一、网络安全威胁及保护策略(论文文献综述)
何赟[1](2022)在《车联网用户通信安全防御机制与位置隐私保护方法研究》文中进行了进一步梳理随着车联网的快速发展,越来越多的车辆用户连接到车联网中。由于车联网固有的开放环境,车联网用户很容易遭受各种各样的攻击,对车联网用户的通信安全、位置隐私安全以及轨迹隐私安全等造成了很大的威胁。然而,当前关于车联网的通信安全防御、位置隐私保护以及轨迹隐私保护的研究,还存在以下问题:首先,当前的通信安全防御措施多采用防火墙、入侵检测与防御等静态的、被动式的安全防护方式,其不能动态地根据攻击者的攻击形式自适应地调整其防御策略,导致防御效果不佳。其次,用户的位置隐私包括地理隐私和语义隐私两种,当前的位置隐私保护方案对它们两者之间缺乏协同考虑。同时,当前的位置隐私保护形式单一,其不能满足不同用户差异化的位置隐私保护需求。再次,用户轨迹在地理和语义上具有较强的时序相关性,当前的轨迹隐私保护方案不能对用户轨迹的地理时序相关性和语义时序相关性进行保护,从而使攻击者对用户轨迹发起地理时序相关性攻击和语义相关性攻击,导致用户轨迹隐私的泄露。因此,针对上述问题,本文围绕车联网用户的通信安全防御、位置隐私保护及轨迹隐私保护等内容展开了深入的研究,其主要的研究内容和创新点如下:(1)借鉴移动目标防御理念,提出了一种基于微分博弈的自适应最优IP地址跳变机制。首先,考虑到攻防关系极其不对等的局面,依据移动目标防御的理念,利用IP跳变技术动态地调整路边单元(Road Side Unit,RSU)的IP跳变防御策略,使其从“被动防御”向“主动防御”转变。然后,为了最大化IP跳变的防御收益,基于微分博弈构建了 IP跳变博弈模型,并分析计算了防御者的最优IP跳变防御策略。分析仿真结果表明,本文所提的通信安全防御机制能够自适应地调整其防御策略,可避免IP地址盲目跳变导致的防御跳变成本高、难以有效防御攻击等问题。(2)提出了一个基于语义和地理协同的位置隐私个性化保护机制。首先,从用户位置隐私保护的角度,通过联合调整用户位置的语义信息损失和地理信息损失,实现对用户位置隐私的个性化保护。其次,从攻击者窃密的角度,协同调整语义推理攻击和地理推理攻击引起的语义估计误差和地理估计误差的比重,实现不同的攻击效果。最后,从攻防结合的角度,使用Stackelberg主从博弈方法最大化用户位置隐私的保护效力,优化用户位置的协同混淆保护策略。分析仿真结果表明,本文所提的位置隐私保护机制能够实现不同的位置隐私保护等级,可克服当前位置保护形式单一导致的用户个性化位置隐私保护需求难以满足的问题。(3)提出了一个基于时间、地理和语义三个维度的车联网用户轨迹隐私协同优化保护机制。首先,通过时间一维混淆打乱用户轨迹的时序信息,使其相邻位置间不具有地理和语义时序相关性,以抵抗攻击者发起的地理和语义时序相关性攻击。但是该方法没有考虑对用户轨迹地理信息或者语义信息的保护,攻击者仍能获取用户的轨迹地理隐私或者轨迹语义隐私。鉴于此,在时间一维混淆的基础上,通过协同混淆轨迹地理信息或者语义信息,提出了基于时间/地理/语义两维协同混淆和基于时间-地理-语义三维协同混淆的轨迹隐私保护。最后,从攻防结合的角度,通过最大化攻击者重构轨迹和用户真实轨迹之间的轨迹差异,优化用户轨迹的混淆保护策略,最大化用户轨迹隐私的保护效力。分析仿真结果表明,本文所提的轨迹隐私保护机制能够有效地抵抗地理和语义时序相关性攻击,保护用户的轨迹隐私。
何国彪[2](2021)在《去中心化可信互联网基础设施关键技术研究》文中进行了进一步梳理互联网作为信息革命核心技术已经深入到各个领域,随着网络空间的快速扩张,其安全可信问题也变得更加严峻。域名根服务系统、域间路由系统和多域网络资源共享与切片编排是互联网重要基础设施,它们是互联网服务可用性、网络连通性和资源共享性的基础。虽然互联网整体架构采用了分布式设计理念,但这些互联网重要基础设施背后所依赖的安全信任模型是中心化的,存在中心权威机构权限过大、单点失效和数据隐私泄露等诸多安全风险。近年来,具备去中心化和不可篡改特性的区块链技术发展迅速,为构建互联网基础设施去中心化安全信任模型带来新的思路,本文主要工作和创新点如下:(1)域名根服务系统依赖中心化安全信任模型,存在单点失效、顶级域名被篡改或删除等安全风险。针对此问题,提出一种基于区块链的去中心化可信域名根服务机制。设计了基于区块链的顶级域名操作交易格式,提出一种基于信誉值的新型共识算法保证根区数据一致性且不可篡改,提升系统可扩展性和安全性。然后,设计了一种兼容性方案以降低部署复杂度。本文实现的原型系统在谷歌云上进行了性能测试,并对其安全性进行了分析评估。实验结果表明,去中心化可信域名根服务机制在时延、吞吐量方面可满足根区数据更新性能要求,域名解析性能稍低于当前域名根服务系统,但更安全可信。(2)BGP(Border Gateway Protocol)中路由源认证、路径通告验证和路由泄露保护三类安全机制依赖中心化的资源公钥基础设施,存在单方面撤销IP前缀证书等安全风险。针对此问题,提出一种基于区块链的去中心化可信BGP安全机制。核心思想是基于区块链技术维护去中心化且不可篡改的路由源认证、真实拓扑和加密的路由策略信息库,分别用以防御前缀劫持攻击、路径伪造攻击和路由泄露。为最小化对当前BGP性能影响和保证安全信息全局一致性,提出一种基于分区和BLS(Boneh-Lynn-Shacham)签名的高效共识算法。然后,利用BGP的团体扩展属性设计了一种兼容性部署方案。最后,实现去中心化路由源认证和路径通告验证原型系统并在谷歌云上进行部署,实现去中心化路由泄露保护原型系统并在微软机密计算云平台上部署,对性能、安全性和隐私性进行了分析评估。实验结果表明,所提机制可满足当前BGP消息和路由策略更新性能要求,在有效防御BGP攻击的前提下具有更好的安全性和隐私性。(3)当前多个网络管理域之间资源共享与切片编排多采用中心化架构,存在单点失效、中心权威机构权限过大和数据隐私泄露等问题。针对此问题,提出一种基于区块链的去中心化可信多域网络资源共享与切片编排机制。为激励网络管理域积极共享其可用网络资源和最小化区块链技术为保证安全可信引入的性能损耗,设计了一种基于资源贡献值和可信度的新型共识算法。此外,引入一种基于博弈论的双边评价机制,通过抑制网络中恶意行为保证资源共享过程中的公平性,提升用户体验。为防止多域网络资源共享中数据隐私泄露,采用可信执行环境技术设计相应功能组件保护数据隐私。最后,实现原型系统并在微软机密计算云平台上进行实验验证,对其性能、安全性和优势分析评估。实验结果表明,去中心化可信多域网络资源共享与切片编排机制在保证网络资源共享与切片编排信息隐私性的前提下,具有较好时延、吞吐量性能和安全性。
罗武,沈晴霓,吴中海,吴鹏飞,董春涛,夏玉堂[3](2021)在《浏览器同源策略安全研究综述》文中研究指明随着云计算和移动计算的普及,浏览器应用呈现多样化和规模化的特点,浏览器的安全问题也日益突出.为了保证Web应用资源的安全性,浏览器同源策略被提出.目前,RFC6454、W3C和HTML5标准都对同源策略进行了描述与定义,诸如Chrome、Firefox、Safari、Edge等主流浏览器均将其作为基本的访问控制策略.然而,浏览器同源策略在实际应用中面临着无法处理第三方脚本引入的安全威胁、无法限制同源不同frame的权限、与其他浏览器机制协作时还会为不同源的frame赋予过多权限等问题,并且无法保证跨域/跨源通信机制的安全性以及内存攻击下的同源策略安全.对浏览器同源策略安全研究进行综述,介绍了同源策略的规则,并概括了同源策略的威胁模型与研究方向,主要包括同源策略规则不足及应对、跨域与跨源通信机制安全威胁及应对以及内存攻击下的同源策略安全,并且展望了同源策略安全研究的未来发展方向.
张涛[4](2021)在《移动商务用户隐私信息披露风险因素及风险评估方法研究》文中研究指明随着移动互联网、移动通信技术的快速发展,移动商务逐渐成为网络购物的主要形态,在不同的大众领域为用户提供了各式各样的精准化服务,如移动购物、移动支付、移动旅游、移动理财等。移动商务平台通过获取用户隐私信息来定位用户个性化需求,以便向用户提供精准、个性化服务,移动商务平台和用户可以通过用户披露的隐私信息达到“互利双赢”的局面。然而,移动商务用户享用精准、个性化服务的同时也面临着严峻的隐私安全威胁。用户披露的隐私信息在被移动商务平台获取、使用、传输和存储过程中往往面临着被泄露、滥用、窃取的风险,越来越多的用户对披露个人隐私信息的安全感到担忧,这直接影响着用户披露个人隐私信息的意愿。移动商务用户隐私信息的安全问题已成为制约用户隐私信息披露和移动商务进一步发展的关键因素,也受到了学术界和产业界的广泛关注。基于上述背景,本文围绕移动商务用户隐私信息披露风险因素及风险评估方法展开研究,具体解决以下四方面问题:(1)移动商务情景下用户在披露个人隐私信息时面临收益和风险,用户隐私信息披露行为机理和用户感知风险影响因素是怎样的?(2)移动商务情景下用户隐私信息披露风险因素具体有哪些,如何构建一套风险评标体系?(3)移动商务情景下用户如何对移动商务平台进行定量、准确的风险评估?(4)如何改善移动商务平台的风险环境,如何提升政府、行业等监管职能的发挥?针对上述问题,本文引入隐私计算理论来构建移动商务用户隐私信息披露行为机理模型,实证分析移动商务用户隐私信息披露行为的内在机理及用户感知风险的影响因素,依据信息安全风险管理理论按照“风险识别—风险评估—风险控制”的研究思路来构建用户隐私信息披露风险评价指标体系,提出有效的风险度量和评估方法,来帮助用户选择风险“可接受”或“可控”的移动商务应用,指导改善移动商务风险环境,从而确保用户的隐私信息安全,以此达到移动商务平台健康发展和用户安全享用精准、个性化服务的“互利共赢”目的。首先,本文围绕研究问题利用文献研究法进行了以下几方面研究:一是对移动商务用户隐私信息披露行为、披露风险因素及风险评估方法等方面的国内外研究现状进行了梳理和概述,在此基础上探索本文研究移动商务用户隐私信息披露行为机理、用户隐私信息披露风险识别及风险评估方法的切入视角。二是对移动商务的内涵、特点及与传统电子商务的差别进行了介绍,对隐私信息的定义和分类进行了阐述,并对移动商务用户隐私信息和移动商务用户隐私信息披露行为进行了概念界定。三是对隐私计算理论、风险管理理论、信息安全风险评估标准等与本文研究问题息息相关的理论进行了梳理和总结,为移动商务用户隐私信息披露行为机理模型的构建及用户隐私信息披露风险的识别和评估奠定理论基础。其次,本文结合隐私计算理论、风险管理理论、信息安全风险评估标准来构建移动商务用户隐私信息披露行为机理模型和理论假设条件,通过问卷调查收集样本数据,检验数据的信度和效度,利用结构方程模型对本文提出的理论假设进行实证和检验,并从用户风险感知的角度对风险影响因素进行实证分析。本文通过纸质问卷和“问卷星”两种形式发放调查问卷,共收回有效问卷512份。数据分析结果显示:技术风险、平台环境风险、平台运营管理风险、移动终端风险、用户自身脆弱风险正向影响移动商务用户隐私信息披露感知风险;移动商务用户隐私信息披露感知风险负向影响移动商务用户隐私信息披露意愿,移动商务用户隐私信息披露感知收益正向影响移动商务用户隐私信息披露意愿;移动商务用户隐私信息披露意愿正向影响移动商务用户隐私信息披露行为。再者,本文参照风险管理理论和信息安全风险评估标准,从技术风险、移动商务平台环境风险、移动商务平台运营管理风险、移动终端风险、用户自身脆弱风险等5个维度构建了风险评价指标体系。结合国内外学者关于移动商务用户隐私信息披露风险评估方法的研究现状,提出了定性与定量相结合的风险度量和评估方法:基于信息熵和马尔可夫链的移动商务用户隐私信息披露风险评估方法,并提出了用于对比分析的基于经典评价方法的风险评估方法,重点围绕评估方法的理论依据、设计思路和计算步骤进行阐述。本文结合移动商务实际应用梳理出具有代表性的移动商务平台应用案例,来检验提出的风险评估方法,通过问卷调查或专家评分等形式收集样本数据,分别对基于模糊综合评价法和BP神经网络的风险评估方法、基于信息熵和马尔可夫链的风险评估方法进行实证分析,并对两种风险评估方法的结果进行对比分析,进一步检验了本文提出的新方法的实效性。最后,本文根据风险评估方法实证分析结果对移动商务用户隐私信息披露风险特点及现状进行梳理和总结,重点围绕风险较高的风险指标提出管理策略,分别从信息安全技术、平台环境、平台运营管理、移动终端、用户自身及监管层中的政府、行业等角度提出具体的应对策略。对论文研究的内容、结论进行概括总结,梳理出论文研究的创新点及局限性,并提出该领域未来研究应关注的研究方向。综合上述研究内容和结论,本文主要的贡献和创新点如下:(1)结合隐私计算理论、风险管理理论、信息安全风险评估标准,构建了移动商务情景下用户隐私信息披露行为机理模型。通过结构方程模型对提出的理论模型及关系假设进行了验证,进一步探索了移动商务用户隐私信息披露行为的内在作用路径和影响因素,并从用户感知角度探讨了移动商务用户隐私信息披露的决策过程及用户感知风险因素,对于构建移动商务用户隐私行为理论体系具有一定的理论意义。(2)构建了移动商务情景下用户隐私信息披露风险评价指标体系和风险属性模型。在梳理国内外研究文献和移动商务用户隐私信息披露行为内在机理实证分析结果的基础上,构建了风险评价指标体系和风险属性模型,对模型进行了信度和效度检验,从技术风险、移动商务平台环境风险、平台运营管理风险、移动终端风险及用户自身脆弱风险等不同层面对移动商务用户隐私信息披露风险因素进行了系统全面的描述,从新的视角扩充了移动商务情景下用户隐私信息披露风险属性模型。(3)提出了定性与定量相结合的移动商务用户隐私披露风险评估方法。将信息论中的信息熵和数理统计中的马尔可夫链引入到移动商务情景下用户隐私信息披露风险评估之中,从跨学科研究的视角提出了一种新的评估方法:基于信息熵和马尔可夫链的移动商务用户隐私信息披露风险评估方法,利用信息熵对用户隐私信息披露风险进行度量,通过马尔可夫矩阵描述更加真实的复杂风险环境,计算出目标风险评估值及各类风险因素的风险熵。同时,通过案例分析,将提出的新方法与经典的模糊综合评价法、BP神经网络预测法相结合的风险评估方法进行了对比分析,进一步检验了本文新方法的有效性和实用性。本文从定性与定量相结合的角度来研究移动商务情景下用户隐私信息披露风险,能够提供较为客观、准确的隐私信息披露风险评估结果。(4)提出了移动商务情景下用户隐私信息披露风险管理策略。根据移动商务用户隐私信息披露风险评估结果,本文梳理和总结了移动商务用户隐私信息披露风险的特点及现状,有针对性地提出了风险管理策略,围绕风险指标分别从平台技术、平台环境、平台运营管理、移动终端、用户及监管层中的政府、行业等角度提出具体的用户隐私保护措施,对移动商务环境下用户隐私信息保护具有一定的实践意义,也为进一步改善移动商务隐私风险环境提供有益的启示。
陶晓玲[5](2021)在《基于深度学习的网络安全分域态势评估研究》文中进行了进一步梳理为了应对日益复杂、隐蔽的网络安全威胁,组织机构部署了大量的网络安全设备和系统,如防火墙、入侵检测、防病毒、安全审计等,这些措施和手段在一定程度上保证了网络系统的正常运行,但是其仍然具有一定的局限性,如它们大都属于被动的静态防护,不能适应当前网络复杂动态变化的安全需求;各种安全工具各自为战、功能分散,它们之间缺乏统一、有效的管理调度机制等,因此,业界产生了对实现跨域、全局把握网络安全状况的理论及工具的迫切需求。网络安全态势评估技术作为应对网络安全威胁较为有效的主动防御技术之一,近年来成为了业界研究的热点。当前网络呈现体系结构复杂、网络规模庞大、具有动态虚拟化管理方式等新特点,且面临的攻击行为逐渐呈现出大规模、协同、多阶段等特性,另外,内部用户威胁行为不容忽视,且愈演愈烈,致使已有的网络安全态势评估技术面临评估不够全面、准确、效率低等诸多问题。基于此,综合分析网络构成及运行状态、用户行为及操作过程存在或出现的安全状况,并结合深度学习技术,开展网络安全态势评估模型、态势要素提取、评估指标体系、网络域态势评估、用户行为威胁检测与评估方面的研究,论文的主要工作和贡献如下:(1)设计一种层次化的网络安全态势分域评估模型。由于内部用户行为的安全威胁对网络系统安全产生了不容忽视的影响,而很少有研究将用户行为作为安全态势评估因素,这也间接导致了评估结果的不全面和不可靠。基于此,引入分域的思想,设计一种层次化的网络安全分域态势评估模型。该模型加入并区分了基于用户行为的评估数据、因素及指标,实现了评估对象的相对完整性和全面性,分别从网络域和行为域两个方面对网络进行评估;采用了分层的体系结构,按照评估工作流程将模型分成了数据层、评估层及知识层。(2)提出一种基于逐层损失补偿深度自编码器的网络态势要素提取方法。由于当前网络环境下态势评估原始数据呈现多特征、高维度等特点,而且采用深度神经网络对其进行要素提取的过程中,随着数据维度降低,逐层的特征信息损失也不断加剧,最终影响态势评估的准确性。借鉴残差神经网络和拉普拉斯金字塔思想,提出一种改进深度自编码器的态势评估要素提取方法。该方法在深度自编码器的每个编码层都添加一个损失补偿模块,该模块首先利用编码层对应的解码层进行数据还原,其次,将计算得到的特征信息损失值补偿到对应的编码层输出中。实验结果表明,相比原始深度自编码器方法,该方法的loss收敛效果更好,且与其他方法相比,该方法对BP神经网络分类性能提升较显着。(3)提出一种基于层次聚类和层次分析法的态势评估指标体系构建方法。针对目前评估指标选取主观性强、指标体系缺乏完整性,导致态势评估不全面、评估结果可信度低等问题,结合层次聚类和层次分析法,创新性地提出一种态势评估指标体系构建方法。首先,建立分域指标体系层次结构模型,确定目标层和准则层中的综合性指标。其次,采用层次分析法量化评估因素,以减少属性赋值时的主观性;然后使用层次聚类将作用相似的评估因素自动聚类,并与综合性指标形成层次关系。最后,利用层次分析法筛选出有代表性的评估因素并构建优化的指标体系。通过真实网络环境中采集的数据进行实验,结果表明,与k-means聚类相比,层次聚类能自动形成评估因素之间的层次关系,且通过构建的指标体系得出的态势值可以反映实际网络的安全态势变化。(4)提出一种基于集成学习和GRU的网络域安全态势评估方法。针对机器学习评估模型因存在较大方差和均方误差使得决策过程不平滑,进而影响评估性能的问题,结合评估数据具有时间依赖特性,提出一种基于集成学习Subagging和GRU的安全态势评估方法。该方法利用GRU网络处理评估数据中的长时期依赖问题,并对其高维特征进行有效学习和表征;基于子采样方案的Subagging算法可以提升模型的泛化能力;同时,结合遗传算法对GRU网络的训练参数进行自动寻优。实验结果表明,基于GA的参数优化方法优于基于PSO的方法;与其他方法相比,提出的方法明显具有均方误差减少效应,评估性能更佳,且评估结果能较准确地拟合出真实的网络安全态势。(5)提出一种改进生成对抗网络的用户行为威胁检测与评估方法。由于用户行为评估正负样本数据分布极其不均衡,以及用户行为存在随机多变且不可预测等特点,结合生成对抗网络在小样本数据生成方面的优势,提出一种自适应滑动窗口的用户行为威胁检测与评估方法。该方法采用了滑动窗口算法,使得序列化的用户行为数据转换成能让生成对抗网络直接处理的矩阵数据,且考虑了用户行为之间的前后关联性,设计基于属性相似度的自适应滑动窗口机制,实现不同细粒度的用户行为威胁检测,在此基础上,根据设立的准则对检测结果进行行为威胁等级评估。实验结果表明,自适应滑动窗口的检测方法性能更佳;与其他典型方法相比,提出的方法准确率较高、误报率明显降低,且能有效评估用户威胁行为。
熊栎天[6](2021)在《预防性反恐问题研究 ——一种全球恐怖主义治理的理论视角与实证分析》文中指出恐怖主义的治理视角体现了预防性路径应对恐怖主义威胁的三个特点,即恐怖主义的防治是一个长期的过程;恐怖主义不是只有特定国家才面临的问题,而是国际社会与全人类的共同挑战;除了主权国家,参与预防性反恐的治理主体还包括广泛的非政府国际行为体与社会单元。预防性反恐是通过预防性手段作用于恐怖主义发展的每一个节点,逐渐消除恐怖主义的根源,抑制和减缓恐怖主义的发展从而降低恐怖主义对人类危害的治理过程。恐怖主义产生与发展的因果链条以及国家政策对该因果链条的干预效果是预防性反恐成立的逻辑前提,以“反恐战争”为代表的应激式处置策略被证明效果不佳。恐怖主义暂时无法被直接消灭,人类还将继续与之共存的现实说明了预防性反恐的必要性。根源预防、前置预防和后置预防构成了预防性反恐的三个阶段;个体、组织、极端意识形态与暴力极端主义体现了预防性反恐的三个治理层次。预防个体“极端化”与推动“去极端化”、预防恐怖组织获取发展资源与要素、切断个体与恐怖组织在意识形态与行为方式上的联结是预防性反恐发挥作用的关键。预防性反恐的开放性决定了任何个人或团体都有可能成为预防性反恐的参与主体。除了国家行为体之外,社会单元与非国家国际行为体既有可能成为恐怖主义蔓延的薄弱环节,也能在国家行为体的引导和监督下发挥积极作用。各国都采取了预防性措施治理外籍恐怖分子现象,预防性军事打击、预防性刑事司法模式以及“去极端化”项目与预防再次“极端化”是三种被广泛运用的代表性预防性反恐手段,对应着根源预防、前置预防和后置预防三个阶段。对外籍恐怖分子行为模式的认识、恐怖主义活动的刺激以及对恐怖主义威胁的认知共同影响着政策偏好的生成。国际反恐的正当性并非是先验的,而是基于恐怖主义的非正当性、反恐对象的确定性以及反恐手段的合法性。美国对苏莱曼尼的“定点清除”以及撤销对“东伊运”恐怖组织的认定,其本质对预防性反恐手段的滥用。美国将反恐议题“政治工具化”的做法将削弱国际反恐的合法性与正当性。
王家曦[7](2021)在《战后美日经济外交比较研究》文中认为本文是对战后美国和日本的经济外交所做之比较研究。本文认为,“经济外交”即某一国基于政治考量,透过权力相对关系,将经济工具作为媒介,针对特定的外交战略目标,由施动主体(国家、国家联合、国际组织等)对受动主体(同样为国家、国家联合、国际组织等)策动与控制,以引导或迫使受动主体服从施动主体的政策目标及利益诉求的行为。经济外交有两种形式,即“一国政府或代表其政府的机构或官员以本国经济利益为目的而进行的对外交往活动”;其二,“一国政府或代表其政府的机构或官员以本国经济力量为手段或依托,为实现和维护本国国家战略目标而进行的对外交往活动”。美日两国的经济外交是战后国际关系史中最为典型的两种经济外交,其涉及对象的广泛性、战略目标的多元性、战略手段的丰富性和战略效果的显着性,都为探讨经济外交的性质、作用和意义指明了方向。经济外交实践又作为国际社会体系和权力结构中的能动因素,形成了一个交叉嵌套、互相作用、互相影响的战略交汇与互动,这就为在层次分析的理论基础上对美日两国的经济外交进行比较研究创造了可能性。战后的美日经济外交处在相同或相近的时空背景下,面临共同但有所区别的机遇与挑战。本文所关注的即是在这样的前提下,美日两国的经济外交对机遇和挑战的认知与因应,并尝试通过比较研究的方式加以探讨。从历史的角度看,在战后不同阶段中,美日两国进行了哪些经济外交实践?其发展和演变呈现出哪些特点?从理论视角看,美日两国的经济外交存在哪些联系和区别?形成这些联系和区别的主要动因为何?这些动因又将如何影响美日两国经济外交的决策和实施?对这些问题的探究和回答,是本文展开研究的主要脉络。通过梳理美日两国经济外交形成与发展的历史过程,本文根据战略核心指向的转换与战略的调整和演进,梳理出以下几点研究发现:其一,战后初期是国际经贸新秩序的形成阶段,美日两国由于在国际体系中的位置、权力资源的不同,选择了完全不同的经济外交路径。美国通过经济外交塑造了有利于自身的国际经贸新秩序,并形成了更加专注于获得并维持经济权力的经济外交路径。而日本则通过积极在东南亚开展经济外交摆脱了战争带来的萧条与停滞,重建了自身的国际形象,并形成了更加专注于获得并扩大经济权利和利益的经济外交路径。其二,进入冷战后,随着生产力的全面发展和全球经贸联系的日益紧密,经济外交在外交战略中的地位和权重都在持续上升。安全关切也成为经济外交中不可忽视的重大问题,能源、贸易、高科技产品等涉及国际经贸的议题成为外交战略中安全关切聚焦的重点。在经贸和科技领域拥有压倒性的体量和优势的美日两国,其经济外交中的安全化构建也随之展开。贸易壁垒、贸易保护和经济制裁成为经济外交的新工具,也被赋予了更多的安全内涵。这一趋势的形成和发展不仅改变了国际经贸发展的形式和方向,也对此后两极格局的瓦解和新的全球经贸秩序形成埋下了伏笔。其三,冷战结束后,两极格局的瓦解释放了压在国际经济贸易头上的安全重负。从20世纪末至今,全球化的飞速发展是人类历史上空前的国际经贸大繁荣、大发展的催化剂。在进入新的跨越式发展时代后,面对变化了的国际经济贸易格局,美日两国的经济外交需要对全球化和区域化这两大趋势做出战略回应。对于美国来说,“其他国家从自由贸易协定中获益过多”被界定为对美国经济安全的威胁。“域外国家”和“亚太地区主要参与者”双重角色之下的美国为了应对此种威胁,确保其在全球经济中的领导地位,便通过经济外交对全球化与区域化并行这一战略挑战做出了回应。而面对亚太区域的整合和域内国家共同体意识的觉醒,日本有以下几个战略主张:第一,以经济为手段建立美国、日本与欧洲三极国际新秩序;第二,加强美日安保及突显自己为西方国家一员,除了运用美日同盟关系与亚太国家建立良好关系外,日本也以亚太先进民主化国家自居,主导亚太民主化;认为身为亚太民主国家,必要努力使亚太稳定与和平共存。回顾美日经济外交从形成到发展的整个变迁过程不难发现,经济事务在外交中的地位和权重是持续增加的。作为传统外交和非传统外交相交叉的特殊领域,经济外交是国际关系领域中长期关注和研究的对象。在对经济外交的既有研究中,经济外交的性质、手段、地位和作用受到较多关注。纵观二战以来的外交史,经济外交的作用不断强化,影响不断外溢,特别是在全球化将全人类空前紧密的联系在一起之后,经济外交的更加不可替代。但同时我们也应当看到,经济外交倡导的“合作、互惠、共赢”理念并非总能在外交政策中占据主导,甚至在特定的历史语境下,经济外交本身就会成为冲突和对抗的诱因。站在21世纪第二个十年的入口,如何通过经济外交框架下的合作共赢和包容性增长重建国际社会的领导力和进步主义,经济外交如何在防范和化解冲突风险、拓展人类共同福祉、促进国际经济制度治理等方面发挥积极作用,将是时代留给所有国际事务参与者们共同求索的一道考题。
崔向平[8](2021)在《特朗普政府对华政策研究》文中研究表明当今世界国际体系的转型,英国脱欧、民粹主义的盛行、特朗普的上台等“黑天鹅事件”加速了世界“百年未有之大变局”的演变进程,对国际社会产生了深远的影响,尤其是中美关系的深刻变化,中美战略格局由接触合作向遏制竞争方向转变日益加剧。从当前的国际局势来看,中国的加速崛起,以及与中国形成鲜明对比的是老牌资本主义国家的相对衰落,欧盟各国、俄罗斯、日本等发达国家之间与中国的发展差距正在被不断拉大,国际力量对比发生重大变化。欧洲和美国的经济增长放缓,有些西方国家的经济增长缓慢、甚至下行,失业率不断上涨、国内游行时有发生、种族问题和民粹主义不断抬头、逆全球化思潮风起云涌。与此同时,包括第四次工业革命、新能源、人工智能、量子科学的发展以及数字经济来临等新时代的诸多新变量,正在改变世界各国间的力量对比,甚至会重新改写世界经济格局。在以上诸多因素的共同作用下,世界各国都将面临一个更加严峻和复杂的新时代。与此同时,美国正在面临前所未有的政治极化和社会撕裂,特朗普正是在这种特殊历史背景下当选,其对华政策是学界关注和研究的重要政策性课题。由于特朗普采取“全政府”的对华政策思路,若想充分解析其对华政策的基本脉络,本文从四个层次对特朗普政府对华政策出台背景进行全面和系统探究,又从政治目标、经济目标、文化目标三个方面对特朗普政府对华政策目标进行层次分析。具体而言,在政治目标上,特朗普政府将中国定义为美国在全球最主要的战略竞争对手,在印太地区充分利用盟友,不惜以牺牲盟友的利益为代价,一方面保障自己减少了军费支出,另一方面维持对中国的高压态势,最终来实现美国自身的利益,进一步巩固美国的霸权统治地位。在经济目标上,特朗普政府以贸易战为前阵,以遏制中国科技发展为内核,试图打断中国科技崛起的节奏,全面遏制中国科技发展,并尝试与中国经济脱钩。在文化目标上,特朗普政府以中国意识形态和文化输出为由,综合防范且有限阻断中美文化交流,精准防范中国网络安全与数字经济类的文化传播。此外,特朗普政府的权力资源是政府内党派共识及政策精英的团结以及国内社会部分团体的默认和积极配合,特朗普善于活用“以压促变”等手段,以高压姿态逼迫中国妥协,与此同时,特朗普政府对关键领域实施有效管控,为把知识产权保护打造成符合美国利益的国际规则,构建加固了美国技术转让壁垒,稳固了美国在国际竞争中的地位,充分防止了中国在技术使用中获得更多的相关信息,进而拉大了中美之间的科技差距,有效防范中国实现弯道超车。在政策的具体实施上,本项研究从全球、地区、单元和个人四个层次阐述了特朗普政府对华政策的实施维度。从全球层面上看,首先,特朗普政府在全球范围内干扰中国崛起进程,削弱中国的国际影响力,在全球范围遏制中国经济和中国科技发展;其次,特朗普政府以地缘政治为核心与中国展开战略竞争;最后,特朗普政府在舆论上大肆针对中国,不仅在全球范围内构陷中国,还将中国定义为“修正主义国家”,将中国正常的对外政策曲解为“锐实力”,并将新冠疫情政治化,将责任推给中国。从地区层面上看,特朗普政府优化在印太地区的军事战略部署和资源配置,让盟友承担更多军费,使其更符合“美国优先”的逻辑。同时,加大力度拉拢印度,试图在印太框架下编织遏华网络。从单元层面上看,特朗普政府公开对华展开多维度、全方位的战略遏制,进一步加深对中国内政的干涉,体现在借“修例风波”破坏香港政治生态环境,在台海地区活用台湾牌,并企图借民族问题从内部瓦解中国,同时还加强了对中国的军事干预和意识形态对抗。不断给中国制造各种麻烦,妄图使中国陷入自顾不暇的困境,从而打断中国崛起的进程。从个人层面上看,特朗普本人有着鲜明的个人特质,其商人出身的背景使其更加善于运用“对等外交”与“强人政治”等各种博弈手段。此外,还对特朗普“交易”思维下的“对等外交”、“强人政治”进行了重点剖析。最后,论文围绕特朗普政府对华政策的手段、实施方案、政策实施过程以及政策结果等方面展开综合评估,并将重点针对特朗普政府对华政策手段和结果拟定为考量和评估的重点,具体将围绕政策实施过程中取得的主要成效和比对政策成效与既定政策目标,进而考量政策目标的完成情况以及其政策手段的本身进行评估,并从安全、经济、政治三方面阐述了特朗普政府政策对中国产生的影响,以及特朗普下台后所留下的政治遗产做出了详细的分析。
薛红飞[9](2021)在《基于攻击图的车载网络脆弱性评估框架的设计与实现》文中研究表明车载网络的发展已经不局限于车辆本身,而是与V2X结合,形成车联网。车联网在近几年处于快速发展中,在交通管理、动态信息服务和车辆控制中发挥重大作用,但同时车联网中的车载网络安全难以保障。从2013年开始每年都有知名车厂的车辆发生安全事件。针对这一现状,本文对车载网络进行脆弱性评估。已有的研究工作聚焦在车载网络本身或内部,比如:Martin团队使用攻击图技术评估车辆生产前的开发文档,分析解决车辆开发计划中的问题;很多制造商将安全性嵌入新车设计阶段,提供安全加固的网络拓扑。本文对车载网络的安全研究不同于上述工作,而是将研究范围向外扩展,在V2X环境下进行车载网络安全分析(V2X环境使得车辆和外界实现连接和通信,模拟现实中车辆使用场景,这样的安全分析更有价值)。范围扩展后,已有的攻击图技术不能对研究内容进行合理的建模,需要对MulVAL框架进行改进优化。当使用改进后的框架进行安全分析时,选择了两起已经公开披露的安全事件,把本文结果和当时实践的攻击路径对比来验证改进后框架的合理性,然后对未知车型进行安全分析,安全分析包括攻击路径解释说明、依据漏洞CVSS分数给出漏洞修补顺序、依据TISAX给出漏洞修补建议。首先,本文对车联网进行介绍,然后总结车联网安全研究现状:包括相关标准;V2X的通信和安全问题;车载网络的架构、通信、安全标准和研究工作;汽车事故的安全报告。第二,本文在相关技术中,首先介绍车载网络的分析环境V2X,并选择合适的项目作为V2X的落地模型,总结V2X中的攻击;然后依据TCSAE 53-2017标准、车厂车辆的开发文档和一些车型的网络拓扑给出普遍通用的车载网络模型;最后介绍攻击图技术,说明为什么把该技术用在车载网络安全分析上,比较几种攻击图工具并选择适合本文研究的工具。第三,对攻击图生成工具MulVAL的内部技术和细节进行深入研究。结合前面的V2X模型、车载网络模型、V2X攻击,对该框架进行优化改进(在MulVAL原有的规则库中,添加修改事实、规则;在框架原有算法的基础上识别和删除无用的攻击步骤)。第四,使用优化后的框架分析两起已经公布披露的汽车安全事件(Jeep Cherokee,Mercedes-Benz),将本文框架生成的攻击图和实际攻击者采取的攻击路径进行比较分析,证明本文框架的合理性。最后,使用本文框架对未知车型进行安全评估,发现未知车型的攻击路径和漏洞利用方式。本文还对车辆中的漏洞依据CVSS评分标准进行评分,依据分数可对漏洞修补排序,并且根据TISAX给出安全建议。
张春杰[10](2021)在《基于博弈理论的工控系统信息安全风险评估技术研究》文中进行了进一步梳理随着工业化进程的不断发展,工业控制系统与现代信息技术融合越来越深入,传统工业控制系统与互联网(公用网络)的界限逐渐被打破,并逐渐摆脱传统的封闭性转型为互联性的系统。因此、网络攻击的存在不仅局限于网络信息安全领域,也逐渐蔓延到工业控制系统领域。各种工业信息面临被窃取、篡改、删除等危险,严重的工业控制系统攻击事故时有发生。目前,工业控制系统信息安全问题已经成为国内外的热点研究方向之一,研究内容包括深度防御、入侵检测、态势感知、风险评估等方面。其中,风险评估研究可以判断工业控制系统风险等级,为提高控制系统的安全防御能力提供参考,对控制系统的安全研究具有深刻意义。因此,本文以工业控制系统的信息安全风险评估为研究方向,研究内容包括以下两点:(1)针对工业控制系统中攻击者和防御者之间的攻防对抗情况。首先,在层次化分析模型上增加攻防博弈层,依据工业控制系统的层次化结构,构建层次分析模型,通过建立完全信息静态博弈模型,并给出攻击函数和防御函数的计算公式,对攻防博弈层的进行分析;其次,利用模糊层次分析法计算各层元素的权重值,并逐层计算安全风险值;最后,以工业水处理控制系统为例,列出控制系统中的部分攻击方式和防御方式,并通过查阅文献、CVE数据库以及专家评价等数据,利用Matlab、Gambit等软件,对控制系统进行逐层的安全风险值计算,得到控制系统整体安全风险值,判断控制系统安全风险级别,并分析不同攻击威胁以及设备资产安全风险值对控制系统整体安全风险的影响,为控制系统的安全防护提供建议。(2)针对工业控制系统中攻击者和防御者之间信息的不确定性,完全信息静态博弈模型不能满足控制系统中更复杂的安全风险评估场景,提出一种基于不完全信息静态博弈模型的工控系统安全风险评估方法。首先,建立静态贝叶斯攻防博弈模型,该博弈模型是典型的不完全信息静态博弈模型,了解参与者收益、混合策略、混合策略贝叶均衡等概念,进行模型均衡分析;其次,根据信息安全风险值的计算方法,以防御者收益和攻击者最优策略选择概率分布为基础计算控制系统的安全风险值,并描述了不完全信息静态博弈模型风险评估算法过程;最后,通过一个场景实例,验证方法的可行性。
二、网络安全威胁及保护策略(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络安全威胁及保护策略(论文提纲范文)
(1)车联网用户通信安全防御机制与位置隐私保护方法研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
缩写和符号清单 |
1 绪论 |
1.1 课题研究背景及意义 |
1.1.1 车联网的概念与发展 |
1.1.2 车联网用户面临的通信安全和隐私泄露威胁 |
1.1.3 研究意义 |
1.2 研究内容 |
1.3 本文的主要创新点 |
1.4 论文的组织结构 |
2 车联网通信安全防御与位置隐私保护研究现状 |
2.1 车联网通信安全防御研究现状 |
2.2 车联网用户位置隐私保护研究现状 |
2.3 车联网用户轨迹隐私保护研究现状 |
2.4 本章小结 |
3 基于微分博弈的自适应最优IP地址跳变机制 |
3.1 引言 |
3.2 问题提出 |
3.3 基于微分博弈的自适应最优IP地址跳变机制 |
3.3.1 基于IP跳变的动态安全防御机制 |
3.3.2 基于微分博弈的自适应最优IP跳变 |
3.4 仿真与性能分析 |
3.4.1 仿真场景设置 |
3.4.2 仿真结果和性能分析 |
3.5 本章小结 |
4 基于语义和地理协同的位置隐私个性化保护机制 |
4.1 引言 |
4.2 问题提出和相关定义 |
4.2.1 问题提出 |
4.2.2 相关定义 |
4.3 车联网用户的服务系统模型和威胁模型 |
4.3.1 车联网用户的服务系统模型 |
4.3.2 车联网用户的服务威胁模型 |
4.4 基于语义和地理协同的位置隐私个性化保护机制 |
4.4.1 基于语义和地理协同混淆的位置隐私个性化保护方法 |
4.4.2 基于语义和地理协同推理攻击的隐私威胁机制 |
4.4.3 基于Stackelberg主从博弈的最优混淆保护策略 |
4.5 仿真与性能分析 |
4.5.1 仿真场景设置 |
4.5.2 仿真结果和性能分析 |
4.6 本章小结 |
5 车联网用户轨迹隐私的多维协同优化保护机制 |
5.1 引言 |
5.2 问题提出和相关定义 |
5.2.1 问题提出 |
5.2.2 相关定义 |
5.3 用户轨迹隐私的多维协同优化保护机制 |
5.3.1 基于时间一维混淆的轨迹隐私保护 |
5.3.2 基于时间/地理/语义两维协同混淆的轨迹隐私保护 |
5.3.3 基于时间-地理-语义三维协同混淆的轨迹隐私保护 |
5.3.4 基于LDP-混淆互动的多维协同优化 |
5.4 仿真与验证 |
5.4.1 仿真场景设置 |
5.4.2 仿真结果和性能分析 |
5.5 本章小结 |
6 结论与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
作者简历及在学研究成果 |
学位论文数据集 |
(2)去中心化可信互联网基础设施关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
主要缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景与现状 |
1.2.1 区块链技术 |
1.2.2 信任到信任的互联网Blockstack |
1.2.3 Internet Blockchain |
1.2.4 去中心化互联网基础设施DII |
1.3 研究目标与意义 |
1.4 论文主要内容与创新点 |
1.5 论文组织结构 |
2 去中心化可信域名根服务机制 |
2.1 引言 |
2.1.1 研究背景与问题描述 |
2.1.2 研究现状 |
2.2 设计目标 |
2.3 去中心化可信域名根服务机制设计 |
2.3.1 基于区块链的顶级域名操作交易格式定义及处理流程 |
2.3.2 基于区块链的顶级域名解析流程 |
2.3.3 基于区块链的接入认证机制设计 |
2.3.4 基于信誉值的共识算法设计 |
2.3.5 兼容性方案设计 |
2.4 安全性分析与评估 |
2.4.1 分区攻击 |
2.4.2 DoS攻击 |
2.5 原型系统实现与性能评估 |
2.5.1 基于区块链的顶级域名操作性能评估 |
2.5.2 基于区块链的顶级域名解析性能评估 |
2.5.3 与现有基于区块链的域名方案对比 |
2.5.4 初始化部署时间评估 |
2.5.5 优势和可行性分析 |
2.6 本章小结 |
3 去中心化可信BGP安全机制 |
3.1 引言 |
3.1.1 研究背景与问题描述 |
3.1.2 研究现状 |
3.2 设计目标 |
3.3 去中心化可信BGP安全机制设计 |
3.3.1 总体设计思路 |
3.3.2 基于区块链的BGP安全消息交易及区块格式设计 |
3.3.3 防御前缀劫持攻击、路径伪造攻击和路由泄露方案设计 |
3.3.4 基于区块链的接入认证机制设计 |
3.3.5 基于分区和BLS签名的高效共识算法设计 |
3.3.6 兼容性方案设计 |
3.4 原型系统实现与评估 |
3.4.1 防御前缀劫持攻击和路径伪造攻击性能评估 |
3.4.2 防御路由泄露性能评估 |
3.4.3 安全性分析与评估 |
3.4.4 与现有BGP安全解决方案对比 |
3.4.5 初始化部署时间评估 |
3.5 本章小结 |
4 去中心化可信多域网络资源共享与切片编排机制 |
4.1 引言 |
4.1.1 研究背景与问题描述 |
4.1.2 研究现状 |
4.2 设计目标 |
4.3 去中心化可信多域网络资源共享与切片编排机制设计 |
4.3.1 总体设计思路 |
4.3.2 基于可信执行环境技术的节点功能组件设计 |
4.3.3 多域网络资源共享与切片编排交易及区块格式设计 |
4.3.4 接入认证和分布式密钥生成机制设计 |
4.3.5 基于资源贡献值和信任度的共识算法设计 |
4.3.6 基于博弈论的双边评价机制设计 |
4.3.7 兼容性方案设计 |
4.4 原型系统实现与评估 |
4.4.1 性能测试评估 |
4.4.2 安全性分析与评估 |
4.4.3 基于博弈论的双边评价机制有效性评估 |
4.4.4 与现有多域网络资源共享与切片编排方案对比 |
4.5 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 未来研究工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(3)浏览器同源策略安全研究综述(论文提纲范文)
1 同源策略概述 |
1.1 术语定义 |
1.2 同源策略规则 |
2 同源策略安全研究方向 |
2.1 威胁模型 |
2.1.1 研究场景 |
2.1.2 敌手模型 |
2.2 研究方向 |
3 同源策略规则不足及应对 |
3.1 第三方脚本的过度授权与防御 |
3.1.1 用途与分类 |
3.1.2 安全威胁 |
3.1.3 防御方案 |
3.2 同源不同frame的过度授权与防御 |
3.2.1 安全威胁 |
3.2.2 防御方案 |
3.3 不同源frame的过度授权与防御 |
3.3.1 安全威胁 |
3.3.2 防御方案 |
3.4 方案对比与讨论 |
3.5 小结 |
4 跨域/跨源通信机制安全威胁及应对 |
4.1无服务器辅助通信机制威胁与应对 |
4.1.1 document.domain跨域通信 |
4.1.2 post Message跨源通信 |
4.2 服务器辅助通信机制威胁与应对 |
4.2.1 JSON-P跨源通信 |
4.2.2 CORS跨域资源共享 |
4.3 方案对比与讨论 |
4.4 小结 |
5 内存攻击下的同源策略安全 |
5.1 代码注入攻击及防御 |
5.1.1 攻击方案 |
5.1.2 防御方案 |
5.2 代码重用攻击及防御 |
5.2.1 攻击方案 |
5.2.2 防御方案 |
5.3 仅数据攻击及防御 |
5.3.1 攻击方案 |
5.3.2 防御方案 |
5.4 方案对比与讨论 |
5.5 小结 |
6 未来研究展望 |
7 结束语 |
(4)移动商务用户隐私信息披露风险因素及风险评估方法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
第一节 研究背景及问题 |
一、研究背景 |
二、研究问题 |
第二节 研究目的和意义 |
一、研究目的 |
二、研究意义 |
第三节 文献综述 |
一、移动商务用户隐私信息披露行为研究 |
二、移动商务用户隐私信息披露风险因素研究 |
三、移动商务用户隐私披露风险评估方法研究 |
第四节 研究方法与技术路线 |
一、研究方法 |
二、技术路线 |
第五节 研究内容与创新点 |
一、研究内容 |
二、创新点 |
第二章 相关概念及理论基础 |
第一节 相关概念界定及内涵分析 |
一、移动商务相关概念 |
二、用户隐私信息的相关概念 |
三、用户隐私披露行为 |
第二节 隐私计算理论 |
第三节 风险管理相关理论 |
一、风险管理基本理论 |
二、信息安全风险管理基本理论 |
第四节 信息安全风险评估标准 |
本章小结 |
第三章 移动商务用户隐私信息披露行为机理及风险因素 |
第一节 移动商务用户隐私信息披露行为机理研究必要性 |
第二节 移动商务用户隐私信息披露行为机理 |
一、研究设计 |
二、移动商务用户隐私信息披露行为的影响因素及关系假设 |
三、移动商务用户隐私信息披露行为机理模型 |
第三节 量表设计与数据收集 |
一、量表设计 |
二、样本数据收集 |
第四节 数据分析与模型检验 |
一、信度和效度检验 |
二、模型检验 |
本章小结 |
第四章 移动商务用户隐私信息披露风险评估方法 |
第一节 移动商务用户隐私信息披露风险评价指标 |
一、评价指标选取原则 |
二、评价指标选取 |
三、风险评价指标体系构建 |
第二节 基于模糊综合评价和BP神经网络的风险评估方法 |
一、风险评估方法概述 |
二、风险评估模型 |
三、风险评估指标权重计算 |
四、基于模糊综合评价法的数据预处理 |
五、BP神经网络评价模型 |
第三节 基于信息熵和马尔可夫链的风险评估方法 |
一、风险评估方法概述 |
二、风险评估方法研究框架 |
三、基于信息熵的用户隐私披露风险 |
四、基于马尔可夫链的用户隐私披露风险状态 |
五、基于信息熵和马尔可夫链的风险评估方法 |
六、基于信息熵和马尔可夫链的风险评估过程 |
本章小结 |
第五章 移动商务用户隐私信息披露风险评估实证分析 |
第一节 案例介绍 |
第二节 基于模糊综合评价法和BP神经网络的风险评估方法分析 |
一、问卷设计 |
二、数据集设计 |
三、模型实现 |
四、结果分析 |
第三节 基于信息熵和马尔可夫链的风险评估方法分析 |
一、评估过程 |
二、评估结果分析 |
第四节 方法对比分析 |
一、方法结果分析 |
二、方法特点分析 |
本章小结 |
第六章 移动商务用户隐私信息披露风险管理策略 |
第一节 移动商务用户隐私信息披露风险分析 |
第二节 移动商务用户隐私信息管理策略 |
一、用户自身隐私信息管理策略 |
二、移动终端隐私信息管理策略 |
三、移动商务平台运营管理策略 |
四、移动商务平台环境管理策略 |
五、信息安全技术管理策略 |
六、基于政府方面的管理策略 |
七、基于移动商务运营商方面的管理策略 |
本章小结 |
第七章 研究结论与展望 |
第一节 研究结论 |
第二节 研究局限性和展望 |
参考文献 |
附录 移动商务用户隐私信息披露行为影响因素调查问卷 |
致谢 |
在读期间研究成果 |
(5)基于深度学习的网络安全分域态势评估研究(论文提纲范文)
摘要 |
Abstract |
缩略词对照表 |
第一章 绪论 |
§1.1 研究背景及意义 |
§1.2 国内外研究现状 |
§1.2.1 评估模型研究现状 |
§1.2.2 态势要素提取研究现状 |
§1.2.3 评估指标体系研究现状 |
§1.2.4 评估方法研究现状 |
§1.2.5 用户行为评估研究现状 |
§1.3 研究问题及挑战 |
§1.3.1 研究问题 |
§1.3.2 研究挑战 |
§1.4 研究内容及贡献 |
§1.5 论文组织结构 |
第二章 网络安全态势评估技术及分域评估模型设计 |
§2.1 网络安全态势评估基本概念 |
§2.2 网络安全态势评估模型 |
§2.2.1 JDL数据融合处理模型 |
§2.2.2 Tim Bass模型 |
§2.2.3 层次化态势评估模型 |
§2.3 网络安全态势评估方法 |
§2.3.1 基于数理统计的评估方法 |
§2.3.2 基于知识推理的评估方法 |
§2.3.3 基于模式识别的评估方法 |
§2.4 层次化的网络安全态势分域评估模型设计 |
§2.4.1 评估模型的分层描述 |
§2.4.2 评估模型的特点分析 |
§2.5 本章小结 |
第三章 基于逐层损失补偿深度自编码器的态势评估要素提取 |
§3.1 引言 |
§3.2 系统模型及问题定义 |
§3.2.1 态势评估要素提取模型 |
§3.2.2 问题定义 |
§3.3 LC-DAE态势评估要素提取方法设计 |
§3.3.1 方法架构 |
§3.3.2 DAE结构 |
§3.3.3 损失补偿算法设计与实现 |
§3.4 LC-DAE态势评估要素提取方法实现 |
§3.4.1 方法流程设计与伪代码实现 |
§3.4.2 时间复杂度分析 |
§3.5 实验及结果分析 |
§3.5.1 实验环境 |
§3.5.2 实验数据 |
§3.5.3 对比实验及结果分析 |
§3.6 本章小结 |
第四章 基于层次聚类和层次分析法的态势评估指标体系构建 |
§4.1 引言 |
§4.2 问题定义 |
§4.3 分域指标体系构建方法设计 |
§4.4 网络域指标体系构建方法设计与实现 |
§4.4.1 基于AHP的评估因素量化方法 |
§4.4.2 基于层次聚类的指标聚类方法 |
§4.4.3 基于AHP的指标优化方法 |
§4.5 网络域指标体系合理性理论分析 |
§4.6 实验及结果分析 |
§4.6.1 实验环境及数据采集 |
§4.6.2 评估指标计算过程 |
§4.6.3 实验结果分析 |
§4.7 本章小结 |
第五章 基于Subagging和GRU的网络域安全态势评估 |
§5.1 引言 |
§5.2 系统模型及问题描述 |
§5.2.1 态势评估模型 |
§5.2.2 问题描述 |
§5.3 Sb-GRU网络域安全态势评估方法设计 |
§5.3.1 方法架构设计 |
§5.3.2基于Subagging的采样及训练方法 |
§5.3.3 基于GA的参数优化方法 |
§5.3.4 基于GRU的网络域安全态势评估方法 |
§5.4 Sb-GRU网络域安全态势评估方法实现 |
§5.4.1 方法实现 |
§5.4.2 时间复杂度分析 |
§5.5 实验及结果分析 |
§5.5.1 实验环境 |
§5.5.2 实验数据 |
§5.5.3 实验结果及分析 |
§5.6 本章小结 |
第六章 基于自适应滑动窗口GAN的用户行为威胁检测与评估 |
§6.1 引言 |
§6.2 系统模型及问题定义 |
§6.2.1 任务模型 |
§6.2.2 行为模型 |
§6.2.3 威胁检测及评估模型 |
§6.2.4 问题定义 |
§6.3 ASW-GAN用户行为威胁检测与评估方法设计 |
§6.3.1 方法框架 |
§6.3.2 基于属性相似度的自适应滑动窗口算法 |
§6.3.3 基于GAN的威胁检测设计 |
§6.3.4 用户行为评估方法设计 |
§6.4 ASW-GAN用户行为威胁检测与评估方法实现 |
§6.4.1 方法实现 |
§6.4.2 时间复杂度分析 |
§6.5 实验及结果分析 |
§6.5.1 实验环境 |
§6.5.2 实验数据 |
§6.5.3 实验结果分析 |
§6.6 本章小结 |
第七章 总结与展望 |
§7.1 论文研究工作总结 |
§7.2 下一步研究工作展望 |
参考文献 |
致谢 |
作者攻读博士学位期间取得的学术成果 |
(6)预防性反恐问题研究 ——一种全球恐怖主义治理的理论视角与实证分析(论文提纲范文)
摘要 |
abstract |
绪论 |
一、问题的提出与研究意义 |
(一)问题的提出 |
(二)选题的理论意义和现实意义 |
二、国内外相关研究现状 |
(一)国内研究现状 |
(二)国外研究现状 |
三、研究思路与研究方法 |
(一)研究思路 |
(二)研究方法 |
四、可能的创新与研究局限 |
(一)可能的创新 |
(二)研究难点 |
五、篇章结构 |
第一章 恐怖主义治理的理论与实践 |
第一节 恐怖主义相关概念的再探究 |
一、学界对恐怖主义相关概念的讨论 |
二、国家对恐怖主义的界定 |
三、部分国际组织对恐怖主义的界定 |
第二节 恐怖主义治理的核心要素 |
一、恐怖主义治理的对象 |
二、恐怖主义治理的相关理论 |
三、恐怖主义治理的策略与预防性思想的酝酿 |
第三节 恐怖主义治理面临的挑战 |
一、外籍恐怖分子的治理困境 |
二、国际恐怖主义治理中的“双重标准” |
本章小结 |
第二章 预防性反恐:恐怖主义治理的一种新路径 |
第一节 预防性路径在各领域的运用 |
一、犯罪学:犯罪预防与矫治 |
二、公共卫生:疾病预防与免疫 |
三、外交途径:预防性外交与冲突预防 |
第二节 预防性反恐的概念与功能 |
一、预防性反恐的定义与成立逻辑 |
二、预防性反恐三个阶段的划分 |
三、预防性反恐的政策工具 |
第三节 预防性反恐的治理层次与所遇困难 |
一、个体层次 |
二、组织层次 |
三、极端意识形态与暴力极端主义 |
四、预防性反恐发展中出现的问题 |
本章小结 |
第三章 预防性反恐的多元化参与主体 |
第一节 预防性反恐中的非国家国际行为体 |
一、全球性国际组织:以联合国和国际刑警组织为例 |
二、区域与次区域性国际组织:以欧盟与东盟为例 |
三、大型跨国公司:以互联网科技公司为例 |
第二节 国家行为体:预防性反恐的核心主体 |
一、推动预防性反恐国际合作 |
二、推动跨国企业发挥建设性作用 |
三、增强预防恐怖主义的能力建设 |
第三节 国家内部社会单元在预防性反恐中的作用 |
一、社区在预防极端意识形态与暴力极端主义中的作用 |
二、家庭在预防“极端化”中的作用 |
三、学校:教育的“预防性义务” |
本章小结 |
第四章 预防性反恐实践:对“伊斯兰国”外籍恐怖分子的治理 |
第一节 外籍恐怖分子现象回溯 |
一、外籍恐怖分子概念与中文翻译的再探究 |
二、“伊斯兰国”外籍恐怖分子的身份与背景信息 |
三、“伊斯兰国”外籍恐怖分子动机与行为模式的分析 |
第二节 外籍恐怖分子现象适用预防性反恐治理的特点 |
一、外籍恐怖分子的跨国流动性 |
二、外籍恐怖分子的多级治理层次 |
三、危害的不确定性:对“伊斯兰国”回流外籍恐怖分子威胁的认识 |
第三节 外籍恐怖分子治理:基于预防性反恐三个阶段的分析 |
一、根源预防:预防性军事打击 |
二、前置预防:预防性刑事司法措施 |
三、后置预防:“去极端化”项目与预防再次“极端化” |
四、对回流外籍恐怖分子治理偏好的比较分析 |
本章小结 |
第五章 预防性反恐中的问题:以美国的“政治工具化”反恐为例 |
第一节 问题的铺垫:美国预防性反恐中的概念与标准制定 |
一、美国恐怖主义治理中的概念创造 |
二、美国的恐怖组织与恐怖分子名单 |
三、分析与评价 |
第二节 滥用预防性打击:美国对苏莱曼尼的空袭 |
一、对苏莱曼尼恐怖分子身份的分析 |
二、先发制人或预防性战争:对美国打击手段的分析 |
三、影响分析 |
第三节 滥用预防性司法措施:美国撤销对“东伊运”恐怖组织的认定 |
一、美国对“东伊运”恐怖组织政策转变过程 |
二、中国的应对建议 |
三、对拜登政府反恐政策的展望 |
本章小结 |
结论 |
一、研究的基本结论 |
二、对中国预防性反恐治理的借鉴意义 |
三、研究的不足与未来研究方向 |
参考文献 |
致谢 |
外交学院博士研究生学位论文答辩委员会组成人员名单 |
(7)战后美日经济外交比较研究(论文提纲范文)
内容摘要 |
Abstract |
绪论 |
一、研究缘起与问题的提出 |
二、研究思路与研究方法 |
三、研究现状及文献综述 |
四、研究意义 |
五、研究内容与章节设置 |
第一章 战后美日经济外交比较研究的理论工具与研究路径 |
第一节 主要理论工具:新现实主义与权力转移理论 |
第二节 研究路径:战后美日经济外交的发展阶段的总结及比较 |
第二章 “权力”与“权利”之辩:美日经济外交的路径选择 |
第一节 经济外交实践:战后初期美日两国的经济外交 |
第二节 案例分析:战后初期美日经济外交路径选择的影响因素 |
第三节 比较研究:美日经济外交的路径选择 |
第三章 “安全化”:冷战背景下美日经济外交的演化 |
第一节 经济外交实践:冷战中美日经济外交的“安全化”进程 |
第二节 案例分析:美日经济外交“安全化”的影响因素 |
第三节 比较研究:美日经济外交对“安全化”的认知与回应 |
第四章 机遇、挑战与回应:全球化背景下的亚太区域整合与美日经济外交 |
第一节 经济外交实践:全球化背景下的亚太区域经贸整合与美日经济外交 |
第二节 案例分析:美日经济外交的“重新校准” |
第三节 比较研究:亚太区域经贸整合中的机遇、挑战与美日经济外交的回应 |
结论 |
研究发现 |
研究启示 |
参考文献 |
致谢 |
外交学院博士研究生学位论文答辩委员会组成人员名单 |
(8)特朗普政府对华政策研究(论文提纲范文)
中文摘要 |
abstract |
绪论 |
一、问题的提出与研究意义 |
(一)问题的提出 |
(二)研究意义 |
二、研究综述 |
(一)国内研究现状 |
(二)国外研究现状 |
(三)既有文献述评 |
三、论文框架与方法 |
(一)研究思路与论文框架 |
(二)研究方法 |
四、论文创新与不足 |
(一)论文的创新 |
(二)论文的不足 |
第一章 特朗普政府对华政策背景分析 |
一、特朗普执政后国际形势的新特征 |
(一)百年未有之大变局与国际形势的变化 |
(二)新冠疫情加速推动国际局势变化 |
二、印太地区形势的新变化 |
(一)印太地区的重要性提升 |
(二)印太地区的复杂性凸显 |
三、美国国内政治形势的新变化 |
(一)美国的社会分裂和政治极化加剧 |
(二)美国保守势力的增强 |
四、特朗普个人的执政偏好 |
(一)特朗普的个人特质 |
(二)特朗普的执政风格与“特朗普主义” |
第二章 特朗普政府对华政策的目标与手段 |
一、特朗普政府对华政策的目标 |
(一)特朗普政府对华政策的政治目标 |
(二)特朗普政府对华政策的经济目标 |
(三)特朗普政府对华政策的文化目标 |
二、特朗普政府对华政策的手段 |
(一)特朗普政府对华政策的权力资源 |
(二)特朗普政府对华政策的手段选择 |
第三章 特朗普政府对华政策实施 |
一、在全球范围内干扰中国崛起进程 |
(一)在全球范围削弱中国话语权和影响力 |
(二)在全球范围迟滞中国经济发展 |
(三)以地缘政治为核心与中国展开战略竞争 |
(四)在全球范围内对华开展舆论战 |
二、在印太体系内加快遏华节奏 |
(一)调整优化军事战略资源配置 |
(二)加紧拉拢盟友编织遏华网络 |
三、在单元层面强化对华战略遏制 |
(一)加强对华内政干涉 |
(二)加大对华军事干预 |
(三)加深意识形态对抗 |
四、“特朗普主义”下的对华强硬斗争 |
(一)“交易”思维下的“对等外交” |
(二)“强人政治”下的强势制裁 |
第四章 特朗普政府对华政策评估 |
一、特朗普政府对华政策的手段评估 |
(一)“全政府”的对华政策手段评估 |
(二)“以压促变”和“极限施压”的手段评估 |
(三)“积极的针对性防范”手段的评估 |
二、特朗普政府对华政策的结果评估 |
(一)特朗普政府对华政治目标的完成情况评估 |
(二)特朗普政府对华经济目标的完成情况评估 |
(三)特朗普政府对华文化目标的完成情况评估 |
三、特朗普对华政策的影响及政治遗产 |
(一)特朗普政府对华政策的综合影响 |
(二)特朗普政府的政治遗产 |
结论 |
参考文献 |
攻读博士期间学术成果 |
后记 |
(9)基于攻击图的车载网络脆弱性评估框架的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 车联网安全研究现状 |
1.3 论文的研究内容及工作 |
1.4 论文的组织结构 |
第二章 相关技术研究 |
2.1 V2X和车载网络 |
2.1.1 V2X和相关项目 |
2.1.2 SimTD项目 |
2.1.3 V2X攻击比较研究 |
2.1.4 车载网络及其模型 |
2.1.5 车载网络攻击 |
2.2 攻击图 |
2.2.1 攻击图技术与车联网场景 |
2.2.2 攻击图分析工具 |
2.2.3 MulVAL框架 |
2.3 本章小结 |
第三章 基于攻击图的车载网络脆弱性评估框架的设计 |
3.1 V2X中的车载网络与MulVAL框架 |
3.2 修改MulVAL框架的规则库 |
3.2.1 综述 |
3.2.2 物理网络拓扑 |
3.2.3 网络通信 |
3.2.4 主体访问 |
3.2.5 车辆配置 |
3.2.6 漏洞 |
3.3 优化MulVAL框架的算法 |
3.4 本章小结 |
第四章 基于攻击图的车载网络脆弱性评估框架的应用 |
4.1 Jeep Cherokee安全事件 |
4.1.1 网络结构 |
4.1.2 漏洞整理 |
4.1.3 攻击图 |
4.1.4 安全分析的相关技术 |
4.1.5 安全分析 |
4.2 奔驰安全事件 |
4.2.1 网络结构 |
4.2.2 漏洞整理 |
4.2.3 攻击图 |
4.2.4 安全分析 |
4.3 本章小结 |
第五章 未知车型的脆弱性评估 |
5.1 网络结构 |
5.2 漏洞整理 |
5.3 攻击图 |
5.4 安全分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
(10)基于博弈理论的工控系统信息安全风险评估技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 “标准”研究现状 |
1.2.2 “方法”研究现状 |
1.2.3 “工具”研究现状 |
1.3 论文研究内容 |
1.4 论文章节安排 |
第2章 相关基础知识 |
2.1 工业控制系统层次结构概述 |
2.1.1 工业控制系统组成 |
2.1.2 工业控制系统层次结构模型 |
2.2 工业控制系统脆弱性和威胁介绍 |
2.2.1 工业控制系统安全威胁 |
2.2.2 工业控制系统脆弱性 |
2.3 层次分析法 |
2.4 博弈理论 |
2.4.1 博弈要素 |
2.4.2 博弈模型分类 |
2.4.3 博弈均衡 |
2.5 本章小结 |
第3章 基于FAHP和攻防博弈的工控系统风险评估 |
3.1 模糊层次分析法 |
3.2 攻防博弈模型分析 |
3.2.1 完全信息博弈模型描述 |
3.2.2 攻击、防御收益计算 |
3.2.3 博弈均衡分析 |
3.3 基于FAHP和攻防博弈的工控系统风险评估方法 |
3.3.1 构建层次风险分析模型 |
3.3.2 风险评估 |
3.4 实例应用 |
3.4.1 攻击博弈层分析 |
3.4.2 各层安全风险值计算 |
3.4.3 安全风险分析 |
3.5 本章小结 |
第4章 不完全信息静态博弈的工控系统风险评估 |
4.1 不完全信息静态攻防博弈模型 |
4.1.1 模型假设 |
4.1.2 建立静态贝叶斯攻防博弈模型 |
4.1.3 攻防博弈模型均衡分析 |
4.2 不完全信息静态博弈模型风险评估 |
4.2.1 混合策略贝叶斯安全风险评估 |
4.2.3 不完全信息静态博弈模型风险评估算法 |
4.3 实际应用及分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
作者简介 |
攻读硕士学位期间研究成果 |
四、网络安全威胁及保护策略(论文参考文献)
- [1]车联网用户通信安全防御机制与位置隐私保护方法研究[D]. 何赟. 北京科技大学, 2022
- [2]去中心化可信互联网基础设施关键技术研究[D]. 何国彪. 北京交通大学, 2021(02)
- [3]浏览器同源策略安全研究综述[J]. 罗武,沈晴霓,吴中海,吴鹏飞,董春涛,夏玉堂. 软件学报, 2021(08)
- [4]移动商务用户隐私信息披露风险因素及风险评估方法研究[D]. 张涛. 云南财经大学, 2021(09)
- [5]基于深度学习的网络安全分域态势评估研究[D]. 陶晓玲. 桂林电子科技大学, 2021(02)
- [6]预防性反恐问题研究 ——一种全球恐怖主义治理的理论视角与实证分析[D]. 熊栎天. 外交学院, 2021(11)
- [7]战后美日经济外交比较研究[D]. 王家曦. 外交学院, 2021(11)
- [8]特朗普政府对华政策研究[D]. 崔向平. 吉林大学, 2021(02)
- [9]基于攻击图的车载网络脆弱性评估框架的设计与实现[D]. 薛红飞. 北京邮电大学, 2021(01)
- [10]基于博弈理论的工控系统信息安全风险评估技术研究[D]. 张春杰. 长春工业大学, 2021(08)