一、私家侦探低调高收入(论文文献综述)
孟亮亮[1](2021)在《至远而至近:两岸电影交流研究(1987-2020)》文中提出
安迪·威尔,王智涵[2](2021)在《月球城市》文中提出一段两米长的光纤,引发了月球城市里难得一见的血案一家来自中国的神秘公司,引领太空通信网络升级大战在月球上生活没那么浪漫,要活下去就需要钱。一切都从她想赚钱开始……阿尔忒弥斯是希腊神话里的月亮女神,也是人类第一座且唯一一座月球城市的名字。这座城市由五个巨型穹顶组成,不同的穹顶下生活着不同阶层的人。贾丝明·巴沙拉是一个阿拉伯裔女孩,在阿尔忒弥斯靠送快递和走私物品为生,经济上捉襟见肘,基本位于社会的底层。因此,当有人抛出橄榄枝,出巨资让她破坏桑切斯铝业公司的采矿机时,她没怎么犹豫就同意了。在执行任务的过程中,她却无意中发现了一个更大的阴谋,这个阴谋足以让月球基地整个完蛋。面对巨额酬金和月球城市的安危,贾丝明·巴沙拉该如何抉择?
汤姆·亨特,谭敏,陶涛,赵丽珠[3](2020)在《杀手的抉择》文中进行了进一步梳理第一章那是他人生中最糟糕的一个电话。接到电话20分钟后,加里·福斯特驾驶着丰田卡罗拉驶入麦卡恩医疗中心的停车场,然后循着指示牌在急诊室外的一个车位上停下。停车时,由于刹车踩得太猛,他身上的安全带险些锁死。熄了火,加里猛地推开车门,冲向急诊室。
迪恩·孔茨,姜焕文[4](2020)在《无声的角落》文中研究指明有的人真正脱离了网络,任何技术都探测不到他们的行踪,然而他们可以随心所欲地游弋于互联网并使用互联网,这样的人可以说就处在"无声的角落"。第一部教我战栗1清凉的黑夜里,简·霍克醒了。有一阵子,她记不起自己睡在哪里。她只记得自己像惯常一样,睡在大号或是特大号双人床上,手枪放在另一只
贾少鹏[5](2019)在《论前配偶侵犯监护权的损害赔偿责任 ——美国法的启示》文中研究指明父母的监护权受法律保护,离婚后父母一方诱拐未成年子女的行为属于侵犯另一方父母监护权的行为,符合侵权行为的构成要件,应当承担侵权损害赔偿责任。美国法对前配偶诱拐未成年子女的行为持相当严厉的态度,如果侵权人不能证明存在正当的抗辩事由,那么需要赔偿被侵权人因为诱拐行为所产生的一切合理费用和精神损害赔偿金,如果存在恶意、报复性的诱拐行为,法院还会要求其支付高额的惩罚性赔偿金。我国通过一系列法律规定将父母诱拐行为纳入到侵权法领域,尽管规定的较为简略,但在司法实践中,已经形成了较为成熟的抗辩事由和精神损害赔偿标准,基本可以解决父母一方诱拐未成年子女侵犯另一方监护权的问题。与美国法相比,我国法进一步完善的路径为增加财产损失赔偿的项目,将律师费用、误工费用、寻人启事费用、伙食补助费用、医疗费用、护理费用、营养费用纳入到赔偿范围中,鉴于我国现状,没有必要引入惩罚性赔偿金。
刘蓓[6](2017)在《X银行信用卡业务风险分析与对策研究》文中研究表明从1986年中国第一张长城信用卡的诞生,再走过2003年中国信用卡发展元年,到现如今发卡量超过6亿张,信用卡以其突出的利润贡献能力和方便快捷的使用方式,从寸步难行、举步维艰的起跑线上,成功融入居民日常生活中,改变了居民的消费习惯、消费行为及支付方式。信用卡发卡量、授信规模、授信使用量迅速增长的同时,消费逾期金额、半年信贷未偿还率也大幅提升,信用卡业务的潜在风险愈发明显,信用卡套现、信用卡欺诈、信用卡恶意透支、信用违约等风险频频发生,增加了银行的损失,制约了银行的利润增长。因此,对信用卡业务所面临的风险进行研究就变得尤为重要。鉴于此,本文运用风险分析与控制的思想方法,借鉴国内外较先进的信用卡风险分析与管理理念,采取文献研究、归纳总结、案例分析等研究方法。首先,对我国及国外的信用卡风险的相关研究成果和理论知识进行总结阐明。然后,利用生命周期理论对城市商业银行X银行在运营信用卡业务初期面临的风险进行分类,分别从营销进件、授信标准制定、产品开发、授信审批、贷后管理等业务环节进行风险分析,并从银行内部、持卡客户、外部市场三个角度解析信用卡业务风险形成的原因。最后,针对信用卡业务运营各环节所面临的风险提出具体的对策及优化措施,针对风险对策提出保障措施。对促进X银行信用卡业务发展具有理论和现实意义,促使其全面提升自身应对风险的能力,使之在风险与收益相匹配的状态下稳健地发展信用卡业务,同时对我国新开展信用卡业务的城市商业银行具有一定的借鉴与参考意义。
樊倩[7](2017)在《离婚损害赔偿制度研究》文中指出马尔克斯曾经说过:“婚姻如整个人生一样,是件艰难的事情,每天都要从头开始,并且必须在有生之年一直这样。各种努力都应该是持续不断的,可能甚至会让人精疲力竭,却是值得的。”所以维持婚姻不是一件易事。随着经济的发展和人们思想观念的改变,过去十年,中国的离婚率逐年攀升,据民政部发布的公报显示,2015年,办理结婚登记1224.7万对,离婚登记的314.9万对,法院办理离婚69.3万对,共有384.1万对,比上年增长5.6%,粗离婚率2.8‰,比上年增加0.1个千分点连续八年上升。3对佳侣新婚燕尔之时,就有1对夫妻分道扬镳。经济总量连年增长,伴随而来的不仅是人们物质生活水平的提高,社会上各种不良风气随之而来,在婚姻生活领域因过错行为引发各种离婚诉讼不断增加。面对这种情况,2001年《婚姻法》规定了离婚损害赔偿制度,增加了第四十六条有以下情况之一导致离婚的,无过错方有权请求损害赔偿:(一)重婚的;(二)有配偶者与他人同居的;(三)实施家庭暴力的;(四)虐待、遗弃家庭成员的。在立法的层面上对离婚损害赔偿制度进行了规定,为保护受害方的合法权益,进行经济赔偿奠定了物质基础。法院审理的离婚损害赔偿案件中,有关离婚损害赔偿中谁享有要求赔偿的权利、义务的主体有谁、何种行为应当纳入离婚损害赔偿的范畴、谁需要证明离婚损害赔偿的事由、物质和精神损害赔偿数额该如何确定才能真正保护无过错方的合法权益等等都有各种的认识。在判决中往往可能因为无法取证或范围界定不是很清楚而不认定其一方的过错,更多案件或者依靠法官的主观确认来维护受害者的利益。论文围绕《中华人民共和国婚姻法》第四十六条,结合相关的司法解释,采用了案例和理论相结合的研究方法,对离婚损害赔偿制度进行探讨。第一部分通过对中国裁判网上选取的案例进行梳理,将案例中呈现的离婚损害赔偿诉讼中各种法定过错行为的比重、证据的类别、法官采信证据情况、赔偿的数额进行分析比较,针对离婚赔偿诉讼过程中存在的问题进行了初步的整理。第二部分就离婚赔偿制度的相关理论进行研究。通过梳理散存在法规、司法解释中关于离婚损害赔偿制度的相关规定,对离婚损害赔偿制度的概念、性质、功能予以研究。第三部分根据前两部分对案例的分析和离婚损害赔偿制度的理论依据,对我国离婚损害赔偿制度中存在的问题进行了罗列。第四部分介绍了瑞士、法国、日本、美国、我国台湾地区就离婚损害赔偿的不同立法情况。第五部分对以上几部分进行总结,针对离婚损害赔偿制度中可能存在的各种问题提出建议。
布拉德·托尔,余桂霞[8](2016)在《法外势力》文中提出序幕亚洲某地这所战略军事前哨基地戒备森严,连名字都没有,只有一个代号——243。前哨基地所在的山谷远离城市和工业中心,这里地势崎岖不平,整日狂风呼啸。基地里的建筑有一种极简主义的风格,是高端难民营和三流大学的混合体,帐篷、拖车、几座简陋的水泥房子就是这座"大学"的全部设施了。唯一能体现其现代性的是有几辆拖车上写着"必胜客""汉堡王""地铁快餐"的字样,这些构成了军事基地的"美食广场"。
孙一品[9](2010)在《车载自组网隐私保护关键技术研究》文中研究指明车载自组网(Vehicular ad hoc network,VANET)是由车辆节点和路旁节点(Roadside Units,RSU)构成的一种超大规模新型移动自组织网络,在被寄予厚望改善交通管理和道路安全的同时,也将给人们带来极大的隐私威胁。然而,面向传统网络设计的隐私保护机制,无法应对如此规模庞大、开放共享、隐私信息丰富的场景,因此,隐私保护成为影响车载自组网部署的基础性、关键性问题。本文面向车载自组网隐私保护这一主题,系统分析了所面临的挑战和相关关键技术,围绕车载应用中最迫切的身份隐私和位置隐私保护问题,针对匿名认证、面向交通安全信息通告的位置隐私保护、面向车载Internet接入机制的位置隐私保护三个问题展开研究:·针对车载应用对匿名认证功能与性能的双重需求,设计了高效的强身份隐私保护分布式别名管理方案(PASS)。PASS支持区域授权机构为用户更新本区域有效的短期别名证书,限制了身份作废影响的范围;首次使用双哈希(Hash)链构建别名证书编号,在保持匿名性和后向隐私的基础上,使得作废一个车辆身份的通信开销与该车辆持有的证书数目无关,解决了传统别名机制的固有缺陷;打破了传统分布式别名管理方案中授权和证书本体的一对一关系,使得区域授权机构仅负责为合法用户发放授权,而不是证书本身,用户利用一个授权可以自行更新多个别名证书。由此,PASS不仅优化了证书更新开销,同时为车辆提供了针对区域授权机构的强身份隐私保护。综合实验分析表明,PASS在身份隐私保护、性能开销方面均优于已有的研究成果。·针对交通安全心跳报文时空高度关联所带来的位置隐私威胁,提出了面向大范围城市环境下抗追踪保护的Mix-zone优化部署方案(DT-ET部署方案)。作为优化部署的基础,提出了基于交通统计信息的抗追踪信息熵的近似计算方法,避免了采样方法需要大量车辆运行轨迹的不足,实验表明基于交通统计信息的近似计算方法不仅定量上接近采样方法的评估结果,而且保持了对抗追踪能力差异的敏感性;提出了DT-ET部署方案,使得车辆能在驾驶时间不超过DT的情况下驶入某个Mix-zone,同时经过Mix-zone后再到达目的地的额外时间开销不超过ET;证明了DT-ET最优部署问题是NP-完全的,并给出了近似求解算法。实验表明,DT-ET部署方案能高效的满足车辆随时随地的抗追踪需求。·针对车载Internet接入应用,首次研究了来自信息服务提供商的位置隐私威胁及应对方法。给出了服务提供商利用用户多次访问时间间隔和RSU位置分布的关联关系推断用户位置或行进路线的方法;提出了RSU接入决策问题(RAP问题),使用户在隐私需求得到满足的前提下,从车载Internet机制中获得的性能收益最大化;鉴于RAP问题解空间的维度等于RSU的个数(记为κ),进一步研究了高效求解算法,针对各接入点隐私需求一致的情况(URAP问题),论证了最优决策各分量的构造关系,使得URAP问题的求解时间为O(κ),在此基础上,RAP问题的求解时间为O(κ2)。基于真实道路地图,大量实验表明,车载Internet接入存在位置隐私威胁,RAP决策方案可以保证用户在隐私安全的情况下获得尽可能大的性能收益。
姚茵[10](2010)在《缺陷》文中研究表明姚茵和她的"新留守女士小说""留守女士"这个概念大概是二十多年前出现的,那个时代的中国有大批的青年学子留学海外,把妻子或者恋人留在国内,让她们度过无尽的思念和孤独的辛酸。光阴如梭,转眼之间,当年那些奔赴海外留学继而又把分离的家眷移居海外的学者,又循着祖国快速发展的脚步,回归祖国,寻求个人与事业的发展。这个时候,一个全新的社会族群出现了,这个族群就是已经身在海外的"新留守女士"。她们面对的是海归的丈夫和已经适应了的海外离群索居的生活气氛,这就给这个时代增添了一个新的故事源泉。身居海外多年的华人作家姚茵以自己的亲历和见闻,为我们讲述的就是这样一个生动细腻的故事,让我们得以洞悉处在时代变潮中的家庭和人们的内心世界。我们向读者推荐这部与时俱进的小说,也希望我们的文学能追上时代进步的步伐,让人们可以从中感受到时代进步的每个瞬间。
二、私家侦探低调高收入(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、私家侦探低调高收入(论文提纲范文)
(2)月球城市(论文提纲范文)
第一章 |
第二章 |
第三章 |
第四章 |
第五章 |
第六章 |
第七章 |
第八章 |
第九章 |
第十章 |
第十一章 |
第十二章 |
第十三章 |
第十四章 |
第十五章 |
第十六章 |
第十七章 |
(3)杀手的抉择(论文提纲范文)
第一章 |
第二章 |
第三章 |
第四章 |
第五章 |
第六章 |
第七章 |
第八章 |
第九章 |
第十章 |
第十一章 |
第十二章 |
第十三章 |
第十四章 |
第十五章 |
第十六章 |
第十七章 |
第十八章 |
第十九章 |
第二十章 |
第二十一章 |
第二十二章 |
第二十三章 |
第二十四章 |
第二十五章 |
第二十六章 |
第二十七章 |
第二十八章 |
第二十九章 |
第三十章 |
第三十一章 |
第三十二章 |
第三十三章 |
第三十四章 |
第三十五章 |
(4)无声的角落(论文提纲范文)
第一部教我战栗 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
第二部兔子洞 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
33 |
34 |
35 |
36 |
37 |
38 |
39 |
40 |
41 |
42 |
43 |
第三部白噪声 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
第四部无声的角落 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
第五部控制机制 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
第六部最后的美好一天 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
33 |
34 |
35 |
36 |
37 |
38 |
(5)论前配偶侵犯监护权的损害赔偿责任 ——美国法的启示(论文提纲范文)
中文摘要 |
abstract |
引言 |
一、前配偶侵犯监护权行为的概述 |
(一) 前配偶侵犯监护权的概念及特征 |
1. 父母一方实施了诱拐行为 |
2. 诱拐行为发生在离婚之后 |
(二) 美国法关于前配偶侵犯监护权行为的法律变迁 |
1.1968年《统一未成年子女监护权法案》 |
2.1977年《第二次侵权法重述》 |
3.1980年《防止父母诱拐法案》 |
4.1988年《国际未成年子女诱拐预防法案》 |
5.1997年《统一未成年子女管辖和执行法案》 |
二、美国法关于前配偶侵犯监护权行为的构成要件 |
(一) 侵权行为 |
1. 共同监护权问题 |
2. 法定利益的侵犯 |
(二) 损害事实 |
1. 财产损失 |
2. 精神损害 |
(三) 因果关系 |
(四) 过错 |
三、美国法关于前配偶侵犯监护权行为的抗辩事由 |
(一) 被侵权人没有行使监护权 |
(二) 被侵权人对诱拐行为表示同意或默认 |
1. 被侵权人同意诱拐行为 |
2. 被侵权人默认诱拐行为 |
(三) 返还将使未成年子女处于极端危险的环境 |
1. 被侵权人存在性侵行为 |
2. 被侵权人存在家暴行为 |
3. 原住所地存在危险情况 |
(四) 未成年子女拒绝返还 |
1. 未成年子女必须足够成熟 |
2. 拒绝返还的意愿要够坚决 |
3. 意见不能受到不正当影响 |
(五) 未成年子女已适应新的环境 |
1. 重大联系的判断 |
2. 生活不稳定不能认为是重大联系 |
3. 生活时间较短不能认为是重大联系 |
四、美国法关于前配偶侵犯监护权行为的赔偿范围 |
(一) 赔偿财产损失 |
1. 律师费用 |
2. 交通费用 |
3. 住宿费用 |
4. 调查费用 |
5. 翻译费用 |
6. 证人费用 |
7. 专家费用 |
8. 医疗费用 |
9. 失去未成年子女服务和陪伴的损失 |
(二) 赔偿精神损失 |
1. 《第二次侵权法重述》第700条 |
2. 《第二次侵权法重述》第46条 |
(三) 惩罚性赔偿 |
1. 惩罚性赔偿的作用 |
2. 惩罚性赔偿金的考虑因素 |
3. 按月计算的惩罚性赔偿金 |
4. 惩罚性赔偿金的局限性 |
五、美国法的启示 |
(一) 我国法的现状 |
1. 离婚后父母一方诱拐未成年子女侵犯了另一方的监护权 |
2. 侵权人的抗辩事由 |
3. 侵权人的损害赔偿责任 |
(二) 美国法的启示 |
1. 财产损失赔偿的项目应予增加 |
2. 无须引进惩罚性赔偿制度 |
结语 |
参考文献 |
攻读硕士学位期间本人公开发表的论文 |
致谢 |
(6)X银行信用卡业务风险分析与对策研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究目的与意义 |
1.1.3 研究意义 |
1.2 研究内容与研究方法 |
1.2.1 研究内容及框架 |
1.2.2 研究方法 |
2 理论概述 |
2.1 信用卡及信用卡业务简介 |
2.1.1 信用卡简介 |
2.1.2 信用卡的分类 |
2.1.3 信用卡的功能与特点 |
2.1.4 信用卡业务的运作流程 |
2.2 信用卡业务风险相关理论 |
2.2.1 信用卡风险及特点 |
2.2.2 信用卡业务面临的风险 |
2.2.3 信用卡业务风险管理 |
2.3 国内外研究现状 |
2.3.1 国外信用卡风险研究现状 |
2.3.2 国内信用卡风险研究现状 |
2.3.3 文献述评 |
3 X银行信用卡业务风险分析 |
3.1 X银行信用卡业务概况 |
3.1.1 X银行信用卡业务发展概况 |
3.1.2 X银行信用卡业务组织架构 |
3.2 X银行信用卡业务环节介绍 |
3.2.1 授信标准制定与卡产品开发环节 |
3.2.2 卡产品营销环节 |
3.2.3 资信审核审批环节 |
3.2.4 贷后管理环节 |
3.3 X银行信用卡业务各环节风险分析 |
3.3.1 授信标准制定与卡产品开发环节风险分析 |
3.3.2 卡产品营销环节风险分析 |
3.3.3 资信审核审批风险分析 |
3.3.4 贷后用卡管理环节风险分析 |
3.4 X银行信用卡业务风险来源分析 |
3.4.1 银行内部 |
3.4.2 持卡客户 |
3.4.3 外部市场 |
4 X银行信用卡业务风险的应对策略及保障措施 |
4.1 X银行信用卡业务的风险应对策略 |
4.1.1 授信标准与产品开发环节的风险应对策略 |
4.1.2 卡产品营销环节的风险应对策略 |
4.1.3 资信审核审批环节的风险应对策略 |
4.1.4 贷后用卡管理环节的风险应对策略 |
4.2 X银行信用卡业务风险应对的保障措施 |
4.2.1 制定信用卡业务风险管理方案 |
4.2.2 内部控制与管理的优化 |
4.2.3 外部市场环境改善 |
5 结论与展望 |
参考文献 |
致谢 |
(7)离婚损害赔偿制度研究(论文提纲范文)
摘要 |
abstract |
绪论 |
第一节 选题背景和问题的提出 |
第二节 研究现状 |
第三节 研究方法 |
第四节 研究的创新及不足 |
第一章 离婚损害赔偿制度案例研究 |
第一节 样本选择与问题设计 |
一 样本选择 |
二 问题设计 |
第二节 离婚损害赔偿制度的审判实践 |
一 数量和比重 |
二 审理结果 |
第二章 离婚损害赔偿制度的相关概况 |
第一节 离婚损害赔偿制度立法沿革 |
第二节 离婚损害赔偿制度的概念和性质 |
一 离婚损害赔偿制度的概念 |
二 离婚损害赔偿制度的性质 |
第三节 离婚损害赔偿的功能 |
一 填补无过错方的损害 |
二 预防离婚赔偿损害过错行为的发生 |
第三章 离婚损害赔偿制度存在的问题 |
第一节 离婚损害赔偿适用范围过窄 |
一 规定的离婚损害赔偿项目少 |
二 部分有责事由概念模糊 |
第二节 对提起离婚损害赔偿要求的一方举证能力要求高 |
第三节 赔偿主体范围狭窄 |
第四节 制裁警示力度不够 |
第四章 其他国家和我国台湾地区离婚损害赔偿制度 |
第一节 对离婚损害赔偿制度有明确规定的 |
一 瑞士离婚损害赔偿制度 |
二 法国离婚损害赔偿制度 |
三 我国台湾地区离婚损害赔偿制度 |
第二节 通过判例确认了离婚损害赔偿制度的 |
一 日本的离婚损害赔偿制度 |
二 美国的离婚损害赔偿制度 |
第五章 完善离婚损害赔偿制度的建议 |
第一节 扩充离婚损害赔偿的有责原因 |
第二节 完善离婚损害赔偿的举证制度 |
一 减轻无过错方的举证责任 |
二 在一定程度上采纳容忍无过错方提供的有瑕疵的证据 |
第三节 扩大赔偿的义务主体 |
第四节 明确在分割财产中照顾无过错方 |
结论 |
参考文献 |
个人简介 |
致谢 |
(9)车载自组网隐私保护关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 车载自组网概述 |
1.1.1 概念及特点 |
1.1.2 应用分类 |
1.1.3 研究现状 |
1.2 车载自组网中的隐私问题 |
1.2.1 隐私威胁 |
1.2.2 隐私保护 |
1.2.3 关键技术 |
1.3 本文的研究内容和主要贡献 |
1.4 论文结构 |
第二章 相关工作 |
2.1 网络隐私与隐私保护 |
2.1.1 基本概念 |
2.1.2 隐私保护的主要方法 |
2.1.3 隐私保护的技术指标 |
2.2 车载自组网隐私保护 |
2.2.1 模型假设 |
2.2.2 设计原则 |
2.2.3 主要研究内容 |
2.3 车载自组网身份隐私保护机制 |
2.3.1 信息安全需求分析 |
2.3.2 基于群签名的匿名认证 |
2.3.3 基于别名的匿名认证 |
2.3.4 其他匿名认证机制 |
2.4 车载自组网位置隐私保护机制 |
2.4.1 面向交通安全应用的位置隐私保护 |
2.4.2 面向交通信息采集和发布的位置隐私保护 |
2.5 小结 |
第三章 高效的强身份隐私保护分布式别名管理方案 |
3.1 模型与目标 |
3.1.1 系统模型 |
3.1.2 研究目标 |
3.2 预备知识 |
3.2.1 哈希链 |
3.2.2 双线性配对 |
3.2.3 Schnorr 签名算法 |
3.3 PASS 方案 |
3.3.1 系统初始化 |
3.3.2 RSU 证书分发 |
3.3.3 车辆别名证书预分发 |
3.3.4 车辆别名证书更新 |
3.3.5 身份作废 |
3.3.6 消息签名与验证 |
3.4 安全与隐私分析 |
3.4.1 可认证性与不可否认性 |
3.4.2 身份作废 |
3.4.3 条件匿名 |
3.4.4 后向隐私 |
3.5 性能评估 |
3.5.1 身份作废开销 |
3.5.2 证书更新开销 |
3.5.3 认证开销 |
3.5.4 存储开销 |
3.6 小节 |
第四章 基于Mix-zone 的抗追踪评估与优化部署 |
4.1 模型假设 |
4.1.1 威胁模型 |
4.1.2 Mix-zone 模型 |
4.2 Mix-zone 抗追踪评估 |
4.2.1 基于采样的信息熵评估 |
4.2.2 基于交通统计信息的信息熵评估 |
4.2.3 Mix-zone 候选位置评估 |
4.3 Mix-zone 优化部署 |
4.3.1 DT-ET 部署问题 |
4.3.2 DT-ET 部署算法 |
4.4 性能评估 |
4.4.1 计算方法评估 |
4.4.2 部署方案评估 |
4.5 小节 |
第五章 面向车载Internet 接入的位置隐私保护 |
5.1 模型假设 |
5.1.1 系统模型 |
5.1.2 威胁模型 |
5.2 位置隐私推断方法 |
5.3 RSU 接入决策方案 |
5.3.1 RSU 接入决策问题(RAP) |
5.3.2 URAP 决策算法 |
5.3.3 RAP 决策算法 |
5.4 性能评估 |
5.4.1 参数设定和评价指标 |
5.4.2 定位威胁评估 |
5.4.3 RSU 接入决策方案评估 |
5.5 小节 |
第六章 结束语 |
6.1 工作总结 |
6.2 工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
四、私家侦探低调高收入(论文参考文献)
- [1]至远而至近:两岸电影交流研究(1987-2020)[D]. 孟亮亮. 南京师范大学, 2021
- [2]月球城市[J]. 安迪·威尔,王智涵. 译林, 2021(01)
- [3]杀手的抉择[J]. 汤姆·亨特,谭敏,陶涛,赵丽珠. 译林, 2020(06)
- [4]无声的角落[J]. 迪恩·孔茨,姜焕文. 译林, 2020(03)
- [5]论前配偶侵犯监护权的损害赔偿责任 ——美国法的启示[D]. 贾少鹏. 苏州大学, 2019(03)
- [6]X银行信用卡业务风险分析与对策研究[D]. 刘蓓. 西安理工大学, 2017(02)
- [7]离婚损害赔偿制度研究[D]. 樊倩. 郑州大学, 2017(02)
- [8]法外势力[J]. 布拉德·托尔,余桂霞. 译林, 2016(05)
- [9]车载自组网隐私保护关键技术研究[D]. 孙一品. 国防科学技术大学, 2010(08)
- [10]缺陷[J]. 姚茵. 小说界, 2010(06)