一、试论网络安全技术(论文文献综述)
陈希[1](2021)在《中国互联网信息服务协同治理:应然模式与实践路径》文中研究说明
池铖[2](2021)在《二十一世纪以来美国网络安全战略研究》文中提出
李紫阳[3](2021)在《解释论视域下数据犯罪问题研究》文中研究表明在大数据与人工智能技术飞速发展的时代背景下,针对数据实施的违法犯罪行为数量在不断增加,违法犯罪行为类型也在不断翻新,司法者常因缺乏专业的计算机网络知识而陷入到对技术性违法犯罪行为的规范意义判断难的困境中。因此,我们应思考如何对既有的数据犯罪刑法规范进行解释才能够为日益重要、又无处不在的各类电子数据提供充分的刑法保护。立足于此,本文选择从数据犯罪的基本问题概述、数据犯罪司法适用现状问题及成因、数据犯罪的保护法益、法益与数据犯罪构成要件的解释、数据犯罪与相关犯罪的区分适用等五个方面展开对数据犯罪的研究。第一章研究的是“数据犯罪的基本问题”。关于数据与信息概念及其关系的观点可以被分为双层次四类型,第一层次包括数据信息并用型与数据信息区分型,第二层次设在数据信息区分型项下,包括数据范围大于信息范围型、数据范围小于信息范围型以及数据信息无法进行范围比较型等三种类型。通过分析成文法可知,在民法、行政法等前置法领域内,早期立法经常混同使用数据与信息这组概念,而在近期的《网络安全法》《民法总则》《民法典》等立法中均明确区分使用数据与信息这组概念。在刑法中,立法者较早便开始区分使用数据与信息这组概念并设置了专门保护数据的刑法条款。比如,1997年《刑法》制定时增设的第286条第2款,以及《刑法修正案(七)》中增设的第285条第2款。因此,在法学研究中对数据与信息这组概念应进行区分使用,而非混同使用。此外,数据与数字之间的关系也较为密切,在计算机网络领域内阿拉伯数字“0和1”依照二进制编码规则进行排列组合可转化为具有信息承载功能的电子数据。目前,数据犯罪研究存在着肯定论与否定论之争。其中,否定论应被否定,因为否定论存在错误理解中德刑事立法差异、低估以数据为核心建构计算机犯罪刑法规范体系的价值、误解公民个人信息去识别标准的刑法规范意义等问题。针对肯定论,以研究对象为标准可将之分为广义说、折中说与狭义说。广义说所持数据犯罪概念含义泛化,意义有限。因而,广义说应被否定。折中说没有对作为数据犯罪概念界定关键词的数据法益等法益内容是否为刑法的适格法益进行规范判断。因而,折中说应受质疑。狭义说注意到了刑法理论中行为对象与保护法益的不同,以行为对象作为数据犯罪概念界定关键词为不同数据犯罪法益理论的争鸣预留了规范空间。因而,狭义说相对较为可采。然而,狭义说虽以成文法为基础,但由于其存在没有关注到犯罪学与刑法学概念的差异等问题。因而,狭义说应被修正。此外,以研究进路为标准还可以将数据犯罪肯定论分为立法论说与解释论说。立法论说多华而不实、意义有限,且与实践脱节,所提修改完善建议本身即存在诸多问题。解释论说关注法律文本的解释,追求刑法规范的妥善适用,相对更具实践价值,为本文所采。综上所述与结合对成文法内容的考察,解释论视域下可将数据犯罪理解为是指违反国家规定,以计算机信息系统中存储、处理或者传输的数据为对象实施的获取、删除、修改或者增加的违法犯罪行为,包括获取型数据犯罪行为(即非法获取计算机信息系统数据的犯罪行为)与破坏型数据犯罪行为(即第286条第2款破坏计算机信息系统数据的犯罪行为)。与既往的定义不同,此种界定兼顾了对现行刑事立法的尊重、对刑法学与犯罪学定义的区分。须说明,如果不是从刑法解释论的立场,本文给出的数据犯罪含义界定会略显狭隘,例如,在域外已经经过比较广泛讨论的非法数据窝藏行为、非法数据持有行为、不作为数据犯罪行为以及利用非技术手段获取、毁损数据的行为等都应被纳入到数据犯罪的研究范围内。第二章研究的是“数据犯罪司法适用的现状、问题与成因”。经实证分析,在宏观层面上,数据犯罪司法适用具有司法适用活跃、犯罪目的多样、犯罪对象普遍等特点,这些特点初步展示了对数据犯罪进行解释论研究的实践价值。因为在处理基数庞大的数据犯罪案件过程中,司法者以及其他主体对数据犯罪的理解分歧频出,而这些理解分歧便是解释论研究所要解决的重点问题。在微观层面上,数据犯罪的司法适用存在行为定性争议较大的问题,这一问题又可被大致抽象为三种类型:其一,同一案件定性争议较大问题。在不同的刑事诉讼阶段,公安、检察官、法官、律师与被告人等诉讼主体针对同一个案件会得出不同的行为定性结论。甚至,司法实践中经常出现针对同一案件同时存在两个、三个乃至四个罪名的适用争议现象。在本文搜集到的120份涉及非法获取数据罪的刑事判决书中存在罪名争议的共有38份,占比31%。在49个以破坏数据罪定罪的司法判例中出现罪名适用争议的司法判例共有22个,占比44%。其二,同案不同判的问题突出。以盗窃游戏币以及利用Fiddler软件实施数据犯罪等两种典型的数据犯罪行为为例进行分析可知,对于几乎完全相同的案件,不同的司法者经常会作出截然不同的判决结论,即便是相同的司法者对于相同类型的案件在不同时间段所作出的判决也存在结论相反的情况。其三,罪数形态问题认识不一。不同司法者对相同类型的案件所做出的一罪与数罪的判断也不相同,以非法获取具有公民个人信息属性的计算机信息系统数据案件的处理为例,司法实践中便存在着法条竞合、想象竞合、吸收犯、数罪并罚、牵连犯等不同的判决观点。结合现行规范与刑法学理对微观问题进行分析后,我们可将造成数据犯罪司法适用问题的成因分为表象成因与本质成因。其中,表象成因是指既有刑事立法、司法(主要指“两高”)与学理对数据犯罪构成要件的解释均存在不足。比如,立法者将“国家事务、国防建设以及尖端科学技术领域”作为285条第1款与第2款适用范围的界分要素。然而,立法、司法与学理等三个领域对于如何理解这组术语尚未形成共识性的认知,这导致司法实践中第285条第1款与第2款的适用范围模糊不清。又如,“两高”作出的司法解释存在新官不理旧账的问题导致罪间边界模糊。2011年《计算机犯罪解释》中对计算机信息系统数据的解释与2017年《公民个人信息犯罪解释》中对公民个人信息的解释存在重合部分导致第285条第2款的非法获取数据罪与第253条之一的侵犯公民个人信息罪的罪间边界模糊。再如,学术理论对数据犯罪的行为手段、行为对象与行为结果等构成要件的解释存在争议,莫衷一是的理解导致刑法学理没有办法为数据犯罪立法与司法活动提供智识支撑。经深入思考可知,上述内容只是表象原因,造成数据犯罪司法适用存在问题的本质原因是刑法学领域对数据犯罪的保护法益理解混乱。通过把刑法学理中的数据犯罪法益主张分为传统法益论与反思法益论,并将传统法益论分为单一法益论与复数法益论,本文共归纳出了十余种数据犯罪保护法益理论。正由于针对数据犯罪保护法益的理解存在如此多的争议才导致数据犯罪刑法法益的立法批判功能与刑法解释功能难以正常发挥,进而导致立法者、司法者(主要指“两高”)以及研究者没有能够对数据犯罪作出正确的理解,并最终导致数据犯罪个案裁判时出现适用问题。第三章研究的是“数据犯罪的保护法益”。明确了实定法与前实定法法益概念的不同,以及前实定法法益概念更具有合理性的前提下,通过如下判断可证明数据安全是刑法所保护的法益:首先,数据安全是对多数人有用的利益。数据安全不仅在宏观上是保障经济生产以及国家社会稳定运行的关键要素,而且在微观上是大数据时代个人安全保护的第一道防线。其次,数据安全具有受侵害可能性,对数据安全进行保护符合法益保护主义的要求。大数据时代的数据侵害行为具有超越时空性与技术便利性、数据安全的技术保护具有滞后性、脆弱性与易受攻击性,这导致大数据时代的数据安全不仅变得易受侵害,而且受损结果呈不可控制的态势。再次,数据安全法益可被成文刑法规范确证与包容。1997年《刑法》第286条第2款以及后续增设的第285条第2款都明确将计算机信息系统数据作为保护对象,因此,将通过保护计算机信息系统数据所保护的法益理解为数据安全法益是我国刑法的文中之义。最后,在刑法学中提倡对数据安全法益的保护与宪法价值目标并不冲突。相反,我们可以说在刑法学中提倡对数据安全的保护是在大数据时代背景下对宪法所要追求的人的自由与尊严等基本权利,经济社会平稳运行,国家集体安全稳定等提供保护的规范目的之具体贯彻。经过前述判断,数据安全虽然可以被称为刑法所保护的利益,但是对其是否可以被称为数据犯罪的保护法益,以及不同数据犯罪罪名所保护的数据安全具体内容是什么等问题还需要再作分析。通过对《计算机保护条例》《网络安全法》等前置法进行分析可知,数据安全是包括了数据的保密性、完整性与可用性的同类法益,并不是获取型数据犯罪行为与破坏型数据犯罪行为所侵犯的直接法益。在法益体系中,与数据安全法益位于同一层级地位的是系统功能安全法益等,它们的上一级同类法益是系统运行安全,再往上一级同类法益是计算机信息系统安全。具体而言,数据的保密性是非法获取数据罪的保护法益,指只有经过合法授权的用户才可以访问数据,限制其他人对数据的非法访问与获取,关注数据存储、处理或者传输过程中的保密性。司法实践中常见的侵犯数据保密性法益的行为包括数据包嗅探、网络钓鱼、回收站检索、键鼠操作记录、特洛伊木马等。数据的完整性与可用性是破坏数据罪的保护法益。数据的完整性是指未经授权不可以擅自改变数据的特性,不能对数据进行非法的删改增等破坏性操作,保证数据在存储、处理与传输的过程中保持不被修改、不被破坏与丢失的特性,保证计算机信息系统数据处于没有受损与完整的状态。司法实践中常见的侵犯数据完整性法益的行为包括萨米拉攻击、数据欺骗工具、会话劫持等。数据的可用性是指已经过授权的实体一旦需要就可以随时访问和使用数据与资源的特性。数据的完整性与可用性关系密切,对完整性的破坏通常也会影响到可用性,刑法中多将两者放在一起进行整体保护。以数据安全法益为参照系进行比较分析可知,信息安全说、系统安全说、运行安全说、功能安全说、国家管理秩序说以及其他不同类型的数据犯罪保护法益理论都不合理。此外,在研究数据犯罪的保护法益时应注意到数据安全法益与大数据法益、网络数据法益、数据信息法益等概念含义的不同,不可进行随意替换。同时,以入法时间为形式量度,以具体内容为实质量度进行法益新型性的判断可知,数据安全法益是在计算机犯罪治理初期便已经被各国刑事立法者所重点关注的刑法法益,而不是一直到大数据时代才受到刑事立法者关注的新型刑法法益。这些结论理应成为我们展开数据犯罪研究的基本共识。第四章研究的是“法益与数据犯罪构成要件的解释”。在行为对象方面,对非法获取数据罪行为对象的不同理解可以分为扩张论与限缩论,对破坏数据罪行为对象的不同理解可以分为平义论与限缩论。从立法表述、立法原意以及司法解释等三个方面看,非法获取数据罪行为对象扩张论的观点应该被否定。同时,非法获取数据罪与破坏数据罪行为对象限缩论的观点也应被否定,因为限制解释计算机信息系统数据的建议会使刑法对数据安全法益的保护存在漏洞。此外,对限缩论的论证前提进行反思性审视也可知,限缩论者们提出的数据犯罪已经口袋化的观点也不能成立。因为数据犯罪罪名司法适用数量的提升不能证明数据犯罪已经成为口袋罪,实证研究的结论也不能证明司法者存在司法惰性与司法惯性。同时,虽然破坏数据罪的法定刑稍高,但是并不影响对破坏数据罪进行行为定型。综上,本文认为我们应将数据犯罪的行为对象解释为包括云端数据、RFID数据等在内的计算机信息系统中存储、处理或者传输的全部数据。在行为手段方面,非法获取数据罪是复行为犯,包括“非法侵入/其他技术手段+获取”。通说将非法侵入理解为未经授权或超越授权进入到他人计算机信息系统的行为。可见,理解非法侵入的关键在于对未经授权与超越授权的解释。有理论提出由于我国立法没有对未经授权或超越授权进行明确,司法也存在集体性失语的情况。因此,我国应向美国学习将程序编码设限标准作为判断未经授权的唯一标准,并对超越授权作出明确解释。然而,本文认为我国刑事司法中对未经授权与超越授权的判断并不是毫无标准的肆意妄为,美国刑事司法中常见的程序编码设限标准、服务协议设限标准以及代理人法则标准等在我国刑事司法中均有相应的判例。此外,美国刑事司法对未经授权与超越授权的理解也不是无可挑剔的真理。因此,实践中不宜过于迷信域外的做法,我们还是须结合个案对未经授权与超越授权进行具体判断。利用其它技术手段是指假冒或设立虚假网站,或者利用网关欺骗技术,行为人并不需要进入到他人计算机信息系统便可以获取其他计算机信息系统中存储、处理或者传输数据的行为。目前,有观点将非法获取数据罪的获取与日常用语中的获取进行等同看待。然而,日常用语中的获取是指获得、取得控制或占有,关注要点为控制权的转移。非法获取数据罪中的获取关注要点为数据的保密性,不论控制权是否转移,采用下载、复制、浏览等方式只要对数据保密性造成损害便可被评价为非法获取数据罪的获取。破坏数据罪的行为手段有删除、修改或者增加三种,对之进行理解时不能以“可能造成数据使用效用完全灭失”为标准,而是要认识到对数据完整性法益的侵犯必将影响数据的可用性,对数据可用性的损坏又可分为部分受损和全部受损等两种情况。因此,具体个案中无论是造成数据的完整性与可用性法益的部分受损,还是全部受损之行为都可以构成破坏数据罪。在行为后果方面,在对类构成要件复合说、客观处罚条件说、罪量说、整体的评价要素说与客观违法性说等关于情节严重在犯罪论中体系定位的理论观点进行反思的基础上,本文认为解释非法获取数据罪的情节严重时应紧扣如下两点原则:其一,情节严重是违法性构成要件要素,包括主观与客观方面的内容。“两高”将来再对情节严重进行解释时可以在现有的客观要素外增加数据量标准(注意数据分级分类与比例折算标准的设置)以及计算机信息系统台数标准,在主观方面可以将“知道或应当知道他人欲实施犯罪”作为情节严重的判断标准。其二,情节严重的判断应防止预防刑的介入,满足责任刑的要求。已受过行政或刑事处罚、累犯、自首、立功等预防性情节都是在犯罪成立后的量刑阶段才能考虑的因素。目前《计算机犯罪解释》已经列明的情节严重判断标准中身份认证信息组数标准应被删除,在没有删除前宜适度提高身份认证信息组数要求,违法所得与经济损失标准可保留,但应对之进行限缩解释。对破坏数据罪的后果严重,实务界与学界存在三种理解:一是认为应同时对数据和应用程序进行破坏达到后果严重的程度才构成破坏数据罪;二是认为应对数据的破坏达到后果严重的程度便可构成破坏数据罪;三是认为应对数据的破坏达到对系统功能或系统运行造成后果严重的破坏才构成破坏数据罪。综合运用文义、体系与目的等刑法解释方法可知,对第286条第2款的正确理解是“和”前与“和”后都属于刑法保护的对象,但成立数据犯罪不要求同时对“和”前与“和”后保护对象造成侵犯,且行为危害性不需要达到造成计算机信息系统不能正常运行的程度。目前,《计算机犯罪解释》对破坏数据罪后果严重的解释存在着没有针对第286条的三款内容设定差异化的后果严重认定标准,没有将数据量作为后果严重的判断标准等问题。与非法获取数据罪相同,对破坏数据罪违法所得与经济损失的解释应持限缩解释的态度,明确“用户为恢复数据、功能而支出的必要费用”需要是与直接经济损失相关联,且由直接经济损失人所支出的费用,否则便不能被评价为是由数据犯罪行为所造成的经济损失。第五章研究的是“数据犯罪与相关犯罪的区分适用”。数据犯罪与其他计算机犯罪的区分适用主要包括三种情况:其一,数据犯罪与非法侵入系统罪的区分适用。非法获取数据罪与非法侵入系统罪区分适用的关键在于合理解释第285条第1款的“国家事务、国防建设以及尖端科学技术领域”的含义。在短期内,刑法理论宜对之作限缩解释以强化对数据安全法益的保护使更多非法获取数据的行为可被属于重罪的非法获取数据罪调整。破坏数据罪与非法侵入系统罪的区分适用较为简单,以破坏数据为目的实施的对重点领域计算机信息系统的侵入行为且顺利的对数据造成破坏,此时,侵入系统行为与破坏数据行为之间构成牵连关系应从一重处。如果行为人是在两个不同犯意的支配下实施的侵入系统行为与破坏数据行为且两行为均构成犯罪,应对之进行数罪并罚。其二,数据犯罪与非法控制系统罪的区分适用。“两高把第285条第2款对应的罪名确定为“非法获取计算机信息系统数据、非法控制计算机信息系统罪”。然而,这项选择性罪名的设置不仅由于分解罪名保护法益的不同而不符合选择性罪名设置原理,而且还可能会导致对行为不当入罪与不当加重刑罚等问题的出现。因此,在将来“两高”可以考虑将第285条第2款对应的罪名确定为两个独立的罪名。考虑到“两高”司法解释所具有的指导性价值,本文认为在“两高”没有作出观点修改前宜先以刑法法益为基础对第285条第2款进行解释。首先,由于第285条第2款所调整的非法获取数据与系统控制行为所侵犯的直接法益并不相同。因而,其不属于典型的选择性罪名,裁判时不排除对同时实施了两个分解罪名行为的行为人进行数罪并罚的可能性。详言之,如果行为人实施的两个行为符合牵连犯刑法原理,应对此项选择性罪名进行“全名引用”并在法定刑的幅度内进行从重处罚。如果行为人是在相互独立的两个犯罪故意支配下分别实施的非法获取数据与系统控制行为,则应对分解罪名进行分别引用并数罪并罚。同时,考虑到非典型的选择性罪名各分解罪名所保护的法益并不是同一法益。因此,行为人同时实施两种行为时因不满足“同类犯罪数额累计计算”标准的法益同一这个核心要求,教义学上也不适宜再对涉案行为所涉及的犯罪数额进行累计计算,而是应分别考察。破坏数据罪与非法控制系统罪的区分适用中,立法论建议在未来立法修改过程中可起到积极作用,但目前的关键在于通过解释厘清两罪间的关系,推动刑法刑法规范的妥善适用。教义学上不宜将非法控制理解为达到完全排除用户控制程度的控制,那些即便没有完全排除用户控制程度的控制也属于非法控制系统罪的规制对象。甚至,实践中多数非法控制系统的犯罪行为都属于后一种情形。破坏数据罪与非法控制系统罪的区分要点不是如何解释“控制”与“破坏”的关系,而是对行为侵犯法益的判断。破坏数据罪保护的是数据的完整性与可用性,非法控制系统罪保护的是信息系统权利人的排他使用权,即任何没有经过授权或超越授权的用户都不得对他人的计算机信息系统实施任何操控。因此,认定行为人是否构成破坏数据罪的关键是判断行为人是否实施了法定的破坏数据行为,以及相应行为是否对数据的完整性与可用性造成了破坏,至于行为是否同时侵犯了信息系统权利人的排他使用权,则不是破坏数据罪的考察内容。其三,数据犯罪与提供程序、工具罪的区分适用。首先,须明确非法获取数据罪与提供程序、工具罪的法定刑相同,第285条第3款中的“情节严重,依照前款的规定处罚”应理解为依照第285条第2款中的情节严重与情节特别严重两档法定刑进行处罚。其次,提供专门程序、工具犯罪行为危害性的判断不可能与非法获取数据罪等被帮助违法犯罪行为危害性的判断完全断绝关系,只是说在不能查明是否存在下游犯罪时可直接根据专门程序、工具的人数、次数等情况进行入罪化判断。当下游违法犯罪行为的危害性可查明时,应将之作为提供专门程序、工具犯罪行为危害性判断的参考因素。明知而提供程序、工具犯罪行为危害性的判断与非法获取数据罪等被帮助犯罪行为在主客观方面均具有不可断绝的联系:其一,要构成明知而提供程序、工具罪须行为人明知他人实施的是非法获取数据罪等违法犯罪行为。其二,被帮助者实施的是违法行为,还是犯罪行为对明知而提供程序、工具行为危害性的判断均有所影响。此外,须注意,我们不能将非法获取数据罪等被帮助违法犯罪行为所造成的经济损失视为提供程序、工具行为所造成的经济损失,因为这些经济损失并不是由提供程序、工具行为所直接引起的经济损失。破坏数据罪与提供程序、工具罪区分适用的第一个问题是提供程序、工具罪的被帮助违法犯罪行为是否包括破坏数据违法犯罪行为?从罪责刑均衡的视角看应对本问题进行否定性回答。第二个问题是明知他人实施破坏型数据犯罪行为还为其提供程序、工具,但提供者本人没有实施破坏型数据犯罪行为时应如何进行认定?以“明知他人有利用应用程序拦截并篡改API调用结果,骗取饿了么首单优惠”的违法犯罪行为,还为其提供程序、工具为例进行分析可知,如果行为人明知他人实施破坏型数据犯罪行为还为其提供程序、工具,所提供的程序、工具不具有帮助他人实施非法侵入系统、数据获取与系统控制的功能时,只能成立破坏数据罪的共同犯罪。当所提供的程序、工具同时具有帮助他人实施非法侵入系统、数据获取与系统控制的功能时,完全可能同时构成提供程序、工具罪与破坏数据罪的共同犯罪。司法者在裁判时应注意即便提供程序、工具者自己没有实施破坏型数据犯罪的行为,被排除的也只是行为人构成破坏数据罪正犯的可能性,并不排除以帮助犯入罪的可能性。数据犯罪与利用计算机实施的其他犯罪正确区分适用的关键是明确《刑法》第287条的含义。本文认为法律拟制说由于存在不符合立法文义、不符合法律拟制基本原理、可能会轻纵重罪、影响刑罚惩罚与预防双重功能的实现等问题应被否定。注意规定说内部的以其他犯罪定罪论存在与法律拟制说相似的问题也应被否定。因此,注意规定说内部的具体问题具体分析论较为合理。理论上可对《刑法》第287条调整的行为作如下类型化:其一,行为人在同一犯罪目的支配下实施了手段行为与目的行为,手段行为是对计算机信息系统的利用,目的行为是实施计算机犯罪以外的其他犯罪行为。此类犯罪行为又可以被细分为三种情况。首先,行为人虽以计算机作为工具,但没有对计算机犯罪条款所保护的法益造成侵犯,此时,应根据目的行为所构成的犯罪进行定性。其次,行为人对计算机的利用行为虽对计算机犯罪条款所保护的法益造成了一定侵害但不构成犯罪,此时,应根据目的行为所构成的犯罪进行定性,并在司法裁判中将计算机犯罪条款所保护法益的受损情况作为量刑情节进行考虑。最后,行为人的手段行为与目的行为分别对计算机犯罪条款所保护的法益以及其他犯罪条款所保护的法益造成了侵犯,且均构成犯罪,此时,应根据牵连犯原理进行处理。其二,行为人在一个犯罪目的支配下实施了一个行为,但该行为同时对包括数据安全法益在内的计算机犯罪条款所保护的法益与其他犯罪条款所保护的法益造成了侵犯,构成两个犯罪。此时,应根据想象竞合或法条竞合理论进行处理。其三,行为人在实施了计算机犯罪行为后又另起犯意实施了其他犯罪行为,此时,应根据数罪并罚理论进行处理。总之,数据犯罪与利用计算机实施的其他犯罪之间的关系较为复杂,不是简单的罪名互斥关系,而是应根据具体情况进行具体分析。以非法获取具有可识别性的公民个人数据行为为例,一个非法获取行为可能同时构成侵犯公民个人信息罪与非法获取数据罪。由于第285条第2款与第253条之一虽然在形式上具有法条交叉关系,但是在实质上不符合法益保护同一性标准,两者应为想象竞合关系,因此,刑事司法个案裁判时应根据想象竞合原理进行从一重处。同时,须注意即便由于侵犯公民个人信息罪与非法获取数据罪的法定刑完全相同导致“先比后定法”无法被适用,我们也不能轻易的以更能全面反映行为人的行为侵害了公共法益的非法获取数据罪或者以表现犯罪目的的侵犯公民个人信息罪进行定性,而是应结合具体犯罪情节来比较轻重,情境化的判断应适用何种罪名对涉案行为人进行定罪处罚。
崔伟健[4](2021)在《基于改进Apriori算法的铁路网络安全风险分析方法研究》文中进行了进一步梳理网络安全贯穿铁路运输经营工作始终,是铁路运输安全的重要组成部分。随着我国智能高铁的快速发展以及信息化建设的不断完善,铁路各业务领域对信息化的依赖程度越来越高,随之而来的网络安全问题也越来越严重。近年来铁路大力发展网络安全建设,取得了较好效果,但受限于起步较晚,目前与先进行业、领域之间仍有一定差距,如何将网络安全工作从“事后处理”移至“事前防范”,从源头上规避网络安全风险,是铁路行业目前亟待解决的问题。网络安全风险分析是铁路网络安全“事前防范”的核心,高效精确的风险分析,有助于精准发现问题、解决问题,传统风险评估方法能在一定程度上实现风险分析,但距离“高效精确”仍有较大差距。在大数据背景下,引入数据挖掘技术开展铁路网络安全风险分析,是实现铁路网络安全“事前防范”的有效方法。本论文在调研各单位实际需求基础上,研究提出铁路网络安全风险分析优化思路;构建了风险分析指标体系;经综合对比后引入Apriori算法开展关联分析,并针对Apriori算法进行改进;提出铁路网络安全风险关联分析方法,并基于实际场景进行应用分析。主要研究内容如下:(1)通过调研铁路各单位网络安全风险分析工作实际需求,综合研究现行风险分析方法存在的局限性,提出了铁路风险分析方法优化思路。(2)结合铁路网络安全特点及工作实际,围绕管理保障、技术保障、运维保障三个方面,研究构建了铁路网络安全风险分析指标体系。(3)结合实际工作需求,综合分析对比常用关联分析算法特点和适用场景,确定采用Apriori算法支撑风险分析,并针对算法存在的不足之处进行优化改进,提升算法计算效率。(4)结合实际测评数据,采用基于改进Apriori算法的铁路网络安全风险关联分析方法,从数据采集、处理、计算等方面进行应用研究,分析其中存在的强关联风险和次生关联风险,为未来铁路行业开展网络安全风险分析提供探索靶向。
钱美玲[5](2021)在《意识形态安全的传播维护路径研究》文中认为安全是指没有危险的客观状态,它是一事物得以存续与发展的基本前提。意识形态安全,简言之,就是指主流意识形态处于没有危险的客观状态。安全并不意味着没有外部性的威胁与挑战,而是要求安全主体有足够的能力抵御外部威胁,以免受威胁给自身存在与发展带来的颠覆性冲击。因此,安全的客观存在状态实际上是一个需要积极建设的主观创造过程,社会领域不存在任何一劳永逸的绝对安全主体。同样,对于主流意识形态而言,只有不断加强和改进自身建设,才能充分发挥其强大的社会功能,才能获得广泛而持久的社会认同,才能巩固其在意识形态领域中的一元主导地位,也才能有足够的能力去维系其安全的持续存在状态。质言之,意识形态安全的实现就是在自觉而有效的主流意识形态建设过程中充分发挥主流意识形态强大功能的社会实践过程。对于正处于新时代历史方位的当代中国而言,夯实中国共产党长期执政的合法性基础、实现中华民族伟大复兴的中国梦、助益人民日益增长的美好生活建设都离不开主流意识形态各项功能的充分发挥,离不开对主流意识形态安全的切实保障。因此,深化意识形态安全研究就成为夺取新时代中国特色社会主义伟大胜利中一项重大而紧迫的理论和实践课题。意识形态安全的主体实际指向一定社会中占据意识形态领域主导地位的主流意识形态,意识形态安全的核心保障机制可以从主流意识形态建设的过程逻辑中获取。从完整的过程逻辑厘析,主流意识形态建设包括生产、传播和认同三个基本环节,其中生产是前提和基础,传播是关键和中介,认同是目的和结果,传播作为主流意识建设过程的关键环节和重要内容对于意识形态安全的实现具有极为重要的作用。因为,主流意识形态最终能否获取广泛的社会认同进而发挥其应有的强大功能,不仅仅在于主流意识形态本身所蕴含的理论权威性,还要取决于主流意识形态能否通过卓有成效的传播实践活动为社会成员所接收认知、内化信仰并自觉践行。反之,倘若主流意识形态传播定位不当、特性不彰、效果不佳,主流意识形态内容本身纵使具有先进性,主流意识形态也难以获得广泛而持久的社会认同,主流意识形态功能也无法顺利发挥,意识形态安全也就难以得到切实保障和继续推进。因此,传播实践活动作为主流意识形态建设极为重要的组成部分,是主流意识形态获取广泛认同进而发挥强大功能的必由之路,这就决定了主流意识形态传播属于意识形态安全的核心保障机制范畴。马克思曾经深刻指出,一定意识形态的解体足以使一定社会建制趋向解体。在当前人类社会仍处于阶级社会的历史大逻辑中,能够带来如此颠覆性影响的意识形态只能是主导一定社会发展方向的主流意识形态。在当代中国发展的全新历史方位中,新时代意识形态安全是一个关系到治国安邦、民族团结、人民美好生活的重大实践问题,也是一个需要系统而深刻研究的重要理论课题。本研究跳出从外部环境变化分析意识形态安全问题的路径依赖,并且以唯物辩证法的内外因原理为科学的方法论指导,具体运用历史分析法、比较分析法和系统分析法等研究方法,专门从主流意识形态传播视域阐明意识形态安全的基本理论、考察新中国成立以来意识形态安全的演进脉络、总结古今中外在维护意识形态安全历程中的正反经验、审视我国新时代意识形态安全的现实际遇、探究我国新时代意识形态安全的维护路径。本研究认为作为主流意识形态建设的重要组成和关键环节,主流意识形态传播在历史变迁过程中定位不当或者效果不彰都有可能诱发严重的意识形态安全风险,当代中国意识形态安全亦可从主流意识形态传播层面查摆出内在风险诱因。因此,新时代需要以主流意识形态传播的优化发展来推进我国意识形态安全的有效维护:一要加强队伍建设,增进主流意识形态传播感召力;二要优化内容结构,把牢主流意识形态传播权威性;三要依托媒体融合,提升主流意识形态传播影响力;四要关照受众差异,加强主流意识形态传播针对性。
吴立平[6](2021)在《A公司网络安全管理问题分析与改善研究》文中研究指明自20世纪90年代以来,随着计算机的不断普及,人类全面走向了以信息技术为核心的高科技时代,信息资源已经成为了与其他资源同等重要的战略资源。但是,随着计算机与网络的不断普及,周围的不安全因素也越来越多,比如伪造的WIFI或者蜂窝信号基站、病毒和木马的入侵、软件设计不完善、网络用户的安全概念不强等,这些不安全的因素极大地威胁着个人以及企业的网络安全。在这样的环境下,企业随时面临着技术、人员、制度等多方面的安全隐患及挑战,直接对企业产生了网络安全的威胁。本文以A公司存在的网络安全问题为背景,从A公司现有的网络安全建设及规划中分析存在的网络安全隐患,提出问题、分析问题并最终提出解决问题的方案。在A公司初期信息化建设项目的实施过程中,由于缺少有效的风险评估分析,导致潜在的网络安全隐患过多,因此引发了一系列网络安全事故。本文主要对典型安全事故进行分析,从安全建设的安全技术管理、组织管理、风险管理以及人员安全意识的培养,多方面对A公司进行整体的改善建议,最终提出针对于网络安全可实施且适合A公司现阶段的网络安全改善方案。整个方案以网络安全隐患为主要出发点,整合现有的安全技术及安全管理,为A公司的网络安全建设提供有力的保障,力求在日益复杂的网络环境下保护A公司,防止类似安全事故的再次发生,减少A公司因网络安全事故而导致的多方面损失。本文通过对现有网络安全技术和安全管理的研究,参考国内外学者发表的理论及研究成果,并结合自身在实际工作中的经验和体会后完成,希望能够给类似的网络安全改善项目及研究提供一定的参考价值。
罗艺[7](2021)在《大学生信息素养及其教育支持研究》文中认为人工智能、5G等信息技术的快速发展,助力社会知识体系的不断解构与重塑。作为高等教育体系的重要组成部分,大学生这一群体的素养需求与结构面临新的变革契机。信息素养成为技术变革背景下大学生社会化发展的重要衡量指标。《布拉格宣言》、《亚历山大宣言》等国际性纲要文件彰显着信息素养的时代意义,并将信息素养纳入系统的教育计划之中,无容置疑凸显了信息素养在教育人才培养中的重要战略地位。目前,我国大学生网络话语失范、信息安全意识薄弱等现象频现,其在应对技术变革层面胜任力明显不足。为此,本研究尝试在信息时代背景下探究大学生信息素养的相关议题。参照美国、欧盟等陆续推出的高等教育信息素养标准,本研究较为认同信息素养即能力这一概念,并将大学生信息素养界定为大学生发展中所应该具备的信息理解、选择、运用、评价、反思、创造能力。基于对境脉理论和学习者特征理论的大学生信息素养教育理论视角,本文从个人因素和外部环境两个教育支持维度来分析大学生信息素养的实际状况、困境表征及教育支持路径。首先,综合运用了文献研究、问卷调查、访谈调研、教育比较、案例研究等研究方法,设计和验证了大学生信息素养测量指标体系,对我国东、中、西部地区六个省份12所大学近2400名大学生进行问卷调查,并进而对60余名大学教师、辅导员、管理人员和大学生进行深度访谈。其次,结合大学生信息素养构成和教育支持的相关维度,构建信息素养与教育支持间的结构方程模型,在此基础上提出大学生信息素养教育支持体系的实施构想,注重将质性研究和量化研究相结合,力求在分析问题时使得两者互为补充、相互验证。研究发现,在信息素养现状方面,我国大学生信息素养还存在较大的提升空间且教育成效不显着,具体存在的六个方面能力不足,主要体现在:大学生受信息影响大但规范意识较弱;大学生信息依赖性强但选择能力较弱;大学生信息获取以网络为主但工具运用能力较弱;大学生接收信息质量参差且评价辨识能力较弱;大学生信息反思意识不强且反思行为较少;大学生信息创造能力不足且缺乏主动性等。在信息素养影响因素方面,研究者进一步分析提出个人特质和外部环境两大教育支持影响因素,个人特质具体是指信息行为极易受到个人特质影响,且不易受大学教育影响而转变;外部环境则囊括大学、网络、社会三方,主要面临以下现实问题:大学对大学生信息素养教育不足;专业师资缺乏;相应教育项目和举措不完善;信息素养教育的重要性未在网络环境中得到充分重视;缺乏系统性成效评估体制机制;社会环境对大学生信息素养教育尚未形成良好的氛围等。基于以上发现,归纳得出大学生信息素养教育的四项实然困境:其一,大学生信息素养教育支持理念滞后;其二,大学生信息素养教育专业化不足;其三,大学生信息素养教育多元主体缺失;其四,大学生信息素养政策大学供给匮乏。立足现状和问题,本研究提出大学生信息素养的教育支持三个原则构想,分别为“教育模式的个性化与精准化原则”、“教育环境的专业化与规范化原则”、“教育环境的系统化与长效性原则”,同时从大学生个体、大学本身、政府和社会等多元主体出发,遵循微观到宏观、外促到到内生、泛化到专业、单主体到全育人的基本思路,提出构建“以内生为核心、大学为重点、网络为依托、全社会共同参与”四位一体的大学生信息素养教育支持体系,并在此基础上构想四条实施路径,以期能为大学生信息素养教育支持的政策制定和管理机制创新提供价值参考。
赵金[8](2021)在《网络服务提供者的刑事责任研究 ——基于205件判例样本的实证分析》文中研究说明对网络服务提供者进行合理、准确、易适用化的类型种类划分是研究其刑事责任的必要性起点。目前,国内学者对网络服务提供者分类方法及分类标准的观点可谓百家争鸣,百喙如一的分类标准与方法值得探索与运用。单一标准有功能标准、技术标准和内容标准等,也有双标准的归纳方法,该种归纳方法主要分为对象、内容两种归纳准则。双层标准体系的加入对网络服务提供者的类型化规范化产生较为明显的影响。再者,具体服务类型繁杂而多不易于整合汇总与法律吸收,更不利于面对新增的具体服务类型。“双标准、层次化”方法与“去种类、设类型”思想相结合或可使网络服务提供者的类型数量进行重塑与合并,减少具体种类却不失对新增服务种类的预设处理与研究。司法实践中,网络服务提供者相关罪名混乱不一的适用现状更值得被关注与研究。非法利用信息网络罪在适用中经常出现兜底化适用困境、帮助信息网络犯罪活动罪这一罪名设立后的司法难以逐渐增加,给相关主体带来迷惑性和不统一性,拒不履行信息网络安全管理义务罪的创建后得不到理想的使用也反映了该类行为主体的刑事责任相关学术研究的不充分。这几个罪名各自具有的及表现出本质的兜底性、法条的兜底规定和其刑事责任模式的不完善致使其适用具有兜底倾向。在网络服务提供者的类型化基础之上,针对相关罪名司法适用难题给出具体可行的措施。对于非法利用信息网络罪的兜底化适用,在其主体宽泛、法益过大、“违法犯罪”内涵界定不清、“情节严重”标准缺失、与他罪适用区别模糊的问题显现下,可采取将其部分主体纳入网络服务提供者的范畴、对其法益和本质进行教义学的限缩和重构、“违法犯罪”内涵进行更进一步的厘定、“情节严重”标准的确立、明确与他罪的界限等方面的举措,可以有效解决非法利用信息网络罪兜底化适用的恶性局面。关于第三个罪名在立法上被确立而又在司法实践中得不到使用的司法适用现状,针对该罪主体限定狭窄、管理义务不太明晰、“经责令而拒不改正”限制司法适用的问题原因进行案件主体资格适当性的扩充、信息网络安全管理义务的明确性与类型化、“经责令而拒不改正”的明晰来解决上述问题。对于帮助信息网络犯罪活动罪司法实践中关于“明知”理解和把握的混乱且不重视、帮助信息网络犯罪与他罪界限不清导致直接适用该罪的案件较少、该罪“情节严重”认定存在诸多问题的背景下采取对“明知”的厘定、其他两个罪与各自相关罪名之间内涵、司法适用的明晰、“情节严重”认定模式的确立让上述问题得以解决。
于丰源[9](2021)在《新媒体时代大学生网络安全教育提升对策研究 ——以大连市为例》文中研究说明当前,网络事实上已成为公众信息发布、获取、交互的主要载体,同时,整个社会也在向以移动化、社交化、智能化为特点的新媒体时代发展。新媒体时代的到来,在为公众提供自由便利的交互平台和免费、海量、快捷的信息的同时,也因其泥沙俱下的特点,导致信息的安全性、真实性难以保障,无形中增加了我们的网络安全风险。对于以网络为信息获取主渠道的大学生而言,由于其求知欲旺盛、鉴别力较低,很容易陷入无法预测的问题和风险之中。一个个触目惊心的案例昭示,进一步加强高校网络安全教育、提高大学生网络安全意识迫在眉睫,这既是大学生思想政治教育的重要内容,也是维护社会安全稳定的重要内涵。本文首先通过文献研究了解目前国内外网络安全教育方面的理论研究现状,全面梳理目前大学生网络安全教育的基本内容;然后以大连五所高校的大学生为对象,进行关于网络安全教育的问卷调查,系统分析和研判大学生网络安全教育的现状以及网络安全教育中存在的问题,并有针对性地提出解决对策和建议。调查显示,在连高校大学生网络安全意识现状不容乐观,多数大学生未接受系统的网络安全教育,网络安全知识缺乏,对网络环境特别是新媒体平台中潜在的风险点认识不够、警惕性不高;部分高校对大学生网络安全教育重视不够,未开设专门的网络安全教育课程,开设课程的也存在形式僵化、效果不好等问题。针对上述问题,本文从以下三个层面提出了加强大学生网络安全教育的措施,首先政府提高认识,健全大学生网络安全教育体制;其次高校要主动作为,提高网络安全教育质量,改善和创新网络安全教育的内容和形式;最后,以家庭为出发点,全社会合力提高大学生网络安全意识和能力,构建全社会参与的网络安全教育体系,进一步加强大学生网络安全教育。
王柄皓[10](2021)在《未成年人网络保护的规范与现实问题研究》文中提出随着我国网络的发展,互联网普及率提高,互联网正在成为人们日常生活中不可分割的一部分。2020年10月17日十三届全国人大常委会第二十二次会议表决通过了最新修订的《未成年人保护法》,新增了“网络保护”章节,进一步体现对未成年人的特殊保护和优先保护。这也是国家重视未成年人网络保护的体现。在对于未成年人来说,未成年人身心发展的不完全性和特殊性决定了其更容易受到来自网络的冲击。当前,保障未成年人的网络安全,确保其顺利健康的成长已基本形成社会共识,但在如何保护未成年人网络安全的问题上于规范与现实中均存在一定偏差。本文认为,良好的未成年人网络保护需要相应法律规范和社会规范的指引,同时需要基于现实予以充分考量,对于当前未成年人使用网络中出现的过度使用、危害信息、人身安全这三类问题,除了法律规范中的问题以外,必须结合现实分析其与规范之间的差距,使规范有针对性的回应现实。在去除绪论和结语后本文共分为四个部分。第一部分是有关未成年人网络保护的规范与现实的概述。首先,对未成年人网络保护这一概念进行简单的辨析,明确探讨主体的属性和文章讨论范围。其次,本文把未成年人网络保护的规范划分为法律规范与社会规范,两者共同约束和指引社会主体的行为。最后在规范的基础上结合相关案例进行分析,把我未成年人网络保护的现实,总结分析当前未成年人使用网络中出现的各类现象和问题。第二部分是关于未成年人网络保护规范与现实存在的问题的分析,结合规范和现实综合分析当前存在的不足之处,如权责不明晰、法律责任主题不明确等问题,涉及到规范与相关司法审判实践中的多种情况,这些摆在未成年人网络保护前的问题亟待解决。第三部分是关于域外未成年人网络保护制度的分析与借鉴,关于未成年人网络安全的保护,国外有很多经验可以供我们思考。通过对典型国家如美国、日本、韩国等国家的规范梳理,来分析其在未成年人网络保护方面的相关制度的规定,网络信息内容分级、未成年人个人信息特殊保护、网络素质教育等方面为我国维护未成年人网络安全提供借鉴与参考。第四部分是完善未成年人网络保护规范与现实问题的对策,这一部分笔者肯定立法对未成年人网络保护的意义,但同时认为“立法解决一切”的思路与社会现实和治理条件不相符,所以应尽可能的在现有法律规范内寻求立足于多主体创新解决方式,从国家,企业,学校,家庭等入手,在国家、行业、社会等几个层面结合我国实际探索解决问题的可行性路径。
二、试论网络安全技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、试论网络安全技术(论文提纲范文)
(3)解释论视域下数据犯罪问题研究(论文提纲范文)
摘要 |
abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 数据犯罪的基本问题概述 |
第一节 数据与信息等概念关系的辨析 |
一、数据与信息 |
二、数据与数字 |
第二节 数据犯罪研究争议与立场选择 |
一、关于数据犯罪研究争议的归纳 |
二、数据犯罪否定论的合理性批判 |
三、以对象型数据犯罪为研究对象 |
四、以法律文本的解释为研究进路 |
第三节 数据犯罪的概念界定与理由说明 |
一、数据犯罪的概念界定 |
二、概念界定的理由说明 |
第二章 数据犯罪司法适用中存在的问题与成因 |
第一节 数据犯罪司法适用的宏观现状 |
一、司法适用日渐活跃 |
二、案件类型丰富多样 |
三、保护对象范围广泛 |
四、小结 |
第二节 数据犯罪司法适用的微观问题 |
一、同一案件定性争议较大 |
二、同案不同判的问题突出 |
三、数罪并罚问题认识不一 |
四、小结 |
第三节 数据犯罪司法适用问题的成因 |
一、问题表象:立法、司法与学理均有不足 |
二、问题本质:法益解释论功能未正常发挥 |
第三章 数据犯罪的保护法益 |
第一节 数据安全作为刑法法益的适格性分析 |
一、刑法法益资格的判断规则 |
二、数据安全法益适格性的具体判断 |
第二节 数据安全法益的定位与内容:兼评既有法益理论 |
一、数据安全法益的定位与内容 |
二、既有法益理论的检视与评析 |
第三节 数据安全新型法益论之证伪 |
一、域内立法的沿革考察 |
二、域外立法的比较考察 |
第四章 法益与数据犯罪构成要件的解释 |
第一节 数据犯罪的行为对象 |
一、关于非法获取数据罪中“计算机信息系统数据”的解释争议 |
二、关于破坏数据罪中“计算机信息系统数据”的解释争议 |
三、刑法所保护“计算机信息系统数据”的含义解释 |
第二节 数据犯罪的行为手段 |
一、非法获取数据罪之“侵入/其他技术手段+获取”行为分析 |
二、破坏数据罪之“删除、修改与增加”行为分析 |
第三节 数据犯罪的行为结果 |
一、非法获取数据罪之情节严重 |
二、破坏数据罪之后果严重 |
第五章 数据犯罪与相关犯罪的区分适用 |
第一节 数据犯罪与其他计算机犯罪的区分适用 |
一、与非法侵入计算机信息系统罪的区分适用 |
二、与非法控制计算机信息系统罪的区分适用 |
三、与提供侵入、非法控制计算机信息系统程序、工具罪的区分适用 |
第二节 数据犯罪与利用计算机实施其他犯罪的区分适用 |
一、关于两类犯罪区分适用规则之第287条的解释争议 |
二、对《刑法》第287条“法律拟制说”的否定 |
三、《刑法》第287条“注意规定说”的类型分析 |
四、适用规则的类案贯彻:以非法获取个人数据行为为例 |
结语 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(4)基于改进Apriori算法的铁路网络安全风险分析方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外网络安全风险分析现状 |
1.2.2 国内网络安全风险分析现状 |
1.2.3 常用网络安全风险分析方法 |
1.2.4 网络安全风险分析现状总结 |
1.3 主要研究内容及技术路线 |
1.3.1 主要研究内容 |
1.3.2 研究技术路线 |
2 铁路网络安全风险分析方法优化研究 |
2.1 铁路网络安全特点及风险分析需求 |
2.2 铁路现行网络安全风险分析方法 |
2.2.1 现行风险分析方法原理 |
2.2.2 现行风险分析方法的局限性 |
2.2.3 示例分析 |
2.3 铁路网络安全风险分析方法优化 |
2.3.1 优化思路 |
2.3.2 算法选择 |
2.3.3 铁路网络安全风险分析指标体系构建 |
2.4 本章小结 |
3 Apriori算法及其改进研究 |
3.1 关联规则问题描述及基本概念 |
3.2 关联规则术语定义 |
3.3 Apriori算法 |
3.3.1 Apriori算法计算原理 |
3.3.2 Apriori算法步骤 |
3.3.3 Apriori算法示例分析 |
3.3.4 Apriori算法存在的不足 |
3.4 Apriori算法改进 |
3.4.1 常见Apriori算法改进方法 |
3.4.2 Apriori算法改进思路 |
3.4.3 改进Apriori算法的关键策略及仿真验证 |
3.4.4 改进Apriori算法主要代码实现 |
3.4.5 改进Apriori算法性能分析 |
3.4.6 改进Apriori算法示例分析 |
3.5 本章小结 |
4 铁路网络安全风险分析方法应用研究 |
4.1 铁路网络安全风险分析方法 |
4.1.1 数据采集原则 |
4.1.2 数据预处理方法 |
4.1.3 属性关联分析方法 |
4.1.4 次生风险关联分析方法 |
4.2 某铁路单位网络安全风险分析 |
4.3 本章小结 |
5 总结与展望 |
5.1 研究总结 |
5.2 研究展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的科研成果 |
学位论文数据集 |
(5)意识形态安全的传播维护路径研究(论文提纲范文)
致谢 |
摘要 |
abstract |
1 绪论 |
1.1 研究缘起与研究意义 |
1.2 国内外研究现状述评 |
1.3 研究思路与研究方法 |
1.4 研究创新之处与难点 |
2 意识形态安全的基本理论解析 |
2.1 意识形态安全内涵和基本特征 |
2.2 意识形态安全的综合影响因素 |
2.3 意识形态安全的核心保障机制 |
3 新中国成立以来主流意识形态传播变迁与意识形态安全演进 |
3.1 主流意识形态传播的革故鼎新与意识形态安全的基本确立 |
3.2 主流意识形态传播的曲折发展与意识形态安全的异化歧路 |
3.3 主流意识形态传播的变革转型与意识形态安全的理性调适 |
3.4 主流意识形态传播的守正创新与意识形态安全的战略推进 |
4 新时代意识形态安全的价值确证、发展态势和风险剖析 |
4.1 新时代意识形态安全的价值确证 |
4.2 新时代意识形态安全的发展态势 |
4.3 新时代意识形态安全的风险剖析 |
5 主流意识形态传播在维护意识形态安全历程中的经验借鉴 |
5.1 中国古代维护意识形态安全的主流意识形态传播启示 |
5.2 苏联意识形态安全防线崩塌的主流意识形态传播归因 |
5.3 西方国家推进意识形态安全的主流意识形态传播举措 |
6 主流意识形态传播优化:新时代意识形态安全的维护路径 |
6.1 加强队伍建设,增进主流意识形态传播感召力 |
6.2 优化内容结构,把牢主流意识形态传播权威性 |
6.3 依托媒体融合,提升主流意识形态传播影响力 |
6.4 关照受众差异,加强主流意识形态传播针对性 |
7 结语 |
参考文献 |
作者简历 |
学位论文数据集 |
(6)A公司网络安全管理问题分析与改善研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究发展现状 |
1.2.1 国外网络安全发展研究现状 |
1.2.2 国内网络安全发展研究现状 |
1.3 研究思路与方法 |
1.3.1 研究思路 |
1.3.2 研究方法 |
2 理论依据 |
2.1 P2DR2 网络安全模型 |
2.2 ISMS信息安全管理体系 |
2.3 威慑理论模型 |
3 A公司网络安全管理现状 |
3.1 A公司简介 |
3.2 A公司网络安全管理背景 |
3.2.1 IT部门组织架构 |
3.2.2 网络架构现状 |
3.3 A公司网络安全问题 |
3.3.1 安全技术管理问题 |
3.3.2 安全政策管理问题 |
3.3.3 用户安全意识问题 |
4 A公司网络安全问题原因分析 |
4.1 潜在威胁分析 |
4.1.1 人为因素 |
4.1.2 系统因素 |
4.1.3 环境因素 |
4.2 安全管理技术不足 |
4.3 缺少网络安全管理制度 |
4.4 网络安全意识薄弱 |
5 网络安全管理改进方案设计 |
5.1 网络安全组织管理 |
5.1.1 安全规划 |
5.1.2 安全技术 |
5.1.3 人员管理 |
5.2 网络安全技术管理 |
5.3 网络安全风险管理 |
5.4 网络安全意识培养 |
6 方案实施的保障措施 |
6.1 组织保障 |
6.2 制度保障 |
6.3 知识库保障 |
结论 |
参考文献 |
致谢 |
(7)大学生信息素养及其教育支持研究(论文提纲范文)
内容摘要 |
abstract |
第一章 绪论 |
第一节 问题的缘起 |
一、大学生网络话语失范现象频现 |
二、大学生网络信息安全意识薄弱 |
三、大学生信息素养教育支持缺乏 |
第二节 研究价值与意义 |
一、理论意义 |
二、实践价值 |
第三节 核心概念界定 |
一、信息 |
二、素养与素质 |
三、大学生信息素养 |
四、教育支持 |
第二章 研究综述 |
第一节 信息素养的内涵发展 |
一、媒介素养 |
二、数据素养 |
三、网络素养 |
四、信息素养 |
五、小结与讨论 |
第二节 大学生信息素养的政策文本研究 |
一、时代性标杆:《布拉格宣言》和《亚历山大宣言》 |
二、高等教育信息素养标准研究 |
三、高等教育信息素养政策研究 |
四、小结与讨论 |
第三节 大学生信息素养教育支持的理论研究 |
一、基于境脉理论视角的研究 |
二、基于学习者特征理论视角的研究 |
三、小结与讨论 |
第四节 文献述评与研究框架 |
一、国内外已有研究的启示 |
二、已有研究的不足 |
三、本研究的分析框架 |
第三章 研究设计与方法 |
第一节 研究思路与设计 |
一、研究问题 |
二、研究对象 |
三、研究方法 |
四、研究思路 |
五、研究路线 |
第二节 测量工具编制 |
一、问卷编制的步骤 |
二、大学生信息素养的评价指标 |
三、大学生信息素养教育支持的评价指标 |
第三节 调查数据搜集 |
一、问卷预测与检验 |
二、正式问卷的施测 |
三、调查对象概况 |
第四章 大学生信息素养的总体特征分析 |
第一节 大学生信息素养的构成表现 |
一、大学生信息理解能力 |
二、大学生信息选择能力 |
三、大学生信息运用能力 |
四、大学生信息评价能力 |
五、大学生信息反思能力 |
六、大学生信息创造能力 |
第二节 小结与讨论 |
一、大学生受信息影响大但规范意识较弱 |
二、大学生信息依赖性强但选择能力较弱 |
三、大学生信息获取以网络为主但工具运用能力较弱 |
四、大学生接收信息质量参差且评价辨识能力较弱 |
五、大学生信息反思意识不强且反思行为较少 |
六、大学生信息创造能力不足且缺乏主动性 |
第五章 大学生信息素养的教育支持分析 |
第一节 大学生信息素养教育支持的影响因素 |
一、个人特质与信息素养教育 |
二、外部环境与信息素养教育 |
三、讨论:大学生信息素养教育支持维度影响情况 |
第二节 大学生信息素养教育支持的困境 |
一、信息素养教育支持重视不够 |
二、信息素养教育专业化不足 |
三、信息素养教育教育支持体制机制不完善 |
四、信息素养教育政策大学供给不充分 |
第三节 大学生信息素养与教育支持的关系 |
一、大学生信息素养与教育支持的互动模型 |
二、分析与讨论 |
第六章 大学生信息素养教育支持体系的建构 |
第一节 大学生信息素养教育支持的基本思路 |
一、教育模式从外促到内生 |
二、教育环境从泛化到专业 |
三、教育主体从单主体到全维度 |
第二节 大学生信息素养教育支持的原则构想 |
一、教育模式的个性化、精准化原则 |
二、教育环境的专业化、规范化原则 |
三、教育体系的系统化、长效性原则 |
第三节 大学生信息素养教育支持的实施路径构想 |
一、以内生为核心,实现大学生信息素养提升的自我支持 |
二、以大学为重点,提升大学生信息素养教育专业化水平 |
三、以网络为依托,优化大学生信息素养教育支持体制机制 |
四、全社会共同参与,构建大学生信息素养教育治理生态圈 |
第七章 研究结论与展望 |
第一节 研究结论 |
第二节 研究创新与价值 |
第三节 研究局限与展望 |
参考文献 |
附录 |
攻读博士期间所取得的科研成果 |
后记 |
(8)网络服务提供者的刑事责任研究 ——基于205件判例样本的实证分析(论文提纲范文)
摘要 |
abstract |
引言 |
一、研究背景 |
二、研究意义 |
三、研究方法 |
四、文献综述 |
五、文章的主要创新点与不足 |
六、文章的主要内容 |
第一章 网络服务提供者及刑事责任概述 |
第一节 网络服务提供者的内涵与外延 |
第二节 网络服务提供者的刑事责任定义 |
第二章 判例样本的构建与数据描述 |
第一节 样本分析 |
第二节 样本反映的基本情况 |
第三章 网络服务提供者刑事责任所涉罪名的样本分析 |
第一节 非法利用信息网络罪的兜底化 |
第二节 拒不履行信息网络安全管理义务罪的搁置化 |
第三节 帮助信息网络犯罪活动罪的实践疑难 |
第四章 网络服务提供者刑事责任认定的完善 |
第一节 逻辑前提:构建“性质+内容”的分类法 |
第二节 非法利用信息网络罪刑事责任认定的完善 |
第三节 拒不履行信息网络安全管理义务罪刑事责任认定的完善 |
第四节 帮助信息网络犯罪活动罪刑事责任认定的完善 |
结语 |
参考文献 |
附录 |
致谢 |
(9)新媒体时代大学生网络安全教育提升对策研究 ——以大连市为例(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外相关研究综述 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 研究述评 |
1.3 研究内容和方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.3.3 技术路线图 |
2 新媒体时代大学生网络安全教育概述 |
2.1 理论基础 |
2.1.1 “5W”理论 |
2.1.2 整体性治理理论 |
2.2 相关概念 |
2.2.1 新媒体时代 |
2.2.2 网络安全 |
2.2.3 大学生网络安全教育 |
2.3 大学生网络安全教育的主体和内容 |
2.3.1 大学生网络安全教育的主体 |
2.3.2 大学生网络安全教育的内容 |
2.4 大学生网络安全问题的类型 |
2.4.1 网络信息安全问题 |
2.4.2 网络财产安全问题 |
2.4.3 网络意识形态安全问题 |
2.4.4 网络成瘾问题 |
2.4.5 网络暴力问题 |
2.5 大学生网络安全教育的途径和载体 |
2.5.1 与思想政治教育相结合 |
2.5.2 与专业课程体系相结合 |
2.5.3 融入校园文化活动中 |
2.5.4 融入日常生活中 |
3 新媒体时代大学生网络安全教育现状 |
3.1 大学生网络安全教育现状调查 |
3.1.1 调查设计 |
3.1.2 调查实施 |
3.1.3 调查结果 |
3.2 大学生网络安全教育存在的问题 |
3.2.1 网络安全教育主体单一 |
3.2.2 网络安全教育没有普遍列为高校必修课程 |
3.2.3 网络安全教育课程内容不完善 |
3.2.4 网络安全教育形式单一 |
3.2.5 网络安全教育缺乏实践性 |
3.3 大学生网络安全教育问题的原因分析 |
3.3.1 网络安全教育体制不健全 |
3.3.2 网络安全教育相关立法不完善 |
3.3.3 网络安全教育思想认识不到位 |
3.3.4 网络安全教育教师队伍建设不完善 |
3.3.5 网络安全教育机制存在缺陷 |
4 新媒体时代大学生网络安全教育的提升对策 |
4.1 政府健全大学生网络安全教育体制 |
4.1.1 建立政府高校社会协同机制 |
4.1.2 对网络安全教育进行引导和管理 |
4.1.3 推动网络安全立法走向完善 |
4.2 高校提高网络安全教育质量 |
4.2.1 开设相关的网络安全教育课程 |
4.2.2 创新网络安全教育形式 |
4.2.3 突出网络安全教育的重点内容和人群 |
4.2.4 加强网络安全教育教师队伍的建设 |
4.2.5 健全网络安全教育机制 |
4.3 构建全社会参与的大学生网络安全教育体系 |
4.3.1 以家庭为网络安全教育的出发点 |
4.3.2 在全社会积极宣传网络安全教育的重要性 |
4.3.3 加强大学生网络安全实践社会活动 |
结论 |
参考文献 |
附录A 《大学生网络安全教育调查问卷》 |
附录B 访谈提纲 |
致谢 |
(10)未成年人网络保护的规范与现实问题研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
一、问题的提出 |
二、文献综述 |
三、研究方法 |
四、创新与不足 |
五、研究意义 |
第一章 未成年人网络保护的规范与现实 |
第一节 未成年人网络保护 |
第二节 未成年人网络保护的规范 |
一、未成年人网络保护的法律规范 |
二、未成年人网络保护的社会规范 |
第三节 未成年人网络保护的案例分析 |
一、郑某涵高额打赏主播案 |
二、董某某、宋某某抢劫案 |
三、王某以招收童星欺骗猥亵儿童案 |
第二章 未成年人网络保护规范与现实中的问题 |
第一节 未成年人网络保护的规范问题 |
一、监管主体与部门权责不清晰 |
二、法律责任不明确带来执法困境 |
三、规范仍缺乏系统性与完整性 |
第二节 未成年人网络保护的现实问题 |
一、司法实践中的适用性欠缺 |
二、企业研发网络保护技术的动力不足 |
三、网络沉迷的衍生问题亟待解决 |
第三章 域外未成年人网络保护的规范及启示 |
第一节 域外未成年人网络保护的规范 |
一、美国的未成年人网络保护规范 |
二、日本的未成年人网络保护规范 |
三、韩国的未成年人网络保护规范 |
第二节 域外未成年人网络保护法规的启示 |
一、专门机构负责网络行业自律和分级审查 |
二、成立“网络安全咨询中心” |
三、健全软件分级制度 |
第四章 完善未成年人网络保护制度的建议 |
第一节 国家层面 |
一、制定实施细则提升司法适用性 |
二、立法过程中的未成年人参与 |
第二节 行业层面 |
一、建立行业自律组织 |
二、设立网络“观察员” |
第三节 社会层面 |
一、充分发挥家庭学校的监督引导作用 |
二、网络专门社会组织 |
结语 |
参考文献 |
致谢 |
四、试论网络安全技术(论文参考文献)
- [1]中国互联网信息服务协同治理:应然模式与实践路径[D]. 陈希. 吉林大学, 2021
- [2]二十一世纪以来美国网络安全战略研究[D]. 池铖. 青岛大学, 2021
- [3]解释论视域下数据犯罪问题研究[D]. 李紫阳. 华东政法大学, 2021
- [4]基于改进Apriori算法的铁路网络安全风险分析方法研究[D]. 崔伟健. 中国铁道科学研究院, 2021(01)
- [5]意识形态安全的传播维护路径研究[D]. 钱美玲. 中国矿业大学, 2021(02)
- [6]A公司网络安全管理问题分析与改善研究[D]. 吴立平. 大连理工大学, 2021(02)
- [7]大学生信息素养及其教育支持研究[D]. 罗艺. 华东师范大学, 2021(02)
- [8]网络服务提供者的刑事责任研究 ——基于205件判例样本的实证分析[D]. 赵金. 甘肃政法大学, 2021(12)
- [9]新媒体时代大学生网络安全教育提升对策研究 ——以大连市为例[D]. 于丰源. 大连理工大学, 2021(02)
- [10]未成年人网络保护的规范与现实问题研究[D]. 王柄皓. 上海师范大学, 2021(07)