导语:如何才能写好一篇网络空间安全概述,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
1网络安全问题的理论研究
2我国信息安全中存在的问题
2.1信息安全制度有待优化
2.2威胁我国网络信息安全构建的因素
对威胁因素的界定是一个国家安全观念的主要体现,而不同国家对于威胁因素的界定并不相同。每个国家对于威胁本国家安全的因素进行判断的标准决定了这个国家在构建安全防范体系时的侧重点以及分配比例。而对于我国来讲,能够对我国计算机互联网络信息安全产生威胁的因素主要可以归结为以下几个方面。
2.1.1首先,是从经济的视角分析网络信息安全威胁
由于我国的计算机互联网络信息安全基础设施建设较晚,故使得我国整体网络信息系统的技术都处于较为落后的状态,对于外界的违法入侵和信息盗窃行为的抵抗能力也较弱。而这样的局面不但会使我国的网络信息安全受到威胁,更会在一定程度上给我国的社会经济发展造成损失,有时甚至会破坏我国的社会稳定和团结。与此同时我国在进行网络信息安全基础设施构建的过程中,对网络黑客的攻击防范意识和防范能力也都比较落后,这样的状况经常会给不法分子创造窃取信息的机会。
2.1.2其次,是我国政治的视角分析网络信息安全威胁
在当前世界各国之间和平共处的大环境下,西方的一些发达国家,尤其是美国以及与其进行联盟的国家,经常会打着网络信息自由的幌子,来对我国的政治领域进行意识形态方面的渗透和宣传,其中甚至包括散布虚假社会信息、反对我国当前执政党的合法性以及纵容反对我国政权等行为。
2.1.3最后,是我国军事的视角分析网络信息安全威胁
从世界范围来看,各国之间的军事抗争行为越来越依赖于信息化的互联网络,在对国家国防进行构建的领域中,已经进入到了一个全新的作战领域,其中主要强调的是将传统战场中的事物进行网络信息领域的融入,并对其中的实施进行相应的控制。当前,美国在这一方面已经制定出了比较完善的网络战役规则,而我国在这方面的涉猎还处于初级阶段。而且,据近期联合国载军研究所的调查数据显示,全球已经有45个国家建立起了网络信息战部队,相当于全球国家总数的五分之二以上。
3解决我国信息安全中存在问题的对策
想要在网络空间安全的视角下来实现我国信息安全战略理论构建与实现,就必须要对当前的网络领域安全界定进行准确判断,与此同时还应该对我国网络信息安全在构建过程中将会受到的威胁和阻碍进行详细分析。只有这样,才能在进行计算机互联网信息安全体系构建的过程中得以优化。
我国在进行信息安全战略理论构建以及实践的过程中,应对信息安全的战略目标进行确立。我国的信息安全战略目标应包括三个方面:
(1)第一个方面是建立一个安全可操控的网络信息安全保障体系,继而促进我国网络空间安全的保障能力。
(2)第二个方面时加强对我国网络信息的安全管理和防范。
(3)第三个方面是推动我国网络信息建设的健康稳定发展,借以维护我国的社会经济的可持续增长。与此同时,我国信息安全战略实现路径应该从以下几点进行着手。
4结论
综上所述,网络空间安全视角下的信息安全战略理论构建对于一个国家的社会经济发展以及文化安全等方面都会起到十分钟重要的作用。本文通过对我国在进行计算机互联网络信息安全体系建立过程中存在的主要威胁因素进行分析发现,信息安全基础设施建设不完善、美国的信息侵犯以及军事网络信息战部队的缺失都是影响我国信息安全战略理论构建与实施的关键所在。故我国在实现信息安全战略理论的过程中,一定要针对这些问题进行相应的解决,继而确保我国信息安全制度的顺利实现。
参考文献
[1]惠志斌.新安全观下中国网络信息安全战略的理论构建[J].国际观察,2012,02(12):17-22.
[2]李洋洋,张静.我国国家网络空间安全战略的理论构建与实现路径[J].中国软科学,2012,05(21):22-27.
[3]民.网络安全观视角下的网络空间安全战略构建[J].电子政务,2014,07(23):2-7.
[4]宁家骏.关于加强我国基础网络和重要信息系统安全建设的思考[J].中国建设信息,2011,10(09):27-33.
[5]方兴东,卢卫,胡怀亮等.网络强国能力指标体系与战略实现路径研究[J].现代传播(中国传媒大学学报),2014,04(19):121-126.
[6]黄奕信.网络空间安全视角下的信息安全产业发展路径论析[J].改革与战略,2014,05(11):113-117.
【关键词】认知无线电技术;动态频谱分配;方案研究
本文主要基于认知无线技术,提出了认知用户终端和网络终端可以互相参与的动态频谱分配框架结构,而且在此方案基础设定了问题解决及网络终端协调工作,更好的满足了认知用户的业务质量续期,保证了物联网节点海量数据传输和高移动性。
一、概述
二、设计方案
在物联网节点高移动习惯和海量数据传输的影响下,现有动态频谱分配存在了很多问题,本文主要提出了基于认知用户终端和网络终端参与决策的框架结构,详细说明了各个模块的功能和作用,并提出了两种动态频率分配解决方案,主要是TOPSIS多属性决策方法空闲频率资源排序和联和优化匹配两种算法。
(一)分析动态频谱分配框架结构
下图1表示认知用户终端及网络终端共同参与解决的动态频谱分配结构,主要由频谱分配、决策功能、性能评估及终端感知和通信模块等组成。披露分配与决策模块主要进行用户空闲频率资源检测,还可以在此技术上还可以制定新的决策,实现了网络空间资源的分配;性能评估模块主要进行维护周期频谱分配等操作,可以改善动态频谱决策性能;终端感知主要由空间频率感知模块,周期性检测频谱资源空闲信息;周期性检测并识别用户的业务传输需求;通信模块是认知用户的终端收发器,主要作用是控制信令传输,当用户在不同频谱进行切换时及时借助此模块完成操作。
图1物联网需求两级动态频谱分配框架结构
(二)空间频谱资源排序选择算法
排序选择算法是实现动态频谱分配的核心内容。为了满足物联业务传输和高移动业务的质量需求,本次主要利用TOPSIS多属性决策算法进行运算,可以通过对可用方案的计算获得理想方案贴近度。
空闲频谱资源排序选择算法实际分析业务流程如下所示。首先用户必须根据各项流程业务服务质量构建频谱资源,然后使用权重方法计算不同属性特征在决策中所占据的影响权重,最后借助TOPSIS多属性决策方法对频率资源中空间频谱资源贴近度进行计算,同时要求认知用户积极寻找空间频率资源的相对贴近度,让用户利用贴近度较大的空间频率资源完成业务传输。实际算法操作如下:
输入认知用户i,使用请求感知信息和空间品牌感知信息。输出认知用户i对空间资源j的喜好度Nj;初始化:根据数据库业务传输需求合理选择空间频谱信息,获得可用频率资源;权重设工程:合理计算空闲品牌资源排序所选的属性特征权重wi;最后TOPSIS决策:认知用户i对频谱空间资源j的喜好度Nj,根据Nj对空间频谱进行排序。
(三)联合优化匹配算法
联合匹配算法可以联合频谱切换率和空间频谱资源利用率为目标,解决了认知用户与空间限制资源分配的问题。
联合优化匹配算法具体如下图2所示,算法首先要构造出标准图G;然后对新一轮频谱分配决策周期的最低频谱资源利用率进行分析,根据认知用户和空间频谱资源设计反映是否均处于原有的匹配关系,同时给每条边设定Hyper-weight权值;完成以上操步骤后,最后使用匈牙利算法对权职匹配问题进行求解,得到认知用户和空间频谱资源之间的匹配关系。而且联合优化匹配算法还可以对新一轮频谱分配决策内最低频谱值进行调整,然后获得频谱资源利用率阀值,进而平衡了空间频谱资源与批评切换之间的关系。实际计算如下:
图2权值Hyper-weight设定
输入;认知用户i的可用频谱集合Sepi;输出认知用户与频谱资源可用频谱集合SU(SU={x1,x2,…xn}与Sep(Sepn={y1,y2…ym}形成的二部图G;计算阀值,将频谱资源最小和最大单一目标进行优化,然后计算频谱分配决策周期内最低频谱资源利用率;根据频谱资源匹配关系,可以将频谱资源权值设置为0,将频谱资源利用率超过新一轮频率资源利用率阀值表示为原有匹配关系,权值设定为N+1,剩余所有情况都可以将权值设定为N;目前匈牙利算法已经成为求解二部图G最大权重的匹配问题。
结束语
随物联网的快速发展,已经给传统无线频谱资源造成了很大影响,基于认知无线电技术,本文首先构建了谅解动态频谱框架,分析了动态频谱分配解决方案,并设计了空间频率资源排序算法和集中式联合优化匹配算。其中空间资源选择算法位于认知用户终端,具有较多的资源属性特征;联合优化匹配算法位于网络端,可以利用二部图边权值完成空间频谱资源切换。本文所提出的两种解决方案均可以满足物联网节点移动海量数据传输需求,与传统图匹配方法相比,此种解决方案可以将全网吞吐量提高很多,同时降低了频谱切换概率。需要注意的是,本文所提出的两级动态频率分配是一种集中式动态频谱分配方法,减少了细细交互产生的问题。
参考文献:
[1]杨磊,殷福亮,陈.认知无线电动态频谱分配新算法[J].信号处理,2010,(08).
[2]陈岩,唐艳.基于认知无线电技术的动态频谱管理构想[J].数字通信世界,2016,(03).
【关键字】计算机网络入侵检测系统设计
一、引言
随着计算机技术的深入发展,互联网络已经成为重要的信息传播方式[1]。数据信息高度共享的同时,网络入侵手段技术也越来越复杂,计算机信息被破坏,数据被篡改[2]。为了防御网络入侵,对计算机检测系统系统提出了更高要求。
针对上述问题的产生,设计并实现了基于神经网络入侵检测系统的设计,仿真实验表明,改进的入侵检测系统具有较高容错能力,检测率高,为计算机网络提供了保障。
二、入侵检测概述
2.1入侵检测的过程与基本原理:
2.2网络入侵检测方法描述
在计算机网络中存在输入和输出数据信息,将输入信息多个单元关联取其权值。从网络数据的大量数据中提取入侵行为特征,对数据处理检测过程进行记录。以入侵数据检测采用的中心点进行分析,将入侵行为的攻击方法和计算机制进行处理。
网络数据入侵行为检测根据其中数据挖掘的分析与处理方式进行,分为误用检测模型和异常数据检测模型。
在进行入侵数据分类处理过程中,需要建立类别标签,通过对分类算法进行建模学习,对该类数据信息进行预测,用以判断网络数据是否具有入侵行为。在入侵检测过程中,通常是先运用制定的检测规则进行网络数据大量分析找到其关联性,将关联性用于检测分析入侵行为,建立关联规则的分析模型。建立模型后,对采集到的大量网络数据信息进行降噪处理,简化数据信息。
2.3入侵检测的特征降维
计算机网络入侵检测的过程,是将待检测的网络数据信息进行分类,标记为正常和入侵两种行为。入侵数据信息行为主要取决于数据的规模和算法。
三、基于神经网络入侵检测系统
在对计算机网络入侵数据完成聚类阶段后,可以得到网络数据集合,各集合间相似程度系数在神经检测入侵行为过程中十分重要,对入侵数据检测结果影响较大。在NIDBGC算法中,设置固定预设值能够确保在检测过程中聚类有较好的集合效果。
在计算机网络中引入遗传算法进行入侵数据检测是自适应全局优化概率算法。是利用编码与解码来实现网络空间与解间映射,通过交叉变异和选择对检测数据进行优化。
四、结论
针对传统的入侵检测系统存在的问题,提出并实现了基于神经网络入侵检测系统的设计,仿真实验结果表明,提出的计算机网络入侵检测系统设计具有较高容错能力,检测率高,为计算机网络提供了保障。
[1]ZainalA,MaarorM.A,ShamsuddinS.M.EnsembleClassifiersforNetworkIntrusionDetectionSystem[J].JInfSecur4:217-225.2009.
关键词:大数据时代;网络信息安全;解决措施
1大数据时代的网络信息安全概述
(1)数据资源具有开放性:人人都可以从互联网中信息,十分便利的同时也存在着很大的隐患。毋庸置疑互联网技术近年得到了长足发展,内含的信息资源也呈现爆发式增长,问题就在于其相应的管理技术还未能跟上,机制不健全,也就不能很好地保护部分信息资源,造成用户信息泄露事故的发生。对此必须采取措施有效地管理信息以确保用户的信息安全。(2)大数据应用范围广泛:全球化进程在互联网的快速发展下不断推进,其中一个具体表现为每个人都可以在互联网上快速查询全国各地的各种信息。因此推动大数据时代快速发展的重要因素还有大数据在各行各业、世界各地的广泛应用。但值得注意的是,大数据的广泛应用也提高了网络信息的危险系数,若是储存人们信息的数据库遭到黑客入侵,用户的个人信息遭到泄露,其导致的严重后果是不可想象的。(3)数据资源高度信息化:互联网应用于生活带来的便利越来越多,使得互联网领域用户越来越多,中国人口基数庞大,其中有三分之二的人都使用互联网,且这一比例在逐年增加,也意味着互联网用户信息储存量巨大,因此管理和保护众多资源信息更显得尤为重要。
2大数据时代的网络信息安全所存在的问题
3大数据时代保护网络信息安全对策
【关键词】网络虚拟财产法律保护
一、虚拟财产的概述
(1)虚拟财产的定义。虚拟财产是指存在于网络虚拟空间的一种虚拟的、不是实际存在但又如同真的权利和利益。虚拟财产不仅包括网络游戏中的网络虚拟财产还包括虚拟社区中的网络虚拟财产,以及其他存在于网络的符合前面所总结出的虚拟财产的定义的财产。
(2)虚拟财产的特征。网络虚拟财产具有空间虚拟性、技术限制性、可交易性以及价值性的特点。虚拟物品的交易,直接表现出了虚拟物品在现实世界中的价值,我们应该承认虚拟财产的价值并予以保护。
(3)虚拟财产的法律保护的必要性。一是虚拟财产的价值性特征决定了它是应当受法律保护的对象;二是虚拟财产的立法保护是完善我国法律体系的需要;三是司法实践表明保护虚拟财产的必要性。
二、虚拟财产法律保护的现状及不足
(1)立法现状及不足。目前我国仍然没有推出针对性的单独立法对虚拟财产予以保护,使得实践中无法可依。我国关于网络虚拟财产的法律滞后性相对严重,目前缺乏针对性的立法,只能从《宪法》和《民法通则》上有关于公民合法财产的条文中寻找对网络虚拟财产保护的法律依据。而络虚拟财产侵权类型中,我国《侵权责任法》第2条规定中吸收了社会发展中逐渐成熟的各种权利类型,但仍然没有包含网络虚拟财产这一部分的内容。而现行有关网络虚拟财产的多是关于网络安全的规章或是管理办法,缺乏比较成熟的网络法律体系,因而加快针对这一问题的专门性立法是实践的需要,也是解决纠纷,规范网络发展的需要。
(2)司法现状及不足。网络虚拟财产纠纷主要发生在游戏运营商、游戏玩家、第三人(此处第三人指游戏运营商和游戏玩家以外的人)之间,按照纠纷主体主要可以分为以下两类:第一类纠纷主要发生在运营商和玩家之间,这类纠纷主要分两种。第一种是因为游戏玩家的网络游戏数据丢失而导致虚拟财产毁损的纠纷。第二种纠纷主要基于运营商停止了网络游戏的运营。第二类纠纷主要集中发生在玩家与第三人之间。根据纠纷发生的原因主要分为:因第三人盗取玩家的虚拟财产而产生的纠纷以及因虚拟物品交易过程中存在欺诈行为而产生的纠纷。
近年来,我国因网络虚拟财产引起的案件层出不穷,然而由于缺乏统一的法律依据,最终的判决结果各不相同。因此,只有建立统一的法律保护体系,才能更加有效地处理好此类案件纠纷,保护好网络虚拟财产权利人的权益。
三、虚拟财产法律保护的完善建议
(一)立法保护完善建议
(3)网络虚拟财产的价值评估。建立网络虚拟财产价值评估机构,统一的网络虚拟财产评估标准,为各种虚拟财产提供对应于现实价值形式的评估,在纠纷发生时提供确定赔偿数额的依据。
(4)制定虚拟财产保护条例。从长远考虑,当条件成熟时,制定一部程序、实体合一的虚拟财产保护条例,对虚拟财产的定义、虚拟财产的内容、侵犯虚拟财产应承担的刑事、民事、行政责任,保护虚拟财产的行政执法和司法程序等主要内容进行规范。
(二)司法保护完善建议
随着计算机软件开发技术的不断进步,开发出功能全面的手机操作系统,手机也愈发的智能化,传统的仅仅能接入互联网的移动通信服务已经不能满足人们的需求了。因而,推出将物联网技术与移动通信技术相结合的新型服务成为了移动公司科研部门需要去研究的工作。
1物联网定义、组成结构及其特点概述
将网络技术应用于万物,是对物联网最直接的表述。物联网的英文全称是InternetofThings,是指将无处不在的终端设备和应用设施,例如具有智能化能力的传感器、移动终端设备、工业工程系统、电子数控系统、家庭数字智能设备等,与周围安装有无线终端接收设备的个人与车辆等等连接,通过各种无线或有线发射接收技术,在长距离或短距离的通讯上,实现不同类型的网络之间的互联互通效果。在各种网络环境下,采用保障终端设备信息安全的机制,为各联接终端提供安全可控甚至是具有个性化的实时在线监测、定位搜索、报警联动、调度指挥等管理方式和服务功能,实现网络技术对“万物”的“高效便捷、节能环保、安全放心”的“管理、防控、经营”一体化功能。
构成物联网的框架部分由3部分组成,它们分别是:控制整个物联网的核心能力,让物联网具有感知能力的感知层,感知层反应着物联网的技术含量,是开发部门追求进步的重要一层;接下来就是以移动通信网络为根本,技术最为成熟,各方面都是最全面的,只有经过小部分完善的网络层;最后一层是应用层,面对的是移动终端的用户,通过物联网技术将企业的信息展现到终端用户面前,为终端用户提供全面高效的服务方案,整个物联网具有着融合企业信息、提供资源开发利用、保障信息安全的开发能力。物联网系统主要包括有:支撑服务运营的系统、虚拟空间中的传感网络系统、终端业务服务的应用系统、作为连接基础的无线通信网系统等组成。
过去的互联网是基于计算机技术而开发出来的信息技术,现今的物联网技术所取用的核心部分依然是互联网技术,物联网技术只是对互联网所能实现的功能进行扩展和延伸,达到物体与物体的连接。由于物理材料、物理技术的升级,通过光感技术、红外技术、等等,物联网技术能快捷的使两种不同的行业产生联系,使得像超市、护肤品专卖店等这类实体经营店也能通过网络技术产进行交流。总的来讲结合力物联网的移动通信有以下几个方面的特点。
1.1物联网技术服务的对象更广
过去的移动互联网由于技术条件的限制,服务对象局限于移动终端,没有将这些对网络服务需求高的大量的实体类的客户端纳入网络空间去,服务效应明显低下了很多,而物联网技术的引入刚好满足了这类对网络应用需求高客户群体,方便了实体类的客户端对人们的快捷服务,填补了之前服务所达不到的空缺部分,扩大了通信公司服务的范围。
1.3物联网个人信息保护更高
物联网技术是在互联网技术的基础上发展起来的,在保护用户个人信息发面已经有了经验,再加上新的加密解密技术,物联网对用户信息保护的能力更加提升了一个环节,物联网保护信息的能力更高。
2物联网技术下移动通信技术的应用与发展探究
我国通信行业经过了互联网时代的升级,有了长足的进步,但物联网是一种新的技术,未来的上限需要经过不断的探索才能确定,因而笔者提出以下几点建议。
2.1加快物联网与移动通信技术的结合进程
2.2增强网络监管力度,打击网络违法行为
关键词:
中图分类号:D923.41
文献标识码:A
间接侵权是指行为人并未直接实施任何受著作权专有权利控制的行为,但是其实施的行为或某些状态下的不作为与他者的直接侵权行为存在特定关系,这种法定法律关系存在相当的可责性,那么就要与直接侵权行为人承担因侵权行为所产生的侵权责任。
有学者主张:“如果服务提供者完全具备所有法定免责条件,那么其必然不承担赔偿责任。但如果不完全具备法定免责条件,那么其是否承担赔偿责任还要取决于其是否满足我国民法和著作权法规定其承担赔偿责任的一般要件。”[8]替代责任的引入将使得其适用门槛降低进而扩张我国网络服务商的侵权责任,尤其是在对避风港规则不完全引入的前提下:美国DMCA中的避风港规则是规定网络经营者“具有控制侵权行为的权利和能力的情况下,没有从侵权行为中直接获得经济利益”,而我国《信息网络传播权保护条例》则少了“具有控制侵权行为的权利和能力”这一构成要件。
(二)直接经济利益的认定标准
[4]王迁.《信息网络传播权保护条例》中“避风港”规则的效力[J].法学,2010(6):128140.
[5]郭杰.美国著作权法IS责任之演进[J].法制与社会发展,2003(6):123126.
关键词:信息产业;犯罪;信息犯罪;传统犯罪信息化
信息产业犯罪在近年来日益猖獗,然而我国信息产业犯罪的司法制度研究多数是从网络安全、信息安全等方面去进行研究。信息产业是一个包含面十分广泛、涉及的社会行业极多、甚至渗透到公民生活的方方面面的快速发展的产业,且信息产业不仅包括了新兴的信息部门,还包括了传统的信息部门。研究信息产业首先要对信息产业有一个较为全面的了解和研究,进而研究犯罪与信息产业相结合所产生的新型犯罪行为,以及这些信息产业犯罪的特点,最后总结出我国对于信息产业犯罪司法制度存在的不足之处以及措施。通过对信息产业犯罪司法制度的研究旨在促进信息产业犯罪司法制度的不断完善。
1.信息产业犯罪的概述与现状
1.1信息产业犯罪的概述
信息产业是一个利用传统邮电通讯业和新兴信息基础设施以生产信息、加工和处理信息以及传播信息为主要功能的旨在满足社会对于信息产品和信息服务需求的信息部门,信息产业主要包括传统信息产业和新兴信息产业,传统信息产业是以传统的邮电通讯业为主要,包括出版业、新闻业、电影和录音业、广播电视业在内的传统信息部门;新兴信息产业是以电子计算机为主的对信息进行加工和处理,以满足社会对信息产品和信息服务的需求的新兴信息部门。
信息产业是近几十年才逐渐兴起的一个新兴的信息部门,随着信息产业的快速发展,犯罪分子钻信息产业的空子利用信息产业或者对信息产业进行犯罪,我国针对信息产业犯罪的法律条文不断完善,但我国的学者对信息产业犯罪的研究多数在信息犯罪和网络犯罪的方面,鲜少对信息产业犯罪的整个法律体系进行制度研究。本文认为,信息产业犯罪不仅包括了信息犯罪和网络犯罪,还包括了对信息行业的犯罪。何谓信息产业犯罪?学术界并没有一个统一的界定,从信息产业犯罪的狭义来看,是侵犯信息产业的某种法益的犯罪;根据对我国《中华人民共和国刑法》中关于信息产业犯罪条例的分析,信息产业犯罪主要是利用信息产业实施犯罪行为,以及针对信息产业实施犯罪的行为,因此,本文对信息产业犯罪的界定为以信息产业为手段和目的,本文认为广义的信息产业犯罪是指行为人实施的以信息产业为手段或目的,侵犯个人法益或者社会法益的犯罪行为。
1.2信息产业犯罪的现状
随着经济的快速发展和信息网络的广泛普及,信息产业犯罪的形势也日益严峻,近年来不断地出现利用互联网的信息产业犯罪主要包括盗窃、贩卖个人信息等侵犯公民个人信息的犯罪行为;网络诈骗、电信诈骗、电商诈骗等网络金融诈骗的犯罪行为和侵犯、破坏计算机信息系统等的信息系统犯罪。由于信息产业的便捷性和互通性,许多信息产业犯罪逐步形成一条完整的、庞大的和复杂的信息犯罪产业链。
据2017年最高人民检察院通报的关于检察机关依法惩治计算机网络犯罪的情况,2016年以来,全国检察机关适用涉嫌非法侵入计算机信息系统罪等7个涉及计算机犯罪罪名向法院提起公诉727件1568人,其中仅2017年1月份至9月份,就有334件710人被提起公诉,同比分别上升82.5%和80.7%;检察机关对网络电信侵财犯罪案件提起公诉15671件41169人,其中2017年1月份至9月份提起公诉8257件22268人,同比分别上升88.6%和118.6%。[3]。信息产业犯罪的总量在近年不断上涨,多数集中在新兴信息产业部门的犯罪,包括攻击和侵入计算机信息系统、非法获取公民个人信息、修改公民个人密码等犯罪,也包括了利用计算机网络进行盗窃、诈骗以及在网络上开设赌场等传统犯罪。一些传统信息产业犯罪也逐渐开始利用计算机网络来实施犯罪,如浙江丽水“9·26”传播物品牟利案、江苏无锡赖某等人利用手机直播平台传播物品牟利案等网络传播物品牟利案件。
随着计算机网络与智能手机的普及,“大数据”时代的到来和“互联网+”的兴起,随之而来的针对公民信息犯罪的犯罪率不断上升和犯罪的手段多样化,公民的许多个人信息都被记录在网络上,包括公民的个人基本信息、个人账户、账户密码、银行卡卡号以及银行卡密码等,犯罪分子通过入侵计算机信息系统或者恶意捆绑软件等手段,非法获取公民个人信息,利用互联网建立数据平台,对公民个人信息进行非法倒卖和出售。这些犯罪行为成为引发网络诈骗、电信侵犯财产等犯罪的渊源,与非法侵犯和出售公民个人信息犯罪形成一条巨大的、完整的黑色信息产业犯罪链。[4]
2.信息产业犯罪刑法规范的分类及特征
2.1信息产业犯罪刑法规范的分类
研究罪行各论要以总论的原理为指导,认识具体犯罪的规律、特征及法律后果,从而加深对总论的理解。[1]本文将我国刑法中关于信息產业犯罪的条例进行分类,主要是按照信息产业犯罪的手段、目的进行分类。
2.2信息产业犯罪司法制度的特征
2.2.1要求构成实害结果为主
2.2.2责任形式以故意为主
构成信息产业犯罪的责任形式主要为故意犯罪,个别刑法规范规定过失也能构成信息产业犯罪。我国刑法总则对应负刑事责任的规定为应当负刑事责任的只有故意犯罪,但是对于过失犯罪我国刑法有规定过失犯罪的才负刑事责任。从法益保护机制和人权保障机制的角度来看,构成信息产业犯罪的责任形式主要为故意犯罪,符合保护法益和保障人权的要求并使之处于平衡。破坏广播电视设施、公用电信设施罪第二款规定:“过失犯前款罪的,处三年以上七年以下有期徒刑;情节较轻的,处三年以下有期徒刑或者拘役”。此处法条规定不够严谨,破坏广播电视设施、公用电信设施罪的第一款要求“危害公共安全(尚未造成严重后果)”和“造成严重后果”为成立要件,因此第二款规定过失犯前款罪,即过失危害公共安全但尚未造成严重后果成立过失破坏广播电视设施、公用电信设施罪。张明楷老师在《刑法学》书中认为此种情形不应当认定为犯罪,与刑法所规定的过失行为只有造成结果的才成立犯罪不符。[2]
2.2.3以保护社会法益为主
我国刑法规定了刑法规范的目的是保护法益不受侵犯。每一条刑罚规范都在保护一个法律利益,这种法律所保护的利益包括国家利益、社会公共利益以及公民个人利益,刑法规范的法益保护机能,即保护国家法益、社会法益和公民个人法益不受犯罪行为的侵害和威胁的机能,从我国刑法对信息产业犯罪的规范中可知,信息产业犯罪司法制度以保护社会法益为主,因为我国仅在侵犯公民人身权利、民主权利罪下规定了四条是保护公民个人法益的犯罪罪名,分别是出版歧视、侮辱少数民族作品罪;侵犯通信自由罪;私自开拆、隐匿、毁弃邮件、电报罪;侵犯公民个人信息罪。相比保护社会法益的罪名数量,我国信息产业犯罪司法制度对个人法益的保护力度较弱。然而随着近年来侵害公民个人法益的信息产业犯罪的数量愈增,对个人法益保护力度较弱的信息产业犯罪司法制度无法跟上时代的发展,我国信息产业犯罪司法制度应当增加对个人法益的保护力度,优化法益组成要素的排序。[5]
3.我国信息产业犯罪司法制度的不足
3.1信息产业犯罪的刑法规范和刑罚不相适应
3.2信息产业犯罪刑法规制不合理
我国信息产业犯罪司法制度中的刑罚规制不够合理,面对更容易产生危害后果和危害性更严重的犯罪,刑罚规制不合理,如破坏计算机信息系统罪,我国对此罪名的第一款规定了“对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行”的犯罪行为,规定了后果特别严重的情形。但是对“故意制作,传播计算机病毒等破坏性程序,影响计算机系统正常运行”的犯罪行为,却仅仅规定了后果严重的情形,去年全面爆发的比特币病毒,范围涉及多个国家,危害及其严重,犯罪行为人甚至利用该病毒向众多网民进行敲诈勒索,其后果已达到特别严重的程度,我国刑罚却没有相应的刑罚规制,仅只能适用后果严重的情形。又如上文所提到的破坏广播电视设施、公用电信设施罪,我国刑法规制不明确,第二款规定过失犯前款罪,即过失破坏广播电视设施、公用电信设施,形成危害公共安全的危险但尚未造成严重后果,仍然成立此罪,与刑法所规定的过失行为只有造成结果的才成立犯罪不符。
3.3信息产业犯罪证据收集保全技术不成熟
3.4涉外信息产业犯罪管辖不明确
在全球化的浪潮下,信息产业全球化的趋势也不断发展。信息产业具有互通性,随之而来的信息产业犯罪的全球化的犯罪趋势也不断上涨,如信息产业犯罪行为人可以通过A国的计算机网络入侵、非法控制我国的计算机信息系统,获取我国计算机信息系统的数据的犯罪行为;或者犯罪行为人通过我国的计算机网络到他国去实施侵犯他国公民个人信息的犯罪行为、网络诈骗的犯罪行为或者传播物品等犯罪行为,这些涉外信息产业犯罪的行为该由哪个国家来管辖呢?我国的刑法规范对此并没有明确的规定,如若适用传统的管辖原则也会产生不恰当之处,同一件跨地域性的涉外信息产业犯罪有可能会引发多个国家对于管辖权之争。
3.5信息产业犯罪司法制度跟不上时代的发展
4.解决信息产业犯罪司法制度不足的措施
4.1从严量刑
我国对信息产业犯罪的司法制度应当从严量刑,使犯罪人的犯罪行为受到应当受到的刑罚。面对信息产业的快速发展,我国对信息产业犯罪的研究也要加快发展的步伐,信息产业犯罪对于社会和个人的危害极大,甚至滋生许多新型犯罪。我国应该结合信息产业的开放和互联的特性,研究信息社会的高速发展对于信息产业犯罪形成的特征以及预测信息产业犯罪所带来的严重后果,遵循我国刑法罪刑相适应原则,第一,制定我国刑法对信息产业犯罪的规范,刑罚与其危害性不相符的刑罚规范,可以适当增加罪刑,以达到惩罚犯罪和预防犯罪的双重目的;第二,将一些利用信息产业实施的犯罪行为独立成罪,例如美国、英国、日本、德国、加拿大等国家针对防治金融犯罪,将其罪名从传统的金融犯罪中独立出来,单独立法,我国可以效仿欧美等过,对一些信息產业犯罪专门立法,将信息产业犯罪的刑罚规范章节化。
4.2修改不合理的刑罚规制
我国应当修改不合理的信息产业犯罪的刑罚规制,一些信息产业犯罪的犯罪后果及其严重的情形,应当将其增加其规制,并对其犯罪行为予以惩罚。例如破坏计算机信息系统罪中制作计算机恶意软件或者病毒并将其利用计算机网络的互通性进行传播等破坏计算机信息系统的犯罪行为,应当规制其造成特别严重的后果的情形,予以惩罚。破坏广播电视设施、公用电信设施罪中的第二款应当增加其刑罚规制“过失危害公共安全,造成严重后果”成立过失破坏广播电视设施、公用电信设施罪,使我国信息产业犯罪司法制度更加合理。
4.3提高电子证据的收集和保全技术
提高电子数据的收集和保全技术对于我国规范信息产业犯罪有极大的作用。首先我国应当加快发展对于计算机网络的侦查技术,设立专门的电子证据的技术侦查部门,对于犯罪分子所做的消除犯罪痕迹的行为,应当提高修复电子证据的技术;其次应当大量培养具有专业素质的技术人才,针对信息产业犯罪的高科技化,熟悉高科技的鉴定人员对于电子证据的收集和保存起到很大的作用;最后,我国应当完善电子证据收集和保存的法律规范,对于鉴定人员收集和保存电子证据要严格按照法定程序来收集和保存,防止电子证据被修改或者灭失。
4.4主导建立信息产业犯罪公约
在信息产业犯罪全球化的背景下,跨境犯罪行为日渐增多。我国坚持网络空间主权原则的国家,即我国认为网络空间虽然是虚拟的,但是网络的设施设备、使用网络的主体已经使用网络行为的行为发生地都是有主权的,因此网络空间也是应当有主权的。虽然现在有一些国家并不认同这一原则,但是存在这一原则的倾向,认同这一原则将会逐渐成为一种趋势。联合国全球网络犯罪主管NeilWalsn先生提到:“在联合国,我们目睹着一些全球范围的挑战,并试图共同应对它们,帮助世界各国携手打击网络犯罪,增强网络安全。”“为应对网络犯罪,开展在立法、执法和情报层面的能力建设和国际合作等外交活动,是维护网络空间安全的重要途径。”[6]由此,面对存在的跨境信息产业犯罪,我国应当主导建立信息产业犯罪公约,加强各国间对于跨境信息产业犯罪的合作与信息交流。
4.5完善信息產业犯罪司法制度
结语:
通过上文的论述,我们不难看出我国乃至全世界的范围,信息产业犯罪的形势已经非常严峻,信息产业犯罪对于国家法益、社会法益以及公民个人法益的危害都是及其严重的,但是我国对于信息产业犯罪的司法制度仍有许多不足之处,信息产业犯罪的司法制度还不够完善,不足以应对不断出现的新型新型信息产业犯罪。我国应该加大对信息产业犯罪司法制度的研究,制定更能合理有效遏制信息产业犯罪的司法制度,不断完善我国信息产业犯罪的司法制度。
[1]张明楷,《刑法学(上)》第五版[M]法律出版社出版,2016年7月
[2]张明楷,《刑法学(下)》第五版[M]法律出版社出版,2016年7月
[4]《关于依法惩处侵害公民个人信息犯罪活动的通知》公通字[2013]12号[EB]
[5]苏永生,青海民族学院法学院《论我国刑法的法律特性及其对刑法品格的塑造——以刑法法益为分析视角》[N],《吉首大学学报》2007年3月
欧盟启动“终身学习
点亮欧洲”项目
2011年度UNESCO哈马德国王奖颁奖仪式在巴黎总部举行
新书推荐:《开放世界中的
学习设计》
2013UNED-ICDE国际会议
将在西班牙马德里召开
UNED-ICDE(西班牙全国远程教育大学-开放与远程教育协会)国际会议将于2013年4月7日至9日在西班牙首都马德里举行。会议的目的是为了促使高等教育机构、远程教育机构、传统的面授教育机构应用基于开放和远程教育技术的方法论,此外也为学者、教师、研究人员、官员、社会和经济参与者创造一个合作空间,讨论如何生成和迁移知识,以适应所构建的包容、成功和智能化的社会,期望所有参与者能通过商讨在研究、咨询和评估方面达成合作协议。本次会议强调优先考虑当前国际机构的项目,如联合国教科文组织的“全民教育”,OEI(伊比利亚-美洲国家教育、科学、文化组织)的“2021教育计划”和欧盟的“地平线2020计划”,这些项目都试图通过创新实现智能、安全和包容的社会。本次会议的主题是“利用远程教育实现社会公正与创新”,也即,调动远程教育的方方面面,建构与迁移知识,旨在实现对社会有价值的目标,捍卫创新和社会公正。会议论文将体现以下几个子主题:社会系统,国家福利与教育政策;社会公正和远程教育;高等教育中的变化及其成功经验;促进教育和社会公正的公共政策;社会公正与创新的教育模式中高等教育机构及其老师的角色。
摘要:随着信息技术的快速发展,电子商务成为交易的主要途径。而计算机服务器性能无法完全满易需求,使其发展受到制约。随着P2P技术的发展、应用,交易方式变得灵活,并适应电子商务对信息的协同、搜度能力。但是,受P2P电子商务匿名性等因素影响,其发展受信任风险问题制约。本文主要对P2P电子商务进行概述,分析P2P电子商务信任问题,并在此基础上为加强信任管理提供建议。
关键词:P2P;电子商务;信任管理;机制
伴随着互联网的发展,电子商务形式不断更新,主要经历了B2B、B2C等传统模式。在计算机普及、网络技术快速发展的背景下,P2P电子商务出现,提供一种新的电子商务模式。将P2P技术应用到电子商务中,使电子商务更加人性化、高效、灵活、保护交易双方隐私。而受电子商务、P2P技术特点影响,电子商务安全问题突出,身份信息的随意性、匿名性、节点的自私性使用户与陌生用户交易,出现交易欺骗问题,为用户带来损失[1]。因此,在P2P电子商务背景下,应加强动态安全信任管理,构建管理模型,提高管理效率。
1、P2P电子商务概述
1.1P2P技术定义
1.2P2P电子商务特点
P2P为人们提供了点与点之间的资源共享、直接通信、协同合作等,可使闲置的PC机资源得到更好利用,其匿名性性也降低计算成本,满足客户需求,使电子商务更加灵活、高效、贴近人性。P2P电子商务具有以下优势:1)更好地实现匿名性,利用P2P的洋葱路由技术,交易保密性增强。用户在网上购物,不希望别人知晓自己的联系方式、信用卡号、地址等,P2P网络满足用户隐私需求[2]。2)用户拥有灵活的通信交互模式,网络中的任意两个用户均可直接交易,交易资源丰富,覆盖面积广,交易直接、有效。3)资源利用率更高,交易效率高。
2、P2P电子商务存在的信任问题
2.1网络信任问题
2.2交易信任问题
虚假信息充斥网络、网络欺诈时有发生、社会信任体系不健全。由于用户匿名参与交易,交易、网络空间分散,买卖双方在决定交易后进行数据传送,商务活动风险加大。例如,在网民购物过程中,网络欺诈是常见问题。电子商务经营者利用网络交易的间接性、虚拟性,不完整、虚假的商品信息,以此对网上购物者产生诱导,进而对购物者的购物款进行诈骗。用户对网络购物、交易存在担忧,在无法确认网站信息的情况下会选择退出交易,不利于电子商务的开展。同时,目前我国电子商务社会信任体系不健全,社会监督机制不完善,现金交易仍占主导地位。此外,在网络新兴媒体普及情况下,信息门槛降低,在网络平台上,人人都是信息者、传播者。这样,受P2P电子商务匿名性影响,用户难以核实信息,且难以追究虚假信息者责任,从而导致一些网络企业肆无忌惮的虚假信息,以此吸引用户注意,扩大商业影响。
2.3信任机制问题
在电子商务中,信任指的是对对方完成特定行动的期望。在P2P电子商务背景下,信任指的是对未来行为的主观预测、期望,及关于节点执行安全的、信任的、可靠的动作理念,主要分为行为信任和身份信任。然而,在目前P2P电子商务中,信任机制存在问题。例如,在信任模型建立过程中,模型性能评价标准不统一,多以模拟实验的方法进行性能评价,真实数据利用性不足,模型性能完整性难以体现。同时,在数据访问、存储机制方面,信任模型缺少算法实现部分,算法的可扩展性、性能受到影响,在实际系统中,算法使用性不足[4]。此外,在实际网络交易中,用户真实、有效评价意识缺失,虚假、不诚实评价存在。
3、P2P电子商务背景下,全面建设动态安全信任管理机制
3.1全面了解P2P电子商务信息安全需求
P2P电子商务具有自身随意性、匿名性、自私性等特点,用户对对方详细信息知道较少,不同的信任安全需求会在具体的交易过程中产生。为了确保交易安全,完善动态安全信任管理机制,需要对用户信任安全需求进行全面了解,以此确保各方面交易安全。例如,信任安全需求主要包括身份信任需求、系统信任需求等,针对这些情况,开展身份信任管理、行为信任管理等,建设不同管理机制,营造安全的电子商务环境。在具体身份信任方面,由于交易双方多在现实中没有商业实体依托,不具有法人资格,交易匿名,产生机会主义行为。同时,用户行骗后,可重新注册,以一个新的注册名实施欺骗,且一个真实实体可注册多个身份,相互评估,交易双方信任缺失[5]。在管理中,加强身份信任管理,通过数字签名、PKI技术管理身份。此外,在电子商务中,买家付款后卖家进行发货,对于卖家而言,可以收到货款后不发货,或发出与描述不相符的货品。对买家而言,在交易达成后,可中断合同履行,进而丧失卖家交易佣金。因此,具体管理中应完善双方信用记录,确保在每次交易后及时反馈结果,维护可信的交易环境。
3.2建立动态安全信任管理模型
关键词请求,且卖方Peer节点及时将用户ID散列值、商品信息描述等商品信息列表发送超级节点,从而使买方Peer节点、超级节点、卖方Peer节点三者信息传递。最后,超级节点将与
3.3建立交易信任评价模型
4、结束语
作为一种新兴的电子商务模式,P2P电子商务逐渐普及、完善,成为主要的交易方式。而在P2P电子商务过程中,用户的匿名性、信息的共享性均使交易存在安全问题,交易信任缺失,使其发展出现瓶颈。为了进一步促进P2P电子商务的发展,动态安全管理机制急需建立、完善,全面了解用户信任需求,构建管理模型,建立电子商务法律环境,防范信任风险,促进电子商务行业的健康发展。
[1]李致远,王汝传.P2P电子商务环境下的动态安全信任管理模型[J].通信学报,2011,(03):50-59.
[2]Ngui,FelixMusau(穆萨).P2P电子商务中针对风险的信任管理[D].中南大学,2012.
[3]刘玉玲,刘倩.应用于P2P电子商务的信任评估模型[J].计算机工程与应用,2010,(23):98-102,222.
[4]王旭方,吴昊.一种基于模糊理论的P2P电子商务信任模型[J].微计算机信息,2012,(01):122-123+54.
[5]张军强.P2P电子商务的信任风险问题探讨[J].商场现代化,2009,(01):153-154.