网络安全法论文范文

时间:2023-10-29 01:07:28

网络安全法论文

网络安全法论文篇1

关键词:校园网络;网络安全与分析;安全策略;入侵检测;入侵防御

随着教育信息化的发展,计算机校园网络系统成为学校重要的现代化基础设施,为学校建设提供安全、可靠、快捷的网络环境,学校的学生思想教育、教学、科研、管理等对网络的依赖将越来越紧密。校园网的安全状况直接影响到这些活动的顺利进行,因此,保障校园网络信息安全已经成为当前各高校网络建设中不可忽视的首要问题。

一、校园网网络安全问题分析

校园网具有速度快、规模大,计算机系统管理复杂,随着其应用的深入,校园网络的安全问题也逐渐突出,直接影响着学校的教学、管理、科研活动。因此,在全面了解校园网的安全现状基础上,合理构建安全体系结构,改善网络应用环境的工作迫在眉睫。当前,校园网网络常见的安全隐患有以下几种。

1.1计算机系统漏洞。目前,校园网中被广泛使用的网络操作系统主要是WINDOWS,存在各种各样的安全问题,服务器、操作系统、防火墙、TCP/IP协议等方面都存在大量安全漏洞。而且随着时间的推移,将会有更多漏洞被人发现并利用。许多新型计算机病毒都是利用操作系统的漏洞进行传染,如不对操作系统进行及时更新,这些漏洞就是一个个安全隐患。

1.2计算机病毒的破坏。计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、使网络效率下降、甚至造成计算机和网络系统的瘫痪,是影响校园网络安全的主要因素。计算机病毒具有以下特点:一是攻击隐蔽性强;二是繁殖能力强;三是传染途径广;四是潜伏期长;五是破坏力大。如ARP欺骗病毒、熊猫烧香病毒,网络执行官、网络特工、ARPKILLER、灰鸽子等木马病毒,表现为集体掉线、部分掉线、单机掉线、游戏帐号、QQ帐号、网上银行卡等帐号和密码被盗等等,严重威胁了校园网络的正常使用。

1.3来自网络外部的入侵、攻击等恶意破坏行为。校园网与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。黑客也经常利用网络攻击校园网的服务器,以窃取一些重要信息。目前在因特网上,可以自由下载很多攻击工具,这类攻击工具设置简单、使用方便,破坏力大,这意味着攻击所需要的技术门槛大大降低。因此,一个技术平平的普通攻击者很可能就是对网络系统造成巨大危害的黑客。

1.4校园网内部的攻击。高校校园网是广大师生进行教学与科研活动的主要平台,由于高校部分学生对网络知识很感兴趣,具有相当高的专业知识水平,对内部网络的结构和应用模式又比较了解,攻击校园网就成了他们表现自己的能力,实践自己所学知识的首选,经常有意无意的攻击校园网系统,干扰校园网的安全运行。

1.5校园网用户对网络资源的滥用。实际上有相当一部分的Internet访问是与工作无关的,有人利用校园网资源进行商业的或免费的视频、软件资源下载服务,甚至有的是去访问色情、暴力、反动站点,导致大量非法内容或垃圾邮件出入,占用了大量珍贵的网络带宽,Internet资源严重被浪费,造成流量堵塞、上网速度慢等问题,而且不良信息内容也极大地危害青少年学生的身心健康。

1.6非正常途径访问或内部破坏。在高校中,有人为了报复而销毁或篡改人事档案记录;有人私自改变程序设置,引起系统混乱;有人越权处理公务,为了个人私利窃取机密数据;一些学生通过非正常的手段获取习题的答案或者在考试前获得考试内容,使正常的教学练习失去意义。这些行为都严重地破坏了学校的管理秩序。

1.7网络硬件设备受损。校园网络涉及硬件的设备分布在整个校园内,管理起来有一定的难度,暴露在外面的设施,都有可能遭到有意或无意地损坏,这样可能会造成校园网络全部或部分瘫痪的严重后果。

1.8校园网安全管理有缺陷。随着校园内计算机应用的大范围普及,接入校园网的计算机日益增多,如果管理措施不力,随时有可能造成病毒传播泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。校园计算机网络建设普遍存在重视硬件投入,忽视软件投资;重运行,轻管理的现象。主要表现为对网络安全的认识不足,将网络系统作为一项纯技术工程来实施,没有一套完善的安全管理方案;网络系统管理员只将精力集中于IP的申请分配和开通、帐户的维护、各服务器上应用系统日常维护、系统日志的审查和网络规范的设计及调整上,而很少去研究网络安全状态的发展变化、入侵手段、防范措施、安全机制等。

二、造成这些现状的原因

2.1网络安全维护的投入不足。网络安全维护的工作量是很大的,并且很困难,需要一定的人力、物力,然而大多数学校在校园网上的设备投入和人员投入很不充足,有限的经费也往往主要用在网络设备购置上,对于网络安全建设,普遍没有比较系统的投入。

2.2网络管理员责任心不强。很多学校的网络管理员的都具有一定的专业水平,基本可以胜任本职工作,但是可能由于学校领导对网络安全不是很重视,或者因为个人某些方面的原因,造成工作热情不高、责任心不强,所以也就不会花很多的心思去维护网络、维护硬件。

2.3师生的网络安全意识和观念淡薄。很多学生包括部分教师对网络安全不够重视,法律意识也不是很强。通过网络,或通过带毒的移动存储介质,经常有意无意的传播病毒,攻击校园网系统,干扰校园网的安全运行。

2.4盗版资源泛滥。由于缺乏版权意识,盗版软件、影视资源在校园网中普遍使用,这些软件的传播一方面占用了大量的网络带宽,另一方面也给网络安全带来了一定的隐患。比如,盗版安装的计算机系统今后会留下大量的安全漏洞。系统自动更新引起的电脑黑屏事件,就是因为Microsoft公司对盗版的XP操作系统的更新作了限制。另一方面,从网络上随意下载的软件中可能隐藏木马、后门等恶意代码,许多系统因此被攻击者侵入和利用。

三、对策措施

校园网的安全问题是一个较为复杂的系统工程,要从用户、管理、技术三方面的因素来考虑。从严格的意义上来讲,100%的安全网络系统是没有的,网络安全工作是一个循序渐进、不断完善的过程。在目前的情况下,需要全面考虑综合运用防火墙、入侵检测、杀毒软件等多项技术,互相配合、加强管理。为了提高校园网络的安全性,提出以下几点安全策略。

3.1身份认证技术。身份认证是对通信方进行身份确认来阻止非授权用户进入。常用的身份认证方法有口令认证法。主要是给系统管理员帐户设置足够复杂的强密码,最好是字母+数字+符号的组合;系统管理员的口令应严格管理,不定期地予以更换。很多用户的WindowsXP/2000系统却根本没有设置密码,有的用户,虽然也设置了密码,但密码要么全是数字的,要么很短,对于这类密码,可以轻易的被破解。

3.2防范系统安全漏洞。及时更新操作系统,安装各种补丁程序非常重要。一般用户需要借助第三方产品(如:漏洞扫描系统)的帮助,及时发现安全隐患。目前,许多新型计算机病毒都是利用操作系统的漏洞进行传染的。比如“红色代码”病毒就是利用Windows2000ServerIIS漏洞进行传播的;“冲击波”病毒是利用Windows2000、WindowsXP、Windows2003操作系统的RPC漏洞进行传播的;还有一些病毒是利用IE6.0的漏洞进行传播的。那么,如何才能有效的保护系统不受病毒感染呢?可以通过安装360安全卫士或其它功能类似的软件来给系统的漏洞打好补丁,这样可以有效的保护系统。

3.3防范计算机病毒。计算机病毒防范工作,首先是防范体系的的建立,没有一个完善的防范体系,一切防范措施都将滞后于计算机病毒的危害。

3.3.1作为校园网的网络管理人员,要为系统使用安全策略,如帐户设定、审核策略、网络访问、安全选项设定等。使用安全策略不仅可以有效防范病毒,监控系统状态,还可以防范黑客攻击。

3.3.2选择合适的防病毒软件,及时更新病毒库。防病毒软件分为两大类:网络版和单机版。单机版防毒软件适用于个人用户,管理功能相对较弱。从网络管理和病毒监控的角度来说,校园网更适用网络版防毒软件,因为网络版防毒软件的管理功能更强大,校园网的管理员只要及时在服务器端进行升级,客户端启动后就可自动升级,网管员还可对所有安装客户端的计算机进行病毒监控、进行远程杀毒,及时了解校园网中病毒疫情。

3.3.3计算机用户要增强网络安全意识。不要轻易使用盗版和存在安全隐患的软件;不轻易浏览一些缺乏可信度的网站;不要随便打开不明来历的电子邮件,尤其是邮件附件中的EXE和COM等可执行程序,对方发过来的电子邮件及相关附件的文档,首先要“另存为...”命令保存到本地硬盘,待用杀毒软件检查无毒后才可以打开使用;不要随便共享文件和文件夹,即使要共享,也得设置好权限;

3.4网络监控措施。在不影响网络正常运行的情况下,增加内部网络监控机制,可以最大限度地保护网络资源。如:配备入侵检测系统(IDS,IntrusionDetectionSystem),入侵防御系统(IPS,IntrusionPreventionSystem),Web、E-mail、BBS的安全监测系统和网络监听系统等。通过监控手段,增强网络安全的自我适应性和反应能力,及时发现不安全因素,从而保证网络服务的正常提供。通过使用网管软件、日志分析软件、MRTG和Sniffer等工具,形成一个功能较完整、覆盖面较广的监控管理系统。

3.5网络安全隔离。防火墙作为一种将内外网隔离的技术,普遍运用于校园网安全建设中。合理使用防火墙,可以构筑内外网之间的安全屏障,有效地将内部网与外部网隔离开来,有利于提高网络抵抗黑客攻击的能力和系统的安全性。在WindowsXP/2000系统中可以开启自身带的防火墙功能,但最好还是安装专业的防火墙软件,如天网、360安全卫士和瑞星防火墙等。:

3.6数据备份和恢复。对于计算机而言,最重要的应该是硬盘中存储的数据。用户数据不要与系统共用一个分区,避免因重装系统造成数据丢失。重要的数据要及时备份,备份前要进行病毒查杀,数据备份可采取异地备份、光盘备份等多种方式。对于校园网的管理员来说,要做好各种应急准备工作,必须要有一套应急修复工具,如系统启动盘、DOS版杀毒盘、紧急系统恢复盘、各种操作系统盘、常用应用软件包、最新系统补丁盘等,并且做好分区表、DOS引导扇区、注册表等的备份工作,这样可提高系统维护和修复时的工作效率。

3.7制定切实可行的网络安全管理制度。为了确保整个网络的安全有效运行,有必要对网络进行全面的安全性分析和研究,制定出一套满足网络实际安全需要的、切实可行的安全管理。主要包括以下几方面的内容:(1)建立一个权威的信息安全管理机构,制定统管全局的网络信息安全规定;(3)制定网络管理员的激励制度,促使他们提高工作热情,加强工作责任心;(4)对网络管理员进行专业知识和技能的培训,培养一支具有安全管理意识的网管队伍,使他们从技术上提高应对各种攻击破坏的能力;(5)把网络信息安全的基本知识纳入学校各专业教育之中;(6)对学校教师和其他人员进行信息安全知识普及教育;(7)在学校的网站设立网络安全信息栏目,网络法令法规、网络病毒公告、操作系统更新公告等,并提供常用软件的补丁下载。

校园网的安全问题是一个较为复杂的系统工程,需要全方位防范,防范不仅是被动的,更要主动进行。在网络安全日益影响到校园网运行的情况下,要完善校园网管理制度,对相关的校园网管理人员进行培训,对学生进行网络道德的教育,提高公德意识;安装最新的防病毒软件和病毒防火墙,不断安装软件补丁更新系统漏洞,对重要文件要进行备份,从多个方面进行防范,尽一切可能去制止、减小一切非法的访问和操作,把校园网不安全因素降到最少。

参考文献

[1]张德庆,Internet网络安全管理研究,2001

[2]王威、邓捷、吕莹,网络安全与局域网安全解决方案,2001

[3]刘钦创,高校校园网的安全现状与对策,2005

[4]杨波,从信息安全角度看校园网发展现状,2007

网络安全法论文篇2

关键词:网络传播 信息安全意识 高校

随着计算机技术的快速发展,计算机网络逐渐普及,网络信息的传播已经成为社会信息传播的主要方式,信息技术推动着我国各领域的深层次改革和发展,在教育领域,校园网络承载越来越多的应用,无论是教学科研还是办公,网络都发挥着至关重要的作用。网络为人们提供了获取知识的广阔空间,同时互联网建设和管理也面临着许多新课题。在高校,学生对新鲜事物接受快,吸收新知识新技术能力强,但在纷繁复杂的海量网络信息中,信息安全意识方面却较为薄弱,大学生网民在全部网民中占了很大比例,提高高校学生信息安全意识,对创建和谐社会,促进大学生健康文明上网,净化网络文化环境有着重要的作用。

网络信息发展呈现多元化

网络信息内容传播效率高、覆盖面广、信息内容海量。近年来,网络信息的多元化发展促进了网络电视、网络教育、网络音乐、网络广告、网络培训、网络游戏等网络文化产业的快速崛起,很多网络文化作品弘扬了民族精神,我国的优秀历史文化在网络上广泛传播,网络文化的发展有效满足了人们的精神文化需求,也改变着人们的生活方式。网络传播对人们的思想观念、行为方式产生着日益深刻的影响,对高校学生的影响尤为突出,大学生利用网络接收和传播信息已成为日常生活中不可或缺的重要部分,网络信息良莠不齐,有些信息严重失实,成为谣言滋生的摇篮,这对网络监管、落实社会责任提出了更高的要求。

电子网络商务活动发展快速。随着计算机技术的发展,我国电子网络商务运用也快速发展,目前,互联网技术逐渐从Web2.0转向Web3.0,在这个升级转型过程中,网络技术发展快速,日臻成熟,更能满足人们对网络的需求,人们可以在开放的网络环境下,通过网络进行各种电子商贸活动,商家网上交易、消费者网上购物、电子银行支付,以及新兴的网络团购等各种网络交易活动也迅速发展起来,并且逐渐成为人们消费购物的主流方式,大学生思想活跃,容易接受新事物,追求时尚,网络购物,利用网络创业也成为越来越多大学生就业的一种方式。

网络信息传播方式多种多样。网络信息技术已经深入到社会生活的各个领域,网络已经成为人们获取信息的主流方式,通过网络发展的博客、手机微博、网络论坛等大量涌现,与此同时,移动互联网的快速发展也使得平板电脑、智能手机、网络电视等网络终端迅速普及,人们上网不受时间、空间的限制,可以快速获取信息、反馈信息,这使得参与网络活动的人数多、规模大,多种多样的网络信息服务为人们获取知识、分享信息、交流沟通提供了无限空间,更为高校学生参与网上活动提供了重要平台。调查显示,相当一部分在校大学生开通了微博,在微博上感言、吐露心声、参加各种论坛、发表评论已经成为不可或缺的生活方式。

计算机网络已经渗透到我们工作、生活的方方面面,无论是机构还是个人,工作还是生活,人们都逐渐习惯把事情交给计算机来完成,电子银行使人们可以通过网络进行查询、转账、交易支付,执法部门从计算机中了解罪犯的前科,医院用计算机管理病历,学校通过网络进行教学和管理学生成绩,信息在计算机内存储或在计算机之间传送,需要注意的是我们的信息需要在有所防范的条件下进行传输,信息安全的问题受到了越来越多人的关注。高校大学生是网络信息的最大受众群,而且他们毕业后会进入社会的各行各业,对他们加强信息安全教育就显得尤为重要。

网络信息安全面临的主要问题

网络道德文明的缺失。现实社会中,国家法律法规和道德舆论约束着人们的行为,而网络社会则不受地域、国家限制,更注重强调人们自律,学生在网络世界中拓展了思维,但同时道德的自由度和灵活性也大大增加,互联网上,充斥着暴力、色情、迷信等有害信息,对高校学生的身心健康造成了很大危害,在网络论坛中,无视网络道德的约束,进行人身攻击、互相谩骂诋毁等不文明现象极为普遍。据调查,绝大多数高校学生对浏览感到无所谓,还有为数不少的学生盲目崇拜黑客,对破坏网络运行、攻击别人计算机非常感兴趣,并且乐此不疲,不少青少年制造病毒破坏网络系统,使系统瘫痪,造成很大的经济损失,这充分反映了上网行为缺乏自律、他律、自制和他制,同时也反映了大学生网络安全意识淡薄,高校有必要加强网络安全教育,让学生有一定的网络安全法律意识,自觉抵制不良信息,使有害信息失去滋生的土壤,在很大程度上抵制这些不文明的现象,再加上网络监管部门的有效管理,我们的网络环境就会大大改善。

网络安全没有得到相应的重视。网络信息安全是一个关系国家安全和、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。很多学生从小学到大学都会学习有关计算机、互联网使用的相关知识,能熟练使用计算机,能自如上网,但对计算机网络是否安全却不够重视,很多学生认为,防病毒工具占用计算机内存,使得计算机运行速度慢,根本就不使用网络安全工具,没有任何防护措施,很容易遭受病毒、木马、黑客的攻击,轻则造成计算机运行速度变慢,重则造成信息丢失、计算机硬件损坏。还有一部分学生有一定的网络安全意识,知道在计算机中安装杀病毒软件,但是显得十分盲目,对于操作系统缓慢、频频死机等情况只有简单认识,没有掌握解决网络安全问题的根本原理,无法解决出现的问题,以至于必须费时费力重新安装系统。另外,有的学生上网缺少最基本的信息安全、对自己重要的信息常常没有采取必要的措施,因信息泄露而导致重大损失。

网络安全工具没有完全发挥作用。很多高校学生知道通过网络安全工具能有效保护计算机,但是却没有正确使用网络安全工具,虽然安装了防火墙等网络安全软件进行防范,但是对软件的相关设置不合理或者错误设置,使得计算机软件冲突,程序反应滞后,上网速度缓慢,网络安全工具不仅没有起到应有的防护作用,反而大大降低了网络使用的效率;不正确使用网络安全工具还会导致其不能进行正常的维护和及时升级,当出现严重系统漏洞或者大范围的网络危害时,安全工具不能作出及时反应,以至于产生了无法弥补的后果。

监督管理力度不够。网络世界中,大多数人都通过匿名形式进行交流,网络违法难于取证,一些违法活动还可以通过关闭服务器或者删除网页内容很快结束,目前我国的法律在网络安全方面仍旧有许多空白,对很多网络内容没有定性规范,一些不法分子钻了法律的空子,逃脱了法律的惩治。另外,高校教师和学生的网络法律意识淡薄,相关法律没有很好地维护上网人群的合法权益,高校学生主要是寝室或网吧上网,高校可以通过一系列硬件和软件对网络进行监管,但网吧管理不甚规范,自律性较差的学生仍然很容易接触到网上的不良内容。

培养大学生信息安全意识的目标及方法

加强网络监管,净化网络环境。网络监管主要是运用网络技术手段对网络的运行情况进行监管,维护网络正常运行,保护上网群众的网络利益。互联网传播着海量的信息,涌现出各种文化现象,歪曲、炒作某些事件,错误引导舆论;恶意进行人肉搜索,侵犯个人隐私;在网络上进行诈骗、虚假信息,更有的散布低俗、信息,危害网络环境。高校学生对新生事物感知力强,但网络安全保护意识正处在发展阶段,自我约束力较弱,无法抵制一些网络不良信息的危害,只有政府、通信部门、网络运营商联合起来,通过技术手段和法律手段,三管齐下,加大网络监管力度,维护网络信息安全和国家利益,营造良好的网上舆论环境,倡导文明创作、理性思考,创建一个和谐、文明、共建共享的互联网空间。

学习网络安全知识,提高网络安全信息素养。除了网络环境的因素外,引起网络安全问题的另一个因素是网络安全知识薄弱,许多高校都会开设计算机公共课程,但课程的侧重点一般都是对操作系统的应用和对一些常用工具软件的使用,对网络信息安全知识却没有进行系统的教育和学习,大部分学生虽然能熟练使用计算机,但是网络安全技能水平较低。网络安全技能是学生能够掌握一定的网络安全技术,在使用网络时能提高防范,抵御病毒,自我保护。网络安全技术主要包括数据认证技术、协议安全、加密技术、网络防病毒技术,虚拟专用网安全性等。通过学习网络安全知识,学习了解防火墙特点以及加密技术,了解一些主流的防病毒软件,让学生认识到网络安全的重要性,正确使用网络安全工具,保证网络信息安全。另外,通过学习提高学生的信息素养,增强判断力,积累处理网络安全问题的经验,提高学生独立自主的能力。

加强网络文化建设,自觉防范网络安全问题。加强校园网络文化建设,增强学生的责任意识、自主约束意识,让学生自觉防范网络安全问题是培养学生信息安全意识的有效途径之一。校园网是老师和学生交流的另一个有利平台,提高校园网络文化,需要有优秀的校园网站支撑,网站的内容必须是贴近学生学习、生活,可以充分运用网络技术吸引学生、服务学生、引导学生,提高校园网络的服务质量,满足学生对健康的校园网络文化的需求,建立和设计让学生更能接受的网站,通过校园网络,教师和学生交流思想,了解学生的生活、学习和思想动态,积极正确地进行引导,同时也可以不断完善校园网的建设。学校可以通过一些有经验的思想政治教师,结合课堂的思想政治课程,在校园网上举行生动有趣的思想教育活动,提高学生政治素养,自觉抵御网络不良信息。另外,还应该对校园各种网络文化资源进行整合,充分发挥校园网络文化资源的价值,建造一个服务师生,融合思想性、趣味性于一体的校园网络。

学习网络法律知识,树立网络安全法制观念。网络监管技术虽然能过滤掉大部分网络有害信息,但一些网络运营商为了赚取不法收益,仍然会一些不良有害信息,这时候就需要用相应的法律法规来规范和约束网络行为,让一些网络不良使用者有所顾忌,遵循网络规则。高校应通过积极宣传、讲解,让学生学习了解这些网络法律法规,树立网络安全法制观念,在上网时能自觉抵制不良信息。

罗马不是一天建成的,培养高校学生的信息安全意识是一个系统的工程,相信通过强有力的网络监管和学校有效的信息安全教育,强化学生的网络安全意识,树立网络安全法制观念,使互联网成为大学生精神文化生活的新空间。

参考文献:

1.李绍光:《增加网络能力 维护信息安全》,《新闻爱好者(下半月)》,2009(1)。

2.蔡贤榜:《高校网络文化对学生个性品格的影响》,《广西民族大学学报(哲学社会科学版)》,2007(3)。

3.周从标、贾廷秀:《信息网络化与新时期思想政治教育》,《求实》,2002(6)。

4.谢玉宁:《网络信息战中的信息安全问题》,《现代情报》,2004(7)。

(作者单位:四川民族学院)

网络安全法论文篇3

关键词 网络安全 态势评估 性能分析

中图分类号:TP393 文献标识码:A

作为网络安全态势感知(Network Security Situation Awareness,NSSA)研究的核心内容,网络安全态势评估已经得到了国内外的广泛关注。

Time Bass于1999年在文献中首次提出网络安全态势感知的概念,其目的是关联相互独立的IDS以融合攻击信息用于评估网络安全。同年,Andrew Blyth在文献中提出了通过观察黑客的攻击足迹从而进一步定性地评估网络受到的安全威胁。但是他们仅限于理论上的研究,并未对理论模型进行实现。2001年,Information Extraction & Transport在研究攻击的检测方法和攻击对网络安全的影响时,为了检测广域计算机的攻击和评估态势响应,开发了一种SSARE工具,将理论方法付诸应用,但是由于该工具所用方法过于依赖专家主观经验,因此为了解决这个问题。

2005年,Jajdia等人以检测网络系统弱点为目的,设计了一种拓扑弱点分析工具TVA,该工具可以通过分析拓扑弱点来评估网络的安全状况。2011年,Gabreil Jakobson等人在文献中提出了影响依赖图的概念,设计了基于影响依赖图的网络安全态势评估方法,加强了对复合攻击的评估。2012年,Stephen E.Smith在文献中提出综合利用现有网络安全工具,包括流量分析工具、脆弱性扫描工具和入侵检测系统等,以便于全面评估和保护网络安全,并以现有工具的集成为目的对系统进行了设计。

国内学者对网络安全态势评估方法的研究相对较晚,理论及应用研究均亟需进一步提高与完善。

为了综合考虑攻击和脆弱性对网络安全的影响,考虑到攻击和脆弱性之间存在对应关系,韦勇于在2009年提出了通过匹配攻击所依赖的脆弱性信息与目标节点的脆弱性信息来获取攻击成功支持概率。基于对攻击和脆弱性之间、脆弱性和脆弱性之间的关联关系的考虑,刘刚于2012年针对网络中节点的漏洞和攻击层面的风险分析需求,提出了漏洞信度和攻击信度的概念,做到了将网络中的漏洞信息和攻击信息进行关联。王坤等于2016年通过对已有网络安全态势评估方法的分析与比较,提出了一种基于攻击模式识别的网络安全态势评估方法。首先,对网络中的报警数据进行因果分析,识别出攻击意图与当前的攻击阶段;然后,以攻击阶段为要素进行态势评估;最后,构建攻击阶段状态转移图(STG),结合主机的漏洞与配置信息,实现对网络安全态势的预测。

对以上研究现状进行分析可知,国内外研究者一般以网络攻击、网络脆弱性、网络性能指标变化以及它们的综合影响为侧重点来研究网络安全态势评估方法。因此,根据研究侧重点的不同可以将网络安全态势评估方法分为三个基础类:面向攻击的网络安全态势评估方法、面向脆弱性的网络安全态势评估方法和面向服务的网络安全态势评估方法。对三类网络安全态势评估方法的介绍见下表。

参考文献

[1] Bass T.Multisensor Data Fusion for Next Generation Distributed Intrusion Detection Systems[C]. 1999 IRIS National Symposium on Sensor and Data Fusion, 1999:24-27.

[2] Blyth A.Footprinting for intrusion detection and threat assessment[R]. Information Security Technical Report.1999,4(3):43-53.

[3] D’Ambrosio B,Takikawa M,Upper D,Fitzgerald J,Mahoney S.Security situation assessment and response evaluation[C].Proceedings of the DARPA Information Survivability Conf,&Exposition II,Anaheim,California,USA,2001:387-394.

[4] Ahmed M, Al-Shaer E, Khan L. A novel quantitative approach for measuring network security[C].Proceedings of the 27th Conference on Computer Communications. Piscataway,NJ:IEEE,2008:1957-1965.

[5] Gorodetsky V,Karsaeyv O,Samoilov V.On-line update of situation assessment:a generic approach[J].International Journal of Knowledge-Based&Intelligent Engineering Systems,2005,9(4):361-365.

[6] Stephen E.Smith.Tightening the net:Examining and Demonstrating Commonly Available Network Security Tools[D].Submitted to the Faculty of the Department of Computing and Mathematical Sciences Texas A&M University,Corpus Christi,Texas, 2012.

网络安全法论文篇4

关键词:网络安全,网络管理,多级安全

 

1 引言网络技术,特别是Internet的兴起,正在从根本上改变传统的信息技术(IT)产业,随着网络技术和Internet的普及,信息交流变得更加快捷和便利,然而这也给信息保密和安全提出了更高的要求。近年来,研究人员在信息加密,如公开密钥、对称加密算法,网络访问控制,如防火墙,以及计算机系统安全管理、网络安全管理等方面做了许多研究工作,并取得了很多究成果。

本论文主要针对网络安全,从实现网络信息安全的技术角度展开探讨,以期找到能够实现网络信息安全的构建方案或者技术应用,并和广大同行分享。

2 网络安全风险分析影响局域网网络安全的因素很多,既有自然因素,也有人为因素,其中人为因素危害较大,归结起来,主要有六个方面构成对网络的威胁:

(1) 人为失误:一些无意的行为,如:丢失口令、非法操作、资源访问控制不合理、管理员安全配置不当以及疏忽大意允许不应进入网络的人上网等,都会对网络系统造成极大的破坏。

(2) 病毒感染:从“蠕虫”病毒开始到CIH、爱虫病毒,病毒一直是计算机系统安全最直接的威胁,网络更是为病毒提供了迅速传播的途径,病毒很容易地通过服务器以软件下载、邮件接收等方式进入网络,然后对网络进行攻击,造成很大的损失。

(3) 来自网络外部的攻击:这是指来自局域网外部的恶意攻击,例如:有选择地破坏网络信息的有效性和完整性;伪装为合法用户进入网络并占用大量资源;修改网络数据、窃取、破译机密信息、破坏软件执行;在中间站点拦截和读取绝密信息等。

(4) 来自网络内部的攻击:在局域网内部,一些非法用户冒用合法用户的口令以合法身份登陆网站后,查看机密信息,修改信息内容及破坏应用系统的运行。

(5) 系统的漏洞及“后门”:操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的。科技论文。另外,编程人员为自便而在软件中留有“后门”,一旦“漏洞”及“后门”为外人所知,就会成为整个网络系统受攻击的首选目标和薄弱环节。大部分的黑客入侵网络事件就是由系统的“漏洞”和“后门”所造成的。

3 网络安全技术管理探讨3.1 传统网络安全技术目前国内外维护网络安全的机制主要有以下几类:

Ø访问控制机制;

Ø身份鉴别;

Ø加密机制;

Ø病毒防护。

针对以上机制的网络安全技术措施主要有:

(1) 防火墙技术

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它用来控制内部网和外部网的访问。

(2) 基于主机的安全措施

通常利用主机操作系统提供的访问权限,对主机资源进行保护,这种安全措施往往只局限于主机本身的安全,而不能对整个网络提供安全保证。

(3) 加密技术

面向网络的加密技术是指通信协议加密,它是在通信过程中对包中的数据进行加密,包括完整性检测、数字签名等,这些安全协议大多采用了诸如RAS公钥密码算法、DES分组密码、MD系列Hash函数及其它一些序列密码算法实现信息安全功能,用于防止黑客对信息进行伪造、冒充和篡改,从而保证网络的连通性和可用性不受损害。

(4) 其它安全措施

包括鉴别技术、数字签名技术、入侵检测技术、审计监控、防病毒技术、备份和恢复技术等。鉴别技术是指只有经过网络系统授权和登记的合法用户才能进入网络。审计监控是指随时监视用户在网络中的活动,记录用户对敏感的数据资源的访问,以便随时调查和分析是否遭到黑客的攻击。这些都是保障网络安全的重要手段。

3.2 构建多级网络安全管理多级安全作为一项计算机安全技术,在军事和商业上有广泛的需求。科技论文。“多级”包括数据、进程和人员的安全等级和分类,在用户访问数据时依据这些等级和分类进行不同的处理。人员和信息的安全标识一般由两部分组成,一部分是用“密级”表示数据分类具有等级性,例如绝密、秘密、机密和无密级;另一部分是用“类别”表示信息类别的不同,“类别”并不需要等级关系。在具体的网络安全实现上,可以从以下几个方面来构建多级网络安全管理:

(1) 可信终端

可信终端是指经过系统软硬件认证通过、被系统允许接入到系统的终端设备。网络安全架构中的终端具有一个最高安全等级和一个当前安全等级,最高安全等级表示可以使用该终端的用户的最高安全等级,当前安全等级表示当前使用该终端用户的安全等级。

(2) 多级安全服务器

多级安全服务器上需要部署具有强制访问控制能力的操作系统,该操作系统能够为不同安全等级的用户提供访问控制功能。该操作系统必须具备很高的可信性,一般而言要具备TCSEC标准下B1以上的评级。

(3) 单安全等级服务器和访问控制网关

单安全等级服务器本身并不能为多个安全等级的用户提供访问,但结合访问控制网关就可以为多安全等级用户提供访问服务。对于本网的用户,访问控制网关旁路许可访问,而对于外网的用户则必须经过访问控制网关的裁决。访问控制网关的作用主要是识别用户安全等级,控制用户和服务器之间的信息流。科技论文。如果用户的安全等级高于单级服务器安全等级,则只允许信息从服务器流向用户;如果用户的安全等级等于服务器安全等级,则允许用户和服务器间信息的双向流动;如果用户的安全等级低于服务器安全等级,则只允许信息从用户流向服务器。

(4) VPN网关

VPN网关主要用来保护跨网传输数据的保密安全,用来抵御来自外部的攻击。VPN网关还被用来扩展网络。应用外接硬件加密设备连接网络的方式,如果有n个网络相互连接,那么就必须使用n×(n-1)个硬件加密设备,而每增加一个网络,就需要增加2n个设备,这对于网络的扩展很不利。引入VPN网关后,n个网络只需要n个VPN网关,每增加一个网络,也只需要增加一个VPN网关。

4 结语在网络技术十分发达的今天,任何一台计算机都不可能孤立于网络之外,因此对于网络中的信息的安全防范就显得十分重要。针对现在网络规模越来越大的今天,网络由于信息传输应用范围的不断扩大,其信息安全性日益凸显,本论文正是在这样的背景下,重点对网络的信息安全管理系统展开了分析讨论,相信通过不断发展的网络硬件安全技术和软件加密技术,再加上政府对信息安全的重视,计算机网络的信息安全是完全可以实现的。

参考文献:

[1] 胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.

[2] 黄国言.WEB方式下基于SNMP的网络管理软件的设计和实现[J].计算机应用与软件,2003,20(9):92-94.

[3] 李木金,王光兴.一种被用于网络管理的性能分析模型和实现[J].软件学报,2000,22(12): 251-255.

 

网络安全法论文篇5

关键词:网络暴力,校园网络暴力,校园安全

 

2010年3月23日的福建南平校园惨案以及之后接连发生的几起校园凶杀案,将校园安全问题推到了风口浪尖,甚至上升到了国家的高度,家长、学校以及整个社会都加入到了这场校园保卫战中来。论文大全,校园安全。其实,除了现实生活中的校园安全外,虚拟世界中的校园安全也值得我们关注,那就是现在日益严重的校园网络暴力问题。论文大全,校园安全。

关于“什么是网络暴力”,法律虽然没有给出确切的定义,但通常认为,网络暴力指的是网民以键盘和鼠标作为武器,以互联网络为载体,发表不负责任甚至捏造的煽动性、攻击性言论、图片、视频等信息,丑化、诽谤、污辱、谩骂当事人,或者对某些自认为不道德的现象在网络上进行“人肉搜索”乃至谴责,侵犯当事人隐私,造成当事人伤害的行为,表现形式包括“网络骚扰”、“网络攻击”、“网络欺凌”和“网络勒索”等。曾经在网络内外轰动一时的“虐猫事件”、“铜须门事件”、“最毒后怒事件”等等就是网络暴力的真实写照。

在网络暴力蔓延的今天,校园这片净土也不能独善其身。校园网络暴力就是网络暴力在以校园学生为主体的网络世界的延伸,甚至超载网络世界的界限,成为导火索,演变为现实生活中的校园暴力。而且由于校园网络暴力发生在学生这个特殊的群体以及学校这个相对封闭的场所,后果可能更加严重,比如在大社会环境背景下,网络暴力公众事件的当事人身份相对模糊,茫茫人海,就算是进行地毯式“人肉搜索”,也未必都能找到当事人;但学校相对整个社会来说就是弹丸之地了,学生要通过帖子内容的蛛丝马迹寻找始作俑者并不难,而学生群体更加容易表现出来的冲动性和从众性往往会对事件起着“无风也起浪”的作用,使得校园网络暴力事件比社会网络暴力事件更加容易激化,当事人在相对狭小的校园环境中要承受更大的压力,暴力事件对学生的影响也从网络世界延伸到现实世界,部分当事学生会出现厌学、逃学甚至抑郁、幻听幻想等严重的精神问题,有时人身安全还会受到影响,进而学生人际关系恶化,校园气氛紧张,危害性不一而足。

另外,随着网络科技的发展,除了传统的电脑上网外,学生喜欢新鲜事物的特点,使得手机和其它便携式网络设备在这个群体中日益普及,多元化的短信、彩信、飞信、QQ、电子邮件、博客等网络通讯工具,可以让学生基本上做到随时随地地交流信息,但如果出现校园网络暴力事件,这些工具无疑也会起到了放大和推波助澜的效应,科技的双刃剑作用也正在于此。

那么校园网络暴力日益严重,学生这些花季少年也成为“网络暴民”的原因有哪些呢?应该至少有以下三个方面:

一、学生自身的特点。青少年学生正处于人生观、世界观形成的时期,分辨是非的能力还不高,正如前面所说,做事往往带有较强的从众性、冲动性、叛逆性等非理性的特点,对于校园网络暴力事件,学生中不乏主动挑起矛盾的“先行者”,但抱着看热闹心态的“跟风者”、“打酱油者”的人数更众,后者对暴力事件的跟帖、转载等热炒行为无疑更加扩大了事件的影响。

二、网络自身的特点。互联网的重要特点就是虚拟性、开放性、隐蔽性,很多学生自认为,在互联网的世界里,“没有人知道你是一条狗”,依仗不记真名的ID和匿名的“马甲”身份,可以肆无忌惮地进行网络暴力,而“网络的世界是没有警察的世界”,违法被发现的风险很低,加上网络沟通的便利性和低成本性,每个人都可以在这个没有或者难以监管的世界里“躲猫猫”,纵横驰骋、为所欲为,而不必为自己的行为承担任何责任,享受着风险趋近于零的所谓“想说就说”的畅快和“自由”,实质上是高举道德之旗,大行“暴力”之实。

三、社会不良风气的影响。论文大全,校园安全。在社会不断开放包容、信息交流日益方便频繁的今天,社会风气,包括不良风气对校园的影响也越来越突出,“学校教育一个钟,抵不过社会一分钟”是很多学校德育工作者的体会。从某种意义上说,学校是社会的缩影,而校园网络暴力正是社会网络暴力在校园范围内的反映。比如,目前社会上流行的不少网络游戏、动画片和电影等文化娱乐媒介,里面充斥了“很黄很暴力”的镜头,渲染以暴制暴的所谓“正义理念”,不仅让学生颠倒是非,看不清事情的本质与发展方向,而且容易导致激情代替冷静的思考,影响自我判断的客观与公正,使得对暴力的态度有可能从开始的憎恨、反感到默认和接纳,甚至是尝试。

校园网络暴力行为不断挑战传统社会的道德和法律底线,演变为日益严重的校园安全问题,影响学生的身心健康,那么如何有效降低遏制这类事件的发生呢?可以从网络管理、人文道德和法律教育、法治建设几个方面进行努力:

一、加强网络管理。从学校的方面讲,学校有责任有义务管理好学生,包括学生网络方面的管理,并且学生很大一部分时间都是学习生活在校园里(特别是寄宿制的学校),校方有管理上的便利性和直接性。学校应该管理好自己的校园网,制作学生喜欢的栏目,随时关注热门网站论坛的动态,及时更新校园网内容,发现并解决学生在网络论坛上反映的问题,引导正确的舆论方向,必要时给予一定的干预,把问题解决在萌芽状态;开发寓教于乐的软件,让学生在网络中接受潜移默化的文化熏陶,尽量让学生乐于留在学校,减少校外上黑网吧的机会;学校还可以通过一定的技术手段,在利用校园网访问外网时将影响较坏、思想低俗的网站屏蔽,或者限制上网浏览内容,培养学生自律、负责任和安全的绿色上网意识,形成文明、健康的网络道德。

从社会的方面讲,网络是社会的网络,而不仅仅是存在于学校这个狭小的范围内,社会对网络的管理负有更加重大的责任。国家要建立有效的网络监管机制,健全网络暴力事件的管理规定。在近年发生的校园网络暴力事件中,网络信息服务提供者往往没有尽到内容审查和监管的义务,在出现问题后也没有及时采取措施亡羊补牢,是导致暴力事件升级激化的重要原因。此外,报纸等传统媒体在校园网络暴力事件中有时也起到推波助澜的作用,有的报纸还援引从网络上获得的未经证实的信息,吸引更多的人加入到网络暴力中去。对此,政府监管乃至惩罚的力度还要继续加大。论文大全,校园安全。

二、重视学生的人文、道德和法律教育。对于人生观和世界观正在形成阶段的青少年学生来说,系统科学的学校教育作用无可代替,对学生进行人文、道德和法律教育,而不仅仅是专业知识教育,可以提高学生的人文素养、道德水平和法律意识,通过自我内化的力量遏制甚至杜绝校园网络暴力,意义重大。

人文教育的范围很广泛,其核心学科是传统的文、史、哲、艺等人文类学科。广博的文化知识滋养、高雅的文化氛围陶冶、优秀的文化传统熏染可以促进学生境界的提升、理想人格的塑造以及个人价值的实现,可以让学生的思想层次更上一个台阶。学生的文化、文明程度提高了,其情趣修养也会越来越高雅,离低俗暴力自然也越来越远;学校要加强学生的心理教育与心理辅导,培养学生健全的人格,养成宽容、平和的心理态度,营造尊重他人、文明上网的社会氛围,创造一个健康、有序的网络媒体信息交流环境。

要对青少年学生进行网络道德教育,提倡“文明上网”,我们不能期望把网络世界打扫干净了再让他们进去,必须要教育青少年学生在网络面前学会自律,养成文明、健康的网络行为习惯。学校可以通过上课、讲座、视频、墙报、辩论赛等方式,理性地引导学生看待网络,要让学生认识到:网络是一把双刃剑,既可以使人受益匪浅,也可以滋生潜伏暴力,在校园网络暴力事件中,当事人生活秩序被打破,身心受到严重伤害;网络世界虽然是虚拟世界,但不是超越道德法律的虚无世界,不是自我放纵的天堂,网络行为和现实行为一样,有道德和法律的底线,这个底线是不可逾越的;网络相关立法虽然还不完善,但并不代表现行法律就不能制约网络违法行为。造谣诽谤、毁坏他人名誉,根据《治安管理处罚法》和《互联网信息服务管理办法》等规定要承担行政责任,情节严重,造成严重后果的还要承担刑事责任;侵犯他人名誉权、隐私权要承担相应的民事责任;刑法修正案已将保护个人信息作为修改的重要内容,个人信息也有望通过专门立法获得保护,这些法律规定,虽然并不是针对网络的,也还存在着这样那样的问题和不足,但并不能说在网上违法就无法可依。论文大全,校园安全。

学校要教育广大青少年学生不断提升自己的分辨能力、选择能力和自律能力,在不侵犯他人合法权利的前提下在网络上正常行使个人的自由权利,划清言论自由与侵权的界限,“人人都可以作道德评价,但是不能人人都来当警察”,要将现实中必须尊崇的道德和法律同样作为网络世界的规则,提高自身的道德修养和法律素质,做一个成熟、理性、负责的网民,让网络远离暴力,远离校园,不参与校园网络暴力,而在遭受校园网络暴力时,不能屈服忍让,也不能以暴制暴,要向家长、老师、学校或相关部门寻求帮助直至运用法律武器维护自己的合法权益。论文大全,校园安全。

三、加强法治建设。校园网络暴力严重的可能涉及法律问题,例如侵犯隐私权等,但我国在网络隐私权等方面的立法保护还有欠缺,就算是对现在备受争议的、已成为网络暴力行为典型代表之一的“人肉搜索”,以及提供“人肉搜索”平台的网站,应尽什么样的义务,承担什么样的责任,也处于互联网与法律监管的真空地带,迫切需要法律对其进行规范。虽然目前我国已经先后颁行了《互联网信息服务管理办法》等网络方面的法律规范,但相对于网络的快速发展,这些法律规范无论从效力等级上还是在可操作性上都有待进一步的提高。可喜的是,随着网络方面立法进程的加快,这些问题会逐步得到解决,例如正在修改审议的《侵权责任法(草案)》,就包括网络侵权方面的内容。

相信有了法律正义之剑的护航,加上严格的执法,以及学生、家长、学校、社会多方面力量的共同努力,齐抓共管,校园网络暴力行为能得到有效遏制,校园的网络天空更加纯洁,青少年学生更加健康快乐地成长。

参考文献:

1.赵越,马兵.网络暴力犯罪的应对困境、原因及对策.职业时空.2003年04期

2.秦平.治理网络暴力需法律与道德双管齐下.法制日报.2008年9月4日第001版

3.刘敬,张志超.“网络暴力”愈演愈烈:亟须运用法律和道德手段给予制止.中华新闻报.

2008年9月24日第C02版

 

网络安全法论文篇6

关键词:“互联网+”;网络暴力;危害;法治防治

基金项目:湖南省教育厅资助科学研究项目《法治思维视角下网络暴力防治机制研究》

(14C0747);湖南省高校思想政治教育研究课题《“互联网+” 背景下高校突发事件预防与应对机制研究》(15E09)。

在“互联网+”时代,网络已经融入了每个人的日常生活。还是数字更为直观――中国迄今已经有6.49亿网民,超过5亿的智能手机用户。截至2014年6月,我国域名总数增至1915万个,相比2013年底增速为3.9%,网站数量为273万个。4G等通讯技术的进步,智能芯片的广泛应用,让“公民即网民”时代正阔步走来。 所以公民在各大网站发表自己的言论日渐方便,如同尘世生活中的雾霾一样,在喧嚣的互联网上,各种暴力及霸凌现象已成为网络公共生活中的阴影,挑战着公序良俗,消解着公平正义。稍有不慎,暴力之火可能蔓延至每个人身上。

1 “互联网+”时代网络暴力及其危害

(`)“互联网+”时代网络暴力

什么是“互联网+”时代网络暴力?“互联网+”时代网络暴力是这一种暴力形式,它是一类在网上发表具有伤害性、侮辱性和煽动性的言论、图片、视频的行为现象,人们习惯称之为“‘互联网+’时代网络暴力”。“互联网+”时代网络暴力能对当事人造成名誉损害,而且它已经打破了道德底线,往往也伴随着侵权行为,亟待运用教育、道德、法律等手段进行规范。

(二)“互联网+”时代网络暴力的危害

网络是一个虚拟的世界,同时也是一个和真实世界并行、交融的现实世界;互联网的开放性、交互性、匿名性,很容易使有些网民不负责任的言行演化为“‘互联网+’时代网络暴力”, 侵犯了当事人的隐私权等合法权益,给他们造成极大的精神伤害和心理伤害,必须引起全社会的高度重视。

“互联网+”时代网络暴力,时常以凌厉而澎湃的恶毒舆论演绎着“众口铄金,积毁销骨”的魔力。一是对未经证实或已经证实的公共事件,发表具有伤害性、侮辱性和煽动性的失实言论;二是无节操、无底线地挖掘新闻当事人的个人隐私,甚至“株连”亲朋家人;

三是线上线下直接对当事人及其亲友的正常生活进行行动和言论侵扰,致使其人身权利受损等。

从贫富悬殊到阶层分化,从利益失调到娱乐至死……转型期的中国,似乎给“互联网+”时代网络暴力提供了绝佳的“表演时机”。于是,在信息高速公路上,“互联网+”时代网络暴力头也不回,将真相与秩序甩在身后,极速狂飙。投机者利用“互联网+”时代网络暴力氤氲出的“耻辱文化”,炒作热点,渲染黑暗,在点击率经济中盆满钵满。也许今天,人人是暴力氛围的加速器,而迟早有一天,人人都要为失范的网络世界,支付混沌的代价与成本。毕竟,从来暴力的狂欢,都不外乎零和博弈:伤害越大,重建越难。

2 “互联网+”时代网络暴力法治防治策略

防治“‘互联网+’时代网络暴力”必须疏堵结合、综合防治。要通过行之有效的宣传教育,提高网民特别是广大青少年的道德自律意识,增强他们的分辨能力、选择能力和对低俗文化的免疫力,培养健康的心态和健全的人格,在全社会倡导文明的、负责的网络行为;相关职能部门应加快对个人信息保护的立法研究,尽快出台相应的法规、制度,加大依法惩治的力度,通过法律手段规范人们的网络行为,净化网络环境。

(一)政府层面:创新社会治理思维,在防治“互联网+”时代网络暴力中发挥主导功能。一是要反思制度设置的公正性,并积极构建利益表达和协调机制,促进转型风险的有序释放。二是应加强网络舆情的研判与引导工作,并建立和完善对网络运营商的规范制度,防止风险信息异变。

(二)社会层面:提升自组织能力,在防治“互联网+”时代网络暴力中发挥主体功能。

一是要努力构建以家庭、学校为主体的教育督导系统,以改善青少年的社会化环境。二是积极营造有序而又有活力的舆论环境 。

(三)网民层面:自觉增强风险防范意识、提高网络行为素养以防治“互联网+”时代网络暴力。这也就要求每个网民,如果你发表意见,有自己的态度和观点是可以的,做任何事情都要有理由,但对于事实不清楚的,不要盲目转发,至少要表明自己的观点。真正制造谣言的人要承担责任,其他网友不要盲目跟风,随意转载,围观式的转载有可能扩大侵权行为。

3 网络安全法与“互联网+”时代网络暴力

为了保障网络安全,维护网络空间和我国安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定网络安全法。我国坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设,鼓励网络技术创新和应用,建立健全网络安全保障体系,提高网络安全保护能力。我国倡导诚实守信、健康文明的网络行为,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。我国积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间。我国网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院工业和信息化、公安部门和其他有关部门依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。建设、运营网络或者通过网络提供服务,应当依照法律、法规的规定和我国标准、行业标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效防治网络安全事件,防范违法犯罪活动,维护网络数据的完整性、保密性和可用性。网络相关行业组织按照章程,加强行业自律,制定网络安全行为规范,指导会员依法加强网络安全保护,提高网络安全保护水平,促进行业健康发展。我国保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。任何个人和组织使用网络应当遵守宪法和法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害我国安全、宣扬恐怖主义和极端主义、宣扬民族仇恨和民族歧视、传播色情信息、侮辱诽谤他人、扰乱社会秩序、损害公共利益、侵害他人知识产权和其他合法权益等活动。

参考文献

[1] 姜方炳.“网络暴力”:概念、根源及其应对[J]. 浙江学刊. 2011(06)

[2] 陈代波. 近年来我国网络暴力问题研究综述[J]. 青少年犯罪问题. 2011(02)

[3] 贺进,王艳艳,贺志明. 高校校园网络暴力的治理[J]. 新丝路(下旬). 2015(06)

[4] 李亚诗. 从“网络暴力”看我国隐私权的民法保护[J]. 中国商界(下半月). 2009(11)

作者简介

贺进,男,管理系软件设计师,湖南大学2014级软件在职研究生,研究方向:信息安全管理。

王艳艳,女,政教部讲师,研究方向:法治教育。

网络安全法论文篇7

关键词:食品安全;网络舆情;指标评价;BP神经网络

一、 引言

本文从事件特征、媒体特征、消费者特征以及政府特征等四个方面构建了食品安全事件网络舆情热度的评价指标体系,并采用BP神经网络法对其进行测算,以期能够为提升我国食品安全监管水平和促进食品产业有序发展提供借鉴。本文余下章节安排如下:第二节指标体系与数据来源,第三节实证分析,第四节结论与启示。

二、 指标体系与数据来源

1. 指标体系。鉴于食品安全事件有关资料的可得性和数据的时效性、指标体系构建的系统性和科学性,本文采取客观指标统计和主观问卷调查相结合的方式,构建了食品安全事件网络舆情热度的评价指标体系。其中,一级指标包括事件特征、媒体特征、消费者特征以及政府特征,在此基础上,本文将其细化为9个二级指标和22个三级指标(表1)。

2. 数据来源。本文的评价指标体系主要包括客观数据和主观问卷评价两个部分。一方面,客观数据调查主要以新《食品安全法》实施以来的2009年~2012年为考察对象,结合国内权威门户网站和著名论坛的新闻报道、网络搜索和论坛讨论数量,最终选定18起典型的食品安全事件(表2)。另一方面,主观问卷评价主要考察消费者对食品安全事件的主观感受和评价,主要包括专家打分问卷和网民打分问卷两个部分。本文采用量表评价法分别对其进行打分,问题描述情况程度越严重或者表现越满意,分值越高(最高10分,最低1分)。为此,2012年8月,本课题组开展了为期一周的在线问卷调查,共收到有效问卷271份;同时,专家问卷面向国内开设食品科学专业的研究生进行发放,共收回有效问卷19份。

就网民调查而言,首先,59.78%的被调查者表示获取食品安全事件的渠道为网络,而选择电视广播则占37.63%。这说明网络正在以其全面、便捷、及时、互动的信息传播特性逐渐取代其他渠道,成为消费者了解食品安全事件的关键平台。其次,在消费者对食品安全事件反应方面,高达96.31%的被调查者表示,一旦在了解到某些食品存在安全问题,将选择避开消费该类食品。这表明消费者对于食品安全问题具有高度敏感性。

三、 实证分析

1. 模型设定:BP神经网络法。与其他网络学习方法相比,BP神经网络系统具有自动发现环境特征和规律性、近似人脑功能以及更加真实和准确等优点。因此,本文采用BP神经网络法对评价指标体系进行测算。

通常情况下,BP神经网络由输入层、隐含层和输出层组成,并通过神经元建立联系。这些神经元实际上是一个多输入单输出的非线性信息处理单元,相邻两层之间的各个神经元可以通过权值实现多对多的连接。一般每个神经元只接受前一层的输入,经过若干方式的非线性处理后再输出给下一层。在信息传送的过程中,神经元本身并没有对自身的反馈。在神经网络的多层结构中,隐含层的作用尤为重要,它是存在于输入层与输出层之间的输入模式的内部表示。通过不断的学习,隐含层在网络内部可以把输入模式中独有的信息特征抽取出来,传递给输出层。

由此,本文构建了一个三层神经网络模型。其中,0k为输出向量,列向量?棕ik为输出层第k个神经元所对应的权向量,yj为对应的隐含层输出向量值;列向量vij为隐含层第j个神经元所对应的权向量,xi为对应的输入层输出向量值。

为消除数据的量纲,本文对数据进行归一化处理。同时,本文还对BP神经网络模型进行如下设定:首先,通过不断进行调试比较之后,当二级指标的神经元个数为9时,网络性能最佳。因此,依据前文,可以将BP神经网络结构(输入层、隐含层和输出层)设置为“22-9-1”。其次,将训练步数设为100,输入层到隐含层、隐含层到输出层的连接函数都设定为logsig,目标误差精度为0.000 01。学习函数采用trainlm,学习速率为0.1,其余均采用系统默认值。再次,从18个食品安全事件样本中进行随机抽选15个案例作为训练样本,对网络进行6次训练后,网络的预测精度就达到了误差的要求;同时,将其余3个食品安全事件作为样本对上述结果进行检验。

2. 结果分析。本文采用m-atlab软件对基于BP神经网络法的评价指标体系进行计算,实际输出结果与期望输出之间的绝对差值分别为-0.010 0、0.002 4和-0.000 9,相对误差分别为1.15%、0.52%和0.33%,可见,BP神经网络模型能够较好地反映食品安全事件网络舆情热度的状况。因此,本文设计的网络舆情热度评价指标体系是合理的,评价模型的稳定性较好。

由表3中的权重参数可知,食品安全事件的网络舆情热度主要受到事件特征、媒体监督报道、消费者行为以及政府反应等四个方面的影响。其中,当事人受罚力度和事件延续性、媒体报道的内容全面性和信息扩散情况、消费者对时间的关注和了解程度以及政府信息公开的全面性和法制化程度等因素,对食品安全事件的网络舆情热度具有重要影响。这反映出事件特征、媒体监督报道、消费者行为以及政府反应分别从危害影响力、舆情信息传播、舆情参与以及信息公开与危机应对等方面对网络舆情热度施以影响,而事件处理持续时间及危害情况、媒体报道真实性和权威性、消费者行为变化和食品安全知识了解以及政府处理能力等因素所产生的影响作用则较弱。

四、 结论与启示

本文针对现有网络舆情监测和食品安全事件监管的不足,采用BP神经网络法研究食品安全事件中网络舆情热度的影响因素。主要结论有二:一是基于BP神经网络法对食品安全事件的网络舆情热度进行评价是合理有效的。其模拟结果与真实值的绝对误差分别为-0.010 0、0.002 4和-0.000 9,相对误差分别为1.15%、0.52%和0.33%。显然,测算结果的可信度较高,具有较好的借鉴价值。二是事件特征、媒体报道、消费者行为以及政府反应共同影响食品安全事件的网络舆情热度。其中,影响食品安全事件的网络舆情热度的主要因素包括当事人受罚力度和事件延续性、媒体报道内容的全面性和信息扩散情况、消费者对事件的关注和了解程度以及政府信息公开的全面性和法制化程度。

上述研究结论具有以下四个方面的政策启示。首先,政府提升网络舆情监管能力,强化公共服务职能。作为信息最为权威的方,政府应提高食品安全舆情的响应度,做好调查工作,摸清事实真相,增加调查处理信息的透明度,杜绝网络谣言的发生,逐步降低舆情热度,促使舆论环境走向平和与理性。同时,对于整起事件的调查和处理,政府应落实依法治国的原则、主动反思和承认在食品安全事件监管上存在的不足,严厉处理违法分子,采取相应法律措施打击食品生产、流通、消费等环节的不法行为,提高自身的公信力,使得社会舆论和舆情成为提升自身监管效度的有力武器。其次,媒体加强舆论引导,提高民众认知。媒体及社会机构作为舆情热度的制造者,一方面应明确自身的责任感,发挥社会影响力和舆论造势能力,提高民众对食品安全的认知,形成自下而上式的舆论势能,迫使监管者提高对食品安全的重视程度;另一方面,恪守信息的真实性与客观性原则,注重彼此间的协调联动,突出其信息筛选权和推动作用,有选择性地进行话题的扩散和言论监督,尊重个人话语权,但不应盲目地进行信息传播。再次,企业落实社会责任,重塑自我形象。涉事企业作为影响食品安全事件网络舆情热度的根源,应迅速采取补救和应对措施,接受赔偿或惩罚,降低事件对自身和行业的负面影响,使网民感受到企业的认错态度和改正的诚意,重塑企业品牌形象。最后,网民应恪守网络道德,增加社会参与度。网民作为食品安全问题的直接影响者,应意识到自身的重要性,对于食品安全应具有独立的思考与判断,用实际行动表达态度,为营造社会线上线下的舆论监督氛围贡献力量。

参考文献:

[1] 兰月新.突发事件网络舆情安全评估指标体系构建[J].情报杂志,2011,(7):73-76.

[2] 张一文,齐佳音,方滨兴,等.非常规突发事件网络舆情热度评价指标体系构建[J].情报杂志,2010,(11):71-75.

[3] 张玉亮.基于发生周期的突发事件网络舆情风险评价指标体系[J].情报科学,2012,(7):1034-1043.

[4] 王慧军,石岩,胡明礼,等.舆情热度的最优监控问题研究[J].情报杂志,2012,(1):71-75.

[5] 王新猛.基于马尔可夫链的政府负面网络舆情热度趋势分析――以新浪微博为例[J].情报杂志,2015,(7):161-164.

[6] 袁国平,许晓兵.基于系统动力学的关于突发事件后网络舆情热度研究[J].情报科学,2015,(10):52-56.

[7] 林萍,黄卫东,洪小娟.全媒体时代我国食品安全网络舆情构成要素研究[J].现代情报,2013,33(11):12-16.

基金项目:国家社会科学基金重大项目“供应链视角下食品药品安全监管制度创新研究”(项目号:11&ZD052);教育部科技发展中心博士点基金项目“粮食主产区农户测土配方施肥技术的认知、采纳、绩效及其创建长效发展机制研究”(项目号:20130004110001);农业部农产品质量安全监督(风险评估)项目“农产品质量安全公众认知评价体系构建与满意度调查项目”(项目号:2130109)。

作者简介:王志刚(1965-),男,汉族,辽宁省开原市人,中国人民大学农业与农村发展学院教授、博士生导师,研究方向为食品安全和产业经济学;林文声(1989-),男,汉族,广东省饶平县人,中国人民大学农业与农村发展学院博士生,研究方向为产业经济学;姚一源(1988-),女,汉族,浙江省台州市人,中国人民大学农业与农村发展学院硕士生,研究方向为食品经济学。

网络安全法论文篇8

关键词:高速公路;隧道施工系统;安全评价;模糊理论;神经网络

0引言

近年来,随着国家高速公路迅猛发展,隧道建设数量也越来越多,规模也越来越大。在隧道施工过程中,由于围岩地质条件的多样性和复杂性,其施工事故发生率比其他岩土工程高且严重,给隧道工程施工人员身心带来严重的危害,社会影响恶劣,有悖于国家建设和谐社会的宗旨。这就要求用科学的方法对隧道施工生产系统进行安全分析与评估,预测事故发生的可能性[1]。

在传统的公路隧道施工生产系统安全评价中,经常使用的安全评价方法主要以定性安全评价方法为主,如专家论证法、安全检查表法及作业条件危险性评价法等[2,3]。近年来,在公路隧道施工生产系统安全评价中,引人了模糊综合评价的方法,取得了较好的决策效果[4]。但是,该方法缺乏对环境变化的自学习能力,对权值不能进行动态调整[5],而神经网络具有非线性逼近能力,具有自学习、自适应和并行分布处理能力,但其对不确定性知识的表达能力较差,因此,模糊控制与神经网络结合就可以优势互补,各取所长[6],在这方面已经出现了一些研究成果[7~11]。为此,本文把人工神经网络理论与模糊综合评价理论相融合,研究建立了一种模糊神经网络评价模型,对公路隧道施工的安全管理水平进行评价。

1模糊神经网络

1.1基本结构原理

模糊神经网络是由与人脑神经细胞相似的基本计算单元即神经元通过大规模并行、相互连接而成的网络系统,训练完的网络系统具有处理评估不确定性的能力,也具有记忆联想的能力,可以成为解决评估问题的有效工具,对未知对象作出较为客观正确的评估。

根据评估问题的要求,本文采用具有多输人单元和五输出单元的三层前馈神经网络,其中包括神经网络和模糊集合两方面的内容。

1.2神经网络

为了模拟人脑结构和功能的基本特性,前馈神经网络由许多非线性神经元组成,并行分布,多层连接。Robert Hecht一Nielson于1989年证明了对于任何在闭区间内的一个连续函数都可以用一个隐层的BP网络来逼近[12],因而一个三层的BP网络完全可以完成任意的输人层到输出层的变换。因此,本文研究的公路隧道施工系统安全评价模糊神经网络采用三层BP神经网络结构。输人层有 个神经元,输人向量 , ,输人层神经元 的输出是输人向量的各分分量 。隐层有个神经元 , ,若输人层神经元 与隐层神经元 之间的连接权值为 ,且隐层神经元 的阈值为 ,则隐层神经元 的输出为

(l)

式中 是神经元的激励函数,一般选取单调递增的有界非线性函数,这里选用Sigmoid函数:

(2)

由此,隐层神经元的输出为:

(3)

同理可得输出层神经元的输出为:

(4)

1.3学习算法

本网络采用BP学习算法,它是一种有教师的学习算法,其学习过程由信号的正向传播和误差的反向传播组成。基本原理是:设输人学习样本为 个,即输人矢量 ,已知其对应的期望输出矢量(教师信号)为 ,正向传播过程将学习样本输人模式 从输人层经隐含单元层逐层处理,并传向输出层,得到实际的输出矢量 ,如果在输出层不能得到期望输出 ,则转人反向传播,将 与 的误差信号通过隐层向输入层逐层反传,并将误差分摊给各层的所有单元,从而调整各神经元之间的连接权值,这种信号正向传播与误差反向传播得各层权值调整过程是周而复始地进行的,直到网络输出的误差减少到可接受的程度,或进行到预先设定的学习次数为止。

网络的具体学习算法的计算模型如下:

对某一学习样本 ,误差函数为

(5)

式中: 、 分别为该样本的输出期望值和实际值。

对于所有学习样本 ,网络的总误差为

(6)

网络学习算法实际上就是求误差函数的极小值。利用非线性规划中的梯度下降法(最速下降法),使权值沿着误差函数的负梯度方向改变。

隐层与输出层之间的权值(及阈值) 的更新量 可表示为

(7)

式中: 为学习率,可取 。

将式(6)和(4)代入式(7),并利用复合函数求导的连锁规则,得

(8)

式中: 为迭代次数, 为误差信号

(9)

类似的,输入层与隐层之间的权值(及阈值)修正为

(10)

同理可得

式中 为误差信号

(11)

为了改善收敛性,提高网络的训练速度,避免训练过程发生振荡,对BP算法进行改进,在权值调整公式中增加一动量项,即从前一次权值调整量中取出一部分迭加到本次权值调整量中,即:

(12)

(13)

式中 为动量因子,一般有 。

1.4模糊集合

评估指标集由表征一类评估决策问题的若干性能指标组成。由于指标的量化含有不确定性,故用模糊方法加以处理[13]。评估指标的模糊集合 可表示为

(14)

式中: 是评估指标, 是相应指标的评价满意度, 。

评估指标集用其满意度表示,取值在[0,1]之间,作为模糊神经网络系统中神经网络的输人向量,这正好符合神经网络对输人向量特征化的要求。实践表明,经过对输人向量的特征化处理,可大大减少网络的学习时间,加速网络训练的收敛。

2隧道施工系统安全评价模糊神经网络

2.1指标体系与神经网络划分

实践证明,一个好的隧道施工系统安全评价方法应满足以下要求:评价指标能全面准确地反映出隧道施工系统的状况与技术质量特征;评价模式简单明了,可操作性强,易掌握;评价结论能反映隧道施工系统的合理性、经济性及安全可靠性;评价中所采用的数据易于获取,数据处理工作量小;顶层输出即为系统的专家评估,而每层各评估项目的子系统都可以用子结构表示。

每个子结构具有输人输出关系可表达为

(15)

其中 是子系统的输出, 是子系统的输人矢量, 为相应的专家(加权)知识。

评估专家系统中各子系统的评估由各自的模糊神经网络来完成。

这种对评估系统的结构分解和组合具有如下特点:

(1)每个子系统可以采用较少的神经元来实现神经网络的自学习和知识推理,这样既减少了学习样本数、提高了样本训练速度,又能够独立完成某一推理任务。

(2)分解的各子系统具有相对独立性,便于系统的修改、扩展和子系统的删除,从而具有良好的维护性。

(3)子系统的评估项目即为节点,在系统进行评估推理时产生的评估表示式可以很好地解释评估系统的推理过程,避免了神经网络权值难以理解所致的推理过程难以理解的弱点。

2.2网络的设计

评估问题是前向处理问题,所以选用如前所述的前向型模糊神经网络来实现。

(1)输人层

输人层是对模糊信息进行预处理的网层,主要用于对来自输人单元的输人值进行规范化处理,输出由系统模糊变量基本状态的隶属函数所确定的标准化的值,以便使其适应后面的处理。根据评价指标体系,对应20个指标构建BP网络的输入层为20个节点,将指标转换为相应指数后作为样本进入网络进行计算。

(2)隐层(模糊推理层)

该层是前向型模糊神经网络的核心,用以执行模糊关系的映射,将指标状态输入与评估结果输出联系起来。采用试探法选取模型的隐含层神经元数,即首先给定一个较小的隐含层神经元数,代入模型观察其收敛情况,然后逐渐增大,直至网络稳定收敛。通过计算该模型的隐含层神经元数为28个。

(3)输出层

输出层是求解模糊神经网络的结果,也是最后的评估结果。我们把评价因素论域中的每一因素分成5个评价等级,即

={安全( ),较安全( ),安全性一般( ),较不安全( ),不安全( )}

对应这5个等级,确定输出层为5个节点。这样就构建了一个“20―28―5”的3层BP网络作为评价体系的网络模型。

2.3模糊神经网络训练

网络设计好后,须对其进行训练,使网络具有再现专家评估的知识和经验的能力。样本数据来自我省已经建成的高速公路隧道施工的现场数据库,从中选取30组,其中20组数据作为训练样本,余下的10组作为测试样本。实际网络训练表明,当训练步数为12875时,达到了目标要求的允差,获得模糊神经网络各节点的权值和阈值,网络训练学习成功。根据最大隶属度原则进行比较,与期望结果相符,其准确率为100%。这说明所建立的隧道施工系统安全评价模糊神经网络模型及训练结果可靠。

3 工程应用实例

利用所训练好的模糊神经网络模型,对江西省正在施工的某高速公路A3合同段3座隧道(北晨亭隧道、洪家坂隧道和窑坑隧道)施工系统进行安全评价测定,评价出系统的安全状况与3座隧道施工实际情况完全相符。同时,实际系统的评价结果又可作为新的学习样本输入网络模型,实现历史经验和新知识相结合,在发展过程中动态地评价系统的安全状态。

4 结论

(1)本文对模糊理论与神经网络融合技术进行了研究,建立了一种公路隧道施工系统安全模糊神经网络评价模型,利用历史样本数据进行学习训练和测试,并对工程实例进行了评价。结果显示,该评价方法可行,评价精度满足工程应用要求,为公路隧道施工安全评价探索了一种新的评价方法。

(2)运用模糊神经网络知识存储和自适应性特征,通过适当补充学习样本,可以实现历史经验与新知识完美结合,在发展过程中动态地评价公路隧道施工系统的安全状态,可及时评估出施工系统的安全状况,尽早发现安全隐患。

参考文献:

[1]徐德蜀.安全科学与工程导论[M].北京:化学工业出版社,2005.

[2]刘铁民,张兴凯,刘功智.安全评价方法应用指南[M].北京:化学工业出版社,2005.

[3]田建,李志强,张斌.交通建设工程安全评价技术现状及趋势研究[J].中国安全科学学报,2008,18(6):171-176.

[4]张鸿,刘优平,黎剑华等.基于模糊理论的隧道施工安全预警模型研究及应用[J].中国安全科学学报,2009.19(4):5-10.

[5]刘辉,王海宁,吕志飞.模糊神经网络技术在矿山安全评价中的适应性研究[J].中国安全生产科学技术,2005,1(3):54-59.

[6]张吉礼.模糊-神经网络控制原理与工程应用[M].哈尔滨:哈尔滨工业大学出版社,2004.

[7]葛淑杰,李彦峰,姜天文等.基于模糊神经网络的煤矿安全评价综合评判[J].黑龙江科技学院学报,2007,17(4):321-325.

[8]郑恒,汪佩兰.模糊神经网络在火工品生产系统安全评价中的应用[J].安全与环境学报,2004,4:159-162.

[9田军.基于模糊神经网络的隧道围岩分级系统[J].湖南交通科技,2007,34(4):104-107.

[10]郭宇航,王保国.两类新型神经网络及其在安全评价中的应用[J].中国安全科学学报,2008,18(7):28-33.

[11]宋瑞,邓宝.神经元网络在安全评价中的应用[J].中国安全科学学报,2005,15(3):78-81.

[12]韩力群.人工神经网络理论、设计及应用[M].北京:化学工业出版社,2007.

[13]杨纶标,高英仪.模糊数学原理及应用[M].广州:华南理工大学,2005.

[14]飞思科技产品研发中心.神经网络理论与MATLAB7实现[M].北京:电子工业出版社,2005.

上一篇:校园食品安全论文范文 下一篇:化工安全概论论文范文