公务员期刊网 精选范文 网络安全警示语范文

网络安全警示语精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全警示语主题范文,仅供参考,欢迎阅读并收藏。

网络安全警示语

第1篇:网络安全警示语范文

关键词: 层次分析法; 神经网络; 电网安全; 安全评估

中图分类号: TN911?34; TP22 文献标识码: A 文章编号: 1004?373X(2016)15?0145?04

Abstract: The power grid safety situation analysis is realized based on the evaluation index. Since the nonlinear relationship among the safety assessment indexes causes the bad effect of security situation analysis, an evaluation method of power grid security situation analysis based on analytic hierarchy process (AHP) and neural network is proposed. The AHP is used to layer the multiple logical structures of the power grid, and the factors effecting on the security situation is set with weight. And then the weight of each influence factor is acquired, and according to which the influence factor with high power grid security interfe?rence is selected. The neural network model was trained with historical evaluation data to accomplish the power grid safety assessment. Experimental results show that the improved method can evaluate the power grid security accurately, and has high evaluation precision.

Keywords: analytic hierarchy process; neural network; power grid security; security assessment

0 引 言

电网安全关系到国家安全和社会稳定,是电力企业生存和发展的根本。又由于电网系统庞大而复杂的综合性,需要考虑的安全评估指标较多[1?2]。不同电网安全评估指标之间大都存在非线性关系,导致传统方法无法准确描述不同指标间存在的关联性,得到的电网安全评估结果存在较大偏差。在这种情况下,塑造有效的电网评估模型,成为相关学者的重点研究方向[3?6]。

文献[7]提出融合因子分析法和层次分析法的电网评估方法,该方法的评估结果具有一定的有效性,但是存在较高的局限性。文献[8]分析了采用模糊聚类和模糊推理产生稳定性电压评估的决策树方法,实现电网电压安全的有效评估,具有较高的效率,但是鲁棒性较低。文献[9]依据系统性能论以及层次分析法的电网安全评估方法,通过塑造电网优势函数对电网安全进行评估,当系统性能存在较大波动时,该方法的评估精度将大大降低,稳定性较差。文献[10]提出通过模糊神经网络模型的电网评估模型,存在效率高和容易陷入局部最佳解的问题。

针对上述各种方法存在的问题,本文提出了一种基于层次分析法和神经网络的电网安全评估方法,采用层次分析法对全部可以影响电网安全的因素进行分析,运算各影响因素的权值,按照权重选择对电网安全干扰最高的因素,将该因素当成神经网络的输入并塑造神经网络模型,依据历史评估数据对神经网络模型进行训练后,对电网安全进行评估。实验结果说明所提方法具有较高的评估准确性。

1 层次分析法和神经网络的电网安全评估

层次分析法与神经网络结合的电网安全评估过程是:采用层次分析法构建电网层次结构,基于该结构对影响电网安全评估的因素赋予权重,并通过层次分析软件获取电网安全的影响因素以及权重,按照权重大小选择对电网安全干扰最高的因素,并将该因素当成神经网络的输入并塑造神经网络模型,通过历史评估数据对神经网络模型进行训练后,对电网安全进行评估。在塑造的神经网络模型中,本文将影响因素数据当成神经元输入层的输入,运算结果看成网络的输出。

1.1 塑造电网层次结构和电网安全评估指标体系

1.1.1 电网层次结构

层次分析法(Analytical Hierarchy Process,AHP)是一种将定性和定量相结合的,系统化、层次化的多方案分析方法。本文通过层次分析法分析干扰电网安全的因素,获取各因素的权值,并采集对电网安全干扰最高的因素。

塑造电网的层次结构,如图1所示。假设构建目标为电网的安全与否,第1层包括全部影响电网安全的主因素,子因素则列于下一层。

1.1.2 电网安全影响因素及其权重的选择

在上述电网层次结构的基础上,设置电网安全性指标体系如图2所示,包括安全输电能力、静态电压安全性、拓扑结构脆弱性、暂态安全性和风险指标等五方面。

由图2可知,影响电网安全状态的因素很多。在获得电网安全性评估指标体系之后,通过层次分析法对影响电网安全评估的因素赋予权重,使用层次分析软件获取电网安全的影响因素以及权重,获取结果如表1所示。

分析表1,从电网安全影响因素的权重值可以看出,电压裕度和负荷裕度对电网安全影响重大,选择表1中7个权重较大的因素,也就是表1中被标注“*”的因素作为神经网络的输入,并通过历史评估数据对神经网络模型进行训练后,实现电网安全评估。

1.2 基于层次分析法和神经网络的电网安全评估

1.2.1 BP神经网络原理

BP神经网络是目前使用最广泛的一种网络,包括输入层、若干隐含层以及输出层。BP算法是一种监督式的学习算法,其通过梯度检索方法对已知的学习样本进行分析,进而确保网络的实际输出值与期望输出值的均方值误差最小。BP神经网络的结构见图3。图3 中的[x1,x2,…,xm]为输入特征向量,[y1,y2,…,yn]为输出特征向量。

1.2.2 基于BP神经网络的电网安全评估

神经网络的拓扑结构是由网络的层数、各层的节点数以及节点之间的连接方式组成的。本文研究采用层次分析法结合BP神经网络对输电网的安全运行过程进行建模评价。BP神经网络可以有一个或多个隐含层,而三层的BP神经网络能够完成任意的[n]维到[m]维的映射,即一个隐含层已经完全能够模拟任意的非线性关系。

通过基于层次分析后的电网安全评估指标体系,塑造3层神经网络。将表1中7个权重较大的因素作为神经网络的输入。在BP神经网络模型中采用三层网络,输入节点是层次分析法中的7个影响因素,输出节点是1,隐层的节点数为6。学习方式是BP神经网络算法。

实现电网安全评估的过程如下:

2 实验分析

为了验证本文方法的有效性需要进行相关的实验分析,实验采用的对比方法为文献[8]提出的基于模糊聚类的电网安全评估模型。实验采用层次分析法,从国家电网公司某分电网评估历史数据中采集5组电网安全评估重要因素权重样本数据,如表2所示。并将这些样本数据当成神经网络的输入值,将各组数据的评估结果作为期望输出值对神经网络进行训练,神经网络的输入量是评估数据指标通过归一化处理后的值。并将这些权重作为神经网络的7个输入节点,设置隐含层节点数为6,输出节点数为1,该节点用来表示综合评价结果。

将表2中的样本数据列入神经网络模型,以得到预期的输出结果,对神经网络进行测试训练,设置学习速率为0.02,学习精度为0.001,通过训练2次后,神经网络的误差曲线斜率接近于零,满足精度要求。

然后对5组检验样本进行安全评价,输出验证结果如表3所示。分析表3可得,神经网络预测输出值同期望输出结果间的误差达到了0.001,输出电网安全等级同期望输出结果相匹配,说明本文提出的基于层次分析法和神经网络的电网安全评估方法是有效的,可用于实际电网安全等级的评价。

为了进一步验证本文方法的准确性,对比分析本文方法和文献[8]方法的评估精度,两种方法的输出结果和期望的输出结果对比情况如图4和图5所示。

对比分析图4和图5可得,相比文献[8]方法,本文方法的预测值同实际值间具有较高的匹配度,误差较低,本文方法对电网安全的评估精度较高。实验结果说明,通过本文提出的层次分析法分析出的输入因素越重要,风险评估的结果越佳,并且降低了神经网络结构的复杂性,提高了学习效率,大大增强了电网安全评估精度。

3 结 论

本文提出一种基于层次分析法和神经网络的电网安全评估方法,将层次分析法和神经网络相结合,用于评估电网的安全。采用层次分析法塑造电网层次结构,对全部干扰电网安全的因素进行分析,获取各影响因素的权重,按照权重大小选择对电网安全干扰较高的影响因素,并将这些影响因素当成神经网络的输入,同时塑造神经网络模型,通过历史评估数据对神经网络模型进行训练后,完成电网的安全评估。实验结果说明,所提方法可对电网安全进行准确评比,并且评估精度也较高。

参考文献

[1] 张东霞,姚良忠,马文媛.中外智能电网发展战略[J].中国电机工程学报,2013,33(31):1?14.

[2] 孙玉娇,周勤勇,申洪.未来中国输电网发展模式的分析与展望[J].电网技术,2013,37(7):1929?1935.

[3] 田洪迅,袁蓉,赵渊.含分布式电源的配网可靠性概率计算[J].电网技术,2013,37(6):1562?1569.

[4] 牛东晓,魏亚楠.基于FHNN相似日聚类自适应权重的短期电力负荷组合预测[J].电力系统自动化,2013,37(3):54?57.

[5] 尚文,王维民,齐鹏逸,等.基于条件规则与故障树法的燃气轮机故障诊断[J].机电工程,2013,30(7):798?802.

[6] 李志铿,汪隆君,王钢,等.计及故障重构的含分布式电源配电网可靠性评估[J].电力系统自动化,2013,37(4):35?40.

[7] 郭创新,陆海波,俞斌,等.电力二次系统安全风险评估综述[J].电网技术,2013,37(1):112?118.

[8] 吴旭,张建华,赵天阳,等.基于模糊聚类和模糊推理的电网连锁故障预警方法[J].电网技术,2013,37(6):1659?1665.

第2篇:网络安全警示语范文

【关键词】食品安全;监测预警;可用性

0 引言

互联网的迅速发展在各行各业发挥着越来越重要的作用。信息化是许多行业部门的必然趋势,通过网络平台,可以实现资源的共享,并利于信息管理,充分发挥信息资源的作用。食品安全是一个系统的工程,涉及到从农业多个部门,从农产品生产开始到最终消费的各个环节,具有比较强烈的关联性。根据世界卫生组织的定义,食品安全是“食物中有毒、有害物质对人体健康影响的公共卫生问题”。食品安全也是一门专门探讨在食品加工、存储、销售等过程中确保食品卫生及食用安全,降低疾病隐患,防范食物中毒的一个跨学科领域。食品安全预警体系是通过对食品安全问题的检测、监测、追踪、量化分析、信息通报、预报等,建立起一整套针对食品安全问题的功能系统[1]。一个完整的安全预警通常包括主观预警与客观预警两个方面。本系统旨在结合主管预警和客观预警两种方法进行预警分析。主观预警方法通常依靠相关领域内专家的知识经验进行分析判断以获得所需要的信息;具有决断比较快,所需资源相对较少,评价机动性好,评价结果综合等优点。客观预警方法主要通过搜集包括历史的数据在内的所有相关数据,借助一定的数学模型或人工智能模型来进行判别得出结论;这种预警方法具有评判对象特点量化,可以得到定量的指标分析。系统将二者结合,一方面能够发挥主观预警方法的定性特点,同时也利于发挥客观预警定量的优点。

1 需求分析与用户分析

1.1 系统的目标

系统的目标是为相关的企业用户、管理机关以及第三方(检测机构)提供一个相对开放的、易于使用的、信息集成的平台。通过平台,各方用户找到所需要的资源与信息。在此基础上可了解到企业的历史信息,当前信息,并通过数据分析,可对未来作一定程度的预测,即当有异于以往的数据出现时,可引起相关部门人员的注意,对事件的发生做好预警。

食品安全预警网络平台系统的目标借助发达的、已有的计算机网络,实现从食品种植养殖开始,到生产加工,从进入市场流通到餐饮消费等环节全程动态监测,以实现食品预警信息的在线管理和动态监管,实现的方法强调以用户为中心,注重用户体验,强调可用性。系统从各阶段对信息的登记开始,可实现对信息的简单查询,条件查询,信息的分类统计,更重要的是通过对相关数据的分析,及时给出预警信息,实现信息处理的自动化与智能化,为决策层提供有利的数据支持。实现信息的在线管理,并在指标超越临界值时,能够结合历史信息,给出提示预警,选定响应方案和处理方式,利于控制食品安全。

1.2 用户分析

食品安全监测预警体系需要多方的共同参与,比如有农产品安全检测中心,疾病预防控制中心,产品质量监督检验所,出入境检验综合技术中心以及其他第三方检测机构等多个相关部门均是预警工作的重要参与者。从以用户为中心的设计原则来讲,要把用户的需求放在首要位置,在设计初期,系统设计的策略应当以满足用户的须求作为主要的目标。用户作为目标系统的使用者,其关心的是产品或服务的质量是否能够带来足够的满意度,是否能够顺畅的完成工作。因此系统应考虑用户的特点。本系统用户有:食安办、职能部门、检测机构三种类型;其中食安办,职能部门包括卫生、质监、农委、工商、药监、检验检疫局以及等职能部门,检测机构包括是农产品质量安全监测中心、疾病防御控制中心、产品质量监督检验所、出入境检验检疫综合技术中心以及其他第三方检测机构。

2 功能分析

食品安全预警信息系统的主要工作从基本监测信息录入开始,监测信息录入要进行信息的审核与上报,继而对监测结果进行分析,然后对不合格的产品分级预警。显然,预警信息监测系统最重要的分析工作是对可能会造成食品不安全的风险进行辨别、分类等工作。对获得的数据进行预处理也是食品安全预警信息系统的重要工作。因此系统主要划分为以下几个模块:检测信息管理,数据统计分析,预警管理,诚信管理,数据管理和权限管理等模块。各个模块的主要功能如下:

2.1 检测管理

主要是提供用户报告录入、报告审核、报告查询以及本人报告管理的功能。此部分主要实现相关数据的收集工作,可以将相关的检验报告数据及时的录入系统,同时也可实现区县级食品安全监管单位向社会及时区县级食品安全委员会的市场及企业的抽检信息。录入的信息需要管理员对录入的数据进行审核完成后上传并更新,从而实现对平台的动态的维护。同时也能够对监管记分评价进行自动累加并存于系统平台中,做到“留痕”,以备未来查询统计需要。

2.2 统计分析

主要是对检测结果按照时间、产地、检测机构、受检环节、食品分类、检测项目、任务来源等进行统计,同时还可自定义统计条件,查询统计数据。统计分析窗口的设置,为区市两级政府在食品安全监督提供及时的数据分析统计,为下面工作安排提供必要的数据参考。对食品产地的统计数据可以分为横向和纵向两个方面,某类食品的横向的全国抽样结果的同类性比较提供参考性数据;对某个特定的企业,它的相关的数据也是重要的参考性数据。在统计分析窗口,设置按受检环节的统计数据信息功能,同时对比了生产加工环节,市场流通环节,餐饮服务环节,种植养殖环节的对比分析图及相关数据。

2.3 预警功能

主要分为地图预警、本地预警、外地预警和预警阀值管理;地图预警和本地预警可根据任务来源、食品产地等条件进行预警;外地预警主要是一些外地的食品安全预警信息。食品安全预警系统的建立是要依据历史数据建立知识库和专家库,并根据对历史数据的研究,获得一定的判别准则,以便在获得新的数据后,利用已有准则对数据作出判断。其主要工作是在获取监测信息后,将这些信息资料进行初步的加工、整理、储存,以形成有用的数据信息。显然,预警信息监测最重要的分析工作是对可能会造成食品不安全的风险进行辨别、分类等工作。对获得的数据进行预处理也是食品安全预警的重要工作。 预警信息系统主要负责对由监测部门获取的信息的进行存储、处理、识别等工作。由于实际工作中缺少相应的工作规范、制度,在数据的收集、整理方面存在比较大的欠缺,表现在以月为单位进行的监测在检测项目、检测量、上报时间等方面并不完全统一,甚至出现数据缺失现象。对于录入系统的数据也缺少专业人员进行分析、汇总,无法从数据中得到有用的信息,从而指导质量监管人员快速、有效的识别出可能存在的风险。要提高系统对于质量安全识别的准确性,需要从数据收集、整理、分析、共享等多方面着手不断完善。

2.4 诚信管理

主要是对企业抽检情况,检测结果统计情况,不合格产品跟踪处理情况进行查询和管理。通过对企业用户的诚信监督与监管,引导企业保证或提升产品质量。了解政府采取的措施,问题处理的进展情况,有助于消费者与政府之间信任机制的建立。而与其他相关单位的交流,不仅有利于信息的传播,更有利于将对有效进行风险管理。

2.5 信息管理

主要是提供用户信息、审核、渠道管理、通知公告、投诉等级、处理等功能。在信息管理功能中主要设置了投诉受理等功能,便于市民的多途径举报。同时,也设置了投诉处理查询窗口,做到有入口有出口,也是本平台信息数据支持的一个特点。

2.6 数据管理

主要是对食品分类、检测项目、检测标准、食品信息等基础数据进行管理。在数据管理中,主要设置了检测项目管理功能,作为公众查询的一部分,分类别让公众学习检测的项目指标。

2.7 绩效考核

主要包括任务下发、任务上报、任务考核等内容,各部门可以上报下月任务计划,食安办可以根据各部门计划下发调整后的任务,同时在月底还可对各部门进行考核,查询个月完成情况和报告情况。

2.8 权限管理

主要是系统管理功能,可以实现机构管理、用户管理、角色管理和操作日志查询。通过权限系统,把这些权限控制的数据进行保存,在应用系统模块里面进行整合即可,根据角色拥有的数据权限,授予用户对其他部门或者机构的数据进行访问。首先我们需要在用户登陆的时候,获取对应用户的数据权限内容,然后把它转化为我们需要的信息,构建一个数据过滤脚本,对用户看到的数据进行一个过滤筛选作用。实现对不同权限的用户,设置不同的权限,不同登陆界面,分页显示。

3 预警平台的实现与特点分析

3.1 节省资源

本系统将部署在现有网站服务器中,操作系统为Red Hat Linux AS5.5,Java应用服务器为TOMCAT5.5,JDK1.5,数据库服务器为Oracle 10g。利用现有的网络环境,实现信息、资源共享协同办公,打破传统部门之间的边界和壁垒,信息的协同使传统的“信息孤岛”、 “应用孤岛”和“资源孤岛”联系起来。

3.2 一致性

主要表现在两个方面:从界面角度,系统基于B/S结构,沿袭了用户的上网习惯,在界面的安排上常用的命令选项设置成“快速通道”,用户需要识别而不是去死记,达到减少用户记忆的目的。

3.3 容错性

以用户为中心的设计的原则之一是提供必要的容错机制,用户进行操作时不可避免会出错,因此通过在界面上设置一定的“置灰”,限制某些当前不可进行的操作;通过使用Oracle数据库的DMLROLLBACK实现。

4 展望

随着云计算、云存储和多设备互联互通技术的迅速发展,顺应办公设备个人化的趋势,用户可以在任何地理位置随时进行和工作相关的办公和协作。

5 结论

本文主要分析论述了食品安全监测预警体系网络平台的设计过程和设计目的。我国实行的是多部门共同监管食品安全,监管活动涉及食品安全办公室,农产品质量安全监测,疾病预防控制,产品质量监督检验,出入境检验,第三方检验等多个部门,需要各部门不断加深合作,才能有效的履行监管职责,保证食品质量安全预警系统的顺畅运行,维护国家食品安全监管制度的有效性。

【参考文献】

第3篇:网络安全警示语范文

【关键词】VMw

《计算机网络安全》是一门实践性很强的课程,非常注重动手能力和实践能力的培养。所以实验环境的构建是计算机网络安全教学过程中相当重要的一个环节,但是实验往往要涉及到木马和病毒等内容。这些内容对计算机系统有较强的破坏性,如果建立一个真正的网络安全实验室,会造成巨大的损失。所以很多院校在教学过程中,基本采用多媒体技术辅助教学,学生动手实践的机会很少。为了改变这种状况,可以采用虚拟机技术构建计算机网络安全的实验环境。

一、虚拟机技术

虚拟机(Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的,运行在一个完全隔离环境中的完整计算机系统。通过虚拟机软件,可以在一台物理计算机上模拟出一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作。对于用户而言,它只是运行在用户物理计算机上的一个应用程序,但是对于在虚拟机中运行的应用程序而言,它就是一台真正的计算机。

目前流行的虚拟机软件有VMware(VMware ACE)、Virtual Box等。在本课程中,采用了虚拟机VMware软件来搭建计算机网络安全虚拟实验环境。

二、利用VMware 虚拟机软件搭建实验环境

(1)VMware 虚拟机软件的安装,双击下载的安装程序包,完成虚拟机的安装。

(2)创建虚拟主机,单击“新建虚拟机”按钮,然后选择要安装的操作系统的镜像文件。并设置好虚拟主机的名称、位置、最大磁盘空间、内存等,具体的安装过程和操作与实体机上的操作一致。

(3)配置虚拟机的网络,虚拟机的网络连接方式有三种:①Br-

idged(桥接模式):这种方式是将虚拟系统接入网络最简单的方法。虚拟系统的IP地址可以设置与宿主机系统在同一个网段,从而实现虚拟系统与宿主机系统的双向访问。②NAT(网络地址转换):这种方式中,网络内其他主机不能访问虚拟系统,虚拟系统可以通过宿主机系统用NAT协议访问网络内其他主机。③Host-only方式:这种方式只能进行虚拟系统和宿主机系统之间的网络通信。

(4)实验环境的搭建。在计算机网络安全课程中,一般建立2个虚拟机就能满足实验演示和实践教学的需要。这两台虚拟主机一台可以安装Windows 2003 Server 操作系统,另外一台模拟普通的计算机,只需安装Windows XP 操作系统就可以。为了模拟真实的网络环境,可以选择网络连接方式为桥接,使得虚拟系统和实体主机处在同一个网络内。

三、VMware虚拟机技术在计算机网络安全教学过程中的应用

利用VMware虚拟机技术完成ARP欺骗攻击和防范的实验。完成任务所需的设备和条件包括:ARP欺骗攻击软件WinArpAttacker 1套;数据包分析软件Sniffer 1套;装有Windows XP/server 2003操作系统的主机两台。教学实施:

(1)安装软件。首先在VMware虚拟机上创建两台主机A和B,其中一台安装windows XP操作系统,另外一台安装windows server 2003操作系统,并设置两台主机的网络连接方式为桥接方式,最后在主机A上安装软件Sniffer,主机B上安装WinArpAttacker。

(2)IP设置。软件安装完毕后,开始设置IP地址。如将主机A的IP地址设置为:192.168.1.2;主机B的IP地址为:192.168.1.1。

(3)配置捕获数据过滤器。在主机A 上运行Sniffer 程序,选择菜单捕获/定义过滤器命令,完成对ARP数据包过滤器的设置。

(4)模拟ARP欺骗攻击。在主机B上运行WinArpAttacker。选择菜单扫描/高级命令,然后设置对IP地址范围192.168.1.1~192.168.1.254进行扫描。选中要进行欺骗攻击的目的主机A,选择攻击/IP冲突命令,开始对主机A进行ARP欺骗攻击。

(5)ARP欺骗攻击效果。攻击发生后,在主机A中,会出现IP地址冲突提示信息,说明ARP欺骗攻击成功。并发现在Sniffer软件中已经捕获到了这些ARP欺骗数据包,通过对数据包的分析,可以增加对ARP欺骗攻击的原理的理解。

(6)ARP欺骗攻击的防范。针对ARP欺骗攻击,比较有效的防范方法就是利用Arp/-s指令将IP地址与MAC地址进行绑定。

四、结束语

综上所述,虚拟机技术是开展计算机网络安全教学科研活动行之有效的方法。采用虚拟机技术搭建的计算机网络安全实验平台,完全满足计算机网络安全课程的教学需求。通过建立若干虚拟主机,可以实现计算机网络构建和测试,不但增加了学生动手实践的机会,而且节省了人力、物力、和财力。

Abstract: This paper introduces the application of the virtual machine technology in the process of computer network security teaching. And how to use the VMware virtual machine software structures the experimental environment. This is helpful to stimulate students' interest in learning and improve the students' practical ability.

Keywords: VMware virtual machine Computer network security

参考文献:

[1]迟国栋.浅谈虚拟机技术在高职计算机网络安全教学中的应用[J].价值工程,2013,(19).

第4篇:网络安全警示语范文

摘要:

假币违法犯罪活动严重干扰经济、金融正常秩序,损害社会公众利益,随着人民币国际化进程的持续推进,反假货币形势日益严峻。2015年漳州市公安机关破获了一起“打印假币+网络+物流”的制作贩卖假币模版案,该案件的犯罪手法、特点给当前反假货币工作提出了新的课题,打击假币违法犯罪面临更加严峻的挑战。

关键词:

货币管理;假币犯罪;对策建议

一、当前全国打击假币违法犯罪形势

(一)公安机关。近年来,全国公安机关假币案件年均立案1000起左右,假币犯罪形势总体平稳可控。2012~2014年,全国公安机关分别缴获假币3.29亿元、4.15亿元、5.32亿元,年均增幅25%以上。2014年以来,公安机关连续3年祭出《全国打击整治假币违法犯罪专项行动方案》,提出“堵源截流、打防结合、综合治理、重在长效”的指导思想。2014~2015年,全国公安机关破获亿元以上假币案件七起,其中2015年9月17日的“猎豹”行动共缴获2005年版第五套100元假币2.1亿元,为建国以来最大假币案。

(二)人民银行。一是全力推进以现钞全额清分和冠字号码查询工作为重点的人民币净化工程。2012年以来,中国人民银行在全国范围内开展了以假币“零容忍”为原则的银行业金融机构对外误付假币专项治理工作,出台现钞全额清分和冠字号码查询等一系列规定,要求银行业金融机构对外支付现钞必须全额清分,对外支付的100元和50元必须记录冠字号码。此举一方面,大幅提高了流通中人民币的整洁度;另一方面,为涉假纠纷举证查询提供依据。截至2015年末,全国银行业金融机构共利用冠字号码查询解决假币纠纷5198起,其中维护银行信誉5190起,挽回存款人经济损失15笔。二是发行第五套人民币2015年版100元纸币。新版人民币新增了具有国际先进水平的防伪措施,强化了社会公众易于识别、犯罪份子难以伪造的防伪技术,防伪措施的新科技成为伪造新版人民币难以逾越的屏障。三是建立假币信息快速监测机制。2015年,人民银行、公安机关按照“依法履职,加强合作,资源共享,打防结合”的原则,建立了假币信息快速监测机制,强化假币信息研判,搭建反假货币大情报、大数据平台,形成警银打击合力。截至2015年11月末,全国共设立500个银行监测点,其中福建省18个,直接与公安机关假币监测点或经侦部门实现对接,形成动态假币监测体系,为侦破假币案件提供有力的信息支持。四是开展交通领域反假货币集中宣传。2015年,人民银行组织银行业金融机构深入码头、铁路、公交、客运、高速公路服务区等交通领域开展“全方位、多维度、广受益”反假货币宣传月活动,宣传活动遍布城乡大小车站、涵盖水陆交通枢纽,宣传主题鲜明、内容丰富、对象广泛、成效显著。

二、当前假币违法犯罪的新特点

(一)假币收缴总量呈下降趋势。2015年,全国假币收缴量下降6%,其中银行业金融机构下降26.9%,总计3.8亿元。

(二)中小面额假币收缴量大幅上升。2015年,20元及以下中小面额假币收缴量同比增长42%,其中20元假币增长70%、10元假币增长27%。

(三)“电脑+网络+物流”复合型打印假币犯罪形式越发猖獗。随着互联网的高速发展,近年来利用互联网制作、销售假币案件频发,2015年漳州市公安机关破获一起“互联网+”制作贩卖假币模版案件,案件属于典型的“互联网+打印假币+物流运输”模式,具有生产科技化、制贩网络化、寄售物流化、假币小面额化、隐匿性强、成本低廉等特点,案件扩散快、受众广、监控难、取证难,且波及未成年人,使公安机关侦破案件困难重重。类似案件2015~2016在江苏、贵州、重庆、河北、吉林、湖南、江西、云南等地均有出现。2016年3月,龙岩市公安机关侦破类似假币案件涉及全国27个省(市),且有蔓延之势。制贩假币犯罪由贩卖、化整为零转变为制作、贩卖同时化整为零,社会危害性极大。

三、假币违法犯罪及伪造趋势

(一)假币“去库存”化在一定程度上可能存在。2015年11月12日,中国人民银行发行新版100元纸币后,犯罪份子担心新版人民币大量使用后,2005年版100元假币市场空间受到挤压,不易蒙混过关,急于“去库存”,因此可能在一定程度上出现大量抛售现象,致使市场流通中假币数量增长。2016年前5个月,漳州市假币收缴量在连续两年下降的情况下出现增长,张数和金额分别增长5.14%、6.64%。

(二)50元券可能成为下一个伪造重点目标。2015年版100元纸币防伪技术高,新增加的光彩光变技术和光变镂空开窗安全线,成为造假份子无法突破的技术难题。因此犯罪份子可能调整犯罪目标,将伪造重点转向50元券。

(三)中小面额假币量可能大幅增加。一是群众对中小面额假币防范意识较低,易误收误付。二是中小面额假币生产成本相对较低,无须光变油墨生产工艺,是制假份子放弃伪造大面额人民币,转向伪造中小面额人民币的原因之一。三是20元券为浅褐色,使用一段时间后纸质变黄,较易与假币混淆,因此20元券假币相对其他券别更不易被群众识别,群众收到20元假币后往往误以为是流通较久的真币。

(四)量贩式小型打印假币窝点成为打击重点。近年来,河北、吉林、湖南、江西、云南等地都出现使用PS技术、打印假币小型制假窝点,犯罪份子不需要实物胶片,制假工艺科技化,程序简单化,按需生产。

(五)利用互联网联系、电子商务交易、物流寄售的假币制贩模式给打击假币违法犯罪带来较大难度。2015年7月漳州市警方破获的假币违法犯罪案件,就是组合利用高科技电子产品、网络交易、物流寄售等手段实施犯罪,此类犯罪模式在上下线互不认识的情况下,完全通过网络即时通讯工具联系,并通过快递寄售假币,快速完成假币交易和流通,隐蔽性强、转移快,给打击假币违法犯罪特别是跨区域打击带来难度。

四、对策建议

(一)建立反假货币网络侦查和物流实名签收制度。网络是把“双刃剑”,在丰富、方便人们生活的同时,也给犯罪份子实施违法犯罪提供了平台,犯罪份子利用网络交流制假经验、传播制假方式、购买制假工具、销售贩卖假币,危害性极强。因此,建议公安机关通过配备专职人员,利用网络安全技术手段,加大网络信息监测力度,对于与假币犯罪相关的造假技术及设备、原料、假币成品、半成品等买卖信息、广告、邮件等要加大监测、清除和打击,净化网络环境;加强对QQ群、微信群等通信软件的监测力度,严厉打击利用通信软件进行与假币违法犯罪的交易,彻底扼制通过网络实施假币违法犯罪行为。同时,建议建立快递物流行业实名签收制度,目前快递物流行业虽然建立了物品寄发实名制,但在物品领取环节身份核实却不严格,快递人员通常仅根据寄发单证的电话与对方联系后即可收件,给假币物流化犯罪提供了便利。

(二)进一步完善人民币反假知识宣传工作

1.组建一支反假货币宣传骨干队伍。人员可以由人民银行、银行业金融机构、反假货币联席会议成员单位、社区(村镇)反假货币义务宣传站等推荐选拨组成,通过培训使其具备精准识别假币的技能和系统讲解货币防伪知识的能力。

2.搭建互联网反假货币知识宣传平台。一要设置互联网自动弹出宣传功能,即当互联网用户登录互联网,网络页面即弹出反假货币宣传警示语,如,“制贩假币是违法犯罪行为”“严厉打击制贩假币违法行为”等。二要在互联网建立专门“反假货币知识在线交流”网站,开展货币防伪知识宣传、咨询,提升公众识假辨假能力;开展反假货币法律法规宣传和假币案例警示教育,提升公众守法意识与防范能力;开展《中国人民银行反假货币奖励办法》宣传活动,提升公众参与打击假币的主动性、积极性。三要在互联网设置反假货币报警平台,设立举报电话,方便群众发现网络制贩假币信息后可立即报警。

3.丰富宣传载体和形式。一要进一步完善和动态管理社区(村镇)反假货币义务宣传站点。二要开展进社区、进企业、进校园、进景区、进商场、进农贸市场宣传活动。三要利用电视、广播、报纸、户外广告等载体,开展形式多样、内容丰富、具有吸引力、感染力、渗透力强的宣传活动。

(三)建立中小学生反假货币法制教育长效机制。将反假货币知识纳入国民教育体系,定期开设授课课程,播放宣传教育片或举办法制教育专题讲座,开展人民币防伪知识及反假货币法规、案例等宣传教育,提高中小学生识假辨假能力,引导中小学生远离假币犯罪、远离网络犯罪,通过中小学生将反假货币知识传播给家人,实现“教会一个人,服务一家人”的目标,使反假货币意识根植于中小学生幼小的心灵中。