HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

网络空间安全概论集锦9篇

时间:2024-03-22 11:22:53

网络空间安全概论

网络空间安全概论范文1

关键词:网络空间安全;网络空间安全风险;应对措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)35-0039-02

1 概述

随着计算机应用技术的飞速发展,网络已经变得非常普及。信息无纸化、网络购物、网络理财等日趋常见。但同时,计算机网络的安全问题日益显著,已经成为互联网上关注的焦点。网络攻击、计算机病毒、伪基站网络诈骗、信息泄露等安全问题层出不穷,棱镜门事件更是震惊全球的一场安全大洗礼,安全问题不容忽视。网络的安全不仅关系到个人、企业、政府的隐私安全,更是关系到国家的长远利益。第三届世界互联网大会更是紧紧围绕“创新驱动造福人类――携手共建网络空间命运共同体”主题开展。因此,对网络空间安全问题及其防御措施的研究十分重要。

2 网络空间安全概述

2.1 网络空间安全的概念

当今信息社会时代,信息产业已经成为第一大产业。人们对计算机、电视和手机等电子信息设备的依赖程度也越来越高。当今社会,人们生存在物理世界、人类社会和信息空间组成的三维世界中[1]。网络空间(Cybespace)的概念由此而出。起初,人们对网络空间概念的界定并不一致,直到美国第54号总统令的出现,网络空间才有了相对统一的描述,该文件中指出网络空间是信息环境中的一个整体域,它主要由彼此独立且依赖的信息基础设施和网络组成,包括计算机系统、电信网、嵌入式处理器、控制系统和互联网等。目前,网络空间也已经成为继海、陆、空、太空之后的第五大空间。

网络空间是所有信息系统的集合,是人类生存的信息环境。网络空间安全的核心是信息安全问题。当前,黑客的攻击、恶意软件的侵扰、隐私的泄露等等都对网络信息安全构成了非常大的威胁。指出:“没有网络安全,就没有国家安全。没有信息化,就没有现代化”。由此可见,我国的网络空间安全问题形势非常严峻。近些年发生的多起安全事件,都表明我国在网络空间安全方面是处于被动方。我国虽然是网络大国,但网络技术相对薄弱,网络安全人才也严重缺乏,同时我国部分核心网络设备和技术都依赖国外产品,这实际上已经丧失了自主控制权。

2.2 网络空间安全的学科界定

2015年6月,国务院学位委员会和教育部批准增设网络空间安全一级学科。传统的网络空间安全指的是网络系统的硬件、软件及其中的数据不受到偶然的或者恶意的破坏、泄露和更改。这往往更强调的是信息本身的安全属性,认为信息只要包括信息的秘密性、信息的完整性和信息的可用性。但在信息论中,则更强调信息不能脱离它的载体而孤立存在。因此,可以将网络空间安全划分为以下几个层次:(1) 设备的安全;(2) 数据的安全;(3) 内容的安全;(4) 行为的安全。其中,第二个层次数据的安全也就是传统的网络空间安全。

目前,网络空间安全学科已经正式被批准为一级学科,网络空间安全学科的知识体系也在紧锣密鼓的制定。网络空间安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科[2]。当前,各大院校都在制定各自院校的人才培养方案,除了必需的网络空间安全基础理论部分,会更多的涉及实践教学平台,如信息安全实践教学平台、网络安全攻防实训平台等,从而更加侧重学生工程实践能力的培养。网络空间安全学科已经逐步形成了自己的一套内涵、技术和应用。

3 网络空间安全风险分析

3.1 计算机病毒

计算机病毒(Computer Virus)是编制者有意在算机程序中插入的具有破坏计算机功能或者数据的指令或者程序代码。一个计算机病毒的生命周期往往会经过开发期、传染期、潜伏期、发作期、发现期、消化期和消亡期等过程。计算机病毒自我繁殖能力强,具有很强的传染性,而且往往很难根除。现在,网络上的大部分计算机病毒都是小小的玩笑,但也有不少病毒危害非常的大,比如熊猫烧香、菱镜门事件等等。当前,非法入侵代码是网络空间面临的最大威胁。像我们非常熟悉的木马病毒、蠕虫病毒等等都是通过对代码的更改从而实现非法入侵的。计算机病毒主要通过网络或者存储介质(如硬盘、U盘等)进行传输。计算机病毒一旦被打开,对电脑的影响是具有破坏性的,轻则运行速度明显变慢,重则硬盘分区表被破坏,甚至硬盘被非法格式化,甚至导致计算机系统瘫痪。

3.2 软件系统的不安全

运行的软件系统本身也存在着多种不安全。软件系统是由系统软件、支撑软件和应用软件等组成,是存在计算机上面的各种程序数据和相关的各种资料,本身具有不可控制、不稳定的特征。如今网络异常发达的时代,网络就是一把双刃剑。软件系统选择的不正确或者补丁不及时升级、参数配置的错误等等,都会成为软件系统安全的隐患。软件系统的安全威胁主要为拒绝服务、隐私泄露、权限提升、恶意代码执行、功能误用等等,其中,隐私泄露发生频率最高,也是安全隐患最大的一块。软件系统安全、应用安全、敏感数据的保护已经成为软件企业不能回避的挑战,也是程序开发人员必须严格准守的红线。

3.3云计算的不可信

继1980年大型计算机客户端-服务器的大型转变之后,云计算是互联网上的又一大巨变。云计算是一种可以按照使用量进行付费,非常方便、便捷。区别于传统的计算方式,云计算中的计算部分不再由本地计算机或者远程服务器提供,而是将计算分散到大量的分布式计算机上。随着亚马逊、微软等巨头公司在云计算领域开始盈利,云计算将会迎来新一轮的发展高潮。但同时,正是由于这种数据的分散及提供的存储服务,使得大部分的用户对数据的安全性提出疑问。相关统计数据表明,云计算中的信息隐私保护问题已经成为阻碍云计算发展的最大障碍。2012年云成熟调查结果表明,41%的用户拒绝采用云计算,其主要原因是担心云的不安全和隐私的泄露。

3.4 网络结构本身不安全

当前,互联网由大量的局域网和广域网组成。网络结构更是复杂多样,种类丰富。当人们通过网络进行数据传输的时候,一般情况下,信息会经过多台中间计算机的转发,才能最终到达接收端。很多不法分子就利用这样的安全隐患,通过相关的技术截取用户的数据包,修改或者伪造相应的数据,从而进行非法的活动。

4 网络空间安全应对措施

4.1 增强安全意识

现如今,生活已经离不开互联网。政府部门通过互联网各项政策,企业通过互联网传播产品和理念,个人通过互联网与朋友分享自己状态。为了提高计算机网络的安全性,用户必须要有良好的安全防范意识。这方面,政府可以有相关的部门进行宣传讲解,个人也需要多关注网络安全方面的相关资料报道,具有一定的网络病毒的识别能力。对于陌生人发的链接不可轻易点击,不要下载不明的软件,提防邮件病毒、钓鱼网站,不给不法分子有机可乘。

4.2 数据加密技术

数据加密技术,简称加密技术,是目前电子商务采取的主要安全措施,其发展相对久远。密码学的发展主要经过三个阶段:古代加密方法、古典密码和近代密码。可以说,战争是催化信息安全的需求。如果不对数据加限制,恶意攻击者通过非法手段获取到数据均可以直接访问,这无疑将数据直接暴露。一个加密系统一般至少包含四个部分:(1) 未加密的报文,也称为明文;(2) 加密后的报文,也称为密文;(3) 加密解密设备或者算法;(4) 加密解密的秘钥。发送方通过算法和秘钥将数据从明文变成密文,然后在网络上进行传播,接收方接收到信息后,再通过算法和秘钥将密文变成明文进行使用。

加密技术最重要的两个因素就是算法和秘钥。加密算法的好坏可以用三个指标来衡量:一、加密(解密)的时间代价;二、破译时间代价;三、破译代价与密文中信息的代价比。其中第一个越小越好,第二个越大越好,第三个一般要求大于1且越大越好,这样,也说明信息的重要性。目前,加密算法有多种,主要分为对称加密技术和非对称加密技术,他们的主要区别在于加密过程和解密过程秘钥是否相同,前者主要以美国国家标准局的数据加密标准DES为典型,后者以RSA公钥密码技术最具代表性。

4.3 培养高水平的安全管理队伍

安全管理人员可以说分布在网络空间安全的各个领域。随着网络空间安全的进一步发展,网络安全的人才需求也日益增多。据统计,2012年中国对网j空间安全人才的需求量就已经达到了50多万,而每年中国该专业的毕业生却不足1万人。未来,对安全人才的需求还将呈上升趋势。因此,培养高水平的安全实施管理人才非常重要。当前,我国安全管理人才的整体能力还相对较低,高精尖的专业人才更是缺乏。面对这些问题,国家、社会、行业都可以采取相应的措施来改善,只有真正提高安全管理队伍的技能水平,才能切实有效地保障网络空间的安全。

5 结束语

网络空间安全是当前信息技术发展的特定环境下的研究热点。国家对网络安全问题也越来越重视。安全问题不容小觑,小则关系到个人的隐私,大则影响到国家的安全。因此,需要我们多方面的共同努力,随着形势的发展和条件的成熟,国家会有更多的网络安全法律法规的出台。随着全民安全意识的普遍提高,国家的安全保障也才会越来越好。

参考文献:

[1] 沈昌祥, 张焕国, 冯登国, 等.信息安全综述[J]. 中国科学E辑:信息科学, 2007(37): 129-150.

网络空间安全概论范文2

关键词:全局网络定位;网络安全;风险可视

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)13-3028-04

Network Security Risk Fusion Model Based on Data Field

TU Hang1, SHE Xin-he2, YANG Can2

(puting Technology Institute of China Navy, Beijing 100086, China;2.No.96411 Army PLA, Baoji 721006, China)

Abstract: As there are shortcomings of current network security risk evaluation based on global information, we build a new network security risk amalgamation model which evaluates network security factors from local to global. Based on the fuzzy evaluation and stastitical analysis, we use GNP(Global Network Position) to plot network topology, and then according to add all the relevant factors between important nodes with weight, we implement risk amalgamation effect of relevant nodes under the idea of Data Field. After building the Data Field, we found that our new model could reflect the law of risk amalgation correctly, and control the tendency of the global network security risk, and supply a straighter graph of security tendency for administrators to terminate risk propagation and set policies.

Key words: risk evaluation; global network position; risk field; security tendency

网络安全风险评估是信息系统安全保障体系建立过程中的重要的评估方法和决策机制,作为指定和调整安全策略的基础和前提,既是实施网络信息系统安全等级保护的前提,又是信息系统安全建设和安全管理的基础工作。目前主要的定量评估方法有故障树法、层次分析法、模糊评判法、贝叶斯网络概率分析法等,这些传统评估方式主要立足于现有模型对网络中个体评估,实施量化后进行简单的风险累加。在网络整体风险的融合和可视化方面,目前缺乏成熟的理论与模型。由于网络化时代的安全具有动态传播性和不可预测性,因此网络化背景下的网络安全必须使用网络化思维的方法。网络安全行为不能单纯依靠还原论的方法,把组件分解并分别进行分析,这样只能是保护局部网络的利益而损失整体网络的利益。

如果将网络系统风险评估与网络整体拓扑有机结合起来,就能实现网络的风险评估从还原论走向整体论。本文以网络系统的几何空间定位和网络风险的融合与评估为出发点,基于网络全局定位思想,通过网络风险场的构建,把网络系统的整体风险置于整体的网络拓扑当中,能够为管理终用户实时准确的依据当前网络遭受的强度和风险等级等调整自己的防御策略,提供全局的可视化管理手段。

1 网络风险可视化模型

现实中的网络拓扑,并不是简单地由数学意义上的节点和边组成,它们都有具体丰富的物理含义。借鉴认知物理学中的场空间的概念,将节点之间的相互位置和相互作用通过场描述引入抽象的数域空间。通过可视化三维视图来展现网络拓扑中节点风险融合规律,实现网络环境的几何空间分布和风险汇聚与评估相结合,网络安全风险场的构建模型如图1所示。

网络安全风险可视化模型主要解决两个问题:网络拓扑的几何空间化和网络风险的融合实现与表达。网络风险的融合可通过基于数据场的思想实现,本文主要解决网络安全风险场的几何空间的点位与可视化,其主要思路可分为以下三个方面:

1) 确定数据对象。把信息系统网络拓扑看成一个数据集合,按照节点之间的空间点映射为一个数据对象。

2) 确定场分布。根据GNP思想计算网络空间节点的网络坐标,按照节点之间的空间位置分布确定节点之间的场空间位置。

3) 确定主机评估和网络风险融合方法,利用主流的评估模型计算单个节点风险量化值,采用数据场思想的势函数及其表达式。计算网络环境下的风险融合效果。

4) 网络环境风险的可视化,利用场空间的三维分布,实现该网络节点几何分布相对应的几何空间视图。

2 网络空间的几何定位

2.1 全局网络定位

网络拓扑的结构和性质对于寻找网络中的节点保护对象和病毒传播行为的影响非常重要,而风险又是与节点位置和距离相关的。网络中节点与节点的风险传递也是通过一定路径进行传播的,基于网络坐标的方式预测网络距离,网络距离最早由Ng等人提出,主要利用一组路标节点作为静态的集中探测点,基于迭代的非线性优化集中计算坐标位置。其理论基础是网络中节点间的距离(延迟等)大部分满足三角不等式,因此可以根据极少量的测量结果将节点映射到欧几里德空间中的一个点上,从而根据任意两个节点的坐标,就可以估算出他们之间的距离[7](图1)。测量网络距离的最直接做法就是利用ping或者traceroute等工具进行端到端的测量,本文以环回时延作为网络距离的度量。

由于考虑到网络中的几何主机坐标的计算是可扩展的,首先将整个系统结构分为两部分:第一部分包括少量被称为路标(1andmark)主机的分布式集合,首先在选定的几何空间中计算它们的坐标,以它们的坐标作为参考,并散布到任何想参与定位的主机中;第二部分包括任何主机只要拥有路标主机的坐标,就可以计算出自己与这些路标相关的坐标[9]。

为了更好的描述GNP思想,我们将网络空间模型化为一个几何坐标空间S,再将网络中的节点放入这个N维几何空间S中,那么在S中的主机H的坐标记为CH S,在这些坐标上求解距离的函数记为fS(・),计算出的主机H1和H2的距离fS(Ch1 S,Ch2 S )记为SH1H2 [13]。

2.1.1 路标主机坐标确定

首先在网络中找出一些主机节点作为路标(Landmark),如图2,L1,…LN,目的是为网络其他主机提供参数坐标,以便为S中的其他主机确定各自的坐标。利用ICMP ping包测量这些路标节点间的往返时间(RTT),作为它们之间的实测网络距离。然后使用测量的距离dLiLj(i>j)的一个主机来计算路标在S中的坐标。目的是使得测量的距离与S中计算距离的整体误差最小。构造目标函数fobjl(・)以确定一系列路标在N维坐标系中的坐标CL1S,…,ClnS。

一旦计算出路标主机的坐标CL1S,…,CLnS,它们连同采用的几何空间S的标识、相应的距离函数fS(・),均可以应用到任何想参与到GNP的普通主机。

2.1.2 普通主机坐标确定

将需要测量距离的普通主机放入N维坐标系,例如,对于主机H,同样使用ICMP ping包测量主机H与这些路标节点的RTT时间,作为主机H到各个路标的实测网络距离。根据这些实测网络距离dHLi,以几何空间S中已经确定的路标主机坐标为参考,计算出主机自己的坐标CH1S,使得通过主机H的坐标到这些路标的坐标的距离与主机H到这些路标的实测网络距离的整体误差最小。

至此,利用GNP思想可以把网络上的任意节点放入N维坐标系。以后,每当需要估计主机节点间的网络距离,就可以利用他们的GNP坐标直接计算他们之间的GNP距离,作为它们在场空间中的网络距离的估计值。

3 网络环境的风险评估

本文将网络安全风险的评估过程分为两部分:

主机基本风险:计算主机的独立风险,不考虑主机间的交互,即不考虑网络中其他主机对本主机安全风险的影响。

网络提升的风险:考虑主机间的交互,通过主机间的通信,重新考虑正存在的或拟存在的远程攻击风险,比如软件和网络本身的安全弱点。

3.1 基于主机的节点评估

主机单元的风险评估,包括对主机内部资产(数据、应用程序、后台服务)的价值评估,主机静态风险因素(安全补丁、杀毒软件、防火墙等)和动态风险因素(注册表变化、进程变化、文件变化、主机对外数据交互等)的风险评估,主要涉及风险因素信息的采集、分析、建模以及评估计算等过程。本文采用层次分析法(AHP)与模糊数学的模糊综合评判[基于模糊数学评估方法]相结合的方法,从主机内部的资产价值、静态风险因素、动态风险因素三个方面对安全风险实施量化评估。把建立主机综合风险量化评估模型。模型结构如图1所示。

3.2 基于网络的风险融合

处于网络背景下的每个主机节点并不是孤立的个点,存在普遍联系和相互作用,具有风险传播和互递特性。对于风险场中某一个节点受到风险的干扰或者破坏,必将通过网络途径对其邻居节点产生一定程度的影响;对节点的干扰,一方面破坏节点本身,更重要的是破坏它与周围邻居之间的关系,从而使得整个网络体系受到影响。

通过高维的网络数据映射到风险场,在描述风险场的属性时,我们引入标量函数-势函数来表达单个节点对场中其他节点的风险影响与汇聚。因为势函数是关于位置或者距离的函数,可以叠加。因此网络空间每一个节点都会对场中任何一个点的势值有贡献,且贡献的大小与距离的平方成反比。场中任何一点的势函数被定义为所有节点的影响之和,给定n个数据节点,D={d1,d2,…,dn}在X上的势函数定义为:

其中,mi为该点di质量大小,由于本文研究是以主机节点为单元研究风险的传播规律,故拟用单元节点的风险值表示节点的质量,一般而言,单个节点风险值越大,它在网络中的辐射面越广,传播性越强,向外传播的概率就越高。风险值越大的节点,它在风险场的影响力也就越大,在网络空间就越“重要”。而风险值越低的节点,我们认为该节点抵抗风险能力就越强,被感染的概率就越低。

事实上,风险节点利用网络路径进行风险攻击和传播牵涉到多方面的因素,考虑到网络中节点的风险传递的强度不但与节点空间位置有关,而且与网络的传播路径、风险类型、节点的抗风险强度息息相关,所以传播概率也是不同的。为了突出本文的实验效果,我们必须考虑到风险传递几率,因此上述函数被改进为:

其中,pi为节点间关联性因子,与实际传播路径有关,主要描述风险传递的可能性。d(x,di)为节点di与对象x间的距离,σ为辐射因子。通过多次迭代和相互作用,就可以计算出风险场中各节点的势。势越大的点,其风险越高。

4 系统原型设计

原型系统基于先上而下、先局部后整体的设计思路,主要由三个模块组成:风险场的构建模块、主机信息采集模块、风险可视化模块。信息采集模块负责风险行为信息的收集和综合,风险的计算模块,分为主机风险与网络风险,负责将收集到的信息转换成定量风险值作为输入,实现风险评估模型的计算过程,风险可视化模块基于风险场构建实现网络风险的可视化视图,客观反映风险的高低与强度。

4.1 实验网络的可视化

本文以某单位综合信息网为例,我们根据GNP思想将实验网络系统(图6)抽象成为一个风险网络坐标空间(图7), 该局域网主要由生活区、办公区、商务区等四个区域网络组成。整个系统采用核心层及接入层两层结构。核心层交换机4台,以千兆连接;接入层交换机,就近接入所在区域核心交换机。实验选用用户终端44个。系统利用几台接入交换机作为参考路标(landmark),通过构建后的网络空间几何分布如图7,值得注意的是,图中节点之间连接关系并不完全对应物理网络中的位置关系,而只是网络空间的路由表达。

4.2 主机节点风险评估

系统拟采用C/S模式实现,每个主机上建立一个Agent,该Agent负责采集各种影响网络安全数据,评估主机的风险,归纳出各风险源统计结果,服务器利用各个主机节点数值构成网络空间风险场,利用各主机提供的静态风险值和网络拓扑可以绘制出风险场的态势图。整个风险评估实验系统采用C/C++语言实现。

其涉及的主要数据结构如下:

public class PgObject

{ public float DTvalue;//动态风险值

public float TJthreat; // 静态风险值

public float NBZCvulnerability;// 内部资产值

public float[,] GuanXiArray = new float[3, 5];//对象的模糊关系矩阵

public float[] QuanZhongArray = new float[3];//对象的权重矩阵

public float[] ArrayOfResult = new float[5]; //综合评估结果矩阵形式

public float ValueOfResult; //综合评估值

public PgObject(float x,float y,float z)//构造函数

{DTvalue = x;

TJthreat = y;

NBZCvulnerability = z;

}

}

4.3 网络环境风险融合

为了验证实验效果,我们以一个有50 个节点和56条边组成的网络拓扑[11]为例,通过全局网络定位获取网络中每个节点的网络坐标,在节点评估的基础上,利用改进后的风险场势函数计算网络空间节点的融合效果。

融合算法如下:

输入:m[n] //主机节点n风险值

p[n][n]//节点间的风险传播概率

x[n],y[n]//节点n的坐标空间位置

输出:z[i,j]空间位置的风险势值

s=2*σ^2;

For(int i=0;i

{For (int j=0;j

{z[i][j]=0;

For (int k=1;k

{z[i][j]= z[i][j]+ p[i][j]*m(k)*exp(-abs(sqr(i-x [k])+sqr(j-y [k]))/ s);

}}}

利用各主机提供的网络风险值和网络拓扑可以绘制出风险场的可视化态势图。

运算得出的等势平面图和三维效果图7和图8,其中红、黄颜色表示风险程度的高低处于危险和警戒状态,从中可以直观寻找最具威胁节点和安全节点。

图8 时刻网络风险场平面图(T=T1,σ=10.24)图9 网络风险场三维图

5 总结

本文基于全局网络定位思想,实现物理网络的几何空间定位与分布,立足现有的主机节点风险评估方法,采用模糊评判与层次法实现网络节点评估,考虑了网络的风险提升,基于场思想从网络全局角度研究风险的融合与汇聚,实现先下后上,先局部后整体的评估思路。通过场空间实现网络风险的三维空间可视化量化,最后通过原型实验验证了模型的可行性,为系统安全管理决策者实现网络安全的全局掌控提供可视化,使得安全防护策略更具针对性。

参考文献:

[1] 陈秀真,郑庆华,管晓宏,林晨光.网络化系统安全态势评估的研究[J].西安交通大学学报,2004.4,38(4):404-407.

[2] 张永铮,方滨兴,迟悦,云晓春.网络风险评估中网络节点关联性的研究[J].计算机学报,2007,12,30(2):234-240.

[3] Li T.An immunity based network security risk estimation[J].Science in China Series E-Information Sciences,2005,35(8):798-816.

[4] Jajodia S,Noel S,O' Berry B.Topological analysis of network attack vulnerability[C]//Kumar V,Srivastava J,Lazarevic A.Managing Cyber Threats: Issues,Approaches and Challenges.Springer-Verlag,2005:248-266.

[5] 陈桂生,李德毅.基于数据场的复杂网络级联失效传播模型[C].全国复杂网络学术会议,2006.

[6] 李德毅.不确定性人工智能[M].北京:国防工业出版社,2005:195-205.

[7] Eugene Ng T S,Zhang Hui.Predicting Internet Network Distance with Coordinates-Based Approaches[C].New York,USA:Proceedings of INFOCOM’2002,2002:170-179.

[8] 张增斌,陈阳,邓北星,等.基于邻近原则的BitTorrent实验研究[J].厦门大学学报:自然科学版,2007,46(2):213-215.

[9] Shavitt Y,Tankel T.Big-Bang Simulation for embedding network distances in Euclidean space[C].San Francisco,CA:Proc of INFOCOM,2003.

[10] 汪楚娇,蒋志雄,王拓.基于模糊数学的网络安全风险评估模型[J].网络安全技术与应用,2003(10).

[11] 李德毅,韩明畅,孙岩.复杂网络与网络安全[J].军队指挥自动化,2005(6).

[12] 李德毅,淦文燕,朱熙.复杂网络中重要性节点发掘综述[J].计算机科学,2007,34(12):1-17.

网络空间安全概论范文3

对网络空间优势地位的争夺成为大国竞争的重要内容

网络是影响未来战争胜负新的关键因素,制网权也成为继制海权、制空权、制天权后国际竞争的又一重点领域。谁掌握了制网权谁就掌握了未来战争的主动。在这样的逻辑思维下,对制网权的追求成为国际战略竞争的新内容。

一方面,各国纷纷加大对网络基础设施建设的力度,将掌握网络核心技术提升到国家安全的高度予以重视和投入。另一方面,以美国为代表的一些大国积极开展网络军事活动,发展基于网络的攻防能力,追求网络空间的新霸权。

各国在网络空间的技术和能力竞争有利于网络技术和网络经济的发展,而对制网权的追求则会给网络空间带来更多挑战。国际社会应积极推动将网络技术优先应用于和平目的,对网络犯罪、黑客攻击等网络行为应通过网络治理和网络执法国际合作来寻求解决办法,这才能确保网络空间的竞争朝着健康的方向发展。

大国争相发展网络战能力,不利于网络空间的互信

目前,主要国家均在加大投入,发展网络攻防能力。美国早在2002年即组建了全球第一支黑客部队,并于2009年发展成独立的网络战司令部,美还制定了2030年的网络战部队发展规划,提出了确保美军在未来战争中保持全面信息优势和网络攻防能力的发展目标。俄罗斯2002年系统提出《信息安全学说》,阐述其对网络信息战的看法,并随即组建了网络精英部队。俄被认为发动了2007年对爱沙尼亚和2008年对格鲁吉亚的大规模网络攻击,其网络攻防能力也被认为仅次于美国。英国、法国、韩国等也都正在或已经组建了网络部队,更多国家采取招募黑客等方式,积极发展网络攻防能力。今年5月,我国国防部发言人证实,我军首支“网络蓝军”已经在组建,其任务是“提高我军部队的网络安全防护水平”。

大国竞相发展网络部队和网络攻防军事能力,明显超出了打击黑客和网络犯罪的需要,折射出大国对网络在未来战争中担当重要角色的认识和看法,也反映出大国相互防范的心态,体现出传统军事安全观念已延伸到网络空间。这种做法将增加大国间的相互猜忌,不利于战略互信建设,还可能引发网络冲突和网络军备竞赛。国际社会应该对此保持警惕,并积极推动各国在网络军事建设上保持克制和约束。

“网络威慑”概念的提出将毒化国际安全环境,不利于国际关系的稳定

今年7月初,美国发表《网络空间行动战略》,该报告首次提出将对“破坏性网络攻击行为”采取常规军事报复和还击。这不但意味着网络冲突有可能演变成更大规模的传统常规战争,而且也标志着美国“网络威慑”政策的正式出台,是美国网络战军事理论的重要发展。

由于威慑本身具有明显的入侵性,势必引起其他各方跟进发展相关威慑或反制手段。可以说,将威慑概念引入网络空间,是霸权主义的重要表现,是冷战思维的回归。它不利于各国通过对话与合作寻求网络安全,相反很容易将网络空间的冲突扩大化。

另外,目前的技术很难界定网络攻击的确切位置,对如何定义“破坏性网络攻击”也没有相应的国际评判标准,相应的报复或反击极容易超出范围和限度,造成 “网络自卫”的滥用。在国际事务中与美立场相左的国家,尤其是中小国家,很可能如同被冠以“发展大规模杀伤性武器”罪名那样,上“发动破坏性网络攻击”的标签,从而遭受致命的军事打击。这将为美干涉他国内政、颠覆别国政府提供新的借口,对国际安全将产生极为消极的影响。

“网络威慑”不能解决网络空间面临的问题和威胁。网络霸权和基于网络能力的强权政治不会成功,从长远看还会招致自身实力受损。通过政治、外交和法律等手段是解决网络安全困境最有效的办法。

网络空间建章立制工作方兴未艾,主导权之争激烈

由于网络空间是一个新兴疆域,相应的国际法框架和行为规范目前基本上还处于空白。而日益频发的网络攻击及对网络战的担心增强了国际社会加快建立相应国际立法的紧迫感。未来网络空间的国际秩序很大程度将取决于对网络空间相关标准、国际法架构及各种行为规范的设立。谁能把握建章立制的主导权,谁就能在未来网络空间和网络纠纷中占据有利地位。

欧盟在预防和打击网络犯罪方面起步较早,2001年欧盟即已通过《网络犯罪公约》,日本、加拿大等非欧盟国家也加入了该公约。目前欧盟极力希望将该公约推广为国际立法。作为网络空间第一部法律,该公约确有很多值得其他各国参考和借鉴的内容,但它在很多方面体现的是欧盟的价值观,在全球多元化互联网环境下仍具有很大的局限性。

法国新近多次阐述其对网络空间的立场,并提出了构建“文明网络”的主张,其核心内容是强调政府对网络的监管,这与美国的主张有着明显区别。

客观而言,无论是强化网络监管、打击网络犯罪、预防网络战争,还是增进网络空间的合作,都是当前网络空间面临的需要关注和解决的问题。尽早就相关问题达成一定的国际约束,有利于网络空间安全环境的改善和健康发展。

各国立场的差异既有关注重点的不同,也有对处理的优先顺序不同的看法,更有对相关国际进程主导权的争夺。相关各方应求同存异,摒弃门户之争,本着从易到难、逐步推进的思路,积极开展合作,争取早日建立起网络空间的国际法框架,维护网络空间的共同安全。

各国关于网络安全的国际互动频繁,有利于增进网络空间的国际合作

值得欣慰的是,各国在网络空间展开激烈竞争的同时,也并未放弃对话与合作。目前,网络安全已经成为大国互动新的交汇点。美国和俄罗斯自2009年开始,即已将网络安全列入两国安全对话范畴,并建立了专门的对话机制,确保了相关对话一直持续进行。

中美两国也于今年5月首次将网络安全纳入中美战略安全对话,并在第三轮中美战略与经济对话中进行了首轮交流。另外,中美两国智库已建立多个网络安全二轨交流渠道,有的甚至已经机制化,讨论也有了一定深度。美印不久前刚签署了一份关于开展网络安全交流与合作的协议。

在多边框架下,联合国已成立“信息安全政府专家组”专题讨论基于互联网的信息安全,联合国预防犯罪和刑事法委员会设立了打击网络犯罪专家组。今年5月在法国召开的西方八国集团峰会也首次将网络安全列为会议核心议题,网络安全已经成为该集团最高政治领导层的讨论话题之一。

大国围绕网络安全的双边战略对话和多边框架下关于网络安全的国际合作,有利于增进各方的了解和理解,有利于避免因网络攻击事件引发或演变为网络战争,是应该鼓励和坚持的正确方向。

网络空间安全概论范文4

关键词:电子政务;信息安全;安全视图

中图分类号:TP311文献标识码:A 文章编号:1009-3044(2008)25-1417-03

Three Dimension Multi-view Structure E-government Security System Model

LIU Ying

(Computer Sciences School, Panzhihua University, Panzhihua 617000, China)

Abstract: Combining with space-time characteristics, the paper used method of software architecture in software engineering and proposed a security system model for E-government which has multi-view 3D layout. It attempted to provide a conceptual framework for analysis and design ofsecurity system for E-government.

Key words: e-government; information security; safety view

1 引言

电子政务是基于互联网的面向政府机关、企业以及社会公众的信息服务和信息处理系统,它是一种集通信、计算机和信息处理为一体的复杂信息系统,其安全问题涉及的内容非常广泛,包括物理安全、网络安全、数据安全、信息内容安全和信息基础设施安全等多个方面。网络管理领域的经验教训表明,单从局部的对象和信息环境来考虑复杂信息系统的安全问题是远远不够的,而应该从体系结构的层面上全面而系统地加以研究[1]。

安全体系结构理论就是要从整体上解决信息系统的安全问题,但现有的安全体系结构模型,对信息系统的时间和空间特性考虑不足,本文结合信息安全的时空特性[2],利用软件工程领域关于软件体系结构的研究方法,提出了一种三维多视图结构的电子政务安全体系模型,试图为电子政务安全体系分析和设计提供了一个概念框架。

2 信息安全的时空特性

Internet是一个开放的复杂巨系统[3],而信息安全保障体系也是一个复杂巨系统[4],复杂巨系统中的复杂主要体现在:一是子系统的种类繁多;二是系统的层次复杂;三是子系统之间相互联系与作用很强。因此,信息安全的研究非常复杂,特别是面对现在的复杂网络环境,需要在复杂系统理论和方法上有所突破。下面从时间和空间两个角度分析信息安全的特点。

2.1 信息安全的空间特性

信息系统的构成从空间上看具有横向分布、纵向层次化和结构异构等特点。

2.1.1 横向分布

网络化使得信息系统的组成呈现地域分布的特点,小到局域网,大到城域网、广域网,它们都以高度分布为其特征,特别是现代的Internet和一些Intranet都是分布极其复杂的网络。信息系统的横向分布结构内部也包含有层次,这种层次是拓扑结构上的层次,一般与信息系统的管理机构的管理特点密切相关。如:主干网、区域网、局域网等。对分布式的复杂网络环境来说,网络拓扑上的分布层次也是比较复杂的。

2.1.2 纵向层次

任何网络,无论横向分布结构如何,也不论规模大小,其中的网络设备,也就是网络拓扑结构中的节点,都呈现出由上而下的层次特征。ISO/OSI参考模型是这种网络处理层次特征的最好抽象,尽管ISO的七层模型不一定在实际的网络设备中全部得到反映,实际应用的TCP/IP模型与OSI模型存在一种大致对应关系。处理的层次化最大的益处是简化了复杂的网络通信问题研究,使系统互连建立起共同的基础。网络处理的纵向层次化也为层次化的信息安全技术研究提供了基础。

2.1.3 结构异构

复杂信息系统的组成结构各不相同,网络中的组成部件也千变万化,系统中的计算机、路由器、交换机等网络设备多种多样,网络通信协议和软件种类繁多,系统服务等资源也存在不同的类型。

2.2 信息安全的时间特性

信息安全的空间特性给出了信息系统的“静态”视图,而系统是随时间的推移在不断地演进的。研究时间特性的目的是考察系统的“动态”特征,是达到持续安全保障的关键。信息安全的时间特性包含两方面的内容,一是信息本身可能处于产生、存储、处理、传递、使用五个不同的环节,二是信息系统可能处于生命期的不同阶段。为达到持续的保障,必须对信息系统执行有效的风险管理,在给定的资金和资源下,选择适当的保护、检测和纠正措施,以达到最佳的信息安全保障效果,PPDR模型较好的反映了信息安全的这种时间特性,也体现了动态适应安全的思想。

3 维多视图体系结构框架的提出

体系结构代表了系统公共部分高层次的抽象,而体系结构框架则为体系结构提供了通用和规范化的研究和描述方法。由于系统本身的复杂性,我们从不同的方面分析可以得到不同的结果,但这些结果都反映了系统某一方面的特性,而系统的全貌则需要从多个角度进行分析,因此,体系结构框架一般具有不同的层次结构。

在软件工程领域,软件体系结构设计作为一个重要的更高层次的设计正成为软件工程研究的新热点,软件体系结构是一个程序或系统构件的组织结构,它们之间的关联关系,以及支持系统设计和演化的原则及方针。为了能够完整地描述软件体系结构,研究人员引入了数据库理论中视图的概念,用一组视图来描述系统的体系结构,其中每个视图代表了系统某些特定方面的投影、抽象(忽略其它方面),描述了系统体系结构的一个特定方面。例如UML中为了表达系统单个方面的建模结构的子集而引入的视图和图[5]如表1所示:

表1 UML视图和图

在Rational Rose中则使用了用例视图、逻辑视图、构件视图,配置视图来描述软件系统。不同的体系结构视图可能得到不同的组成元素和结构关系,但一般都需要描述组成元素(Component)、连接关系(Relationship)和约束规则(Constraints)。

开放式分布处理参考模型[6](RM-ODP )引入了五个视点(Viewpoint),如表2所示,每一个视点代表了对原始系统的不同角度的抽象,并采用相应的视点描述语言提出一组概念定义和构造规则,以便对该视点进行标准化描述。

表2 RM-ODP中视点及其描述

电子政务安全体系结构的构建是一项复杂的系统工程,涉及的问题包括数据安全、系统安全和网络安全等多个方面,从不同的方面可得到不同的描述。为了缩小问题域,区分不同的关心重点来构造系统,我们引入了安全维、安全视图的概念。

首先我们将体系框架划分为时间维,空间维,安全功能维三个维度,体现了信息安全的时空特性;其次安全维本身也具有复杂性和多面性,需要从多个角度分析才能得到系统的全貌,如空间维可从系统横向分布方面描述,也可以从纵向层次方面描述,因此我们又引入了安全视图来描述安全维,如安全域视图和协议层次视图从不同方面描述了空间维;这样最后就形成了一种三维多视图体系结构框架,它代表了对系统的不同层次和不同角度的抽象,提供了一种安全模型分析和安全系统集成的方法。如表3所示:

表3 基于时空特性的电子政务安全框架结构

电子政务系统中的任何一个安全措施都可以映射成这个三维空间System中的一个点(t,s,f),而安全体系结构则可以看成是这个三维空间点的集合。

System={(t,s,f)|t∈T, s∈S, f∈F}

系统主要安全措施及其联系可用下面的函数关系式来表示:

P=P(T(t1,t2...), S(s1,s2...), F(fl,f2...);

其中P为实际安全体系使用的三维组合,同时我们还可以给出组织投入的价值与保护方式的关系式:

V=V(T(t1,t2...),S(s1,s2...),F(fl,f2...);

其中V是被保护对象的平均投入,根据函数V我们可以得到相对于价值的各种坐标的偏导数,即单位因素的价值弹性,可作为信息安全投资时的参考因素。

三维空间中的任一维用安全视图SV来描述,安全视图参考软件体系结构视图的描述,定义如下:

SV={Component,Relationship,Constraints}

安全视图SV是一个三元关系,其中Component表示该视点下系统组成元素的集合。Relationship?哿Component × Component,描述了Component之间的连接关系集合。Constraints是指作用于Component或Relationship上的一组谓词(或规则)的集合,一般是特定的安全政策,它描述了Component和Relationship的相关属性和约束说明。

通常从不同视点可以得到不同的视图,即安全视图是视点Viewpoint的函数,视点是系统的某些特定方面的投影,抽象。不同的分类方法给出的视图子集是不同的,而且可能存在交叉的情况,因此,通常情况下视点Viewpoint同时作为一种分类标准,给出该分类标准下的所有视图。

安全维SD可由安全视图的并集定义如下:

SD=YiSV (xi)=Yi{Component (xi),Relationship (xi),Constraints (xi)};

xi∈Viewpoint

x是一种分类标准,因此SV(x)满足互斥性和完备性,即

SV(xi)∩SV(xj)=?I;

YiSV(xi)=SD(i≠j,i,j∈{1,2...n})

例如安全功能维F可以从用户角色的安全服务视点分析,包括可用性,完整性,可鉴别性,机密性,不可抵赖性等;从开发人员的安全机制视点分析,包括加密,数字签名,访问控制,安全检测,安全恢复等技术;从安全管理员角色的安全管理视点分析,包括运行管理,技术管理和人员管理等。

4 结束语

模型给出了一种理解、比较和集成安全体系结构的方法和思路,在实践中可以根据模型理解和帮助考虑一些安全问题,并根据模型的指导给出解决问题的方法。

参考文献:

[1] 李桂.电子政务中安全体系结构的研究[D].(硕士学位论文). 广西大学,2004.

[2] 李守鹏.信息安全及其模型与评估的几点新思路[D].(博士学位论文). 成都:四川大学,2002(5):15-28.

[3] 戴汝为, 操龙兵. Internet――一个开放的复杂巨系统[J].中国科学(E辑), 2003,33(4).

[4] 何德全.面向21世纪的信息安全[D]. 第一届上海工博会会议论文,2001.11.

网络空间安全概论范文5

论文关键词:自适应;优化算法;信息安全;变异算法

0引言

计算机网络不断被非法入侵,重要情报资料被窃取,甚至造成网络系统的瘫痪,给各个国家及众多公司造成巨大的经济损失,严重地危害到国家和地区的安全。对信息安全进行保护己经成为刻不容缓的重要课题。

当前计算机网络正在各个领域迅速普及,整个社会对网络的依赖程度越来越大,网络已经成为社会和经济发展的强大动力,其地位越来越重要。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到internet上,以充分共享、利用网络的信息和资源。

但伴随着网络的发展,也产生了各种各样的问题,其中以安全问题尤为突出。网络攻击与入侵行为,对国家安全、经济、社会生活造成了极大的威胁。目前,有超过120个国家己经或正在开发网络攻击技术,有些恐怖分子和极端分子甚至可以获得对国防信息系统的控制,严重削弱一个国家对军事力量的部署和维持能力。

通常的信息安全检测系统存在漏报率和误报率高,实时性差,训练数据代价高,自适应性差,可扩展性和可移植性差等问题。优化算法可以用来产生检测系统的规则,用来区分正常的连接和异常的连接。然而简单的优化算法搜索能力不强,收敛速度较慢,而且算法的稳定性不高,不能保证收敛于全局最优解。针对以上问题,本文设计了一种基于自适应优化算法的信息安全检测技术。

1自适应优化算法

1994年srinivas等人提出了一种根据适应度动态调整交叉概率pc和变异概率pm的自适应优化算法。在srinivas等人提出的自适应优化算法中,交叉概率pc和变异概率pm按如下公式进行自适应调整。

式中:为种群中最大的适应度值;为每代种群的平均适应度值;为要交叉的两个个体中较大的适应度值;f为要变异个体的适应度值;k1,k2,k3,k4为取(0,1)区间的值。

其中,交叉概率pc和变异概率pm随适应度值的变化,如图1所示。

由式(1)和式(2)可知,当种群各个体适应度趋于一致或趋于局部最优时,使交叉概率p和变异概率p增加,当种群适应度比较分散时,使交叉概率p和变异概率p减小。同时,对于适应度值高于种群平均适应度值的个体,取较低的交叉概率p和变异概率,使该解得以保护进入下一代;对于低于种群平均适应度值的个体,取较高的交叉概率p和变异概率p,使该解被淘汰。

根据srinivas等提出的自适应优化算法,交叉概率和变异概率随着个体的适应度在种群平均适应度和最大适应度之间进行线性调整。当适应度越接近最大适应度时,交叉概率和变异概率越小;当适应度值接近或等于最大适应度值的个体时,交叉概率和变异概率接近或等于零。 

2设计与实现

2.1基本思想

按照一定的规则生成初始解群,然后从这些代表问题的可能潜在解的初始解群出发,运用改进的交叉概率和变异概率,挑选适应度强的个体进行交叉和变异,以期发现适应度更佳的个体,如此一代代的演化,得到一个最优个体,将其经过解码,该最优个体的编码则对应问题的最优解或近似最优解。

算法的伪代码如下:

(1)随机初试化初试种群,n=1,gen=0,s=0,n为种群大小;

2.2编码

采用实数编码的形式。实数编码(浮点数编码)不需要对待优化参数进行编码及译码操作,它采用直接把待优化参数连成一个实数向量的方式。实数编码的精度高,适合于复杂大空间的搜索。

2.3选择算子

采用选择法,其方法是计算种群中所有染色体适应度值的总和[s],然后在[o,s]的搜索空间中随机产生一个r,选择一个适应度值大于r并最靠近r的染色体。

两点交叉算子能够以较高的概率产生出具有较大多样性的解,即能够以较高的概率产生出适应度更高的新解。

自适应优化算法在标准优化算法的基础上运用了最优保存策略、自适应理论,只改变交叉算子和变异算子,未改变标准优化算法中有限状态的齐次马尔可夫链;在经过固定代数的优化操作后,且保留了最优个体,且保证是以概率1收敛的,即改进的自适应优化算法可以以概率1收敛到全局最优。

3实验与分析 

实验环境:一台pc机,操作系统为windowsxp开发工具为microsoftvist!alstudio.net2003,开发语言为c”和j。其中,c”用于网络特征提取的计算j用于人侵检测系统的实现。.

3.1实验流程

(1)随机产生初始解群,一1,初始化gen一0,s一0。其中,gen表示优化算法迭代次数;变量s表示保存的全局最优个体;

(2)判断gen是否达到确定的最大进化迭代数max,若相等跳到(1o),否则进行下一步;

(3)复制变量s到种群;

(4)计算解群的适应度值;

(5)淘汰适应度低的个体;

(6)判断n与n(本次实验使用的解群值)的关系若n<n跳到(3),否则进行下一步;

(7)根据适应度值选择两个染色体,按照预先定义好的交叉策略产生新的下一代;

(8)根据适应度值选择一个染色体,按照预先定义好的变异策略产生新的下一代;.

(9)gen=gen十1;

(10)结束。

3.2实验结果及分析

在解群大小为100,进化代数为5oo,得到数据如表1所示。

由普通算法和自适应优化算法的实验结果对照可以看出:在二者解群大小、迭代次数相同的情况下,后者的dr和fpr有一定程度的提高。随着解群数和迭代次数的增大,普通遗传算法和自适应优化算法的检测准确率都有所提高,同时检测误报率有一定程度的减小。

网络空间安全概论范文6

的这场信息革命,将极大地改变着人类传统的生产方式、生活方式和生存状态。

作为信息时代的标志,它的出现,涉及到广泛的哲学社会科学领域,尤其和哲学、社

会学、法学、经济学、新闻学、国际问题研究等诸多学科关系密切,引起社会科学研究

工作者的极大关注和兴趣。它不仅提出了大量新课题,也向一些传统理论提出了挑版权所有战,

并将不同程度地对社会科学研究的走势产生影响。

向传统的社会科学理论提出挑战

在经济学领域,对新古典主义经济学理论造成冲击。在传统经济概念中,生产取决

于所用生产要素的数量,特别是劳动、资本、设备和资源(物质的),信息或知识只被

视为外部因素,不是生产函数的完整组成部分,传统经济增长模式的核心是资本积累;

而在信息经济、知识经济时代,信息、知识成为可再生的重要资源,经济增长更直接地

取决于知识的投资,知识创新、信息技术的广泛应用,成为经济增长的决定因素。其次

,劳动价值论需要发展。实践证明价值规律虽然是正确的,但是信息产品与传统意义上

的商品有所区别,它使商品的质发生了某种改变,其目的不仅是为了交换,而且还有分

享的含义。那么,信息产品的属性是什么,当度量信息产品的价值时,知识和创新在信

息产品价值的构成上占有多大的比重,怎样测定其中的社会必要劳动时间,都需要进一

步探讨。此外,经济稀缺理论、保护贸易理论等也受到挑战。

在哲学领域,突破了传统哲学的理论思维和逻辑框架,改变了传统的时空

观,同时赋予哲学一些基本概念——“实在”等以新的内涵。如“虚拟实在”也是“实

在”,在信息网络空间是人类生活空间的延伸这个意义上,它是实在的,同时它不仅超

越了物理的四维时空,而且造成了更多维数的可能性空间。还向传统认识论中

的二元对立模式,特别是认识和实践的对立提出挑战,提倡智慧型思维,创造了新的思

维方式。

在社会学领域,对给社会的经济、政治、文化生活带来的影响和变化,用

传统的社会学观点和概念难以解释或不能涵盖。如社区概念、社会成员互动模式、社会

分层理论等等,都面临着挑战。

在法学领域,将改变传统的法律思维方式,即习惯于对与错的非此即彼式

的思维。同时,对现行的法律制度提出了挑战。传统的法律制度是按照地理界

限划分,以国家为基础建立起来的,国界是法律规范有效的界限,如民商法、刑法、知

识产权法等都有着明确的地域概念。而超越了国界和时间,网络形成了新的时

空,这对传统上习惯以地缘界限建立的法律制度是一个很大的挑战。

在新闻学领域,冲击大众传播理论。在大众传播理论中,职业传播者、媒

介和受众是必不可少的要素。从网络传媒来看,这三个要素均已发生重大变化。一是

不仅改变了职业传播者获取信息的方式,也改变了传递和信息的方式;二是

大众媒介与网络融合形成新的媒体,网络上各种新闻组或信息站点也成为一种新的媒体

;三是改变了“受众”的概念和关于“受众”的理论,每个网民不仅是信息的

接收者,也可能是信息的创造者、者或交流者,它改变了传统媒介的“传—受”关

系,建立的是新型、平等的交互关系。大众传播理论的基本问题是大众传播的性质、过

程和影响,特别是它是如何在心理上、社会上和文化上影响人们的。面对网络传媒的迅

速发展,这些基本问题都发生了程度不同的变化,需要对原有理论进行扬弃或重构。

在国际问题研究领域,的发展将会影响思维方式,进而引起研究国际政治

、国家安全模式的变化;同时,对一系列在信息时代产生的国际政治与经济问题,需要

作出预测,进行理论概括,这是目前面临的理论问题。

向哲学社会科学提出了大量新课题

代表着一个正在到来的新时代,伴随着大量还未被认识、有待认识的新问

题,引起社会科学研究人员的关注。哲学工作者在探讨:的出现,对人们的观

念与思维方式带来了哪些改变,我们应以什么样的观念迎接信息社会;它给予社会生产

方式、人们的交往方式带来了那些变化,并对已经发生、可能发生的社会变化进行探讨

;研究从工业化社会进入信息化社会的文明的转型。

经济学工作者在研究:宏观上,世界经济发展的新趋势——从工业经济向知识经济

的转变,知识经济的特征、主要内容和运行规律,知识产品、信息产品的价值度量问题

,知识经济的现状、未来以及我们的对策等等。微观上,研究电子商务带来的新变化。

开展网上贸易是全球经济一体化的体现,如何进行金融结算?网上贸易超越了国界,如

何保证国家行使,进行国家监管?在研究网上贸易降低交易成本、简化交易手续等

优越性的同时,怎样推动它的健康发展?另外,网上贸易除了传统的商品贸易外,服务

贸易占有越来越大的比重,交易的科技含量加大,如何搞好网上的服务贸易?

对网上“虚拟社会”的研究,正在成为社会学的一个重要研究课题。在虚拟社会中

,社会成员是怎样发生关系、进行互动的,它如何改变了社会结构,引起了社会认知和

价值观念的哪些变化?引起现代社会交友方式的变化,如何看待网上征友、网

络婚姻走进我们的生活,对现代人际关系、社会整合又将产生怎样的作用?另版权所有

外一个值得注意的研究课题是当代信息技术与金融资本相结合将导致整个社会结构改变

,形成新的社会分层。虽然目前对的研究,在社会学界尚属前沿性的课题,但

是不容忽视。

法学研究人员在密切关注美、欧等发达国家和地区在发展方面的政策法规

和基本思路,并着手研究与相关的立法问题。第一,对已有法律进行补充,如

新刑法,网络犯罪的界定与制裁;著作权法,增加著作权人享有“展示”()的

权利;出版法,增加网络出版物的内容;保护消费者权利法,享受网络服务是否列入消

费者的权利;针对电子商务发展所涉及到的有关法律如合同法、民商法等制定政策,等

等。第二,进行新的立法。对带来的许多新的法律问题,必须进行新的立法。

如网络域名管理,(服务商)的管理,知识产权保护问题,隐私保护法(针对网络既

是公开的、又是隐蔽的情况,凡属于个人在网上从事信息交流、发送活动过程都应受到

法律的保护)等等。

作为一种新兴的大众传播媒体,已经引起新闻学研究的关注。网络媒体同

以往传媒不同的特点、作用和功能,这些都是新闻学研究的新领域。值得注意的是,未

来信息传播的发展打破了新闻学传统的五“”,即表现为任何人、任何时间、任何地点

和其他任何人、进行任何形式的信息交流。当前新闻学对研究的热点问题有:

第一,网络出版物的管理。报纸、广播、电视及书本式出版物都有着严格的审批手续,

而网络出版物却处于无人管理状态,涉及版权、法规等问题,网上什么是需要保护的,

怎样有效地保护等。第二,网上色情等不良信息问题。它们妨碍了网络的健康发展,应

该怎样克服。第三,网络传媒与传统传媒在特点、功能和作用等方面的比较研究。

对国际问题的研究增添了新内容。表现为研究观念在改变:如国家安全问

题,过去对边疆的认识,主要以地缘为界,扩展到领海、领空,而使时空观念

发生变化,安全边疆的观念也相应发生改变。研究领域在扩大:如国际安全领域中,信

息安全正在越来越引起人们的关注,恐怖主义的内涵增加了黑客、信息犯罪的内容;国

际冲突除了战争、经济等形式外,信息战已经开始点起烽烟;信息战,也许最能体现冷

战后冲突的新特点,世纪的战争,也许首先是信息的战争。这一点已成为很多专家的

共识。随着世界范围信息化进程的加快,国际信息安全将日益成为安全的主题,信息安

全将成为国际安全研究的重要内容。

对学科发展产生的影响

目前对的研究,虽然还处于介绍、普及阶段,但是伴随着的发展

,对的研究将会逐步深入,产生一些新兴学科或新的研究领域。如经

济学、网络传播学、知识经济、网络立法、信息安全、网上贸易研究等等,这些研究有

些处于学科的前沿位置,有些尚处于学科的边缘。尽管研究的侧重点和内容不尽相同,

但有几个趋势是共同的:一是多学科、跨学科或交叉学科的研究趋势明显增强。

的出现,对社会科学提出了跨学科研究的客观要求,由于它涉及到经济学、社会学、

政治学、法学、哲学、伦理学等许多领域,分散、孤立的研究都不足以作出合理的解

释或科学的分析,因此对的研究,呈现出跨学科、交叉学科研究的走势

。二是对的研究,不仅是纯理论意义上的研究,而是更加侧重于应用性。当

前,学术界主要关注的并不是的一些抽象概念和原理,而是更注重它带来的变

化、影响和问题,使社会科学研究的应用性大大增强,与社会实际联系更加紧密。因此

,知识经济、创新理论、网络出版物的管理、网上不良信息及信息垃圾的治理、网络立

法、网上贸易等成为研究的热点问题;三是对的研究,正在向着全面、纵深的

方向发展。学者们在研究中,既充分肯定、认识它的社会功能和积极影响,也不回避它

网络空间安全概论范文7

关键词:网络犯罪;刑事管辖;冲突解决

一、网络犯罪的特征及概念界定

网络犯罪的概念是近几年才使用起来的,并且很少有国外学者进行系统的阐述,在国外法律文献也很少出现系统的阐述。直到2001年11月,欧洲理事会通过了《关于网络犯罪的公约》,作为全球第一个打击网络犯罪的国际公约,该公约对网络犯罪进行了比较完整的阐述,即“危害计算机系统、网络和数据的保密性、完整性和可用性以及滥用这些系统、网络和数据的行为”,主要指那些通过国际互联网和其他计算机系统、网络实施的犯罪,特别是利用互联网实施的侵犯著作权罪、计算机相关诈骗犯罪、儿童色情犯罪和侵犯信息网络安全的犯罪行为。[1](P10-11)网络犯罪具有跨国性、手段的智能性、方式的隐蔽性、危害的严重性以及犯罪高黑数性等特征。其中,“跨国性”和“危害的巨大性”是网络犯罪的本质特性。跨国性是指网络犯罪往往是通过互联网进行跨国作案;“危害的严重性”表明不仅指危害领域、危害对象、危害结果都具有广泛性,并且还表现出危害造成损失的巨大性。[2](P21-22)

目前国内学界剖析网络犯罪的内涵和外延,笔者认为,有代表性的大致有三种:第一种观点认为,网络犯罪是指行为人利用网络专门知识,以计算机为工具对存在于网络空间的信息进行侵犯的严重危害社会的行为。网络犯罪的行为人必须利用专门知识并使用计算机为作案工具,其侵犯的只能是信息。[3](P2-3)第二种观点认为,网络犯罪概念是指以网络为犯罪工具或犯罪对象,实施危害网络信息系统安全的犯罪行为。[4](P26-28)网络是犯罪实施侵犯的工具或对象,侵犯的目的是危害网络信息系统安全。第三种观点将网络犯罪定义为,利用计算机、网络技术等信息技术或者其特性,危害计算机、网络和数据安全,危害社会信息安全,社会危害性严重行为。[1](P12)网络犯罪的有特定的环境即互联网,实施的犯罪行为是不特定的。上述三种观点在理论上尚未取得共识,网络犯罪作为全球共同关注的课题,国外已经成熟的关于治理网络犯罪的经验,应该作为我们参考的依据。但我们也应该注意,完全按照西方标准来界定和理解网络犯罪是不可行的,否则按照我国的传统观念和风俗习惯,很多人民深恶痛绝的社会丑恶现象无法得到有效规制,亦放纵这些社会丑恶现象的存在和蔓延。从推动和促进规制中国网络犯罪的角度出发,中国的网络犯罪的定义既要揭示网络犯罪的内在本质特征,以利于网络行为的规范,又要放宽视野,以便把更多的网络犯罪纳入研究的视野。

基于此,笔者同意上述第三种观点,主要理由在于,网络犯罪是短时间内发展起来的一种新型犯罪,其中有些行为有刑法条文的规定予以处罚,如非法侵入计算机信息系统的行为;有的行为则是没有刑法条文的规定,如贩卖病毒程序等,后者具有严重的社会危害性,但由于刑事立法的滞后,不能依照当前的刑法对其进行处罚。该观点不仅能概括当前出现并依法处罚的网络犯罪,还包括了目前没有纳入法律管辖的网络犯罪,是目前比较完整系统的阐述网络犯罪的观点。

二、网络犯罪对传统刑事管辖理论的挑战

一是属地原则面对的挑战。根据属地原则,犯罪地的确定是实施管辖的前提,但网络犯罪的跨区域性给属地管辖原则带来了难题,难题在于如何辩明犯罪行为地与犯罪结果地的刑事管辖权。如1997年巴尔干半岛国家克罗地亚的三名中学生在互联网上侵入美国军事计算机系统,将美国战略战术导弹部署、军事卫星用途等高度机密文件资料饱览一通后从容退出。事后美国向克罗地亚提出引渡这三名中学生到美国受审的要求,遭到克罗地亚的拒绝,因为克罗地亚刑法中不承认计算机入侵为犯罪。[2](P106)因此,属地管辖原则由于网络犯罪的跨区域性及各国的法律制度,风俗习惯不同而无法有效地管辖网络犯罪。

二是属人原则面对的挑战。一方面,根据我国刑法的规定,非法入侵计算机信息系统罪和破坏计算机信息系统罪的犯罪主体都是自然人,都是要达到刑事责任年龄才可以处罚的。但由于实施网络犯罪行为的主体有相当一部分是未成年人,有的甚至未达到刑事责任年龄,这个问题没有得到合理解决,是当前未成年人成为网络犯罪主力军的一个重要原因。[5](P28-29)另一方面,单位能否成为网络犯罪的主体,在理论界存在很大争议。由于单位具有比自然人更好的条件、人员,在为了达到不正当竞争的目的时,实施网络犯罪的可能性比较大。由于我国刑法对单位犯罪的规定使得单位犯罪主体在我国刑法中无法承担完全的责任,致使无法有效遏制单位实施网络违法犯罪行为。[1](P82)一般说来,国家对本国领域内本国人实施的犯罪行为行使属人原则是符合国际法原则的,其他国家在正常情况下是不会对该国依照法律行使这种管辖权提出异议的。但对于本国人在外国犯罪时,国家是否也拥有这种管辖权,存在着许多疑义。在司法实践中,有些国家严格奉行领土管辖原则,对于本国人在国外的犯罪一概不予管辖。

三是保护原则面对的挑战。从理论上说,各国对各该类案件都享有刑事管辖权。但并非所有案件都必须实施实际的管辖。因为,此类案件的犯罪人、受害人、证人及其他利害关系人绝大多数在国外,确实无法全部进行管辖。在司法实践中,对于严重侵犯本国公民利益、影响恶劣的刑事案件,大多数国家都积极主张刑事管辖权。受侵害的国家可以向犯罪人所在国提出引渡犯罪人交付诉讼,或者诉诸其他形式的国际司法协助,要求相关的国家依法追究其刑事责任。保护原则是针对外国人或无国籍人针对本国国家或公民实施犯罪而设置的刑事管辖原则。由于网络犯罪的跨国性,以及危害的严重性性,导致保护原则也无法有效实施。

四是普遍原则面对的挑战。普遍原则,它主要是针对某些国际犯罪(如空中劫持,灭绝种族,侵害外交代表,贩毒,海盗等)由国际条约加以规定,要求缔约各国实行普遍管辖。尽管网络犯罪具有全球性,危害的扩散性,但如果在互联网上没有实施条约规定的国际犯罪,就目前立法来看,是无法对网络犯罪实施普遍管辖的。如果要实施普遍管辖的,不仅要根据网络犯罪的性质和危害程度,并且需要修订相关的国际条约。

三、国际社会网络犯罪的管辖现状

面对这些挑战,国内外学者提出了新的刑事管辖权理论。

一是新理论。这种理论认为,网络空间是一个完全脱离现实的空间,其正在形成一个全新的全球性的市民社会,这个社会有自己的组织、道德准则和价值标准,它完全脱离于国家、政府而拥有自治的权力。[6](P35)笔者认为,这种理论是脱离现实的,网络空间中的道德准则和价值标准尽管在网络社会发展和规范网民的行为上起到一定的作用,但将其视为法律是不可取的。原因在于,一方面,网络空间中的道德准则和价值标准成熟性和稳定性不足,互联网的出现迄今为止只有短短60余年,而其在普通民众生活中发展和普及距今才20年,让这20年内形成的道德准则和价值标准来管辖当前发展势头迅猛并且变化快捷的网络犯罪,既无法得到人们的普遍认可,也无法达到遏制犯罪的效果和目的;另一方面,网络空间的道德准则和价值标准的适用范围和所起作用有限。由于道德准则和价值标准是软约束,缺乏对违规行为的监督和惩罚,而违规成本低廉的规则是无法得到尊重和遵守的,亦无法有效保护国家和公民的合法权益。

二是扩大属地管辖理论。该理论认为,为了保护本国国家和公民的利益,将本国刑事案件的管辖从地域管辖上升到网络空间的管辖。[7](P31)这种理论在国外已经有了相关的立法,如德国的《多媒体法》中规定,只要部分犯罪行为在德国内实施,德国便有权对犯罪实施管辖。[8](P24)这种理论有一定的积极意义,实施扩大属地管辖有利于保护本国国家和公民利益,有效遏制针对本国的网络犯罪;但该理论存在致命的缺陷,因为扩大属地管辖,必然会造成各国对管辖权的争夺,一方面增加各国侦查、司法机关的压力和国际引渡的困难;另一方面会给犯罪人造成讼累,不利于保护人权。

三是网址来源国原则。该理论认为,由于网址是互联网上是比较稳定的因素,以网址的所在地确定网络犯罪的管辖权。[9](P39)这种理论在某种程度上有一定的正确性,原因在于行为人在互联网上的网址是相对稳定的,其产生和变动需要一定的程序和方式,但是,一方面由于互联网上填写的信息的真实度低,并且行为人在上网的时候完全可以利用技术手段隐藏自己的网址,使得无法被查询到;另一方面当网址活动涉及到其他网络参加者时,与其他参加者所在管辖区域的接触,这种接触能否使该管辖区域的法院获得管辖权,也是需要探讨的问题,当这种接触给多方造成损害时,是否受害方地的法院都拥有管辖权,还是由哪方拥有管辖权,这两个问题没有得到合理解释必然产生国际管辖纠纷。因此,单纯利用网址来确定管辖权,会使网络使用者的行为可能受到任何一个国家的管辖,这显然无法解决网络犯罪的管辖权问题。

四是网络自治论。有学者认为,互联网给人类社会的影响是空前的,它应拥有高度自治。他们甚至发表了《网络空间独立宣言》,认为网络空间应摆脱传统地域管辖的观念,承认网络空间是一个特殊的地域。网络空间应该像公海、南极洲一样游历于国家范围之外,自己独有一套网络法律运作方式,包括网上立法、行政、司法,即所谓的“网络自治论”。[10](P85)这种理论可以说是相当完美地解决网络犯罪刑事管辖权冲突问题的方案,因为,一旦发生网络犯罪案件,被害人或关系人可以通过网络提出,并且由网络法院受理,之后法院作出判决。但该理论要成为现实要解决下列问题:其一,网络自治论能否为国际社会所普遍认可和接受的问题。由于网络犯罪是新型犯罪,而各国的发展状况、法律制度和风俗习惯存在差异,并且网络犯罪在各国的存在发展以及造成的危害程度不同,要让国际社会普遍认可和接受网络自治论至少在目前来说,是不可能的。其二,行使网络管辖的主体问题。由于网络空间的虚拟性和现实物理空间的差异性,如何划分网络空间的管辖权至今没有定论,那么行使网络管辖的主体问题也是无法得到解决的。其三,网络立法行政司法的经费问题。建立网络空间的司法体系无疑需要经费,经费的来源问题到底由全世界国家来出、发达国家来出还是由主要受害国来出,亦无法得到合理解决。这些问题无法解决导致网络自治论只能成为专家学者解决网络犯罪管辖权冲突问题的纯粹理论。

五是有限管辖原则。有限管辖原则是指,在属人管辖之外,以犯罪行为对本国国家或者公民的侵害或者影响关联性为标准来确定刑事管辖权的有无。这种关联性的具体含义是指犯罪行为对于本国国家或者公民已经形成实际侵害或者影响,即已经与本国国家或者公民发生了直接联系。[8](P26)尽管实施该原则能起到打击网络,,犯罪的作用,但要得到实施需要解决两个问题:其一,关联性的标准问题,要达到什么样的关联标准,才够得上管辖。其二,根据刑法学中网络犯罪侵犯的法益为犯罪结果发生地或犯罪主要侵害地,由于有限管辖原则以属人管辖为基础,无法解决犯罪结果发生地或犯罪主要侵害地管辖即属地管辖与属人管辖的冲突问题。

四、解决网络犯罪国际刑事管辖权冲突问题的思考

网络犯罪具有的五大特征使得传统刑事管辖理论和新的管辖理论都无法有效实施,在合理吸收传统管辖理论的优点的同时,对新的管辖理论也要批判的吸收,笔者认为,要解决网络犯罪管辖权冲突问题,应采用以有限扩大属地管辖原则为一般原则;针对特定的网络犯罪案件分别适用属人和保护管辖原则;以先理为优原则为补充;[11](P155-171)并采取国际协作原则。

一是以有限扩大属地管辖原则为一般原则。由于网络犯罪拥有的犯罪共性,其无法离开特定的空间和特定的时间存在。所以,属地管辖原则成为实施管辖的前提,而鉴于属地管辖原则存在的缺陷性和扩大属地管辖带来的管辖权争夺问题,本文提出有限扩大属地管辖。所谓有限扩大,是指各国都对存在于本国内的网络犯罪人的居住地、上机地址、犯罪结果发生地、犯罪行为发生地、被害人所在地、服务器所在地进行管辖,遇到上诉地点不同的,由犯罪结果发生地或犯罪造成主要损失地的法院实施管辖。

二是针对特定的网络犯罪案件分别适用属人和保护管辖原则。对于一国公民在国外侵犯本国或者本国公民利益的网络犯罪,可以采取属人管辖权优先原则。该原则的依据是《中华人民共和国民法通则》第146条第1款的规定,对于犯罪人和受害人是同一个国家的公民,侵犯了本国家的法益,由本国实施管辖更为合理。对于犯罪地的国家来说,尽管犯罪人侵犯了该国的法律秩序,但犯罪人直接侵害的是其本国或公民的利益,出于尊重被侵害国的和利益,犯罪地国家应该让出其管辖权,交由被侵害国的法院管辖。对于在互联网上实施窃取国家军事机密、煽动分裂破坏国家统一等严重危害国家和安全的犯罪,可以采取保护管辖原则。基于对国家的和安全的尊重原则,一国对侵犯其国家和安全的网络犯罪实施管辖时,不仅实现了扩大属地管辖,也实现了保护管辖原则,其他国家出于对等原则必须予以尊重,而不是刻意去寻求管辖权。如果犯罪人已经在犯罪地被,并进入司法程序,或由于其他原因不能被引渡的,出于对被侵害国的尊重,犯罪地的法院需要参照被侵害国的法律,并根据本国的法律,进行审判。

三是以先理为优原则为补充原则。先理为优原则简称先理原则,是指当不同地域的刑事管辖权同时出现,按照前述原则不能判断由哪一地域行使刑事管辖权更为适宜的,以最先受理案件地域的司法机关行使管辖权。先理原则的适用必须以地域有管辖权为前提,由于网络犯罪的跨国性和造成的危害的难以量化等原因,区分犯罪结果最严重的地域有时难以做到,此时有必要考虑采取先理原则。但是当某地司法机关立案侦查并由法院受理后,发现犯罪结果最严重地或犯罪地非本地域时,是否应该移交管辖权。笔者认为,不必移交,理由在于,既然该地已经立案侦查并受理案件,该国已经开始行使管辖权,基于对该国和管辖权的尊重,并为了及时高效的追诉犯罪,该国可以继续行使管辖权,但该国在审判时必须要参照被侵犯或主要被侵犯国的法律。

四是国际协作原则。一方面,世界各国需要签订国际性的打击网络犯罪的公约,其主要目的是寻求打击网络犯罪的共同刑事政策,特别是建立适应网络犯罪的法律体系和国际协助。另一方面,建立网络犯罪刑事管辖权争议的协商解决机制,该机制的依据是民事法律所确立的协议管辖司法制度。如果犯罪结果发生地或犯罪造成主要损失地是国外,该国必须与受侵害国依法平等协商解决,若无法协商解决,则报请国际法院,由其裁定解决管辖权问题或直接受理。所以,就目前来说,各国应该根据本国的国情制定打击网络犯罪的法律法规,融入国际社会打击网络犯罪的司法体系,利用本国和国际社会的力量共同打击网络犯罪。

注释:

[1]皮勇.网络犯罪比较研究[M].北京:中国人民公安大学出版社,20051

[2]杨正鸣.网络犯罪研究[M].上海:上海交通大学出版社,2004.

[3]李双其.网络犯罪防控对策[M].北京:群众出版社,2001.

[4]杨正鸣.网络犯罪及其特征[J].山东公安专科学校学报,2002,(1).

[5]史丹如.浅谈计算机网络犯罪的管辖权[J].信息网络安全,2005,(12).

[6]郑远民,李志春.网络犯罪的国际刑事管辖权[J].安全监察,2003,(8).

[7]李长坤,朱铁军.网络犯罪刑事管辖权问题研究[J].网络安全技术与应用,2003,(1).

[8]佴澎.论网络犯罪管辖权的确定[J].云南大学学报:法学版,2004,(1).

[9]陈霁.网络侵权纠纷的司法管辖问题研究[J].集美大学学报:哲学社会科学版,2006,(1).

网络空间安全概论范文8

关键词 长尾理论;网络技术;数字化

中图分类号TP39 文献标识码A 文章编号 1674-6708(2011)47-0219-01

0 引言

长尾研究始于美国学者克里斯.安德森。但至今尚无正式定义。这个概念来源于自然界和人类社的幂律分布曲线来描述[1][2]。安德森(Chris Anderson,2O04)认为最理想的长尾定义应解释长尾理论的两个关键组成部分:1)富足经济(The Economics of Abundance):2)许许多多小市场聚合成一个大市场。作者提出长尾理论是源于经济运作过程中的盈利问题。

1 长尾理论后面的统计分布

定义随机试验的可能结果的空间:Ω;定义事件发生的概率为P(A);定义随机变量的分布函数为F(x)。在这同时我们引用条件概率、条件分布等概念。在长尾理论中,个体选择的样本空间Ω{},具体例子中就是个人的选择,比如买书,书店里有4000本不同的书,4 000就是一个样本空间。作为商家要获得的是卖书利润,是货币,买书人的多少以及买书的种类将直接决定商家的利润,当然买书的人与其所买书的种类是有函数分布的,这里有两个分布函数。商家获得利润在书的样本空间有一函数分布,所谓的“二八”法则就是比较直观的一种说法。我们要研究的是“二八”法则、“长尾理论”等出现的原因,在概率论上讲就是要研究出现该分布时的条件,其实这是一个条件概率的问题。也就是说在某种条件下才会出现的问题。

2 数字化网络下长尾理论的出现

美国前总统克林顿执政时期,提出了建设信息高速公路计划,使得里根总统星球大战计划中实现的军用互联网技术,得以迅速转为民用,才真正形成了今天的网络。其概念是1992年2月美国总统发表的国情咨文中提出的,即计划用20年时间,耗资2 000~4 000亿美元,以建设美国国家信息基础结构(NII),作为美国发展政策的重点和产业发展的基础,倡议者认为,它将永远改变人们的生活、工作和相互沟通的方式,产生比工业革命更为深刻的影响。而将NII寓意于信息高速公路(ISHW),更令人联想到本世纪前期欧美国家兴起的高速公路的建设,在振兴经济中的巨大作用和战略意义。

信息高速公路由4个基本要素组成:

1)信息高速通道。这是一个能覆盖全国的以光纤通信网络为主的,辅以微波和卫星通信的数字化大容量,高速率的通信网;

2)信息资源。把众多的公用的、未用数据、图像库连接起来,通过通信网络为用户提供各类资料,影视,书籍,报刊等信息服务;

3)信息处理与控制。主要是指通信网路上的高性能计算机和服务器,高性能个人计算机和工作站对信息在输入/输出,传输,存储,交换过程中的处理和控制;

4)信息服务对象。使用多媒体经济,智能经济和各种应用系统的用户进行相互通信,可以通过通信终端享受丰富的信息资源,满足各自的需求。

数字化地球离不开网络,网络中海量信息又离不开搜索引擎。搜索引擎的出现方便了大众,使得人们从网络上获取信息变得快捷。在搜索引擎方面不得不提到GOOGLE。可以说GOOGLE是美国国家知识经济与社会信息化的代表。GOOGLE不但为全世界所用,更为美国人民、美国政府所用。GOOGLE的商业化过程真切的体现了安德森的长尾理论,它提供了海量的选择,几乎容纳了全世界,全世界人民可以用它了解全世界,当然这是要付费的。普通人用的是GOOGLE海量信息中的普通信息,而美国政府和军方要用的是普通信息中所包含的战略信息,从而达到了解他国的目的。

可以说科技的进步使得个体的选择更加的广泛,从GOOGL的发展我们可以得出“长尾”的几个定性描述:

1)长尾现象后面个体消费习惯的巨变。有人认为长尾理论究其源是现代商业社会的巨大改变。它将深刻影响未来市场的供需模式,打破了传统的消费观念。长尾体现了个体选择的转移概率的变化。当然,上述现象的出现依赖网络科技的巨大发展,可以说互联网市场深深的改变了消费者的习惯和企业的商业战略。安德森提出人类已离开信息时代迈入推荐时代。搜索引擎是消费者突破信息海洋的最佳捷径,外界影响在一定程度决定消费者的购买,改变他们的消费习惯,促使他们从热销市场步入小市场;

2)长尾是一种新的营销方式。还有人认为长尾对明星效应起推动作用。长尾效应可以说是一种营销模式。一个小数乘以一个非常大的数字等于一个大数,他们认为“长尾营销”理论提供了一种适合消费者个性化需求的新思维模式:通过重新定义产品和服务,发掘现有利基市场,为消费者提供更多的顾客价值,获取竞争优势;

3)长尾是一种新的商业模式。还有人认为长尾理论提供了一种新的商业模式或者投资机会。他们认为“长尾理论”产生的商业背景主要源自于一些与传统商业运营模式和运营理念完全不同的现代商业运营模式的成功。马克・龙以为长尾理论的出现不单纯是购买成本的降低。最重要的是改变了商业模式, “长尾理论”首先所反映的不仅是无形产品的规律,它适用于各行各业,是互联网时代大规模定制的一般商业规律的总结。

参考文献

网络空间安全概论范文9

(郑州大学 公共管理学院,河南 郑州 450001)

摘 要:互联网开拓了国际政治新空间,既是机遇,也存在挑战与威胁.本文基于互联网时代国际环境的特点,分析了互联网对国家安全的影响,并简单梳理了基于国家安全而进行的一些有代表性的网络治理尝试.在此基础上,指出了互联网时代国际网络治理的困境,认为应该从创建一个集网络与现实国际政治于一体的分析框架入手,在国际层面上形成一种国际网络安全机制,以突破互联网时代国际政治领域中的网络迷失现象,减少互联网对国家安全的威胁,使互联网在合理规范的国际准则下为21世纪的全球化服务.

关键词 :网络空间;国家安全;网络治理

中图分类号:C939文献标识码:A文章编号:1673-260X(2015)01-0161-03

21世纪初,新的基于互联网的威胁给个人、国家和国际社会带来了巨大挑战,并增加了自20世纪以来业已被理解的威胁的范围.网络安全威胁是我们国家所面临的最严重的国家安全、公共安全和经济挑战之一,可以说,网络空间所带来的威胁已经成为我们不得不面对的一个时代话题.

目前的国际关系理论、战略等的构建是基于19世纪至20世纪的国际政治经验,认为国家是国际政治中的主要行为体以及国家间的协议有助于减少潜在的冲突与暴力等.传统的观点尊重国家边界和领土完整,并在现实世界中给予其清晰的概念界定与物理界定.但是,网络空间的特性,使得其与以上传统的国家体制、国家参与国际事务和冲突的常规方式并不相符.可以说,网络空间创造了新的加剧全球紧张局势的途径和新的基于互联网的冲突模式,从网络间谍、跨国犯罪到扰乱军事系统、攻击政府服务器的网络战争,这些已构成新的国家安全威胁.因此,把握网络空间的内在运行机理,探究互联网对国际政治的影响,分析互联网时代国际关系领域的危机与应对,都是与网络空间、国际政治紧密相关而又亟待探索的理论命题.

1 互联网时代国际环境的特点

所谓网络空间,是指随着互联网的发展而形成的信息传播新空间,它是信息环境内的全球领域,由独立的信息技术基础设施网组成,包括因特网、计算机系统以及重要行业的嵌入式处理器和控制器.[1]网络空间具有全球性、开放性、信息高度共享性、无政府状态等特征.

在信息时代,互联网作为“无国界”和“超越领土”的虚拟空间而存在,并且已经逐渐渗透到国际政治领域的各个方面,构成了国家安全的“无形疆界”.从国家安全的角度来说,网络空间俨然已成为一个没有硝烟的新战场,国际政治舞台上的行为体在该虚拟战场上进行博弈和竞争.网络的传播迅速、即时互动、隐秘难控、传播无界的特性使得互联网成为一把“双刃剑”,机遇与挑战并存,同时也伴随着威胁以及迷失.人们常用“狂野西部”来形容当前国际网络安全环境的混乱无序,可以说,网络空间在国际政治领域制造了一种“迷失”现象,即虚拟网络空间由于缺乏合理、规范的国家和国际层面的网络制约和法律规制,使得国际政治领域中行为体的行为活动因缺少相应的指导与规约而陷入“无轨”、不可控、难以预测的状态.这种“迷失”现象无形中也构成了对国家安全的严重威胁.

基于新的互联网空间多级维度下的国际关系理论超越了传统上自二战以来作为国家安全政策基石的“威慑”理论.在20世纪,即前互联网时代的“威慑”背景下,美国和苏联主导并产生了“两级化”的国际关系体系.相比之下,21世纪的国际环境,是一种处于互联网之下的复杂的国际环境,它以不对称性、模糊性、具有较少共同的诉求与偏好以及多样化的难以确定的目标为特征,在此背景下的国际舞台上则活跃着大量冷战之后所卷入国际体系的新国家以及大范围的各种各样的非国家行为体.

与此同时,网络的进步使得信息的传播源头趋向于个体化、多样化,这就意味着,大量的国家行为体以及非国家行为体存在着扰乱网络系统以及妨碍国家安全的可能性而相对不容易也不必担心被发现.在网络空间,很难辨别一条信息的准确性和科学性,也很难准确地发现和理解一个特殊事件背后所隐含的讯息,同时,一个地方性或区域性事件也可以有像“蝴蝶效应”那样的威力从而对全世界产生波动与影响.

2 互联网对国家安全的影响

国家安全概念最早出现在美国作家李普曼1943年的《美国外交政策》一书中,它是指一个国家既没有外部威胁和侵害又没有内部混乱和失序的客观状态.网络空间下的国家安全主要包括一国网络空间的安全以及原有国家安全议题在网络空间中的延伸.简单地说,互联网对国家安全的影响主要包括:影响国家安全的行为主体增多、扩展了国家安全的空间、改变未来战争形态和作战样式等.本文基于互联网时代的国际特征以及网络空间的特点,主要从改变国家安全环境和威胁国家主权两个方面来研究互联网对国家安全的威胁.

互联网对国家安全环境的影响主要是指与传统国际环境相比,网络时代下的国际环境存在更多不确定、不可控的复杂因素,从而使得国家安全环境面临更多有形和无形的挑战.互联网的进步改变国家安全环境的一个典型例子就是“震网”的部署,其中,“震网”是一种复杂的恶性软件系统,据称其可以破坏伊朗核计划中的铀浓缩设施.美国和以色列都因是病毒的制造者而倍受谴责,但在某种程度上,由于互联网的本质特征,该软件的来源仍存在争议.国际关系中另外一个显著的例子是2007年的爱沙尼亚网络攻击事件,这次网络攻击破坏了爱沙尼亚共和国重要组织机构的网站,包括公共部门机构、银行等,爱沙尼亚的一些官员谴责这是来自于俄罗斯的攻击,但这也无从证明.不过这都从一定程度上反映了互联网对国家安全环境的直接影响.

互联网对国家主权的威胁是指由于互联网的发展使得主权国家置身于一个没有固定边界的虚拟信息世界之中,使得国家在维护传统的边界安全的同时要考虑到互联网主权边界的安全问题,这就产生了互联网对国家主权的威胁.具体来看,就是网络虚拟空间的出现,使得国家主权在国家传统的地缘边界之外出现了新的延伸,即网络主权;同时从关注陆、海、空、天“四维安全”扩展到领土、领空、领海、领天、网络的“五维安全”.关于互联网对国家主权影响的模拟实验和量化分析还比较不成熟,所以无从提供可供分析的实例.但从理论角度来说,在虚拟网络空间下,不仅国家主权的边界难以界定,而且互联网在政治、经济、文化和信息领域还对国家主权进行着一定程度的侵蚀.有学者指出,要把握互联网时代国家的主权问题,必须突破对传统意义上固化的国家边界的理解,并将其置于动态的变化之中来考量.同时,国家需要不断向其网络空间注入能量以维持已有的网路疆域的存在,其中能量与一个国家的综合实力成正相关.

3 基于国家安全的网络治理的新兴尝试

21世纪以来,关于互联网的治理尝试不断出现,特别是近年来,随着网络治理问题的日益突出,不断涌现出新的网络治理尝试.为了更好地把握基于国家安全而展开的网络治理,本文从以下三个方面简单梳理了一些有代表性的网络治理尝试:

3.1 基于组织研究的网络治理尝试

为应对网络威胁,国际上一些主要的研究机构试图通过理解和分析国际政治领域中的网络革命来寻求网络治理的新方法,比较有代表性的尝试体现在互联网犯罪领域以及计算机安全应急响应组(简称CERT)的创立.其中,CERT作为在国际层面支持全球网络安全的新的制度性机制设计,最初由美国国防高级研究计划局主导设计,CERT协调中心于1988年在卡内基·梅隆大学设立,接着CERT系统开始向全世界扩展,与此相伴随的是超过250个处理互联网安全问题的组织.CERT协调中心认为这些组织最核心的功能在于对安全突发事件的应急反应、提升有效的安全技术、保护网络的连续性.不过,由于政策反应常滞后于虚拟领域的发展以及网络空间发展的特点,网络的良性互动、网络威胁潜在的规模和范围并不能被很好地理解.另外,该尝试最突出的问题在于对那些在定义上很难达成一致或缺乏测量实践的网络威胁数据的收集.与此同时,哈佛大学与MIT合作的“探究互联网时代的国际关系”项目,旨在创造一个新的研究学科,将网络整合到国际事务的体系构造中去,并使之一体化.这显然超越了网络和国际事务为两个明显平行领域这一认知.它旨在寻求提供理论、数据、分析工具以服务于21世纪的复杂性、政府治理的有效性以及网络时代的国际关系.

3.2 基于公约制定的网络治理尝试

Richard Clarke,在他最近关于互联网战争的书中指出,国际社会应发展合作策略以应对国际网络事务的新状态,在此,他强调了条约制定的重要性,要求把秩序带入到混乱的互联网环境中.欧洲委员会于2001年批准了关于互联网犯罪的国际公约,并使之成为一个正式的倡议.这项公约专注于侵犯版权、违反网络安全和网络间谍活动,同时,它试图通过协调刑事法律和司法程序来促进国际合作.到2012年,已有32个国际开始执行这项公约,另外还有15个国家签署了这项公约.可以说,该公约确实代表了在网络犯罪方面未曾存在过的一种正式水平的合作.

3.3 基于国家主导层面的网络治理尝试

国家层面和国际层面的网络治理包括为网络空间的自身运作以及基于网络互动提供制度化支持的机制设计,促进网络安全,减少网络中断和破坏,有效利用网络渠道来提高人类社会的福祉.例如成立于2001年的上海合作组织认为各国有权依法管理互联网组织,并且为应对网络犯罪而提出“互联网警察机构”的设想①.而中国政府也及时成立了国家计算机网络应急技术处理协调中心来处理互联网时代的网络问题.美国政府为应对国际网络威胁,于2009年完成了一项对其网络安全政策的评估,并成立了备受瞩目的网络司令部,将陆军、空军、海军、海军陆战队整合为一体,以防御自身网络和制定对敌攻击策略;2011年,美国白宫美国首份《网络空间国际战略》,该战略被称为美国在21世纪的“历史性政策文件”,该战略文件着重强调了“应对网络技术发展带来的新挑战,维护美国国家安全和经济安全及全球社会安全”,全方位维护国家网络安全以及积极抢占国际网络空间控制权;而自2011年起,美国国防部展开了其网络战略的部署.

4 互联网时代的国际网络治理研究困境

4.1 网络治理在理论研究方面存在缺口

毫无疑问,今天的网络现实与20世纪的国际政治理论之间存在巨大的脱节,这些理论显然已无法满足互联网时代的国家政策和国际关系的理论需求,例如,对国际关系中国家体系的强调正在越来越多地被新的以互联网为依托的互动行为体所检验.理论上来说,需要探求国家及非国家行为体在网络空间互动中的机遇与漏洞,以及互动的方式与效果.然而我们对网络世界互动的了解却缺乏系统的知识.例如,不知道谁或者什么掌握着网络世界控制权,即到底是什么样的实体在什么样的指令下保证了信息的流通,以及如何保证信息流在各个环节的流动.这些在目前的国际政治领域是无法寻求理论论证以及理论支持的,即理论支撑上的不足阻碍着当前对国际网络治理的研究,也因此,创建一个整合网络空间以及21世纪国际关系理论结构的框架就迫在眉睫.

4.2 网络治理在实证数据方面存在缺失

网络活动与其他国际活动在数据质量以及整合、分析数据的能力方面存在差距.从技术的角度看,为实现国际网络治理,我们需要思考在何种程度上国际关系的现有分析方法可以移植到网络领域使用,以及是否有能力根据现实作出调整甚至制定新的分析方法.这就存在一些关键性的问题需要回答,其中包括谁将引领网络领域技术的发展以及如何引领,今天的互联网是否有可能成为未来的一个发展模型,互联网未来的发展趋势等,这些都需要基于具体的数据进行分析并作出预测.而数据的缺失显然影响了我们对这些关键性问题的理解和把握.为了缩减上述差距,就需要收集并整理已经存在的国际关系领域中的相关网络数据集,提出数据的新用途并整合其在理论和政策方面的应用.另外,还必须寻求基于不同视角下的大规模数据分析的方法以及寻求必要的分析工具.

4.3 网络治理在政策分析中存在不足

传统政策的分析模式与当前分析互联网对国际政治领域的威胁所需要的分析模式之间存在一个现实的差距.按照传统分析模式,国家领导人在应对新的挑战时会转向已经存在的基于过去的现实所制定的政策.在一些领域,这是一个非常明智的政策制定模式,且符合制度制定和官僚选择的逻辑,但在网络空间,却没有一个国际交流的平台为其提供政策上的先例以供参考.政策上所面临的挑战是提供政策反应的一整套工具包,以适应现实网络的复杂性,与此同时,在外交层面也需要形成新的协商模式和工具以管理现实世界与虚拟世界的互动,在国际层面上寻求制定国际网络治理机制的共识,这些都有助于弥补互联网在政策分析中的缺口.

5 结论

基于网络空间所营造的“迷失现象”的时代背景下,互联网的发展挑战着传统的国际政治理论,并威胁着国家安全.针对上述的治理研究困境,国际舞台上的国家及非国家行为体也在不断地进行着积极尝试,例如寻求国际网络安全合作、充分利用非正式治理集团(如G8, IBSA,BRICs)的大国协调作用等.本人认为网络治理的中心任务是提供一个理论框架以及相应的数据分析工具,以理解和应对21世纪的国际网络现实,即通过创建一个集网络和现实国际政治于一体的分析框架,和一个新的多学科的研究领域,来调整国际关系的基础理论和政策与网络空间的新现实之间的动态关系,以期在国际层面上形成一种国际网络安全机制,用制度化的国际机制从多轨道、多领域来协调空间网络中的国家安全,从而达成在网络治理领域的国际共识.

与此同时,中国应借势而为,积极构建自身的网络空间国际战略,加紧宏观战略谋划,务实有效地推进国际网络安全合作,确保自身的网络安全和话语权以及国际网络空间控制权.另外,中国要高度重视国际安全合作,加大网络外交力度,多头并进,有效维护国家网络安全利益,确保在网络安全领域的国际话语权和规则制定权.同时,我们还要理解互联网的内在运行逻辑,从根本上把握互联网的特性以使其更好的为中国的现代化发展服务.随着中国国家安全委员会的设立,相信中国在涉及到国家安全的网络治理方面将更进一步.

注 释:

①见第七届上海合作组织论坛.