网络安全预案场景十篇

发布时间:2024-04-26 01:37:27

网络安全预案场景篇1

关键词:侦查初讯网络仿真辅助教学

中图分类号:G4文献标识码:a文章编号:1672-3791(2013)07(c)-0175-02

1网络仿真训练侦查初讯的因由

公安业务教学中如何解决好理论与实践,教学与应用的结合问题是公安教学改革的首要问题。如何改变传统的教学和实践形式,更好地运用现代科技手段,实现专业教学的目的等要求,促使可以远程的、基于网络仿真的训练模式建立想法的出现。

1.1侦查实践彰显侦查初讯重要性

侦查活动中,侦查讯问犯罪嫌疑人是法定的一个程序,侦查初讯是其中的一个关键环节。侦查初讯作为典型的程序性手段,对查清案件事实和收集证据及审案线索具有重要的作用。侦查初讯成功与否,对于案件审理的质量和法律的正确实施都是至关重要的。

1.2侦查初讯在教学中的突出问题

随着时代的发展,在公安院校的专业教学工作中,实践教学简单模拟不全面、不真实、难以提高综合能力的问题更加突出。传统的讯问模式及旧的侦查活动受到重大的影响和挑战。公安专业教学如何利用便捷的现代网络技术和信息资源,采用多媒体仿真的高效教学方法就是一个切实的尝试。

1.3大型实景三维游戏的启发

实景三维游戏是把实际与虚幻体验相融合的一种方式,是现在生活体验的“前期展览”。如大批玩过网游的“粉丝”都积极参与网络游戏情境旅游(俗称网景游)。在现实环境中以网络游戏中地图作为基础,创建出游戏内的场景、设施以及对应环境的实景,让旅游者像在游戏内部存在一样,进行实地、实景技能应用。使旅游者能够在实际中体验到虚幻世界中的真实存在。

正是由于公安业务实践和教学中存在问题解决的需要、实景三维游戏的启发,产生了研究和建立网络仿真训练侦查初讯的想法。

2类似网络仿真训练的情况调查

2.1电脑游戏对操作者的训练

通过电脑游戏的方式进行操作训练是有效的。如排雷游戏,笔者认为最初感受是对使用鼠标的训练,然后才是逻辑分析、判断等内容的训练。驾驶汽车和飞行训练游戏中所用到的训练模拟器就是一种操作动作型的模拟仿真。如“模拟城市”等智能加动作操作型的模拟仿真大型游戏的内容更广泛、情况更复杂。从小型游戏到大型游戏、从单机游戏到网络配合、从简单游戏到复杂游戏、从二维游戏到三维游戏,要求的不断提高也使这些电脑终端的操作者得到了很好的训练。

2.2实用性的电脑模拟仿真训练与对抗

电脑游戏的广泛应用也得到了军方的重视。发达国家早在90年代就已经运用电脑游戏模拟“虚拟战场”对士兵进行训练了。几年前中美进行的电子对抗演习就是以网络仿真的形式进行的。2003年末,“阿尔法”特种部队应用电脑模拟手段,凭借着模拟出的数据制定作战计划后,安全地救出被挟持在俄罗斯文化宫的人质。电脑模拟仿真技术的应用为这次营救行动的成功起到不可磨灭的作用。据报道,美军在对伊战争中战后的统计,未参加过对抗游戏训练的人员首次执行任务生存概率只有60%,接受过游戏训练的人员生存概率提高到90%。游戏可以供给被训练的军人一种利用数字化虚拟技术模拟出“人工虚拟氛围”,让训练的军人们在相对逼真的战争氛围(尤其是模拟未来战争氛围)里开展“现实”的练习。模拟手段解决了现实中实战的预案设计和预演。

3网络仿真训练的优势分析

3.1运用电脑模拟技术能够节约时间、降低成本

传统的、常规的模拟训练中会有时间以及空间等因素的抑制,可能会因为验证一个实际操作必须要进行多次的重复演练,如此下来,不但耗费的时间长,同时其费用也十分高昂。假如训练的初始阶段使用电脑模拟技术,就能增加全面性、缩短训练时间、降低训练成本。同时能够利用反复的演练或者单次的演练很多种方案。

3.2运用网络技术可以随时、随地进行

借助先进的网络仿真技术和课件资源,有效构造出“仿真虚拟初讯场景”,学员能够跨越时空,随时随地参与模拟教学,向同行、有经验者或老师请教,与同学进行实时探讨,研究和试验不同的技术实施方案及其可能性、可行性和必要性。尤其是灵感突发的时候,通过网络技术进行记录和交流,会激发和调动集体的智慧和能量,更好地完成训练的任务和工作。

3.3运用网络模拟可以进行真实对抗

许多军事研究机构通过研究和实践认为,运用网络模拟可以进行真实对抗。借助构建的虚拟现场环境,模拟对抗演练平台来实现模拟作战的情形,不仅能够提升受训者技能和素养,还能进行多种对抗训练。

3.4运用网络模拟可以进行在线指导及主导仿真训练

通过仿真环境组织对抗演练,组织操控和指挥者、可以在线指导、指挥,充分利用网络的便利条件,制造矛盾,激化矛盾,使参与训练的双方冲突更激烈,氛围更紧张,情形更逼真,塑造出有声有色、丰富多彩的训练场景。可以按照事先制定好的训练方案为主线,根据训练的过程和情况进行适当的调整,提高训练的趣味性和复杂性;也可以根据情况调低技术难度,达到因人施教,因材施教的目的。

3.5运用网络模拟可以进行总结、回顾

借助网络和电脑技术的强大存储功能,使得网络模拟可以不受限制地再现出来,通过视频功能展现训练的细节和过程,提供认真分析和总结的条件,对训练的整个过程、细节和个人作用加以回顾进行纠正和规范,以有效避免再次出现失误,取得训练的成效。同时也便于进行总结、回顾参训人员的训练效果,改进训练的内容和方式方法,促进仿真模拟训练的发展。

3.6变枯燥的学习、训练为趣味性体验

网络仿真训练可以变枯燥的学习、训练为趣味性仿真体验。将数字化的仿真训练场景及相关环境、设施和设备,以逼真动态形式生动地呈现在参训者面前,在虚拟仿真平台中,仿真出现的各种环境、道具、季节、人员,使参训者置身于仿真的模拟系统中,体验训练过程带来的真实感和明确的震撼。虚拟仿真平台就能集趣味性、知识性、掌握技能的应用于一身适合于现代人的习惯和兴趣爱好。

4侦查初讯网络仿真训练可行性探讨

讯问是当今公安院校侦查业务教学的主要内容之一。是一项实践性和操作性都很强的业务活动。侦查初讯是讯问当中的一个重要组成部分,是整个侦查讯问的基础活动。无论是在学习专业的过程中,或是公安预审业务的实践当中,都是起着相当重要的作用。网络仿真训练的建立对于这一业务活动的学习和掌握是切实可行的。

4.1解决模拟人员主观干扰的问题

模拟讯问是培养学员模拟实战的一种手段。然而,在实际的教学过程中,却遇到了种种不可预见的问题。如很多模拟讯问由于模拟者的内在动因影响,没有实质性地贴近真实感觉进行深入模拟,存在一定的主观干扰,导致教学效果不佳。具体表现在以下几个方面:第一,模拟者扮演的角色不够深入生活。在具体的模拟讯问中,由于条件的限制,所有的角色都是由共同学习的学员来担当,由于学员之间都彼此相互了解,很难入戏,在一定程度上制约着真实感觉和场景的体现。第二,模拟讯问程序和模拟讯问内容没有充分地相结合。在模拟讯问前如果学员对模拟讯问课没有做足充分的准备工作和没有得到有关教师的指导,就会导致学员在模拟讯问过程中只匆匆地走完讯问程序,却没有掌握讯问犯罪嫌疑人的方法和技巧。

4.2编程技术成熟并有可资借鉴样本

当今,侦查讯问数字仿真重构理论已通过计算机网络技术、仿真重构技术等获取了在数据共享等方面的技术支持。从发展观的角度来看,计算机软硬件技术和相应支撑软件的出现,使信息科学与侦查讯问有机地结合在一起,利于侦查讯问教学工作的开展。目前,虽然侦查讯问数字仿真重构理论的技术支持还不趋向成熟,但在具体的教学过程中,只需考虑其中的核心技术就可以完成侦查讯问仿真教学的目的。较为经济可行的方案是利用现有的高档计算机,把相应的网路技术和仿真软件相互融合,通过虚拟现实技术实现侦查初讯数字仿真,同时也可用于侦查讯问的某一个特定过程。而且计算机编程技术的成熟,以及丰富的可资借鉴样本,都为侦查初讯仿真模拟提供了借鉴。

4.3具有侦查初讯教学训练的基础

经过多年的教学实践,积累了一定的侦查初讯教学训练经验。侦查初讯专业模拟实训课程教学已逐步走向成熟,并取得了显著的教学效果,为网络仿真训练提供各种条件。

一是具备警学相结合的基础和条件。通过上级主管部门协调批准,让公安预审教师参加有关的公安预审业务会议,对公安机关的预审现状有所了解和熟悉;对于那些难度比较大的案件,公安预审实践基地的办案单位邀请专业教师参与、共同审讯,充分发挥出专业教师的特长;专业教师与基层公安机关建立长期合作关系,公安预审部门将成功审讯的案例提供给专业教师参考。

二是人力资源齐备,实践专家、专业教师和编程技术的人才相结合。通过“走出去,请进来”的方法,派教师到基层公安机关去学习审讯经验,并邀请骨干预审员和专家来校授课,请编程技术人员对模拟审讯过程进行数字模拟。

三是素材条件充裕。拥有大量的实践案例和相关资料的基础,学院前身于十多年前开展综合训练,并设置了侦查初讯训练的项目,主要有“模拟讯问”和“模拟犯罪现场勘查”等,是“侦查初讯学”和“犯罪现场勘查”理论教学中的一个环节。

四是形势发展需要,学院支持。提倡教学改革以来,学院对实训课程所占全部课程的比重有大幅度的增加,陆续开设了侦查技术实训和刑事侦查综合实训等专业课程。在侦查初讯和模拟勘察等实训课的效果来看,教学大纲完备、模拟实训实施方案详实、业务教材丰富权威、教学实践指导的经验积累等等,已具备了网络仿真训练实训课的基础。

五是网络仿真模拟训练的资源丰富,有大量案件审理材料和实战部门及人员可提供的成功经验和素材等资料为蓝本。具有一批业务能力强,热情高、团队意识好的计算机和公安预审专业教师。

5侦查初讯网络仿真模拟训练设计举例

侦查初讯模拟训练内容涵盖模拟仿真、虚拟场景和训练内容三个方面。要想通过模拟仿真训练的方式达到教学的预期目的,就要让训练者处在相应的训练环境中,被虚拟场景所吸引并产生兴趣,然后才能全身心投入模拟过程。在模拟训练教学过程中,无论是电脑游戏还是模拟仿真,其实大家最为关注的还是模拟的效果。不论是认知还是训练,最终所关注的是参与训练之后的结果,是训练前后对参训学员带来的变化和提高。

根据上述事实,在构建侦查初讯网络仿真训练模式探讨的基础上,可以构建成型的仿真系统。初步设想拟建系统采用VR技术、仿真技术和分布式交互通讯技术,实现对侦查初讯专业进行教学和训练的计算机模拟仿真训练系统。构建内容见图1。

侦查初讯网络仿真系统设计与实现过程主要包括需求分析、仿真逻辑、模型设计、代码实现、系统集成等步骤,在项目实施过程中设计的技术有以下几方面。

5.1场景建模

为了构造一个真实的虚拟化侦查初讯教学环境,要按照系统分析真实体现场景,场景建模所用主要是3DmaX系统。

5.2场景仿真

业内常用的VR场景仿真软件有Converse3D、multisim、softimage、maya等,其中eonStudio较为完善。eonStudio是一种依据图形使用者接口,主要设计实景程序,常在教育训练、数字旅游、建筑空间等领域应用。研发步骤包括输入3D对象,通常这些对象会先由3D绘图软件完成,如3DStudiomaX、Lightwave等等,或者CaD应用软件如archiCaD、proenGineeR、autoCaD等。最后,eon程序档案可以经由网络或封包展示,也可以与其它支持微软activeX组件的工具进行互动,(powerpoint、word、macormedia、authorware、Director、Shockwave、VisualBasic等等)。

6结语

综上所述,侦查初讯仿真模拟系统可以作为公安预审课程的新型教学组件,参与教学,使学员通过网络仿真系统达到学习、掌握、提高和练习实际技能的目的。通过观摩审讯场景,感受讯问范围,亲身体验,回顾总结等环节,加深加强理论与实践的结合和技能的提高,进而更好地把握初讯基本技能和技巧。在达到教学大纲要求的基础上提高和实现教、学、练、战一体化,培养应用性人才。这一模式还将为相关的业务训练和实践能力的提高训练奠定基础并在实践中进一步完善,不断改进,更好地发挥实训与教学结合,提高教学质量的作用。相信随着科学技术的发展,仿真模拟训练还将有新的课题在等待人们的开发。

参考文献

[1]张希黔,张利.虚拟仿真技术在建筑工程施工中的应用现状和展望[J].施工技术,2001(8):31-32.

[2]王树杰,张继伟,肖成志.windows环境下虚拟仿真界面的研究与开发[J].微计算机信息,2006(10S):140-142.

网络安全预案场景篇2

   1.1安全架构方面

   在有线交换设备上集成无线交换功能、iDS功能、防火墙功能等是目前厂商较为认可的模式,把安全业务卡插在机架式设备上,就可以实现无线安全业务与交换设备的高度缝合。而这些安全业务卡是电信级硬件平台,可以轻松实现用户网络安全的深度防护。

   1.2终端接入方面

   在网络应用的过程中,安全威胁是无处不在,尤其终端因其使用者维护水平参差不齐的原因更易成为网络安全威胁的突出对象。比如补丁不及时更新、防病毒措施不到位、系统安全的错误配置等。为了实现全面的安全管理,需要对无线和有线终端的接入进行统一控制。较为成熟的有华三一体化终端接入方案eaD。其解决方案图如2,华三的eaD解决方案支持的身份认证有L2tp、portal、802.1X。其中L2tp是终端用户通过互联网接入用户内部网的场景,该方式相对较少见。802.1X则是对接入层均为H3C交换机的场景适用。portal是用于适应用户网接入设备品牌较多不统一的场景,这种模式是最为常见。

   1.3接入控制统一管理方面

   由于早期的无线网络与有线网络是相对比较独立的,网络管理员需要两套独立的认证系统分别对无线和有线网络进行认证管理,工作量大。对用户而言需要记住两套账户和密码,不方便用户使用。一体化认证系统既可以让用户认证共用802.1x、计费等服务,也可以实现无线网相关业务的策略控制。从而简化管理,并降低维护成本。

   2园区无线网络安全解决方案

   2.1统一的身份管理

   本方案认证管理平台提供了多种身份系统对接功能,可以与常见的基于LDap的系统如Ca、windowsaD进行对接,也可以通过Radiusproxy功能与其他Radius服务器对接,可兼容80%以上的身份系统,账号可以实现批量导入,较好的解决了统一身份的问题。是一个可兼容无线、有线、Vpn的多平台身份认证系统,采用这个平台即可同时管理无线、有线和Vpn的认证用户,并且为每个用户制定统一的网络权限,无论用户在公司外部或内部接入,都可以使用同一套账号密码,享受用户所分配的网络权限。

   2.2计费管理

   方案支持多种计费类型,提供后付、预付等计费业务,可按流量、时长等进行计费。计费类型达数十种之多,其中每种计费类型又可衍生出多种计费策略。可实现基础计费管理、精细化计费管理以及用户与账户分离的运营管理方式。(1)基础计费管理:基础计费策略由模板直接定义,可实现免费、包天、包月、流量、时长、有限流量、有限时长、国内外流量区分费率、国内包月国际流量预付/后付的计费策略。在此基础之上定义包季度、包学期、包学年、或任意时间段的计费策略。(2)精细化计费管理:可定制不同区域、不同日期段、不同时间段、不同Vlan、不同接入设备类型、上网时长各区间、上网出/入流量各区间不同的计费策略,实现灵活、精细的计费。

   2.3用户、账户分离的运营管理方式

   用户与账户一对一、多对一、一对多、多对多的方式实现了用户与账户的独立管理,实现公共账户、私人账号、多业务账户的科学管理。

网络安全预案场景篇3

【关键字】tD-Lte深度覆盖异构网

一、tD-Lte网络发展现状

随着4G技术得到全面推广之后,数据业务占的比重将会超过传统语音业务的比重,语音业务也将慢慢的推出历史的舞台。相关预测显示,全球移动数据业务量年复合增长率预计达到92%,但网络最大承载能力预计年复合增长率为60%。未来数据业务在网络中分布不均匀,其中70%的数据业务发生在室内,根据预测,未来室内业务将占总业务量的90%。而对于一些大型商场、高校区、科技园区、和高档居民区大都因为周边无法建立传统宏站而新建室内分布系统成本又过高而导致无法达到更深层次的网络覆盖。因此,室内深度覆盖成为Lte网络部署的重点和难点,为满足新的发展形势要求,构建异构网为解决Lte室内覆盖提供了更加丰富多样的手段,其在Lte标准进程中的日渐成熟,可商用的设备产品种类逐渐增多,具有谈址容易、安装便利、对配套设施要求低等特点。

二、异构组网解决tD-Lte深度覆盖方案

tD-Lte的异构网可以定义为不同制式、不同功率等级的基站设备组成的多系统、多层次的网络结构。以下为采用异构网组网解决tD-Lte深度覆盖的几种方式:(1)利用现网宏基站站址资源,由室外往室内打,天线下倾角的设计要俯仰结合,高处建站往下打覆盖中低层,中低处建站往上打覆盖高层,适当距离定向覆盖。(2)合理利用覆盖区域内路灯杆、监控杆、交通信号杆等资源,采用射频拉远、新建伪装灯箱等建设方式,利用高集成度、高美化度的一体化微基站产品,灵活部署灯杆站、街道站,来进行补盲和近距离精确覆盖。(3)在住宅小区内部,合理利用楼顶和小区内路灯杆资源,采用射灯天线等不同形式的美化天线,进行更深层次的网络覆盖。

网络异构可以在单一的目标区域,完成不同类型小区的网络部署,就好比在宏蜂窝小区范围内,可以在其中部署若干个微型小区。它是基于GSm分层结构三维基础上,针对oFDm特性,对网络结构进行优化得到,从而实现不同网络层间网络同频部署,异构网络以宏蜂窝基站作为网络的基础覆盖,以微站,飞站,皮站等方式来完成室内网络的深度覆盖,以达到增加网络容量、提高数据传输速度、提高用户感知体验的目的,新建微站,飞站,皮站可以在很大程度降低目标区域内选址难度。下面就具体场景来分析tD-Lte深度覆盖方案:(1)市内人流密集区。城市市内人流密集区的Lte覆盖主要是尽可能的提高网络容量,尤其是边缘用户的峰值用户速率。该场景的Lte网络覆盖的原则,一般以宏基站提供基础覆盖,由小功率设备组成的微站,飞站来覆盖街道和室外集市等室外人口密集区域,从而达到对于宏站覆盖盲点和热点进行补充覆盖。(2)住宅楼小区。目前大多数住宅小区由混凝土框架结构构成,住宅楼内隔断较多。室外宏站通常难以保证住宅室内的覆盖效果,这种场景下通常可以采用在小区内新建一体化微站的覆盖方案,选择园区中心区域,在楼顶安装较大功率微站设备,在室外的地面灯杆和楼体墙面部署小功率微站设备,分别解决小区的中高层和低层住宅的室内覆盖,室内其他盲区和弱覆盖区域可考虑通过传统室分系统解决。(3)大型场馆。这类场景一般具有较为开阔的空间,人流密度较大,容量要求高,而往往无法新建传统室内分布系统。其中室外覆盖根据需求可选用微站来覆盖,为保证容量场馆内可考虑分布式皮站设备来覆盖。(4)大型购物商场。大型购物商场不仅人口密集度高,室内区域宏站盲区面积也更大,从而导致商场内网络信号覆盖差,数据速率低。这种场景可考虑采用分布式皮站设备在宏基站覆盖的盲区进行补盲和话务吸收。当然微站的分布式皮站应该根据网络测试结果来部署,这样既可以节约成本还能保证其他网络的不受影响。

三、组建异构网需要注意的问题

根据异构网产品的发展以及近期国内异构网络实际建设情况来看,新建Lte小基站对宏站边界区域原有宏基站信号质量有一定干扰,而干扰导致的SinR降低会极大影响边缘区域网络覆盖性能,因此在宏微干扰协调技术尚未成熟之前,需通过小区优化、调整下倾角等手段规避干扰。

四、结语

从中国tD-Lte的快速发展来看,技术也日渐区域成熟,m管在有些方面还有一点不足。我们相信随着科技的发展,几年之后,我过的Lte网络会更加的发达,技术也将更加完善,甚至将走向5G、6G的时代,实现速度与质量的飞跃。

参考文献

[1]陈如明;Uni-Ran可有效支持异构网络的融合演进;通信世界;2011年29期

[2]林成;发展异构网满足Lte网络覆盖和容量需求;通信世界;2014年08期

网络安全预案场景篇4

关键词:网络运维医护专家;华为医护专家;科学网络规划

中图分类号:F626.5文献标识码:a

当今竞争市场下,新旧电信业务并存,而且传统的电信业务正在不断地革新,各种信息产业也在相互融汇贯穿,电信、信息、数字媒体、消费电子产业等相互融通。这使得老一套的运营模式已经不能适应新的市场竞争,使得一些运营商捕捉到新的商机,获得更大的商业利润。

虽然ip技术占据了电信业务的主要业务领域,但是,ip技术也是一把双刃剑,在为电信业务带来便利的同时,该技术也极具复杂性。目前,在基于该技术体系的新运营模式下的运维管理领域,普遍存在以下三个缺陷:

第一,发生网络故障后很难被快速定位,降低了解决故障的速率,使得在用户反映的满意程度上有很大的难度去突破常规的满意度降低局面,导致这一现象发生的主要原因是网络极具灵活性,网络环节多而且路由的自动计算;

第二,无法掌握网络性能Kpi指标与业务的性能瓶颈,只有一条渠道,即是回访客户使用的感受,以至于用户黏度持续降低,导致这一现象发生的原因是由于网络模式为共享,导致得到及时精准的网络与性能数据变得十分困难;

第三,网络规划的方法和工具还不够科学,导致还没有能力构建更加科学实际的网络系统,难以保证网络与业务的健壮性。

综合以上三个方面,更加凸显了“医护专家”运维系统必要性。这样才能快速的定位故障发生在哪个环节并采取相应的措施来解决,并构建科学的网络规划,预见可能发生的故障并准备好应对措施。而华为则从下面几个方面提供了更好的运营方案促进了运营商的转型成功。

1 迅速定位网络故障并进行解决从而提高用户的满意程度

华为医护专家可以迅速定位故障地点的要点是将业务层与网络层相互联动,这种联动使得系统更加智能、科学。逐跳式端到端故障定位、逐层式联动故障定位形成了华为独有的矩阵化的故障定位模型,这种模式使得业务与网络之间可以相互精准的联动,可以更加精准快速的找到网络故障环节并进行排除,提高了运维效率。

这里讲的逐跳式端到端故障定位是指通过从网络的接入到汇聚再到核心的端到端逐点跟踪定位技术实现故障位置的精确定位,可定位到具体设备或路径。逐层式联动故障定位是通过丰富的oam工具实现从接口、路径、管道、业务到应用的逐层联动诊断,精确判定ip语音、视频、数据等业务故障点,定位故障位置;再结合丰富的专家经验库,实现精准自动化的故障诊断,给出故障原因、危害等级与恢复措施。

部署方面,提供内置软件探针和附加硬件探针两种更加灵活的部署形式。华为不仅利用了内置软件针的成本廉价的优势,还突破常规,第一个提出在多厂商设备复杂组织网内加入附加硬件探针,使得华为在各种运营商的竞争中更具技术优势。

以上种种构建了 “矩阵式、灵活、全方位”故障诊断解决方案,该方案一方面使得运营商的故障诊断工作不再繁冗复杂而变得简易;另一方面大大提高了故障定位的速率和运营商保证业务质量,提升了用户满意度。

2 全方位实时监控预防网路隐患

众所周知,性能数据的统计与分析直接关系到对当前业务和网络的评估结果,更为层次化的数据可以为未来的业务和网络规划提供决策支持。而华为医护专家解决方案提供网络、业务与用户的全方位实时监控,可以预知网络运行中的安全隐患,防患于未然:

首先,华为医护专家通过对网络与业务的实时性能Kpi指标数据的分析,适时修改参数,改善其Kpi指标,从而更加便捷的满足客户需求;

其次,华为医护专家提供了完善的SLa管理,可以使运营商的服务更加多元化,实时监控网络与业务Kpi指标同设定指标的对比差异,第一时间发现用户应用体验质量的下降,发出SLa质量劣化预警,及时采取质量恢复措施并安抚客户,从而帮助运营商维护与客户之间的关系;

再次,提前感知网络与业务性能瓶颈,精确定位导致瓶颈的相关因素,及时制定预防措施,防患于未然。

3 构建更为科学实际的网络规划

举个例子,通常人们生病后,医生在开具可以抵抗病人体内病毒的药剂的同时还会给予一个相应的医护建议。在这里,一套更加科学实际的网络规划便是那个“相应的医护建议”,它满足了运营商在需求软件之后的更深一步的要求,这个网络规划要涵盖仿真、实施、维护的全生命周期;要将侧重点放在面向生命周期和业务应用场景的管理模式上。

华为医护专家提供全面整合、面向全生命周期的网络规划解决方案,从网络前期的规划到后面的部署,帮助运营商构建科学的网络,增强网络健壮性,使得网络的效率和效益达到最高。

考虑到多场景的业务开发和运营支撑的网络规划才可以称其规划具有科学性。华为医护专家解决方案针对多场景的业务管理,在建设的前期进行科学的规划,可以预见并避免事故的发生,从而提高运维管理效率和运营商的核心竞争力;在网络建成后,网络优化成为首要任务,华为医护专家解决方案提供了灵活易用的网络优化工具,能够科学的分析网络业务的运行情况,利用该工具可以采集真实运营数据进行精确建模,支撑对系统参数和网络设备做出合情合理的调整,从而帮助网络运行达到最佳状态。

在各种力量的推动下,运维管理行业的前景更加趋向于层次多并且面向全生命周期的综合解决方案。华为ip网络运维医护专家可以迅速进行网络故障的定位与排除,全方位实时监控,更加科学实际的网络规划方面为运营商提供高效、整合的解决方案与服务,并已经成功协助CmCC、Bt、telefonica、Singtel、Vodafone等业界领先的运营商建立了独特的竞争优势,并将持续协助运营商在aLLip的战略转型中取得新的商业成功。

参考文献

[1] 万彭.找准3G业务网络规划与营销的平衡点[n]. 人民邮电. 2009.

网络安全预案场景篇5

关键词:接入网规划设计;pon;接入网络建设模型

中图分类号:tn929 文献标识码:a 文章编号:1009-2374(2011)19-0088-02

一、规划总体思路

接入网络规划总体思路:宽带化、扁平化、融合化、ip化是接入网发展的趋势。大力推进光进铜退、优化接入网络架构、提升接入网多业务承载能力、促进语音业务ip化,是当前中国电信汕头分公司接入网络支撑客户和业务发展需要、实施战略转型的重点工作。

接入网发展目标是一步到位实现数据、视频、话音三网融合,推进“光进铜退”的总体工作思路为;(1)实现接入网络“光纤化”、“扁平化”转型;(2)全面实施宽带提速,保持带宽竞争优势;(3)规模部署无源光网络(pon)。

二、规划步骤

(一)制定规划标准和原则

1.接入模式选择原则:按区域、建设场景描述接入网络的建设模型,常用的接入方式主要有5种:光纤到户/办公室(FttH/o),基于pon技术实现;基于pon的FttB+Lan;基于pon的FttB+DSL;基于光纤直趋p2p的FttB;基于光纤直趋的宽带设备下移(Fttn)。

2.接入点和一体化机柜建设。

(1)接入点的分类。接入点从设备配置的角度可分成综合接入点、宽带接入点2类。综合接入点一般包括宽带、窄带接入设备或0Lt设备;宽带接入点一般仅有宽带设备。接入点从面积规模上可分成简易接入点、普通接入点等。

随着光进铜退的推进,网络中引入了一体化机柜,一体化机柜(包括0nU的机柜)在网络架构、功能等方面与接入点一致,可看成是简易化的接入点。

(2)建设原则。pon网络的推进将减少对普通接入点的需求,普通接入点重点考虑在城市区域扩展(城市新兴区域)、移动基站、成片园区、网络汇聚节点等具备战略地位的重要位置进行建设;商业楼宇可根据实际需求设置简易接入点;一般住宅楼宇尽量采用pon网络进行覆盖,不再设置普通接入点。

简易接入点面积不宜过大,一般2~10m2;不配置空调,一般配置排气扇;原则上对于商业楼宇配置3小时的后备电源;配套设备应尽量简易化,降低建设和运维成本。

一体化机柜应首选安装在楼道、车库、地下室等室内环境;在条件确实无法满足的情况下,也可选择安装在非露天的室外环境;最后选择无遮阳、无避雨条件的纯露天环境安装。设备分散放置的onU机柜体积较小,尽量放置于楼层弱电井;应根据目标用户数选配容量合适的机柜;原则上不配备开关电源和蓄电池;置于室内的一般不考虑配备空调或热交换器,置于室外的可考虑配备热交换器或空调。

3.接入网络建设模型。根据业务发展的具体需求,针对区域和场景的不同,选择合适的接入模式:基于pon的FttB+Lan建设模型;基于pon的FttB+DSL建设模型;基于pon的FttV(Fttn)+DSL建设模型;FttH(0)建设模型。

4.信息箱标准化配置和使用原则。信息箱使用实行标准化配置,目前确定了四种标准化信息箱:室内箱2种(a型和B型);室外箱2种(c型和D型)。

目前工程建设中信息箱的使用原则:对有条件放置于室内的地方采用安装在楼道的a型和B型onU箱。在FttB+Lan情景下一般以a型箱为主要使用类型,B型箱作为补充。在FttB+DSL情景下一般以B型箱为主要使用类型,a型箱作为补充。对旧区割接改造或新建区域现场没有条件放置于室内的地方采用室外型的c型和D型onU信息箱。在FttB+DSL情景下,需求在纯宽带96个用户情况下,且没有扩容需求时并不会在烈日暴晒下,采用小容量B型信息箱,B型箱没有配置热交换器。在需求大于96纯宽带用户且会在烈日暴晒情况下,应采用c型或D型onU信息箱。

(二)区域划分

1.区域划分原则。分区域规划原则:一般以一个中继节点(端局节点)的服务范围规划为一个分区域;对单个分区来进行接入网点规划,汕头目前共有60个端局,可划分为60个分区域。

网络划分原则:每一个分区域划为若干个规划网络,以单个规划网络进行主干光节点规划。

2.确定网络内改造的问题交接箱和新建需求。采集宽带业务需求大而且线路超长的交接箱,根据区域划分标准,确定电缆交接箱归属的那一网络,根据客户属性确定需要改造的覆盖范围,制定接入解决方案,在电子地图画出以新建接入点。

对由于机房、设备、出局主干等原因而无法扩容满足近期需求或预备对目标交换局进行退网铜缆老化的区域同样将其归纳如对应的网络内,若确定需要设备下移,则一样在电子地图画出新建接入点。

三、宽带业务预测

1.各交换局的宽带用户预测:根据用户总量预测数,结合各区域的渗透率、年增长率、经济情况、文化素质等因素测算各区域的用户规模。

2.用户数量预测:将城区预测用户总数按交接箱为单位进行分解,根据实际情况,对每个交接箱的计算结果逐个进行分析,对预测结果偏差较大的进行人工调整,新增的住宅区和工业区按其拟建规模预测其用户数,最终得出整个分局的预测用户数。四、规划思路及解决3-案

对于整个pon网络结构来说,大体上可以分为三个层次的组网结构,包括oLt的组网结构、oDn的组网结构以及onU节点的设置三个层次。

pon网络结构示意图如下所示:

(一)oLt规划思路及方案

oLt规划思路:oLt建在母局。对于农村地区的母局,如果pon的建设量较少,可不建oLt,pon网络连接相邻乡镇的母局。

oLt规划方案:根据各区域的pon建设情况和母局位置、光缆的具体情况,对oLt进行布局。

(二)onU规划思路方案

onU规划思路:对于新建商业楼宇和城市住宅,采用FttB+Lan的方式,宽窄带端口比一般为1:1。商业楼宇窄带端口略大于宽带端口,厂区、农村地区窄带端口大于宽带端口,城市改造区域的宽带端口一般大于窄带端口。

onU规划方案:采用内置DSL的FttBonU、内置Lan的FttBonU及FttHonU设备。

网络安全预案场景篇6

关键词:网络安全;实验教学;教学设计;教学手段

中图分类号:tp393文献标识码:a文章编号:1009-3044(2016)31-0107-03

1引言

网络安全课程本身原理部分晦涩难以理解,实验部分涉及技术众多,涵盖多个专业课程的知识点,因此也是一门与其他学科交叉性极强的实践性课程。根据学科特点和岗位能力培养目标,从基本学情出发,研究设计了符合教学目标和学生认知特点的教学方案,有效完成了教学任务,提高了学生的学习能力

2教学基本情况分析

网络的便捷带给用户很多网络使用效率的困扰,包括带宽拥塞、关键应用的服务质量QoS无法保障、病毒请求消耗带宽、网络攻击导致服务中断等问题。上网行为管理作为网络安全管理的重要内容,能够实施内容审计、行为监控与行为管理,同时可以动态灵活控制网络速率和流量带宽,很好地满足各行业网络安全管理的需要。

同时,上网行为管理也是计算机技术专业的“网络安全与运维”典型工作任务中的一个技术技能训练单元。在专业职业岗位需求分析的基础上确定了本实训单元的技术技能训练要求。课程内容根据《网络安全与防护》课程标准中制定,同时参考了神州数码网络安全岗位认证系列教材的相关内容。我们依据技术技能人才培养方案,立足地区网络安全管理人才需求,结合学院现有设备优势,将实训的内容设计为上网行为管理的基本概念、常用设备及架构、校园网络上网行为管理的规划与实施、上网行为管理的日常运维与分析四个部分[2]。

教学对象是高职高专二年级学生,已经具备计算机网络基础知识、路由与交换、局域网组建等相关知识和技术技能。但尚未达到网络安全运维的实践能力要求,隐形知识也有待显化。从往届生的学习情况来看,课后对知识的复习巩固性练习积极性不高。尤其是对动手配置的内容,很多同学只能按照教材按部就班地进行,不善于思考,只限于对配置操作的记忆。因此结合技术技能人才培养要求,我们以职业技能训练和岗位能力培养为教学组织原则,结合案例分析、实际操作、模拟现场、课后实践等多种方式进行实践内容教学,充分利用实训室现有网络设备和各类信息化教学平台和手段,突出“以学生为主体”和“学做合一”的特点,完成本次教学任务。

基于以上分析,教学目标确定为三方面。首先是知识目标。要求学生掌握上网行为管理的基本概念,熟悉上网行为管理常用设备,了解此类设备的关键技术,熟悉上网行为管理常用架构。二是技能目标,学生能够规划校园网络上网行为管理方案,能够实施上网行为管理方案,能够对常见设备进行运维管理及分析。三是素养目标方面,希望学生具备安全操作意识,有用良好合作协调能力、自我学习能力和创新和应变能力[3]。

3教学设计

3.1课前活动

为了培养学生的自我学习和自我管理能力,同时利用网络教学平台突破空间限制,扩展师生互动范围,提升学生个性化和差异化的学习体验。教师会在课前上传课前任务书、学习资源、考核标准到超星网络教学平台,并通过该平台预学习任务;同时,通过超星移动app、QQ群、微信预习通知;教师收到学生的课前测验结果后,及时批改测验结果,了解不同学生的认知基础的差异,灵活调整课堂教学策略,适当调整教学方法。学生收到预习通知后查看任务书;针对本单元中用到的各类硬件设备,提前调研其性能及技术参数;同时学生可以利用实验室的环境设备进行安全的探索操作;完成课前预习报告后学生提交到超星网络教学平台并在平台上独立完成课前评价表的填写。

3.2课堂活动

课堂教学部分,教师首先创设教学情境,设计出三个教学活动,引导学生分组讨论,完成实验环境的搭建,从而引出本单元学习内容;然后教师利用奥易课堂教学软件下发任务书,并做出简要说明。在学生完成过程中针对个别学生的提问做差异化指导,通过奥易教学软件统一监控。最后教师引导学生总结归纳本单元课堂教学的主要内容和实验思路、故障分析解决思路。

与此同时学生要完成一下工作。首先针对创设情境,分组讨论、展开头脑风暴并总结表述讨论结果,复习已有知识技能,独立完成实验环境的搭建;其次结合下发的任务书,组员间讨论分析项目的需求,检查项目实施的环境及准备工作是否完整。然后讨论制定项目计划,确定项目实施的方案;第三观看教学视频,独立完成9个任务的实施和验证;第四针对拓展任务,分组讨论,分析问题,提出解决方案,给出实施计划,确定实施方案;第五划分不同角色,组员间协作完成拓展任务的实施和验证;拓展任务结束后,其中一组简要汇报任务的完成情况,由师生对其共同点评;接下来学生结合教师给出的新的网络场景,分析总结出常见上网行为管理时有可能出现的网络问题,以及常见的分析和解决方法;最后独立完成课堂评价表的填写。

3.3课后活动

网络安全预案场景篇7

伴随物联网技术的飞速发展,物联网整体安全问题逐步成为未来广泛应用、持续优化进程中一类不容忽视的重要问题。物联网发展至高级水平,其场景中各类实体均包含一定程度的感知、运算、分析以及执行功能。倘若该类感知设备普遍应用,便会对我国的基础建设、社会活动以及个人机密信息安全形成全新的影响威胁。为此做好信息工程安全监理尤为重要,只有科学应用物联网技术,构建信息安全交互模型、体系架构,方能激发物联网技术核心优势,确保安全应用实践,提升综合安全水平,并实现全面、持续发展。

1.物联网技术内涵

物联网技术在信息工程安全监理系统中发挥了重要的应用价值,为系统网络化的重要核心。该项技术借助网络平台,应用统一一致物品编码手段、射频识别处理技术以及无线通信手段,可对广阔范畴之中,甚至是全球范围中的各类单件产品进行追溯以及有效跟踪。应用物联网技术手段,可由工程项目的招标环节开始直至工程管理验收环节,对各类应用设施器具设置epC标志,并应用无线射频手段,传输信息工程各个阶段的价值化咨询信息至网络系统中,进而令监理人员仅依据epC标签,便可获取产品各阶段包含的信息,进而判定其生产加工直至成品的流程阶段中包含的潜在威胁以及不安全因素。由此可见借助射频识别技术,进行有用信息数据的全面采集分析与汇总,科学应用移动计算手段以及数据库系统设计便可有效对信息工程进行安全管控监理,并做好数据判断辨析,提升综合安全水平,强化实践工作效率。

2.信息工程安全监理科学创建物联网架构体系

信息工程安全监理主要负责信息化工程建设服务、运行升级与优化改造阶段中从事的信息安全有关监督管理活动。

目前,我国信息工程监理框架体系的创建基于it市场构成了独立体系中的两个层次。应用物联网现代化技术可令信息工程发展建设中包含的安全隐患问题以及存在的风险事项快速的传达至业主,并有效的疏导业主方以及承建方的相关争议与矛盾问题。核心工作内容便是对包含的信息安全相关问题实施风险分析并做好优化管控。信息工程安全监理创建物联网体系架构应涵盖四类组成内容。具体包括物联网系统架构、安全监理平台、监督管理系统以及中间结构体系。信息工程安全监督管理物联网体系架构主体就信息化应用发展过程中安全监督管理涉及范畴广泛、管控指标内容丰富、需连续性实践等具体特征,采用物联网手段技术完成对信息化项目工程的优化改造、建设调节,并实施安全问题管理监视。具体工作内容则涵盖对生产实践场景、环境做好检测监督、进行生产员工安全行为测试管控,并就特定生产物品的整体安全性进行管理监督,重点监视控制人流相对密集的方位,同时做好重要生产设施、以及设备的管理,完善安全事故应急管理阶段中各类场景资讯、人员与物品综合信息的汇总搜集等。

3.物联网技术信息交互安全问题

伴随物联网技术应用服务范畴的持续拓宽,感知网络应对处理的信息呈现出更为多元化的态势,甚至涵盖政府管理、国防建设、军事服务以及金融市场等较多领域。

由此引发的信息安全问题则需要我们重点关注,有效解决。基于网络以及节点有限资源的总量限制,相对来讲较为成熟应用的安全监理措施方案常常不能直接用在物联网感知系统中。为此,研究人员探讨了更为丰富的安全管理方案。例如应用加密技术、安全路由管理协议、管控存取以及数据融合技术等,提升物联网技术应用安全水平。数据加密应用阶段中,基于网络节点存储、分析以及能量的有限,较多手段应用相对简单加密算法。数据加密应用技术中密钥管理尤为重要,其担负着密钥的形成、分发以及保管、更新与处理等任务,在全局预制应用方案的基础上,我们可依据无线感知系统网络结构体系、节点规划以及安全管理需求,创建更为丰富的密钥管理策略。

例如应用预分布处理方案,可在脱机状态下形成一定容量密钥池,各个节点则可随机由其中获取密钥成为密钥环,完成网络系统的规划部署之后,则只需节点包含同对密钥便可应用其组建安全通道。为优化提升物联网架构体系安全能力水平,可进一步优化更新技术方案。可将节点公钥数量扩充,进而令网络攻击影响变得更为困难,进而确保信息安全,优化监理管控。另外,可配设安全路由,科学应对节点、汇聚方位安全问题,确保高效准确的实现信息数据的传输应用。基于无线感知系统网络体现了节点对等以及多跳传输的实践特征,倘若攻击方进行恶意节点布设,便较易形成路由篡改、选择转发影响,导致黑洞以及蠕虫病毒感染问题。为此,应依据无线感知体系网络特征以及物联网技术应用需要,分析制定合理的安全路由应用协议,可应用冗余路由同相关认证机制预防网络不良攻击影响,提升物联网系统技术综合安全水平。

数据融合为物联网交互以及信息感知的核心手段,倘若其中节点被不良俘获,便较易导致融合节点无法分清正常信息以及恶意数据的问题。尤其对融合节点影响攻击,不仅会对下游节点信息形成不良破坏,还会对发送至汇聚节点信息形成负面影响。为此,物联网数据融合阶段中应全面考量信息安全应用问题。可创建良好的融合管理机制,通过随机抽样以及数据信息的互相验证,令用户位于节点遭遇捕获状况,仍旧可判定汇聚节点信息数据安全有效性。

基于节点隐私的暴露,会对检测管理目标整体安全性形成不良影响。为此应创建物联网有效安全保护以及信息存储管控机制。可应用定位协议,利用可信定位确保节点获取正确位置信息,预防不准确定位导致的负面影响,进而全面提升物联网交互以及感知信息综合安全水平,创建优质发展环境。

网络安全预案场景篇8

什么是“平安城市”?这是近段时间社会最为关注的问题。通常理解是一种“户不闭门、夜不拾遗”的社会风气。但在我们生活的今天,在这个真产的世界里这一切只能停留幻想的层面上,甚至我们还在担心、在恐惧,担心我们用钢铁做成的防盗门是否结实、恐惧我们走在大街上是否会被偷、被抢,这让我们本来就忙禄的生活又添担心。用什么来保让我们人生及财产安全?

如何应用现代化的电子设备构建一个强大的安防网络来保证这个城市的安全,运用科学的先进的安防手段是最好的办法。在这种前提下,安防监控的作用显得非常重要。通过构建一套有效的居民小区监控系统可以为有须要的环境实行实时监控并录像,出现异常时系统主动报警并第一时间通知冶安系统。

关键词:平安城市;安防;居民小区监控;系统组建;监控录像;报警

目录

前言……………………………………………………………………………………1

第一章居民小区监控系统的组建要求及主要功能………………………………………2

1.1居民小区监控系统的设计要求…………………………………………………2

1.2居民小区监控系统的综合设计简图……………………………………………2

1.3设计图功能简述……………………………………………………………………3

第二章系统详细…………………………………………………………………………………………………4

2.1前端监控设备………………………………………………………………………4

2.2信息传输设备……………………………………………………………………11

2.3远程无线辅助监控和手机辅助监控……………………………………………17

第三章系统整合调试与测试………………………………………………18

3.1实时监视与录像功能…………………………………………………………18

3.2报警设置……………………………………………………………………19

3.3网络连接设置…………………………………………………………………21

第四章系统整合设备清单…………………………………………………22

结论………………………………………………………………………23

参考文献……………………………………………………………………24

致谢………………………………………………………………………25

前言

“平安城市”是指对各路段、街道、社区、广场、车站、进口关口等重要公共场所进行实时监控、录像、报警等功能的综合安全防护系统。按其功能区主要可分为城市冶安监控系统、道路监控系统和智能交通管理系统三个领域。可实现全领域整合也可以进行单领域控制。冶安监控系统主要为一些重点路段、重点场所的监控,如商业广场、车站、居发小区、派出所、主要人流干道等,用于远程综合巡查、现场情况记录,当出现突发事件时能第一时间介入调查、取证,对侦破各类刑事案件提供每一手资料,同时安装了监控系统的场所对犯罪份子具有强大的威慑作用;道路监控系统主要是为交通管理部门服务,交管部门可以通过实时监控图像了解各主要干道的车流量,控制并及时调配道路运力情况以缓解交通拥堵、提高行车安全、降低交通事故发生的机率,如深圳市区的主要干道已经运用了道路监控系统,以公路终端显示屏提示各路段车流量情况让市民选择合适的行车线路;智能交通管理系统主要包括车牌识别和电子警察,主要用于道路卡口的的违章记录、跟踪等功能。本文将重点讨论基于城市冶安监控系统下的子系统_居民小区监控系统。

第一章居民小区监控系统的组建要求及主要功能

1.1居民小区监控系统的设计要求

1.1.1对规定的场所、范围安装监控设备,可选择定点或自动旋转要求达到须要监控的各细节。

1.1.2所有监控点24小时不间断运行,实现实时监控、传输及录像。

1.1.3各监控范围能准确判断物体或嫌疑人并实现快速跟踪,如车牌、人脸等。

1.1.4具有实时报警与联动相关功能,遇紧急情况能迅速报警,快速反应。

1.1.5录像分位置、分等级存储,便于事后快速取证。

1.1.6实现远程无线辅助监控和手机辅助监控。

1.2居民小区监控系统的综合设计简图

图1.1居民小区监控系统的综合设计简图

1.3设计图功能简述

l图中下方分小区内监控系充图,左边为采集部份、中间为传输部份、右边为显示与控制部份。

l图中右上方为社区冶安系统或城市公安系统。

l图中左上方分辅助监控(手机监控、笔记本监控),可以通过远程3g或gprs网络控,也可以在指定范转内通过wifi无线监控。

l小区内各出入口、花园、广场全部使用球形摄像机,其它场所使用枪式摄像机、须要防水时加装防护罩。

l此系统计划总共分布16只摄像机所有采集到的信号全部用线缆传输到dvr中,再由dvr综合输出到监视墙上进行监视与控制。

l所有信息通过网络交换机传输到internet网内提供其它用户的网络服务。

l所有信息通过无线网络交换机以wifi模式发送为wifi用户提供无线服务。

第二章系统详细介绍

2.1前端监控设备

前端监控系统是指由各种监控摄像机及共其它辅助配件完成图像信息的采集过程。按信息的输出模式可分为模拟摄像机和数字式摄像机两种,即传统摄像机和网络摄像机。按功能及外观可分为枪式摄像机、半球摄像机、一体化摄像机、红外摄像机、球形摄像机等种类,按不同环境不同监控制要求选配不同种类的摄像机。本系统主要使用模拟枪式摄像机及模拟球形摄像机两种。

2.1.1模拟摄像机

模拟摄像机是指将图像信息采集后输出的方式为模拟信号,可以直接接入监视器

或电视机等普通设备上的摄像机。

在视频监控系统中,摄像头是最前端、最基础、投资数量最大的一个产品,也是最关键设备,它负责对监视区域进行摄像并转换成电信号,再进一步用于传输,其质量直接影响视频监控系统的整体应用,同时还关系到工程造价。

摄像机可以按照三个方面分类。

按色彩分类:分为彩色和黑白摄像机,一般黑白摄像机要比彩色的灵敏度高,比较适合用于光线不足的地方,如果使用的目的只是监视景物的位置和移动,可采用黑白摄像机;如果要分辨被摄像物体的细节,比如分辨衣服和景物的颜色,则采用彩色的比较好。

按感光器件分类:分为cmos、ccd、和3ccd三种。cmos影像传感器和ccd一样是在摄像机中可记录光线变化的半导体。在两种图像传感器中,ccd是较早获得应用的,其技术成熟度也较高,目前监控摄像机大多数情况下采用ccd芯片。3ccd即一台摄像机使用了三片ccd,3ccd摄像机的价格贵很多,同时镜头尺寸也较大,目前只有对成像分辨率要求很高的视频监控领域才有应用。在我国视频监控摄像机市场中,ccd市场主要被sony、夏普等国际知名感光器件提供商占领。

按云台运动方式分类:分为枪式摄像机、半球摄像机、快球摄像机等。快球摄像机的特点是监控面广,同时转速比较快,主要用于高速跟踪可疑人员,能够及时地跟踪到位;半球摄像机主要用于电梯、有吊顶光线变化不大的室内应用场合;枪式摄像机属于传统摄像机,可以应用于室内外任何场合,但不大适合监控或者安装范围较小的场合。

综合云台和功能,摄像机大致分为:枪机、球形摄像机、一体化摄像机、红外日夜两用摄像机等几类。

本文监控系统的前端主要采用枪机和球形摄像机,以下对两种产品的功能简介:

2.1.1.1枪式摄像机

图2.1枪式摄像机

主要特性

采用高性能sonyccd

分辨率高,600线,图像清晰、细腻

低照度,0.1lux@(f1.2,agcon),支持自动彩转黑功能,实现昼夜监控

支持数字降噪功能

支持数字宽动态功能

支持自动光圈功能(直流驱动或视频驱动)

方便的背焦调节方式

应用场景

适用于金融、超市、电信、政府、学校、机场、工厂、酒店、博物馆等要求高清画质的场所。

性能参数

摄像机

传感器类型

1/3"sonysuperhadccdii

信号系统

pal/ntsc

有效像素

pal:752(水平)×582(垂直)

ntsc:768(水平)×494(垂直)

最小照度

0.1lux@(f1.2,agcon)

快门

1/50(1/60)秒至1/100,000秒

镜头接口类型

c/cs接口

自动光圈

dc/video驱动

日夜转换模式

电子彩转黑

水平解析度

600tvl

同步方式

内同步(“-a”:内同步/电源同步)

视频输出

1vp-pcompositeoutput(75ω/bnc)

信噪比

大于52db

一般规范

工作温度和湿度

—10℃~60℃,湿度小于90%(无凝结)

电源供应

dc12v±10%(“-a”表示支持ac24v±10%/dc12v±10%)

功耗

2wmax(-a:3wmax)

尺寸(mm)

69×56×113.3

重量

400g

2.1.1.2球形摄像机

图2.2球形摄像机

主要特性

自动跟踪功能:

支持自动跟踪功能,触发跟踪的模式有报警触发和手动触发两种跟踪模式,可结合巡航扫描方式对不同场景进行轮巡监控

系统功能:

采用1/4"索尼高性能ccd,图像清晰

精密电机驱动,反应灵敏,运转平稳,精度偏差少于0.1度,在任何速度下图像无抖动

支持rs-485控制下对hikvision、pelco-p/d协议的自动识别

支持三维智能定位功能,配合dvr可实现点击跟踪和放大

支持多语言菜单及操作提示功能,用户界面友好

支持数据断电不丢失

支持断电状态记忆功能,上电后自动回到断电前的云台和镜头状态

支持光纤模块接入

支持内置温度感应器,可显示机内温度

支持防雷、防浪涌、防突波

室外球达到ip66防护等级

支持定时任务预置点/花样扫描/巡航扫描/水平扫描/垂直扫描/随机扫描/帧扫描/全景扫描等功能

机芯功能:

支持自动光圈、自动聚焦、自动白平衡、背光补偿和低照度(彩色/黑白)自动/手动转换功能,宽动态功能可选

支持隐私遮蔽

云台功能:

水平方向360°连续旋转,垂直方向-5°-185°,无监视盲区

水平预置点速度最高可达540°/s,垂直预置点速度最高可达400°/s

水平键控速度为0.1°-300°/s,垂直键控速度为0.1°-240°/s

支持256个预置位,并具有预置点视频冻结功能

支持8条巡航扫描,每条可添加32个预置点

支持4条花样扫描,每条路径记录时间大于10分钟

支持比例变倍功能,旋转速度可以根据镜头变倍倍数自动调整

支持守望功能,预置点/花样扫描/巡航扫描/水平扫描/垂直扫描/随机扫描/帧扫描/全景扫描/全景跟踪/巡航跟踪可在空闲状态停留指定时间后自动调用(包括上电后进入的空闲状态)

支持报警功能,内置7路报警输入(优先级可调)和2路报警输出,支持报警联动,可在报警后触发报警输出/调用预置点/花样扫描/巡航扫描/水平扫描/垂直扫描/随机扫描/帧扫描/全景扫描/全景跟踪/巡航跟踪

应用场景

可广泛应用于需要大范围高速监控的场所,如:河流、森林、公路、铁路、机场、港口、岗哨、广场、公园、景区、街道、车站、大型场馆、小区等场所;自动跟踪功能可应用于周界防范场所,如机场、港口、小区等。

摄像机

图像传感器

1/4"sonyexviewccd

有效像素

pal:752(h)×582(v);ntsc:768(h)×494(v)

水平解析度

480tvl(彩色);520tvl(黑白)

信号系统

pal/ntsc

最低照度

1.0lux/f1.4(彩色);0.01lux/f1.4(黑白)

白平衡

自动/手动/自动跟踪白平衡/室内/室外

增益控制

自动/手动

信噪比

大于50db

背光补偿

背光补偿(on/off)

电子快门

pal:1/3~1/10,000s;ntsc:1/4~1/10,000s

日夜模式

滤光片彩转黑

数字变倍

12倍

隐私遮蔽

最多24块区域,同时最多有8块区域在同一个画面

聚焦模式

自动/半自动/手动

镜头

焦距

3.5-91mm,26倍

变倍速度

大约4.0秒(光学,广角-望远)

水平视角

54.2-2.2度(广角-望远)

近距摄

10-1500mm(广角-望远)

光圈数

f1.4-f3.8

功能

水平范围

360°连续旋转

水平速度

水平键控速度:0.1°~300°/s,速度可设;水平预置点速度:540°/s

垂直范围

-5°~185°(自动镜像)

垂直速度

垂直键控速度:0.1°~240°/s,速度可设;垂直预置点速度:400°/s

比例变倍

支持

预置点个数

256个

巡航扫描

8条,每条可添加32个预置点

花样扫描

4条,每条路径记录时间大于10分钟

断电记忆

支持

守望功能

预置点/花样扫描/巡航扫描/水平扫描/垂直扫描/随机扫描/帧扫描/全景扫描/全景跟踪/巡航跟踪

方位角信息显示

开/关

预置点视频冻结

支持

定时任务

预置点/花样扫描/巡航扫描/水平扫描/垂直扫描/随机扫描/帧扫描/全景扫描

自动跟踪

支持报警触发跟踪、手动触发跟踪,支持10个场景间轮巡监控

报警

报警输入

7路,优先级可调

报警输出

2路,支持报警联动

报警联动

预置点/花样扫描/巡航扫描/水平扫描/垂直扫描/随机扫描/帧扫描/全景扫描/开关量输出/全景跟踪/巡航跟踪

输入/输出

模拟视频输出

1.0v[p-p]/75ω,pal或ntsc,bnc头

光纤接口(仅光纤球支持)

数据类型

一路模拟视频,一路反向485数据

物理接口

fc/sc可选

光纤波长

1310/1550mm

光纤类型

单纤单模

传输距离

正常20km,更大距离40km,60km,80km可选

一般规范

菜单

中、英文

云台控制协议

hikvision,pelco-p和pelco-d(可添加),协议自适应

电源

ac24v(dc12v可选)

功耗

15wmax(30wmax当加热器开启时,室外球)

工作温度和湿度

-30℃~65℃(室外)/-10℃~50℃(室内);湿度小于90%

防护等级

ip66(室外球);tvs3000v防雷、防浪涌、防突波

安装方式

多种安装方式可选根据应用环境进行选择

尺寸

φ220(mm)×299(mm)(室外);φ183(mm)×247(mm)(室内);φ245(mm)×240(mm)(室内嵌入式)

重量

5kg

可选支架

长壁装支架:ds-1614zj;短壁装支架:ds-1615zj;墙角装支架:ds-1633zj;柱杆装支架:ds-1622zj

2.1.2网络摄像机

图2.3网络摄像机

网络摄像机是一种结合传统摄像机与网络技术所产生的新一代摄像机,它可以将影像通过网络传至地球另一端,且远端的浏览者不需用任何专业软件,只要标准的网络浏览器(如“microsoftie或netscape)即可监视其影像。

网络摄像机功能强大,最直接的优势在于省掉了烦琐的布线工作改为网络传输,在全国甚至世界的任何一个地方都能直接访问某一台网络摄像机查看图像或操作其功能。因功能的强大而价格也较高,一般情况下比同类模拟摄像机贵2-3倍,本文监控系统中只采用普通的模拟摄像机,在些网络摄像机不详细介绍。

2.2信息传输设备

将同一区域内的前端监控设备采集到的信息集中在一起显示或都进行远程传输的过程。主要设备有dvr、nvr、网络交换机、网络路由器光端机、视频矩阵、网络存储器、视频智能分析设备等。本系统主要使用dvr、网络交换机及路由器两种。

2.2.1系统设计简图

图2.4信息转输部份

2.2.2此分系统功能介绍

l所有采集到的信号全部用线缆传输到dvr中,再由dvr综合输出到监视墙上进行监视与控制。

l所有信息。

l所有信息通过无线网络交换机以wifi模式发送为wifi用户提供无线服务。

l监视墙上同时分另显示所有监视画面,并将各画面进行标号标识并对画面顺序进行调整。

l设置各监控点的录像规则。可全时录像、定时录像、异常情况录像,根据实际监控点选择,若全部点均全时录像数据会很大提供存储的硬盘容量也大。

l在所有外墙可护栏处安装红外对射,将对射器信息连接到dvr中。将报警器接入到dvr。

l设置好各摄像机的报警参数,常用有断线报警、遮挡报警、移动侦测报警等。

l设置好各红外对射的报警参数,主要是入侵报警,可设置对侵的范围,如对宠物入侵可以不报警等。

l当设置好的报警参数生效时报警器报警,同时事发点附近摄像机可同步转移到事发点上并可进行手动或自动跟踪功能。

l进过dvr设置可以对远程网络用户进行提示报警或发送邮件、传送现场图片,也可直接接通110冶安中心。

l通过摄像机附带的咪头及扬声器配件可以实现监控点与监控中心或者远程移动终端用户进行双工语音通话。如小区内停车场自动门禁出现故障司乘人员可以通过门禁上的摄像机与监控中心管理员进行实时通话,通过监控画面确认身份后可以远程紧急开门。

l设置dvr网络参数后将信号传送到网络交换机通过网络交换机传输到internet网提供其它用户的网络服务。

l网络交换机内的所有用户可以进行局域网访问各摄像机并控制以上功能。

l所有信息全部分类存储在dvr内硬盘上,可随时进行分类别、分日期进行查看。可以将数据或其中一部份数据发送邮件、ut盘转移等。

l硬盘上容量不足时可设置自动删除最早的或都指定某一监控点、或是指定数据删除。如只对普通录像进行删除、报警时录像全部保留。

l对dvr设置用户权限,可以对很个用户操作的功能进行限制。如:无限权(系统管理员)、只能查看(普通用户)、可以返查录像记录、可以启动或停止报警等……

2.2.3dvr介绍

图2.5dvr(硬盘录像机)

主要特性

系统功能:

支持hdmi、vga、cvbs同时输出,支持hdmi与vga同时预览与回放;

hdmi与vga输出分辨率最高均可达1920x1080p;

所有通道支持4cif实时编码;

支持零通道编码;

采用hikvision云台控制协议时候,可通过鼠标选定画面任意区域并进行中心缩放;支持多画面分割下不同通道并行预览与回放;

支持预览图像与回放图像的电子放大;

支持回放时对录像场景的自定义区域进行动态分析;

支持录像文件倒放功能;

支持最大16路4cif实时同步回放;

支持标签定义、查询、回放录像文件;

支持按事件查询、回放、备份录像文件;

支持假日录像/抓图;

支持冗余录像/抓图;

支持计划抓图、手动抓图、抓图ftp上传、图片回放和备份;

支持硬盘配额管理,不同通道可分配不同的录像保存容量;

支持硬盘盘组管理,不同通道可设不同的录像保存周期;

支持esata盘库,可用于录像或备份;

支持8个sata接口;

支持ipv6协议;

支持双网卡应用:网络容错、负载均衡、双网络ip设定;

支持网络检测(网络流量监控、网络抓包、网络通畅)功能;

支持snmp(简单网络管理)、ntp(网络校时)、sadp(自动搜索ip地址)、smtp(邮件服务)、nfs(接入nas)、iscsi、dhcp、ddns等协议。

性能参数

视音频输入

模拟视频输入

4路,bnc接口(电平:1.0vp-p,阻抗:75ω),pal/ntsc自适应

音频输入

4路,bnc接口(电平:2.0vp-p,阻抗:1kω)

视音频输出

vga输出

1路,分辨率:1024*768/60hz,1280*720/60hz,1280*1024/60hz,1600×1200/60hz,1920*1080p/60hz

hdmi输出

1路,分辨率:1024*768/60hz,1280*720/60hz,1280*1024/60hz,1600×1200/60hz,1920*1080p/50hz,1920*1080p/60hz

音频输出

2路,bnc接口(线性电平,阻抗:600ω)

cvbs主输出

1路,bnc接口(电平:1.0vp-p,阻抗:75ω)分辨率:pal制式704*576;ntsc制式704*480

cvbs辅助输出

1路,bnc接口(电平:1.0vp-p,阻抗:75ω)分辨率:pal制式704*576;ntsc制式704*480

视音频编码参数

视频压缩标准

h.264

视频编码分辨率

4cif/2cif/cif/qcif

视频帧率

pal:1/16--25帧/秒、ntsc:1/16--30帧/秒

视频码率

32kbps-2048kbps,可自定义,最大8196kbps

码流类型

复合流/视频流

音频压缩标准

oggvorbis

音频码率

16kbps

双码流

支持

同步回放

支持4路

硬盘驱动器

类型

8个sata接口,1个esata接口

最大容量

每个接口支持容量最大4tb的硬盘

外部接口

语音对讲输入

1个,bnc接口(电平:2.0vp-p,阻抗:1kω)

网络接口

2个,rj4510m/100m/1000m自适应以太网口

串行接口

1个,标准rs-485串行接口

1个,标准rs-232串行接口

1个,键盘485串口

usb接口

2个,usb2.0

报警输入

4路

报警输出

2路

其他

电源

ac220v,47--63hz

功耗

≤70w

工作温度

-10℃--+55℃

工作湿度

10%--90%

机箱

19英寸标准2u机箱

尺寸

445mm(宽)×470mm(深)×90mm(高)

重量(不含硬盘)

≤8kg

物理接口

图2.6dvr(硬盘录像机)接口说明

典型应用

图2.7dvr(硬盘录像机)典型应用

2.2.4网络交换机及路由器介绍

网络交换机及路由器为常用的局域网交换机或路由器,负责将dvr的网络信息传送到intermet网络中,在此不作介绍。

2.3远程无线辅助监控和手机辅助监控

远程无线监控主要是基于intermet网络实行远程访问的过程,须要的设备主要为网络交换机、路由器、电脑等通迅设备。

手机监控主要是基于3g/gprs等网络协议进行手机网络访问权限,也支持无线路由器提供的无线wifi访问。

系统设计简图:

设计图功能简述

l在移动终端(手机或电脑)安装好客户端软后可以输入监控点地址进行远程监控。

l移动终端也可搜索附近的wifi网络对对应用户密码后进行范围内远程监控。、

l通过系统管理员设置权限移动终端用户也可以进行远程操作或下达监控及报警命令或者所有的功能。

第三章系统整合调试与测试

3.1实时监视与录像功能

所有摄像机接通规定的电源,视频传输线、控制线等良好连接。小区综合监视墙上会显示所有的监视画面。找到各监控点的显示顺序(为方便整合监控尽量以实际方位编排电视墙上显示的位置)并在画图上备注地点名称或编号以方便监控。

设置用户及权限。初始用户名为“admin”密码为“12345”。另建一个用户将权限设为向普通、可以不设密码,用户都可以进入查看不能修改。

图3.1进行菜单设置的主界面

第一次使用时进入菜单找到存储硬盘并格式化,设置所有摄像机全部进入录像状态。

图3.2设置每个通道(即摄像机)的录像状态

录像回放或转存

选择须要查看的摄像机通道、类型、起止时间等条件后搜索文件即可播放可转存到设备(u盘等)。

图3.3查看录像及回放、备份等

3.2报警设置

报警设置主要有三种模式:信号量报警、信号丢失报警、遮挡报警,三种模式可同时打开、关闭或只启用其中一种。

3.2.1信号量报警

设置图像上某一区域进行侦测,若发现区域内有异常时发出报警信号。如小区的外通道及护栏的监控,通道上不设置区域侦测,只在护栏上方设置,正常情况下护栏上方是不会有其它物体出入的,所以在护栏上设置侦测布控、当监控图像出现异常出发出报警。

图3.3报警量设置主界面

图3.5设置图像上的侦测区域(大小、位置均可调节)

3.2.2信号丢失报警

此模式主要为防止电源断电或人为将传输线剪断导至致的信号丢失报警。

图3.6信号丢失报警设置界面

3.2.3遮挡报警

此模式主要为人为将摄像机挡住使摄像机不能正常看到现场画面,当出现遮挡时发出报警。

图3.7遮挡报警设置界面

3.3网络连接设置

此系统方案的一级管理中心为物理连接(使用线缆传输),物理连接接通后系统就能初步工作。若网络用户须要访问量则须要将设备的网络连接打开,并设备具体的参数。

图3.8网络设置主界面

以上的各项设置与pc上网设置一样,在此不详细说明。须要注意的是以上设置的参数须要与连接此设备的网络交换参数一致才能正确连接。

此文对整合调试与测试只作以上设置后系统能基本工作,其它辅助功能的设置可根据用户自行调整。

第四章系统整合设备清单

结论

以上系统的组建是目前业内最主要的监控系统组建方案,也是基本的方案。可在此方案上加以扩展更多完善的组装已构建更强的监控系统。通过以上系统的组建可完成小区内各主要场所、范围24小时不间断的监控、录像与报警等功能,可清晰分辨人物,各布报警点遇异常情况时可跟踪录像、报警,具有远程网络访问功能,用户可通过远程网络pc端、移动手机、移动电脑等终端设备访问与控制整个系统。

此系统作为“平安城市”中的一个小部份,也是基础部份。各部份再通过线缆、光纤、网络、无线等传输到总监控中心后再经过系统的整合可实现功能强在的全城监控、控制、联动报警及主动防御等综合性较强的安防监控体系。通过强大的安防系统网络,最终可逐步实现真正意义上的“平安城市”。

参考文献

[1]顾小军.高清数字视频安防监控系统的设计.《江苏建筑》2010第3期-维普资讯网

[2]夏霆.智能家居安防监控系统与门禁系统.《广东建材》2010第7期-维普资讯网

[3]李良秦波王静.视频安防监控系统的检测.《品牌与标准化》2010第2期-维普资讯网

[4]无.安防监控.《电视技术》2009第9期-维普资讯网

[5]陈福胜.视频监控和无线网络的融合.《中国无线电》2006第9期-维普资讯网

[6]康予东.安防监控系统在城市中的应用与分析.《新疆有色金属》2010第6期-维普资讯网

[7]达选福张伯珩边川平.高速ccd图像数据存储技术.《光子学报》2003第11期-万方数据

[8]黄萍莉岳军.图像传感器ccd技术.《信息记录材料》2005第1期-维普资讯网

[9]张荣海.智能楼宇安防系统与自动化综合布线.《中国新技术新产品》2010第19期-维普资讯网

[10]王亚伟.采用数字网络技术的安防监控系统.《福建建设科技》2005第6期-维普资讯网

[11]郭永彩余滢高潮.基于gsm\gprs的远程安防监控管理系统.《计算机系统应用》2010第1期-维普资讯网

[12]李建勇杜清珍任献伟吴金涛.基于arm的智能家居安防监控报警系统的设计.《机械与电子》2008第10期-万方数据

[13]苏芷莉陈赫贝.基于三层结构的安防监控系统.《武汉理工大学学报(信息与管理工程版)》2001第3期-万方数据

[14]张海军张建军杨印根吴克捷.智能综合安防监控系统的设计与实现.《电子技术应用》2009第8期-万方数据

[15]秦磊华余胜生.智能化小区安防监控存储解决方案设计与应用.《华中科技大学学报:城市科学版》2003第1期-维普资讯网

[16]王忠立刘佳音贾云得.基于ccd与cmos的图像传感技术.《光学技术》2003第3期-万方数据

网络安全预案场景篇9

在5G标准方面,非独立5G新空口标准将于2017年12月完成,2018年3月冻结。3Gpp公布的5G进展时间表显示,2018年6月将完成5G标准的第一个版本(3GppRelease15)。同时,在2017年12月份将增加一个非独立组网的5G新空口的版本,以满足部分运营商在2019年商用5G的需求。5G标准进程在加速。

技术产业方面,在巴塞罗那举行的2017年世界移动大会(mwC2017)上,世界各地运营商、设备商们展示了各自的5G研发成果。中国移动也在香港发出了2018年构建5G核心网,2019年推进5G无线网建设的声音,有望进一步拉近5G预商用的时间点。

结合工信部5G技术试验验证“三步走”的规划,大唐移动也制定了自己的5G发展战略,积极进行新技术验证、新基站产品开发以及新网络验证等方面的工作。

参与5G一阶段技术测试,

大唐测试结果优异

2016年9月,工信部组织的5G第一阶段技术测试完成,验证了5G关键技术性能,进一步推进了5G关键技术等的研究工作。

在此阶段的测试中,大唐进行了无线技术和网络技术两方面的测试工作。

其中无线部分,大唐利用统一的5G综合验证平台,进行了包括大规模天线、非正交多址、超密集组网三个方面的技术验证测试。大规模天线方面,大唐测试了业内规模最大的支持3.5GHz频段、支持256天线的有源天线阵列,小区峰值速率超过4Gbit/s,可支持20个数据流的并行传输,频谱效率达到4G的7~8倍以上;针对物联网大连接能力的提升,大唐引入非正交多址技术,通过pDma图样分割非正交多址接入技术可实现3倍以上多用户接入,接入能力得到提升。超密集组网方面,大唐是业内首家实现并验证3.5GHz频段小基站超密集组网的厂商,在300m2范围密集部署8个小站,测试结果表明,流量密度>10tbps/km2,充分验证了5G对超高流量密度的支持能力。

而在网络部分,大唐搭建了业内首个基于openflow标准的5G测试系统,测试验证了网络切片、移动边缘计算、控制承载分离以及网络功能重构等技术,实现了端到端的完整系统级验证。

加速5G产品研发,致力构建5G新网络

为了进一步验证5G不同应用场景的技术解决方案,针对正在进行的5G新网络的测试验证,2017年,大唐开发了5G预商用产品,包括5G基站产品以及5G核心网,同时还开发了用于网络测试的5G终端设备。

在基站设备方面,大唐开发的BBU预商用产品具备单板100m的处理能力,支持5G架构中CU/DU分离功能;大规模有源天线阵列(massivemimoaaS)设备适用于室外网络宏覆盖场景,该有源天线阵列工作在3.5GHz频段,具备64通道、128天线,可支持200m信号带宽,小区峰值速率、频谱效率等较之4G有了进一步的提升,能更好地满足5G网络业务的要求。除此之外,大唐还开发了小型化4通道paDRRU,可用于网络微覆盖及超密集组网(UDn)等场景,该款产品可工作在3.5GHz和4.9GHz频段,支持U/C分离、双连接等功能,体积小巧,功能强大。预计2018年,大唐5G基站平台将反向支持4.5G,形成4.5G/5G兼容的商用基站平台。

在5G高频段产品方面,大唐与中电集团合作,开发了一款工作在25GHz―27GHz频段的毫米波样机,该设备支持1G工作带宽,拥有较小的体积和较优质的性能,适用于室内覆盖场景。这些基站产品的研发,使得未来大唐或具备5G高、低频混合组网能力。

针对5G核心网设备的开发,大唐主要进行了包括云平台、5GnGC网络新功能、w络功能切片部署与迁移以及5G新形态网络设备研发等方面的工作。大唐网络功能虚拟化(nFV)电信云平台可满足电信业务高吞吐和实时性的要求。在快速部署方面,可实现5G边缘及核心DC的快速部署,满足5G的多样化场景;而相应的操作系统平均延迟为2~5μs,具备高实时性,处于业界领先水平。同时,meC单节点可提供100G大容量虚拟交换,可堆叠实现400t的交换容量,吞吐量较高,并且具备400万条5G业务数据大连接能力。在5GnGC网络新功能方面,支持网络功能单元的灵活部署,实现包括SmF、UpF、neF、pCF等5G功能;网络功能切片部署与迁移方面可实现SSF、Slice-Controller及网络切片生命期管理(上线、扩缩容、迁移、重构、跨DC部署等)等,支持多场景网络切片构建,未来能够按照客户的需求及应用场景定制网络,帮助运营商快速、高效地服务于不同行业客户的不同业务。同时,大唐开发了通用服务器、虚拟化平台等5G新形态网络设备,进一步构建5G网络云平台。

未来,移动边缘计算(meC)是5G的一个重要应用场景,在基于5G网络能力开放的meC方面,大唐进行了先进云平台技术及高性能业务支撑技术的研究,使得第三方应用可被部署到网络边缘。基于大唐统一的云平台,meC可灵活支持多业务集成及多场景解决方案,兼容目前网络及未来5G网络架构,致力构建5G新应用环境。

为了支撑5G技术试验,大唐同步开发了5G测试终端。该测试终端支持3.5GHz和4.9GHz频段的各200m带宽、4天线4t4R,支持定点和车载等多种安装方式;软件功能方面支持emBB、uRLLC、mmtC等多场景测试,支持新多址,可模拟多终端接入,支持移动性、增强双连接等功能。同时,大唐联仪还进行了5G仪表的开发,从而实现对5G的系统模拟、业务模拟以及空口测试等。至此,大唐具备了提供5G完整端到端解决方案的能力。

构建5G试验网,大唐全力推进5G系统验证

为更好地验证5G网络及5G基站设备的性能,大唐已经展开了相关的测试准备工作。目前,在北京怀柔进行了站点勘察与建设,将构建起一整套完整的宏微立体覆盖5G试验网,以进行外场速率与覆盖能力等方面的测试,完成5G新网络的技术验证。

2017年3月,基于怀柔外场测试环境,大唐完成了业内首次5G低频段宏微基站切换,同时,完成了室外定点速率、移动拉远及4G/5G覆盖对比等测试。此外,大唐携手产业链伙伴启动了大唐5G产业合作伙伴计划,并成立了5G无线网络与应用联合创新实验室,积极构建5G产业生态圈。

网络安全预案场景篇10

一、网络犯罪时局图:立法指向的三个起点

“打靶先树靶”,明确网络、网络犯罪的演变历程和当前的态势结构,是立法指向的逻辑起点问题,具有规范创制与发掘的前提性意义。

(一)网络犯罪的技术背景:从传统现实空间中的计算机到全新的网络现实空间过去近20年,互联网不仅完成了从1.0到2.0的代际转型,而且快速进入移动互联网和三网融合的阶段。在单机、局域网时代,更多的属于计算机犯罪,网络犯罪现象还比较罕见。但是,当互联网生成、演变后,网络犯罪也随之生成和演变。当网络由“信息媒介”转变为“生活平台”后[1],就形成了电视网、计算机互联网、移动通信网“三网并存”到“三网融合”的信息网络时代背景:网络实现由“信息服务”向“内容服务”的转变,其时代特征是从电视、电脑、手机“三屏鼎立”到“三屏合一”。这就引发了刑法视域下网络空间化的本质的反思。网络空间化的现实基础就是网络的深度社会化,包括量上的社会化和质上的社会化;而网络空间化的法律本质就是社会关系的整体网络迁移,因为物理维度并非网络空间与现实空间的本质差异,网络社会关系是新的社会关系网络[2]。这一本质的反思过程其实是网络由“虚拟性”向“现实性”的过渡基本完成的过程。网络空间是与传统空间并列的现实空间,现实空间早已不再仅仅指传统物理空间,而是由海、陆、空、天拓展到了网络这一“第五空间”。所以问题的根本在于“双层社会”下刑法对网络犯罪的“缺场”与“脱节”[3]。网络社会和传统社会并存、互动的“双层社会”逐渐形成是基础性背景,导致网络犯罪罪名体系的整体性“缺场”现实问题。在10余年以前,网络的虚拟性占主导地位,“虚拟犯罪”的使用是普遍的,但是,这一词语在今天几乎绝迹,取而代之是现实性占主导地位的“网络空间”。“网络空间具有虚拟化的特点,在网络空间中发生的犯罪,多数情况只是传统犯罪的计算机化或者说网络化,其本身并不具备虚拟性。但是,伴随着计算机技术的迅猛发展和技术扭曲使用程度的加剧,带有纯粹性的犯罪开始出现。对于纯粹的虚拟犯罪加以前瞻性研究,填补目前的刑法真空和理论真空,是当务之急。”[4]此处“纯粹的虚拟犯罪”就是以网络为空间的犯罪,意味着网络带来的独特犯罪种类的新机会。互联网已从通信系统演变为各种形式的贸易的平台[5]。从虚拟犯罪到网络犯罪是一个名副其实的过程。名副其实才能名正言顺,名不副实则引人误解。从虚拟犯罪到网络犯罪的表述已经人尽皆知,但从虚拟财产到网络财产的表述却迟迟未有重视,虽然网络财产的现实性与保护意义已经广为承认[6],民法典草案中网络虚拟财产应直接表述为网络财产。如果说十几年前用“(网络)虚拟财产”一词还有其时代合理性[7],那么伴随着当前网络“空间化”的时代演变成型,转变为“网络财产”这一用语将大大提升各方的认识程度,并具有更大的开放发展可能性,充分表征当前和未来网络空间的现实化、实体化①。

(二)网络犯罪的三个演变阶段与三种当前类型互联网的大演变由此成为了网络犯罪大演变的助推力量。网络犯罪的两个前期发展阶段即是网络作为犯罪对象的阶段和网络作为犯罪工具的阶段。具体而言,在互联网1.0时期,“系统”作为“犯罪对象”,系统和网络本身的安全成为关注的焦点,在3.0阶段,依然关注网络作为犯罪对象是确保网络空间本身存在的前提,在网络2.0时期,则是传统犯罪的网络异化。在当前互联网的3.0发展阶段,应当着重说明传统犯罪的网络异化与犯罪的网络空间化的关系。从广义上来说,两者都是以网络为犯罪工具的犯罪,但是,前者要通过网络侵犯传统现实空间中已然承载的人身、财产、秘密等传统法益内容,主要是“助力”传统物理社会行为在网络空间中的迅速“穿越”至“落地”传统空间,这就是所谓的“新瓶装旧酒”[8]现象,如果没有网络,这些犯罪依然会通过其他方式实现,其实质未有根本改变,但其危害性与发案率可能有指数增长;后者主要是不断发展成熟的网络空间孕育出“真正的”、“具体的”、全新的法益种类(数据等网络财产)、法益载体(网络著作权、信息等网络秩序)和犯罪类型(信息战、网络恐怖主义、垃圾邮件),网络空间本身承载着同样重要的各种社会管理秩序。此时,网络空间成为一些变异后的犯罪行为的特有温床,相当部分的犯罪行为只有在网络中才能生存,离开了网络,根本无法产生令人关注的社会危害性。比如,直接与网络空间中的信息内容相结合即可的犯罪(等违法有害信息、跟踪骚扰等秩序扰乱);再如,使用计算机的犯罪中的网络盗版、网络[9]114-116。《刑法》第287条的规定就是网络作为犯罪工具的,它与网络作为犯罪对象的区别在于,它的对象是传统社会空间中既存的财产、秘密等法益,而非网络空间中才存在的系统、网络等法益。它与网络作为犯罪空间的区别在于,它不针对系统、网络等法益之外的网络空间中存在的内容,例如内容相关的各种网络社会秩序,这些法益在网络空间中就能够被“完结”,行为结果不需要“落地”就能达到传统现实空间类似行为的同等效果。从“计算机犯罪”发展到“网络犯罪”是一个历史过程,网络犯罪的发展先后经历了三个基本阶段:第一个阶段是将网络作为“犯罪对象”;第二个阶段是将网络作为“犯罪工具”;第三个阶段是将网络作为犯罪空间,在现阶段三者属于共存状态。它们在不同阶段分别在不同侧面、不同方向对于刑事立法、司法和刑法理论提出了重大冲击和挑战。以此为背景,刑事立法、司法和刑法理论在发展理念上应当快速从传统物理空间直观形象的“软件、系统”局部静态思维跃升到全新现实空间已然形成时的整体的、动态的“网络思维”。回顾这一回应过程,在网络犯罪的发展演变过程中,刑事立法、理论的回应一直是被动反应式的,缺乏科学化、系统化的反应体系。既往的涉及网络犯罪的立法修正、司法解释没有充分考虑到网络犯罪的演变背景,在规范创制和发掘资源的投放方向上思路不清,定位略显不准。例如,《刑法修正案(九)》第29条针对开设“伪基站”等严重扰乱无线电管理秩序的行为,降低了扰乱无线电通讯管理秩序罪的犯罪门槛,就试图在一个条款里解决网络作为犯罪对象(干扰手机系统)、网络作为犯罪工具(网络诈骗)、网络作为犯罪空间(网络宣传)三种犯罪类型。

(三)网络犯罪规范发展的逻辑起点未来在进行立法修正、制定司法解释时,应当充分关注网络在网络犯罪中的地位,充分思索信息技术与法律、信息技术与犯罪结合的规律,有的放矢地投放立法修正和司法解释资源,既避免网络犯罪就是传统犯罪条款的新型有害形式的狭隘思维,又避免媒体渲染网络犯罪几个侧面的偏激趋向。今后的网络犯罪应对思路,应当以网络犯罪的三种基本类型作为出发点,确立“网络犯罪”在刑法分则中的独立章节地位,甚至在适当时制定独立的“反网络犯罪法”。总体而言,对网络犯罪的当前态势结构,法律规范需要从两方面进行应对。(1)立法创制规范,加大对于网络空间的澄清与关注。包括实体与程序两个方面。例如《刑法修正案(九)》第16条规定:在《刑法》第246条中增加一款作为第三款:“通过信息网络实施第一款规定的行为,被害人向人民法院,但提供证据确有困难的,人民法院可以要求公安机关提供协助。”这就凸显了网络作为犯罪空间时侦查诉讼的困境,体现了对于刑事诉讼规范设置的冲击,例如,关于强制报案制度,关于证据类型的不足等[10]。刑事司法程序的若干规定固然表明网络的技术性特征,但又何尝不是再次宣示了对于网络空间现实性的确认呢?此外,《刑法修正案(九)》第26条、第27条对于单位实施侵入、破坏计算机信息系统犯罪规定了刑事责任,这是从实体方面对网络作为犯罪对象进行规范创制。(2)法律适用解释发掘时代含义。“双层社会”的日渐成形,导致传统刑法罪名体系向网络空间的延伸适用成为一个司法和理论难题,通过解释罪状的核心“关键词”、颁行“常见多发”网络犯罪的司法解释、建立网络犯罪全新的立案标准体系,是最为直接的问题解决路径。刑法分则的时代转型应当以分则条文的时代解释为基础路径,刑法分则时代转型的根本不是另起炉灶,而是重新解释条文。学理扩张解释是刑法真空的有效填补方式,要重视技术介入因素的刑法解释[11],重新解释条文的基础和路径要以扩张解释罪状中的“关键词”为中心,扩张解释“关键词”的基本线索:把握网络犯罪的三种基本类型。挑战之一是网络作为犯罪对象时计算机终端无限扩大导致的刑法评价困境,需要对信息网络进行扩大解释,司法解释在这一点上基本完成①。挑战之二是需要对网络作为犯罪工具侵害传统现实空间法益内容进行扩大解释,关键是公共安全的时代扩容[12]。挑战之三是需要对网络作为犯罪空间侵害新型现实空间法益内容进行扩大解释,关键是公共(场所)秩序的再认识,刑法解释进行了有益尝试[13]。此次立法修正也尝试突破,针对在信息网络或者其他媒体上恶意编造、传播虚假信息,严重扰乱社会秩序的情况,增加规定编造、传播虚假信息的犯罪(《刑法修正案(九)》第32条),明确“保障真实信息获取、传播的自由和效率属于网络空间中的公共秩序”[13]。具体而言,制裁网络犯罪的立法规范、法律解释的关注方向应当是三个:(1)关于网络作为犯罪对象的规范未来仍有必要。关于犯罪对象的规范要由“系统”向“网络”演变,攻击系统的形式演变意味着罪名体系的调整仍有必要,因而刑法规范的关注重点包括解释重点,要实现从“技术性”关键词向“规范性”关键词的转向,解决诸如系统“控制权”性质的司法冲突。(2)关于网络作为“犯罪工具”的规范未来将会是主要内容。立法回应应当是单行刑法式的整体解释,例如,依照“所有权”和“使用权”的双轨制模式实现财产权刑法保护思路的转型,对于网络作为犯罪工具时的“财产”进行解释;同时,侵犯网络“财产”规范的变化方向是从“虚拟财产”到财产的“使用权”;解决大数据(bigdata)时代对于财产与财物之间解释问题的挑战。(3)关于网络作为“犯罪空间”的规范是迫切需要投放的方向,网络作为犯罪空间时的“关键词”解释目前缺失,要认识到信息社会的时代背景下网络空间是公共场所的刑法学逻辑,包括程序意义上、实体法意义上网络空间作为“场所”的共识都形成已久。最后,要注意规范扩张的必要限度,避免传统罪名的过度扩张和网络空间“口袋罪”的形成。路径是明确法益的实质内容和构建合理的定量标准:在定性上要重视现实社会与网络空间的衔接、互动和并列关系;在定量上重视新型标准的特殊地位。例如,当前的社会结构是现实社会与网络社会并存的“双层社会”,双层社会中的犯罪定量标准体系和模式已经自然生成;应当深入分析网络空间中“公共场所秩序”的双重维度和妨害信息秩序行为的过程链条,建立网络空间中“公共场所秩序混乱”的双层犯罪定量标准体系,以此判断秩序混乱的程度是否“严重”[13]。换言之,通过探索定量标准体系转型的实践路径的“系统构成”[12],完成对制裁网络犯罪的立法规范、法律解释定性上的对接与约束。

二、行为结构演变图:立法技术的两个支点

在网络规范发掘和创制的技术方面,应当关注各种网络犯罪行为结构的时代变迁,从行为模式的新常态出发进行有效规制,这是网络犯罪规范得以落实的有效支点。

(一)以规模化为基础的链条化行为模式成为新常态对于犯罪形态认定的冲击从加害人与受害人之间的关系看,传统社会的犯罪侵害主要是“一对一”的模式,而在网络社会中则多表现为“一对多”的侵害模式。这就意味着大量的一般违法行为,经过“一对多”的侵害模式的汇聚和过滤,在另外一个“节点”上爆发出更加严重的危害性,并升格为新的更严重的犯罪行为。这在搜索引擎的恶意链接行为上表现尤其明显,如百度“版权门”、谷歌“涉黄门”。“一对多”的行为结构还表明了犯罪社会危害性的网络扩散性,例如黑客技术培训和网络犯罪工具传播。危害性的网络聚焦效应要求刑法打击时点的后移,即由关注初始行为转向关注后续行为,而危害性的网络扩散效应则要求在犯罪危害性尚未扩散开之前就将其消灭于无形,关注犯罪的预备行为。而二者往往在同一案件中同时并存,例如,通过侵入数据库中增加毕业证、学位证等比对数据,实现信息时代证照伪造的时代升级,就是一个典型,侵入数据库中增加比对数据这一传统伪造行为的帮助行为上升为网络空间时代的正犯行为,由预备行为上升为实行行为。实行化在正犯化的过程中得以实现。当前的网络犯罪体现出明显的犯罪产业链模式,如数据黑市上买家、卖家、供家、论坛秩序维护方、平台组织者、辅导者环环相扣,有的甚至身兼数职[5]。以规模化为基础的链条化犯罪行为模式结构成为新常态,这个行为模式结构是:首先,众多网络违法、犯罪行为人在特定的节点需求技术培训、工具获取,然后,针对众多受害人进行侵害,在此过程中,网络链接、支付结算等环节又成了关键节点,而各个节点的独立性在网络空间中则更加明显,受限于取证技术和取证成本,犯意联系难以确立,而且传统共犯、预备犯要依赖于正犯、实行犯的法益侵害性大小,而这也是难以确证的。这是犯罪形态传统规则的偏差,实践中的犯罪链条并不能落实到规范上的共同犯罪来处理,导致众多网络犯罪难以合理评价,如“发起式”行为变异、帮助他人侵犯多人行为、“不作为”的共犯(如网站建立者和管理者行为,搜索引擎恶意链接行为)、“事后共犯”。

(二)行为模式新常态下刑法规则的时代更新:正犯化与实行化交织网络犯罪形态变异引发刑法评价真空,刑法基础性规则应当予以跟进。技术介入与行为异化的对策是刑法理论的更新。有必要根据网络犯罪链条的断裂态势,对单一的犯罪链条节点进行独立的评价。其实,面对传统犯罪异化的态势,国内法律并未完全滞后。预备行为的实行化和共犯行为的正犯化是应对传统犯罪网络异化的有效思路:将一些预备行为独立化为实行行为,并将一些共犯行为规定为正犯行为,前者回应了网络犯罪社会危害性倍增的现实,后者回应了网络帮助行为危害性过大的现实。应当说,立法修正是对于司法实践经验的提升和确认。司法解释面对不断扩张变异的网络犯罪的扩张化思路是共犯行为的正犯化解释。司法解释应对网络因素的传统模式是关注网络因素的现实影响,也就是将网络空间中的影响认定为如同现实空间中的影响一样重要,例如网络信息,而共犯行为的正犯化解释模式则经历了被司法实践接受的过程,最后这一解释模式得到司法确立。结合网络帮助行为正犯化的有关立法和司法解释,我们可以发现“共同犯罪”的成立要件被逐步虚化:第一阶段:名为共犯,也要求正犯达到犯罪所要求的罪量;第二阶段,名为共犯,实际上不要求正犯达到其本身的罪量;第三阶段,直接视为独立的实行行为,不要求正犯达到其本身的罪量。但是,扩张解释也具有局限性,会引发司法尴尬:首先,网络共犯行为可能并不符合行为条文的罪行模式,面临罪刑法定原则的拷问;其次,即使可以涵盖,其独立的定量模式将与正犯行为定量标准评价的结果有差异。因此,信息时代传统刑事立法的扩张解释,只能作为短期应对策略。《刑法修正案(九)》第29条对于解决网络犯罪的技术帮助行为具有重大实践价值,但同时也缔造了一个信息时代的“口袋罪”。如何对其进行准确的界定和有效的限制,值得刑法实务界和理论界重点关注[14]。共犯行为实行化这一规范创制支点是在性质上发生了根本改变,而其落实和限制则需要从定量上予以进行。网络违法犯罪对象从针对计算机网络系统本身到针对网络、从专业技术人员发展到普通网民,网络违法犯罪模式从“点对点”到“一对多”乃至“多对多”,让刑事犯罪的传统定量评价规则和理论在各个侧面受到严重的挑战。因此,深化信息时代犯罪定量标准的研究,应当从违法犯罪行为链条的过程视角进行展开,这也是今后独立网络犯罪立法对于定量标准的观察视角:一般思路是多少主体通过多少次数的行为手段,针对多少对象进行了多大的侵害。从“行为主体行为手段行为次数/时数行为对象”这些因素在信息时代下的具体表现当中就可发现新的定量标准[12]。由此,在改变传统“一面四点”的立法模式,制定独立的网络犯罪法过程中,应思考如何制裁提供专门用于实施网络违法犯罪的程序、工具的行为,如何应对恶意公布、售卖计算机安全漏洞的行为。同时,理论界和实务界还应当思考,在这些网络共犯、预备犯正犯化、实行化过程中如何单独通过定量评价来实现和限制定性评价角度的转变。

三、行为主体聚合化:立法重点是平台责任

如果说行为主体结构演变中的共犯、预备行为异化跃升为正犯、实行行为,是网络违法犯罪规模化链条的集中表现和规范反应的两个支点,那么行为主体聚合化则是网络违法犯罪高度技术化的必然结果和规范应对的重中之重。这是网络犯罪行为审视视角的合理停留,正所谓“打蛇打七寸”,如能规范网络平台责任,则网络违法犯罪治理将有明显改善的效果,也将为网络空间的长治久清打下良好的规范意识基础。

(一)网络平台思维的兴起和规范挑战网络已经进入了以平台为发展支柱的平台期,此时最重要的网络思维就是平台思维。平台模式是成为商业具体的主要模式,包括苹果、谷歌等[15]。从网络犯罪变化趋势的角度来看,无限商机的网络平台给新时期的网络犯罪提供了无限契机,也往往带来刑法思维的变革。首当其冲的就是一些网络巨头不作为行为,波及范围特别广。例如,形形的网络巨头“泄密门”事件、百度“版权门”事件、谷歌“涉黄门”事件。此次刑法修正将网络服务提供者不履行网络安全管理义务,造成严重后果的情况规定为犯罪(《刑法修正案(九)》第28条),就是要明确网络平台的不作为责任,在法律上与作为进行效果等置。其次,伴随着网络平台思维的是跨界思维。也就是说,一个网络平台上会出现多种不同类型的犯罪,而不再局限于以往的单一犯罪,这不仅将带来从一罪到数罪的变化,还会导致从一大类罪种到数个大类罪种的跨越。换句话说,对该犯罪趋势的应对,不再是传统的一行为数罪或者数行为数罪的裁量模式,而是对整个刑法章节设置的冲击。既有刑法条文设置的思路是针对一行为一罪而设置的,但是网络作为犯罪空间的犯罪的趋势,是需要一行为数罪以及数行为数罪的常态化设置,而非既有章节条款立法思路下的理论和裁量模式。例如,提供网络平台进行违法犯罪如何规制的问题。当一个网络平台同时成为、借贷、视频等平台时,它就跨越了刑法不同的章节罪名体系,涉及众多的法益类型。再如,大数据时代数据犯罪对于原有信息保护体系的全面切入[17]。又如,僵尸网络可被用于不同的网络犯罪活动,其行为是不可预测的。前述《刑法修正案(九)》第29条作为统一打击网络技术帮助行为的罪刑条款,也就是应对此种罪情演变的必然选择。网络平台的此种多方向性,如垃圾邮件发送系统导致的不方便(浪费浏览时间)、冒犯(不雅信息)、严重犯罪(敲诈、诈骗等)[9]123-130,进一步凸显了共犯行为与预备行为的合流趋向,相应的正犯化与实行化自然成为网络犯罪的重点政策考量。最后,在网络平台思维的影响下,免费软件等作品成为了趋势,网络平台冲击着目的犯的认定。很可能“被害人”作品被“盗版”得越厉害,其获得的收益越多,名利双收[19]。“正版进天堂,盗版走四方”的现实罪情倒逼着著作权等领域刑事立法和司法的转型,考虑从版权历史演变出发对于著作权犯罪进行区分对待,适当采取从轻的刑罚。网络平台提供的跨界思维给传统主观要件的犯罪目的的认定带来了变异,给刑法条文的适用带来了新的困惑。网络空间中营利目的的异化问题早已有之,早在深圳市南山区法院审理的珊瑚虫QQ侵犯著作权的“珊瑚虫事件”中,“在增强包软件中添加广告插件并收取广告费用”是否属于“以营利为目的”当时存在巨大的分歧,其行为实际上借助了“合法”软件这一平台[1]。最近在色情行业里又出现了类似的问题,一些成人公司发行的DVD碟片中,开头是广告,其后是。如此一来,物品犯罪是否“以牟利为目的”又以新的网络平台成了分水岭。网络平台据此游离在营利与非营利、合法与非法的边缘。如果法律规范没有明确的指引标准,那么网络平台商这一曲“钢丝舞”还将欢快地跳下去。

(二)采纳多重平台思维构建网络空间规范“网络平台责任”在网络空间化时代不可回避,必须建立对于网络平台的有效监管和制裁机制。平台服务商是重要的网络服务提供方,提供的是整体的传播资源和聚合的媒介途径,在网络空间中是重要的共治主体。网络运营商的服务效果超过国界,实际上可以认为起着“二政府”的作用,网络运营商在信息时代承担着网络社会的部分管理职能,因此应当担负相应的治理责任。对于纵容甚至帮助规模化、链条化网络违法犯罪行为的运营商,应当予以严厉制裁,甚至也包括刑事制裁。此外,针对国外网络运营商,既需求国际合作,也要对其违法行为坚持独立实施制裁,构建有效的制裁国外网络运营商的体系,以避免网络平台成为威胁空间法益的“法外主体”。网络空间治理需要以网络平台责任落实为规范重点,实现对行政规范的实体化对接。2012年底《全国人民代表大会常务委员会关于加强网络信息保护的决定》在多个条款提及网络服务提供者的义务,但只在一条提及“依法”给予各种处置,而现在就是造法之时。例如,《刑法修正案(九)》第17条扩大了出售、非法提供公民个人信息罪的主体范围,并增加规定了出售或者非法提供公民个人信息的犯罪,这才能使宣示规范变成实体规范,从而应对网络空间的实体化态势。所谓“文化搭台,经济唱戏”的长远之计,在网络犯罪分子看来,是“巨头‘搭台’,群魔乱舞”的机会主义。那么,相对应的法律规范就应当是“拆台”和“限台”乃至禁台。首先,在犯罪行为上进行制约,规定其刑事责任、行政责任和民事责任;其次,需要在主体资格上设限,通过资格刑罚达到特殊预防的效果。例如,刑法中的禁止令应当延伸至网络空间,禁止网络平台犯罪人进入特定网络平台、从事特定网络服务[21]。而此次立法修正同样有类似的内容①。

四、法益升级嵌入化:立法目的是重大安全

当网络对于一个社会而言再造了一个现实空间时,其承载法益开始升级为公共安全;当网络对于一个国家而言再造了一个“第五空间”时,网络承载的利益开始嵌入国家安全。网络法益这一态势结构决定了网络犯罪规范的主要目的,这是网络犯罪规范的落脚点。

(一)网络对于公共安全、国家安全的承载与嵌入态势传统的网络安全指的是网络的物理安全,但是随着网络的发展,网络安全早已超越了“物理安全”的范畴,而具有了公共安全和国家安全的内涵。从公共安全的角度来看,在网络空间化时代,网络犯罪往往涉及公共安全。网络作为犯罪对象时,系统及网络本身应该认定为新时代的公共安全,没有系统与网络,网络空间本身也难以存在;网络作为犯罪工具时,网络犯罪往往侵害现实空间中的众多的人身、财产法益,也聚合成公共安全问题;网络作为犯罪空间时,不但可能扰乱网络空间秩序,而且可能对网络空间中承载的人身、财产法益内容进行不特定或者多数人式的侵害。公共安全基本属于一国国内的事务,而不涉及其他国家。伴随着从工业社会向信息社会的转型加快,国家整体对网络的依赖性愈加明显,网络成为影响经济社会发展的中心问题,“网络安全”的范围开始出现第一轮扩展,呈现出在一国范围内“对内溢出”的态势,开始承载信息社会的“公共安全”。网络安全效益放大后,“网络安全”上升为国家安全战略。网络空间作为“第五空间”,整体上体现一国对于网域的控制权,当网络空间这一最新“国域”嵌入前四大国域“海、陆、空、天”之中时,网络安全实体内容日益转化为国家信息安全等安全体系要素,二者在截面呈现出扁平化的“交织”样态。网络安全成为经济安全、资源安全等众多国家安全要素的重要基础。对此态势,中国应当积极进行体系性的应对,合理制定和调整国家安全战略,国内法上进行合理解释和协调立法。

(二)发掘和创制规范保护作为公共安全、国家安全的网络安全首先要通过既有规范含义的时代性更新,来满足网络安全保护的规范需求。解释创新的视野决定着敢于拓展解释的领域。在敏锐地把握了网络法益的升级嵌入态势之后,就应当找到最有可能适用的法律规范,进行规范含义的充分挖掘。例如“危害公共安全罪”章节中的“公共安全”解释。“公共安全”认识的规范体系与理论背景决定了网络空间化时代公共安全原则上可以扩容到网络安全,信息时代“公共安全”的应有认识包括信息网络的正常运行,这是客观现实的法律认可,是对于新时代全新法益的承认。但是,如依托现有具体条款,则难以现实化,需要协调条款关系,创制新的规范,以此来将所有攻击网络或者利用网络作为平台、作为空间的危害公共安全的行为纳入到刑法的范畴之内。以上探讨的主要是法律的实体内容应当如何规定的问题,当前应当关注《网络安全法》、《刑法》和《国家安全法》三者之间的协调问题。《网络安全法(草案)》已由第十二届全国人大常委会第十五次会议进行了初次审议,全新的《国家安全法》已于2015年7月1日由全国人大常委会审议通过。《网络安全法》和《国家安全法》在制定过程中既可以定位为单纯的行政法,也可以加入实体上的附属刑事条款内容,例如,严厉制裁设置宣传网站的行为等,都是网络安全相关立法中应当打击的内容。不过,此次刑法修正仍然没有选择“附属刑法”的模式,例如修正案草案第7条就对相关的恐怖主义、极端主义犯罪行为作出了规定,这就排除了在国家安全法中规定的可能。

五、结语