网络空间安全概念范例6篇

前言:中文期刊网精心挑选了网络空间安全概念范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络空间安全概念

网络空间安全概念范文1

关键词:网络空间安全;网络空间安全风险;应对措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)35-0039-02

1 概述

随着计算机应用技术的飞速发展,网络已经变得非常普及。信息无纸化、网络购物、网络理财等日趋常见。但同时,计算机网络的安全问题日益显著,已经成为互联网上关注的焦点。网络攻击、计算机病毒、伪基站网络诈骗、信息泄露等安全问题层出不穷,棱镜门事件更是震惊全球的一场安全大洗礼,安全问题不容忽视。网络的安全不仅关系到个人、企业、政府的隐私安全,更是关系到国家的长远利益。第三届世界互联网大会更是紧紧围绕“创新驱动造福人类――携手共建网络空间命运共同体”主题开展。因此,对网络空间安全问题及其防御措施的研究十分重要。

2 网络空间安全概述

2.1 网络空间安全的概念

当今信息社会时代,信息产业已经成为第一大产业。人们对计算机、电视和手机等电子信息设备的依赖程度也越来越高。当今社会,人们生存在物理世界、人类社会和信息空间组成的三维世界中[1]。网络空间(Cybespace)的概念由此而出。起初,人们对网络空间概念的界定并不一致,直到美国第54号总统令的出现,网络空间才有了相对统一的描述,该文件中指出网络空间是信息环境中的一个整体域,它主要由彼此独立且依赖的信息基础设施和网络组成,包括计算机系统、电信网、嵌入式处理器、控制系统和互联网等。目前,网络空间也已经成为继海、陆、空、太空之后的第五大空间。

网络空间是所有信息系统的集合,是人类生存的信息环境。网络空间安全的核心是信息安全问题。当前,黑客的攻击、恶意软件的侵扰、隐私的泄露等等都对网络信息安全构成了非常大的威胁。指出:“没有网络安全,就没有国家安全。没有信息化,就没有现代化”。由此可见,我国的网络空间安全问题形势非常严峻。近些年发生的多起安全事件,都表明我国在网络空间安全方面是处于被动方。我国虽然是网络大国,但网络技术相对薄弱,网络安全人才也严重缺乏,同时我国部分核心网络设备和技术都依赖国外产品,这实际上已经丧失了自主控制权。

2.2 网络空间安全的学科界定

2015年6月,国务院学位委员会和教育部批准增设网络空间安全一级学科。传统的网络空间安全指的是网络系统的硬件、软件及其中的数据不受到偶然的或者恶意的破坏、泄露和更改。这往往更强调的是信息本身的安全属性,认为信息只要包括信息的秘密性、信息的完整性和信息的可用性。但在信息论中,则更强调信息不能脱离它的载体而孤立存在。因此,可以将网络空间安全划分为以下几个层次:(1) 设备的安全;(2) 数据的安全;(3) 内容的安全;(4) 行为的安全。其中,第二个层次数据的安全也就是传统的网络空间安全。

目前,网络空间安全学科已经正式被批准为一级学科,网络空间安全学科的知识体系也在紧锣密鼓的制定。网络空间安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科[2]。当前,各大院校都在制定各自院校的人才培养方案,除了必需的网络空间安全基础理论部分,会更多的涉及实践教学平台,如信息安全实践教学平台、网络安全攻防实训平台等,从而更加侧重学生工程实践能力的培养。网络空间安全学科已经逐步形成了自己的一套内涵、技术和应用。

3 网络空间安全风险分析

3.1 计算机病毒

计算机病毒(Computer Virus)是编制者有意在算机程序中插入的具有破坏计算机功能或者数据的指令或者程序代码。一个计算机病毒的生命周期往往会经过开发期、传染期、潜伏期、发作期、发现期、消化期和消亡期等过程。计算机病毒自我繁殖能力强,具有很强的传染性,而且往往很难根除。现在,网络上的大部分计算机病毒都是小小的玩笑,但也有不少病毒危害非常的大,比如熊猫烧香、菱镜门事件等等。当前,非法入侵代码是网络空间面临的最大威胁。像我们非常熟悉的木马病毒、蠕虫病毒等等都是通过对代码的更改从而实现非法入侵的。计算机病毒主要通过网络或者存储介质(如硬盘、U盘等)进行传输。计算机病毒一旦被打开,对电脑的影响是具有破坏性的,轻则运行速度明显变慢,重则硬盘分区表被破坏,甚至硬盘被非法格式化,甚至导致计算机系统瘫痪。

3.2 软件系统的不安全

运行的软件系统本身也存在着多种不安全。软件系统是由系统软件、支撑软件和应用软件等组成,是存在计算机上面的各种程序数据和相关的各种资料,本身具有不可控制、不稳定的特征。如今网络异常发达的时代,网络就是一把双刃剑。软件系统选择的不正确或者补丁不及时升级、参数配置的错误等等,都会成为软件系统安全的隐患。软件系统的安全威胁主要为拒绝服务、隐私泄露、权限提升、恶意代码执行、功能误用等等,其中,隐私泄露发生频率最高,也是安全隐患最大的一块。软件系统安全、应用安全、敏感数据的保护已经成为软件企业不能回避的挑战,也是程序开发人员必须严格准守的红线。

3.3云计算的不可信

继1980年大型计算机客户端-服务器的大型转变之后,云计算是互联网上的又一大巨变。云计算是一种可以按照使用量进行付费,非常方便、便捷。区别于传统的计算方式,云计算中的计算部分不再由本地计算机或者远程服务器提供,而是将计算分散到大量的分布式计算机上。随着亚马逊、微软等巨头公司在云计算领域开始盈利,云计算将会迎来新一轮的发展。但同时,正是由于这种数据的分散及提供的存储服务,使得大部分的用户对数据的安全性提出疑问。相关统计数据表明,云计算中的信息隐私保护问题已经成为阻碍云计算发展的最大障碍。2012年云成熟调查结果表明,41%的用户拒绝采用云计算,其主要原因是担心云的不安全和隐私的泄露。

3.4 网络结构本身不安全

当前,互联网由大量的局域网和广域网组成。网络结构更是复杂多样,种类丰富。当人们通过网络进行数据传输的时候,一般情况下,信息会经过多台中间计算机的转发,才能最终到达接收端。很多不法分子就利用这样的安全隐患,通过相关的技术截取用户的数据包,修改或者伪造相应的数据,从而进行非法的活动。

4 网络空间安全应对措施

4.1 增强安全意识

现如今,生活已经离不开互联网。政府部门通过互联网各项政策,企业通过互联网传播产品和理念,个人通过互联网与朋友分享自己状态。为了提高计算机网络的安全性,用户必须要有良好的安全防范意识。这方面,政府可以有相关的部门进行宣传讲解,个人也需要多关注网络安全方面的相关资料报道,具有一定的网络病毒的识别能力。对于陌生人发的链接不可轻易点击,不要下载不明的软件,提防邮件病毒、钓鱼网站,不给不法分子有机可乘。

4.2 数据加密技术

数据加密技术,简称加密技术,是目前电子商务采取的主要安全措施,其发展相对久远。密码学的发展主要经过三个阶段:古代加密方法、古典密码和近代密码。可以说,战争是催化信息安全的需求。如果不对数据加限制,恶意攻击者通过非法手段获取到数据均可以直接访问,这无疑将数据直接暴露。一个加密系统一般至少包含四个部分:(1) 未加密的报文,也称为明文;(2) 加密后的报文,也称为密文;(3) 加密解密设备或者算法;(4) 加密解密的秘钥。发送方通过算法和秘钥将数据从明文变成密文,然后在网络上进行传播,接收方接收到信息后,再通过算法和秘钥将密文变成明文进行使用。

加密技术最重要的两个因素就是算法和秘钥。加密算法的好坏可以用三个指标来衡量:一、加密(解密)的时间代价;二、破译时间代价;三、破译代价与密文中信息的代价比。其中第一个越小越好,第二个越大越好,第三个一般要求大于1且越大越好,这样,也说明信息的重要性。目前,加密算法有多种,主要分为对称加密技术和非对称加密技术,他们的主要区别在于加密过程和解密过程秘钥是否相同,前者主要以美国国家标准局的数据加密标准DES为典型,后者以RSA公钥密码技术最具代表性。

4.3 培养高水平的安全管理队伍

安全管理人员可以说分布在网络空间安全的各个领域。随着网络空间安全的进一步发展,网络安全的人才需求也日益增多。据统计,2012年中国对网j空间安全人才的需求量就已经达到了50多万,而每年中国该专业的毕业生却不足1万人。未来,对安全人才的需求还将呈上升趋势。因此,培养高水平的安全实施管理人才非常重要。当前,我国安全管理人才的整体能力还相对较低,高精尖的专业人才更是缺乏。面对这些问题,国家、社会、行业都可以采取相应的措施来改善,只有真正提高安全管理队伍的技能水平,才能切实有效地保障网络空间的安全。

5 结束语

网络空间安全是当前信息技术发展的特定环境下的研究热点。国家对网络安全问题也越来越重视。安全问题不容小觑,小则关系到个人的隐私,大则影响到国家的安全。因此,需要我们多方面的共同努力,随着形势的发展和条件的成熟,国家会有更多的网络安全法律法规的出台。随着全民安全意识的普遍提高,国家的安全保障也才会越来越好。

参考文献:

[1] 沈昌祥, 张焕国, 冯登国, 等.信息安全综述[J]. 中国科学E辑:信息科学, 2007(37): 129-150.

网络空间安全概念范文2

关键词:品牌生态入侵效应 生态空间 结构

引言

美国营销学家奥格威指出品牌是一种错综复杂的象征,它是品牌属性、名称、包装、价格、历史、声誉、广告风格的无形组合。也有学者指出品牌是消费者眼中的产品和服务的全部,包括销售策略、人性化的产品个性以及两者的结合,或是全部有形或无形要素的自然参与,比如品牌名称、标识、图案等这些要素。品牌与企业实体之间是存在差异的,企业的活动空间与品牌的空间也是存在差异的,企业活动空间更多是企业实体的存在空间,更多的是一种经济的地理空间;而品牌是一种象征的组合,除了实体存在之外,还有象征意义的存在,而象征意义是一种心理意向的表达,除物质含义外,更有精神层面的含义,其活动空间还具有心理存在的属性。品牌生态空间则是有多个品牌与环境构成的生态系统的存在与发展的空间,它包括物质存在与精神存在。品牌生态空间的概念除要界定其是什么之外,还要对其外延做出明确的界定,也就是说包括哪些内容与表现形式。

跨国公司品牌入侵的生态空间概念界定

空间(space)是与时间相对的一种物质存在形式,表现为长度、宽度、高度。空间有宇宙空间、网络空间、思想空间、数学上的空间等,也有相对与绝对空间的区分。跨国品牌入侵的生态空间可界定为跨国品牌强行进入某国市场后所构成的品牌生态系统的存在形式,是跨国品牌与本土品牌之间争夺生存的资源的一种存在状态。

品牌的有形表述部分包括名称、术语、象征、记号或设计及其组合,受其活动与存在范围的限制与约束。品牌的名称、符号只在某些地域出现,在其他地域可能并不出现,也不存在,品牌活动的空间是受经济地理限制的。跨国品牌与本土品牌所构成的生态系统存在的经济地理范围就构成了其地理空间。跨国品牌与本土品牌有形存在的另一个维度是虚拟的网络空间(Cyberspace);网络空间指全球范围的因特网系统、通讯基础设施、在线会议体系、数据库等构成的网络信息系统。品牌只有被消费者认知、记忆、接受、信服,品牌的美誉度与知名度才会提高,从这一角度而言,品牌是消费者的消费体验,这种消费体验能让消费者长久记忆;消费者的认知与记忆成了品牌存在的另一种形式;也是跨国品牌与本土品牌竞相争夺的一个重要空间,构成了品牌存在的第三维度:认知空间。品牌需要向消费者、社会大众、其他相关群体传递一种能体现个性的价值观念,它能将具有类似个性的群体汇聚到一起形成品牌忠诚度。品牌个性与品牌定位存在于品牌拥护者的心里,品牌拥护者的心理特征依托于品牌的定位与核心宣传语加以表现;这构成了品牌生态的第四空间:心理空间。任何品牌的设计及logo解释都受母国文化的制约,品牌的活动受到文化制约,也存在于文化之中,因而品牌的存在形式的第五维度就是文化空间。

跨国公司品牌生态空间的结构分析

(一)品牌生态空间结构模型

品牌既是一个有形实体存在,也是一个无形的精神和意识存在,实体与意识存在于一个多维的空间之中,多维空间存在着结构关系,这种结构关系的差异导致了品牌竞争力与适应力的差异。菲利普·科特勒在《营销革命3.0》提出21世纪的品牌的运营与管理不再是简单的销售产品,而是结合品牌的社会责任向消费者、供应商、经销商等营销一种品牌的价值观念与精神,这种价值观与精神同世界的未来趋势及现实存在相融合、相统一。品牌已不再仅仅是一个具有个性的符号与象征,而是一种具有大我精神的灵性存在。在品牌营销1.0阶段,品牌的关注重点更多放在品牌市场份额的竞争与地理范围的扩张上,是一种体现品牌自我存在、与竞争对手相区分的品牌营销活动,它属于生物社会带的活动。在品牌营销2.0阶段,品牌营销将重点放在客户关系的维护、品牌忠诚度提升上,品牌拓展成企业与消费者及通路共有的资产;品牌有机体与环境不再分离,存在与非存在、自我与他我不再分离,属于存在阶层的活动。品牌营销的进化是一个从物质到精神的不断上行过程。从品牌营销活动空间进化角度而言,品牌生态空间结构模型可用图1来表示。

品牌是企业自我概念与自我意识的体现,通过品牌将企业产品与外部环境进行区分,是一种自我阶层活动的体现。计算机网络的出现为品牌的自我展示、自我体现提供了一个高效的渠道。企业自我展示的活动是依托于关系网络、渠道网络与电子网络来开展的,其主要活动空间为网络空间。品牌在网络空间进行传播与推展,识别自身与竞争对手的差异。品牌在网络空间运行不畅,不能将自己与竞争对手区分,就会失去自我,难以被识别与传播。品牌在传播过程中被识别为地方品牌、全国品牌、全球品牌,这是以地域进行区分,体现了品牌在社会生物层面的扩张状况,而品牌在地理空间的活动与其扩张范围与实力相关。品牌被消费者及其他相关群体关注、记忆的越多、越久,在注意力竞争中越占据有利地位,它在这一层面的竞争是抢占消费者与相关群体的认知空间,在认知空间中体现存在感,所以品牌营销更关注当下的感知、记忆。企业与消费者、大众、渠道成员共享品牌,品牌与环境不再隔离,而是融为一体。

品牌所提倡的价值观念被消费者、相关群体所接受,群体按照品牌所提倡的价值观念与行为行事,就会形成强大影响力,能对消费者信念、态度、行为产生极大影响;品牌要产生这种影响力,就应使其所提倡的价值观念与行为要深入到群体的心里,与群体的集体无意识相共鸣,展示与体现其集体无意识,是企业、消费者、相关群体的集体自我的体现;品牌间的竞争是争夺群体的心理空间。品牌要形成全球控制力,能为全球所接受,就需要跨越地域与文化;品牌运营者需要整合全球的发展趋势与使命,谋求全人类的福音,不再区分企业的内部与外部,也不再区分过去、现在、未来;所提倡的是一个永恒的愿境与实相;这种灵性的、整合的价值观是以文化空间为依托,并在这一空间演化与拓展。

(二)品牌空间五个维度之间的相互作用

品牌生态的五个空间是整体空间的五个维度,是同时存在、相互作用、相互影响的。品牌生态系统中的不同品牌在五个空间维度上的分布与展示程度是不一样的,有的品牌侧重网络空间、地理空间的活动,有的品牌更注重认知空间、心理空间的拓展,有些全球性大品牌开始追求全球远景与使命,侧重于文化空间的竞争。网络空间、地理空间、认知空间、心理空间、文化空间是一种进化的、上行的关系,一般而言,品牌是按照这种层级不断演化与进化的,在不同的层级阶段,企业所追求的侧重点不一样。

品牌空间的互动与相互作用还体现在某些空间的变化会带来其他维度空间的扭曲或收缩。计算机网络的出现提高了信息传递的速度与效率;同时,国家基础设施的大力发展与建设提高了物流的效率与可达性;物流与信息传播速度加快,使得品牌在同样时间内扩张到更远的距离。因而,网络空间的技术进步导致地理空间的收缩与扭曲。另外,地理空间的相对固定性与稳定性,使品牌在一定地理空间内的容量受到限制,影响品牌的传播与推展。地理空间的现实分割导致民族与国家价值观念、文化、习惯、规范与制度的差异,这些差异与障碍会制约品牌的认知与品牌在东道国的价值传播。不同国家的消费者认知受到网络发展的影响。

网络信息技术的发展促进了文化的交流,提高了交流效率,一些非核心、非本质的亚文化在全球化背景下趋向一致,网络空间拓展了认知空间。消费者的心理空间受认知经验与生活经历的影响,认知经验越多,生活经验越丰富,心理空间的边界与思想的效率越高,越容易接受新的思想与意识;心理空间的发展又会促进认知方式、认知手段的发展,使认知效率提高,认知空间得以扩展。文化是本土的,更是世界的;文化空间会随着社会进步、经济发展、认知障碍的减少,一些共性的、共享的、全球性的问题得到更好的传播,文化空间得以扩张,效率得到提高。

(三)品牌空间的五个维度是统一的整体

品牌的五个空间又是一个统一的整体,品牌运营过程中的空间隔离会给品牌的竞争与运营带来病态的影响。品牌只在网络空间活动,忽略了其他空间的活动,将会失去精神与灵性的支持,在运营过程中只关注直接的影响因素,追求一种稳定的、线性的客户关系。品牌运营者处于一种紧张、强迫的心理状态,始终关注品牌产品的销售量,强迫性地向渠道网络推进产品销售,同时在认知上将企业同消费者、渠道商、供应商相分离,使得品牌在传播过程中处于一种割裂的状态,其定位、理念、同实际传播与运营相分离,形成一种强迫、分裂状的品牌病症。品牌运营执着于地理空间的活动时,品牌运营者迷失在地域的扩展、品牌兼并收购这类带有明显偏好性的任务之中,追求一种社会虚饰的品牌强大的幻象之中,忽略了对品牌价值观、品牌使命的建设,为了追求虚饰的强大品牌,运营者甚至会不择手段、违背企业道德,最终导致品牌价值观与传统世界观的崩坏,走向毁灭;品牌运营集中在认知空间而割裂了其他空间的运作与传播,品牌会过于追求当下的竞争与名誉,当高知名度与美誉度缺乏利润与销售额的支撑时,品牌的运营者会出现不安与绝望,同时品牌成长过程中的各种负面因素都会成为仇恨对象,这种存在焦虑会投射到消费者、渠道及相关利益者的身上,品牌的内外部、自我与他我从统一开始走向分裂,进而出现一种综合的品牌焦虑症状。

品牌运营集中在心理空间之上,谋求集体无意识的共识,通过心理共识谋求品牌的忠诚度提升;在塑造集体无意识过程中由于不同文化背景以及群体心智的差异,导致出现原型的差异化阐述,同时消费者、品牌拥有者以及相关利益者会因为品牌共识而形成一种超个体的关系,当某些需求不能得到满足时就会出现一种病态的关系归因,形成一种品牌的超个人原型焦虑,为维持病态的超个体关系,品牌拥有者需要不断提升维护成本,而使企业利润下降,形成价值割裂,出现现实利润与品牌忠诚战略的割裂与分裂,出现一种品牌原型分裂症。当品牌仅仅在文化空间活动时,品牌将战略重点投放在品牌的文化空间,寻求一种永恒的、灵性的、全球使命与趋势的运营,品牌传播的是一种没有内外、没有时间差异的理念与价值观,并以合作的方式寻求一种超时空的认同,品牌运营过程会将战略重点放在使命的执行与价值实现、价值分享上,品牌的大我追求同自我、社会生物性相脱离时,品牌会出现忽视利润追求与忽视品牌运营成本的问题,有可能使品牌的大我追求成为一种幻想与不切实际的空想,出现品牌臆想症。

参考文献:

1.魏浩,马野青.外商直接投资对我国经济安全的影响.中央财经大学学报,2005(3)

2.高梁.对跨国公司并购我国装备制造业骨干企业的反思.学习与实践,2006(3)

3. 郭丽岩,路风.自强还是自残?—有关外资收购中国骨干企业的深层次议题.国际经济评论,2006(6)

网络空间安全概念范文3

美军网络能力仍面临不足

目前,网络司令部正与其他军种共同建设一支专业、高水平、能够开展全频谱网络作战的作战力量。但是,美国所面临的网络安全挑战在层次和种类方面与网络司令部刚成立时已发生很大改变。美军在处理持续增长的网络威胁时,仍面临关键能力缺失:①现有信息基础设施和武器系统仍缺乏足够的网络健全性;②缺乏网络培训,没有为应对先进网络做好准备;③美军指挥官对网络脆弱性带来的风险缺乏充分认识,无法获取可靠的全球或美军军事系统网络态势感知信息。指挥官的网络指挥权限过于分散。

优先发展事项

网络司令部正发展其网络能力,应对上述不足。根据《国防部网络空间行动战略》,网络司令部正与国家安全局(NSA)一起,重点发展以下5项优先事项。

⑴防御体系结构。网络司令部正与各军种网络分部、NSA以及国防信息系统局(DISA)一起,提供用于动态防御的网络态势感知能力。美国防部现有的网络体系结构还不具备全面防御能力,为此,正建立联合信息环境(JIE)。JIE由共享基础设施、企业级服务、单一安全体系结构构成,能够提高任务效能,增强安全,提高信息技术利用效率。

⑵训练有素和战备良好的网络部队。过去一年,美军在建设联合网络部队方面取得重大进展。2013年初,网络司令部开始筹建网络任务部队,并计划2016财年前,建设133个网络任务部队。其中,多数任务部队用于支持作战指挥官,其余的将支持国家任务。美军对这些部队的培训包含两个层面:在团队层面,培训网络任务小组遵循严格的联合作战标准;在个人层面,利用军事学校及国家安全局的所有培训力量培养网络任务部队人员的网络技能。

⑶增强的作战态势感知。增强网络情报和态势感知将帮助美军更好地理解网络空间情况。网络司令部正寻求与NSA合作,建立一个通用作战态势图,供美军和所有政府部门使用。该态势图的建立将使美军同步保护美国网络的作战,理解对手攻击行为与防御作战的相互影响关系,进而有利于规划者制定策略。

⑷作战能力。2013年,网络司令部加强了与私营企业和国际合作伙伴的网络协作关系。网络司令部已被纳入政府层面的国家事件响应程序。这种定期演习将帮助决策层能够快速有效对重大网络事件做出响应。网络司令部还参与政府网络作战,应对国外政府针对美国公司发起的网络入侵和分布式拒止攻击。此外,网络司令部已与主要合作伙伴及盟国的军方和政府合作,共享网络威胁信息。

⑸网络空间作战概念。网络司令部通过演习验证作战概念,有规律地与作战司令部、盟军、其他部门举行了20多个1级演习。其中,“网络旗帜”和“网络卫士”作为司令部旗帜性演习,演习内容更加广泛,并直接与美军联合作战条令和军力部署相匹配。各军种、跨部门和国际合作伙伴的参与,使得网络司令部进一步了解网络作战规律,并开发了一些网络工具供指挥官用于常规作战。

网络空间安全概念范文4

关键词:网络空间安全;入侵检测;模型;分类;综述

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)18-0029-02

1.概述

随着“互联网+”概念的提出,社会信息化程度逐步加深,越来越多的传统行业开始与互联网应用相结合,推出了许多更便捷、经济、全面的优质服务。同时,消费者的消费行为也发生着质的改变,由实体货币支付开始向虚拟货币、移动支付等电子货币支付的方向转移。电子商务,电子银行和电子支付的兴起在提升消费者购物体验的同时,其安全性也受到了严峻的挑战和深度的关切。

近年来有关网络空间安全的事件屡见不鲜。2013年的“棱镜”事件开始让众多互联网用户感受到了来自网络空间的安全威胁。自2007年起,美国国家安全局(National Security Agencv,NSA)和联邦调查局(Federal Bureau 0fInvestigation,FBI)启动了一项代号“棱镜”(PRISM)的电子监控项目,在长达6年的时间内,悄无声息地对全球大量的企业、学校、政府等机构的网络服务器进行人侵,包括可以直接进入美国互联网中心服务器进行数据的窃取与收集,入侵其他国家的网络服务器,甚至是终端设备,以进行情报的搜集。2014年1月,国内顶级域名服务器遭到入侵,服务出现异常,导致大面积的DNS解析故障。由此而引发的网页无法打开或是浏览网页异常卡顿现象持续了数小时,对广大互联网用户造成了巨大的不便与损失。2014年3月,携程公司被爆出存在安全支付日志漏洞事件。安全人员发现入侵者可以通过下载携程公司的支付日志,从而获取用户的敏感信息,包括用户姓名、银行卡账号等。2014年4月,Heartbleed漏洞被曝光。目前,大多数网银,移动支付等在线支付活动都是采用SSL(Secure Sockets Layer安全套接层)技术进行加密,以保证数据安全。而这一技术则是依靠OpenSSL开发套件得以实现的。因此,OpenSSL上存在的Heartbleed漏洞能够使得网络人侵者窃取用户内存中的敏感数据,包括用户账号、密码等。

为了解决网络入侵行为所导致的数据泄密、服务终止等问题,入侵检测技术与配套系统开始应用在互联网之中。随着网络攻防技术向复杂化、持续化、高威胁化等方向的转变,人侵检测技术也处于不断的发展与创新之中。

2.起源及分类

1980年,Anderson等人首先提出了“计算机安全威胁监控与监视”的概念。作为“人侵检测”概念的前身,Anderson将“安全威胁”定位为“未经授权的用户蓄意地访问、操纵信息,使得系统不可靠或不可用”;将用户分为:合法用户、假冒用户和秘密用户。在其提出的入侵检测框架中,检测对象包括:用户、审计记录、会话记录、应用程序和文件。其目的是提升用户计算机系统的安全审计与监控能力。1985年,Denninff~等人提出了首个人侵检测专家系统(Intrusion Detection Expert System,IDES)的模型和算法,采用基于朴素贝叶斯和决策树的方法对主机上的日志文件和访问信息进行审计和分析,发现其中的异常行,从而进行人侵者识别与防御。文献提出的概念及其模型都是基于主机的入侵检测系统,即人侵检测系统部署在主机上,通常是针对系统的运行日志、文件系统和访问者进行审计和监控。随着互联网技术的发展,针对网络流量分析的入侵检测系统的研究开始受到关注。1990年,HeberleintSl首次提出了一个基于网络的入侵检测系统。基于网络的入侵检测系统可以利用硬件或软件对网络数据包进行采集、监听、分析和监控,发现潜在入侵者。这类系统大多部署在服务器上或是与防火墙一起协同工作。在入侵检测效果方面,基于主机和网络的入侵检测系统拥有各自的技术优、缺点,如表1所示。

为了充分利用这上述两种类型的入侵检测系统的优势,分布式入侵检测系统随后也被许多研究者提出。采用分布式结构的人侵检测系统可以同时收集来自本地主机和网络中的日志记录、访问记录等数据,并将这些数据进行统一的存储、分析和处理。该结构具有平立性、可扩展性和灵活性等特点,对于被保护的系统能够提供更全面的保护。因此,这种类型的人侵检测系统得到了广泛的应用。

3.入侵检测模型

文献提出了一个基于主机的通用型入侵检测系统模型。该系统由用户、资源、审计记录、行为特征、异常记录、行为规则这六部分组成。该模型的系统框架如图1所示。文献针对网络流量分析提出了一个基于网络的入侵检测系统,弥补了基于主机的人侵检测系统在分析网络访问者行为方面的不足。其模型架构如图2所示。

为了充分发挥上述两种入侵检测系统的优势,本文提出了一种混合型入侵检测系统模型。该模型能够分别对主机和网络中的数据进行分析,扩大了传统人侵检测系统的覆盖范围,提升了系统的可扩展性与部署的灵活性。该系统的模型架构如下图3所示。

该系统模型由三部分组成,分别为网络部分、本地目标主机部分和入侵检测分析引擎部分。在网络部分,通过传感器采集网络数据包,并将采集到的数据上传到入侵检测分析引擎部分。在本地目标主机部分,利用本地Agent作为采集数据的传感器将本地主机的行为与系统数据上传到人侵检测分析引擎部分。在分析引擎模块,将来自网络和本地主机的数据统一格式化后存储在审计记录库中,将这些数据特征化之后提取其中的行为模式存人到行为模式库中,再从行为模式库中提起这些行为向量与入侵模式库中的入侵行为进行匹配;如果匹配结果为异常行为,则记录该异常,并更新人侵模式库;如果匹配结果为合法行为,则记录该行为,更新行为模式库。

4.今后方向与展望

综合上述的分析,本文试对人侵检测系统的发展方向进行如下展望:

1)在大数据时代背景下,入侵检测技术与系统需要具备能够实时采集、处理、分析和展示来自终端设备与网络的海量、多种类型的异构数据。为了提升入侵检测系统实时处理大数据的能力,基于云计算的分布式入侵检测系统的研发显得尤为必要。此外,为了直观、高效的展示当前的安全态势,数据可视化技术也应该被应用于人侵检测系统中,进一步扩展安全情报的理解、交流与分享能力,及时地向大众预警新型的安全威胁案例。

2)入侵检测技术与系统的部署平台还存在局限性。在移动互联网时代,诸如智能手机、智能手表、平板电脑等智能移动终端得到了普及,尤其是电子商务的兴起增加了大众对于基于移动终端的入侵检测与防御系统的迫切需求。但是,当前大多数的人侵检测系统都是部署在PC机或是网络服务器之上,而且其运行时需要占用大量的系统资源。如何能够提高人侵检测算法的效率,小型化入侵检测系统,使之能够适合部署于移动智能终端是今后入侵检测技术和系统发展的方向之一。

3)随着社交网络的蓬勃发展,来自社交媒体的网络入侵威胁正在加剧。由于这种入侵行为利用合法用户的好友身份作为掩护,具有极强的隐蔽性与欺骗性,导致传统的基于异常检测与误用检测的入侵检测算法与模型显得无能为力。因此,设计并实现适用于社交网络的人侵检测技术与系统也是未来的发展方向之一。

网络空间安全概念范文5

在我看来,公域主要应指海洋、极地、太空几大领域。我不赞成把网络空间也列入公域范围。网络空间是否属于公域?这与美国在克林顿政府时期进行的战略推动有一定关系的。克林顿政府推动网络自由化,把它作为美国重建全球领导地位的重要措施。我认为,网络就是一个互联互通的概念,它本身就是从一个局域网发展起来的,原是美军的内部网,扩展到民用后,从美国开始,其他国家一个个接上去。这无非就是信息联络设施的互联互通。铁路公路这些领域也都可以互联互通。如果只是因为互联互通了,就作为一个公域概念来理解,那么是不是很多基础设施也可以成为公域?只要有关国家愿意,它可以随时关闭。一经关闭,网络就是它范围之内的事。这是与其他公域问题不一样的。网络治理是国家范围层面可以做的,一个国家有权力立法来管理自己的网络空间,其他国家对它的网络实施攻击,可以视作侵略行为。如果网络属于公域,其他国家进入你的网络,你怎么说它是侵略呢。所以我觉得网络与其他领域还是有较大区别的。

在全球公域领域,中国必须有自己的战略考虑。

首先,我们必须认识全球公域问题的重要性。公域可以说是还没有被国家的所分割的区域。的确存在着这样一种趋势,即本应被视为公域的范围也在被国家所侵蚀。但是绝大部分公域还没有被国家所瓜分。这意味着,任何国家今后如果希望拓展自己的活动空间,公域就是一个方向。原因就是,如果要拓展到其他国家的疆域,会面临很多问题,例如要接受它的经济治理规则,或者说国际通行的国际规则。而公域则不同于此。从公域的发展看,之所以成为公域,在其第一个阶段肯定是处于绝对自由的状态,国家在公域范围的行动可以说是不受任何约束。而在第二个阶段,在一些问题上开始出现领土主义化,较为明显的例子,一是已有一些国家对南极提出了“领土”主张,二是原来被认为公海的海域,随着《联合国海洋法公约》的施行,国家实际上正向这里拓展。现在正在进入到第三个阶段,这就是在公域内进行公共秩序建构,这意味着公域越来越多地走向一种规制主义的治理。

公域为国家的生存发展提供了非常大的潜力或者说能力的供给,尤其是对大国来说。比如国家的安全能力。在太空,卫星构成国家安全的重要领域。在海洋,近海已经无鱼可捕,公海“海洋牧场”的概念已经越来越多地确立起来了,它对于国家食物安全也有重要作用。在区域内的矿物质大幅度消耗的情况下,人们已经明显把眼光转向了公域内的资源。不管现在怎么限制,如果范围之内的矿物资源消耗殆尽,人们肯定会去开采公域内的资源。所以从中长期来看,公域是给一个国家下一步的发展提供大量的资源和能力的区域。所以,应从这几个方面来认识公域问题的重要性。

网络空间安全概念范文6

一、网络财产的概念及其财产属性

笔者认为,使用“网络财产”这个概念本身就会产生许多不必要的歧义,阻碍理论研究和司法实践的顺利进行。“网络财产”概念的提出是以虚拟物品为基础的,而所谓的虚拟物品是指通过网络游戏客户端技术,展现在游戏玩家面前的动态的数据组合。所以,虚拟物品实质是一组数据的组合。但是,这种数据的组合却对人们的生活产生了实实在在的影响,如可以满足玩家对归属和爱的需要,满足玩家被尊重和自我实现的需要。并且实际上,人们也可以通过一定的科技手段控制这些电磁数据,即虚拟物品,如可以对其占有、使用、收益和处分。

对于网络财产的定义,理论界可谓是众说纷纭、莫衷一是。笔者认为,所谓网络财产是指特定人有权对一切存在于特定网络虚拟空间内的、具备现实交易价值的专属性的数据资料进行占有、使用、收益和处分的权利。那么网络财产是否属于财产的范畴?要判断这个问题,需从精确“财产”这一基本概念入手。因为“没有概念,我们便无法将我们对法律的思考转变成语言,也无法以一种易懂明了的方式将这些思考传达给他人。”①通过分析不同法系对财产的表述,我们对财产作如下定义:所谓财产,是指存在于人体之外,能够满足人的需要,具有稀缺性和控制支配可能的客观物。这里所谓的客观物不仅指客观存在的物质,还包括在此之上形成的权利关系。财产不单是某种物质的存在,很大程度上是一种权利的表述。根据这一定义,财产具有以下属性:客观性、有用性、稀缺性和可控性。网络财产同时具有上述四个性质。首先,网络财产名为虚拟,却拟而不虚,而是一种本质上为电磁数据记录的客观物质存在,是在虚拟物品的基础上形成的社会关系,实实在在的存在于我们的现实社会中的。其次,虚拟商品作为玩家进行网络游戏的必备物品,能够满足不同玩家对归属和爱的需要,满足玩家被尊重的感觉和自我实现的需要,是具有主观有用性的。

当不同的虚拟物品在玩家与玩家之间以及玩家与游戏供应商之间按照一定的规则进行交易时,虚拟物品的交换价值得到体现,其实质是虚拟物品上的权利关系发生了改变,即网络财产的有用性———客观有用性———得到了实现。再次,作为网络财产客观物质基础的虚拟物品并不都具有财产意义,只有在经过稀缺性测试之后才能成为真正的网络财产。这是因为:一方面,由于网络游戏的开发制作需要透入较大的人力、物力和财力,因此,游戏开发商在研发过程中加入了只能拥有虚拟物品才能进入游戏的程序,这样,虚拟物品就成为游戏开发商持有的一种稀缺资源;另一方面,玩家对网络游戏的心里需求越来越高,势必造成对现有的虚拟商品的争夺,这无疑更加彰显了虚拟物品的稀缺性。而这当中真正反应出的是对网络财产———虚拟物品使用权的不断争夺,客观上体现了网络财产的稀缺性。最后,网络财产的可控性即虚拟物品的所有权的行使主要是通过帐号来实现的。游戏玩家可以通过帐号来取到、占有、使用和处分其帐号上的虚拟物品,从而实现其权利,这在客观上体现了网络财产的可控性,即通过帐号来实现这种控制的可能性。综上所述,网络财产具备了一般财产的所有基本属性,与现实社会也发生着越来越密切的联系,是现实世界财产法律关系的延伸。因此,现实世界的法律,应当关注和适用于网络空间之中,而且能够适用于网络空间之中。

二、网络财产刑法保护的必要性

网络财产作为网络空间中虚拟社会的产物,产生于网络空间却已蔓延到真实社会层面,不仅在整个现实社会具有不容忽视的重要地位,而且俨然将成为一类全新的财产,从而对传统的刑法理论形成实际的打击。

随着网络游戏的兴起与风靡,随之而伴生的涉及游戏内存在的网络财产的案件越来越多,对于侵犯网络空间中的网络财产的行为,如盗窃、诈骗网络游戏中使用的虚拟“货币”、“物品”、“武器”应当如何处理,属于各国刑事立法、司法和刑法理论的真空地带,而这类案件目前在司法实践中已经到了无法回避的地步。侵犯网络财产的网络游戏违法犯罪无论是在内地还是境外,都已经成为一种严重危害社会治安、引发不安定因素的违法犯罪类型,并已经收到各国的普遍重视。在我国,刑法的功能和任务在于打击犯罪、保护人民。刑法理论一般认为,刑法所调整和打击的行为,从根本上讲是具有严重的社会危害性的行为。当盗窃、抢劫网络财产等危害行为发生后,被害人无论从物质上还是从精神上都受到了相应的损害,甚至是很严重的损害。这些侵权行为不仅扰乱了受害人的心理秩序,也扰乱了社会的社会秩序,从而造成了一定程度的社会危害性。②

其中一些行为如果不加以刑事处罚,将严重危害社会稳定与经济发展。因此,对各类严重危害社会的侵犯网络财产的行为定罪量刑、追究其刑事责任对于和谐社会的建设是必不可少的。但是,相关法律的缺失,尤其是作为其他部门法最后保障法的刑法在此处的缺失,一方面使游戏玩家在受到侵害后求告无门,司法机关对屡屡发生的网络财产案件无法有效地组织反击;另一方面也使得违法犯罪分子更加肆无忌惮、毫无顾忌地实施侵犯玩家网络财产的行为。正因为如此,刑法介入网络财产的保护,这既是游戏玩家的客观需要,也是客观现实与法律精神,尤其是刑法本身机能与任务的共同要求。③

三、网络财产刑法保护的可能性

有学者主张在刑法中保护网络财产的安全有违反罪行法定原则和刑法谦抑性原则的嫌疑,笔者对此不敢苟同,理由如下:

(一)运用刑法打击侵害网络财产的行为并不违反刑法的罪行法定原则

《刑法》第264条规定的盗窃“公私财物”和《刑法》第91条、第92条的规定,并没有对“财物”进行具体的限制,而且第92条第4项有“依法归个人所有的股份、股票、债券和其他财产”的弹性规定,如果像部分学者所主张的那样,只要是刑法中没有具体列举的财产类型都不属于刑法的保护范围,那该条中规定的“其他财产”又有何意义呢?因此,笔者认为,将网络财产理解为刑法规定的“公私财物”和“其他财产”并不违反刑法的罪行法定原则。

(二)将侵犯网络财产的行为认定为犯罪并不违反刑法的谦抑性原则

理论上,有学者反对将侵犯虚拟财产的行为认定为犯罪的另外一个理由就在于,在现阶段条件并未成熟的情况下,将侵犯网络财产的行为认定为犯罪,如果用之不当,则国家和个人两受其害,有违刑法的谦抑性理论。④对此笔者存在着不同看法。刑法的谦抑性,根据日本学者平野龙一的观点,是指“只有在其他社会手段不充分时或者其他社会统治手段(如私刑)过于强烈,有代之以刑罚的必要时,才可以动用刑法。”⑤换句话说,刑法的谦抑性是指,即使行为人的行为侵害或威胁了他人的生活利益,也不需要必须直接动用刑法,可能的话,采取其他社会统治手段才是理想的,或者只有在其他社会统治手段不充分时,才可以动用刑法。在目前我国的网络财产保护中,我们并没有发现其他的法律法规能够为解决网络财产的保护问题提供合理的解决措施。也正是因为法律的无力,而导致了很多被害玩家采用过激的私立救济手段维护自己的权益,这也引起了更多的纠纷,这就迫切需要刑法的及时介入,利用其威慑性来解决这一难题。因此,将侵犯网络财产的行为认定为犯罪并不违反刑法的谦抑性理论。