前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络空间安全报告主题范文,仅供参考,欢迎阅读并收藏。
【关键词】命运共同体 网络空间 互联互通 【中图分类号】G21 【文献标识码】A
自党的十报告首提“倡导人类命运共同体意识”以来,在各种场合,多次提到“命运共同体”这一概念。这一概念的阐发,体现了开阔的视野和宽广的胸怀。世界各国人民乃至全人类,命运相通、相连,这是不争的事实,而构建“命运共同体”无疑是一种更高的愿景。在最近举办的第二届世界互联网大会上,又提出了“网络空间命运共同体”的概念。毋庸讳言,“网络空间命运共同体”是融通中外的新概念、新范畴、新表述之一。笔者认为,它包含着以下四个逻辑层次。
“网络空间命运共同体”是以互联网为纽带、原动力而形成的。“各国互相联系、互相依存的程度空前加深”,主要是互联网使然;“人类生活在同一个地球村”,是互联网使“地球村”由梦想变成现实;“你中有我,我中有你”,也与互联网不无关系。一言以蔽之,互联网提供了构建“网络空间命运共同体”的现实基础。
“网络空间命运共同体”是欲构建的“人类命运共同体”合乎逻辑的延伸。如果说,中国在现实世界中要致力于构建“人类命运共同体”的话,那么,在由网络构成的虚拟世界中,也就必然需要构建“网络空间命运共同体”。“网络空间命运共同体”虽构建于虚拟的网络空间中,但却有赖于现实社会中人们的共同努力。问题的关键是,网络空间是虚拟的,但运用网络空间的主体是现实的。网络的使用者――人,以及人所处的世界是客观实在的。这就揭示了虚拟空间中的“网络命运共同体”与现实世界中欲构建的“人类命运共同体”之间的紧密逻辑联系。
“网络空间命运共同体”既是利益共同体,又是责任共同体。互联网给人类社会带来了巨大利好,使今天的人类比之历史上的人类,获得了新的思维方式、新的生存方式和新的生产方式,可以尽享互联网之利。但不可否认,互联网也对人类构成了新的严峻挑战:各国的国家安全屡屡受到威胁;利用网络空间进行的恐怖、、赌博等犯罪活动时有发生;在不同国度,公民的个人隐私频频遭到侵犯;网络空间中虚假不实的信息充斥,互联网天空还没有达到理想的清朗程度。在“网络空间命运共同体”内,共享利、同尽责当是题中应有之义。况且,由于网络空间无门槛、无边际、无疆界,离开了共管,对于共同体成员而言,利必会受损,祸定会殃及。“网络安全是全球性挑战,没有哪个国家能够置身事外、独善其身,维护网络安全是国际社会的共同责任。”在这一层次上,“网络空间命运共同体”利与责相结合、相统一的内核被极为清晰地展现出来。
构建“网络空间命运共同体”,是对世界互联网大会“互联互通,共享共治”宗旨的拓展和提升。“网络的本质在于互联,信息的价值在于互通。”互联网的力量来自互联,因互联互通,许多奇迹因此而发生;但同样因为互联互通尤其是移动互联,也会使虚拟世界中出现许多乱象,再由虚拟世界而波及现实世界。提出共同构建“网络空间命运共同体”,旨在进一步推进互联网的共享和共治。共享由互联网带来的福祉,是命运共同体中任何成员该得之利;共建秩序、共同治理,制止网络空间中的各种弊端,是命运共同体中任何成员的应有责任。在这一层次上,“互联互通,共享共治”的宗旨不仅得到了详尽的阐释,而且被推进到了一种新的境界。
在这个以和平与发展为主旋律的时代里,网络战却如同一个挥之不去的影子,在空气中若隐若现地存在着。从后台走向前台,从配角转向主角,网络战改变了军事对抗形态,也大大延展了传统战争策略――其核心就是获取信息控制权。
网络空间已经进入了新维度,与核导弹和常规武器一样,这里也需要威慑和应急反应。网络战的发展迫使各国重新思考如何构建“网络边疆”、维护“网络”的问题。
网络上的“攻”与“防”
由于互联网上获取军事情报信息量大、机密等级高、时效性快、成本低等原因,依托互联网开展的情报侦察活动已经无孔不入。当你浏览网页或与朋友网上聊天时,可能不知不觉就已被牢牢锁定,成了网上间谍猎取的目标。病毒、木马、黑客软件等这些常见的手段,让潜伏者足不出户就能获取各类情报。
还有一种网络阻瘫作战,针对网络出入口和骨干节点,利用僵尸网络,采取“蜂群战术”发起攻击,或针对局部节点、使用烈性病毒进行攻击,导致对方网络瘫痪。所谓“僵尸网络”,就是在计算机中植入特定的恶意程序,使控制者能够通过相对集中的若干计算机,直接向大量计算机发送指令的攻击网络。2007年、2008年,俄罗斯采用这种战法成功对爱沙尼亚和格鲁吉亚进行了实战打击。
计算机网络病毒名目繁多。海湾战争之前,美国在出口伊拉克的防空武器系统中的打印机中预设了病毒芯片,战争中,这个“后门”被遥控激活,导致了伊军的防空系统失控,作战失利。
据美国情报机构统计,在其获得的情报中,有80%左右来源于公开信息,而其中又有近半来自互联网。在美国的示范下,世界各国情报机构纷纷采取多种互联网技术,对目标对象的网站进行破译和攻击,以获取重要情报信息。
有攻击就有防御。保护本国信息基础设施、信息系统和信息免遭网络攻击,成为各国网络战的重要着力点。建立监控预警、入侵防御、应急恢复相结合的防御体系,防止秘密信息被泄露到互联网上,特别是防止黑客和他国情报机构对己方网站进行攻击,被视为赢得网络空间作战主动权的重要前提。
国防大学李大光教授认为,互联网络对抗正在改变着战争的方式。这种影响表现在多个方面,如网络战使作战空间多维化;网络的便捷性使战争周期缩短、作战节奏加快;网络链接作用使作战力量、作战行动、作战指挥和综合保障等各种要素高度一体化;作战样式从“以平台为中心”逐渐转向以“网络为中心”;网络战场向虚拟空间延伸,等等。
中国是网络战场防御者
日益频发的跨国网络攻击,已经为国与国之间交往提出了新的要求,国际社会也出现了制定规则的动向。今年3月,北约一个委员会就曾提出了长达282页的文件,列举了在网络空间应当适用的95项国际法基本原则,比如“如果规模和效果相同,则可以认定为行使武力行为”,“受害国可以采取对抗措施”,等等。在多边框架下,联合国也成立了“信息安全政府专家组”,专题讨论互联网的信息安全。
中国是网络技术的后来者,也是网络战场的防御者。《2012年中国互联网网络安全态势综述》显示,我国面临的境外攻击威胁依然严重,从控制服务器数量、控制我国境内主机的数量、钓鱼网站托管地来看,美国均居首位。在网络攻击中,对金融、银行和工业系统的攻击上升最快。
不过,个别已经占据技术优势并建立强大网军的国家却屡屡指责中国的网络战威胁,五角大楼的《中国军力报告》这几年也持续宣扬中国网络战威胁。中国现代国际关系研究院信息与让会发展研究所所长张力认为,中国是网络黑客和病毒的受害者,之所以被视为“威胁”,主要缘于美国需要在世界范围内树立“标靶”,为军方扩充实力、向国会索要预算寻找理由,中国应予以正面应对。
“网络的摧毁与反摧毁、窃密与反窃密、破坏与反破坏,斗争是全方位的,必须采取有效的对抗措施,提高_我国的网络对抗能力。”李大光教授认为,要构建有特色的国家网络体系,自主开发网络攻防武器装备,完善国家和军队信息网络安全系统,并积极构建本国的网络战部队。
“网络战是一种破坏性极大的作战形式,它的实施关系到国家的安危与存亡。”军事科学院专家叶征认为,一方面要积极地适应这种因应信息化条件而出现的网络战形态;另一方面也要看到,世界爱好和平的人民和政府,必然会行动起来,抵制网络对抗和军备竞赛的恶性发展。中国应高度重视网络空间安全,向世界表明构建“网络边疆”、维护“网络”的原则立场,联合各种进步力量,积极投身到和平利用网络的时代洪流中,还网络世界一个健康、有序的环境。
美国热衷网络军备竞赛
谁在网络战中取得优势,谁就取得信息社会的主控权。美国在冷战后调整军事战略,更是将网络空间视为新军事领域,极力建立并维持美军的优势地位。
1995年,五角大楼开始组织第一批“黑客”,在网络空间与敌人展开全面信息对抗。2002年,美国组建了美军历史上第一支网络“黑客”部队――“网络战联合功能司令部”,成员来自中央情报局、国家安全局、联邦调查局等各领域的顶级电脑专家。
2006年底至2007年初,美国国防部组建了一支网络媒体战部队;2008年初,美国总统赋予国防部更大的网络战反制权,允许美军主动发起网络攻击。
2010年5月,美国网络空间司令部成立,统一指挥美军网络空间作战,各军种也组建了相应的指挥机构和作战部队。至此,美军已建立了统一的网空作战指挥链条,即:美国总统、国防部长、战略司令部司令、网络空间司令部司令、全球部署的网络空间作战部队。据美国《外交政策》报道称,美国的网络部队包括海陆空总人数约5 3万至5 8万人。
2011年5月16日,美国出台了《网络空间国际战略报告》,首次清晰制定了美国针对网络空间的政策,将网络安全提升到与经济安全和军事安全同等重要的位置。
有消息称,美国网络司令部司令基思・亚历山大今年3月在国会作证时表示,将要组建13支网络攻击部队。网络领域,美国国防部为2014财年提出的预算要求比前一年增加了两成,达到47亿美元。大部分预算增幅都用于充实攻击能力。
从克林顿时代的网络基础设施保护,到布什时代的网络反恐,再到奥巴马时代的创建网络司令部,美国的国家信息安全战略经历了一个“从被动预防到网络威慑”的演化过程。美国《外交政策》杂志网站6月20日刊载北约最高长官詹姆斯一斯塔夫里迪斯的文章称,在过去几十年间,美国的国家安全“支柱”一直都是由核武器构建的“三位一体”战略力量。而如今,包括网络力量在内的“新三位一体”的重要性日益浮现出来。一旦“新三位一体”体系中的这一支力量开启作战模式,极有可能带来破坏性的影响。
世界其他国家也都争相效方,不遗余力地发展网络战力量。有学者指出,美国正在诱使他国进行网络军备竞赛,一旦加入网络军备竞赛,美国就可以“以己之长攻彼之短”,将对方拖垮。
相关
预演的网络战
1988年,“莫里斯蠕虫病毒”造成全球6000多所大学和军事机构的计算机受到感染而瘫痪,美国遭受的损失最为惨重。该病毒使得美军共约8500用计算机出现各种异常情况,其中6000部计算机无法正常运行。这次事件向人们展示了网络战的基本方式和巨大威力。
1991年第一次海湾战争中,美军就对伊拉克使用了网络战的一些手段。开战前,美国中央情报局派特工到伊拉克,将其从法国购买的防空系统使用的打印机芯片换上了染有计算机病毒的芯片。在战略空袭前,又用遥控手段激活了病毒,致使伊防空指挥中心主计算机系统程序错乱,防空电脑控制系统失灵。
1999年科索沃战争中,双方都动用了网络战手段进行对攻。南联盟使用多种电脑病毒,组织“黑客”实施网络攻击,使北约军队的一些网站被垃圾信息阻塞,北约的一些计算机网络系统一度瘫痪。
2007年4月,俄青年运动组织纳什对爱沙尼亚互联网发动大规模网络袭击,黑客们仅用大规模重复访问使服务器瘫痪这一简单手法,就控制了爱沙尼亚互联网的制网权,此次事件被视为首次针对国家的网络战。
【关键词】 自媒体协会;网络空间;做法;经验
指出:“自然生态要山清水秀,政治生态也要山清水秀”。随着互联网的迅速发展,网络舆论话语权越来越重,自媒体也“当仁不让”地成为网络舆论的重要力量。为此,建立自媒体协会,通过建立党支部、规范制度、开展活动等方式,积极引导自媒体健康有序发展,奏响网络主旋律,唱响网络好声音,让网络空间清朗起来。
一、把支部建在自媒体协会上,唱响网络好声音
中国互联网络信息中心(CNNIC)《第39次中国互联网络发展状况统计报告》。报告显示,截至2016年12月,我国网民规模达7.31亿,全年共计新增网民4299万人。互联网普及率为53.2%,较2015年底提升2.9个百分点。网络自媒体也发展迅速,在微博、微信的网络平台上出现拥有几万、几十万甚至更多粉丝的网络大V有着很大的网络话语权。正确引导网络大V势在必行。2015年7月,由5名本地知名网络大V出面申请,成立了由100位粉丝较多、热心网事的网络人员组成的自媒体协会。同时,将协会内的17名党员组织起来,成立了自媒体协会党支部,通过党规和党员行为引导人、激励人、约束人、塑造人,并在党支部领导下,围绕三改一拆、五水共治、四边三化等中心工作,开展了丰富多彩的活动,做到“有声、有色、有章、有序”。“有声”就是协会会员制作了《诗画浦江》、《谁最美》、《但求山水共作证》、《盼》等一批视频音像作品,以优秀的作品鼓舞人。《诗画浦江》在腾讯上的点击率超过5.4万,在微博上的阅读量超过15万;“有色”就是突出“红色”的引领作用,学习红色网络大V、道德模范等先进人物的事迹,内塑于心、外化于形,激发自媒体人员学习先进、赶超先进的热情;“有序”就是由协会党支部制定采访计划,统一组织自媒体协会成员围绕本地区中心工作进行集中考察和创作,先后组织先进事迹采访活动、精品乡村线采风活动、四边三化主题微博摄影比赛、红色党建基地采访等14次集体活动,创作了一大批摄影作品、散文诗歌,并通过博客、微信等形式广为传播,传递正能量,引发了网民的强烈共鸣;“有章”就是组织自媒体协会成员学习党规、法律知识和业务技能,在虚拟的天空筑起党纪的边界和法律的底线,而不能在虚无缥缈的网络世界里天马行空、为所欲为,做到有章理事、有纪可循、有法必依、心中有戒。
二、建立“微平台、秒处理”的快速处置渠道,打通舆情“最后一公里”
强调,古人说:“知屋漏者在宇下,知政失者在草野。”很多网民称自己为“草根”,那网络就是现在的一个“草野”。网民来自老百姓,老百姓上了网,民意也就上了网。群众在哪儿,我们的领导干部就要到哪儿去。领导干部要学会通过网络走群众路线,经常上网看看,潜潜水、聊聊天、发发声,了解群众所思所愿,收集好想法好建议,积极回应网民关切、解疑释惑。对建设性意见要及时吸纳,对困难要及时帮助,对不了解情况的要及时宣介,对模糊认识要及时廓清,对怨气怨言要及时化解,对错误看法要及时引导和纠正,让互联网成为我们同群众交流沟通的新平台,成为了解群众、贴近群众、为群众排忧解难的新途径,成为发扬人民民主、接受人民监督的新渠道。
网络大V是互联网平台最活跃的成员,也是信息最先获得者。网民的许多投诉帖子会第一时间@网络大V或发在网络大V管理后台上。为了了解民情社意,解决群众所急所盼,必须畅通网上投诉,网下及时解决的渠道。针对以往舆情投诉存在的“有头没尾、虎头蛇尾、无果而终”的现象,下决心打通舆情处置的“最后一公里”,建立健全了“网情交流”微信工作群。在调查摸底的基础上,组织粉丝量最多、影响力最大的自媒体负责人和各乡镇街道、部门的网络管理员进群,从建立网情交流群收集网民咨询和投诉网络大V上传微信群乡镇街道机关部门网络管理员及时关注和受理分管领导批示安排人员调查处理向网络大V和网民反馈处理结果,打通了一条龙舆情处理快速通道,实现了“微平台、秒处理”,“网上发帖、网下处置”的工作法得到了网民的一致好评。同时,要求各机关部门、乡镇街道开设的实名认证官方微博微信,网友可以直接向相关政府部门的微平台进行政策咨询、反映各类问题。各微平台通过网情交流微信群和各自的官方微博微信及时回应网民咨询、投诉、曝光的帖子,让网民理性发声,由政府及时处理。通过快速处置渠道,负面信息主导自媒体的情况得到根本扭转,预防了此类帖子在自媒体上恶意扩散,维护了群众的切身利益,提高了党和政府的公信力。
三、设计正面宣传主题,传播网络正能量
网络空间是亿万民众共同的精神家园。网络空间天朗气清、生态良好,符合人民利益。我们要本着对社会负责、对人民负责的态度,依法加强网络空间治理,做强网上正面宣传,培育积极健康、向上向善的网络文化,做到正能量充沛、主旋律高昂,为广大网民特别是青少年营造一个风清气正的网络空间。
自媒体协会成员多,粉丝多,在本地区具有很大的影响力。设计系列宣传主题,让自媒体成员在各自微博微信平台推送、转发,有利于网民了解政府的政策。在最佳美丽村评选中,网络大V积极参与活动,拍照、录像、推送博文,图文结合将每个美丽村庄展现在网民面前,特别是自媒体协会会长“方晓东”运用航模飞机进行高空拍摄,将美丽村庄全方位展现出来。在自媒体协会会员的推动、转发、点赞中,本地区的微信朋友圈出现了刷屏,获得了广大网民的点赞。践行的“绿水青山就是金山银山”的两山理论,设计了“浦阳江之变”微博话题,自媒体协会会员积极响应,推送浦阳江变化的博文,在大家齐心协力的努力下,“浦阳江之变”微博话题,阅读量达到1152.1万人次,讨论8222次。
四、打好网络管理的“组合拳”,三管齐下,激发活力
网络空间存在鱼龙混杂,网络信息存在不清、不实、不真的问题,我们坚持“管疏结合,以疏为主”的原则,打好网络管理的“组合拳”:一是疏导为主,对网络上出现的不良信息,及时予以提醒和约谈,引导网络人员“规步矩行”,做到防患于未然。二是重拳出击,加大对网络不实言论的打击力度。开展网上有害信息专项整治,严厉打击网络谣言、侵害公民权益、有偿删贴等违法犯罪行为。做到理性发声、警钟长鸣。三是网络“赛马”,激发活力,表彰先进。开展“中国好网民”评选活动,每季度评选自媒体优秀作品,评选年度十佳自媒体优秀作品和“自媒体工作先进个人”,并给予表彰和奖励。
【参考文献】
[1] 在网络安全和信息化工作座会上的讲话.新华网,2016-04-26.
[2] 速读第39次中国互联网络发展状况统计报告.网信中国,2017-01-24.
美国总统管理与预算办公室(OMB)的最新报告披露,2011年,美国共遭到107665次网络攻击,其中有40.76%是针对联邦政府机构的攻击,而且比2010年增长了5%。
随着互联网应用的日益普及和网络技术的飞速发展,网络安全正在成为各国国家安全部门的心腹之患。当前网络空间确实存在可以瘫痪一个国家的能力,如使电网断电、影响政府系统和金融系统的正常运行等。
各国政府担心的是,能否有充分的情报来了解这些危机发生的可能性,能否采取所有必要的措施来保卫国家安全。事实上,要完全避免网络攻击几乎是不可能的。美国联邦调查局(FBI)局长R.Mueller甚至放言:“我深信,世界上只有两类公司——已被‘黑’的和将被‘黑’的。甚至这两类公司正在合并为一类:已被‘黑’过并又将被‘黑’的公司。”美国国防部长帕内塔在美国肯塔基州路易斯维尔大学演讲时坦言:“晚上使我夜不能寐的是重大的网络攻击,这些攻击企图窃取美国政府各部委的信息。这可不是大惊小怪、危言耸听。”
网络将成恐怖袭击主要通道
R.Mueller最近在2012RSA信息安全年会上指出,“网络攻击马上就会超过恐怖攻击成为美国最大的威胁。我们预计,在不远的将来,网络威胁将成为美国的头号威胁。”他认为,虽然尚未利用互联网发动恐怖攻击,但是的能力和意图不容低估。
事实上,越来越精通互联网。他们与跨国犯罪集团一样利用互联网开展业务、联络同伙。例如阿拉伯“基地”组织编制了一份全彩色的英语在线杂志。他们不仅利用在线杂志宣传极端主义意识形态,而且通过网络收集信息和招募“基地”成员。又如,索马里“基地”组织分支Alshabaab建立了自己的“推特”账户,并利用这个账户用英语辱骂对手、鼓吹恐怖活动。
不仅利用互联网开展宣传和招募,而且还开始利用网络空间具体实施恐怖活动。例如,2010年5月,企图在纽约时代广场制造爆炸事件的曾利用公共网络摄像机进行侦察,利用文件共享网站来共享秘密的详细行动计划。他们利用远程会议软件进行通信、利用服务器逃避对其IP地址的跟踪。他们甚至想利用视频网站YouTube来宣称自己对爆炸事件负责。虽然尚不能利用互联网发动全面的网络攻击,但不能低估其能力。在一段招募黑客的视频中,一名公开叫嚣:“未来的战争将是网络战。”
“国营黑客”老谋深算 “私营黑客”唯利是图
除了以外,由国家资助的计算机黑客和经济间谍也向各国政府提出重大挑战。美国人深信,“敌对的外国势力”正在企图窃取各国的知识产权和贸易秘密,以期获取军事优势和竞争优势。国家资助的黑客的特点是十分耐心、老谋深算。他们有的是时间、金钱和资源。他们长期潜伏、静待时机。他们只要发现一个漏洞,就抓住不放。即使是低级失误,也能造成级别高得多的损害。
与“国营”的黑客不同,以盈利为目的的“私营黑客”对政治、军事秘密不感兴趣。他们瞄准的是客户信息、技术秘密、商业合同和招标信息等商贸情报。目前“私营黑客”领域出现了新的趋势:这些本来分散的黑客正联手组成犯罪“辛迪加”(垄断集团)。这种网络空间中的有组织犯罪活动正在迅速发展。因为这样一来,他们有可能以最小的代价(被发现或被绳之以法)赚取最大的利润。
美国如何应对
美国政府正在认真思考和解决网络攻击威胁国家安全的问题。各种对策已在全国实施。例如,美国FBI在56个“派出所”都部署了网络安全专职小分队。这些小分队由网络特工、情报分析员和司法鉴证专家组成,人员总数超过1000人。在美国,由18个执法、军事和情报单位共同组成的“国家网络调查联合小组”(NCIJTF)负责应对目前的网络攻击和预测未来的攻击。该小组通过各个“威胁应对支部”(TFC)开展工作。TFC是针对某项特定的威胁(如“肉鸡”病毒)而组建的专职小组,其成员包括FBI特工、情报分析员和有关官员。
但是光靠一国政府的努力不能解决问题,因为国界无法阻碍黑客肆虐,但他们却是全球执法的障碍。各国由于法律上的冲突、执法重点不同和多样化的司法制度使全球统一执法困难重重。因此,各国真诚合作和及时地共享信息已成为日益迫切的任务。在这方面,美国已经起步。例如,FBI在全球设有63个法律参赞办公室,负责处理全球执法问题。美国的网络特工已进入了罗马尼亚、爱沙尼亚、乌克兰和荷兰等国家的警察机构,其任务是摸清新的趋势和掌握主要罪证。
据斯诺登提供的一份近4年来遭美国国家安全局黑客攻击的香港和中国大陆细节信息,其中包括攻击的IP地址名单,具体的日期。资料还列明入侵个别电脑的行动是否仍在进行或已完成,以及大量附加操作信息。
“棱镜”项目始于小布什时期,美国情报机构在九家美国互联网公司中进行数据挖掘,从图片、邮件、文档等信息中分析个人联系方式。这项高度机密的项目自2007年实施以来从未对外公开过。通过接入互联网公司的中心服务器,情报分析人员可直接接触所有用户的音频、视频、照片、电邮、文件和连接日志等信息,跟踪互联网使用者的一举一动以及他们的所有联系人。过去6年中,该项目经历了爆炸性增长,眼下国家安全局约七分之一的情报报告依靠这一项目提供原始数据。可见,全球各国的公民,尤其是颇受美国关注的人士更是美国“棱镜”项目监视的重点目标。
互联网技术的发展正在重塑社会、政治乃至国家关系的各种边界。同时,互联网已经成为一片混战、弱肉强食、谁都紧张不安的丛林。就能力而言,美国无疑是互联网超级大国,它有能力左右互联网的未来。“棱镜”事件之所以触目惊心,不仅因为涉及美国国民,也因为其他国家被卷入其中。作为互联网的发源地,美国控制着互联网的大部分域名根服务器,拥有一大批互联网跨国公司。“棱镜”事件曝光后,全球一片哗然。欧洲诸多互联网业者呼吁,欧洲应该拥有自主、强大的网络产业,这不仅事关经济利益,更重要的是,能使欧洲独立于美国情报机构的全面监控。
中国是美国网络安全双重标准的受害者。“9·11”事件之后,美国通过《爱国者法案》,美国人为了反恐的需要,自愿牺牲一部分隐私权。因此,奥巴马拿出的理由是“不能在保持百分之百隐私的情况下,获得百分之百的安全”,但这个理由只对美国人适用。对非美国人来说,隐私权被美国安全部门侵犯则更是无辜,他们完全没有义务为美国的反恐战争埋单。直接接入中心服务器的苹果、微软、谷歌、雅虎等9大互联网公司的中国用户以亿万计,他们很可能是被美国为一己之私侵犯权益的最大受害群体。美国政府入侵中国网络至少有四年时间,有数百个目标受到美国监控。美国针对中国内地和香港的窃密行为是完全非法的,也再次证明了此前美国炒作中国“网络”是贼喊捉贼。随着互联网在中国的飞速发展,中国成为网络攻击的主要受害者已是不争的事实,并为此蒙受了巨大的损失。因此,“棱镜”事件也为中国敲响了警钟。
如今,互联网已成为全球亿万人共同使用的重要基础设施,创造一个良好的网络环境,符合全人类的共同利益。因此,除了自建网络产业,竖起严密防线,最重要的还是通过国际合作,共同应对来自网络的共同威胁。比如通过联合国这一主渠道,推动建立公正、民主、透明的互联网国际管理机制,构建和平、安全、开放、合作的网络空间。唯有这样,才能真正杜绝权力的滥用,让世界各国的民众在安全的环境下共享互联网带来的便捷。
互联网和信息技术的发展使得在国际贸易中涉及电子网络越来越频繁,国际贸易电子合同是国际贸易电子化进程中的一大问题,如电子合同签订生效,法律效力,法律适用,履行及违约救济等。本文探讨国际贸易电子合同违约救济问题,涉及法律适用、管辖权,以及在提交纠纷解决时电子合同的证据效力等问题。
【关键词】
国际贸易;电子合同;违约救济;法律适用;管辖权
在互联网运用广泛的大背景下,国际贸易合同在所难免的涉及到电子网络,这给国际贸易注入了新的活力,带来新的发展前景,但因为电子合同的网络化,虚拟化以及各个国家对电子合同的立法发展程度不一样,使得人们在运用电子网络进行跨国交易时产生很多问题,且因为其国际性而难以解决。
一、国际贸易电子合同违约救济中存在的问题
违约救济的方式主要有诉讼,仲裁,电子自助,ODR等方式,在运用这些方式解决纠纷时会遇到很多问题,包括:1.电子数据能否作为证据来证明违约责任;2.违约救济的法律适用;3.管辖权问题;4.新型的纠纷解决方式如ODR方式面临法律缺失问题。
二、我国法律关于上述问题的规定
我国《合同法》第11条规定“:书面形式是指合同书、信件和数据电文等可以有形地表现所载内容的形式。”这表明我国承认电子数据是书面形式的。本法第34条:“采用数据电文形式订立合同的,收件人的主营业地为合同成立的地点;没有主营业地的,其经常居住地为合同成立的地点。当事人另有约定的,按照其约定”,确定了电子合同签订的地点。
我国《民事诉讼法》中规定证据应当是原件,而这使得电子合同的证明力大打折扣。《涉外关系法律使用法》未对电子合同违约救济的法律适用作特殊规定。《电子签名法》明确了法律责任的承担和电子签名的认证的效力。
三、主要国际组织的法律
《联合国国际贸易法委员会电子商务示范法》明确了数据电文的书面效力和可作为证据使用的条件,明确数据电文的范围,对承诺和要约等问题有所规定,但本身却不具有法律效力。《电子签名统一规则》用来应对电子签名的安全性,可靠性等影响电子交易和其他形式真实性的基本问题。
四、完善我国国际贸易电子合同的探讨
(一)电子数据证明力的确定和电子认证系统的建立
电子合同因其磁介质性和易更改性,使得在作为证据的证明力大大下降,而电子合同往往是确定当事人双方权利义务的根据,证明力的减弱无法满足当事人的愿望。电子商务认证是使电子商务具有基本的安全性,从而可以被人们作为商业交易形式接受的基本要求。对依法设立的电子商务认证机构认证的电子数据证据效力和电子签名真实性应当承认。
(二)建立企业信用和个人信用报告制度
企业信用和个人信用报告制度主要包括:企业信用信息公示,信用第三方评价机制,交易者信用互评机制。
(三)法律适用问题的明确
对于网上履行的合同,原来的连结点确定原则难以继续用来确定电子合同的连结点。但我认为在电子合同领域仍然可以适用当事人意思自治原则和最密切联系原则,美国《统一计算机信息交易法》第109条:当事人可以协议选择应适用的法律。最密切联系原则是在当事人对合同纠纷没有选择适用的法律或者选择无效的时候适用的主要原则。
合同签订地的认定相对于传统合同签订地点的确定要困难一些,我国《合同法》与《联合国电子商务示范法》对于合同成立的地点作了相似规定,但其他国家的规定却与此不符。对于联合国的这一规定,各个国家如果借鉴的话,对于电子合同签订地点的确定会减少很多法律适用的纠纷。电子合同的履行分为网上履行和非网上履行,对于非网上履行可以适用传统合同对履行地点的确定方法,对于网上履行的电子合同,确定其履行地点就很困难。海牙国际私法会议上,各国对合同履行地点的确定很有争议。分别提出信息发送地标准、信息收到地标准及适用特征履行说标准,但这种学说特征履行方必须借助于一个物理上的连接点,这样使得地点的确定更加复杂化。
我认为应当适用信息收到地标准确定履行地,这样不违背传统合同原则,容易被人们接受,其适应期间也较短。
(四)违约救济中管辖权的确定
目前在国际上出现两种否认国家管辖权的理论―新论和管辖权相对论,新论认为,在网络空间中正在形成一个新的全球性的市民社会,这一社会能够完全脱离物理空间的政府而拥有自治权力,从而否定网络之外的法院的管辖。管辖权相对论认为:网络空间完全可以成为一个新的独立管辖区域,使用者可以通过自律管理来解决网络空间中的纠纷,任何国家都可以管辖并将其法律运用于网络空间内的任何人和任何活动,其程度和方式与该人和该活动进入该国家可以控制的网络空间的程度和方式相适应。
我认为这两种理论都太过理想化,法律的产生就是因为人的自律能力有限,而且如果网络拥有自治的权利,那么谁来扮演行业规则的制定者和权力的享有者,恐怕又会引起一场腥风血雨。因此管辖权的确定不应偏离传统法律创设新的规则。
管辖权是对内国法院管辖的确定,根据我国法律对传统合同的司法管辖权的规定:主要依据有被告住所地、合同履行地、合同签订地、诉讼标的物所在地,可供扣押财产所在地、侵权行为地或者代表机构住所地人民法院。在上述关联地中,合同签订地和合同履行地比较难以确定,其确定方法可以借鉴上文中对这两个地点确定的论述。
(五)新型电子合同纠纷解决方式的法律完善
我国的电子商务正处于起步阶段,对于电子自助和在线解决的法律规定处于真空状态,对此我国应该借鉴国际上的通行做法结合我国的实际情况制定相关的法律,以配合电子商务的迅速发展。
五、结语
电子商务这一新兴行业发展迅猛,法律的规定总是落后于发展,应当在传统的法律上发展适合电子合同领域的法律,而不是创设全新的法律,因为电子合同始终属于私法领域,贸然创设新的法律必然会引起法律部门之间衔接的不当,适用混乱等问题。
参考文献:
[1]邵景春.《联合国国际贸易法委员会电子商务示范法》评析,法学,2000(12)
随着互联网的快速发展和广泛应用,人类正逐步地从工业社会迈入信息社会。网络也已经越来越成为人们社会生活的重要场所。网络的开放性和传播速度快等特征,既使得网络中的信息来源渠道广泛、内容丰富,同时又为信息的交流、传播,提供了较现实环境更为广阔的空间。例如:网站提供的电子邮箱服务(尤其是免费邮箱服务)极大地提高了信息的交流速度。然而随着人们对电子邮箱服务的依赖越来越强的时候,人们慢慢发现自己的电子邮箱开始每天会多出一点无用的广告邮件,渐渐地越来越多,甚至有的用户电子邮箱中的广告邮件由于来不及清理,导致了电子邮箱的崩溃。更有甚者,有的广告邮件本身就带有病毒,会导致用户的计算机染上病毒,从而给用户造成了很大地损失。而当用户打算向发信人拒收此类广告邮件时,常常会发现寄发电子广告邮件的地址通常是伪造的或并不存在的。
电子广告邮件,通常又被人们称为“垃圾邮件”。在美国又被称为“不请自来的商业电子邮件”(Unsolicited Commercial Email ),它是指那些寄发到用户电子邮箱里的不断重复而且不受欢迎的电子广告信函。但它又不同于人们在访问各网站时,伴随而出的很多时尚性电子广告。因为它们通常并不影响用户访问网站。(用户对于它们或弃而不看,或干脆关掉)
二、 电子垃圾邮件引发的相关法律问题
对于众多电子邮箱用户遭遇的这种“尴尬”,仔细追究其因,不外乎两种,要貊是网络广告商费劲心思“淘金所得”,要麽是网站所有者的“背后一击”,即:由网站所有者向网络广告商有价转让电子邮箱所有者的相关资料。因为在申请注册电子邮箱时,用户需要填写相关的材料。因此,对于众多用户包括电子邮箱在内的相关材料,网站必然所知,难逃其责。由此不难看出,电子垃圾邮件的大量出现,一方面使得广大用户不胜其烦,另一方面也由此引发了相关的法律问题。
(一) 侵犯用户隐私权的法律问题
正如上面所述,用户电子邮箱中之所以大量涌现垃圾邮件(除用户在其他网站自愿订阅电子期刊,而向订阅网站提供自己较为准确的联系方式——电子邮箱外)。探究其因,不外乎两种。其一是寄发垃圾邮件的网络广告商任意在网络上大量搜集众多电子邮箱地址的行为。但这种行为不但费时费力,而且也不存在侵犯网络用户隐私权的法律问题。其二便是提供电子邮箱服务的网站向网络广告商大量转卖其掌握的会员资料,包括用户的电子邮箱的地址,从而使得网络广告商不费吹灰之力,“按图索骥”的向用户的电子邮箱中,寄发大量垃圾邮件。这很类似于目前广大学校为了招揽生源,不择手段地获取在校学生的名单,从而乱发所谓的录取通知书的行为。
隐私权作为一种基本人格权利,是指公民“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权。”(((它是伴随着人类对自身的尊严、权利和价值的认识而逐渐产生的。然而,近些年来随着互联网的迅猛发展,不但传统的隐私权受到了极大地挑战,而且网络空间个人隐私权也受到了严峻的挑战。如何强化网络空间个人信息和隐私权的法律保护,如何协调、平衡网络空间中个人和社会公共间的利益,已成为国际社会网络立法的当务之急。
网络空间的个人隐私权主要指“公民在网上享有的私人生活安宁与私人信息交流受到保护,不被他人非法侵犯,知悉、搜集、复制、公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图象,以及毁损的意见等。”(((与传统意义上的隐私权范围仅限于“与社会公共利益无关的私生活信息,而在网络环境中,以数据形式存在的不受传统隐私权保护的个人信息或资料,对电子商家来说已经变成了可以赚钱的有用信息。”(((基于有利可图的商业利润,众多网站纷纷达起了电子邮箱用户的主意,而网络广告商也正有这方面的需求,于是两者一拍即合。从而造成了垃圾邮件大量泛滥的现象。这正是“追求商业利益最大化的经营者,对公民的个人资料进行收集、整理并应用于以营利为目的的经营活动中,侵犯了消费者对于其个人隐私所享有的隐瞒、支配、维护以及利用权。”(((
综上所述,造成电子邮箱里出现大量垃圾邮件的行为,明显地侵犯了用户的隐私权,即合法控制个人数据、信息材料的权利。而“赋予网络用户对自己的个人信息控制权已经成为了民事权利在网络空间中的延伸与发展,成为了目前民事立法的重要任务。”(((比如:欧盟1995年颁布的《个人数据处理和活动中个体权利的保护指令》,1996年颁布的《电子通讯资料保护指令》,1999年颁布的《Internet上各人数据保护的一般原则》和德国1997年颁布的《信息通信服务法》第二章的《对电信服务中使用个人数据进行保护法》等。
(二) 违反合同义务,侵犯网络服务提供商合法权益的法律问题
欲寄发大量电子广告邮件,网络广告商势必要与网络服务提供商(ISP)签订服务合约,使用网络服务提供商提供的服务器,完成寄发邮件的行为。但这种大量寄发垃圾邮件的行为,一方面会造成服务器负担过重,由于网络服务提供商提供的网宽,在一定时期内是固定不变的,很有可能会因为网络广告商占有大量的网络传输频宽,而造成其他用户服务的中断,或使其他用户收发电子邮件的服务器主机无法顺利运作,甚至还会给用户造成巨大的损失。从而势必从根本上减少用户对该服务器的使用次数,进一步损害服务器所有人——网络服务提供商(ISP)的使用、收益权能,并且这种行为显然是故意而为的。另一方面这种行为也违反了合同的约定。(通常服务合约中会规定禁止会员利用服务器发送垃圾邮件的行为)
根据《民法通则》第106条的规定:“公民、法人违反合同或者不履行其他义务的,应当承担民事责任。公民、法人由于过错侵害国家的、集体的财产,侵害他人财产、人身的,应当承担民事责任。”很显然网络广告商的行为违反了合同义务,侵犯了网络服务提供商的合法权益。
三、解决电子垃圾邮件引发的侵害隐私权法律问题
针对电子垃圾邮件引发的侵害隐私权的法律问题,仔细分析其形成原因,正如上面所述,一方面是源于网络的固有特性和巨大的利益驱动,另外广大用户缺乏保护隐私权的意识及相关技术保护措施的滞后也是一个重要因素。针对此问题,各国在加强网络法律方面已经取得了共识的前提下,又纷纷采取了相关的法律措施,以保护广大用户的合法权益。
(一) 美国采取的行业自律模式
与传统隐私权的法律保护相比,对于网络空间个人隐私权益的保护,美国更倾向于行业自律。如:FTC就该问题提出了四项“公平信息准则”,要求网站搜集个人信息时要发出通知,允许用户选择信息并自由使用信息;允许用户查看有关自己的信息,并检索其真实性;要求网站采取安全措施保护未经授权的信息。此外,FTC在1999年7月13日的报告中甚至认为“我们相信有效的业界自律机制,是网络上保护消费者隐私权的最好解决方案。”然而随着网上个人资料大量被盗的现象越来越严重,美国政府也被迫采取了立法和判例两种形式,来加强对网络空间隐私权的法律保护。其一是最早关于网上隐私权保护的《儿童网上隐私权保护法》,此外还有1996年低通过的《全球电子商务政策框架》和1999年5月通过的《个人隐私权与国家信息基础设施》。在判例上,则是在1993年加利福尼亚州Bourke V Nissan Motor公司一案中,美国确立了Email中隐私权保护的一般原则:“事先知道公司政策(知道Email可被别人查阅)即可视为对隐私权无合理期望,且所有者、经营者对本网站的访问不构成截获。”(((
(二) 欧盟采取的立法规则模式
与美国相比,欧盟采取了立法规制的方式,来保护网络空间的个人隐私权。如上文曾提到的欧盟1995年颁布的《个人数据处理和活动中个体权利的保护指令》,1996年颁布的《电子通讯资料保护指令》,还有1999年颁布的《Internet上各人数据保护的一般原则》、《关于Internet上软件、硬件进行的不可见的和自动化的个人数据处理的建议》、《信息公路上个人数据收集处理过程中个人权利保护指南》等相关法规。它们一起构成了欧盟统一的具有可操作性的隐私权保护的法律体系。较美国的行业自律模式相比,欧盟的做法显得对个人网络空间隐私权的法律保护更加有力。
此外,我国的台湾省也于1995年正式的颁布了《电脑处理个人资料保护法》及其实施细则,也对个人网络空间隐私权提供了较为有力的法律保护。
四、我国为解决电子垃圾邮件引发的相关法律问题应采取的措施
在我国无论是最高法《宪法》,还是民事基本法的《民法通则》,都十分明确地规定了对公民隐私权和公民合法财产所有权的法律保护。与国外相比,由于电子垃圾邮件引发的相关法律问题在中国刚刚出现不久,所以在解决电子垃圾邮件引发的相关法律问题方面的措施,仍显得缺乏力度。随着该问题的日益严重,笔者认为,我国应从以下几个方面采取有立措施,从根本上解决这类问题的产生。
(一) 在充分考虑基本国情的前提下,借鉴外国经验,制订我国解决网络空间的个人隐私权法律保护方面的相关法律
由于电子垃圾邮件所引发的相关法律问题的核心集中于网络空间的个人隐私权的法律保护。所以我国首先应从法律上明确将隐私权做为一种独立的民事权利,再进一步加快制订我国的《隐私权法》,从而对传统与网络环境中的个人隐私权都加强法律保护。这同时又涉及到另一个值得思考的问题,即面对网络,原有的民法应该如何加以调整,才能既适用于传统又适用于网络环境?(因本文重点不在此,故不在详谈)
在目前条件不成熟的情况下,可以仿照对网络著作权的保护模式(先由最高院颁布《关于审理涉及网络著作权纠纷案件适用法律若干问题的解释》,待条件、时机成熟时,再在《著作权法》作出修订完善),先由国务院相关部门或最高法院拟定相关条例、决定或司法解释。但同时应充分坚持“任何对互联网的规则都不应阻碍其发展”这一基本原则。
(二) 在具体做法上,要求网络服务提供商采取相应的技术措施,既保护自身利益,更要加强对网络用户合法利益的保护
1、 网络服务提供商对网络用户提供的技术保护
由于网络服务提供商(ISP)在用户申请注册电子邮箱时,向用户提供自由选择是否考虑广告电子邮件的服务功能,即由用户根据自己的意愿去选择是否接受此类服务。这一方面,可以减少网络服务提供商(ISP)所面临的共同侵权风险,另一方面,也充分体现了网络的自由性和网络空间适用法律的私法性。
2、 网络服务提供商对自身的保护
为了将合法权益被损害的可能性降至最低,网络服务提供商在对网络用户加强保护其合法权益的同时,还应该充分利用自己的优势——技术,来加强对网络的审查。因为这一方面可以减少并防止那些不法网络广告商利用服务器,损害其合法权益的行为,另一方面可以随时通过其自身的技术,监测网络广告商是否违反服务合约而大量乱发广告电子邮件,而这样做既利人又利己。
联系地址:上海市嘉定区城中路20号上海大学知识产权学院 邮编:201800
联系电话:021-69980193 Email :dabao0704@sohu.com
((( 张新宝,《隐私权的法律保护》,北京群众出版社1997年版,第21页。
((( 殷丽娟,《专家谈网上合同及保护网上隐私权》,《检察日报》,1999年5月26日。
((( 刘德良,《论互联网对民法学的影响》,《南京社会科学》2002年第1期,第57页。
(((杨立新,《关于隐私权及其法律保护的几个问题》,《人民检察》2000年8月28日。
2007年,谈剑峰发起成立众人科技,投身于中国第一代动态密码产品的研发和生产。众人科技成立10年来,坚持“自主研发、 自主设计、 自主生产”的“国产化”发展战略,申报国家专利过百项,核心技术填补多项国内空白,达到国际同类产品先进水平,是国产信息安全标准制定的积极参与者和推动者。
谈起创办众人科技的初衷,谈剑峰笑称是打游戏打出来的。
“国产化”动态密码第一人
1997年,作为核心创始人之一,谈剑峰创建了当时被称为中国网络安全界“黄埔军校”的民间网络安全技术组织“绿色兵团”。之后他创办过网站,到香港做过投行。2005年,网游“魔兽世界”登陆中国,谈剑峰也和朋友们组队竞技。然而,打游戏的过程中,他发现“账号+静态密码”的安全级别太低,“队员经常玩着玩着人就没了,一问才知道,号被盗了!”
受到国外动态密码技术的启发,谈剑峰决定创业。
像绝大多数的创业公司一样,众人科技初创之路很艰辛。谈剑峰和他的团队窝在一个民宅里没日没夜地开发技术,当产品初具模型之后,后续的资质问题却成了跨不过去的坎儿。
。“当时国内对信息安全的投入和重视都不够。”剑峰向《中国经济周刊》记者回忆道。
网络安全密码技术是个特殊的领域,国家有很高的准入门槛,当时众人科技的动态密码技术在国内尚属首家,产品要想进入市场,必须通过层层评审和检测,获得各个主管部门的许可。
谈剑峰带领着他的团队,跑了专家评审会、参加各项答辩,仅有关部门的技术测试,就做过297项。经过整整4年的努力,2010年,谈剑峰终于拿齐所有牌照。
“iKEY多因素动态密码身份认证系统”成为了中国第一代自主研发的动态密码技术和产品,并通过中国科学院科技查新中心评定, 属“填补国内空白”,达到“国际同类先进水平”。随后,众人科技又成功设计出国内第一款可应用于动态口令产品和挑战应答产品的超低功耗专用安全芯片。
“填补空白”意味着是新技术、新产品,也必然会遭遇市场的质疑,尤其是在重要的金融领域。谈客户时,谈剑峰被问到最多的一个问题就是:“你们有没有案例?”他当时的回答很无奈:“你们不给我们机会,我们就永远没有案例啊!”
但是,怀着对自主研发的核心技术的信心,谈剑峰选择了坚持。终于,他成功将动态密码技术和产品引入金融等各行业,实现了这一国产新技术从无到有,并最终广泛应用,带动了国产动态密码产业的整体发展。作为动态密码国产化的第一家企业,谈剑峰带领众人科技,牵头制定了该领域的国家标准和相关行业标准。“国家标准”荣获2014年“国家党政密码科学技术进步三等奖”,并成为国内身份认证领域首个被国际上采用的技术标准。
SOTP技术填补国内空白
此后,众人科技自主研发了基于云技术的统一身份认证平台、智慧城市公共区域安全网络系统等,均获得业内好评。其中,SOTP移动互联网创新密码技术更是创新地实现了密钥与算法的融合,再次填补了国内空白,并获得国际发明专利,实现了认证安全性与便捷性的平衡。
1994年,中国第一次全功能接入国际互联网,自此我国不断加快互联网建设的步伐。数据显示,当前中国网民已逾7亿,规模跃居世界第一。在网络快速发展的今天,网络身份管理体系正是网络空间安全的基石。
然而,网络身份管理体系面临着个人信息泄露、身份冒用、账号盗窃等一系列安全问题。据谈剑峰提供的安全检测平台的数据显示,2015年扫描的231.2万个各类网站中,存在安全漏洞的网站有101.5万个,占扫描总数的43.9%;存在高危安全漏洞的网站有30.8万个,占扫描总数的13%。
《中国网民权益保护调查报告(2016)》显示,2016年,有37%的网民因收到各类诈骗信息而遭受经济损失,近一年来全国网民因权益被侵犯造成的经济损失人均133元,总体经济损失高达915亿元。
谈剑峰介绍,在我国网络安全领域,一些重要网络安全产品和技术依然有赖于进口,由于技术不掌握,很难做到安全可控的管理。保障互联网安全,就必须突破核心技术这个难题。
众人科技于2015年年底发明创新密码技术SOTP(Super One-Time-Password),即多因素动态可重构的确定真实性认证技术,在无需增加硬件SE的前提下,采用软件方式解决了移动设备中存储密钥的关键性问题。同时基于“一人一密”+“一次一密”+“一时一密”的安全特性,保护移动互联网用户的身份认证安全、个人信息安全以及应用数据安全,并实现了云端统一化认证。
【关键词】元胞自动机;情绪指数;坚定系数;计算机仿真
0.引言
随着互联网的发展,网络媒体被公认为是继报纸、广播、电视之后的第四媒体。2012年7月19日,中国互联网络信息中心(CNNIC)在京《第30次中国互联网络发展状况统计报告》。《报告》显示,截至2012年6月底,中国网民数量达到5.38亿,增长速度更加趋于平稳,互联网普及率为39.9%。而舆情预警、舆情控制一直是我国政府关注的重要领域。因此有关网络舆情安全性的研究成为当前一个热点。
所谓网络舆情,是指由于各种事件的刺激而产生的通过互联网传播的人们对于该事件的所有认知、态度、情感和行为倾向的集合[1]。网民对某一事件所持有的认知、态度、情感和行为倾向的变化过程,实际上就是网络舆情的演化过程。如何有效地利用网络对舆情进行引导,尤其是大学生对舆情的引导,是目前网络舆情研究的重点工作。
到目前为止,国内外许多学者对网络舆情都做了大量研究,但是大部分都是围绕传播学、社会学以及心理学等角度进行展开,进行的仅仅只是定性分析。本文通过对网络舆情的演化研究,并用MATLAB进行仿真实验。该模型能基本抓住网络舆情的传播趋势,反映舆论形成过程中个体观点、态度的变化,从而探索了网络中热点话题出现的原因和方式,分析了网民情感和行为倾向的变化规律,对网络舆论的引导和预警有一定的指导意义,有利于网络安全的研究。有利于分析和研究舆情传播过程和发展趋势。
1.网络舆情演化模型
网络舆情是一个复杂的系统[2],影响舆情演化的因素众多,为了简化模型系统,做如下合理假设:
(1)假定每个个体在网络中发表言论都是出于自己对讨论话题的兴趣。兴趣越大.则表达自己看法、态度的可能性越大。
(2)大部分网民的言论、态度、行为都是理性的,只有极少数的人是毫无理由的情绪化宣泄。
(3)假设个体具有集群心理,即个体会做出与“大多数人”一致的选择。
(4)在舆论的传播过程中,极易发生群体的聚集现象,即拥有相同观点的人在空间上结合在一起。
(5)假设在所研究的时间内认为所研究的网民总数量一定,不考虑这一时间段内新增的网民。
(6)研究中只考虑个体参与的一个热点话题,不考虑此刻个体对其他热点话题的影响。
(7)假设初始状态时,舆论舆情的态度呈随机、均匀分布。
1.1状态空间
(a) (b) (c)
图1网络舆论演化模型的空间结构
利用元胞自动机的研究方法,首先将网络空间抽象成一张二维平面,将这个平面平均分割为 个方格[3-4],上图3即为一个 的方格平面,则每一个方格就代表一个元胞,即网络空间中的一个个体。
定义邻居半径:即从元胞到边邻居元胞所需要经历的时步。如图3(a)、(b)、(c)分别表示元胞邻居半径为:r=1、r=2、r=3时的元胞邻居分布图。当r=1时,定义元胞邻居为4邻居即为Von.Neumann结构。因为网络空间是一个虚拟世界,网络空间中的邻居并不是空间距离的相邻,而是心理距离的相邻,其状态转换可以用个体间的影响来计算[5]。
1.2演化规则
我们将网络中的每一个个体抽象成为一个元胞,每一个元胞对某一事件都存在3种可能状态:支持、中立以及反对。并用情绪指数Xij(t)表示二维空间中坐标为(i,j)的元胞在t时刻对于某一事件、舆论或舆情所呈现的状态,情绪指数Xij(t)∈[-1,1],并作如下规定:
当0.3
当-0.3≤Xij(t)≤0.3时,元胞(i,j)所呈现的状态为保持中立,并且 Xij(t)越接近于0,中立态度越坚定。
当-1≤Xij(t)
事实上,Xij(t)取值不仅仅与邻域相关,还与该元胞本身对舆情的认知程度和坚定性系数有关。
当r=1时,可用下式表示:
Xij(t+1)=λ×Xij(t)+(1-λ)×[ω1×Xi-1j(t)+ω2×Xij+1(t)+ω3×Xi+1j(t)+ω4×Xij-1(t)] (1)
当r=2时,可用下式表示:
Xij(t+1)=λ×Xij(t)+(1-λ)×[ω1×Xi-2j(t)+ω2×Xi-1j(t)+ω3×Xij+2(t)+ω4×Xi+1j+1(t)+ω5×Xi+2j(t)+ω6×Xi+1j-1(t)+ω7×Xij-2(t)+ω8×Xi-1j-1(t)+ω9×Xi-1j(t)+ω10×Xij+1(t)+ω11×Xi+1j(t)+ω12×Xij-1(t)] (2)
其(1)、(2)式中:λ为元胞个体的坚定性系数,λ∈[0,1],它反映元胞(i,j)的意见与态度在外界因素影响下易变程度。λ越大表示元胞(i,j)自我控制能力越强,邻域元胞态度对其状态改变的影响程度越小。极端情况下,当λ=0时,不考虑当前元胞态度,完全顺从邻域元胞态度,即简单多数规则;当λ=1时,只遵从当前元胞态度,不考虑邻域影响。而ω1,ω2,ω3,ω4分别表示不同邻居对元胞(i,j)的影响权值。其中:
ω=1
那么,由以上我们给出仿真时,元胞自动机的元胞状态演化更新规则如下:
(1)对元胞(i,j)随时间演化的元胞状态设定随机值。
(2)对周围所有近邻的元胞状态分别乘以对应影响程度权值再求和。
(3)当0.3
2.仿真结果与分析
根据以上分析,利用MATLAB编程,进行计算机仿真。首先设定影响仿真系统的主要参数:元胞坚定系数λ,元胞邻居(考虑4邻居)影响权值ω1,ω2,ω3,ω4,迭代时步τ。当如下设置时:
(1)元胞坚定系数λ=0.3;
(2)当r=1时,邻居影响权值分别为:
ω1=ω2=ω3=ω4=0.25
当r=2时,邻居影响权值分别为:
ω1=ω2=ω3=ω4=ω5=ω6=ω7=ω8=
ω9=ω10=ω11=ω12=
(3)迭代时步τ=200。
随着舆情演化的发生,元胞个体之间发生交互作用,观点、态度开始发生改变,图2为每仿真一次得到的状态图,包括初始状态、演化过程中的两个状态和最终状态。则模型演化结果如下:(白色表示该元胞持支持态度,灰色表示中立态度,黑色表示反对态度)。
元胞初始状态 τ=20元胞状态 τ=200元胞状态
图2 元胞状态仿真图
由图2可以看出,在观点均匀、随机分布的初始状态下,随着邻居元胞和时间的影响,舆情的发展变化趋于支持观点和反对观点都会达到相对稳定的状态,并且一种观点很难最终占据整个群体。另一方面由于从众心理的影响,系统中舆情的发展最终趋于集群的现象,即一定区域内人员的观点趋于一致。而且持支持态度的元胞相比于持反对和中立态度元胞更容易出现集群现象。如图2中的白色斑块。与此同时,我们还对元胞状态数目和频率变化做了统计,如图3所示。
(d) (e)
图3 r=1时元胞态度变化数目统计与频率变化统计图
由图3可以看出,在迭代到50步(即τ=50)之后,系统内支持、反对、中立三种态度的元胞数目趋于稳定,支持观点最终稳定频率在0.48左右,中立的最终稳定频率保持在0.34左右,反对观点最终稳定频率在0.18左右。
当r=2时,通过MATLAB仿真。在相同的初始条件下,对同一初始状态的仿真可得图4。
元胞初始状态 τ=20元胞状态 τ=200元胞状态
图4 元胞状态仿真图
通过图4与图2的对比我们发现,当元胞影响的邻居的半径增大时,不仅仅是持支持态度的元胞出现集群现象,此时条件下持反对和中立态度的元胞也开始出现了集群现象。持支持态度的元胞集群范围开始缩小,持反对和中立态度的元胞集群范围开始变大。同样,我们也对元胞在此条件下状态数目和频率变化做了统计,如图5所示。
(f) (g)
图5 r=2时元胞态度变化数目统计与频率统计图
把图3与图5相比可发现,图5中支持者的数目明显减少,而反对者与中立者的数目都有所增加。同时,在迭代到50步(即τ=50)之后,系统内支持、反对、中立三种态度的元胞数目也趋于稳定的。支持观点最终稳定频率在0.34左右,中立的最终稳定频率保持在0.4左右,反对观点最终稳定频率在0.26左右。
3.结语
本文是对网络舆情传播模型的一个初步探测。通过对网络舆情的分析,建立了一个基于元胞自动机的网络舆情演化模型。利用该模型我们可以发现,处于均匀、随机分布的初始状态下的元胞,通过迭代20步、和迭代200步的状态显示,发现一种观点很难最终占据整个群体。而又由于从众现象的影响,系统中舆情的发展最终趋于集群现象,即一定区域内人员的观点趋于一致。网络舆情信息在网络中有着高效的传播性,网民有着渴求新知、猎奇探究、减轻压力、跟风从众、强烈创新的心理。因此网络舆情才能飞速的传播,面对这一现象我们应该积极的引导合法的舆论,对热点事件可能存在疑点和容易引起误解的信息,及时披露,预防谣言的滋生,对虚假信息要及时向公众证实。治理好网络中那些不和法的舆论。
通过网络舆情演化行为仿真的研究,可以深化对舆情演化规律的认识,有助于政府和企业相关职能部门在突发性事件发生后能以最快速度收集网上相关舆情信息,跟踪事态发展,及时向有关部门通报,快速应对处理。有利于政府监督网络舆情的传播,改善网络环境,提前判断网络舆情趋势,同时,更有利于政府对公共事件的引导和调控,维护社会、国家的和谐与安定团结!
我们研究个体之间关系最简单和现实较吻合,人们联系越多,各种态度便都会出现,力量差距就不会太大。为进一步研究更复杂的舆情传播过程研究趋势提供参考。
【参考文献】
[1]曾润喜.网络舆情信息资源共享研究[J].情报杂志,2009,28(8):187-191.
[2]ALBERTR,BARABASIAL.Statistical mechanics of complex net works[J].Reviews of Modern Physica A,2001,74(1):47-91.
[3]吴青峰.用元胞自动机研究舆论传播的复杂性[D].桂林:广西师范大学,2005.
[4]TOFFOLIT,MARGLOUSN.Cellular automatic machine:a new environment for modeling [M].Cambridge,MA:MIT Press,1987.