重庆邮电大学考研官网(重庆邮电大学考研官网网站)



重庆邮电大学考研官网,重庆邮电大学考研官网网站


图片来源:pexels

近年来,计算机网络迅速发展,逐渐成为全球最大的资源信息平台,计算机网络给人们带来了很大的便捷,同时,网络安全也受到前所未有的威胁,已经越来越受到人们的重视。随着网络的日益发展,人们对网络安全问题的分析与防范策略的深入研究将成为必然趋势。

十八大以来,习近平总书记从政治高度和全球化的视域,阐述了国家总体安全新形势、新变化、新挑战,就网络空间安全问题发表了一系列重要论述,具有十分重大的理论和实践意义。

面对日益复杂的国际国内环境和突如其来的危机,如何处理好网络空间安全公共突发事件,维护公共安全成为提高政府执政能力的重中之重。

图片来源:pexels

《网络空间安全的分析与应用》从通信保障应急预案有效性评估理论与方法、政务微博引导下的网络舆情演化规律研究、移动互联网隐私安全现状分析及对策研究、刑事电子证据规则研究等方面论述了加强网络公共安全管理的方法及其应用。

具体来说,本书的核心部分包括以下内容。

一是通信保障应急预案有效性评估理论与方法,构建了通信保障预案有效性指标体系与评估模型。

基于模糊综合评价法的通信保障应急预案有效性评估模型

建立了通信保障应急预案故障树和基于故障树的预案有效性评估模型、基于模糊综合评价法的通信保障应急预案有效性评估指标体系与评估模型、基于灰色多层次评价的通信保障应急预案有效性评估指标体系与评估模型等;利用管理、计算机等多学科交叉实现研究方法创新,将粗糙集理论应用于应急响应分级标准构建,建立了基于优势粗糙集的通信保障应急预案响应分级模型,提取了相应的决策规则等。

基于灰色多层次评价的通信保障应急预案有效性评估模型

二是政务微博引导下的网络舆情演化规律研究,提出了兼顾安全性和高效性的隐私保护方案。

深入研究移动互联网的隐私保护技术及方案,重点考虑了移动互联网中数据存储、移动互联网数据共享、移动互联网用户交互、移动互联网用户接入等多种场合的隐私保护问题。设计了支持多用户动态私有查询的可搜索加密方案,以适应多层次的隐私数据保护需求。在随机预言机模型下通过对敌手攻击能力评估进行形式化建模,精确分析了方案的安全性。

应急通信整体流程

三是移动互联网隐私安全现状分析及对策研究,构建了网络舆情演化模型。

从政府角度,构建网络舆情事件系统体系,采用多维观点模型、妥协扩散模型、粒子群模型等基本方法,结合社会调查法,对政府与公众通过政务微博进行事件的交流与互动,并做学术探索,提出了以生命周期理论为基本框架的网络舆情演化模型,丰富和发展了新型社会管理理论。这有助于促进政务微博在网络舆情演化中发挥引导作用,为政府把握合适反应时机、行动方式、参与深度提供科学决策依据,为构建和谐社会提供合理政策建议。

四是刑事电子证据规则研究,从证据法角度系统研究刑事电子数据特殊证据规则。

在对电子证据这一新兴证据种类的内涵、外延、特点和分类进行深入分析的基础上,以可采性规则为核心,重点研究了电子证据在刑事司法中适用鉴真规则、传闻规则、最佳证据规则、非法证据排除规则时的特殊性,同时分析了电子证据对自由心证的冲击,提出了适合中国国情的证据规则的设计。

内容简介

在网络信息化的时代背景下,网络空间主流意识形态安全治理既面临机遇,又遭遇困境。网络空间的无界性、即时性、技术性有利于扩大主流意识形态的传播范围、提升其传播速度,为其安全治理提供技术支撑,但网络空间的多元性、虚拟性、开放性又分别消解了主流意识形态的主导权、削弱了其认同感、侵蚀了其话语权。为此,我们要建构意识形态领域理想生态等方面的协同治理,以维护网络空间主流意识形态的安全。本书从通信保障应急预案有效性评估理论与方法、政务微博引导下的网络舆情演化规律研究、移动互联网隐私安全现状分析及对策研究、刑事电子证据规则研究等方面论述了加强网络安全管理的方法及其应用。

目录速览

第一篇 通信保障应急预案有效性评估理论与方法

第1章 突发事件通信保障应急预案有效性评估研究 3
1.1 模糊综合评价指标体系 3
1.1.1 通信保障应急预案编制的科学性 4
1.1.2 通信保障应急预案组成要素的完备性 4
1.1.3 通信保障应急预案内容的完整性 5
1.1.4 通信保障应急预案的可操作性 6
1.2 有效性评估模型 7
1.2.1 确定评语集 7
1.2.2 单因素模糊评价 8
1.2.3 一级模糊综合评价 8
1.2.4 二级模糊评价 9
1.3 案例分析 9
1.3.1 案例介绍 9
1.3.2 具体算例 9
1.4 结论及建议 12
1.4.1 结论 12
1.4.2 建议 12
第2章 基于灰色多层次评价的通信保障应急预案有效性评估 14
2.1 评价指标体系构建 14
2.1.1 内部因素 15
2.1.2 外部因素 15
2.1.3 具体因素 16
2.2 有效性评估模型 16
2.2.1 评价等级的确定 16
2.2.2 基于AHP指标权重计算 16
2.2.3 评价样本矩阵确定 19
2.2.4 评价灰类确定 19
2.2.5 计算灰类评价系数和权矩阵 22
2.2.6 多层次综合评价 22
2.3 案例分析 22
2.3.1 案例介绍 22
2.3.2 具体算例 23
2.4 结论及建议 26
2.4.1 结论 26
2.4.2 建议 27
第3章 基于流程的通信保障应急预案有效性评估 28
3.1 应急通信整体流程识别 28
3.2 评估指标体系构建 28
3.2.1 通信保障应急预案评估指标体系结构 28
3.2.2 通信保障应急预案评估指标体系构建及指标定义 30
3.3 有效性评分体系构建 37
3.3.1 基于流程的通信保障应急预案有效性评分结构 37
3.3.2 基于流程的通信保障应急预案有效性评分体系 38
3.4 案例分析 40
3.4.1 《国家通信保障应急预案》的有效性评估 40
3.4.2 《湖北省通信保障应急预案》的有效性评估 42
3.4.3 《中国移动通信集团安徽有限公司太湖县分公司通信保障应急预案》的有效性评估研究 45
3.5 结论及建议 50
3.5.1 结论 50
3.5.2 建议 51
第4章 基于故障树的通信保障应急预案有效性评估 52
4.1 通信保障应急预案故障分析 52
4.1.1 主语故障 52
4.1.2 宾语故障 52
4.1.3 谓语故障 53
4.2 通信保障应急预案标准故障树构架 53
4.2.1 确定分析对象及故障事件 53
4.2.2 建立标准通信保障应急预案故障树 54
4.2.3 确定标准故障树中各事件的权重 55
4.3 通信保障应急预案故障诊断流程 56
4.3.1 分解通信保障应急预案 56
4.3.2 应急任务分解 57
4.3.3 通信保障应急预案的故障诊断 57
4.4 案例分析 58
4.4.1 国家级通信保障应急预案有效性评估 58
4.4.2 省部级通信保障应急预案有效性评估 59
4.4.3 地市级通信保障应急预案有效性评估 60
4.4.4 企业级通信保障应急预案有效性评估 61
4.5 结论及建议 62
4.5.1 结论 62
4.5.2 建议 62
第5章 基于优势粗糙集的通信保障应急响应分级模型 64
5.1 应急通信分类分级指标体系 64
5.1.1 应急通信分类标准界定 64
5.1.2 应急通信分级指标 65
5.1.3 A通信网络受损 65
5.1.4 B突发事件客观因素 66
5.1.5 C应急通信资源 67
5.1.6 D社会影响因素 68
5.2 基于优势粗糙集的应急通信分级模型 68
5.2.1 样本获取,建立初始应急通信分级决策表 69
5.2.2 数据预处理 69
5.2.3 属性约简 70
5.2.4 规则生成 70
5.2.5 检验级别确定精度 71
5.3 实证分析 71
5.3.1 指标预处理 72
5.3.2 建立初始应急通信分级决策表 72
5.3.3 数据预处理及近似质量 72
5.3.4 属性约简结果 73
5.3.5 识别规则库形成 73
5.3.6 模型精度检验 75
5.4 结论及建议 75
5.4.1 结论 75
5.4.2 建议 77
参考文献 79
第二篇 政务微博引导下的网络舆情演化规律研究
第6章 相关理论及研究现状 83
6.1 网络舆情演化的研究 83
6.1.1 网络舆情的结构和特征 83
6.1.2 话题提取模型研究 84
6.1.3 网络舆情的演化研究 88
6.1.4 研究存在的主要问题 90
6.2 复杂网络的研究 91
6.2.1 复杂网络研究历程 91
6.2.2 复杂网络的统计特征 92
6.3 社区及社区发现的研究 94
6.3.1 社区的定义 94
6.3.2 社区发现研究 94
6.3.3 重叠社区检测算法 98
6.3.4 社区的评价标准 99
6.3.5 社区演化 101
6.3.6 研究存在的主要问题 104
第7章 网络舆情话题提取模型研究 107
7.1 基于主题距离的标注网络社区发现 107
7.1.1 基于主题距离的标注网络社区发现改进算法 107
7.1.2 实验结果和对比分析 111
7.2 有向加权网络的社区发现 117
7.2.1 基于有向边紧密度的社区发现改进算法 118
7.2.2 实验结果和分析 120
7.3 基于LDA的话题提取模型 123
7.3.1 选择最优话题数和参数估计 123
7.3.2 实验过程 125
7.4 小结 129
第8章 观点分岔及平稳检测模型研究 131
8.1 网络舆情的聚类演化分析 131
8.1.1 话题聚类算法 131
8.1.2 K-means聚类改进算法 132
8.1.3 实验评价方法和演化趋势分析 136
8.1.4 实验与结果分析 137
8.2 观点分岔和平稳检测的动态模型 141
8.2.1 基本概念和检测参数 142
8.2.2 GED 142
8.3 小结 143
第9章 系统实现 144
9.1 网络舆情演化分析平台的设计与实现 144
9.1.1 系统需求分析 144
9.1.2 系统总体设计 145
9.1.3 系统功能模块详细设计 145
9.1.4 系统实现和测试 148
9.2 复杂网络社区发现研究平台的设计与实现 151
9.2.1 系统需求分析 151
9.2.2 系统总体设计 152
9.2.3 系统详细设计 154
9.2.4 系统测试 155
9.3 小结 157
参考文献 158
第三篇 移动互联网隐私安全现状分析及对策研究
第10章 移动互联网隐私安全概述 163
10.1 我国移动互联网现状 164
10.1.1 移动互联网行业发展现状 164
10.1.2 移动互联网隐私安全现状 165
10.1.3 移动互联网用户安全意识现状 167
10.2 国内外研究现状 168
10.3 主要内容 170
第11章 移动互联网用户接入的隐私保护 172
11.1 基于混沌映射的双向强匿名认证方案 172
11.1.1 具体方案构造 173
11.1.2 安全性分析 176
11.2 基于混沌映射的移动用户漫游认证方案 179
11.2.1 方案具体构造 179
11.2.2 方案正确性分析 183
11.2.3 方案安全分析 188
11.3 小结 190
第12章 移动互联网数据共享的隐私保护 191
12.1 指定服务器检索的多密钥可搜索加密方案 191
12.1.1 相关基础 192
12.1.2 具体方案构造 195
12.1.3 安全性及性能分析 196
12.2 时间感知的可搜索多关键字加密方案 201
12.2.1 相关基础 201
12.2.2 方案具体构造 203
12.2.3 安全性及性能分析 205
12.3 小结 207
第13章 移动互联网数据存储的隐私保护 208
13.1 具有完整性证明的分布式隐私数据存储方案 208
13.1.1 相关基础 209
13.1.2 具体方案构造 211
13.1.3 安全及性能分析 215
13.2 面向云存储的可保护隐私的细粒度访问控制 219
13.2.1 相关基础 219
13.2.2 具体方案构造 221
13.3.3 安全性证明 223
13.3 小结 225
参考文献 226
第四篇 刑事电子证据规则研究
第14章 电子数据概述 231
14.1 电子数据的概念 231
14.2 电子数据的形态 232
14.3 电子数据的特点 232
14.3.1 虚拟的存在状态:存在于虚拟空间的数据形态 233
14.3.2 复杂的证据定位:电子数据的多样性 234
14.3.3 矛盾的可靠状态:脆弱性与稳定性并存 234
14.3.4 全新的再现方式:无损耗再生性 235
14.4 电子数据的理论分类 235
14.4.1 事实信息数据与鉴真信息数据 235
14.4.2 静态电子数据和动态电子数据 237
14.4.3 电子生成数据、电子存储数据和电子交互数据 237
14.4.4 原始电子数据与传来电子数据 238
第15章 电子数据的鉴真 240
15.1 鉴真概述 240
15.1.1 鉴真的概念 240
15.1.2 鉴真的性质及其在我国法律中的规定 240
15.2 电子数据鉴真的方法 242
15.2.1 实物证据鉴真的通用方法 242
15.2.2 电子数据鉴真的特殊方法 243
15.3 我国电子数据鉴真规则的建构 245
15.3.1 电子数据鉴真的目的、责任和标准 245
15.3.2 电子数据鉴真的方法 246
15.3.3 电子数据真实性的证据契约 248
第16章 电子数据的可采性规则 249
16.1 传闻证据规则与电子数据:适用与例外 249
16.1.1 传闻证据规则概述 249
16.1.2 传闻证据规则与电子数据 250
16.1.3 电子数据适用传闻规则的例外 251
16.1.4 我国电子数据传闻规则设置的前提 252
16.1.5 电子数据传闻证据规则的具体方案 252
16.2 最佳证据规则与电子数据:扬弃与发展 254
16.2.1 最佳证据规则及发展概述 254
16.2.2 最佳证据规则在不同国家的规定 255
16.2.3 比较法视野下电子数据原件规则的调整 257
16.2.4 我国电子数据最佳证据规则的建构 258
16.3 非法证据排除规则与电子数据 261
16.3.1 非法证据排除规则概述 261
16.3.2 中国非法证据排除规则及内容 261
16.3.3 非法电子数据排除的比较法考察 262
16.3.4 中国非法电子数据排除的现行规定与问题 264
16.3.5 非法电子数据排除规则的构建 267
第17章 电子数据证明力的评判 269
17.1 自由心证及其挑战 269
17.2 电子数据对自由心证的影响 269
17.3 电子数据证明力评判之应对 270
17.3.1 电子数据专家辅助人制度的设立 270
17.3.2 电子数据的辅助证明 272
参考文献 276
索引 280

(本期编辑:王芳)

一起阅读科学!

科学出版社│微信ID:sciencepress-cspm

专业品质 学术价值

原创好读 科学品味

科学出版社视频号

硬核有料 视听科学

重庆邮电大学考研官网(重庆邮电大学考研官网网站)



赞 (0)