信息安全研究论文十篇

发布时间:2024-04-24 11:08:33

信息安全研究论文篇1

论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。

一、信息化的内涵、信息资源的性质及信息的安全问题

“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。

信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:

一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。

二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。

三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。

信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

二、我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。

3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

三、相关解决措施

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。超级秘书网

2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。

信息安全研究论文篇2

关键词计算机网络信息安全黑客网络入侵

1引言

近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。

2计算机网络信息安全面临的威胁

近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。

2.1事件一:

2005年7月14日国际报道英国一名可能被引渡到美国的黑客mcKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。

可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。

2.2事件二:

2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。

2.3事件三:

日本3家银行eBank、网络银行和瑞穗银行近日声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到500万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。

入侵的黑客通常扮演以下脚色:

(1)充当政治工具。非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政治情报,危害国家安全。

(2)用于战争。通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、假信息、病毒,扰乱对方系统等等。

(3)非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了网民的不安。

(4)非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。

基于以上事件的分析,一方面可以看到网络安全不仅影响到一个国家的政治、军事、经济及文化的发展,而且会影响到国际局势的变化和发展;另一方面网络自身存在安全隐患才会影响到网络的安全。目前,威胁网络安全的技术主要有病毒、入侵和攻击;而对网络信息失窃造成威胁的主要是黑客的入侵,只有入侵到主机内部才有可能窃取到有价值的信息。

3计算机网络存在的安全问题

导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点:

3.1固有的安全漏洞

现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从CeRt(Carnegiemellon大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如Bugnet或ntBugtraq一类的新闻组。

(1)缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。

(2)拒绝服务。拒绝服务(DenialofService,DoS)攻击的原理是搅乱tCp/ip连接的次序。典型的DoS攻击会耗尽或是损坏一个或多个系统的资源(CpU周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是Synflood攻击。发动Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。

3.2合法工具的滥用

大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度:

例如:nBtStat命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、netBioS的名字、iiS名甚至是用户名。这些信息足以被黑客用来破译口令。

另一个最常被利用的工具是网包嗅探器(packetSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。

3.3不正确的系统维护措施

系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。

有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。

3.4低效的系统设计和检测能力

在不重视信息保护的情况下设计出来的安全系统会非常"不安全",而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。

服务器的代码设计及执行也要进行有效管理。最近,有很多公开的漏洞报告指出:在输入检查不完全时,cgibin是非常脆弱的。黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改web服务器的内容。低效的设计最后会产生漏洞百出的入侵检测系统。这样的系统非常危险,它不能提供足够的信息,就连已提供的信息都可能是不真实、不准确的。4计算机网络信息安全的防护策略

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:

4.1隐藏ip地址

黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的ip地址。ip地址在网络安全上是一个很重要的概念,如果攻击者知道了你的ip地址,等于为他的攻击准备好了目标,他可以向这个ip发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏ip地址的主要方法是使用服务器。使用服务器后,其它用户只能探测到服务器的ip地址而不是用户的ip地址,这就实现了隐藏用户ip地址的目的,保障了用户上网安全。

4.2关闭不必要的端口

黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“nortoninternetSecurity”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。

4.3更换管理员帐户

administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得administrator帐户的密码,所以我们要重新配置administrator帐号。首先是为administrator帐户设置一个强大复杂的密码,然后我们重命名administrator帐户,再创建一个没有管理员权限的administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。

4.4杜绝Guest帐户的入侵

Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。

4.5封死黑客的"后门"

俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的"后门",我们只要将此堵死,让黑客无处下手,岂不美哉!

(1)删掉不必要的协议

对于服务器和主机来说,一般只安装tCp/ip协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中netBioS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在tCp/ip协议的netBioS给关闭,避免针对netBioS的攻击。

(2)关闭“文件和打印共享”

文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。

(3)禁止建立空连接

在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此我们必须禁止建立空连接。

(4)关闭不必要的服务

服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。

4.6做好ie的安全设置

activeX控件和Javaapplets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。ie对此提供了多种选择,具体设置步骤是:“工具”“internet选项”“安全”“自定义级别”。另外,在ie的安全性设定中我们只能设定internet、本地intranet、受信任的站点、受限制的站点。

4.7安装必要的安全软件

我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。

4.8防范木马程序

木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:

(1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。

(2)在“开始”“程序”“启动”或“开始”“程序”“Startup”选项里看是否有不明的运行项目,如果有,删除即可。

(3)将注册表里KeY_LoCaL_maCHine\SoFtwaRe\microsoft\windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。

4.9不要回陌生人的邮件

有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。

4.10防范间谍软件

如果想彻底把Spyware拒之门外,请按照这几个步骤来做:

(1)断开网络连接并备份注册表和重要用户数据。

(2)下载反间谍工具。

(3)扫描并清除。

(4)安装防火墙。

(5)安装反病毒软件。

4.11及时给系统打补丁

最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。

5结束语

尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。

参考文献

1.(译)吴世忠,马芳.网络信息安全的真相.机械工业出版社,2001-9-1。

2.(美)Kevinmandia,Chrisprosise,incidentResponse:investigatingComputerCrime.mcgraw-Hillpress,2002-10-1

信息安全研究论文篇3

论文摘要:电子商务的安全防范方面,已经出现了许多新技术新方法,但网络安全问题仍然让人担忧。引入安全策略的维度思想,对各种安全技术进行整合,使各种安全技术在搭配组合上更科学合理,发挥最大的安全效能。

论文关键词:网络安全;安全策略;雏度思想

1概述

计算机信息安全策略维度思想是将计算机信息安全首先从不同的角度(维度)进行拆分,然后对某一些角度(维度)的信息加以限制(如进行加密),当这一维度被抽出后,其它的信息即便被人得到,只要该被限制的维度不能被获得,则其他人无法得到真实完整的信息,或者说是得到无用的信息。这种体系发生作用的原因就是前面提过的,为当某一维度被限制后,它的上一层维度将会被限制,这样向上的一层层维度都将被限制直到最顶层。在计算机领域里,我们知道计算机信息需要传输,而传输过程中将涉及到传输的内容(加密内容、非加密内容)、传输使用的方式(电话、网络、卫星信号)、传输的时间等诸多维度。在这些维度中如果我们能将任何—个维度加以限制,就能保证这次传输的信息安全可靠。

2安全策略维度的关联分析

为了加强计算机信息安全,我们往往同时采用多种安全技术,如加密、安全认证、访问控制、安全通道等。这样高强度的安全措施为什么还会出现那么多的安全漏洞,以致于大家普遍认为“网络无安全“呢?经过思考,我们认为计算机信息安全策略存在的缺陷,是造成这一现象的重要原因。主要问题出在几个安全维度之间出现了强关联,使原本三维、四维的安全措施降低了维数,甚至只有一维。这样一来,就使得安全防范技术的效力大打折扣。举例来讲,如果我们采取了加密、安全通道这两种技术措施,则我们可以认为这是—个二维安全策略,但是由于它们都是在winDowS操作系统上运行,于是这两种本不相关联的安全技术,通过同一操作系统出现了强关联,使其安全策略维度降至一维甚至更低。因为一旦有人在当事人完全不知道的情况下,通过木马或其他手段操控了winDowS操作系统,那么无论是加密还是安全通道都变得毫无意义。因为这时入侵者已经被认为是—个合法的操作者,他可以以原主人的身分自行完成诸如加密、安全通道通信的操作,从而进行破坏。究其原因是加密、安全通道技术都分别与操作系统发生了强关联,而加密与安全通道技术通过操作系统,它们俩之问也发生了强关联,这就使安全强度大打折扣。为了减少各维度间的关联尽量实现各维度的正交,我们必须尽量做到各维度之间相互隔离减少软、硬件的复用、共用。共用硬件往往随之而来的就是软件的共用(通用),因此实现硬件的独立使用是关键。举例来说,要是我们能把操作系统与加密、安全通道实现隔离,则我们就可以得到真正的二维安全策略。为了实现这种隔离,我们可以作这样的设计:我们设计出用各自分离的加密、通讯硬件设备及软件操作系统这些设施能独立的(且功能单一的)完成加密、通讯任务,这样操作系统、加密、安全通道三者互不依赖,它们之间只通过一个预先设计好的接口传输数据(如:Rs232接口和pKCS#11加密设备接口标准)。这样一来,对于我们所需要保护的信息就有了一个完全意义上的二维安全策略。在电子交易的过程中,即便在操作系统被人完全操控的情况下,攻击者也只能得到—个经过加密的文件无法将其打开。即便攻击者用巨型计算机破解了加密文件,但由于安全通道的独立存在,它仍能发挥其安全保障作用,使攻击者无法与管理电子交易的服务器正常进行网络联接,不能完成不法交易。综上所述,我们在制定安全策略时,要尽量实现各个维度安全技术的正交,从硬件、软件的使用上尽量使各个安全技术不复用操作系统不复用硬件设施,从而减少不同维度安全技术的关联程度。

3安全策略维度的节点安全问题

为了保护节安全,我们可以采取的方法一般有两种:加强对节点的技术保护或是将节点后移。为了加强对节点的技术保护,我们采取的方法很多,如加设防火墙,安装防病毒、防木马软件,以及应用层次防御和主动防御技术等等,这方面已经有很多成熟的技术。这种方法强调的是使用技术手段来防御,但也有其缺点,就是防御手段往往落后于攻击手段,等发现技术问题再填补漏洞时很可能已经造成很大的损失。节点后移则更多是强调一种策略而不强调先进的技术,它不强调用最新的病毒库、最新解码技术来进行节点保护,而是通过现有的成熟技术手段尽可能延长节点并将节点后移,从而实现对节点的保护。

为了理清这俩个方法的区别,可以将保护分成系统自身的保护性构造与外部对系统的保护。

系统自身的保护构造依靠的是节点后移,它讲的是系统自身如何通过没汁的合理来保证系统内操作的安全性。但是如果仅靠系统自身的构造是不足以保证系统安全的,因为如果系统的源代码被攻击者购得,又或者高级节点的维护人员恶意修改系统内容等等安全系统外情况的出现,再完美的系统也会无效。这就如同金库的门再厚,管钥匙的人出了问题金库自身是无能为力的。计算机安全能做的事就如同建—个结实的金库,而如何加强对金库的管理、维护(或者说保护)则是另外一件事。事实上金库本身也需要维护与保护,所以我们按照维度思维构建了计算机信息安全体系本身的同时也需要按维度思维对安全体系自身进行保护。具体来讲比如,越是重要的数据服务器越要加强管理,对重要数据服务器的管理人员审查越要严格,工资待遇相对要高,越重要的工作场所越要加强值班、监控等等。

4安全策略维度的安全技术分布

在所没汁安全策略采用了加密、密码认证、安全通道三种技术,则认为是采用了三维的安全防范策略。有以下技术分布方法。方法1中三个安全技术维度直接与顶点相接,只有两级层次没有实现前文所述的节点后移无法进行层级管理,也没有按照二叉树结构进行组织。所以安全性能最差;

方法2中,三个安全技术分成了三个层级,它比方法l要好。但它也有问题它的加密与认证关联于同一个节点,因此如果图中的“二级节点”一旦被攻破则两种安全技术被同时攻破。

方法3中三个安全技术分成四个层级,且加密与认证被分布在不同的节点上,两个三级节点任意—个被攻破仍无法攻破二级节点。因此方法3的安全性能最高。

因此,在有限的可用安全技术中,应该尽量使用二叉树结构,并将这些安全技术尽可能地分布在不同的节点上。

信息安全研究论文篇4

文章共分七个部分:引言部分,提出写作论文的起由,该领域的研究现状,以及论文的主要内容和研究方法;第一章,从国际政治学和信息科学的角度阐明国家安全与信息安全的相关概念,并找寻到安全、国家安全、信息、国家信息安全之间的内在联系。冷战后,信息安全日渐突出。信息安全是指保证信息的完整性、可用性、保密性、可靠性和可控性,实质就是要保证信息系统及信息网络中的信息资源不因自然或人为的因素而遭到破坏、更改、泄露和非法占用。信息安全具有高度脆弱性和风险性、潜伏性和突发性、攻击源的多样性和防范对象的不确定性、安全主体的不对称性等特征。信息安全的内容广泛,涉及政治、经济、文化、军事、科技、资源生态等领域。威胁信息安全的因素主要包括病毒、网络黑客、网络犯罪和垃圾信息等。

第二章,深入分析信息安全对我国和世界安全的影响。在信息网络广泛渗透于社会生活各个领域的条件下,信息安全成为国家安全的基石。主要体现在:信息安全成为影响政治安全的重要因素,国家的维护更加困难,难以控制的“网上政治总动员”危害社会稳定,颠覆性宣传直接危及国家政权,国家形象更易遭受攻击和歪曲;信息安全是经济安全的重要前提,它关乎国家经济安全的全局,信息产业自身安全令人担忧,网络经济犯罪成为经济安全的顽疾,金融业遭受的安全挑战更加严重;信息安全对文化安全的影响不容忽视,“网络文化帝国主义”威胁我国传统文化的继承和发扬,社会主义意识形态、价值观念和道德规范遭到冲击;信息安全对军事安全的作用更加突出,“制信息权”对战争结局意义重大,信息威慑、网络信息战、黑客攻击与军事泄密严重威胁军事安全。

第三章,中国信息安全面临的挑战与威胁。中国的信息化建设起步较晚,信息安全技术水平也比较滞后,网络安全系数很低,信息安全现状不容乐观,主要从信息流动途径、发达国家的技术遏制及世界信息强国信息战略对我国的威胁和启示等方面进行了分析。在本章中尤其分析了美国、英国、法国、日本、韩国、俄罗斯、印度等国家信息战略,以求对保障中国信息安全提供借鉴与思考。

第四章,从我国信息安全遭到挑战的原因分析,探讨包括我国在信息安全保障现状、信息安全管理制度、国民信息安全意识、基础信息产业严重依靠国外、立法不完善等方面存在的问题,以求对扞卫我国信息安全提供思考。同时还分析了全球信息化对我国信息安全的冲击与启示。

信息安全研究论文篇5

大会热忱欢迎从事信息安全领域管理、科研、教学、生产、应用和服务的组织机构和个人踊跃投稿。所投稿件经过专家组评审后,录取论文将在《信息网络安全》(2015年第9期)杂志正刊上刊登,并收录中国知网论文库。《信息网络安全》将赠送国家图书馆等单位作为藏书收藏,并向录取论文作者发放稿费,专委会还将向优秀论文作者颁发奖金和获奖证书。

一、会议主题

2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。

二、征文内容

1.关于提升国家第五空间的战略地位和执行力的研究

2.云计算与云安全

3.大数据及其应用中的安全

4.移动网络及其信息安全

5.物联网安全

6.智能化应用安全

7.网络监测与监管技术

8.面对新形势的等级保护管理与技术研究

9.信息安全应急响应体系

10.可信计算

11.网络可信体系建设研究

12.工业控制系统及基础设施的网络与信息安全

13.网络与信息系统的内容安全

14.预防和打击计算机犯罪

15.网络与信息安全法制建设的研究

16.重大安全事件的分析报告与对策建议

17.我国网络安全产业发展的研究成果与诉求

18.其他有关网络安全和信息化的学术成果

凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。

三、征文要求

1.论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。

2.提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。

3.提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。

4.文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。

5.作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。

6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。

联系人:田芳,郝文江

电话:010-88513291,88513292

征文上传email地址:

信息安全研究论文篇6

关键词:网络文化安全;国家安全;文化建设;公民素养

中图分类号:G206文献标识码:a文章编号:1003-0751(2016)06-0168-05

网络文化通常是指以网络技术发展与应用为载体,通过文本、图片、视频等形式表现并具有一定社会特征和传播功能的文化成果,目前主要包括网络新闻、网络文学、网络社交平台、网络游戏以及网络金融等。目前网络文化随着网络技术变革式发展已日益壮大成为一种新的网络文化产业与传播形态,但同时也滋生了许多不良现象,存在安全问题。如何正确定位与解读网络文化安全问题?如何正确把握其发展的趋势和前景?如何有效加强与引导网络文化安全的建设和管理工作?这些都需要我们进行广泛而深入的探讨。

一、网络文化安全内涵的界定与争鸣

20世纪90年代,美国未来学家泰普思科特(Dontapscott)就曾提出,“网络不仅仅是一个技术概念,更是一个社会文化的概念”①,由此网络被引入社会文化研究的范畴。当前信息社会化、文化全球化愈演愈烈,网络文化安全问题日益突出,现已成为国内外众多学者关注的热点与难点。

1.网络文化安全定义研究

为了更好地了解国外网络文化安全方面的研究情况,笔者在eBSCo外文数据库对“CyberCultureSecurity”关键词进行检索,发现国外还没有专有名词和专门研究,当进一步用“CyberCulture”“DigitalCulture”“Cybersecurity”“internetSecurity”等关键词分别进行检索时,发现了一些有价值的研究。其中国外有学者指出网络文化(或数字文化)作为一个欠定的实践(underdeterminedpraxis)概念,由参与、修复与拼装组成,其可以看作是人们在当代网络社会中行为或相互作用的一种新兴的价值观、实践和期望②。anneCarblance等③认为,广泛的信息系统的应用对经济与社会的发展具有巨大的潜在辅助作用,网络对地方、国家乃至全球通讯都事关重要。国内对网络文化安全概念的研究至今还没有统一的定论,近年来,传播界、文化界、教育界等都对其做了多方面的研究。有学者从意识形态、文化霸权等视角研究,认为网络文化安全是指一个民族国家的网络文化系统正常运转并免受不良内容侵害,能够为

收稿日期:2016-01-31

*基金项目:教育部人文社会科学研究规划基金项目“赋权与道义:长三角青年农民工新媒体使用与社会认同研究”(14YJaZH066);浙江省社会科学界联合会项目“新媒体涵化对浙少年价值观影响研究”(2014n085)。

作者简介:宋红岩,女,浙江传媒学院社会科学教学部副教授(杭州310018),英国剑桥大学访问学者。

汪向红,女,通讯作者,浙江中医药大学人文社会科学学院讲师(杭州310053)。

民族国家的文化价值体系的持续发展提供持续动力、为国家文化利益提供正向作用的状态④,是国家文化安全的重要范畴,是安全在网络文化领域的具体反映⑤。有学者从信息技术变革的视角研究,认为网络文化是人们以网络技术为手段,以数字形式为载体,以网络资源为依托,在从事网络活动时所创造的一种全新形式的文化⑥。还有学者从高校图书馆、社群与网络文化安全问题进行研究⑦,如魏建国⑧认为网络文化是指网络中以文字、声音、图像等形态表现出的文化成果,主要包括网络新闻、动漫、网络视频和音乐、网络文学、论坛等。

2.网络文化安全内容研究

对于网络文化安全的具体内容,国内外学者也进行了有益的探讨,其中有学者认为网络文化既包括资源系统、信息技术等物质层面的内容,又包括网络活动的道德准则、社会规范、法律制度等制度层面的内容,还包括网络活动价值取向、审美情趣、道德观念、社会心理等精神层面的内容⑨。可分为网络文化安全主体(网民)、网络文化安全客体(硬件、软件与协议)、网络文化安全中介以及网络文化价值四部分⑩。也有学者参照传统的文化结构划分方法,如杨文阳将网络文化安全分为网络物质文化安全、网络制度文化安全和网络精神文化安全三个层次。基于政治学与社会学角度,姚伟钧认为应该将其分为网络物质文化安全、网络制度文化安全、网络精神文化安全和网络行为文化安全。

3.网络文化安全要素研究

对网络文化安全的特征、功能、意义等要素,有学者认为在网络信息化下所形成的文化霸权对我国文化安全冲击越来越大,大力推进网络文化安全建设是关系到一个国家的综合国力、民族凝聚力、国家文化和软实力的战略性课题,是新媒体技术与文化主体交融的结晶,表现出数字化、网络化、信息化等特征。国家能够在网络文化传播中,坚持正确的价值观,不受不良文化渗透影响,维护国家的利益和安全。

二、网络文化安全现状研究

对于网络文化安全的发展现状与问题研究,一直受到学者们的关注。andrewKeen认为,网络自身的问题不断地发展与显现,互联网等业余媒介的扩张会造成文化平庸,网络信息数据激增会造成信息质量下降,传统社会文化安全卫士,如权威机构、媒介工作者素质下降甚至文化腐朽。国内学者们主要从网络信息安全,网络文化对传统文化、道德价值观念与社会主义意识形态的冲击与挑战等方面去把握网络文化安全存在的问题,而学界普遍认为导致问题的原因主要集中在管理方式、法制工作、行政效能、网络技术等方面。

四、我国网络文化安全的治理与构建

虽然国外在概念上对网络文化安全还没有确切的界定与研究,但在网络文化安全行动纲领与政策法规制定的实践上却很丰富。美国国家科学基金会于2006年就启动了“全球网络环境创新”项目,其主要目的是建立一个新的、安全的、可控可管的网络体系结构,其中包括下一代互联网的管理控制问题。截至2014年,全球已有40多个国家或地区颁布了相关网络空间国家安全战略。其中,美国先后出台了《网络安全框架》等40多份与网络安全有关的文件,并成立“网络办公室”,直接对总统负责。日本于2013年6月制定了《网络安全战略》,首次明确提出“网络安全立国”。印度于2013年5月颁布了《国家网络安全策略》,提出“安全可信的计算机环境”的理念。我国的《2006―2020年国家信息化发展战略》将“建设先进网络文化”作为战略目标,并明确提出要加强网络文化安全全方位的管理能力。但是,加强主流意识形态的网络话语权、构建网络强国与新型主流网络文化仍然任务艰巨,需要我们加强以下几方面工作。

1.网络文化安全的理论构建

当前网络文化正由硬件技术结构与体系的建设向软实力内涵建设转向,而网络文化安全也已经越来越不适应网络应用发展的要求。因此,如何在厘清我国网络文化安全现状与安全治理的基础上,从新的时空观来解读网络文化安全的内涵与外延,精确把握新时期网络文化安全建设与治理,任务艰巨,要求迫切。在2015年第二届世界互联网大会上,同志提出了要构建网络空间命运共同体的倡议。因此,在进一步加强基础硬件建设、网络文化交流合作平台、制度保障与机制创新等要素建设的基础上,在广义上,我们应从国际共享、国家安全、网络发展与文化建设的多维要素内涵与逻辑关系进行综合性探讨。在狭义上,我们应从正确处理好国家、社会与人和谐发展的视角,加强互联网信息服务的智能性、安全性与可管理性,加强网络文化传播与内容建设,加强网民的素养与能力培养。

2.网络文化安全治理体系战略安排

在大数据与全球化的背景下,我国网络文化安全处于机遇与挑战的重要发展战略期,要从国家安全与文化强国战略、大数据时代信息传播治理等视角认真研究我国网络文化安全的具体内容与路径部署。就当前世界与我国网络文化安全发展的要求与趋势来看,应本着“互联互通、共享共治”的原则,切实加强我国网络文化发展与治理的政策环境、管理模式、技术创新、内容整合与传播机理等方面的研究。特别是在互联网发展面临着人类社会对互联网需求的不断增长同网络理论与技术本身发展不充分之间矛盾挑战的背景下,我们还应从传受交互需求视角研究我国网络文化安全发展嬗变的过程、关系类型、媒介融合、受众文化心理与素质状况等,加强我国网络文化安全的传播状况研究,并在此基础上,提炼出我国网络文化安全治理与发展的路径关系、影响因素与整体框架。

3.网络文化安全治理体系的协同创新与提升路径构建

我们应立足我国网络文化安全发展的战略要求,借鉴国内外网络文化安全建设的成功经验,正确把脉未来网络文化安全的内涵要求,提出切实可行的对策建议。一方面,在现有国家网络文化宏观政策机制的设计与制度安排的基础上,进一步重点研究网络文化安全发展的背景、文化创新、战略架构、内容分类、技术支撑、用户素养等维度的机制支持;另一方面,要加强国家立法、政策安排、制度建设等各要素的联动、融合以及协同创新,形成立体、多维度的国家网络文化安全治理提升的宏观环境。同时,作为一个社会融比较强的社交平台,我们还应积极挖掘与发挥网络文化安全方面的社会资源的开发与实施路径的创新,其中主要包括我国网络文化安全治理的内容、行业、技术、人才等动力支持系统的构建,我国网络文化安全发展的社会组织与资源调动、融合与创新的研究,以及媒介社会化环境下我国网络文化安全治理的机制构建等。此外,我国应进一步加强网络文化安全本土化实施的构建与实践,着重加强在网络文化安全的全球化与本土化联动、话语生产与媒介融合、信息资源共享与品牌延伸、专业人才管理与网民媒介素养提升等方面进行创新与实践,形成具有中国社会主义特色的、接地气的、有序的、和谐发展的网络文化安全生态。

信息安全研究论文篇7

>>国内moodle平台研究的文献计量分析国内h指数研究的文献计量分析国内区域创新研究的文献计量分析国内地方文献研究领域的文献计量分析国内信息共享空间研究文献计量分析播客教学应用的国内研究文献计量分析国内关于心理契约违背的研究文献计量分析国内创新网络研究的文献计量分析基于作者角度的国内开放存取研究文献计量分析近十年国内开放实验研究的文献计量分析国内会计准则研究现状的文献计量分析国内外翻转课堂研究的文献计量分析国内农业信息化研究的文献计量分析“互联网+”相关文献的分析互联网流量分析技术及部署方案对互联网流量分析技术研究国内计量经济学的文献计量分析国内流动儿童社会适应的研究:基于CnKi的文献计量分析中国生态金融研究的文献计量分析金线莲研究的文献计量分析常见问题解答当前所在位置:l.

[2]CHenCm.CiteSpaceii:detectingandvisualizingemergingtrendsandtransientpatternsinscientificliterature[J].JournaloftheamericanSocietyforinformationScienceandtechnology,2006,57(3):359-377.

[3]CHenCm,SonGiY,YUanXJ,etal.thethematicandcitationlandscapeofdataandknowledgeengineering(1985-2007)[J].Dataandknowledgeengineering,2008,67(2):234-259.

[4]workingGroupontheRepresentingChildrenasmembersofCommunities.Reportoftheworkinggrouponrepresentingchildrenasmembersofcommunities[J].nevadalawjournal,2006(3):670-681.

[5]苗国厚.互联网治理的三个阶段[J].传媒,2014(22):58-59.

[6]郭晓苗.internet上的信息安全保护技术[J].现代图书情报技术,2000(3):50-51,58.

[7]李金晶.关于网络安全中身份认证技术的探讨[J].科技进步与对策,2002(8):158-160.

[8]程群.美国网络安全战略分析[J].太平洋学报,2010,18(7):73-82.

[9]华涛.网络信息安全与全球化时代信息安全国际体制的建立――关于微软视窗系统暗含nSa密钥事件的思考[J].世界经济与政治,2000(3):51-55.

[10]张新宝.论网络信息安全合作的国际规则制定[J].中州学刊,2013(10):51-58.

[11]谢汝昆.高校图书馆计算机网络安全与防范[J].图书馆论坛,2002,22(1):35-36.

[12]李文渊.谈数字图书馆的网络信息安全[J].图书馆论坛,2003,23(1):54-56.

[13]郭光华.论网络舆论主体的“群体极化”倾向[J].湖南师范大学社会科学学报,2004,33(6):110-113.

[14]张桂霞.网络舆论主体的群体极化倾向分析[J].青岛科技大学学报(社会科学版),2005,21(4):105-107.

[15]郑萍,薛冰.网络公共舆论的形成机理及其影响政策制定的途径[J].中国行政管理,2009(1):61-65.

[16]黄永林,俞发胜,王晓红.中国社会转型期网络舆论的生成原因[J].华中师范大学学报(人文社会科学版),2010,49(3):49-57.

[17]孙健,徐祖迎.网络舆论监督及其规范[J].中国行政管理,2011(12):16-19.

[18]肖涛,范文达.网络舆情事件的引导策略探究[J].中国行政管理,2011(12):24-28.

[19]贾宝林.网络民意与政府决策[J].内蒙古大学学报(人文社会科学版),2007,39(3):29-33.

[20]唐克超.网络舆论对国家安全影响问题探析[J].中国软科学,2008(6):56-62.

[21]林绚晖,阎巩固.大学生上网行为及网络成瘾探讨[J].中国心理卫生杂志,2001,15(4):281-283.

[22]佐斌,马红宇.青少年网络游戏成瘾的现状研究――基于十省市的调查与分析[J].华中师范大学学报(人文社会科学版),2010,49(4):117-122.

[23]宋争辉.论网络时代大学生的政治参与[J].河南社会科学,2007,15(6):123-125.

[24]邹静琴,王静,苏粤.大学生网络政治参与现状调查与规范机制构建――以广东省八所高校为例的实证研究[J].政治学研究,2010(4):65-74.

信息安全研究论文篇8

关键词:大数据:信息安全;个人信息保护

一、引言

当人们欢呼大数据时代降临时,棱镜门事件就如平地惊雷,炸响了人们对个人信息保护的重视。然而,与国外相比,我国的个人信息保护工作仍停滞不前,行政单位缺乏监管,过度收集个人信息:企业自律性不足,任意获取公民信息,满足商业目的:而普通公民则缺乏个人信息保护意识,变成了“透明人”。随着这些问题的日益突出,大数据时代的个人信息保护研究显得愈发重要。

二、大数据时代个人信息保护研究的主要内容

本文以CnKi中的相关文献为基础,从个人信息安全风险、个人信息保护立法、监管以及个人隐私保护四个方面介绍个人信息保护的主要研究成果。

(一)大数据时代个人信息安全的风险研究

大数据技术的快速发展给个人信息安全增加风险,但随着更多研究者的推进,风险也给个人信息安全保护带来了机遇。本文从法律、监管、技术三方面进行风险研究,探寻保护个人信息的有效方法。

法律风险方面,史为民从立法的角度分析了个人信息安全风险,提议出台具有权威性的相关法律。张毅菁则希望政府借鉴他国经验,引入域外立法机制,构建适应我国国情的立法模式。

监管风险方面,我国相关研究者普遍认为我国行政机构职权不够细化,缺乏明确的监管体系。王丽萍等人提出行业自律问题,认为企事业单位缺乏自制力,容易侵犯公民个人权益。

技术风险方面,李睿等人以信息抓取和数据分析技术为着力点分析相关的技术风险。另外,也有学者分析了用户搜索行为,并从网络与现实两方面阐述个人信息安全受到的影响。

现阶段的风险研究虽取得一定成果,但本层面的讨论还需进一步发展,立法方面,我国还需借鉴域外模式,形成一套适应时代的立法体系:监管机制方面还要调到政府、行业、公民一体化:技术方面需重点开发最新防御技术。

(二)大数据时代个人信息保护的立法研究

针对国内外发生的隐私泄漏事件,公民对个人隐私权愈发重视,然而相关法律至今未完善。针对现实情况,众多学者将研究重点投入到立法研究上,分为:法律研究与权利研究。

通过回顾,童园园等人认为应从刑法的角度完善个人信息保护法律条款,为个人信息保护提供制度背景。侯富强则提议将“欧美模式”与我国国情相结合,制定统一立法。

权利研究主要集中在两方面:一是隐私权研究:二是主体权利研究。连志英等人强调了隐私权对我国个人信息保护立法的重要意义。在主体权利方面,侯富强提出个人信息保护法的立法目的在于保护信息主体的权利。

立法研究一直是个人信息保护研究的主要方向,但现有研究明显底气不足。为了本领域的更好发展,未来的的研究方向应集中在立法体系的建立,法律内容的细化,吸收发达国家经验,形成成熟的立法机制。

(三)大数据时代个人信息保护的监管研究

大数据的飞速发展带来经济利益,但随之而来的也有信息安全问题。为解决该项问题,本领域研究者提出了一套政府、企业、公民相结合的个人信息保护监管体系,根据主体不同,分为行政监管、行业自律与公共监督。

从行政监管效果来看,李庆峰等人列举了行政监管体系的不足之处,提议整合相关部门,明确责权。张毅菁则重点分析政府过度监管行为产生的不利影响,呼吁政府加强自我管理,强化法律意识。

在行政监管体系研究后,行业自律受到关注。侯富强一方面肯定行业协会的积极作用,另一方面要求加大企业监管力度。史为民则分析了行业自律的局限性,提出改善措施,促进行业对个人信息的保护。

在公共监督研究方面,刘雅琦等人认为一个完善的监督机制除了行政监管与行业自律,还需公众的监督,只有三者相互配合,才能更好地发挥监管体系的作用,保护好公民的个人信息安全。

虽然监管体系发挥了一定保护作用,但也存在局限性:监管机构职权不定、行业主体自律不足、公民保护意识不强等。为此,政府应加大作为,运用行政手段和法律手段,严厉打击泄漏个人信息行为。

(四)个人隐私保护研究

随着近几年个人隐私侵犯现象加剧,个人隐私保护开始受到高度关注,与个人信息保护研究相比,隐私保护研究在法律、监管、技术层面具有一些新内容。

法律研究的目的是为个人隐私保护提供制度依据,维护公民的隐私与尊严。例如李睿分析了个人隐私泄漏问题,为个人隐私保护提供法律指导。童圆圆呼吁社会加强对个人隐私权的重视,并提出几项保护个人隐私安全的建议。

监管研究将个人隐私保护置于监管体系内,降低高额的社会执法成本。李庆峰认为公民自身可加强对企业的监督,保护网络隐私。王丽萍等人则将目光重点投向行业自律上。

技术研究是隐私保护研究的重点。刘晓霞提议将加密、匿名技术与隐私保护规则相结合保护用户个人隐私。连志英则提出加大安全技术开发与资金投入,依仗安全技术应对高级持续的技术攻击。

个人隐私保护主要从法律、监管、技术三大方向进行研究。法律方向,提出隐私权与被遗忘权:监管方向,强调了对网络隐私的监管:在技术方向,提出开发加密技术与匿名技术,这反映了公民对个人隐私的重视。

三、大数据时代个人信息保护研究展望

大数据时代的个人信息保护研究在理论与应用方面都取得了一定成果,但仍存在较多问题,本文拟从公共监管、域外立法模式、隐私权方面做进一步讨论。

(一)公共监管研究

当审视现行监管机制时,不难发现政府占据主导地位,若政府监管不力,将导致整个监管体系崩盘。为此,政府应发挥公民个人作用,将个人信息保护责任承担给每一位公民,形成公共监管模式。

(二)域外立法模式研究

通过对现有法律的分析,我国个人信息保护立法还在发展阶段。因此,国内相关学者一方面提出完善法律体系,出台专门的个人信息保护法,另一方面大力研究国外个人信息保护立法体系,吸收具有可行性的立法方案。

(三)加大隐私权研究

对于隐私权的探讨,我国一直处于缓慢阶段。例如:缺乏系统性的司法解释、政府内部监管存在漏洞、行业自律性差、数据挖掘技术存在争议等。为此,加大隐私权研究仍是今后的主要任务。

信息安全研究论文篇9

关键词信息法学学科体系法学专业

中图分类号:G642文献标识码:a

analysisontheConstructionofinformationandLawDisciplinarySystem

LiYi[1],ZHanGJuan[2]

([1]CollegeofpoliticalScience&Law,ChongqingthreeGorgesUniversity,Chongqing404100;

[2]LibraryofChongqingthreeGorgesUniversity,Chongqing404100)

abstractinformationLawisthestudyofinformationgeneratedfromotherinstitutionalarrangementsandimplementationpointofview,suchasownership,tradingandprotectionofthephenomenonoflawdisciplines.Fromthenatureandfunction,thetheoreticalsystemofinformationlawfoundedonitsresearchobjectandsubjectpositioning,andisdirectlyrelatedtotheselectionofresearchandteachingmethods,andthusdecidedtodevelopthecoursesyllabus,theelectionprovidesteachingmaterials,lessonplansandotherworkscheduleisdifferentlaunchpath.thisarticlefirstdefinestheconnotationofinformationlawandthendescribestheroleofthedisciplinarysystemtolocatethebasisofscientificdisciplinesandlearntheessenceofthedoctrineandlegislativecases,andinformationontheconstructionofdisciplinarysystemoflaw,putforwardspecificideas.

Keywordsinformationlaw;lawmajor;disciplinarysystem

1问题的引入:信息法学及其学科体系

1.1信息法学概念

一般认为,信息法学是从制度安排与实施等角度研究信息产生、归属、交易与保护等现象的法学学科。从性质而言,信息法学是一门跨越不同法律部门的交叉性法学学科。按照我国一些学者的阐释,随着信息技术被广泛应用于各个领域,新的社会关系逐渐形成,新的社会问题(如信息隐私危机、数字鸿沟等)也由此而凸显。为应对这些问题,许多法学家与法学教育者将关注的目光投向信息领域。在这一背景下,信息法学作为一门单独的学科应运而生。而在我国,信息法学的发展几乎同步于信息社会法制的建设进程。进入本世纪后,随着与个人信息和政府信息保护和公开相关的法律规范的颁行,信息法学逐渐成为学术界与教育界所关注的学科。

1.2信息法学学科体系的构建意义

在系统论视野中,“体系”特指同类内容成分按照一定的秩序和标准组成的整体。据此在信息法学的理论体系内,学科的主要内容成分需要得到确立进而被有机地组合。从本质与功能而言,信息法学的理论体系立基于其研究对象与学科定位,并且直接关系到研究和教学方法的选择,进而决定了制定课程教学大纲、选订教材、教案编排等工作的不同开展路径。而迄今为止对于依照何种标准确立信息法学学科内容的问题,学界并未形成主流意见(详见下一部分),这在很大程度上阻碍了学科理论体系的构建以及研究教学工作的展开。

2学说述评

2.1学说的分歧

对于如果构建信息法学学科体系的问题,法学界内部始终存在着争议,具有代表性的学说有两种,一是沿循总论――核心理论(信息犯罪与信息安全、信息资源管理、信息自由与公开、知识产权保护)――有关信息的具体制度――实务操作(如信息法律纠纷及解决)的路径构建。这符合总分式的法学学科传统构建途径,因此可被称为“传统式体系”;二是按照信息的不同性质以及信息所在的不同社会领域,将信息法学分为信息公开法学、个人信息保护法学、信息安全法学、计算机信息网络管理法学等不同学科。不同于传统体系的是,这种体系具有相当的开放性。由于这两种体系及学说均未成为主流观点,从而我国学界并未建立统一的信息法学体系。

2.2分歧探源

从根本原因而言,信息法学学科体系的阙如现状是学界对该学科定位模糊造成的。这是因为,学科定位决定着一门学科理论体系的构建与研究方法的确立。传统体系论者的依据在于,信息法是一个独立的法律部门,因而信息法学是部门法学之一;而开放体系论者的依据在于,信息法学属于交叉学科。具体地,信息法所调整的范围本身就具有跨领域性,因此信息法学是涉及到刑法、行政法、民法,甚至于(下转第57页)(上接第35页)宪法的交叉性学科,因此它的学科内容应当具有相当的开放性。学界对信息法学学科体系构建问题的分歧很大程度上影响了课程教学大纲的制定、教材的编著以及教案的编排,并可能导致教学效果的参差不齐。

3科学的体系构建

3.1体系构建的基点

如前文所述,信息法学学科体系构建应基于该学科的准确定位。笔者认为,信息法学既非部门法学也非交叉性学科,而是一个独立法学门类。理由是,部门法学是以某个单一的部门法为依托和研究对象的,而信息法学的研究对象――信息法律关系跨越了民事、行政以及国际交易等若干领域,由此其无法被单一的部门法所调整;但是,信息法律关系仍然是单一且独立的社会关系,这决定了信息法学不属于交叉学科的范畴,毕竟后者所研究的是多种复合且有关联的社会关系(譬如网络法所调整的与网络有关的关系,又如金融法调整的金融关系)。按照英国《牛津法律指南》的标准,在应用法学部类下面包含了国际法学、国内法学与附属学科(如律师法学与会计师法学)等若干门类(section)。类似于律师法学与会计师法学,信息法学也以特定的社会关系为研究对象,从而属于附属学科下的一个独立门类。

3.2具体构想

基于对信息法学的学科定位,我国应在构建该学科体系时,宜在兼采传统式与开放式两种体系的精髓而有所整合,既沿循“从一般到特殊”的演绎逻辑思维构建总分式的结构体系,又抱着兼收并蓄的态度吸取不同学科领域的研究成果,从而使体系保持一定的动态性与开放性。据此,信息法学的理论体系应当按照如下思路构建:第一部分,总论。其中包括信息法的研究对象、信息法的一般理论(含义、沿革、调整对象、理念和基本原则)、信息法律关系以及相关法律责任的认定与承担。信息法律关系按照其基本要素――主体、客体与内容展开。主体包括信息生成者、所有者、管理者与利用者等,客体包括政府信息、商业秘密、技术信息与个人信息等,内容以信息产权、个人信息权、公众知情权等为主干;第二部分,分论。在这一部分中,在不同社会领域里出现的信息归属和利用问题以及相关对策将得到重点阐释。分论下属政府信息公开法学、商业信息(商业秘密)法学、个人信息法学等;第三部分,信息交易与安全论。这一部分主要阐释与信息管理、公开与交易(包括信息的国际交易与流通)相关的规则、信息安全的基本要素以及相关主体为维护安全而采取技术措施的义务等。信息法学的学科体系决定了,对于这样一门应用法学下的独立法学门类,信息法学研究者与教师应当坚持概念分析与价值分析等传统的分析方法;同时作为一门跨领域的学科,概念分析与价值分析存在着不敷使用的地方,由此教研者有必要吸收其他学科研究方法之精长。

基金项目:1.国家社会科学基金项目“网络环境下个人信息安全危机与法律规制对策研究”(批准号:12XFX021);2.重庆三峡学院校级重点项目“网络环境下个人信息安全立法保护研究”(批准号13ZD11)

参考文献

[1]齐爱民.个人资料保护法原理及其跨国流通法律问题研究[m].武汉:武汉大学出版社,2004.

[2]宗诚,马海群.信息法学学科体系构建刍议[J].情报资料工作,2004.

信息安全研究论文篇10

关系学等一系列哲学社会科学研究领域所提出的大量新课题,并向传统理论提出的新挑

战,以及对哲学社会科学研究走势产生的影响。

【关键词】internet/哲学社会科学/网上文献

【正文】

当今世界正经历着一场由信息革命带来的深刻的社会变革。以internet为核心

的这场信息革命,将极大地改变着人类传统的生产方式、生活方式和生存状态。intern

et作为信息时代的标志,它的出现,涉及到广泛的哲学社会科学领域,尤其和哲学、社

会学、法学、经济学、新闻学、国际问题研究等诸多学科关系密切,引起社会科学研究

工作者的极大关注和兴趣。它不仅提出了大量新课题,也向一些传统理论提出了挑战,

并将不同程度地对社会科学研究的走势产生影响。

1internet向传统的社会科学理论提出挑战

在经济学领域,对新古典主义经济学理论造成冲击。在传统经济概念中,生产取决

于所用生产要素的数量,特别是劳动、资本、设备和资源(物质的),信息或知识只被

视为外部因素,不是生产函数的完整组成部分,传统经济增长模式的核心是资本积累;

而在信息经济、知识经济时代,信息、知识成为可再生的重要资源,经济增长更直接地

取决于知识的投资,知识创新、信息技术的广泛应用,成为经济增长的决定因素。其次

,劳动价值论需要发展。实践证明价值规律虽然是正确的,但是信息产品与传统意义上

的商品有所区别,它使商品的质发生了某种改变,其目的不仅是为了交换,而且还有分

享的含义。那么,信息产品的属性是什么,当度量信息产品的价值时,知识和创新在信

息产品价值的构成上占有多大的比重,怎样测定其中的社会必要劳动时间,都需要进一

步探讨。此外,经济稀缺理论、保护贸易理论等也受到挑战。

在哲学领域,internet突破了传统哲学的理论思维和逻辑框架,改变了传统的时空

观,同时赋予哲学一些基本概念——“实在”等以新的内涵。如“虚拟实在”也是“实

在”,在信息网络空间是人类生活空间的延伸这个意义上,它是实在的,同时它不仅超

越了物理的四维时空,而且造成了更多维数的可能性空间。internet还向传统认识论中

的二元对立模式,特别是认识和实践的对立提出挑战,提倡智慧型思维,创造了新的思

维方式。

在社会学领域,对internet给社会的经济、政治、文化生活带来的影响和变化,用

传统的社会学观点和概念难以解释或不能涵盖。如社区概念、社会成员互动模式、社会

分层理论等等,都面临着挑战。

在法学领域,internet将改变传统的法律思维方式,即习惯于对与错的非此即彼式

的思维。同时,internet对现行的法律制度提出了挑战。传统的法律制度是按照地理界

限划分,以国家为基础建立起来的,国界是法律规范有效的界限,如民商法、刑法、知

识产权法等都有着明确的地域概念。而internet超越了国界和时间,网络形成了新的时

空,这对传统上习惯以地缘界限建立的法律制度是一个很大的挑战。

在新闻学领域,internet冲击大众传播理论。在大众传播理论中,职业传播者、媒

介和受众是必不可少的要素。从网络传媒来看,这三个要素均已发生重大变化。一是in

ternet不仅改变了职业传播者获取信息的方式,也改变了传递和信息的方式;二是

大众媒介与网络融合形成新的媒体,网络上各种新闻组或信息站点也成为一种新的媒体

;三是internet改变了“受众”的概念和关于“受众”的理论,每个网民不仅是信息的

接收者,也可能是信息的创造者、者或交流者,它改变了传统媒介的“传—受”关

系,建立的是新型、平等的交互关系。大众传播理论的基本问题是大众传播的性质、过

程和影响,特别是它是如何在心理上、社会上和文化上影响人们的。面对网络传媒的迅

速发展,这些基本问题都发生了程度不同的变化,需要对原有理论进行扬弃或重构。

在国际问题研究领域,internet的发展将会影响思维方式,进而引起研究国际政治

、国家安全模式的变化;同时,对一系列在信息时代产生的国际政治与经济问题,需要

作出预测,进行理论概括,这是目前面临的理论问题。

2internet向哲学社会科学提出了大量新课题

internet代表着一个正在到来的新时代,伴随着大量还未被认识、有待认识的新问

题,引起社会科学研究人员的关注。哲学工作者在探讨:internet的出现,对人们的观

念与思维方式带来了哪些改变,我们应以什么样的观念迎接信息社会;它给予社会生产

方式、人们的交往方式带来了那些变化,并对已经发生、可能发生的社会变化进行探讨

;研究从工业化社会进入信息化社会的文明的转型。

经济学工作者在研究:宏观上,世界经济发展的新趋势——从工业经济向知识经济

的转变,知识经济的特征、主要内容和运行规律,知识产品、信息产品的价值度量问题

,知识经济的现状、未来以及我们的对策等等。微观上,研究电子商务带来的新变化。

开展网上贸易是全球经济一体化的体现,如何进行金融结算?网上贸易超越了国界,如

何保证国家行使主权,进行国家监管?在研究网上贸易降低交易成本、简化交易手续等

优越性的同时,怎样推动它的健康发展?另外,网上贸易除了传统的商品贸易外,服务

贸易占有越来越大的比重,交易的科技含量加大,如何搞好网上的服务贸易?

对网上“虚拟社会”的研究,正在成为社会学的一个重要研究课题。在虚拟社会中

,社会成员是怎样发生关系、进行互动的,它如何改变了社会结构,引起了社会认知和

价值观念的哪些变化?internet引起现代社会交友方式的变化,如何看待网上征友、网

络婚姻走进我们的生活,internet对现代人际关系、社会整合又将产生怎样的作用?另

外一个值得注意的研究课题是当代信息技术与金融资本相结合将导致整个社会结构改变

,形成新的社会分层。虽然目前对internet的研究,在社会学界尚属前沿性的课题,但

是不容忽视。

法学研究人员在密切关注美、欧等发达国家和地区在发展internet方面的政策法规

和基本思路,并着手研究与internet相关的立法问题。第一,对已有法律进行补充,如

新刑法,网络犯罪的界定与制裁;著作权法,增加著作权人享有“展示”(display)的

权利;出版法,增加网络出版物的内容;保护消费者权利法,享受网络服务是否列入消

费者的权利;针对电子商务发展所涉及到的有关法律如合同法、民商法等制定政策,等

等。第二,进行新的立法。对internet带来的许多新的法律问题,必须进行新的立法。

如网络域名管理,isp(服务商)的管理,知识产权保护问题,隐私保护法(针对网络既

是公开的、又是隐蔽的情况,凡属于个人在网上从事信息交流、发送活动过程都应受到

法律的保护)等等。

internet作为一种新兴的大众传播媒体,已经引起新闻学研究的关注。网络媒体同

以往传媒不同的特点、作用和功能,这些都是新闻学研究的新领域。值得注意的是,未

来信息传播的发展打破了新闻学传统的五“w”,即表现为任何人、任何时间、任何地点

和其他任何人、进行任何形式的信息交流。当前新闻学对internet研究的热点问题有:

第一,网络出版物的管理。报纸、广播、电视及书本式出版物都有着严格的审批手续,

而网络出版物却处于无人管理状态,涉及版权、法规等问题,网上什么是需要保护的,

怎样有效地保护等。第二,网上色情等不良信息问题。它们妨碍了网络的健康发展,应

该怎样克服。第三,网络传媒与传统传媒在特点、功能和作用等方面的比较研究。

internet对国际问题的研究增添了新内容。表现为研究观念在改变:如国家安全问

题,过去对边疆的认识,主要以地缘为界,扩展到领海、领空,而internet使时空观念

发生变化,安全边疆的观念也相应发生改变。研究领域在扩大:如国际安全领域中,信

息安全正在越来越引起人们的关注,恐怖主义的内涵增加了黑客、信息犯罪的内容;国

际冲突除了战争、经济等形式外,信息战已经开始点起烽烟;信息战,也许最能体现冷

战后冲突的新特点,21世纪的战争,也许首先是信息的战争。这一点已成为很多专家的

共识。随着世界范围信息化进程的加快,国际信息安全将日益成为安全的主题,信息安

全将成为国际安全研究的重要内容。

3internet对学科发展产生的影响

目前对internet的研究,虽然还处于介绍、普及阶段,但是伴随着internet的发展

,对internet的研究将会逐步深入,产生一些新兴学科或新的研究领域。如internet经

济学、网络传播学、知识经济、网络立法、信息安全、网上贸易研究等等,这些研究有

些处于学科的前沿位置,有些尚处于学科的边缘。尽管研究的侧重点和内容不尽相同,

但有几个趋势是共同的:一是多学科、跨学科或交叉学科的研究趋势明显增强。intern

et的出现,对社会科学提出了跨学科研究的客观要求,由于它涉及到经济学、社会学、

政治学、法学、哲学、伦理学等许多领域,分散、孤立的研究都不足以作出合理的解

释或科学的分析,因此对internet的研究,呈现出跨学科、交叉学科研究的走势

。二是对internet的研究,不仅是纯理论意义上的研究,而是更加侧重于应用性。当

前,学术界主要关注的并不是internet的一些抽象概念和原理,而是更注重它带来的变

化、影响和问题,使社会科学研究的应用性大大增强,与社会实际联系更加紧密。因此

,知识经济、创新理论、网络出版物的管理、网上不良信息及信息垃圾的治理、网络立

法、网上贸易等成为研究的热点问题;三是对internet的研究,正在向着全面、纵深的

方向发展。学者们在研究中,既充分肯定、认识它的社会功能和积极影响,也不回避它

的负面效应和存在问题,特别是注意借鉴发达国家在信息化方面走过的弯路,以推动in

ternet在我国的健康发展。

【参考文献】

1在本文的写作中,笔者先后访谈了中国社会科学院9个研究所的12位专家学者,

访谈笔记为本文提供了主要内容。

2朱葆伟,金吾伦.社会的信息化与观念变革.光明日报,1997,11,15、22

3卜卫.互联网挑战大众传播理论,“新闻研究工作座谈会”学术交流资料,19

98