一、一种因特网上的匿名通讯技术(论文文献综述)
梁卫国[1](2021)在《互联网宗教信息功能研究》文中研究说明互联网宗教信息的功能研究是宗教社会学结构功能论的一个深化研究,也是宗教学与网络社会学、网络传播学、人工智能等学科相交叉而进行的前沿研究。互联网宗教信息与学界常用的“网络宗教”这一概念有较多重合之处,在本文主要指作为信仰文化的宗教在互联网上活跃存在、规律运动的信息群(如宗教活动的网络直播等);这些信息群对于社会、组织、个人等发挥的各种作用,被称为互联网宗教信息功能。随着互联网和人工智能技术的快速发展,如何认识宗教在互联网上的快速传播,如何看待人工智能技术对宗教的影响等问题引起越来越多专家的关注。但在对这些热点的活跃研究中,存在“宗教学学术背景的研究者较少”、“对互联网宗教信息功能的负面评价过多”、“对互联网宗教信息’碎片化’研究较多而整体性研究缺乏”等问题。本文尝试解决此问题,并把研究重点放在互联网宗教信息的社会功能上,希望通过研究互联网宗教信息功能这个时代命题能够阐释、回应现实之需,将宗教功能论,宗教社会学,甚至将宗教的本质和历史、宗教与科学的关系等宗教学基础理论研究推向深入,同时也试图为构建中国特色宗教学学科体系、学术体系和话语体系作出些许贡献。在马克思主义宗教观的指导下,论文通篇都在回答“在增加了互联网这个变量群后,宗教功能有何变化?”这一核心问题,并从理论和实践两个层面对该问题进行探讨。在理论层面,一是创建了一个逻辑清晰的互联网宗教信息功能的理论框架,运用信息论、数学、词源学等理论对互联网宗教信息功能的逻辑推演、哲学基础、发展阶段、技术属性等进行总体性、体系化、深入化研究;二是利用哈里约之窗、语言哲学、结构功能论(AGIL模型)等理论具体分析互联网宗教信息功能:参照拉斯韦尔信息传播的5W理论(who、what、which、whom等),从教职人员、宗教信众的宗教群体和宗教组织等主体为“人”的角度,从互联网宗教信息传播内容的“语言形式和事件内容”等“事”的角度,从互联网宗教信息媒介工具“物”的角度,分别将互联网宗教信息功能讨论推向深入。在实践层面,围绕互联网宗教功能这一核心问题设计了一套30多个子问题的问卷,在对回收到的有较高信度和效度的7129份样本的分析基础上,对有关可定量分析的理论和判断给予验证,并对网民在互联网宗教功能上的认知和行为等进行研究。论文主要采用了定性、定量、质性相结合的研究方法。通过研究,我们得出的主要结论是:总体来说,在人工智能技术为核心的互联网时代,因人的生理属性、文化属性等基本属性没有被根本改变故宗教那种赋予人生意义、整合社会秩序等社会层面的基本功能没有被改变,但互联网的出现对宗教发挥作用具有突破性改变:一是因互联网宗教信息更易被人获取而造成宗教在更多人那里发挥作用;二是虚拟教堂等带给人们新的甚至前所未有的视听感受和宗教体验,从而创生出一些新的宗教功能;三是正如有了货币人们逐渐减少对金银的使用一样,人们会越来越多使用互联网宗教信息而减少非互联网宗教信息,而这使得互联网宗教信息功能在物质世界占据越来越重要的位置。具体来说,就主体(人)角度来看,互联网宗教信息能够挖掘、诠释新自我,弱化“我们”与“他们”的二元对立,更好满足人类情感和理智沟通,还会形成网络信仰共同体,造成陌生信众心灵交往悖论等;就内容(事)角度来看,互联网宗教信息开放性造就网络宗教市场,弥散性传统宗教可能会被互联网宗教信息瓦解,信众能够借助互联网可更全面、更有效地把握复杂世界;就媒介(物)角度来看,媒体私人化造成宗教信息市场竞争更加激烈,宗教实现祛魅和复魅的神圣性流动,去中心化技术给信众更多自由空间,网络媒介虽然拉开了宗教神圣帷幕,但只是改变了传统宗教与现实不适应的外衣,而其核心功能仍然存在;就问卷结果来看,互联网宗教信息主体是20—40岁间、已经结婚、以企事业单位职员为主的男性公民,年龄、性别、学历等对互联网宗教信息功能认知具有一定相关性。从更深层次看,论文是在当代和未来科技快速发展的语景下宗教、科学、哲学三者间的对话。在面对人工智能、量子计算机和量子互联网等新科技带给我们的便利和挑战下,对于“如何发挥互联网宗教信息的正面功能、防范其负面功能、研究其暂时没能认清的功能”,“人工智能的哪些因素会导致人的属性改变,进而导致宗教功能的变化”等问题,我们不可能从马克思等先哲那里得到现成答案,而只能是汲取他们的理论营养并结合实际,站在历史和时代的高度作出我们自己的回答。
张锐[2](2019)在《“载体”还是“本体”?—互联网意识形态属性研究》文中研究表明自20世纪60年代以来,互联网的兴起与发展,对当代社会结构及其运行模式产生了重大而深远的影响,引发了人类社会生产方式、生活方式、思维方式和价值观念的深刻变革。时至今日,这种变化的具体表现,概括而言大体上可归结为这样两个方面:一是互联网的高速发展及其对社会结构的深度嵌入,深刻地重构了整个社会包括其各个单元既往的运行规则,同时也改变了互联网本身只是作为信息传播载体的功能角色;另一方面,互联网独特的技术架构与运行演变规律,也深刻地改变着人们的思维方式和对话模式,并使人们逐渐形成了对互联网新运行逻辑的认知成果或所谓“互联网思维”。意识形态作为社会观念结构的重要组成部分,其与当代社会之间的关系也随着互联网的产生和发展正在变得更加复杂而多变,从而在此基础上推动了“互联网意识形态”这一问题本身的浮现,并逐渐演变为目前学术界高度关注的理论焦点。近年来,围绕着互联网与意识形态之间关系的探讨,学界主要形成了两种不同的观点和主张:一种是认为互联网具有意识形态传播功能,另一种则认为互联网自身也展现出意识形态属性。这两种观点和主张都有自身提出的理论依据和时代背景,但随着互联网与社会发展的互动深入,上述两类观点不仅各自被不断赋予新的内涵和指向,而且其相互之间也开始产生出日益深化的辩驳与争论。基于此,本文在研究互联网与意识形态二者之间关系的基础上,揭示互联网的意识形态属性,其目的在于明确互联网的意识形态功能,究竟是作为“载体”时所体现的服务于意识形态传播的工具功能,还是作为“本体”时技术自身所承载的意识形态属性的外显。笔者以为,对这一问题的讨论与澄清无疑兼具理论和实践的双重意义。本文的写作思路沿着两条主线展开:一是基于传统的“载体论”视角,论证互联网作为技术载体工具对意识形态建设的具体或外在功能,从政治、经济、文化、生活等维度进行理论分析与实证描述;二是基于“本体论”视角,从互联网技术自身所引发的思维方式和价值观念的变更,论述互联网思维与互联网精神的内在意识形态功能或其本身具有的意识形态属性。在此基础上,本文认为,从互联网技术发展及其嵌入社会结构的全过程来看,互联网的意识形态功能既是作为载体工具而体现的,也是互联网技术自身的一种内在属性,即互联网已经成为一种新的意识形态样态。最后,本文还尝试结合我国互联网治理的现实语境,提出整合“本体论”与“载体论”基础上的互联网意识形态建设及治理思考。论文具体由五章内容构成:第一章“问题的由来:关于互联网与意识形态关系的争论”,在概要性地阐释意识形态概念的内涵及演变的基础上,介绍了关于互联网与意识形态关系的主要争论观点,并对这些观点的局限性进行分析,由此提出互联网与意识形态关系的再审视问题;第二章“‘载体论’分析:互联网作为社会结构的意识形态属性”,从政治、经济、文化以及日常生活等维度,分析互联网作为技术社会的载体的意识形态属性表现;第三章“‘本体论’分析:互联网作为思维方式的意识形态属性”,从技术自身作为一种社会性本体的角度,分析互联网作为一种特定的“结构—功能”统一体的意识形态属性;第四章“‘载体’与‘本体’的双重变奏:互联网作为一种新的意识形态出现”,是文章对之前两类观点的融合创新,分析了互联网执行意识形态功能的作用机制,论述了“互联网思维”是意识形态的组成部分,并对新的互联网意识形态与传统政治意识形态进行比较,以图为互联网境遇下治理意识形态的相关实践找寻相关的理论依据;第五章为“中国语境下的互联网意识形态及其治理分析”,是整篇文章的实践应用部分,该章针对中国语境下互联网意识形态的特殊矛盾状况,提出建构互联网意识形态的方法论,并通过“互联网+‘一带一路’”这样的案例,进行了如何掌握互联网时代意识形态的中国话语权的实证分析。正是基于上述研究思路和分析架构及其具体阐释,本文从总体上指出:一方面,互联网作为一种载体工具已经融入政治、经济、文化、生活等社会全过程,通过影响当前社会结构实现其意识形态属性;而另一方面,作为技术本身,互联网也通过其技术结构所形成的新的存在及选择方式在互联网社会中形成特定的技术意识形态,并具体地通过互联网思维呈现出来。因此,从互联网技术产生、发展到深度应用的整个过程来看,互联网的意识形态功能是一个“载体论”与“本体论”相互交织、相互影响和相互深化的过程。而由此形成的当代意识形态的互联网存在或互联网的意识形态面貌,无疑为国家的意识形态治理工作提出了挑战与机遇并存的新的时代境遇。由此来看,“中国语境”下的互联网意识形态治理工作,既要充分认识到互联网技术作为技术“本体”的复杂性,也要处理好由于技术发展而带来的互联网“载体”工具在意识形态管理工作中的策略性问题,既要增强意识形态工作上的技术创新“硬实力”,也要强化工具治理的“软实力”,从基本理念到具体方法上进行宏观、中观、微观三个层面的创新,提出适应新时代背景下的互联网意识形态建设思路及治理方略。
王冬冬[3](2019)在《大数据交易民事法律问题研究》文中研究表明大数据产业的出现,源于计算、移动互联网等新一代信息技术创新和应用的普及。据2018年统计的《中国互联网络发展状况统计报告》显示,截至目前,中国网络用户的规模高居全球首位达8.29亿人,拥有丰富的数据资源和应用市场优势。如果能在大数据技术的研发与应用方面取得先机,就能不断推动互联网创新企业和应用的蓬勃发展。笔者认为,大数据交易是对数据的权益进行买卖的行为,其本质是以大数据为标的物的商事交易。而良好的数据交易环境是充分实现数据价值的先决条件。但目前对于数据交易中存在的数据权属问题、数据收集和处理中问题、数据交易监管问题等,我国立法和实践均缺乏有效的应对措施。本文通过研究数据交易这一具体行为,梳理了我国大数据交易市场的现状及相关缺陷,借鉴域外国家的立法,针对性地提出了合理地解决意见,分析与探索中国大数据产业完善制度。明确数据所有权主体及交易主体的责任,完善敏感数据清洗的相关规则和数据交易监督机制等。
赵晓娟[4](2019)在《基于匿名流量分析的网站识别》文中研究表明Tor(The second Onion Router)是一种使用最为广泛的匿名通信工具,能够隐藏通讯双方的身份信息或者通信关系,在保护用户通讯隐私的同时,也被非法活动滥用。例如非法用户利用Tor来实施网络攻击或者访问非法内容,由于Tor的匿名机制导致攻击行为难以被追踪和追责。因此,如何从大量通信数据中分析出基于Tor的非法活动与非法用户的关联关系,对保护网络信息安全有着重要的理论意义与应用价值。obfs4(流量混淆插件)是Tor在全球范围内使用最广泛的混淆插件,建立非法用户与其通过Tor访问的网站的通信关系关联面临着内容加密、多跳路由IP隐藏、包填充长度随机化和数据包时间间隔随机化等多重高强度抗流量关联分析技术的挑战。为了应对上述挑战,本文提出了一种基于网页元素逻辑时序关系的流量特征分类方法,建立非法用户与其通过Tor访问的网站的通信关系关联,主要工作和贡献如下。(1)针对obfs4节点获取受限、有效时间短以及网站访问控制问题,提出基于网页发布和邮件发布两种渠道的Tor网桥节点获取方法和基于模拟浏览工具的obfs4用户数据流量采集算法。通过obfs4节点选择和更新、控制Tor链路选择以及通信异常处理策略优化,实现对obfs4用户数据流的大量和快速采集。(2)针对采集的obfs4数据流中用户顺序访问不同网页的边界划分问题,提出基于数据流时间序列密度聚类的网页流量分割算法。利用聚类算法根据数据包到达时间聚类出访问网页的时间边界,根据时间边界将用户顺序访问多个网页的通信流量分割为对应每一个网页的流量序列。(3)针对随机包填充和数据包时间间隔随机化等抗流量分析的问题,提出基于网页结构元素资源请求和obfs4随机填充长度约束形成的多维特征向量分析。建立包长度类统计特征、包数据量类统计特征和包累加和特征等三类124维特征向量,实现对单个网页流量的的特征表达。为了验证本文提出方法的有效性,收集了 10920个URL,获得172 GB的网站访问数据。分别采用决策树、梯度提升决策树、随机森林等多个分类模型对采集的数据进行训练。实验表明,在封闭世界下,对网站的多分类准确率最优为91.6%;在开放世界中,对网站二分类准确率最优为89.6%。实验表明,本文提出的obfs4的网站指纹识别算法具有较好的识别效率和实用性。
邢倩倩[5](2018)在《新型网络可信身份管理与认证关键技术研究》文中指出现有互联网因最初缺乏安全性设计而易遭受攻击,要实现网络可信,最根本是要实现网络实体身份持有和使用的可信追责。也即网络身份和所进行的网络行为能够真正追责到其所有者,才能避免各种欺骗攻击,保证网络实体可信和网络行为可信。可信网络依赖于网络身份的可信管理,它首先为每个网络身份赋予公钥,通过密码认证加密等手段,为所有身份的分配、认证、授权和使用等网络行为附加可信证明,实现通信与服务的可认证性、完整性和机密性,最终实现网络实体与行为的可信可追责。当前现有的网络身份可信管理多依赖传统的公钥基础设施PKI,身份持有者被分配身份标识的同时,需要利用第三方CA为其签署证书。它在网络控制层面和网络应用层面都存在一些问题:(1)相对分散的网络应用层面服务实体身份管理中,CA的安全可信问题突出,证书的签发和撤销易被恶意利用,难以监管;(2)而依赖集中式信任机构的安全身份管理方案往往不透明,缺乏审计,中央集权存在职权滥用的弊端;(3)证书管理复杂导致在网络控制层面的可布署性降低,复杂的证书查询和验证给网络带来了很大速度时延和性能损耗;带外安全加固的方式使得原有协议更加复杂。针对上述问题,本文首先将新型信任体制——区块链引入到网络实体身份管理当中,分别在服务证书和互联网编号管理方面,设计有效安全的管理机制和基础设施,其次将新型密码体制——身份基密码应用到网络身份管理中,重点研究密钥撤销问题,进一步为域间路由安全设计新的基于身份基密码的路由认证授机制。本文的主要研究工作和贡献包括:1、提出一个基于公开区块链的可扩展撤销和证书透明方法BRT来增强SSL PKI的安全性,从而有效地处理诸如证书撤销和更新、证书监管、证书透明性证明。通过一个链上审计机制和链下存储/计算机制,BRT不需要直接在区块链上记录证书,仅在链下记录附加的、可审计的公共日志和撤销信息。BRT能够抵御恶意操纵,DDos和镜像世界等攻击,通过受激励的日志监控和行为异常报告机制,实现经济有效的证书签发透明和撤销更新。2、针对集中式信任机构互联网资源实体编号管理缺乏审计的问题,提出了一个值得信赖的基于区块链的互联网编号管理基础设施BGPCoin。它通过分散的基础设施记录互联网号码分配和授权,并通过跟踪号码资产的所有权和使用权的变化,支持BGP路由器用以匹配源路由通告,检测和丢弃前缀劫持。BGPCoin满足透明性,可审计性和安全性,并可增量部署。3、对网络身份基密码的撤销管理问题进行深入研究,提出了两种可撤销身份基加密方案,匿名可撤销身份基加密方案ARIBE和层次不受限的可撤销层次身份基加密方案U-RHIBE。针对ARIBE的设计,我们克服了在指数逆构造在添加可撤销功能的困难,提出通过拉格朗日系数方法实现构造,并利用完全子树方法实现O(log N)量级的密钥更新。接着我们提出首个具有自适应身份安全的层次不受限的可撤销层次加密方案U-RHIBE,并具有抗解密密钥泄露和短公共系统参数的特性。通过仔细的形式化证明,U-RHIBE覆盖了6种优势属性:自适应身份安全,层次不受限的密钥分发,高效撤销,无状态的密钥更新,抗密钥泄露和抗内部入侵。4、针对BGPsec证书管理复杂,部署动力不足等缺陷,提出一种基于身份基密码的网络路由自认证授权通告与聚合认证机制SIRAA,不需要使用由可信第三方维护的CA机构所签发的数字证书对BGP实体的身份和公钥进行绑定,从而避免建立管理PKI的负担以及管理和认证公钥证书带来的开销,因此可减少路由器的计算和存储开销。我们设计一个可部分聚合的前向安全的层次身份聚合签名HIBPAS,并基于HIBPAS提出SIRAA用于BGP路径通告与授权的证明与认证。SIRAA能够很好保持经典BGP安全方案所能达到的安全性,并相比其他改进的BGP安全通告方案,能够在存储效率、计算开销等方面取得很好的平衡,具有良好的可行性。
杨新绿[6](2018)在《论网络服务提供者的刑事责任》文中研究说明网络服务提供者是为他人通过网络访问、缓存、存储、发布、搜索信息提供硬件、软件接入、缓存、存储、搜索等服务的自然人或单位,在技术功能上可以分为网络接入提供者、网络缓存提供者、网络存储提供者、信息定位工具提供者。网络危害行为主要表现为侵犯计算机数据、系统的网络危害行为、与非法内容相关的网络危害行为、与着作权和邻接权相关的网络危害行为、侵犯公民个人信息及隐私权的网络危害行为。这些网络危害行为中,有的由网络服务提供者直接实施,有的由网络服务提供者引导用户实施,有的由网络服务提供者对客观中立的搜索结果进行人工干预而产生,有的因网络服务提供者未尽到信息网络安全管理义务而产生。认清网络服务提供者在网络危害行为中的作用是研究网络服务提供者刑事责任的起点。刑事政策指导刑事责任,刑事责任体现、检验、纠正刑事政策,刑事政策与刑事责任相互依存。在宽严相济的基本刑事政策之下,网络犯罪刑事责任具体刑事政策从严有余、从宽不足、严宽失调。综合考量社会发展、社会安全、技术水平三维度,网络服务提供者刑事责任具体依据的刑事政策应适当从宽、以严济宽,即整体上从宽,但对于网络服务提供者参与传播儿童色情材料以及恐怖活动材料等危害严重且长远的行为应从严。美国对网络服务提供者科以刑事责任时注重维持科技发展、言论自由、儿童利益的平衡,根据网络服务提供者的技术功能区分建立分级责任体系,并不断总结网络服务提供者明知认定规则。德国网络服务提供者刑事责任中的控制力理论、日常行为理论、管辖权理论对于区分不同层级的网络服务提供者的责任、区分可罚的中立帮助行为与不可罚的中立行为、处理网络服务提供者跨越国界的危害行为颇有帮助。日本没有专门规定网络服务提供者刑事责任的法律,司法实践中主要依靠《刑法典》中帮助犯的规定、附属刑法中的相关规定以及刑法中的帮助犯理论处理网络服务提供者刑事责任。日本以高度盖然性规则来评估网络服务提供者主观罪过及危害后果、通过主观方面限制中立帮助行为入罪化的做法值得借鉴。刑事义务是刑事责任制度的基石,“义务违反说”说明了犯罪的本质,违反了刑事义务才可能构成犯罪,才会产生刑事责任问题。刑事义务由刑事法律确定,但刑法具有处罚范围不完整性、保障性,刑事责任的义务前提多半来源于刑法之外。原则上能够为刑事责任供给义务的只能是由全国人大及其常委会、国务院制定的规范性法律文件,虽未被规定在法律和行政法规中,但特定职务或者业务的要求是行为人必须达到且可以达到的,也可以作为刑事义务来源。网络服务提供者为何要承担刑事义务?对此有“危险源的开启与控制”说、“看门人”说、“网络服务提供者中心主义”说三种主张,本文赞同第三种主张。当前我国网络服务提供者刑事义务主要是“发现-删除”义务、用户信息的保护和管理义务、配合有关部门履行职责的义务。我国现有两种网络服务提供者类型化义务的尝试,第一种以行政管理为进路,另一种以技术功能为进路。后者根据不同网络服务提供者技术功能的差异、距离信息的远近程度、对于信息的控制力为其设定有区别、阶梯式的义务,最终建立分级制责任体系,更为可取。网络服务提供者危害行为的基本表现形式是作为和不作为。与作为直接相关的罪名有非法利用信息网络罪、帮助信息网络犯罪活动罪。不作为分别体现于纯正不作为犯和不纯正不作为犯之中,前者的典型罪名如拒不履行信息网络安全管理义务罪,后者如“快播案”被告人所触犯的传播淫秽物品牟利罪。司法实践要注重限缩不纯正不作为犯的范围。持有不宜作为网络服务提供者危害行为的基本表现形式,当网络服务提供者所缓存、存储的材料中包含了违法内容并且未及时清除的,可以直接认定为不作为,其作为义务根据在于网络服务提供者未依照法律规范、行政命令阻止用户获取违法内容。网络服务提供者的危害行为在共同犯罪中表现为实行行为、帮助行为、教唆行为。帮助信息网络犯罪活动罪中的行为是实行行为,此外,搜索引擎提供竞价排名服务时进行虚假宣传可能构成虚假广告罪,网络接入服务提供者实施流量劫持行为可能构成破坏计算机信息系统罪。各国司法实践中存在着大量以帮助犯为依据来追究网络服务提供者的刑事责任的案例。对于中立行为是否构成帮助犯,应从客观层面考察中立行为与正犯行为之间的物理、心理因果关系,从主观层面考察中立行为者对于正犯的犯罪决意是否存在确定的认识。网络服务提供者存在着教唆行为,因缺乏教唆故意几乎不能构成教唆犯,当其提供的服务主要用于实施犯罪行为时,其可以构成帮助犯。不作为行为、帮助行为与结果之间的因果关系判断是刑法理论和司法实践的疑难问题。网络服务提供者不作为行为与危害结果的因果关系认定应采用“合乎法则的条件说”。网络服务提供者帮助行为与危害结果的因果关系中,网络服务提供者的帮助行为主要体现为物理上的帮助,应利用客观归责论来限制中立帮助行为的处罚范围,在判断网络服务提供者是否制造了法律所不允许的危险时,应慎用可替代的充分条件。网络服务提供者犯罪故意认定的难点在于作为认识因素的“明知”和作为意志因素的“放任”。网络服务提供者的“明知”等同于“知道”,“应知”指推定明知,而非“应当知道”。网络服务提供者明知的性质包含概括性认识和具体性认识,两者的区分在于是否有诱导侵权的故意,明知的程度需达到高度盖然性,明知的内容是对犯罪行为的认识,明知的事实基础包含充足条件和排除条件,正面推定明知后应允许被告人反驳。自“两高”于2010年出台《淫秽电子信息解释(二)》始,“放任”含义日渐脱离了刑法主观罪过中作为间接故意的意志因素的语境,面对司法解释用词不当的现象,解释者应对其进行补正解释,揭示此处的“放任”带有一定的动作性,区别于间接故意意志因素的“放任”。网络服务提供者主观可归责性的基础是针对已经存在的违法犯罪活动积极促进或者不闻不问。对于尚未出现的违法犯罪活动,网络服务提供者在应然层面上不负有预见义务和预见可能性,因而网络服务提供者刑事责任中不存在犯罪过失。网络服务提供者刑事责任的承担方式有刑罚、非刑罚处罚措施及保安处分三大类。适用于网络服务提供者的刑罚有管制、拘役、有期徒刑、无期徒刑、罚金。刑罚总体较轻,罚金刑占据重要地位,同时构成其他犯罪的需依照处罚较重的规定定罪处罚。适用于网络服务提供者的非刑罚处罚措施有单纯宣告有罪、训诫、责令具结悔过、责令赔礼道歉、责令赔偿损失、行政处罚。适用非刑罚处罚措施时可充分考虑网络服务提供者的特征以及网络的影响力,如采用网络直播庭审的方式进行有罪宣告、要求网络服务提供者将判决书、道歉信在其运营的网站上予以公布等。适用于网络服务提供者的保安处分种类有职业禁止、没收违法所得、没收供犯罪使用的本人财物。在网络服务提供者实施单位犯罪的情况下,职业禁止只及于自然人,不及于单位。当网络服务提供者并非专门实施危害行为时,可根据其所传播的违法内容占全部内容的比例来确定营业收入中违法所得的金额。网络服务提供者用以实施犯罪行为的软件的确属于供犯罪使用的本人财物,但对其没收不能起到防止该财物继续被用于实施危害行为的目的,此时直接没收其违法所得收益便可达到预防再犯的目的。
钱松岭[7](2014)在《中小学信息社会学课程开发研究》文中研究说明中小学信息技术课程的主要目的是提升学生的信息素养,培养信息社会的理想公民,就我国目前的中小学信息技术课程实施发展状况来说,信息技术课程脱胎于计算机课程,还带着强烈的工具主义烙印,存在着技术至上的倾向,内容上缺少对信息权利与义务、伦理道德、法律法规、社会信息系统等信息社会学方面知识,忽视了课程的科学精神与人文精神的培养。而全面培养学生信息素养一定是信息科学、信息技术与信息社会的综合化,三者之间的关系越来越密切,而且彼此发生转化的时间周期越来越短,这也是社会发展对中小学信息技术课程STS综合化的促动。基于以上认识,本研究在中小学信息技术课程的框架内,以信息社会学为切入点,试图探求中小学信息社会学课程开发的模式、目标、内容选择与组织以及教学策略与评价,使之更好地与信息科学、信息技术内容合理融合、有机统一,以增强中小学信息技术课程的文化底蕴。为了以上目的,本研究综合运用了文献研究、国际比较研究、专家审议、教学实验研究包括问卷、观察、访谈等方法。本文共分六章。本研究通过对课程开发理论、信息社会学本体知识和中小学信息社会学课程研究现状进行了文献研究,分析了这些方面对中小学社会学课程开发的适用性;然后对英国、美国、日本和印度四国中小学信息社会学课程相关的政策性文件、商业性出版的教科书和课堂教学三方面为主要研究对象,从课程开发的基本要素,即课程目标,课程内容,课程结构,课程实施与课程评价等方面进行比较与分析;又阐述了与中小学信息社会学课程相关的哲学、心理学、社会学三个方面的理论基础。提出中小学信息社会学课程的要体现文化传承、社会科学、反思探究的三个社会学课程传统;同时,还从社会、个人和学科三个维度对中小学信息社会学课程的价值进行了分析。本研究进一步对中小学信息社会学课程进行了差异性分析与归类分析,确定了相关课程、核心课程和活动课程三种基本开发形式,并提出了课程开发的KPRC模式:K(Information Sociological Knowledge)信息社会学知识;P(Information Processing)信息处理流程:是信息技术学科的方法特质与过程原则;R(Social Relationship)学生的社会关系;C(Cultures)文化:传统文化与多元文化。此模式将课程目标定位为“培养数字公民”,并通过专家审议确定了宏观、中观与微观的三级目标体系。课程内容包括信息伦理、信息法律、社会信息系统、信息安全和信息科技发展史五个领域,并从自我、自我与他人、自我与社会三个层面的关系来组织这些内容,并分为四个水平阶段。基于以上工作,本研究在调查了教学实验对象课程需求的基础上开发了相应的三种课程资源,并对其进行专家审议,然后在小学五年级和初中二年级学生中进行了教学实验,研究结论包括:实验组和对照组之间没有显着差异;学生能充分思考信息社会学议题;师生对信息社会学课程实验教学的必要性给予肯定;学生家长的意识和行业自律可能成为课程实施的影响因素;相关课程教学行之有效。最后从中小学信息社会学课程的教学、学习内容、教学评价和未来研究四方面提出了建议。
周勇[8](2013)在《基于TOR的匿名通信研究》文中研究表明随着计算机网络的普及和发展,我们的生活和工作越来越依赖网络。在得到网络所提供的各种便利的同时,个人隐私安全越来越受到人们关注。互联网的开放式协议使得攻击者发动窃听攻击或者流量分析攻击,就可以获取通信实体的身份信息,能够推断出一些有价值的内容,给用户带来巨大的损失。基于保护通信双方身份信息的需求,科研人员提出了匿名通信技术。匿名通信通过对通信双方的身份信息或通信关系进行隐藏,为用户的个人隐私和涉密通信提供匿名保护。匿名通信作为信息安全领域的重要分支,能够保障网络用户的个人隐私安全,也可以为国防军事等安全部门的涉密通讯提供安全防护。因此,匿名通信的研究具有实际意义。本文首先对匿名通信技术的背景、现状以及研究趋势进行了分析;阐述了匿名通信领域的相关概念和技术;然后根据不同的实现机制介绍了几个比较成熟匿名通信系统并对这些系统的其优缺点作了简单介绍,并介绍了当前匿名通信系统所面临的一些威胁和一些典型的针对匿名系统的攻击方式。然后深入研究分析目前最成功的匿名通信系统Tor,并以此为基础进行匿名通信领域的研究。在充分分析Tor网络协议的基础上本文指出了目前Tor存在理论上与实现上的不足。针对理论上的不足,提出了基于Tor的匿名改进方案TCMAN。该系统从结构上可分为三个部分:发送者匿名网络、转发网络和接收者匿名网络。发送者匿名网络采用类似于Crowds系统的随机转发机制,将真正的发送者藏匿于发送者匿名网络。转发网络采用Tor系统建立匿名链路,使用发送者与匿名链路上的洋葱路由协商秘钥对数据包层层加密。接收者匿名网络采用组播技术隐藏接收者身份。通过匿名性分析,该系统能有效提高匿名性。针对应用上的不足,本文基于Tor技术,以C语言作为开发语言,设计了基于Tor的终端匿名器。通过浏览器和软件测试结果表明,使用该终端匿名器发送的数据包是经过封装后的加密数据,系统对用户的真实IP等信息都进行了有效隐藏,可以有效地保护用户的隐私信息。该终端匿名器具有操作简单,软件集成以及人性化界面设计的特点,使得普通用户通过简单配置就能通过Tor网络实现匿名Web访问。
庞静[9](2013)在《网络技术的伦理问题研究》文中进行了进一步梳理网络技术快速发展极大改变现有生产方式,网络伦理与传统生产方式相适应的传统伦理产生冲突。网络伦理问题作为国内外学者反复研究的问题,研究的意义和价值凸显无疑。网络技术作为网络伦理研究的基础方面也越来越受到学者的广泛关注。如何从网络技术角度深入讨论网络伦理问题,就是本文试图探讨的内容。本文通过梳理互联网技术发展的新特点,希望将技术伦理的研究建立在互联网技术反思之上。第一章通过梳理文献以便了解国内外研究现状,通过文献并结合网络技术发展现状提出需要解决的问题,认为网络技术发展使得网络技术伦理与传统伦理发生一定冲突;第二章认为互联网技术发展是伦理问题产生的前提,总结互联网的数个特点,将这些特点作为讨论网络技术伦理的起点;第三章讨论伦理学的基本概念和对网络技术伦理研究的影响,透过传统伦理学对传统社会问题的研究,抽取出较适合的伦理原则,接下来讨论技术伦理问题的特点,将网络技术伦理纳入高新技术伦理进行讨论。并提出网络技术伦理应该从网络技术研发、网络技术运用、网络信息提供技术、网络信息使用技术等更为细分的伦理问题,这样便于网络技术伦理更为深入研究;第四章讨论网络技术伦理相关原则并在网络技术发展中重新总结出公民通讯自由权利原则、公民隐私保护保护原则、维护网络正常使用原则与公共利益与个人权利平衡原则,这些原则的提出则进一步凝练网络技术伦理研究主题;第五章通过总结网络技术相关新型问题,通过公共通讯自由权利问题、公民隐私保护问题、维护网络正常使用问题、知识产权保护问题和欺诈问题的提出说明重新建构网络技术伦理原则的必要;最后对本文提出的一些基本问题给予一些解决建议和对策。
高仕银[10](2012)在《权利与规制:“非实名制”下的计算机网络欺辱犯罪研究——以美国法律规定及相关判例为分析进路》文中研究指明计算机网络欺辱犯罪是传统欺辱犯罪在网络虚拟世界中的表现,但由于计算机网络的广域开放性和全面传播性,这一犯罪又与其同态的传统欺辱犯罪有着很大差别。美国宪法赋予了公民匿名发表言论的基本权利,这一权利价值也体现在计算机网络环境中。对于匿名计算机网络欺辱犯罪的规制,美国经历了无法可依到逐步建立起专门的刑事法体系的过程。在计算机网络欺辱犯罪立法与司法中,美国以宪法为依据保护公民在网络中的"非实名制"权利并兼顾计算机网络言论自由,由此为基础展开刑事惩治。我国既有刑法不能全面涵盖计算机网络欺辱犯罪,应该新立刑法规范实现有效规制。
二、一种因特网上的匿名通讯技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种因特网上的匿名通讯技术(论文提纲范文)
(1)互联网宗教信息功能研究(论文提纲范文)
摘要 |
ABSTRACT |
导论 |
一、选题的意义 |
二、研究的现状和问题 |
三、基本概念的界定和术语辨析 |
(一) 互联网宗教信息 |
(二) 互联网宗教信息功能 |
(三) 互联网与人工智能 |
四、核心观点、创新之处与不足之处 |
五、研究方法:定性、定量、质性相结合 |
第一章 框架与技术:理论层面对互联网宗教信息功能的总探讨 |
第一节 互联网宗教信息功能的逻辑框架 |
一、互联网成为宗教功能的革命性变量 |
二、互联网宗教信息功能的逻辑推演 |
三、互联网宗教信息功能的一些基本判断 |
第二节 互联网宗教信息功能的哲学辨析 |
一、互联网宗教信息功能在宗教学中的定位 |
二、互联网宗教信息功能的内涵和外延 |
三、互联网宗教信息功能的分类 |
第三节 互联网宗教信息功能的技术属性 |
小结 |
第二章 群体与组织:从主体角度看互联网宗教信息功能 |
第一节 互联网宗教信息中的主体 |
一、在线信仰者(群体)的概念 |
二、在线信仰者(群体)的主要特征 |
三、在线宗教组织的分类与结构 |
第二节 互联网宗教信息传播过程中的主体客体互动 |
一、用哈里约之窗对信众和教职人员互动的分析 |
二、互联网宗教信息中的群体与组织之间的互动 |
第三节 主体视角下,对互联网宗教信息功能的定性判断 |
一、挖掘、表达、诠释新自我 |
二、弱化“我们”与“他们”的二元对立 |
三、更好满足人类的情感、理智沟通 |
四、形成多元化的网络信仰共同体 |
五、陌生信众造成心灵交往悖论 |
六、网络“牧养”信徒、培养义工 |
小结 |
第三章 语言与事件:从传播内容角度看互联网宗教信息功能 |
第一节 互联网宗教信息内容的形式:新语言形塑新世界 |
一、作为“在”而在的互联网宗教语言 |
二、信息的社会意义和心理意义被改变 |
第二节 互联网宗教信息内容的特定“内容”:事件及其他 |
一、概念和分类:应然性悄然转向实然性 |
二、宗教复兴运动成互联网宗教信息内容之源头活水 |
三、突发性事件和常规性事件造就宗教复杂功能 |
第三节 内容角度对互联网宗教信息功能的定性判断 |
一、开放性造就网络宗教市场 |
二、一些弥散性传统宗教可能会被互联网宗教信息瓦解 |
三、帮助信众全面、有效地把握复杂世界 |
小结 |
附录 非理性破坏性膜拜团体信息在互联网上传播的特征和原因 |
第四章 工具与模型:从媒介角度看互联网宗教信息功能 |
第一节 互联网宗教信息功能在媒介工具上的体现 |
一、宗教网络媒体的概念、分类、特征 |
二、宗教类网站:从快速发展到理性发展 |
三、宗教类博客:个性展示、互动交流的宗教信息平台 |
四、宗教类微博:即时信息的收发与碎片化 |
五、宗教类微信:整合效应和孤独并存 |
六、宗教类数据库:经典教义纸书被可扩张的数据所取代 |
第二节 结构功能论(模型)对网络宗教媒介的分析 |
一、结构功能论概述 |
二、AGIL模型对互联网宗教媒体的分析 |
第三节 媒介工具下对互联网宗教信息功能的定性判断 |
一、自媒体时代宗教信息市场竞争更激烈 |
二、实现流动的神圣性:祛魅与再魅 |
三、去中心化技术给信众更多自由空间 |
四、媒介综合功能:拉开的帷幕与温暖的照耀 |
小结 |
第五章 问卷与认知:实践层面对互联网宗教信息功能的探讨 |
第一节 问卷的信度和效度 |
一、问卷在可信度上处于较高区间 |
二、在解释原变量信息方面效度较高 |
第二节 关注互联网宗教信息的人员情况及其认知 |
一、关注互联网宗教信息的人员情况 |
二、网民对互联网宗教信息的认知和态度 |
三、希望整治封建迷信、网络诈骗问题 |
四、互联网信息管理较好,养生保健等作用发挥较好 |
第三节 性别、年龄、学历与网民对宗教功能认知的相关性 |
结论: 宗教与人工智能、互联网等科技关系的反思 |
参考文献 |
附录一 问卷 |
附录二 问卷调查结果 |
互联网宗教信息功能的社会认知、原因探究及发展趋势 |
附录三 个案实例:北京市宗教类网站、微信情况统计一览表 |
致谢 |
攻读学位期间发表或已录用的学术论文 |
(2)“载体”还是“本体”?—互联网意识形态属性研究(论文提纲范文)
摘要 |
abstract |
导论 |
一、选题背景及意义 |
(一)选题背景 |
(二)问题由来 |
(三)研究意义 |
二、国内外研究综述 |
(一)国外相关研究 |
(二)国内相关研究 |
三、研究思路及方法 |
(一)研究思路 |
(二)研究方法 |
四、研究难点与可能的创新点 |
(一)研究难点 |
(二)可能的创新点 |
第一章 问题的由来:互联网与意识形态关系的论争 |
一、“意识形态”概念界定 |
(一)意识形态涵义 |
(二)“意识形态属性”判定条件 |
二、互联网与意识形态关系的主要观点与局限性分析 |
(一)作为技术载体的互联网意识形态论 |
(二)作为技术自身的互联网意识形态论 |
(三)局限性分析 |
三、互联网与意识形态关系的再审视 |
(一)“载体论”还是“本体论” |
(二)基于载体与本体的互联网意识形态属性分析 |
第二章 “载体论”分析:互联网作为社会结构的意识形态属性 |
一、互联网意识形态属性的政治维度 |
(一)多元化的意识形态的传播 |
(二)自由平等意识形态的传播 |
(三)个人主义意识形态的传播 |
二、互联网意识形态属性的经济维度 |
(一)消费主义的流行 |
(二)共享意识的兴起 |
(三)服务价值的强化 |
三、互联网意识形态属性的文化维度 |
(一)创新理念的普及 |
(二)知识权力的凸显 |
(三)网络文化的繁荣 |
四、互联网意识形态属性的生活维度 |
(一)娱乐主义的盛行 |
(二)虚拟生存的异化 |
(三)绿色理念的深化 |
第三章 “本体论”分析:互联网作为思维方式的意识形态属性 |
一、“互联网思维”的概念界定 |
(一)“互联网思维”研究方法 |
(二)“互联网思维”概念界定 |
二、互联网技术体系特点:互联网思维方式形成的技术前提 |
(一)“互联互通”:时空观念重组与互联思维的普及 |
(二)“去中心化”:对权力结构和权威意识的消解 |
(三)“拟态空间”:虚拟身份兴起与实体世界的解构 |
三、互联网思维特征:互联网运行逻辑的思维认知 |
(一)大数据思维 |
(二)众筹思维 |
(三)关系思维 |
(四)自组织思维 |
(五)不确定性思维 |
(六)分布式思维 |
第四章 “载体”与“本体”的双重变奏:互联网作为一种新的意识形态出现 |
一、以互联网媒介为主导的意识形态正在形成 |
二、互联网媒介意识形态功能的作用机制 |
(一)作为“载体”:互联网媒介环境对社会心理的干预 |
(二)作为“本体”:基于技术存在决定的思维方式与价值观念的偏向 |
三、媒介技术的社会化中的互联网意识形态分析 |
(一)互联网技术的发展及其社会化过程 |
(二)历时性与共时性:互联网技术社会化过程中的意识形态特征 |
(三)载体性与自主性:互联网技术社会化过程中的意识形态表现 |
四、交往关系中的互联网媒介意识形态分析 |
(一)互联网媒介技术形成的交往关系 |
(二)互联网意识形态:交往关系的生产与再生产 |
五、互联网媒介作为意识形态的比较分析 |
(一)作为“意识形态的互联网”与传统的政治意识形态比较 |
(二)“互联网作为特殊意识形态”与“科技即意识形态”辨析 |
第五章 “中国语境”下互联网意识形态及其治理分析 |
一、“中国语境”下互联网意识形态的内涵与特征 |
(一)“中国语境”下互联网意识形态的内涵 |
(二)“中国语境”下互联网意识形态的新特征 |
二、“中国语境”下互联网新意识形态的新挑战 |
(一)互联网载体意识形态功能治理难度的改变 |
(二)互联网自身意识形态功能的认知具有复杂性 |
三、“中国语境”下互联网意识形态创新构建的逻辑进路 |
(一)宏观上创新互联网意识形态构建理念:从监管到治理 |
(二)中观上调整互联网意识形态治理策略:从观念意识形态到技术意识形态 |
(三)微观上改进互联网意识形态话语建构方式:从官方话语形式到共识效用思维 |
四、“互联网意识形态+”的实践应用:重构互联网意识形态中国话语权 |
(一)构建全新合作场域:推动“一带一路”信息的互联互通 |
(二)孵化民心连通方式:以数字化体验想象唤醒文化认同 |
(三)创新主题内容建构:打造“一带一路”网络空间命运共同体 |
结语 |
参考文献 |
后记 |
(3)大数据交易民事法律问题研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究综述 |
1.2.1 国内研究综述 |
1.2.2 国外研究综述 |
1.3 研究方法 |
1.4 创新点及不足 |
第2章 大数据交易概况 |
2.1 大数据交易的概念 |
2.1.1 大数据与数据的区别 |
2.1.2 交易模式 |
2.1.3 交易流程 |
2.2 大数据法律关系 |
第3章 大数据交易的法律问题 |
3.1 大数据交易主体问题 |
3.2 大数据交易客体问题 |
3.2.1 数据性质界定不清晰 |
3.2.2 数据匿名化处理问题 |
3.3 大数据交易内容问题 |
第4章 域外对大数据交易问题的规制 |
4.1 欧盟对大数据交易问题的规制 |
4.1.1 数据交易法律关系主体和客体的规制 |
4.1.2 明确数据交易法律关系内容 |
4.1.3 明确数据内容约束关系 |
4.2 美国对大数据交易的规制 |
4.2.1 对大数据交易主体的规制 |
4.2.2 对大数据交易客体的规制 |
4.2.3 对大数据交易内容的规制 |
第5章 我国大数据交易问题的法律完善 |
5.1 规范大数据交易主体的准入规则 |
5.1.1 平台的准入规范 |
5.1.2 主体的自主认定 |
5.2 完善对交易客体的约束要求 |
5.2.1 数据权的性质界定 |
5.2.2 确定数据权属主体 |
5.2.3 完善数据脱敏规则 |
5.3 基于大数据交易内容的约束明确责任承担 |
第6章 结语 |
参考文献 |
发表论文和参加科研情况说明 |
致谢 |
(4)基于匿名流量分析的网站识别(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 选题背景 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 内容安排 |
2 相关技术基础 |
2.1 匿名通信概述 |
2.2 Tor匿名通信系统 |
2.3 obfs4混淆插件 |
2.3.1 网桥中继 |
2.3.2 obfs4网桥 |
2.3.3 obfs4通讯过程 |
2.4 网站指纹识别 |
2.4.1 网站指纹识别威胁模型 |
2.4.2 网站指纹识别流程 |
2.5 相关机器学习算法 |
2.6 本章小结 |
3 数据采集方法与实现 |
3.1 obfs4节点收集方法 |
3.2 obfs4流量采集 |
3.2.1 目标网站收集 |
3.2.2 流量采集算法 |
3.2.3 异常处理方法 |
3.2.4 流量采集算法实现 |
3.3 本章小结 |
4 基于obfs4流量的网站指纹识别模型 |
4.1 模型的基本假设 |
4.2 网站指纹识别模型 |
4.3 数据预处理 |
4.4 基于时间密度聚类的网页流量分割方法 |
4.4.1 网页流量的时间密度分析 |
4.4.2 基于聚类结果的网页流量分割方法 |
4.4.3 网页流量分割方法评估 |
4.5 基于网页结构元素的流量特征分析 |
4.5.1 obfs4流量特征分析 |
4.5.2 网页请求响应资源分析 |
4.5.3 包长度类统计特征 |
4.5.4 包数据量类统计特征 |
4.5.5 包累加和序列特征 |
4.6 本章小结 |
5 网站指纹识别实验与评估 |
5.1 实验环境及数据集构建 |
5.2 分类算法评估标准 |
5.3 特征与分类算法选择 |
5.4 实验场景 |
5.5 基于多分类的网站指纹识别实验 |
5.5.1 与现有工作比较 |
5.5.2 敏感信息网站分类识别 |
5.5.3 不同类别网站对分类识别结果的影响 |
5.6 基于二分类的网站指纹识别实验 |
5.6.1 与现有工作比较 |
5.6.2 不同数量背景集下的分类识别实验 |
5.7 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(5)新型网络可信身份管理与认证关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 网络身份可信问题 |
1.1.2 网络身份管理认证现状 |
1.2 本文工作 |
1.2.1 基于区块链网络证书透明审计与撤销发布方法BRT |
1.2.2 基于区块链网络编号可信分配管理基础设施BGPCoin |
1.2.3 基于混合域的高安全可撤销身份基加密算法ARIBE和 U-RHIBE |
1.2.4 网络路由自认证授权通告与聚合认证机制SIRAA |
1.3 论文组织结构 |
第二章 相关技术及研究 |
2.1 基于传统公钥的网络身份可信管理 |
2.1.1 控制平面身份可信管理 |
2.1.2 数据平面身份可信管理 |
2.2 基于自信任身份的网络可信身份管理 |
2.2.1 基于身份基密码的网络可信身份管理与认证 |
2.2.2 基于身份基密码的自认证网络密钥撤销 |
2.3 基于去中心化信任的网络可信身份管理 |
2.3.1 区块链支撑技术 |
2.3.2 去中心化网络可信身份管理 |
第三章 基于区块链的网络证书透明审计与撤销发布方法BRT |
3.1 问题需求与基本思路 |
3.1.1 问题威胁模型 |
3.1.2 现有方法及不足 |
3.1.3 本章主要工作 |
3.2 BRT的关键数据结构及算法 |
3.2.1 BRT的 mercle树设计 |
3.2.2 BRT级联Cuckoo滤波器设计 |
3.3 BRT体系设计 |
3.3.1 基于区块链的SSL PKI证书信任管理 |
3.3.2 基于mercle树的链上链下证书签发审计方法 |
3.3.3 基于级联cuckoo滤波器的链上链下证书撤销发布方法 |
3.4 实验验证与性能评估 |
3.4.1 级联Cuckoo滤波器性能评估 |
3.4.2 BRT合约部署验证与开销评估 |
3.5 本章小结 |
第四章 基于区块链的网络编号可信分配管理基础设施BGPCoin |
4.1 问题背景与需求 |
4.1.1 功能及特性需求 |
4.1.2 主要开展工作 |
4.2 BGPCoin资源管理交易设计 |
4.2.1 功能建模 |
4.2.2 编号资源注册交易机制 |
4.2.3 编号资源撤销机制 |
4.2.4 BGPCoin合约中的数据结构 |
4.3 面向BGP安全的BGPCoin体系架构 |
4.3.1 BGPCoin架构及关键部件 |
4.3.2 BGPCoin_Client设计 |
4.3.3 BGPCoin_ROAServer设计 |
4.3.4 BGPCoin_Checker设计 |
4.4 BGPCoin优势分析 |
4.4.1 与RPKI的支撑基础设施比较 |
4.4.2 与RPKI的源路由证明机制比较 |
4.5 实验验证与性能评估 |
4.5.1 实验方法 |
4.5.2 私有模拟网络实验 |
4.5.3 公开测试网络实验 |
4.6 本章小结 |
第五章 基于混合阶群的高安全可撤销身份基加密算法ARIBE和 U-RHIBE |
5.1 现有方案不足与需求 |
5.2 高效密钥更新方法 |
5.3 密码方案预备知识 |
5.3.1 混合阶双线性群 |
5.3.2 ARIBE的数学难题假设 |
5.3.3 U-RHIBE的数学难题假设 |
5.4 密文匿名的可撤销身份基加密方案 |
5.4.1 实现思路 |
5.4.2 形式化定义及攻击博弈安全模型 |
5.4.3 ARIBE方案设计 |
5.4.4 算法安全性证明 |
5.4.5 效率比较分析 |
5.5 层次不受限的可撤销层次身份基加密方案 |
5.5.1 实现思路 |
5.5.2 形式化定义及攻击博弈模型 |
5.5.3 U-RHIBE方案设计 |
5.5.4 算法安全性证明 |
5.5.5 算法效率分析 |
5.6 本章小结 |
第六章 网络路由自认证授权通告与聚合认证机制SIRAA |
6.1 问题背景与需求 |
6.2 标准模型下层次身份不受限可撤销签名算法 |
6.2.1 形式化定义及攻击博弈模型 |
6.2.2 U-RHIBS签名算法 |
6.2.3 算法正确性验证 |
6.2.4 算法安全性证明 |
6.3 自表示路由授权与聚合认证机制 |
6.3.1 HIBPAS部分聚合层次签名设计 |
6.3.2 自表示路由授权与聚合认证 |
6.3.3 基于路径片段签名的聚合加速策略 |
6.4 安全性分析及效率评估 |
6.4.1 路由通告机制安全性分析 |
6.4.2 算法效率评估 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 本文总结 |
7.2 未来展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(6)论网络服务提供者的刑事责任(论文提纲范文)
摘要 |
Abstract |
导论 |
一、网络服务提供者与网络危害行为 |
二、网络服务提供者承担刑事责任的现状及问题 |
三、研究思路与研究方法 |
第一章 我国网络服务提供者刑事责任的刑事政策依据 |
第一节 我国的刑事政策 |
一、我国刑事政策的基本精神 |
二、刑事政策与刑事责任 |
三、网络犯罪刑事责任的刑事政策取向 |
第二节 刑事政策在网络服务提供者刑事责任中的体现 |
一、网络服务提供者刑事责任的刑事政策:社会发展维度的考量 |
二、网络服务提供者刑事责任的刑事政策:社会安全维度的考量 |
三、网络服务提供者刑事责任的刑事政策:技术水平维度的考量 |
第三节 网络服务提供者刑事责任具体依据的刑事政策 |
一、网络服务提供者刑事责任具体依据的刑事政策应适当从宽 |
二、网络服务提供者刑事责任具体依据的刑事政策应以严济宽 |
第二章 网络先行国家网络服务提供者的刑事责任及其启示 |
第一节 美国网络服务提供者的刑事责任及其启示 |
一、美国网络服务提供者刑事责任之概览 |
二、美国网络服务提供者刑事责任之分析 |
三、美国网络服务提供者刑事责任之启示 |
第二节 德国网络服务提供者的刑事责任及其启示 |
一、德国网络服务提供者刑法责任之概览 |
二、德国网络服务提供者刑事责任之分析 |
三、德国网络服务提供者刑事责任之启示 |
第三节 日本网络服务提供者的刑事责任及其启示 |
一、日本网络服务提供者刑事责任之概览 |
二、日本网络服务提供者刑事责任之分析 |
三、日本网络服务提供者刑事责任之启示 |
第三章 网络服务提供者刑事责任的义务前提 |
第一节 刑事义务与刑事责任 |
一、刑事义务是刑事责任制度的基石 |
二、作为刑事责任前提的刑事义务来源 |
第二节 网络服务提供者刑事义务的正当性根据 |
一、“危险源的开启与控制”说 |
二、“看门人”说 |
三、“网络服务提供者中心主义”说 |
第三节 网络服务提供者刑事义务的具体内容 |
一、我国网络服务提供者刑事义务之现状 |
二、我国网络服务提供者刑事义务之兼容 |
三、我国网络服务提供者刑事义务之完善 |
第四章 网络服务提供者刑事责任的客观要件 |
第一节 网络服务提供者的危害行为 |
一、网络服务提供者危害行为的基本表现形式 |
二、网络服务提供者危害行为在共同犯罪中的表现形式 |
第二节 网络服务提供者危害行为涉及的因果关系问题 |
一、网络服务提供者的不作为与危害结果 |
二、网络服务提供者的帮助行为与危害结果 |
第五章 网络服务提供者刑事责任的主观要件 |
第一节 网络服务提供者刑事责任的犯罪故意探讨 |
一、网络服务提供者犯罪故意中认识因素的认定 |
二、网络服务提供者犯罪故意中意志因素的认定 |
第二节 网络服务提供者刑事责任的犯罪过失之否定 |
一、网络服务提供者结果预见义务之探究 |
二、网络服务提供者监督过失之否定 |
三、网络服务提供者平台责任中过失责任之否定 |
第六章 网络服务提供者刑事责任的承担方式 |
第一节 网络服务提供者的刑罚 |
一、适用于网络服务提供者的刑罚种类及特征 |
二、对网络服务提供者适用较重刑罚之问题及化解 |
三、网络服务提供者罚金刑裁量难题及化解 |
第二节 网络服务提供者的非刑罚处罚措施 |
一、适用于网络服务提供者的非刑罚处罚措施种类 |
二、专门由刑法规定的网络服务提供者的非刑罚处罚措施 |
三、刑法和其他法律共同规定的网络服务提供者的非刑罚处罚措施 |
第三节 网络服务提供者的保安处分 |
一、适用于网络服务提供者的保安处分种类 |
二、网络服务提供者的职业禁止 |
三、没收网络服务提供者违法所得 |
四、没收网络服务提供者供犯罪使用的本人财物 |
结论 |
参考文献 |
在读期间科研成果 |
后记 |
(7)中小学信息社会学课程开发研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
一、 研究背景 |
(一) 信息社会发展的要求 |
(二) 学生自身发展的需求 |
(三) 信息技术教育与课程自身发展的需求 |
二、 研究目的与研究内容 |
(一) 研究目的 |
(二) 研究内容 |
三、 研究设计与研究方法 |
(一) 研究设计 |
(二) 研究方法 |
四、 研究意义与创新之处 |
(一) 研究意义 |
(二) 创新之处 |
五、 概念界定 |
(一) 信息 |
(二) 信息社会 |
(三) 信息社会学 |
(四) 信息社会学课程 |
六、 文献综述与评价 |
(一) 课程开发理论 |
(二) 信息社会学本体知识的梳理 |
(三) 与信息社会学相关的学校教育内容 |
(四) 社会系统中的相关内容 |
第二章 学校信息社会学课程国际比较研究 |
一、 学校信息社会学课程国际比较研究设计 |
(一) 研究目的 |
(二) 研究方法与研究对象 |
二、 信息社会学课程国际比较研究 |
(一) 美国中小学信息技术课程中的信息社会学课程 |
(二) 英国 ICT 课程中的信息社会学内容 |
(三) 日本中小学“信息”课程中的信息社会学内容 |
(四) 印度计算机科学课程、信息技术课程中的信息社会学内容 |
三、 对信息社会学课程的比较分析 |
(一) 信息社会学课程的目标比较 |
(二) 信息社会学课程开发模式 |
(三) 信息社会学课程内容的比较 |
(四) 信息社会学课程组织 |
(五) 信息社会学课程的教学策略 |
(六) 息社会学课程的评价 |
第三章 中小学信息社会学课程的理论基础和价值分析 |
一、 中小学信息社会学课程的理论基础 |
(一) 哲学基础 |
(二) 心理学基础 |
(三) 社会学基础 |
二、 中小学信息社会学课程的价值分析 |
(一) 中小学信息社会学课程的社会价值 |
(二) 中小学信息社会学课程的个人价值 |
(三) 中小学信息社会学课程的学科价值 |
第四章 中小学信息社会学课程的 KPRC 开发模式 |
一、 中小学信息社会学课程开发模式 |
(一) 信息社会学课程开发模式之间的差异性分析 |
(二) 中小学信息社会学课程开发的归类分析 |
(三) 中小学信息技术课程中信息社会学课程开发的基本模式 |
二、 中小学信息社会学课程开发的 KPRC 模式 |
(一) K(Knowledge)信息社会学知识 |
(二) P(Processing)信息处理过程 |
(三) R(Relationship)社会关系 |
(四) C(Cultures)文化 |
第五章 KPRC 开发模式下中小学信息社会学课程目标与内容 |
一、 KPRC 模式下中小学信息社会学课程的目标设置 |
(一) 中小学信息社会学课程目标定位 |
(二) 中小学信息社会学课程目标设计的基本原则 |
(三) 课程目标的叙写 |
(四) 中小学信息社会学课程基本目标 |
二、 KPRC 模式下中小学信息社会学课程内容的选择与组织 |
(一) 中小学信息社会学课程内容选择的价值取向 |
(二) 数字公民与信息社会学课程的内容 |
(三) 中小学信息社会学课程内容选择原则 |
(四) 中小学信息社会学课程内容基本组织要素 |
(五) KPRC 模式下的中小学信息社会学课程内容的组织 |
三、 专家审议 |
(一) 编制专家意见调查表 |
(二) 聘请专家 |
(三) 进行审议 |
(四) 审议结果 |
第六章 中小学信息社会学课程教学实验 |
一、 KPRC 模式下的中小学信息社会学课程教学实验设计 |
(一) 研究目的 |
(二) 研究对象 |
(三) 研究设计 |
(四) 研究方法 |
(五) 研究工具 |
二、 KPRC 模式下的中小学信息社会学课程教学资源设计 |
(一) 教学资源设计的目标 |
(二) 教学资源内容选择 |
(三) 教学资源结构设计 |
(四) 教学资源案例 |
三、 KPRC 模式下的中小学信息社会学课程教学实验实施 |
(一) 学生需求分析 |
(二) 实验教学资源设计 |
(三) 教学实验实施 |
四、 KPRC 模式下的中小学信息社会学课程教学实验结果分析 |
(一) 课堂教学实验结果分析 |
(二) 教师意见访谈结果 |
(三) 综合讨论 |
五、 KPRC 模式下的中小学信息社会学课程教学实验结论与建议 |
(一) 结论 |
(二) 建议 |
结语 |
(一) 研究总结 |
(二) 研究不足 |
(三) 后续研究展望 |
参考文献 |
附录 |
后记 |
在学期间公开发表论文及着作情况 |
(8)基于TOR的匿名通信研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状与研究趋势 |
1.2.1 国内外的研究现状 |
1.2.2 匿名通信研究趋势 |
1.3 论文的主要研究内容 |
1.4 论文组织结构 |
第二章 匿名通信技术研究 |
2.1 匿名通信的概念和技术 |
2.1.1 匿名通信的概念 |
2.1.2 匿名通信的保护类型 |
2.1.3 匿名通信的相关机制与技术 |
2.2 主要的匿名通信系统 |
2.2.1 基于转发机制的匿名通信系统 |
2.2.2 基于广播组播机制的匿名通信系统 |
2.3 匿名攻击与匿名评价 |
2.3.1 匿名攻击 |
2.3.2 匿名性能评价 |
2.4 本章小结 |
第三章 TOR 网络匿名方案分析 |
3.1 洋葱路由算法介绍 |
3.2 TOR 匿名通信系统的原理分析 |
3.2.1 Tor 的网络结构 |
3.2.2 Tor 的技术分析 |
3.2.3 Tor 系统特点的研究 |
3.3 TOR 系统的不足 |
3.3.1 理论上的不足 |
3.3.2 可用性上的不足 |
3.4 本章小结 |
第四章 改进的 TOR 匿名通信方案 |
4.1 TCMAN 匿名通信方案 |
4.2 匿名方案实现 |
4.2.1 匿名链路建立过程 |
4.2.2 数据封装传输过程 |
4.3 匿名性分析 |
4.4 安全性分析 |
4.5 与 TOR 匿名系统的技术对比 |
4.6 匿名性仿真分析 |
4.7 本章小结 |
第五章 基于 TOR 的终端匿名器设计与实现 |
5.1 终端匿名器概述 |
5.2 终端匿名器开发环境介绍 |
5.2.1 系统平台 |
5.2.2 开发平台 |
5.3 终端匿名器基本功能介绍 |
5.3.1 启动 |
5.3.2 服务 |
5.3.3 设置 |
5.3.4 运行状态 |
5.4 终端匿名器功能实现 |
5.4.1 启动功能的实现 |
5.4.2 服务功能的实现 |
5.4.3 设置功能的实现 |
5.4.4 运行状态功能的实现 |
5.5 匿名性分析 |
5.5.1 匿名效果测试 |
5.5.2 效率测试 |
5.6 本章小结 |
第六章 结束语 |
6.1 工作总结 |
6.2 下一步的工作 |
致谢 |
参考文献 |
研究生期间发表论文 |
(9)网络技术的伦理问题研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
一、问题的提出 |
二、国内外研究现状 |
三、本文研究的内容、方法、思路 |
四、本文取得的成果及不足 |
第二章 网络技术 |
一、网络技术的界定 |
二、网络技术的基本内容 |
三、互联网技术的特点 |
(一) 系统开放得以保证是其技术立足点 |
(二) 信息数码化使人类进入新时代 |
(三) 网络的虚拟实在性让人类爱恨情仇 |
(四) 信息传递的即时性和广泛性打破传统时空观 |
(五) 密码技术使得匿名得以可能 |
(六) 网络互联的深入与国界管控的减弱 |
(七) 网络技术的资源节约与环境友好体现其经济性 |
(八) 微创新与精准创新交相辉映 |
(九) 网络软件使用种类与频率高速增长 |
第三章 网络技术伦理及其基本内容 |
一、伦理与网络技术伦理 |
(一) 伦理的概念 |
(二) 网络技术伦理的概念 |
二、网络技术伦理的基本内容 |
(一) 网络技术研发伦理 |
(二) 网络技术运用伦理 |
(三) 网络信息提供技术伦理 |
(四) 网络信息使用技术伦理 |
第四章 网络技术伦理的基本原则 |
一、通讯自由权利保护原则 |
二、隐私权保护原则 |
三、维护网络正常运作原则 |
四、公共利益与个人权利平衡原则 |
第五章 当前网络技术伦理存在的问题 |
一、通讯自由权利问题 |
(一) 公民通讯数据的阻断与监控问题 |
二、隐私权保护问题 |
(一) 公布他人信息侵犯其隐私权 |
(二) 数据库化社会的隐私泄露问题 |
(三) 主干网络互联网服务提供商的侵权行为 |
三、信息安全问题 |
四、知识产权保护问题 |
(一) 程序代码的知识产权侵犯 |
(二) 对等网络下数据所有权侵犯的表现 |
第六章 解决当前我国网络技术伦理问题的对策 |
一、提高网络技术研发和使用的伦理道德意识和素养 |
二、健全自我约束和社会监督制度,促使人们恪守网络技术伦理 |
三、公民责任全球化与普世伦理对个体要求 |
参考文献 |
致谢 |
(10)权利与规制:“非实名制”下的计算机网络欺辱犯罪研究——以美国法律规定及相关判例为分析进路(论文提纲范文)
一、计算机网络欺辱犯罪:基本概念之辨析 |
二、计算机网络欺辱案例:美利坚诉洛莉·德鲁案 |
三、计算机网络非实名制:公民的宪法性权利 |
四、计算机网络匿名欺辱:美国的反应与规制 |
五、结 语 |
四、一种因特网上的匿名通讯技术(论文参考文献)
- [1]互联网宗教信息功能研究[D]. 梁卫国. 中央民族大学, 2021(12)
- [2]“载体”还是“本体”?—互联网意识形态属性研究[D]. 张锐. 中共中央党校, 2019(01)
- [3]大数据交易民事法律问题研究[D]. 王冬冬. 天津大学, 2019(06)
- [4]基于匿名流量分析的网站识别[D]. 赵晓娟. 北京交通大学, 2019(12)
- [5]新型网络可信身份管理与认证关键技术研究[D]. 邢倩倩. 国防科技大学, 2018(12)
- [6]论网络服务提供者的刑事责任[D]. 杨新绿. 中南财经政法大学, 2018(08)
- [7]中小学信息社会学课程开发研究[D]. 钱松岭. 东北师范大学, 2014(12)
- [8]基于TOR的匿名通信研究[D]. 周勇. 西安电子科技大学, 2013(02)
- [9]网络技术的伦理问题研究[D]. 庞静. 西南大学, 2013(08)
- [10]权利与规制:“非实名制”下的计算机网络欺辱犯罪研究——以美国法律规定及相关判例为分析进路[J]. 高仕银. 重庆邮电大学学报(社会科学版), 2012(05)