信息隐匿论文开题报告文献综述

信息隐匿论文开题报告文献综述

导读:本文包含了信息隐匿论文开题报告文献综述、选题提纲参考文献,主要关键词:信息,网络,僵尸,团体,高技术产业,文本,命令。

信息隐匿论文文献综述写法

欧阳锋[1](2018)在《意外VS谋害:同伴隐匿溺亡者信息背后》一文中研究指出四名大学生暑假期间在家乡相约游泳,一人溺亡,其他叁人怕受牵连不报警,故意丢弃溺亡同伴的手机并隐藏其衣物和摩托车。溺亡者父母将叁人告上法庭,叁人该承担何责?掩盖溺亡实情成斌、倪伟、解铭、王四人家住河南省济源市附近,在和平县读高中时他们就是好友,2016年各自到大学读书,2017年四人均回镇过暑期。2017年9月1日午后,成斌等四人相约到良排河段游泳。王的家离良排河段路途较远,当天他骑着摩托车到达相约地点。虽然河段边上竖立着"水深危险,禁止游泳"的警示牌,但他们往年也经常结伴在(本文来源于《法律与生活》期刊2018年22期)

陈松健[2](2018)在《移动僵尸网络的命令与控制信息隐匿技术研究》一文中研究指出随着智能终端的不断普及,移动互联网与人们的生活也结合的愈发紧密。而随着增强的移动设备计算能力,移动僵尸网络等复杂的攻击手段在智能终端上得以实现,对移动互联网造成了严重威胁。移动僵尸网络可以通过控制大量受感染的用户攻击同一个公共服务网站,破坏社会秩序,造成严重的经济损失,也可获取被感染用户的个人隐私,以便进行各种违法活动。本文针对推送型移动僵尸网络,提出了一种拟自然语言的移动僵尸网络命令和传输机制,通过基于推送内容的隐写方法,将需要传输的控制指令隐藏于推送文本中,设计运用文本隐写术,再选取经常作为推送内容的新闻和广告题材制作范本,设计可变单词仓模型和叁重替换规则,生成拟自然语言的句子,来隐写僵尸网络的控制命令。最后,通过实验分析了文中的理论内容,编写程序模拟了移动僵尸网络传输模式,对命令与控制机制进行仿真。我们将推送结果进行实验分析。结果表明,相比现有的消息推送型僵尸网络的命令控制机制,这种新型的移动僵尸网络命令控制机制拟自然语言隐写方法能够进行自动编码,具有更好的隐蔽性和高效性,其鲁棒性良好。实验结果为今后研究此类新型攻击的防范方法提供了基础。(本文来源于《南京邮电大学》期刊2018-11-14)

张歆[3](2018)在《理财资金持续高配房地产信托 部分银行信披“隐匿”关键信息》一文中研究指出虽然商业银行对于房企融资日趋谨慎,多家上市银行开发贷甚至呈现出负增长,但是部分银行的理财资金却依旧在房企融资中扮演重要角色。《证券日报》记者注意到,一些中小银行的理财产品收益率虽然相对较高,但是资产配置持续较高比例依赖房企融资,资产种类略显单一(本文来源于《证券日报》期刊2018-06-19)

刘赣洪,杨敏[4](2018)在《隐匿在互动交流中的教师培训真实需求发掘——以J省1060名教师即时互动信息为数据源》一文中研究指出教师在培训过程中,其言语信息或者言外行为可能隐藏着真实培训需求,尤其是实时互动信息。以J省参加"国培计划"短期集中培训的1060名教师为研究对象,对他们在即时管理工具"师训宝"上发布的24 624条互动信息进行内容分析,发现参训教师的培训动机以提升专业发展为主,更喜欢实践性的培训内容,倾向参与式的培训方式,期待更多具备丰富教学经验的一线教师承担授课任务,期望培训机构提供持续的训后资源跟踪服务。(本文来源于《中小学教师培训》期刊2018年05期)

钟凤[5](2018)在《高技术产业团体标准专利许可信息隐匿政府监管研究》一文中研究指出目前,标准的竞争力已成为各国综合实力较量的一个关键性因素,制定竞争力较强的团体标准可以推动我国科技创新、提升我国经济水平。但是,在高技术产业团体标准实施中,可能出现专利权人向被许可者隐瞒专利信息的现象。根据高技术产业团体标准组织的特点及要素,分析组织自我管理存在的不足,结合专利信息隐匿将削弱团体标准功能并引发市场失灵,提出高技术产业团体标准专利许可信息隐匿政府监管的必要性。运用案例研究法和文献综述法,从政府监管视角,分析我国政府对团体标准专利许可信息隐匿的监管现状,明晰我国政府监管存在的问题,并探究导致这些问题存在的原因,通过研究美国分别对6C联盟隐匿专利价值信息、3C联盟许可无效专利及MPEG-2联盟搭售非必要专利的政府监管措施,对比中美政府的监管异同,提出完善我国政府监管的对策,以期推动我国高技术产业优化升级,提高我国标准竞争力,促进经济发展,增强我国国家治理能力。并且,补充我国对高技术产业团体标准专利许可信息隐匿政府监管的理论研究,为我国政府引导与培育团体标准的发展提供理论指导。(本文来源于《湖南大学》期刊2018-04-20)

陈松健,陈伟,戴成瑞[6](2018)在《移动僵尸网络的命令与控制信息隐匿技术》一文中研究指出随着移动互联网的发展和普及,越来越多的攻击者通过移动僵尸网络进行犯罪活动.针对推送型移动僵尸网络,提出了一种拟英文自然语言的移动僵尸网络命令和传输机制,通过基于推送内容的隐写方法,将需要传输的控制指令隐藏于推送文本中,使推送文本拟自然语言化,躲避推送服务提供商的异常检测.实验结果表明,这种拟自然语言隐写方法能够根据语料库动态地提升隐写文本的单词嵌入率,隐写文本自然可读,具有良好的传输效率和隐蔽性.(本文来源于《武汉大学学报(理学版)》期刊2018年02期)

袁宝军[7](2017)在《关于通信信息隐匿处理技术的研究》一文中研究指出通信隐匿技术是一种对信息进行处理,再通过信道传递信息的技术手段,能够通过载体让信息变成隐蔽信息载体。本文主要介绍数字图像置乱信息隐匿处理技术、网络流通信信息隐匿处理技术、军事通信信息隐匿处理技术等主要通信信息隐匿处理技术的使用方向,希望能够为信息隐匿处理技术在不同领域的应用提供一些借鉴,从而为信息传递的安全性保驾护航。(本文来源于《数码世界》期刊2017年12期)

杜园春,汪岳新[8](2017)在《85.7%受访者支持加强对涉不良或非法信息微信群的监管》一文中研究指出微信目前已经成为人们工作和生活的重要平台。但由于其封闭性,微信容易成为不良信息的传播平台,对网络监管造成一定困难。9月7日,国家互联网信息办公室印发《互联网群组信息服务管理规定》(以下简称《规定》),并于2017年10月8日正式施行。《规定》将互联网各类(本文来源于《中国青年报》期刊2017-09-14)

何易[9](2017)在《生物信息锁定隐匿14年杀人嫌犯》一文中研究指出人烟稀少的野外,一家小小的杂货店前,没有路灯,没有监控,也没有目击者,随后的一场大雨几乎把所有的犯罪证据都洗刷干净——这是14年前崇明“7·14”抢劫杀人案的犯罪现场情况。“现场条件实在太差,除了一枚犯罪嫌疑人的生物信息,几乎没有任何线索。”时(本文来源于《文汇报》期刊2017-08-10)

方放,钟凤[10](2017)在《高技术产业团体标准专利许可信息隐匿及政府对策》一文中研究指出团体标准制定有助于激发市场主体活力,增加标准有效供给,提升产品竞争力。然而,在高技术产业团体标准使用中,团体标准的专利权人在对外许可专利时往往存在信息隐匿的机会主义行为。根据高技术产业团体标准专利池的专利特点,分析了高技术产业团体标准专利许可的信息隐匿问题,探究了问题存在的原因。同时通过案例研究,在总结与对比国内外对高技术产业团体标准专利许可信息隐匿监管的基础上,进一步针对中国提出政策建议,以期推进中国高技术产业团体标准的培育与发展,提升高技术产业竞争力,实现经济提质增效。(本文来源于《科技进步与对策》期刊2017年14期)

信息隐匿论文开题报告范文

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着智能终端的不断普及,移动互联网与人们的生活也结合的愈发紧密。而随着增强的移动设备计算能力,移动僵尸网络等复杂的攻击手段在智能终端上得以实现,对移动互联网造成了严重威胁。移动僵尸网络可以通过控制大量受感染的用户攻击同一个公共服务网站,破坏社会秩序,造成严重的经济损失,也可获取被感染用户的个人隐私,以便进行各种违法活动。本文针对推送型移动僵尸网络,提出了一种拟自然语言的移动僵尸网络命令和传输机制,通过基于推送内容的隐写方法,将需要传输的控制指令隐藏于推送文本中,设计运用文本隐写术,再选取经常作为推送内容的新闻和广告题材制作范本,设计可变单词仓模型和叁重替换规则,生成拟自然语言的句子,来隐写僵尸网络的控制命令。最后,通过实验分析了文中的理论内容,编写程序模拟了移动僵尸网络传输模式,对命令与控制机制进行仿真。我们将推送结果进行实验分析。结果表明,相比现有的消息推送型僵尸网络的命令控制机制,这种新型的移动僵尸网络命令控制机制拟自然语言隐写方法能够进行自动编码,具有更好的隐蔽性和高效性,其鲁棒性良好。实验结果为今后研究此类新型攻击的防范方法提供了基础。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

信息隐匿论文参考文献

[1].欧阳锋.意外VS谋害:同伴隐匿溺亡者信息背后[J].法律与生活.2018

[2].陈松健.移动僵尸网络的命令与控制信息隐匿技术研究[D].南京邮电大学.2018

[3].张歆.理财资金持续高配房地产信托部分银行信披“隐匿”关键信息[N].证券日报.2018

[4].刘赣洪,杨敏.隐匿在互动交流中的教师培训真实需求发掘——以J省1060名教师即时互动信息为数据源[J].中小学教师培训.2018

[5].钟凤.高技术产业团体标准专利许可信息隐匿政府监管研究[D].湖南大学.2018

[6].陈松健,陈伟,戴成瑞.移动僵尸网络的命令与控制信息隐匿技术[J].武汉大学学报(理学版).2018

[7].袁宝军.关于通信信息隐匿处理技术的研究[J].数码世界.2017

[8].杜园春,汪岳新.85.7%受访者支持加强对涉不良或非法信息微信群的监管[N].中国青年报.2017

[9].何易.生物信息锁定隐匿14年杀人嫌犯[N].文汇报.2017

[10].方放,钟凤.高技术产业团体标准专利许可信息隐匿及政府对策[J].科技进步与对策.2017

标签:;  ;  ;  ;  ;  ;  ;  

信息隐匿论文开题报告文献综述
下载Doc文档

猜你喜欢