首页 优秀范文 网络安全技术的概念

网络安全技术的概念赏析八篇

时间:2023-06-08 15:54:39

网络安全技术的概念

网络安全技术的概念第1篇

论文摘要:作为专业性及技术性很强的一门课程,如何开设能同步当前市场及网络环境的课程内容,给当前“计算机网络”课程的教学提出了新的要求。在阐述了当前“计算机网络”教学存在若干问题的基础上,提出了一种基于市场导向的“计算机网络”课程内容规划,并对课程实施提出了相关看法。

“计算机网络”课程是高等学校计算机与信息技术相关专业的专业主干课程,该课程讲解以较成熟的网络技术为主,系统介绍了有关“计算机网络”的概念、基本原理及其应用技术。通过该课程的学习使学生系统了解“计算机网络”的基本概念,掌握局域网技术和因特网技术、实用网络技术与网络安全等内容,学会跟踪目前成熟的网络实用新技术,了解网络发展前沿,为日后继续学习打下一定的基础。

伴随着当前教学以实用性、市场导向为目的的改革趋势,对当前的“计算机网络”课程教学提出了更高要求,为此“计算机网络”课程的教学内容创新构建及规划极其重要。

一、当前教学现状问题分析

1.教学体系不完整

就目前说来,“计算机网络”课程的教学体系不很完整,受到课程的限制,很多学校的“计算机网络”课程仅仅作为一门72学时的理论课程开设,部分学校开设了实验课程,可是也非常短暂。部分学校仅仅以突出理论引导为中心,而部分学校淡化了理论教学,“计算机网络”课程的教学基本上就是简单的路由和交换技术,课程开设中对于无线网络技术、网络安全模块、网络维护和管理模块、网络编程模块基本上很少问津,这样的教学体系很难满足当前“计算机网络”教学的要求。

2.教材体系构建存在问题

就目前说来,“计算机网络”课程的教学用书层出不穷,然而作为一整套的教学体系教材,一方面,当前“计算机网络”课程的教学课时具体规划难以满足,是开设1个学期,按照72学时走,还是按照128学时走?实验教学的比例占多少?实验和理论是同步开设还是分开?是否要开设2学期,是否按照通信原理-》“计算机网络”-》“计算机网络”技术-》“计算机网络”安全和管理这个步骤开设?这样做需要多少课时?这些都是问题。

3.实验课程的教学平台存在落后性

由于“计算机网络”的时代性很强,开设的实验课程要体现和新技术的同步,对“计算机网络”实验室的要求很高,比如路由器和交换机,可能要使用相对较新颖的设备型号,这样才能同步教学,过老的设备可能不支持新的技术,另外学生也难以达到学以致用的目的。升级软件系统可以做到一定的扩充,但是部分硬件系统用软件还是难以替代的。所以这对“计算机网络”实验室的更新提出了要求。

4.相关网络平台及其软件的选择问题

由于存在学生的就业选择及其就业导向问题,需要面对如下问题进行选择:构建的“计算机网络”课程教学环境是基于微软的.NET平台作为网络编程开发还是基于SUN的JAVA进行?基于UNIX构建服务器还是Windows Server服务器来构建平台?数据库服务器的构建怎么做等等?

5.相关新技术的引入滞后和过时技术未能及时淘汰之间存在问题

“计算机网络”实际教学上存在的问题是,新技术往往不能很快引入实际教学环境,而已经过时的技术依然占用大量的篇幅,这样对“计算机网络”课程教学的导向性造成了障碍,目前本着以就业和市场需求为导向的教学要求,实际上没有做到同步。

该课程设计的教学内容基本上以TCP/IP网络模型进行组织,涉及的内容广泛,部分知识点跟随Internet上出现的新技术展开,如无线局域网等相关技术。另外,随着硬件技术的飞速发展,很多网络技术目前已不再使用,例如早期的共享式以太网、无盘工作站等在当前网络环境下讲述,基本上已经没有意义。组网模块中的平台问题也需要跟随市场潮流进行更换。例如服务器操作系统不再以Windows 2000 Server或者Netware为中心,客户机平台如果再以Windows 98为核心进行阐述,明显则跟不上时代潮流的要求。部分软件在后续版本上也出现了较大变化,增加了更多先进的网络和管理功能,例如数据库服务器等。

二、“计算机网络”课程的教学内容规划

为此,笔者认为重新规划“计算机网络”课程的教学内容,使该课程的教学体现先进性和市场的同步性,体现结构的完整性就尤为重要。“计算机网络”课程的教学内容规划中,基于TCP/IP模型为主线,以OSI模型为理论向导,重新规划的教学内容从如下几个模块展开。

1.概论模块

阐述网络和计算机网络的基本概念,计算机网络的发展,计算机网络的拓扑结构,计算机网络的基本模型,相关体系结构如OSI参考模型和TCP/IP模型,协议的基本概念,网络的分类方式,网络的现状和展望,计算机网络相关领域的权威组织机构和论坛等。

本模块附带的实验模块包括对相关网络组织站点的查询,掌握查询相关资料的方式,如查询RFC文档,ITU-T相关技术标准,实际网络的考察等。

2.物理层和数据链路层模块

以TCP/IP模型的主机至互联网层和OSI模型的物理层,数据链路层为核心实现展开,描述物理层的基本功能和数据链路层的基本功能,阐述IEEE802.3关于数据链路层划分为MAC层和LLC的基本要求。阐述数据通信的基本模型和一般方式。常见的数字数据数据编码方式,常见的频带传输技术及其编码方式,差错控制和流量控制技术,多路复用技术如FDM、WDM、TDM等。

本模块附带的实验模块包括数据帧的分析,差错控制和流量控制的一般算法及其语言代码实现。

3.局域网和以太网技术模块

在阐述完物理层和数据链路层的基础上,探讨局域网的基本概念、局域网的特点、拓扑结构等。阐述局域网的基本组网技术,以太网的基本概念,以太网的发展历史,常见的数据交换技术如电路交换、报文交换和分组交换等。以太网的常见技术标准,IEEE802模型及其相关标准。

实验模块包括相关物理层设备概述,如网卡等,相关数据链路层设备功能描述,如交换机——交换机的基本配置,交换机的使用、分类,交换机的配置途径及其方法。交换机构建以太网的基本过程,虚拟局域网的基本划分,Trunk技术的使用等。

常见的传输媒介及其分类:有线传输媒介,双绞线,同轴电缆,光纤等。双绞线的基本分类:UTP,STP等,双绞线的制作方法:如交叉线,直通线,反转线等。同轴电缆的基本结构,同轴电缆的分类,同轴电缆的制作方法及其测试等。

光纤的通信原理,光纤的分类,多模和单模光纤,光纤的基本认识,打磨和焊接等。无线传输媒介如红外线,无线电波,激光等相关知识点的介绍。

4.网络层模块

阐述网络层的基本概念,网络层的基本数据单位,分组的基本概念,路由的基本概念,路由协议和被路由协议。常见的路由协议及其算法步骤,如OSPF,RIP等。网络层的拥塞控制算法,如漏桶技术和令牌桶技术等。网络层的核心协议如IP,ARP,icmp,RARP,IGMP等。IP地址的规划方式,IPV4的地址构成方式,位数,IPV4地址的分类。IPV4地址的分配,子网划分和超网聚合,相关的VLSM和CIDR技术。IP数据包的结构及其特点分析。IPV6地址的构成及其特点等。IPv4地址和IPv6地址的配置方式等。

实验模块包括路由器的基本配置,如端口的IP配置,速率配置等,基本路由协议的配置,如静态路由的配置,浮动静态路由的配置,RIP路由协议的配置,OSPF路由协议的配置,IGRP、BGP、EIGRP等相关路由协议的配置等。

5.广域网模块

阐述广域网的基本概念,广域网的基本构成,ATM异步传输模式及其特点,ATM的信元,PPP网络,FR帧中继网络,X.25分组交换网络,基本的数据格式等。广域网的构造,广域网的基本配置,广域网交换机的基本配置,广域网相关协议的配置,PPP协议的使用,ATM网络的基本配置,X.25的基本配置,FR的基本配置等。 转贴于

本模块涉及的实验部分应该以相关的模拟器软件进行演示,例如基于boson或者cisco的tracer或者华为的相关模拟器进行,实际模拟器的选择以当前采用的实验硬件系统为准进行。另外考虑到和当前市场流行技术和硬件产品同步的特征,采用的模拟器要体现先进性、真实性。另外实际的试验系统能升级的考虑升级或者扩充。

6.网络服务的配置模块

作为网络服务的终结点,服务的配置十分关键,作为应用层服务的最高体现,构建相关的网络服务对于“计算机网络”课程教学是至关重要的,网络服务的配置主要涉及相关服务器平台的构建。

实验模块包括服务器操作系统平台的基本构件、安装、基本的系统配置,如unix,windows server 2008等,系统平台的服务使用,如web服务器,FTP服务器,E-MAIL服务器,数据库服务器,远程登录和打印服务器,还有诸如域和活动目录服务,文件服务等相关服务的构建,群集服务的构建,相关的磁盘管理和文件管理服务,视频点播VOD,流媒体服务器的构建等。由于涉及到的平台不一,比如WEB服务器可能在不同版本下的服务特征不同,例如构建iis6.0和IIS7.0搭建asp.net站点环境的配置,比如在linux平台下,构建apache服务器平台,或者搭建相关的php,jsp等服务环境,这样要根据实际情况对应讲授。

考虑到实际教学环境的要求,本模块的构建应该在虚拟机平台进行,这样可以方便构建,减少实际教学环境的投资和管理成本。目前采用vmware或者virtual pc均可方便进行。

7.无线网络技术模块

随着网络新技术的增加,无线网络技术增加到“计算机网络”课程中是大势所趋。介绍无线网络的基本概念,常见的无线通信技术。无线局域网的基本概念,无线局域网的相关协议标准,如IEEE802.11a,IEEE802.11b,IEEE802.11g,IEEE802.11n等。无线局域网的相关设备,如无线AP,无线路由器,天线等。实验模块,包括无线网络的组网技术,常见的组网方案等。

8.网络编程技术

编程是网络教学的非常重要的一个模块,随着市场技术的发展变化,网络编程的范围在不断产生变化,给学生一个清晰的编程方向和编程方式极其关键。本模块应该介绍网络编程的基本概念,网络软件的基本模型,C/S和B/S的基本架构。基于客户端/服务器方式面向应用的网络编程,基于浏览器/服务器的面向应用的网络编程。编程语言的选择,相关技术的选择,如c,c++,java,c#,vb,delphi,python等,应该以当前市场趋势详细阐述技术的选择。一般说来当前c++,c#,java较为流行,另外关于面向手机等微终端平台的开发,一般选择J2ME;面向游戏的开发,选择adobe的flex等;面向浏览器的站点类应用开发格式就更多了,基本的HTML,xml,xhtml,p+css、javascript,vbscript必不可少,相关的数据库语言SQL,数据库概念及其数据库软件SQL SERVER、oracle、mysql等也在介绍的范围内。网页类开发的asp,asp.net,jsp,php,cgi等也要适当介绍。

笔者认为,实际上本章节并不是杂乱无章,以市场流行平台和语言出发,以客户端方式,浏览器方式,手机等微平台方式,游戏等处理出发组织教学内容,知识结构容易理顺。

网络编程的模块非常庞大,应该作为计算机及信息技术相关专业的一门课程来介绍,相对说来,目前缺少一门概论式的网络编程教材来介绍相关内容,学生很难明白到底该选择什么样的编程平台,什么是网络编程,选择什么平台,该章节就是要起这样一个抛砖引玉的功能。

9.网络安全模块

本模块应该以网络安全基本概念出发,涉及的内容包括网络安全的基本架构,相关安全框架,密码学和数据加密技术,访问控制技术和防火墙,黑客,病毒及其处理技术,攻击及其防范技术,vpn,数字证书,签名,SSL,SSH等。涉及的硬件系统及其配置主要包括防火墙的基本配置,NAT地址转换,ACL的配置,VPN及其配置等。实际上网络安全已经成为网络课程的一个非常重要的方向,在后续课程中可能涉及,作为知识点的扩充和延伸,应该附带该模块。

10.网络维护和管理模块

网络维护和管理是网络技术中非常关键的一个部分,涉及网络维护和管理的内容主要包括网络管理和维护的基本概念,网络管理的基本框架和基本模型,管理的基本内容,SNMP网络管理协议,网络故障及其派出技术,常见硬件和软件故障,设备故障,相关的网络管理软件,路由器,交换机的网络管理功能的配置等。

三、小结

综上所述,当前“计算机网络”课程的理论及其实验教学应该从如下几个方面进行改进:规划教学内容,对“计算机网络”课程的理论和实验教学内容进行系统规划;规划课时和课程设置安排,便于课程的详细展开;完善该课程的实验室整改,做到实验教学和理论教学同步,做到新颖性、实用性、真实性、可操作性。

参考文献

[1]王相林.分层次的计算机网络课程体系建设[J].计算机教育,2011,(6).

[2]刘东梅.计算机网络教学分析[J].科技创新导报,2011,(7).

[3]庞周.浅谈计算机网络教学[J].内江科技,2010,(12).

[4]肖建良,敖磊.计算机网络教学改革与实践[J].中国电力教育,2010,(35).

网络安全技术的概念第2篇

[关键词]网络“公害”;概念;性质;民事责任

[中图分类号]D923 [文献标识码]A [文章编号]1009-9646(2009)06-0064-03

一、引言

社会发展,科技进步,传统的法律观念也受到挑战,新的法律问题层出不穷。“数字化世界是一片崭新的疆土,可以释放出难以形容的生产能量,但它也可能成为恐怖主义和江湖巨骗的工具,或是弥天大谎和恶意中伤的大本营”。互联网的普及和相关技术的飞速发展使人们在享受便利的同时越来越频繁地受到诸如垃圾邮件、病毒、木马程序、恶意软件等有害程序的侵扰,这些有害程序不仅威胁国家安全和社会稳定,更严重侵犯了广大网络用户的合法权益。如今,网络有害程序更是呈现出爆发规模性、传播广泛性和危害严重性的特点,成为人人谈虎色变的网络“公害”。

网络“公害”并非天然形成,也不是从来就有,它是互联网普及和网络技术发展的产物。正是基于网络技术的日新月异,有害程序可以通过互联网无限传播,其结果是网络用户的合法权益受到侵害。网络“公害”既涉及公法领域,也涉及私法范畴。尽管网络“公害”的危害性逐年加深,但纵观世界各国互联网安全的立法现状。并没有对网络“公害”的概念明确界定,其法律责任也以刑事、行政责任为主,极少涉及民事责任,这就在一定程度上加重了网络“公害”的肆虐。本文尝试提出网络“公害”的概念,并对其特征、性质及民事责任等问题作一探讨。

二、网络“公害”的涵义

1 概念背景与意义

公害,字面意义是公众灾害,传统上主要指由于环境污染而造成的对人类生活环境的一种社会性危害。我国《宪法》和《环境保护法》虽然都有使用‘公害”一词,但对公害的概念并未加以解释,而一般学理上是指“环境污染及其他公害”。

就世界各国立法而言,日本《公害对策基本法》将环境侵权称为“公害”。英国和美国将公害称为Nuisance即“妨害”,其中美国法律协会1976年《侵权法(第二版)重述》中又将妨害分为公共妨害和私人妨害。德国和法国从私法角度将环境侵权称为Immision“干扰侵害”或Troubles de voisinage“近邻妨害”。我国《宪法》和《民法通则》也对公害作了一些限定,但都较为原则。总的来说,根据各国立法,可以看出“公害”具有两大特点:一是不法妨害性,即“公害”是一种不法妨害,可以依法产生债的后果,具有私法救济的意义;二是公众受害性,即“公害”作为一种不法行为,其结果是使不特定公众的利益受到损害,具有损害结果的广泛性和范围的不确定性。

网络环境虽然具有虚拟性和不确定性的特点,但将其看作是当代社会条件下的一种新的特殊环境却是一个不争的事。信息时代使公众对网络信息的依赖度加深,同时也使网络的脆弱度加重,网络“公害”已不仅仅是一个法律问题,更是一个社会问题。一方面,病毒、木马程序、间谍软件、垃圾邮件等破坏性程序构成了对网络用户正常使用计算机网络的不法妨害,侵犯了其相关权益;另一方面,这些非法程序的攻击面极广,呈现出集中爆发和连锁反应的特点,威胁整个网络安全,并通过互联网无限传播。笔者认为,网络虚拟环境为网络“公害”提供了存在和依托的平台,网络环境下滋生的诸如病毒、恶意软件、垃圾邮件等有害程序符合“公害”的两大特点,即不法妨害性和公众受害性,有必要提出网络“公害”的概念并对其予以法律规制,以期最大限度地维护网络安全。

2 网络“公害”的概念

现实生活中网络“公害”大量存在,但现行法律并没有明确界定其概念,网络“公害”仅仅是网民口中各种网络有害程序的统称。鉴于各国立法上没有网络“公害”的概念,笔者拟提出网络“公害”的概念供学者争鸣。

笔者认为,所谓网络“公害”,是指利用网络技术,人为干扰正常的网络环境,使不特定网络用户的合法权益受损害的法律事实。具体说,网络“公害”的概念有以下四层含义:

(1)网络“公害”是一种法律事实。法律事实是法律关系产生、变更和终止的必备条件,法律事实可以产生相应的法律后果。具体说,法律事实可以分为法律事件和法律行为,网络“公害”属于法律行为,是借助网络技术人为侵犯其他网络用户合法权益的行为,是一种侵权行为,因此可以产生债的后果。

(2)网络“公害”是人为因素造成的事实。网络“公害”表现为是一种人为设计、传播的有害程序,病毒、木马程序、垃圾邮件等无一不是人为设计制造并传播的,因此排除了因系统自身缺陷、技术障碍或其他外力因素造成的用户权益受损的事实。

(3)网络“公害”是网络环境下利用网络技术人为造成的事实。网络“公害”依托互联网技术发展而来,具有科技含量高、传播速度快的特点,其设计、传播乃至发生作用都以网络为依托,离开了网络这个特殊的环境,就不属于我们所要讨论的问题了。

(4)网络“公害”是干扰正常的网络环境、使不特定用户的合法权益受损的事实。网络“公害”针对的是不特定的网络用户,威胁整个网络安全和广大网络用户的合法权益。网络“公害”并不意味着损害范围一定具有规模性,尽管它们往往会造成这样的后果。网络“公害”强调的是有害程序对不特定的多数人合法权益构成威胁,而无论其损害结果的范围或程度的大小,均不影响该事实的‘公害’性。

3 网络“公害”的性质

网络环境下主体间的民事活动同样遵循民法的基本原则,网络环境的虚拟性为网络用户提供了比现时社会更加宽松和自由的活动平台,但这并不意味着网络用户可以滥用网络自由而侵犯他人的合法权益。对于所有的网络用户来说,自由也仅仅是做“法律所许可的一切事情”,而不对他人的自由有所妨害。网络“公害”是人为干扰正常的网络环境、使不特定用户的合法权益受损的法律事实,其实质是一种侵权行为。侵权是指侵犯法律所保护的相关权益,网络“公害”侵犯了网络用户的网络正常使用权、信息保密权、隐私权、财产权等一系列权益。网络“公害”是一种特殊的侵权行为,依托虚拟环境和网络技术使其区别于传统民法上的侵权行为,而行为对象的不特定性和损害范围的广泛性又

使其区别于普通的网络侵权。

4 网络“公害”的特征

(1)以网络环境为依托,科技性更强。有害程序的制作、传播都以强大的网络技术为后盾,具有科技含量高、传播途径网络化的特点。

(2)公众受害性,传播快、易感染。网络“公害”针对的是不特定的网络用户,强大的网络技术使信息资源快速交流共享,这其中也包括网络“公害”这一有害程序,它们一旦得手,即刻可以通过网络或计算机媒介交互感染,进而对所有使用该程序的用户进行攻击。

(3)表现形式多样。网络“公害”往往具有多种表现形式,例如病毒、木马程序、垃圾邮件、恶意软件、网络钓鱼等等。随着计算机和网络技术的不断进步,还会出现其他类型的新的网络“公害”。

(4)不可预见性与合法性。一方面,网络“公害”的社会性导致其不可预见;另一方面,网络“公害”往往依附于合法的信息内容或是以合法的形式表现(如垃圾邮件在未打开之前往往显示为普通邮件)。

(5)损害结果的间接性和严重性。网络“公害”所导致的直接后果是使计算机系统破坏、垃圾信息充斥等,并不一定直接导致网络用户实际财产或人身利益的损失。同时,由于网络“公害”针对对象的不确定性和广泛性,必然导致其损害结果的难预测性和严重性。

三、网络“公害”的民事责任

网络安全的法律保护正面临前所未有的挑战,网络“公害”给广大网络用户造成的权益损失,仅靠刑事和行政法律的规制远远不能弥补当事人的实际损失、保护他们的合法权益。网络安全保障“控制、预防和打击”的基本理念以及网络“公害”损害结果的严重性的特点,要求维护网络安全应以预防和控制为主。

相比较而言,民事法律责任具有救济功能、惩罚功能和预防功能,在规制网络“公害”方面具有相当的优越性。《中华人民共和国计算机信息系统安全保护条例》第25条规定:“任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。”由此可见,我国信息安全保护法虽然提到了民事责任的承担,但仅限于原则上的规定,可操作性不强。笔者认为,要完善我国网络安全法律体系的构建,必须重视民事责任制度的完善,才能充分体现法的价值,实现维护网络安全、保护网络用户合法权益的目标。较之一般的民事责任,网络“公害”在以下几方面具有特殊性,应在立法和实践中加以注意。

1 归责原则

侵权责任的归责原则是确定侵权责任的基础。传统民事侵权的归责原则大体有两种:一是主观归责原则,即过错责任原则;二是客观归责原则,即无过错责任原则和公平责任原则。我国《民法通则》第106条第2款规定:“公民、法人由于过错侵害国家的、集体的财产,侵害他人财产、人身的,应当承担民事责任;没有过错,但法律规定应当承担民事责任的,应当承担民事责任。”由此可见,我国《民法通则》确认了“过错责任”为原则,“无过错责任”及“公平责任”为例外的归责原则。现行的《计算机软件保护条例》中有关侵权法律责任的规定也将过错责任原则作为主要的归责原则。

对于网络环境下的侵权行为,只规定单一一种归责原则根本不能实现对当事人合法权益的有效保护。因此笔者认为,鉴于网络“公害”的特殊性和复杂性,应针对不同的行为人采取不同的归责原则:

(1)对于网络“公害”相关程序的设计者和网络持有者、服务商,应当适用无过错责任的归责原则。因为这类人的行为直接导致了网络“公害”的产生和传播,是受害人损害结果发生的根本的和直接的原因。因此,应当适用无过错的归责原则,即不考虑当事人的主观恶意,只要其行为与损害后果之间存在因果关系,就应当承担相应的法律责任。

(2)对于终端用户,一般不承担责任,因为他们往往是网络“公害”的受害者。但是,当其有扩大损害结果的行为的时候,应当承担过错责任。互联网环境下的信息流通是飞速的,终端用户的某些操作行为也可能造成网络“公害”的进一步扩大,然而当事人的操作行为既可能是有意的也可能是无意的,所以需要区别对待,即适用过错责任的归责原则。

2 责任构成

侵权责任的构成是侵权行为归责原则的具体体现。网络“公害”的侵权责任的构成要件虽然也包括侵权行为、危害事实和因果关系三个方面,但在具体认定时仍应注意以下问题:

(1)侵权行为。网络“公害”侵权行为的成立具体是指行为人实施了诸如设计、传播病毒、木马程序、恶意软件、垃圾邮件等有害程序的行为。

(2)危害事实。网络“公害”具有潜伏期长和不可预见的特点,其损害结果并非马上表现出来,而且一旦危害结果发生往往具有不可逆性的特点。因此笔者认为,这里的危害事实应当是指如不采取有效措施损害结果必然发生,即构成实际的威胁,而不论是否已经发生实际的损害结果。

(3)因果关系。笔者认为,在认定网络“公害”与危害事实的因果关系时,只要在技术上足以认定侵权行为与损害事实之间有着必然的联系就可以证明两者之间存在因果联系。当然,由于网络技术的日新月异,不排除存在鉴定技术的滞后性和网络风险的并发性的可能,但只要能够证明侵权行为导致危害事实的可能性大于其他可能存在的风险,即可认定因果关系的存在,除非行为人举出相反的证据。这样做的目的,无非是为了更好地维护网络安全,最大限度地保护网络用户的合法权益。

3 完善民事责任制度的原则

网络“公害”的特殊性要求我国立法在完善民事责任制度时必须遵循两个基本的原则:一是预防与补救相结合的原则,二是系统防治的原则。网络“公害”的特征表明侵权行为一旦发生必将带来严重的损害后果,因此立法必须强调预防的重要性。只有遏制有害程序的设计和传播,在其发生作用前就以强有利的法律予以规制,才能真正保证网络安全。完善我国网络“公害”的民事法律制度,必须强调预防为主的法律原则和法制思想,加大监管力度,变被动为主动,才能实现网络安全的目标。同时,完善我国网络“公害”的民事责任制度还应当注意综合发挥民事法律责任的三大功能,认真贯彻“综合防范”的方针,完善立法,确保有法可依,把预防、补救和惩罚三者有机结合,才能更好地应对多变的网络安全问题。

网络安全技术的概念第3篇

【关 键 词】网络犯罪/刑法/技术

面对长期以来流行着的互联网上“三无”的说法:互联网上无国界、无法律和互联网技术无法管理,从目前世界各国的相关理论发展及立法、司法实践来看,以刑法来保护脆弱的网络已经成为基本的共识。

网络社会并不只是技术的集合,它更是现实社会的映射,在网络空间同样需要行为规范和道德标准。在对网络的刑法保护中,网络刑法与安全技术不是势不两立的。技术虽然对防治网络犯罪不具有最终的可依赖性,但并不是说技术在网络犯罪面前无所作为。在网络法制社会里,刑法的实效迫切需要优势技术的不断支持。所以我们绝不能忽视技术对网络刑法的制衡作用。

一、网络犯罪的实质特征与技术特征

因本文所要探讨的是技术对网络刑法的制衡作用,由此,我们将网络犯罪的特征归结为两点:技术特征和实质特征。

(一)实质特征(社会危害性)

实质犯罪的含义在于,“行为不是因为它违反了刑法规范,而在于它侵害了刑法所要保护的实质内容而成为犯罪”。(注:李海东:《刑法原理入门》,法律出版社1998年版,第13页。)网络犯罪的实质特征即网络犯罪侵害了刑法所保护的法益,具有社会危害性。

网络犯罪一直被视为新型犯罪,但不能无视的基本现实是:网络社会与现实社会有着不可分割的联系。我们看到互联网上大量出现的犯罪仍然是盗窃、色情、诽谤、、贩毒和恐怖活动等犯罪,而象非法侵入计算机系统这样似乎全新的犯罪行为,也可以看作是私闯民宅的网络翻版。用传统犯罪学理论同样可以解释计算机网络犯罪。从刑法学的犯罪构成理论出发,我们可以把现实世界的犯罪和网络空间的犯罪构成的四个要件,即犯罪主体要件、犯罪主观要件、犯罪客体要件及犯罪客观要件来逐一比较,我们不难发现两种行为都具有犯罪的实质特征——社会危害性,不同的只是网络越轨行为的某些对象或具体的行为方式与传统概念不同。从长远看,网络犯罪只是“一般犯罪”。现阶段计算机网络犯罪还仅仅处于初级阶段,随着计算机网络的日益普及和对人类日常生活的渗透,“网络犯罪”也会成为犯罪的新的普遍的存在形式。

(二)技术特征(网络技术依赖性)

网络犯罪是技术犯罪,没有一定的计算机网络技术为依托,犯罪行为的实施是无法进行的。网络犯罪的技术特征即网络犯罪的网络技术依赖性。可以说,新技术的不断出现使得犯罪的方式方法以至环境载体都在不断地推陈出新。某些技术的发明创造如火药、枪炮、电报、电话给犯罪分子提供了越来越有效的犯罪工具,而那些创造一个时代的技术飞跃对犯罪也许已经不仅仅是工具上的革新,而且还提供了新的实施环境和载体。现代社会网络技术的出现与发展对人类社会生活的全方位影响又是那些发明创造所无法比拟的了。

前面我们为了描述网络犯罪的一般性,提出:网络犯罪是犯罪在网络空间的翻版,其实这个结论正包含了网络犯罪的另一个特性:即它既具有对传统犯罪行为的再现性,同时也具有网络技术依赖性。这在那些由网络带来的新罪名下的犯罪行为上表现得尤其鲜明。

二、技术制衡的必要性

认识到网络犯罪的再现性,就认清了计算机网络犯罪与其他传统犯罪的共性,可以使我们绕开某些网络越轨行为的技术特征,认清它们的犯罪本质,如对非法侵入计算机信息系统的行为正如同现实生活中非法侵入他人住宅的行为一样,而侵入重要领域的计算机信息系统所带来的社会危害性更大。认识到计算机网络犯罪的网络技术性,则是认清计算机网络犯罪的个性——网络技术依赖性。

面对可操作性要求很高的与网络犯罪相关的刑事法律,笔者认为,现在对与网络犯罪相关的刑事法律中的技术因素的认识和理解太少了。正如有的学者强调法律的科学精神那样,有关网络犯罪的刑事法律要强调网络技术的基础作用。就各国打击网络犯罪的现状来看,如果过于夸大法律的作用,会使人们满足于既有的刑事法律而裹足不前;在我们对网络犯罪的认识还十分有限的情况下,只有清楚地认识到网络犯罪的网络技术特征,才能更好地保护网络、打击网络犯罪。

在国家的政治法律体系中,刑法只能是保护社会的最后一道屏障,刑法的这种谦抑性要求国家在对网络进行刑法保护时不能随意将网络行为犯罪化。毕竟,在现代法治国家里,刑罚是针对社会破坏性最强的国家法律手段。这就要求立法者应当力求以最少量的刑罚支出取得最大的社会保障效益。

技术对网络刑法的制衡作用还表现在它可以加强刑法的确定性,限制立法权转移。在与高科技犯罪相关的刑法条文中,往往会包含很多技术术语,欧美国家通常的做法是将各术语一一详解,附于条文之后。这样,刑法才能完整明晰地确定该高科技犯罪的内涵,使刑法更具确定性和可操作性。同时也将刑法立法权限制在最高立法机关的手里。

以我国1997年《刑法》第285条至第287条为例,在刑法中仅有的这三条关于计算机犯罪的条文中,缺乏对相应术语如“侵入”、“计算机信息系统”等的技术定义。而无论在学者著述中,还是在司法实践中,均采用国务院、公安部等出台的法规、规章中的相关术语解释,尤其是第287条,完全没有相关技术解释,几乎形同具文。这样,既不利于刑法的确定性,也实际上将全国人大的刑法立法权交给了不具备立法权限的部门。

总之,法律要尊重科技的力量。网络刑法对可操作性的迫切需求要求在相关立法、司法活动中,由技术承担制衡作用。缺少技术的支持,不仅立法工作很难进行,即便制定出法律,相关条文也会形同虚设,不仅司法机关将无所适从,犯罪人也很难认罪伏法。

三、网络刑事责任中的技术可能性

2000年世界头号网络公司雅虎官司缠身,其中它在法国的官司很有典型意义。(注:有关本案的情况可参见政武:《巴黎法院对“雅虎案”裁定的法律思考》,自people.com.cn/,2000年12月13日。需要说明的是,巴黎雅虎案从判罚上看是民事案件,但在我国则极可能作为刑案处理。因此,我们可望从该案中寻找其对网络刑法的启示。)2000年4月,法国互联网用户发现雅虎的欧洲网站拍卖纳粹物品,包括宣扬种族主义的纳粹大事记和一些有关的纪念品,由此产生一系列诉讼。法国巴黎法院作出紧急裁定,要求美国雅虎公司在裁定发出后的90天内,采取有效过滤措施禁止法国网民进入有关拍卖纳粹文物的网站。

在巴黎法院审理这一案件的过程中,雅虎在法律和技术两个方面为自己的业务行为作了辩护:第一,在法律上,雅虎的英文Yahoo.com业务由美国政府管辖,而依据美国宪法,并不限制纳粹物品的网上拍卖,而雅虎的法语门户网站Yahoo.fr并不主办这类拍卖,并没有触犯法国法律;第二,在技术上,雅虎称现在还没有有效的过滤检测系统来识别法国用户并限制其进入相关网站。

巴黎法院认为,虽然雅虎的法语门户网站没有主办该 类拍卖,但基于互联网的开放性,法国网上游览者只需一点鼠标就可以由雅虎法语门户网站转到其它语言的雅虎服务中,雅虎必须尊重法国法律,禁止法国用户进入拍卖纳粹物品的英文网站。但在技术上,由法庭指定的计算机专家组经过数月的技术论证,最终提供了有利于法院裁定的证词。认为根据特别研发的“过滤”技术,有一种可以查明用户国籍的系统,加上使用口令,可以阻挡90%试图进入纳粹纪念品网站的来自法国的互联网用户,这一证词在技术上支持了法庭裁定。

“雅虎案”裁定的贡献之一是它充分表现了法律对新科学技术的尊重,正是技术上的支持才使得司法机关最终确认了雅虎的法律责任。由于雅虎在技术上提出了辩解,巴黎法院虽然在2000年5月份就得出了处罚雅虎的基本意见,但还是足足等待了6个月之久,让科学技术界论证执行法律的技术可能性。可以肯定,雅虎案是刑法与技术在互联网空间结合的良好尝试。同时,刑法学从这个案例中可以得到的最大收获应当是这样一个概念——技术可能性。法律只能要求人们做可能做到的事,不能要求人们做不可能做到的事。因此确认行为人的行为是否有罪,必须根据其行为当时的具体情况来判定。这里包含的就是西方刑法学中一个十分重要的概念——期待可能性。它的基本含义是,行为人行为当时,基于当时的具体情况,期待行为人作出合法行为的可能性。

网络犯罪中的技术可能性正是期待可能性在网络技术环境中所必然包含的重要组成部分,它是指在网络行为当时的具体技术条件下,期待行为人做出合法行为的可能性。由于网络犯罪是在技术环境中实施的,网络犯罪的成立必须具备技术可能性,不仅如此,技术可能性的概念如同期待可能性的概念一样,不仅在犯罪的成立上具有重要作用,它也应当成为网络刑法的犯罪理论的核心要素之一。只有这样,技术才可能在网络刑法的基础理论中也占据一席之地,为最终将技术对网络刑法的制衡作用落到实处打下理论基础。

转贴于 四、网络越轨行为犯罪化的技术界限

在将社会越轨行为犯罪化时,该行为是否侵害了刑法所保护的法益是将其规定为犯罪的唯一标准。但在社会日益技术化、社会行为也日益技术化的数据信息时代里,网络犯罪的技术依赖性决定了网络越轨行为的犯罪化进程始终是与网络技术的发展紧密相连的。

AT&T公司负责网络安全研究的Steven Bellovin说:“世界上许多政府对于网络上什么能做、什么不能做存在着严重误解。”网络犯罪的技术性决定了在对网络进行刑事法保护的时候,只有对网络刑事法进行技术制衡,才能够达到这个目标。否则,网络选择刑法保护将是一个错误的决定,甚至可能会更快地窒息网络的发展。

(一)新罪名设置的技术分析

网络犯罪都是不同程度地破坏计算机网络安全性的行为。而对于计算机安全的理解是不能脱离技术的,只有在技术的帮助下廓清计算机网络安全的内涵,才能够在立法时明确到底希望通过刑法来保护什么。换句话说,就是应当明确将网络行为犯罪化的界限。

网络犯罪可以划分为针对网络的犯罪和利用网络的犯罪,我们看到,新罪名的设置往往针对的是前一类型,新罪名在设置中技术因素的作用是怎样的呢?

对于非法侵入计算机系统的行为,即仅仅无权侵入而未实施其他破坏行为或未造成危害后果,也应规定为犯罪。网络空间不同于现实的物理世界,它是由一系列的0和1组成的,对于犯罪者来说,一切有用的东西都存在于某一计算机系统当中。“进入”是犯罪者准备犯罪或是着手犯罪的必不可少的一步。因此,我们认为,对非法侵入计算机系统的行为进行惩处,对于惩治计算机犯罪具有基础性的意义。在刑法中将其单独规定出来是完全必要的。

从各国的立法实践来看,美国的大部分州和多数欧洲国家都规定了非法侵入计算机系统罪。在这一点上,我国刑法学界曾就第285条设立的必要性进行过争论。尽管我国与欧美国家对“非法侵入”的认识基本一致,但由于保护对象过窄(我国仅保护国家事务、国防建设、尖端科学技术领域的计算机信息系统),这种正确的认识并没有在立法中起到应有的作用。

(二)网络犯罪构成的技术内涵

如果将传统的入室盗窃行为与网络盗窃行为作一个比较,从犯罪的客观方面来看,两者都有“侵入”这个行为,但后者的“侵入”则具有全新的技术描述。由此,即使是网络犯罪中利用网络的传统型犯罪,在分则犯罪主客观条件的描述中不能不具有新的技术内涵。

1.保护计算机网络中信息的“三性”

全国人大常委会通过的《关于维护互联网安全的决定》明确指出,计算机安全是指计算机网络系统的运行安全和信息安全。而欧美国家认为法律系统必须保护数据和系统的保密性(confidentiality)、完整性(integrity)和可用性(availability),免遭无权的损害。(注:1997年12月10日华盛顿G-8司法部长会议:《打击高技术犯罪的原则与行动计划》。)

从网络技术的角度出发,计算机安全包括物理安全和逻辑安全,其中物理安全指系统设备及相关设施的物理保护以免于被破坏和丢失,逻辑安全是指信息的可用性、完整性和保密性三要素。具体地说,计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。因此,总体看来,欧美国家的理解比我国的更加具体化,也是与技术上的安全要求相吻合的,因为只有保证了数据和系统的保密性、完整性和可用性,才能够保证计算机网络系统的运行安全和信息安全。而刑法要打击的正是损害系统和数据的保密性、完整性和可用性的无权行为。

2.保护“受特别保护”的计算机信息系统

在网络空间,某个计算机信息系统如果未加任何保护,用户进入其中不应当是非法侵入,原因是互联网的基本特性是开放性与共享性。因此,我们认为受刑法保护的网络中的计算机信息系统应当是“受特别保护”的系统。这里的“受特别保护”是指对计算机信息系统的部分或全部,通过技术手段加以保护,以免受到无权访问。因此,一些国家规定刑法保护的是受系统所有者特别保护的系统和数据,采取种种技术手段攻破这些安全保护的访问就可以认定是非法侵入。

3.网络犯罪主观方面的技术分析

无权进入计算机系统的行为构成犯罪一般都需要存在主观故意,这一点也是有技术上的原因的。虽然人们常常将无权进入计算机系统的行为比作现实生活中非法侵入他人住宅的行为,但互联网的开放性、共享性的特点决定,在网络中的无权进入行为其过失的概率很高。因此,通过对网络的技术认识,刑法在规定该类行为时应当以故意为主观要件。

在实践中,对于有安全技术保护的计算机网络系统,一般黑客的攻击大体有如下三个步骤:信息收集对系统的安全弱点探测与分析实施攻击。由于对系统采取相应的安全保护措施,则不仅可以确认行为人的主观因素,还可以由此追踪到行为人的踪迹。如对于拒绝服务行为(Denial of Service),要区分是恶意的拒绝服务攻击和非恶意的服务超载,只要从技术的角度来判断请求发起者对资源的请求是否过份。

4.行为方式的技术分析

犯罪构成的客观方面对于立法、司法活动具有十分重要的意义,只有明确了犯罪行为方式,才能准确地惩罚该类行为。

信息安全的隐患存在于信息的共享和传 递过程中。从技术的角度分析,目前使用最广泛的网络协议是TCP/IP协议,而TCP/IP协议恰恰存在安全漏洞。对运行TCP/lP协议的网络系统,存在着如下五种类型的威胁和攻击:欺骗攻击、否认服务、拒绝服务、数据截取和数据篡改等行为方式。

举个立法中的例子,“非法侵入计算机系统罪”中,对“进入”(access)这个核心概念需要做技术上的准确描述,美国印第安那州的规定十分典型,对行为的描述也较全面,州法典第35-43-2-3条规定:

“‘进入’(access)是指:

接近(approach)

输入指令(instruct)

与连接(communicate with)

存储数据于(store data in)

检索数据自(retrieve data from)

或利用数据库自(make use of resources of)计算机、 计算机系统,或计算机网络。”

我国刑法第285条关于侵入计算机信息系统罪的规定中没有直接对“侵入”作出解释,但从配套条例中看,“侵入”是指未经允许擅自以非法解密等手段进入有关重要的计算机信息系统。但实际上也还是将“进入”包含在对“侵入”的解释中了,有循环定义之虞。

五、技术制衡对立法模式选择的影响

就网络刑法的立法模式而言,各国的立法现状是:除了适用已有的法律规定之外,主要有两种,一是修订原有刑法,增设特别条款,即将有关计算机犯罪的规定纳入刑法典的体系当中;二是重新单独立法,即将广义上的计算机犯罪中的主要类型都包括进来,从而成为一部较为完整的自成体系的计算机犯罪法。对这两种立法模式的采用在理论界尚有争议。

我们认为在目前及相当长的一段时期里,单独立法模式更有利于发挥技术对网络刑法的制衡作用。(注:之所以强调“目前及相当长的一段时期内”,是因为笔者认为,到了技术社会化、社会技术化十分成熟的时候(如,电子银行普及,银行抢劫犯只能在网络上攻击电子银行系统,而这在当时看,只是普通盗窃罪,而不是什么高智能犯罪),网络刑法单独立法也就没有必要了。)从最通俗的意义上说,网络就是不断增加的相互连接的计算机网络的网络的网络……。Cyberspace中的犯罪概念应当加以修正,但简单地将现行刑法改头换面是不能解决问题的,计算机网络对人类社会的影响远远超过以往人类历史上任何一次工具上的革命,仅仅将传统法律制度做细枝末节上的修补就拿到互联网上去适用是不够的。

单独立法模式首先体现了网络犯罪的实质特征,网络犯罪无所不能也是不争的事实。网络犯罪类型已经覆盖了刑法所保护的所有社会关系和社会秩序,单独立法模式可以依照现行刑法的体系,将网络犯罪作出全面系统的规定,以免挂一漏万。单独立法模式可以更全面而准确地体现网络犯罪的技术特征。我国司法实践中所碰到的所谓法律真空问题,有很多是技术术语及传统概念的技术解释的偏差或缺乏造成的。以我国《刑法》第287条为例,该条的规定是兜底式的,看似全面,但缺少了对相关技术术语及传统概念的技术解释,该条对司法实践而言,形同虚设。单独立法模式可以很好地解决这个问题。

网络安全技术的概念第4篇

目前,档案管理正逐步进入网络化、信息化管理,档案信息也逐渐走向数字化,这对传统的档案管理方式无疑是一极大的挑战。要通过计算机网络为用户提供服务并加强各项事务管理,促使档案管理现代化。

一、档案管理信息网络化概念

信息网络是指将地理上分散的多立的计算机,通过数据传输线路相互连接起来,以网络软件实现网络中资源共享和信息传递的系统。

对于在实践中起步不久的档案管理信息网络而言,其概念可以理解为:1、档案管理信息网络是网络环境下档案业务模式的重新设计,是网络技术与档案业务的有机结合;2、档案管理信息网络是在遵循档案管理原则和目标的前提下,对网络技术手段和网络技术设施最大限度的利用;3、档案管理信息网络是一动态的概念,随着网络技术的发展与网络环境的改变而不断变化。

二、档案管理信息网络系统的完整性

在档案管理工作中,各类信息存在着逻辑上的依存关系,即相关内容应该是一致性的,例如卷宗与库房管理、编码与实际含义,总件数与分类件数等。这些关系在进入计算机系统后就变成了数据库之间、数据字段之间与运行程序之间的逻辑关系。逻辑关系和信息数据实体共同组成了计算机数据序。因此在操作中维护数据库的逻辑关系是关系到整个数据库安全的问题。

档案管理信息系统在使用和维护中,一旦出现差错,主要由用户承担维护和调整。档案管理人员应该了解数据库之间内在的相互关系,在可能出现完整性错误时及时启动检查和维护程序。

在实际运行时,电子数据是相当脆弱的,时刻处于各种有意或无意破坏的威胁之下。因此,在档案系统中,通常要设计一套数据备份方案,定期进行数据转储,以备不测。

当前数据备份技术主要有以下四种:1、简单的数据拷贝。主要有硬磁盘保存法,磁带保存,光盘保存。2、磁盘阵列方式。磁盘阵列是为计算机配置多个磁盘,组成海量存储器,从而解决了容量的问题。3、双机热备份方式。这种技术选用两台计算机同时提供服务,并且相互不断对另一台机器的运行状态进行监控,出现故障后立刻将业务从一台主机转移到另一台机器。4、双机异地热备份方式。这种技术通过计算机网络将两地的设备远程互为备份,突破了以往备份设备局限于同一计算机机房的限制;两地的计算机可以单纯作备份,也可另外运行其他软件,因此可以充分发挥投资效益。

三、档案管理信息网络系统的安全性

档案管理信息网络安全应包括网络运行安全和网上信息安全两项基本要求。所谓网络运行安全是指档案管理信息网络的硬、软件系统设计合理,运行正常,网络人员操作规范、管理严密,整个网络系统能够按照设定的要求正常运转,发挥预定的各项功能。网上信息安全是指网络中档案信息的存储安全和传输安全,即在保管利用网上档案信息过程中维护档案信息的真实性、完整性、保密性和有效性。

档案管理信息网络的安全主要涉及到硬件、软件、信息、人员、物理环境、人文环境等各个方面。将手工管理的纸质档案转换为数字信息进入网络,即从档案的实态转换到虚拟态,档案信息与载体分离,在这个意义上说网络传递的仅是档案信息,用户得到的仅是复制品,而非档案原件。电子档案上网后,安全保密问题将是档案信息网络管理的最大障碍。对安全保密工作进行深入分析,可以分解为技术问题、管理问题、工作人员业务素质问题,总体上可以从进口、传输、使用二方面采取相应的技术和措施。在这里我们不作安全保密工作的完整方案讨论,只对安全保密技术的应用中非常关键而又容易忽略的问题加以讨论。

1、要维护网上档案信息的保密性,必须加强内部管理体制的建设。开放性是网络的固有特性,这一特性与档案文件的保密性特性相背离。据安全专家对历史上的电子入侵案例进行分析后,结论却是大多数入侵手段非常一般,内部管理的松懈帮了黑客的大忙。再厉害的黑客要实施攻击,必须在现有信息系统上找到突破口,而这些漏洞往往来源于内部人员的失误,管理上的疏忽。对绝大多数黑客来讲,如果没有一个落脚点,一个信息系统是难以入侵的。

2、关注计算机病毒的新变化。当档案管理信息系统扩展到局域网甚至互联网时,计算机病毒成为不可回避的危害,而且新型病毒具有许多网络时代的新特征。档案工作者应当时刻注意新的技术变化,制定针对性策略,并从管理制度、技术监督、后备保护、应急措施等多方面综合防范。

3、加强网络访问的权限管理,完善服务器审计制度。

网络安全技术的概念第5篇

论文提要

本文主要研究计算机网络安全与防火墙技术。随着计算机网络的普及,网络安全问题越来越得到人们的重视。在确保网络安全和数据安全方面,有数据加密技术、智能卡技术、防火墙技术等,我们在这里主要研究的是防火墙技术。在这里,我们了解了防火墙的概念及它的分类,知道了什么是防火墙以及它在网络中起到了的作用。从防火墙的防范方式和侧重点的不同来看,防火墙可以分为很多类型,本文根据防火墙对内外数据的处理方法上,大致将防火墙分为包过滤防火墙和防火墙两大体系,并对这两种防火墙进行了对比。了解了防火墙的作用及它的优缺点,对防火墙的认识进一步的加深。然后介绍了防火墙三种基本实现技术:分组过滤、应用和监测模型。最后,了解了防火墙的基本元素及防火墙的三个典型结构。总之,我国目前使用较多的,是在路由器上采用分组过滤技术来提供网络安全的保证,对其它方面的技术还缺乏深入了解. 防火墙技术还处在一个发展阶段,仍有许多问题有待解决.

目录

一、防火墙的概念及其分类 3

(一)防火墙的概念 3

(二)防火墙的分类 3

1.静态包过滤防火墙: 3

2.动态包过滤防火墙: 4

二、 防火墙的作用及其优缺点 5

(一)防火墙的作用 5

(二)防火墙优缺点 5

三、防火墙基本技术 6

…… 6

…… 7

…… 7

…… 8

…… 8

…… 8

…… 8

…… 8

…… 9

五、结束语 9

致谢 10

参考文献 11

:7000多字

有摘要及关键词

150元

备注:此文版权归本站所有;。

网络安全技术的概念第6篇

关键词:互联网金融;金融产品;发展现状;未来趋势

1.网络金融的内涵

网络金融是传统金融服务与现代互联网技术服务相融合的一种技术模式,或者被称为服务模式,互联网金融在支付体系、海量数据分析处理、金融资源二次分配优化等方面与传统金融行业有着极大的区别,主要特点是交易流程方便快捷且不受地域限制。网络金融在国外一些地区又被称为“电子金融”,由金融电子化的研究建设成果与信息技术的充分融合而产生的一系列电子交易、账务往来、资金流动操作,从而形成了网络金融初步的生态体系。比如,国内当前十分火爆的P2P网络贷款、大数据金融、余额宝、众筹等概念,都属于网络金融生态中的一部分。如果对网络金融进行狭义以及广义上的区分,可以分为狭义上金融服务从线下转为线上的交易过程以及服务模式,广义上则可以认为所有实现数字化、虚拟化的金融交易过程都可以归属于网络金融概念内,同时,广义上的网络金融不仅仅是单一的网络金融服务,还包含周边的网络金融安全管理、金融风险监督管理等,将几大种类融合在一起,统称为网络金融生态体系。

而对于网络金融业的安全及监督管理问题,特别要引起我们的关注于重视。国家层面对于网络金融行业的发展虽然持支持态度,这也就促使了我国网络金融的快速增长,但金融行业与其他行业不同,对于安全性的管理十分重视。在传统金融行业内,安全和稳定高于一切。而这句话也应该在高速发展的网络金融方面引起从业者的思考与反思。

2.我国网络金融的发展现状

我国网络金融发展的现状可以简单用两句话来概括:“高速增长,持续创新”。大量的互联网公司结合原有的互联网思维来改造甚至是革新传统的金融服务以及金融产品,如果从主体政策、发展形势方面来去分析我国网络金融的发展现状,很难完整地对现状进行全面的了解,从现如今各主要网络产品的角度入手分析,将能够清晰地完成对发展现状的梳理,具体如下:

2.1第三方支付平台发展迅猛――支付宝

第三方支付作为我国网络金融发展的“启蒙”产品,在国内的存在时间已经长达十余年,第三方支付在互联网进入我国、发展普及的过程中就已经产生了。国内拥有大量的第三方支付平台公司,例如:财付通、京东支付、支付宝等。阿里巴巴集团依托子公司“淘宝”搭建了全国最大的电子商务交易平台,并通过多年的发展树立了其在国内电商领域的NO.1地位。消费者如果通过淘宝平台进行电子商务交易,就可以通过第三方支付平台“支付宝”进行快速的金额支付,这样的交易方式之所以能够被广泛采纳,是因为第三方支付产品,通过简化交易流程,快速完成电子商务支付过程。极大地提高了用户体验,而早期的网络金融支付过程往往被各大国有控股银行的网上银行交易平台所把持。但最终不能够及时满足客户需要,优化交易流程而逐渐被第三方支付平台所打败。传统的国有控股银行虽然也开辟了网络金融支付方面的渠道,但在与民营互联网企业的竞争中逐渐败下阵来,因此,使得网络技术公司成为了现如今网络金融发展的排头兵。

2.2 P2P网络贷款成为小微企业以及个人贷款的主要融资渠道――玖富网

P2P概念起源于网络点对点下载服务,但随着技术的发展,金融服务行业的进步。P2P又被人们赋予了全新的概念,即person to person。是利用快速发展的互联网技术为网络两端的放贷人与借款人之间搭建一个平等沟通的桥梁,而这样的贷款方式正可以利用网络高效的信息传播性,剔除传统金融服务行业的信息不对称性。P2P网贷的概念最早起源于国外,2008年传入我国,2010年以后逐渐成形,并有部分企业开始开拓P2P网贷市场,而P2P网贷真正火爆的时间节点正是2014年。大量的网络用户开始认可P2P网贷这种方便、投资收益高的产品,甚至部分净资产超过千万的高端客户将P2P网贷作为一种资产增值保值的渠道,P2P网贷公司也开始遍地开花,其中最具代表性的公司有玖富网,玖富网创始人在公司建立之初就注重P2P网络贷款安全性的问题,通过技术手段来筛选贷款用户,建立完善的信用审核机制,最大程度降低坏账率。这使得其他公司还在疯狂扩张的阶段,玖富网就默默的完善自身产品,终于随着市场的发展,用户认知的提高,越来越重视P2P网贷产品的安全性,这也使得该公司一跃成为P2P行业首屈一指的公司。

2.3网络金融产品的全民化――京东众筹

5年前,众筹概念在国外开始流行。众筹的本质,就是通过大量的人出资很少量的钱,然后大量的小额资金汇聚在一起而形成数量可观的资金,利用资金去完成某件事。众筹由发起人、平台、用户三部分构成。而互联网技术的发展给予了众筹模式高速发展的空间,发起人或者团队,利用网络平台创意以及产品设计方案,然后由用户决定是否要支持该项目,支持者需要支付一定的资金,而支付过程全部利用网络金融模式完成,其中最著名的即为京东众筹,京东是国内最大的数码3C类电子商务交易平台,仅次于阿里巴巴集团的第二大电商。京东结合技术产业前沿模式,优化原有众筹方式,在京东网上推出了自有的众筹平台,且对众筹产品进行严格的筛选,同时,初期发展以最擅长的数码产品众筹做起,凭借京东的品牌影响力以及专业的众筹服务模式,很快赢得了大量的用户。且众筹这种零散化的网络金融交易方式,让用户能够花费最少的钱得到最大的收益,因此,可以说众筹模式的火爆使得网络金融的概念进一步深入人心。

3.我国网络金融的发展趋势

我国网络金融发展迅猛,但各领域公司将注意力放在了开拓市场阶段,忽视了金融产品的安全性和稳定性,且金融交易的虚拟化、数字化也可能给网络黑客、病毒等入侵带来可乘之机。

3.1网络金融交易安全性的完善

网络金融交易过程的方便快捷吸引了越来越多的用户进行使用,但使用量急剧扩张的同时,监督管理制度却没有相应的完善到位。现有的监管体系多用于传统金融行业的监管与服务对于快速发展的网络金融并不适用。因此,需要由政府行政部门牵头组织各互联网金融服务公司以及技术公司来制定符合网络金融交易方式的监管措施,让行政部门在监督执法的过程中有法可依,而不是盲目的借鉴案例经验。同时,在未来网络金融发展的过程中,金融交易的虚拟化、数字化势必进一步深入,因此,制度保障的同时,技术手段的不断发展也十分必要,例如:各网络金融服务公司,组建专业的金融技术服务团队,构建完备的金融数据加密技术、购买企业级的防火墙软件,同时,注重硬件服务器管理的稳定性。促进行业快速稳定向前发展,未来网络金融交易过程方便快捷的同时,也将更加安全稳定。

3.2法制建设护航网络金融的快速发展

确保网络金融安全性的同时,仍然不能够忽视网络金融行业的进一步发展,网络金融的概念最先有西方发达国家提起,并建设开展的。我国通常是学习国外的先进经验而在国内形成一套符合国情的网络金融服务标准。虽然网络金融的用户量不断增加,市场规模不断增大。但我国的发展现状仍然以模仿为主,这样永远的模仿、复制难以走在世界技术的前列。因此,我国在模仿吸收国外先进技术经验的同时,也要大胆地进行自主创新,利用我国原创的技术来推动下一阶段的网络金融行业发展。而国家行政部门应该加快完善法律制度建设,为网络金融技术以及模式的创新提供保障,严厉打击网络金融公司难以触及的层面,例如:线下用户信息失真、个人征信信息造假等。不要让线下的金融服务陋习阻碍网络金融行业的进一步快速发展。

3.3传统商业银行信用体系与网络金融产品的逐步融合

传统商业银行对于网络金融的发展仍然持有很大的敌视态度,认为网络金融的快速发展侵占了线下传统商业银行的市场份额。因此,虽然网络金融行业的企业拿出了极大的诚意想要与传统商业银行进行合作。但传统商业银行的反应依然十分冷淡,这就给线上网络金融服务模式的进一步发展带来了瓶颈,国家行政主管部门应该协调好传统金融服务机构与新兴的网络金融服务企业,为两方找到一个合作共赢的切合点,既让传统商业银行在网络时挥重要的金融服务作用,又使网络金融行业的发展进一步深化,完成线上金融服务与线下传统商业银行的有机融合,为我国金融行业的整体健康发展做出贡献。

结束语

综上所述,国内网络金融发展形势整体良好,但在线上、线下信息交流以及服务融合方面仍然存在部分问题,需要各传统金融行业企业与新型互联网公司开诚布公地进行行业发展交流,寻求合作共赢的发展基础。促进金融行业进一步快速发展,跟随发展趋势,完成线下金融机构向线上网络金融信息服务的过渡与转变。

参考文献:

网络安全技术的概念第7篇

关键词:等级保护;服务器系统;安全问题

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2011) 10-0000-02

Security Exploration on the Level of Protection and Server System

Lin Ming,Lu Manman,Ye Qing

(Nanning Municipal Meteorological Bureau,Nanning530029,China)

Abstract:In modern society,with the continuous development of information network technology,information and data become increasingly prominent role of strategic resources,some of the important network of information resources directly related to the company,the country's economic interests.Information Security Protection is a national information security and business units to enhance the ability to maintain social stability and public interests,promote the healthy development of information technology the basic system.In this paper,for the information security level of protection and safety of the system server discussion.

Keywords:Level of protection;Server system;Security

一、等级保护的相关概念

(一)等级保护的概念及构成

所谓信息系统安全等级保护,指的是对信息安全问题进行等级化的保护与管理。信息安全属于系统工程的范畴,而非一个层面意义的产品。等级保护的内涵可以由以下几个层面进行理解:

第一,等级保护体系的组成,其包括法律、组织、标准以及技术与管理等不同的体系。

第二,保证信息安全的五个要素,即保密、完整、可用及可控和不可否认等,其中至为重要的为数据信息的可控性,如果没有控制好重要的数据,就会出现泄密的问题。不过在信息技术领域不可能实现绝对意义上的安全,只有将安全与应用加以平衡,发生安全问题时能够做到责任制,就代表做到了不可否认性。等级保护要围绕信息安全的五要素来展开。

第三,等级保护的分层,此处分层的概念等同于计算机网络及系统的分层概念。在对计算机操作系统进行分析、理解时,会将其分为由硬件层到核心层,还有操作系统的应用层等。这就很好的说明了一个问题,即我们探索出各种各样诸如杀毒软件、防火墙等各种提升网络安全性能的技术,但是网络安全问题仍然无法得到彻底的解决,就是因为这些层面未全面涵盖上述的信息安全五要素,所以无法保证网络安全。

(二)等级保护的主要内容

其实不管在哪个层面进行安全管理,均能够有五个级别上的保护。随着安全等级的不断提高,计算机系统安全保护能力的等级也会相应的逐渐增强。其中用户自主保护级具有一定的随意性,用户可以自主定义受保护对象,现在很多主流操作系统均要高于该级别一个层面。需要注决的是,如果不添加其它配置,系统默认的配置无法达到第二级别的安全要求。第二级为系统审计保护级,其与上述用户自主定义的级别相比,本级别中计算机信息系统可信计算机实行了粒度更细的自主访问控制,其利用登录规程、审计安全性相关事件以及隔离资源等手段,促使用户对自身的行为负责任,二级以下的均为自主访问。第三个级别则为安全标记保护体,即在主客体中记录安全标记。第四级是结构化保护级。第五级则为访问验证保护级。

二、利用等级保护提高服务器系统的安全性

(一)分层解决网络安全问题

第一,按照不同的分层解决网络安全问题,使得每层的技术点均按照相关的安全等级标准进行构建,从而形成一个可靠的安全体系。首先来看实体层面的安全问题,实现安全所提供的是保证信息系统与设备安全的保护措施,比如机房人员进出的管制、设备的监控及防火防雷等技术均为实体安全机制的范畴。为了进一步避免实体设备受到损坏,在进行计算机系统实体层面的设计与规划过程中,就要严格控制相关的安全等级保护技术要求来执行。

第二,系统层面的安全策略,从系统层面来看,其安全问题包括两个部分,即操作系统与数据库。操作系统在某种程度上为数据库提供一定的安全保护,其是数据库运行的平台。操作系统与数据库的安全要严格按照相关的技术要求,准确选择安全保护等级,立足于信息安全的各个要素做出合理规划,从而实行更为有效的安全功能。比如我们要提高操作系统的安全性能,则安全要素就包括安全策略以及安全管理策略和数据安全等各技术面。操作系统安全策略的主要作用就是对本地计算机的安全设置进行配置,其包括密码、账户的锁定、审核以及IP安全和恢复加密数据等等,我们常用到的账户、口令、访问权限等均可以体现出操作系统的安全策略。安全管理策略主要指的是网管员采取相应的措施对系统进行安全管理。数据安全则主要体现在数据的加密、备份、存储及传输的安全性管理等各个方面。

第三,网络层面的安全,其实网络层面的安全防范技术有很多种,大概可以将其分为防火墙技术、入侵检测技术以及协作式入侵检测技术等几个类型。在进行网络层面的安全防范过程中,要按照相关的规范要求确定出系统的安全保护等级,从而有针对性的进行安全防范,提高系统的安全性。我们可以对网络层面的安全防范技术做出简单的介绍:

网络安全技术的概念第8篇

关键词 网络;风险;防范;事件; 数据库;数据仓库

中图分类号 F062.5 文献标识码 A 文章编号 1002-2104(2011)02-0091-05

根据《2009年中国网民网络信息安全状况系列报告》显示,我国52%网民曾遭遇过网络安全事件,超过九成网民均碰到过网络钓鱼网站。网络安全问题对网民造成的损失主要是时间成本,其次才是经济方面的损失。2009年网民处理网络系统、操作系统瘫痪、数据、文件等丢失或损坏等安全事件所支出的服务相关费用共计153亿元人民币[1-2]。随着全球信息化进程的推进,网络风险已经成为阻碍信息化进程的一个重要因素。当今国际上围绕信息的获取、使用和控制的斗争愈演愈烈,网络风险成为维护国家安全和社会稳定的一个焦点,世界各国都给与了极大的关注和投入。目前国内外针对计算机网络安全的研究主要集中在对网络安全的一般技术原理上(比如加密算法等),鲜有研究针对一个具体的事件提出详细和有针对性的防范措施。因此,通过收集和统计大量的网络安全事件数据,创建计算机网络风险防范数据库与数据仓库,对病毒、漏洞、木马等各种网络风险进行查询、分析和统计,可以为网络风险防范的建设提供详实的数据支持。同时,通过汇总和分析历来计算机网络安全事件数据,给互联网用户提供一种更直观的认识网络风险防范重要性的方法,从而提高和加强广大网民对各种突发的网络安全事件的防范[1-9]。

1 网络安全事件主要分类

计算机网络安全事件包括病毒、木马、蠕虫、网络监听、黑客攻击、恶意软件、网页仿冒、僵尸网络等,这里主要介绍病毒、木马、网络监听、黑客攻击和恶意软件几种主要的网络安全事件[7]。

1.1 病毒

计算机病毒是最常见,也是目前最主要的安全威胁。随着计算机网络技术的发展,计算机病毒技术也在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。目前计算机病毒已经发展到不再是一个简简单单的病毒,而是包含了病毒、黑客攻击、木马、间谍软件等多种危害于一身的基于Internet的网络威胁。

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”[4]。随着信息安全技术的不断发展,病毒的定义已经被扩大化。目前,病毒可以大致分为:引导区病毒、文件型病毒、宏病毒、蠕虫病毒等几种。

目前计算机病毒的种类也在不断发生变化,新的病毒变种层出不穷,破坏力有不断增强的趋势。

1.2 木马

木马(Troian,也称“特洛伊木马”)程序其实是一种远程控制程序,也称间谍程序(spyware),或者后门程序(Backdoor)。从其“间谍程序”的名称上可以看出,它的主要目的就是从事各种间谍活动,收集用户信息;而从其“后门程序”的名称上可以看出,它的成功入侵是通过用户计算机系统中的某个程序漏洞进行的。木马程序通常是通过远程UDP网络通信过程植入用户系统中,然后利用C/S工作模式进行信息收集、记录用户活动、查看用户密码、修改用户注册表等非法活动。

目前木马的威胁越来越大,各种木马程序越来越多,而且这种木马程序的查杀远比计算机病毒的查杀要难得多,许多专业的计算机病毒防护程序都不能很有效地查杀木马程序。

李钰翠等:计算机网络风险防范数据仓库的研究与设计中国人口•资源与环境 2011年 第2期1.3 网络监听

[KG(*22]网络监听就是那些有意入侵和攻击的人在目标网络上所进行的网络通信监测活动。通过网络监听可以从网络通信流中获取所需的用户信息,如用户账户、密码、IP地址,MAC地址,还可以分析用户的日常网络活动和习惯等。

在网络中,当信息进行传播时,可以利用工具,将网络接口设置为监听模式,便可将网络中正在传播的信息截获或者捕获到。网络监听在网络中的任何一个位置都可以实施。黑客一般通过网络监听来截取用户口令,当他们成功入侵一台主机之后,如果再想将战果扩大到这个主机所在的整个局域网的话,监听往往是他们选择的捷径。[KG)]

1.4 黑客攻击

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的[6]。

黑客攻击的手法多种多样,而且危害非常大。目前绝大多数中初级黑客们所采用的手法和工具仍具有许多共性,归纳起来分为:网络报文嗅探、IP地址欺骗、密码攻击、拒绝服务攻击和应用层攻击。

1.5 恶意软件

恶意软件也称为流氓软件,是对破坏或者影响系统正常运行的软件的统称。恶意软件介于病毒软件和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),会给用户带来实质危害。恶意软件主要包括:广告软件、浏览器劫持、行为记录软件、恶意共享软件(Malicious Shareware)、搜索引擎劫持软件、自动拨号程序、网络钓鱼和垃圾邮件等。

其中,网络钓鱼是通过垃圾邮件、即时聊天工具、手机短信或网页虚假广告发送声称来自于银行或其他知名机构的欺骗性信息,意图引诱用户给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将用户引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取用户在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。

网络钓鱼最早在中国出现是2004年,虽然并不是一种新的入侵方法,但是它的危害范围却在逐渐扩大,成为近年来最为严重的网络安全威胁之一。据有关调查显示:2009年有超过9成网民遇到过网络钓鱼。其中,有77%的网民电子邮件或MSN/QQ等聊天工具收到可疑中奖信息;65.7%的网民遇到过手机或电话收到莫名的网上购物刷卡记录或中奖提示;43.3%的网络购物用户打开页面时遇到可疑页面;35.7%的网民在电子邮件或聊天工具中收到可疑网上银行链接。

此外,根据中国反钓鱼网站联盟统计,2009年接到钓鱼网站举报数量为9 185个,并且保持着快速增长趋势。2009年第一季度为791个,到第四季度猛增至5 095个。同时,在遭遇过网络钓鱼事件中的网民中,11.9%的网民蒙受了经济损失。钓鱼网站除了给网民带来经济损失,同时也使大批网民对互联网产生不信任心理,导致网民减少甚至避免使用某些网络应用,从而阻碍了我国互联网的健康发展。

2 网络风险防范数据库设计

2.1 概念设计

2.1.1 概念设计的目标和任务

概念设计是数据库设计的关键,概念结构是对现实世界的一种抽象,包括三种抽象,分别是分类、聚集、概括[7]。能不能将实体及联系抽象成合适的概念模型,关系到后续数据库的逻辑设计。

概念模型是对现实世界建模,所以概念模型能够方便准确地表示出信息世界中的常用概念。概念模型的表示方法很多,最为常用的就是实体-联系方法,该方法用E-R图来描述现实世界的概念模型。

在概念设计阶段,要抽象出实体,实体的属性,以及实体之间的联系。一般先绘制局部E-R图,在此基础上通过消除冗余,命名冲突、属性冲突和结构冲突,得到全局E-R图。

2.1.2 概念设计的成果展示

E-R图是直观表示概念模型的有力工具,在图中有4个基本成分:

a.矩形框:表示实体类型(考虑问题的对象);

b.菱形框:表示联系类型(实体间的联系);

c.椭圆形框:表示实体类型和联系类型的属性;

d.直线:联系类型与设计的实体类型之间以直线连接,并在直线上部标上联系的种类(1:1,1:n或m:n)。

通过分析,设计出数据库的实体联系模型图,见图1。

图1 实体联系图

Fig.1 Entity relationship diagram

病毒属性见图2;漏洞属性见图3;僵尸网络属性见图4;软件属性见图5。

图2 病毒属性图

Fig.2 Virus property diagram

图3 漏洞属性图

Fig.3 Loophole property diagram

图4 僵尸网络属性图

Fig.4 Botnet property diagram

图5 软件属性图

Fig.5 Software property diagram

2.2 逻辑结构设计

概念结构设计阶段得到的E-R模型是用户的模型,它独立于任何一种数据模型,独立于任何一个具体的DBMS。为了建立用户所要求的数据库,需要把上述概念模型转换为某个具体的DBMS所支持的数据模型。数据库逻辑设计的任务就是将概念结构转换成特定DBMS所支持的数据模型的过程。

采用SQL SERVER 2000设计数据库,并用工具PowerDesigner设计数据库的逻辑结构,显然,数据库中可以建立4张表,分别为:病毒表、漏洞表、僵尸网络表以及软件表。

3 网络风险防范数据仓库设计

为了对不同的信息来源进行集成、合并和汇总摘要,便出现了数据仓库―大型的、集中的数据存储库。在数据仓库中,信息被收集、组织,并可供随时调用和分析,以便决策者能够根据实际数据进行正确的决策。通俗地讲,数据库是获取数据的,而数据仓库则是用来分析数据的[9]。

广义的数据仓库包括两部分:一是数据仓库数据库,用于存储数据仓库的数据;二是数据分析部分,用于对数据仓库数据库中的数据进行分析[9-12]。

3.1 创建数据仓库数据库

安装好SQL Server 2000后,打开企业管理器,在其中创建名为“网络安全事件”的数据库。“网络安全事件”数据库中共有11张表(见表1),可以分为两类:一类是事实数据表,用来存储数据仓库中的实际数据,这类表只有一张,为“安全事件事实数据表”;另一类为维度数据表,用来存储数据仓库中的维度数据,除事实数据表以外的10张表均为维度表。

3.2 创建数据分析数据库

为了能够使用“分析服务器”来分析数据仓库中的数据,还需要建立分析数据库。启动SQL Server 2000的“分析管理器”(Analasis Manager),在其中新建名为“网络安全事件”的数据库,然后将数据仓库中的数据库连接到分析数据库中来。

3.3 创建多维数据集

创建数据仓库的最终目的是要从大量的数据中分析出可以用于决策的数据,而多维数据集则是分析数据仓库数据的基本单位。多维数据集提供一种便于使用的查询数据的机制,不但快捷,而且响应时间一致。最终我们可以使用客户端应用程序连接到分析管理器,并查询该服务器上的多维数据集。

创建多维数据集是对数据仓库进行数据分析和挖掘的前提,而维度则是创建多维数据集所必需的条件,也是数据仓库数据分析的基础。

维度是多维数据集的一种结构特性,是描述事实数据表中数据类别(级别)的有组织的层次结构。这些类别通常描述相似成员的集合,用户要根据它们进行分析。例如,某个地理纬度可能包括国家、地区、州或省以及城市等级别:时间维度则有年、月、日等级别。一般来说,维度仅对数据仓库中的数据进行性质方面的描述,不涉及任何数字。

3.3.1 创建维度

共创建3个维度,即时间维度、地点维度和种类维度,其中时间维度通过数据库中的时间表创建,地点维度通过地点表创建,种类维度通过种类表创建。事实数据表则选择安全事件事实数据表。

3.3.2 创建多维数据集

在Analasis Manager中创建名为“网络安全事件”的多维数据集,同时也可以查看该多维数据集的视图。

3.3.3 浏览多维数据集数据

在Analysis Manager中可以查看多维数据集中的数据。

4 结 论

网络安全事件数据管理是实现网络风险防范建设的重要技术基础,本文在大量收集和分析各类网络安全事件数据的基础上,结合数据特点设计了网络安全事件数据库和数据仓库,并在Microsoft SQL Server 2000环境下予以实现。该数据库结构简单、功能实用、占用系统资源少,对网络风险防范建设具有重要作用。

参考文献(References)

[1][ZK(#]中国互联网络信息中心,国家互联网应急中心.2009年中国网民网络信息安全状况调查报告[R]. 2010.[CNNIC,CNCERT.2009 Chinese Netizens Network Information Security Survey Report[R]. 2010.]

[2]Bouden M, Moulin B, Gosselin P. Epidemic Propagation of Wwest Nnile Virus Using a Multiagent Geosimulation under Various Shortterm Climate Scenarios[C]. SpringSim08: Proceedings of the 2008 Spring Simulation Multiconference,Ottawa,Canada,Pages: 98-105.

[3]Grand J. Research Lessons from Hardware Hacking[J]. Communications of the ACM, 2006,49(6):44-49.

[4]国家计算机网络应急技术处理协调中心.CNCERT-CC网络安全工作报告[R]. 省略.cn/[CNCERT/CERT-CC Network Security Report [R]. 省略.cn/]

[5]吴亚非.中国信息安全年鉴[M].北京:中国水利水电出版社,2007. [Wu Yafei. Yearbook of Chinas Information Security [M].Beijing: China Water Power Press,2007.]

[6]王春东.信息安全管理[M].武汉:武汉大学出版社,2008. [Wang Chundong. Information Security Management [M].Wuhan: Wuhan University Press,2008.]

[7]黎志.网络信息安全状况与可信计算[J].2009,21(7):155-157.[Li Zhi. Network Information Security and Trusted Computing [J],2009,21(7):155-157.]

[8]中国互联网络信息中心.中国互联网络发展状况统计报告[R].省略/[China Internet Development Statistics Report [R]. CNNIC.省略/.]

[9]罗运模.SQL Server 2000数据仓库应用开发[M].北京:人民邮电出版社.2001. [Luo Yunmo. SQL Server 2000 Data Warehouse Application Development [M].Beijing: Posts & Telecom Press.2001.]

[10]王珊,陈红.数据库系统原理[M]. 北京:清华大学出版社.2007. [Wang Shan,Chen Hong. Principles of Database Systems [M]. Beijing:Tsinghua University Press.2007.]

[11]沈兆阳.SQL Server 2000 OLAP解决方案-数据仓库与Analysis Services[M]. 北京:清华大学出版社.2001. [Shen Zhaoyang. SQL Server 2000 OLAP SolutionsData Warehousing and Analysis Services [M]. Beijing:Tsinghua University Press.2001.]

[12]FumeyNassah G. The Management of Economic Ramification of Information and Network Security on an Organization[C]. Proceedings of the 4th Annual Conference on Information Security Curriculum Development,September 2007:159-160.

Research and Design of the Computer Network

Information Security Database

LI Yucui1,2 WU Jianjun3 LIU Rongxia4 LI Shuren5 GAO Jianguo6 ZHENG Yanting7 DANG Depeng1

(1. Beijing Normal University, Department of Computer Science and Technology, Beijing 100875,China;

2. China Mobile Communications Corporation Gansu Company, LanzhouGansu 730070,China;

3. Beijing Normal University, Institute for Disaster and Emergency Management, Beijing 100875,China;

4. Chinas Agenda 21 Administration Center, Beijing 100089,China;5. Computer Network Information Center,

Beijing 100190,China;6. Institute of Geology, China Earthquake Administration,Beijing 100080,China;

7. Beijing Normal University, Institute of Economic and Resources Management, Beijing 100875,China)