一、爱国者移动存储:构筑坚强的数据安全堡垒(论文文献综述)
熊栎天[1](2021)在《预防性反恐问题研究 ——一种全球恐怖主义治理的理论视角与实证分析》文中研究表明恐怖主义的治理视角体现了预防性路径应对恐怖主义威胁的三个特点,即恐怖主义的防治是一个长期的过程;恐怖主义不是只有特定国家才面临的问题,而是国际社会与全人类的共同挑战;除了主权国家,参与预防性反恐的治理主体还包括广泛的非政府国际行为体与社会单元。预防性反恐是通过预防性手段作用于恐怖主义发展的每一个节点,逐渐消除恐怖主义的根源,抑制和减缓恐怖主义的发展从而降低恐怖主义对人类危害的治理过程。恐怖主义产生与发展的因果链条以及国家政策对该因果链条的干预效果是预防性反恐成立的逻辑前提,以“反恐战争”为代表的应激式处置策略被证明效果不佳。恐怖主义暂时无法被直接消灭,人类还将继续与之共存的现实说明了预防性反恐的必要性。根源预防、前置预防和后置预防构成了预防性反恐的三个阶段;个体、组织、极端意识形态与暴力极端主义体现了预防性反恐的三个治理层次。预防个体“极端化”与推动“去极端化”、预防恐怖组织获取发展资源与要素、切断个体与恐怖组织在意识形态与行为方式上的联结是预防性反恐发挥作用的关键。预防性反恐的开放性决定了任何个人或团体都有可能成为预防性反恐的参与主体。除了国家行为体之外,社会单元与非国家国际行为体既有可能成为恐怖主义蔓延的薄弱环节,也能在国家行为体的引导和监督下发挥积极作用。各国都采取了预防性措施治理外籍恐怖分子现象,预防性军事打击、预防性刑事司法模式以及“去极端化”项目与预防再次“极端化”是三种被广泛运用的代表性预防性反恐手段,对应着根源预防、前置预防和后置预防三个阶段。对外籍恐怖分子行为模式的认识、恐怖主义活动的刺激以及对恐怖主义威胁的认知共同影响着政策偏好的生成。国际反恐的正当性并非是先验的,而是基于恐怖主义的非正当性、反恐对象的确定性以及反恐手段的合法性。美国对苏莱曼尼的“定点清除”以及撤销对“东伊运”恐怖组织的认定,其本质对预防性反恐手段的滥用。美国将反恐议题“政治工具化”的做法将削弱国际反恐的合法性与正当性。
张媛[2](2018)在《民族歧视或仇恨言论自媒体传播及其法律规制》文中研究表明本议题是站在批评的立场,以社会、媒体、法律视角去探究仇恨言论的传播,探究自媒体时代,尤其是社交媒体上,民族歧视或仇恨言论的传播,从而思考:谁在发布言论?言论的内容是什么?言论的方式如何?为何有此言论出现?发布言论者意图何在?以百度搜索以及数据库搜索等方法去挖掘微信、微博等自媒体平台上传播的民族歧视或仇恨言论,从而分析此类言论传播有何特点?结合我国相关法律法规和法律判例,及域外国家对仇恨言论的法律规制经验,分析怎样有效以法律的手段规制煽动民族仇恨、民族歧视的言论,从而维护社会稳定和国家安全等诸如此类的问题。具体结合法学和传播学相关理论,并以自媒体上的危害性的仇恨言论为例,探究具有危害性的言论为何肆意传播,对一些不负责任的偏激言论提出批评,并且以法律视角来研究,在自媒体传播的煽动民族仇恨、民族歧视言论有怎样的犯罪构成要件?并针对违法性的民族歧视或仇恨言论寻求法律规制进路,从而呼吁净化网络空间,维护和保障民族团结、社会稳定及国家安全。本文以网络自媒体中的民族歧视或仇恨言论作为研究对象,其中主要以针对以信仰伊斯兰教的回族穆斯林群体的侮辱性言论以及国内相关法律判例为分析对象,通过数据库抽取数据,结合以移动互联网的普及发展为时代背景,以及国内对言论极端现象的研究,在仇恨言论研究中引入传播学、法学方面的理论,对民族歧视或仇恨言论现象进行探析。最后得出结论:不是所有的涉及煽动民族仇恨和民族歧视的言论都将被定罪,但只要符合犯罪构成要件并且具备一定恶劣影响,这些犯罪言论一定将受到法律惩处,网络民族歧视或仇恨言论危害不容忽视,我们应该结合各国经验寻求法律进路。
吕静韦[3](2017)在《战略性新兴产业发展动力机制及创新模式研究》文中进行了进一步梳理随着人口红利的消失和经济增长速度的放缓,我国进入增速换挡和结构调整的关键时期。加快转变产业结构,大力发展低碳环保的新兴产业以逐步替代资源依赖型和能源消耗型的传统产业,成为我国经济社会发展的必然选择。为了应对经济形势的变化,我国先后颁布实施了一系列战略性新兴产业培育和支持政策,有效刺激了战略性新兴产业的快速发展,逐步推动了战略性新兴产业对国民经济发展支撑作用的充分发挥。然而,知识经济和信息化时代背景下,生产要素之间的快速流动与创新合作影响着战略性新兴产业发展动力的转变和创新模式的选择。战略性新兴产业要实现发展和创新,既离不开政府支持、技术创新、市场环境、企业战略等直接动力要素的驱动,也离不开资本要素和人力资源要素的调节。不同的产业发展动力机制需要不同的创新动力要素支撑;而不同的动力要素组合则构成不同的创新发展模式。受不同资源、不同条件、不同环境的制约,结合各地的区位优势和产业特点,战略性新兴产业动力机制和创新模式有待因时制宜、因地制宜、因产业制宜。基于此,论文从相关理论和研究现状出发,提出了理论假设,通过构建并验证理论模型和实证模型,对战略性新兴产业发展动力机制和创新模式进行研究。主要研究内容及结论如下:第一,论文对战略性新兴产业相关理论基础与文献综述进行了梳理,为战略性新兴产业发展动力机制和模式创新研究提供了理论支撑。以要素禀赋理论、产业结构理论、产业发展理论和技术创新理论为基础,以战略性新兴产业与政府规划、技术创新、市场环境、企业战略、资本融资和人力资源相关研究为脉络,明晰了战略性新兴产业的研究现状,为开展战略性新兴产业动力机制研究和模式创新研究奠定了理论基础。第二,论文对战略性新兴产业发展现状和创新能力进行了剖析和评价,揭示了战略性新兴产业发展和创新面临的问题。我国历年高新技术产业新产品销售收入、出口交货值、发明专利数量等指标数据侧面反映出我国战略性新兴产业整体上升的趋势和地区发展不平衡的状态,各省市地区对产业政策的适时调整促进了产业结构的优化和战略性新兴产业的发展。通过构建战略性新兴产业评价指标体系,利用全局因子分析法对相关统计数据进行分析,得出我国战略性新兴产业发展能力和创新能力存在区域差异,东中西部地区的产业分化差异明显。其中,北京、上海、广东、江苏等地区在创新基础资源能力、研发投入能力、创新产出能力、市场扩散和产业扩散能力、环境支撑能力方面均表现突出,具有较强的综合实力;山东、江西、河北等地的综合实力正在逐步增强;西部地区的产业布局分散化严重,未形成集聚效应。由此,我国战略性新兴产业创新动力不足及区域发展潜力差异是阻碍产业发展的主要原因,为论文开展动力机制和创新模式研究提供了空间。第三,论文构建并验证了战略性新兴产业发展动力机制模型。基于扎根理论,运用Nvivo软件对文献资料进行质性分析,通过试探性分析、主从关系分析、关联性分析和理论饱和度检验,得出政府引导、技术创新、市场机制对战略性新兴产业发展具有较为重要的促进作用。结合波特的竞争力理论及钻石模型,构建了战略性新兴产业发展动力机制模型,其中,政府行为、技术创新、市场环境、企业战略为主体动力要素,资本要素、人力资源为调节因素,并提出相关假设。文章采用五点量表分析法设计了战略性新兴产业发展调查问卷,从政府支持、技术创新、市场能力、企业发展战略、资本融资和人才引进等六个方面开展调查,综合运用探索性因子分析法、方差分析法、回归分析法等对样本数据进行信效度检验和实证分析,得出目前我国技术创新和市场环境对战略性新兴产业发展的促进作用不显着,影响力低于政府支持和企业战略。技术创新作用的发挥失常和市场资源配置效率的低下是战略性新兴产业发展动力不足的主要原因,而资本要素和人力资源要素能够有效提升和改善各主体动力要素对战略性新兴产业的促进作用,且人力资源要素的调节作用较强。这也是论文的主要创新之处。第四,论文构建了战略性新兴产业创新模型,探究了四类战略性新兴产业创新模式。以政府支持、技术创新、市场能力和企业战略四类主体动力要素为自变量构建了战略性新兴产业创新模型,借助方差分析法、线性回归方法和BP神经网络分析法,运用Stata14.0软件对历年战略性新兴产业的相关统计数据进行分析,验证了政府支持对产业创新的推动作用,技术创新对产业创新的催化作用,市场环境对产业创新的导向作用和企业战略对产业创新的决定作用。基于理论和实证分析结果,提出政府支持型、技术引领型、市场推动型、企业驱动型四类战略性新兴产业创新模式,政府行政手段、技术创新变革、市场需求导向和企业战略整合能够有效推动战略性新兴产业创新,提高产业创新绩效。第五,论文评价了战略性新兴产业创新模式。以2010年和2015年京津冀地区与长三角地区计算机及办公设备制造业和电子及通信设备制造业相关数据为样本,采用熵权/TOPSIS法对北京、天津、河北、江苏、浙江、上海、安徽等七省市的新兴电子信息产业情况进行评价和分析,得出七省市新兴电子信息产业在政府支持、技术创新、市场拓展和企业战略,以及产业创新模式方面存在时空差异,为各地适时调整战略性新兴产业政策提供依据。
汪妍彬,徐莹[4](2012)在《计算机网络安全漏洞及病毒的预防》文中研究指明随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓。本文从计算机病毒的传染途径及最易感染的程序入手,来探讨预防及对付计算机病毒的方法及措施。
马俊[5](2011)在《面向内部威胁的数据泄漏防护关键技术研究》文中指出随着信息网络的快速发展,数据信息的应用环境越来越复杂,数据在从创建、存储、使用、共享、归档到销毁的生命周期各个阶段都面临各种泄漏风险,特别是由内部威胁导致的数据泄漏问题日益突出。传统的数据泄漏防护技术可以有效抵御来自外部的攻击,但对于内部威胁还缺乏有效的防护。而且这些技术多是针对数据生命周期某个阶段的防护需求建立相应的防护机制,没有形成统一的有机整体,一旦某个环节出现问题,将导致整个泄漏防护失败。分布式和云计算技术的广泛应用给数据泄漏防护提出了许多新的挑战。如何有效应对内部威胁导致的数据泄漏,建立支持数据全生命周期的统一防护机制,确保数据在存储、使用和共享传输过程中的安全,是当前信息安全领域亟待解决的关键问题。本文分析了数据生命周期各个阶段的泄漏防护需求,并针对内部威胁的特点,从增强数据自身防护能力的角度出发,提出了一种面向内部威胁的数据泄漏主动防护模型。基于该模型,本文分别从信息流约束、可信主体的隔离约束以及主动防护体系结构等方面深入研究了数据泄漏防护的理论和技术。通过对关键技术的集成,设计实现了一款具有主动防护能力的安全移动存储器,验证了模型的正确性和防护技术的有效性。本文取得的主要研究成果如下:1.提出了一种面向内部威胁的数据泄漏主动防护模型。该模型通过对数据本身或数据存储环境进行属性和安全机制扩展,为数据增加具有自主安全防护能力的安全数据容器(Secure Data Container, SDC),由安全容器在数据生命周期的各个阶段主动对使用环境进行可信检测,并对数据使用过程进行安全控制,从而实现对数据的“贴身保护”。同时,针对内部威胁的特点,给出了数据泄漏主动防护模型的实现框架,为本文关键技术的研究提供总体的思想和结构指导。2.提出了一种基于单向信息流约束的主动中国墙模型。该模型针对数据泄漏防护中信息流约束的特点和需求,对传统中国墙模型的冲突关系和联盟关系进行了扩展,提出了主动冲突关系和主动联盟关系的概念。在此基础上,给出了模型的形式化描述和安全特性分析,并与传统中国墙模型以及BLP模型等进行了比较和分析,最后给出了模型在访问控制、终端电子文档泄漏防护和虚拟机环境泄漏防护等不同应用场景下的实现结构。3.提出了一种面向可信主体约束的动态隔离机制。该机制根据数据泄漏防护的需求划分隔离域,并针对可信主体的不同访问操作,通过读隔离、写隔离和通信隔离等三种隔离过程动态扩展隔离域范围,在保证可信主体应用完整性的同时,防止其通过“合法操作”导致的数据泄漏。给出了隔离过程中文件和进程迁移的实施策略,并使用形式化方法对动态隔离机制的安全性进行了描述和证明。在此基础上,通过扩展不同隔离域之间的引用关联,实现了一种动态隔离增强的轻量级虚拟机DI-FVM。DI-FVM在操作系统层进行虚拟化,通过引用关联来实现细粒度的行为约束。4.提出了一种基于使用预期的主动安全存储结构。从数据角度出发,根据数据在不同状态下对属性、访问操作以及使用环境的安全预期,建立统一的安全需求描述机制,提出了基于预期的使用控制模型。在此基础上,重点研究了数据从存储设备到使用环境的连续保护问题,提出了一种基于使用预期的主动安全存储体系结构(Usage-Expectation-based Active Secure Storage, UE-ASS)。UE-ASS将主动防护机制绑定到存储设备中,通过在终端系统中动态构建虚拟隔离使用环境,并基于可信计算建立从存储设备到隔离环境的信任链,实现数据使用预期的可信传递和使用过程的连续控制。5.以主动泄漏防护模型为指导,综合上述关键技术成果,设计实现了一款具有主动防护能力的安全移动存储器UTrustDisk。该存储器将嵌入式安全芯片集成到存储器硬件中,并通过安全芯片上运行的片上操作系统(Chip Operating System,COS)实现存储器的主动防护。COS会在终端系统中动态构建数据使用的虚拟隔离环境DI-FVM,并基于安全芯片提供的安全机制实现信任链的建立和数据使用预期的管理,从而确保数据从存储设备到使用环境过程中的主动泄漏防护。以上研究成果综合考虑了内部威胁的特点和数据整个生命周期内的泄漏防护需求,以信息流分析方法为基础,结合虚拟隔离和可信计算的思想,通过增强数据自身的主动防护能力,实现数据全生命周期的连续泄漏防护。对信息流约束和动态隔离机制的形式化验证表明,本文的方法可以有效保证泄漏防护的安全性,具有一定的理论意义。原型系统的实现和测试也表明,以上泄漏防护技术可以较好的解决内部威胁导致的数据泄漏问题,为实际应用中的泄漏防护提供了重要的技术支撑,具有很好的实用价值。
戴婷婷[6](2005)在《解析大众传媒对性别的刻板印象化表现 ——从广告中的性别表现谈起》文中研究表明“人类社会由两只翅膀构成:男人和女人。只要这两个翅膀力量不均衡,鸟就飞不起来。”要使社会更健康快速地发展,就应转变国人刻板、僵化、落后的传统性别价值观念,营造和谐、公平的性别环境。性别(gender)与性征(sex)是两个不同的概念,作为生理特征,性征是男性与女性作为生物个体的生理特征,是人类每个个体所固有的,而性别则是指由于男女的生理差异而形成对男女两性不同的社会期望、要求与限制,从而形成与男性特质和女性特质相关的社会、心理特征。因此,性别并非是完全由性征决定的,而是后天被社会文化所赋予、培养的产物。在社会成员性别形成的过程中,大众传媒具有不可忽视的影响力,它通过传播信息沟通上下左右的联系,深深地渗透到社会的基本观念、体制中,特别是当前,大众传媒已成为公众接触社会、世界的最主要手段,更是在改变公众的价值观、行为规范以及信仰这些方面拥有着巨大的力量,因此传媒的性别表现对性别价值规范、观念的建构具有深远的影响,而传媒又是如何表现性别的呢?本文选取传媒中影响力较大的一种媒介形态——广告——为对象,将量化内容分析与文本分析相结合深入考察、探究当前大众传媒对性别的表现情况,结果发现,我国大众传媒对性别的表现并非是对现实的客观、真实、公正的反映,而是在忽略、异化“酷儿(queer)”的同时将性别划分为二元对立的男性与女性,通过有条件的选择事件和场景、策略性的组织语言及区分报道程度的强弱等方式,或隐或显地表现、塑造着男女两性包括社会角色、发展空间、性格特点、关系等级、能力素质等方面的两极化等级差异,将男性形塑为被附加了成功期待的强势主体,具有典型正面的“男性特质”:坚强刚毅、精明能干、深沉稳重、豪爽乐观、勇于挑战、积极奋进,是社会的创造者和领导者,是公共领域的主角,是生活的主导者,而将女性划归为私人领域的被动服从、奉献、牺牲者,具有与男性相对立的弱势特质:软弱幼稚、温柔贤惠、感情用事、多嘴多舌、缺乏主见,是男性的从属者,同时传媒还从男权中心视角出发,根据男性的欣赏习惯、心理需求和欲望而有选择的表现、刻画出符合男性理想标准的女性形象,将女性异化为男性的附属物和欲望客体并具有完美的装饰性,因此,传媒的性别表现是一种僵化、落后、片面的刻板印象,这种性别表现的实质是以男性霸权为中心的传统性别价
二、爱国者移动存储:构筑坚强的数据安全堡垒(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、爱国者移动存储:构筑坚强的数据安全堡垒(论文提纲范文)
(1)预防性反恐问题研究 ——一种全球恐怖主义治理的理论视角与实证分析(论文提纲范文)
摘要 |
abstract |
绪论 |
一、问题的提出与研究意义 |
(一)问题的提出 |
(二)选题的理论意义和现实意义 |
二、国内外相关研究现状 |
(一)国内研究现状 |
(二)国外研究现状 |
三、研究思路与研究方法 |
(一)研究思路 |
(二)研究方法 |
四、可能的创新与研究局限 |
(一)可能的创新 |
(二)研究难点 |
五、篇章结构 |
第一章 恐怖主义治理的理论与实践 |
第一节 恐怖主义相关概念的再探究 |
一、学界对恐怖主义相关概念的讨论 |
二、国家对恐怖主义的界定 |
三、部分国际组织对恐怖主义的界定 |
第二节 恐怖主义治理的核心要素 |
一、恐怖主义治理的对象 |
二、恐怖主义治理的相关理论 |
三、恐怖主义治理的策略与预防性思想的酝酿 |
第三节 恐怖主义治理面临的挑战 |
一、外籍恐怖分子的治理困境 |
二、国际恐怖主义治理中的“双重标准” |
本章小结 |
第二章 预防性反恐:恐怖主义治理的一种新路径 |
第一节 预防性路径在各领域的运用 |
一、犯罪学:犯罪预防与矫治 |
二、公共卫生:疾病预防与免疫 |
三、外交途径:预防性外交与冲突预防 |
第二节 预防性反恐的概念与功能 |
一、预防性反恐的定义与成立逻辑 |
二、预防性反恐三个阶段的划分 |
三、预防性反恐的政策工具 |
第三节 预防性反恐的治理层次与所遇困难 |
一、个体层次 |
二、组织层次 |
三、极端意识形态与暴力极端主义 |
四、预防性反恐发展中出现的问题 |
本章小结 |
第三章 预防性反恐的多元化参与主体 |
第一节 预防性反恐中的非国家国际行为体 |
一、全球性国际组织:以联合国和国际刑警组织为例 |
二、区域与次区域性国际组织:以欧盟与东盟为例 |
三、大型跨国公司:以互联网科技公司为例 |
第二节 国家行为体:预防性反恐的核心主体 |
一、推动预防性反恐国际合作 |
二、推动跨国企业发挥建设性作用 |
三、增强预防恐怖主义的能力建设 |
第三节 国家内部社会单元在预防性反恐中的作用 |
一、社区在预防极端意识形态与暴力极端主义中的作用 |
二、家庭在预防“极端化”中的作用 |
三、学校:教育的“预防性义务” |
本章小结 |
第四章 预防性反恐实践:对“伊斯兰国”外籍恐怖分子的治理 |
第一节 外籍恐怖分子现象回溯 |
一、外籍恐怖分子概念与中文翻译的再探究 |
二、“伊斯兰国”外籍恐怖分子的身份与背景信息 |
三、“伊斯兰国”外籍恐怖分子动机与行为模式的分析 |
第二节 外籍恐怖分子现象适用预防性反恐治理的特点 |
一、外籍恐怖分子的跨国流动性 |
二、外籍恐怖分子的多级治理层次 |
三、危害的不确定性:对“伊斯兰国”回流外籍恐怖分子威胁的认识 |
第三节 外籍恐怖分子治理:基于预防性反恐三个阶段的分析 |
一、根源预防:预防性军事打击 |
二、前置预防:预防性刑事司法措施 |
三、后置预防:“去极端化”项目与预防再次“极端化” |
四、对回流外籍恐怖分子治理偏好的比较分析 |
本章小结 |
第五章 预防性反恐中的问题:以美国的“政治工具化”反恐为例 |
第一节 问题的铺垫:美国预防性反恐中的概念与标准制定 |
一、美国恐怖主义治理中的概念创造 |
二、美国的恐怖组织与恐怖分子名单 |
三、分析与评价 |
第二节 滥用预防性打击:美国对苏莱曼尼的空袭 |
一、对苏莱曼尼恐怖分子身份的分析 |
二、先发制人或预防性战争:对美国打击手段的分析 |
三、影响分析 |
第三节 滥用预防性司法措施:美国撤销对“东伊运”恐怖组织的认定 |
一、美国对“东伊运”恐怖组织政策转变过程 |
二、中国的应对建议 |
三、对拜登政府反恐政策的展望 |
本章小结 |
结论 |
一、研究的基本结论 |
二、对中国预防性反恐治理的借鉴意义 |
三、研究的不足与未来研究方向 |
参考文献 |
致谢 |
外交学院博士研究生学位论文答辩委员会组成人员名单 |
(2)民族歧视或仇恨言论自媒体传播及其法律规制(论文提纲范文)
中文摘要 |
Abstract |
1 绪论 |
1.1 选题背景及问题的提出 |
1.2 研究意义 |
1.3 文献综述 |
1.4 研究内容与方法 |
1.5 论文创新与框架 |
2 概念界定与理论基础 |
2.1 言论自由权的权利边界 |
2.2 仇恨言论的界定 |
2.3 煽动民族仇恨、民族歧视罪的内涵 |
3 仇恨言论反映深层的社会文化与民族文化的冲突 |
3.1 自媒体仇恨言论传播 |
3.2 社会文化与民族文化冲突 |
4 民族歧视或仇恨言论的构成要件 |
4.1 行为主体 |
4.2 有害性的危害后果 |
4.3 因果关系 |
4.4 仇恨言论主观目的 |
5 我国自媒体仇恨言论法律规制 |
5.1 我国自媒体仇恨言论的法律规制难点 |
5.2 我国自媒体仇恨言论的法律规制路径 |
6 结论与不足 |
6.1 结论与讨论 |
6.2 本研究的不足 |
注释 |
参考文献 |
附录一 |
附录二 |
在校科研成果 |
致谢 |
(3)战略性新兴产业发展动力机制及创新模式研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 概念界定与内涵特征 |
1.2.1 概念界定 |
1.2.2 内涵特征 |
1.3 研究内容与论文结构 |
1.3.1 论文主要研究内容 |
1.3.2 论文结构与技术路线 |
1.4 研究方法与创新之处 |
1.4.1 研究方法 |
1.4.2 创新之处 |
第二章 理论基础与文献综述 |
2.1 相关理论 |
2.1.1 要素禀赋理论 |
2.1.2 产业结构理论 |
2.1.3 产业发展理论 |
2.1.4 技术创新理论 |
2.2 文献综述 |
2.2.1 战略性新兴产业与政府规划相关研究 |
2.2.2 战略性新兴产业与技术创新相关研究 |
2.2.3 战略性新兴产业与市场环境相关研究 |
2.2.4 战略性新兴产业与企业战略相关研究 |
2.2.5 战略性新兴产业与资本融资相关研究 |
2.2.6 战略性新兴产业与人力资源相关研究 |
2.3 本章小结 |
第三章 战略性新兴产业发展现状及创新能力评价 |
3.1 战略性新兴产业发展现状分析 |
3.1.1 战略性新兴产业整体发展现状 |
3.1.2 战略性新兴产业地区发展现状 |
3.2 基于战略性新兴产业创新能力评价 |
3.2.1 指标选择与模型构建 |
3.2.2 方法选择与运行结果 |
3.2.3 综合评价 |
3.3 本章小结 |
第四章 战略性新兴产业发展动力机制研究 |
4.1 基于扎根理论的产业发展动力模型构建 |
4.1.1 扎根理论与方法选择 |
4.1.2 文献编码与数据分析 |
4.1.3 动力机制模型构建 |
4.2 战略性新兴产业发展动力机制实证分析 |
4.2.1 假设提出 |
4.2.2 实证方法与变量设计 |
4.2.3 信效度实证检验 |
4.2.4 实证结果与分析 |
4.3 本章小结 |
第五章 战略性新兴产业创新模式实证研究 |
5.1 创新模型构建与实证研究 |
5.1.1 模型选择 |
5.1.2 实证方法与变量设计 |
5.1.3 实证分析 |
5.1.4 实证结果与分析 |
5.2 创新模式类型 |
5.2.1 政府支持型创新模式 |
5.2.2 技术引领型创新模式 |
5.2.3 市场推动型创新模式 |
5.2.4 企业驱动型创新模式 |
5.3 本章小结 |
第六章 战略性新兴产业创新特点与创新模式评价研究 |
6.1 战略性新兴产业创新特点 |
6.1.1 电子信息产业创新特点 |
6.1.2 生物医药产业创新特点 |
6.1.3 新能源汽车产业创新特点 |
6.1.4 航空航天产业创新特点 |
6.1.5 新能源产业创新特点 |
6.1.6 新材料产业创新特点 |
6.1.7 高端装备制造业创新特点 |
6.2 创新模式实证评价 |
6.2.1 评价方法 |
6.2.2 指标体系构建与数据来源 |
6.2.3 实证评价 |
6.2.4 结果分析 |
6.3 本章小结 |
第七章 结论与展望 |
7.1 研究结论 |
7.2 研究启示 |
7.3 研究展望 |
参考文献 |
附录 A |
攻读学位期间所取得的相关科研成果 |
致谢 |
(4)计算机网络安全漏洞及病毒的预防(论文提纲范文)
1.前言 |
2.计算机网络安全的主要漏洞 |
(1) 网络硬件设施方面。 |
(2) 操作系统方面。 |
(3) 软件方面。 |
3.计算机病毒 |
(1) 病毒的起源 |
(2) 计算机病毒的类型及特点 |
(3) 对计算机病毒运用的技术分析加以分析 |
4.计算机网络受攻击的主要形式 |
(1) 威胁系统漏洞。 |
(2) 欺骗技术攻击。 |
(3) “黑客”的侵犯。 |
(4) 计算机病毒攻击。 |
(5) 网络物理设备故障问题。 |
(6) 网络管理缺陷问题。 |
5.加强计算机网络安全的对策措施 |
(1) 网络安全的审计和跟踪技术。 |
(2) 运用防火墙技术。 |
(3) 数据加密技术。 |
(4) 网络病毒的防范。 |
(5) 提高网络工作人员的素质, 强化网络安全责任。 |
6.结语 |
(5)面向内部威胁的数据泄漏防护关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 内部威胁导致的数据泄漏问题日益严重 |
1.1.2 数据泄漏防护技术面临新的挑战 |
1.2 国内外研究现状 |
1.2.1 内部威胁防护的研究现状 |
1.2.2 数据泄漏防护相关理论研究现状 |
1.2.3 数据泄漏防护技术研究现状 |
1.2.4 数据泄漏防护技术的新发展 |
1.3 本文研究内容和主要技术创新 |
1.3.1 本文主要研究内容 |
1.3.2 主要技术创新 |
1.4 论文结构 |
第二章 面向内部威胁的数据泄漏主动防护 |
2.1 引言 |
2.2 数据泄漏防护的基本概念 |
2.2.1 内部威胁 |
2.2.2 数据泄漏 |
2.3 典型数据泄漏防护解决方案 |
2.3.1 内网安全解决方案 |
2.3.2 可信虚拟域解决方案 |
2.3.3 可信存储解决方案 |
2.4 面向内部威胁的数据泄漏主动防护模型 |
2.4.1 内部威胁的数据泄漏防护需求 |
2.4.2 数据泄漏主动防护模型 |
2.4.3 数据泄漏主动防护模型的实现分析 |
2.5 本章小结 |
第三章 基于单向信息流约束的中国墙模型 |
3.1 引言 |
3.2 传统中国墙模型 |
3.2.1 传统中国墙模型及其改进 |
3.2.2 传统中国墙模型的局限性 |
3.3 主动中国墙模型 |
3.3.1 主动冲突关系和主动联盟关系 |
3.3.2 主动中国墙模型ACWM |
3.3.3 ACWM 模型安全特性 |
3.4 模型分析与比较 |
3.4.1 与传统中国墙模型比较 |
3.4.2 与BLP 模型比较 |
3.4.3 模型适应性分析 |
3.5 模型典型应用分析 |
3.5.1 基于ACWM 的访问控制框架 |
3.5.2 终端系统中电子文档泄漏防护 |
3.5.3 虚拟机环境下数据泄漏防护 |
3.6 本章小结 |
第四章 面向可信主体约束的动态隔离机制 |
4.1 引言 |
4.1.1 可信主体的概念 |
4.1.2 数据泄漏防护中的可信主体 |
4.2 传统虚拟隔离机制 |
4.2.1 传统虚拟隔离技术 |
4.2.2 传统虚拟隔离机制的局限性 |
4.3 面向可信主体约束的动态隔离机制 |
4.3.1 研究动机 |
4.3.2 动态隔离机制 |
4.3.3 动态隔离实施策略 |
4.4 动态隔离机制安全性分析与比较 |
4.4.1 动态隔离机制安全性分析 |
4.4.2 与传统隔离机制的比较 |
4.5 动态隔离典型应用实现 |
4.5.1 扩展引用监控框架 |
4.5.2 DI-FVM 实现结构 |
4.6 本章小结 |
第五章 基于使用预期的主动安全存储结构 |
5.1 引言 |
5.2 基于预期的使用控制模型 |
5.2.1 传统使用控制模型及其局限性 |
5.2.2 预期使用控制的相关概念 |
5.2.3 基于预期的使用控制模型 |
5.3 模型描述与分析 |
5.3.1 模型描述 |
5.3.2 模型安全性分析与比较 |
5.4 基于使用预期的主动存储体系结构 |
5.4.1 传统主动存储及其局限性 |
5.4.2 主动安全存储体系结构 |
5.4.3 主动安全防护实施流程 |
5.5 本章小结 |
第六章 主动安全移动存储器原型及测评 |
6.1 引言 |
6.2 主动安全存储器结构 |
6.3 主动安全存储器实现 |
6.3.1 U+KEY 硬件实现 |
6.3.2 DI-FVM 实现 |
6.4 性能测试与分析 |
6.4.1 性能测试 |
6.4.2 安全性分析与比较 |
6.5 本章小结 |
第七章 结束语 |
7.1 工作总结 |
7.2 研究展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(6)解析大众传媒对性别的刻板印象化表现 ——从广告中的性别表现谈起(论文提纲范文)
引言 |
第一章 性别印象概说 |
第一节 性别是社会文化的产物 |
第二节 性别的刻板印象 |
第二章 大众传媒中刻板印象化的性别表现及其中的性别价值观念分析(从广告中的性别表现谈起) |
第一节 大众传媒性别表现刻板印象化概说 |
第二节 透过广告具体考察传媒性别表现的刻板印象化及其背后的性别价值观念 |
第三章 大众传媒表现性别刻板印象的主要原因 |
第一节 传媒刻板印象化的性别表现没能真实、客观地反映现实 |
第二节 我国传统“男尊女卑”的父权制性别文化的影响 |
第三节 传媒自身因素 |
第四章 大众传媒对性别的刻板印象化表现的负面影响 |
第一节 大众传媒具有建构、强化性别价值观念的强大力量 |
第二节 大众传媒对性别刻板印象化表现带来的负面影响 |
第五章 改变传媒对性别的刻板印象化表现,营造公平、和谐的性别环境 |
第一节 改变传媒对性别的刻板印象化表现对建构民主和谐社会具有重要意义 |
第二节 传媒营造公平和谐性别环境的途径 |
第三节 改变传媒中性别刻板印象的具体措施 |
参考资料 |
后记 |
四、爱国者移动存储:构筑坚强的数据安全堡垒(论文参考文献)
- [1]预防性反恐问题研究 ——一种全球恐怖主义治理的理论视角与实证分析[D]. 熊栎天. 外交学院, 2021(11)
- [2]民族歧视或仇恨言论自媒体传播及其法律规制[D]. 张媛. 暨南大学, 2018(01)
- [3]战略性新兴产业发展动力机制及创新模式研究[D]. 吕静韦. 河北工业大学, 2017(02)
- [4]计算机网络安全漏洞及病毒的预防[J]. 汪妍彬,徐莹. 江西化工, 2012(02)
- [5]面向内部威胁的数据泄漏防护关键技术研究[D]. 马俊. 国防科学技术大学, 2011(03)
- [6]解析大众传媒对性别的刻板印象化表现 ——从广告中的性别表现谈起[D]. 戴婷婷. 郑州大学, 2005(01)