一、加强大中城市固定通信系统的伪装防护(论文文献综述)
尤成超[1](2021)在《基于LTE的轨道交通控制系统的DCS工程设计与实现》文中研究说明城市轨道交通在各种通勤工具中日益凸显它的重要,它的运送能力是公交车辆的10倍,能耗只占公交的二分之一,它的封闭环线构架还保障了它的准点和快捷。CBTC(Communication Based Train Control,基于通信的列车控制)是新一代城市轨道交通的信号系统,它确保了城市轨道交通的运行的快速和可靠。DCS(Data Communication Subsystem,数据通信子系统)是负责传输CBTC消息的通信系统。针对基于WLAN构建的DCS存在抗干扰差、AP覆盖范围小,切换慢等诸多问题,论文研究基于LTE的DCS的实现方法。论文以LTE-M(Long Term Evolution for Metro,服务地铁的LTE)规范为依托,研究了基于LTE的DCS构架,以及传输CBTC的相关技术:在应用层,分析了CBTC消息格式;在安全层,分析了对CBTC消息的防攻击手段和消息封装方法;在无线数据链路层,分析了LTE新的重传机制。根据LTE的接入网、核心网的特点,提出了异构的互联互通CBTC设计构想。最后,结合南京S9号线中基于LTE的DCS的工程案例,对该工程中在无线覆盖、抗干扰、高可靠性等问题进行了详尽的描述,报告了我们解决方案的设计思路、设计过程和测试结果,测试结果表明,在列车高速行驶时,新系统能够解决WLAN的轨道交通控制系统信道容量低、通信时延大、数据易丢包等问题,为基于LTE的DCS设计进行了一次有益的尝试。
崔振兴[2](2020)在《网络制贩假证犯罪案件侦查对策研究》文中研究说明网络制贩假证犯罪案件是指犯罪嫌疑人以网络为工具,秘密实施制作、贩卖假证件,妨害社会管理秩序的一类刑事案件,是制贩假证犯罪脱离传统窠臼向虚拟空间的延伸。巨大经济利润和市场需求的推动,加之网络和制证工艺的技术升维带动犯罪手段的更新,使得此类犯罪案件处于持续高发态势,严重威胁社会诚信底线和公平正义。现阶段网络制贩假证犯罪案件高位运行,发案量呈整体上升趋势,依托互联网平台和现代化物流体系,犯罪流程隐蔽性更强,向诈骗犯罪演变的趋势不断加剧,社会危害性更加复杂。案件整体呈现出季节性规律鲜明、涉案空间广域化、作案手段智能化等特点,加之犯罪团伙组织层级结构复杂、产业链条化发展趋势,导致该类犯罪案件在线索发现、侦查经营、调查取证、犯罪嫌疑人抓捕等方面存在诸多困难,严重制约了公安机关对网络制贩假证犯罪的有效打击。明晰案件侦查难点,公安机关应从网络制贩假证犯罪案件的犯罪流程入手,对网络制贩假证犯罪的销售、印制、运输等环节进行深入剖析,有针对性的开展侦查工作。在线索收集方面,从加强网络阵地控制、加大物流监控、加强警银联动、深挖假证非法使用等方面入手,发现可疑信息、资金、货物线索。在侦查经营方面,根据犯罪的实施流程,准确把握侦查切入点,同时运用数据模型为案件侦查提供参考性预测指引,分析信息、货物、资金流向,摸清犯罪产业链条,为抓捕收网工作奠定基础。在犯罪嫌疑人抓捕方面,针对该类犯罪跨区域、产业化特征,应适时提请发起集群战役,统一组织抓捕,保证对犯罪产业链条的整体式打击,实现人赃并获。在调查取证方面,注重电子证据的取证,及时固定实物证据,巩固言辞证据,构建完整证据链条。在机制层面上,搭建网络制贩假证犯罪案件信息共享平台,构建多警种、跨区域侦查合成作战机制,深化警企合作,提升案件侦办效率。
王瑶华[3](2020)在《晚清民国时期身体检查制度与实践研究(1902-1949)》文中提出西方史学界一直以来对于中国近现代科技史极为关注,尤其是20世纪七八十年代以后,身体史成为一个重要的学术研究领域。近些年来,中国学者亦对相关问题展开了广泛的讨论,主要包括卫生与身体、医学与身体、身体政治、身体规训、女性身体研究等。但目前学界对于近代中国身体检查的研究分析还比较少,而体检问题的确是身体研究中十分重要的一个领域。近代“身体检查”制度是西医生理解剖学身体观与检查机制的结合,旨在促进民众健康,同时协助安排重要的社会事件——入学、入伍、选择职业等。本论文即围绕近代中国的体检问题展开分析,结合医学化理论,对不同人群的体检过程做出详细梳理,并讨论它与社会、文化之间的互动关系;以期丰富中国近现代科技史、医学史的研究内涵。本文通过文献调研、案例分析和多学科研究视角的综合运用,以晚清民国时期的身体检查制度与实践作为考察对象,从医学化理论的两大层面——制度与知识层面展开讨论,聚焦于学生、职业人员、孕产妇三类人群,阐述西方体检模式和制度在中国发展的过程。论文由此探讨近代中国身体医学化和身体标准化的问题,分析体检被纳入民众日常生活与国家现代化叙事的方式与过程。论文主体主要分为五大部分。第一部分提出本文的理论基础,即近代中国体检是如何在医学化的理论视角下被阐述的。接下来三大部分分别论述体检制度与实践中的三类人群,其中学生和职业人员是从医学化的第一个层面,政策制度与组织管理展开讨论,孕产妇则是从医学化的第二个层面,医学知识与疾病认识论展开分析。第五部分为讨论,尝试分析了体检中的身体认知观念,西医体检知识和制度在进入中国后如何与各种要素发生关联与互动,以及体检在国家和民族层面对国民健康身份的构建三大问题。对近代中国体检制度与实践的研究,归根结底,是对一种身体知识与技术在近代中国出现、应用与发生转变的过程的研究。由此,本研究主要得出以下五个结论:第一,体检与医学化问题密切相关,即身体在经历西方生物学和解剖学概念解释,并通过一系列的标准化和规范化技术手段,逐步被纳入到医疗权力体系中,受到各种检查机制的管理。第二,医学化将体检由医院场域扩展到学校、军队、各种职业团体、孕产妇等特殊人群,甚至人们的日常生活中。体检成为一种标准化的活动和世俗化的制度安排,成为对某些“异常”身体进行构建和监管的技术手段。第三,体检制度在近代中国社会推广并逐渐成为由政府主导的行为,根本原因是身体认知观念的变化与检查身体方式的变化,即由中国传统取象类比,推求而得的观察方式,逐渐被遵循着科学语言的标准化检查方式所取代。第四,医学化两个层面在具体的体检实践中相互交叉,由此产生了背后复杂的互动网络。知识、技术、医护人员、潜在患者群体、各类相关机构等行动者的行为被叠加在一起,通过各种实践活动得以显现。第五,体检在近代中国同整个国家和民族健康紧密联结在一起,它是一种国民健康身份认同技术。形形色色不同的身份正是在体检技术和与之相关的各种关系要素,以及国家民族现代性诉求的主流话语绘制下共同构建而成的。最后,在学术与现实意义上,期望本论文对于增进中国近代史、医学史、身体史等学术领域的研究能够有所贡献,并希望帮助我们分析当今社会体检中存在的诸多问题的历史成因,反思当下身体是否过度医学化的现象。同时,也为当今学术界关于身体、医疗、卫生等问题的研究,提供一个可能的分析视角。
王富聪[4](2020)在《中共对华北沦陷城市工作研究(1937-1945)》文中认为抗战时期,沦陷城市地下党组织和中共华北根据地城工机构密切配合根据地的抗战,做出了重要的贡献,发挥了独特的作用。在抗战初期,在北平、天津、唐山等沦陷城市中,平津唐点线委员会秘密发动群众,为周围根据地提供了大量的急需物资、技术人才和情报信息,支援了根据地的抗日战争。在特别危险的环境下,地下党组织也遭到了多次破坏。随着抗日战争进入持久战阶段,在中共中央指示下,1941年前后华北各抗日根据地普遍成立了城市工作委员会。为加强城市工作,除了动员全党在思想上重视城市工作外,还加大了干部抽调、关系寻找、培训教育、派遣打入工作和秘密交通组建的力度。根据地城委会的努力为沦陷城市各方面工作的开展提供了人力、资金、技术上的准备。而地下党在沦陷城市的各个阶层和群体中秘密地进行抗战宣传、组织发展,既积蓄了力量,也积累了经验。各地城工部于1944年前后成立后,把城市工作提高到和根据地工作一样重要的高度,动员全党和群众寻找一切可以利用的关系,下大力气和决心抽调干部派遣打入,加快了里应外合夺取敌占城市和交通要道的准备工作。特别是在伪军伪警和工人苦力中积极宣传和发展组织,为反攻城市做了大量的工作。在干部抽调和关系寻找方面,纠正了根据地党委不重视干部抽调和贡献关系的思想,对抽调干部的数量和占总干部数的比重做了规定,确保了城市工作的干部队伍。在发动全党和群众贡献城市关系,并依托根据地,对外出务工和过节返乡的人员进行宣传教育,从中大量发展关系,为城市工作的迅速开展搭建了广阔的桥梁。在培训教育和派遣打入方面,针对上送干部的各种不纯动机,进行思想教育、形势教育、革命气节教育,并开展针对性的业务教育,提高了城工干部的综合能力。在派遣打入干部方面,各根据地城工部门派遣了大量干部到敌占城市,通过各种关系打入到敌伪机关、学校、工厂内,播散种子,生根发芽,显示出坚强的生命力。在获取急需物资方面,根据地不能生产的工业急需品如医疗器械、通讯器材、机械设备等物资都需要从城市采买。地下党通过灵活开展统战工作,利用社会关系和日伪组织,掩护秘密采购网络和交通站,为根据地源源不断地提供了重要物资,促进了抗日根据地的建设与发展。在输送人员方面,沦陷城市的高校和工厂中拥有大量知识青年和技术工人,在地下党的宣传动员和秘密组织下,很多青年学生和工人到根据地参加抗日斗争,为中华民族的民族解放贡献了力量。在获取信息方面,城工干部调查了沦陷城市一些厂矿、学校、公司。调查了解工人、学生、市民等各个阶层的生活水平、政治态度、反抗情况,为派遣打入干部进行有针对性的宣传提供了依据。而秘密情报工作也为根据地的军事行动、锄奸、反间、营救人员等提供了信息支持。在秘密交通方面,为领导地下党,城工组织建立了秘密交通线路网,为保证安全和效率,一些线路还开辟了复线。在每条线上设立了各类秘密交通站、联络站,并以各种合法场所掩护。为了加强交通工作,对交通员进行了选拔和培训。交通员克服了各种艰难困苦,为组织的联络、人员和文件等的输送作出了贡献。在群众工作方面,地下党在工人苦力、青年学生、市民及上层中宣传中共政策,发展组织,开展各类地下活动。以合法的和灰色的组织形式组织群众,发动群众进行合法斗争,掩护秘密的非法斗争。工人苦力是城市工作的重点发展对象。地下党在工人中组织了怠工、偷等半合法运动。在青年学生中组织秘密读书会,宣传抗战,发展进步青年到根据地培训后再返回城市。在市民中和上层人士中也开展了宣传和争取工作。在城市中的敌伪军警开展宣传工作也是城市工作的一个重要内容,关系里应外合的实现。随着抗战形势的好转,伪军寻求后路,分化瓦解伪军的条件更为便利。城工部门派遣干部,利用各种社会关系,打入伪军内部,在上层和下层分别活动,取得了一定成效。由于伪军大多与国民党有历史渊源,怀有正统思想,被国特掌握,进行伪军工作也有很大的困难。
陶丽丽[5](2019)在《大中城市共享单车协同治理的优化研究 ——以上海市为例》文中研究指明随着移动互联网技术的快速发展,基于手机APP软件的共享单车进入人们生活,能够为市民出行带来方便的交通工具,可以极大缓解城市公共交通压力,为城市绿色环保出行奠定良好的物资基础。共享单车的发展面临一系列问题,存在乱停乱放、恶意破坏损耗自行车、上私锁等现象,严重影响了市容市貌,给城市管理工作带来了难度,增加了维护费用,用车押金也带来了潜在的金融风险。为了有效解决这些问题,本文基于协同治理视角,通过对上海市共享单车发展情况、监管现状以及治理现状,分析制约共享单车治理的瓶颈,为共享单车良性发展提供建议。本文研究的主要内容包括以下几方面:首先采用文献综述法、案例分析法等研究方法,探讨了共享单车、治理与治理机制、协同治理理论、共享单车协同治理框架等理论基础,指出了共享单车整体发展情况和阶段,指出了共享单车发展过程存在的问题,比如普遍存在的公众不文明用车行为、运营商无序竞争带来的过度投放问题。其次,分析了我国目前大中城市共享单车治理的措施和取得的成效,并以上海为例深刻剖析了目前治理中还存在的困难,指出了目前大中城市治理中存在的政府监管、企业管理、个人使用以及三者合作等方面存在的诸多问题。最后,在共享单车协同治理理念的基础上,从政府引导、企业主导、社会参与等方面提出一系列切实可行的策略,对政府政策、制度体系、交通规划等方面提出了要求,对企业的管理、技术创新、押金监管、信用体系建设等方面提出了要求,对民众社会责任意识、个人修养和交通行为规范等方面提出了要求。
焦林申[6](2019)在《豫东传统农业地区县域城乡空间转型模式及规划策略研究 ——以虞城县为例》文中研究说明2018年,自然资源部成立,空间规划从国家治理体系的相对边缘位置走向了中心位置。县域空间规划编制正在研究之中,因此亟需加强相关基础研究。乡村振兴、新型城镇化、农业现代化等均需县域城乡空间通过转型予以回应。传统农区的城乡空间问题最为突出,但研究却相对较少。再者,我国城镇化中的收缩问题长期被增长掩盖,存量时代已至,增长型规划的单一范式必须改变,且应利用城镇化后发优势,提前防治、规避城镇收缩。豫东地区是典型的传统农业地区和典型的收缩区域。近年来,其城镇化因乡村居民住房观念转变出现新局面,城乡空间亟需进行相应的转型、调整。本研究采用文献资料研究、田野调查、问卷访谈、质性分析等研究方法,结合卫星影像、视频影像、大数据、统计年鉴等多源数据,综合运用ArcGIS、ENVI、Excel、SPSS等软件展开县域城乡空间格局和其动力机制的研究。本研究以豫东传统农业地区的县域城乡空间为研究对象,以虞城县为实证案例。首先,分析豫东农区城乡三生空间的空间特征和现存问题,发现城乡生活空间方面存在村庄聚落空废化、乡镇建设过剩化、县城房屋空置化三化问题;城乡生产空间方面存在农田零散破碎规模小、乡镇企业分布零散效益低、产业园区数量少规模小等问题;城乡生态空间方面存在河道污染加重水质较差、林地破碎度高生境单一、农田面源污染严重、坑塘面积减少生态效能低等问题。其次,从自然条件、生产效率、产业转型、人口流动、公服设施和政策制度共6各方面阐述了影响城乡空间转型的因素。从“城乡差距的拉动力”、“现代农业的外推力”、“政府市场的调控力”、“空间本底的承载力”和“家庭和个体的城镇化行为决策”5个方面阐述了县域城乡空间变化的动力机制。再次,根据国内外城乡空间转型发展的成功案例和多种城乡空间转型模式的对比,结合虞城县城乡收缩问题研究启示,提出虞城县城乡空间转型模式为“精明收缩模式”。该模式具体包括“城乡生活空间精明收缩”、“城乡生产空间集聚发展”和“城乡生态空间提量增效”。最后,基于前述模式提出县域城乡空间转型发展的规划策略。其中,城乡生活空间优化策略包括“乡村聚落精明收缩”、“乡镇镇区理性发展”、“中心城区精明增长”、“城乡居民点体系优化”、“采用适宜的城镇化模式”;城乡生产空间提升策略包括“优化三次产业空间布局”、“推进产业体系转型升级”、“加快现代农业体系发展”、“促进生产要素自由流动”、“强化现代交通支撑体系”;城乡生态空间保护策略包括“设立生态保育专区”、“构建农田防护林网”、“划分生态管制区划”、“区域生态协调规划”、“加强环境保护规划”;空间规划实施保障策略包括“明确空间规划地位”、“加强国土空间管理”、“构建引导和协调机制”、“建立实施和监管机制”和“切实推进公众参与”。第一部分“点题”,为第1章。介绍研究背景、意义、对象和相关概念:豫东地区是典型的传统农业地区,其城镇化进入新阶段,县域城乡空间亟需通过转型回应乡村振兴、新型城镇化、农业现代化等新形式。第二部分“联系”,为第2章。通过综述相关研究的进展和国内外典型案例,明确了国内外城乡空间的变化趋势:人居空间的扩张和收缩与生产空间、生态空间构成此消彼长的耦合关系;另外,城镇化初期,人居空间收缩主要发生在乡村,城镇化中后期,收缩主要发生在中小城市,空间规划应提前做好应对。第三部分“分析”,包括第3、第4章。首先,对城乡空间进行分类,根据景观生态学理论,按形态要素将其分为基质空间、廊道空间和斑块空间;根据空间主体功能将其分为生活空间、生产空间和生态空间。以田野调查、大数据、统计年鉴、高分卫星影像等为研究数据分析不同城乡空间的空间特征和现存问题,并重点阐述了县域生活空间中有关精明收缩的研究启示。其次,除从社会宏观影响因素外,重点利用问卷访谈数据,从家庭和个体视角分析乡村居民城镇化行为以及决策逻辑,据此归纳总结城乡空间转型的动力机制。第四部分“结论”,为第5章。通过分析理想型城乡空间的构成要素,对比不同的城乡空间转型模式,提出适宜豫东地区的城乡空间转型模式为“精明收缩”,具体为城乡生活空间精明收缩、城乡生产空间集聚发展和城乡生态空间提量增效。然后从三类城乡空间各自的变化趋势、结构调整和县域空间规划的实施保障层面提出虞城县域城乡空间转型的空间规划应对策略。第五部分“展望”,为第6章。首先从生活空间、生产空间、生态空间和其他方面归纳总结主要研究结论。其次,总结本文研究方法、内容、结论与不足,包括1)未能就县域城乡空间在时间维度上进行纵向分析;2)因缺少更细粒度的数据,未对三类县域空间进行多维评价;3)实证研究对象未能覆盖更多研究区域。进而指出未来可通过获取更细粒度数据、扩充实证对象等方式优化现有研究。
刘黎[7](2019)在《CBTC系统车地无线网络入侵检测方法研究》文中研究说明基于通信的列车运行控制(Communication based Train Control,CBTC)系统通过车地间双向、连续、大容量通信实现对列车的精准闭环控制。现有CBTC系统车地通信主要采用基于IEEE 802.11标准的无线局域网(Wireless Local Area Network,WLAN)技术。WLAN设备工作在开放ISM(Industrial Scientific Medical)频段,加之IEEE 802.11的设计缺陷,使CBTC系统面临严峻的信息安全威胁。入侵检测技术能及时发现网络中的攻击行为,为信息安全防御策略的制定提供重要依据。由于CBTC系统车地无线网络的特殊性,现有入侵检测技术并不完全适用。本文重点研究基于WLAN的CBTC系统车地无线入侵检测方法。针对车地无线网络的特点,从物理层和介质访问控制(Medium Access Control,MAC)层的特征开展研究,设计入侵检测器,并融合两层的检测结果,进一步提升检测器的整体性能。本文分别提出了基于离散小波分析的物理层检测方法、基于随机森林的MAC层检测方法和物理层与MAC层融合的检测方法,并搭建实验环境,模拟无线攻击,验证方法的有效性。论文的主要工作如下:(1)分析CBTC车地无线网络特点,考虑不同的无线攻击场景,研究车地无线网络中的攻击类型及原理。根据车地无线网络入侵检测要求,设计物理层与MAC层融合的入侵检测方案;(2)提出基于离散小波分析的物理层入侵检测方法。选取接收信号强度(Received Signal Strength,RSS)作为物理层的检测特征,分析车地无线网络信道环境特点,构建RSS时间序列。利用离散小波变换原理对RSS时间序列进行分解与重构,并设计检测算法识别序列中的异常变化;(3)提出基于随机森林的MAC层入侵检测方法。针对CBTC车地无线网络的通信特点和可能遭受的攻击,参考AWID数据集,设计MAC层检测特征,构建适用于CBTC系统的无线入侵检测数据集。建立MAC层入侵检测模型,改进连续特征离散化的处理方法,并采用随机森林算法分析和处理数据集;(4)提出物理层和MAC层融合的入侵检测方法。搭建CBTC车地无线网络实验环境,模拟不同无线攻击,收集正常数据与攻击数据。验证物理层和MAC层入侵检测方法的有效性,评估对比了单层检测器和双层融合检测器的检测性能。实验结果表明,本文提出的车地无线网络入侵检测方法能够及时、准确地发现无线攻击行为。对于实验中模拟的13种无线攻击,融合物理层与MAC层的检测结果后,整体检测率达到97.6%,误报率为1.6%。车地无线网络入侵检测研究对于提高整个CBTC系统的信息安全防护能力具有重要的意义。
俞立根[8](2020)在《手机媒介隐私模糊地带的信息保护研究 ——基于优势App隐私文本的观察》文中研究说明大数据赋能的手机媒介,不再偏安于作为“交流的义肢”来延伸个人的感官,而是同时成为一个相异的它者技术,充当个人隐私的“跟踪器”、“采集器”、“数据库”。由于作为私人物质的手机媒介连接着“全球村”般的共生系统,公民的私人空间在公开与私密间变得模棱两可,流动其间的私人信息琐碎、隐秘又难以指认,使得本该由个人享有的自由权利服从于隐形的权力,最终,将公民的隐私置于多重困境之中。基于此背景,本文选取国内外的优势App作为观察对象,从象征着行为契约的隐私政策文本出发,借助Nvivo软件来梳理隐私政策的内容和框架,探讨政策之中的权利边界与缓冲,试图分析国内外隐私政策的异同和历时文本呈现上的变化。经过整体意义上的考察,本文发现手机媒介的隐私政策中存在“收集阶段的差异地带”,“处理阶段的整合地带”,“第三方共享中的扩散地带”等“文本行为约定”与“实际保护诉求”间的模糊问题。依据模糊地带所透露出的信息义务主体(App服务方)的行为倾向,进而可以从以法律为代表的外部可行性制约路径出发,寻求更有效的保护。最后部分的重心聚焦于模糊地带的问题治理。结合手机媒介的时代特性,本文引入并改进Daniel J·Solove的隐私行为模型,通过扩大信息保护机制的范围,将信息的收集行为、加工行为和传播行为纳入其中,并以个人层面的积极干预,社会层面的共同保护,国家层面的政治经济规制为突破性要素,来完善信息保护方式的运行机制,最终实现理论意义上对法律机制模型的构建。
钱钟馨[9](2017)在《轨道交通CBTC安全通信协议的研究与实现》文中进行了进一步梳理我国城市轨道交通事业迅猛发展。随着列车运行密度、载客量不断提高,新建的城市轨道交通信号系统已完全采用移动闭塞技术体制。且更进一步,我国正在进行无人驾驶技术的全国产化的示范线建设,无人驾驶的信号系统已成为未来城市轨道交通信号系统的发展方向。无人驾驶对信号系统在安全性上提出了更高的要求,要求信号系统车-地无线通道提供更高的传输带宽和更稳定的传输通道。信号系统是保障轨道交通安全运行的关键设备,其安全性和可靠性直接决定着系统运行效率和安全性。因此,构建安全可靠的列车运行控制系统是目前迫切需要关注和解决的问题。基于通信的信号系统完全构建在开放式的数据通信网络上,而开放式的数据通信系统面临的安全风险对CBTC(Communications-Based Train Control,基于通信的列车控制系统,简称CBTC)的应用安全构成威胁。所以,必须针对开放式网络研究、设计、实现标准化的安全通信协议,规范各信号系统厂商的通信接口,保证安全相关数据传输的可靠性和安全性,同时,统一规范的安全通信协议也是我国正在推行的信号系统互联互通的必然要求。本课题在分析EN50159-2标准规范的7种信息传输威胁的基础上,对ERTMS的Subset-098、Subset-037安全通信协议进行了重点研究。在此基础上设计轨道交通CBTC系统的安全通信协议及安全通信软件,在Linux操作系统上完成安全通信软件主要功能的实现。本文完成的工作主要有以下几个方面:(1)分析了CBTC信息传输的安全性需求、开放式传输系统中信息传输的安全威胁,并提出了相应的防御措施。(2)分析了基于Euroradio相关协议的安全传输系统的系统结构、消息模型,重点研究了安全相关设备间的时差估算过程,安全连接建立过程,安全用户数据传输过程及消息完整性验证与对等实体验证。(3)深入分析安全通信协议层次结构和工作流程,对TTS,CBC-DES等关键技术进行了详细的分析、深入的研究。完成了TTS,3-DES和ALE关键软件模块的设计与软件实现。设计、实现的安全通信协议软件在仿真的CBTC安全设备下运行测试结果表明,本课题完成的安全通信协议软件满足CBTC系统对传输通道端到端传输时延、传输流量、稳定性的要求,软件很好实现了安全通信协议的功能,检测并防御了已知的7种威胁。
杨森鑫[10](2017)在《新时期防控恐怖活动犯罪立法研究》文中研究指明当前国家安全的主要威胁是恐怖主义。近年来,我国恐怖主义的威胁不断加据,暴力恐怖活动的偶发性、随机性让人防不胜防,对平民无差别的杀戮更容易引发社会的恐慌效应,恐慌心理扩散、弥漫致使公众犹如芒刺在背、躲犹不及。恐怖活动已成为当前我国国家安全的严重威胁,是我们已经面临和必须解决的突出问题。如何在新时期反恐政策的指导下,探析我国反恐刑事立法、《反恐怖主义法》等反恐相关立法规定中存在的问题,并以国外反恐立法为借镜进行完善,从而更好地防控恐怖活动犯罪,实现反恐治本清源的目的,是本文研究的重要课题和主要内容。文章共分为五章展开相关论述。第一章主要介绍新时期我国恐怖活动的基本概况。明确恐怖活动的相关概念是进行反恐立法研究的前提和起点,“恐怖主义”、“恐怖活动”、“恐怖活动犯罪”等概念的厘定是依法反恐的客观要求。虽然各国对“恐怖主义”、“恐怖活动”等概念存在较大争议,但在基本构成要素方面已经形成共识。“恐怖主义”属于宏观的上位概念,既涵盖恐怖主义的意识形态,也包括恐怖主义行为。“恐怖活动”是指具体的带有恐怖主义性质的行为,属于下位概念的范畴。为了避免概念上的混用和适用上的模糊,本文的研究和论述立足于具体的恐怖行为,选取“恐怖活动”的概念以研究具体的恐怖活动犯罪及与防控恐怖活动犯罪相关的立法。自新中国成立以来,我国的恐怖活动此起彼伏,从未停息,经历过不同的发展阶段,恐怖活动呈现出袭击范围扩大化、恐怖活动网络化、组织形式分散化和恐怖活动人员低龄化、女性化等特征。网络恐怖活动、微恐怖活动以及“伊吉拉特”恐怖活动成为我国新型的恐怖活动类型,是新时期我国反恐斗争面临的新威胁。第二章分析了新时期我国防控恐怖活动的政策与立法原则。防控恐怖活动的政策在我国的反恐斗争中发挥着不可替代的重要作用,新时期我国恐怖活动的新形势对反恐政策产生深远影响。新时期恐怖活动的长期性要求标本兼治,新时期恐怖活动的复杂性要求全面全程反恐,新时期恐怖活动的社会性要求“三分打击、七分治理”。我国新时期的反恐政策与反恐斗争的实际需要紧密契合,是反恐立法发展完善的宏观指导原则,在新时期反恐政策指导下,根据国际国内恐怖活动的新发展,我国反恐立法进行了补充和修改。作为反恐立法的宏观战略指导,我国防控恐怖活动的政策主要包括刑事政策、民族政策和宗教政策,这些政策在指导反恐立法中发挥重要作用。而当前我国防控恐怖活动的立法原则主要表现为反恐刑事立法的前置与扩张、行政反恐与刑事反恐相协调、反对民族分裂与宗教极端,以及反恐优先兼顾保障人权。上述立法原则既是对我国既有反恐立法经验和司法实践的总结和提炼,也将在相当长的时期内指引着我国反恐立法的进一步完善。第三章讨论了我国防控恐怖活动犯罪的立法现状及存在的问题。我国防控恐怖活动犯罪的相关立法主要包括《刑法》、《反恐怖主义法》、《网络安全法》、《反洗钱法》以及反恐的地方性规定,这些反恐相关立法为防控恐怖活动提供立法依据,但是当前的反恐立法仍存在一定问题。在宏观方面,恐怖活动犯罪立法存在打击恐怖活动犯罪长期政策与近期政策的法制化问题、打击恐怖活动犯罪常态法和紧急法的协调性问题、打击恐怖活动犯罪立法模式与立法体系结构问题,以及强力反恐与柔性反恐的关系问题。在微观层面,存在对“恐怖活动犯罪”的概念界定不明、对恐怖活动行为类型规制不全面、现有的罪名条款存在疏漏以及司法实务中恐怖活动犯罪的具体法律适用障碍等问题。《反恐怖主义法》在实际适用中也凸显出困境,如存在应急性特征无法回应恐怖活动的新变化,政府主导的反恐力量格局无法实现全面防控,重事件控制与应对、轻事前社会治理,反恐对策体系缺乏全局性与立体性等一般问题。同时,还存在社会情报体系的法制化欠缺、对网络恐怖活动规制不足、反恐措施适用的边界不明和对恐怖活动人员安置教育规定存在质疑等具体问题。《网络安全法》缺乏对重点领域技术研发能力的保障措施,忽视对境外网络入侵行为和境内主动获取行为的法律管控,忽视技术手段在网络安全防控体系中的重要作用,以及存在网络运营者法律责任与保护公民信息安全之间界限不清等问题。而且,反洗钱法、反恐怖主义法、反恐地方性规定等其他相关立法与反恐刑法的衔接方面也存在诸多问题。第四章论述了国外防控恐怖活动犯罪的相关立法及借鉴价值。该章系统介绍了国外反恐立法的基本状况,在分析我国与国外反恐立法共性与差异的基础上,归纳出国外反恐立法对我国的借鉴之处。联合国、欧盟、上海合作组织等国际组织以及俄罗斯、英、美等西方主要国家防控恐怖活动犯罪的立法,对我国反恐立法体系的建构具有较强的借鉴意义。我国与国外均通过多部门立法防控恐怖活动,重视双边与多边的反恐协作,且反恐立法具有明显的应急性特征。但是,在反恐的立法背景、立法立场以及立法措施的侧重点方面,我国与国外仍存在一定差异。我国应借鉴国外的有益立法成果,建立系统化的反恐立法体系、强化与国际社会的反恐联合协作、形成全方位的反恐怖对策机制,以应对恐怖活动给当今社会带来的严峻挑战。第五章对我国防控恐怖活动犯罪提出立法完善建议。该章立足于我国反恐立法中存在的问题,在借鉴国外有益立法经验的基础上,提出完善我国相关反恐立法的具体建议。在反恐刑法的立法完善方面,首先要明确“恐怖活动犯罪”的内涵与外延,将“恐怖活动犯罪”界定为依照我国刑法应负刑事责任的恐怖活动行为,重视恐怖活动犯罪行为的恐怖主义性质和行为的刑事违法性。其次要完善现有的恐怖活动犯罪条款,最后要增设走私、贩卖、运输宣扬恐怖主义、极端主义物品罪,包庇、纵容恐怖活动组织罪以及实施恐怖行为罪等新罪名。在《反恐怖主义法》的立法完善方面,通过坚持标本兼治、增强反恐效果,重视事前防控、进行前瞻式立法,构建政府与公众二元协调的反恐力量格局以及设立针对网络恐怖活动的专门条款等,完善反恐怖主义法的立法体系。同时,进一步完善《反恐怖主义法》中“安全防范”章和“情报信息”章的相关规定。在《网络安全法》的立法完善方面,要加强对关系国计民生核心技术的研发能力、加强对境外网络入侵行为和境内主动获取行为的管控,通过立法对相关术语予以明确界定,并协调好网络运营者法律责任与保护公民信息安全的关系。此外,还要完善反洗钱法及相关地方反恐立法规定,实现相关立法与反恐刑法的有效衔接,建构系统的反恐立法体系,真正实现反恐立法的全方位治理。
二、加强大中城市固定通信系统的伪装防护(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、加强大中城市固定通信系统的伪装防护(论文提纲范文)
(1)基于LTE的轨道交通控制系统的DCS工程设计与实现(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 城市轨道交通 |
1.1.2 城轨交通信号系统与CBTC |
1.1.3 CBTC中的DCS |
1.2 本文工作 |
1.3 论文的结构 |
第二章 CBTC系统构架与工作原理 |
2.1 CBTC的概念与发展沿革 |
2.1.1 CBTC的概念 |
2.1.2 CBTC的发展沿革 |
2.2 CBTC工作原理 |
2.2.1 概述 |
2.2.2 闭塞 |
2.2.3 联锁 |
2.2.4 三级控制与降级流程 |
2.3 CBTC系统的控制操作流程 |
2.3.1 列车注册与注销 |
2.3.2 列车排列与运行控制管理 |
2.4 CBTC通信构架和消息 |
2.5 本章小结 |
第三章 DCS构架与通信安全保障 |
3.1 DCS的构架概述 |
3.2 DCS的骨干网 |
3.3 DCS车地通信网 |
3.4 DCS车载网 |
3.5 DCS安全接口 |
3.5.1 攻击与防御 |
3.5.2 安全应用中间子层(SAI) |
3.5.3 信息鉴定安全层(MASL) |
3.5.4 加密设备 |
3.6 本章小结 |
第四章 基于LTE的 DCS技术 |
4.1 LTE技术概述 |
4.1.1 LTE基本构架 |
4.1.2 无线接入技术 |
4.1.3 核心网技术 |
4.2 LTE-M规范 |
4.3 基于LTE-M的 LTE接入网 |
4.3.1 e NB的分解 |
4.3.2 CBTC信息的传输 |
4.3.3 CBTC实体的移动性管理 |
4.4 LTE环境下CBTC的互联互通 |
4.4.1 CBTC系统互联互通需求 |
4.4.2 同构的I-CBTC设计 |
4.4.3 异构的I-CBTC设计 |
4.5 本章小结 |
第五章 基于LTE的南京S9号线DCS设计 |
5.1 设计背景 |
5.2 无线覆盖方案的选择与规划 |
5.2.1 覆盖方式的选择 |
5.2.2 基于漏缆的无线链路预算 |
5.2.3 传输模型与覆盖半径 |
5.2.4 切换的重叠区设计 |
5.2.5 泄漏电缆的规划 |
5.2.6 LTE共存干扰(1.8G频率)排查分析 |
5.2.7 流量分析 |
5.2.8 通信容量要求 |
5.3 DCS的规划与实现 |
5.3.1 总体构架 |
5.3.2 骨干网的组网与设备 |
5.3.3 控制中心的组网与设备 |
5.3.4 车站系统组网与设备 |
5.3.5 车载通信设备与组网 |
5.4 DCS的可靠性设计 |
5.4.1 可靠性架构 |
5.4.2 DCS容灾设计 |
5.5 授时 |
5.6 性能测试 |
5.6.1 网络覆盖测试 |
5.6.2 单点故障测试 |
5.6.3 多车极限测试 |
5.6.4 测式结论 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 下步工作打算 |
参考文献 |
致谢 |
(2)网络制贩假证犯罪案件侦查对策研究(论文提纲范文)
摘要 |
Abstract |
引言 |
1 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 研究方法 |
1.3.1 文献研究法 |
1.3.2 调查访问法 |
1.3.3 案例分析法 |
2 网络制贩假证犯罪案件概述 |
2.1 网络制贩假证犯罪案件的概念 |
2.2 网络制贩假证犯罪案件的现状 |
2.2.1 犯罪高位运行,发案量呈整体上升趋势 |
2.2.2 犯罪流程隐蔽,以网络为主要犯罪工具 |
2.2.3 关联犯罪复杂,向诈骗犯罪的衍生加剧 |
2.3 网络制贩假证犯罪案件的成因 |
2.3.1 社会资源获取的制度性障碍催生假证市场需求 |
2.3.2 高额的利润和低廉的犯罪成本驱动制假售假者 |
2.3.3 网络和制证工艺的技术升维带动犯罪手段更新 |
3 网络制贩假证犯罪案件的特征分析 |
3.1 犯罪主体特征 |
3.1.1 以中年男性为主,文化程度偏低 |
3.1.2 依地缘亲缘纠集,结为制证团伙 |
3.2 犯罪时空特征 |
3.2.1 案发月份集中,季节性规律鲜明 |
3.2.2 犯罪空间广域化,地域性特征明显 |
3.3 作案手段特征 |
3.3.1 违法犯罪信息发布向虚拟空间延伸 |
3.3.2 信息勾联方式向现代化网络通信演变 |
3.3.3 资金交割方式向“人证分离”的第三方支付转变 |
3.4 犯罪组织特征 |
3.4.1 犯罪组织链条化 |
3.4.2 犯罪组织网状化 |
4 网络制贩假证犯罪案件的侦查难点 |
4.1 犯罪的非接触性和无被害人特点阻碍线索获取 |
4.1.1 犯罪隐蔽性强 |
4.1.2 无特定报案人 |
4.2 犯罪组织层级结构复杂,案件侦查推进难 |
4.2.1 犯罪链条摸清难 |
4.2.2 作案人员身份确定难 |
4.3 犯罪嫌疑人分布广、数量多导致抓捕难 |
4.3.1 抓捕时机把握难 |
4.3.2 涉案人员捕全难 |
4.4 电子证据易灭失、难提取、取证成本高 |
4.4.1 案发时间跨度大,证据易毁损 |
4.4.2 案件的复杂性强,证据难提取 |
4.4.3 涉案空间范围广,取证成本高 |
4.5 犯罪跨地域导致侦查协作效率低 |
4.5.1 各警种同步协作困难 |
4.5.2 跨区域案件协查效率低 |
4.5.3 公安机关与外部协作不畅 |
5 网络制贩假证犯罪案件的侦查对策 |
5.1 拓宽案源渠道,主动收集线索 |
5.1.1 加强网络阵地控制,发现可疑信息线索 |
5.1.2 警银联动,监测发现可疑资金线索 |
5.1.3 加强物流监控,发现可疑货物线索 |
5.1.4 从假证的非法使用入手,深入挖掘案件线索 |
5.1.5 提高群众报案积极性,主动受案获取线索 |
5.2 加强侦查经营,摸清犯罪产业链条 |
5.2.1 根据犯罪实施流程,选择侦查切入点 |
5.2.2 运用数据模型智能研判犯罪网络 |
5.2.3 分析信息、货物、资金流向,摸清犯罪产业链条 |
5.3 发起集群战役,统一组织抓捕 |
5.4 强化取证工作,构建完整证据链条 |
5.4.1 注重电子数据取证,证明案件基本事实 |
5.4.2 查封、勘查制证窝点,加强实物证据固定 |
5.4.3 组织开展讯问,巩固言辞证据 |
5.5 完善侦查协作机制,提升案件侦办效率 |
5.5.1 搭建网络制贩假证犯罪案件信息共享平台 |
5.5.2 构建多警种、跨区域的侦查合成作战机制 |
5.5.3 深化警企合作,发挥企业技术优势 |
结论 |
参考文献 |
在学研究成果 |
致谢 |
(3)晚清民国时期身体检查制度与实践研究(1902-1949)(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 引言 |
2 研究背景、内容与方法 |
2.1 身体医学化的相关研究综述 |
2.1.1 国外学者对身体医学化问题的研究概况 |
2.1.2 国内学者对身体医学化问题的研究概况 |
2.1.3 小结 |
2.2 近代中国医疗卫生史与身体观念研究综述 |
2.2.1 近代中国医疗卫生史相关研究 |
2.2.2 近代中国身体史的相关研究 |
2.2.3 近代中国健康观念的相关研究 |
2.2.4 近代中国体检兴起的相关研究 |
2.2.5 小结 |
2.3 研究内容与方法 |
2.3.1 概念限定与说明 |
2.3.2 研究内容 |
2.3.3 研究方法 |
2.3.4 选题意义 |
2.3.5 创新性 |
3 身体医学化与近代中国的身体检查 |
3.1 晚清民国时期体检在中国的发展概述 |
3.2 近代中国体检中的身体观基础和技术基础 |
3.2.1 机械论、解剖学身体观与近代中国体检 |
3.2.2 科学度量观与近代中国体检 |
3.2.3 身体影像技术与近代中国体检 |
3.3 小结与研究思路 |
4 晚清民国时期学生体检制度与实践的发展 |
4.1 清末学生体检制度观念的萌发与初步实践(1902-1911) |
4.2 北洋政府时期学生体检制度与实践的发展(1912-1927) |
4.2.1 各自为政时局下的学生体检制度与实践 |
4.2.2 存在的问题与统一标准的呼声 |
4.3 南京国民政府学生体检制度的正式建立与全面实施(1928-1937) |
4.3.1 南京国民政府初期学生体检制度的正式建立 |
4.3.2 健康检查逐渐纳入学校行政体系 |
4.4 地区性和全国性的学生健康检查统计 |
4.5 全面抗战时期学生健康检查(1937-1945) |
4.5.1 战时学校健康(卫生)教育与健康检查 |
4.5.2 战时学生营养问题与健康检查 |
4.6 民国时期学生体检——以清华大学为例 |
4.6.1 清华学堂和清华学校时期的学生体检(1911.4-1928.7) |
4.6.2 国立清华大学时期的学生体检(1928.8-1937.7) |
4.6.3 抗战时期中的清华学生体检(1937.8-1946.7) |
4.6.4 复员后的国立清华大学时期的学生体检(1946.8-1948.12) |
4.7 小结 |
5 民国时期职业人员体检制度与实践的发展 |
5.1 民国初年至1933年职业人员体检 |
5.1.1 1931年之前职业人员体检的初步发展 |
5.1.2 应考公务人员体格检验制度的正式建立(1931-1933) |
5.2 1933年以后职业人员体检概况 |
5.2.1 行政公务人员 |
5.2.2 铁路服务人员 |
5.2.3 其他从业人员 |
5.3 特殊职业体检——以军人为例 |
5.3.1 陆军体检 |
5.3.2 空军飞行员体检 |
5.4 小结 |
6 民国时期孕产医学化与产检 |
6.1 孕产医学化:“异常”身体的建构 |
6.2 民国时期妇婴卫生行政与产检事业概况 |
6.3 产检:对“异常”身体的检测 |
6.3.1 时间上的监测 |
6.3.2 检查人员与场所的转变 |
6.3.3 检查项目与内容 |
6.4 基于产检的医学统计与研究 |
6.5 小结 |
7 讨论 |
7.1 体检与近代中国身体认知观念的转变 |
7.1.1 中西医“身体检查”观之比较 |
7.1.2 “健康检查”与“健康”认知观念 |
7.2 体检之“网”: 认知观念与制度安排的互动 |
7.2.1 实践中的技术: 北平公共卫生示范区中的体检 |
7.2.2 北平示范卫生区中体检知识和技术网络的生成 |
7.2.3 体检网络相关行动者行为链条分析 |
7.3 近代中国的体检与健康身份认同 |
7.3.1 从健康的身体到健康的国家 |
7.3.2 健康检查与身体隐喻 |
7.3.3 健康检查与身体、健康和身份的构建 |
7.4 小结 |
8 结论 |
参考文献 |
作者简历及在学研究成果 |
学位论文数据集 |
(4)中共对华北沦陷城市工作研究(1937-1945)(论文提纲范文)
摘要 |
abstract |
绪论 |
一、选题缘起及意义 |
二、相关概念界定 |
三、前人研究综述 |
1、涉及华北根据地城市工作的研究着作概括 |
2、涉及城市工作的专题性论着研究概况 |
四、理论方法和视角 |
五、创新点 |
六、资料依据 |
第一章 华北根据地城工组织的建立和发展 |
第一节 点线委员会时期的城市地下党 |
一、抗战初期各地点线委员会的建立 |
二、各地点线委员会的工作内容 |
三、各地点线工作的效果 |
第二节 各级党委城市工作委员会的建立 |
一、各级党委城市工作委员会的成立 |
二、各级党委城市委员会的工作内容 |
三、各地城工委城市工作的效果 |
第三节 城工部的建立和城市工作的大发展 |
一、各级党委城工部的建立、方针和任务 |
二、大力动员开展城市工作的原因 |
三、在思想上动员全党重视城市工作 |
四、建立健全城市工作机构 |
五、抽调干部和设立专职城工干部 |
六、城市工作的组织形式和基本策略 |
小结 |
第二章 华北根据地城工组织的干部工作 |
第一节 干部的抽调选拔和关系的来源 |
一、内线干部的来源和选拔条件 |
二、关系的来源 |
第二节 干部和关系的培训教育 |
一、培训对象的各种复杂心理 |
二、培训教育的内容 |
三、教育方式 |
四、培训的效果 |
第三节 打入干部的派遣和管理 |
一、派遣打入的准备工作 |
二、加大派遣干部打入城市的力度 |
三、对打入干部的管理工作 |
四、打入干部经费保障的管理 |
小结 |
第三章 华北根据地城工组织对沦陷城市的物资采买工作 |
第一节 根据地从敌占城市获取紧缺的物资 |
第二节 地下党坚持从敌占城市获取物资 |
第三节 地下党从敌占城市获取物资的措施 |
第四节 敌人的封锁和破坏 |
第五节 沦陷城市物资工作的影响 |
小结 |
第四章 华北根据地城工组织对沦陷城市的调查工作 |
第一节 调查工作的组织领导和分工 |
一、调查工作的组织领导 |
二、调查工作在领导上和重点对象上的分工 |
三、调查的渠道和方法 |
第二节 城市基本情况调查的主要内容 |
一、关于城市人口数量、结构、阶级成份的调查 |
二、关于各个阶层生活水平的调查 |
三、关于各个阶层政治态度的调查 |
四、关于沦陷城市大中学校的调查 |
五、关于沦陷区厂矿车站的调查 |
六、搜集军事政治经济等情报 |
第三节 调查工作的效果 |
一、调查工作的成绩 |
二、调查工作的不足 |
小结 |
第五章 华北根据地城工组织对沦陷城市的交通联络工作 |
第一节 秘密交通线路和秘密联络站的设立 |
一、城工组织对交通工作的开展和加强 |
二、秘密交通线路网的建立和复线的开辟 |
三、各类秘密交通站、联络站的设立和完善 |
第二节 交通人员的选拔、表现、联络方式 |
一、交通员的主要来源、选拔条件 |
二、交通员的表现特征 |
三、通过关卡、封锁线的方式和接头联络方法 |
第三节 交通工作的内容、成效 |
一、人员和信息情报的输送 |
二、物资的输送 |
三、秘密交通工作的成效 |
小结 |
第六章 华北根据地城工组织对沦陷城市的群众工作 |
第一节 对工人、苦力的掌握 |
一、寻找关系、派遣打入工人、苦力行业 |
二、日伪的严密统治 |
三、通过秘密和公开的形式组织群众 |
四、领导群众进行各类斗争 |
第二节 对教员、青年学生的争取工作 |
一、动员学生支援根据地 |
二、组织读书会和秘密宣传活动 |
三、日伪的监视和学生的政治态度 |
四、根据地城工部门的培训和派遣打入工作 |
第三节 对市民和上层人士的团结工作 |
一、开展对市民和上层人士的团结工作 |
二、对市民和上层人士的宣传和争取 |
第四节 群众工作的成效 |
小结 |
第七章 华北根据地城工组织对沦陷城市伪军伪警工作 |
第一节 伪军伪警工作的组织领导 |
一、开展伪军伪警工作的重要性和组织领导 |
二、伪军伪警工作的有利条件和困难 |
三、伪军伪警工作的方针和政策 |
四、伪军伪警工作的宣传内容和方式 |
第二节 对伪军伪警的派遣打入和瓦解 |
一、寻找线索大量发展关系 |
二、积极派遣建立内线工作 |
三、瓦解伪军伪警工作的策略 |
第三节 伪军伪警工作的影响 |
小结 |
结语 |
参考文献 |
致谢 |
攻读学位期间取得的科研成果 |
(5)大中城市共享单车协同治理的优化研究 ——以上海市为例(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究目的与意义 |
1.3.1 研究目的 |
1.3.2 研究意义 |
1.4 研究内容及方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.5 论文的创新之处 |
第2章 核心概念与理论基础 |
2.1 核心概念 |
2.1.1 共享单车 |
2.1.2 治理与治理机制 |
2.1.3 大中城市 |
2.2 理论基础 |
2.2.1 协同治理理论 |
2.2.2 协同治理理论对共享单车治理问题的启示 |
第3章 我国大中城市共享单车治理现状 |
3.1 我国大中城市共享单车的“疯狂”发展及带来的问题 |
3.1.1 我国大中城市共享单车的“疯狂”发展 |
3.1.2 我国大中城市共享单车的“疯狂”发展带来的问题 |
3.2 大中城市针对共享单车“乱象”问题采取的管理措施及取得效果 |
3.2.1 政府采取的管理措施 |
3.2.2 政府管理取得的效果 |
第4章 上海市在共享单车治理过程中碰到难题及其原因 |
4.1 上海市在共享单车治理过程中碰到的困难 |
4.1.1 交通出行潮汐效应明显,局部仍有淤积 |
4.1.2 城市慢行通勤空间有限,配套设施需完善 |
4.1.3 APP解锁所有共享单车引发的安全隐患 |
4.1.4 禁投令后“骤减”的共享单车质量问题 |
4.2 上海市在共享单车治理过程中存在困难的原因 |
4.2.1 政府未能给予有效的政策监管和规划指导 |
4.2.2 共享单车企业未能对自身有效监管 |
4.2.3 个人使用中的行为缺失 |
4.2.4 多元协同治理机制不够完善 |
第5章 我国大中城市共享单车治理优化的对策 |
5.1 加强政府对共享单车的治理规范 |
5.1.1 创新政府监管理念,加强机制制度建设 |
5.1.2 完善社会信用体系,确保可持续健康发展 |
5.1.3 完善市政交通规划,推进配套设施建设 |
5.2 加强行业自律与企业自身建设 |
5.2.1 加强行业自律,促进企业自身管理 |
5.2.2 加强技术创新,提升共享单车质量 |
5.2.3 完善押金监管,建立健全信用评级机制 |
5.3 推动社会民众主动参与治理,提高整体素质 |
5.3.1 社会组织协助解决共享单车治理难点 |
5.3.2 规范民众自身道路交通行为 |
5.3.3 全民提高社会责任意识与素养 |
5.4 建立有效的共享单车多方治理沟通平台 |
5.4.1 政策要求有据可查 |
5.4.2 网格化管理的信息反馈 |
5.4.3 共享单车大数据汇总体系 |
5.4.4 设置运营商信用积分体系 |
5.4.5 违规企业惩罚公开化 |
5.4.6 设立公众使用诚信体系 |
第6章 结论 |
6.1 研究总结 |
6.2 研究展望 |
参考文献 |
致谢 |
(6)豫东传统农业地区县域城乡空间转型模式及规划策略研究 ——以虞城县为例(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景 |
1.1.1 政策背景 |
1.1.2 社会背景 |
1.1.3 经济背景 |
1.1.4 区域背景 |
1.2 研究意义 |
1.2.1 理论意义 |
1.2.2 现实意义 |
1.3 研究对象 |
1.3.1 地理对象 |
1.3.2 内容对象 |
1.3.3 研究对象选择的依据 |
1.4 研究内容 |
1.5 技术路线 |
1.6 研究方法 |
1.6.1 文献资料研究法 |
1.6.2 典型案例分析法 |
1.6.3 田野调查研究法 |
1.6.4 定量定性分析法 |
1.6.5 质性研究法 |
1.7 相关概念界定 |
1.7.1 传统农业地区 |
1.7.2 三生空间 |
1.7.3 人居空间 |
1.7.4 乡村聚落 |
1.7.5 乡镇镇区 |
1.7.6 小城市 |
1.7.7 永久基本农田 |
2 相关理论和文献综述 |
2.1 国内外文献综述 |
2.1.1 国外文献 |
2.1.2 国内文献 |
2.1.3 研究启示 |
2.2 相关理论分析 |
2.2.1 城镇化理论 |
2.2.2 区域经济理论 |
2.2.3 城乡空间理论 |
2.3 典型案例 |
2.3.1 苏南:苏南模式 |
2.3.2 韩国:新村运动 |
2.3.3 德国:土地整治 |
3 虞城县城乡空间现状及问题 |
3.1 基本概况 |
3.1.1 城乡社会 |
3.1.2 城乡经济 |
3.1.3 城乡文化 |
3.1.4 城乡生态 |
3.2 城乡空间要素 |
3.2.1 形态要素 |
3.2.2 功能要素 |
3.3 生活空间 |
3.3.1 乡村聚落生活空间 |
3.3.2 乡镇镇区生活空间 |
3.3.3 中心城区生活空间 |
3.4 生产空间 |
3.4.1 农田生产空间 |
3.4.2 乡镇企业生产空间 |
3.4.3 产业园区生产空间 |
3.5 生态空间 |
3.5.1 河道生态空间 |
3.5.2 林地生态空间 |
3.5.3 农田生态空间 |
3.5.4 坑塘生态空间 |
3.6 本章小结 |
4 虞城县城乡空间转型的动力机制分析 |
4.1 城乡空间转型的必要性 |
4.1.1 价值取向 |
4.1.2 迫切要求 |
4.2 城乡空间转型的影响因素 |
4.2.1 自然条件因素 |
4.2.2 生产效率因素 |
4.2.3 产业转型因素 |
4.2.4 人口流动因素 |
4.2.5 公服设施因素 |
4.2.6 政策制度因素 |
4.3 虞城县城乡空间转型的动力机制 |
4.3.1 基于城乡差距的拉动力 |
4.3.2 基于现代农业的外推力 |
4.3.3 基于政府市场的调控力 |
4.3.4 基于空间本底的承载力 |
4.3.5 家庭和个体的城镇化行为决策 |
4.4 本章小结 |
5 虞城县城乡空间转型的适宜性模式和空间规划策略 |
5.1 县域城乡空间转型目标及模式对比 |
5.1.1 城乡空间转型的理想目标 |
5.1.2 城乡空间转型模式对比 |
5.2 城乡收缩问题研究启示 |
5.2.1 精明收缩理论启示 |
5.2.2 乡镇新建街道空间品质研究启示 |
5.2.3 乡村生活空间收缩解释 |
5.2.4 精明收缩与乡村振兴和收缩区域地区公平 |
5.3 虞城县城乡空间转型模式构建 |
5.4 县域空间规划策略 |
5.4.1 城乡生活空间优化策略 |
5.4.2 城乡生产空间提升策略 |
5.4.3 城乡生态空间保护策略 |
5.4.4 空间规划实施保障策略 |
5.5 本章小结 |
6 结论 |
6.1 主要结论 |
6.2 论文创新点 |
6.3 不足之处 |
6.4 展望 |
参考文献 |
致谢 |
图表目录 |
图目录 |
表目录 |
在读期间的研究成果 |
附录 |
附录一 :调查问卷 |
附录二 :调研概况 |
(7)CBTC系统车地无线网络入侵检测方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.1.1 CBTC系统及车地无线网络介绍 |
1.1.2 CBTC系统面临的信息安全风险 |
1.1.3 车地无线网络入侵检测研究的重要性 |
1.2 研究现状 |
1.2.1 轨道交通入侵检测研究现状 |
1.2.2 无线网络入侵检测研究现状 |
1.3 论文组织架构 |
1.4 本章小结 |
2 CBTC车地无线网络入侵检测 |
2.1 CBTC车地无线网络 |
2.1.1 WLAN技术基础 |
2.1.2 基于WLAN的CBTC车地无线网络 |
2.1.3 车地无线网络攻击场景 |
2.2 车地无线网络攻击及原理分析 |
2.2.1 射频干扰攻击 |
2.2.2 管理帧攻击 |
2.2.3 控制帧攻击 |
2.2.4 MITM中间人攻击 |
2.3 车地无线网络入侵检测方案 |
2.3.1 入侵检测基本流程与要求 |
2.3.2 车地无线网络入侵检测方案 |
2.4 本章小结 |
3 基于离散小波分析的物理层入侵检测方法 |
3.1 检测特征RSS分析 |
3.1.1 车地无线网络信道环境 |
3.1.2 RSS数据获取 |
3.1.3 RSS数据分析 |
3.1.4 RSS时间序列 |
3.2 RSS时间序列离散小波分析 |
3.2.1 离散小波分析原理 |
3.2.2 离散小波的分解与重构 |
3.2.3 RSS时间序列的离散小波分析 |
3.3 检测算法的设计与实现 |
3.3.1 检测算法研究 |
3.3.2 检测流程设计 |
3.4 本章小结 |
4 基于随机森林的MAC层入侵检测方法 |
4.1 车地无线网络MAC层数据集构造 |
4.1.1 一般入侵检测数据集 |
4.1.2 车地无线网络数据集 |
4.2 随机森林原理分析 |
4.2.1 决策树原理 |
4.2.2 随机森林原理 |
4.3 车地无线网络MAC层入侵检测模型 |
4.3.1 连续特征离散化方法 |
4.3.2 随机森林参数分析 |
4.3.3 MAC层入侵检测模型 |
4.4 本章小结 |
5 入侵检测方法验证与结果分析 |
5.1 车地无线网络数据收集 |
5.1.1 实验环境搭建 |
5.1.2 车地无线网络攻击模拟 |
5.1.3 数据收集与处理 |
5.2 入侵检测方法验证与结果分析 |
5.2.1 入侵检测性能评估指标 |
5.2.2 物理层入侵检测方法验证 |
5.2.3 MAC层入侵检测方法验证 |
5.3 入侵检测整体性能分析 |
5.3.1 物理层与MAC层融合方法 |
5.3.2 入侵检测整体性能分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
图索引 |
表索引 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(8)手机媒介隐私模糊地带的信息保护研究 ——基于优势App隐私文本的观察(论文提纲范文)
摘要 |
Abstract |
导言 |
一、大数据时代手机媒介隐私研究的意义 |
二、政策文本视角下的隐私研究综述 |
三、手机媒介隐私保护研究的方法选取 |
四、手机隐私保护研究涉及的问题及创新点 |
第一章 大数据时代的手机媒介与隐私 |
第一节 大数据时代手机媒介的变革 |
一、媒介技术的颠覆性变化:互动传播到泛在连接 |
二、媒介化的“数字人”:“电子器官”与“数据组织” |
三、“人—技术”关系的扭转:从具身走向它异关系 |
第二节 大数据时代手机媒介的特性 |
一、贴身心腹:连续的移动跟踪器 |
二、生物间谍:隐秘的特征感应器 |
三、物联大脑:多维的数据共享库 |
第三节 手机特性观照下用户隐私的困境 |
一、传统定义中的隐私权形象 |
二、手机隐私面临的多重困境 |
第二章 手机媒介隐私政策的现状分析 |
第一节 国内隐私政策的现状分析 |
一、隐私政策的内容和框架 |
二、隐私政策的边界与缓冲 |
第二节 国外隐私政策的现状分析 |
一、国外隐私政策的内容和框架 |
二、国外隐私政策的缓冲 |
第三节 国内外隐私政策的对比分析 |
一、国内外隐私政策的共性 |
二、国内外隐私政策的差异 |
第四节 国内外隐私政策的历时性观察 |
一、文本表层的更新变化 |
二、文本空间中的微观比较 |
第三章 手机隐私政策中信息保护的模糊地带 |
第一节 数据收集阶段的差异地带 |
一、游移的边界:静态的文本与流动的人 |
二、错位的时间:文本的短周期与生命的长历程 |
三、伪装的剥削:商品化的隐私与数据玩工 |
第二节 数据处理阶段的整合地带 |
一、隐匿的整合:被建构的后台空间 |
二、形态的质变:用户后台空间的敞露 |
三、二次使用:整合后的变质应用 |
第三节 第三方共享中的扩散地带 |
一、家族的血缘:若隐若现的第三方 |
二、家族的共享:目的限制下的专业分工 |
三、权力的汇聚:并购中的数据转让 |
第四章 模糊地带的公民信息保护机制——基于媒介特性与Solove隐私理论的构建 |
第一节 我国现有法律体系中的信息保护 |
一、隐私与个人信息的法律界定 |
二、现有法律在模糊地带的信息保护 |
第二节 Daniel J·Solove隐私理论下的信息保护范围 |
一、“信息收集”行为与“收集阶段”的模糊地带 |
二、“信息处理”行为与“处理阶段”的模糊地带 |
三、“信息散播”行为与“第三方共享”的模糊地带。 |
四、“用于侵犯”行为的多重面向 |
第三节 模糊地带信息保护机制的突破性要素 |
一、个人层面:作为构成性资产的积极干预 |
二、社会层面:作为集体性资源的共同保护 |
三、国家层面:作为数据能源的政治经济规制 |
第四节 信息保护机制的运作方式及法律模型 |
一、信息保护机制的运作方式 |
二、信息保护机制的泛法律保护模型 |
结语 |
附录A |
参考文献 |
后记 |
在读期间相关成果发表情况 |
(9)轨道交通CBTC安全通信协议的研究与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题的研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 EN50159标准 |
1.2.2 Euroradio相关标准 |
1.2.3 RSSP安全通信协议 |
1.3 本文的结构安排 |
2 轨道交通CBTC数据传输安全性分析 |
2.1 轨道交通CBTC系统描述 |
2.2 轨道交通信号系统结构 |
2.3 CBTC系统数据传输安全性分析 |
2.3.1 CBTC系统数据传输安全性需求 |
2.3.2 开放式传输系统面临的安全风险 |
2.3.3 开放式传输系统安全威胁的防御措施 |
2.3.4 开放式传输系统防御安全码分类 |
2.4 本章小结 |
3 EURORADIO相关安全通信协议 |
3.1 Euroradio相关安全通信协议介绍 |
3.1.1 Euroradio安全通信协议层次划分 |
3.1.2 安全功能模块SFM的功能 |
3.1.3 SFM消息结构 |
3.1.4 SFM安全服务接口 |
3.2 SAI层 |
3.2.1 SAI层的功能 |
3.2.2 SAI接口 |
3.3 SL层 |
3.3.1 SL层的功能 |
3.3.2 安全PDU消息结构及其编码 |
3.3.3 SL子层接口(SL子层安全服务) |
3.4 本章小结 |
4 基于EURORADIO协议的安全传输系统设计 |
4.0 安全功能模块 |
4.1 三重时间戳(Triple Time Stamping) |
4.2 SL层协议设计 |
4.2.1 安全程序 |
4.2.2 执行时序 |
4.2.3 数据传输 |
4.2.4 连接释放 |
4.3 BCC协议细节 |
4.3.1 报文格式 |
4.3.2 32位CRC生成多项式 |
4.4 ALE协议层的设计 |
4.4.1 详细介绍 |
4.4.2 ALE的服务原语 |
4.4.3 适配层报文格式(ALEPKT) |
4.4.4 ALE运行 |
4.4.5 数据传输 |
4.4.6 连接释放 |
4.4.7 冗余链路管理 |
4.4.8 ALEPKT错误处理 |
4.5 本章小结 |
5 LINUX下安全通信协议的实现 |
5.1 模块划分 |
5.2 模块交互关系 |
5.3 关键模块的软件实现 |
5.3.1 SL层主要模块软件实现 |
5.3.2 SAI层主要模块软件实现 |
5.4 网络传输特性模拟及测试 |
5.4.1 网络传输特性模拟 |
5.4.2 安全通信软件测试 |
5.5 本章小结 |
6 结束语 |
致谢 |
参考文献 |
(10)新时期防控恐怖活动犯罪立法研究(论文提纲范文)
摘要 |
ABSTRACT |
引言 |
第一章 新时期我国恐怖活动概况 |
第一节 恐怖活动相关概念 |
一、恐怖活动与恐怖主义 |
二、恐怖活动与恐怖活动犯罪 |
三、本文的界定与出发点 |
第二节 新时期我国恐怖活动的发展阶段及特征 |
一、我国恐怖活动发展的阶段 |
二、当前我国恐怖活动的特征 |
第三节 我国的新型恐怖活动 |
一、网络恐怖活动 |
二、微恐怖活动 |
三、“伊吉拉特”恐怖活动 |
第二章 新时期我国防控恐怖活动政策与立法原则 |
第一节 我国防控恐怖活动政策概述 |
一、新时期恐怖活动对反恐政策的影响 |
二、反恐政策对反恐立法的影响 |
第二节 我国防控恐怖活动政策的内容 |
一、防控恐怖活动的刑事政策 |
二、防控恐怖活动的民族政策 |
三、防控恐怖活动的宗教政策 |
第三节 我国防控恐怖活动的立法原则 |
一、反恐刑事立法的前置与扩张 |
二、行政反恐与刑事反恐相协调 |
三、反对民族分裂与极端主义 |
四、反恐优先兼顾保障人权 |
第三章 我国防控恐怖活动犯罪立法现状及问题 |
第一节 我国防控恐怖活动犯罪立法概述 |
一、反恐刑法相关规定 |
二、《反恐怖主义法》相关规定 |
三、其他立法相关规定 |
第二节 恐怖活动犯罪立法存在的问题 |
一、恐怖活动犯罪立法的一般问题 |
二、恐怖活动犯罪立法的具体问题 |
第三节 防控恐怖活动犯罪其他立法存在的问题 |
一、《反恐怖主义法》存在的问题 |
二、《网络安全法》立法问题 |
三、《反洗钱法》立法问题 |
四、反恐地方性规定的问题 |
第四章 国外防控恐怖活动犯罪相关立法及借鉴 |
第一节 国际组织防控恐怖活动犯罪立法 |
一、联合国相关立法 |
二、欧盟相关立法 |
三、上海合作组织相关立法 |
第二节 西方主要国家防控恐怖活动犯罪立法 |
一、军事法模式的反恐立法 |
二、刑事法模式的反恐立法 |
三、混合模式的反恐立法 |
第三节 国内外防控恐怖活动犯罪立法的比较及借鉴 |
一、我国与国外防控恐怖活动犯罪立法的共性 |
二、我国与国外防控恐怖活动犯罪立法的区别 |
三、国外防控恐怖活动犯罪立法对我国的借鉴意义 |
第五章 我国防控恐怖活动犯罪立法的完善 |
第一节 协调反恐刑法与其他反恐立法的关系 |
一、反恐刑法与其他反恐立法的衔接问题 |
二、实现反恐刑法与其他反恐立法的衔接 |
第二节 反恐刑法立法的完善 |
一、界定“恐怖活动犯罪” |
二、完善现有恐怖活动犯罪条款 |
三、增设恐怖活动犯罪罪名 |
第三节 防控恐怖活动犯罪其他立法的完善 |
一、完善《反恐怖主义法》相关规定 |
二、完善《网络安全法》相关规定 |
三、完善《反洗钱法》相关规定 |
四、完善相关地方立法规定 |
结语 |
参考文献 |
致谢 |
攻博期间发表的科研成果目录 |
四、加强大中城市固定通信系统的伪装防护(论文参考文献)
- [1]基于LTE的轨道交通控制系统的DCS工程设计与实现[D]. 尤成超. 南京邮电大学, 2021
- [2]网络制贩假证犯罪案件侦查对策研究[D]. 崔振兴. 中国人民公安大学, 2020(12)
- [3]晚清民国时期身体检查制度与实践研究(1902-1949)[D]. 王瑶华. 北京科技大学, 2020(01)
- [4]中共对华北沦陷城市工作研究(1937-1945)[D]. 王富聪. 河北大学, 2020(08)
- [5]大中城市共享单车协同治理的优化研究 ——以上海市为例[D]. 陶丽丽. 上海师范大学, 2019(02)
- [6]豫东传统农业地区县域城乡空间转型模式及规划策略研究 ——以虞城县为例[D]. 焦林申. 西安建筑科技大学, 2019(06)
- [7]CBTC系统车地无线网络入侵检测方法研究[D]. 刘黎. 北京交通大学, 2019(01)
- [8]手机媒介隐私模糊地带的信息保护研究 ——基于优势App隐私文本的观察[D]. 俞立根. 南京师范大学, 2020(04)
- [9]轨道交通CBTC安全通信协议的研究与实现[D]. 钱钟馨. 南京理工大学, 2017(06)
- [10]新时期防控恐怖活动犯罪立法研究[D]. 杨森鑫. 武汉大学, 2017(06)