一、信息安全新动向——信息隐藏(论文文献综述)
张涛[1](2021)在《移动商务用户隐私信息披露风险因素及风险评估方法研究》文中研究表明随着移动互联网、移动通信技术的快速发展,移动商务逐渐成为网络购物的主要形态,在不同的大众领域为用户提供了各式各样的精准化服务,如移动购物、移动支付、移动旅游、移动理财等。移动商务平台通过获取用户隐私信息来定位用户个性化需求,以便向用户提供精准、个性化服务,移动商务平台和用户可以通过用户披露的隐私信息达到“互利双赢”的局面。然而,移动商务用户享用精准、个性化服务的同时也面临着严峻的隐私安全威胁。用户披露的隐私信息在被移动商务平台获取、使用、传输和存储过程中往往面临着被泄露、滥用、窃取的风险,越来越多的用户对披露个人隐私信息的安全感到担忧,这直接影响着用户披露个人隐私信息的意愿。移动商务用户隐私信息的安全问题已成为制约用户隐私信息披露和移动商务进一步发展的关键因素,也受到了学术界和产业界的广泛关注。基于上述背景,本文围绕移动商务用户隐私信息披露风险因素及风险评估方法展开研究,具体解决以下四方面问题:(1)移动商务情景下用户在披露个人隐私信息时面临收益和风险,用户隐私信息披露行为机理和用户感知风险影响因素是怎样的?(2)移动商务情景下用户隐私信息披露风险因素具体有哪些,如何构建一套风险评标体系?(3)移动商务情景下用户如何对移动商务平台进行定量、准确的风险评估?(4)如何改善移动商务平台的风险环境,如何提升政府、行业等监管职能的发挥?针对上述问题,本文引入隐私计算理论来构建移动商务用户隐私信息披露行为机理模型,实证分析移动商务用户隐私信息披露行为的内在机理及用户感知风险的影响因素,依据信息安全风险管理理论按照“风险识别—风险评估—风险控制”的研究思路来构建用户隐私信息披露风险评价指标体系,提出有效的风险度量和评估方法,来帮助用户选择风险“可接受”或“可控”的移动商务应用,指导改善移动商务风险环境,从而确保用户的隐私信息安全,以此达到移动商务平台健康发展和用户安全享用精准、个性化服务的“互利共赢”目的。首先,本文围绕研究问题利用文献研究法进行了以下几方面研究:一是对移动商务用户隐私信息披露行为、披露风险因素及风险评估方法等方面的国内外研究现状进行了梳理和概述,在此基础上探索本文研究移动商务用户隐私信息披露行为机理、用户隐私信息披露风险识别及风险评估方法的切入视角。二是对移动商务的内涵、特点及与传统电子商务的差别进行了介绍,对隐私信息的定义和分类进行了阐述,并对移动商务用户隐私信息和移动商务用户隐私信息披露行为进行了概念界定。三是对隐私计算理论、风险管理理论、信息安全风险评估标准等与本文研究问题息息相关的理论进行了梳理和总结,为移动商务用户隐私信息披露行为机理模型的构建及用户隐私信息披露风险的识别和评估奠定理论基础。其次,本文结合隐私计算理论、风险管理理论、信息安全风险评估标准来构建移动商务用户隐私信息披露行为机理模型和理论假设条件,通过问卷调查收集样本数据,检验数据的信度和效度,利用结构方程模型对本文提出的理论假设进行实证和检验,并从用户风险感知的角度对风险影响因素进行实证分析。本文通过纸质问卷和“问卷星”两种形式发放调查问卷,共收回有效问卷512份。数据分析结果显示:技术风险、平台环境风险、平台运营管理风险、移动终端风险、用户自身脆弱风险正向影响移动商务用户隐私信息披露感知风险;移动商务用户隐私信息披露感知风险负向影响移动商务用户隐私信息披露意愿,移动商务用户隐私信息披露感知收益正向影响移动商务用户隐私信息披露意愿;移动商务用户隐私信息披露意愿正向影响移动商务用户隐私信息披露行为。再者,本文参照风险管理理论和信息安全风险评估标准,从技术风险、移动商务平台环境风险、移动商务平台运营管理风险、移动终端风险、用户自身脆弱风险等5个维度构建了风险评价指标体系。结合国内外学者关于移动商务用户隐私信息披露风险评估方法的研究现状,提出了定性与定量相结合的风险度量和评估方法:基于信息熵和马尔可夫链的移动商务用户隐私信息披露风险评估方法,并提出了用于对比分析的基于经典评价方法的风险评估方法,重点围绕评估方法的理论依据、设计思路和计算步骤进行阐述。本文结合移动商务实际应用梳理出具有代表性的移动商务平台应用案例,来检验提出的风险评估方法,通过问卷调查或专家评分等形式收集样本数据,分别对基于模糊综合评价法和BP神经网络的风险评估方法、基于信息熵和马尔可夫链的风险评估方法进行实证分析,并对两种风险评估方法的结果进行对比分析,进一步检验了本文提出的新方法的实效性。最后,本文根据风险评估方法实证分析结果对移动商务用户隐私信息披露风险特点及现状进行梳理和总结,重点围绕风险较高的风险指标提出管理策略,分别从信息安全技术、平台环境、平台运营管理、移动终端、用户自身及监管层中的政府、行业等角度提出具体的应对策略。对论文研究的内容、结论进行概括总结,梳理出论文研究的创新点及局限性,并提出该领域未来研究应关注的研究方向。综合上述研究内容和结论,本文主要的贡献和创新点如下:(1)结合隐私计算理论、风险管理理论、信息安全风险评估标准,构建了移动商务情景下用户隐私信息披露行为机理模型。通过结构方程模型对提出的理论模型及关系假设进行了验证,进一步探索了移动商务用户隐私信息披露行为的内在作用路径和影响因素,并从用户感知角度探讨了移动商务用户隐私信息披露的决策过程及用户感知风险因素,对于构建移动商务用户隐私行为理论体系具有一定的理论意义。(2)构建了移动商务情景下用户隐私信息披露风险评价指标体系和风险属性模型。在梳理国内外研究文献和移动商务用户隐私信息披露行为内在机理实证分析结果的基础上,构建了风险评价指标体系和风险属性模型,对模型进行了信度和效度检验,从技术风险、移动商务平台环境风险、平台运营管理风险、移动终端风险及用户自身脆弱风险等不同层面对移动商务用户隐私信息披露风险因素进行了系统全面的描述,从新的视角扩充了移动商务情景下用户隐私信息披露风险属性模型。(3)提出了定性与定量相结合的移动商务用户隐私披露风险评估方法。将信息论中的信息熵和数理统计中的马尔可夫链引入到移动商务情景下用户隐私信息披露风险评估之中,从跨学科研究的视角提出了一种新的评估方法:基于信息熵和马尔可夫链的移动商务用户隐私信息披露风险评估方法,利用信息熵对用户隐私信息披露风险进行度量,通过马尔可夫矩阵描述更加真实的复杂风险环境,计算出目标风险评估值及各类风险因素的风险熵。同时,通过案例分析,将提出的新方法与经典的模糊综合评价法、BP神经网络预测法相结合的风险评估方法进行了对比分析,进一步检验了本文新方法的有效性和实用性。本文从定性与定量相结合的角度来研究移动商务情景下用户隐私信息披露风险,能够提供较为客观、准确的隐私信息披露风险评估结果。(4)提出了移动商务情景下用户隐私信息披露风险管理策略。根据移动商务用户隐私信息披露风险评估结果,本文梳理和总结了移动商务用户隐私信息披露风险的特点及现状,有针对性地提出了风险管理策略,围绕风险指标分别从平台技术、平台环境、平台运营管理、移动终端、用户及监管层中的政府、行业等角度提出具体的用户隐私保护措施,对移动商务环境下用户隐私信息保护具有一定的实践意义,也为进一步改善移动商务隐私风险环境提供有益的启示。
罗艺[2](2021)在《大学生信息素养及其教育支持研究》文中提出人工智能、5G等信息技术的快速发展,助力社会知识体系的不断解构与重塑。作为高等教育体系的重要组成部分,大学生这一群体的素养需求与结构面临新的变革契机。信息素养成为技术变革背景下大学生社会化发展的重要衡量指标。《布拉格宣言》、《亚历山大宣言》等国际性纲要文件彰显着信息素养的时代意义,并将信息素养纳入系统的教育计划之中,无容置疑凸显了信息素养在教育人才培养中的重要战略地位。目前,我国大学生网络话语失范、信息安全意识薄弱等现象频现,其在应对技术变革层面胜任力明显不足。为此,本研究尝试在信息时代背景下探究大学生信息素养的相关议题。参照美国、欧盟等陆续推出的高等教育信息素养标准,本研究较为认同信息素养即能力这一概念,并将大学生信息素养界定为大学生发展中所应该具备的信息理解、选择、运用、评价、反思、创造能力。基于对境脉理论和学习者特征理论的大学生信息素养教育理论视角,本文从个人因素和外部环境两个教育支持维度来分析大学生信息素养的实际状况、困境表征及教育支持路径。首先,综合运用了文献研究、问卷调查、访谈调研、教育比较、案例研究等研究方法,设计和验证了大学生信息素养测量指标体系,对我国东、中、西部地区六个省份12所大学近2400名大学生进行问卷调查,并进而对60余名大学教师、辅导员、管理人员和大学生进行深度访谈。其次,结合大学生信息素养构成和教育支持的相关维度,构建信息素养与教育支持间的结构方程模型,在此基础上提出大学生信息素养教育支持体系的实施构想,注重将质性研究和量化研究相结合,力求在分析问题时使得两者互为补充、相互验证。研究发现,在信息素养现状方面,我国大学生信息素养还存在较大的提升空间且教育成效不显着,具体存在的六个方面能力不足,主要体现在:大学生受信息影响大但规范意识较弱;大学生信息依赖性强但选择能力较弱;大学生信息获取以网络为主但工具运用能力较弱;大学生接收信息质量参差且评价辨识能力较弱;大学生信息反思意识不强且反思行为较少;大学生信息创造能力不足且缺乏主动性等。在信息素养影响因素方面,研究者进一步分析提出个人特质和外部环境两大教育支持影响因素,个人特质具体是指信息行为极易受到个人特质影响,且不易受大学教育影响而转变;外部环境则囊括大学、网络、社会三方,主要面临以下现实问题:大学对大学生信息素养教育不足;专业师资缺乏;相应教育项目和举措不完善;信息素养教育的重要性未在网络环境中得到充分重视;缺乏系统性成效评估体制机制;社会环境对大学生信息素养教育尚未形成良好的氛围等。基于以上发现,归纳得出大学生信息素养教育的四项实然困境:其一,大学生信息素养教育支持理念滞后;其二,大学生信息素养教育专业化不足;其三,大学生信息素养教育多元主体缺失;其四,大学生信息素养政策大学供给匮乏。立足现状和问题,本研究提出大学生信息素养的教育支持三个原则构想,分别为“教育模式的个性化与精准化原则”、“教育环境的专业化与规范化原则”、“教育环境的系统化与长效性原则”,同时从大学生个体、大学本身、政府和社会等多元主体出发,遵循微观到宏观、外促到到内生、泛化到专业、单主体到全育人的基本思路,提出构建“以内生为核心、大学为重点、网络为依托、全社会共同参与”四位一体的大学生信息素养教育支持体系,并在此基础上构想四条实施路径,以期能为大学生信息素养教育支持的政策制定和管理机制创新提供价值参考。
许欣霖[3](2021)在《论美国外资安全审查新动向的法律应对》文中认为随着全球经济化的不断加深,影响全球经济稳定发展的不确定因素日益增多。在风云变幻的势态下,越来越多国家在促进投资开放的同时,开始重视外商投资背后隐藏的国家因素,对于可能影响国家安全或涉及敏感投资主体、对象、行业、技术等关键要素的外商投资,各国均进行更为严格的把控,筑起完善的外资国家安全审查法律屏障。近年来,美国不断收紧外商投资安全审查法律,呈现出更为强硬的应对态度,于2018年和2019年连续颁布了《外国投资风险审核现代化法案》(FIRRMA)以及《FIRRMA法案试点计划》,加大审核力度,赋予外国投资委员会(CFIUS)更全面的审查权,从实体到程序,从审查范围的拓宽到审查权限的新增,从审查程序的优化到审查期限的延长,从内部机制调整、资金人力扶持,再到建立外部与盟国的信息交流协调机制,均对外资国家安全审查机制进行了全面性的改革。此外,FIRRMA法案改革还呈现出投资保护主义特征,全面收紧对外资的国家安全审查,将审查重心放在关键技术、关键基础设施、个人信息保护、网络安全在内的新型考量因素上,以削弱外资流入对国家安全带来的负面影响。值得注意的是,FIRRMA新增了“特别关注国家”以及“中国投资报告”的概念,呈现出政治化趋势,中国成为了美国安审重点关注的对象。从2017年至2019年,中国被CFIUS审查的投资交易数量占到总审查案件的20%,逐年占据榜首,此外,被审案件的数量大大超出了其他国家的合理范畴,体现出美国对中国投资并购持有歧视性态度,这不仅加大了中国企业赴美投资的难度和阻力,还使得中美投资关系面临重重挑战。2020年8月,时任美国总统以TikTok存在威胁美国国家安全隐患为由,勒令字节跳动剥离TikTok在美国所有业务,该热点事件进一步反映了美国外资安全审查制度改革重点的变化,以及对中国投资项目的特别关注,彰显了 FIRRMA法案下美国对外资项目中政府因素的深刻关切。有鉴于此,深入研究FIRRMA法案的内容有助于帮助我们更好地把握美国外资安全审查法律的新动向和发展趋势,帮助中国政府和企业充分了解现行的安审制度将如何影响中国企业对美的投资并购活动,还有助于对症下药,从政府的宏观层面以及中国企业的微观层面提出针对性的有效对策,从而降低投资风险,维护中国企业在对美国经贸投资活动中的合法权益。本文将重点研究FIRRMA法案改革的亮点,探究针对美国外资安全审查新动向的法律应对。具体而言,本文将从四个部分展开论述,第一部分,系统介绍美国外资安审法律体系与机构运行,阐释安全审查机构设置的平衡性特征;第二部分,重点阐释FIRRMA法案改革后美国外资安全审查法律的新动向,尤其对CFIUS的审查权限的扩大、范围的拓宽、审查程序的完善、以及减缓措施的强化等重要的立法举措和改革细则进行重点分析,此外,笔者将从TikTok事件切入,探究该事件所反映的美国外资安全审查制度改革的重点迁移以及对中国的特别关注,分析新趋势对于中国企业赴美投资所带来的挑战;第三部分,笔者将就中国政府如何应对美国外资安全审查制度的问题,从对外、对内两个角度提供策略意见;第四部分,从企业层面,笔者将为中国企业赴美投资的法律风险规避与投资争端解决提供解决方案,探究企业应如何在赴美投资的各个阶段,采取有效应对CFIUS安全审查的策略选择,以吃透规则、跟踪趋势、整肃自身,以期帮助我国企业在海外并购过程中调整投资战略和进场时点,降低国家安全审查造成的投资风险,有效维护其合法权益。
王坦[4](2020)在《技术侦查中的个人隐私权保护研究》文中提出在个人信息数据化的今天,数据信息与每个人的生活息息相关,繁杂的信息交流使得网络运营商数据库收集了海量的个人数据信息,涉及了公民的方方面面。这种全方位的数据信息不仅提高了个人生活的便利性,也增加了侦查部门通过技术手段调查信息,抓获犯罪嫌疑人的机率。在此过程中,刑事侦查人员通过高科技性、高隐秘性的技术侦查手段对公民数据隐私信息进行全面的收集分析,加剧了国家公权力与公民隐私权的冲突。鉴于此,在技术侦查过程中如何平衡惩罚犯罪与保障人权的价值追求,如何界定法律对个人隐私权保护的边界,是我们亟需解决的问题。关于这一点,美国人走在了时代的前沿。美国联邦最高法院于2018年6月22日,针对卡彭案(Carpenter v.United States)以5:4的投票比例,表示了对公民移动电话位置信息隐私权的支持,为公权力侵犯此类公民隐私权设置了更高的门槛。最高法院要求警方在获取搜查令的前提下,才能收集犯罪嫌疑人的历史手机位置信息,而非像原来一样仅获取法院令状即可。尽管该裁决并未解决警方是否需要搜查令来获取犯罪嫌疑人的实时手机位置信息,也未限制出于国家安全目的的数据收集行为,但其仍将为未来新技术发展引发的其他法律问题定下保护个人隐私权的基调。然而在我国,技术侦查中的个人隐私权保护问题并未得到足够的重视。虽然2012年《刑事诉讼法》修订增加了“技术侦查措施”一节,将一直处于隐秘状态下的技术侦查措施法制化,但是该法律规定只是一种“宣言式”条款,未对技术侦查措施规定具体、详细的实施程序,更无法对技术侦查在大数据时代侵犯到的、以往难以触及的个人敏感隐私信息加以保护。因此,为加强对技术侦查过程中所侵犯的个人隐私权的保护,笔者通过比较研究的方法探究国内外技术侦查的理论基础和具体措施,以卡彭案这一处在数据化时代个人隐私权保护最前沿的法律案例为研究对象,以技术侦查中公民手机位置信息的隐私权保护为切入点,探究大数据时代,技术侦查中的个人隐私权保护问题。通过借鉴国外法治经验,结合我国法治国情,为我国技术侦查措施建立明确的实施程序、具体的适用条件和完善的权利救济机制,以期在技术侦查领域实现对个人隐私权的恰当保护。
孟莹[5](2020)在《网络恐怖主义的发展演变及打防对策研究》文中认为网络恐怖主义本质上是恐怖主义的另一种形态,但比过去传统的恐怖主义带来的负面影响更大、危害范围更广、打击防范更加困难。如何有效打击防控网络恐怖主义,成为当前全球范围内反恐面临的主要问题。当前,我国正处在信息技术高速发展的时期,信息技术与我国各个领域如军事、经济、交通等联系紧密,境外恐怖分裂分子通过网络向境内的渗透活动也在增加,网络空间的安全稳定直接关系到国家治安大局的稳定,针对网络恐怖主义制定科学有效的打防对策,是十分有必要的。为较全面的研究总结网络恐怖主义的发展演变过程及趋势并针对我国的网络反恐工作提供科学的改进建议,本文研究的重点内容可归纳如下:一是搜集国内外已发生的有较为全面文字记录的网络恐怖活动案例,从纵横两方面进行对比分析,探究网络恐怖主义活动的发展变化趋势,并预测其新动向;二是结合具体实例分析国际社会打击防范网络恐怖活动的经验做法;三是就我国的网络反恐工作提出对策建议。本文的理论基础通过文献调研法来建构,主要包含对网络恐怖主义的定义、背景、特征、危害、分类以及对网络恐怖活动发展阶段划分的分析阐述,均源自于国内外专家学者的研究理论支持。在此基础上,本研究以从权威文献和网站获取的200个现实发生的网络恐怖活动案例为依据,依次从时间分布、主体类型、表现形式及其背后所涉及的恐怖组织等方面展开统计分析,以确保能透过现实的事件发现总结出网络恐怖的发展演变规律并对其未来可能的新动向进行合理的预测,同时研究分析国际社会打击网络恐怖主义的工作进展情况,借鉴吸取其中的经验教训,在结合我国国内面临的恐怖活动具体形势的基础上提出加强我国打击防范网络恐怖主义的策略,切实维护国家网络空间的安全稳定。
张磊[6](2020)在《总体国家安全观视域下网络恐怖主义犯罪防控研究》文中提出习近平总书记在首届互联网大会上指出,“没有网络安全,就没有国家安全”。随着新的互联网时代的到来,人类和国家安全的最大威胁者——恐怖主义,已从传统的网下威胁演变和发展成为传统与现代相结合的新型恐怖主义——网络恐怖主义。近年来,国内外网络恐怖主义活动和网络恐怖主义犯罪不断增多,不仅威胁着各主权国家的国内安全,更对国际社会安全造成极大破坏。网络恐怖主义犯罪对我国国家安全也提出了新挑战。在总体国家安全观背景之下,网络恐怖主义威胁呈现出诸多新特点,网络恐怖主义犯罪从对象型向空间型转变,从单向型向交叉型转变,而且其专业化、智能化、分散化、隐蔽性特征更强。传统的预防和打击恐怖主义犯罪的手段,在网络恐怖主义犯罪面前显得捉襟见肘,无法起到有效的防控作用。在此种背景下,网络恐怖主义犯罪的防控应强调体系性与开放性的治理理念,也应从单一的治理思维向综合预防性战略转变。网络恐怖主义考验着国内法治、预警机制、融资制度、国际合作战略等的体系化建设。在总体国家安全观视角下,结合总体国家安全观的新内涵和新战略,实现网络恐怖主义犯罪的有效防控已成为新的时代课题。当前我国与国际社会在应对网络恐怖主义犯罪方面还有很大的提升空间。从国内来看,我国在防控网络恐怖主义问题上尚未发挥总体国家安全观的积极指导功能。国家安全内涵丰富,包括国家内外部安全,也包括国土和国民安全,传统安全与非传统安全,发展问题与安全问题,自身安全与共同安全。习近平总书记在主持召开的中央国家安全委员会第一次会议中对国家安全进行了新诠释,提出了11种国家安全:政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全。从特征上看,总体国家安全观具有丰富性和多元性、多层次性、立体性、辩证性和动态性,这些特征使得总体国家安全观可以为网络恐怖主义犯罪的防控提供更加丰富的视角。目前,国内关于网络恐怖主义犯罪的预防性立法缺失,这种缺失不仅表现在制度层面,也表现在实践层面;此外,还缺乏综合性的防控措施,包括金融、预警机制等的不健全,需要在新的安全理念下树立更综合性的防控理念,建立新的防控策略。从国际来看,总体国家安全观之下的网络恐怖主义犯罪防控不能局限于一国之内,网络恐怖主义犯罪防控需要世界各国的互助合作。但当前,世界各国在应对网络恐怖主义时往往采用“双重标准”,法律合作、技术合作与情报合作基础不牢,亟待构建网络反恐的国际化体系。在此种情势下,如何发挥总体国家安全观对网络恐怖主义犯罪防控指导功能?如何将总体国家安全观的理念融合于具体的有可实施性和可操作性的网络恐怖主义犯罪防控的制度性举措之中?为了解决这些问题,文章对总体国家安全观之下的网络恐怖主义犯罪防控机制的健全进行诠释。导论部分就总体国家安全观视域下网络恐怖主义犯罪防控的研究背景、研究意义、研究现状、研究方法及研究框架等作简要分析。第一章总体国家安全观的提出及其对中国反恐的导向意义,采用文献研究法,阐述了总体国家安全观的生成背景、基本内涵、目标追求和现实应用状况。文章认为,总体国家安全观的丰富内涵与特性对网络反恐提出了新的要求,在新的国家安全观背景下,首先要明确总体国家安全观的实现方式,进而深刻挖掘总体国家安全观对我国新的反恐战略的指导意义。第二章网络恐怖主义犯罪的背景分析,梳理和阐述了网络恐怖主义的内涵,明确网络恐怖主义犯罪的演变历程、现实状况与发展态势。文章分析了网络恐怖主义内涵及其阶段特征,指出网络恐怖主义犯罪具有主体复杂、对象广泛、成本低廉、组织隐蔽的特点;总结了当下国内外网络恐怖主义犯罪的新趋势,网络恐怖主义犯罪主要是利用网络融资、传播思想、发展成员、联络和利用网络开展恐怖袭击等。网络恐怖主义犯罪的特点和新趋势对总体国家安全产生了严峻挑战。因此,我们应在总体国家安全观的指导下对网络恐怖主义犯罪防控策略和路径进行优化。第三章网络恐怖主义犯罪防控的中国困境。从当前我国的现实情况来看,我国在立法融资机制、预警机制以及国际合作机制方面都有一些探索,但是仍然存在很多不足,这些不足使得网络恐怖主义犯罪的防控存在薄弱环节,导致网络恐怖主义犯罪防控的效果大打折扣,因此需要对当前我国网络恐怖主义犯罪防控存在的困境进行分析,进而为提出有针对性的完善对策建议奠定基础。本部分着重网络恐怖主义防控的预防性立法体系、预警机制、融资防控机制、国际合作等方面的问题深入剖析,检视我国在网络恐怖主义犯罪的防控战略、防控体系、防控对策方面存在的诸多不足。第四章总体国家安全观视域下网络恐怖主义犯罪防控的价值选择,明确了总体国家安全观视域下网络恐怖主义犯罪防控的价值立场和政策定位。在价值立场方面,应全面优化网络反恐的价值理念,促进总体国家安全观对网络反恐的价值引导,形成四位一体的网络反恐观,即建立以治理为中心的反恐观,健全以法治为基础的反恐观,塑造以教育为核心的反恐观,完善以预防为重心的反恐观。在网络恐怖主义犯罪防控的政策定位上,首先,应坚持科学的整体策略,以社会发展为首要目标,兼顾非传统安全手段防控网络恐怖主义威胁,运用法律、金融等多种手段来防控网络恐怖主义犯罪;其次,应严格掌握网络恐怖主义犯罪的刑事政策,明确网络恐怖主义犯罪刑事政策的基本立场、整体定位和基本模式,使刑事政策与总体国家安全观的价值引导相契合,夯实网络恐怖主义犯罪防控路径的价值基础。第五章总体国家安全观视域下网络恐怖主义犯罪的防控路径。在总体国家安全观之下,网络恐怖主义犯罪的防控路径应强调整体与互动的治理理念,构建多层次的防控路径。一是法治化反恐。进一步健全网络恐怖主义犯罪防控的法律体系,不仅需要修订《中华人民共和国反恐怖主义法》等专门法律,还需要发挥部门法的规制作用,健全反恐预警立法和反恐融资立法。二是预防性反恐。宏观上,鉴于我国目前预防性反恐立法检视中发现的不足,应构建预防性反恐立法体系,强化预防性刑事立法,统筹法律之间在预防犯罪上的衔接机制。微观上,要完善法律机构体制、规范罪刑设置、调整财产刑处理、优化认定机制等,进而构建符合我国国情的预防性反恐刑事立法机制,既保证法律的预防性,还需要防止法律过度扩张,最终达到预防与惩罚犯罪、保障人权目的的实现。三是技战术反恐。构建网络恐怖主义犯罪防控的预警机制,创建高效的恐怖主义情报搜集和交流模式,确保预警机制精准有效。首先,健全网络反恐预警防控组织结构,通过立法明确各预警机构的职责内容;在实际预警中,通过提高预警意识等来发挥作用。其次,强化网络恐怖主义犯罪的情报分析能力,建议要明确反恐预警情报内容,发挥人力情报分析核心作用,及时掌握存储于网络服务器上的数据、信息,同时在建立信息数据库基础上,发挥网民在情报搜集方面的积极作用,扩大情报覆盖范围和精准性。最后,还要确保预警机制的物质保障、技术保障,利用综合保障机制来实现预警机制职能发挥。四是金融性反恐。进一步完善网络反恐融资监管机制,通过完善立法和机制,为打击网络恐怖主义融资提供法律制度保障;另外,还要加强融资防控部门建设,加强融资监管和司法合作。五是全球性反恐。加强网络反恐国际交流与合作。在调整国家工作战略的前提下,建立“一带一路”沿线国家反恐中心,深化网络恐怖主义犯罪防控国际合作。综上,通过法律体系、预警机制、融资制度、国际合作机制等的完善,在总体国家安全观域下有效防控网络恐怖主义犯罪,切实维护我国的国家安全。
张钰[7](2019)在《“锐实力”与西方话语霸权的透视》文中研究说明长期以来世界话语格局呈现出“西强东弱”的特点,以美国为首的西方国家在世界话语体系占据主导地位,操控着话语产生与话语传播,通过内容与途径双控制,形成组织严密的西方话语霸权,竭力在对外战略中,推行意识形态渗透,为打压异己、维护国家利益服务。改革开放以来,我国国力快速增长,国际地位显着提高,国际影响力明显增强,但是由于中国与西方政治经济体制差异、发展道路不同、意识形态不同,以及中国话语体系建设的滞后性,中国在国际层面一直难以获得与其综合国力相符的国际话语权。中国国际舆论、对外传播、意识形态、外交合作等各个方面遭到西方强势话语的狙击,国家正常发展路径受到干扰,国家形象被抹黑、丑化。可见,中国在当前世界国际话语体系中的弱势地位以及中国和平崛起的独立自主的现实路径选择,迫切需要确立与其综合国力相适应的话语地位与塑造良好的国家形象。本文将通过比较分析法、文献分析法、历史分析法等方法,探讨“锐实力”概念的提出以及与“软实力”等概念的异同,达到认识“锐实力”本质的目的;通过对中西方文化价值观、发展道路差异比较,论述西方对中国认识存在的误区,界定“中国威胁论”产生的深层次原因。之所以选择西方为抹黑中国所炮制的新词汇——“锐实力”作为研究对象,是因为“锐实力”的产生有其特殊的国际背景:西方国家陷入发展困境,国际秩序主导权难以为继;新兴国家群体崛起,国际格局发生变化;中国快速发展,引领新全球化时代;信息网络时代的竞争已经开始。因此,将“锐实力”置于国际背景大框架中进行解读,有助于对西方话语霸权的最新表现形式、“中国威胁论”的最新动态有更加深刻的认识。本文以国际话语权为研究视角,以西方炮制的“锐实力”一词为切入点,研究西方“中国威胁论”对中国国际形象塑造造成的恶劣影响;探析促使“中国威胁论”话语在国际上传播并产生影响的原动力,即“西方话语霸权”;结合西方话语霸权导致中国国际话语传播出现困境,以及我国争夺国际话语权,维护担当负责大国国际形象的现实需要,提出要跳出西方话语陷阱,构建新时代中国特色社会主义话语体系。综上所述,识破升级版“中国威胁论”背后隐藏的话语霸权陷阱,构建中国特色话语体系,这对于提高中国国际话语权、提高中国软实力,进而维护我国社会主义意识形态安全、塑造负责任大国国家形象,坚定地走中国特色发展道路具有重要理论意义。
杜刚[8](2018)在《和平崛起进程中的中国国家安全研究》文中认为冷战结束以来,国际社会并没有进入人们所奢望的太平世界。在经济全球化快速发展背景下,传统安全问题不仅没解决,非传统安全问题又犹如捅破了马蜂窝一样接踵而至。传统安全与非传统安全两者又相互叠加、相互转化。大国之间关系既有合作也摩擦不断。亚洲地区正在成为世界的中心,地区热点问题难以解决,国际社会并不太平。这是中国崛起进程所面临的国际形势和国际安全背景。进入新世纪以来,中国的发展面临着新的安全问题。当前中国正在致力于实现中华民族伟大复兴,正走在和平崛起的道路上,处在历史发展的关键时刻。实现中华民族伟大复兴、实现“中国梦”、实现和平崛起构成了新时代国家发展的战略目标。如何保障这些战略目标顺利地实现、如何保障国家安全、如何保障在实现战略目标进程中保障国家安全、实现国家安全这都成为迫切需要回答的问题。本文首先从生产力发展的角度分析了国家崛起可以维护国家安全,国家安全反过来有利于促进国家崛起。提出国家要实现崛起必须具有相对稳定的内外环境的假设,创新提出了“国家安全保障力”概念。着重分析了中国在和平崛起进程中所面临的内外几个主要安全问题,重点探讨了和平崛起进程中安全的挑战及其根源。提出“人”是实现国家安全之根本的思想,为此设计了保障国家安全的路径选择。在章节设置上,第一章是和平崛起与国家安全的理论分析,从理论视角分析国家崛起与国家安全之间的关系。第二章提出问题,分析中国和平崛起进程中国家安全所面临什么样的问题。第三章分析了和平崛起进程中由安全问题引起的挑战及其根源。第四章解决问题,中国和平崛起进程中保障国家安全的路径选择,从四个方面探讨了如何维护国家安全的具体措施。通过论证分析,总结论就是国家发展并不必然带来国家安全,国家崛起既是实现国家安全的途径,也是国家实现安全的最终目的。国家安全的内涵和外延是不断发展变化的,在国际社会上只要有阶级差别得存在、地区发展差别存在、意识形态差别存在,共同安全价值观(人类命运共同体意识)如果没有形成,国际社会就会一直处于不安全状态。维护和实现国家安全不是某一个国家的责任,需要全世界共同努力。中国在实现崛起进程中既需要团结广大热爱和平的国家,实现合作安全;也需要从物质和精神两个建设维度来考虑维护国家安全。
杨森鑫[9](2017)在《新时期防控恐怖活动犯罪立法研究》文中研究表明当前国家安全的主要威胁是恐怖主义。近年来,我国恐怖主义的威胁不断加据,暴力恐怖活动的偶发性、随机性让人防不胜防,对平民无差别的杀戮更容易引发社会的恐慌效应,恐慌心理扩散、弥漫致使公众犹如芒刺在背、躲犹不及。恐怖活动已成为当前我国国家安全的严重威胁,是我们已经面临和必须解决的突出问题。如何在新时期反恐政策的指导下,探析我国反恐刑事立法、《反恐怖主义法》等反恐相关立法规定中存在的问题,并以国外反恐立法为借镜进行完善,从而更好地防控恐怖活动犯罪,实现反恐治本清源的目的,是本文研究的重要课题和主要内容。文章共分为五章展开相关论述。第一章主要介绍新时期我国恐怖活动的基本概况。明确恐怖活动的相关概念是进行反恐立法研究的前提和起点,“恐怖主义”、“恐怖活动”、“恐怖活动犯罪”等概念的厘定是依法反恐的客观要求。虽然各国对“恐怖主义”、“恐怖活动”等概念存在较大争议,但在基本构成要素方面已经形成共识。“恐怖主义”属于宏观的上位概念,既涵盖恐怖主义的意识形态,也包括恐怖主义行为。“恐怖活动”是指具体的带有恐怖主义性质的行为,属于下位概念的范畴。为了避免概念上的混用和适用上的模糊,本文的研究和论述立足于具体的恐怖行为,选取“恐怖活动”的概念以研究具体的恐怖活动犯罪及与防控恐怖活动犯罪相关的立法。自新中国成立以来,我国的恐怖活动此起彼伏,从未停息,经历过不同的发展阶段,恐怖活动呈现出袭击范围扩大化、恐怖活动网络化、组织形式分散化和恐怖活动人员低龄化、女性化等特征。网络恐怖活动、微恐怖活动以及“伊吉拉特”恐怖活动成为我国新型的恐怖活动类型,是新时期我国反恐斗争面临的新威胁。第二章分析了新时期我国防控恐怖活动的政策与立法原则。防控恐怖活动的政策在我国的反恐斗争中发挥着不可替代的重要作用,新时期我国恐怖活动的新形势对反恐政策产生深远影响。新时期恐怖活动的长期性要求标本兼治,新时期恐怖活动的复杂性要求全面全程反恐,新时期恐怖活动的社会性要求“三分打击、七分治理”。我国新时期的反恐政策与反恐斗争的实际需要紧密契合,是反恐立法发展完善的宏观指导原则,在新时期反恐政策指导下,根据国际国内恐怖活动的新发展,我国反恐立法进行了补充和修改。作为反恐立法的宏观战略指导,我国防控恐怖活动的政策主要包括刑事政策、民族政策和宗教政策,这些政策在指导反恐立法中发挥重要作用。而当前我国防控恐怖活动的立法原则主要表现为反恐刑事立法的前置与扩张、行政反恐与刑事反恐相协调、反对民族分裂与宗教极端,以及反恐优先兼顾保障人权。上述立法原则既是对我国既有反恐立法经验和司法实践的总结和提炼,也将在相当长的时期内指引着我国反恐立法的进一步完善。第三章讨论了我国防控恐怖活动犯罪的立法现状及存在的问题。我国防控恐怖活动犯罪的相关立法主要包括《刑法》、《反恐怖主义法》、《网络安全法》、《反洗钱法》以及反恐的地方性规定,这些反恐相关立法为防控恐怖活动提供立法依据,但是当前的反恐立法仍存在一定问题。在宏观方面,恐怖活动犯罪立法存在打击恐怖活动犯罪长期政策与近期政策的法制化问题、打击恐怖活动犯罪常态法和紧急法的协调性问题、打击恐怖活动犯罪立法模式与立法体系结构问题,以及强力反恐与柔性反恐的关系问题。在微观层面,存在对“恐怖活动犯罪”的概念界定不明、对恐怖活动行为类型规制不全面、现有的罪名条款存在疏漏以及司法实务中恐怖活动犯罪的具体法律适用障碍等问题。《反恐怖主义法》在实际适用中也凸显出困境,如存在应急性特征无法回应恐怖活动的新变化,政府主导的反恐力量格局无法实现全面防控,重事件控制与应对、轻事前社会治理,反恐对策体系缺乏全局性与立体性等一般问题。同时,还存在社会情报体系的法制化欠缺、对网络恐怖活动规制不足、反恐措施适用的边界不明和对恐怖活动人员安置教育规定存在质疑等具体问题。《网络安全法》缺乏对重点领域技术研发能力的保障措施,忽视对境外网络入侵行为和境内主动获取行为的法律管控,忽视技术手段在网络安全防控体系中的重要作用,以及存在网络运营者法律责任与保护公民信息安全之间界限不清等问题。而且,反洗钱法、反恐怖主义法、反恐地方性规定等其他相关立法与反恐刑法的衔接方面也存在诸多问题。第四章论述了国外防控恐怖活动犯罪的相关立法及借鉴价值。该章系统介绍了国外反恐立法的基本状况,在分析我国与国外反恐立法共性与差异的基础上,归纳出国外反恐立法对我国的借鉴之处。联合国、欧盟、上海合作组织等国际组织以及俄罗斯、英、美等西方主要国家防控恐怖活动犯罪的立法,对我国反恐立法体系的建构具有较强的借鉴意义。我国与国外均通过多部门立法防控恐怖活动,重视双边与多边的反恐协作,且反恐立法具有明显的应急性特征。但是,在反恐的立法背景、立法立场以及立法措施的侧重点方面,我国与国外仍存在一定差异。我国应借鉴国外的有益立法成果,建立系统化的反恐立法体系、强化与国际社会的反恐联合协作、形成全方位的反恐怖对策机制,以应对恐怖活动给当今社会带来的严峻挑战。第五章对我国防控恐怖活动犯罪提出立法完善建议。该章立足于我国反恐立法中存在的问题,在借鉴国外有益立法经验的基础上,提出完善我国相关反恐立法的具体建议。在反恐刑法的立法完善方面,首先要明确“恐怖活动犯罪”的内涵与外延,将“恐怖活动犯罪”界定为依照我国刑法应负刑事责任的恐怖活动行为,重视恐怖活动犯罪行为的恐怖主义性质和行为的刑事违法性。其次要完善现有的恐怖活动犯罪条款,最后要增设走私、贩卖、运输宣扬恐怖主义、极端主义物品罪,包庇、纵容恐怖活动组织罪以及实施恐怖行为罪等新罪名。在《反恐怖主义法》的立法完善方面,通过坚持标本兼治、增强反恐效果,重视事前防控、进行前瞻式立法,构建政府与公众二元协调的反恐力量格局以及设立针对网络恐怖活动的专门条款等,完善反恐怖主义法的立法体系。同时,进一步完善《反恐怖主义法》中“安全防范”章和“情报信息”章的相关规定。在《网络安全法》的立法完善方面,要加强对关系国计民生核心技术的研发能力、加强对境外网络入侵行为和境内主动获取行为的管控,通过立法对相关术语予以明确界定,并协调好网络运营者法律责任与保护公民信息安全的关系。此外,还要完善反洗钱法及相关地方反恐立法规定,实现相关立法与反恐刑法的有效衔接,建构系统的反恐立法体系,真正实现反恐立法的全方位治理。
贺超[10](2008)在《基于混沌的图像加密研究与实现》文中研究说明近年来,数字图像已经成为人们获取信息的主要手段,如何保护图像信息的安全已经成为各界广为关注的问题。由于混沌系统产生的混沌信号具有类似噪声、结构复杂、难以分析以及对初始条件极端敏感等特性,因此,利用它可以构造出非常好的图像信息加密系统。本文根据混沌动力学系统的特点,通过众多的混沌动力学模型在图像加密中的特征分析、比对等筛选研究(计算机仿真实验),结合现代加密体制的一些具体做法,以混沌信号作为载体隐藏图像信息,达到图像加密的目的。将混沌系统作为伪随机序列发生器,采用多个混沌复合的方式,结合图像置换技术,设计有实用价值的图像加密算法,完成图像加密实验系统的开发。
二、信息安全新动向——信息隐藏(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、信息安全新动向——信息隐藏(论文提纲范文)
(1)移动商务用户隐私信息披露风险因素及风险评估方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究背景及问题 |
一、研究背景 |
二、研究问题 |
第二节 研究目的和意义 |
一、研究目的 |
二、研究意义 |
第三节 文献综述 |
一、移动商务用户隐私信息披露行为研究 |
二、移动商务用户隐私信息披露风险因素研究 |
三、移动商务用户隐私披露风险评估方法研究 |
第四节 研究方法与技术路线 |
一、研究方法 |
二、技术路线 |
第五节 研究内容与创新点 |
一、研究内容 |
二、创新点 |
第二章 相关概念及理论基础 |
第一节 相关概念界定及内涵分析 |
一、移动商务相关概念 |
二、用户隐私信息的相关概念 |
三、用户隐私披露行为 |
第二节 隐私计算理论 |
第三节 风险管理相关理论 |
一、风险管理基本理论 |
二、信息安全风险管理基本理论 |
第四节 信息安全风险评估标准 |
本章小结 |
第三章 移动商务用户隐私信息披露行为机理及风险因素 |
第一节 移动商务用户隐私信息披露行为机理研究必要性 |
第二节 移动商务用户隐私信息披露行为机理 |
一、研究设计 |
二、移动商务用户隐私信息披露行为的影响因素及关系假设 |
三、移动商务用户隐私信息披露行为机理模型 |
第三节 量表设计与数据收集 |
一、量表设计 |
二、样本数据收集 |
第四节 数据分析与模型检验 |
一、信度和效度检验 |
二、模型检验 |
本章小结 |
第四章 移动商务用户隐私信息披露风险评估方法 |
第一节 移动商务用户隐私信息披露风险评价指标 |
一、评价指标选取原则 |
二、评价指标选取 |
三、风险评价指标体系构建 |
第二节 基于模糊综合评价和BP神经网络的风险评估方法 |
一、风险评估方法概述 |
二、风险评估模型 |
三、风险评估指标权重计算 |
四、基于模糊综合评价法的数据预处理 |
五、BP神经网络评价模型 |
第三节 基于信息熵和马尔可夫链的风险评估方法 |
一、风险评估方法概述 |
二、风险评估方法研究框架 |
三、基于信息熵的用户隐私披露风险 |
四、基于马尔可夫链的用户隐私披露风险状态 |
五、基于信息熵和马尔可夫链的风险评估方法 |
六、基于信息熵和马尔可夫链的风险评估过程 |
本章小结 |
第五章 移动商务用户隐私信息披露风险评估实证分析 |
第一节 案例介绍 |
第二节 基于模糊综合评价法和BP神经网络的风险评估方法分析 |
一、问卷设计 |
二、数据集设计 |
三、模型实现 |
四、结果分析 |
第三节 基于信息熵和马尔可夫链的风险评估方法分析 |
一、评估过程 |
二、评估结果分析 |
第四节 方法对比分析 |
一、方法结果分析 |
二、方法特点分析 |
本章小结 |
第六章 移动商务用户隐私信息披露风险管理策略 |
第一节 移动商务用户隐私信息披露风险分析 |
第二节 移动商务用户隐私信息管理策略 |
一、用户自身隐私信息管理策略 |
二、移动终端隐私信息管理策略 |
三、移动商务平台运营管理策略 |
四、移动商务平台环境管理策略 |
五、信息安全技术管理策略 |
六、基于政府方面的管理策略 |
七、基于移动商务运营商方面的管理策略 |
本章小结 |
第七章 研究结论与展望 |
第一节 研究结论 |
第二节 研究局限性和展望 |
参考文献 |
附录 移动商务用户隐私信息披露行为影响因素调查问卷 |
致谢 |
在读期间研究成果 |
(2)大学生信息素养及其教育支持研究(论文提纲范文)
内容摘要 |
abstract |
第一章 绪论 |
第一节 问题的缘起 |
一、大学生网络话语失范现象频现 |
二、大学生网络信息安全意识薄弱 |
三、大学生信息素养教育支持缺乏 |
第二节 研究价值与意义 |
一、理论意义 |
二、实践价值 |
第三节 核心概念界定 |
一、信息 |
二、素养与素质 |
三、大学生信息素养 |
四、教育支持 |
第二章 研究综述 |
第一节 信息素养的内涵发展 |
一、媒介素养 |
二、数据素养 |
三、网络素养 |
四、信息素养 |
五、小结与讨论 |
第二节 大学生信息素养的政策文本研究 |
一、时代性标杆:《布拉格宣言》和《亚历山大宣言》 |
二、高等教育信息素养标准研究 |
三、高等教育信息素养政策研究 |
四、小结与讨论 |
第三节 大学生信息素养教育支持的理论研究 |
一、基于境脉理论视角的研究 |
二、基于学习者特征理论视角的研究 |
三、小结与讨论 |
第四节 文献述评与研究框架 |
一、国内外已有研究的启示 |
二、已有研究的不足 |
三、本研究的分析框架 |
第三章 研究设计与方法 |
第一节 研究思路与设计 |
一、研究问题 |
二、研究对象 |
三、研究方法 |
四、研究思路 |
五、研究路线 |
第二节 测量工具编制 |
一、问卷编制的步骤 |
二、大学生信息素养的评价指标 |
三、大学生信息素养教育支持的评价指标 |
第三节 调查数据搜集 |
一、问卷预测与检验 |
二、正式问卷的施测 |
三、调查对象概况 |
第四章 大学生信息素养的总体特征分析 |
第一节 大学生信息素养的构成表现 |
一、大学生信息理解能力 |
二、大学生信息选择能力 |
三、大学生信息运用能力 |
四、大学生信息评价能力 |
五、大学生信息反思能力 |
六、大学生信息创造能力 |
第二节 小结与讨论 |
一、大学生受信息影响大但规范意识较弱 |
二、大学生信息依赖性强但选择能力较弱 |
三、大学生信息获取以网络为主但工具运用能力较弱 |
四、大学生接收信息质量参差且评价辨识能力较弱 |
五、大学生信息反思意识不强且反思行为较少 |
六、大学生信息创造能力不足且缺乏主动性 |
第五章 大学生信息素养的教育支持分析 |
第一节 大学生信息素养教育支持的影响因素 |
一、个人特质与信息素养教育 |
二、外部环境与信息素养教育 |
三、讨论:大学生信息素养教育支持维度影响情况 |
第二节 大学生信息素养教育支持的困境 |
一、信息素养教育支持重视不够 |
二、信息素养教育专业化不足 |
三、信息素养教育教育支持体制机制不完善 |
四、信息素养教育政策大学供给不充分 |
第三节 大学生信息素养与教育支持的关系 |
一、大学生信息素养与教育支持的互动模型 |
二、分析与讨论 |
第六章 大学生信息素养教育支持体系的建构 |
第一节 大学生信息素养教育支持的基本思路 |
一、教育模式从外促到内生 |
二、教育环境从泛化到专业 |
三、教育主体从单主体到全维度 |
第二节 大学生信息素养教育支持的原则构想 |
一、教育模式的个性化、精准化原则 |
二、教育环境的专业化、规范化原则 |
三、教育体系的系统化、长效性原则 |
第三节 大学生信息素养教育支持的实施路径构想 |
一、以内生为核心,实现大学生信息素养提升的自我支持 |
二、以大学为重点,提升大学生信息素养教育专业化水平 |
三、以网络为依托,优化大学生信息素养教育支持体制机制 |
四、全社会共同参与,构建大学生信息素养教育治理生态圈 |
第七章 研究结论与展望 |
第一节 研究结论 |
第二节 研究创新与价值 |
第三节 研究局限与展望 |
参考文献 |
附录 |
攻读博士期间所取得的科研成果 |
后记 |
(3)论美国外资安全审查新动向的法律应对(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
第一章 美国外资安全审查法律体系与机构运行 |
1.1 美国外资安全审查的发展历程及立法现状 |
1.1.1 初步发展时期——维护国家安全和保障投资自由的有机统一 |
1.1.2 制度完善时期——全面收紧外资安全审查 |
1.2 美国外资安全审查的机构运行—以CFIUS为核心 |
1.2.1 CFIUS |
1.2.2 总统 |
1.2.3 国会 |
第二章 从FIRRMA法案改革看美国外资安审法律的新动向 |
2.1 美国外国投资委员会审查权限的扩大 |
2.1.1 拓宽审查范围,细化国家安全风险分析 |
2.1.2 扩大审查权限,引入资金支持及合作机制 |
2.2 FIRRMA法案审查程序的优化 |
2.2.1 实行“双轨”审查,引入强制申报 |
2.2.2 延长审查期限,加大审查力度 |
2.2.3 强化减缓措施,促成投资交易 |
2.3 从封杀TikTok事件看美国外资安审改革对中国的特别关注 |
2.3.1 美国封杀TikTok的法律依据 |
2.3.2 FIRRMA法案对个人数据外资项目的重点审查 |
2.3.3 FIRRMA法案对中国的特别关注 |
第三章 中国政府应对美国外资安全审查改革的策略选择 |
3.1 对外推动BIT谈判,参与国际投资条约制定 |
3.1.1 充分利用中美全面经济对话机制推动BIT谈判 |
3.1.2 加强多边磋商,参与新一轮的国际投资条约制定 |
3.2 对内加强对中国企业的引导,完善风险信息服务平台 |
3.2.1 制定中国企业赴美投资的外资安全审查指南 |
3.2.2 构建海外并购国家安全审查风险预警机制 |
第四章 中国企业针对FIRRMA法案改革新动向的应对机制 |
4.1 加强前期准备工作,谨慎评估投资风险 |
4.1.1 吃透规则,与专业化律师团队开展合作 |
4.1.2 跟踪趋势,调整投资策略 |
4.1.3 整肃自身,自检合规机制 |
4.2 积极配合美国外资安审,提升法律应对能力 |
4.2.1 主动申报,提升信息透明度 |
4.2.2 加强磋商,合理利用减缓措施 |
4.2.3 适时维权,充分运用司法救济手段 |
结论 |
参考文献 |
(4)技术侦查中的个人隐私权保护研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
序言 |
1 引言 |
2 从“卡彭案”看美国技术侦查的新动向 |
2.1 数字隐私权的胜利 |
2.2 手机定位的技术原理 |
2.3 对历史手机位置信息的宪法保障 |
3 大数据时代对公民隐私权的挑战 |
3.1 隐私权的源起 |
3.2 隐私权保护方式的变迁 |
3.3 司法实践对隐私权的回应 |
4 技术侦查的发展与法益衡量 |
4.1 技术侦查的界定 |
4.2 技术侦查的前世今生 |
4.2.1 技术侦查的性质定位 |
4.2.2 技术侦查的新挑战 |
4.3 技术侦查中的法益衡量 |
4.3.1 敏感隐私与重罪原则 |
4.3.2 技术侦查的实施原则 |
5 技术侦查中的正当程序构建 |
5.1 确立个人敏感隐私的宪法性地位 |
5.2 技术侦查的精细化立法 |
5.2.1 建立事前外部审查机制 |
5.2.2 坚持必要性原则 |
5.2.3 建立事后救济制度 |
6 结论 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(5)网络恐怖主义的发展演变及打防对策研究(论文提纲范文)
摘要 |
Abstract |
引言 |
1 绪论 |
1.1 问题的提出 |
1.2 研究综述 |
1.2.1 国外研究综述 |
1.2.2 国内研究综述 |
1.3 研究内容框架与方法 |
1.3.1 研究内容框架 |
1.3.2 研究方法 |
1.4 研究创新点及不足 |
2 网络恐怖主义概述 |
2.1 网络恐怖主义的概念 |
2.2 网络恐怖主义的产生背景 |
2.3 网络恐怖主义的特征 |
2.4 网络恐怖主义的危害 |
3 网络恐怖主义的表现形式及发展演变趋势 |
3.1 网络恐怖主义的表现形式 |
3.1.1 对象型网络恐怖主义行为 |
3.1.2 工具型网络恐怖主义行为 |
3.2 网络恐怖主义案例数据分析 |
3.2.1 网络恐怖主义案例纵向时间分布 |
3.2.2 网络恐怖主义案例横向对比分析 |
3.2.2.1 网络恐怖主义活动表现形式的变化分析 |
3.2.2.2 网络恐怖主义事件涉及的恐怖组织分析 |
3.2.2.3 网络恐怖主义事件主体类型分析 |
3.3 网络恐怖主义形态的发展演变 |
3.3.1 以web1.0为基础的攻击性、单向信息传播性恐怖主义活动 |
3.3.2 以web2.0为基础的信息交互传播型恐怖主义活动 |
3.3.3 以web3.0为基础的内容定制传播型恐怖主义活动 |
3.4 网络恐怖主义的新动向 |
3.4.1 专业化水平不断提高 |
3.4.2 对现实恐怖活动的干预性增强 |
3.4.3 网络恐怖活动呈现分散化、无序化 |
4 国际社会网络恐怖主义打防的主要措施 |
4.1 将网络安全战略提升至核心战略高度 |
4.2 健全专门网络反恐立法体系 |
4.3 组建专门的网络反恐队伍 |
4.4 加大防控新技术武器研发 |
4.5 开展各层面的广泛合作 |
5 加强我国网络恐怖主义打防工作的建议 |
5.1 加强理论研究,建立反恐理论体系 |
5.2 完善互联网反恐相关法律体系 |
5.3 夯实网络反恐情报信息研判工作 |
5.4 强化网络反恐基础力量建设 |
5.4.1 政府与企业联合反恐 |
5.4.2 强化问题监管和技术防范 |
5.4.3 设立协调机构、培养专业型反恐人才 |
5.5 推动国际合作,扩大打击范围 |
5.5.1 加强信息安全的国际合作 |
5.5.2 加强网络技术研发的国际合作 |
5.5.3 增强打击网络恐怖主义的国际合作 |
结论 |
参考文献 |
在学研究成果 |
一、 在学期间取得的科研成果 |
致谢 |
(6)总体国家安全观视域下网络恐怖主义犯罪防控研究(论文提纲范文)
中文摘要 |
abstract |
导论 |
一、选题背景与意义 |
二、研究综述 |
三、研究方法 |
四、论文框架 |
第一章 总体国家安全观的提出及其对中国反恐的导向意义 |
第一节 国家安全的内涵 |
第二节 总体国家安全观的提出背景 |
一、总体国家安全观的产生背景 |
二、总体国家安全观的提出和完善过程 |
第三节 总体国家安全观的内涵及特征 |
一、总体国家安全观的内涵 |
二、总体国家安全观的特征 |
第四节 总体国家安全观对中国反恐战略的导向意义 |
一、总体国家安全观对反恐实践的指导意义 |
二、总体国家安全观视域下反恐战略的优越性 |
第二章 网络恐怖主义犯罪的背景分析 |
第一节 网络恐怖主义犯罪的内涵界定 |
一、恐怖主义 |
二、网络恐怖主义 |
三、网络恐怖主义犯罪 |
四、网络恐怖主义犯罪的特征 |
第二节 网络恐怖主义犯罪的演变历程、现况与态势 |
一、网络恐怖主义犯罪的演变历程 |
二、网络恐怖主义犯罪的发展现况 |
三、网络恐怖主义犯罪的发展态势 |
第三节 网络恐怖主义犯罪对总体国家安全的危害和挑战 |
一、威胁国家政治安全 |
二、威胁国家经济安全 |
三、威胁人身财产安全 |
四、威胁社会公共安全 |
五、威胁网络安全 |
六、威胁国际社会安全 |
第三章 网络恐怖主义犯罪防控的中国困境 |
第一节 网络恐怖主义犯罪法律体系的运行障碍 |
一、我国网络反恐立法概况 |
二、我国网络反恐立法存在缺陷 |
三、预防性网络反恐的立法困境 |
四、网络反恐的执法程序规范缺失 |
第二节 网络恐怖主义预警机制的制度疏漏 |
一、网络反恐预警机制立法的缺失 |
二、网络反恐预警的协调机制不足 |
三、网络反恐情报侦察体系不完备 |
四、网络反恐的社会预警意识不强 |
第三节 网络恐怖主义融资防控的机制障碍 |
一、反恐融资立法及监管机制缺失 |
二、反恐融资的融资部门建设不足 |
三、非金融行业反恐融资监管缺失 |
第四节 我国参与国际反恐合作存在的困境 |
一、网络反恐国际法律合作的法规范缺失 |
二、网络反恐与“一带一路””倡议融合不足 |
三、网络反恐国际法律合作实践欠缺 |
第四章 总体国家安全观视域下网络恐怖主义犯罪防控的价值选择 |
第一节 总体国家安全观视域下网络恐怖主义犯罪防控的价值立场 |
一、建立以治理为中心的反恐观 |
二、健全以法治为基础的反恐观 |
三、塑造以教育为核心的反恐观 |
四、完善以预防为重心的反恐观 |
第二节 总体国家安全观视域下网络恐怖主义犯罪防控的政策定位 |
一、网络恐怖主义犯罪防控的整体策略 |
二、网络恐怖主义犯罪的刑事政策 |
第五章 总体国家安全观视域下网络恐怖主义犯罪的防控路径 |
第一节 法治化反恐:健全网络反恐的法律法规体系 |
一、修订《反恐怖主义法》等现行法律法规 |
二、充分发挥现有部门法的规制作用 |
三、健全和完善反恐预警法律制度 |
四、立法中平衡权利与权力的关系 |
第二节 预防性反恐:强化网络反恐的预防性机制建设 |
一、完善网络反恐法律的结构体例 |
二、调整恐怖活动犯罪的罪刑设置 |
三、加强“涉恐”财产的科学处置 |
四、强化刑事法与行政法衔接机制 |
五、健全预防性反恐刑事程序立法 |
第三节 技战术反恐:构建网络反恐防控预警机制 |
一、网络反恐预警组织机制的建设 |
二、网络反恐情报搜集分析的强化 |
三、网络反恐预警保障机制的健全 |
第四节 金融性反恐:完善反网络恐怖主义融资制度 |
一、网络恐怖主义融资防控的立法和监管机制完善 |
二、网络恐怖主义融资防控部门的科学设置 |
三、非金融行业的网络恐怖主义融资监管机制 |
四、网络恐怖主义融资防控司法合作机制 |
第五节 全球化反恐:积极参与网络反恐国际合作 |
一、调整我国网络恐怖主义犯罪防控工作战略 |
二、推动完善网络恐怖主义防控国际法律制度 |
三、聚力推动网络恐怖主义犯罪防控国际合作 |
结语 |
参考文献 |
作者简介及攻读博士学位期间的研究成果 |
后记 |
(7)“锐实力”与西方话语霸权的透视(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
一、研究背景与意义 |
(一)研究背景 |
(二)研究意义 |
二、国内外研究现状述评 |
(一)国内外研究综述 |
(二)研究综述小结 |
三、研究内容与方法 |
(一)研究内容 |
(二)研究方法 |
四、研究新意与研究重点 |
(一)研究创新之处 |
(二)研究重点与难点 |
第二章 西方“锐实力”产生的国际背景及其内涵 |
一、西方“锐实力”产生的国际背景 |
(一)西方国家陷入发展困境:国际秩序主导权难以为继 |
(二)新兴国家群体崛起:国际格局新变化 |
(三)中国快速发展:引领新全球化时代 |
(四)第三次世界大战:信息战已打响 |
二、“锐实力”的内涵 |
第三章 西方“锐实力”的实质:升级版“中国威胁论” |
一、“中国威胁论”的形成过程 |
(一)“中国威胁论”的前身——“黄祸论” |
(二)“中国威胁论”的产生——“红色威胁” |
(三)“中国威胁论”的泛滥——“多种形态威胁” |
(四)“中国威胁论”的升级——“锐实力” |
二、升级版“中国威胁论”的表现形式 |
(一)“软实力威胁” |
(二)“现实威胁” |
(三)“全球威胁” |
三、“锐实力”下西方对华政策 |
(一)对华发动新“冷战” |
(二)制定新的对华经济战略 |
(三)与中国展开地缘军事博弈 |
(四)打响对华的舆论信息战 |
第四章 透视西方话语霸权:要素、逻辑及危害 |
一、西方话语霸权的支撑要素 |
(一)文化基础 |
(二)资本优势 |
(三)技术支持 |
(四)规则垄断 |
二、西方话语霸权的构建逻辑 |
(一)话语理念:西方中心主义 |
(二)话语目的:西方垄断资产阶级的利益 |
(三)话语操纵:“普世价值”传播 |
(四)话语翻新:主流话语变更 |
三、西方话语霸权的危害 |
(一)威胁国家意识形态安全 |
(二)误导国家发展战略 |
(三)危害世界和平 |
第五章 中国应对策略:跳出西方话语思想陷阱 |
一、认清西方话语陷阱及危害 |
二、保持战略定力,发展中国综合国力 |
三、革新网络舆论斗争的战略战术 |
四、构建新时代中国特色社会主义话语体系 |
参考文献 |
后记 |
(8)和平崛起进程中的中国国家安全研究(论文提纲范文)
中文摘要 |
abstract |
导论 |
一、选题背景 |
二、选题意义 |
三、研究综述 |
四、相关概念的界定与研究的理论视角 |
五、研究方法 |
六、研究的基本思路 |
七、创新与不足 |
第一章 和平崛起与国家安全的理论分析 |
第一节 崛起与国家安全 |
一、马克思主义的生产力论与国家安全 |
二、国家“落后就要挨打”的生产力视角分析 |
三、中国经济的发展与国际地位的提升 |
第二节 和平崛起与国家安全保障 |
一、国家崛起需要安全保障 |
二、国家安全保障力 |
三、国家崛起与国家安全保障力 |
第三节 和平崛起与国家安全之间的关系 |
一、国家衰落或崛起与安全之间矛盾的两个案例 |
二、国家崛起与保持安全在矛盾中发展 |
三、和平崛起与国家安全之间的关系及影响 |
第二章 和平崛起进程中的国家安全问题 |
第一节 中国崛起面临的国际安全环境 |
一、世界变得越来越不安全 |
二、非传统安全问题越来越突出 |
三、中国崛起引发的安全困境 |
四、国家崛起进程中外部威胁的演变 |
第二节 中国周边安全环境复杂多变 |
一、传统安全问题依然威胁国家安全 |
二、历史问题给国家间安全造成威胁 |
三、陆地争端加剧国家之间的矛盾 |
四、东北亚现实军事威胁依然存在 |
第三节 国家内部安全形势不容乐观 |
一、意识形态安全受到威胁 |
二、发展不平衡不充分引发的社会问题 |
三、文化安全受到威胁 |
四、生态与环境安全受到威胁 |
五、网络与信息安全问题突出 |
第三章 崛起进程中安全问题引起的挑战及其根源 |
第一节 中国崛起打破了国际力量对比的平衡 |
一、全球化发展对国家安全的冲击 |
二、中国崛起改变了世界力量结构 |
三、国家实力的变化对国民心理造成的影响 |
第二节 崛起引发的内部主要矛盾 |
一、政治安全受到威胁 |
二、经济安全受到威胁 |
三、敏感问题影响社会稳定 |
四、环境污染威胁国民生存安全 |
五、内部威胁的发展与演变 |
第三节 内外威胁对国家之间安全影响 |
一、内外两种威胁之间的关系 |
二、两种威胁对国家崛起的影响 |
三、两种威胁对国家间关系的影响 |
第四节 崛起进程中内外挑战塑造了安全困境 |
一、崛起进程中各类挑战构成安全困境的根源 |
二、传统安全困境与非传统安全困境的叠加 |
三、崛起进程中安全困境的破除 |
第四章 国家崛起进程中安全实现的路径选择 |
第一节 集聚国家安全保障的强大物质力量 |
一、始终坚持以发展为中心不断增强国家综合实力 |
二、实现自主创新提升国家科技实力 |
三、加强军事变革提升维护国家安全的军事能力 |
四、加强信息化建设保障国家信息安全 |
第二节 培育维护国家安全的精神力量 |
一、全面实施国家安全教育工程 |
二、重塑民族精神在民族精神中注入国家安全的基因 |
三、弘扬爱国主义精神增强国家认同 |
四、建设中国特色的社会主义国家安全文化 |
第三节 落实“一带一路”倡议营造良好地区环境 |
一、“一带一路”倡议对于中国和平崛起的意义 |
二、“一带一路”沿线安全隐患及对区域安全影响 |
三、落实“一带一路”倡议营造良好周边和地区环境 |
第四节 国家安全保障的全球安全治理 |
一、积极参与国际安全治理保障国际安全 |
二、积极合作共建新型大国关系 |
三、国际安全治理几个关键领域的安全保障 |
四、增强人类命运共同体意识 |
结论 |
参考文献 |
攻读博士学位期间发表论文及参加科研情况 |
后记 |
(9)新时期防控恐怖活动犯罪立法研究(论文提纲范文)
摘要 |
ABSTRACT |
引言 |
第一章 新时期我国恐怖活动概况 |
第一节 恐怖活动相关概念 |
一、恐怖活动与恐怖主义 |
二、恐怖活动与恐怖活动犯罪 |
三、本文的界定与出发点 |
第二节 新时期我国恐怖活动的发展阶段及特征 |
一、我国恐怖活动发展的阶段 |
二、当前我国恐怖活动的特征 |
第三节 我国的新型恐怖活动 |
一、网络恐怖活动 |
二、微恐怖活动 |
三、“伊吉拉特”恐怖活动 |
第二章 新时期我国防控恐怖活动政策与立法原则 |
第一节 我国防控恐怖活动政策概述 |
一、新时期恐怖活动对反恐政策的影响 |
二、反恐政策对反恐立法的影响 |
第二节 我国防控恐怖活动政策的内容 |
一、防控恐怖活动的刑事政策 |
二、防控恐怖活动的民族政策 |
三、防控恐怖活动的宗教政策 |
第三节 我国防控恐怖活动的立法原则 |
一、反恐刑事立法的前置与扩张 |
二、行政反恐与刑事反恐相协调 |
三、反对民族分裂与极端主义 |
四、反恐优先兼顾保障人权 |
第三章 我国防控恐怖活动犯罪立法现状及问题 |
第一节 我国防控恐怖活动犯罪立法概述 |
一、反恐刑法相关规定 |
二、《反恐怖主义法》相关规定 |
三、其他立法相关规定 |
第二节 恐怖活动犯罪立法存在的问题 |
一、恐怖活动犯罪立法的一般问题 |
二、恐怖活动犯罪立法的具体问题 |
第三节 防控恐怖活动犯罪其他立法存在的问题 |
一、《反恐怖主义法》存在的问题 |
二、《网络安全法》立法问题 |
三、《反洗钱法》立法问题 |
四、反恐地方性规定的问题 |
第四章 国外防控恐怖活动犯罪相关立法及借鉴 |
第一节 国际组织防控恐怖活动犯罪立法 |
一、联合国相关立法 |
二、欧盟相关立法 |
三、上海合作组织相关立法 |
第二节 西方主要国家防控恐怖活动犯罪立法 |
一、军事法模式的反恐立法 |
二、刑事法模式的反恐立法 |
三、混合模式的反恐立法 |
第三节 国内外防控恐怖活动犯罪立法的比较及借鉴 |
一、我国与国外防控恐怖活动犯罪立法的共性 |
二、我国与国外防控恐怖活动犯罪立法的区别 |
三、国外防控恐怖活动犯罪立法对我国的借鉴意义 |
第五章 我国防控恐怖活动犯罪立法的完善 |
第一节 协调反恐刑法与其他反恐立法的关系 |
一、反恐刑法与其他反恐立法的衔接问题 |
二、实现反恐刑法与其他反恐立法的衔接 |
第二节 反恐刑法立法的完善 |
一、界定“恐怖活动犯罪” |
二、完善现有恐怖活动犯罪条款 |
三、增设恐怖活动犯罪罪名 |
第三节 防控恐怖活动犯罪其他立法的完善 |
一、完善《反恐怖主义法》相关规定 |
二、完善《网络安全法》相关规定 |
三、完善《反洗钱法》相关规定 |
四、完善相关地方立法规定 |
结语 |
参考文献 |
致谢 |
攻博期间发表的科研成果目录 |
(10)基于混沌的图像加密研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究的意义 |
1.2 国内外研究现状 |
1.2.1 密码学研究现状 |
1.2.2 混沌加密技术的研究现状 |
1.2.3 信息隐藏技术的研究现状 |
1.3 本文研究内容及结构安排 |
第二章 密码学和混沌的基本原理 |
2.1 密码学基本原理 |
2.1.1 密码学分支 |
2.1.2 密码系统常见攻击 |
2.2 混沌的基本原理 |
2.2.1 混沌现象 |
2.2.2 混沌基本概念 |
2.2.3 混沌模型 |
2.2.4 混沌系统的判定 |
第三章 混沌图像加密及其改进方法 |
3.1 图像数据的特点 |
3.2 图像加密技术及其分析 |
3.3 基于图像置乱的加密技术及其仿真分析 |
3.3.1 基于 Arnold 变换的图像加密技术及其仿真分析 |
3.3.2 基于幻方变换的图像加密技术及其仿真分析 |
3.4 基于混沌的图像加密技术及其分析 |
3.5 基于虫口模型的图像加密算法 |
3.5.1 算法实现 |
3.5.2 算法分析 |
3.5.3 程序运行界面 |
3.6 改进的混沌图像加密算法 |
3.6.1 算法实现 |
3.6.2 算法分析 |
3.6.3 程序运行界面 |
第四章 信息隐藏技术研究与分析 |
4.1 信息隐藏技术的分支 |
4.1.1 数字水印技术 |
4.1.2 信息隐写技术 |
4.2 信息隐藏技术的分析 |
4.2.1 信息隐藏特点 |
4.2.2 信息隐藏算法的基本框架 |
4.2.3 信息隐藏算法的衡量标准 |
4.3 基于数字图像的信息隐藏算法 |
4.3.1 图像的 BMP 文件格式 |
4.3.2 算法实现 |
4.3.3 算法分析 |
结论 |
致谢 |
参考文献 |
四、信息安全新动向——信息隐藏(论文参考文献)
- [1]移动商务用户隐私信息披露风险因素及风险评估方法研究[D]. 张涛. 云南财经大学, 2021(09)
- [2]大学生信息素养及其教育支持研究[D]. 罗艺. 华东师范大学, 2021(02)
- [3]论美国外资安全审查新动向的法律应对[D]. 许欣霖. 北京外国语大学, 2021(11)
- [4]技术侦查中的个人隐私权保护研究[D]. 王坦. 北京交通大学, 2020(04)
- [5]网络恐怖主义的发展演变及打防对策研究[D]. 孟莹. 中国人民公安大学, 2020(12)
- [6]总体国家安全观视域下网络恐怖主义犯罪防控研究[D]. 张磊. 吉林大学, 2020(08)
- [7]“锐实力”与西方话语霸权的透视[D]. 张钰. 中共上海市委党校, 2019(02)
- [8]和平崛起进程中的中国国家安全研究[D]. 杜刚. 苏州大学, 2018(02)
- [9]新时期防控恐怖活动犯罪立法研究[D]. 杨森鑫. 武汉大学, 2017(06)
- [10]基于混沌的图像加密研究与实现[D]. 贺超. 长春理工大学, 2008(02)