关键设施规则论文-任英杰

关键设施规则论文-任英杰

导读:本文包含了关键设施规则论文开题报告文献综述及选题提纲参考文献,主要关键词:关键网络设施,侦查取证,完善规则,发展技术

关键设施规则论文文献综述

任英杰[1](2017)在《侦查中关键网络设施的取证规则与技术研究》一文中研究指出关键网络设施,是网络犯罪案件重要取证对象,也是网络犯罪案件侦破的关键因素。然而由于关键网络设施的自身复杂性、取证主体技术水平低以及取证技术滞后等各种因素,使关键网络设施的取证工作进展缓慢,导致网络犯罪案件难以侦破。为了提高针对关键网络设施的取证质量,充分挖掘关键网络设施中的案件证据,从而发挥关键网络设施在案件侦破过程中的关键性作用,侦查取证人员应该从以下几个方面开展工作。首先,充分掌握关键网络设施的性质和特点,知道其所包含的证据种类;其次,要清楚了解当前关键网络设施的取证现状和面临的主要问题,尤其是在规则和技术方面的不足,从而做到应对措施的有的放矢;第叁,积极完善关键网络设施的取证规则,更新补充现有的规则内容,构建完善完整的规则体系,改进当前的取证方法;第四,发展关键网络设施取证的技术要领,结合侦查实战部门的需求,对路由器、无线接入点、网页入侵/检测系统、网页代理缓存服务器四种关键网络设施的取证流程和方法,进行详细说明。通过以上工作的开展,侦查取证人员会对关键网络设施有一个全面的理解,从而有效地应对新形势下打击网络犯罪活动的取证难的棘手问题,为具体实务工作提供借鉴与参考。本文以文献研究法与案例分析法结合的方式,进行论述。一方面,通过梳理、归纳、分析关键网络设施这一领域中的主要观点、主要论述、相关成果,以此作为分析研究问题的基础之一;另一方面,结合侦查取证实践,将取证实务中的具体案例进行详细分析,作为文章内容的组成部门。本文正文内容共有四个部分:第一部分,关键网络设施的概述。从关键网络设施和电子证据两者的区别和联系出发,界定了关键网络设施的概念。第二部分,关键网络设施的取证现状及面临的主要问题。主要是结合当前的网络犯罪案件的案发情况与取证实践,对关键网络设施的取证现状、不足及问题进行分析。第叁部分,完善关键网络设施的取证规则与体系。主要是从完善取证的规则制度和构建取证的方式方法两个方面,进行完善取证措施的论述。第四部分,发展关键网络设施侦查取证的技术体系。分析了当前取证价值较高的四类网络设施,介绍其技术原理和取证意义,从取证的流程和方法角度,发展更新四种关键网络设施的取证方法要领。(本文来源于《中国人民公安大学》期刊2017-04-05)

杨成,杜秀春,康文杰[2](2015)在《基于关联规则挖掘的关键基础设施安全事件分析》一文中研究指出在计算机技术迅猛发展和网络技术逐步普及的今天,信息技术已经渗入了社会的各个领域,关键基础设施作为现代社会得以正常运转的支撑体系,对信息技术的依赖不断加深,但由于网络的互联性与交互性,使得关键基础设施正面临着越来越严峻的安全威胁。如何进行关键基础设施保护成为亟待解决的问题。文中基于开源渠道获得涉及关键基础设施保护的安全事件,利用数据挖掘中关联规则分析的方法,通过对事件相关属性(如事件的类型、发生的途径、时间、造成的伤害、涉及人员及影响范围等)进行关联挖掘,分析各因素之间的潜在联系,最终生成强联系规则数据库,作为可辅助决策的知识信息,以帮助对关键基础设施进行有针对性的保护和对安全事件的预测防范。(本文来源于《计算机技术与发展》期刊2015年10期)

黄武双[3](2008)在《竞争法视野下的关键设施规则在知识产权领域的运用——以欧盟判例为主线》一文中研究指出关键设施规则已逐步运用于知识产权领域,适用关键设施规则的逻辑结果就是要强制许可竞争者使用相关技术。通过简要梳理关键设施规则的起源、欧盟将关键设施规则延伸适用于知识产权领域的进程,对欧盟关键设施规则在知识产权领域适用标准的变化,以及强制许可使用费率确定标准的问题进行了分析,为我国在知识产权领域适用这一规则提供一些思路和方法。(本文来源于《电子知识产权》期刊2008年07期)

袁小荣[4](2007)在《论关键设施规则在知识产权拒绝许可反垄断中的适用》一文中研究指出目前在跨国公司掌控我国高科技市场,利用知识产权垄断地位进行拒绝许可的情形下,构建我国的知识产权反垄断制度,对知识产权人滥用权利拒绝许可的行为进行强有力的规制就显得十分必要和觜迫。本文在对美国和欧盟知识产权拒绝许可反垄断中普遍适用的关键设施规则的构成要件进行详细分析后。指出我国在知识产权拒绝许可反垄断中亦应引进关键设施规则,并对我国在使用该规则时应该注意的问题进行了分析,以期能更好地维护我国企业的利益。(本文来源于《科技与法律》期刊2007年05期)

杨成[5](2005)在《面向关键基础设施保护的社会网络分析和关联规则挖掘技术研究》一文中研究指出在计算机技术的迅猛发展和网络技术逐步普及的今天,信息技术已经渗入了社会的各个领域,加快了关系国计民生的关键基础设施信息化、网络化进程。但由于网络的交互性,使得关键基础设施在面临传统威胁的同时,还要应对来自网络空间的攻击。怎样进行关键基础设施保护,成为维护国家安全的首要问题。本文通过整合开源渠道中涉及关键基础设施保护相关数据,利用社会网络分析和关联规则挖掘的方法进行分析,力图寻找到在关键基础设施保护中重要的科研人员、研究机构、重点项目领域,总结出他国处理安全事件中的相关经验,将涉及关键基础设施保护方面的人物、机构、事件进行逐一分析,将散落在网络中的数据转化为信息,最终分析得到可以为我国关键基础设施保护工作从业人员借鉴的知识库。本文具体工作主要围绕以下四个方面展开:1.利用Python语言编写代码,实现了对涉及基础设施相关领域的近50余万条开源项目资料的爬取,并针对项目涉及技术的文献资料进行了搜集。之后,以科研人员、竞投机构、项目领域作为对象,从获得的非结构数据中提取对象的属性,从而实现非结构化数据到结构化信息的转化。2.基于公开发表的文献资料,构造了与关键基础设施保护相关领域的科研人员人际网络,由中心性等个体权重测量,到组元、聚类等结构特征分析,挖掘出科研领域的核心人员和典型派系,同时设计并实现了核心节点挖掘算法,进一步缩小核心团体的范围,精准地确定核心人员。3.基于开源项目资料,构造出项目类型与竞投机构之间的2-模网络,并利用隶属网络分析和矩阵变换,将原网络转化成项目类型关联网络和竞投机构关联网络,并利用核心节点挖掘算法,对重点项目类型和活跃竞投机构进行挖掘;针对2009年至2014年间开源项目资料,以月、年等时间变化视角进行分析,研究美国关键基础设保护工作的变化态势。4.基于关键基础设施相关的安全事件报告,采用关联规则挖掘方法,对事件的类型、时间、造成的伤害、涉及人员及影响范围等属性,进行关联分析,挖掘各因素之间的潜在联系,最终形成强联系规则数据库;并将安全事件与招标项目类型进行关联分析,总结出安全事件所代表的现实需求和招标项目所代表的政策投入之间的关系。(本文来源于《国防科学技术大学》期刊2005-01-01)

关键设施规则论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在计算机技术迅猛发展和网络技术逐步普及的今天,信息技术已经渗入了社会的各个领域,关键基础设施作为现代社会得以正常运转的支撑体系,对信息技术的依赖不断加深,但由于网络的互联性与交互性,使得关键基础设施正面临着越来越严峻的安全威胁。如何进行关键基础设施保护成为亟待解决的问题。文中基于开源渠道获得涉及关键基础设施保护的安全事件,利用数据挖掘中关联规则分析的方法,通过对事件相关属性(如事件的类型、发生的途径、时间、造成的伤害、涉及人员及影响范围等)进行关联挖掘,分析各因素之间的潜在联系,最终生成强联系规则数据库,作为可辅助决策的知识信息,以帮助对关键基础设施进行有针对性的保护和对安全事件的预测防范。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

关键设施规则论文参考文献

[1].任英杰.侦查中关键网络设施的取证规则与技术研究[D].中国人民公安大学.2017

[2].杨成,杜秀春,康文杰.基于关联规则挖掘的关键基础设施安全事件分析[J].计算机技术与发展.2015

[3].黄武双.竞争法视野下的关键设施规则在知识产权领域的运用——以欧盟判例为主线[J].电子知识产权.2008

[4].袁小荣.论关键设施规则在知识产权拒绝许可反垄断中的适用[J].科技与法律.2007

[5].杨成.面向关键基础设施保护的社会网络分析和关联规则挖掘技术研究[D].国防科学技术大学.2005

标签:;  ;  ;  ;  

关键设施规则论文-任英杰
下载Doc文档

猜你喜欢