网络安全基本概念范例(12篇)
网络安全基本概念范文篇1
【关键词】网络犯罪/刑法/技术
面对长期以来流行着的互联网上“三无”的说法:互联网上无国界、无法律和互联网技术无法管理,从目前世界各国的相关理论发展及立法、司法实践来看,以刑法来保护脆弱的网络已经成为基本的共识。
网络社会并不只是技术的集合,它更是现实社会的映射,在网络空间同样需要行为规范和道德标准。在对网络的刑法保护中,网络刑法与安全技术不是势不两立的。技术虽然对防治网络犯罪不具有最终的可依赖性,但并不是说技术在网络犯罪面前无所作为。在网络法制社会里,刑法的实效迫切需要优势技术的不断支持。所以我们绝不能忽视技术对网络刑法的制衡作用。
一、网络犯罪的实质特征与技术特征
因本文所要探讨的是技术对网络刑法的制衡作用,由此,我们将网络犯罪的特征归结为两点:技术特征和实质特征。
(一)实质特征(社会危害性)
实质犯罪的含义在于,“行为不是因为它违反了刑法规范,而在于它侵害了刑法所要保护的实质内容而成为犯罪”。(注:李海东:《刑法原理入门》,法律出版社1998年版,第13页。)网络犯罪的实质特征即网络犯罪侵害了刑法所保护的法益,具有社会危害性。
网络犯罪一直被视为新型犯罪,但不能无视的基本现实是:网络社会与现实社会有着不可分割的联系。我们看到互联网上大量出现的犯罪仍然是盗窃、色情、诽谤、、贩毒和恐怖活动等犯罪,而象非法侵入计算机系统这样似乎全新的犯罪行为,也可以看作是私闯民宅的网络翻版。用传统犯罪学理论同样可以解释计算机网络犯罪。从刑法学的犯罪构成理论出发,我们可以把现实世界的犯罪和网络空间的犯罪构成的四个要件,即犯罪主体要件、犯罪主观要件、犯罪客体要件及犯罪客观要件来逐一比较,我们不难发现两种行为都具有犯罪的实质特征——社会危害性,不同的只是网络越轨行为的某些对象或具体的行为方式与传统概念不同。从长远看,网络犯罪只是“一般犯罪”。现阶段计算机网络犯罪还仅仅处于初级阶段,随着计算机网络的日益普及和对人类日常生活的渗透,“网络犯罪”也会成为犯罪的新的普遍的存在形式。
(二)技术特征(网络技术依赖性)
网络犯罪是技术犯罪,没有一定的计算机网络技术为依托,犯罪行为的实施是无法进行的。网络犯罪的技术特征即网络犯罪的网络技术依赖性。可以说,新技术的不断出现使得犯罪的方式方法以至环境载体都在不断地推陈出新。某些技术的发明创造如火药、枪炮、电报、电话给犯罪分子提供了越来越有效的犯罪工具,而那些创造一个时代的技术飞跃对犯罪也许已经不仅仅是工具上的革新,而且还提供了新的实施环境和载体。现代社会网络技术的出现与发展对人类社会生活的全方位影响又是那些发明创造所无法比拟的了。
前面我们为了描述网络犯罪的一般性,提出:网络犯罪是犯罪在网络空间的翻版,其实这个结论正包含了网络犯罪的另一个特性:即它既具有对传统犯罪行为的再现性,同时也具有网络技术依赖性。这在那些由网络带来的新罪名下的犯罪行为上表现得尤其鲜明。
二、技术制衡的必要性
认识到网络犯罪的再现性,就认清了计算机网络犯罪与其他传统犯罪的共性,可以使我们绕开某些网络越轨行为的技术特征,认清它们的犯罪本质,如对非法侵入计算机信息系统的行为正如同现实生活中非法侵入他人住宅的行为一样,而侵入重要领域的计算机信息系统所带来的社会危害性更大。认识到计算机网络犯罪的网络技术性,则是认清计算机网络犯罪的个性——网络技术依赖性。
面对可操作性要求很高的与网络犯罪相关的刑事法律,笔者认为,现在对与网络犯罪相关的刑事法律中的技术因素的认识和理解太少了。正如有的学者强调法律的科学精神那样,有关网络犯罪的刑事法律要强调网络技术的基础作用。就各国打击网络犯罪的现状来看,如果过于夸大法律的作用,会使人们满足于既有的刑事法律而裹足不前;在我们对网络犯罪的认识还十分有限的情况下,只有清楚地认识到网络犯罪的网络技术特征,才能更好地保护网络、打击网络犯罪。
在国家的政治法律体系中,刑法只能是保护社会的最后一道屏障,刑法的这种谦抑性要求国家在对网络进行刑法保护时不能随意将网络行为犯罪化。毕竟,在现代法治国家里,刑罚是针对社会破坏性最强的国家法律手段。这就要求立法者应当力求以最少量的刑罚支出取得最大的社会保障效益。
技术对网络刑法的制衡作用还表现在它可以加强刑法的确定性,限制立法权转移。在与高科技犯罪相关的刑法条文中,往往会包含很多技术术语,欧美国家通常的做法是将各术语一一详解,附于条文之后。这样,刑法才能完整明晰地确定该高科技犯罪的内涵,使刑法更具确定性和可操作性。同时也将刑法立法权限制在最高立法机关的手里。
以我国1997年《刑法》第285条至第287条为例,在刑法中仅有的这三条关于计算机犯罪的条文中,缺乏对相应术语如“侵入”、“计算机信息系统”等的技术定义。而无论在学者著述中,还是在司法实践中,均采用国务院、公安部等出台的法规、规章中的相关术语解释,尤其是第287条,完全没有相关技术解释,几乎形同具文。这样,既不利于刑法的确定性,也实际上将全国人大的刑法立法权交给了不具备立法权限的部门。
总之,法律要尊重科技的力量。网络刑法对可操作性的迫切需求要求在相关立法、司法活动中,由技术承担制衡作用。缺少技术的支持,不仅立法工作很难进行,即便制定出法律,相关条文也会形同虚设,不仅司法机关将无所适从,犯罪人也很难认罪伏法。
三、网络刑事责任中的技术可能性
2000年世界头号网络公司雅虎官司缠身,其中它在法国的官司很有典型意义。(注:有关本案的情况可参见政武:《巴黎法院对“雅虎案”裁定的法律思考》,自http://www.people.com.cn/,2000年12月13日。需要说明的是,巴黎雅虎案从判罚上看是民事案件,但在我国则极可能作为刑案处理。因此,我们可望从该案中寻找其对网络刑法的启示。)2000年4月,法国互联网用户发现雅虎的欧洲网站拍卖纳粹物品,包括宣扬种族主义的纳粹大事记和一些有关的纪念品,由此产生一系列诉讼。法国巴黎法院作出紧急裁定,要求美国雅虎公司在裁定发出后的90天内,采取有效过滤措施禁止法国网民进入有关拍卖纳粹文物的网站。
在巴黎法院审理这一案件的过程中,雅虎在法律和技术两个方面为自己的业务行为作了辩护:第一,在法律上,雅虎的英文Yahoo.com业务由美国政府管辖,而依据美国宪法,并不限制纳粹物品的网上拍卖,而雅虎的法语门户网站Yahoo.fr并不主办这类拍卖,并没有触犯法国法律;第二,在技术上,雅虎称现在还没有有效的过滤检测系统来识别法国用户并限制其进入相关网站。
巴黎法院认为,虽然雅虎的法语门户网站没有主办该类拍卖,但基于互联网的开放性,法国网上游览者只需一点鼠标就可以由雅虎法语门户网站转到其它语言的雅虎服务中,雅虎必须尊重法国法律,禁止法国用户进入拍卖纳粹物品的英文网站。但在技术上,由法庭指定的计算机专家组经过数月的技术论证,最终提供了有利于法院裁定的证词。认为根据特别研发的“过滤”技术,有一种可以查明用户国籍的系统,加上使用口令,可以阻挡90%试图进入纳粹纪念品网站的来自法国的互联网用户,这一证词在技术上支持了法庭裁定。
“雅虎案”裁定的贡献之一是它充分表现了法律对新科学技术的尊重,正是技术上的支持才使得司法机关最终确认了雅虎的法律责任。由于雅虎在技术上提出了辩解,巴黎法院虽然在2000年5月份就得出了处罚雅虎的基本意见,但还是足足等待了6个月之久,让科学技术界论证执行法律的技术可能性。可以肯定,雅虎案是刑法与技术在互联网空间结合的良好尝试。同时,刑法学从这个案例中可以得到的最大收获应当是这样一个概念——技术可能性。法律只能要求人们做可能做到的事,不能要求人们做不可能做到的事。因此确认行为人的行为是否有罪,必须根据其行为当时的具体情况来判定。这里包含的就是西方刑法学中一个十分重要的概念——期待可能性。它的基本含义是,行为人行为当时,基于当时的具体情况,期待行为人作出合法行为的可能性。
网络犯罪中的技术可能性正是期待可能性在网络技术环境中所必然包含的重要组成部分,它是指在网络行为当时的具体技术条件下,期待行为人做出合法行为的可能性。由于网络犯罪是在技术环境中实施的,网络犯罪的成立必须具备技术可能性,不仅如此,技术可能性的概念如同期待可能性的概念一样,不仅在犯罪的成立上具有重要作用,它也应当成为网络刑法的犯罪理论的核心要素之一。只有这样,技术才可能在网络刑法的基础理论中也占据一席之地,为最终将技术对网络刑法的制衡作用落到实处打下理论基础。
四、网络越轨行为犯罪化的技术界限
在将社会越轨行为犯罪化时,该行为是否侵害了刑法所保护的法益是将其规定为犯罪的唯一标准。但在社会日益技术化、社会行为也日益技术化的数据信息时代里,网络犯罪的技术依赖性决定了网络越轨行为的犯罪化进程始终是与网络技术的发展紧密相连的。
AT&T公司负责网络安全研究的StevenBellovin说:“世界上许多政府对于网络上什么能做、什么不能做存在着严重误解。”网络犯罪的技术性决定了在对网络进行刑事法保护的时候,只有对网络刑事法进行技术制衡,才能够达到这个目标。否则,网络选择刑法保护将是一个错误的决定,甚至可能会更快地窒息网络的发展。
(一)新罪名设置的技术分析
网络犯罪都是不同程度地破坏计算机网络安全性的行为。而对于计算机安全的理解是不能脱离技术的,只有在技术的帮助下廓清计算机网络安全的内涵,才能够在立法时明确到底希望通过刑法来保护什么。换句话说,就是应当明确将网络行为犯罪化的界限。
网络犯罪可以划分为针对网络的犯罪和利用网络的犯罪,我们看到,新罪名的设置往往针对的是前一类型,新罪名在设置中技术因素的作用是怎样的呢?
对于非法侵入计算机系统的行为,即仅仅无权侵入而未实施其他破坏行为或未造成危害后果,也应规定为犯罪。网络空间不同于现实的物理世界,它是由一系列的0和1组成的,对于犯罪者来说,一切有用的东西都存在于某一计算机系统当中。“进入”是犯罪者准备犯罪或是着手犯罪的必不可少的一步。因此,我们认为,对非法侵入计算机系统的行为进行惩处,对于惩治计算机犯罪具有基础性的意义。在刑法中将其单独规定出来是完全必要的。
从各国的立法实践来看,美国的大部分州和多数欧洲国家都规定了非法侵入计算机系统罪。在这一点上,我国刑法学界曾就第285条设立的必要性进行过争论。尽管我国与欧美国家对“非法侵入”的认识基本一致,但由于保护对象过窄(我国仅保护国家事务、国防建设、尖端科学技术领域的计算机信息系统),这种正确的认识并没有在立法中起到应有的作用。
(二)网络犯罪构成的技术内涵
如果将传统的入室盗窃行为与网络盗窃行为作一个比较,从犯罪的客观方面来看,两者都有“侵入”这个行为,但后者的“侵入”则具有全新的技术描述。由此,即使是网络犯罪中利用网络的传统型犯罪,在分则犯罪主客观条件的描述中不能不具有新的技术内涵。
1.保护计算机网络中信息的“三性”
全国人大常委会通过的《关于维护互联网安全的决定》明确指出,计算机安全是指计算机网络系统的运行安全和信息安全。而欧美国家认为法律系统必须保护数据和系统的保密性(confidentiality)、完整性(integrity)和可用性(availability),免遭无权的损害。(注:1997年12月10日华盛顿G-8司法部长会议:《打击高技术犯罪的原则与行动计划》。)
从网络技术的角度出发,计算机安全包括物理安全和逻辑安全,其中物理安全指系统设备及相关设施的物理保护以免于被破坏和丢失,逻辑安全是指信息的可用性、完整性和保密性三要素。具体地说,计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。因此,总体看来,欧美国家的理解比我国的更加具体化,也是与技术上的安全要求相吻合的,因为只有保证了数据和系统的保密性、完整性和可用性,才能够保证计算机网络系统的运行安全和信息安全。而刑法要打击的正是损害系统和数据的保密性、完整性和可用性的无权行为。
2.保护“受特别保护”的计算机信息系统
在网络空间,某个计算机信息系统如果未加任何保护,用户进入其中不应当是非法侵入,原因是互联网的基本特性是开放性与共享性。因此,我们认为受刑法保护的网络中的计算机信息系统应当是“受特别保护”的系统。这里的“受特别保护”是指对计算机信息系统的部分或全部,通过技术手段加以保护,以免受到无权访问。因此,一些国家规定刑法保护的是受系统所有者特别保护的系统和数据,采取种种技术手段攻破这些安全保护的访问就可以认定是非法侵入。
3.网络犯罪主观方面的技术分析
无权进入计算机系统的行为构成犯罪一般都需要存在主观故意,这一点也是有技术上的原因的。虽然人们常常将无权进入计算机系统的行为比作现实生活中非法侵入他人住宅的行为,但互联网的开放性、共享性的特点决定,在网络中的无权进入行为其过失的概率很高。因此,通过对网络的技术认识,刑法在规定该类行为时应当以故意为主观要件。
在实践中,对于有安全技术保护的计算机网络系统,一般黑客的攻击大体有如下三个步骤:信息收集对系统的安全弱点探测与分析实施攻击。由于对系统采取相应的安全保护措施,则不仅可以确认行为人的主观因素,还可以由此追踪到行为人的踪迹。如对于拒绝服务行为(DenialofService),要区分是恶意的拒绝服务攻击和非恶意的服务超载,只要从技术的角度来判断请求发起者对资源的请求是否过份。
4.行为方式的技术分析
犯罪构成的客观方面对于立法、司法活动具有十分重要的意义,只有明确了犯罪行为方式,才能准确地惩罚该类行为。
信息安全的隐患存在于信息的共享和传递过程中。从技术的角度分析,目前使用最广泛的网络协议是TCP/IP协议,而TCP/IP协议恰恰存在安全漏洞。对运行TCP/lP协议的网络系统,存在着如下五种类型的威胁和攻击:欺骗攻击、否认服务、拒绝服务、数据截取和数据篡改等行为方式。
举个立法中的例子,“非法侵入计算机系统罪”中,对“进入”(access)这个核心概念需要做技术上的准确描述,美国印第安那州的规定十分典型,对行为的描述也较全面,州法典第35-43-2-3条规定:
“‘进入’(access)是指:
接近(approach)
输入指令(instruct)
与连接(communicatewith)
存储数据于(storedatain)
检索数据自(retrievedatafrom)
或利用数据库自(makeuseofresourcesof)计算机、计算机系统,或计算机网络。”
我国刑法第285条关于侵入计算机信息系统罪的规定中没有直接对“侵入”作出解释,但从配套条例中看,“侵入”是指未经允许擅自以非法解密等手段进入有关重要的计算机信息系统。但实际上也还是将“进入”包含在对“侵入”的解释中了,有循环定义之虞。
五、技术制衡对立法模式选择的影响
就网络刑法的立法模式而言,各国的立法现状是:除了适用已有的法律规定之外,主要有两种,一是修订原有刑法,增设特别条款,即将有关计算机犯罪的规定纳入刑法典的体系当中;二是重新单独立法,即将广义上的计算机犯罪中的主要类型都包括进来,从而成为一部较为完整的自成体系的计算机犯罪法。对这两种立法模式的采用在理论界尚有争议。
我们认为在目前及相当长的一段时期里,单独立法模式更有利于发挥技术对网络刑法的制衡作用。(注:之所以强调“目前及相当长的一段时期内”,是因为笔者认为,到了技术社会化、社会技术化十分成熟的时候(如,电子银行普及,银行抢劫犯只能在网络上攻击电子银行系统,而这在当时看,只是普通盗窃罪,而不是什么高智能犯罪),网络刑法单独立法也就没有必要了。)从最通俗的意义上说,网络就是不断增加的相互连接的计算机网络的网络的网络……。Cyberspace中的犯罪概念应当加以修正,但简单地将现行刑法改头换面是不能解决问题的,计算机网络对人类社会的影响远远超过以往人类历史上任何一次工具上的革命,仅仅将传统法律制度做细枝末节上的修补就拿到互联网上去适用是不够的。
单独立法模式首先体现了网络犯罪的实质特征,网络犯罪无所不能也是不争的事实。网络犯罪类型已经覆盖了刑法所保护的所有社会关系和社会秩序,单独立法模式可以依照现行刑法的体系,将网络犯罪作出全面系统的规定,以免挂一漏万。单独立法模式可以更全面而准确地体现网络犯罪的技术特征。我国司法实践中所碰到的所谓法律真空问题,有很多是技术术语及传统概念的技术解释的偏差或缺乏造成的。以我国《刑法》第287条为例,该条的规定是兜底式的,看似全面,但缺少了对相关技术术语及传统概念的技术解释,该条对司法实践而言,形同虚设。单独立法模式可以很好地解决这个问题。
网络安全基本概念范文
1.簇式知识点
什么是簇?文件系统是操作系统与驱动器之间的接口,当操作系统被请求从读取一个文件硬盘里时,相应的文件系统会请求(如FAT12/24/NTFS)打开文件。磁盘最小的物理存储单元是扇区,但由于操作系统无法对数目众多的扇区进行寻址,所以操作系统就将相邻的扇区组合在一起,形成一个簇,然后再对簇进行管理。显然,簇是操作系统所使用的逻辑概念,而非磁盘的物理特性。为了更好地管理磁盘空间和更高效地从硬盘读取数据,操作系统规定一个簇中只能放置一个文件的内容,因此文件所占用的空间,只能是簇的整数倍;而如果文件实际大小小于一簇,它也要占一簇的空间。
我所提出的簇式概念就是模糊的引入了物理概念,将交互式的知识相对独立的,强制性的分类,因为学员的知识水平还不足以面对复杂的计算机多学科知识融合,簇式分类不但不会下降学员的创造力,反之会令其对知识体系分型产生清晰,准确的概念。
2、计算机科学中的数学理论簇
计算机学科最基本的基础簇就是数学理论簇。计算机硬件制造的基础是电子科学和技术,计算机系统设计、算法设计的基础是数学,所以数学和电子学知识是计算机学科重要的基础知识。计算机学科在基本的定义、定理、公理和证明技巧等很多方面都要依赖数学方法和数学知识。数学是利用符号语言研究数量、结构、变化以及空间模型等概念的一门学科。数学,反映了人们积极进取的意志、缜密周详的逻辑推理及对完美境界的追求,成为人类思维的表达形式。而现代计算机发展遇到了很大的瓶颈就是理论数学的发展出现了滞后。计算机直接能识别的语言仍然是0、1二进制代码。数学更多的是一种抽象的概念是一门重要的工具学科。人类利用一些固定的定律形成理论及抽象的概念,而人类发展学习的初衷并不是脱离实际应用的概念,而是利用它们来指导数学,化抽象为实体。而计算机就由此演化。计算机数学理论簇是计算机技术首先要学习的。它大概可分类为:高等数学,线性代数,概率论,数理统计。
高等数学。高等数学主要包含函数与极限、微积分、导数与微分、微分中值定理与导数的应用、不定积分、定积分及应用、空间解析几何与向量代数、多元函数微分法及其应用、重积分、曲线积分与曲面积分、无穷级数、常微分方程。一般以微积分学和级数理论为主,各种微积分的运算正是计算机运算的基础。
线性代数。线性代数主要包含行列式、矩阵及其运算、矩阵的初等变换与线性方程组、向量组的线性相关性、相似矩阵及二次型、线性空间与线性变换。
概率论。概率空间,随机变量与概率分布,随机向量、抽样分布、数字特征与特征函数,随机极限理论,随机过程,随机分析,应用概率论,回归分析金融数学等。概率论是研究随机现象客观规律并付诸应用的数学学科,处理随机现象的基本方法和思想,培养解决实际问题的能力。
数理统计。样本及抽样分布;假设检验,参数估计,方差分析及回归分析,是数学系各专业的一门重要课程。应用概率论的结果更深入地分析研究统计资料,通过对某些现象的频率的观察来发现该现象的内在规律性,并作出一定精确程度的判断和预测;将这些研究的某些结果加以归纳整理,逐步形成一定的数学概型,这些组成了数理统计的内容样本及抽样分布;数理统计预备知识:概率论、线性代数、数学分析。
3、计算机科学中的计算理论簇
计算理论是关于计算和计算机械的数学理论。计算机程序设计主要包括如:汇编语言,C语言、,JAVA、编译语言,的基本概念、顺序结构程序设计、循环结构设计、分支结构程序设计、结构、函数、数组、指针、联合以及枚举类型、编译预处理、位运算、文件等内容,掌握和利用各种编程语言,进行各种程序设计的基本方法,以及编程技巧。计算理论是编程的核心,数学运算又是编程的基础。包括:算法是解题过程的精确描述,算法学是系统的研究算法的分析,设计与验证的学科,计算复杂性理论是用数学方法研究计算机各类问题的复杂性学科,可计算性理论是指研究计算的一般性质的数学理论,自动机理论是以研究离散数字系统的结构和功能以及两者之关系为主要内容的数学理论,形式语言理论是用数学方法研究自然语言和人工语言的融合性语法理论[1],计算几何学是研究几何外形信息的计算机数字化表示。计算理论的形式化方法是建立在严格数学运算上的软件开发方法。软件开发的过程中,从需求分析,设计,规约,编程,程序系统集成,测试,软件生成,维护各个阶段,都是采用严格的数学语言,并且具有精确的数学语义的方法[2]。并行计算问题是“同时执行”多个计算程序。延伸学科有:并行程序设计语言、并行编译程序、并行算法、并行处理系统、并行数据库。
4、计算机科学中的数据库簇
数据库指的是以一定方式储存在一起、具有尽可能小的冗余度、能为多个用户共享、与应用程序彼此独立的数据集合。是存放二级存储器中的数据集合[3],并且依照某种数据模型组织。数据结构独立于使用它的应用程序,对数据的删、增、改和检索由数据库软件进行管理和控制。内容包括数据整体,数据共享,基本结构,数据库的基本结构分三个层次,⑴物理数据层。⑵概念数据层。⑶逻辑数据层。主要特点:⑴实现数据共享。⑵减少数据的冗余度。⑶数据的独立性。⑷数据实现集中控制。⑸数据一致性和可维护性,以确保数据的安全性和可靠性。⑹故障恢复。数据种类[4]分为:层次式数据库、网络式数据库和关系式数据库三种。
5、计算机科学中的网络簇
计算机网络(computernetworks)从整体上来说计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的系统,从而使众多的计算机可以方便地互相传递信息,共享硬件、软件、数据信息等资源。是一些相互连接的、以共享资源为目的的、自治的计算机的集合。另外,从逻辑功能上看,计算机网络是以传输信息为基础目的,利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来[5],以功能完善的网络软件及协议实现资源共享和信息传递的系统。它是一个能为用户自动管理的网络操作系统。由它调用完成用户所调用的资源。它可以按连接定义,按需求定义,Internet的基础结构大体经历了三个阶段的演进,从单个网络ARPAnet向互联网发展,建立三级结构的因特网,多级结构因特网。大致可分为五个接入级[6]:网络接入点NAP,多个公司经营的国家主干网,地区ISP,本地ISP,校园网、企业或家庭PC机上网用户。它可以从事资源共享(resourcesharing),强大的通信媒介(communicationmedium),电子商务活动,移动用户的无线网络,组成分类包括计算机、网络操作系统、传输介质、应用软件四部分。各种网络类型划分为局域网、城域网、广域网和互联网四种。为了减少网络协议设计的复杂性,计算机网络中用于规定信息的格式以及如何发送和接收信息的一套规则称为网络协议(networkprotocol)或通信协议(communicationprotocol)。绝大多数网络采用分层设计方法。将网络的整体功能分解为一个个的功能层[7],不同机器上的同等功能层之间采用相同的协议,同一机器上的相邻功能层之间通过接口进行信息传递。在整个过程中,主要涉及到了三个子系统、即用户子系统,邮政子系统和运输子系统。同一计算机的不同功能层之间的通信规则称为接口(interface),在第N层和第(N+1)层之间的接口称为N/(N+1)层接口。总的来说,协议是不同机器同等层之间的通信约定,而接口是同一机器相邻层之间的通信约定。常用网络以太网(Ethernet)、令牌网(TokenRing)、FDDI网、异步传输模式网(ATM)、无线局域网等几类,按传输介质划分为有线网,光纤网,无线网。按数据交换方式划分为电路交换网,报文交换网,分组交换网。该文原载于中国社会科学院文献信息中心主办的《环球市场信息导报》杂志http://总第539期2014年第07期-----转载须注名来源按通信方式划分为广播式传输网络,点到点式传输网络。按服务方式划分为客户机,服务器网络,对等网。
6、计算机科学中的信息安全簇
计算机信息安全分为广义安全与狭义安全两个层次,广义的信息安全是从传统的计算机安全到信息安全,是对安全发展的延伸,不是单纯的技术问题,而是将技术、管理、法律等应用于计算机、通信、电子商务、电子政务、电子金融等领域问题相结合的产物。狭义的安全是建立在以密码论为基础的计算机安全领域。专业基础主要集合与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构,数据通信原理、计算机网络安全管理、信息安全概论、网络安全检测与防范技术、病毒机制与防护技术、数字鉴别及认证系统、防火墙技术、网络安全协议与标准等。实现目标是保证计算机数据真实性,保密性,完整性,可用性,不可抵赖性,可控制性,可审查性。安全威胁主要是信息泄露,破坏信息的完整性,拒绝服务,非法使用(非授权访问),窃听,业务流分析,假冒,旁路控制,授权侵犯,特洛伊木马,陷阱门,抵赖,重放,计算机病毒,人员不慎,媒体废弃,物理侵入,窃取,业务欺骗。主要来源为自然灾害、意外事故;计算机犯罪;人为错误;"黑客"行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷;嗅探[8]。策略是指DG图文档加密,能够智能识别计算机所运行的数据,自动强制对所有数据进行加密操作,先进的信息安全技术,用户对自身面临的威胁进行风险评估,严格的安全管理,企业和单位应建立相应的网络安全管理办法,制订严格的法律、法规。
7、计算机科学中的人工智能簇
计算机人工智能技术研究ArtificialIntelligenceandRoboticsResearch是前沿的研究领域,内容包括:智能机器人,机器翻译,模式识别与智能系统,语音识别与合成,虚拟现实技术与应用,系统仿真技术与应用,计算机神经网络,工业过程建模与智能控制[9],知识发现与机器学习,智能计算与机器博弈,人工智能理论,计算机感知,图像处理与计算机视觉,建筑智能化技术与应用,状态空间表示,知识推理技术,模糊逻辑技术,神经网络技术,专家系统,机器学习,群集智能[10]。
8、计算机科学中的应用簇
计算机应用技术,TechnologyofComputerApplication,对各种软件的各种设置属性和功能有足够的应用能力,可以驾驭计算机高效率的为不同人群提供需要的各种服务。主要包括:计算机软硬件技术基础、Linux操作系统、微型计算机安装调试维修、工程经济、数据结构与C程序设计、数据库系统SQL、计算机辅助设计、单片机原理与技术、多媒体软件应用、高级语言汇编、VB.net程序设计、计算机网络与网站建设、Delphi程序设计、图形图像应用处理(PhotoShop)、Java语言程序设计、Flas制作、办公室软件应用操作。
网络安全基本概念范文篇3
一、电力通信系统运行安全可靠性简介
所谓电力系统可靠性,也就是电力系统根据能够接受的质量标准、所需数据等持续不断的为用户提供电力、电量的能力的量度。因此,电力系统可靠性有两个主要特点,一是充裕性,二是安全性,其内容包括发电系统、供电系统以及输电系统等多个系统的可靠性。电力通信系统作为可以完全满足电力生产、运行以及管理要求的系统,是建立在电力系统内部的专用通信体系,因此它具备通信系统、电力系统两方面的特点。不过从电力通信系统自身来看,它具有通信网的基本特点,因此也属于通信系统,由于电力通信系统服务的主要对象是电力系统,所以它是基于电力环境下构建的通信网络。关于电力通信系统运行安全可靠性问题的研究,需要结合通信网可靠性、电力系统可靠性两个方面的内容分析。
首先,从通信网可靠性方面进行分析,电力通信系统可靠性概念则是其在实际不间断运行过程中,确保电力系统可以正常通信的能力。此定义中,电力系统为使用者,且电力通信系统的运行目的便是为电力系统运行安全性提供可靠的通信网络。其次,因为电力系统的内容属于电力网络,可以运用一般网络的研究方法。从电力系统可靠性进行分析,通信系统是电力系统的组成部分之一,其定义则是电力通信系统能够根据通信服务质量标准、需求等持续不断的为电力系统提供通信服务的量度。
比较以上两个内容,概念一中的实际不间断运行和概念二中的持续不断含义一样,且概念一中的正常通信能力和概念二中的通信服务质量标准、需求等含义相近,概念一中正常通信能力和通信服务量度含义基本一致。综上所述,不管从电力用户可靠性概念出发,还是从通信网可靠性概念出发,两者的结果都有高度一致性,因此可以继续用概念一进行分析。电力系统、通信系统均为网络实体,主要目的是为用户提供所需服务,在服务内容上有所区别。在广义上看,电力通信系统可靠性是电力系统可靠性的重要内容,因此,需要结合电力系统的通信需求对电力通信系统的可靠性进行分析与研究。
二、电力通信系统运行安全可靠性因素及研究方法
1电力通信系统可靠性影响因素
对电力通信系统可靠性进行研究的主要目的是防止电力通信系统可靠性不好而引起的故障问题,只有采取有效措施,提高通信网络的运行服务质量,才能在根本上实现电力通信系统的要求,继而使电网可以更加稳定、安全的运行。电力通信系统是整体网络,受长时间运行及环境的影响,容易使通信节点、链路性能等逐渐降低,当电力通信系统被破坏或者出现故障后,通信节点的性能便会急剧下降,出现节点失效、数据网络拥堵、业务中断或者网络连通率降低等问题。受电网调度机构、发电厂分布以及变电站分布等内容的影响,电力通信系统成为了十分复杂的网络结构,对其可靠性产生影响的因素很多。表1中从三个方面分析了对电力通信系统运行安全可靠性产生影响的因素。
2电力通信系统可靠性研究方法
电力通信系统可靠性工程的主要目的是提高通信系统的运行安全可靠性及服务质量,并在前期设计、工程实践及维护中所进行的管理活动的总结。图1通过分析电力通信系统可靠性工程的因果关系,对其内在及外延原因进行了概括。
电力通信系统可靠性的研究,需要对其业务、网络、设备、系统、管理等多个层面的内容进行具体分析。由于通信网可靠性工程是循环上升的过程,在工程实施过程中,不断提出问题、解决问题,才能更好的提高电力通信系统运行的安全可靠性。具体研究过程如图2所示。
三、电力通信系统运行安全可靠性管理内容
要想使电力通信系统的可靠性水平有所提高,除了在工程开始前进行大量实验,还要在工程进行中将有关工作彻底落实。电力系统通信部门做好通信系统的可靠性管理工作意义重大。对电力通信系统的可靠性进行研究时,基于电网运行条件下,通信系统根据服务标准解决相关问题,这些问题基本上都是关于通信系统的分析、设计、运行或者维护管理等,具体见表2。
网络运行者是对网络展开管理的实践者,因此,对通信网进行可靠性管理需要体现在通信系统的整个运行过程中,具体的管理目标也比较多,比如设计过程中要有相应的可靠性要求及目标内容;建设网络的过程中要确保可靠性措施得以落实;维护管理过程中要以提高网络可靠性水平为准。要想使电力通信系统的可靠性不断提高,就要根据相关要求,对通信系统进行可靠性管理,通过建立可靠性反馈机制,能够构建完整的电力通信系统可靠性管理体系,从而对通信网络的安全运行状况进行实时跟踪,做出客观、公正、准确的评价。除此之外,电力通信运行部门还应该将注意力集中在下面几个问题上:一是电网对通信系统的要求。通信系统的可靠性和电网存在密切关系。通信系统是否可靠,首先要看它是否能够满足电网用户的需求,只有充分了解并掌握电网用户对通信可靠性的需求,才能有针对性的提高通信系统安全性、可靠性。二是网络运行的可靠性水平。电力通信运行部门需要充分认识到网络运行的可靠性水平,并用有效方法反映出网络运行状态,以便更好的对网络运行可靠性水平进行评价。三是故障规律。要很好的解决通信故障,就需要对通信系统故障规律有一定程度的了解。某些故障发生的比较少,但还是要对其故障原因、解决方法等进行总结,以便为故障的再次出现提供借鉴。四是设备的维护制度。要使通信设备或者网络可以更加可靠的运行,就需要定期进行维护。对于不同的设备或者系统而言,也需要有相应的维护制度。五是可靠性措施。随着网络技术的快速发展,电力通信系统的可靠性技术也得到了良好的发展,因此对于可靠性良好的通信网而言,要及时采取多种可靠性措施。
综上所述,要提高电力通信系统运行的安全可靠性水平,就要在基于实地研究的基础上,使通信管理部分对电力系统通信问题有全面、深入的了解,并进行故障研究与故障排查。对电力通信系统的可靠性进行管理,就要立足于提高电力设备系统的可靠性这一目标,对电力系统设备、运行系统等进行完善。不仅要避免工作环境中电磁干扰对设备带来的影响,还要对工作环境的温度、湿度等进行定期维护。对于系统设计还需要不断进行研究,若系统难以跟上设备运行情况,就要更新设备。此外,还要将电力服务质量作为评价电力通信可靠性的直接因素。
结语
电力系统的发展,使电力通信系统运行安全可靠性问题得到了更为广泛的关注,因此,要对电力通信系统的可靠性问题进行进一步研究。只有在研究过程中不断更新技术、更新设备,才能更好的提高通信系统可靠性,确保电力事业实现可持续发展。
参考文献
[1]郝杰.电力通信系统可靠性研究[J].城市建设理论研究(电子版),2013(34).
网络安全基本概念范文篇4
【关键词】网络安全漏洞;网络安全漏洞攻击;网络安全漏洞防范
一、引言
随着网络化和信息化的高速发展,网络已经逐渐成为人们生活中不可缺少的一部分,但网络信息系统的安全问题也变得日益严峻。网络攻击、入侵等安全事件频繁发生,而这些事件多数是因为系统存在安全隐患引起的。计算机系统在硬件、软件及协议的具体实现或系统安全策略上存在的这类缺陷,称为漏洞。漏洞(Vulnerability)也称为脆弱性。安全漏洞在网络安全中越来越受到重视。据统计,目前,全世界每20秒就有一起黑客事件发生,仅美国每年因此造成的经济损失就高达100多亿美元。所以,网络安全问题已经成为一个关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。它一旦被发现,就可以被攻击者用以在未授权的情况下访问或破坏系统。不同的软硬件设备、不同的系统或者同种系统在不同的配置下,都会存在各自的安全漏洞。
二、计算机网络安全漏洞
(一)计算机网络安全漏洞研究内容
1、计算机网络安全漏洞相关概念的理论研究,如网络安全漏洞的定义、产生原因、特征与属性、网络安全漏洞造成的危害等,并对网络安全漏洞的分类及对网络安全漏洞攻击的原理进行了探讨。
2、计算机网络安全漏洞防范措施的理论研究,从数据备份、物理隔离网闸、防火墙技术、数据加密技术、网络漏洞扫描技术等五个方面阐述了计算机网络安全漏洞的防范措施。
3、操做人员的网络安全防范意识研究,从操作人员在日常计算机操作中使用的网络安全技术和如何防范网络上常见的几种攻击两个方面对操作人员的网络安全防范意识进行了研究。
(二)计算机网络安全漏洞概述
漏洞(Vulnerability)也称为脆弱性。它是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。其代表性的定义形式包括:模糊概念、状态空间、访问控制。
1、基于模糊概念的定义
DennisLongley和MichaelShain的“Data&ComputerSecurity-DictionaryofStandardsConceptsandTerms”一书中对漏洞的定义是:(a)在计算机安全中,漏洞是指系统安全过程、管理控制以及内部控制等中存在的缺陷,它能够被攻击者利用,从而获得对信息的非授权访问或者破坏关键数据处理;(b)在计算机安全中,漏洞是指在物理设施、管理、程序、人员、软件或硬件方面的缺陷,它能够被利用而导致对系统造成损害。漏洞的存在并不能导致损害,漏洞只有被攻击者利用,才成为对系统进行破坏的条件;(c)在计算机安全中,漏洞是指系统中存在的任何错误或缺陷。
2、基于状态空间的定义
MattBishop和DavidBailey在“ACriticalAnalysisofVulnerabilityTaxonomies”一文中提出计算机系统由一系列描述该系统各个组成实体的当前状态所构成。系统通过应用程序的状态转换来改变它的状态。所有状态都可以通过初始状态转换到达,这些过程状态可以分为授权状态和非授权状态,而根据已定义的安全策略,所有这些状态转换又可以分为授权的或是非授权的转换。一个有漏洞状态是一个授权状态,从有漏洞状态经过授权的状态转换可以到达一个非授权状态,这个非授权状态称为最终危及安全状态。攻击就是从授权状态到最终危及安全状态的转换过程。因此,攻击是从有漏洞状态开始的,漏洞就是区别于所有非受损状态的、容易受攻击的状态特征。
3、基于访问控制的定义
DenningD.E在“CryptographyandDataSecurity”一书中,从系统状态、访问控制策略的角度给出了漏洞的定义。他认为,系统中主体对对象的访问是通过访问控制矩阵实现的,这个访问控制矩阵就是安全策略的具体实现,当操作系统的操作和安全策略之间相冲突时,就产生了漏洞。
网络安全漏洞的具体特征如下:
(1)网络安全漏洞是一种状态或条件,是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足。网络安全漏洞存在的本身并不能对系统安全造成什么危害,关键问题在于攻击者可以利用这些漏洞引发安全事件。这些安全事件有可能导致系统无法正常工作,给企业和个人造成巨大的损失。
(2)网络安全漏洞具有独有的时间特性。网络安全漏洞的更新速度很快,它的出现是伴随着系统的使用而来的,在系统之后,随着用户的深入使用,系统中存在的漏洞便会不断被发现。用户可以根据供应商提供的补丁修补漏洞,或者下载更新版本。但是在新版本中依然会存在新的缺陷和不足。
(3)网络安全漏洞的影响范围很大,主要存在于操作系统、应用程序中,即在不同种类的软硬件设备、同种设备的不同版本之间、由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。这使得黑客能够执行特殊的操作,从而获得不应该获得的权限。
(三)网络安全漏洞的基本属性
网络安全漏洞类型,网络安全漏洞对系统安全性造成的损害,网络安全漏洞被利用的方式和环境特征等。
1、网络安全漏洞类型:指网络安全漏洞的划分方式,目前对网络安全漏洞这一抽象概念的划分并无统一的规定。主要的划分方式有网络安全漏洞的形成原因,网络安全漏洞造成的后果,网络安全漏洞所处的位置等。不同的划分方式体现了人们对网络安全漏洞理解的角度,但是可以看到人们对于网络安全漏洞的分类方式存在着概念重叠的现象。
2、网络安全漏洞造成的危害:一般来说,网络安全漏洞对系统的安全性造成的损害主要包括有效性、隐密性、完整性、安全保护。其中安全保护还可以分为:获得超级用户权限、获得普通用户权限、获得其他用户权限。
3、网络安全漏洞被利用的方式:在实际攻击状态中,黑客往往会采用多种手段和方式来利用网络安全漏洞,从而达到获取权限的目的。主要的利用方式有:访问需求、攻击方式和复杂程度。
(四)计算机网络安全漏洞种类
网络高度便捷性、共享性使之在广泛开放环境下极易受到这样或那样威胁与攻击,例如拒绝服务攻击、后门及木马程序攻击、病毒、蠕虫侵袭、ARP攻击等。而威胁主要对象则包括机密信息窃取、网络服务中断、破坏等。例如在网络运行中常见缓冲区溢出现象、假冒伪装现象、欺骗现象均是网络漏洞最直接表现。
三、计算机网络安全漏洞攻击原理
(一)拒绝服务攻击原理
DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻(如图1所示),以比从前更大的规模来进攻受害者。
图1DDoS攻击原理图
高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。
(二)如何防范网络上常见的几种攻击
1、防范密码攻击措施:
(1)禁止使用名字、生日、电话号码等来做密码或跟用户名一样这样的密码。
(2)上网时尽量不选择保存密码。
(3)每隔半个月左右更换一次密码,设置密码时最好具有大小写英文字母和数字组成。
2、预防木马程序应从以下几方面着手:
(1)加载反病毒防火墙。
(2)对于不明来历的电子邮件要谨慎对待,不要轻易打开其附件文件。
(3)不要随便从网络上的一些小站点下载软件,应从大的网站上下载。
3、防范垃圾邮件应从以下方面入手:
(1)申请一个免费的电子信箱,用于对外联系。这样就算信箱被垃圾邮件轰炸,也可以随时抛弃。
(2)申请一个转信信箱,经过转信信箱的过滤,基本上可以清除垃圾邮件。
(3)对于垃圾邮件切勿应答。
(4)禁用Cookie。Cookie是指写到硬盘中一个名为cookies.txt文件的一个字符串,任何服务器都可以读取该文件内容。黑客也可以通过Cookie来跟踪你的上网信息,获取你的电子信箱地址。为避免出现这种情况,可将IE浏览器中的Cookie设置为“禁止”。
四、结束语
本文研究了计算机网络安全漏洞的特征、分类以及对其进行攻击的原理。并且从数据备份、物理隔离网闸、防火墙技术、数据加密技术和扫描技术等五个方面讨论了计算机网络安全漏洞的防范措施。
参考文献:
[1]张玉清,戴祖锋,谢崇斌.安全扫描技术[M].北京:清华大学出版社.2004:10-11.
[2]郑晶.计算机软件漏洞与防范措施的研究[J].吉林农业科技学院学报,2010(2):104-106.
[3]朱艳玲.计算机安全漏洞研究[J].通信市场,2009(6):111-116.
网络安全基本概念范文
要保证SAN(存储域网)的安全,必须逐个歼灭这些可能威胁。
近年来,对于网络存储安全,存在着太多威胁,包括数据更改、破坏、窃取、拒绝服务攻击、恶意软件、硬件窃取,以及未授权访问等。要保证SAN(存储域网)的安全,必须逐个歼灭这些可能威胁。值得庆幸的是,许多用于解决传统网络漏洞的安全策略和协议也可以帮助保证存储网络的可用性。
不可否认,当今有不少网络仍旧缺乏高效的安全机制。本文主要讲述基本的安全概念和原理、支撑这些概念的协议,以及它们组织成一套整体的SAN安全策略方式。事实上,无论什么样的安全策略,底层都包括基本的安全概念,包括验证性、授权性、机密性、完整性、确认性以及访问控制。
访问控制
在设计安全网络环境时,访问控制是一个基础性概念,指的是控制某用户可以或不可以访问网络、资源、文件等。
为了有效地保证这些资源的安全,必须认真考虑并控制授予每个网络用户的访问级别,然后设置策略来保证只有合法用户才能真正获得资源的访问权。这是强健安全网络环境的基础。
访问控制策略主要包括:强制访问控制(MAC)、自主访问控制(DAC)和基于角色的访问控制(RBAC)。
MAC是最严格的访问控制。这种策略中,不允许任何信息的制作者控制对数据的访问和修改权。相反,由管理人员或管理程序控制对数据、系统、资源的访问和修改权限。强制访问控制系统通常用于对安全要求非常高的网络环境,比如军事部署、财政系统、医疗系统等。
自主访问控制不受管理员或操作系统策略的约束。相反,由被访问对象的所有者控制访问权。在DAC模型中,如果用户创建了一个文件夹,则由此用户来决定谁将拥有对此文件夹的访问权。
DAC要用到访问控制列表(ACL)。ACL管理用户对像文件、目录、网络资源等特定系统对象的访问权信息。每个对象都有一个安全属性来标识访问控制列表,列表对于拥有相关访问权的每位系统用户都有一个入口。最普通的访问权包括读、写、执行文件。
在一个基于角色的访问控制的配置中,访问权是由用户在组织中所代表的角色决定的。网络用户被赋予特定的角色,比如销售员、经理、秘书等。同类角色的用户自成一组,通过这些用户在网络上的角色决定访问控制权。基于角色的访问需要对组织的运作方式、用户的数目以及他们在组织中的职责有全面的了解。
当某个用户和角色联系起来时,应该给该用户只授予做本职工作需要的权限。这条安全规则是最基本的,称为“最少权限”,用于所有的访问控制方法。在一个基于角色的情景中,当组织机构雇用了新员工,首先要清晰定义其角色:教师、秘书、销售员、经理等。为该用户创建一个新账号,将其放入该组织中有相同角色的组里。不必设置个人许可,因为访问控制的级别从组里继承就可获得。实际上,基于角色的访问控制是MAC的一种形式,因为控制是由管理员决定的,且访问级别的标准也不掌握在对象所有者手中。
用户验证策略
用户验证策略包括:验证性、授权性、确认性。弱的用户验证性及授权性是常见的网络缺陷,存储域网络也不例外。
验证性指的是检验核实某人确实是他所声称的那个人。通常情况下,包括一个用户名、密码对,也可以包括其它表明身份的方法,比如智能卡、语音识别、指纹识别等。从网络和系统的安全角度来讲,验证性是实施安全访问控制的一个重要组成部分。
授权性是指确定已被识别和验证的用户是否可以访问某特定资源的过程。通常是通过检验该用户是否属于某一拥有访问权的组来决定的。
确认性指在系统上记录事件的跟踪机制,这里常用到审计。审计是监测事件的发生并为之做日志的过程。至于哪类事件应该跟踪,哪类事件无需跟踪,基本上是由管理员决定的。通过在系统上跟踪事件,期望能够记录下尝试访问网络或其它试图破坏数据的行为,并采取相应的防御措施。
反入侵策略
网络安全基本概念范文篇6
一、网络商业银行的涵义
网上银行,包含两个层次的含义,一个是机构概念,指通过信息网络开办业务的银行;另一个是业务概念,指银行通过信息网络提供的金融服务,包括传统银行业务和因信息技术应用带来的新兴业务。当前,我们提及的网上银行,主要是指网上银行服务的概念,是基于信息技术应用,将传统银行产品简单从网上的转移,虽然会导致银行服务方式和内涵发生变化,但就其内在意义来看,还仅仅是一种有别于传统业务的银行业务新品种,即传统银行利用互联网作为新的服务手段为客户提供在线服务,是传统业务的补充以及传统服务手段的延伸,这是目前网上银行存在的主要形式,也是绝大多数商业银行采取的网上银行发展模式。
所谓网络商业银行,是指利用互联网技术,通过互联网向客户提供开户、销户、查询、对帐、行内转帐、跨行转帐、信贷、网上证券、投资理财等传统服务项目,使客户可以足不出户就能够安全便捷地管理活期和定期存款、支票、信用卡及个人投资等。可以说,网络商业银行是建立在互联网上的虚拟银行。理论上,网络商业银行可以提供全功能的服务模式,几乎可以满足除现金业务以外的所谓客户金融服务需求。
网络商业银行的特征可概括为5W:实现为任何人在任何时间和任何地点与任何账户用任何方式的安全支付和结算,具有以下五大优点:提高工作效率、改善服务质量、有利于提供更多金融服务项目和支付手段、加速资金周转、提高经营管理水平。
二、建立我国网络商业银行势在必行
(一)有助于加速变革我国传统商业银行的组织体系、管理模式,形成齐全的金融服务功能。当前我国商业银行组织体系大而全,管理链条长且成本高昂;业务流程复杂,效率低下等,一直饱受诟病。建立我国网络商业银行,以简单的管理模式、简短的管理链条、简捷的业务流程参与市场竞争,低成本、高效率服务客户,能极大促进我国传统银行业组织和管理模式的积极变革,推动我国商业银行从组织管理到业务流程的一系列全面改革。
(二)有助于改变我国商业银行过分依赖存贷利差的现实状况,大力拓展中间业务、非利息收入,优化我国商业银行的经营结构。发达国家实践表明,网络商业银行之所以能取得成功,除低廉的经营管理成本外,主要是利用网络优势,积极拓展中间业务、非利息收入等,这有别于我国商业银行过份依靠存贷利差的现状,不仅会挑战我国银行业的传统经营模式,也会加速推进我国商业银行新型业务的发展。
(三)有助于增强我国商业银行个性化服务特色,有效提升竞争能力。当前,经营模式相仿、产品业务同质化是我国商业银行的通病,这也在一定程度上凸显我国银行业核心竞争力不足,大而不强的现实状况。建立我国网络商业银行,突破地域和时间的限制,向客户提供个性化的金融服务产品,从而实现在低成本下的一对一服务,形成真正意义上的差异,能以此促进我国金融业形成各自鲜明的个性化服务特色,更好满足不同客户群体不同层次的金融服务需求,有助于我国商业银行打造核心竞争力,真正做大与做强。
(四)有助于我国商业银行走向混业经营,实现金融资产多元化,适应客户多样化的金融需求。目前,我国仍然实行分业经营、分业监管的金融体系。建立我国网络商业银行,能使金融业在现有的政策基础上尝试混业经营。通过、合作等形式,开展证券投资、外汇买卖、基金交易、保险、在线担保等业务,并以此作为网络商业银行的主要盈利来源和竞争优势。可以预见的是,网络商业银行服务形式的创新与发展,将加快我国金融业分业经营模式的突破。
三、建立我国网络商业银行的条件业已具备
从目前我国商业银行经营转型发展的现实状况来看,不论是客观条件还是主观要求,建立我国网络商业银行的条件业已具备。这是因为:
(一)零售银行战略对传统营销渠道的新要求是建立我国网络商业银行的驱动力。实践证明,我国商业银行想在经营转型上有大的突破,较为现实的选择就是大力发展零售银行业务。随着电子技术的发展和金融工具的不断创新,一些新的金融服务正脱离传统网点的概念,家庭银行、随身银行等一些离柜金融服务不断出现,传统的网点概念正逐步淡化,大银行尤其是国有商业银行历史上形成的网点和机构优势日益削弱,建立我国网络商业银行,全新、高效的营销渠道,能极大满足当前我国金融业零售银行战略的需求。
(二)现代信息技术的创新发展为建立我国网络商业银行创造了条件。建立我国网络商业银行最关键的因素是安全,安全性是网络商业银行生存发展的核心及基础,建立真正意义上的我国网络商业银行,其前提条件是必须安全性有保证、客户能够接受。近年来,随着电子商务技术的发展,高安全级的web应用服务器、完善的身份认证和CA认证系统的建立以及高级别的安全信息技术的逐渐普及运用,网上银行的安全性越来越高,这为我国建立网络商业银行提供了技术安全保证。
网络安全基本概念范文1篇7
关键词:计算机网络;三本院校;教学改革
中图分类号:G622.0文献标识码:A文章编号:1007-9599(2011)01-0000-01
InstituteTrainingofComputerNetworkTeachingReform
GuoYang,ChenChen
(DalianJiaotongUniversity,InformationEngineeringInstitute,Dalian116034,China)
Abstract:WiththeInternetdowntofamilies,andcomputernetworksbecomeoneofthemostpopularsubjects,thedevelopmentofcomputernetworksandthecomputernetworkasacourseofinstruction,traininginthisarea,hasreceivedwideattention.Asthethreeinstitutions,thecomputernetworkhasbecomeaprofessionalcomputertrainingcoursesinanimportant,butmostofthestudentsreflectedthecomplexnetworkofcurriculumtheory,theoryandpracticedifficult.Inthispaper,threecollegecoursescomputernetworkstatusandanalysisoftheproblems,combinedwithcharacteristicsofthreecollegestudents,teachingmethods,teachingmodelsandputforwardsomeproposalsforreformofteachingcontent.
Keywords:Computernetwork;Threeinstitutions;Teachingreform
计算机和通信技术的迅猛发展,成为推动全球经济快速增长和全面变革的关键因素,国家信息化的发展迫切需要高素质、创新型的计算机专业人才。计算机网络是一门发展迅速的学科,同时又是一门应用领域极其广泛的学科,高校的许多专业都开设了计算机网络的相关课程,尤其是三本院校的学生,应注重培养应用型人才,计算机网络本身就是一门注重动手能力注重实践的学科,如何使教学理论与实践相结合,培养学生的实践能力成为教学改革的重点。
一、分析三本院校计算机网络课程的教学现状及存在的问题
(一)教学方法与教学内容较为陈旧
现今多数高校网络课教学方式还是以多媒体教学、老师说教为主,课后安排几节实验学时,学生记大量枯燥的理论内容,学习积极性不高,认为网络课程内容理解困难,相当一部分学生学习后,只记得一些基本概念,考试前背概念,应付考试,并未把理论知识和实践相结合。计算机网络技术发展迅速,每年都有大量的新技术,教师的教学内容未能做到与时俱进,教学内容过于落后,导致实践环节实验内容单一落后。
(二)师资力量薄弱
在高校招生中,网络工程专业是一个近两年才出现的新专业,有多教师曾经并不是这个专业出身,导致专业知识比较薄弱,缺乏实战经验,许多教师还未获得网络专业资格认证,导致学生掌握的知识不扎实,不完善。
(三)实践环节欠缺
计算机网络课程的授课模式大多是M+N模式,即M节理论课+N节实验课,实验学时安排的较少,甚至有些院校并没有专门的网络实验室,导致实验环节不正规,实验内容难度较低,学生学习的大量理论知识不能用实验来验证,理论和实践脱节严重。
二、计算机网络教学改革的一些建议
计算机网络的理论和知识本身也是呈网络结构的,既丰富、复杂,又相互交织,如何梳理这些内容,是每一个网络教育工作者必须认真思考的问题,以下是我通过几年的三本院校教学的实际经验加上和学生之间的沟通,对三本院校计算机网络这门课程提出的一些改革建议。
(一)课程开设标准的改革
三本院校教育的培养目标是应用型的技术人才。教学内容组织要注重社会需求与教学的关系,体现三本的办学特色。所以三本院校计算机网络教学不应只停留在书本和概念上,应该面向社会需求,注重高新技术培训,注重实践环节,贴近实际应用。
(二)教学内容与教学手段的改革
计算机网络内容比较抽象,概念、知识点多而杂,如果能够使学生轻松的掌握理论知识,使抽象的概念变的通俗易懂,这就需要我们老师能够用一些现代的技术手段,例如多媒体教学,制作一些技术性的flash教学课件,使得抽象的概念变得生动起来。加深学生的记忆,例如:OSI参考模型、令牌传递、邮件收发等都可以使用动画演示来吸引学生的注意力。另外,采用多种教学手段(如:模拟器、虚拟机、当场演示),营造良好的课堂氛围,使复杂的计算机网络理论更加形象化,学生可以更加容易地接受。讲课中多使用一些生活中的类比事件,使复杂的问题变得易懂,比如可以通过邮局收发包裹的实际应用使学生明白“层次”、“协议”、“服务”等抽象的概念,明白双方之间的通信是需要规则的。
在教学内容上还要紧跟时代潮流,与时俱进,例如许多教师注重介绍OSI模型的知识点,忽略了现在实际的情况多数网络采用的确是TCP/IP协议模型,网络安全和网络管理是计算机网络应用中的两个很重要的方面,有些教师这两部分内容却是一带而过,甚至忽略不讲,以及现在流行的”物联网”等技术概念,我认为计算机网络这门课程更需教师多给学生介绍一些先进技术,将社会最热门的网络技术以及技术发展趋势及时介绍给学生。
(三)努力建设教学实践基地
培养应用型人才的首要就是培养学生的实践能力,教师如果不能使自己的学生用实践来验证理论知识,那么这个教师的教学是失败的。现在很多三本院校因为意识不到位或资金不到位,没有建立网络实验室,这对计算机网络教学产生十分不利的影响。计算机网络实验室对于培养应用型网络人才十分重要。学校应该充分利用自身条件为学生创造实验环境、建立校外实践基地。如我们信息学院建立了两个专门的网络实验室为计算机网络及相关专业课提供了很好的实践平台,可做实验数达到70个,学生分组进行实践,亲自抓包进行分析,加深了对局域网、网关等知识点的认识,效果非常好。
(四)加强师资队伍建设
现今仍有大量的从事计算机网络教学的教师并未获得相关的网络技术专业资格认证,大多数年轻教师毕业后就直接从事教育工作,实战经验并不丰富,这就需要学校给教师提供相关的培训平台,鼓励教师进修,还可以派遣年轻教师去企业深造学习,提高师资水平,只有这样才能提高教师的实践能力,丰富自己的课堂教学,也增强了学生对老师的认可度。
目前的三本教育中,计算机网络是一门核心课程,对计算机网络教学应给予高度的重视。三本院校,办学层次和办学特点各有不同,应根据学校自身情况,制定不同的改革方案,结合各专业课程的需求及人才培养目标,不断完善计算机网络教学。
参考文献:
网络安全基本概念范文篇8
随着计算机网络的发展和普及,网络异构的复杂程度增加以及网络设备种类增多,如何保证网络高效、可靠、经济、安全的运行已成为网络系统的重要内容,这也成为网络管理的主要任务和职责,网络管理系统的能力和质量关联着网络系统的各种性能及状态质量。因此,人们认识到网络管理的研究、开发建设成为目前网络管理建设与计算机网络技术研究领域的热点和难点。网络管理课程的目的和任务在于使学生掌握网络管理的原理、协议及网络管理系统的实现技术,培养学生网络系统功能与性能测试及评估,网络性能管理、配置管理、故障管理、安全管理、计费管理及系统恢复等方面的能力。
二、网络管理课程建设存在的问题
网络管理课程是我系网络工程专业的必修课,在近几年教学过程中发现,传统的教学内容、教学方法以及教学手段等已经无法满足网络工程专业高素质、实用创新性人才的培养需求。目前,网络管理课程教学中存在的问题主要有:教学内容设置不合理。网络管理的大部分教材都很大篇幅介绍基于公共管理信息协议(CMIP)的OSI系统管理模型以及电信管理网TMN,由于互联网规模不断变大,基于简单网络管理协议(SNMP)的网络管理技术应用越来越广泛,因此在该课程教学内容上应以SNMP协议为主。实验实践环节中,由于网络设备以及网管设备等条件限制,该课程实验比较单一简单,多为基础性实验以及验证性实验。在教学模式上,多以教师讲授为主,由于网络管理的内容较抽象,很难激发学生学习兴趣,因此导致教学效果不太理想。
三、教学改革与实践
针对网络管理课程建设中存在的各种问题,在网络管理教学中,对课程教学内容、教学模式以及实践教学内容进行了改革与探索。
1.优化教学内容
教学内容的优化是网络管理课程改革的基础和前提。网络管理课程作为网络工程专业的专业核心课程,其主要内容应该包括网络管理的概念、管理模型、管理信息库(MIB)、简单网络管理协议SNMP以及网络性能测试与评价等。
2.革新教学方法与教学手段
教学方法是教师和学生为了实现共同的教学目标,完成共同的教学任务,在教学过程中运用的方式的总称。根据网络管理课程的特点和目前教学过程中存在的问题,研究新的有效的教学方法是非常重要的。第一,讲授与启发式教学相结合。启发式教学,就是根据教学目的、内容、学生的知识水平和知识规律,运用各种教学手段,采用启发诱导办法传授知识、培养能力,使学生积极主动地学习,以促进身心发展。这里要着重说明,启发式教学不仅是教学方法,更是一种教学思想,是教学原则和教学观。结合本课程,教师在讲述内容之前,要首先提出问题”,比如,为什么必须将计算机网络管理作为一门课程来学,然后再将目前计算机网络的发展及遇到的问题尽可能铺展开讲,让学生起疑”我们该如何管理这么复杂的网络呢?网络管理究竟该管理些什么?如何管理?让学生带着疑问去学习,必定能激发学生对于学习该课程的兴趣。第二,采用具体与抽象相结合。网络管理课程内容比较抽象,尤其是很多概念比较难以理解,如果直接给出定义,学生往往感到困惑,所以在讲解这些概念的时候,可以先给出一个具体实例,再抽象出基本概念,使得学生对这些概念有更深刻的理解,提到概念就想起当时讲的实例,容易加深学生对概念的印象。例如,对象”与对象实例”就比较抽象,有了对象和对象实例有什么区别?在讲解过程,通过一个集线器的实例就很容易能理解这两个概念了。还有,管理信息库中的被管对象”,什么是对象?这个概念也是比较抽象的,但是如果能够结合一个路由器,就很容易说明被管设备与被管对象了。再有,简单网络管理协议SNMPv1引入了一个共同体的概念,本身是很难理解其作用的,在授课过程中,通过利用snmpuitl工具获取MIB变量的具体过程,就会让学生清楚明白,原来共同体名就是双方通信的一个口令”。第三,采用现代化教学手段。在教学过程中要尽量使用一些现代化的教学手段,尤其网络管理是跟网络技术相关的教学,所以应该采用一些现代化的教学手段进行教学。在该课程教学过程中,充分发挥多媒体课件的作用,丰富课题教学内容,提高教学效果,将视频和文本有机结合起来。另外,借助于自行开发的基于android的教学互动系统平台,学生可以通过手机终端获取丰富的网上教学资源,如课件、实验指导资料以及网络管理的一些标准文档等,还可以通过即时消息和电子邮件等方式进行师生双向交流。
3.强化实验实践教学环节
由于实验条件限制,传统的网络管理课程实验多以验证性实验为主。本课程增加了综合性与设计性题目,将实验内容设置为三部分,第一部分为基于SNMP的网络管理软件的安装与使用,通过对SiteViewNNM网络管理软件的安装使用,使学生掌握如何在主机与网络设备(路由器和交换机等)上安装SNMP服务与配置SNMP服务属性,另外对软件的使用,也使学生进一步加深对所学网络管理功能的理解和认识;第二部分为MIB变量的读取,通过snmputil工具查看网络管理设备的MIB信息,加深对MIB结构、对象实例等重要概念的理解;第三部分为SNMP数据包的捕获以及SNMP协议分析。通过该实验使学生掌握SNMPPDU的结构以及BER基本编码规则,理解SNMP协议的工作原理。
四、总结
网络安全基本概念范文篇9
关键词:大网概念;计算机网络;高等教育;人才培养
随着国内电信运营商网络的重新整合和3G/4G无线通信时代的到来,网络通信技术正在发生广泛而深刻的变化,呈现出很多新技术、新应用和新模式,这对高等教育计算机网络课程的教学工作提出了新的要求。为此,近年来众多高校对计算机网络课程的教学工作进行了大量地探索、改革与实践[1-6],并取得了较为显著的效果和成绩。现有教学模式培养出来的学生能够掌握基本的计算机网络通信原理、TCP/IP协议栈,能够组建基于交换机/路由器的小型网络,也能够进行常见的网络配置、应用及维护,但他们普遍缺乏全局网络的意识,即大网的概念。随着互联网络技术和应用的发展,各种网络技术层出不穷,各种类型的网络及业务不断融合、重构,这使得大网概念在电信级网络运行中更加重要,因此,在计算机网络教学中培养学生建立大网的概念具有重要的意义。
1建立大网概念的意义
计算机网络是计算机技术和通信技术的交叉学科,涉及大量错综复杂的概念和新技术,对刚接触计算机网络的学生来说,这是一门比较难学的课程。在现有教学模式下,学生对教学效果的普遍反映是:入门难,术语、概念多,理论复杂;课堂上可以理解,但很难留下深刻印象,理论和实践都没学好。虽然现
在的计算机网络教学已经非常重视理论与实践结合,但在真正的实践中,实验内容只是实际网络复杂情况冰山的一角。另外,学生已习惯平时从应用层面使用网络的简单感觉,一旦进入理论学习就觉得和自己想象的网络差异太大,不学还明白点,学了更糊涂,从而失去学习的兴趣,其问题在于没有把理论和实际紧密、有机结合,缺乏大网的概念。
所谓大网概念,就是要让人们了解其每天都在使用的互联网络是一张实实在在的网络,而不是一张虚拟的网络,它是由各种类型和规模的小网从小到大组成的,任何两点之间的通信都由这张网络上的一条实实在在的物理连接承载,由构成这条物理连接的网络设备和链路实现数据的转发和传送。从提供网络服务看,它是单一的虚拟大网;从解决网络问题看,它是庞大而复杂的物理真实网络。
建立大网概念是计算机网络教学的切入点。网络无处不在,大家每天都在使用互联网络,学生在没有接触本课程之前已形成了对网络的模糊概念,如果本课程教学一开始就从理论出发,学生自然会迷糊,并产生学习混乱和抵触情绪。因此,教学应从学生身边最熟悉的网络谈起,之后,再引申到学生熟悉的互联网络Internet,告诉学生网络的电子邮件、QQ聊天等正是基于身边最小的网络,并开始不断互联、延伸形
作者简介:邵鹏飞(1978-),男,讲师,硕士,研究方向为无线宽带网络与网络控制。
成大网――Internet,正是因为大网的存在,电子邮件、QQ信息才能从一个地方传到另一个地方。然后,老师要告诉学生计算机网络课程就是要研究这张大网是怎么工作的,比如构成大网的小网是怎么工作的,一个个小网是怎样组成大网的,数据在大网上是怎样传递的;在搞懂网络怎么工作后,就要了解怎么管理这张网、怎么用这张网。通过让学生建立大网概念的方式,淡化理论与现实的差距,使学生头脑中模糊的网络概念变得清晰,同时,让学生明确网络到底研究什么,本课程学什么,应该掌握什么,学了之后有什么用。总之,建立大网概念可以让学生在实际网络和计算机网络原理之间建立一种联系,从而激发学生了解计算机网络原理是如何解决实际问题的兴趣。
建立大网概念是全局把握网络技术的需要。互联网络有两个层面:物理网络和逻辑网络。物理网络指构成互联网络的网络设备和线路,它是逻辑网络的基础。逻辑网络架构在物理网络之上,包括基于网络层次体系结构的网络互联方法和为网络应用提供服务的网络云的概念。大家都熟悉的是逻辑网络为网络应用提供服务的概念,比如基于网络的电子商务,基于网络的网络游戏等,这些网络主要指逻辑网络。而物理网络和网络层次体系结构是计算机网络研究和课程教学的重点。在计算机网络教学中,从熟知的为网络应用提供服务的逻辑网络概念出发,提出网络云内部到底是什么样的,网络云是怎样形成的,从网络云引出物理网络,从而建立大网的概念。有了大网的概念,逻辑网络和物理网络也就成为一体,学生就会对网络形成深刻的印象,整个学习过程就有了一个理论基点。
简单地看,网络技术又可分为两个部分:局域网技术和网络互联技术。这两部分也正是计算机网络教学的核心。整个互联网络正是由一个个小型局域网和接入网通过网络互联技术互联而组成的。建立大网的概念,明确实际中的大网和理论中的局域网、网络互联的关系,就能让学生比较容易地把握网络技术的全局,明白计算机网络课程的主要学习目标就是先要学好局域网的技术,然后学好将局域网互联组成更大网络的网络互联技术。从教学内容看,计算机网络教学主要包括:计算机网络的基础理论和知识、网络系统集成实践(基于交换机和路由器的企业组网、局域组网、企业信息网络配置等)和进阶的高级路由与交换技术等。大网的概念在这些内容的学习中都是站在制高点,并贯穿始终。
建立大网概念是服务型网络人才培养的基本要求。从就业形势来看,我们正面临巨大就业压力。大学生的就业面临两个方面压力:一方面是高等教育大众化产生的学生数量方面的压力;另一方面表现为大学生能力缺失,其知识、能力、素质不能满足企业对人才的要求。从全球就业市场看,以构建面向社会,服务经济社会为宗旨的服务型人才培养模式越来越成为高等教育发展的重要方面。服务型网络人才培养应以社会对网络人才的需求为导向,强调“就业―可雇佣性”[7],以应用教育为特征,强调“有用教育”,主动服务经济社会,为电信运营商、网络公司、企事业单位培养各种有用的网络人才。大网概念在整个互联网络的运行维护中是非常重要的,此时网络中的设备、小型网络、企事业网络不再是一个独立的个体,而是大网中的一份子,它们的网络行为也就成了整个大网运行状况的一部分,同样,大网中其他部分的运行状况也就会直接或间接地影响它们的运行结果。架构在网络上面的各种网络应用更是与大网密不可分,在应用中,从通信源端到目的端的双向数据传输,完全是建立在大网中各个被选中的中间节点的双向路由选择上面,而且,基于网络的变化这些选择完全是动态的。只有建立大网概念,才能全面正确地处理这些问题。因此,在计算机网络课程教学中,重视建立大网概念,才有利于培养社会所需的具有“就业―可雇佣性”的服务型网络人才。
2建立大网概念的方法
在计算机网络课程教学开始时,如果既想给学生很好的入门知识,又想让学生建立大网的概念,教师就要在实际网络和理论网络之间建立一种联系,将学生从熟知的实际网络带到理论网络,因此,选用学生熟知的网络应用引出大网概念比较合适。描述大网概念要注意两点:一是切忌泛泛而谈,而要给学生塑造实实在在的大网形象,建立大网概念,比如可以选用电信经营的ChinaNet网络作为案例;二是切忌过多过深地谈论其技术,重点是让学生形成对大网的感觉和印象,对大网工作机制有初步了解。下面以网络QQ聊天为例,以电信ChinaNet网络为背景介绍建立大网概念的方法(以下的各个级别电信网仅指电信的数据网络)。
案例:大网概念――笔者在浙江万里学院4号楼213办公室与在美国的朋友通过QQ聊天,信息是怎样通过网络传过去的。
(1)从身边的网络谈起。首先,我们给出4号楼办公网的网络拓扑图(如图1所示),由此表明“我”的位置,其次,交代清楚主要的网络设备、网络结构和连线方法,指明这是用户接入层的网络,属于最低级的物理网络,同时,可说明这个网络的网速、容量等基本情况,这些内容同学们都很熟悉,讲解的目的是让学生明确身边网络的概念。最后,我们向学生展示4号楼办公网通过大楼出换机接到校园网的情况,并提出问题:它的上一级网络是什么?很自然地,学生能回答出它是浙江万里学院校园网。
图1浙江万里学院4号楼办公网网络拓扑
(2)上一级网络:校园网。首先,我们给出校园网的示意拓扑图(如图2所示),其中,1、2号楼及其他教学办公楼的办公网和4号楼一样,这些教学办公网通过校园网网管中心组成浙江万里学院校园网,其次,我们指出校园网管中心的位置、主要设备及校园网与大楼办公网在设备、网络结构、网络能力上的主要区别,向学生强调以4号楼办公网为例的每个教学办公网只是校园网的一个子网。最后,我们展示校园网通过出口路由器设备连到外部网络的情况,目前,该网是连到宁波市电信网,此时,我们也可顺便交代一下防火墙的作用及校园网可能有多个网络出口的情况,并向学生提出问题:校园网的上一级网络是什么。学生自然明白再上一级就是宁波市电信网。
图2浙江万里学院校园网拓扑示意图
(3)再上一级网络:市电信网。首先,我们给出市电信网的一个示意拓扑图(如图3所示),重点指明学院校园网相当于宁波市电信网的一个接入用户,是其中的一个子网,而其他的大学校园网、企事业单位网络和下级区县电信网络跟万里学院校园网一样,都是市电信网的接入子网,通过市电信网管中心的路由器设备互联在一起,组成整个电信宁波市网。其次,我们要让学生了解市网与校园网的最大区别是:校园网属于局域网范畴,一般属内网,可采用内网私有地址,而电信市网属于城域网,属于公网,只能使用公网地址。另外,电信市网的组网结构更加复杂,设备更加高级,网络容量更大。最后,指出宁波电信市网通过网管中心的核心路由器的出口电路接到电信浙江省网,继续接入更高层次的网络。
图3电信市网示意拓扑图
(4)更高一级网络:电信省网。首先,我们给出电信省网(部分)的一个示意拓扑图(如图4所示),说明这个层次网络只是互联的设备更多、更高级、处理能力更强、速度更快,连接的网络更多、规模更大、更加复杂、带宽更宽,而连接方法并没有多大改变。其次,需要强调在这个网络中,电信市网只是省网的一个接入网、一个组成部分,而省网就是由一个个类似电信宁波市网的城域网络通过省网核心路由器设备互联而组成的。另外,在省网这个层次可举例介绍自治系统的概念。最后,指出电信省网通过省网出口设备接入电信全国网络,而且出口电路一般有多条,起业务分流和电路备份的作用。
图4电信浙江省网(部分)示意拓扑图
(5)电信全国网。首先,我们给出电信全国网(部分)的一个示意拓扑图(如图5所示),指出这是最高级别的运营商网络,每个运营商,比如移动、联通等都有一张各种独立运行的全国网络。其次,向学生介绍在电信的全国网中,有三大一级核心节点:上海、北京、广州,以及二级核心节点:天津、武汉、西安、乌鲁木齐等,这些核心节点构成了电信全国网的骨干网络,需强调此时省网只是电信全国网的一个接入子网,一个组成部分,省网通过其核心出口设备接入电信骨干网络,全国的各个省网通过电信骨干网络互联在一起就组成了电信全国网络。可顺带介绍电信网络的国际出口、国际电路和海缆的情况,让学生获取更多的额外信息。最后,我们提问:电信全国网是最大的网络吗?还有更高级别的网络吗?
(6)全球互联网:Internet。我们给出全球互联网(部分)的一个示意拓扑图(如图6所示)。这里仅需说明电信全国网代表中国的互联网与美国、日本等其他国家的互联网络通过国际电路互联在一起,构成全球的Internet。美国的国内互联网络是跟我国类似的一张网络,指明我在美国的朋友处在美国某个州某个区的某个办公楼里,他正在通过网络跟我QQ聊天。
图5电信全国网(部分)示意拓扑图
图6全球互联网(部分)示意图
(7)QQ聊天信息的传递路径。有了前面关于网络的充分介绍,我们就可以向学生讲解我与在美国的同学的QQ聊天信息传递过程:我发给美国同学的信息从我所在的4号楼213办公室的电脑上发出,经4号楼办公网、校园网、电信宁波市网、省网和全国网,从电信的国际出口经国际电路到达美国国内互联网络,再逐级到达我同学使用的电脑,最后在QQ程序上显示出来。而我同学回复我的信息经过了一个相反的过程。我们需要向学生强调,每一次信息传送都是基于这张大网上的一条传送路径,而这条传送路径由这张大网上实实在在的设备和线路经过路径选择后建立。同时,我们让学生想象这条路径上的任一设备或线路出现问题时,信息传递会发生什么变化,怎么去发现和查找网络上发生的问题。在课时允许的情况下,可现场操作路径跟踪演示,逐跳分析经过的设备IP地址,查询IP地址的归属地可判断每一跳处于哪个网络,从而核实上面分析的大网路径是否属实,给学生更深刻的印象。
(8)总结。通过教学告诉学生QQ聊天与其他网络应用一样,都是基于这张大网,只有充分了解这张大网的工作原理、组网技术,才能解决实际的网络问题,并更好地利用网络,计算机网路就是研究这些内容的,网络中的所有问题最终都要放到这张大网上。所以,这门课不仅仅是学点理论和实践知识,而是要通过掌握理论知识、实践技能更好地解决这张大网上的问题。
在计算机网络教学中,还有很多建立大网概念的方法,比如单机对等网络与跨越互联网络的点对点通信的类比等。从本质上讲,建立大网概念就是对计算机网络的深入浅出的把握,从浮于表面熟知的网络应用深入到网络内部,再回归到为应用提供服务的单一虚拟大网。
3结语
本文通过剖析大网的内部物理网络组成结构,反复强调子网和组成更大网络的概念,让学生对大网的形成和大网的结构有一个深刻的印象。有了大网概念,进一步的教学工作怎么开展,全局教学怎么安排。对于这些问题,我们可以通过上述几个简单的问题,来引出计算机网络课程必须关注的核心知识点,这就是网络协议体系结构,从网络体系结构讲到事实的标准TCP/IP协议栈,讲课和实践中可围绕大网概念重点讲解局域网技术和网络互联IP技术。同时,我们可以进一步提出以下的问题:上述案例中的网络是根据什么原理互联在一起的(网络技术不同,设备不同,怎么能够统一的互联起来)?这些网络中的设备又是采用什么方法传送数据的?答案很明确,这就是标准的网络协议体系。而我们还要提出新的问题:为什么必须是统一的标准?这个网络协议体系又是什么样的?对此,我们在讲解网络协议体系时,同样可以通过大网概念,并通过解决一个实际网络问题的过程而总结出来,因为网络协议体系中的核心层、网络层指的正是我们所说的大网。
参考文献:
[1]王绍强.应用型本科计算机网络教学改革的研究与实践[J].计算机教育,2009(18):16-18.
[2]刘彦保.计算机网络课程教学改革与实践[J].黑龙江高教研究,2006(2):111-112.
[3]李冠峰,王红艺,郑瑞娟,等.新形势下的“计算机网络”教学研究与实践[J].计算机教育,2009(9):106-108.
[4]陈智罡,方跃峰,李继芳.合作性教学方法在“计算机网络”课程中的探索与实践[J].计算机教育,2008(11):136-139.
[5]刘伟.研讨式教学模式建构[J].高等教育研究,2008,10(10):65-67.
[6]方芸,高仲合,高博文,等.计算机网络实验教学改革[J].实验室研究与探索,2008(6):91-93.
[7]胡赤弟.双重压力下服务型人才培养模式的重构[J].高等教育研究,2009,2(2):80-85.
OnNetworkAwarenessinComputerNetworkingTeachingandPersonnelTraining
SHAOPeng-fei,YANGYa-ping
(FacultyofElectronicandInformationEngineering,ZhejiangWanliUniversity,Ningbo315100,China)
网络安全基本概念范文1篇10
关键词:网络文化安全;国家安全;文化建设;公民素养
中图分类号:G206文献标识码:A文章编号:1003-0751(2016)06-0168-05
网络文化通常是指以网络技术发展与应用为载体,通过文本、图片、视频等形式表现并具有一定社会特征和传播功能的文化成果,目前主要包括网络新闻、网络文学、网络社交平台、网络游戏以及网络金融等。目前网络文化随着网络技术变革式发展已日益壮大成为一种新的网络文化产业与传播形态,但同时也滋生了许多不良现象,存在安全问题。如何正确定位与解读网络文化安全问题?如何正确把握其发展的趋势和前景?如何有效加强与引导网络文化安全的建设和管理工作?这些都需要我们进行广泛而深入的探讨。
一、网络文化安全内涵的界定与争鸣
20世纪90年代,美国未来学家泰普思科特(DonTapscott)就曾提出,“网络不仅仅是一个技术概念,更是一个社会文化的概念”①,由此网络被引入社会文化研究的范畴。当前信息社会化、文化全球化愈演愈烈,网络文化安全问题日益突出,现已成为国内外众多学者关注的热点与难点。
1.网络文化安全定义研究
为了更好地了解国外网络文化安全方面的研究情况,笔者在EBSCO外文数据库对“CyberCultureSecurity”关键词进行检索,发现国外还没有专有名词和专门研究,当进一步用“CyberCulture”“DigitalCulture”“Cybersecurity”“InternetSecurity”等关键词分别进行检索时,发现了一些有价值的研究。其中国外有学者指出网络文化(或数字文化)作为一个欠定的实践(underdeterminedpraxis)概念,由参与、修复与拼装组成,其可以看作是人们在当代网络社会中行为或相互作用的一种新兴的价值观、实践和期望②。AnneCarblance等③认为,广泛的信息系统的应用对经济与社会的发展具有巨大的潜在辅助作用,网络对地方、国家乃至全球通讯都事关重要。国内对网络文化安全概念的研究至今还没有统一的定论,近年来,传播界、文化界、教育界等都对其做了多方面的研究。有学者从意识形态、文化霸权等视角研究,认为网络文化安全是指一个民族国家的网络文化系统正常运转并免受不良内容侵害,能够为
收稿日期:2016-01-31
*基金项目:教育部人文社会科学研究规划基金项目“赋权与道义:长三角青年农民工新媒体使用与社会认同研究”(14YJAZH066);浙江省社会科学界联合会项目“新媒体涵化对浙少年价值观影响研究”(2014N085)。
作者简介:宋红岩,女,浙江传媒学院社会科学教学部副教授(杭州310018),英国剑桥大学访问学者。
汪向红,女,通讯作者,浙江中医药大学人文社会科学学院讲师(杭州310053)。
民族国家的文化价值体系的持续发展提供持续动力、为国家文化利益提供正向作用的状态④,是国家文化安全的重要范畴,是安全在网络文化领域的具体反映⑤。有学者从信息技术变革的视角研究,认为网络文化是人们以网络技术为手段,以数字形式为载体,以网络资源为依托,在从事网络活动时所创造的一种全新形式的文化⑥。还有学者从高校图书馆、社群与网络文化安全问题进行研究⑦,如魏建国⑧认为网络文化是指网络中以文字、声音、图像等形态表现出的文化成果,主要包括网络新闻、动漫、网络视频和音乐、网络文学、论坛等。
2.网络文化安全内容研究
对于网络文化安全的具体内容,国内外学者也进行了有益的探讨,其中有学者认为网络文化既包括资源系统、信息技术等物质层面的内容,又包括网络活动的道德准则、社会规范、法律制度等制度层面的内容,还包括网络活动价值取向、审美情趣、道德观念、社会心理等精神层面的内容⑨。可分为网络文化安全主体(网民)、网络文化安全客体(硬件、软件与协议)、网络文化安全中介以及网络文化价值四部分⑩。也有学者参照传统的文化结构划分方法,如杨文阳将网络文化安全分为网络物质文化安全、网络制度文化安全和网络精神文化安全三个层次。基于政治学与社会学角度,姚伟钧认为应该将其分为网络物质文化安全、网络制度文化安全、网络精神文化安全和网络行为文化安全。
3.网络文化安全要素研究
对网络文化安全的特征、功能、意义等要素,有学者认为在网络信息化下所形成的文化霸权对我国文化安全冲击越来越大,大力推进网络文化安全建设是关系到一个国家的综合国力、民族凝聚力、国家文化和软实力的战略性课题,是新媒体技术与文化主体交融的结晶,表现出数字化、网络化、信息化等特征。国家能够在网络文化传播中,坚持正确的价值观,不受不良文化渗透影响,维护国家的利益和安全。
二、网络文化安全现状研究
对于网络文化安全的发展现状与问题研究,一直受到学者们的关注。AndrewKeen认为,网络自身的问题不断地发展与显现,互联网等业余媒介的扩张会造成文化平庸,网络信息数据激增会造成信息质量下降,传统社会文化安全卫士,如权威机构、媒介工作者素质下降甚至文化腐朽。国内学者们主要从网络信息安全,网络文化对传统文化、道德价值观念与社会主义意识形态的冲击与挑战等方面去把握网络文化安全存在的问题,而学界普遍认为导致问题的原因主要集中在管理方式、法制工作、行政效能、网络技术等方面。
四、我国网络文化安全的治理与构建
虽然国外在概念上对网络文化安全还没有确切的界定与研究,但在网络文化安全行动纲领与政策法规制定的实践上却很丰富。美国国家科学基金会于2006年就启动了“全球网络环境创新”项目,其主要目的是建立一个新的、安全的、可控可管的网络体系结构,其中包括下一代互联网的管理控制问题。截至2014年,全球已有40多个国家或地区颁布了相关网络空间国家安全战略。其中,美国先后出台了《网络安全框架》等40多份与网络安全有关的文件,并成立“网络办公室”,直接对总统负责。日本于2013年6月制定了《网络安全战略》,首次明确提出“网络安全立国”。印度于2013年5月颁布了《国家网络安全策略》,提出“安全可信的计算机环境”的理念。我国的《2006―2022年国家信息化发展战略》将“建设先进网络文化”作为战略目标,并明确提出要加强网络文化安全全方位的管理能力。但是,加强主流意识形态的网络话语权、构建网络强国与新型主流网络文化仍然任务艰巨,需要我们加强以下几方面工作。
1.网络文化安全的理论构建
当前网络文化正由硬件技术结构与体系的建设向软实力内涵建设转向,而网络文化安全也已经越来越不适应网络应用发展的要求。因此,如何在厘清我国网络文化安全现状与安全治理的基础上,从新的时空观来解读网络文化安全的内涵与外延,精确把握新时期网络文化安全建设与治理,任务艰巨,要求迫切。在2015年第二届世界互联网大会上,同志提出了要构建网络空间命运共同体的倡议。因此,在进一步加强基础硬件建设、网络文化交流合作平台、制度保障与机制创新等要素建设的基础上,在广义上,我们应从国际共享、国家安全、网络发展与文化建设的多维要素内涵与逻辑关系进行综合性探讨。在狭义上,我们应从正确处理好国家、社会与人和谐发展的视角,加强互联网信息服务的智能性、安全性与可管理性,加强网络文化传播与内容建设,加强网民的素养与能力培养。
2.网络文化安全治理体系战略安排
在大数据与全球化的背景下,我国网络文化安全处于机遇与挑战的重要发展战略期,要从国家安全与文化强国战略、大数据时代信息传播治理等视角认真研究我国网络文化安全的具体内容与路径部署。就当前世界与我国网络文化安全发展的要求与趋势来看,应本着“互联互通、共享共治”的原则,切实加强我国网络文化发展与治理的政策环境、管理模式、技术创新、内容整合与传播机理等方面的研究。特别是在互联网发展面临着人类社会对互联网需求的不断增长同网络理论与技术本身发展不充分之间矛盾挑战的背景下,我们还应从传受交互需求视角研究我国网络文化安全发展嬗变的过程、关系类型、媒介融合、受众文化心理与素质状况等,加强我国网络文化安全的传播状况研究,并在此基础上,提炼出我国网络文化安全治理与发展的路径关系、影响因素与整体框架。
3.网络文化安全治理体系的协同创新与提升路径构建
我们应立足我国网络文化安全发展的战略要求,借鉴国内外网络文化安全建设的成功经验,正确把脉未来网络文化安全的内涵要求,提出切实可行的对策建议。一方面,在现有国家网络文化宏观政策机制的设计与制度安排的基础上,进一步重点研究网络文化安全发展的背景、文化创新、战略架构、内容分类、技术支撑、用户素养等维度的机制支持;另一方面,要加强国家立法、政策安排、制度建设等各要素的联动、融合以及协同创新,形成立体、多维度的国家网络文化安全治理提升的宏观环境。同时,作为一个社会融比较强的社交平台,我们还应积极挖掘与发挥网络文化安全方面的社会资源的开发与实施路径的创新,其中主要包括我国网络文化安全治理的内容、行业、技术、人才等动力支持系统的构建,我国网络文化安全发展的社会组织与资源调动、融合与创新的研究,以及媒介社会化环境下我国网络文化安全治理的机制构建等。此外,我国应进一步加强网络文化安全本土化实施的构建与实践,着重加强在网络文化安全的全球化与本土化联动、话语生产与媒介融合、信息资源共享与品牌延伸、专业人才管理与网民媒介素养提升等方面进行创新与实践,形成具有中国社会主义特色的、接地气的、有序的、和谐发展的网络文化安全生态。
网络安全基本概念范文篇11
关键词互联网;法治;自由;自律;规制
中图分类号G206文献标识码A
法律是规范一切社会关系的根本手段,网络社会的管理亦需法治。通过法律手段划出权利和义务的边界,方可使互联网具有长期的稳定性。西方各国政府视法律为网络空间中各类安全问题管理最根本的、最重要的手段。美国因网络立法最早、互联网法律数量最多而成为互联网治理的全球典范。英国、德国、澳大利亚等发达国家也成立了专门机构,积极构筑网络健康运行的法律屏障。
一、互联网法治的缘起:概念及其萌芽
(一)互联网法治概念的内涵和外延
广义的互联网法治概念是指一种治网的方略,它强调法律作为一种治理工具在网络社会关系调控中的权威地位,通过法律治理制度和原则的实现形成理想的网络状态。从概念外延上讲,它强调“法律救济”“保障网络主体参与者的权力”“遵守契约”的价值和精神。
狭义的互联网法治概念是指通过执法机构所承担的角色制定一系列针对性强、具有可操作性的政策法律,对互联网上存在的各类违法行为如网络犯罪进行防范和控制,以保证网络秩序的正常运行。从概念的内涵上讲,互联网法治强调“以法治网”“依法办网”“依法管网”的治理方式、制度及其运行机制。在本文中,笔者所展开的探讨是立足于互联网法治的狭义概念之上。
(二)互联网法治的萌芽
早在上个世纪40年代,许多人还不知互联网为何物时,美国的知名学者温.H.萨瑟兰就开始研究利用才智和现代技术工具实施的犯罪,但是并没有引起各界的注意。到了40年代末期,计算机违法操作的行为衍生并不断蔓延。1966年,美国发生了篡改银行计算机数据事件,这是世界首例通过电脑进行犯罪的案件,震惊全球,人们开始认识到萨瑟兰研究的前瞻性与重要性。各界高度关注利用信息技术危害社会的现象,一个全新的概念“computercrime”也由此诞生,唐-B.帕克、大卫・卡特、汉斯・约阿希姆・施耐德、Sieber等学者从不同的角度对该概念进行过阐释,建议政府立法打击危害计算机安全的行为。从七十年代起,西方国家开始制定保护数据资料隐私的法律,如德国的《黑森数据保护法》(1970)、瑞典的《数据法》(1973)、美国的《联邦计算机系统保护法》(1977)等等。对计算机犯罪问题的立法奠定了互联网法治化的基础,到了八九十年代互联网兴起,西方各国政府便开始了对网络世界立规建制的行动,西方社会成为互联网法治理念萌芽并进行实践开创之地。目前,美国以130多项法案在数量上居世界之首,构成了在各个国家中显得较为成熟的信息安全法律体系。
二、西方国家互联网法治的迷失
欧美国家网络空间法治化的推进并不是一蹴而就的,他们的网络治理之路经历了一个充满争论的发展过程,争辩的焦点主要集中以下几个方面。
(一)自由与秩序的博弈――互联网是否需要治理
早期的网络社会理论家崇尚无限制的网络自由主义,他们认为网络空间的天生能力就是抵制规制,这是其本质使然。JohnPerryBarlow是其中最为激进的网络空间自由论者,他经常撰文讨论社会虚拟化问题,鼓吹网络是可以促进民主与自由的力量。让Barlow声名鹊起的是其代表作《DeclarationoftheIndependenceofCyberspace》,这篇文章于1996年在瑞士达沃斯论坛上发表,很快传遍了整个互联网。文中把政府比作是“令人生厌的铁血巨人”,而网络空间则是没有特权与偏见的“崭新的心灵家园”,“在那里,任何人,在任何地方,都可以表达他们的信仰而不用担心被强迫保持沉默或一致,不论他的信仰是多么的奇特。”Barlow的文章极其煽情,在他的描述之下,人们似乎看到了一个由技术革命所带来的前所未有的广阔空间,它“造就了现实空间绝对不允许的一种社会一一自由而不混乱,有管理而无政府,有共识而无特权。”巴洛对网络自由信条的推广得到了许多人的响应,著名学者约翰・诺顿也表示:“计算机世界是我所知道的惟一真正把机会均等作为当代规则的一个空间。”Barlow还创立了非营利的电子边界基金会,这个专门保卫网络自由的组织吸引到大批自由战士的加入,巩固了网络自由主义者阵营。
网络自由主义观点的形成与早期互联网发展的特点有关系,在网络研究的初期阶段,由于对技术带来的负面影响估计不足,也缺少对网络社会的本质进行思考,很多研究者们容易也乐意看到的网络空间平等、开放、自由、共享等特征,如以比尔・盖茨、尼葛洛庞帝为代表的技术乐观主义者就对未来的“数字蓝图”充满美好的设想,他们在《数字化生存》《未来之路》等作品中描述了信息高速公路上无数的“闪闪发亮的、快乐的比特”。但是,互联网的后期发展却远远脱离了研究者们当初的预期,网络空间并不是真空地带,信息成为更多人手中的新型武器,对社会的主导价值观和行为规范形成了冲击。一些学者们如埃瑟・戴森、丹・希勒认为互联网与现实社会是不可分割的部分,前者是后者的折射与延伸。D.克拉克一针见血指出网络的本质:“把网络看成是电脑之间的连接是不对的。相反,网络把使用电脑的人连接起来了。互联网的最大成功不在于技术层面,而在于对人的影响。”因此,互联网不是脱离真实世界之外而建构的全新空间,网络空间中的“放权是制造不稳定的一股深刻力量”。正如英国的哈耶克所认为,自由的社会就是人的行为受到规则调整的社会,秩序作为为权利提供基础的权力,与自由同样具有极其重要的价值,人们开始反思网络世界中“我们之所以享有自由,实是因我们对自由的约束所致”,网络的存在可能隐喻一种新的社会秩序。斯坦福大学法学教授劳伦斯・莱斯格在1999年出版了著作《代码:塑造网络空间的法律》,提出网络空间是可以通过代码规制,代码即建构互联网的程序和协议就是网络空间的法律,代码可以限制自由,或者使自由成为可能。该书震动了学界和业界,唤起民众重新审视互联网时代的规则。
(二)自律与制度的争锋――政府是否该介入网络空间的治理
在人们开始关注互联网治理的时候,美国有不少学者如JoelReidenberg、Hardy等以“网络联邦”“分散管理”“市场自治”等语言表达网络空间的治理应该依靠自律而不是法律。RhodesRAW.就主张:“政府不必介入治理过程,人们完全有能力在不依靠政府权威的情况下以自身的力量来做好事情”。TCP/IP协议和互联网架构的设计者VintonG.Cerf也表示,政府必须要改变传统的理解与看法,没有必要介入互联网的管理。这些专家的观点得到了早期部分网络用户的支持,用户们害怕法律的引进会破坏网络空间平等、开放的环境,失去网络的本来意义,从而赞同网络自治的立场。这种共识的达成归因于早期的网络主要为少数精英所使用,用户基本能做到自我规范和管理,网络失范行为较少发生,造成他们对法律参与调整网络空间的认同度较低。
在互联网发展的初期,自律的确在空间治理中发挥了重要的作用。然而随着科技的快速发展,互联网在短时间内覆盖了全球,地球村的预言成为现实。网络面临的各种环境已经今非昔比,英国的尼尔-巴雷特清晰地描述了这种变化:“全球性的因特网连接时的病毒、破坏和黑客软件到处可见;因特网同样使在自己舒适的房间里对选定的目标发动攻击,安全隐蔽在数字化名下”。斯劳卡表达了对变化中的网络社会的忧虑:“当真实世界用各种检查制度和权衡措施把住邪恶之门时,人性中的所有恶魔,却在极短时间内跳到赛伯空间里重新开张营业”。自律机制所产生的道德评判难以对网络领域存在的各种威胁产生约束作用,自律并不能全部承担起维持良好秩序的作用。互联网造成的负面影响及带来的社会问题日益严重,威胁到了国家安全与世界发展。尤其在“9.11”“.com”泡沫破灭以后,网络伦理自治者的乌托邦梦想最终在不争的事实面前破灭,客观的形势迫使人们不得不思考制度在网络空间的定位与意义。以盖伊・彼得斯为代表的学者认为政府对网络治理有着决定性的影响,他们强调如果没有政府权威的存在,网络空间就会没有制度的约束,产生“搭便车”倾向。凯斯・桑斯坦提出网络自由会产生群体极化效应,将可能导致社会分裂,“在这种情况下,政府介入以提供一个多元的环境具有合法性和必要性”。特德-盖布勒和戴维・奥斯本在《改革政府》中还提出了“有预见的政府”的概念,认为政府应该在网络行为失范方面要建立起“预防而不是治疗”的治理范式。越来越多的学者表示政府在网络空间中是不能缺席的,这类观点代表了第二代互联网人的普遍看法,并因“9.11”等事件的发生得到进一步强化。1997年,美国展开了一项关于对互联网规制的调研,结果显示几乎所有的美国互联网用户都赞同政府管制对网络社会秩序建立的重要意义,主张政府的适度管理。
(三)原子与比特的冲突――现实世界的法律是否适合互联网治理
尽管互联网是现实社会的延伸,然而能在网络开展并实现的社会行为都是与数字信息相关,使现实社会对其进行监管和治理遇到了前所未有的挑战。这种挑战一方面体现在现有的法律无法规范新的网络问题。在瞬息万变的网络空间中,管理试图跟上技术迅猛发展的步伐,结果总是技术一路领先,旧冲突尚未解决,新现象、新矛盾又在治理过程中出现。在互联网这种典型的技术推动型治理模式中,法律表现出的不稳定性与滞后性是显而易见的,美国的VanGraafeiland对此现象有个形象的比喻,他认为对互联网立法就像试图登上行进中的公共汽车;另一方面,互联网特有的地理空间特性造成了部分法律应用的障碍。例如,网络的时空压缩造成的物理边界缺失致使法律适用主体的不明确,网络纠纷当事人身份的确定成为网络诉讼的难点;网络领域公私界限的模糊致使过度干预与管制不足冲突并存,被侵权人的权力无法得到有效保护;此外,网络的无纸化与即时性也导致侵权的证据也很难保留等难题,有关互联网的法律应用常常遭遇尴尬处境。这些问题似乎应证了尼葛洛庞帝曾经的论述:“大多数法律都是为了原子世界,而不比特的世界而制定的……电脑空间的法律是世界性的……要处理电脑法律谈何容易。”
2004年,联合国前秘书长KofiAnnan在互联网全球治理论坛上坚定表示互联网必须治理,“但这并不意味着我们需要按照传统的方式,毕竟互联网的世界是如此不同”。KofiAnnan号召用“与其缔造者一样的创造精神”来管理、促进和保护互联网健康发展,这为互联网监管问题提供了一个新思路。KofiAnnan的发言表明了沿用传统的规则约束比特世界是不合适的,网络立法需要有新的思路。因此,互联网是可以利用法律进行管理,然而重点在于,立法者应当在一个全新的框架内进行网络管理规划,在创制网络法律法规时,需要对网络的优势、缺陷进行深入的调研,并且他们要具备一定的预见性与前瞻性。美国的网络法律问题专家就认为现实生活中的法律同样适用于网络世界,立法不但要确定否定式的消极性法律后果以制裁网络不法行为,还应当考虑确定肯定式的积极性法律后果,避免束缚信息网络的发展,这种认识正是基于他们超越一般传媒的层面进行研究而得出。
三、互联网法治的共识达成与现实发展
(一)互联网法治在国际上的推动
互联网的法治理念经过一段充满争议的发展过程(尽管现在依然有余议),如今基本为多国所重视,也为国际所认可。2000年5月,美、英、德、意、法等8个国家在巴黎举办了世界上第一个专门针对网络犯罪的研讨会,发达国家已经把网络犯罪问题放到国际治理的位置;2001年11月,欧盟在匈牙利布达佩斯通过了多边协定《theConventiononCybercrimeoftheCouncilofEurope》,30个成员国共同缔造了世界上第一个针对计算机系统、网络或数据犯罪的国际公约;同年12月,联合国决定举办WorldSummitontheInformationSociety(WSIS),以两阶段的方式分别召开。峰会的成果显著,包括建立了联合国互联网治理工作组、首次界定网络治理的定义:“政府、私营部门和民间团体根据各自的作用,制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案”。峰会特别指出政府代表了国家和社会的利益,应当在互联网的用户行为规范、规则制定、争端解决等管理中发挥主导作用。此后,联合国多次召开了互联网治理论坛(IGF),就网络治理的改革与发展问题提供进一步磋商的平台。联合国编写的《网络犯罪问题综合研究报告》也被认为是打击网络犯罪的多边法律文书,取得广泛共识。在权威组织的推动下,互联网法治理念在国际上得以确立并且普及开来。
(二)互联网法治在西方国家的普遍实践
作为网络技术的发源地,美国在探索互联网的治理模式方面一直走在世界前列。美国的网络立法有不少具有开创性,如《数字签名法》(1995)是世界上第一部规范电子商务运行的法律文件;《同意计算机信息交易法》(1997)是世界上第一部调整直接电子商务的法律;《2003年控制未经请求的侵犯性色情和营销法》对于规制垃圾邮件具有重要的开拓性意义……数十年来,美国国会及政府各部门已经制定或者修改了多达百余种与网络相关的法律,囊括了数据保护、版权保护、未成年人保护、反欺诈滥用、网络恐怖主义等方方面面。为了在实践中推进互联网法规的实施,美国还设有专职机构,从20世纪90年代起组建了国家电脑犯罪调查小组、电脑案件应急处理小组、信息基础设施工作机构(IITF)等部门行使处理智能犯罪案件投诉、监控信息网络的建立与实施等职能。到了2009年,政府已经建立了包括全球网络行动中心、网络空间安全威胁行动中心、国防网络犯罪中心在内的六大维护网络安全的信息保障组织,并在同年年底成立了全国通信与网络安全控制联合协调中心,对这些专职机构进行整合管理;2010年,美国网络司令部全面运作,在全球范围内打击网络攻击。互联网宏观层面的整体规范及微观层面的具体规定在这些机构的作用下,均得到了落实。
在欧洲,欧盟也制定了一系列的网络法令,规定互联网社会的行为必须在刑法和民法框架内。如《欧洲系列条约第108号条约:有关个人数据自动化处理之个人保护公约(斯特拉斯堡,28.1.1981)》《因特网有害和违法信息通讯》《在新的电子信息服务环境中保护未成年人的尊严》绿皮书、《电子签名指令》《电子商务指令》等法律文件涉及到个人隐私权保护、电子商务发展等多个方面。欧盟先后还成立了“欧洲网络与信息安全局”“网络犯罪中心”等组织,加强打击网上违法活动。欧盟的互联网立法措施为成员国立法提供了明确的路径,在网络治理机构方面,德国就成立了“国家网络防卫中心”、英国也设立了“网络安全办公室”及澳大利亚组建了“高科技犯罪中心”等来维护网络秩序。此外,欧洲不少国家拥有各自典型的网络管理法规,如英国政府的《R3Safety-Net》(世界上第一个网络监管行业法规),它重点强调了网络供应商的职责分工;法国的《网络知识产权法》(世界上最严厉的互联网法案),为管理网络侵权的专门机构HADOPI提供法律依据;德国针对网络规制而推出的专门立法的代表有《信息与通讯服务法》《青少年媒介保护国家条约》,前者是全球第一部管制网络媒体的成文法,后者重点规定了互联网内容分级制度以保护青少年安全用网。这些国家对互联网的内容传播已经有了一定的掌控能力,使网络空间逐步从失范走向规范之路。
(三)西方国家互联网法治重点的转变:从保护关键性信息基础设施到强调全球网络空间安全战略
美国政府早期的网络措施侧重于保护关键性信息基础设施免遭攻击,设立了关键基础设施委员会,从1984年以来已经颁布了如《仿造信息存取手段及计算机欺诈与滥用法》《信息技术管理改革法》《国家信息基础设施保护法》《计算机安全法》等多个法案。随着技术的发展,互联网的应用环境发生巨变,网络已经全面渗透到社会生活的各个方面。美国的互联网立法开始超越“技术政策”的层面,强调网络信息、网络空间的安全。1998年美国颁布的《数字千年版权法》加强网络盗版的惩罚力度、保护版权拥有者和网络服务商,《儿童网上隐私保护法》则侧重避免负面媒介信息对儿童这一特殊群体的侵害;2000年,《全球时代的国家安全战略》首次将“网络安全”的地位升级到了国家安全的战略高度;2002年,美国国会通过了《联邦信息安全管理》,清晰地规定了政府部门的各类信息安全问题;2003年,布什政府签署了《网络空间国家安全战略》,网络安全战略首次以专题文件的形式出台;2011年,奥巴马政府又出台《网络空间国际战略》,第一次把互联网政策与外交政策结合起来,提倡各国共同应对网络威胁。奥巴马在序言中指出,该战略是美国第一次与国际伙伴围绕互联网的各类问题制定统一的解决方案。
与美国一样,西方的其他发达国家早期也偏重于在技术层面应对网络中的各种问题,确保本国关键信息基础设施的可控性,如英国的《计算机滥用法》就是代表。“9-11事件”以后,网络空间安全问题被各国普遍重视,欧盟的网络立法开始高度重视信息安全领域,颁布了《关于与欧共体和组织的个人数据处理相关的个人保护以及关于此种数据自由流动的规章》《关于电子通信领域个人数据处理和隐私保护的指令》《信息公路上的个人数据收集、处理过程中个人权利保护指南》等重要文件。2013年的美国“棱镜门”事件加剧了国际网络安全的严峻形势,欧盟网络安全立法的步伐再次提速,在同年出台了《欧盟网络空间战略》《工业控制系统网络安全白皮书》,成立了“欧洲网络安全组织”,并且宣称将加强与世界各国在网络安全上的合作;其他的欧洲国家也在加快推进网络空间安全建设,如法国在2013年的新版《国防与国家安全白皮书》指出网络攻击已经对欧洲安全构成头等威胁,国家在未来5年的工作重点之一就是要加强网络空间攻防能力建设。澳大利亚、英国、德国在2013年都成立了网络安全部门:澳大利亚的国家网络安全中心、英国的全球网络安全中心、德国联邦情报局的网络安全机构,以强化网络空间防御能力。此外,这些国家都表示要加强双边国际合作,如澳大利亚和日本、美国、新西兰等已经签署了信息安全协议、英国与新西兰、印度、日本也签署了网络安全协议。
网络空间治理的国际合作趋势越来越明显,即便是网络管理较为成熟的美国政府也开始寻求其他国家的协作。如今,网络空间的虚实,以及是否需要新的法律来控制它,已不再是人们现在讨论的问题,发达国家的注意力越来越聚焦于“如何加强全球网络安全治理、营造健康网络生态环境”。四、结语
总体来看,互联网承载的现实利益越大,其就越不可避免地成为各类网络犯罪肆虐的灰色区域。电子盗窃、隐私侵犯、网络色情、在线间谍、恐怖主义等网络安全威胁均涉及到法律,它们无法通过市场机制以及行为自律等软性手段来对付,最终还是要靠互联网立法监管体系自身的完善来解决。《环球日报》曾发文说“没有法律的管理,互联网永远是江湖”。
网络安全基本概念范文篇12
1.教材选择教材是教学的载体,教材是保证教学质量的重要环节。[3]目前国内还没有适合外国留学生的教材体系,初期的留学生教育,最直接的方法是借鉴国外原版教材。原版教材一般价格较为昂贵,我们采用的是清华大学出版社影印的教材,[4]在实践中收到良好的效果。2.板块划分“网络安全”横跨数学、计算机科学、法律等学科,内容繁杂。在众多内容中,教师必须为学生梳理出最重要的内容。网络具有三大核心:信息、网络和节点。与这三大核心相对应的是信息安全、网络安全和系统安全。[5]因此我们为学生梳理出三大板块:信息安全学、网络安全学和系统安全学。在大板块划分的基础上,根据“网络安全”课程的特点,结合外国留学生的实际情况并充分利用教材,将课程内容再进行细分。(1)Cryptography(密码学)。网络安全的核心即信息安全,信息安全的核心即密码学。在这个板块中学生学习古典加密算法、对称加密算法、非对称加密算法、公钥体系结构和数字签名技术。着重要求学生掌握古典密码算法中的替换算法,对称加密算法中的DES算法和非对称加密算法中的RSA算法。(2)NetworkSecurityApplications(网络安全应用)。包括密钥分配和用户认证、传输层安全、无线网络安全、电子邮件安全和IP安全等内容。(3)SystemSecurity(系统安全)。包括安全的操作系统、入侵检测系统、恶意软件和防火墙技术等内容。要求学生掌握入侵检测系统的原理和方法,掌握恶意软件的起源、防治和分类,掌握防火墙技术的特点、分类和配置技术方法。这样的板块划分脉络清晰,条理分明,在实践中起到很好的教学效果。3.以关键词为主线克服语言障碍“网络安全”课程涉及的概念非常多,本校留学生大多来自非英语母语国家,因此,在实际教学中,除了要克服课程本身内容的困难,还要克服语言困难。在不影响总体教学进度的前提下,教师要控制讲课速度,尽量放慢语速,简洁明了地授课。充分利用计算机辅助教学手段,多使用形象化、实例化的授课方式。[6]我们设计了“以关键词为主线”的教学方法,对于每一个知识点,均设计出一个英文关键词,围绕该英文关键词,展开概念的介绍和讨论。例如在讲述密码学时,我们就有“Encryption/Decryption”、“Symmetric/AsymmetricEncryption”、“Key”等关键词。
二、教学方法改革:主动式学习
在中国大学的教室,大多数情况下都是教师精心准备好教学讲义,在讲台上侃侃而谈,学生坐在下面静心聆听。研究表明,一个人的注意力只能保持5-10分钟,而一节课一般都为45分钟,如何更大限度提高学生的学习效率,成了每一个教育工作者都必须面临的课题。主动式学习(ActiveLearning)在提高学生学习效率方面能够发挥巨大作用。主动式学习,顾名思义,就是发挥学生的主观能动性,使其更多参与到教学活动中来,从而改变学生被动式接受知识的传统模式。我们采用以下几种主动式教学方式来提高教学质量。1.Think-Pair-Share就是学生“思考-配对-分享”。学生通过对某一个问题的思考,并和自己的同伴配对分享自己的想法,通过对方对自己想法的批判,或者自己对对方想法的批判,更多地澄清对问题、概念、知识的理解。这个方法是基于教育学中“互相学习”的理论基础。一个人的想法,如果不拿出来分享,那么学生就只有一种想法,但是如果和同伴分享,则可能拥有对问题两种甚至更多的想法,通过对彼此观点的分析和判断,从而更清晰地了解问题的实质所在。2.Brain-storm即头脑风暴。如何在上课一开始快速抓住学生的注意力,是每一位老师的需求,而使用头脑风暴恰好可以很快达到这个目的。通过设计一个和课堂内容相关的脑筋急转弯,让学生自由发挥想象力,从而在一开始就可以抓住学生的注意力,令学生觉得这个话题是有意思的,在后续的学习中自然可以提高效率。3.Frayer-Model这一般用在课堂结束的时候,通过一张纸,将本节课所讲述的概念,以及围绕这个概念最重要的几个方面,让学生进行总结,并且限制时间让学生们分组完成。通过这种方式对整节课的内容进行总结,学生可以知道自己学到了什么。教师收上来这些纸,也可以很清晰地知道学生的掌握情况,并通过对全体学生的总结分析,知道自己哪些地方没有讲清楚,可以在后续的教学过程中进行加强。4.Fish-Bowl讨论方式这是一种全新的讨论方式,将一部分学生组织起来,坐在中间,就一个话题进行讨论,未选择上来的学生则充当听众。在“鱼碗”中的学生则充分利用自己所学的知识,对话题畅所欲言。在“鱼碗”外的学生则通过学生们的思辨,对比自己的观点,从而加强对问题的认识。“鱼碗”内外的学生可以交换角色。教师则作为旁观者,非常清晰了解到学生的观点、学生们对知识的掌握程度,从而可以有针对性对某些模糊的概念问题进行充分详尽的解释。
三、实验环节改革:PBL模式
PBL教学方法强调以解决问题为中心,以学生的主动学习为中心,多种教学途径相结合,强调团队精神,强调支持与引导。PBL教学模式可以培养学生终身学习的能力,可以提高学生的综合素质,是留学生教学的发展趋势。[7]“网络安全”是一门实践性很强的课程,围绕三大教学板块,我们设计出三大问题:信息安全问题、网络安全问题和系统安全问题。每一个题目都仅仅提出需求,让学生进行需求分析,选用合适的方案进行解决。例如在进行信息安全实验时,仅仅提出用户的需求,不提出具体的实现方案,让学生自行决定是采用古典加密方法、对称加密方法还是非对称加密方法。在进行系统安全问题实验时,同样也是提出用户的需求,让学生决定选用何种安全操作系统并进行配置,采用何种等级的防火墙并进行配置。值得分享的经验有两点,一是分组实验培养团队合作精神,二是通过演示演讲增强语言表达能力。我们在实验过程中采用分组的方法,每组3-4人,每个人在实验小组中分担不同的角色,有负责需求分析的,有负责框架搭建的,有负责编程的,还有负责测试的。留学生来自不同的国家,基础不同,每个人的专长也各不相同,通过分组的方式,培养了他们的团队合作精神,并且能够发挥自己的专长,同时学习同组其余学生的长处,在实践中收到良好的效果。在实验过程中,共有三次演示。第一次是在需求分析后,第二次是在实验中期,最后一次是实验结束后的系统演示。通过三次演讲,教师及时进行问题发现并排除,最重要的是锻炼了学生的语言表达能力。
四、总结