時間:2023-03-23 15:20:44
序論:在您撰寫網絡安全法論文時,參考他人的優秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發您的創作熱情,引導您走向新的創作高度。
1.1部署入侵網絡檢測系統入侵網絡檢測系統是通過對計算機網絡或計算機系統的關鍵點信息進行收集與分析,從而發現是否有被攻擊或違反安全策略的跡象,協助系統管理員進行安全管理或對系統所收到的攻擊采取相應的對策。
1.2漏洞掃描系統的建立對服務器、工作站以及交換機等關鍵網絡設備的檢查其必須要采用當前最為先進的漏洞掃描系統,同時定期對上述關鍵網絡設備進行檢查,并對檢測的報告進行分析,從而為網絡的安全提供保障。
1.3培養網絡安全人才網絡安全人才的培養是一個很重要的問題。在我國,專門從事網絡安全問題的部門、單位比較少,技術人員十分缺乏,并且網絡人員以及網絡管理人員網絡安全意識比較淡薄,缺乏必備的安全知識。所以,我國急切需要培養大量的網絡安全人才,并提高他們的網絡安全意識和學習必備的安全知識。只有這樣,我國才能在網絡安全領域的研發、產業發展、人才培養等方面更快發展,縮小和國外的,是我國的網絡更加的安全,國家更加的安全。
1.4大力發展自主性網絡安全產業大力開發有自主知識產權的網絡安全產品可以有效提高網絡安全性能,是徹底擺脫進口設備的有效途徑,自己掌握關鍵技術是大力發展自主性網絡安全產業的關鍵。通過加大對網絡安全技術網絡安全技術研究開發與研究的投人,可以使網絡安全技術水平得到進一步的提高。
2網絡安全的發展趨勢
隨著我國當前網絡技術的飛速發展,原來的采用單點疊加方式的網絡防護手段已經不能抵御當前混合型的網絡威脅。因此,構建考慮局部安全、智能安全和全局安全的一個安全體系,以此為廣大的網絡用戶提供更為全方位和多層次的立體防護體系,是當前做好網絡安全建設的一個重要的理念,同時也是網絡安全未來發展趨勢。
2.1網絡安全技術的融合發展在網絡普及率不斷提高的情況下,網絡所面臨的威脅也日益加劇。傳統的以單一防護的方式已經成為過去。因此,只有通過技術的融合,建立更加智能化、集中化的管理體系,成為未來網絡安全的必然。未來網絡的規模會越來越龐大和復雜,網絡層的安全和暢通已經不能僅僅依靠傳統的網絡安全設備來保證,因此整體的安全解決方案開始融合以終端準入解決方案為代表的網絡管理軟件。終端準入解決方案為網絡安全提供了有效保障,幫助用戶實現了更加主動的安全防護,實現了更加高效、便捷地網絡管理目標,全面推動了網絡整體安全體系建設的進程。
2.2網絡主動防御的發展網絡主動防御的理念已經被提出來很多年了,但是和其他理論一樣,在其發展的時候遇到了很多阻礙。所謂的網絡主動防御,其實質就是通過對指定程序或者是線程方面的行為,并按照事先設定的規則,從而判斷該行為是否是屬于病毒或者是比較危險的程序,以此對其進行清除。通過主動防御可有效的提高系統整體的安全策略,并推進整個互聯網絡的智能化的建設。該產品在現階段的發展中還不夠成熟,但是未來隨著技術的進步,該技術會更為完善,從而成為未來互聯網的發展趨勢。
3結語
關鍵詞:網絡知識產權;網絡侵權行為;法律救濟
一、國內外的研究現狀,并針對現狀提出保護措施
近年來,我國政府不斷加大信息網絡技術文化建設和管理力度,加強網絡環境下的知識產權保護工作,在推進網絡版權保護方面取得了明顯成效:網絡環境下的版權保護法律法規體系初步建立,2006年7月《信息網絡傳播權保護條例》正式實施;國際承諾付諸實施的《世界知識產權組織版權條約》和《世界知識產權組織表演和錄音制品條約》兩個互聯網國際條約也在中國正式生效,這兩個條約更新和補充了世界知識產權組織現有關于版權和鄰接權的主要條約《伯爾尼公約》和《羅馬公約》,是自伯爾尼公約和羅馬公約通過以來,新的作品形式、新的市場以及新的傳播形式。1997年,美國國會又先后通過了《1997年網絡著作權責任限制法案》、《1997年世界知識產權組織著作權實施法案》以及《1997年數字著作權和科技教育法案》。在此基礎上,1998年10月,根據《世界知識產權組織版權條約》(WCT)的規定,美國制定并頒布了《數字千年版權法》(DMCA),從民事和刑事兩個方面,對數字化網絡傳輸所涉及到的技術措施和版權管理信息的侵權和犯罪,做出了明確規定,這樣,使包括數字圖書館在內的網上著作權的保護在法律上有了嚴格具體明晰的界定。我國2001年新修訂的《中華人民共利國著作權法》第14條規定:“匯編若干作品、作品的片段或者不構成作品的數據或者其他材料,對其內容的選擇或者編排體現獨創性的作品,為匯編作品,其著作權由匯編人享有,但行使著作權時,不得侵犯原作品的著作權”。盡管我國著作權法沒有直接提到數據庫的著作權保護,但可以把符合作品要求的數據庫歸入匯編作品予以著作權保護,新《著作權法》第14條就是數據庫著作權保護的法律依據。
二、我國網絡技術安全立法現狀
1過分強化政府對網絡的管制而漠視相關網絡主體權利的保護
雖然我們認識到立法在維護信息網絡技術安全中的重要作用,但是仍然忽視了信息網絡技術安全產業的自主發展。如我國有關政府部門頒布的各類法規和規章都不約而同紛紛只強調規范秩序、維護安全,而忽視了各網絡主體的權利保護。
2立法主體多、層次低、缺乏權威性、系統性和協調性
有關我國目前具體的網絡立法,一方面,近年來制定了一系列法律,另一方面又相繼頒布了一大批有關網絡方面的專門立法、司法解釋和其他規定,甚至還有數量相當龐大的各類通知、通告、制度和政策之類的規范性文件。政府管理性法規數量遠遠大于人大立法,這種現象導致不同位階的立法沖突、網絡立法缺乏系統性和協調性。
3立法程序缺乏民主的參與
法律、行政法規、部門規章、地方法規和規章大都為社會所有領域信息網絡技術安全所普遍適用,沒有一部專門的信息網絡技術安全保護法案能夠廣泛地聽取有關機關、組織和公民的意見。可以認為,我國早已認識到了信息網絡技術安全立法的必要性和緊迫性。但是,從國家戰略的高度看,僅靠傳統的和現有的法律體系已經越來越不能滿足信息網絡技術發展的需要。而且,由于立法層次低,立法內容“管理”的色彩太濃,且多是行政部門多頭立法、多頭管理,形成執法主題多元化,更不可避免帶來了法律的協調性不夠,嚴重影響了立法質量和執法力度。因此,盡快將信息網絡立法問題做通盤研究,認真研究相關國際立法的動向,積極參與保障信息網絡技術安全的國際合作,統一我國信息網絡技術安全的法律體系,完善信息網絡技術安全保護機制,已是刻不容緩。在具體的立法模式上,則可以參照世界上信息網絡技術發達的國家,如德國、美國、法國以及新加坡等國家的立法模式。可以說,計算機網絡法律涉及人們社會生活的各個層面,是一個內涵與外延非常豐富的概念,它并不是單靠一個部門法就可以解決的。就我國立法的傳統習慣和司法的現狀而言,將信息網絡技術立法在人大統一立法的前提下,可授權各個部門制定一定的部門法,在立法上成本更低、司法上更易操作。計算機網絡法律的實質是由眾多法律部門中有關法律、法規集合構成的法律法規群。在這方面,我們可以采用我國《立法法》來解決各法律部門之間的沖突,《立法法》明確規定了法律、法規的效力等級,規定法律的效力高于法規和規章。
我國立法的滯后決定了司法要先行一步,對于目前所產生的網上知識產權糾紛又不能坐視不理。因此,許多業內人士都在為此問題來積極想辦法,以適應形勢發展的需要,但是我國法律對于網上行為的界定還非常模糊,這也造成了司法實踐的困難。
三、知識產權理論中的版權、專利權、馳名商標在網絡下的侵權行為
也許有些人認為網絡本身就是資源共享的,而且是開放型的狀態,其可供進入的端口很多,只要愿意誰都可以在網上發表言論或從網上拷貝下那些根本不知道署的是真名還是假名的文章。但是,須知網絡只是信息資源載體的一種形式,其本質與報紙等傳統媒體沒有任何區別。網絡經濟也同現實中的經濟規律是一樣的,同樣要遵守共同的游戲規則,這其中就包括對網上的資源的利用問題。否則,無論對誰都是不公平的,因為,任何有價值的創造都應當獲得其相應的報酬。
侵權行為集中化在網絡環境下,行為人侵犯的知識產權主要集中在對版權的侵害上。一旦版權人的作品進入網絡空間,網上用戶便可以自行瀏覽、自由下載,輕易復制。版權人對其財產權甚至人身權都可能受到侵害。我們常說的網絡侵權實際上經常指的是侵犯版權,但實際上網上侵犯知識產權的形式還是多種多樣的。
目前網絡侵犯知識產權的形式主要有:
第一,對于版權的侵犯即對于我們常說的著作權的侵犯。版權的無形性與網絡的開放性特征相一致,所以導致了這種侵權方式。一方面,一些網站把別人的文字作品未經著作權人許可在互聯網上公開發表,另一方面,一些報紙雜志等傳統媒體從網上直接拷貝下來別人的文章而發表。這兩種都屬于侵犯版權的行為。
第二,利用網絡搞不正當競爭。
(1)域名搶注是一種不正當競爭行為。
因特網的發展和廣泛應用,加速和促進了電子商務的發展。經營者在因特網上進行交易的前提是其必須注冊擁有自己的因特網地址——域名。隨著信息技術的發展,域名的價值性體現得越來越明顯。因此,將知名企業的企業名稱、商號、或者企業的商標作為域名進行搶先注冊或進行使用,或者是待價而沽,進行轉讓、出租等行為越來越多。1998年10月12日,廣東省科龍(榮聲)集團有限公司在海淀區法院吳永安搶注域名糾紛案拉開了搶注域名訴訟的序幕。由于域名的法律性質尚無明確的界定,對因域名搶注而產生的糾紛按商標侵權,還是按不正當競爭處理,至今沒有一致性的意見。
(2)利用網絡進行虛假宣傳構成不正當競爭。
因特網作為一種新興的傳播媒介,其方便、快捷、廉價和不受地域限制的特點,越來越受到重視。許多經營者通過網絡對自身及經營活動進行宣傳,取得了良好的效果。但也有不少的經營者并不是本著誠實、講信譽的原因則利用因特網對其經營活動進行宣傳,而是進行虛假宣傳來抬高自己,貶低其他同類經營者。
第三,商標侵權。
根據《商標法》第三十八條規定,有下列行為之一的,均屬侵犯注冊商標專用權:(1)未經注冊商標所有人的許可,在同一種商品或者類似商品上使用與其注冊商標相同或者近似的商標的;(2)銷售明知是假冒注冊商標的商品的;(3)偽造、擅自制造他人注冊商標標識或者銷售偽造、擅自制造的注冊商標標識的;(4)給他人的注冊商標專用權造成其他損害的。
四、存在問題
首先,網絡時代的到來使傳統的知識產權保護體系收到了前所未有的沖擊,網絡大大改變了人們的生活方式和交流方式,傳統知識產權的無形性,專有性,地域性,時間性等特點,但在網絡環境中基本已經都不存在了。取而代之的是網絡環境下的作品數字化,公開公共化,無國界化等新的特征。傳播形式發生很大變化,速度更加迅捷,而且作品一旦在網上被公開,其傳播,下載,復制等一系列的行為就很難被權利人所掌握,即使發生侵權,也很難向法院舉證。網絡傳輸的普及和應用,為權利人實現自己的權利帶來了困難。權利人無法知道自己的作品被誰使用了,如果使用了,使用了多少次,很難主張自己的權利。
其次,隨著網絡的迅猛發展,大量的作品正在越來越多和越來越快地從傳統形式(主要是紙介的形式,還包括錄音、錄像等形式)轉換為網絡形式,并上網傳播,在這一過程中,不可避免地會出現作品的權利人以及傳統形式的鄰接權人與網絡形式的傳播者之間的權利沖突乃至糾紛。但是我國目前的網絡知識產權保護體系尚未完善,雖然已經制定了相關法律法規來約束網民的行為,但由于法律的滯后性和保守性,立法還遠遠不能適應網絡技術的發展速度。網絡侵權行為具有涉及地域廣,證據易刪除、難保留,侵權數量大、隱蔽性強等諸多特點,這些問題的解決都依賴于網絡技術的發展。而且對于網絡技術的立法,還面臨著確認難,取證難,侵權責任分擔復雜等一系列亟待解決的難題。
再次,人們在傳統的社會現實與網絡社會中的道德觀念存在很大差異。傳統的社會,依靠法律法規,社會道德以及社會輿論等的監督,以及周圍人們的提醒或者注視下,傳統的法律和道德都會相對很好的被維護。而網絡社會是一個相對非常自由的空間,既沒有中心,也沒有明確的國界和地區的界限,人們受到的時間空間的束縛大大縮小。我國也在把握時機,立足本國國情并努力與國際接軌,尋求一條有效的解決途。
互聯網作為第四媒體,其功能之強大是其他傳統媒體無法比擬的,因此,網絡知識產權侵權的危害要比傳統的侵權行為要大的多。首先,計算機網絡的全球性和信息傳輸的快速性決定了網絡侵權影響的范圍之廣,速度之快。在網絡環境下,一條侵權言論可以在幾秒鐘之內就能傳遍全世界每一個角落,其不良影響也會隨之遍布全世界。其次,網絡侵權責任的界定困難。最后,由于網站內容容易被更改和刪除,因此涉及網絡侵權的案件在審理過程中取證非常困難。
參考文獻:
陶月娥.論侵犯網絡知識產權犯罪[J].遼寧警專學報,2005,(6):50.
田宏杰.論中國知識產權的刑事法律保護[J].中國法學,2003,(2):147.
管瑞哲.網絡知識產權犯罪研究[D].華東政法學院碩士論文,2007,(4):31.
鄭成思.《版權法》(修訂本)[M].北京:中國人民大學出版社,1997.
關鍵詞:計算機網絡安全威脅防范措施
1.網絡安全性概述
隨著計算機網絡在全社會的普及,特別是Internet的飛速發展,網絡技術在政府、軍事、教育以及國民經濟中的作用越來越重要。而由此帶來的網絡安全性問題也就成為一個全社會非常關注的問題。
計算機網絡系統從技術上看它是一個開放系統互連環境,從應用上看它是一個資源交流和信息流通的開放環境。大量的事實讓人們感受到,對于大到因特網,小到內部網和校園網,都存在著來自內部或外部的網絡安全性威脅。要使計算機網絡系統能夠安全、可靠地運行,除了要加強對網絡使用方法、使用道德的教育外,還要必須采取完善的網絡安全性方面的各種技術措施。
2.計算機網絡安全面臨的威脅
通常時計算機網絡安全構成威脅的主要因素有以下三個方面:
2.1自然因素。主要指由于地震、雷擊、洪水等其他不可抗拒的自然災害造成的損害,以及因計算機硬件和網絡設備的自然磨損或老化造成的損失。
2.2操作失誤。由于管理人員或操作員的操作失誤,導致文件被刪除,磁盤被格式化,或因為網絡管理員對網絡的設置不夠嚴謹造成的安全漏洞,用戶的安全意識不夠等,都會給計算機網絡的安全帶來威脅。
2.3外部攻擊。一般可分為兩種,一種是對網絡進行攻擊:利用操作系統或應用軟件的漏洞進行攻擊以破壞對方信息的有效性或完整性,另一種是網絡偵察:在不影響網絡正常工作的情況下,進行截獲、破譯、竊取以獲得重要的機密信息。
3.網絡攻擊的方式及發展趨勢
3.1拒絕服務攻擊。拒絕服務攻擊的主要目的是使計算機及網絡無法提供正常的服務,它會破壞計算機網絡的各種配置,消耗計算機及網絡中各種有限資源等。這是最常見的一種網絡攻擊,也是最難對付的入侵攻擊之一。
3.2欺騙式攻擊。欺騙式攻擊不是利用軟件的漏洞進行攻擊,而是重點誘騙終端用戶進行攻擊。TCP/IP協議存在著很多缺陷和漏洞,攻擊者利用這些漏洞進行攻擊,或者進行DNS欺騙和Web欺騙。
3.3通過協同工具進行攻擊。各種協同工具的使用,可能導致泄漏機密商業數據。
3.4對手機等移動設備的攻擊。近年來,手機、PDA及其他無線設備感染惡意軟件的數量在激增,但因為其使用和傳播的一些特點還沒有導致大規模爆發。但隨著WAP網和無線上網的發展,此類攻擊也會越來越普遍。
3.5電子郵件攻擊。隨著電子郵件在工作和生活中的普遍使用,和用電子郵件進行的攻擊也越來越多。這些攻擊常常針對政府部門、軍事機構及其他大型組織。
4.網絡信息安全的技術保障策略
4.1加密與解密技術。信息加密是網絡與信息安全保密的重要基礎。它是將原文用某種特定方式或規則進行重新編排,使其變為一般人無法閱讀理解的密文。當前比較成熟的加密方法有:替換加密、移位加密、序列密碼、一次性密碼本加密等。加密可以有效地對抗信息泄露,黑客非法訪問等威脅。
4.2身份鑒別。對實體聲稱的身份進行惟一性識別,以便驗證其訪問請求,或保證信息來源以驗證消息的完整性,有效地對抗非法入侵訪問、冒充、重演等威脅。鑒別的方式很多;利用通行字、密鑰、訪問控制機制等鑒別用戶身份,防止冒充、非法訪問等,當今最佳的身份鑒別方法是數字簽名。
4.3網絡訪問控制策略。訪問控制策略是網絡安全防范和保護的主要措施,是保證網絡安全最重要的核心策略之一。其主要任務是保證網絡資源不被非法使用和非法訪問。一般采用基于資源的集中式控制、基于資源和目的地址的過濾管理以及網絡簽證等技術來實現。目前進行網絡訪問控制的主要方法主要有:MAC地址過濾,VLAN隔離、IEEE802.10身份驗證、基于IP地址訪問控制列表和防火墻控制等。
4.4物理安全策略。保護路由器、交換機、工作站、網絡服務器等硬件實體和通信鏈路免受非人為及人為因素的破壞和攻擊。
5.網絡安全防范措施
5.1 加密及數字簽名技術。加密技術的出現為全球電子商務提供了保證,從而使基于Internet上的電子交易系統成為了可能,因此完善的對稱加密和非對稱加密技術仍是21世紀的主流。對稱加密是常規的以口令為基礎的技術,加密運算與解密運算使用同樣的密鑰。不對稱加密,即“公開密鑰密碼體制”,其中加密密鑰不同于解密密鑰,加密密鑰公之于眾,誰都可以用,解密密鑰只有解密人自己知道,分別稱為“公開密鑰”和“秘密密鑰”。
5.2 網絡安全漏洞及入侵檢測。掃描安全漏洞就是掃描網絡中系統、程序、軟件的漏洞。采用漏洞掃描系統對網絡及各種系統進行定期或不定期的掃描監測,并向安全管理員提供系統最新的漏洞報告,使管理員能夠隨時了解網絡系統當前存在的漏洞并及時采取相應的措施進行修補。入侵檢測是通過計算機網絡或計算機系統中若干關鍵點收集信息并對其進行分析,從中發現網絡或系統中是否有違反安全策略的行為和被攻擊的跡象。與其它安全產品不同的是,入侵檢測系統需要更多的智能,它必須可以將得到的數據進行分析,并得出有用的結果。
5.3 數據備份和恢復。網絡系統由于各種原因出現災難事件時最為重要的是恢復和分析的手段和依據。網絡運行部門應該制定完整的系統備份計劃,并嚴格實施。備份計劃中應包括網絡系統和用戶數據備份、完全和增量備份的頻度和責任人。
5.4 安裝配置防火墻。利用防火墻,在網絡通訊時執行一種訪問控制尺度,允許防火墻同意訪問的人與數據進入自己的內部網絡,同時將不允許的用戶與數據拒之門外,最大限度地阻止網絡中的黑客來訪問自己的網絡,防止他們隨意更改、移動甚至刪除網絡上的重要信息。
6.結束語
網絡環境的復雜性、多變性,以及信息系統的脆弱性,決定了網絡安全威脅的客觀存在??傊?網絡安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,僅僅采用一兩項安全技術是不足以全面對抗網絡上所潛在的各種威脅的。因此需要仔細考慮系統的安全需求,并將各種安全技術,如密碼技術等結合在一起,才能生成一個高效、通用、安全的網絡系統。
參考文獻:
在計算機得以普遍應用的今天,網絡正以其驚人的發展速度影響著我們社會生活的方方面面。網絡在給予了我們方便和快捷的同時,也帶來了一系列的法律問題;網上的著作權如何保護,網絡的信息安全以及隱私權的保護等。對此,專家學者們已進行了大量的研究,而對于司法審判第一線的法官來說,網絡引發的管轄問題則顯得尤為重要和急迫。本文僅就網絡侵權案件的管轄問題進行探討,希望有助于這一問題的研究和解決。
一、網絡空間的特性
要探討網絡案件的管轄問題,首選應當了解網絡空間的特性。當然,這里所列舉的特性并未囊括了網絡所有的特性,而是側重于與網絡案件的管轄或知識產權保護有關的一些特征。
1全球性。Internet網絡是連接全球的網絡,全球性是其最主要的特性??梢钥闯?,網絡這一特性與知識產權的地域性的特點相沖突,同時也是對傳統的管轄理論及法律適用的考驗。
2客觀性。網絡空間雖然看不見,也摸不著,但它是客觀真實存在的,而非虛幻的。它不能脫離這個社會而獨立存在,應當受到現實社會的傳統價值和標準的約束。
3交互性和實時性。網絡上的行為是互動的,通過網絡,你可以主動地發出信息、作出響應,也可以被動地接收信息。這與傳統的媒體如電視、電影、廣播不同;另一方面,網絡可以實時地發送新聞和各種信息,這一點與書刊、報紙等不同,其方便快捷又勝電視、廣播一籌。
4管理的非中心化。在網絡空間里,沒有中心,沒有集權,網絡上的每一臺計算機彼此相連,沒有哪一臺是其他計算機的中心樞紐,所有計算機都是平等的。
二、傳統管轄理論和網絡管轄新理論
(一)傳統管轄理論
傳統的司法管轄理論是以地域、當事人的國籍和當事人的意志為基礎的。我國民事訴訟法第29條對侵權案件的管轄是這么規定的,“因侵權行為提起的訴訟,由侵權行為地或者被告住所地人民法院管轄”。
(二)網絡侵權案件的管轄新理論
網絡侵權案件與一般侵權案件相比,既有共性,又有一定的差異。一方面,網絡侵權案件要考慮網絡空間有前述特性,另一方面,網絡只是一種工具、手段或新的方式,在訴訟的實體和程序上要與已有的審判實踐相一致。在管轄問題上,也應考慮上述思路,做到共性和個性的統一。
針對網絡的特性,在網絡案件的管轄問題上產生了一些新的理論:
1新理論。該理論認為、網絡的非中心化傾向表現在每個網絡用戶只服從他的網絡服務提供商(ISP)的規則,ISP之間以技術手段,協議方式來協調和統一各自的規則。網絡成員的沖突由ISP以仲裁者的身份來解決,并由ISP來執行裁決。新理論認為在網絡空間中正形成一種全新的全球性市民社會,這一社會有其自己的組織形式、價值標準和規則,完全脫離于政府而擁有自治的權利,網絡之外的法院的管轄當然也被否定。
對于上述觀點,筆者認為:網絡管理的非中心化的特點確實表現為對網絡管理的困難。網絡集電視、廣播、電影、報刊等媒體于一身,是真正的“多媒體”,另外,網絡與其他行業結合能產生新的行業,如網絡與傳統的旅游社合辦網上旅游頻道,等等。由此產生的交叉行業和新興行業在界定和管理上將出現加大的空隙,導致傳統的行政管理的力不從心。但另一方面,管理的困難并不等于無法管理和可以完全放任不管,網絡空間的客觀性的特點告訴我們,網絡是客觀真實存在的,它不能脫離于社會而獨立存在。網絡管理的非中心化不能否定傳統的價值標準和規則,網絡空間不能游離于國家、政府之外而不受約束。故筆者認為新理論是不切實際的,由此推出的否定法院管轄的觀點當然也不能成立。
2管轄相對論。網絡空間應該作為一個新的管轄區域而存在,就象公海、南極洲一樣,應以此領域內建立不同于傳統規則的新的管轄原則。任何國家和地區都可以管轄并將其法律適用于網絡空間內的任何人和任何活動,其程度和方式與該人或該活動進入該國家可以控制的網絡空間的程度和方式相適應。在網絡空間內發生糾紛的當事人可以通過網絡的聯系在相關的法院出庭,法院的判決也可以通過網絡手段予以執行。
管轄相對論和新理論相似,也過分夸大了網絡空間的自由度,社會發展要求網絡客觀、有序,依靠技術解決網絡管轄問題,僅是少數技術領先國家所歡迎的,而不從根本上解決問題。因此,筆者也不贊同管轄相對論。
3網址作為新的管轄基礎論。此理論認為:網址存在于網絡空間中,它在網絡中的位置是可以確定的,且在一定時間內也具有相對的穩定性。網址受制于其ISP所在
的管轄區域,是比較充分的關聯因素。因此,網址應當成為新的管轄基礎。
網址能否作為新的管轄基礎,這將在本文后續部分討論,在此僅提出筆者的意見——網址不能作為管轄基礎,但可作為認定侵權行為地的一種參考。
4取消侵權行為地作為識別因素的理論。該理論認為,網絡侵權案件中侵權行為地的確定性很弱。如果就擴大一國范圍的角度來考慮,將網絡中的行為直接解釋進已有的規則是可以的,這是各國尤其是技術強國愿意采取的作法,但勢必造成國際司法管轄權的沖突,不利于案件的解決,也不利于建立國際司法秩序。就國際社會司法秩序的維護來看,應取消侵權行為地這一識別因素,而僅應以被告的國籍或住所地及可執行的案件標的所在地來確定一國直接的國際司法管轄權。就國內司法管轄權來看,網絡侵權案件更應如此。
筆者不贊成此種觀點,網絡侵權案件雖然在侵權行為地的認定上比較復雜,但不能說無法確定,侵權行為地是侵權案件中侵權行為的發生地或結果地,是侵權案件的重要特征,應當作為管轄的基礎。
5技術優先管轄論。這一觀點主要指在國內的管轄中,由于網絡發展的不平衡性,使得一些大城市的網絡發展明顯快于其他地方,象北京、上海和廣東的一些地區,ISP、ICP集中,網絡技術比較發達,有能力處理有關的技術問題,因此應當由這些城市和地區的人民法院優先管轄網絡侵權案件。
該理論在網絡初期發展中可能有方便審理、加快提高審判水平的優點,但從根本上看是不利于網絡的進一步發展的,同時也有失公平、公正,同樣不足取。
綜上所述,有關網絡管轄的新理論并不能解決司法實踐中的問題,傳統的管轄理論的基礎并未動搖。
三、涉及網絡管轄問題的案件分析
從現有案件的裁決可以看出對網絡管轄問題的意見并不完全一致。筆者僅列舉國內外的四個案例看目前網絡管轄的確定原則:
1《大學生》雜志社訴北京京訊公眾信息技術有限公司案1
1998年9月,原告出版了《考研勝經》一書。其后,原告發現被告所開辦的首都在線網站已將該書大部分內容上網。故原告向北京市海淀區人民法院提起著作權侵權訴訟。被告以公司注冊地、網站、服務器及經營地點均不在海淀區為由提出管轄異議。海淀法院將此案移送北京市第二中級人民法院審理。
這是一起較簡單的網絡侵權管轄糾紛,被告侵權行為只涉及向網上或稱為上傳,由于本案的被告住所地及侵權行為地均不在海淀區,海淀法院將此案移送有管轄權的法院審理。
2馬力斯公司(Maritz,Inc.)訴網金公司(Cybergold,Inc)案2
原告是密蘇里州的一家公司,被告是加利福尼亞州的公司。被告在加州擁有一個網址,并在其網址上創建了一個郵遞列表3,使訪問該網址的用戶可以通過該郵遞列表收到公司服務的信息。馬力斯公司于1996年4月向密州東區法院,控告被告公司侵犯其商標權及進行不正當競爭。網金公司提出了管轄異議,認為密州法院無權管轄,但密州法院裁決對此案有管轄權。法院認為,被告網址的特性并非是被動的,因為用戶可以通過郵遞列表收到來自被告公司的信息。這種情況符合美國關于被告和法院所在州間“最低限度接觸”4的原則,密州法院有權管轄。
這一案例在侵權行為上明顯比案例1的情況復雜,被告的行為實質上是通過其網址侵犯原告的商標權及進行不正當競爭,因此網址交互性的認定是關鍵。在網絡中,一些網址可以通過用戶的登錄作出相應的回復,這種網址相對于那些只能被動地被訪問的網址來說,稱為交互性網址。網址的交互通??赏ㄟ^郵遞列表、訂閱網上雜志、登記注冊等形式表現出來。在本案例中,被告依靠郵遞列表滿足了網址互動的條件,使該網址成為交互性網址。
這也是一個經常被引用來說明最低限度接觸理論的案例,法院僅依靠被告交互性的網址確定了管轄權。法院認為,網絡不同于傳統的電話,它傳遞的信息可被所有想看到的人所共享,應當據此拓寬管轄權的行使范圍。交互性網址滿足了最低限度接觸的條件,構成對原告所在地的“最低限度”的接觸,因此原告所在地法院有管轄權。可以看出,密州法院過于重視網絡交互的作用。
類似案件還有一些,但都是較“早期”的案例。隨著網絡案件的增多和研究的進一步深入,一些美國法院提出僅有交互網站,不足以判定管轄權的新觀點,并逐漸的為大多數法院所接受。下面的案例就是其中的代表。
3澤普網絡銷售公司(Zippo.Cybersell,Inc.)訴網絡銷售公司(Cybersell,Inc.)案5
原告是亞利桑那州的一家公司,被告是佛羅里達州的一家公司,兩公司的名稱中都有“網絡銷售(Cybersell)”的字樣。被告創建了一個網頁,其中包含“網絡銷售”(Cybersell)的標識,一個本地的電話號碼,一個發送電子郵件的邀請函以及一個超文本鏈接(用戶能通過此鏈接介紹自己的情況)。原告向亞利桑那州地區法院被告侵犯其商標權。地區法院以管轄權不充分為由駁回此案,聯邦上訴法院第9巡回法庭維持了該裁決。
法院認為,被告在亞利桑那州通過網絡并沒有任何的商業行為,被告在亞利桑那州沒
有“有意圖地”謀求該州的利益和希望受該州法律的保護。法院最后總結說,“簡單地將別人的商標作為域名并放置在網絡上,就判定該人的居住地法院有管轄權,這種說法是缺乏依據的”。原告需要證明被告有意圖地將他的行為指向訴訟管轄地。
被告網址的構成符合交互特性,但法院無法僅依此判定享有管轄權。此案裁決表明,美國法院對傳統的“有意獲得”6理論和“商業流通”7的理論作出了新的詮釋,認為這些理論也同樣適用于網絡侵權案件。同時認為僅依靠交互性網址不能確定管轄權,而希望通過被告行為的性質、意圖來判定。
4瑞得(集團)公司訴宜賓市翠屏區東方信息服務有限公司案8
原、被告均在互聯網上擁有自己的站點。1998年底,原告發現被告網站的主頁在內容結構、色彩、圖案、版式、文字描述等方面均與原告主頁相同或類似,原告以被告侵犯其著作權和商業秘密為由向北京市海淀區人民法院。后被告提出管轄異議。海淀法院認為海淀區為侵權行為地,裁定有權管轄此案。被告不服上訴,北京市第一中級人民法院經審理認為海淀法院有管轄權,故駁回了被告的上訴。
這是國內首起網絡管轄案件。一、二審法院均認為被告涉嫌通過原告網站接觸原告主頁內容,即認為被告復制原告主頁的行為是侵權行為,故侵權行為地為海淀區,海淀法院有權管轄此案。這里的侵權行為很值得探討,被告接觸了原告的主頁,就實施了侵權行為了嗎?如果是這樣的話,Internet網上每一個瀏覽者都成了侵權者了。另外,被告是否通過原告網站復制了原告主頁,還不能確定(即使復制也是臨時復制),因為網站主頁間的抄襲,有時并不需要下載復制后再修改,也可以是手工抄在紙上,然后再據此制作成新的主頁。筆者認為,本案的侵權行為是發生在被告制作完其主頁后,上傳到其主頁之時,因此被告的侵權行為實施地應當是被告網站的服務器所在地。這個案例最值得注意的是對于抄襲網站的復制行為的判斷,其理解直接關系到侵權行為地的認定。
這個案例也涉及網絡侵權結果發生地的問題,是否因為網絡的全球性,導致侵權的結果延及到全球的任何地方呢?答案當然是否定的。
四、網絡案件侵權行為地的分析及應當注意的問題
網絡侵權案件的特點,使傳統司法管轄權的基礎受到了沖擊,這是否意味著該理論在網絡侵權案件中已無法適用了?筆者認為傳統管轄理論雖囿于其產生的時代背景,但其理論精髓在網絡案件中仍具有生命力,只是在適用中需要結合網絡空間的特性加以考慮。
分析我國民訴法關于侵權案件的管轄規定,其中所述的被告住所地比較容易理解和適用,關鍵在于對侵權行為地的理解,上述幾個案件也均側重于此。按照民訴法若干意見的解釋,侵權行為地包括侵權行為實施地和侵權結果發生地。下面是分析網絡案件侵權行為地的幾個需要注意的問題:
1侵權行為應當區分積極接觸和消極接觸兩種情況。
積極接觸是指把侵權信息發送到他人網址上由之讀取的情況;消極接觸是指將侵權信息放于網站之上任人讀取的行為。該行為可以是上傳、發電子郵件等,對于積極接觸案件的管轄認識比較一致,發送信息的所在地法院和被告住所地法院擁有管轄權。對于消極接觸則認識不一。筆者認為,消極接觸與積極接觸情況不同,如果原告在訴訟所在地以“消極接觸”的方式訪問被告有侵權內容的網址,法院不能以此認定對案件享有管轄權。法院如把消極接觸作為最低限度接觸的標準來受理,勢必會造成網絡上任何網址的所在地都可以作為管轄地,當事人可以任意選擇法院——他只要在某地上網即可。因此,這種認定顯然是不合適的。
2僅存在交互性網址不能確定管轄。
將上述的消極接觸再進一步分類,可分為依靠被動網站的接觸和依靠交互性網站的接觸。被動網站只將信息放在網站上,只能被瀏覽,象案例1的被告網址。交互性網站則更復雜,可以實現進一步的交互動作,象案例2、案例3中的被告網址那樣,交互行為包括登記注冊、郵遞列表、鏈接留言等。從某種意義講,交互性網址是積極接觸和消極接觸的結合。
對于被動網站,與上述消極接觸的意見一致,訪問者所在地的法院無法獲得管轄權。
對于交互性網站,意見不太統一,前述的案例2、案例3分別代表了2種不同的觀點,但較主要的和較新的觀點是案例3所提出的僅有交互網址不能確定管轄的觀點。筆者也贊同這一原則,交互網址只能作為管轄的參考,因為涉及交互網址的行為各不相同,性質千差萬別,應區分各類案件的具體情況分別加以考慮。另外,由于一些案件的侵權行為是在交互網站的基礎上還分別增加了實際接觸(指非網絡接觸的情況)的行為或網絡接觸的行為,使得判斷侵權行為更加困難。故不應一概而論。
3正確理解侵權行為的性質是確定管轄的基礎。
在案例4中,侵權行為是網址復制的行為還是內容上傳的行為,成為確定案件管轄的分水嶺。網絡侵權管轄問題上,正確理解網絡中經常出現的“復制”、“臨時復制”、“超文本鏈接”、“訂閱郵遞列表”等行為的性質,對正確掌握侵權行為地從而確定管轄權有著極其重要的意義。上述行為在認定上有一定的難度,甚至有一些是理論界長期爭論的問題,這更需法官根據案情仔細分析,公正地確定管轄地。
4對網絡案件侵權結果發生地的思考
侵權結果發生地是侵權行為直接產生的結果發生地,在網絡侵權案件中,不能將其擴大到任何互聯網能達到的地方。網絡的全球性、交互性和實時性使網絡侵權行為的影響擴大何止幾倍,侵權后果也更為嚴重。筆者認為原告住所地應當可視為侵權結果發生地。原因在下文中專門討論。
從上述分析可以看出,我們并不能找到一個對于所有網絡侵權案件皆可適用的原則。筆者認為,正是網絡侵權行為的復雜性、多樣性,要求我們在分析其侵權行為地時,應當考慮不同案件的具體情況確定管轄,而不應得出使用交互性網址或實施交互行為就一定由某某法院管轄的結論。
五、原告住所地能否成為網絡侵權案件的管轄基礎
如前所述,眾多的網絡案件管轄新理論并不能真正解決實際問題,而依靠對侵權行為的分析來處理,也確實有一定的難度,難以確定統一適用的標準。那么,能否找到一種更方便、更適應網絡新形勢的管轄基礎呢?筆者認為可以考慮將原告所在地作為網絡侵權案件管轄地。其原因有三:
1從我國民事訴訟法的管轄原則來看,我國確定的一般地域管轄的原則為“原告就被告”,該原則確實在我國司法實踐中取得了不錯的效果,但也存在著一定的問題。實際上,“原告就被告”原則是大陸法系較早建立的一項管轄原則,但隨著一些新類型的案件如知識產權案件、網絡案件的興起,其便于訴訟的目的往往不能得到實現,反而導致原告訴權無法得到保證,被告逍遙法外的后果。權利人為保護自己的權利疲于奔命,有時更得使用“訴訟技巧”,千方百計地拉上侵權產品的銷售者才能達到選擇法院管轄的目的,這有違于管轄原則的初衷。管轄原則的基礎應當是在方便訴訟和更好的保障當事人權利等諸方面找到一個良好的平衡點。因此在法律日新月異的今天,有必要進一步完善管轄原則。
2從網絡的特性看,由于侵權行為通過網絡來實施,使侵權行為的影響力不斷擴大,被告通過其侵權行為侵害了原告的利益,其侵權后果往往在原告所在地最為嚴重。同時,由于網絡的可交互性,被告可以比傳統的侵權行為更方便地指向原告所在地。被告的商業行為試圖進入原告所在地,侵害原告權利,可以表明其愿意接受原告所在地法院的管轄,或者說被告是可以預見被原告所在地法院管轄的結果的。這些觀點在美國一些判例中已有適用。筆者認為網絡侵權行為的影響力更指向了原告住所地,可以考慮將原告所在地作為網絡侵權案件管轄地。
3從案件的涉外因素考慮,網絡的全球性不可避免地使侵權案件涉及國外被告,為便于國內原告的訴訟,維護國家的,更好地依法保護國家和人民的合法權益,原告住所地法院應當有權管轄。涉外網絡案件的管轄問題是比較復雜的,它與國內司法管轄權既有聯系又有區別。國際上對涉外民事案件的管轄原則主要有以下四種;(1)屬人管轄原則;(2)屬地管轄原則;(3)協議管轄原則;(4)專屬管轄。此外,解決管轄權沖突的還有國際公約,包括雙邊和多邊條約。對于涉外民事案件行使管轄權,是維護我國、保護我國及我國公民合法權利的重要措施。實踐中,各國均根據國內立法和國際慣例,提出更加有利于保護的管轄權原則,我國已有原則包括:(1)被告在境內居住的;(2)訴訟標的物位于國內;(3)國內原告對國外被告提起的有關身份的訴訟;(4)國內發生的損害賠償案。筆者認為,也應當將網絡侵權案件包括其中。
以上是原告住所地作為網絡侵權案件管轄地的三個原因。當然,確定原告住所地為網絡侵權案件的管轄地,還需要立法的進一步完善或是司法解釋的補充。
六、結論
網絡侵權案件的管轄仍應適用民訴法侵權案件管轄的有關規定。
在分析侵權行為中,應當結合具體案情具體分析侵權行為實施地。
僅有交互性網址并不能確定原告所在地法院享有管轄權。
最后,建議完善立法,將原告住所地作為網絡侵權案件管轄地。
(作者單位:北京市第一中級人民法院)
注釋:
1本案資料見(2000)海知初字第7號案。
2本案資料見美國947F.supp.1328(E.D.MO.1996)案。
3郵遞列表(mailinglist),又稱討論組,其組內的任何成員都可通過電子郵件的形式就某一專題互相發表意見、討論問題、共享信息等,這個由所有成員組成的集合就稱為“郵遞列表”。
4最低限度接觸原則,是指案件被告在法院轄區內有沒有交易行為和民事侵權行為,法院要對案件行使管轄權,則被告和該法院間應存在某種最低限度的接觸,這種才能滿足適當程序條款和公平原則的要求。
5本案資料見美國130F.3d414(9thcir.1997)案。
6有意獲得理論,是對“最低限度接觸”原則的一項限制,該理論指出;在被告與法院所在地產生了最低限度接觸的情況下,只有這種“接觸”是被告自己的故意行為的結果,該法院才能對被告行使管轄權,該理論的本質是,被告是有意地為某種行為,以取得在訴訟所在地從事某種活動的權利,進而得到該地法律上的利益和保護。
相較傳統的國際關系,網絡空間引發的利益沖突關系更為復雜。一方面,由于網絡技術和應用的不斷創新,網絡信息將整個世界緊密聯系在一起,網絡信息安全可能涉及所有的網絡使用者,一旦發生侵權行為就突破了傳統國際法的管轄權,影響范圍涉及多國家。另一方面,由于國際法體系并不存在普遍公認的國際法規則,并且各國網絡信息技術發展的不對稱性使得各國網絡立法存在界定是否構成網絡信息侵權的標準不一。難免出現網絡信息技術發展強國依靠自身的先進技術肆意侵害他國網絡信息安全,干涉他國內政,對他國的政治、經濟、社會秩序甚至是國家安全產生重大影響。伴隨著全球化進程的不斷加強,網絡信息安全的管理面臨新的挑戰。首先,當前網絡并非由政府機構完全掌控。現今由于市場激烈的競爭環境使得網絡信息安全管理自身就面臨著很大的威脅。其次,網絡信息系統的不斷發展,使得原有對網絡信息的傳統管轄模式無法應對當前的新趨勢。最后,互聯網全球化的加強,現今網絡服務都是跨國性的,網絡信息內容安全風險的解決要考慮到各國不同的國情。因此,網絡信息內容安全管理的對策必須要符合國際慣例。
二、解決網絡信息安全的國際法途徑
(一)通過雙邊會議、多邊會議建立區域網絡信息安全維護組織
由于國際社會不存在一個超國家政府,所以使得國家單邊主義威脅網絡信息的安全性。不同類型的國家,無論其大小與網絡信息技術的優劣,都理應處于平等位置,平等的享有被保護網絡信息安全的權利。當前已經有國家和地區通過交流達成共識,希望通過制定協議共同促進信息安全的保護,可以在此基礎上根據政治或地理位置的相近形成區域網絡信息安全維護組織。區域網絡信息安全維護組織作為國際組織,其有助于解決集體的困境和相互依賴的選擇問題,并且其具有組織制定統一區域網絡信息安全維護組織章程的權利。該網絡信息安全維護組織內的成員可以實現獲取信息、網絡信息技術共享、聯合打擊非法利用、濫用信息技術及加強網絡關鍵信息技術設施的建設等權利,但同時網絡信息安全維護組織內的各成員也必須履行相應的義務。例如,使用網絡獲取信息必須避免將其用于破壞國家穩定和安全的目的,避免給各成員國國內基礎設施的完整性帶來不利影響,危害各國的安全。除此之外,各成員國有合作打擊利用信息通信技術從事犯罪和恐怖活動或者破壞成員國政治、經濟和社會穩定行為的義務。各個成員之間必須加強互聯網技術的共享,相互之間轉讓網絡信息技術,相互彌合數字鴻溝,提升區域網絡信息安全維護組織應對威脅的能力。針對區域組織內成員的網絡信息安全實行統一的監管,制定統一的信息交換的標準和程序。組織內成員共享使用信息,必須嚴格遵守程序,其目的在于使各成員提高保障信息安全的能力,一方面可以相互放心安全地使用網絡,另一方面在本國以外多了一層區域網絡信息安全維護組織內其余成員國的保護。使得本國公民的信息得到更多的保護,并且保障國家的信息安全,使得網絡安全性提高。區域性網絡信息安全維護組織的成立需建立在各成員國相互信任,平等互惠的原則上。一旦組織內部成員實施了違反組織章程侵害成員國網絡信息安全的行為將受到區域組織成員國一致的制裁,例如限制該國在成員國公司的經營業務等。
(二)建立全球范圍內廣泛適用維護網絡信息安全的國際公約
在2015年1月9日,中國、哈薩克斯坦、吉爾吉斯斯坦、俄羅斯、塔吉克斯坦、烏茲別克斯坦常駐聯合國代表呼吁各國在聯合國框架內就網絡信息完全的保護展開進一步討論,盡早就規范各國在信息和網絡空間行為的國際準則和規則達成共識,建立一個具有廣泛適用性的國際公約。國際公約的目的是在各方利益主體博弈的過程中,通過保障網絡信息安全使網絡信息時代下的各行為主體可以公平占有使用網絡資源共享網絡發展帶來的利益并且保障各國的安全,維護各主體的合法權益。首先, 國際公約需遵循《聯合國》,根據《聯合國》國際公約應明確指出國家應尊重原則,要求國家行為應尊重其他國家的,不得以非法手段侵害其他國家,這里不僅包含了傳統國際法所稱的平等、安全和不干涉內政,也包含了非傳統安全的網絡信息安全,國家應當尊重國家之間彼此的核心利益,并且尊重與網絡信息安全有關的國家政策問題的安全。例如“國家不應以竊取、監聽等不文明手段獲得他國信息”。其次,公民的網絡信息也屬于公民的隱私,并且隨著網絡技術的不斷發展,網絡信息的安全涉及到公民的財產,所以公民的網絡信息也是公民的財產權利,保證公民網絡信息安全同樣是對公民財產權利的保護。國際公約應尊重公民的基本權利,所以國家應在“充分尊重信息空間的權利和自由,包括在遵守各國法律法規的前提下尋找、獲得、傳播信息權利和自由”;對他國公民通訊的監控和信息的獲取,應取得合法手續,并且必須出于合法目的。網絡信息技術的不斷發展是科技不斷創新的產物,未來全球化進程不斷加劇,網絡信息技術將會涉及方方面面,只有保證網絡信息技術的安全性才能使得各國不斷運用創新。否則無法保障網絡信息技術的安全,國家就會喪失建設全球網絡時代的信心,科技的發展將會倒退。再次,國際公約的制定旨在維護網絡信息安全,避免國家實施違反國際法原則的侵權行為。例如對別國公民、企業組織、政府機關進行監控,對國家進行監聽和非商業用途收集信息。出于對各國共同安全利益的考量,國際公約應該本著平等互助的原則制定統一的監管網絡信息的標準,保護國家間共同的利益,統一制定評價國家行為需要參考的因素,明確國家網絡信息安全不可侵犯的界限。最后,由于網絡信息技術涵蓋范圍廣泛涉及了信息收集、監聽監控、國家安全等領域,所以內容的特殊性和復雜性使得國際公約在實施過程中其約束力存在不足,故而要結合國際法以及其他國際公約。例如《聯合國》、反恐領域的國際公約、人權保護公約、《國家對國際不法行為的責任條款》《跨國公司和其他商業企業關于人權責任的準則》并且配合聯合國國際法委員、人權委員會等機構相互合作。
(三)在聯合國的框架內建立網絡信息安全的監管機構和執行機構
影響計算機網絡安全的威脅具有以下這些特征:第一,突發性。計算機網絡在運行的過程中,遭受的破壞,沒有任何的預示,具有突發性,而且這種破壞有較強的傳播和擴散性。計算機網絡安全受到影響后,會對計算機群體、個體等進行攻擊,使得整個計算機網絡出現連環性破壞。計算機網絡在運行的過程中具有共享性,以及互聯性,所以其在計算機網絡受到破壞后,會產生較大的破壞。第二,破壞性。計算機網絡受到惡意的攻擊,會使得整個計算機網絡系統出現癱瘓、破壞等,使得計算機網絡無法正常的運行和工作。當計算機網絡受到病毒攻擊后,一旦這些病毒在計算機網絡中得到激活,就會迅速的將整個計算機網絡系統感染,造成計算機中的信息、數據等丟失、泄露等,產生較大的破壞,嚴重的影響到計算機用戶信息的安全,甚至影響到國家的安全。第三,隱蔽性。計算機網絡受到的攻擊、破壞具有潛伏性,其很隱蔽的潛伏在計算機中。計算機網絡受到攻擊,是因為計算機使用者在日常的使用中,對于計算機的安全保護,疏于防范,造成網絡病毒潛伏在計算機網絡系統中,一旦對計算機網絡系統進行攻擊的條件滿足后,就會對計算機、計算機網絡進行攻擊。當前在計算機網絡安全中,存在的安全隱患主要有:①口令入侵。計算機網絡運行的過程中,存在的口令入侵安全隱患,主要是一些非法入侵者,使用計算機網絡中的一些合法的用戶口令、賬號等進行計算機網絡的登陸,并對計算機網絡進行攻擊破壞。計算機網絡安全的口令入侵安全隱患,在非法入侵者將計算機網絡使用者的用戶口令、密碼破解之后,就會利用合法用戶的賬號進行登錄,然后進入網絡中進行攻擊。②網址欺騙技術。在計算機網絡用戶使用計算機網絡的過程中,其通過方位網頁、Web站點等,在計算機網絡用戶通過網絡訪問各個網站的過程中,往往忽視網絡的安全性問題,正是因為計算機網絡的合法用戶在使用的過程中,沒有關注到安全問題,為黑客留下了破壞的機會。黑客利用用戶訪問的網站、網頁等,將其信息篡改,將計算機網絡使用者訪問的URL篡改為黑客所使用的計算機的服務器,在計算機網絡用戶再次登陸這些網站、網頁的同時,就會出現計算機網絡安全漏洞,而黑客就會利用這些安全漏洞,對合法用戶的計算機網絡系統進行攻擊。③電郵攻擊。在計算機網絡實際運行中,產生這些安全隱患的影響因素有很多,例如計算機網絡的軟件技術、硬件技術不完善;計算機網絡系統的安全配置建立不完善;計算機網絡安全制度不健全等等,這些都會對計算機網絡的安全使用產生危害,為此需要加強計算網絡安全的防范。
2模糊層次分析法特征及其在計算機網絡安全評價中的實施步驟
2.1模糊層次分析法特征
模糊綜合評價法是把傳統層次分析與模糊數學各方面優勢考慮其中的綜合型評價方法。層次分析法重視人的思想判斷在科學決策中的作用,把人的主觀判斷數字化,從而有助于人們對復雜的、難以精確定量的問題實施量化分析。首先我們采用模糊數構造判斷矩陣替代單純的1-9標度法解決相對應的量化問題,其次,采用模糊綜合評價法的模糊數對不同因素的重要性實施準確的定位于判斷。
2.2模糊層次分析法步驟
網絡安全是一門設計計算機技術、網絡技術、通信技術、信息安全技術等多種學科的綜合技術。計算機網絡是現代科技化的重要信息平臺,網絡安全評價是在保障網絡系統安全性能的基礎上,實施的相關網絡技術、網絡安全管理工作,并把操作環境、人員心理等各個方面考慮其中,滿足安全上網的環境氛圍。隨著計算機技術、網絡技術的快速發展,網絡應用已經牽涉多個領域,人們對網絡的依賴度也日益加深,網絡安全成為重要的問題。采用模擬層次分析法對計算機網絡安全進行評價,模擬層次分析法實際使用步驟如下:2.2.1創建層次結構模型模糊層次分析法首先要從問題的性質及達到的總目標進行分析,把問題劃分為多個組成因素,并根據各個因素之間的相互關系把不同層次聚集組合,創建多層次結構模型。2.2.2構建模糊判斷矩陣因計算機網絡安全評價組各個專家根據1-9標度說明,采用兩兩比較法,逐層對各個因素進行分析,并對上個層次某因素的重要性展開判斷,隨之把判斷時間采用三角模糊數表示出現,從而創建模糊判斷矩陣。2.2.3層次單排序去模糊化是為把模糊判斷矩陣轉換為非模糊化判斷矩陣,隨之在非模糊狀態下使用模糊層次分析法。去模糊化之后對矩陣對應的最大根λmax的特征向量進行判斷,對同一層次相對應的因素對上層某因素的重要性進行排序權值。2.2.4一致性檢驗為確保評價思維判斷的一致性,必須對(Aa)λ實施一致性檢驗。一致性指標CI及比率CR采用以下公式算出:CI=(λmax-n)(/n-1);CR=CI/RI,在上述公式中,n表示判斷矩陣階數,RI表示一致性指標。2.2.5層次總排序進行層次總排序是對最底層各個方案的目標層進行權重。經過權重計算,使用自上而下的辦法,把層次單排序的結果逐層進行合成。
3模糊層次分析法在計算機網絡安全評價中的具體應用
當前在計算機網絡安全中,存在的安全隱患主要有:①口令入侵。計算機網絡運行的過程中,存在的口令入侵安全隱患,主要是一些非法入侵者,使用計算機網絡中的一些合法的用戶口令、賬號等進行計算機網絡的登陸,并對計算機網絡進行攻擊破壞。計算機網絡安全的口令入侵安全隱患,在非法入侵者將計算機網絡使用者的用戶口令、密碼破解之后,就會利用合法用戶的賬號進行登錄,然后進入網絡中進行攻擊。②網址欺騙技術。在計算機網絡用戶使用計算機網絡的過程中,其通過方位網頁、Web站點等,在計算機網絡用戶通過網絡訪問各個網站的過程中,往往忽視網絡的安全性問題,正是因為計算機網絡的合法用戶在使用的過程中,沒有關注到安全問題,為黑客留下了破壞的機會。黑客利用用戶訪問的網站、網頁等,將其信息篡改,將計算機網絡使用者訪問的URL篡改為黑客所使用的計算機的服務器,在計算機網絡用戶再次登陸這些網站、網頁的同時,就會出現計算機網絡安全漏洞,而黑客就會利用這些安全漏洞,對合法用戶的計算機網絡系統進行攻擊。③電郵攻擊。在計算機網絡實際運行中,產生這些安全隱患的影響因素有很多,例如計算機網絡的軟件技術、硬件技術不完善;計算機網絡系統的安全配置建立不完善;計算機網絡安全制度不健全等等,這些都會對計算機網絡的安全使用產生危害,為此需要加強計算網絡安全的防范。
2模糊層次分析法特征及其在計算機網絡安全評價中的實施步驟
2.1模糊層次分析法特征模糊綜合評價法是把傳統層次分析與模糊數學各方面優勢考慮其中的綜合型評價方法。層次分析法重視人的思想判斷在科學決策中的作用,把人的主觀判斷數字化,從而有助于人們對復雜的、難以精確定量的問題實施量化分析。首先我們采用模糊數構造判斷矩陣替代單純的1-9標度法解決相對應的量化問題,其次,采用模糊綜合評價法的模糊數對不同因素的重要性實施準確的定位于判斷[2]。
2.2模糊層次分析法步驟網絡安全是一門設計計算機技術、網絡技術、通信技術、信息安全技術等多種學科的綜合技術。計算機網絡是現代科技化的重要信息平臺,網絡安全評價是在保障網絡系統安全性能的基礎上,實施的相關網絡技術、網絡安全管理工作,并把操作環境、人員心理等各個方面考慮其中,滿足安全上網的環境氛圍。隨著計算機技術、網絡技術的快速發展,網絡應用已經牽涉多個領域,人們對網絡的依賴度也日益加深,網絡安全成為重要的問題。采用模擬層次分析法對計算機網絡安全進行評價,模擬層次分析法實際使用步驟如下:
2.2.1創建層次結構模型模糊層次分析法首先要從問題的性質及達到的總目標進行分析,把問題劃分為多個組成因素,并根據各個因素之間的相互關系把不同層次聚集組合,創建多層次結構模型。
2.2.2構建模糊判斷矩陣因計算機網絡安全評價組各個專家根據1-9標度說明,采用兩兩比較法,逐層對各個因素進行分析,并對上個層次某因素的重要性展開判斷,隨之把判斷時間采用三角模糊數表示出現,從而創建模糊判斷矩陣[3]。
2.2.3層次單排序去模糊化是為把模糊判斷矩陣轉換為非模糊化判斷矩陣,隨之在非模糊狀態下使用模糊層次分析法。去模糊化之后對矩陣對應的最大根λmax的特征向量進行判斷,對同一層次相對應的因素對上層某因素的重要性進行排序權值。
2.2.4一致性檢驗為確保評價思維判斷的一致性,必須對(Aa)λ實施一致性檢驗。一致性指標CI及比率CR采用以下公式算出:CI=(λmax-n)(/n-1);CR=CI/RI,在上述公式中,n表示判斷矩陣階數,RI表示一致性指標[4]。
2.2.5層次總排序進行層次總排序是對最底層各個方案的目標層進行權重。經過權重計算,使用自上而下的辦法,把層次單排序的結果逐層進行合成。
3模糊層次分析法在計算機網絡安全評價中的具體應用
使用模糊層分析法對計算機網絡安全展開評價,我們必須以全面科學、可比性等原則創建有價值的安全評價體系。實際進行抽象量化時,使用三分法把計算機網絡安全評價內的模糊數定義成aij=(Dij,Eij,Fij),其中Dij<Eij<Fij,Dij,Eij,Fij[1/9,1],[1,9]這些符號分別代表aij的下界、中界、上界[5]。把計算機網絡安全中多個因素考慮其中,把它劃分為目標層、準則層和決策層三個等級目,其中準則層可以劃分為兩個級別,一級模塊采用物理安全(C1)、邏輯安全(C2)、安全管理(C3)等因素組成,二級模塊則劃分為一級因子細化后的子因子。依照傳統的AHP1-9標度法,根據各個因素之間的相互對比標度因素的重要度,標度法中把因素分別設為A、B,標度1代表A與B相同的重要性,標度3代表A比B稍微重要一點,標度5代表A比B明顯重要,標度7則表示A比B強烈重要,標度9代表A比B極端重要。如果是倒數,應該依照矩陣進行判斷。以此為基礎創建不同層次的模糊判斷矩陣,根據目標層、準基層、決策層的模糊對矩陣進行判斷,例如:當C1=(1,1,1)時,C11=C12=C13=(1,1,1)。采用這種二分法或許各個層次相對應的模糊矩陣,同時把次矩陣特征化方法進行模糊。獲取如下結果:準則層相對于目標層權重(wi),物理、邏輯、安全管理數據為:0.22、0.47、0.31。隨之對應用層次單排序方根法實施權重單排序,同時列出相對于的最大特征根λmax。為確保判斷矩陣的準確性和一致性,必須對模糊化之后的矩陣實施一致性檢驗,計算出一致性指標CI、CR數值,其中CI=(λmax-n)(/n-1),CR=CI/RI,當CR<0.1的時候,判斷矩陣一致性是否兩否,不然實施修正。最后使用乘積法對最底層的排序權重進行計算,確?;蛟S方案層相對于目標層的總排序權重[6]。
4結語