |
5.6.1 待分析项目的选取 |
5.6.2 关联规则挖掘结果分析 |
5.7 本章小结 |
6 基于PSO+DE混合优化BP神经网络的铁路机车质量安全态势预测 |
6.1 问题概述 |
6.2 机车质量等级评价 |
6.3 基于机车质量评价项点的特征选择 |
6.3.1 灰色关联度分析 |
6.3.2 机车质量等级的比较特征选择 |
6.4 PSO+DE混合优化BP神经网络 |
6.4.1 BP神经网络原理 |
6.4.2 PSO算法原理 |
6.4.3 DE算法原理 |
6.4.4 基于时变概率的PSO+DE混合优化BP神经网络预测模型 |
6.5 机车质量安全态势预测分析 |
6.5.1 预测模型训练 |
6.5.2 预测模型训练结果分析 |
6.5.3 预测模型应用分析 |
6.6 本章小结 |
7 基于铁路机车设备画像理论的铁路机车健康管理应用总体设计 |
7.1 机务大数据与机车健康管理 |
7.2 铁路机车健康管理应用设计 |
7.2.1 设计目标及定位 |
7.2.2 总体架构设计 |
7.2.3 技术架构设计 |
7.3 铁路机车健康管理应用的典型应用场景分析 |
7.3.1 设备质量综合分析 |
7.3.2 人员运用综合把控 |
7.3.3 运输生产综合管理 |
7.4 本章小结 |
8 某铁路局机车健康管理应用实践 |
8.1 应用开发方案 |
8.1.1 系统开发环境 |
8.1.2 数据调用方式 |
8.1.3 分析模型定时任务调用方式 |
8.2 机车数据管理功能 |
8.2.1 基本数据管理 |
8.2.2 视频数据管理 |
8.2.3 机务电子地图 |
8.3 机车画像标签生成及分析功能 |
8.3.1 机车画像标签管理 |
8.3.2 单台机车画像分析 |
8.3.3 机车设备画像分析 |
8.4 机车事故故障关联分析功能 |
8.5 机车质量评价分析功能 |
8.5.1 单台机车质量安全分析 |
8.5.2 机务段级机车质量安全分析 |
8.5.3 机务部级机车质量安全分析 |
8.5.4 全局机务专业质量安全综合分析 |
8.6 机车质量安全态势预测分析功能 |
8.7 本章小结 |
9 总结与展望 |
9.1 本文总结 |
9.2 研究展望 |
参考文献 |
图索引 |
FIGURE INDEX |
表索引 |
学位论文数据集 |
TABLE INDEX |
作者简历及攻读博士学位期间取得的科研成果 |
(6)习近平新时代中国特色社会主义文化建设重要论述的理论体系研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 选题背景与研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究综述 |
1.2.1 国内研究综述 |
1.2.2 国外研究综述 |
1.2.3 国内外研究述评 |
1.3 研究思路和方法 |
1.3.1 研究思路 |
1.3.2 研究方法 |
1.4 研究重点、难点和创新之处 |
1.4.1 研究重点 |
1.4.2 研究难点 |
1.4.3 创新之处 |
2 习近平中国特色社会主义文化建设理论的主要概念、问题背景与内容框架 |
2.1 主要概念界定 |
2.1.1 文化的概念 |
2.1.2 中国特色社会主义文化 |
2.1.3 新时代中国特色社会主义文化建设 |
2.1.4 习近平新时代中国特色社会主义文化建设重要论述 |
2.1.5 习近平新时代中国特色社会主义文化建设重要论述的理论体系 |
2.2 新时代中国特色社会主义文化建设的问题背景 |
2.2.1 历史背景 |
2.2.2 经济社会背景 |
2.2.3 国际背景 |
2.3 新时代中国特色社会主义文化建设理论的内容框架 |
2.3.1 文化源流论是新时代文化建设理论的逻辑起点 |
2.3.2 意识形态主导论是文化强国建设的灵魂 |
2.3.3 文艺论、宗教论、网络文化论展现了文化强国建设的丰富内涵 |
2.3.4 文化自信论解决文化强国建设的精神前提问题 |
2.3.5 文化建设论解决文化强国的实践途径问题 |
2.3.6 文化交往论解决文化强国建设中与其他民族文化共处共荣的问题 |
3 习近平中国特色社会主义文化源流论 |
3.1 中华优秀传统文化是中国特色社会主义文化之源 |
3.1.1 习近平对中华优秀传统文化的精髓的论述 |
3.1.2 中华优秀传统文化的独特优势 |
3.1.3 中华传统文化的流变 |
3.1.4 中华优秀传统文化的创造性转化、创新性发展 |
3.2 革命文化是中国特色社会主义文化的直接根脉 |
3.2.1 革命文化的形成和发展 |
3.2.2 革命文化的创新内容 |
3.2.3 革命文化的主要特征 |
3.2.4 继承弘扬好革命文化 |
3.3 社会主义先进文化是中国特色社会主义文化的生成形态 |
3.3.1 先进文化的概念 |
3.3.2 先进文化与优秀传统文化、革命文化的关系 |
3.3.3 建设先进文化的要求 |
4 习近平新时代中国特色社会主义文化意识形态主导论 |
4.1 文化的意识形态主导性 |
4.1.1 马克思主义意识形态范畴的演变 |
4.1.2 意识形态的一般功能 |
4.1.3 马克思主义是中国特色社会主义文化的主导性意识形态 |
4.1.4 习近平关于意识形态主导性的论述 |
4.2 坚定马克思主义信仰,树立和践行理想信念 |
4.2.1 马克思主义信仰和共产主义远大理想、中国特色社会主义共同理想 |
4.2.2 在学习与实践中坚定马克思主义信仰和理想信念 |
4.3 积极培育和践行社会主义核心价值观 |
4.3.1 马克思主义意识形态与核心价值观的关系 |
4.3.2 习近平核心价值观重要论述的主要内容 |
4.3.3 习近平关于培育和践行社会主义核心价值观重要论述的思想内容 |
4.4 加强思想道德建设 |
4.4.1 思想道德与新时代文化的关系 |
4.4.2 加强思想道德建设的任务 |
4.4.3 加强思想道德建设的原则性举措 |
4.5 做好哲学社会科学工作和宣传思想工作 |
4.5.1 切实加强哲学社会科学工作 |
4.5.2 切实加强宣传思想工作 |
5 习近平新时代中国特色社会主义文艺、宗教、网络文化建设分论 |
5.1 文艺论 |
5.1.1 文艺的特性 |
5.1.2 习近平关于文艺在国家发展中的重要性的论述 |
5.1.3 习近平关于新时代中国特色社会主义文艺职能的论述 |
5.1.4 崇德尚艺,创作无愧于时代的优秀作品 |
5.1.5 推动文艺繁荣发展必须加强和改进党的领导 |
5.2 宗教论 |
5.2.1 宗教与宗教文化 |
5.2.2 马克思主义宗教观 |
5.2.3 社会主义中国的宗教政策 |
5.2.4 习近平关于新时代中国特色社会主义宗教的重要论述 |
5.3 网络文化论 |
5.3.1 国际互联网、网络技术与网络空间 |
5.3.2 网络文化及其特征 |
5.3.3 习近平关于网络文化建设的重要论述 |
5.3.4 网络文化建设的重要指导原则 |
6 习近平新时代中国特色社会主义文化自信论 |
6.1 中国特色社会主义文化自信 |
6.1.1 中国特色社会主义文化自信的思想文化背景 |
6.1.2 中国特色社会主义文化自信的提出 |
6.1.3 中国特色社会主义文化自信的含义 |
6.1.4 习近平关于“四个自信”之间关系的论述 |
6.2 中国特色社会主义文化自信的必要性与根本依据 |
6.2.1 文化自信的必要性 |
6.2.2 文化自信的根本依据 |
6.3 坚定中国社会主义文化自信的根本途径 |
6.3.1 从理论上坚定文化自信 |
6.3.2 从实践中坚定文化自信 |
7 习近平新时代中国特色社会主义文化建设论 |
7.1 中国特色社会主义文化事业和文化产业 |
7.1.1 文化事业与文化产业的区分 |
7.1.2 文化事业和文化产业的关系 |
7.1.3 文化事业、文化产业发展中的问题 |
7.2 改革文化管理和运行体制机制,构建和提升公共文化服务体系 |
7.2.1 深化文化机构体制改革 |
7.2.2 完善文化事业、产业管理体制机制 |
7.2.3 加快构建和提升公共文化服务体系 |
7.3 以重大举措推动文化事业发展 |
7.3.1 加强思想理论工作实践举措 |
7.3.2 加强思想道德养成和精神文明实践 |
7.3.3 做好中华优秀传统文化和革命文化传承弘扬和遗产保护工作 |
7.4 以有力举措推动文化产业发展 |
7.4.1 以系统性举措繁荣文艺作品创作生产 |
7.4.2 多措并举推动文化产业大发展 |
7.5 坚守共同原则,创新发展文化事业、文化产业 |
7.5.1 守牢意识形态阵地,始终坚持社会主义先进文化前进方向 |
7.5.2 把社会效益放在首位、社会效益和经济效益相统一 |
7.5.3 坚持全民动员、走万众创新之路 |
7.5.4 “引进来”与“走出去”相结合 |
7.5.5 加强党管人才是发展文化事业和文化产业的根本原则 |
8 习近平新时代中国特色社会主义文化交往论 |
8.1 .文化交往及其逻辑前提 |
8.1.1 文化交往 |
8.1.2 文化交往的逻辑前提:各民族文化的独特性 |
8.2 尊重包容、交流互鉴是不同文化交往应秉持的基本态度 |
8.2.1 尊重、包容各民族文化自主、文化自由 |
8.2.2 各民族文化应该交流互鉴、相互学习 |
8.3 坚守中华文化立场、积极“吸收外来” |
8.3.1 “吸收外来”的基本态度和基本原则 |
8.3.2 “走出去”以“吸收外来” |
8.3.3 “引进来”以“吸收外来” |
8.4 推动中国文化“走出去”,争取话语权、提升软实力 |
8.4.1 话语权与话语权问题 |
8.4.2 提高中国文化的国际话语权的主要措施 |
8.4.3 提高我国文化软实力、讲好中国故事 |
8.5 中国文化应该为世界提供中国智慧、中国价值、中国方案 |
8.5.1 中国文化为世界贡献中国智慧、中国价值、中国方案的两类资源 |
8.5.2 构建人类命运共同体是推动世界发展的中国方案 |
9 习近平新时代中国特色社会主义文化建设理论的重大创新与价值 |
9.1 新时代中国特色社会主义文化建设理论的主要线索与总体特征 |
9.1.1 坚定坚持党的领导 |
9.1.2 坚持以人民为中心 |
9.1.3 强烈的问题意识 |
9.1.4 鲜明的实践指向 |
9.1.5 坚持以创新驱动和引领文化建设和文化发展 |
9.1.6 强调文化工作网上网下协同发力 |
9.1.7 坚持把人才保证放到重要地位 |
9.2 新时代中国特色社会主义文化建设理论的重大理论创新 |
9.2.1 进一步明确了“中国特色社会主义文化”概念的内涵 |
9.2.2 习近平关于意识形态工作的重大理论创新 |
9.2.3 习近平创造性论述了四个自信之间的关系 |
9.2.4 创新发展中国特色社会主义宗教理论 |
9.2.5 深化和拓展“人类命运共同体”理念是习近平的重大文化创新 |
9.2.6 一系列话语创新和表述创新。 |
9.3 新时代中国特色社会主义文化建设理论的重大意义 |
9.3.1 理论意义 |
9.3.2 实践价值 |
致谢 |
参考文献 |
在校发表论文及研究成果 |
(8)基于复杂网络方法的《哈萨克斯坦真理报》中国形象研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外相关研究综述 |
1.3 研究对象 |
1.4 研究方法和思路 |
1.5 研究创新点及论文结构 |
2 整体中国形象系统网络构建与测量 |
2.1 关键词同现网络构建及其网络特性分析 |
2.2 网络层级分析及核心关键词节点提取 |
2.3 核心关键词节点内部网络构建及其加权聚类分析 |
3 中哈非经济关系属性聚类之中国形象分析 |
3.1 中哈首脑外交属性关键词节点聚类的中国形象分析 |
3.1.1 不断升级的全面战略伙伴形象 |
3.1.2 值得信任、不吝支持的好朋友形象 |
3.1.3 潜力巨大、优势互补的合作伙伴形象 |
3.2 中哈边境和安全合作属性关键词节点聚类的中国形象分析 |
3.2.1 中哈边境繁荣共建者形象 |
3.2.2 上合组织框架下哈重要安全合作伙伴形象 |
3.2.3 哈打击边境走私活动合作者形象 |
3.3 中哈人文交流属性关键词节点聚类的中国形象分析 |
3.3.1 哈萨克斯坦文化传播的支持者形象 |
3.3.2 中哈人文交流的推动者形象 |
3.3.3 丝路复兴的倡导者和实践者形象 |
3.4 关键词节点“2017 阿斯塔纳世博会”的中国形象分析 |
3.4.1 阿斯塔纳世博会的积极参与者形象 |
3.4.2 阿斯塔纳世博会的全方位支持者形象 |
3.4.3 历史悠久、底蕴丰厚的可持续发展大国形象 |
4 经济属性聚类之中国形象分析 |
4.1 哈对华出口属性关键词节点聚类的中国形象分析 |
4.1.1 哈对华出口贸易的积极推动者形象 |
4.1.2 哈出口贸易的重要市场形象 |
4.2 中哈交通运输合作属性关键词节点聚类的中国形象分析 |
4.2.1 富有成效的交通运输合作伙伴形象 |
4.2.2 哈过境运输潜力释放的驱动者形象 |
4.3 中哈投资合作属性关键词节点聚类的中国形象分析 |
4.3.1 中哈投资合作的推动者形象 |
4.3.2 带来多重利好和雪中送炭的对哈投资者形象 |
4.4 中国国内经济属性关键词节点聚类的中国形象分析 |
4.4.1 飞速发展、迎难而上的经济强国形象 |
4.4.2 攻坚克难、施工高效的基建强国形象 |
5 游离核心关键词节点之中国形象分析 |
5.1 游离核心关键词节点“技术”的中国形象分析 |
5.1.1 自主创新、积极进取的科技强国形象 |
5.1.2 科技惠民的社会主义大国形象 |
5.2 灾难属性游离核心关键词节点的中国形象分析 |
5.2.1 灾害频发的国家形象 |
5.2.2 以人民为中心的社会主义大国形象 |
6 中国形象之新冠疫情涉华报道个案分析 |
6.1 中哈关系属性关键词节点聚类的中国形象分析 |
6.1.1 哈永久全面战略伙伴形象 |
6.1.2 哈重要经济合作伙伴形象 |
6.2 中国国内抗疫属性关键词节点聚类的中国形象分析 |
6.2.1 以人民为中心的社会主义大国形象 |
6.2.2 医疗系统强大、践行人类命运共同体倡议的大国形象 |
7 结论 |
参考文献 |
作者简历及在学期间所取得的科研成果 |
(9)基于大数据的大学生日常思想政治教育创新研究(论文提纲范文)
摘要 |
ABSTRACT |
绪论 大数据让大学生日常思想政治教育智能化 |
第一节 选题缘由及研究意义 |
一、选题缘由 |
二、研究意义 |
第二节 国内外研究综述 |
一、国内研究现状 |
二、国外大数据与教育交叉研究综述 |
三、研究评析 |
第三节 逻辑结构 |
一、研究思路 |
二、研究方法 |
三、内容框架 |
第四节 重点、难点及预期创新点 |
一、研究重点 |
二、研究难点 |
三、研究创新点 |
第一章 基于大数据创新大学生日常思想政治教育的理论基础 |
第一节 核心概念解读 |
一、大数据 |
二、大学生日常思想政治教育 |
三、大学生日常思想政治教育大数据 |
第二节 大学生日常思想政治教育大数据之马克思主义哲学审视 |
一、感性对象性活动之数据生成逻辑 |
二、实践的社会历史性之数据发展动因 |
三、辩证唯物主义认识论之数据应用的方法论基础 |
四、人的全面自由发展之数据应用的价值取向 |
第三节 大学生日常思想政治教育大数据自组织系统阐释 |
一、大学生日常思想政治教育之复杂自组织系统特征 |
二、大学生日常思想政治教育大数据之数据转化 |
三、大学生日常思想政治教育大数据之数据转换 |
四、大学生日常思想政治教育之数据工作机制 |
第二章 基于大数据创新大学生日常思想政治教育的现实依据 |
第一节 大学生日常思想政治教育存在的现实困境 |
一、基于大数据文本挖掘方法的大学生日常思想政治教育现实困境分析 |
二、大学生日常思想政治教育者访谈 |
三、大学生日常思想政治教育存在的问题及原因剖析 |
第二节 新时代大学生日常思想政治教育新要求 |
一、新时代大学生日常思想政治教育面临的新课题 |
二、新时代大学生日常思想政治教育指导思想与原则 |
三、新时代大学生日常思想政治教育教育内容体系 |
四、新时代大学生日常思想政治教育的主体转型 |
第三节 基于大数据创新大学生日常思想政治教育技术优势 |
一、大数据关键技术之大学生日常思想政治教育应用 |
二、教育主体与教育客体的数据交互 |
三、教育管理平台载体的数据智能 |
四、教育管理实践数据的跨域应用 |
第四节 基于大数据创新大学生日常思想政治教育可能性分析 |
一、基于数据技术的效率提升 |
二、基于证据的日常教育管理 |
三、基于数据评价的工作改进 |
第三章 基于大数据促进大学生日常思想政治教育发展转向 |
第一节 大学生日常思想政治教育大数据应用呈现 |
一、精准画像:大数据精确反映学生行为状态 |
二、规律探寻:大数据有效呈现学生活动规律 |
三、超前感知:大数据准确研判学生活动趋向 |
第二节 基于大数据之由线性思维向系统思维转变 |
一、线性思维 |
二、系统思维 |
三、线性思维向系统思维转变的全面性与准确性 |
第三节 基于大数据之由普适教育向个性化培育转变 |
一、普适教育 |
二、个性化培育 |
三、普适教育向个性化培育转变的适应性与有效性 |
第四节 基于大数据之由认知培育向实践养成转变 |
一、认知培育 |
二、实践养成 |
三、认知培育向实践养成转变的实效性与长效性 |
第五节 基于大数据之由需求侧适应向供给侧发力转变 |
一、需求侧适应 |
二、供给侧发力 |
三、需求侧适应向供给侧发力转变的精准性与有效性 |
第四章 基于大数据创新大学生日常思想政治教育的实施路径 |
第一节 基于大数据创新大学生日常思想政治教育的原则 |
一、以人为本原则 |
二、守正创新原则 |
三、趋利避害原则 |
四、循序渐进原则 |
五、理论与实践相结合原则 |
第二节 大学生日常思想政治教育大数据资源库建设与运行 |
一、大学生日常思想政治教育大数据采集 |
二、大学生日常思想政治教育大数据预处理与存储 |
三、大学生日常思想政治教育大数据挖掘与建模分析 |
四、大学生日常思想政治教育大数据可视化与应用 |
五、大学生日常思想政治教育大数据解释与反馈 |
第三节 利用大数据推进大学生日常思想政治教育实践应用 |
一、数据画像 |
二、精准资助 |
三、异常告警 |
第五章 基于大数据创新大学生日常思想政治教育的条件保障 |
第一节 个体主观条件 |
一、培育大数据意识与大数据思维 |
二、掌握大数据知识与大数据技能 |
三、提升大数据伦理与管理理性 |
四、把握大数据应用的价值导向 |
第二节 技术条件保障 |
一、开发和搭建高校思想政治教育大数据技术平台 |
二、培育大学生思想政治教育大数据核心技术团队 |
第三节 组织与制度保障 |
一、加强组织领导 |
二、推进教育政策实施与制度建设 |
三、加强体制机制建设 |
第四节 文化环境保障 |
一、优化校园网络环境 |
二、培育校园数据文化 |
三、优化校园人文环境 |
结语:数据智能与教育智慧结合 |
参考文献 |
致谢 |
攻读博士学位期间主要研究成果 |
(10)移动商务用户隐私信息披露风险因素及风险评估方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究背景及问题 |
一、研究背景 |
二、研究问题 |
第二节 研究目的和意义 |
一、研究目的 |
二、研究意义 |
第三节 文献综述 |
一、移动商务用户隐私信息披露行为研究 |
二、移动商务用户隐私信息披露风险因素研究 |
三、移动商务用户隐私披露风险评估方法研究 |
第四节 研究方法与技术路线 |
一、研究方法 |
二、技术路线 |
第五节 研究内容与创新点 |
一、研究内容 |
二、创新点 |
第二章 相关概念及理论基础 |
第一节 相关概念界定及内涵分析 |
一、移动商务相关概念 |
二、用户隐私信息的相关概念 |
三、用户隐私披露行为 |
第二节 隐私计算理论 |
第三节 风险管理相关理论 |
一、风险管理基本理论 |
二、信息安全风险管理基本理论 |
第四节 信息安全风险评估标准 |
本章小结 |
第三章 移动商务用户隐私信息披露行为机理及风险因素 |
第一节 移动商务用户隐私信息披露行为机理研究必要性 |
第二节 移动商务用户隐私信息披露行为机理 |
一、研究设计 |
二、移动商务用户隐私信息披露行为的影响因素及关系假设 |
三、移动商务用户隐私信息披露行为机理模型 |
第三节 量表设计与数据收集 |
一、量表设计 |
二、样本数据收集 |
第四节 数据分析与模型检验 |
一、信度和效度检验 |
二、模型检验 |
本章小结 |
第四章 移动商务用户隐私信息披露风险评估方法 |
第一节 移动商务用户隐私信息披露风险评价指标 |
一、评价指标选取原则 |
二、评价指标选取 |
三、风险评价指标体系构建 |
第二节 基于模糊综合评价和BP神经网络的风险评估方法 |
一、风险评估方法概述 |
二、风险评估模型 |
三、风险评估指标权重计算 |
四、基于模糊综合评价法的数据预处理 |
五、BP神经网络评价模型 |
第三节 基于信息熵和马尔可夫链的风险评估方法 |
一、风险评估方法概述 |
二、风险评估方法研究框架 |
三、基于信息熵的用户隐私披露风险 |
四、基于马尔可夫链的用户隐私披露风险状态 |
五、基于信息熵和马尔可夫链的风险评估方法 |
六、基于信息熵和马尔可夫链的风险评估过程 |
本章小结 |
第五章 移动商务用户隐私信息披露风险评估实证分析 |
第一节 案例介绍 |
第二节 基于模糊综合评价法和BP神经网络的风险评估方法分析 |
一、问卷设计 |
二、数据集设计 |
三、模型实现 |
四、结果分析 |
第三节 基于信息熵和马尔可夫链的风险评估方法分析 |
一、评估过程 |
二、评估结果分析 |
第四节 方法对比分析 |
一、方法结果分析 |
二、方法特点分析 |
本章小结 |
第六章 移动商务用户隐私信息披露风险管理策略 |
第一节 移动商务用户隐私信息披露风险分析 |
第二节 移动商务用户隐私信息管理策略 |
一、用户自身隐私信息管理策略 |
二、移动终端隐私信息管理策略 |
三、移动商务平台运营管理策略 |
四、移动商务平台环境管理策略 |
五、信息安全技术管理策略 |
六、基于政府方面的管理策略 |
七、基于移动商务运营商方面的管理策略 |
本章小结 |
第七章 研究结论与展望 |
第一节 研究结论 |
第二节 研究局限性和展望 |
参考文献 |
附录 移动商务用户隐私信息披露行为影响因素调查问卷 |
致谢 |
在读期间研究成果 |
四、信息网络安全的目标、技术和方法(论文参考文献)
- [1]基于开源信息平台的威胁情报挖掘综述[J]. 崔琳,杨黎斌,何清林,王梦涵,马建峰. 信息安全学报, 2022
- [2]中国互联网信息服务协同治理:应然模式与实践路径[D]. 陈希. 吉林大学, 2021
- [3]5G认证协议设计及形式化验证[D]. 李晓逸. 北京交通大学, 2021(02)
- [4]基于机器学习的电力信息网络的入侵检测方法研究[D]. 钱伟民. 福建工程学院, 2021(02)
- [5]铁路机车设备画像理论及关键技术研究[D]. 李鑫. 中国铁道科学研究院, 2021(01)
- [6]习近平新时代中国特色社会主义文化建设重要论述的理论体系研究[D]. 朱鸿亮. 西安理工大学, 2021(01)
- [7]中国互联网信息服务协同治理:应然模式与实践路径[D]. 陈希. 吉林大学, 2021
- [8]基于复杂网络方法的《哈萨克斯坦真理报》中国形象研究[D]. 黄锦南. 浙江大学, 2021(08)
- [9]基于大数据的大学生日常思想政治教育创新研究[D]. 邓晶艳. 贵州师范大学, 2021(09)
- [10]移动商务用户隐私信息披露风险因素及风险评估方法研究[D]. 张涛. 云南财经大学, 2021(09)