如梦图书专营店
  • 扫码下单

  • 全新正版网络空间安全的分析与应用9787030670038科学出版社
    • 作者: 重庆邮电大学著 | 重庆邮电大学编 | 重庆邮电大学译 | 重庆邮电大学绘
    • 出版社: 科学出版社
    • 出版时间:2021-03-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    店铺装修中

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    如梦图书专营店

  • 新春将至,本公司假期时间为:2025年1月23日至2025年2月7日。2月8日订单陆续发货,期间带来不便,敬请谅解!

    商品参数
    • 作者: 重庆邮电大学著| 重庆邮电大学编| 重庆邮电大学译| 重庆邮电大学绘
    • 出版社:科学出版社
    • 出版时间:2021-03-01
    • 版次:1
    • 字数:439000
    • 页数:296
    • 开本:16开
    • ISBN:9787030670038
    • 版权提供:科学出版社
    • 作者:重庆邮电大学
    • 著:重庆邮电大学
    • 装帧:平装
    • 印次:暂无
    • 定价:166.00
    • ISBN:9787030670038
    • 出版社:科学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2021-03-01
    • 页数:296
    • 外部编号:11748896
    • 版次:1
    • 成品尺寸:暂无

    目录

    篇 通信保障应急预案有效评估理论与方法

    章 突发事件通信保障应急预案有效评估研究 3

    1.1 模糊综合评价指标体系 3

    1.1.1 通信保障应急预案编制的科学 4

    1.1.2 通信保障应急预案组成要素的完备 4

    1.1.3 通信保障应急预案内容的完整 5

    1.1.4 通信保障应急预案的可操作 6

    1.2 有效评估模型 7

    1.2.1 确定评语集 7

    1.2.2 单因素模糊评价 8

    1.. 一级模糊综合评价 8

    1.2.4 二级模糊评价 9

    1.3 案例分析 9

    1.3.1 案例介绍 9

    1.3.2 具体算例 9

    1.4 结论及建议 12

    1.4.1 结论 12

    1.4.2 建议 12

    第2章 基于灰色多层次评价的通信保障应急预案有效评估 14

    2.1 评价指标体系构建 14

    2.1.1 内部因素 15

    2.1.2 外部因素 15

    2.1.3 具体因素 16

    2.2 有效评估模型 16

    2.2.1 评价等级的确定 16

    2.2.2 基于AHP指标权重计算 16

    2.. 评价样本矩阵确定 19

    2.2.4 评价灰类确定 19

    2.2.5 计算灰类评价系数和权矩阵 22

    2.2.6 多层次综合评价 22

    . 案例分析 22

    ..1 案例介绍 22

    ..2 具体算例

    2.4 结论及建议 26

    2.4.1 结论 26

    2.4.2 建议 27

    第3章 基于流程的通信保障应急预案有效评估 28

    3.1 应急通信整体流程识别 28

    3.2 评估指标体系构建 28

    3.2.1 通信保障应急预案评估指标体系结构 28

    3.2.2 通信保障应急预案评估指标体系构建及指标定义 30

    3.3 有效评分体系构建 37

    3.3.1 基于流程的通信保障应急预案有效评分结构 37

    3.3.2 基于流程的通信保障应急预案有效评分体系 38

    3.4 案例分析 40

    3.4.1 《通保障应急预案》的有效评估 40

    3.4.2 《湖北省通信保障应急预案》的有效评估 42

    3.4.3 《中国移动通信集团安徽有限公司太湖县分公司通信保障应急预案》的有效评估研究 45

    3.5 结论及建议 50

    3.5.1 结论 50

    3.5.2 建议 51

    第4章 基于故障树的通信保障应急预案有效评估 52

    4.1 通信保障应急预案故障分析 52

    4.1.1 主语故障 52

    4.1.2 宾语故障 52

    4.1.3 谓语故障 53

    4.2 通信保障应急预案标准故障树构架 53

    4.2.1 确定分析对象及故障事件 53

    4.2.2 建立标准通信保障应急预案故障树 54

    4.. 确定标准故障树中各事件的权重 55

    4.3 通信保障应急预案故障诊断流程 56

    4.3.1 分解通信保障应急预案 56

    4.3.2 应急任务分解 57

    4.3.3 通信保障应急预案的故障诊断 57

    4.4 案例分析 58

    4.4.1 *通保障应急预案有效评估 58

    4.4.2 省部级通信保障应急预案有效评估 59

    4.4.3 地市级通信保障应急预案有效评估 60

    4.4.4 企业级通信保障应急预案有效评估 61

    4.5 结论及建议 62

    4.5.1 结论 62

    4.5.2 建议 62

    第5章 基于优势粗糙集的通信保障应急响应分级模型 64

    5.1 应急通信分类分级指标体系 64

    5.1.1 应急通信分类标准界定 64

    5.1.2 应急通信分级指标 65

    5.1.3 A通信网络受损 65

    5.1.4 B突发事件客观因素 66

    5.1.5 C应急通信资源 67

    5.1.6 D社会影响因素 68

    5.2 基于优势粗糙集的应急通信分级模型 68

    5.2.1 样本获取,建立初始应急通信分级决策表 69

    5.2.2 数据预处理 69

    5.. 属约简 70

    5.2.4 规则生成 70

    5.2.5 检验级别确定精度 71

    5.3 实分析 71

    5.3.1 指标预处理 72

    5.3.2 建立初始应急通信分级决策表 72

    5.3.3 数据预处理及近似质量 72

    5.3.4 属约简结果 73

    5.3.5 识别规则库形成 73

    5.3.6 模型精度检验 75

    5.4 结论及建议 75

    5.4.1 结论 75

    5.4.2 建议 77

    参考文献 79

    第二篇 政务微博引导下的网络舆情演化规律研究

    第6章 相关理论及研究现状 83

    6.1 网络舆情演化的研究 83

    6.1.1 网络舆情的结构和特征 83

    6.1.2 话题提取模型研究 84

    6.1.3 网络舆情的演化研究 88

    6.1.4 研究存在的主要问题 90

    6.2 复杂网络的研究 91

    6.2.1 复杂网络研究历程 91

    6.2.2 复杂网络的统计特征 92

    6.3 社区及社区发现的研究 94

    6.3.1 社区的定义 94

    6.3.2 社区发现研究 94

    6.3.3 重叠社区检测算法 98

    6.3.4 社区的评价标准 99

    6.3.5 社区演化 101

    6.3.6 研究存在的主要问题 104

    第7章 网络舆情话题提取模型研究 107

    7.1 基于主题距离的标注网络社区发现 107

    7.1.1 基于主题距离的标注网络社区发现改进算法 107

    7.1.2 实验结果和对比分析 111

    7.2 有向加权网络的社区发现 117

    7.2.1 基于有向边紧密度的社区发现改进算法 118

    7.2.2 实验结果和分析 120

    7.3 基于LDA的话题提取模型 1

    7.3.1 选择*优话题数和参数估计 1

    7.3.2 实验过程 125

    7.4 小结 129

    第8章 观点分岔及平稳检测模型研究 131

    8.1 网络舆情的聚类演化分析 131

    8.1.1 话题聚类算法 131

    8.1.2 K-means聚类改进算法 132

    8.1.3 实验评价方法和演化趋势分析 136

    8.1.4 实验与结果分析 137

    8.2 观点分岔和平稳检测的动态模型 141

    8.2.1 基本概念和检测参数 142

    8.2.2 GED 142

    8.3 小结 143

    第9章 系统实现 144

    9.1 网络舆情演化分析平台的设计与实现 144

    9.1.1 系统需求分析 144

    9.1.2 系统总体设计 145

    9.1.3 系统功能模块详细设计 145

    9.1.4 系统实现和测试 148

    9.2 复杂网络社区发现研究平台的设计与实现 151

    9.2.1 系统需求分析 151

    9.2.2 系统总体设计 152

    9.. 系统详细设计 154

    9.2.4 系统测试 155

    9.3 小结 157

    参考文献 158

    第三篇 移动互联网隐私安全现状分析及对策研究

    0章 移动互联网隐私安全概述 163

    10.1 我国移动互联网现状 164

    10.1.1 移动互联网行业发展现状 164

    10.1.2 移动互联网隐私安全现状 165

    10.1.3 移动互联网用户安全意识现状 167

    10.2 国内外研究现状 168

    10.3 主要内容 170

    1章 移动互联网用户接入的隐私保护 172

    11.1 基于混沌映的双向强匿名认方案 172

    11.1.1 具体方案构造 173

    11.1.2 安全分析 176

    11.2 基于混沌映的移动用户漫游认方案 179

    11.2.1 方案具体构造 179

    11.2.2 方案正确分析 183

    11.. 方案安全分析 188

    11.3 小结 190

    2章 移动互联网数据共享的隐私保护 191

    12.1 指定服务器检索的多密钥可搜索加密方案 191

    12.1.1 相关基础 192

    12.1.2 具体方案构造 195

    12.1.3 安全及能分析 196

    12.2 时间感知的可搜索多关键字加密方案 201

    12.2.1 相关基础 201

    12.2.2 方案具体构造 203

    12.. 安全及能分析 205

    1. 小结 207

    3章 移动互联网数据存储的隐私保护 208

    13.1 具有完整明的分布式隐私数据存储方案 208

    13.1.1 相关基础 209

    13.1.2 具体方案构造 211

    13.1.3 安全及能分析 215

    13.2 面向云存储的可保护隐私的细粒度访问控制 219

    13.2.1 相关基础 219

    13.2.2 具体方案构造 221

    13.3.3 安全明 2

    13.3 小结 225

    参考文献 226

    第四篇 刑事据规则研究

    4章 数据概述 1

    14.1 数据的概念 1

    14.2 数据的形态 2

    14.3 数据的特点 2

    14.3.1 虚拟的存在状态:存在于虚拟空间的数据形态

    14.3.2 复杂的据定位:数据的多样 4

    14.3.3 矛盾的可靠状态:脆弱与稳定并存 4

    14.3.4 全新的再现方式:无损耗 5

    14.4 数据的理论分类 5

    14.4.1 事实信息数据与鉴真信息数据 5

    14.4.2 静态数据和动态数据

    14.4.3 生成数据、存储数据和交互数据

    14.4.4 原始数据与传来数据

    5章 数据的鉴真 240

    15.1 鉴真概述 240

    15.1.1 鉴真的概念 240

    15.1.2 鉴真的质及其在我国法律中的规定 240

    15.2 数据鉴真的方法 242

    15.2.1 实物据鉴真的通用方法 242

    15.2.2 数据鉴真的特殊方法 243

    15.3 我国数据鉴真规则的建构 245

    15.3.1 数据鉴真的目的、责任和标准 245

    15.3.2 数据鉴真的方法 246

    15.3.3 数据真实的据契约 248

    6章 数据的可采规则 249

    16.1 传闻据规则与数据:适用与例外 249

    16.1.1 传闻据规则概述 249

    16.1.2 传闻据规则与数据 250

    16.1.3 数据适用传闻规则的例外 251

    16.1.4 我国数据传闻规则设置的前提 252

    16.1.5 数据传闻据规则的具体方案 252

    16.2 *佳据规则与数据:扬弃与发展 254

    16.2.1 *佳据规则及发展概述 254

    16.2.2 *佳据规则在不同规定 255

    16.. 比较法视野下数据原件规则的调整 257

    在网络信息化的时代背景下,网络空间主流意识形态安全治理既面临机遇,又遭遇困境。网络空间的、即时、技术有利于扩大主流意识形态的传播范围、提升其传播速度,为其安全治理提供技术支撑,但网络空间的多元、虚拟、开放又分消解了主流意识形态的权、削弱了其认同感、侵蚀了其话语权。为此,我们要建构意识形态领域理想生态等方面的协同治理,以维护网络空间主流意识形态的安。《络空间安全的分析与应用》从通信保障应急预案有效评估理论与方法、政务微博引导下的网络舆情演化规律研究、移动互联网隐私安全现状分析及对策研究、刑事据规则研究等方面论述了加强网络安全管理的方法及其应用。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购