一、Internet环境下的六大安全性威胁(论文文献综述)
周南[1](2021)在《MEC网络中考虑边缘节点可信性的计算卸载与日志分析平台搭建》文中指出随着移动通信技术发展到第五代,虚拟/增强现实、自动驾驶汽车、触觉互联网、物联网等新的场景和应用不断涌现,导致人类社会对通信、计算等资源的需求大幅增加,对时延的要求也更为苛刻。为了满足上述场景和应用的各类需求,学术界提出了移动边缘计算(Mobile Edge Computing,MEC)技术,并持续推动技术应用。然而MEC的安全性阻碍了 MEC技术的发展和应用:边缘节点具有脆弱性和复杂性,导致传统安全机制难以在MEC网络中部署;用户大量敏感信息的访问权限使得边缘节点更容易引起外部恶意攻击者的注意。因此,安全领域的研究与应用具有十分重要的学术价值和现实意义,已成为近年来的研究热点之一。MEC网络中边缘节点的安全是保障用户数据安全的重要前提,用户使用不同应用时对安全的要求也存在差异,在进行计算任务负载卸载时需要选择相对安全的边缘计算节点以保证数据安全、保护隐私。此外,在MEC网络中,设备和应用的日志会持续记录网络的运行状况,如何高效地管理和分析纷繁复杂的各类日志数据以及时发现意外故障和安全威胁、评估网络安全态势也需要进行深入研究。本文的主要工作如下:第一,在云边协同的MEC网络场景中,提出了一种基于边缘节点可信性的卸载算法。首先综合考虑用户应用的安全性需求和边缘计算节点的可信度,对用户和边缘计算节点的历史数据进行预处理,使用支持向量机(Support Vector Machine,SVM)多分类算法训练卸载决策模型,然后使用相应的分类决策函数尽可能选择相对当前用户可信的边缘计算节点进行卸载。仿真结果表明,本文提出的可信节点卸载算法一定程度上兼顾了 MEC网络中任务卸载时的节点可信度与卸载开销。第二,在英伟达边缘计算平台上,搭建了一个基于日志分析的MEC网络安全保障平台。首先根据平台的工作内容分析了其总体需求;其次详细论述了平台总体设计,包括平台的业务流程和模块划分;再次根据每个模块的目标功能及彼此联系对各模块的架构及所采用的技术和框架进行了设计和介绍;最后在之前研究的基础上对各个模块进行了实现。本文搭建的平台能够对MEC网络中的各类日志进行有效地采集、处理、分析、存储、检索和展示,有效提高网络运维效率,发现网络安全威胁,降低网络维护成本,为评估边缘计算节点安全状态提供有力支撑。
汪哲宇[2](2021)在《数字化慢病管理系统的研究与实践》文中研究表明为了应对以长期性、非传染性与难治愈性为主要特征的慢性疾病的复杂护理需求,“慢病管理”——一种以患者为中心的新型卫生服务模式——自上世纪八十年代开始逐渐涌现并不断发展。协同护理是慢病管理区别于传统卫生服务模式的关键要素,其目标是为患者提供有组织性的协同化医疗服务。以移动健康和人工智能为代表的信息技术能够提升慢病管理的协同效率,帮助患者与护理提供者之间形成完整的闭环反馈,将循证知识与健康数据中蕴含的信息集成到管理过程之中,推动慢病管理逐渐从传统方式向全面的数字化方式过渡。虽然以慢性病照护模型为代表的慢病管理理论模型已经发展得较为成熟,且其有效性已经在多个国家得到了验证,但在当前我国的慢病管理实践中,仍然存在着一系列的关键问题,导致以协同护理为核心的数字化慢病管理技术尚未得到有效应用。同时,数字化慢病管理领域的相关实施性研究也存在着一定的局限性。针对这些关键问题,本论文系统性地研究了如何在我国的医疗场景下形成以协同护理为特征的数字化慢病管理关键方法,具体内容包括:(1)数字化慢病协同管理模型的构建与表达方法研究。针对我国慢病管理实践存在的管理角色分工不明确、缺乏数字化全流程决策支持等问题,使用路径的方式对通用性慢病管理方法进行明确可执行的表示,通过对高血压、糖尿病与慢阻肺三类常见慢病国内外指南的分析与归纳,提炼出了包含九类共通任务的通用性管理路径,并对数字化场景下各病种的具体路径进行了明确。在此基础上,面向我国管理模式构建了路径驱动的数字化协同管理模型,并通过本体对模型中包含的结构化知识与具体路径中的医学决策知识进行了表达。(2)数字化背景下面向患者依从性增强的个性化管理方法研究。针对患者自我管理依从性问题与相关个性化管理研究的局限性,一方面,从移动健康应用的个性化需求分析入手,基于目标导向型设计方法中的用户建模过程,结合相关健康行为理论,提炼了面向患者自我管理依从性提升的用户模型,结合问卷与访谈结果识别出了三类患者虚拟角色与其对应的个性化需求。另一方面,从人工智能技术的管理实践入手,基于本体与多种自然语言处理技术实现了一种根据患者特征为其推荐相关文章的个性化健康教育方法;基于强化学习技术实现了一种在虚拟管理环境中根据患者与管理师状态给出干预建议的个性化管理策略生成方法。(3)数字化慢病闭环管理系统的设计与实现。针对我国慢病管理信息化实践中存在的缺乏理论指导以及多病种集成性较低等问题,基于所构建的模型与个性化管理方法,设计并实现了包含智能服务引擎与客户端两大组件的数字化慢病闭环管理系统。智能服务引擎以通用性慢病管理路径本体为核心,能够通过多种类型的接口为系统提供数据存储与全场景决策支持服务;客户端中的医生工作平台基于共通性路径任务设计,能够辅助不同角色的医护人员执行具有时序性与闭环性的协同式管理;客户端中的患者移动终端基于所提炼的个性化需求与行为改变轮设计,能够为患者提供全方位的自我管理支持,并在一定程度上改善患者依从性。所实现系统目前已在我国多个地区进行了实际的部署与应用。(4)面向数字化慢病管理的评价体系构建与实践。针对数字化场景下管理系统评价方面存在的局限性,基于面向远程医疗的综合评估模型,提炼了包含评价角色、评价重点与评价角度三个维度的面向个体层面的数字化慢病管理评估模型,并依据该模型对所实现系统进行了不同证据水平的实践评价,包括基于系统真实数据的回顾性评价、面向慢阻肺患者的前后对比试验与面向高血压患者的随机对照试验。评价结果表明,当前系统能够帮助医护人员与患者共同合作,开展医患之间高效互动的闭环式协同管理,并在一定程度上改善患者的疾病控制情况、日常生活质量与疾病认知水平。总的来看,本论文所提出的路径驱动的数字化慢病管理系统能够在一定程度上解决我国慢病管理实践与慢病管理领域相关研究中存在的多种问题,为数字化慢病管理在我国的推广与应用提供了理论指导与实践验证。
陈玉[3](2020)在《面向物联网终端设备的蜜罐捕获系统设计与实现》文中指出随着物联网技术的不断发展,物联网应用日趋成熟且不断拓宽,对应物联网设备数量急剧增加。然而,物联网快速发展为生活带来便利的同时,也使得人们面临日渐严重的安全问题。入侵者利用物联网设备的缺陷肆意发起大规模网络攻击,导致众多物联网设备无法正常使用,对网络的稳定性和安全性造成严重的影响,并直接威胁到人们的生命财产安全。物联网设备存在的安全威胁造成的后果极为严重,提高物联网设备的安全性尤为重要。本文首先调研分析了物联网终端设备的安全防护技术发展现状,再从物联网终端系统的特征出发,结合用于网络防御的蜜罐技术,设计并实现了面向物联网终端设备的蜜罐捕获系统。该系统主要包括四个核心模块:系统配置模块、远程登陆模块、攻击操作模块和反向渗透模块。其中,系统配置模块的功能是完成和更新蜜罐系统的必要配置,远程登陆模块的功能是对攻击者的远程登陆过程进行登陆验证,攻击操作模块的功能是攻击者对蜜罐执行命令以实施其攻击意图,反向渗透模块的功能是完成对攻击者主机的反向渗透过程。进一步,本文基于不同通信协议实现了蜜罐系统,包括基于Telnet协议的物联网终端蜜罐系统和基于SSH协议的物联网终端蜜罐系统。两种不同协议的蜜罐都运用Socket网络编程的方式实现网络通信,建立攻击者与蜜罐的正常连接。该蜜罐系统通过模拟物联网终端环境,开放常用端口并运行对应服务,引诱攻击者主动建立与蜜罐的端口连接,欺骗攻击者远程弱口令登陆蜜罐系统,对蜜罐实施攻击意图。同时,蜜罐可利用自带的扫描工具反向扫描入侵者主机,获取入侵者主机正在运行的服务和端口后尝试反向登陆入侵者主机,登陆成功后下载并执行后门程序,控制入侵者主机。该蜜罐系统能够完整地记录攻击者的行为,例如攻击者的IP地址、MAC地址以及执行的命令。基于不同协议的蜜罐为攻击者提供了多种建立连接的通信方式,增强了系统的诱骗能力,有利于捕获丰富的攻击样本。本文设计实现的蜜罐系统不仅能够为安全人员提供更多可利用的攻击样本数据,而且将传统蜜罐的被动防御模式升级为主动防御,实现了对攻击者主机的反向渗透,提升了物联网终端的安全防护能力。
孙悦[4](2020)在《基于区块链的密钥生成和协商方案研究》文中研究说明物联网安全可信是物联网大规模应用的一个核心和基础问题。随着5G技术的发展,物联网(Internet of Things,Io T)的信息安全面临越来越多的威胁,如恶意攻击、数据窃取及信息伪造等问题,将干扰物联网系统的正常运行,对物联网安全造成威胁。所以,为物联网系统建立一个完善的密钥方案,以保证物联网数据、节点及整个网络的安全,是目前物联网安全研究首先需要解决的问题。本文提出了基于区块链的密钥生成系统,详细分析了系统的作用机理及基础架构,通过组成部分及所需技术间的耦合对系统进行了可行性分析。结果表明,随着区块链平台、智能合约等技术的不断发展以及相关法律法规的完善,该系统可实现且具有实际应用意义。本文进一步研究了系统中的密钥生成部分,提出了SCRSA密钥生成方案(Smart Contract-Based RSA Key Generation Method),将密钥的生成以智能合约的形式实现以保证方案的轻量级及安全性。实验结果表明SCRSA密钥生成方案能够在节点触发智能合约时正确生成密钥,密钥消耗的Gas随密钥长度的线性增长而呈线性增长。针对RSA算法在安全性上的缺陷,提出了SCECC密钥生成方案(Smart Contract-Based ECC Key Generation Method),考虑到ECC算法实现的复杂性提出多合约系统,实验结果表明,该方案消耗Gas的增长幅度小于SCRSA密钥生成方案的Gas消耗,且对于同长度的密钥,ECC算法的密钥安全性远优于RSA算法。本文在研究了基于区块链的密钥生成技术后,针对密钥分配的问题,提出了基于区块链的密钥协商方案(Blockchain-based Key Agreement Method),方案依靠区块链原生账户密钥来进行私钥分配,较传统密钥协商方案相比,该方案简单、易实现、通信成本低等优势,具有实际应用意义,且更适合节点众多、资源受限的物联网系统。
杨丽[5](2020)在《融合雾计算与区块链的安全数据聚合研究》文中指出伴随无线通信技术的发展,各种智能传感设备应运而生,智能设备可以通过收集数据并将其传输到云中心,以进行实时观察和智能决策,而智能电网作为下一代电网受到了越来越多的关注。但是这些智能电表会生成大量数据,这为云中心带来了极大的负担;同时,在这个数据传输和存储的过程中,确保智能电网的隐私性、高效性、灵活性、安全性和稳定性至关重要。而随着连接到智能电网用户数量的增加,解决这些问题将变得更加困难。针对当前智能电网在计算和通信开销、灵活性、安全性、稳定性以及隐私保护等方面存在的突出问题,本文主要的创新性贡献包括如下三个方面:1)雾辅助的轻量级隐私保护数据多级聚合机制:针对当前隐私保护数据聚合研究机制在计算成本、通信开销、以及灵活性等方面存在的不足,本文提出了一种基于雾计算的轻量级隐私保护数据多级聚合机制。该机制利用云雾协作的多级聚合模型使中间层次的雾节点能够定期从连接的智能电表处收集数据,细粒度的聚合可有效节省通信开销,提高聚合机制的灵活性;同时使用扩展的Paillier加密算法、散列函数、霍纳规则使计算成本降低;最后,仿真结果表明本机制与现有机制相比具有更低的计算和通信开销。2)双区块链辅助的安全和匿名数据聚合机制:为了进一步增强智能电网的安全性和抵御网络攻击的能力,本文针对雾计算场景下的智能电网提出了一种双区块链辅助的安全和匿名隐私数据聚合机制,该机制通过集成雾计算和区块链设计了基于三层结构的数据聚合框架;同时融合同态加密算法、批量聚合签名、匿名验证机制,提出了一种安全且匿名的数据聚合机制,且具有较低的计算开销,同时可抵御各种安全威胁,提供多重隐私保护;最后,通过一系列的安全性和计算成本分析验证了该机制的优越性。3)区块链辅助的V2G安全认证与隐私数据聚合机制:为了在前两部分的基础上,进一步确保智能电网的稳定性,本文将车辆到电网(Vehicles-to-Grid,V2G)融入智能电网中,提出了一种区块链辅助的安全认证与隐私数据聚合机制。首先,设计了基于雾计算和区块链技术的电力注入数据聚合框架,为实现安全电力注入提供了有力支撑;其次利用Paillier加密算法、批量聚合签名及布隆过滤器研究了安全且匿名的注册及认证机制,有效保护了电动汽车的隐私;同时实现了对所有电动汽车注入电网数据的细粒度同态聚合,为智能电网实现准确、灵活的电力调控奠定基础;最后详细的仿真结果显示所提出的机制计算成本较低,更适用于V2G。
张泰民[6](2020)在《面向智能电网无线终端的安全通信和抗干扰关键技术研究》文中研究表明智能电网是深度融合了先进传感技术、通信技术与物理过程的复杂信息物理系统,在传统电力系统的基础上实现了信息流与电力流的一体化双向流动。智能终端作为智能电网信息网络的基本支撑,是信息网络与电力网络数据交互的接口。随着智能电网业务场景的不断增加,各类具备无线通信能力的智能无线终端设备,如智能手持终端、智能充电桩、微网控制单元、智能电表等被不断引入。然而,智能无线终端在给智能电网带来感知和控制能力的同时,也容易成为攻击者破坏智能电网的入口,如攻击者可以通过数据篡改和干扰攻击等造成状态估计的错误或控制决策的失误,对电网整体性能造成难以估测的影响。大量引入智能无线终端所带来的安全问题,是当前智能电网安全问题中一个日益突出的重点。为保障智能电网的安全稳定运行,研究智能电网无线终端设备的安全通信和抗干扰技术具有重要意义。本文以保护智能电网无线终端实体的机密性、完整性和可用性为目标,从终端通信安全和网络传输安全两个层次对智能电网无线终端的安全防护策略进行了研究。本文主要工作和贡献体现在以下几个方面:1.从终端通信安全的角度出发,针对智能无线终端的数据容易遭受篡改和重放攻击等问题,研究了适用于智能电网无线终端的终端认证和安全通信机制。本文以智能电网高级量测体系(Advanced Metering Infrastructure,AMI)为实例,将散列消息认证码与基于身份的密码学机制相结合,在考虑通信高效性的基础上设计了保护终端数据完整性、机密性和真实性的通信机制。通过将每个终端的身份信息映射为公钥,实现了终端身份和公钥之间的绑定,并设计了基于身份的密钥更新机制,提高了密钥管理效率。本文在树莓派开发板上对所提机制进行了实现,通过实验验证了所提机制对终端数据完整性、机密性和真实性的保护效果。本文所提方法在保障高效通信的情况下,有效加固了智能电网无线终端的通信数据安全。2.从终端通信安全的角度出发,针对智能无线终端的无线接口容易遭受伪基站攻击的问题,研究了基于射频指纹的无线接口安全防护机制。本文以GPRS无线终端为对象,提出了基于空间射频指纹的攻击检测机制与基于硬件射频指纹的伪基站识别机制。攻击检测机制基于信号强度的分布特性快速检测出可疑基站,伪基站识别机制基于反映硬件容差特性的信号特征对检测出的可疑基站进行精确识别。所提机制通过识别伪基站和禁止终端与其通信,实现从无线接口层面对终端通信的安全防护。3.从网络传输安全的角度出发,针对智能无线终端的路由协议对干扰攻击抵抗能力差的问题,在现有路由协议基础上提出了抗干扰改进策略。本文以智能电网中的RPL(IPv6 Routing Protocol for Low-Power and Lossy Networks)路由协议为对象,分析了干扰攻击场景下RPL路由协议数据传输性能退化的问题。为提升RPL路由协议对干扰攻击的抵抗能力,本文在该协议的最优父节点选择机制的基础上,提出了一种备用节点选择机制。在该机制中,采用一种可用性向量度量指标来优化备用节点选择过程,降低了最优父节点与备用节点在干扰攻击下同时失效的概率。所提机制能有效提升RPL协议在干扰攻击下的传输性能,因此从路由协议层面提升了干扰攻击下的网络传输能力。4.从网络传输安全的角度出发,针对智能无线终端网络中破坏网络传输性能的移动干扰源,研究了基于移动跟踪器的终端网络干扰源定位技术。本文以智能电网AMI为应用场景,提出在AMI网络中部署具有自主移动能力的跟踪器,跟踪器通过从智能电表终端处获得的干扰信号强度观测信息对干扰源进行定位。为了在智能电网复杂的无线通信环境下保证定位精度,所提干扰源定位技术采用无迹卡尔曼滤波减小观测噪声的影响,并基于交互多模型框架对干扰源的运动进行建模,基于该模型对干扰源的估计位置进行修正,进一步提升定位精度。该干扰源定位技术实现了在智能电网复杂无线通信环境下,利用有限数量终端节点的干扰信号强度观测信息对移动干扰源进行定位,能有效提升无线终端网络对干扰攻击的抵抗能力。最后对全文的研究内容进行了总结,并对下一步研究工作进行了展望。
李晓丹[7](2020)在《A城商行互联网金融平台构建研究》文中认为现阶段,信息技术的快速革新,对传统商业模式带来冲击,尤其是在网络支付、云计算、人工智能等技术的加持下,促使产业融合,运营机制创新。城市商业银行相较于国有及股份制银行而言,规模体制及风险规避水平上还有较大差距,因此城商行应借助互联网金融技术,着重发展互联网金融,以此为抓手,建设线上金融平台,推动产品服务创新,更新传统业务流程,以期对国有及股份制银行产生后发优势。本文重点分析A城商行,着重分析互联网金融发展脉搏及问题,审视自身优势资源及发展状态,剖析整体互联网金融平台发展机制,借助文献分析、调查分析等不同手段,运用波特五力模型、SWOT分析理论,对其互联网金融平台的构建进行理论研究,以期为互联网金融平台的构建提供一定的理论依据。论文在分析当前互联网金融发展背景下A城商行内外部面临的发展环境的基础上,提出了 A城商行互联网金融平台的架构设计的整体目标,以直销银行平台、手机银行平台、网贷服务平台等作为A城商行创新模式的主要构建方向。直销银行方面,提出了积极开拓客户资源、创新产品深耕服务、应用领先同业的金融科技、寻找同盟等方式进行平台搭建;手机银行方面,提出了“一个中心、两个目标、三个支撑”的构建理念,紧抓用户体验和场景化设计、无缝对接智能风控、提升业务运营和统计分析能力等多重手段进行平台搭建;网贷服务平台方面,提出了提升大数据分析和建模能力、借助大数据提升客户体验、推进小微信贷标准化管理等方式进行平台搭建。与此同时,推出健全风险控制体系、优化信息科研能力,健全整体组织架构,升级跨界业务合作,加大人才培育力度等一系列平台构建保障措施。
鲍静[8](2020)在《新媒体时代美国政府与媒体的共生和博弈关系研究》文中认为围绕权力、媒体和民主相互关系的探讨历来都是新闻社会学、政治传播、传播政治经济学、媒介文化批判等学科领域的重点研究课题。在美国,大众传媒是民主的工具,在民主体制中有效地发挥作用。宪法第一修正案和之后的诸多判例都从法律上对于新闻自由进行了有效的保障。作为第四权力的新闻媒体在美国政府的关系上扮演着重要的监督者的角色。当然,政府也会通过各种硬性控制和软性控制的手段反作用于媒体。因此,媒体与政府的关系不应该简单理解为串通关系和共谋关系,也不应该简单解读为相互对抗。双方是一种“共生关系、工作关系和监督关系”。新媒体尤其是社交媒体的快速发展,给政府与媒体关系带来了挑战与变数。面对技术、经济和社会变革,政府与媒体的关系变得更加复杂,其中最关键的问题是新媒体时代美国政府与媒体是否延续传统媒体时代的共生与博弈的关系,两者的关系是否会出现一些新的变化。对于这一问题的研究具有极强的理论和现实意义。论文从分析美国政府与媒体形成的历史原因入手,首先对于美国政治的分立制衡的民主基因和美国媒体新闻自由的理念形塑进行了阐述,并对两者关系的交汇进行历史的梳理,了解在大众报刊发展以前及发展之初政府与媒体的关系。在追求自由平等民主的政治环境之下,对于言论自由和出版自由的追求也就显得理所当然。随着报刊媒体的发展,作为个体权利的言论自由和出版自由最终延伸到新闻自由的层面。约翰·弥尔顿、约翰·密尔、潘恩、托马斯·杰斐逊等一批圣贤先哲将新闻自由的理论发扬光大。从观点的公开市场到法律上对于新闻自由的确认,再到媒体社会责任理论的形成和发展。新闻自由的观点已见雏形。大众化报刊的出现使得政府与报刊的关系发生了根本性的转变。由于从经济来源上不再依赖政府或政党,大众化报刊开始走向非党派性、中立和专业。论文第二部分对于传统媒体时代美国政府与媒体的关系进行了阐述。20世纪的美国大众传播媒体形成,新闻专业主义的理念也已经逐步形成。美国政府与媒体的关系呈现出共生与博弈的特点。论文重点是第三部分,论述了新媒体时代美国政府与媒体关系的主要特征。从整体上来看,在新媒体时代,美国政府和媒体的关系并未发生实质性的改变。因为决定两者关系的根本因素是美国的政治体制和美国的宪法。作为第四权力的新闻媒体定位并不会因为新媒体的出现而发生动摇。而美国人长达百年对待新闻的传统以及新闻媒体并未消失的新闻专业主义理念决定了媒体与政府的关系并不会发生根本改变。新媒体时代美国政府与媒体的关系,仍然是共生与博弈的关系。新媒体的技术变化在某些方面强化了这种关系。从双方的博弈来看,民众借助社交媒体发起政治活动对抗政府;政府对于网络安全进行监管以及对于网络舆情的管控;政府运用反垄断、审查等方式限制社交媒体。新媒体促成的是美国政府与媒体关系在某些层面的加深。此外,论文还分别从意识形态、内容生产以及对外传播方面对于美国政府与媒体的关系进行了具体的考察。从美国的政治生态环境来看,有一些不容忽视的问题,包括后真相政治、两党政治极化、身份认同危机、民粹主义盛行等,而在媒体上的体现则为虚假新闻泛滥、网络不对称极化、另类空间尤其是另类右翼媒体崛起等问题表现突出。政治和媒体的影响是相互交织的。当然,新媒体可能会带来网络民主和网络公共领域的形成。从内容生产层面来看,论文通过分析政府及政治人物、机构新闻媒体、关键意见领袖以及普通民众在新媒体环境下进行内容生产和新闻生产的方式的变化,深入了解政府与媒体的关系。对外传播层面来看,美国政府充分运用新媒体开展公共外交,可以分为三个阶段:公共外交1.0、公共外交2.0以及美国优先和现实主义下的公共外交。通过对于上述内容的详细分析和阐述,论文得出的主要观点是:美国政府与媒体关系的博弈程度将不断加深,主要体现在技术手段使得政府对于民众的控制程度加深;社交媒体赋权带来新的权力主体;传统新闻业的地位受政府影响;公众在三方博弈中的地位提升等方面。另外,美国政府与媒体关系共生与博弈关系实质上是政治和资本关系对立与合谋的反映和投射。只要资本主义的这种精英政治的权力架构依然存在,以及媒体的资本属性保持不变,那么两者的共生和博弈关系将会一直存在。
邢璐[9](2020)在《新《广告法》视域下我国自媒体广告监管策略研究》文中进行了进一步梳理互联网信息技术的发展带动我国媒介格局的变化,在Web2.0时代,互联网信息技术拓展了微内容的作用并根据六度分隔、xml、ajax等新理论产生了开放、庞大且丰富的在线话语空间,至此,基于用户关系生产与交换内容的自媒体诞生。而Web3.0时代移动通信技术的突破,手机网民规模达到8.97亿,使用手机上网的网民比例达99.3%1(CNNIC,2020),加速自媒体进入人们的日常生活,成为可以随时随地进行信息分享、互动交流、抒发情感的重要途径。与此同时,越来越多的个人、企业发现具有开放平台、社交纽带、双向传播等特质的自媒体在商业信息传播中蕴涵的巨大价值和发展潜力,开始利用自媒体广告进行推广营销,自媒体广告也因此成为互联网营销的新风口。但是,由于内部活动主体在商业价值观上的缺陷,外部监管的不力,自媒体广告乱象渐渐浮出水面;广告导向不正、虚假广告、个人信息滥用等问题层出不穷;侵犯了消费者的合法权利,破坏了健康有序的市场秩序;更有甚者影响着社会风气。因此,自媒体广告监管问题成为学界、业界共同瞩目的焦点。新《广告法》、《互联网广告管理暂行办法》相继出台,明确了自媒体广告的法律边界,作为互联网广告的类型之一,自媒体广告纳入新法新规监管范围。而依托新法新规,目前我国形成了以政府监管为主,辅以行业自律与社会监管的自媒体广告监管模式,在一定程度上发挥着有效作用。但是,自媒体广告形式、技术、传播链太过复杂,部分问题也未在法律法规中得以明确,造成监管部门在具体监管过程中的无力。本文正是在依托新《广告法》形成监管环境的视域下找出自媒体广告监管真正的难点与原因所在,给予有针对性、可操作的策略建议。据此,本文拟定采用文献研究法、文本分析法、调查研究法三种研究方法,通过文献分析法对本文研究视角——新《广告法》视域,研究对象——自媒体广告进行理论铺陈;通过文本分析法、问卷调查法与深度访谈法切实分析自媒体广告监管难点及成因;在此基础上主要得出如下四个方面的观点:一是我国自媒体广告监管整体发展状况是较负面的状态;二是我国自媒体广告监管难点体现在广告性质界定难、监管部门执法难、监测技术覆盖难、活动主体自律难与消费者自我保护难;三是造成我国自媒体广告监管困难的原因在于法律法规未对软文类广告明确规制、行政体系不畅影响自媒体广告执法、广告监测技术滞后于行业发展速度、活动主体在商业价值观上存在缺陷、消费者主动参与广告监管动力不足;四是针对我国自媒体广告监管的难点,提出多维强化自媒体广告明示义务、建立自媒体广告监管长效机制、运用专业广告监测技术助力监管、提升自媒体广告行业伦理道德素养、加强公众参与监管的意识能力五点对策。通过本文研究过程与最终结果,我国自媒体广告监管的现行模式、发展状态得以清楚呈现,存在的困难及成因也得以论证明晰,这不仅补充、丰富了国内关于自媒体广告及其监管的学术成果,也是直面问题,解决问题,实现更为全面、有效的自媒体广告监管以维护自媒体广告乃至整个互联网广告健康发展的目的所在。本文研究遵循科学研究的基本思维逻辑,具体来看,共分为九个部分:第1章,绪论。本章在阐述本文研究背景的基础上,从理论与现实两个角度分析了本文的研究意义,同时通过梳理国内外具有代表性的文献着作并对研究现状、主要成果进行综述,明确了本文研究思路和内容,同时对拟定采用的研究方法,研究的创新点、重难点进行了介绍。第2章,新《广告法》视域概述。本章结合现象学重要概念“视域”的相关阐释,得出本文新《广告法》视域概念并分析出其蕴涵的逻辑性、全面性特征,继而对新《广告法》、《互联网广告管理暂行办法》颁布的背景、意义及有关互联网广告、自媒体广告的规制进行梳理,了解新法新规出台后形成的法律环境。第3章,自媒体广告概述。本章对自媒体广告概念进行了界定并回顾了自媒体广告的发展背景,结合相关文献分析从传播主体、内容领域、表现形式、投放平台四个角度对自媒体广告进行分类,总结出自媒体广告传播具有传播主体的广泛性、传播形式的隐匿性、传播过程的互动性及传播效果的针对性四大特征,也将自媒体广告对广告产业的影响进行了详细论述。第4章,我国自媒体广告监管概述。本章从监管部门、监管模式、监管进程三个方面系统性地分析了我国自媒体广告监管的现状,并对其概念、类型及特征做出分析,同时解释说明了我国自媒体广告监管的必要性与可行性,为实证研究做好准备。第5章,我国自媒体广告监管的文本分析。本章选取了具有代表性、权威性、针对性的七家中央重点新闻网站报导的有关我国自媒体广告监管新闻做文本分析,具体使用了文本分析法与连续比较法两种研究方法,利用前者的情感分析技术得出目前我国自媒体广告监管整体发展状况;利用后者的编码分析技术归纳出我国自媒体广告违法违规主要类型及原因。第6章,我国自媒体广告监管的调查研究。本章具体使用了问卷调查和深度访谈两种方法,前者用于了解自媒体广告受众对于自媒体广告监管的认知、态度及行为;后者用于了解自媒体广告主管部门实施监管的流程、手段与难点。第7章,我国自媒体广告监管难点及其原因。本章基于实证研究结果,总结出了我国自媒体广告监管难点体现在广告性质界定难、监管部门执法难、监测技术覆盖难、活动主体自律难与消费者自我保护难五个方面,同时有针对性地分析出相应原因。第8章,新《广告法》视域下我国自媒体广告监管对策。本章针对上一章节分析出的我国自媒体广告监管难点及原因,提出多维强化自媒体广告明示义务、建立自媒体广告监管长效机制、运用专业广告监测技术助力监管、提升自媒体广告行业伦理道德素养、加强公众参与监管的意识能力五个方面的对策。结论。通过上述研究得出优化我国自媒体广告监管策略的一般性结论。
张心艺[10](2020)在《适用于物联网感知节点可信组网机制的研究》文中认为随着各种攻击手段的涌现及物联网技术的发展,物联网安全已成为国内外安全领域的研究热点。然而,目前传统的被动防护机制主要是在攻击发生后进行补救,存在着极大的安全隐患。因此,必须在事前采取技术手段预防攻击,有效过滤不安全的网络节点;在事后做到快速反应,及时定位恶意节点。基于此背景,本文提出一种“主动+被动”的可信组网防护机制,即在“事前”采取主动防御机制,以阻止属性和行为不可信的节点接入到感知网络中;组网以后,还要及时甄别和祛除不可信的节点,保障“事后”安全。本文这种“接入-组网-反馈”新型层次化可信组网机制主要由组网前感知节点的接入判定机制、组网机制、组网后的反馈控制机制三部分组成。接入判定机制主要是为保障感知节点身份的真实性和可信,主要包括对感知节点的双向身份鉴别机制和可信度量方案。首先,针对物联网中感知网络连接模型动态适应性差、应对安全威胁能力单一的特点,本文提出了适用于物联网感知节点间的双向身份鉴别机制,该机制实现了节点间的相互认证,避免了节点间的密钥协商过程,改进了传统认证协议复杂、通信开销大、安全性不高等问题。为解决认证延迟和能量消耗的问题,本文改进了认证算法,在此基础上实现了簇头节点对同一群组内感知节点的批身份认证。随后,本文提出了一种以节点的静态判定为基础,以动态可信度量为核心的动态可信度量方案,该方案从感知节点的特征和数据发送行为出发,引入时效因子,有效提高了该模型的灵敏性和准确性。接下来,基于提出的双向身份鉴别机制和动态信度量机制,本文从固有特征分量、可变特征分量和能量分量三个角度出发,参考社会学群落构建方法,提出一种适用于物联网的动态可信组网机制,实现感知节点的逻辑分组,构建可信群体。组网后,为保障组网后的可信计算平台稳定安全运行,本文从节点的可信状态、任务安全等级评估与该节点所处网络环境安全威胁等级几个层次对感知节点进行了评估,提出了一种从个体到群体的反馈控制机制,及时甄别和剔除不可信的节点,实现物联网的动态可信平衡。最后,论文从模型的正确性与有效性两个角度出发,采用从个体到整体的分析方法,对本文提出的可信组网机制进行仿真实验,考虑感知网络中恶意节点的检测率、可信节点占比、数据传输成功率以及模型的能量损耗。仿真实验表明,该方案具有较低的恶意节点误报率和漏报率,较高的数据传输成功率,传输时延较短,可以在各种攻击存在的前提下,有效保障物联网环境下感知网络的安全,同时对系统性能影响较小。
二、Internet环境下的六大安全性威胁(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Internet环境下的六大安全性威胁(论文提纲范文)
(1)MEC网络中考虑边缘节点可信性的计算卸载与日志分析平台搭建(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 移动边缘计算网络关键技术概述 |
1.3 论文的主要工作和章节安排 |
第二章 移动边缘计算关键技术 |
2.1 移动边缘计算概述 |
2.1.1 网络架构及特点 |
2.1.2 面临问题及现状 |
2.2 移动边缘计算中的资源分配技术 |
2.2.1 资源分配技术概述 |
2.2.2 基于单一优化目标的资源分配技术 |
2.2.3 基于混合优化目标的资源分配技术 |
2.3 移动边缘计算中的计算卸载技术 |
2.3.1 计算卸载技术概述 |
2.3.2 完全卸载技术 |
2.3.3 部分卸载技术 |
2.4 移动边缘计算中的安全技术 |
2.4.1 安全技术概述 |
2.4.2 访问控制技术 |
2.4.3 密钥管理技术 |
2.4.4 隐私保护技术 |
2.5 本章小结 |
第三章 移动边缘计算网络中可信节点卸载算法研究 |
3.1 引言 |
3.2 系统模型 |
3.2.1 场景设计 |
3.2.2 问题描述及建模 |
3.2.3 基于节点可信性的系统开销分析 |
3.3 算法设计与实现 |
3.4 仿真及性能分析 |
3.4.1 仿真场景描述 |
3.4.2 仿真结果分析 |
3.5 本章小结 |
第四章 移动边缘计算网络中日志安全平台设计与实现 |
4.1 总体需求分析 |
4.2 平台总体设计 |
4.2.1 平台业务流程 |
4.2.2 平台模块划分 |
4.3 平台模块设计 |
4.3.1 日志采集模块 |
4.3.2 日志预处理模块 |
4.3.3 日志消息队列模块 |
4.3.4 日志存储和检索模块 |
4.3.5 数据分析模块 |
4.3.6 数据可视化模块 |
4.4 平台模块实现 |
4.4.1 日志采集模块 |
4.4.2 日志预处理模块 |
4.4.3 日志消息队列模块 |
4.4.4 日志存储和检索模块 |
4.4.5 数据分析模块 |
4.4.6 数据可视化模块 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 全文工作总结 |
5.2 下一步的工作 |
参考文献 |
附录 英文缩略词对照表 |
致谢 |
(2)数字化慢病管理系统的研究与实践(论文提纲范文)
致谢 |
摘要 |
Abstract |
缩写、符号清单和术语表 |
第一章 绪论 |
1.1 慢病管理概述 |
1.1.1 慢病的定义与分类 |
1.1.2 慢病的全球化流行趋势 |
1.1.3 慢病管理的定义与基本要素 |
1.1.4 我国慢病流行趋势及管理现状 |
1.2 慢病管理领域研究综述 |
1.2.1 基于协同护理的慢病管理理论模型发展综述 |
1.2.2 基于CCM框架的慢病管理实施性研究综述 |
1.3 数字化慢病管理研究进展及应用实践 |
1.3.1 数字化背景下的慢病管理理论模型发展 |
1.3.2 数字化背景下的慢病管理实施性研究进展 |
1.3.3 数字化慢病管理国内外代表性应用实践 |
1.4 关键问题分析与论文研究内容 |
1.4.1 关键问题分析 |
1.4.2 论文的研究内容及创新点 |
第二章 路径驱动的数字化慢病协同管理模型构建与表达 |
2.1 路径驱动的数字化慢病协同管理模型构建 |
2.1.1 通用性慢病管理路径提炼与多病种实现 |
2.1.2 面向我国管理模式的数字化协同管理模型构建 |
2.2 基于本体的模型知识表达与验证 |
2.2.1 本体相关概念与构建方法 |
2.2.2 慢病协同管理模型基础本体构建 |
2.2.3 基于演绎推理的路径化决策支持 |
2.2.4 本体构建结果与技术性评估 |
2.3 本章小结 |
第三章 面向患者依从性增强的个性化管理方法研究 |
3.1 基于健康行为理论的患者个性化管理需求分析 |
3.1.1 移动健康应用设计方法概述 |
3.1.2 面向自我管理依从性增强的用户模型提炼 |
3.1.3 用户虚拟角色构建与需求识别 |
3.2 基于健康推荐系统的个性化健康教育方法研究 |
3.2.1 健康推荐系统相关概念与研究进展 |
3.2.2 健康知识推荐系统的设计与实现 |
3.2.3 基于测试集的推荐系统评估 |
3.3 基于强化学习的个性化管理策略生成方法研究 |
3.3.1 强化学习相关理论与研究进展 |
3.3.2 策略生成模型的设计与实现 |
3.3.3 基于虚拟环境的训练结果与模型评估 |
3.4 本章小结 |
第四章 数字化慢病闭环管理系统设计与实现 |
4.1 面向全场景决策支持的智能化慢病服务引擎构建 |
4.1.1 以引擎为核心的系统整体架构设计 |
4.1.2 基于多种软件框架的云端引擎实现 |
4.2 基于路径任务的医生协作工作平台设计与实现 |
4.2.1 路径任务驱动的协作工作平台功能设计 |
4.2.2 基于网页的协作工作平台功能实现 |
4.3 基于行为改变技术的患者移动终端设计与实现 |
4.3.1 行为改变轮驱动的干预功能设计 |
4.3.2 面向多平台的移动终端功能实现 |
4.3.3 面向患者依从性的移动终端试点性应用评价 |
4.4 系统部署与实际应用情况 |
4.5 本章小结 |
第五章 面向数字化慢病管理的多维度评价体系研究 |
5.1 数字化慢病管理系统多维度评价体系构建 |
5.1.1 慢病管理领域评价方法概述 |
5.1.2 面向个体层面的数字化慢病管理评估模型提炼 |
5.2 基于系统观察性数据的回顾性评价 |
5.2.1 研究设计与数据分析方法 |
5.2.2 回顾性评价结果总结 |
5.3 基于多层次临床试验的前瞻性评价 |
5.3.1 探究慢阻肺患者院外管理效果的前后对比试验 |
5.3.2 探究高血压患者院外管理效果的随机对照试验 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
个人简历 |
攻读博士学位期间的主要研究成果 |
(3)面向物联网终端设备的蜜罐捕获系统设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 物联网终端设备安全的研究现状 |
1.2.2 蜜罐技术的研究现状 |
1.3 论文研究目的 |
1.4 主要研究内容 |
1.5 论文结构安排 |
第二章 物联网终端设备相关介绍 |
2.1 物联网系统 |
2.1.1 物联网系统简介 |
2.1.2 物联网系统架构 |
2.2 物联网终端 |
2.2.1 物联网终端简介 |
2.2.2 物联网终端类型 |
2.2.3 物联网终端设备 |
2.3 物联网终端设备安全威胁分析 |
2.3.1 物联网终端设备存在的安全威胁 |
2.3.2 物联网终端设备的常用攻击手段 |
2.4 本章小结 |
第三章 蜜罐技术知识概述 |
3.1 蜜罐的基本介绍 |
3.1.1 蜜罐的概念 |
3.1.2 蜜罐技术的发展历程 |
3.1.3 蜜罐的特点 |
3.2 蜜罐的分类 |
3.2.1 按蜜罐的交互程度分类 |
3.2.2 按蜜罐的具体用途分类 |
3.3 面向物联网终端设备的蜜罐 |
3.3.1 物联网终端蜜罐的出现 |
3.3.2 物联网终端蜜罐的实现原理 |
3.3.3 物联网终端蜜罐的应用价值 |
3.4 本章小结 |
第四章 面向物联网终端设备的蜜罐捕获系统分析和设计 |
4.1 系统需求分析 |
4.1.1 系统功能需求 |
4.1.2 系统特性 |
4.2 系统设计思想与意义 |
4.3 系统整体设计与布局 |
4.3.1 系统架构 |
4.3.2 网络架构 |
4.3.3 系统主要工作流程 |
4.4 系统的核心组成模块详细设计 |
4.4.1 系统配置模块 |
4.4.2 远程登陆模块 |
4.4.3 攻击操作模块 |
4.4.4 反向渗透模块 |
4.5 不同协议的物联网终端蜜罐系统 |
4.5.1 Telnet协议终端蜜罐 |
4.5.2 SSH协议终端蜜罐 |
4.6 本章小结 |
第五章 面向物联网终端设备的蜜罐捕获系统的实现 |
5.1 系统开发环境和工具 |
5.2 Telnet/SSH终端蜜罐系统的实现原理 |
5.2.1 Socket通信原理 |
5.2.2 Nmap扫描工具 |
5.3 Telnet/SSH终端蜜罐系统的实现 |
5.3.1 系统配置模块的实现 |
5.3.2 远程登陆模块的实现 |
5.3.3 攻击操作模块的实现 |
5.3.4 反向渗透模块的实现 |
5.4 系统功能测试 |
5.4.1 攻击者远程登陆阶段 |
5.4.2 攻击者实施攻击阶段 |
5.4.3 蜜罐反向渗透阶段 |
5.5 系统测试结论 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录1 攻读硕士学位期间申请的专利 |
致谢 |
(4)基于区块链的密钥生成和协商方案研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 区块链技术研究现状 |
1.2.2 物联网安全研究现状 |
1.3 论文研究内容及结构安排 |
第二章 相关技术研究 |
2.1 区块链技术 |
2.1.1 基本原理 |
2.1.2 特征和分类 |
2.1.3 智能合约 |
2.2 密码学技术 |
2.2.1 密码体制 |
2.2.2 公钥加密算法 |
2.3 密钥体系 |
2.3.1 基于PKI的密钥体系 |
2.3.2 物联网密钥体系 |
2.4 本章小结 |
第三章 基于区块链的密钥生成方案研究 |
3.1 引言 |
3.2 基于区块链的分布式密钥生成系统 |
3.2.1 作用机理 |
3.2.2 基础架构 |
3.2.3 可行性分析 |
3.3 SCRSA分布式密钥生成方案 |
3.3.1 基于智能合约的RSA密钥生成算法改进 |
3.3.2 SCRSA分布式密钥生成方案 |
3.4 系统实现与分析 |
3.4.1 实现环境设定 |
3.4.2 能耗分析 |
3.5 本章小结 |
第四章 SCECC密钥生成方案研究 |
4.1 引言 |
4.2 SCRSA分布式密钥生成方案 |
4.2.1 基于智能合约的ECC密钥生成算法改进 |
4.2.2 SCECC分布式密钥生成方案 |
4.3 系统实现与分析 |
4.3.1 实现环境设定 |
4.3.2 能耗分析 |
4.4 SCRSA和 SCECC密钥生成方案比较 |
4.4.1 能耗比较 |
4.4.2 执行时间比较 |
4.5 本章小结 |
第五章 基于区块链的密钥协商方案研究 |
5.1 引言 |
5.2 传统密钥协商 |
5.3 基于区块链的密钥协商方案 |
5.3.1 区块链账户密钥 |
5.3.2 基于区块链账户密钥的非对称密钥协商方法(BCKA) |
5.4 基于区块链的密钥协商系统 |
5.4.1 系统整体框架 |
5.4.2 系统应用分析 |
5.5 密钥协商方案比较与分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 文章总结 |
6.2 未来工作展望 |
参考文献 |
附录1 攻读硕士学位期间申请的专利 |
致谢 |
(5)融合雾计算与区块链的安全数据聚合研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究目标及关键问题分析 |
1.3 研究内容及安排 |
第二章 相关背景知识介绍 |
2.1 雾计算 |
2.1.1 雾计算概述 |
2.1.2 雾计算的特点 |
2.1.3 雾计算的安全和隐私问题 |
2.2 区块链技术 |
2.2.1 区块链技术的概述 |
2.2.2 区块链的组成 |
2.2.3 区块链的特点 |
2.3 相关算法 |
2.3.1 同态加密算法 |
2.3.2 霍纳规则 |
2.3.3 哈希算法 |
2.3.4 布隆过滤器 |
2.3.5 Merkle树 |
2.4 本章小结 |
第三章 雾辅助的轻量级隐私保护数据多级聚合研究 |
3.1 引言 |
3.2 网络模型 |
3.3 雾辅助的轻量级隐私保护数据多级聚合机制 |
3.3.1 系统初始化 |
3.3.2 智能电表用户报告的生成 |
3.3.3 雾节点聚合报告的生成 |
3.3.4 云服务器聚合报告的生成与读取 |
3.4 性能评估 |
3.4.1 时间成本 |
3.4.2 通信开销 |
3.5 本章小结 |
第四章 双区块链辅助的安全与匿名数据聚合研究 |
4.1 引言 |
4.2 网络模型 |
4.3 双区块链辅助的安全与匿名数据聚合机制 |
4.3.1 系统初始化 |
4.3.2 UA-blcokchain的生成 |
4.3.3 FA-blockchain的生成 |
4.3.4 服务支撑 |
4.4 安全与性能分析 |
4.4.1 安全分析 |
4.4.2 成功攻击概率分析 |
4.4.3 计算成本分析 |
4.5 本章小结 |
第五章 区块链辅助的V2G安全认证与隐私数据聚合研究 |
5.1 引言 |
5.2 网络模型 |
5.3 区块链辅助的V2G安全认证与隐私数据聚合机制 |
5.3.1 系统初始化 |
5.3.2 电力注入请求 |
5.3.3 EV-chain的生成 |
5.3.4 Fog-chain的生成 |
5.3.5 服务支撑 |
5.4 性能评估 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文研究工作总结 |
6.2 进一步研究工作展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(6)面向智能电网无线终端的安全通信和抗干扰关键技术研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景及研究意义 |
1.2 国内外研究现状 |
1.2.1 智能电网无线终端应用现状 |
1.2.2 智能电网终端安全研究现状 |
1.3 本文研究思路 |
1.4 主要研究内容 |
第二章 基于身份的终端认证和安全通信机制 |
2.1 引言 |
2.2 密码学基础知识 |
2.2.1 对称加密与非对称加密 |
2.2.2 椭圆曲线密码 |
2.2.3 基于身份的密码学机制 |
2.3 方案设计 |
2.3.1 总体框架 |
2.3.2 离线注册 |
2.3.3 在线通信 |
2.3.4 密钥更新 |
2.4 实验验证与安全性分析 |
2.4.1 性能分析 |
2.4.2 安全性分析 |
2.5 本章小结 |
第三章 基于射频指纹的终端无线接口安全防护机制 |
3.1 引言 |
3.2 针对无线接口的伪基站攻击原理 |
3.2.1 攻击场景分析 |
3.2.2 攻击原理分析 |
3.2.3 攻击建模 |
3.3 基于射频指纹的伪基站识别技术 |
3.3.1 总体框架 |
3.3.2 基于空间射频指纹的攻击检测机制 |
3.3.3 基于硬件射频指纹的伪基站识别机制 |
3.4 实验结果与分析 |
3.4.1 攻击检测机制分析与评估 |
3.4.2 伪基站识别机制评估 |
3.5 本章小结 |
第四章 基于可用性向量的终端路由抗干扰改进 |
4.1 引言 |
4.2 系统模型与问题描述 |
4.2.1 RPL网络拓扑构成机制 |
4.2.2 干扰攻击模型 |
4.2.3 故障相关性分析 |
4.3 基于可用性向量的RPL协议抗干扰改进 |
4.3.1 总体框架 |
4.3.2 可用性向量生成机制 |
4.3.3 可用性向量传递机制 |
4.3.4 备用父节点选择机制 |
4.4 实验验证与性能分析 |
4.4.1 仿真设计 |
4.4.2 仿真结果与分析 |
4.5 本章小结 |
第五章 基于移动跟踪器的终端网络干扰源定位技术 |
5.1 引言 |
5.2 系统模型与问题描述 |
5.2.1 系统模型 |
5.2.2 基于干扰信号强度的定位原理 |
5.2.3 移动干扰源定位原理 |
5.3 干扰源定位算法设计 |
5.3.1 总体工作流程 |
5.3.2 远程追踪阶段的定位算法 |
5.3.3 近程捕获过程 |
5.4 实验与仿真验证 |
5.4.1 实验验证 |
5.4.2 仿真验证 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 研究展望 |
参考文献 |
攻读博士期间主要研究成果及参与的科研项目 |
(7)A城商行互联网金融平台构建研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 研究目标与意义 |
1.2.1 研究目标 |
1.2.2 研究意义 |
1.3 研究思路与研究方法 |
1.3.1 研究思路 |
1.3.2 研究方法 |
1.4 研究内容及结构 |
1.5 创新点 |
第2章 相关文献综述 |
2.1 国外文献综述 |
2.1.1 互联网金融模式方面研究 |
2.1.2 互联网金融积极影响方面的研究 |
2.1.3 互联网金融风险方面的研究 |
2.1.4 互联网金融平台现状及运营方面的研究 |
2.2 国内文献综述 |
2.2.1 基于互联网金融本质的研究 |
2.2.2 基于对金融市场影响的互联网金融研究 |
2.2.3 基于风险角度的互联网金融研究 |
2.2.4 基于互联网金融平台模式的研究 |
2.2.5 基于互联网金融平台发展影响的研究 |
2.3 小结 |
第3章 A城商行互联网金融发展状况 |
3.1 A城商行简介 |
3.2 A城商行互联网金融现状分析 |
3.2.1 互联网金融对A城商行的冲击 |
3.2.2 A城商行现有互联网金融平台现状 |
3.2.3 其他银行互联网金融平台 |
3.2.4 搭建互联网金融平台的机遇和挑战 |
3.3 A城商行发展互联网金融竞争环境的波特五力分析模型 |
3.3.1 行业内竞争者现在的竞争能力 |
3.3.2 潜在竞争者进入的能力 |
3.3.3 替代者的替代能力 |
3.3.4 资金供给方的议价能力 |
3.3.5 资金需求方的议价能力 |
3.4 A城商行建设互联网金融平台的竞争分析 |
3.4.1 A城商行建设互联网金融平台的优势(S) |
3.4.2 A城商行建设互联网金融平台的劣势(W) |
3.4.3 A城商行建设互联网金融平台的机会(O) |
3.4.4 A城商行建设互联网金融平台的威胁(T) |
3.5 A城商行互联网金融平台搭建的战略选择 |
第4章 A城商行互联网金融平台构建 |
4.1 A城商行互联网金融平台的构建思路 |
4.1.1 互联网金融平台成为金融服务资源层面的凝聚点 |
4.1.2 互联网金融平台成为各新兴金融服务渠道的支点 |
4.1.3 互联网金融平台构建良好的开放式金融服务环境 |
4.1.4 互联网金融平台充分借力各种先进信息技术手段 |
4.1.5 A城商行互联网金融平台整体思路 |
4.2 A城商行直销银行平台构建 |
4.3 A城商行手机银行平台构建 |
4.4 A城商行网贷服务平台构建 |
第5章 A城商行互联网金融平台实施保障措施及效果 |
5.1 健全风险控制体系 |
5.2 优化信息科技能力 |
5.2.1 提升科技技术 |
5.2.2 提升大数据技术 |
5.3 调整公司组织架构 |
5.4 升级业务合作方式 |
5.5 加大人才培育力度 |
第6章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
(8)新媒体时代美国政府与媒体的共生和博弈关系研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
(一) 研究背景 |
1. 问题的提出: 新媒体时代政府与媒体关系的重新审视 |
2. 关键概念厘清: 新媒体时代 |
(二) 国内外相关问题研究综述 |
1. 国外研究概况 |
2. 国内研究概况 |
(三) 研究的思路与框架 |
一、形成与交汇: 美国政府与媒体关系形成的历史原因 |
(一) 美国价值观塑造与政体形成 |
1. 以自由为核心的美国价值观形塑 |
2. 三权分立与联邦制的政体形成 |
(二) 以“新闻自由”为理想的美国媒体历史 |
1. 新闻自由的内涵及性质之辨 |
2. 新闻自由思想历史发展: 关键人物与主要思想 |
(三) 美国政府与媒体关系的交汇 |
1. 报刊媒体发展初期政府与媒体“压制与反压制” |
2. 党派报刊时期党派与报刊的“控制与合谋” |
3. 大众报刊时期政府与媒体的共生与博弈 |
二、共生与博弈: 传统媒体时代政府与媒体关系的根本特征 |
(一) 背景: 20世纪的美国大众传播媒体及新闻专业主义 |
1. 20世纪美国的政治经济背景 |
2. 20世纪的大众传播媒体发展 |
3. 新闻专业主义的形成与挑战 |
(二) 传统媒体时代政府与媒体的关系 |
1. 美国政府与媒体关系的发展变化: 叭儿狗、看门狗、攻击狗、牧羊狗 |
2. 政府各权力部门与媒体的共生与博弈: 总统、国会、司法部门 |
3. 不同时期美国政府与媒体的共生与博弈: 日常时期、战争时期 |
(三) 传统媒体时代公众与媒体的关系 |
1. 作为知识的媒体: 媒体与受众的关系 |
2. 作为价值观和意识形态的媒体: 媒体与受众的关系 |
3. 议程设置和构建框架的媒体: 媒体与公众的关系 |
三、延续与改变: 新媒体时代美国政府与媒体关系基本特征 |
(一) 新媒体时代美国政府与媒体“共生与博弈”关系的延续 |
1. 新媒体时代美国政府与媒体关系的本质并未改变 |
2. 新媒体时代美国政府与新媒体之间的共生关系 |
3. 新媒体时代美国政府与新媒体之间的博弈关系 |
(二) 新媒体时代美国政府与媒体关系的改变:博弈程度加深 |
1. 技术手段使得政府对于民众的控制程度加深 |
2. 社交媒体的赋权带来新的权力主体 |
3. 传统新闻业的地位受总统政治倾向的影响 |
4. 公众在三方博弈中地位提升 |
四、意识形态层面: 新媒体时代美国政府与媒体关系具体考察 |
(一) 后真相政治与虚假新闻泛滥 |
1. 后真相政治的定义与表现 |
2. 后真相政治助长虚假新闻泛滥 |
(二) 政治极化、身份认同危机与网络不对称极化 |
1. 两党政治极化的体现与历史原因 |
2. 身份认同危机 |
3. 网络空间不对称极化 |
(三) 民粹主义与另类空间崛起 |
1. 民粹主义的根本特征与体现 |
2. 另类空间崛起 |
(四) 新媒体与网络民主及网络公共领域 |
1. 传统媒体时代的民主实践与理论设想 |
2. 网络时代的各种民主形式实现的可能性 |
3. 网络公共领域能否实现的争议 |
五、内容生产层面:新媒体时代美国政府与媒体关系具体考察 |
(一) 政府及政治人物自媒体政治传播 |
1. 政府部门建自媒体平台开展电子政务 |
2. 政治人物打造自媒体进行政治传播 |
3. 案例分析: 美国政府利用社交媒体应对桑迪飓风 |
(二) 机构新闻媒体对于政府的监督和配合 |
1. 新媒体环境下机构新闻媒体的新闻生产 |
2. 机构新闻媒体对政府的监督与配合 |
3. 案例分析: 从普利策获奖作品看机构新闻媒体对于政府的监督 |
(三) 新媒体时代意见领袖与政府及舆论的关系 |
1. 新媒体时代意见领袖内容生产和传播机制 |
2. 意见领袖影响政治及引导公众舆论 |
3. 案例分析: 美国总统特朗普的“推特治国” |
(四) 普通民众运用媒体平台进行新闻生产 |
1. 参与式新闻 |
2. 参与式新闻的民主监督功能 |
3. 参与式新闻的典型案例: CNN iReport |
六、对外传播层面: 新媒体时代美国政府与媒体关系具体考察 |
(一) 公共外交1.0时代美国政府与媒体关系 |
1. 美国政府公共外交政策的提出 |
2. 9·11以后美国政府公共外交实践 |
(二) 公共外交2.0时代美国政府与媒体关系 |
1. 奥巴马政府的公共外交2.0政策 |
2. 以伊朗为例看美国政府利用社交媒体外交 |
(三) 美国优先和现实主义下的新媒体外交 |
1. 美国优先的新媒体外交 |
2. 现实主义的新媒体外交 |
(四) 战时美国媒体与政府的关系的具体考察 |
1. 美国政府对于媒体的战时审查机制 |
2. 美国政府为媒体量身打造战时嵌入式记者 |
3. 美国主流媒体战时配合美国政府展开报道 |
结论 |
(一) 共生和博弈的延续以及博弈程度的加深 |
(二) 共生与博弈关系的实质是政治和资本的合谋与对立 |
参考文献 |
作者在攻读博士学位期间公开发表的论文 |
后记 |
(9)新《广告法》视域下我国自媒体广告监管策略研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文研究背景及意义 |
1.1.1 论文研究背景 |
1.1.2 论文研究意义 |
1.2 国内外相关研究综述 |
1.2.1 国内相关研究 |
1.2.2 国外相关研究 |
1.2.3 国内外相关研究综述总结 |
1.3 论文研究思路和主要内容 |
1.3.1 论文研究思路 |
1.3.2 论文研究主要内容 |
1.4 论文研究的方法 |
1.4.1 文献研究法 |
1.4.2 文本分析法 |
1.4.3 调查研究法 |
1.5 论文研究的重点、难点及创新点 |
1.5.1 论文研究的重点 |
1.5.2 论文研究的难点 |
1.5.3 论文研究的创新点 |
第2章 新《广告法》视域概述 |
2.1 新《广告法》视域概念及特点 |
2.1.1 新《广告法》视域概念 |
2.1.2 新《广告法》视域特点 |
2.2 新《广告法》颁布 |
2.2.1 新《广告法》颁布的背景 |
2.2.2 新《广告法》颁布的意义 |
2.2.3 新《广告法》对互联网广告的增加 |
2.3 《互联网广告管理暂行办法》颁布 |
2.3.1 《互联网广告管理暂行办法》颁布的背景 |
2.3.2 《互联网广告管理暂行办法》对互联网广告的规制 |
2.3.3 《互联网广告管理暂行办法》对自媒体广告的规制 |
第3章 自媒体广告概述 |
3.1 自媒体广告概念 |
3.2 自媒体广告发展背景 |
3.2.1 技术催生新的互联网广告形式 |
3.2.2 受众地位崛起影响广告传播规则 |
3.2.3 自媒体投放广告的商业优势 |
3.3 自媒体广告类型 |
3.3.1 按传播主体分类 |
3.3.2 按内容领域分类 |
3.3.3 按表现形式分类 |
3.3.4 按投放平台分类 |
3.4 自媒体广告传播特点 |
3.4.1 传播主体的广泛性 |
3.4.2 传播形式的隐匿性 |
3.4.3 传播过程的互动性 |
3.4.4 传播效果的针对性 |
3.5 自媒体广告对广告产业的影响 |
3.5.1 对广告营销方式的影响 |
3.5.2 对广告审美文化的影响 |
3.5.3 对广告投放效果的影响 |
第4章 我国自媒体广告监管概述 |
4.1 自媒体广告监管概念 |
4.1.1 监管概念 |
4.1.2 自媒体广告监管概念 |
4.2 自媒体广告监管现状 |
4.2.1 自媒体广告监管部门 |
4.2.2 自媒体广告监管模式 |
4.2.3 自媒体广告监管进程 |
4.3 我国自媒体广告监管的必要性和可行性 |
4.3.1 我国自媒体广告监管的必要性 |
4.3.2 我国自媒体广告监管的可行性 |
4.4 自媒体广告监管类型 |
4.4.1 自媒体广告的自查 |
4.4.2 自媒体广告的他查 |
4.5 我国自媒体广告监管特点 |
4.5.1 监管对象的模糊化 |
4.5.2 监管主体的多元化 |
4.5.3 监管手段的技术化 |
第5章 我国自媒体广告监管的文本分析 |
5.1 研究方法 |
5.1.1 文本分析法 |
5.1.2 连续比较法 |
5.2 我国自媒体广告监管的文本选取 |
5.2.1 文本选取的原则 |
5.2.2 文本选取的结果 |
5.3 我国自媒体广告监管的文本分析过程 |
5.3.1 文本情感分析 |
5.3.2 文本编码分析 |
5.4 我国自媒体广告监管的文本分析结果 |
5.4.1 我国自媒体广告监管整体发展状况 |
5.4.2 我国自媒体广告违法违规主要类型 |
5.4.3 我国自媒体广告违法违规主要原因 |
第6章 我国自媒体广告监管的调查研究 |
6.1 我国自媒体广告监管的问卷调查 |
6.1.1 研究目的 |
6.1.2 样本容量 |
6.1.3 抽样方案 |
6.1.4 问卷设计 |
6.1.5 调查结果分析 |
6.2 我国自媒体广告监管的深度访谈 |
6.2.1 访谈对象 |
6.2.2 访谈进程 |
6.2.3 访谈结果 |
第7章 我国自媒体广告监管难点及其原因 |
7.1 我国自媒体广告监管难点 |
7.1.1 广告性质界定难 |
7.1.2 监管部门执法难 |
7.1.3 监测技术覆盖难 |
7.1.4 活动主体自律难 |
7.1.5 消费者自我保护难 |
7.2 我国自媒体广告监管困难的原因 |
7.2.1 法律法规未对软文类广告明确规制 |
7.2.2 行政体系不畅影响自媒体广告执法 |
7.2.3 广告监测技术滞后于行业发展速度 |
7.2.4 活动主体在商业价值观上存在缺陷 |
7.2.5 消费者主动参与广告监管动力不足 |
第8章 新《广告法》视域下我国自媒体广告监管对策 |
8.1 多维强化自媒体广告明示义务 |
8.1.1 法律法规强化自媒体广告明示义务 |
8.1.2 政府强化自媒体广告明示指导监督 |
8.1.3 平台强化自媒体广告明示统一管理 |
8.2 建立自媒体广告监管长效机制 |
8.2.1 行政部门转变自媒体广告监管思路 |
8.2.2 重视其它力量参与自媒体广告监管 |
8.3 运用专业广告监测技术助力监管 |
8.3.1 逐级完善政府广告监测的技术设备 |
8.3.2 鼓励政府寻求第三方监测机构合作 |
8.4 提升自媒体广告行业伦理道德素养 |
8.4.1 增强对参与者伦理道德素养的引导 |
8.4.2 行业合力构筑广告伦理道德的防线 |
8.5 加强公众参与监管的意识能力 |
8.5.1 培养自媒体环境中公众的媒介素养 |
8.5.2 畅通公众参与自媒体广告监管渠道 |
结论 |
致谢 |
参考文献 |
攻读学位期间取得学术成果 |
附录A 用户关于自媒体广告监管认知、态度及行为的调查问卷 |
附录B |
(10)适用于物联网感知节点可信组网机制的研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.2 物联网感知网络概述 |
1.2.1 物联网体系架构 |
1.2.2 物联网攻击类型 |
1.2.3 物联网安全技术 |
1.3 研究内容 |
1.4 论文结构 |
第2章 物联网环境下可信计算相关技术研究 |
2.1 可信计算发展及基础概念 |
2.2 物联网信任模型 |
2.2.1 信任模型概述 |
2.2.2 可信度量方案 |
2.2.3 身份鉴别认证 |
2.3 本章小结 |
第3章 适用于物联网感知节点的接入判定机制 |
3.1 方案总述 |
3.2 基于椭圆曲线的双向身份鉴别方案 |
3.2.1 认证方案 |
3.2.2 安全性分析 |
3.3 基于贝叶斯的可信度量方案 |
3.3.1 动态直接可信度量 |
3.3.2 推荐可信度量 |
3.3.3 综合可信度量 |
3.4 本章小结 |
第4章 适用于物联网感知节点的可信组网机制 |
4.1 网络模型 |
4.2 方案综述 |
4.3 可信网络构建机制 |
4.3.1 逻辑分组机制 |
4.3.2 可信组网机制 |
4.4 反馈控制机制 |
4.4.1 物联网中群体可信反馈控制 |
4.4.2 可信群体中个体可信反馈控制机制 |
4.5 本章小结 |
第5章 实验验证及分析 |
5.1 仿真环境及初始参数设定 |
5.2 本文方案的正确性 |
5.3 本文方案的有效性 |
5.2.1 恶意节点的检测率 |
5.2.2 可信节点的占比 |
5.2.3 数据传输成功率 |
5.2.4 模型的能耗 |
5.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间所发表的学术论文 |
致谢 |
四、Internet环境下的六大安全性威胁(论文参考文献)
- [1]MEC网络中考虑边缘节点可信性的计算卸载与日志分析平台搭建[D]. 周南. 北京邮电大学, 2021(01)
- [2]数字化慢病管理系统的研究与实践[D]. 汪哲宇. 浙江大学, 2021(01)
- [3]面向物联网终端设备的蜜罐捕获系统设计与实现[D]. 陈玉. 南京邮电大学, 2020(02)
- [4]基于区块链的密钥生成和协商方案研究[D]. 孙悦. 南京邮电大学, 2020(02)
- [5]融合雾计算与区块链的安全数据聚合研究[D]. 杨丽. 南京邮电大学, 2020(02)
- [6]面向智能电网无线终端的安全通信和抗干扰关键技术研究[D]. 张泰民. 浙江大学, 2020(11)
- [7]A城商行互联网金融平台构建研究[D]. 李晓丹. 山东大学, 2020(05)
- [8]新媒体时代美国政府与媒体的共生和博弈关系研究[D]. 鲍静. 上海大学, 2020(08)
- [9]新《广告法》视域下我国自媒体广告监管策略研究[D]. 邢璐. 成都理工大学, 2020(05)
- [10]适用于物联网感知节点可信组网机制的研究[D]. 张心艺. 北京工业大学, 2020(09)