电信网络欺诈的言语交际分析
| 中文摘要 | 第4-5页 |
| Abstract | 第5页 |
| 第一章 引言 | 第8-15页 |
| 1.1 研究背景 | 第8-9页 |
| 1.1.1 研究背景 | 第8页 |
| 1.1.2 研究意义和创新点 | 第8-9页 |
| 1.2 研究现状 | 第9-13页 |
| 1.2.1 一般的言语交际的相关研究 | 第9-11页 |
| 1.2.2 电信网络言语交际的相关研究 | 第11-12页 |
| 1.2.3 电信网络欺诈的言语交际的相关研究 | 第12-13页 |
| 1.3 语料来源 | 第13-15页 |
| 第二章 电信网络欺诈言语交际模式的特殊性 | 第15-37页 |
| 2.1 电信网络欺诈 | 第15-25页 |
| 2.1.1 欺诈的概念 | 第15-20页 |
| 2.1.2 电信网络欺诈的分类 | 第20-23页 |
| 2.1.3 电信网络欺诈的言语交际模式 | 第23-25页 |
| 2.2 电信网络欺诈言语交际意图的恶意性 | 第25-26页 |
| 2.3 电信网络欺诈言语交际的误导性 | 第26-27页 |
| 2.4 电信网络欺诈言语交际的复合性 | 第27-37页 |
| 第三章 电信网络欺诈言语交际的话语分析 | 第37-59页 |
| 3.1 话语 | 第37-38页 |
| 3.1.1 话语意义 | 第37页 |
| 3.1.2 话语意图 | 第37-38页 |
| 3.2 身份确认类话语 | 第38-46页 |
| 3.3 制造危机类话语 | 第46-51页 |
| 3.4 解除危机类话语 | 第51-55页 |
| 3.5 说服学的解释 | 第55-59页 |
| 第四章 识别电信网络欺诈的对策 | 第59-63页 |
| 4.1 成功的理解 | 第59-61页 |
| 4.2 控制论模型的应用 | 第61-63页 |
| 小结 | 第63-64页 |
| 致谢 | 第64-65页 |
| 参考文献 | 第65-67页 |