搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
无库存
网络空间安全的分析与应用
0.00     定价 ¥ 166.00
泸西县图书馆
此书还可采购1本,持证读者免费借回家
  • ISBN:
    9787030670038
  • 作      者:
    重庆邮电大学
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2022-09-01
收藏
荐购
精彩书摘
第一篇 通信保障应急预案有效性评估理论与方法
  第1章 突发事件通信保障应急预案有效性评估研究
  1.1 模糊综合评价指标体系
  模糊综合评价指标体系是进行综合评价的基础,评价指标的选取是否适宜,将直接影响综合评价的准确性。从通信保障应急预案编制角度出发,主要是从预案的编制原则、组成要素和内容等方面进行评估。预案编制是否科学、内容是否完备等都会影响到预案的实施效果。因此,本章通过参阅国内外相关文献,结合专家深度访谈,按照一定的评价标准,从预案的编制原则、组成要素和内容等方面选取指标,对其进行评估,具体见表1-1。
  表1-1 通信保障应急预案效果评估指标体系
  1.1.1 通信保障应急预案编制的科学性
  通信保障应急预案编制的科学性是指预案的编制依据、生成程序和实施方法等都是科学的,即预案应该根据突发事件的发生发展机理来编制,以保证预案在实施过程中能真正发挥作用。因此,科学性是预案编制的首要条件。预案必须组织专门人员进行编制,且编制过程要合理、严谨,这是预案的开始。如果选定的编制小组成员不合适,则很难保证预案的实施效果。
  1. 编制目的和依据的科学性
  通信保障应急预案编制的目的是提高应对突发事件的组织指挥能力和应急处置能力,保证应急通信指挥调度工作迅速、高效、有序地进行,满足突发情况下通信保障和通信恢复工作的需要,确保通信的安全畅通。因此,编制通信保障应急预案是一定要依据国家出台的相应法律法规,保障预案的合法性、有用性以及科学性。
  2. 预案编制的系统性
  完备的应急预案应该是一个系统,各个步骤相互衔接。
  3. 编制人员的适用性
  编制预案应该成立专门的小组,并且小组成员应该来自所有与通信类突发事件相关的职能部门、专业部门、政府及应急机构等,如各运营商、工信部、通管局等。小组成员确定后,需确定小组领导,明确编制内容,保证通信保障应急预案编制的顺利进行。
  4. 编制流程的合理性
  预案编制流程必须科学合理,首先要组建专门的预案编制小组,进行当地环境分析,识别潜在的威胁因素,研究可能出现的突发事件,设置对应的情景,有针对性地编制通信保障应急预案,之后进行相应的评审和演练工作,确保预案的相对科学性、合理性和可操作性。
  1.1.2 通信保障应急预案组成要素的完备性
  通信保障应急预案组成要素的完备性是指预案必须具备的六大要素:情景、主体、客体、目的、方法和措施是否完备。它们是建立预案必备的基本框架,各要素之间相互关联、相互作用。
  1. 具有明确的情景
  情景是突发事件发生过程中所呈现出的一种态势,这种态势既包括静的状态,也包括动的发挥状态。情景会随着自身演变以及外界干扰有所变化,因此,要针对明确的情景做出预案,需要预案具有相对的灵活性。
  2. 具有明确的主体
  主体是预案实施的决策者、组织者和执行者。任何方案的实施,都需要一个统一的领导单位或者个人,因此通信保障应急预案也需要明确其主体,如各省(市、自治区)通信管理局设立电信行业省级通信保障应急工作管理机构,负责组织和协调本省(市、自治区)各基础电信运营企业通信保障应急管理机构,对本省(市、自治区)的通信保障和通信恢复进行应急工作。
  3. 具有明确的客体
  客体是预案实施的对象,如某重大通信事故或重要通信保障任务。
  4. 具有明确的目的
  通信保障应急预案的目的是提高应对突发事件的组织指挥能力和应急处置能力,保证应急通信指挥调度工作迅速、高效、有序地进行,满足突发情况下通信保障和通信恢复工作的需要,确保通信的安全畅通。
  5. 具有科学的方法
  科学方法是指应急预案的管理方法和应急预案实施的辅助方法。例如,在应急管理中,采用责任矩阵评价方法来解决分工不明、责任不清导致的部门间或责任人之间推诿扯皮的问题。
  6. 具有可行的措施
  措施是指预案实施过程中所采取的方式、方法和手段。可行的措施是预案实施的必要前提。
  1.1.3 通信保障应急预案内容的完整性
  通信保障应急预案内容的完整性是指预案所包含的内容要完整且没有缺失,只有完整的预案才能保证实施顺利。
  1. 具有明确的适用范围
  通信保障应急预案有其适用的地域范围和事件范围,比如适用于某个地区的某种事件的重大通信保障或通信恢复工作。
  2. 拥有完备的组织指挥体系及合理的职责分配
  通信保障应急预案必须建立完备的组织指挥体系,明确其组成机构及机构之间的从属关系和各机构内人员的职责。对于应急处置过程中的每个步骤都需要有明确的责任人和操作的先后顺序。只有这样,在突发事件发生后,才能迅速、有效地进行通信保障和通信恢复工作。
  3. 建立健全的通信网络安全的预防和预警机制
  各级电信主管部门和基础电信运营企业应从制度建立、技术实现、业务管理等方面建立健全通信网络安全的预防和预警机制。通过预防和预警机制,可以早发现、早报告、早处置,对可能演变为严重通信事故的情况,及时做好预防和应急准备工作。
  4. 科学的分类分级体系
  由于不同类别、级别的突发事件所造成的通信故障,其所需资源和应对措施有所不同。因此,预案编制小组需根据本地区可能发生的突发事件进行分类分级,可使应急管理部门迅速、科学地配备相应的人力、物力,有针对性地应对其通信保障或通信恢复。在对突发事件实行分类分级时,需标明其分类分级标准及每一类每一级别所对应的通信保障应急预案。
  5. 资源合理分配
  资源配备包括资源种类、数量、存放地点及所属部门等方面。不同的通信保障和通信恢复工作所需资源种类、数量等都是不同的,需有针对性地做出相应的资源配置,并由具体机构进行保障和维护。
  6. 完善的后期处置与保障流程
  通信保障应急预案是提高应对突发事件的组织指挥能力和应急处置能力,保证应急通信指挥调度工作迅速、高效、有序地进行,在突发情况下满足通信保障和通信恢复工作的需要,确保通信的安全畅通,并预先制定的有关计划或者方案。既然是预先制定的计划或者方案,就不可能完全符合现实,需不断完善,才能*大限度地体现其效果。因此,通信保障和通信恢复应急任务结束后,相关部门应做好突发事件中公众电信网络设施损失情况的统计、汇总,以及任务完成情况的总结和汇报,不断改进通信保障应急工作。对在通信保障和通信恢复应急过程中表现突出的单位和个人给予表彰,对保障不力,给国家和企业造成损失的单位和个人进行惩处,以利于以后的应急管理。
  1.1.4 通信保障应急预案的可操作性
  1. 具有机制保障
  预案实施需得到政府相应法律法规的支撑,具有一定的强制性。如在突发事件应对过程中,遇到应急资源调度等部门冲突,或需其他部门保障时,都要在政府法律法规及政策
展开
目录
目录
第一篇 通信保障应急预案有效性评估理论与方法
第1章 突发事件通信保障应急预案有效性评估研究 3
1.1 模糊综合评价指标体系 3
1.1.1 通信保障应急预案编制的科学性 4
1.1.2 通信保障应急预案组成要素的完备性 4
1.1.3 通信保障应急预案内容的完整性 5
1.1.4 通信保障应急预案的可操作性 6
1.2 有效性评估模型 7
1.2.1 确定评语集 7
1.2.2 单因素模糊评价 8
1.2.3 一级模糊综合评价 8
1.2.4 二级模糊评价 9
1.3 案例分析 9
1.3.1 案例介绍 9
1.3.2 具体算例 9
1.4 结论及建议 12
1.4.1 结论 12
1.4.2 建议 12
第2章 基于灰色多层次评价的通信保障应急预案有效性评估 14
2.1 评价指标体系构建 14
2.1.1 内部因素 15
2.1.2 外部因素 15
2.1.3 具体因素 16
2.2 有效性评估模型 16
2.2.1 评价等级的确定 16
2.2.2 基于AHP指标权重计算 16
2.2.3 评价样本矩阵确定 19
2.2.4 评价灰类确定 19
2.2.5 计算灰类评价系数和权矩阵 22
2.2.6 多层次综合评价 22
2.3 案例分析 22
2.3.1 案例介绍 22
2.3.2 具体算例 23
2.4 结论及建议 26
2.4.1 结论 26
2.4.2 建议 27
第3章 基于流程的通信保障应急预案有效性评估 28
3.1 应急通信整体流程识别 28
3.2 评估指标体系构建 28
3.2.1 通信保障应急预案评估指标体系结构 28
3.2.2 通信保障应急预案评估指标体系构建及指标定义 30
3.3 有效性评分体系构建 37
3.3.1 基于流程的通信保障应急预案有效性评分结构 37
3.3.2 基于流程的通信保障应急预案有效性评分体系 38
3.4 案例分析 40
3.4.1 《国家通信保障应急预案》的有效性评估 40
3.4.2 《湖北省通信保障应急预案》的有效性评估 42
3.4.3 《中国移动通信集团安徽有限公司太湖县分公司通信保障应急预案》的有效性评估研究 45
3.5 结论及建议 50
3.5.1 结论 50
3.5.2 建议 51
第4章 基于故障树的通信保障应急预案有效性评估 52
4.1 通信保障应急预案故障分析 52
4.1.1 主语故障 52
4.1.2 宾语故障 52
4.1.3 谓语故障 53
4.2 通信保障应急预案标准故障树构架 53
4.2.1 确定分析对象及故障事件 53
4.2.2 建立标准通信保障应急预案故障树 54
4.2.3 确定标准故障树中各事件的权重 55
4.3 通信保障应急预案故障诊断流程 56
4.3.1 分解通信保障应急预案 56
4.3.2 应急任务分解 57
4.3.3 通信保障应急预案的故障诊断 57
4.4 案例分析 58
4.4.1 国家*通信保障应急预案有效性评估 58
4.4.2 省部级通信保障应急预案有效性评估 59
4.4.3 地市级通信保障应急预案有效性评估 60
4.4.4 企业级通信保障应急预案有效性评估 61
4.5 结论及建议 62
4.5.1 结论 62
4.5.2 建议 62
第5章 基于优势粗糙集的通信保障应急响应分级模型 64
5.1 应急通信分类分级指标体系 64
5.1.1 应急通信分类标准界定 64
5.1.2 应急通信分级指标 65
5.1.3 A通信网络受损 65
5.1.4 B突发事件客观因素 66
5.1.5 C应急通信资源 67
5.1.6 D社会影响因素 68
5.2 基于优势粗糙集的应急通信分级模型 68
5.2.1 样本获取,建立初始应急通信分级决策表 69
5.2.2 数据预处理 69
5.2.3 属性约简 70
5.2.4 规则生成 70
5.2.5 检验级别确定精度 71
5.3 实证分析 71
5.3.1 指标预处理 72
5.3.2 建立初始应急通信分级决策表 72
5.3.3 数据预处理及近似质量 72
5.3.4 属性约简结果 73
5.3.5 识别规则库形成 73
5.3.6 模型精度检验 75
5.4 结论及建议 75
5.4.1 结论 75
5.4.2 建议 77
参考文献 79
第二篇 政务微博引导下的网络舆情演化规律研究
第6章 相关理论及研究现状 83
6.1 网络舆情演化的研究 83
6.1.1 网络舆情的结构和特征 83
6.1.2 话题提取模型研究 84
6.1.3 网络舆情的演化研究 88
6.1.4 研究存在的主要问题 90
6.2 复杂网络的研究 91
6.2.1 复杂网络研究历程 91
6.2.2 复杂网络的统计特征 92
6.3 社区及社区发现的研究 94
6.3.1 社区的定义 94
6.3.2 社区发现研究 94
6.3.3 重叠社区检测算法 98
6.3.4 社区的评价标准 99
6.3.5 社区演化 101
6.3.6 研究存在的主要问题 104
第7章 网络舆情话题提取模型研究 107
7.1 基于主题距离的标注网络社区发现 107
7.1.1 基于主题距离的标注网络社区发现改进算法 107
7.1.2 实验结果和对比分析 111
7.2 有向加权网络的社区发现 117
7.2.1 基于有向边紧密度的社区发现改进算法 118
7.2.2 实验结果和分析 120
7.3 基于LDA的话题提取模型 123
7.3.1 选择*优话题数和参数估计 123
7.3.2 实验过程 125
7.4 小结 129
第8章 观点分岔及平稳检测模型研究 131
8.1 网络舆情的聚类演化分析 131
8.1.1 话题聚类算法 131
8.1.2 K-means聚类改进算法 132
8.1.3 实验评价方法和演化趋势分析 136
8.1.4 实验与结果分析 137
8.2 观点分岔和平稳检测的动态模型 141
8.2.1 基本概念和检测参数 142
8.2.2 GED 142
8.3 小结 143
第9章 系统实现 144
9.1 网络舆情演化分析平台的设计与实现 144
9.1.1 系统需求分析 144
9.1.2 系统总体设计 145
9.1.3 系统功能模块详细设计 145
9.1.4 系统实现和测试 148
9.2 复杂网络社区发现研究平台的设计与实现 151
9.2.1 系统需求分析 151
9.2.2 系统总体设计 152
9.2.3 系统详细设计 154
9.2.4 系统测试 155
9.3 小结 157
参考文献 158
第三篇 移动互联网隐私安全现状分析及对策研究
第10章 移动互联网隐私安全概述 163
10.1 我国移动互联网现状 164
10.1.1 移动互联网行业发展现状 164
10.1.2 移动互联网隐私安全现状 165
10.1.3 移动互联网用户安全意识现状 167
10.2 国内外研究现状 168
10.3 主要内容 170
第11章 移动互联网用户接入的隐私保护 172
11.1 基于混沌映射的双向强匿名认证方案 172
11.1.1 具体方案构造 173
11.1.2 安全性分析 176
11.2 基于混沌映射的移动用户漫游认证方案 179
11.2.1 方案具体构造 179
11.2.2 方案正确性分析 183
11.2.3 方案安全分析 188
11.3 小结 190
第12章 移动互联网数据共享的隐私保护 191
12.1 指定服务器检索的多密钥可搜索加密方案 191
12.1.1 相关基础 192
12.1.2 具体方案构造 195
12.1.3 安全性及性能分析 196
12.2 时间感知的可搜索多关键字加密方案 201
12.2.1 相关基础 201
12.2.2 方案具体构造 203
12.2.3 安全性及性能分析 205
12.3 小结 207
第13章 移动互联网数据存储的隐私保护 208
13.1 具有完整性证明的分布式隐私数据存储方案 208
13.1.1 相关基础 209
13.1.2 具体方案构造 211
13.1.3 安全及性能分析 215
13.2 面向云存储的可保护隐私的细粒度访问控制 219
13.2.1 相关基础 219
13.2.2 具体方案构造 221
13.3.3 安全性证明 223
13.3 小结 225
参考文献 226
第四篇 刑事电子证据规则研究
第14章 电子数据概述 231
14.1 电子数据的概念 231
14.2 电子数据的形态 232
14.3 电子数据的特点 232
14.3.1 虚拟的存在状态:存在于虚拟空间的数据形态 233
14.3.2 复杂的证据定位:电子数据的多样性 234
14.3.3 矛盾的可靠状态:脆弱性与稳定性并存 234
14.3.4 全新的再现方式:无损耗再生性 235
14.4 电子数据的理论分类 235
14.4.1 事实信息数据与鉴真信息数据 235
14.4.2 静态电子数据和动态电子数据 237
14.4.3 电子生成数据、电子存储数据和电子交互数据 237
14.4.4 原始电子数据与传来电子数据 238
第15章 电子数据的鉴真 240
15.1 鉴真概述 240
15.1.1 鉴真的概念 240
15.1.2 鉴真的性质及其在我国法律中的规定 240
15.2 电子数据鉴真的方法 242
15.2.1 实物证据鉴真的通用方法 242
15.2.2 电子数据鉴真的特殊方法 243
15.3 我国电子数据鉴真规则的建构 245
15.3.1 电子数据鉴真的目的、责任和标准 245
15.3.2 电子数据鉴真的方法 246
15.3.3 电子数据真实性的证据契约 248
第16章 电子数据的可采性规则 249
16.1 传闻证据规则与电子数据:适用与例外 249
16.1.1 传闻证据规则概述 249
16.1.2 传闻证据规则与电子数据 250
16.1.3 电子数据适用传闻规则的例外 251
16.1.4 我国电子数据传闻规则设置的前提 252
16.1.5 电子数据传闻证据规则的具体方案 252
16.2 *佳证据规则与电子数据:扬弃与发展 254
16.2.1 *佳证据规则及发展概述 254
16.2.2 *佳证据规则在不同国家的规定 255
16.2.3 比较法视野下电子数据原件规则的调整 257
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用泸西县图书馆的读者帐号和密码进行登录

点击获取验证码
登录