公务员期刊网 精选范文 网络空间安全现状范文

网络空间安全现状精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络空间安全现状主题范文,仅供参考,欢迎阅读并收藏。

网络空间安全现状

第1篇:网络空间安全现状范文

关键词:意识形态安全;网络;安全教育

随着网络信息技术的迅猛发展,网络空间已经成为一个与国家意识形态安全息息相关的特殊场域。根据相关调查数据显示,截止2020年3月,中国网民数量约为9.04亿,互联网的普及率达到了64.5%。庞大在中国的网民群体中,大学生已经成为主力军,成为网络空间环境中的最主要群体。数据显示,在9亿多网民中,按照年龄结构来看,20-29岁的人群占了21.5%;按职业结构来看,学生群体所占比例达到了26.9%。上述数据突显以下两个重要问题:一是网络空间意识形态安全已经成为国家安全必不可少的组成部分;二是大学生作为网络空间中的主体,一方面其价值观念的形成深受网络空间信息、观念等环境因素的影响;另一方面,大学生在网络空间中的言行举止,又对网络空间环境进行着重构。因此,对大学生进行网络意识形态安全教育一方面是加强国家安全教育的必然举措,另一方面也有利于充分发挥大学生的主观能动性,塑造一个有利于国家意识形态安全的网络空间环境。本文在分析网络意识形态安全内涵的基础上,针对当前高校网络意识形态安全教育当中存在的问题,提出相应的对策建议。

一、网络意识形态安全的内涵

清晰的概念界定是科学研究的前提和基础,要厘清网络意识形态安全的内涵,首先必须理解和把握“意识形态”和“意识形态安全”的本质。意识形态,从其本质来看,可以概括为是一种观念的集合。每一个社会群体由于其特定的历史文化特征以及特定的社会经济条件,会形成一套完整的对人与人之间、人与社会群体之间、人与自然之间的种种认识观念和价值观念,意识形态就可以看作是这种观念的集合。在政治领域和社会文化领域,意识形态有其特定的功能。具体而言,意识形态主要为一个国家的社会政治制度、秩序提供思想观念层面的合法性阐释和支持。正是意识形态所具有的这一重要作用和功能,使其成为国家安全的重要组成部分。自然禀赋、制度体系以及文化观念,是构成现代民族国家的三要素。文化观念从国家构成的角度来看,就是指意识形态。自然禀赋是国家的物质基础,制度体系为国家的正常运转提供了规则和秩序,而意识形态则是将一个国家不同群体粘合起来,形成关于统一国家认同的“黏合剂”。因此,意识形态安全,从宏观上来讲就是一个国家的社会群体对于国家、民族能够形成稳定的文化价值认同;从中观角度来讲就是对政党制度、发展道路等等制度、文化、法律等等具体观念、制度能够形成相对统一的认同;从微观角度来看,就是在面对具体境遇和观念冲击时,有相对稳定的立场和清醒的判断。意识形态因其往往涉及思想观念、价值的特性,其安全往往有着自身的脆弱性,极易受到外界舆论场域、观念和具体事件的冲击和威胁。随着互联网在社会各领域的延伸,人们客观上已经进入了一个虚拟网络空间和现实社会空间叠加的时代。在这样一个时代背景下,现实社会中的事件、观点和价值观念往往能够借助网络空间迅速传播、发酵,从而在网络空间形成一定的舆论场;同样的,网络空间当中形成的舆论场,因其所引起的巨大传播效应,又反过来对现实社会形成客观的积极或消极的影响。如上所述,特定价值观念通过网络,对现实社会生活中人们意识形态的形成和发展发挥着非常巨大的影响力。这就揭示了网络意识形态安全的内涵,即网络空间价值观念等构成的网络空间环境,不会对网络空间中和现实社会生活中的主体的主流意识形态价值观的形成和培养构成威胁;反之,则可以说网络意识形态处于不安全状态。

二、当前高校网络意识形态安全教育存在的问题

一方面,进入大学阶段学习的大学生,因其年龄特点和知识层次特点,在摆脱中学阶段应试教育导向下的填鸭式知识学习阶段后,进入到了一个知识的自由探索阶段。通过对日常生活的观察,体验,理论知识的学习,以及网络世界的遨游,在此过程中,思想教育是否发挥了实效,个体自身科学理性思维是否形成等因素,决定了大学生认知自己、他人、社会以及国家的认知结构和特点,也决定了大学生以什么样的价值观念去认知发生在自己身边和所处社会空间中的事情。另一方面,接受了高等教育的大学生群体,在整个社会结构当中,属于拥有高级知识和技能的特殊群体,从社会经济发展层面来看,其掌握的知识和技能对整个社会的发展具有举足轻重的作用,也是社会发展的核心骨干力量之一;从社会进步角度来看,拥有相对较高素质的大学生群体,其所展现出的价值观、理想信念等,在推动社会文化价值观念进步方面都有着重要的作用;从社会主义事业的历史发展来看,大学生群体所形成的意识形态结构特点,则关系着我们事业的成败。正是基于上述两点,高校思想政治教育工作的重中之重就是对学生进行意识形态安全教育,具体来说,就是培养学生对中国特色社会主义的道路自信、理论自信、制度自信和文化自信。长期以来,高校思政教育课通过教育理念改革、教学方法改革、考核方式改革等多种多样的方式,力图强化学生对当前中国特色社会主义事业的总体认同感,也取得了令人瞩目的成效。但随着网络信息技术的快速发展,以及大学生成为网络空间主体这一客观事实,大学生已不再是过去被关在象牙塔中“两耳不闻窗外事,一心只读圣贤书”的群体,而是与校园围墙之外的社会时刻发生联系,积极参与社会事务的讨论,甚至是治理的年轻群体。与已经发生巨大现实变化相比,高校意识形态安全教育已经出现诸多局限性,影响着高校意识形态教育的实效性。具体表现为以下几个方面:第一,忽视网络空间意识形态安全教育。当前高校对学生的意识形态安全教育仍然主要通过思政课程来完成,即主要通过课堂思政理论课的教学来培养学生主流意识形态价值观念的形成。然而,课堂教育有其难以逾越的局限性,如课堂教学时间总是有限的,即使一趟课达到了非常理想的教学效果。但在离开课堂后,学生更多是被网络空间中的世界所包围。极有可能发生的是,刚刚在课堂上初步构建起的主流意识形态,转眼就会被网络空间中的热点事件以及围绕这一事件所形成的舆论场结构。从当前国内大多数高校意识形态教育的模式来看,只有极少数注意到了网络空间意识形态教育的重要性。第二,缺乏网络空间意识形态安全教育的措施、手段。随着网络空间对大学生群体思想价值观念的形成所发挥的作用和影响越来越大,越来越多的高校开始重视对大学生的网络空间意识形态安全教育的重要性。但通过什么样的方式和手段,才能在网络空间达到相对良好的意识形态安全教育效果,绝大多数的高校并没有清晰的认知。第三,对学生安全意识教育相对滞后。网络时代,各种各样的信息充斥网络空间的各个角落,成为网络空间环境的一部分。在这其中,不乏大量的谣言、抱有特定目的的价值观宣传以及网络营销宣传等,涉世不深的人生阶段特征以及信息的不对称,使身处网络包围中的大学生难以辨别信息真假,很容易受到错误的引导。这就需要高校加强对学生的网络安全意识教育。但在实践当中,受限于诸多主观、客观因素,高校此方面工作的开展和实效都难以尽如人意。

第2篇:网络空间安全现状范文

关键词:国际网络安全合作;困境;出路

国际网络安全合作的过程中,还面临很多困境,不能确保相关的合作效果,严重影响其长远发展。因此,在未来的工作中应总结丰富经验,在国际网络安全合作期间寻找到出路,以此有效的提升合作效果。

一、国际网络安全合作困境

(一)缺乏正确的合作观念意识社会领域中的意识形态属于具备权威性、系统性的观念,其在社会各界和各个群体之内,主要是政治思想还有宗教信仰的认同体系。但是,近年来在国际网络安全合作期间,缺乏正确的合作观念意识,导致相关的基础缺乏牢固性,难以将合作的优势凸显出来。且在网络信息技术发展的进程中,不仅未能将各种意识形态之间的分歧消除,还会导致在网络信息空间之内,出现意识形态方面的斗争。这样很容易使得各个国际主体相互的网络安全问题在理解方面和认知方面有分歧,难以确保相互之间的有效合作。

(二)利益争夺方面的矛盾问题网络信息平台快速发展的进程中,其属于陆海空之外的空间,属于国际化竞争还有博弈期间的焦点还有场所,甚至一些人会认为,只要掌控具体信息、控制相关网络系统,就能够拥有世界。而目前可以发现,西方的一些发达国家已经开始进行网络权利的争夺,编制出了网络安全战略,并且利用军事手段和外交手段等,开始争夺国际中的网络空间主导权,确保自身的网络安全,这就导致在利益争夺的过程中,国际网络安全的合作积极性难以提升,也无法确保相互之间的平等合作和交流,对相关合作的长远发展造成不利影响。(三)缺乏完善的合作机制在互联网技术快速发展的进程中,经济全球化的速度加快,各个国家之间的网络空间竞争加剧,相互的博弈也开始增强。通常情况下,国际合作主要是在平等、互利的情况下建立,然而,不同国际的发展能力不同,导致相互之间的能力不对称,难以提升相互的平等性,再加上未能编制出较为完善的合作机制,这样很容易导致出现合作信息不对称的现象,甚至会诱发其他的问题[1]。

二、国际网络安全合作的对策分析

(一)将国家的主观能动性充分发挥全世界的信息技术发展进程中,网络弱国开始享有十分公平的网络环境,属于国际网络安全合作期间,十分重要的部分。在此过程中,应该将国家的主观能动性有效的发挥出来,在网络空间中能够尽量的发展自身网络信息技术,并合理的掌握其中的核心竞争元素,在获取到合作话语权的情况下,整合网络信息技术资源,并且增加资金的支持度,有效促使国际网络安全合作相关工作的合理实施和发展。在此过程中,对于网络的弱国而言,需要自主性的捍卫自身网络主权,强化网络信息技术的开发力度。不仅需要拓宽自身的网络空间共同利益,还需和其他的国家相互之间沟通交流,使得相关的网络弱国,能够充分意识到自己国家网络安全的劣势情况,创建出较为良好的网络安全合作阵地,这样在合理合作的情况下,有效促使弱国在网络方面的安全进步。与此同时,还需结合实际的情况,将网络安全技术还有制度等融入其中,完善相关的工作制度,筛选最佳工作措施,提升网络安全合作的效果。另外,建议网络的强国,多承担相关的责任,这样有助于在合理承担责任的情况下,改善目前的现状[2]。

(二)完善相关的合作机制近年来在网络安全合作期间,各个国家之间的竞争和博弈开始增加,在此情况下,会导致国际网络安全合作受到影响。应结合实际情况,正确开展相关的网络安全合作管理工作,制定完善的合作机制。首先,建议可以出台一些国际化的网络安全合作公约,明确各个国家之间的责任和责任,保证网络资源的合理配置,尤其在语言还有文化多元化的背景之下,应按照具体状况正确进行网络安全的管控,保证其平稳性。具体而言,在相关的公约中,应该给予主权国家一定的网络权利,明确具体的话语权还有控制权,这样在各个国家权利义务明确的情况下,制定完善的安全合作的决策方案,完善具体的法律制度。其次,应重视特殊性网络系统安全性的维护,采用合理的融资方式与基础设施建设方式等,开展各方面的管理活动,确保能够通过有效的合作措施解决问题。最后,制定出较为完善的战略方案。

(三)树立正确的合作观念为有效提升相关的国际网络安全合作的效果,应树立正确的合作观念意识,遵循科学化的原则。各个国家均需要结合相关的网络安全合作特点和规律,制定完善的工作方案,在相互合作的情况下,创建出平等化的交流环境,通过这个平等的环境相互合作。与此同时,国家之间不应该只重视自身的利益,而是要形成较为良好的合作观念意识,在有效改善合作现状和措施的情况下,通过正确的方式参与到合作活动中,有效的改善现状,以此在良好的国际网络安全合作中获取到网络安全管理的力量,为国家化的网络安全发展夯实基础。

三、结语

目前在国际网络的安全合作过程中,还存在很多难以解决的问题,不能确保相互之间的合作效果,严重影响整体的工作质量。因此,在未来的工作中要求树立正确观念意识,采用有效的合作方式解决问题,在制定完善合作机制的情况下,强化相互之间的合作观念意识,以此有效解决问题,促使相互之间合作效果的有效增强,达到预期的目的。

参考文献:

[1]刘宁,郎平.不同议题下的中美网络安全关系:合作、竞争与冲突[J].战略决策研究,2017,22(02):5-21+101.

第3篇:网络空间安全现状范文

2014年第一季度,我国信息化发展态势良好。中央网络安全和信息化领导小组成立,宽带普及与提升取得明显成效,公共信息资源及政府数据开放迈开步伐,智慧城市建设全面展开,互联网应用为传统行业注入新活力,信息化改善民生服务取得新进展,信息消费配套政策也密集。但也存在着诸如4G建设还不能满足应用需求,信息化在公共安全管理中的作用不强,电子商务遭遇线上交易线下服务放假等等问题。展望接下来的第二季度,信息化管理体制和组织架构将发生变化,信息化统筹协调进一步加强,信息化基础设施将加快升级,与此同时中西部信息化加快步伐,重点行业信息化应用会继续在创新中发展,泛智能终端将引领信息消费的快速增长,大数据的商业价值得到进一步挖掘。

互联网对传统行业的渗透逐步加深

在两化融合方面,随着3D打印技术研发升级,工业机器人扩大应用,智能工厂加快布局,智能制造在工业行业领域中的应用进一步深化,工业产品智能化进一步发展,各地工业园区加快智慧化改造。预计第二季度,C2B仍是网络与制造相结合的热点方向,将引发工业生产和营销方式的深刻变革,大型企业通过构建自有定制平台,中小型制造企业通过第三方电商搭建C2B渠道,积极探索适合本企业发展需求的C2B发展路径;第二季度还将会有更多的制造业企业通过O2O模式完善营销及售后服务体系,O2O的线上数据资源将在线上线下统筹融合、数据资本化等方面开拓服务化转型的增值新空间;2014年工业机器人市场将进一步扩大,中高端工业机器人在汽车、电子、化工、家电等行业将得到广泛深入应用;同时将涌现一批工业创新应用,如微信营销、可视工厂等。此外,预计二季度,国内工业领域可视供应链应用范围将进一步拓展。

互联网应用为传统行业注入新活力,传统行业企业争相试水互联网应用,转变以往“以产品为中心”的理念,提倡互联网“以用户需求为中心”的思维,积极构建新型企业生态价值链。在食品业,蒙牛推出首款数字化“可追溯”纯牛奶产品,支持消费者通过二维码扫描追溯奶源。

在互联网方面, 3G进一步普及,4G开始商用,无线网络快速发展,智能手机价格持续走低,移动互联网加速普及应用。预计第二季度,移动通信虚拟运营商将开始运营。

赛迪智库互联网研究所副所长陆峰表示,一季度,互联网对金融业产生巨大冲击,以余额宝为代表的互联网理财服务应用对银行存贷业务和信用卡业务造成深刻的影响;在教育行业,在线教育给传统实体培训机构带来不小压力;在零售行业,随着网络环境的大幅改善,消费者将成为全天候购物者,这对传统超市造成了全方位的冲击,促使各大实体超市减少网点。在交通行业,打车软件应用的兴起以及年初的打车软件价格大战,悄然改变了人们的消费习惯,使移动支付的接受度大幅提升。预计第二季度,互联网应用将进一步冲击金融、教育、两手、交通、广电等行业,并影响和改变行业竞争格局。

此外,线上线下相结合的服务体系将进一步完善,O2O的服务体系将深入到大众衣食住行的方方面面。随着软硬件服务体系的逐渐完善,以可穿戴设备、智能路由器等为代表的新型互联网终端已经成为世界潮流。

新技术新应用的信息安全问题凸显

近年来,世界各国在网络空间的部署都不断加大,国家级网络冲突风险不断增加,主要表现在:网络空间战备加剧,国家间网络冲突不断升级,有组织的黑客攻击规模不断升级。二季度,国际网络空间的局势将更加复杂,各国会进一步加强网络空间部署,网络冲突也会增多,对我国网络安全形势带来严峻的挑战。

其次,当前网络空间仍缺乏统一的规则,构建一个怎样的网络行为规范,如何构建这个规范,由谁来主导或主持规范的制定等成为世界各国争夺的焦点。美国竭力维持网络空间现状,采取多种补救措施,暗中维持网络管理影响力并阻止他国。以德法为主的欧盟国家开始认识到美国主导互联网所带来的严重后果,已经着手“另起炉灶”。包括中国在内的新兴国家坚持在联合国框架下建立网络空间国际规则,积极反对美国网络霸权,;力求打破“数字鸿沟”确保国家根本利益,获得更大发展空间。二季度,各方之间的角力将进一步开展,国际网络空间话语权的争斗将更加激烈。

随着信息技术的快速发展,新技术新应用层出不穷,移动互联网、物联网等领域的新技术新应用带来了新的信息安全问题。在移动互联网方面,移动手机用户已经成为犯罪分子的重点目标。在物联网方面,利用物联网发起攻击案例已经出现,如研究人员1月份首次发现了涉及电视、冰箱等传统家电在内的大规模网络攻击,这也是首次出现针对家电产品的“僵尸网络”。赛迪智库信息安全所所长刘权指出,二季度,云计算、物联网等新技术新应用在得到进一步推广的同时,新型信息安全问题也将会进一步显现。

网络应用的深入,各种形式的网络犯罪、网络攻击等不断增多,造成的影响也进一步加大。首先,微软将停止XP系统更新服务,针对XP系统漏洞的网络攻击将不断增加,而中国仍有近2亿用户使用XP系统,面临巨大的信息安全风险。其次,网络攻击手段不断更新,带来的安全威胁不断加大。二季度及今后较长时间内,网络安全威胁仍将难以抑制。

4G时代虚拟运营商发展面临的挑战

2014年第一季度,随着LTE技术的进步,三大运营商对4G大规模投入,虚拟运营商迎来宽松的发展环境,我国的LTE进入飞速发展阶段。此外,无线电技术与运用、无线电管理以及无线电拉动的相关产业都取得了一定的进展,但同时也面临伪基站治理存在诸多难题, LTE核心技术标准以及LTE网速都有待加强,虚拟运营商发展面临诸多挑战等问题。

尽管政策宽松带来了良好的发展机遇,但移动转售企业仍将面临诸多问题。

一是套餐灵活性受限。二是移动转售区域呈碎片化分布。转售企业商只能在部分省(市,区)开展转售业务,而且试点城市的数量也是相当有限。三是网间结算地位不对等。移动转售企业专用的170号段与其他运营商在短信、语音、数据方面会与三大运营商以及其他转售企业发生结算费用,这对没有基础网络的移动转售企业来说是劣势;四是用户高认同度短时间内难以培养。五是利润可能过低。六是不管对于原有基础运营商,还是新加入的移动转售企业,监管部门的难度都会加大。

第4篇:网络空间安全现状范文

[关键词]网络大数据;现状;存储;科技;展望

doi:10.3969/j.issn.1673 - 0194.2015.12.138

[中图分类号]TP311.13 [文献标识码]A [文章编号]1673-0194(2015)12-0-03

近年来我科学技术高速发展,互联网科技、云技术、IT通信技术等迅猛发展,给各行业领域带来了重要影响。但与此同时数据的快速发展也成为行业领域应用科学技术过程中的挑战。信息时代高速发展背景下,我国已步入大数据发展阶段,大数据的发展应用给人们带来了较多积极影响,对企业发展运作等也起到了关键作用。网络大数据给社会发展和人们生产生活带来机遇和挑战,因此加强大数据研究至关重要。本文首先论述对网络大数据研究的必要性,其次对网络大数据发展现状展开详细论述,最后展望大数据发展前景,实现大数据时展与科技的有机结合,促进网络大数据规模进一步扩大,以给人们带来更大的便利。

1 网络大数据研究必要性分析

网络大数据应用广泛,无论是经济发展领域还是军事、文化发展领域,网络大数据都发挥着重要作用。加强网络大数据研究对维护国家网络空间数字,保证经济、文化稳定持续发展,提高国民经济竞争力,实现科技突破等都有着至关重要的作用。无论是直接影响还是间接影响,加强网络大数据研究十分必要。

1.1 加强网络大数据研究,实现网络空间数字保护

近年来我国已步入信息化时代,国家综合实力的竞争也包括信息时代下网络大数据的规模及运用能力的竞争。我国大数据规模发展逐渐壮大,且对大数据的运用和管理能力也逐渐提高,这使我国掌握了网络空间数字,即作为一个发展大国重要的博弈空间。若我国网络大数据应用落后,就会直接影响我国占领产业战略制高点,出现网络空间发展不足的情况,影响国家数据使用安全。就2013年3月美国投资启动的“大数据研究和发展计划”来看,美国政府加大对大数据的重视和研究,并强调“大数据的应用关系到美国国家安全,对科学技术发展进程有着直接影响,同时对教育改革等领域都有一定影响”。这说明网络大数据已上升到国家意志领域,对国家信息安全、经济发展、社会稳定等都有着关联影响。

1.2 网络大数据与国民经济核心产业有着直接关联

“人、机、物”三元世界的交互发展产生了大量数据,为充分实现对网络大数据的感知和利用,国民经济发展过程中要有效解决对大规模数据的测量和应用,以促进经济发展中各行业数字化和信息化,解决行业发展过程中出现的网络大数据爆炸阻碍。因此加强网络大数据研究,解决大数据基本共性问题十分重要。例如,针对非结构化数据的统一表示和分析,现阶段尚未采取有效的工具和手段,而通过对大数据问题的研究分析,能够增强企业处理网络大数据的能力,使企业更全面认识大数据处理的成本,促进企业进一步实现数字化。这也是网络大数据研究的重要意义,有助于促进新一代信息技术融合,推动信息产业经济增长值高速发展,是各行业提升综合实力的新动力。

1.3 网络大数据研究与新兴产业发展相关联

信息时代背景下在科学技术上实现网络大数据技术研究突破,能促进数据服务以及数据材料等相关战略性新兴产业的兴起与发展。实现网络大数据的技术研究和科技突破,能使人们更清楚地认识数据交互连接的复杂问题,并准确把握数据冗余与缺失等不确定性特性,以更好地实现对高速增长数据的驾驭。对大数据不确定性和涌现性的把握,能使大数据应用者从数据中挖掘到实际需求信息,实现对网络数据的充分利用。网络大数据并非行业发展过程中的副产品,而是行业发展各环节的关键纽带,其能够通过网络数据信息的分析和把握,提高行业生产效率,实现对成本的有效控制,同时,在大数据驱动下,能促使数据能源、数据制造等战略性新兴产业的崛起与发展。

2 网络大数据现状

2.1 网络大数据特点

网络大数据主要是指“人、机、物”三元世界在网络空间交互过程中产生的大量数据,可通过互联网进行查询使用,即称为网络大数据。据IDC报告,根据近年来大数据增长形势来看,到2020年将实现35 ZB。IBM针对网络大数据特点来看,主要包括大量化、多样化、快速化3个明显特点。

在信息化时代背景下网络空间数据增长迅猛,数据集合规模已实现从GB到PB的飞跃,网络大数据则需要通过ZB表示。在未来网络大数据的发展中还将实现近50倍的增长,服务器数量也将实现近相同数量的增长,以满足大数据存储。网络大数据的类型多样化,例如结构化数据、非结构化数据等。在互联网时代背景下网络大数据越来越呈现非结构化数据增长,据相关调查统计,在2012年底非结构化数据在网络数据总量中占77%左右。这种类型结构数据的产生与社交网络以及传感器技术的发展有着直接联系。另外,网络大数据还具有快速化特点,其突发涌现状态演变使人们对数据的评估和预测难度加大。大数据一般情况下以数据流形式快速产生,且具有动态变化性特征,大数据的时效性要求用户必须准确掌握网络大数据数据流才能更好地利用这些数据。

2.2 网络大数据的感知问题

网络大数据自身具有跨媒体关联特点,且能够实现多主体互动,这给大数据的感知与获取带来一定问题。按照网络空问中数据的蕴藏深度,整个网络空间可划分为Surface Web和Deep Web,或称作Hidden Web。Surface Web是指Web中通过超链接可被传统搜索引擎获取到的静态页面,而Deep Web则由Web中可在线访问的数据库组成。Deep Web的数据隐藏在Web数据库提供的查询接口后面,只有通过向查询接口提交查询才能获得。与Surface Web相比,Deep Web所包含的信息更丰富。同时,Deep Web具有规模大、实时动态变化、异构性、分布性以及访问方式特殊等特点。为充分利用Deep Web中的数据资源,需要充分获取Deep Web中高质量的数据并予以集成,整个集成过程可分为数据获取、数据抽取和数据整合3个环节。

2.3 网络大数据挑战

网络大数据在开发与应用过程中正面临着诸多挑战,这与用户需求的提高有着直接关系。目前就网络大数据发展形势来看,其主要面临的挑战包括大数据的复杂性、不确定性以及涌现性。

网络大数据的复杂性使其诸多环节操作运行难度增加,包括数据存储、数据分析处理以及数据深度挖掘等。大数据的复杂性又包括其类型的复杂,如社交网络与传统文本数据的相互发展,使其类型更加丰富;数据结构复杂,包括移动技术以及社交技术发展下形成的结构数据流以及非结构化数据流,具体形式包括文本、图像等,这给网络大数据管理与分析带来了难度。大数据的不确定性包括自身以及模型的不确定,这给大数据建模带来较大困难,使用户不能充分利用其自身价值,既是对数据资源的浪费,同时也无法全面满足用户需求。另外,网络大数据还面临着涌现性带来的挑战。这主要是指网络大数据与其他数据之间存在的本质上的区别,也是网络大数据的关键性特点。大数据的涌现性直接给用户以及相关研究人员增加数据驾驭难度,使之无法准确实现对大数据的测量和预测,包括大数据的数据结构、功能等。

2.4 网络大数据分布式数据存储问题

就目前网络大数据处理规模以及存储形式来看,已实现从TB级到PB、EB级的转变。在实现等级上升后,为更好地实现对数据存储成本的控制,实现计算资源优化利用,以及提高系统整体的并发吞吐率,要积极探究出更加有效的存储模式,实现目前网络大数据分布式数据存储方式。Google公司提出的GFS、MapReduce、BigTable等技术是分布式数据处理技术的具体实现,是Google搜索引擎系统的3大核心技术。此后,Apache软件基金会推出开放源码的Hadoop和HBase系统,实现了MapReduce编程模型、分布式文件系统和分布式数据库。Hadoop系统在Yahoo、IBM、百度、Facebook等公司得到了大量应用和快速发展,但作为新兴的技术体系,分布式数据处理技术在支持大规模网络信息处理及应用等大数据计算应用能力方面还存在很多不足。

分布式数据存储是网络大数据应用的一个重要环节。但之前的研究工作仍存在一些局限性。针对海量数据存储和处理所面临的数据总量超大规模、处理速度要求高和数据类型异质多样等难题,需要开发支持扩展度高、深度处理的PB级以上分布式数据存储框架,同时需要研究适应数据布局分布的存储结构优化方法,以提高网络大数据存储和处理效率,降低系统建设成本,从而实现高效、高可用的网络大数据分布式存储。

网络大数据对各行业领域发展都有着积极影响,对数据库建设以及知识工程建设等有着推动作用,且被广泛开发和应用。但大数据的海量规模以及复杂性等自身特征,直接给大数据开发和应用带来一定阻碍,使各领域研究很难直接进行应用。因此,加强对网络大数据的研究和开发,形成相对统一的标准进行大数据研究至关重要。

3 网络大数据展望

网络大数据深度研究与开发对多行业领域发展都有着积极影响,针对现阶段大数据面临的机遇和挑战,要加强大数据与科技融合,对大数据复杂性、涌现性以及不确定性等特性实现整合优化,促进网络大数据规模进一步扩大发展。

3.1 网络大数据实现大规模发展趋势

就目前网络大数据时展来看,发展速度快、结构复杂程度加大。原有的Hadoop技术无法满足大数据时代的发展需求。在信息化、数字化发展潮流下,大数据规模将进一步扩大,且数据类型和复杂程度将进一步加大。为适应该发展趋势,要不断加强创新研究,例如对全球著名的分布式数据库Spanner的研究利用。在今后的大数据研究应用中,要以分布式数据库为基础,加强存储模式的开发利用,并结合SQL语法,实现数据高效操作。

3.2 数据资源化

网络大数据包括各类型的数据信息,信息量超大,且蕴含着不可估量的价值。换句话说,准确把握网络大数据,即掌握了丰富的信息资源。网络大数据存在着丰富的价值链,无论从哪个角度出发,网络大数据都发挥着不可替代的资源优势。大数据中的价值链来自数据本身,也包括大数据技术等,但离开技术以及其他因素的数据资源则是其核心价值优势。另外,将不同的大数据信息整合,即实现资源整合,将创造出不同的价值。

3.3 网络大数据推进科技融合

网络大数据时代背景下,IT通信技术、云技术以及物联网等技术飞速发展,在实现技术融合的同时,也实现了学科交叉发展。大数据规模的扩大和发展离不开信息技术,即在进行大数据深度研究和创新发展的过程中要始终以信息技术为基础。同时,大数据的发展利用给各行业领域管理带来积极影响,实现了传统管理决策到大数据时代管理与决策的跨越。同时,在某些特殊领域,网络大数据也将发挥其功能和价值,不断吸引各跨学科人才参与其中,实现科技进一步创新发展。

3.4 融合以人为本理念

在今后的网络大数据发展中,要注重以人为本理念的应用。信息、科技时代的竞争,追根究底是人才的竞争,要根据人的需求和意识实现不断的创新发展。大数据时代以数据分析为前提,进行科学探索,实现科学决策。但数据分析始终无法代替人类的思维活动,要通过人的思维意识,推动大数据发展。随着IT通信技术以及物联网技术的发展,人们在大数据时展进程中扮演着不同的角色,既是大数据的使用者,也是其生产者,更多的是作为参与者,进一步实现人与数据之间的沟通合作。在今后的大数据发展中,要加强以人为本理念的应用,促进社会活动进一步变革创新。

3.5 实现网络大数据形象化

就目前来说,在人机交互环节中,人们侧重需要其可视化,即通过文本或图像编辑器等实现直接操作。在今后网络大数据发展过程中,要满足人们使用需要,进一步实现可视化。由于大数据本身具有复杂性和不确定性等特点,若在未分析前使用会大大削弱大数据的功能作用,只有经过分析才能实现数据的辅助作用。通过对大数据的分析和处理,以良好的形象显示给用户,促进用户高效接收,提高对数据的使用效率。目前大数据的主要显示形式包括曲线、报表等,在今后的发展过程中将实现更多种类的形式创新,满足用户的直观需求。

4 结 语

在“人、机、物”三元世界融合下产生的大规模数据给计算机运行和处理带来了较大挑战,同时也给行业发展带来了重大机遇。网络大数据具有一定的复杂性、不确定性、自身涌现性等特征,结合大数据自身特性进行深度分析和探究,能发挥大数据自身优势,进一步体现其价值功能。就目前网络大数据的现状来看,新时期大数据面临一定的挑战和机遇,加强大数据发展,促进网络大数据规模扩大分必要。进一步加强网络大数据研究,促进大数据高效、有序利用,有助于推进我国经济发展,进一步实现社会稳定,全面提高我国综合竞争实力,捍卫网络空间数字,促进国民经济核心产业发展,促进战略新兴行业崛起。网络大数据的发展与运用,对促进我国科技研发,实现信息深层次开发等都有着积极作用。在今后的网络大数据研究与应用中,要进一步发挥大数据优势,实现其自身功能和价值,使其更全面、广泛、高效地服务于各行业领域用户。

主要参考文献

[1]王元卓,贾岩涛,刘大伟,等.基于开放网络知识的信息检索与数据挖掘[J].计算机研究与发展,2015(2):456-474.

[2]黄恒君,漆威.海量半结构化数据采集、存储及分析――基于实时空气质量数据处理的实践[J].统计研究,2014(5):10-16.

[3]于兆吉,魏闯.大数据下主题数据库的研究现状与展望[J].沈阳工业大学学报:社会科学版,2014(3):263-267.

[4]嵇智源,潘巍.面向大数据的内存数据管理研究现状与展望[J].计算机工程与设计,2014(10).

[5]徐菲菲,雷景生,毕忠勤,等.大数据环境下多决策表的区间值全局近似约简[J].软件学报,2014(9).

[6]陈鹤群.大数据环境下医疗数据隐私保护面临的挑战及相关技术梳理[J].电子技术与软件工程,2014(16):51-53.

[7]李国杰,程学旗.大数据研究:未来科技及经济社会发展的重大战略领域――大数据的研究现状与科学思考[J].中国科学院院刊,2012(6).

第5篇:网络空间安全现状范文

>> 地方政府应对网络舆情的误区及对策 地方政府食品安全监管现状及应对策略探究 地方政府应对网络舆论问题分析 地方政府提升网络舆情应对能力问题研究 地方政府融资平台(负债)现状及对策 地方政府信息公开现状及完善 关于地方政府应对网络舆情的研究综述 地方政府如何应对网络舆情 地方政府应对网络危机策略 地方政府公信力缺失的现状及原因分析 我国地方政府融资平台发展的现状及对策探讨 合肥市地方政府融资平台的发展现状及改进思路 透析地方政府融资平台贷款的现状及风险 农发行地方政府融资平台贷款的现状及建议 我国地方政府开展绩效审计的现状及对策研究 新疆地方政府对企业研发活动的资助现状及政策选择 地方政府债券预算管理与会计核算的现状及对策 地方政府债务现状、存在问题及对策研究 地方政府债务的现状与问题 浅析地方政府预算执行审计的现状、问题及对策 常见问题解答 当前所在位置:l.

[3]柴艳茹.网络谣言对社会稳定的危害及其治理[J].人民论坛.2013(7):20-23.

[4]白龙,张洋.北大教授夏学銮:公民自由应该符合国情[N].人民日报,2012-04-18.

[5]戴维・米勒,韦农・波格丹诺.布莱克维尔政治学百科全书[M].修订版.邓正来,译.中国政法大学出版社,2002:592.

[6]谢金林.论网络空间的政治沟通[J].社会科学,2009(12):19-27.

[7]朱春阳.政治沟通视野下的媒体融合――核心议题、价值取向与传播特征[J].新闻记者,2014(11):9-16.

[8]杨嵘均.论网络虚拟空间政治沟通对执政合法性的影响及其互动生成机制[J].社会科学,2015(3):18-29.

[9]方盛举.论政府危机管理的共治模式[J].云南行政学院学报,2011(6):24-28.

[10]俞可平.重构社会秩序走向官民共治[J].国家行政学院学报,2012(4):4-5.

[11]李礼.网络舆情的生成机理与政府善治[J].首都师范大学学报(社会科学版),2016(3):75-80.

[12]周裕琼.网络新谣言研究――以胡斌“替身”说为例[J].深圳大学学报(社会科学版),2010(4):142-147.

[13]国信办主任鲁炜与网络名人座谈 “七条底线”不可触碰[EB/OL].[2013-08-13].http:///jsxw/201308/t20130814_3696231_1.htm.

[14]张新宇.网络谣言的行政规制及其完善[J].社会科学文摘,2016(7): 80-81.

第6篇:网络空间安全现状范文

【关键词】木马;网络犯罪;盗窃;病毒;网上银行

案情介绍:

2008年4月30日,李某到银行取钱,发现银行卡上的1950元不翼而飞。通过查询消费账单,李某得知这些钱先后被充值给了同一部号码的手机。原来,李某曾用银行卡进行过网上转账,而使用的计算机被赖某植入了木马程序。通过木马程序,赖某获得了李某的银行账号和密码,通过网络以低于市面7%到8%的价格,用李某的钱给他人手机充值。被充值人则将充值款打到赖某指定的账户上。案发后,法院以盗窃罪依法判处赖某有期徒刑一年零六个月,缓刑二年,并处罚金。

该案留给我们的思考

很多人都与网络和银行卡打过交道,但大部分人对利用网络实施的盗窃犯罪却知之甚少,认为这种新型犯罪离自己的生活还很遥远。以上这个例子充分说明了网络犯罪的普遍性以及广泛的流动性。犯罪分子利用人们对于网络犯罪疏于防范,屡屡得手。国家应当大力宣传对网络犯罪危害性极其传播方式的预防以及应对措施,使每一个人都从自身做起,每一个人都明白网络犯罪的实质,尽可能的不上当或者是少上当,还给大家一个健康的网络环境。对于恶意在网络上窃取、诈骗等犯罪行为,国家应当采取一系列的措施予以惩治。

一、网络犯罪之危害及原因

在现代化网络信息时代,网上运行已经逐步代替了许多人为工作,但是与再精密的设备也有疏漏,在精细的人也会犯错一样, 提供服务的运营商安全意识不高,管理制度和用人制度都不够严格。像上述例子就很明显的证明了网络并非十全十美,并不能让人们享受百分之百的安全, 网民的安全意识不高,至今为止已经有许许多多的人因为网络犯罪而蒙受了巨大的损失,是什么原因让网络犯罪这么如此猖獗呢?第一、非法利益驱使。唯利是图是这些犯罪分子的共同特点,而且网络罪犯往往不用怎么花费时间、金钱就可以坐享其成,盗取他人的帐户密码,来转移他人资金到自己帐户里。想想这样低成本,高效率的"工作"方法,就不难了解为什么会出现那么多网络罪犯了。

第二、网络信息时代的高速发展,越来越多的人正在接触网络,所以网络犯罪面临的是打击面是大范围的,预防起来相当困难,所以他的广泛性使千千万万的人蒙受了损失,让一个又一个的罪犯获取不法利益。

第三、控制网络犯罪的困难性,网上违法犯罪侦破困难。由于网络的时空跨度超过了传统的限制而且操作具有长距离、大范围、易修改、不留痕迹等特点,因此网上违法犯罪行为在侦察和取证时都有相当大的难度。违法犯罪者作案,有时只需坐在家里悄无声息的按一下键盘或点一下鼠标,瞬间就完成了,而侦破却要做大量耐心细致的分析核查和筛选工作。

第四、针对犯罪后的惩罚行为,目前对于网络犯罪的惩罚还不够严重,远远达不到对其他网络犯罪的震慑作用。所以才使得很多人敢于冒大不讳进行网络犯罪。

就目前情况来说,人们针对与网络犯罪的意识还比较淡薄,受害者没有明显的自我防护意识,而有的犯罪者有时却不知道自己的行为已经触犯了法律。所以解决网民大众的网络法律意识已经刻不容缓。这是解决犯罪的最佳途径。

二、打击网络犯罪的立法措施

(一)现在我国网络犯罪的立法现状,存在的不足

重庆利用木马盗窃网上银行钱财这个案件的犯罪者,同时在刑法的规定中也有一定的缺陷:罪过单调,犯罪人创作带有欺骗性质的网站以及在网站上非法使用病毒木马软件都归为一起,明显显出规定的不完整。刑种单一,难以发挥刑法惩戒功能,利用木马盗窃网上银行钱财的犯罪人如果是专业计算机从业者和非专业从业者的处罚在这里不能相同,利用专业知识犯罪应当从重处罚。

(二)如何改变这种现状

针对目前网络犯罪猖獗的现象,我们欣喜地看到现在很多地方的公安机关都已经在网站上公布举报电话及举报信箱,比如像赣州市公安局公共信息网络安全监察支队特公开网络违法犯罪举报电话及举报邮箱,很多网民也在从不同的途径了解到一些关于如何预防网络犯罪的方法,通过宣传使很多网友也认识到了网络犯罪的危害性。但是我们也要不断的吸取教训和经验,不断的探索和完善怎样利用法律途径解决类似网络犯罪,才能对抗随之而来的各种网络犯罪。

我们的最终目的不是解决类似重庆木马盗窃案件这样一个或几个犯罪案件,是要解决千千万万的网络犯罪,还给大家一个干净的网络空间,构建起美好而和谐的社会,杜绝一切危害人民群众切身利益的犯罪行为,解决上述情况的具体方法如下:

第一、网络运营商及服务商提高安全意识,严格管理制度,尽量减少犯罪分子可钻的空子。

第二、在网络信息交换中严格控制木马程序的使用,防止一切有害的程序对他人系统进行攻击,一经违反,立即删除。

第三、对广大网民进行积极的网络知识教育,让更多的人远离非法网站,非法程序的攻击。

第四、对于恶意窃取他人利益的行为予以坚决抵制,一旦发现,严惩不待。

第四,设立专门的网络管理人员,定期的检查网络中的危害,达到消灭垃圾于开始阶段

针对网络犯罪与计算机操作的直接关系,建议广泛地适用财产刑和资格刑。比如没收作案用计算机设备及与之有关的一切物品、设备;禁止犯罪分子从事与计算机系统有直接关系的职业等。

总之,信息时代的今天人们越来越离不开网络,信息是人们广阔的交流空间,在此郑重的呼吁人们从自身做起,抵制网络犯罪,为自己营造出一片干净的网络空间。

【参考文献】

[1]《刑法法条》第285、286、287条

[2]案例出自延边信息港生活部分。

第7篇:网络空间安全现状范文

目前我国网络安全问题因为硬件、软件技术及相关标准的缺失已经非常迫切,有关国家政策和组织机构的确立是最及时的决策和弥补。今年2月份,针对国家网络安全的挑战,中央网络安全和信息化领导小组成立,标志着我国已经将网络安全提到了国家战略的高度,打造一张安全网络已经不是“纸上谈兵”。

网络上的中国安全现状

“中国已经是一个网络大国,但大而不强。”在首都网络安全日“企业级信息安全技术高峰论坛暨中关村信息安全产业联盟移动计算工作组成立仪式”上,国家信息化专家咨询委员会委员汪玉凯表示,网络大而不强有四个标志:中国信息化排名不断下降;宽带建设比较落后;自主创新动力不足,关键技术受制于人;我国不同地区间“数字鸿沟”问题突出。

据权威机构统计的数据显示,目前我国互联网用户已经超过6亿,同时互联网企业的数量和规模正迅猛增长。互联网技术和应用带来的海量数据爆发性增长后,其安全问题逐渐显现,各类网络攻击、信息泄密、网络谣言等网络安全事件频发。诸如中国人寿80万页保单泄露,如家和汉庭等多家商业酒店用户信息泄露、圆通速递快件单信息倒卖等信息泄露事件等;“套餐窃贼”窃取70万用户信息、“支付鬼手”木马侵害手机支付安全、三星Galaxy S4出现高危短信欺诈漏洞、新型诈骗短信威胁移动安全、百度云盘手机版高危漏洞等等。

另一个在网络安全行业闹得沸沸扬扬的是OpenSSL漏洞。目前多数SSL加密网站都是用名为OpenSSL的开源软件包,其漏洞也被业界称之为“心脏出血”。今年4月9日上午,北京大学和清华大学某项网络服务被检测到存在“心脏出血”漏洞,同时也监测到来自北京联通的一个IP针对这些服务进行漏洞探测。360首席运营官谭晓生说,黑客通过“心脏出血”漏洞窃取数据,以64K为单位,一个包一个包地偷。SSL标准包含一个心跳选项,允许SSL连接一端的电脑发出一条简短的信息,确认另一端的电脑仍然在线,并获取反馈。除了PC网站之外,移动互联网同样广受其害。

与此同时,随着“斯诺登事件”的曝光,来自网络空间上的全球争夺战也在打响。美国等大国纷纷加强网络防御,加大在网络空间的部署,国家级网络冲突的风险进一步增加。其次,西方国家频繁启动贸易保护安全壁垒,信息安全也成为中兴、华为等企业进入欧美市场的主要争论焦点。

今年正好是中国全面接入互联网20周年,各有关部门和行业负责人都对互联网20年现象进行了热烈的讨论,其中一个重要问题也是网络安全。工业和信息化部软件与集成电路促进中心主任邱善勤表示,目前我国关键信息系统主要面临设备被控、数据被窃及业务被瘫三类威胁。在美国“金刚”面前,我国的信息化应用系统几乎是“裸奔”状况。

随着信息化和网络化的快速推进,各类网络安全事件的影响程度将逐步加大,经济信息安全问题日益显现,网络安全保障需求也在快速增长。我们迫切需要重视网络安全发展战略,提升网络安全的保障能力,建起一张坚固可靠可信的安全网络。

建立全面的安全网络

2014年纽约时报爆出美国国安局窃取了华为的产品源代码和上千名客户资料,其数据量之大让人吃惊。尽管这些数据造成的损失目前还未有公开的进行统计,但是估计其对华为的后续商业活动必将造成极大的影响。同时通过这一窃密事件,更反映了当前我国企业的网络安全存在极大的漏洞。

在现实生活中,企业因为安全和信息化建设的不同步,造成的安全漏洞比比皆是。据记者了解,目前不少单位已经要求在信息化系统建设时同步进行安全规划与设计,但在随后的详细设计及开发环节就开始“分道扬镳”,从而导致信息系统的安全性与最初的规划设计风牛马不相及,要不就是在市场上随便找些安全产品补补“漏洞”,最终结果是安全规划设计形同虚设。

今年成立的国家网络安全和信息化领导小组提出“网络安全与信息化是一体之双翼”,将安全与信息化提到同等重要的高度上。那么在大型政企信息化建设工作中,如何有效落实“一体双翼”,真正达到“安全”与“信息化”齐头并进的效果?改变现状的有效办法是必须在详细设计及开发环节也要保持“安全”与“业务”的同步,将安全与应用在代码级实现接口,并建立紧密相关的联动机制,从而迫使两者同步推进。

同时,自主信息产业生态环境建设要围绕国家安全需要。特别是在集成电路、核心电子元器件、基础软件等核心关键技术领域取得突破,推动关键信息技术产品的国产化替代,在关系国家安全的重点领域有序开展国产产品和设备的替代工作。

微软今年宣布停止升级windows X P,对中国的信息安全产生严重影响。目前微软希望用户升级到Windows 8,但是如果升级到Windows 8,问题会更为严重。Windows 8跟可信计算严格绑定,所有的可信安全控制权全部由美国接管,改一个代码都要经过微软的认定批准,这会产生非常严重安全的问题。

第8篇:网络空间安全现状范文

关键词:网络虚拟财产;界定;民法保护

多媒体与互联网时代给大众日常生活带来了诸多便利,丰富多彩的网络世界使客观物质的种类愈发增加,在这个虚拟的世界中,虚拟交易成为一种普遍的交易方式,虚拟财产也随之应运而生。由于虚拟财产不像现实财产一样客观存在,所以各方面各部门在虚拟财产的界定与保护上也存有一定的争执,法律上的支持与保障更是微乎其微,当前在互联网时代对网络虚拟财产的合适与正当界定以及民法保护是我国司法部门亟待解决的问题。

一、网络虚拟财产特征及概念界定

(一)网络虚拟财产的特征

首先,虚拟性是网络虚拟财产的首要特征,网络虚拟财产是在虚拟的网络环境中应运而生的,与传统意义上的财产相比具有其特殊性,如网络游戏角色、虚拟的游戏装备及游戏货币等都属于网络虚拟财产;其次,和传统意义上的财产具有相同的特性,交易性特征是网络用户在虚拟世界中表现出的现实性行,比如在进行网络游戏时用户使用支付手段获得相应的虚拟财产的使用权等行为都是实际网络用户利用网络虚拟货币进行交易达到收益目的;最后,由于网络虚拟财产仅限于虚拟网络空间,所以,技术限制性特征和期限性特征是虚拟网络货币的特殊之处[1]。比如,在较为常见的互联网游戏中,不同类型的游戏角色与辅助工具其价值是不同的,游戏开发者在研制游戏之前就通过信息技术将其进行设定,游戏玩家是无法改变其固定价值属性的,此种情况下网络虚拟财产仅作为固化电子数据存在于网络虚拟世界中;网络虚拟财产的期限性是由网络环境、市场需求以及运营商的具体经营现状和网络经营决策来决定的,假如现有的网络虚拟产品无法达到当前市场所呈现的需要,便会对交易网络虚拟财产产生相对的影响。

(二)网络虚拟财产的概念界定

虽然互联网科技从产生到广泛应用已历经多年,但外界对营运而生的网络货币界定仍处于一个相对模糊的状态,至今,网络虚拟财产都没有自身的一个完整而统一的定义,广义和狭义是学术界给予其的两种概念。网络虚拟财产的广义概念囊括范围较为广泛,网络账号、电子邮件、电磁记录、虚拟物品等相关具有交易价值的虚拟物品都属于网络虚拟货币,随着网络技术的更新与发展,网络虚拟货币的外延会一直更新与扩展,其含义并不仅仅单纯局限于网络游戏中的虚拟货物。而狭义的网络虚拟财产仅将虚拟的网络游戏世界中存在的具有价值性的产品作为其主要内容,前人认为,在虚拟游戏世界中,虚拟财产是依靠网络空间才可产生的,它只有在网络空间才有一定的自由买卖权利,实现其自身货物价值,是由游戏玩家通过不同程度的体力劳动和脑力劳动才得以实现的。

二、网络虚拟财产的民法保护

(一)确定虚拟网络用户相关权利与民事义务

网络虚拟财产虽然只出现在网络世界,但其真实性和合法性是受法律保护的,用户通过合法途径获得非物质性财务,相应的享有合法权益。首先,用户享有自主交易权与虚拟财产的使用权和支配权,并对私有的虚拟财产具有有效管理的权利。在网络世界中若存在相应的交易需求时,网络用户在获取相关系统信息后应遵循互联网规则,进行合法交易。在合理支配自己所享有的权利时也应履行相应的民事义务[2]。其次,应加强对虚拟财产交易的管理,由于网络虚拟财产具有较强的依附性,其存在主要依赖于互联网技术的支撑,所以应当加强对网络运营商的管理与运作,才可使网络虚拟财产的得到充分保障。当网络用户基于相应的服务合同通过互联网技术获取虚拟财产时,其与网络运营商的交易应基于服务合同基础上。网络运营商与网络用户都具备一定的义务,同时又有权对网络虚拟财产进行监督管理。只有双方的合作与交易合规合法,虚拟财产交易才能够顺利进行。

(二)借助必要技术手段完善网络用户保护体系

互联网时代,想要建立对网络虚拟财产的合理有效的民法保护制度必须通过多方努力,法律保障是一方面,网络运营商权利使用与义务履行、网络用户的知法懂法用法都是必不可少的环节。当前来看,网络虚拟财产的民法保护方面还相对较为欠缺,而想要有效对其进行立法保护,需要对所涉及范围与事物进行全方位分析。在现有的网络虚拟财产纠纷案件中,网络用户身份确认是一大棘手问题,本着尊重用户隐私权的宗旨,需要通过相应的合法合规手段确认用户真实身份,然而,部分用户存在虚假信息的状况,且会更改所用昵称,使得主体身份的确认存在一定难度。更有甚者,账号及密码被不法分子盗取泄露,此种情况下用户难以证明虚拟财产归属权。所以,应借助必要的技术手段,证实玩家的身份,来确保虚拟财产保护过程的完善与准确度。

(三)确定网络运营商的相关义务和民事权利

网络运营商作为网络服务的提供者与管理者具备相应的民事权利,在给网络用户提供服务的同时收取相关费用,并能够享有管理网络虚拟产品、提升虚拟产品质量的权利。同时为达到有效维护其他网络用户权益的目的,网络运营商有权对对账号进行限权与查封。在享有权利的同时,帮助社会打造安全健康的网络环境、维护网络用户的合法权益是运营商在虚拟世界中应尽的义务。如,用户在网络中的隐私信息需要网络运营商来进行保密处理与管理維护;网络虚拟财产在交易过程中的数据与信息,为防止出现泄露、丢失等问题需要网络运营商来进行必要的管理与保护。虚拟世界中的财产交易在一定程度上网络运营商享有绝对的优势,因此在交易过程中,必须要本着公平交易原则,才可确保网络虚拟财产具备一定的价值性。

第9篇:网络空间安全现状范文

[关键词]网络犯罪 传统刑法理论 冲突 思考

从20世纪末开始,人类世界逐步进入了信息化社会。作为支持信息化社会基础的微电脑技术、计算机技术等新技术,以前所未有的速度向前发展。其因特网特有的跨国性、无主管性、不设防性及缺少法律约束性使它作为一把双刃剑,在为社会经济发展带来机遇,改变着人们生活的同时,也给人们带来巨大的忧虑和法律风险。反观网络犯罪愈演愈烈的现状背后,是其凸现的犯罪新特点与传统刑法理论的冲突所造成的法律调整的空白及我国现有立法的缺陷和滞后,同时,网络犯罪的隐蔽性和现场虚拟的特点对犯罪主体的调查和认定也非常困难,使得网络世界成为滋生犯罪的沃土。

一、网络犯罪与传统刑法理论的冲突

1.网络犯罪与传统犯罪主体理论的冲突

在传统刑法理论中,规定的犯罪主体,是指实施危害社会的行为、依法应当负刑事责任的自然人和单位。犯罪主体可分为自然人主体与单位主体两个基本类型。①对自然人犯罪主体规定了刑事责任年龄和刑事责任能力。刑事责任年龄是指法律所规定的行为人对自己实施的刑法所禁止的危害社会行为,应负刑事责任必须达到的年龄,又称责任年龄。犯罪是具备辩认和控制自己行为的能力者在其主观意志和意识支配下实施的危害社会的行为。而辩认和控制自己行为的能力决定于行为人智力和社会知识的发展程度,因而它必然受到行为人年龄的制约。比如儿童作为犯罪追究,是不符合我国刑法的性质和刑罚的目的的。只有达到一定年龄,能够辩认和控制自己的行为,并能够适应刑罚和教育的人,才能够要求他们对自己的危害行为依法负刑事责任。刑事责任能力是指行为人构成犯罪和承担刑事责任所必须的,行为人具备的刑法意义上辩认和控制自己行为的能力。计算机及网络技术的快速推广及“黑客文化”带来的网络犯罪低龄化趋势,对传统刑法理论中的刑事责任年龄划分标准提出了挑战。青少年甚至儿童犯罪尤其突出,后果严重,按现行刑法又不能处罚,致使网络犯罪愈演愈烈,严重扰乱社会秩序、金融秩序,影响人们生活。同时,我国在1997年刑法修订受到当时计算机信息水平的局限,到十年后的今天,已经远远超出了人们的一般想象。网络犯罪的类型、手段日趋多样化,单位在某些时候也可能成为网络犯罪的主体。现行刑法规定的非法入侵计算机系统罪和破坏计算机信息系统的犯罪主体的犯罪仅限于自然人。对单位参与网络犯罪,目前刑法还没有明确规定应承担的刑事责任。只在刑法典第三十条规定了,“公司、企业、事业单位、机关团体实施危害社会的行为,法律规定为单位犯罪的,应当负刑事责任”,没有规定对相关网络犯罪罪名可以由单位实施,这与目前日益俱增的单位网络犯罪现实产生了冲突。

2.网络犯罪与犯罪行为理论的冲突

网络犯罪行为的虚拟性与隐蔽性对于传统犯罪行为理论提出了一定的挑战。传统犯罪行为理论中,犯罪行为的客观存在性是其最大特征。而网络犯罪作为一种以高技术为支撑的犯罪,其犯罪行为多存于程序、数据等无形信息中,隐蔽性强,造成对其客观评价的困难。|真正成功的计算机侵入不会留下任何追踪线索,监控记录会被删除或修改,文件的读取时间会被改变,被读取的数据不会受到任何破坏。没有追踪线索,也就没有犯罪证据。“正因为这种犯罪行为的本质,根本无法估计这样‘完美无缺’的犯罪行为已经发生了多少次,尽管计算机安全系统内部认为这样的犯罪行为曾经发生过很多次。”②按照传统犯罪行为理论,无法确定其犯罪行为的主体。

3.网络犯罪与刑事管辖理论的冲突

网络犯罪的跨地域、跨国界性,使得其很难适用传统刑法理论的管辖原则。一方面,由于犯罪人的国籍、行为和结果发生地等传统刑事司法管辖权的基础因素在网络空间中的关联性变得极不确定,我们无法在网络空间找到住所及有形财产,无法确定行为人的国籍及远程登录发生的确切地点,最终造成管辖原则的难以适用。另一方面,由于网络犯罪的行为和结果,往往涉及到一个以上的国家,如果有关各国都以属地管辖为由,主张对同一犯罪行使管辖权,必将导致刑事司法管辖权的严重冲突。另外,传统的管辖原则在网络空间还必须面对一些新问题:如目前广泛出现的网络赌博,赌博在我们国家情节严重的属于犯罪,但在许多国家却属于合法。从司法实践来看,作为境外赌博公司下家的境内庄家的行为,在法律上较好认定,但对仅发展境外会员收取提成,而会员直接在境外开户、利用网络直接下单的情况,赌博的行为是否属于在国内完成,在司法实践中很难认定和处理。

4.网络犯罪与刑事证据理论的冲突

由于以电子数据形式出现的电子证据具有高科技性、无形性、多样性及易破坏性的特点,使其区别于我国《刑事诉讼法》规定的七种证据,对传统的证据规则、侦察原则提出了挑战。从司法层面看,侦查人员按照传统的“从事到人”的侦查模式,很难找到有效的中介因素。因此这种侦查方式不合适。一是网络犯罪的时空因素是不存在,没有一般案件所具有的作案痕迹和现场遗留物,其现实的作案与结果地相分离,经常是跨地区、跨国犯罪。二是犯罪实施后对机器硬件的信息载体可以不造成任何物理破坏,不留任何痕迹。三是由于电子数据高密度存储,加密存储,体积小、携带方便,易于拷贝等原因,侦查人员发现和搜集电子数据很困难,这就无法达到我国刑事诉讼规定的“案件事实清楚,证据确实充分”的证明标准。因此在各种网络犯罪的案件中,很可能只要犯罪嫌疑人不做有罪供述,那就只能按照“疑罪从无”的司法理念来处理了,这就放纵了真正的作案人。从立法层面看,目前,“关于如何开展计算机取证,我国只在《公安机关办理刑事案件程序规定》中有四条涉及,基本上处于无法可依的状态”。 ③作为证实网络犯罪的主要证据,我国法律还未将电子数据纳入法定证据范围,由此带来其采集、证明力、审查判断规则上的法律空白。这与制裁网络犯罪分子依赖于电子证据,产生极大矛盾。

二、遏制网络犯罪的立法思考

有效地打击和防范网络犯罪,是当代社会必须承担的一项时代使命。近年来,我国在保障网络安全的立法、司法与队伍的建设方面取得了一定的成绩,但还存在上述一些与现行刑法相冲突的问题,同时在司法实践中也遭遇了网络犯罪证明难等问题,急待我们去研究和探讨,从而尽快完善立法,遏制或减少网络犯罪。对此本人有不少凝惑,愿与同行讨教。

第一,当现行刑法延伸于网络空间时,如何贯彻罪刑法定原则,划清合理的扩张解释同类推解释之间的关系,从而避免刑事司法权的滥用,都是亟待解决的问题。如盗窃罪的对象是否包含电磁记录,私自开拆、隐匿、毁弃邮件;电报罪中的邮件是否包含电子邮件等等,依照我国传统的证据法理,“证据必须具有合法性、关联性、客观性才能被采纳,” ④其中合法性主要是指取证的主体合法、证据的形式合法与取证的程序合法。难道电子证据的取证就不需要考虑合法性吗?

第二,侦查机关在侦查网络犯罪过程中使用秘密侦查手段收集电子证据,虽然有利于侦破案件与惩治犯罪,但是这样做付出的代价必然是置公民的人权于危险之中。⑤无论是电子邮件检查、网络监控、电子跟踪,还是卫星定位等针对网络犯罪的侦查手段,对公民个人的隐私权保护都构成威胁和挑战。考虑到我国已经于1998年10月签署了联合国《公民权利和政治权利国际公约》,对公民权利和政治权利的司法保护必须得到加强。因此,“在法律明确电子证据的取证规则之前,在刑事诉讼中采用上述方法收集电子证据是不严肃的做法,也违背了现代刑事诉讼的价值取向”。⑥

第三,秘密侦查等手段取得的证据是否合法,要放在国际司法大环境下考虑。在英美法系国家,一般都有有关采纳与排斥证据的详实规则,只有符合规则的电子证据才能被采纳,进入诉讼程序。在大陆法系国家,“奉行自由采用和自由衡量为基础的‘自由心证’制度,电子证据的采用交由法官自由裁量,一般只有违反了禁止性取证条款的电子证据才不被采纳”。⑦而在我国,现行《刑事诉讼法》只规定了有限制的非法证据排除规则,即“凡经查证确实属于采用刑讯逼供或者威胁、引诱、欺骗等非法的方法取得的证人证言、被害人陈述、被告人供述,不能作为定案的根据”,⑧ 而秘密侦查等手段取得的证据与此相冲突。

第四,我国侦查机关查处网络犯罪司法实践中存在缺陷:其一,它将妨碍我国建立国际承认的电子证据规则,没有规则就难以同他国开展国际司法合作,而网络犯罪越来越朝国际犯罪发展。其二,“有些电子证据可能无法转化为其他证据使用,不构建电子证据的取证规则,必然会影响这部分电子证据的应用价值”。⑨其三,这种转化同样也存在应当依法规范的问题,或者说,侦查机关在转化过程中,也可能存在违法的问题,如转化的时机、转

化后证据的种类、转化后原始证据的审查。对这些问题解决,也还有待于立法界、司法界与学术界共同努力。

参 考 文 献

[1]《刑法学》作者 赵秉志 中央广播电视大学出版社 P96.

[2][3][5][6][7][9]关于“网络犯罪证明”的QQ聊天记录,2005年8月17日,作者:刘品新、庞仕平.

[4]《刑事诉讼法》 作者樊崇义 中央广播电视大学出版社 P99.