欢迎来到优发表网,期刊支持:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

网络安全法论文范文

时间:2023-03-23 15:20:44

序论:在您撰写网络安全法论文时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

网络安全法论文

第1篇

1.1部署入侵网络检测系统入侵网络检测系统是通过对计算机网络或计算机系统的关键点信息进行收集与分析,从而发现是否有被攻击或违反安全策略的迹象,协助系统管理员进行安全管理或对系统所收到的攻击采取相应的对策。

1.2漏洞扫描系统的建立对服务器、工作站以及交换机等关键网络设备的检查其必须要采用当前最为先进的漏洞扫描系统,同时定期对上述关键网络设备进行检查,并对检测的报告进行分析,从而为网络的安全提供保障。

1.3培养网络安全人才网络安全人才的培养是一个很重要的问题。在我国,专门从事网络安全问题的部门、单位比较少,技术人员十分缺乏,并且网络人员以及网络管理人员网络安全意识比较淡薄,缺乏必备的安全知识。所以,我国急切需要培养大量的网络安全人才,并提高他们的网络安全意识和学习必备的安全知识。只有这样,我国才能在网络安全领域的研发、产业发展、人才培养等方面更快发展,缩小和国外的,是我国的网络更加的安全,国家更加的安全。

1.4大力发展自主性网络安全产业大力开发有自主知识产权的网络安全产品可以有效提高网络安全性能,是彻底摆脱进口设备的有效途径,自己掌握关键技术是大力发展自主性网络安全产业的关键。通过加大对网络安全技术网络安全技术研究开发与研究的投人,可以使网络安全技术水平得到进一步的提高。

2网络安全的发展趋势

随着我国当前网络技术的飞速发展,原来的采用单点叠加方式的网络防护手段已经不能抵御当前混合型的网络威胁。因此,构建考虑局部安全、智能安全和全局安全的一个安全体系,以此为广大的网络用户提供更为全方位和多层次的立体防护体系,是当前做好网络安全建设的一个重要的理念,同时也是网络安全未来发展趋势。

2.1网络安全技术的融合发展在网络普及率不断提高的情况下,网络所面临的威胁也日益加剧。传统的以单一防护的方式已经成为过去。因此,只有通过技术的融合,建立更加智能化、集中化的管理体系,成为未来网络安全的必然。未来网络的规模会越来越庞大和复杂,网络层的安全和畅通已经不能仅仅依靠传统的网络安全设备来保证,因此整体的安全解决方案开始融合以终端准入解决方案为代表的网络管理软件。终端准入解决方案为网络安全提供了有效保障,帮助用户实现了更加主动的安全防护,实现了更加高效、便捷地网络管理目标,全面推动了网络整体安全体系建设的进程。

2.2网络主动防御的发展网络主动防御的理念已经被提出来很多年了,但是和其他理论一样,在其发展的时候遇到了很多阻碍。所谓的网络主动防御,其实质就是通过对指定程序或者是线程方面的行为,并按照事先设定的规则,从而判断该行为是否是属于病毒或者是比较危险的程序,以此对其进行清除。通过主动防御可有效的提高系统整体的安全策略,并推进整个互联网络的智能化的建设。该产品在现阶段的发展中还不够成熟,但是未来随着技术的进步,该技术会更为完善,从而成为未来互联网的发展趋势。

3结语

第2篇

关键词:计算机网络安全威胁防范措施

1.网络安全性概述

随着计算机网络在全社会的普及,特别是Internet的飞速发展,网络技术在政府、军事、教育以及国民经济中的作用越来越重要。而由此带来的网络安全性问题也就成为一个全社会非常关注的问题。

计算机网络系统从技术上看它是一个开放系统互连环境,从应用上看它是一个资源交流和信息流通的开放环境。大量的事实让人们感受到,对于大到因特网,小到内部网和校园网,都存在着来自内部或外部的网络安全性威胁。要使计算机网络系统能够安全、可靠地运行,除了要加强对网络使用方法、使用道德的教育外,还要必须采取完善的网络安全性方面的各种技术措施。

2.计算机网络安全面临的威胁

通常时计算机网络安全构成威胁的主要因素有以下三个方面:

2.1自然因素。主要指由于地震、雷击、洪水等其他不可抗拒的自然灾害造成的损害,以及因计算机硬件和网络设备的自然磨损或老化造成的损失。

2.2操作失误。由于管理人员或操作员的操作失误,导致文件被删除,磁盘被格式化,或因为网络管理员对网络的设置不够严谨造成的安全漏洞,用户的安全意识不够等,都会给计算机网络的安全带来威胁。

2.3外部攻击。一般可分为两种,一种是对网络进行攻击:利用操作系统或应用软件的漏洞进行攻击以破坏对方信息的有效性或完整性,另一种是网络侦察:在不影响网络正常工作的情况下,进行截获、破译、窃取以获得重要的机密信息。

3.网络攻击的方式及发展趋势

3.1拒绝服务攻击。拒绝服务攻击的主要目的是使计算机及网络无法提供正常的服务,它会破坏计算机网络的各种配置,消耗计算机及网络中各种有限资源等。这是最常见的一种网络攻击,也是最难对付的入侵攻击之一。

3.2欺骗式攻击。欺骗式攻击不是利用软件的漏洞进行攻击,而是重点诱骗终端用户进行攻击。TCP/IP协议存在着很多缺陷和漏洞,攻击者利用这些漏洞进行攻击,或者进行DNS欺骗和Web欺骗。

3.3通过协同工具进行攻击。各种协同工具的使用,可能导致泄漏机密商业数据。

3.4对手机等移动设备的攻击。近年来,手机、PDA及其他无线设备感染恶意软件的数量在激增,但因为其使用和传播的一些特点还没有导致大规模爆发。但随着WAP网和无线上网的发展,此类攻击也会越来越普遍。

3.5电子邮件攻击。随着电子邮件在工作和生活中的普遍使用,和用电子邮件进行的攻击也越来越多。这些攻击常常针对政府部门、军事机构及其他大型组织。

4.网络信息安全的技术保障策略

4.1加密与解密技术。信息加密是网络与信息安全保密的重要基础。它是将原文用某种特定方式或规则进行重新编排,使其变为一般人无法阅读理解的密文。当前比较成熟的加密方法有:替换加密、移位加密、序列密码、一次性密码本加密等。加密可以有效地对抗信息泄露,黑客非法访问等威胁。

4.2身份鉴别。对实体声称的身份进行惟一性识别,以便验证其访问请求,或保证信息来源以验证消息的完整性,有效地对抗非法入侵访问、冒充、重演等威胁。鉴别的方式很多;利用通行字、密钥、访问控制机制等鉴别用户身份,防止冒充、非法访问等,当今最佳的身份鉴别方法是数字签名。

4.3网络访问控制策略。访问控制策略是网络安全防范和保护的主要措施,是保证网络安全最重要的核心策略之一。其主要任务是保证网络资源不被非法使用和非法访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。目前进行网络访问控制的主要方法主要有:MAC地址过滤,VLAN隔离、IEEE802.10身份验证、基于IP地址访问控制列表和防火墙控制等。

4.4物理安全策略。保护路由器、交换机、工作站、网络服务器等硬件实体和通信链路免受非人为及人为因素的破坏和攻击。

5.网络安全防范措施

5.1 加密及数字签名技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。

5.2 网络安全漏洞及入侵检测。扫描安全漏洞就是扫描网络中系统、程序、软件的漏洞。采用漏洞扫描系统对网络及各种系统进行定期或不定期的扫描监测,并向安全管理员提供系统最新的漏洞报告,使管理员能够随时了解网络系统当前存在的漏洞并及时采取相应的措施进行修补。入侵检测是通过计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。与其它安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。

5.3 数据备份和恢复。网络系统由于各种原因出现灾难事件时最为重要的是恢复和分析的手段和依据。网络运行部门应该制定完整的系统备份计划,并严格实施。备份计划中应包括网络系统和用户数据备份、完全和增量备份的频度和责任人。

5.4 安装配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。

6.结束语

网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,仅仅采用一两项安全技术是不足以全面对抗网络上所潜在的各种威胁的。因此需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。

参考文献:

第3篇

关键词:网络知识产权;网络侵权行为;法律救济

一、国内外的研究现状,并针对现状提出保护措施

近年来,我国政府不断加大信息网络技术文化建设和管理力度,加强网络环境下的知识产权保护工作,在推进网络版权保护方面取得了明显成效:网络环境下的版权保护法律法规体系初步建立,2006年7月《信息网络传播权保护条例》正式实施;国际承诺付诸实施的《世界知识产权组织版权条约》和《世界知识产权组织表演和录音制品条约》两个互联网国际条约也在中国正式生效,这两个条约更新和补充了世界知识产权组织现有关于版权和邻接权的主要条约《伯尔尼公约》和《罗马公约》,是自伯尔尼公约和罗马公约通过以来,新的作品形式、新的市场以及新的传播形式。1997年,美国国会又先后通过了《1997年网络着作权责任限制法案》、《1997年世界知识产权组织着作权实施法案》以及《1997年数字着作权和科技教育法案》。在此基础上,1998年10月,根据《世界知识产权组织版权条约》(WCT)的规定,美国制定并颁布了《数字千年版权法》(DMCA),从民事和刑事两个方面,对数字化网络传输所涉及到的技术措施和版权管理信息的侵权和犯罪,做出了明确规定,这样,使包括数字图书馆在内的网上着作权的保护在法律上有了严格具体明晰的界定。我国2001年新修订的《中华人民共利国着作权法》第14条规定:“汇编若干作品、作品的片段或者不构成作品的数据或者其他材料,对其内容的选择或者编排体现独创性的作品,为汇编作品,其着作权由汇编人享有,但行使着作权时,不得侵犯原作品的着作权”。尽管我国着作权法没有直接提到数据库的着作权保护,但可以把符合作品要求的数据库归入汇编作品予以着作权保护,新《着作权法》第14条就是数据库着作权保护的法律依据。

二、我国网络技术安全立法现状

1过分强化政府对网络的管制而漠视相关网络主体权利的保护

虽然我们认识到立法在维护信息网络技术安全中的重要作用,但是仍然忽视了信息网络技术安全产业的自主发展。如我国有关政府部门颁布的各类法规和规章都不约而同纷纷只强调规范秩序、维护安全,而忽视了各网络主体的权利保护。

2立法主体多、层次低、缺乏权威性、系统性和协调性

有关我国目前具体的网络立法,一方面,近年来制定了一系列法律,另一方面又相继颁布了一大批有关网络方面的专门立法、司法解释和其他规定,甚至还有数量相当庞大的各类通知、通告、制度和政策之类的规范性文件。政府管理性法规数量远远大于人大立法,这种现象导致不同位阶的立法冲突、网络立法缺乏系统性和协调性。

3立法程序缺乏民主的参与

法律、行政法规、部门规章、地方法规和规章大都为社会所有领域信息网络技术安全所普遍适用,没有一部专门的信息网络技术安全保护法案能够广泛地听取有关机关、组织和公民的意见。可以认为,我国早已认识到了信息网络技术安全立法的必要性和紧迫性。但是,从国家战略的高度看,仅靠传统的和现有的法律体系已经越来越不能满足信息网络技术发展的需要。而且,由于立法层次低,立法内容“管理”的色彩太浓,且多是行政部门多头立法、多头管理,形成执法主题多元化,更不可避免带来了法律的协调性不够,严重影响了立法质量和执法力度。因此,尽快将信息网络立法问题做通盘研究,认真研究相关国际立法的动向,积极参与保障信息网络技术安全的国际合作,统一我国信息网络技术安全的法律体系,完善信息网络技术安全保护机制,已是刻不容缓。在具体的立法模式上,则可以参照世界上信息网络技术发达的国家,如德国、美国、法国以及新加坡等国家的立法模式。可以说,计算机网络法律涉及人们社会生活的各个层面,是一个内涵与外延非常丰富的概念,它并不是单靠一个部门法就可以解决的。就我国立法的传统习惯和司法的现状而言,将信息网络技术立法在人大统一立法的前提下,可授权各个部门制定一定的部门法,在立法上成本更低、司法上更易操作。计算机网络法律的实质是由众多法律部门中有关法律、法规集合构成的法律法规群。在这方面,我们可以采用我国《立法法》来解决各法律部门之间的冲突,《立法法》明确规定了法律、法规的效力等级,规定法律的效力高于法规和规章。

我国立法的滞后决定了司法要先行一步,对于目前所产生的网上知识产权纠纷又不能坐视不理。因此,许多业内人士都在为此问题来积极想办法,以适应形势发展的需要,但是我国法律对于网上行为的界定还非常模糊,这也造成了司法实践的困难。

三、知识产权理论中的版权、专利权、驰名商标在网络下的侵权行为

也许有些人认为网络本身就是资源共享的,而且是开放型的状态,其可供进入的端口很多,只要愿意谁都可以在网上发表言论或从网上拷贝下那些根本不知道署的是真名还是假名的文章。但是,须知网络只是信息资源载体的一种形式,其本质与报纸等传统媒体没有任何区别。网络经济也同现实中的经济规律是一样的,同样要遵守共同的游戏规则,这其中就包括对网上的资源的利用问题。否则,无论对谁都是不公平的,因为,任何有价值的创造都应当获得其相应的报酬。

侵权行为集中化在网络环境下,行为人侵犯的知识产权主要集中在对版权的侵害上。一旦版权人的作品进入网络空间,网上用户便可以自行浏览、自由下载,轻易复制。版权人对其财产权甚至人身权都可能受到侵害。我们常说的网络侵权实际上经常指的是侵犯版权,但实际上网上侵犯知识产权的形式还是多种多样的。

目前网络侵犯知识产权的形式主要有:

第一,对于版权的侵犯即对于我们常说的着作权的侵犯。版权的无形性与网络的开放性特征相一致,所以导致了这种侵权方式。一方面,一些网站把别人的文字作品未经着作权人许可在互联网上公开发表,另一方面,一些报纸杂志等传统媒体从网上直接拷贝下来别人的文章而发表。这两种都属于侵犯版权的行为。

第二,利用网络搞不正当竞争。

(1)域名抢注是一种不正当竞争行为。

因特网的发展和广泛应用,加速和促进了电子商务的发展。经营者在因特网上进行交易的前提是其必须注册拥有自己的因特网地址——域名。随着信息技术的发展,域名的价值性体现得越来越明显。因此,将知名企业的企业名称、商号、或者企业的商标作为域名进行抢先注册或进行使用,或者是待价而沽,进行转让、出租等行为越来越多。1998年10月12日,广东省科龙(荣声)集团有限公司在海淀区法院吴永安抢注域名纠纷案拉开了抢注域名诉讼的序幕。由于域名的法律性质尚无明确的界定,对因域名抢注而产生的纠纷按商标侵权,还是按不正当竞争处理,至今没有一致性的意见。

(2)利用网络进行虚假宣传构成不正当竞争。

因特网作为一种新兴的传播媒介,其方便、快捷、廉价和不受地域限制的特点,越来越受到重视。许多经营者通过网络对自身及经营活动进行宣传,取得了良好的效果。但也有不少的经营者并不是本着诚实、讲信誉的原因则利用因特网对其经营活动进行宣传,而是进行虚假宣传来抬高自己,贬低其他同类经营者。

第三,商标侵权。

根据《商标法》第三十八条规定,有下列行为之一的,均属侵犯注册商标专用权:(1)未经注册商标所有人的许可,在同一种商品或者类似商品上使用与其注册商标相同或者近似的商标的;(2)销售明知是假冒注册商标的商品的;(3)伪造、擅自制造他人注册商标标识或者销售伪造、擅自制造的注册商标标识的;(4)给他人的注册商标专用权造成其他损害的。

四、存在问题

首先,网络时代的到来使传统的知识产权保护体系收到了前所未有的冲击,网络大大改变了人们的生活方式和交流方式,传统知识产权的无形性,专有性,地域性,时间性等特点,但在网络环境中基本已经都不存在了。取而代之的是网络环境下的作品数字化,公开公共化,无国界化等新的特征。传播形式发生很大变化,速度更加迅捷,而且作品一旦在网上被公开,其传播,下载,复制等一系列的行为就很难被权利人所掌握,即使发生侵权,也很难向法院举证。网络传输的普及和应用,为权利人实现自己的权利带来了困难。权利人无法知道自己的作品被谁使用了,如果使用了,使用了多少次,很难主张自己的权利。

其次,随着网络的迅猛发展,大量的作品正在越来越多和越来越快地从传统形式(主要是纸介的形式,还包括录音、录像等形式)转换为网络形式,并上网传播,在这一过程中,不可避免地会出现作品的权利人以及传统形式的邻接权人与网络形式的传播者之间的权利冲突乃至纠纷。但是我国目前的网络知识产权保护体系尚未完善,虽然已经制定了相关法律法规来约束网民的行为,但由于法律的滞后性和保守性,立法还远远不能适应网络技术的发展速度。网络侵权行为具有涉及地域广,证据易删除、难保留,侵权数量大、隐蔽性强等诸多特点,这些问题的解决都依赖于网络技术的发展。而且对于网络技术的立法,还面临着确认难,取证难,侵权责任分担复杂等一系列亟待解决的难题。

再次,人们在传统的社会现实与网络社会中的道德观念存在很大差异。传统的社会,依靠法律法规,社会道德以及社会舆论等的监督,以及周围人们的提醒或者注视下,传统的法律和道德都会相对很好的被维护。而网络社会是一个相对非常自由的空间,既没有中心,也没有明确的国界和地区的界限,人们受到的时间空间的束缚大大缩小。我国也在把握时机,立足本国国情并努力与国际接轨,寻求一条有效的解决途。

互联网作为第四媒体,其功能之强大是其他传统媒体无法比拟的,因此,网络知识产权侵权的危害要比传统的侵权行为要大的多。首先,计算机网络的全球性和信息传输的快速性决定了网络侵权影响的范围之广,速度之快。在网络环境下,一条侵权言论可以在几秒钟之内就能传遍全世界每一个角落,其不良影响也会随之遍布全世界。其次,网络侵权责任的界定困难。最后,由于网站内容容易被更改和删除,因此涉及网络侵权的案件在审理过程中取证非常困难。

参考文献:

陶月娥.论侵犯网络知识产权犯罪[J].辽宁警专学报,2005,(6):50.

田宏杰.论中国知识产权的刑事法律保护[J].中国法学,2003,(2):147.

管瑞哲.网络知识产权犯罪研究[D].华东政法学院硕士论文,2007,(4):31.

郑成思.《版权法》(修订本)[M].北京:中国人民大学出版社,1997.

第4篇

在计算机得以普遍应用的今天,网络正以其惊人的发展速度影响着我们社会生活的方方面面。网络在给予了我们方便和快捷的同时,也带来了一系列的法律问题;网上的著作权如何保护,网络的信息安全以及隐私权的保护等。对此,专家学者们已进行了大量的研究,而对于司法审判第一线的法官来说,网络引发的管辖问题则显得尤为重要和急迫。本文仅就网络侵权案件的管辖问题进行探讨,希望有助于这一问题的研究和解决。

一、网络空间的特性

要探讨网络案件的管辖问题,首选应当了解网络空间的特性。当然,这里所列举的特性并未囊括了网络所有的特性,而是侧重于与网络案件的管辖或知识产权保护有关的一些特征。

1全球性。Internet网络是连接全球的网络,全球性是其最主要的特性。可以看出,网络这一特性与知识产权的地域性的特点相冲突,同时也是对传统的管辖理论及法律适用的考验。

2客观性。网络空间虽然看不见,也摸不着,但它是客观真实存在的,而非虚幻的。它不能脱离这个社会而独立存在,应当受到现实社会的传统价值和标准的约束。

3交互性和实时性。网络上的行为是互动的,通过网络,你可以主动地发出信息、作出响应,也可以被动地接收信息。这与传统的媒体如电视、电影、广播不同;另一方面,网络可以实时地发送新闻和各种信息,这一点与书刊、报纸等不同,其方便快捷又胜电视、广播一筹。

4管理的非中心化。在网络空间里,没有中心,没有集权,网络上的每一台计算机彼此相连,没有哪一台是其他计算机的中心枢纽,所有计算机都是平等的。

二、传统管辖理论和网络管辖新理论

(一)传统管辖理论

传统的司法管辖理论是以地域、当事人的国籍和当事人的意志为基础的。我国民事诉讼法第29条对侵权案件的管辖是这么规定的,“因侵权行为提起的诉讼,由侵权行为地或者被告住所地人民法院管辖”。

(二)网络侵权案件的管辖新理论

网络侵权案件与一般侵权案件相比,既有共性,又有一定的差异。一方面,网络侵权案件要考虑网络空间有前述特性,另一方面,网络只是一种工具、手段或新的方式,在诉讼的实体和程序上要与已有的审判实践相一致。在管辖问题上,也应考虑上述思路,做到共性和个性的统一。

针对网络的特性,在网络案件的管辖问题上产生了一些新的理论:

1新理论。该理论认为、网络的非中心化倾向表现在每个网络用户只服从他的网络服务提供商(ISP)的规则,ISP之间以技术手段,协议方式来协调和统一各自的规则。网络成员的冲突由ISP以仲裁者的身份来解决,并由ISP来执行裁决。新理论认为在网络空间中正形成一种全新的全球性市民社会,这一社会有其自己的组织形式、价值标准和规则,完全脱离于政府而拥有自治的权利,网络之外的法院的管辖当然也被否定。

对于上述观点,笔者认为:网络管理的非中心化的特点确实表现为对网络管理的困难。网络集电视、广播、电影、报刊等媒体于一身,是真正的“多媒体”,另外,网络与其他行业结合能产生新的行业,如网络与传统的旅游社合办网上旅游频道,等等。由此产生的交叉行业和新兴行业在界定和管理上将出现加大的空隙,导致传统的行政管理的力不从心。但另一方面,管理的困难并不等于无法管理和可以完全放任不管,网络空间的客观性的特点告诉我们,网络是客观真实存在的,它不能脱离于社会而独立存在。网络管理的非中心化不能否定传统的价值标准和规则,网络空间不能游离于国家、政府之外而不受约束。故笔者认为新理论是不切实际的,由此推出的否定法院管辖的观点当然也不能成立。

2管辖相对论。网络空间应该作为一个新的管辖区域而存在,就象公海、南极洲一样,应以此领域内建立不同于传统规则的新的管辖原则。任何国家和地区都可以管辖并将其法律适用于网络空间内的任何人和任何活动,其程度和方式与该人或该活动进入该国家可以控制的网络空间的程度和方式相适应。在网络空间内发生纠纷的当事人可以通过网络的联系在相关的法院出庭,法院的判决也可以通过网络手段予以执行。

管辖相对论和新理论相似,也过分夸大了网络空间的自由度,社会发展要求网络客观、有序,依靠技术解决网络管辖问题,仅是少数技术领先国家所欢迎的,而不从根本上解决问题。因此,笔者也不赞同管辖相对论。

3网址作为新的管辖基础论。此理论认为:网址存在于网络空间中,它在网络中的位置是可以确定的,且在一定时间内也具有相对的稳定性。网址受制于其ISP所在

的管辖区域,是比较充分的关联因素。因此,网址应当成为新的管辖基础。

网址能否作为新的管辖基础,这将在本文后续部分讨论,在此仅提出笔者的意见——网址不能作为管辖基础,但可作为认定侵权行为地的一种参考。

4取消侵权行为地作为识别因素的理论。该理论认为,网络侵权案件中侵权行为地的确定性很弱。如果就扩大一国范围的角度来考虑,将网络中的行为直接解释进已有的规则是可以的,这是各国尤其是技术强国愿意采取的作法,但势必造成国际司法管辖权的冲突,不利于案件的解决,也不利于建立国际司法秩序。就国际社会司法秩序的维护来看,应取消侵权行为地这一识别因素,而仅应以被告的国籍或住所地及可执行的案件标的所在地来确定一国直接的国际司法管辖权。就国内司法管辖权来看,网络侵权案件更应如此。

笔者不赞成此种观点,网络侵权案件虽然在侵权行为地的认定上比较复杂,但不能说无法确定,侵权行为地是侵权案件中侵权行为的发生地或结果地,是侵权案件的重要特征,应当作为管辖的基础。

5技术优先管辖论。这一观点主要指在国内的管辖中,由于网络发展的不平衡性,使得一些大城市的网络发展明显快于其他地方,象北京、上海和广东的一些地区,ISP、ICP集中,网络技术比较发达,有能力处理有关的技术问题,因此应当由这些城市和地区的人民法院优先管辖网络侵权案件。

该理论在网络初期发展中可能有方便审理、加快提高审判水平的优点,但从根本上看是不利于网络的进一步发展的,同时也有失公平、公正,同样不足取。

综上所述,有关网络管辖的新理论并不能解决司法实践中的问题,传统的管辖理论的基础并未动摇。

三、涉及网络管辖问题的案件分析

从现有案件的裁决可以看出对网络管辖问题的意见并不完全一致。笔者仅列举国内外的四个案例看目前网络管辖的确定原则:

1《大学生》杂志社诉北京京讯公众信息技术有限公司案1

1998年9月,原告出版了《考研胜经》一书。其后,原告发现被告所开办的首都在线网站已将该书大部分内容上网。故原告向北京市海淀区人民法院提起著作权侵权诉讼。被告以公司注册地、网站、服务器及经营地点均不在海淀区为由提出管辖异议。海淀法院将此案移送北京市第二中级人民法院审理。

这是一起较简单的网络侵权管辖纠纷,被告侵权行为只涉及向网上或称为上传,由于本案的被告住所地及侵权行为地均不在海淀区,海淀法院将此案移送有管辖权的法院审理。

2马力斯公司(Maritz,Inc.)诉网金公司(Cybergold,Inc)案2

原告是密苏里州的一家公司,被告是加利福尼亚州的公司。被告在加州拥有一个网址,并在其网址上创建了一个邮递列表3,使访问该网址的用户可以通过该邮递列表收到公司服务的信息。马力斯公司于1996年4月向密州东区法院,控告被告公司侵犯其商标权及进行不正当竞争。网金公司提出了管辖异议,认为密州法院无权管辖,但密州法院裁决对此案有管辖权。法院认为,被告网址的特性并非是被动的,因为用户可以通过邮递列表收到来自被告公司的信息。这种情况符合美国关于被告和法院所在州间“最低限度接触”4的原则,密州法院有权管辖。

这一案例在侵权行为上明显比案例1的情况复杂,被告的行为实质上是通过其网址侵犯原告的商标权及进行不正当竞争,因此网址交互性的认定是关键。在网络中,一些网址可以通过用户的登录作出相应的回复,这种网址相对于那些只能被动地被访问的网址来说,称为交互性网址。网址的交互通常可通过邮递列表、订阅网上杂志、登记注册等形式表现出来。在本案例中,被告依靠邮递列表满足了网址互动的条件,使该网址成为交互性网址。

这也是一个经常被引用来说明最低限度接触理论的案例,法院仅依靠被告交互性的网址确定了管辖权。法院认为,网络不同于传统的电话,它传递的信息可被所有想看到的人所共享,应当据此拓宽管辖权的行使范围。交互性网址满足了最低限度接触的条件,构成对原告所在地的“最低限度”的接触,因此原告所在地法院有管辖权。可以看出,密州法院过于重视网络交互的作用。

类似案件还有一些,但都是较“早期”的案例。随着网络案件的增多和研究的进一步深入,一些美国法院提出仅有交互网站,不足以判定管辖权的新观点,并逐渐的为大多数法院所接受。下面的案例就是其中的代表。

3泽普网络销售公司(Zippo.Cybersell,Inc.)诉网络销售公司(Cybersell,Inc.)案5

原告是亚利桑那州的一家公司,被告是佛罗里达州的一家公司,两公司的名称中都有“网络销售(Cybersell)”的字样。被告创建了一个网页,其中包含“网络销售”(Cybersell)的标识,一个本地的电话号码,一个发送电子邮件的邀请函以及一个超文本链接(用户能通过此链接介绍自己的情况)。原告向亚利桑那州地区法院被告侵犯其商标权。地区法院以管辖权不充分为由驳回此案,联邦上诉法院第9巡回法庭维持了该裁决。

法院认为,被告在亚利桑那州通过网络并没有任何的商业行为,被告在亚利桑那州没

有“有意图地”谋求该州的利益和希望受该州法律的保护。法院最后总结说,“简单地将别人的商标作为域名并放置在网络上,就判定该人的居住地法院有管辖权,这种说法是缺乏依据的”。原告需要证明被告有意图地将他的行为指向诉讼管辖地。

被告网址的构成符合交互特性,但法院无法仅依此判定享有管辖权。此案裁决表明,美国法院对传统的“有意获得”6理论和“商业流通”7的理论作出了新的诠释,认为这些理论也同样适用于网络侵权案件。同时认为仅依靠交互性网址不能确定管辖权,而希望通过被告行为的性质、意图来判定。

4瑞得(集团)公司诉宜宾市翠屏区东方信息服务有限公司案8

原、被告均在互联网上拥有自己的站点。1998年底,原告发现被告网站的主页在内容结构、色彩、图案、版式、文字描述等方面均与原告主页相同或类似,原告以被告侵犯其著作权和商业秘密为由向北京市海淀区人民法院。后被告提出管辖异议。海淀法院认为海淀区为侵权行为地,裁定有权管辖此案。被告不服上诉,北京市第一中级人民法院经审理认为海淀法院有管辖权,故驳回了被告的上诉。

这是国内首起网络管辖案件。一、二审法院均认为被告涉嫌通过原告网站接触原告主页内容,即认为被告复制原告主页的行为是侵权行为,故侵权行为地为海淀区,海淀法院有权管辖此案。这里的侵权行为很值得探讨,被告接触了原告的主页,就实施了侵权行为了吗?如果是这样的话,Internet网上每一个浏览者都成了侵权者了。另外,被告是否通过原告网站复制了原告主页,还不能确定(即使复制也是临时复制),因为网站主页间的抄袭,有时并不需要下载复制后再修改,也可以是手工抄在纸上,然后再据此制作成新的主页。笔者认为,本案的侵权行为是发生在被告制作完其主页后,上传到其主页之时,因此被告的侵权行为实施地应当是被告网站的服务器所在地。这个案例最值得注意的是对于抄袭网站的复制行为的判断,其理解直接关系到侵权行为地的认定。

这个案例也涉及网络侵权结果发生地的问题,是否因为网络的全球性,导致侵权的结果延及到全球的任何地方呢?答案当然是否定的。

四、网络案件侵权行为地的分析及应当注意的问题

网络侵权案件的特点,使传统司法管辖权的基础受到了冲击,这是否意味着该理论在网络侵权案件中已无法适用了?笔者认为传统管辖理论虽囿于其产生的时代背景,但其理论精髓在网络案件中仍具有生命力,只是在适用中需要结合网络空间的特性加以考虑。

分析我国民诉法关于侵权案件的管辖规定,其中所述的被告住所地比较容易理解和适用,关键在于对侵权行为地的理解,上述几个案件也均侧重于此。按照民诉法若干意见的解释,侵权行为地包括侵权行为实施地和侵权结果发生地。下面是分析网络案件侵权行为地的几个需要注意的问题:

1侵权行为应当区分积极接触和消极接触两种情况。

积极接触是指把侵权信息发送到他人网址上由之读取的情况;消极接触是指将侵权信息放于网站之上任人读取的行为。该行为可以是上传、发电子邮件等,对于积极接触案件的管辖认识比较一致,发送信息的所在地法院和被告住所地法院拥有管辖权。对于消极接触则认识不一。笔者认为,消极接触与积极接触情况不同,如果原告在诉讼所在地以“消极接触”的方式访问被告有侵权内容的网址,法院不能以此认定对案件享有管辖权。法院如把消极接触作为最低限度接触的标准来受理,势必会造成网络上任何网址的所在地都可以作为管辖地,当事人可以任意选择法院——他只要在某地上网即可。因此,这种认定显然是不合适的。

2仅存在交互性网址不能确定管辖。

将上述的消极接触再进一步分类,可分为依靠被动网站的接触和依靠交互性网站的接触。被动网站只将信息放在网站上,只能被浏览,象案例1的被告网址。交互性网站则更复杂,可以实现进一步的交互动作,象案例2、案例3中的被告网址那样,交互行为包括登记注册、邮递列表、链接留言等。从某种意义讲,交互性网址是积极接触和消极接触的结合。

对于被动网站,与上述消极接触的意见一致,访问者所在地的法院无法获得管辖权。

对于交互性网站,意见不太统一,前述的案例2、案例3分别代表了2种不同的观点,但较主要的和较新的观点是案例3所提出的仅有交互网址不能确定管辖的观点。笔者也赞同这一原则,交互网址只能作为管辖的参考,因为涉及交互网址的行为各不相同,性质千差万别,应区分各类案件的具体情况分别加以考虑。另外,由于一些案件的侵权行为是在交互网站的基础上还分别增加了实际接触(指非网络接触的情况)的行为或网络接触的行为,使得判断侵权行为更加困难。故不应一概而论。

3正确理解侵权行为的性质是确定管辖的基础。

在案例4中,侵权行为是网址复制的行为还是内容上传的行为,成为确定案件管辖的分水岭。网络侵权管辖问题上,正确理解网络中经常出现的“复制”、“临时复制”、“超文本链接”、“订阅邮递列表”等行为的性质,对正确掌握侵权行为地从而确定管辖权有着极其重要的意义。上述行为在认定上有一定的难度,甚至有一些是理论界长期争论的问题,这更需法官根据案情仔细分析,公正地确定管辖地。

4对网络案件侵权结果发生地的思考

侵权结果发生地是侵权行为直接产生的结果发生地,在网络侵权案件中,不能将其扩大到任何互联网能达到的地方。网络的全球性、交互性和实时性使网络侵权行为的影响扩大何止几倍,侵权后果也更为严重。笔者认为原告住所地应当可视为侵权结果发生地。原因在下文中专门讨论。

从上述分析可以看出,我们并不能找到一个对于所有网络侵权案件皆可适用的原则。笔者认为,正是网络侵权行为的复杂性、多样性,要求我们在分析其侵权行为地时,应当考虑不同案件的具体情况确定管辖,而不应得出使用交互性网址或实施交互行为就一定由某某法院管辖的结论。

五、原告住所地能否成为网络侵权案件的管辖基础

如前所述,众多的网络案件管辖新理论并不能真正解决实际问题,而依靠对侵权行为的分析来处理,也确实有一定的难度,难以确定统一适用的标准。那么,能否找到一种更方便、更适应网络新形势的管辖基础呢?笔者认为可以考虑将原告所在地作为网络侵权案件管辖地。其原因有三:

1从我国民事诉讼法的管辖原则来看,我国确定的一般地域管辖的原则为“原告就被告”,该原则确实在我国司法实践中取得了不错的效果,但也存在着一定的问题。实际上,“原告就被告”原则是大陆法系较早建立的一项管辖原则,但随着一些新类型的案件如知识产权案件、网络案件的兴起,其便于诉讼的目的往往不能得到实现,反而导致原告诉权无法得到保证,被告逍遥法外的后果。权利人为保护自己的权利疲于奔命,有时更得使用“诉讼技巧”,千方百计地拉上侵权产品的销售者才能达到选择法院管辖的目的,这有违于管辖原则的初衷。管辖原则的基础应当是在方便诉讼和更好的保障当事人权利等诸方面找到一个良好的平衡点。因此在法律日新月异的今天,有必要进一步完善管辖原则。

2从网络的特性看,由于侵权行为通过网络来实施,使侵权行为的影响力不断扩大,被告通过其侵权行为侵害了原告的利益,其侵权后果往往在原告所在地最为严重。同时,由于网络的可交互性,被告可以比传统的侵权行为更方便地指向原告所在地。被告的商业行为试图进入原告所在地,侵害原告权利,可以表明其愿意接受原告所在地法院的管辖,或者说被告是可以预见被原告所在地法院管辖的结果的。这些观点在美国一些判例中已有适用。笔者认为网络侵权行为的影响力更指向了原告住所地,可以考虑将原告所在地作为网络侵权案件管辖地。

3从案件的涉外因素考虑,网络的全球性不可避免地使侵权案件涉及国外被告,为便于国内原告的诉讼,维护国家的,更好地依法保护国家和人民的合法权益,原告住所地法院应当有权管辖。涉外网络案件的管辖问题是比较复杂的,它与国内司法管辖权既有联系又有区别。国际上对涉外民事案件的管辖原则主要有以下四种;(1)属人管辖原则;(2)属地管辖原则;(3)协议管辖原则;(4)专属管辖。此外,解决管辖权冲突的还有国际公约,包括双边和多边条约。对于涉外民事案件行使管辖权,是维护我国、保护我国及我国公民合法权利的重要措施。实践中,各国均根据国内立法和国际惯例,提出更加有利于保护的管辖权原则,我国已有原则包括:(1)被告在境内居住的;(2)诉讼标的物位于国内;(3)国内原告对国外被告提起的有关身份的诉讼;(4)国内发生的损害赔偿案。笔者认为,也应当将网络侵权案件包括其中。

以上是原告住所地作为网络侵权案件管辖地的三个原因。当然,确定原告住所地为网络侵权案件的管辖地,还需要立法的进一步完善或是司法解释的补充。

六、结论

网络侵权案件的管辖仍应适用民诉法侵权案件管辖的有关规定。

在分析侵权行为中,应当结合具体案情具体分析侵权行为实施地。

仅有交互性网址并不能确定原告所在地法院享有管辖权。

最后,建议完善立法,将原告住所地作为网络侵权案件管辖地。

(作者单位:北京市第一中级人民法院)

注释:

1本案资料见(2000)海知初字第7号案。

2本案资料见美国947F.supp.1328(E.D.MO.1996)案。

3邮递列表(mailinglist),又称讨论组,其组内的任何成员都可通过电子邮件的形式就某一专题互相发表意见、讨论问题、共享信息等,这个由所有成员组成的集合就称为“邮递列表”。

4最低限度接触原则,是指案件被告在法院辖区内有没有交易行为和民事侵权行为,法院要对案件行使管辖权,则被告和该法院间应存在某种最低限度的接触,这种才能满足适当程序条款和公平原则的要求。

5本案资料见美国130F.3d414(9thcir.1997)案。

6有意获得理论,是对“最低限度接触”原则的一项限制,该理论指出;在被告与法院所在地产生了最低限度接触的情况下,只有这种“接触”是被告自己的故意行为的结果,该法院才能对被告行使管辖权,该理论的本质是,被告是有意地为某种行为,以取得在诉讼所在地从事某种活动的权利,进而得到该地法律上的利益和保护。

第5篇

相较传统的国际关系,网络空间引发的利益冲突关系更为复杂。一方面,由于网络技术和应用的不断创新,网络信息将整个世界紧密联系在一起,网络信息安全可能涉及所有的网络使用者,一旦发生侵权行为就突破了传统国际法的管辖权,影响范围涉及多国家。另一方面,由于国际法体系并不存在普遍公认的国际法规则,并且各国网络信息技术发展的不对称性使得各国网络立法存在界定是否构成网络信息侵权的标准不一。难免出现网络信息技术发展强国依靠自身的先进技术肆意侵害他国网络信息安全,干涉他国内政,对他国的政治、经济、社会秩序甚至是国家安全产生重大影响。伴随着全球化进程的不断加强,网络信息安全的管理面临新的挑战。首先,当前网络并非由政府机构完全掌控。现今由于市场激烈的竞争环境使得网络信息安全管理自身就面临着很大的威胁。其次,网络信息系统的不断发展,使得原有对网络信息的传统管辖模式无法应对当前的新趋势。最后,互联网全球化的加强,现今网络服务都是跨国性的,网络信息内容安全风险的解决要考虑到各国不同的国情。因此,网络信息内容安全管理的对策必须要符合国际惯例。

二、解决网络信息安全的国际法途径

(一)通过双边会议、多边会议建立区域网络信息安全维护组织

由于国际社会不存在一个超国家政府,所以使得国家单边主义威胁网络信息的安全性。不同类型的国家,无论其大小与网络信息技术的优劣,都理应处于平等位置,平等的享有被保护网络信息安全的权利。当前已经有国家和地区通过交流达成共识,希望通过制定协议共同促进信息安全的保护,可以在此基础上根据政治或地理位置的相近形成区域网络信息安全维护组织。区域网络信息安全维护组织作为国际组织,其有助于解决集体的困境和相互依赖的选择问题,并且其具有组织制定统一区域网络信息安全维护组织章程的权利。该网络信息安全维护组织内的成员可以实现获取信息、网络信息技术共享、联合打击非法利用、滥用信息技术及加强网络关键信息技术设施的建设等权利,但同时网络信息安全维护组织内的各成员也必须履行相应的义务。例如,使用网络获取信息必须避免将其用于破坏国家稳定和安全的目的,避免给各成员国国内基础设施的完整性带来不利影响,危害各国的安全。除此之外,各成员国有合作打击利用信息通信技术从事犯罪和恐怖活动或者破坏成员国政治、经济和社会稳定行为的义务。各个成员之间必须加强互联网技术的共享,相互之间转让网络信息技术,相互弥合数字鸿沟,提升区域网络信息安全维护组织应对威胁的能力。针对区域组织内成员的网络信息安全实行统一的监管,制定统一的信息交换的标准和程序。组织内成员共享使用信息,必须严格遵守程序,其目的在于使各成员提高保障信息安全的能力,一方面可以相互放心安全地使用网络,另一方面在本国以外多了一层区域网络信息安全维护组织内其余成员国的保护。使得本国公民的信息得到更多的保护,并且保障国家的信息安全,使得网络安全性提高。区域性网络信息安全维护组织的成立需建立在各成员国相互信任,平等互惠的原则上。一旦组织内部成员实施了违反组织章程侵害成员国网络信息安全的行为将受到区域组织成员国一致的制裁,例如限制该国在成员国公司的经营业务等。

(二)建立全球范围内广泛适用维护网络信息安全的国际公约

在2015年1月9日,中国、哈萨克斯坦、吉尔吉斯斯坦、俄罗斯、塔吉克斯坦、乌兹别克斯坦常驻联合国代表呼吁各国在联合国框架内就网络信息完全的保护展开进一步讨论,尽早就规范各国在信息和网络空间行为的国际准则和规则达成共识,建立一个具有广泛适用性的国际公约。国际公约的目的是在各方利益主体博弈的过程中,通过保障网络信息安全使网络信息时代下的各行为主体可以公平占有使用网络资源共享网络发展带来的利益并且保障各国的安全,维护各主体的合法权益。首先, 国际公约需遵循《联合国》,根据《联合国》国际公约应明确指出国家应尊重原则,要求国家行为应尊重其他国家的,不得以非法手段侵害其他国家,这里不仅包含了传统国际法所称的平等、安全和不干涉内政,也包含了非传统安全的网络信息安全,国家应当尊重国家之间彼此的核心利益,并且尊重与网络信息安全有关的国家政策问题的安全。例如“国家不应以窃取、监听等不文明手段获得他国信息”。其次,公民的网络信息也属于公民的隐私,并且随着网络技术的不断发展,网络信息的安全涉及到公民的财产,所以公民的网络信息也是公民的财产权利,保证公民网络信息安全同样是对公民财产权利的保护。国际公约应尊重公民的基本权利,所以国家应在“充分尊重信息空间的权利和自由,包括在遵守各国法律法规的前提下寻找、获得、传播信息权利和自由”;对他国公民通讯的监控和信息的获取,应取得合法手续,并且必须出于合法目的。网络信息技术的不断发展是科技不断创新的产物,未来全球化进程不断加剧,网络信息技术将会涉及方方面面,只有保证网络信息技术的安全性才能使得各国不断运用创新。否则无法保障网络信息技术的安全,国家就会丧失建设全球网络时代的信心,科技的发展将会倒退。再次,国际公约的制定旨在维护网络信息安全,避免国家实施违反国际法原则的侵权行为。例如对别国公民、企业组织、政府机关进行监控,对国家进行监听和非商业用途收集信息。出于对各国共同安全利益的考量,国际公约应该本着平等互助的原则制定统一的监管网络信息的标准,保护国家间共同的利益,统一制定评价国家行为需要参考的因素,明确国家网络信息安全不可侵犯的界限。最后,由于网络信息技术涵盖范围广泛涉及了信息收集、监听监控、国家安全等领域,所以内容的特殊性和复杂性使得国际公约在实施过程中其约束力存在不足,故而要结合国际法以及其他国际公约。例如《联合国》、反恐领域的国际公约、人权保护公约、《国家对国际不法行为的责任条款》《跨国公司和其他商业企业关于人权责任的准则》并且配合联合国国际法委员、人权委员会等机构相互合作。

(三)在联合国的框架内建立网络信息安全的监管机构和执行机构

第6篇

影响计算机网络安全的威胁具有以下这些特征:第一,突发性。计算机网络在运行的过程中,遭受的破坏,没有任何的预示,具有突发性,而且这种破坏有较强的传播和扩散性。计算机网络安全受到影响后,会对计算机群体、个体等进行攻击,使得整个计算机网络出现连环性破坏。计算机网络在运行的过程中具有共享性,以及互联性,所以其在计算机网络受到破坏后,会产生较大的破坏。第二,破坏性。计算机网络受到恶意的攻击,会使得整个计算机网络系统出现瘫痪、破坏等,使得计算机网络无法正常的运行和工作。当计算机网络受到病毒攻击后,一旦这些病毒在计算机网络中得到激活,就会迅速的将整个计算机网络系统感染,造成计算机中的信息、数据等丢失、泄露等,产生较大的破坏,严重的影响到计算机用户信息的安全,甚至影响到国家的安全。第三,隐蔽性。计算机网络受到的攻击、破坏具有潜伏性,其很隐蔽的潜伏在计算机中。计算机网络受到攻击,是因为计算机使用者在日常的使用中,对于计算机的安全保护,疏于防范,造成网络病毒潜伏在计算机网络系统中,一旦对计算机网络系统进行攻击的条件满足后,就会对计算机、计算机网络进行攻击。当前在计算机网络安全中,存在的安全隐患主要有:①口令入侵。计算机网络运行的过程中,存在的口令入侵安全隐患,主要是一些非法入侵者,使用计算机网络中的一些合法的用户口令、账号等进行计算机网络的登陆,并对计算机网络进行攻击破坏。计算机网络安全的口令入侵安全隐患,在非法入侵者将计算机网络使用者的用户口令、密码破解之后,就会利用合法用户的账号进行登录,然后进入网络中进行攻击。②网址欺骗技术。在计算机网络用户使用计算机网络的过程中,其通过方位网页、Web站点等,在计算机网络用户通过网络访问各个网站的过程中,往往忽视网络的安全性问题,正是因为计算机网络的合法用户在使用的过程中,没有关注到安全问题,为黑客留下了破坏的机会。黑客利用用户访问的网站、网页等,将其信息篡改,将计算机网络使用者访问的URL篡改为黑客所使用的计算机的服务器,在计算机网络用户再次登陆这些网站、网页的同时,就会出现计算机网络安全漏洞,而黑客就会利用这些安全漏洞,对合法用户的计算机网络系统进行攻击。③电邮攻击。在计算机网络实际运行中,产生这些安全隐患的影响因素有很多,例如计算机网络的软件技术、硬件技术不完善;计算机网络系统的安全配置建立不完善;计算机网络安全制度不健全等等,这些都会对计算机网络的安全使用产生危害,为此需要加强计算网络安全的防范。

2模糊层次分析法特征及其在计算机网络安全评价中的实施步骤

2.1模糊层次分析法特征

模糊综合评价法是把传统层次分析与模糊数学各方面优势考虑其中的综合型评价方法。层次分析法重视人的思想判断在科学决策中的作用,把人的主观判断数字化,从而有助于人们对复杂的、难以精确定量的问题实施量化分析。首先我们采用模糊数构造判断矩阵替代单纯的1-9标度法解决相对应的量化问题,其次,采用模糊综合评价法的模糊数对不同因素的重要性实施准确的定位于判断。

2.2模糊层次分析法步骤

网络安全是一门设计计算机技术、网络技术、通信技术、信息安全技术等多种学科的综合技术。计算机网络是现代科技化的重要信息平台,网络安全评价是在保障网络系统安全性能的基础上,实施的相关网络技术、网络安全管理工作,并把操作环境、人员心理等各个方面考虑其中,满足安全上网的环境氛围。随着计算机技术、网络技术的快速发展,网络应用已经牵涉多个领域,人们对网络的依赖度也日益加深,网络安全成为重要的问题。采用模拟层次分析法对计算机网络安全进行评价,模拟层次分析法实际使用步骤如下:2.2.1创建层次结构模型模糊层次分析法首先要从问题的性质及达到的总目标进行分析,把问题划分为多个组成因素,并根据各个因素之间的相互关系把不同层次聚集组合,创建多层次结构模型。2.2.2构建模糊判断矩阵因计算机网络安全评价组各个专家根据1-9标度说明,采用两两比较法,逐层对各个因素进行分析,并对上个层次某因素的重要性展开判断,随之把判断时间采用三角模糊数表示出现,从而创建模糊判断矩阵。2.2.3层次单排序去模糊化是为把模糊判断矩阵转换为非模糊化判断矩阵,随之在非模糊状态下使用模糊层次分析法。去模糊化之后对矩阵对应的最大根λmax的特征向量进行判断,对同一层次相对应的因素对上层某因素的重要性进行排序权值。2.2.4一致性检验为确保评价思维判断的一致性,必须对(Aa)λ实施一致性检验。一致性指标CI及比率CR采用以下公式算出:CI=(λmax-n)(/n-1);CR=CI/RI,在上述公式中,n表示判断矩阵阶数,RI表示一致性指标。2.2.5层次总排序进行层次总排序是对最底层各个方案的目标层进行权重。经过权重计算,使用自上而下的办法,把层次单排序的结果逐层进行合成。

3模糊层次分析法在计算机网络安全评价中的具体应用

第7篇

当前在计算机网络安全中,存在的安全隐患主要有:①口令入侵。计算机网络运行的过程中,存在的口令入侵安全隐患,主要是一些非法入侵者,使用计算机网络中的一些合法的用户口令、账号等进行计算机网络的登陆,并对计算机网络进行攻击破坏。计算机网络安全的口令入侵安全隐患,在非法入侵者将计算机网络使用者的用户口令、密码破解之后,就会利用合法用户的账号进行登录,然后进入网络中进行攻击。②网址欺骗技术。在计算机网络用户使用计算机网络的过程中,其通过方位网页、Web站点等,在计算机网络用户通过网络访问各个网站的过程中,往往忽视网络的安全性问题,正是因为计算机网络的合法用户在使用的过程中,没有关注到安全问题,为黑客留下了破坏的机会。黑客利用用户访问的网站、网页等,将其信息篡改,将计算机网络使用者访问的URL篡改为黑客所使用的计算机的服务器,在计算机网络用户再次登陆这些网站、网页的同时,就会出现计算机网络安全漏洞,而黑客就会利用这些安全漏洞,对合法用户的计算机网络系统进行攻击。③电邮攻击。在计算机网络实际运行中,产生这些安全隐患的影响因素有很多,例如计算机网络的软件技术、硬件技术不完善;计算机网络系统的安全配置建立不完善;计算机网络安全制度不健全等等,这些都会对计算机网络的安全使用产生危害,为此需要加强计算网络安全的防范。

2模糊层次分析法特征及其在计算机网络安全评价中的实施步骤

2.1模糊层次分析法特征模糊综合评价法是把传统层次分析与模糊数学各方面优势考虑其中的综合型评价方法。层次分析法重视人的思想判断在科学决策中的作用,把人的主观判断数字化,从而有助于人们对复杂的、难以精确定量的问题实施量化分析。首先我们采用模糊数构造判断矩阵替代单纯的1-9标度法解决相对应的量化问题,其次,采用模糊综合评价法的模糊数对不同因素的重要性实施准确的定位于判断[2]。

2.2模糊层次分析法步骤网络安全是一门设计计算机技术、网络技术、通信技术、信息安全技术等多种学科的综合技术。计算机网络是现代科技化的重要信息平台,网络安全评价是在保障网络系统安全性能的基础上,实施的相关网络技术、网络安全管理工作,并把操作环境、人员心理等各个方面考虑其中,满足安全上网的环境氛围。随着计算机技术、网络技术的快速发展,网络应用已经牵涉多个领域,人们对网络的依赖度也日益加深,网络安全成为重要的问题。采用模拟层次分析法对计算机网络安全进行评价,模拟层次分析法实际使用步骤如下:

2.2.1创建层次结构模型模糊层次分析法首先要从问题的性质及达到的总目标进行分析,把问题划分为多个组成因素,并根据各个因素之间的相互关系把不同层次聚集组合,创建多层次结构模型。

2.2.2构建模糊判断矩阵因计算机网络安全评价组各个专家根据1-9标度说明,采用两两比较法,逐层对各个因素进行分析,并对上个层次某因素的重要性展开判断,随之把判断时间采用三角模糊数表示出现,从而创建模糊判断矩阵[3]。

2.2.3层次单排序去模糊化是为把模糊判断矩阵转换为非模糊化判断矩阵,随之在非模糊状态下使用模糊层次分析法。去模糊化之后对矩阵对应的最大根λmax的特征向量进行判断,对同一层次相对应的因素对上层某因素的重要性进行排序权值。

2.2.4一致性检验为确保评价思维判断的一致性,必须对(Aa)λ实施一致性检验。一致性指标CI及比率CR采用以下公式算出:CI=(λmax-n)(/n-1);CR=CI/RI,在上述公式中,n表示判断矩阵阶数,RI表示一致性指标[4]。

2.2.5层次总排序进行层次总排序是对最底层各个方案的目标层进行权重。经过权重计算,使用自上而下的办法,把层次单排序的结果逐层进行合成。

3模糊层次分析法在计算机网络安全评价中的具体应用

使用模糊层分析法对计算机网络安全展开评价,我们必须以全面科学、可比性等原则创建有价值的安全评价体系。实际进行抽象量化时,使用三分法把计算机网络安全评价内的模糊数定义成aij=(Dij,Eij,Fij),其中Dij<Eij<Fij,Dij,Eij,Fij[1/9,1],[1,9]这些符号分别代表aij的下界、中界、上界[5]。把计算机网络安全中多个因素考虑其中,把它划分为目标层、准则层和决策层三个等级目,其中准则层可以划分为两个级别,一级模块采用物理安全(C1)、逻辑安全(C2)、安全管理(C3)等因素组成,二级模块则划分为一级因子细化后的子因子。依照传统的AHP1-9标度法,根据各个因素之间的相互对比标度因素的重要度,标度法中把因素分别设为A、B,标度1代表A与B相同的重要性,标度3代表A比B稍微重要一点,标度5代表A比B明显重要,标度7则表示A比B强烈重要,标度9代表A比B极端重要。如果是倒数,应该依照矩阵进行判断。以此为基础创建不同层次的模糊判断矩阵,根据目标层、准基层、决策层的模糊对矩阵进行判断,例如:当C1=(1,1,1)时,C11=C12=C13=(1,1,1)。采用这种二分法或许各个层次相对应的模糊矩阵,同时把次矩阵特征化方法进行模糊。获取如下结果:准则层相对于目标层权重(wi),物理、逻辑、安全管理数据为:0.22、0.47、0.31。随之对应用层次单排序方根法实施权重单排序,同时列出相对于的最大特征根λmax。为确保判断矩阵的准确性和一致性,必须对模糊化之后的矩阵实施一致性检验,计算出一致性指标CI、CR数值,其中CI=(λmax-n)(/n-1),CR=CI/RI,当CR<0.1的时候,判断矩阵一致性是否两否,不然实施修正。最后使用乘积法对最底层的排序权重进行计算,确保或许方案层相对于目标层的总排序权重[6]。

4结语