网络信息安全的概念十篇

发布时间:2024-04-29 20:46:08

网络信息安全的概念篇1

涉及内容是否需要无所不包?

网络安全的概念众说纷纭,归纳看来可以分三个层面来定义:第一层面指网络层面的安全,主要涉及网络设施等;第二层面的安全包括网络层面的安全及信息内容的安全,如违法有害信息处理等;第三层面的网络安全主要是网络空间的安全,既包括第一及第二层面,又包括其他因网络引起的安全,如反恐、网络诈骗等网络犯罪等。这三个层面的概念由小到大,依次递进。

从国际经验来看,美国没有统一的综合性网络安全法。网络安全主要由一系列的州和联邦法规,以及特殊行业立法实现。目前美国50多个州法直接或间接对网络安全予以规定,并且在内容上主要强调的是网络层面的安全,包括关键基础设施的网络安全等。

需要指出的是,美国部分立法中也出现“信息安全”字样,但其含义与我国立法中信息安全并不一致。我国的信息安全更强调内容安全,而美国的信息安全指的是保护信息及信息系统免于非授权访问、使用、泄露、干扰、修改或破坏以保障信息的完整性、秘密性及可用性。在《联邦信息安全现代化法案》中,该概念与网络安全并没有实质区别,只是表述不同。

另外,反恐及网络犯罪等内容各国通常在其他立法中进行规定,而非网络安全法。如近年英国通过的《反恐及安全法案》,要求互联网服务提供商和移动运营商保存用户ip地址并应向监管机构要求提交等。

从我国的网络安全法草案中“重点对网络自身的安全作出制度性安排,同时在信息内容方面也作出相应的规范性规定,从网络设备设施安全、网络运行安全、网络数据安全、网络信息安全等方面建立和完善相关制度”的内容可以看出,我国要立的是一部综合性的、无所不包的网络安全法,涵盖网络层面安全、信息安全,甚至整个网络空间安全。

网络安全的概念界定也是立法的核心问题。当前草案指出,网络安全是指通过采取必要措施,防范对网络的攻击、入侵、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络存储、传输、处理信息的完整性、保密性、可用性的能力,但立法内容远远大于此概念,尤其大篇幅阐述个人信息保护,这点需要斟酌。

个人信息保护是否还需浓墨重彩?

个人信息保护是网络时代的重要法律问题,但是否需要在网络安全法中占据大量篇幅值得商榷。

当前世界各国个人信息保护立法无非两种模式,欧盟模式和美国模式,即统一立法与分散立法模式。欧盟各成员国有专门的《个人数据保护法》,美国并没有统一的个人数据保护法,而是分散在各行业立法中,例如《健康保险可携带性和责任法案》、《金融服务现代化法案》、《公平准确信用交易法案》、《儿童线上隐私保护法案》等。纵观欧美两种模式,个人信息保护立法或通过专门的《个人信息保护法》解决,或通过各行业分散的立法解决,均没有通过统一的网络安全立法来解决个人信息保护问题。

在此问题上,我国已经颁布了一些相应的法律。2012年,我国颁布《全国人大关于加强网络信息保护的决定》;2013年,工信部颁布《电信和互联网个人信息保护规定》,《信息安全技术公共及商用服务信息系统个人信息保护指南》正式实施;目前,工信部正在制定《电信和互联网服务用户个人信息保护技术要求》等系列标准。总体而言个人信息保护制度已经初步形成,是否还要在网络安全法中再继续规范一遍也值得考虑。

事实上,个人信息保护制度与网络安全制度在某种程度是冲突的。如个人信息保护制度要求在服务结束后尽快删除个人信息,而网络安全角度则需要个人信息保留越长越好。

关键基础设施如何过渡到关键信息基础设施?

这份草案提出,国家对提供公共通信、广播电视传输等服务的基础信息网络,能源、交通、水利、金融等重要行业和供电、供水、供气、医疗卫生、社会保障等公共服务领域的重要信息系统,军事网络,设区的市级以上国家机关等政务网络,用户数量众多的网络服务提供者所有或者管理的网络和系统(以下称关键信息基础设施),实行重点保护。这里诞生一个新概念,即“关键信息基础设施”。

从美国立法情况来看,仅有关键基础设施概念,并没有关键信息基础设施的概念。根据美国国土安全局官方解释,关键基础设施指任何资产或网络系统,无论是物理设备或虚拟的(系统),只要其失常或者损毁将对美国的安全、国家经济安全或国民公共健康健全造成严重损害,都将视为关键基础设施。2014年2月,美国白宫《促进关键基础设施网络安全机制》。这份文件主要包括三个方面内容:机制核心,机制蓝图,以及机制执行分级。其中,机制核心列出了在关键基础设施领域常见的网络安全活动,相应的标准和最佳范例等,目的在于促进机构内部不同层级之间(包括高级行政层面和日常运营层面)关于网络安全信息的沟通。这份文件指出,关键基础设施社群通过信息技术或者工业控制系统对基础设施功能运行提供支撑服务,对于技术及通信的依靠,it技术的互连接性及工业控制系统加剧了基础设施的脆弱性并增加了潜在运行风险。例如,工业控制系统和信息技术中产生的数据正广泛应用于提供关键服务,支持商业决策,网络安全事故的潜在影响对于相关组织商业、资产、健康及个人安全、环境等影响都需要考虑。

由此可见,美国是定义了“关键基础设施”,随后指出关键基础设施社群通过信息技术手段或者工业控制系统对基础设施功能运行提供支撑服务。因此强调了关键基础设施的网络安全问题。我国草案中并没有明确定义“关键基础设施”,如何过渡到“关键信息基础设施”值得讨论。

建议

建议网络安全法内容与附则中网络安全定义保持一致。即网络安全,是指通过采取必要措施,防范对网络的攻击、入侵、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络存储、传输、处理信息的完整性、保密性、可用性的能力。据此定义,网络安全主要指网络运行方面安全。而目前草案中大篇幅的个人信息保护内容应删除,包括第三十七条,公民发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息;发现网络运营者收集、存储的其个人信息有错误的,有权要求网络运营者予以更正。此类内容并不属于网络安全范畴,而属于个人信息保护法的范畴,可在个人信息保护立法中涉及。

建议细化数据存储本地化要求。这份草案第三十一条规定,关键信息基础设施的运营者应当在中华人民共和国境内存储在运营中收集和产生的公民个人信息等重要数据;因业务需要,确需在境外存储或者向境外的组织或者个人提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估。从国际经验来看,目前仅俄罗斯一项最新法律规定所有收集俄罗斯公民信息的互联网公司都应当将这些数据存储在俄罗斯国内,该立法将于2016年实施。但在实践中,由于互联网的互联互通及全球性,这一规定很难实施,且会对产业带来相应损失。今年巴西曾在相关立法草案提出数据存储本地化要求,但经过激烈争论,最终删除了该规定。当前草案关于网络数据的概念极为广泛,网络数据是指通过网络收集、存储、传输、处理和产生的各种电子数据,此种概念各国立法并没有先例。目前即使俄罗斯的立法也仅规定个人数据的本地化,因此,建议立法对于数据限定明确范围,细化数据存储本地化要求。

网络信息安全的概念篇2

【摘要】本课程是大学各专业学生必修的计算机公共基础课程,为必修课,是学习其他和计算机相关技术课程的基础课。主要包括:了解计算机的硬件结构与组成原理;了解操作系统的概念与其中一些重要概念;了解计算机网络、数据库、多媒体等技术等基本概念、相关技术和应用领域;掌握计算机基本应用技能。

【关键词】计算机信息技术使用基础

一、大学信息技术基础课程的培养目标

学习该课程的目的是为了提高学生的计算机文化素质,使学生较全面、系统地掌握计算机软硬件技术与网络技术的基本概念,了解软件设计与信息处理的基本过程,掌握典型计算机系统的基本工作原理,具备安装、设置与操作现代典型计算机环境的能力,具有较强的信息系统安全与社会责任意识,培养学生的实际操作技能,使学生能掌握在信息化社会里工作、学习和生活所必需具备的计算机基础知识与基本操作技能,熟练使用办公自动化软件,编排图文并茂的文档,学会制作实用高效的电子报表和制作幻灯片,具备在网上获取信息和交流的能力,具有熟练地在网络环境下操作计算机的基本技能,为后续计算机技术课程的学习打下必要的基础。通过本课程的学习,使学生在掌握计算机基础知识的基础上,理解一些计算机的常用术语和基本概念;学生能较熟练地使用winDowS7操作系统,熟练掌握文字处理软件word2010,电子表格处理软件excel2010及演示文稿制作软件powerpoint2010的基本操作,掌握计算机网络基础知识及多媒体方面的基本技术,了解常用的工具软件。

二、课程的内容及要求、教学重c与难点

第一章计算机与信息技术概论

(一)目的与要求:1、掌握信息技术的基本概念。2、了解计算机发展及体系结构。3、掌握计算机软件与硬件的基本构成及功能。4、了解常用计算机应用软件的基本功能。5、了解计算机网络技术的发展及提供的服务。6、了解计算机网络安全涉及因素及防范措施。7、了解计算机及应用技术的发展趋势。

(二)教学重点。计算机网络、信息检索与信息安全、计算机技术发展趋势。

第二章计算机系统机构

(一)目的与要求:1、掌握计算机系统结构(硬件系统、软件系统)。2、掌握二进制和十进制的相互转换。3、了解计算机的主要性能指标。4、了解计算机的工作过程。

(二)教学重点。计算机软、硬件系统、软、硬件系统之间的关系、软件系统和硬件系统的作用、进制的概念。

(三)选讲内容。计算机的工作原理、其他形式的进制转换、二进制数的逻辑运算。

第三章操作系统

(一)目的与要求:1、理解操作系统的概念、功能。2、了解常用的操作系统。3、掌握windows7操作系统的基本概念和基本操作。

(二)教学重点

操作系统的发展及分类、操作系统的主要管理功能(进程管理、存储管理、设备管理)、文件、目录及路径的概念、文件系统的工作方式、操作系统的程序管理、文件和文件夹的管理、控制面板

第四章办公自动化应用软件

(一)目的与要求:1、理解office2010功能和作用。2、了解office2010的组件及其特性。3、熟练掌握word2010的基本操作与应用。4、熟练掌握excel2010的基本操作与应用。5、熟练掌握powerpoint2010的基本操作与应用

(二)教学重点。word文档的基本操作、word文档排版、表格的建立与格式化、插入图形设置图片的格式、绘制图形、艺术字的使用、文本框、公式编辑器的使用、页面排版和打印文档。excel电子表格的基本知识、工作表的建立、工作表的编辑和格式化、数据的图表化、数据列表、数据排序、数据筛选、数据分类汇总、理解数据合并计算、页面设置和打印。ppt演示文稿的基本操作、格式化和美化演示文稿、动画、超级链接和多媒体技术、放映和打印演示文稿。

第五章数据库技术

(一)目的与要求:1、了解数据库技术发展及研究现状。2、了解不同数据库模型。3、理解关系数据库的基本概念、基本性质。4、熟悉关系数据库的基本操作。5、了解数据库设计的原则。6、了解数据库设计的一般步骤。

(二)教学重点。数据库的概念、数据库结构、关系数据库、数据库设计。

(三)选讲内容。数据库系统基础

第六章软件技术基础

(一)目的与要求:1、了解软件的发展历程。2、掌握软件、软件工程、软件生命周期等基本概念。3、了解算法的基本作用。4、了解C、C++、JaVa语法结构及特点。

(二)教学重点。软件工程基础、软件开发的过程、程序设计语言。

第七章网络基础

(一)目的与要求:1、掌握计算机网络和局域网的概念。2、了解网络互联与internet基本概念。3、熟悉internet基本服务功能。

(二)教学重点。计算机网络和局域网的概念;网络的分类、internet的主要功能、internet接入方式、ie浏览器的使用、internet上的搜索引擎、文件的下载、电子邮件。

第八章信息检索与信息安全

(一)目的与要求:1、了解信息检索的发展历程。2、掌握信息检索、信息安全、计算机病毒等基本概念。3、了解谷歌、百度搜索引擎的基本作用。4、了解计算机病毒及其防治。

(二)教学重点。信息检索基本概念、信息安全的特性、信息安全主要的威胁及防范。

三、课程教学各环节的基本要求

1、课堂讲授的基本要求:

本课程采用多媒体与机房授课,主要采用案例式教学方法,以实践学习为主。把握大纲规定的本章重点,通过每堂课理论授课介绍相应知识点,演示案例,吸引学生兴趣,课后布置上机预习,并选择自学内容留给学生拓展学习。

2、实验环节的基本要求:

本课程实验环节共24学时,要求在计算机机房进行实验,实验工具如下:winDowS7、office2010、VC++6.0。

网络信息安全的概念篇3

关键词:计算机网络犯罪犯罪学涉网案件

随着全球经济和信息化的发展,信息技术和信息产业正在成为国家经济增长的主要推动力量。21世纪是信息经济时代,加快推进信息化是新世纪的战略任务。与此同时,诸多以网络为犯罪对象,或者以网络为犯罪工具的计算机犯罪案件也迎来了高发期。人类在享受计算机网络带来便利的同时,也在付出一定的代价。与传统犯罪形式不同,计算机网络犯罪具有犯罪主体的高智能性、犯罪行为的隐蔽性、跨区域犯罪、犯罪主体的年轻化、严重的社会危害性等特征。作为一种非传统安全因素,网络安全已经成为全球的热点问题。如何保障计算机信息系统和信息网络的安全,维护国家和国家安全,对利用计算机计算机犯罪案件进行有效侦控是的侦查部门不得不面对的问题。

这里所称的计算机网络犯罪,确切的说,应该属于计算机犯罪的子类。但是否有必要将计算机犯罪与网络犯罪的概念完全分离加以辨析呢?笔者认为没有必要。因为事实上在网络迅速发展的今天,几乎所有的计算机犯罪都是涉网的网络犯罪。在不否认单机计算机犯罪的前提下,本文所指的计算机网络犯罪是指在计算机犯罪中占绝大多数的涉及网络的网络犯罪,即涉网案件。

对于计算机网络犯罪的概念,国内外尚未形成一个统一的共识。我国刑法第285、286、287条分别规定了非法侵入计算机系统罪、破坏计算机系统罪、利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪。根据最高人民法院的司法解释,第287条并不是独立的罪名,而是以计算机网络为工具和手段实施的传统犯罪。以刑法规定来界定计算机网络犯罪的概念显然不能囊括日益翻新的网络犯罪。

美国司法部对计算机犯罪下的定义为“在导致成功的非法行为中,计算机技术和知识起了基本作用的非法行为”。认为计算机犯罪是指以计算机为犯罪工具的犯罪。欧洲经济合作与发展组织对计算机犯罪所下的定义:“在自动数据处理过程中,任何非法的,违反职业道德的,未经批准的行为都是计算机犯罪。”1认为凡是与计算机相关的的犯罪行为都是计算机犯罪。我国学者认为:“所谓计算机网络犯罪,就是指行为人运用计算机技术,借助于网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。”2这种观点认为计算机犯罪包括两种形式,一种是以计算机网络为犯罪工具的犯罪,一种是以计算机网络为侵害对象的犯罪。计算机犯罪的概念,尚未达成共识。

之所以对计算机犯罪的概念界定出现争议,其原因是看待计算机犯罪的学科视角不同,同类事物的概念之所以可以相异,是“因为任何科学都是用那种科学所特有的观点来研究相应的自然或社会客体,这种观点利于解决这种科学所提出的理论和实践任务。”3对于计算机犯罪的定义有两种学科视角一种是刑法学的视角,一种是犯罪学的视角。“刑法学是一门规范学,它要以刑事法律的有关规定为依据展开研究,而犯罪学是一门事实学,它是以客观存在的社会危害事实为依据的,不管这种事实是否被刑法规定为犯罪。”4从刑法学上看,我国刑法第285、286条规定的非法侵入计算机系统罪、破坏计算机系统罪显然属于计算机犯罪,这一点并无争议。而第287条规定的以计算机网络为犯罪手段的传统犯罪,则被刑法归类到各相应的金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪之中。那么这种常见多发的网络侵财,网络诈骗,网络人身攻击到底算不算计算机犯罪呢?笔者认为,通过犯罪学的视角可以得出答案。犯罪学与刑法学同属于刑事法学门类,但其研究视角不同。刑法学认为,一个行为成为犯罪,必须符合刑法中关于某犯罪构成的规定,同时需要具备三个特征:社会危害性,刑事违法性和刑罚当罚性。而犯罪学中犯罪的概念只需要具备社会危害性和应受惩罚性(这种惩罚不限于刑罚,包括道德的、经济的、政治上的惩罚),是否具有刑事违法性不在其关注的范围之内。

根据刑法学与犯罪学对犯罪概念的理解不同,便可理解为什么计算机网络犯罪的概念不尚存在争议。相比刑法学在我国的发展,犯罪学还处于创始阶段,难以为社会正确认识犯罪理论支持的。现阶段学界对犯罪的概念,很多时候主要是从刑法学意义上去把握;关于犯罪的观念,也主要是刑法性观念。甚至用刑法学观点取而代之。因此笔者认为,以犯罪学的视角来审视计算机网络犯罪的概念,考虑到计算机网络犯罪的起源、本质和特征,犯罪存在的性质,犯罪与刑法等社会控制手段之间的互动关系等,对计算机网络犯罪分为两类:一种是以计算机网络为犯罪手段和工具,利用网络进行的其它犯罪行为,另一种是以计算机网络作为犯罪对象,以破坏计算机网络系统为最终目的的犯罪行为。这种以犯罪学视角界定的计算机网络犯罪是为侦查实务中的案件归类服务的,而在刑事司法实践中,这种概念界定也不会对刑法上罪名的确定造成障碍。例如利用网络盗窃虚拟财产的案件中,根据犯罪学的特点归类,这类案件属于计算机网络犯罪,公安机关在办理这类案件时必然也要采取与传统盗窃案件不同的侦查方法。而在移送司法机关时,涉嫌的罪名则要从刑法学的角度加以确定,依然是盗窃罪。

注释:

[1]李卫红.经济犯罪热点问题研究[m].北京大学出版社,1998年出版

[2]赵秉志.英美刑法学[m].中国人民大学出版社,2004 年出版

网络信息安全的概念篇4

摘要:本文从我国大众化高等教育的实际出发,分析了高职信息安全技术的教学现状,介绍了信息安全技术的教学改革思路和实验创新成果,摸索出一套“把实验实践环节与理论教学相融合,抓实验实践教学促进学科理论知识学习”的教学方法,有效地提高了学生的学习兴趣和课程的教学效果。

关键词:信息安全技术;教学改革;实验创新

中图分类号:G642

文献标识码:B

1信息安全技术的教学现状

信息安全技术是数学、计算机科学与技术、信息与通信工程等学科交叉而形成的一门综合性课程,除了要求教师有宽广的知识和丰富的经验之外,还要有良好的教学条件、实验实践条件等。目前,信息安全技术的教学主要存在以下几方面的问题。

(1)教材建设滞后。以“信息安全技术”为关键字,在专业图书网站“互动出版网”中搜索,找到了78种,并不是很多,而且这些教材大多是本科院校的有关教材,大多是按学科体系组织编写,强调知识的系统性、理论性和完备性,缺乏可操作性、实用性和应用性。显然,这些教材并不适合高职学生。

(2)学生学习基础差,理论教学难度大。高职学生是高考最后一批招生的,这些学生大多基础知识较差,没有养成良好的学习习惯和端正的学习态度。而信息安全技术较多涉及数学、物理、电子、通信等理工科的内容,这给理论教学带来了一定的难度。同时,这对教师也提出了较高的要求,对这些理论知识要把握“够用”和“适度”的原则,做到“不求甚解”和“点到为止”,而且运用多媒体等现代化教学手段,把复杂抽象的原理和过程形象化、具体化、简单化,以符合高职学生的认知规律。

(3)实验实践教学有待进一步加强。实践教学作为教学过程中的重要环节,它不但有助于对理论知识的理解和应用,而且还可以提高学生的动手能力和对知识的运用能力,这对高职学生尤为重要。信息安全技术是一门实践性非常强的课程,实验内容量大面广,受高职院校实验室条件的限制,部分实验实践难以开展,且大多数实验是验证性实验,缺乏设计性实验和综合性实验。实验的典型性、代表性和仿真性也有待进一步提高。

2教学改革与实验创新

我们在教学内容的安排、实验项目的选择、实验步骤的设计和实验文档的组织等诸方面做了精心的考虑和安排,尝试为“信息安全技术”课程编写了主要用于实验也可用于课堂教学的教材――《信息安全技术》实践教程。该教材依据课程教学大纲,充分理解课程的大多数主教材,遵循课程教学的规律和节奏,重视实验的可操作性、实用性和应用性,帮助学生切实把握本课程的知识内涵和理论与实践的水平。

《信息安全技术》实践教程通过一系列来自于实际工作中的实验练习,把信息安全技术的概念、理论知识与技术融入到实验实践当中,从而加深对该课程的认识和理解。全书共12章,包含了信息安全技术的各个方面(见表1),包括可供选择的25个实验、1个实验总结和1个课程设计。各章节都包含相关知识介绍、所需的工具及准备工作和实验步骤指导等,每个实验完成后,要求学生根据个人感受完成实验总结,以加深对概念的理解以及掌握主流软件工具的基本使用方法等。教师通过实验总结,了解学生对相关理论知识和实践操作能力的掌握情况,及时调整教学方法和内容,做到“因材施教”。

第1章:熟悉信息安全技术。包括信息安全技术的计算环境和标准化、信息系统的物理安全以及windows系统管理与安全设置等方面。通过学习和实验,了解信息安全技术的基本概念和基本内容。通过对因特网进行的专题搜索与浏览,了解网络环境中主流的信息安全技术网站,掌握通过专业网站不断丰富信息安全技术最新知识的学习方法,尝试通过专业网站的辅助与支持来开展信息安全技术应用实践;熟悉标准化的概念、掌握信息安全标准化的内容及其意义,了解支持国家标准和其他标准信息的专业网站,并较为系统和全面地了解与信息安全相关的国家标准;熟悉物理安全技术的基本概念和基本内容;通过学习使用windows系统管理工具,熟悉windows系统工具的内容,由此进一步熟悉windows操作系统的应用环境。通过使用和设置windowsXp的安全机制,加深了解现代操作系统的安全机制,熟悉windows的网络安全特性和windows提供的安全措施。

第2章:数据备份技术。包括优化windowsXp磁盘子系统和数据存储解决方案等方面。通过学习和实验,熟悉windowsXp的ntFS文件系统,掌握优化windowsXp磁盘子系统的基本方法和理解现代操作系统的文件和磁盘管理知识;熟悉数据备份技术的基本概念和基本内容。通过案例分析深入领会备份的真正含义及其意义,通过案例了解备份技术的学习和获取途径。

第3章:加密与认证技术。包括个人数字证书与Ca认证、加密技术与DeS加解密算法、RSa加解密算法和认证技术与mD5算法等方面。通过学习和实验,了解《电子签名法》及其关于电子认证服务的相关规定,熟悉Ca认证的基本原理和作用,掌握数字证书的申请和使用过程,熟悉加密技术的基本概念和基本内容,熟悉认证技术的基本概念和基本内容;用VisualC++实现DeS、RSa加解密算法和mD5算法,深入理解加解密算法及其在程序设计中的实现过程。

第4章:防火墙与网络隔离技术。包括防火墙技术及windows防火墙配置和网络隔离技术与网闸应用等方面。通过学习和实验,熟悉防火墙技术的基本概念和基本内容,掌握通过专业网站不断丰富防火墙技术最新知识的学习方法,并在windowsXp中学习配置简易防火墙(ip筛选器)的操作;熟悉网络隔离技术的基本概念、工作原理和基本内容,熟悉隔离网闸的基本概念和工作原理,了解网闸产品及其应用。

第5章:安全检测技术。包括入侵检测技术与网络入侵检测系统产品、漏洞检测技术和微软系统漏洞检测工具mBSa等方面。通过学习和实验,了解入侵检测技术的基本概念和基本内容;了解漏洞检测技术的基本概念和基本内容,学习在windows环境中安装和使用mBSa软件。

第6章:访问控制与审计技术。包括访问控制技术与windows访问控制和审计追踪技术与windows安全审计功能等方面。通过学习和实验,熟悉访问控制技术的基本概念、工作原理和基本内容,学习配置安全的windows操作系统,掌握windows的访问控制功能;熟悉安全审计技术的基本概念和基本内容,通过应用windows的审计追踪功能,加深理解安全审计技术。

第7章:病毒防范技术。包括病毒防范技术与杀病毒软件和解析计算机蠕虫病毒等方面。通过学习和实验,熟悉计算机病毒防范技术的基本概念,掌握计算机蠕虫病毒的查杀和防范措施,尝试通过专业网站的辅助和支持来开展计算机病毒防范技术的应用实践。

第8章:虚拟专用网络技术。通过学习和实验,熟悉虚拟专用网络技术的基本概念和基本内容,尝试通过专业网站的辅助和支持来开展Vpn技术的应用实践。

第9章:信息安全管理与灾难恢复。包括信息安全管理与工程和信息灾难恢复规划等方面。通过学习和实验,熟悉信息安全管理的基本概念和内容,通过学习某金融单位的“计算机安全管理规定”,提高对信息安全管理工作的认识,理解信息安全管理工作的方法;熟悉数据容灾技术和信息灾难及其恢复计划的概念、内容及其意义;通过案例更好地理解灾难恢复规划的概念。

第10章:信息安全技术的应用。包括电子邮件加密软件pGp、Kerberos认证服务、公钥基础设施pKi、安全通信协议(SSL)与安全电子交易协议(Set)和反垃圾邮件技术等方面。通过学习和实验,熟悉pGp和minipGp软件的使用来实现对邮件、文件等的加密与传输,掌握pGp的基本功能;熟悉认证的概念、认证协议,了解Kerberos模型、原理及其基本内容;了解pKi、SSL和Set、反垃圾邮件技术的概念、原理及其基本内容。

课程设计:信息安全技术课程设计为学生提供了可供选择的几个不同应用领域的典型案例,例如金融信息系统、电子商务系统、电子政务系统等,要求学生根据已经掌握的信息安全技术知识,对案例进行信息安全的规划与设计,完成相应的规划设计文档。

各章节的难易程度不同,实验练习之间的难度不断增加,循序渐进,学生在实验中遇到困难,还可以搜索更早的实验来帮助解决问题。每个实验完成后,要求学生根据个人感受完成实验总结;师生通过“实验总结”和“教师评价”部分,交流对学科知识、实验内容的理解与体会。

3学生的体会与评价

《信息安全技术》实践教程经过多轮学生使用,得到了学生的普遍好评。学生们积极的评价不仅仅是对教学的肯定、对实验内容的肯定,更重要的,是可以从中看到和体会到学生对教学改革的期望。

参考文献:

网络信息安全的概念篇5

关键词:信息安全;研究现状;发展趋势

中图分类号:tp319文献标识码:a文章编号:1009-3044(2012)31-7456-03

21世纪是信息高速发达的时代,人们的日常生活离不开信息的传递,如:电话、手机、网络、电子邮件等已经成为人们生活的重要组成部分。随之而来的信息安全问题也逐步暴露出来,引起了人们的广泛关注。信息安全是以信息论、计算机科学和密码学等相关学科为基础,通过采用计算机系统或者通信网络等技术保护信息,使信息能够安全保密真实完整的进行传递。其中安全性是指信息在传递过程中不能被截获或者外泄,真实性是通过核对信息的来源来保证信息安全,完整性则是保证信息在传递的过程中不会被更改或破坏,保密性是指信息即使是被截获也难以得到确切的内容。目前我国信息安全已经成为了研究的热点,其核心为密码技术。

1 我国信息安全的现状

目前信息安全问题是全世界需要共同面对的问题,特别是在我国,机构复杂庞大的各类政府机构、企事业单位构建的信息系统普遍存在着信息量大,系统类目繁多,用户的计算机使用能力千差万别等问题。在信息安全防护方面,普通用户仅使用杀毒软件和防护墙,计算机的信息安全意识十分薄弱。2008年,普华永道公布的度全球信息安全调查报告中指出,中国内地企业的信息安全防护和管理比较落后,特别是在信息安全与隐私保护等方面远远落后于印度。同时金山公司出台的中国互联网安全报告显示,金山毒霸在2008年截获的新增病毒或木马已达13899717个,较2007年相比增长了48倍。病毒和木马的疯狂增长已经成为不可不面对的信息安全问题。因此,国家高技术研究发展计划(863计划)已经将信息安全列为信息领域的重要内容,同时信息安全已经成为“十五”国家科技攻关计划七项任务中重要的发展方向。此外,针对目前存在的网络黑客等犯罪行为,刑法中增加了针对此类问题处罚的相关条款。社会需求的日益增长,使信息安全发展为一项世界性的新兴产业,目前关于全球信息安全产品和服务的产值约为232亿美元,其中美国最多,其次为欧盟。而此方面我国的信息产业特别是信息安全的相关产业信息十分落后,大量的问题急需解决。

社会经济的快速发展,各种信息安全问题的出现,要求提高我国政府的宏观管理能力。特别随着信息安全新兴产业化的不断推进,以及我国对世界信息安全事务的认同和参与、对信息安全的法律意识的增强、法治建设环境的日益完善,政府在信息安全管理上的发展速度也不断加快。目前我国的信息安全主要存在以下问题:

1)信息产业化程度较低,信息技术对外依赖度高,自主创新能力差。在我国,信息技术特别是有关信息安全方面的技术和产品,基本来源于国外,如构建信息网络需要的网管设备和软件。缺少资金的核心技术直接导致了我国的网络信息安全较差,十分容易受到攻击,或者信息被截获和破坏。据调查,目前我国的网络在信息传递中主要存在被窃听、干扰、监视和破坏等各种信息安全威胁,目前我国网络安全呈现出较为脆弱的状态。

2)信息技术和产品对外依赖度高是我国网络安全问题突出的主要原因。此外,对引进的各类设备和软件没有进行必要的技术改造和完善的管理也是造成信息安全的重要原因。在我国,计算机水平普遍较低,人们对计算机信息防护的意识十分薄弱,许多政府部门和企事业单位直接引进国外的设备和软件,缺少对这些软件和设备进行必要的改造和检测,造成入侵其网络信息系统,截获和破坏其信息,造成部门信息的泄露。

3)一方面,在我国普遍缺乏对网络信息安全保护的意识,另一方面,技术条件的落后造成我国网络信息安全的防护能力普遍偏弱。我国目前信息化建设的速度十分惊人,机会每个单位都有自己的网络信息网站,尤其是“政府上网工程”的全面推动,目前各级政府均有了自己的门户网站,然而许多信息网站缺少防火墙设备、安全审计系统、入侵监测系统等防护设备,信息安全隐患十分明显。有研究表明,中国已经成为网络黑客攻击最严重的受害国之一。

此外,发达国家在像我国输出信息安全技术的时候进行了保留也是造成我国信息安全技术不完善的重要原因。

2 信息安全发展趋势

2.1信息安全技术的发展趋势

总体上讲由于信息安全技术是以计算机技术为职称,因此我国的信息安全技术的主要呈现出可信化、网络化、标准化和集成化四个趋势。

可信化:近年来,传统的信息安全理念也难以应对严峻的计算机安全问题。因此,信息安全会摈弃传统的计算机安全理念,以发展可信计算理念的信息安全为主要突破点,即将安全芯片装入硬件平台上,将原来的计算机变为“可信”的计算平台。有关可信计算机理念的信息安全已开始展开探索,但是仍有许多问题有待进一步研究,如基于tCp的访问控制、基于tCp的安全操作系统、基于tCp的安全中间件、基于tCp的安全应用等。

网络化:目前信息安全中存在的问题如网络病毒、木马等都是有网络化带来的,网络的普及为人们带来便捷的信息传递的同时,也带来了一系列安全问题。因此网络信息安全的核心技术的研究和探索也是由网络应用、普及而引起的变革。因此网络是推动信息安全技术改革和创新的缘由,是引发新技术出现和倡导新应用领域的原因,未来网络化特别是网络安全管理和安全监测将是信息安全技术发展的重要趋势。此外,网络可生存性,网络信任也需要重点研究和探讨。

标准化:各行各业都有自己的标准,目前信息安全各方面的标准的研究和制定在我国已经引起了足够的重视,特别是目前信息安全技术的专利标准化已逐步被人们接受。我国要想发展自己的信息安全技术,并在全球范围内应用,必须要高度重视信息安全的的标准化工作,特别是信息安全标准的的进一步细化研究以及相关政策的出台应引起政府和学术界的高度重视。如基于加密算法、签名算法等的密码算法类标准、安全认证与授权类标准(pKi、pmi、生物认证)、安全评估类标准(安全评估准则、方法、规范)、系统与网络类安全标准(安全体系结构、安全操作系统、安全数据库、安全路由器、可信计算平台)、安全管理类标准(防信息泄漏、质量保证、机房设计)等。

集成化:目前有关信息安全的技术和产品十分多,多为单一功能,这种信息安全产品的推广和应用较难。因此如何将过去多个单一功能的技术与产品,融合为一个具有多功能的信息安全技术和产品成为未来发展的趋势。此外也可以开发多个功能相结合的集成化产品,不在开发单一功能的产品。此外,信息安全产品的技术方面将向硬件化和芯片化的方面发展,高安全度和高速率的硬件和安全芯片也是未来信息安全技术发展的重要趋势。

2.2信息安全其他的发展趋势

信息交换和传递中的“安全”仅仅为相对安全,但“不安全”则是绝对的。特别是计算机技术的日新月异,使信息安全标准不段的发生变化,信息安全不断呈现新的问题。因此信息安全的主要特征是“发展”和“变化”,针对信息安全的主要特征信息安全将呈现以下发展趋势:

1) 信息安全重要性会越来越引起人们的关注,信息安全是一个综合的系统工程,构建安全的信息系统的是体现一个国家的综合国力的重要指标之一。信息安全的构建必须基于一个强大自主研发的技术支持,如(密码学、芯片技术、硬盘技术等),同时配备高效的管理模式,才能形成安全可靠的信息安全系统。以为有效地防护国家信息安全、社会经济的发展提供保障。

2) 信息安全概念在不断扩展,信息安全的概念主要包括信息的保密性、完整性、可行性和可控性等。信息高度发达的社会,信息安全问题的多样性是信息安全方法不断更新的主要原因,是信息安全概念需要不断深化的主要原因,因此信息安全概念的基础理论和应用技术也需要不断的改进。

3) 信息安全是一个复杂的巨大系统,信息安全问题的出现是现代信息系统的高速发展带来的负面效应,信息安全解决的方法离不了新技术的支持,新的技术,新的方法不断的代替旧的方法信息安全技术。特别是防火墙技术,病毒与反病毒技术等。

3 信息安全保护策略

3.1改进网络安全技术

网络安全技术的改进是实施信息安全防护的主要渠道。密码设置是保证网络安全的重要手段,用户可以通过设置密码和管理密码保护自己的信息安全,一般来讲,密码设置时尽量不要用自己的生日和名字等容易被猜出来的作为密码,设置一般要求6位数字以上,最好是中英文字母、数字还有其他符号等多种组合方式进行设置。密码的管理也同样重要,泄露密码是导致网络系统被入侵的主要原因。因此在改进网络安全技术的同时还需要加强人们的安全保护意思,特别在计算机中插入U盘和移动硬盘时要进行病毒扫描,设置的各类密码要定期更换,不能随意在网上下载不明文件等。此外在网络安全技术中必须加入对网络端口和节点信息流量的实时监控,定期实现网络安全检查和查杀病毒,即使的对相关重要数据进行备份,可见建立一套安全的网络防护措施是防止信息外泄的重要手段。

3.2关键技术的创新和研发

网络安全构建关键技术的对外依赖度高是我国信息安全系统构建的重要缺陷。特别是操作系统、关键芯片和硬盘等技术的滞后,是信息安全设备和软件依赖进口的主要原因。要想突破这一瓶颈,我国必须成立属于自己的信息安全关键技术创新和研发团队,建立良好的政策,培养有潜力的研发人员,尽可能多的设计和开发属于我国自己的知识产权的硬、软件。以近几年来,我国信息安全中有突出成果的是国家密码主管部门批准建设的数字证书认证系统,此外,“双证书”与“双中心”的技术广泛应用于我国电子商务中,加上具有我国特色的管理体制,为我国信息安全系统的构建提供了基础和条件。

4 结束语

社会经济的快速发展,各种信息安全问题的出现,要求提高我国政府的宏观管理能力。特别随着信息安全新兴产业化的不断推进,以及我国对世界信息安全事务的认同和参与、对信息安全的法律意识的增强、法治建设环境的日益完善,政府在信息安全管理上的发展速度也不断加快。我国目前存在的信息产业化程度较低,信息技术对外依赖度高,自主创新能力差,对引进的各类设备和软件没有进行必要的技术改造和完善的管理等问题使中国已经成为网络黑客攻击最严重的受害国之一。而通过改进网络安全技术、完善信息系统建设、关键技术的创新和研发等一系列措施和策略对加强我国信息安全系统的构建具有重要的意义。

参考文献:

[1] 张谦,沙红,刘冰,等.国外教育信息化的新特点与新举措[J].外国中小学教育,1999(5).

[2] 阙喜戎,孙锐,龚向阳,等.信息安全原理及应用[m].北京:清华大学出版社,2003.

网络信息安全的概念篇6

关键词:物联网;物联网安全问题;物联网信任机制

由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些特殊的安全问题主要有以下几个方面:

物联网机器/感知节点的本地安全问题。物联网机器/感知节点多数部署在无人监控的场景中,攻击者可以轻易地接触到这些设备,从而对他们造成破坏。

感知网络的传输与信息安全问题。感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。

核心网络的传输与信息安全问题。核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,并不适用于机器的通信。使用现有安全机制会割裂物联网机器间的逻辑关系。

物联网业务的安全问题。由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。

1、物联网中的业务认证机制

传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。但是在物联网中,大多数情况下,机器都是拥有专门的用途,因此其业务应用与网络通信紧紧地绑在一起。由于网络层的认证是不可缺少的,那么其业务层的认证机制就不再是必需的,而是可以根据业务由谁来提供和业务的安全敏感程度来设计。例如,当物联网的业务由运营商提供时,那么就可以充分利用网络层认证的结果而不需要进行业务层的认证;当物联网的业务由第三方提供也无法从网络运营商处获得密钥等安全参数时,它就可以发起独立的业务认证而不用考虑网络层的认证;或者当业务是敏感业务如金融类业务时,一般业务提供者会不信任网络层的安全级别,而使用更高级别的安全保护,那么这个时候就需要做业务层的认证。

2、物联网中的加密机制

传统的网络层加密机制是逐跳加密,即信息在发送过程中,虽然在传输过程中是加密的,但是需要不断地在每个经过的节点上解密和加密,即在每个节点上都是明文的。而传统的业务层加密机制则是端到端的,即信息只在发送端和接收端才是明文,而在传输的过程和转发节点上都是密文。由于物联网中网络连接和业务使用紧密结合,那么就面临到底使用逐跳加密还是端到端加密的选择。

对于逐跳加密来说,它可以只对有必要受保护的链接进行加密,并且由于逐跳加密在网络层进行,所以可以适用于所有业务,即不同的业务可以在统一的物联网业务平台上实施安全管理,从而做到安全机制对业务的透明。这就保证了逐跳加密的低时延、高效率、低成本、可扩展性好的特点。但是,因为逐跳加密需要在各传送节点上对数据进行解密,所以各节点都有可能解读被加密消息的明文,因此逐跳加密对传输路径中的各传送节点的可信任度要求很高。

网络信息安全的概念篇7

除机构之外,擅长概念炒作的游资营业部也没有完全“作壁上观”。其中,又以“宁波敢死队”成员之一――中国银河证券宁波大庆南路表现最为惹眼,该营业部重点参与了广电网络的炒作。相对而言,此前一直在异动股中翻云覆雨的“国信帮”成员,在此次三网融合概念股的炒作中,动作有所收敛。

《投资者报》数据研究部对交易所异动信息进行统计的结果显示,1月4日~18日,游资和机构买卖三网概念股的资金达48亿元。

不过,概念就如同一阵旋风,来得快去得也快。在机构和游资携手“狂欢”之后,三网融合概念股近期纷纷转入调整走势,尤其1月20日大盘暴跌2.93%,相关概念板块跌幅深重。多家券商认为,后期根据受益程度的不同,三网融合概念股的走势也将出现分化。

浪潮信息涨幅居首

1月8日起,网络及传媒板块个股集体飙升,让投资者有些摸不着头脑,直到1月13日晚间一则消息的公布,原因才真相大白。

1月13日,国务院总理主持召开国务院常务会议,明确提出加快推进电信网、广播电视网和互联网的三网融合。会议关键内容包括:一,允许广电系统企业开展增值服务、语音服务、互联网业务,允许电信企业从事广电的节目制作和传输;二,加快网络建设;三,加快新业务发展,如广播电视、手机电视、数字电视宽带上网等业务。

多家券商分析认为,这一政策将影响传媒、电信及信息技术等相关产业的未来格局。

事实上,在这一消息公布之前,以浪潮信息、广电网络、三安光电等为代表的三网融合概念股就已经受到了资金的热炒。

近期,《投资者报》数据研究部按证监会行业分类,找到了与三网融合相关的3大主要行业,即电子、传播与文化产业和信息技术产业。通过统计这三大行业内210只个股的近期涨幅,《投资者报》数据研究部发现,今年1月以来,在210只相关个股中,有186只股票上涨,其中36只股票涨幅超过20%,相比而言,同期沪指却下跌了1.22%。

其中,涨幅居于第一位的是科技股浪潮信息,今年1月以来的涨幅高达47%。紧随其后的是广电网络和三安光电,这两只股票的涨幅也均超过35%。

资料显示,涨幅第一的浪潮信息是国产服务器市场龙头企业,公司多年保持国产市场销量和销售额第一位。此外,该公司还被市场风传兼具10送10概念。尽管公司已经于1月12日表示尚无10送10计划,但市场对其炒作热情依然不减。

除上述3只个股外,今年1月以来,包括士兰微、长江通信、鹏博士、华东电脑和水晶光电等在内的6只三网融合概念股涨幅也均超过30%。

机构提前布局15只个股

是谁在幕后点燃了三网融合概念股这朵美丽的“烟花”?

为一探究竟,《投资者报》数据研究部汇总了1月以来两市异动股的数据,结果显示,与以前游资营业部主导概念股炒作不同的是,此次机构成为炒作三网融合概念股的主角。

数据显示,今年1月以来,在三网融合概念股异动信息中,机构专用席位频繁出现,共参与了15只个股,出现次数达54次之多,合计买入金额多达6.91亿元。

具体来说,机构专用席位主要买入的股票有超声电子、华微电子、启明信息和士兰微,买入金额均在8000万元以上。此外,在近期多次涨停的广电网络上,机构也投入了5000多万元。

其中,机构专用席位买入超声电子的金额最多,达到1.05亿元。由于受到大批机构资金推动,1月以来超声电子股价上涨了16.42%。

资料显示,超声电子以印制线路板、液晶显示器、超声电子仪器的研制生产和销售为主营业务。公司未来将受益于3G用户数量的增长。

除上述5只股票外,机构还参与了新海宜、中创信测、光迅科技、东华软件等三网融合概念股的炒作。

事实上,早在去年12月,机构就已经开始大幅调仓到三网融合概念股中。

指南针全赢数据显示,在58个指南针行业中,主力资金(包括机构和私募,下同)在去年12月仅增持了一个行业,就是通信及服务。在这一行业中,主力增仓金额最多的两只股票是中国联通和中兴通讯,对中国联通的增持金额达到15亿元。此外,在所有概念板块中,去年12月主力资金净买入金额最多的两大行业为3G概念和网络概念。

“宁波敢死队”投入亿元

有概念股炒作的地方,就有游资如影随行,但在不同概念股的炒作中,每次参与拉抬的主力游资也不尽相同。

在三网融合概念股的炒作中,“宁波敢死队”成员之一――中国银河证券宁波大庆南路一马当先,成为最活跃的游资营业部。

《投资者报》数据研究部统计结果显示,今年1月以来,该营业部在三网融合概念股中投入了1.42亿元。其参与买入的股票包括东方通信、广电网络和永鼎股份。重点买入的股票是近期上涨迅猛的广电网络,买入金额达到1.04亿元。

1月8日至12日,广电网络因连续三个交易日涨幅超过20%而登上交易所异动榜。异动数据显示,在广电网络大涨逾20%的三天中,银河证券宁波大庆南路成为最激进的买入者,净买入共计1.04亿元,该营业部也成为同期买入广电网络最多的席位。

与该营业部一起炒作广电网络的还有国泰君安成都北一环路、光大证券宁波解放南路、证券上海辉河路等营业部。

值得一提的是,在这些营业部买入的同时,有三家机构专用席位在卖出,合计卖出金额接近1亿元。如此大的卖出量,这些机构专用席位可能是广电网络前十大流通股东中的基金和保险。广电网络2009年三季报显示,公司的前十大流通股东中包括长城安心回报、华夏大盘精选、华夏红利混合、鹏华价值等基金,以及中国人寿保险公司旗下产品。

不过,在机构专用席位大幅卖出情况下,广电网络上涨的脚步并没有被遏制住。1月14日,广电网络再度涨停,此后三个交易日,该股也维持了上涨态势。

相对于“宁波敢死队”的激进而言,此前在异动股上一直活跃的“国信帮”则表现得异常谨慎。“国信帮”老大国信证券深圳泰然九路对三网概念股仅买入2000多万元,另两名成员国信证券上海北京东路和广州东风中路买入金额则不足千万。

主力资金开始撤退

在利好消息兑现后,资金往往会开始撤离相关概念股,三网融合概念也不例外。

国务院利好消息公布后不久,机构及游资对于三网融合概念股的炒作热情有所降温。大部分三网融合概念股出现回调,不复之前的凌厉涨势。1月20日,大盘暴跌2.93%,相关概念板块跌幅深重。

指南针全赢数据显示,1月15日~20日,在与三网融合相关的3G概念板块中,主力资金净卖出19.55亿元。重点抛售的股票包括中国联通、高鸿股份、超声电子等,抛售金额均超过1亿元。同时,该板块的换手率也达到18.43%,远高于期间多数板块的换手率。此外,与三网融合相关的另一板块――网络概念,也有8.84亿元资金净卖出,此前一路上涨的海虹控股、方正科技等均有超过1亿元资金的净流出。

对于三网融合概念股的后期走势,多家券商认为根据其受益程度不同会出现分化。

1月14日中金公司报告认为,三网融合加快推进政策的出台,将利好有线运营商。

此外,瑞银证券认为,三网融合意味着政府将进一步加强对意识形态和内容的控制。仍在起草阶段的具体政策将令广播电视行业受益更多。同时,这可能加快电信运营商沦为“接入管道”的进程,因为它们对内容的控制力将被进一步削弱。此外,固网业务(特别是宽带)面临的市场竞争将升级。

网络信息安全的概念篇8

关键词:物联网;电能供给网络系统;a-GpS;RFiD;wSn

中图分类号:tp393文献标识码:a文章编号:2095-1302(2013)04-0084-03

0引言

计算机及网络通信技术的快速发展,极大地缩短了人与人之间在时间和空间上的距离。物联网则更进一步引入人与物之间的交流,其发展目标是使人们可以在任意时间、任意地点与任何物品相联系。时至今日,绝大部分人都相信,物联网将是继计算机、互联网与移动通信之后的又一次信息产业浪潮,是下一个10~20年新的经济增长点。物联网的概念一经提出,立即受到各国政府、企业和学术界的重视,在需求和研发的相互推动下,迅速热遍全球。这里综述了物联网、电动汽车电能供给网络的概念及关键技术,研究了物联网技术在电动汽车电能供给网络系统中的应用。

1物联网和电动汽车电能供给网络的概念

1.1物联网的概念

物联网的概念是在1999年提出的。同年,在美国召开的移动计算和网络国际会议就提出“传感网是下一个世纪人类面临的又一个发展机遇”。2003年,美国《技术评论》提出传感网络技术将是未来改变人们生活的十大技术之首。2005年11月17日,在突尼斯举行的信息社会世界峰会(wSiS)上,国际电信联盟(itU)了《itU互联网报告2005:物联网》,正式提出了“物联网”的概念。

物联网指的是将各种信息传感设备,如射频识别(RadioFrequencyidentification,RFiD)装置、红外感应器、全球定位系统、激光扫描器等多种装置与互联网结合起来而形成的一个巨大网络。在此基础上,利用全球统一标识系统编码技术给每一个实体对象一个唯一的代码,构造了一个实现全球物品信息实时共享的实物互联网(简称物联网)。物联网就是“物物相连的互联网”。这一概念有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。

1.2电动汽车电能供给网络的概念

电动汽车电能供给网络是把新一代it技术充分运用在电动汽车能源供应运营管理之中,同时把各类感应器融入到电动汽车电能供应体系的电网设备、电动汽车、充电桩、电池等装置中。通过“物联网”与现有互联网的整合,实现人与系统的融合。在这个整合的网络中,存在能力超级强大的中心计算机群,能够对网络内的人员、机器、设备和基础设施实现实时的管理和控制。管理者可以以更加精细和动态的方式管理生产和生活,达到“智慧”的状态,提高资源利用率,改善人与自然之间的关系。

2关键技术

2.1电动汽车电池管理芯片

动力电池是电动汽车的核心部件之一,其性能的好坏,直接影响到电动汽车的使用,也影响着电动汽车的发展。电动汽车动力电池,目前有磷酸铁锂、锰酸锂、铅酸电池等几种。由于电动汽车电池一般采用串并联相结合的方式,在电池充放电时,每节电池由于自身内阻和其他参数的差异,会导致电池之间不能同时充满或者放完。这就需要电池管理芯片对电池的充电、放电、运行等状态进行管理和监控,使每节电池工作于最佳状态,提高电池的利用效率,延长电池的使用寿命。电池管理芯片,包括均衡充电、均衡放电,充放电及使用时监控电池内部温度的变化,充放电时监控电池SoC(StateofCharge)状态等核心技术。

2.2a-GpS技术

a-GpS技术是一种结合网络基站信息和GpS信息对移动台进行定位的技术,可以在GSm/GpRS、wCDma和CDma2000网络中使用。该技术需要在手机内增加GpS接收机模块,并改造手机天线,同时要在移动网络中增加位置服务器、差分GpS基准站等设备。

a-GpS具有信号覆盖范围广、受外部环境影响小、定位速度快、定位精度高等特点,在电动汽车电能供给系统中,a-GpS技术应用于电动汽车动力电池的定位。在电动汽车的动力电池内部安装有a-GpS定位模块,通过移动、联通、电信等公用网络运营商的基站进行定位,能够较为准确地定位动力电池的位置。

2.3无线传感网技术

无线传感网技术(wirelessSensornetwork,wSn)被视为是继计算机、互联网之后的下一代互联网——泛在网络——的重要组成部分。主要包含先进条码自动识别、射频标签、基于多种传感信息的智能化信息处理技术。在电动汽车电能供给网络系统中,无线传感网技术主要有以下几个方面的应用:

(1)RFiD技术

RFiD射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,识别工作无须人工干预,可工作于各种恶劣环境。RFiD技术可识别高速运动物体并可同时识别多个标签,操作快捷方便。RFiD是一种简单的无线系统,只有两个基本器件,该系统用于控制、检测和跟踪物体。系统由一个询问器(或阅读器)和很多应答器(或标签)组成。RFiD在系统中的具体应用有用户身份识别和电动汽车行驶信息自动读取等几个方面。用户身份识别,当用户充电时,使用射频卡完成刷卡操作,由读卡器读取用户账号信息,并上传服务器进行相关业务操作。汽车行驶信息自动读取,在电动汽车上安装有RFiD电子标签,汽车以一定速度在道路上行驶,行驶到安装有RFiD读卡器的充电桩RFiD读取范围内时,由充电桩RFiD读卡器自动读取电动汽车行驶信息(如行驶里程、行驶状态、电池编号、电池SoC、电池状态等)。

(2)微功率无线组网技术

在无线公共频段(如433mHz频点、470mHz频点、500mHz频点、510mHz频点、2.4GHz频点等),通过微功率无线收发器,建立安全稳定的网络管理体系。

2.4网络数字视频监控技术

数字视频监控引入了先进的数字信号处理技术,在信号的传输、控制和存储方面都与模拟视频监控有本质的区别。在数字视频监控系统中,利用mpeG-4、H.264等高效视频编码技术,监控图像能够以较低的带宽占用实现在各类现有数字传输网上的远距离传输。前端摄像机的ptZ控制和图像显示都可以通过计算机来完成,图像的存储则基于计算机硬盘。

数字视频监控是安防领域的一次革新,在远距离传输、工程布线、操作维护以及应用灵活性等方面都远远超越了模拟视频监控。在电动汽车充电站和配送站中,网络数字视频监控主要应用于安全监控,监控人员操作、电池状态、设备安全等方面。通过数字信号处理技术,具有对异常信息进行触发报警功能,确保视频监控设备和操作人员的安全。

2.5在线测温技术

使用红外线测温技术,获得被测物体的温度值,并通过网络通道将被测物体温度实时上传到服务器。在线测温技术具有实时性好、无需人工干预,能够方便地设置温度报警值,具有温度超限报警功能等优点。

在电动汽车充电站和配送站中,大量的电池集中进行充放电,电池温度的测量必不可少。电池BmS系统中,含有对单体电池的温度测量,能够保证对电池温度的监控。外部通过红外测温装置或热电偶测温装置实时测量接插件和线路上的温度,从而保证系统在工作温度范围内的可靠运行。

3电动汽车电能供给网络框架

电动汽车电能供给网络系统从结构层次上可分为智能电网交互层、运营管理层和用户业务层。其系统框架如图1所示。

智能电网交互层负责电动汽车电能供给网络与外部电网之间的交互,包括交互运营过程中的必要技术信息以及处理智能电网的关联影响。例如,利用电动汽车电能供给网络中的大容量标准电池建设储能电站,发挥对电网调峰、调频等作用;电动汽车电能供给网络与分布式清洁能源联合形成微电网;利用电动汽车电能供给网络的负荷特性优化配网运行等。

运营管理层主要由城市综合电池调配系统、aGpS定位管理系统、电池管理系统、无线区域网络管理系统、温度测量管理系统等组成,同时,也包括外部电源及充电站配网系统等。

用户交互层主要实现电动汽车电能供给网络系统对用户的商务往来功能,包括业务订购、合同签订、业务咨询、网点查询和求助等功能。

4结语

作为“智能信息的感知末梢”,物联网以其独特的优势,实现对电动汽车电能供给网络的全方位信息采集和监控。随着电动汽车行业快速的发展,物联网在电动汽车中的应用也将越来越多,在不久的将来一定能得到更广泛的推广和应用,使我们的生活更舒适、更便捷、更安全、更环保。

参考文献

[1]屈伟平.物联网掀起新的信息技术革命浪潮[J].物流技术与应用,2009(11):42-45.

[2]刘玮,王红梅,肖青,等.物联网概念解析[J].电信技术,2010(1):5-8.

[3]KRanenBURGRV.theinternetofthings:acritiqueofambienttechnologyandtheall-seeingnetworkofRFiD[m].amsterdam:instituteofnetworkCultures,2008.

[4]陈晰,李祥珍,王宏宇.物联网在智能电网中的应用[J].华北电业,2010(3):50-53.

网络信息安全的概念篇9

   关键词:Home.net模型/架构信息家电网络体系

一、问题提出

1.信息家电与嵌入式系统

技术是应用科学之母。过去,人们的视野局限于pC、服务器、交换机、路由器等;近来,在硬件设备功能日益增强、价格越来越便宜的情况下,人们开始注意到技术如何与家居生活更贴近的问题。1999年底,所谓的信息家电吸引了人们的目光,特别是那些国内家电企业,在国内已经成熟的家电市场没有太大发展空间的情况下,找到了增强企业继续发展的动力。信息家电的概念最早为国人所知是由微软的“维纳斯”计划开始的。“维纳斯信息家电”实际上是将家用电脑、网络应用、娱乐教育三大应用集中在一体。由于微软摆脱不了电脑的概念,最后没能成功。但微软推出的嵌入式操作系统winCe经过几年的改进,已成为现在许多信息家电的软件平台。当时,国人担心微软会统治国内的嵌入式操作系统市场;但不久,中科院下的凯思公司适时推出了嵌入式操作系统“女娲”,获得国人的喝彩。

从概念来看,信息家电ia(informationappliance)可准确译为信息电器,是计算机通信技术与传统家用电器相结合的创新产品;是为数字化与网络技术广泛深入家庭生活而设计的新型家用电器。信息家电应具有网络功能、数字化、信息化、智能化、低成本、稳定性强等特点。但各个公司厂商对信息家电模型的理解各不相同,出现了不同概念的信息家电。可以形象地说,现在是信息家电的战国时代。现在出现的有webtV、iptV、机顶盒、pDa、VoD、网络空调、网络冰箱,还有网络VCD、DVD等,大多是概念,市场还未成熟,也未被广大消费者接受,但pDa却比较火爆。其实,信息电器的提法最好。因为在企业中也有信息产品,如1999年底SUn公司推出的一项具有重大革新意义的软件技术“HotDesk”,体现了网络门户的计算思想,其产品是SUn公司的SUnRayi信息电器。它打破了以往的瘦客户机架构,成为真正的企业信息电器。该产品不运行任何应用程序或系统源代码,不须配置或管理桌面,复杂的事务放置在网络内部(后台)解决,使一种类似于电话设施的计算模型成为可能。SUn的信息电器虽然与微软的“维纳斯”计划将近同时推出,但没能给人们留下深刻的影响。所以,人们习惯用信息家电的概念统称信息电器。据权威部门预测,未来10年后,信息家电的销量将是pC的10倍。信息家电具有广阔的市场,所以许多it厂商和家电企业投入相当多的人力与资金研究与开发信息家电。

由于快速发展的网络市场,使得信息家电的市场比传统的计算机市场大得多;使嵌入式软件将成为21世纪信息产业的支柱之一。嵌入式系统是以应用为中心,软硬件可裁减的专用计算机系统。它主要由嵌入式处理器、相关支持硬件、嵌入式操作系统及应用软件组成,是集软、硬件于一体的可独立工作的“器件”。嵌入式操作系统通常包括与硬件相关的底层驱动软件、系统内核、设备驱动接口、通信协议、图形界面、标准化浏览器Browser等。据统计,仅应用于信息电器的嵌入式操作系统就有40种左右,如windowsCe、palmoS、Real-timeLinux、Vxworks、pSoS、oS-9等。windowsCe、palmoS当前应用较广;Vxworks、pSoS、oS-9是传统的系统代表,但应用并不广泛,需要在网络化等方面扩展;Linux系统,是现在嵌入式操作系统发展的热点,它具有开放源代码,系统内核小、效益高、内核网络结构完整,裁减后的系统符合信息家电的开发。嵌入式微处理器主要有X86、pa-RiSC、powerpC、aRm、StrongaRm、mipS、68XXX等。嵌入式操作系统一般与嵌入式微处理器硬件平台相配合。

   2.家用电脑的发展趋向

回顾pC的发展历程,家用电脑的历史在某种意义上并不长。联想于1992年首倡家用电脑的概念;1997年推出功能电脑;1999年底又推出因特网电脑。到了2000年下半年,各种家用因特网电脑纷纷出现,包括体现“应用网电脑”理念的方正电脑;诠释“家庭服务器”设计理念的海信电脑;强调增值服务与整体应用解决方案的tCL新概念电脑;体现“因特网生命”价值与“互联的个性电脑”的联想电脑等等。联想是国内典型代表,注重发展因特网电脑和个性化电脑;方正与海信重在家庭智能控制,使家用电脑以“家庭服务器”的身份出现,以无线与有线的方式与家庭内各种家用电器、通信设备以及其他数字化产品连接,完成对它们的操控。与国内大多数pC厂商不同,国外如iBm新推出的netVista电脑,其含义是用户通过iBm新的个人计算设备可对网络(net)风景(vista)一览无余,倡导将家用电脑与商用电脑相结合的理念,提出网络边际的概念,针对不同的网络应用环境进行细分。

从总体上来看,各主要家用电脑厂商在家用电脑的发展策略与设计思想上几乎都体现了:网络化、智能化、个性化。网络化将不再是简单的一键上网和浏览,而是重在更全面的网络应用整体解决方案,包括无缝整合的深层次网络应用,如宽带接入、网络安全等。智能化重在智能家居控制,实现远程与近程智能控制家居中的各种信息家电。但计算机与各种信息家电之间的接口尚无通行的标准,这方面一旦有需求推动就会有发展。个性化体现在现代社会对个性的需求,对不同的用户提供不同的产品。未来,家用电脑会各种各样,但发展趋向将是网络化、智能化、个性化的综合。须要提出一点的是,家用电脑在某种意义上也是信息家电。

   3.家居网络的现状与未来

家居网络是指在集成协同环境中把计算机、音频、视频设备以及其他各种家用电器和自动子系统,包括能量管理、保险、加热、通信、安全等连在一起,以实现家居资源的共享与管理,组成一个家电网络。也就是把具有各种能力的产品混合在一起,确保不同技术实现透明地无缝集成。

目前家居自动化有几种方式,如欧洲家居系统、欧洲设备总线等,提供的是网络协议,从而使家用电器组成网络。近年来,有些采用标准总线,如ieee1394和ip协议组建家居网络,或基于atm的家居网络,目的在于提供方便可靠的访问网络的集成方式。互联网界也在研究扩展ip协议,适合基于ip的家居网络。目前最成功的是美国的eCHeLon公司,提出采用现场总线控制网络——Lonworks,组建家居网络,再通过网关和互联网相连,使家电组成局部网,但要求家电控制器采用带有专用协议的芯片。总的来看,家居网络由于家庭电器的对象结构与特性完全不同,没有统一的标准。组建局部网采用何种协议,如何与互联网相连;家电易受各种环境干预,采用何种较低价位的组网物理结构;与现在的家电如何接口等,这些问题限制了家居网络的发展。在家居网络的研究与开发中,国内投入力量不多,而国外一直在软件与硬件上优先,并提出了许多模型。用发展的观点看,家居网络应该采用开放分布处理模型和多种物理连网方式,借用互联网的ip协议,同时要兼顾现在的家居电器的情况。

   4.Home.net模型/架构的提出

随着internet的普及与网络技术的发展以及各种信息家电的出现,可以估计在未来的5年内家居生活需要一个崭新的工作与管理平台,即以网络为中心的信息平台。我们称之为Home.net平台。在这里,智能家居管理平台具有很大的市场,每家每户都有可能是潜在的用户,现在主要的是如何设计与构造符合家居生活的平台。我们认为Home.net平台可由家居网络中心HnC(HomenetworksCenter)和普通家用电脑组成。家居网络中心是一个多功能网络管理与控制中心,主要管理由信息家电以及家居中具有简单联网功能的电器,使它们通过不同通信媒介组成家居网,相互交换信息,并实现信息资源共享;同时又具有安全路由器和安全网关功能,将家居网通过宽带接入与internet互联,实现远程管理与维护家用电器,实时监控与获取家居信息。普通家用电脑与家居网络中心通过接口连接,作为家居智能控制中心。智能控制中心用图形化方式,利用电脑良好的交互式界面,自动完成用户预设或即时的各种操控,管理与控制家居电器,同时配置家居网络中心的各种控制参数。

前面提到的未来家用电脑,实际上也是向家居信息平台的方向发展,但它未能重点突出网络中心的作用,而且功能集成太多,过于复杂,反而影响了使用性能。Home.net平台将网络管理功能从家用电脑中分离,突出强调未来网络管理在家居中的重要性。只要配置好参数,家居网络中心可自行管理家居网络;如果要控制与管理家用电器,只需要一台普通家用电脑,配以相宜的软件,即可构成家庭智能控制中心。这样方便使用,并可应用在不同情况。

二、模型/架构体系

   1.总体框图

Home.net模型/架构的总体框图如图1所示。从大的方面看,可由2部分组成:家居网络中心(HnC)和普通家用电脑(pC)。本文将重点讨论家居网络中心的模型/架构,即如何构造适合现代家居的网络体系结构(至于普通家用电脑,需要一般硬件配置即可);着重于应用软件的功能,即如何充分发挥与利用Home.net平台的功能资源,以及采用何种方式与家居网络中心接口最好。

   该模型/架构的最终目的:①家居网络中心突出网络功能,是一个信息交换,资源共享中心;②提供多种通信媒介接口,包括有线与无线,高速与低速通信,高价位与低价位的组网物理结构,尽量满足现在家用电器的连网方式,适合不同家用电器的对象结构与特性;③对于不同的通信媒介网络,提出一个开放的网络体系结构,能够包容不同协议,使不同家用电器能够实现透明地无缝通信;④提供internet单一宽带接入口,使家居网络中的家用电器都能与internet连接,同时对家居网络与internet连接时进行安全管理与认证,控制访问internet的信息流,相当于路由器与网关功能;⑤只需普通家用电脑与家居网络中心平台接口,利用电脑的图形化、交互式界面环境,实现对家居电器的管理与控制。

从图1看,普通家用电脑部分很简单,主要是与家居网络中心的接口。家居网络中心包括几大部分:主控单元;简单的LCD显示与人机接口;与普通家用电脑的接口以及网络接口。下面重点讨论网络接口部分。

网络接口包括5个方面:①internet宽带接入。internet的深入发展,使家居生活对网络带宽的需求加大。各种宽带接入技术的出现,未来在家居宽带internet接入方面会出现很大的市场。至于家居采用何种宽带接入技术,如iSDn、aDSL、光纤、CatV等,现在还无统一方式,这里也不提出具体接入方式。采用internet接入,对未来网络安全将非常重要,须要提供网络安全管理和访问信息资源的控制,以及远程访问控制家居电器时如何保证安全确认等。②家居无线网。现有无线传输技术大多是红外技术(irDa),只能同时一对一直线传输,中间不能有阻挡;而于1998年5月推出的新型通信技术——蓝牙技术,是未来组建家居无线网络的最佳选择。其作用在于简化小型网络设备之间的通信,连接距离达100m,不限制在直线传输,并且可连接多个设备,适合构造个人区域的网络。一旦其芯片价格下降到3~4美元以下,其应用前景将十分广阔。③家居Lan总线网。一般在高价位的信息家电中可配以10m网卡,组建家居网络。④家居USB总线网。USB总线是通用串行总线,速度较快。USB总线估计有时在家用数字相机等高档电器中使用,可不重点考虑。⑤家居其他通信媒介网与接口。一般如RS232、RS485口,由于价格低,在小型家用电器中使用相当广。提供这方面接口,是为满足低价位的组网方式。另外可提供一些模拟接口,如仿真modem口等,主要考虑到其他电器接口方式。

   2.硬件平台

家居网络中心的主要功能在于网络,因而可选择具有较强通信处理能力、价格适当的微处理器作为主要的控制器,如powerpC、aRm等,配以各个网络接口芯片,如internet宽带接入、蓝牙技术、Lan总线等。现在,这些功能是组合的,未来的发展方向应是系统芯片SoC(SystemonChip)。

   3.软件模块

软件包括2部分:家居网络中心的系统软件和运行于家用电脑上的家居智能控制软件。家居网络中心的软件平台有2种:一是购买通用操作系统软件;二是利用Linux软件进行裁减开发。最好采用Linux,因源代码开放,可以按照需要对系统结构进行改动,形成专用的操作系统,更能发挥系统硬件功能。

   4.网络体系结构

家居网络中心的目标是组建一个开放式的网络管理与数据交换平台,应该有一个开放的网络体系结构。按照oSi模型与tCp/ip协议模型,对于家居网络存在多种不同网络通信媒介。我们提出一个类似于ip协议的家居网络体系。家居网络体系可分三层,即应用层、网络层、链路层。应用层负责处理控制网络中各个家用电器的数据流向,提供特定应用;网络层处理数据分组在不同媒介中的选择通路,确定数据流通媒介,可通过地址识别或其他方式;链路层包括操作系统中的设备驱动程序和对应的网络接口卡,处理物理接口细节。网络层的协议可借鉴ip协议模型,实现不同通信媒介的数据统一交换。另外,还要注意解决家居网与internet的tCp/ip协议实现数据交换。

三、总结

网络信息安全的概念篇10

关键词:信息检索个人隐私个人信息保护

1、信息检索的现状

信息检索起源于图书馆的参考咨询和文摘索引工作,随着科技发展,检索手段和方法都得到极大的提高。

1.1信息检索的发展

近十年来,互联网上的信息资源以指数级的速度在增长,网络时代给我们带来了海量的信息,也推动了信息检索技术的产生和迅速发展。1990年蒙特利尔大学学生alanemtage发明了archie,它主要是检索网络中得的文件检索,再从“机器人”发展到1994年michaelmauldin的Lycos,再到同年4月Stanford大学的两名博士生DavidFilo和美籍华人杨致远共同创办了超级目录索引Yahoo,它是以分类概念为主。搜索引擎进入了高速发展时期。现在比较有名的还有中国的百度,及美国的Google。现在自然语言的处理技术目前已广泛应用于网络信息资源的检索与标引,它能给用户一个很好的交互界面,通过对页面关键字进行倒排索引,用自然语言表达主题概念,当达到深度分类时,就可形成专指的主题概念,从而使对表达语义的概念产生与客观一致的分解。当某事物表达的是多个主题或同一主题的多个方面时,错综复杂的多个概念间便可建立起更为简便有效的方式,从而提高对索引的控制能力,大大降低标引工作的难度和成本,提高了检索效率。随着智能检索技术即可以模拟人脑的思维方式,分析用户以自然语言表达的检索请求,自动形成检索策略进行智能、快速、高效地检索,也就是近年来被称为“智能搜索引警”的网络工具。信息检索变得更加便捷。它的飞速发展在给我们带来效益、带来方面的同时,也把很多系统的漏洞和个人隐秘信息展示在大众面前,使得个人信息成为被侵犯的重要对象。

1.2典型案例

案例1:2006年4月的“踩猫事件”。网民们辨识出视频中出现的大桥,认出了视频拍摄地点是黑龙江萝北县,并迅速挖出了踩猫者,一位离婚的中年护士。尽管并没有触犯法律,该护士仍然被单位解职。

案例2:2007年4月的“钱军打人”事件,肇事司机钱军蛮横地殴打老人,很快钱军和其妻子的电话号码、身份证号码、家庭住址、工作单位、孩子上学的学校全部曝光,许多人发短信给他的妻子,声称要弄死他们一家。钱军因涉嫌故意伤害罪被逮捕。

案例3:某女士在与人进行房屋交易时未能达成协议,发生点纠纷,竟被对方在某网站论坛上公开了赵女士的身份证号码、家庭住址和工作单位,并污蔑成一个专门借卖房子名义骗人骗钱的骗子。给赵女士生活带来众多困扰。

上面的这些大都是通过网络信息检索,利用搜索引擎进行搜索,获取他人个人信息,甚至他人隐私。智能搜索引擎的发展,给我们的信息检索带来了很大的方便,但对网络信息安全的影响也很大,尤其是对个人信息安全构成了巨大的威胁,其中存在严重的侵权问题。没有经过当事人同意就将当事人的真实情况,比如姓名、单位、图片、以及生活细节等个人详细信息公布于众,打破了当事人的正常学习、工作和生活秩序,造成不必要的精神压力,特别是对方有可能只是个无辜者。

2、个人隐私的定位

2.1隐私权

隐私权是指作为一个自然人,享有的生活安宁与私人信息或秘密依法受到保护,不被他人非法侵扰、利用和公开的一种人格权,而且权利的主体对他人在何种程度上可以介入自己的私生活,对自己是否向他人公开隐私以及公开的范围和程度等具有决定权。作为一种基本人格权利,公民“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权。”

2.2网络隐私权

网络隐私权并不是法定概念,现在也没用相关的法律规定,只是一些学士研究的说法。一些学者研究认为网络隐私权,广义上说应该是网络隐私不受侵害、不被公开,不被利用的权利。也有一些学者认为“网络侵权是公民在网上享有的私人生活安宁和私人信息依法受到保护,不被他人非法侵扰。

现在的网络活动中,隐私内容通常包含着经济利益,为谋取利益最大化的商家往往会利用网络获得个人隐私,从而进行谋利。例如,你邮箱里会收到来自某些公司的广告;你在某网站注册时填写的手机号会收到垃圾短信,可能会导致是你额外支出等等。在网络信息时代,如何保护网络中的个人隐私,越来越成为亟待解决的重大课题。

2.3网络隐私权的范围

信息技术下的个人隐私权表现为个人数据的隐私权,信息技术下个人隐私以数据的形式存在,个人数据是指有关可识别的自然人任何信息,因此也是最容易泄露的一种人格权。