前言:中文期刊网精心挑选了网络空间安全的研究方向范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络空间安全的研究方向范文1
【关键词】互联网 霸权 制度
一、霸权理论
霸权本身在西方看来就是一个中性词,有些场合还被看作是褒义词。随着美国霸权的逐步衰弱,既有的霸权理论对某些现象的解释力变得乏而无力,新的理论范式的发展对传统霸权理论提出了挑战。美国是国际政治研究的重心,因此,如何维持美国霸权,成为了国际关系理论主流学派之间争论的焦点,尤其是新现实主义与新自由主义之间关于霸权稳定论的论战更加引人关注。
霸权稳定理论作为新现实主义的重要组成部分,为霸权理论的研究提供了最基本的认识,为其他理论范式对霸权的研究奠定了最基础的理论解释。霸权稳定论最初是由美国著名经济学家查尔斯·金德尔伯格提出的,后来由罗伯特·吉尔平加以完善。其认为霸权国应当建立起自己的霸权体系,并为体系内其他国家提供公共物品,加之其实力和威望,使得其他国家愿意遵守霸权国主导制定的各项基本准则、规范等。该理论对西方发达国家的国际关系学术界构成了广泛的影响。
自20世纪60年代,美国著名政治学家、新自由制度主义者罗伯特·基欧汉在其《霸权之后》一书中提出霸权之后的各个国家之间的合作是可能的。为了解释这种可能性和现实性,基欧汉引入了一个新的概念——国际制度。基欧汉将国际制度作为独立变量,认为国家之间只有合作才能实现多赢的局面,国际制度在这当中起着至关重要的作用。而国际制度的建立则需要霸权国来领导建设。当霸权国衰落时,国际制度并不会因此而瓦解,它们之间是存在“时滞”的。虽然霸权国衰弱了,但已经建立起来的国际制度会由于惯性,依旧维持着国际合作与和平。基欧汉在此向美国政府提出政策谏言,希望美国能够积极参与旧制度的改革,以及继续领导新制度的建设,从而确保美国在国际上重要影响。新自由制度主义从战略层面上确定了美国的任务,即通过展示自己超强的实力,建立各国公认的国际制度,将其他国家纳入到由美国主导的国际体系当中,从而主导全球事务。
二、美国建立起的制度框架
虽然简单开放的原则使得互联网看起来具有天然的公平性,但是这种公平性是建立在科技发达国家与科技落后国家的技术巨大差距之上的。在更多的情况下,互联网维护的还是西方发达国家的经济利益。
(1)美国互联网政策的出台。为了迎合美国政府所致力于构建的全球霸权体系结构,美国国内相继出台了一系列政策法规来指导监督美国的互联网建设工作,力求通过政策的完善来维持美国互联网霸权。其中相对比较重要的战略文件有《网络空间国际战略》、《网络空间行动战略》、《网络空间政策评估报告》、《网络安全法案》等。
2011年5月,美国白宫、国务院、国防部、司法部、国土安全局、商务部等六大核心联邦政府部门共同《网络空间国际战略》报告。美国政府为了最大程度上实现并保护互联网给本国所带来的利益,就要积极推动本国在互联网方面的制度建设,与以美国为代表所建立起来的国际组织内外结合,建立一个安全稳定的网络信息系统。
《网络空间行动战略》要求美国与志同道合的国家共同努力,建立一种人们所期望的环境,或者是建立符合美国外交与国防政策并能指导美国建立国际伙伴关系的行为规范。二战结束以后,美国已经依靠其霸权地位建立健全了国际规范。因此,《战略》指出在建立网络空间的国家行为规范时,并不需要重新制定国际法律习俗,也不需要废除现有的国际规范,那些现有的无论是在和平时期还是在战争年代指导着国家行为的国际规范同样适用于网络空间。这其实也就是在变相地维护美国的既得利益,维护美国构建的全球霸权体系结构。
(2)美国互联网机制的建立。美国政府在《网络空间国际战略》中明确制定其外交目标:美国将努力为这样一种国际环境创建激励机制。在这种环境中,各国不仅认可开放、互通、安全和可靠的网络空间所具有的内在价值,而且会以负责任的利益攸关方自居并展开合作。美国政府规划首先与有战略合作伙伴关系的国家共同签署权责分明的协议,扩大国际社会对互联网空间行为规范的共识,在此基础上与其他国家进一步扩展合作关系,越来越多地将规范网络空间行为问题纳入双边或多边谈判议程当中。
为了确保网络和信息系统的恢复能力,美国政府花了近10年时间研制出了一套有效的能够降低事故风险的应急机制,这套机制要求整个政府在采取集体行动时严格遵守协调一致原则,并与私营部门和公民个人保持密切的合作。美国政府清楚地认识到,当网络安全遭受侵袭的时候,公共和私营部门能够快速有效地采取合理的互联网技术规范来填补漏洞,高效地消除网络空间中发现的薄弱环节。美国政府还实现了与私营部门的信息共享,能够及时分享网络风险信息,提高自身的预警能力。在未来,国家计算机安全事故应对小组还将实现与美国政府、关键性基础设施、重要产业部门等机构的网络风险信息实时共享,以确保网络空间的安全可靠。这种网络安全防御模式已经通过培训、交流、教育等方式成功地被国际社会所认可。
(3)美国主导建立的国际组织。相对于其他媒体,互联网属于用户驱动型网络,广大用户既是其使用者和服务对象,也是其开发者和服务提供者,其生存和发展的活力之源主要依靠用户的支持。从这一点来看,互联网最突出的特性就是没有哪个国家或者团体组织能够绝对拥有它。目前,国际上建立了一些机构组织来负责维护互联网的运行、域名地址的分配以及技术标准的研究等工作(如图1所示)。
国际互联网协会(简称ISOC)成立于1992年1月,是一个非营利性、非政府的国际组织,协会总部及秘书处设在美国弗吉尼亚州莱斯顿地区。协会的主要目标是保证互联网健康开放地发展,并为全人类提供优质高效的服务。ISOC不仅仅作为教育和国际互联网信息的交换机构,其另一个作用就是为互联网相关的行动提供协调和便利。
ISOC通过互联网结构委员会(简称IAB)来协调国际互联网的发展与管理。1979年,美国国防部高级研究计划署(简称ARPA)为了协调Internet协议并引导开发体系结构的设计,组建了一个非正式的委员会,即Internet控制与配置委员会(简称ICCB)。1983年,ARPA重组ICCB,成立了IAB,负责确定TCP/IP协议族的开发研究方向并组织协调工作,对于哪些协议可以纳入TCP/IP协议族具有决定权,并制定官方政策。IAB下设互联网研究指导组(简称IRSG)和互联网工程指导组(简称IESG)。IRSG具体指导互联网研究任务部(简称IRTF)研究互联网协议、网络架构及应用等技术。IESG具体指导互联网工程任务部(简称IETF)研发和制定TCP/IP协议的技术规范。当今绝大多数国际互联网协议技术标准都是由IETF制定的,因此IETF被认作是全球互联网当中最具权威的技术标准化组织。
互联网名称与数字地址分配机构(简称ICANN)是一个在全球互联网技术标准与服务管理当中扮演着核心角色的非营利性组织,它集合了全球互联网技术及学术等各领域的专家,其主要任务是负责全球互联网协议(IP)地址的空间分配、根服务器系统的管理、通用顶级域名(gTLD)与国家和地区顶级域名(ccTLD)系统的管理,以及协议标识符的指派等。而这些服务原本是在美国政府的合同下由互联网域名分配管理局(简称IANA)以及其他一些组织提供的。目前,ICANN统一管理全球13个根服务器,其中1个主根服务器放置在美国,另外12个辅根服务器当中,9个被安置在美国,另外有两个安置在英国和瑞典,1个在日本。从理论上来讲,美国拥有随时切断世界上任意一个国家的互联网通讯的绝对霸权,因此也带来了很大的安全隐患。
90年代初,Internet的发展资金都是由美国国家科学基金会(简称NSF)提供的,NSF代表美国官方与NSI公司签订了一项协议,协议规定NSI将负责Internet顶级域名系统的注册、协调以及维护等。而Internet的地址资源分配工作则交由IANA来进行。随着互联网在全球范围内的扩大与发展,越来越多的国家对美国单独管理互联网的方式提出不满,在国际会议等多个场合当中提出要求对互联网管理方式进行改革。1998年初,美国商务部了关于互联网域名与地址分配管理的“绿皮书”,绿皮书当中指出美国政府拥有Internet的直接管理权。绿皮书一经就遭到来自全世界除美国之外几乎所有国家的谴责。因此,在征集了多方的意见后,美国政府于同年6月5日又了“绿皮书”的改进版“白皮书”。“白皮书”建议在保证竞争性、稳定性、公平性的原则下,于1998年10月成立一个非营利性组织——ICANN。至此,ICANN登上历史的舞台,并行使IANA的职能,开始参与管理互联网的地址分配与域名资源管理。
总体来看,国际组织对互联网的监管主要是从技术方面来讲,而在管理方式与方法上却突显了其脆弱性,而西方发达国家就是利用这一脆弱性,并借助自身的技术优势为自己争夺了较大的话语权。ISOC虽然号称是一个非营利性的国际组织,其组织成员声称仅代表个人,并不代表某个国家或者政府组织的利益。但由于这些技术精英大多都来自于以美国为首的西方发达国家,仅有少数精英来自于印度、中国等发展中国家。因此,在制定国际互联网技术标准的时候,组织成员更多地还是倾向于维护发达国家利益的技术解决方案。ICANN就更加明显地突出了这一问题。同ISOC类似,ICANN也声称是非营利性国际组织,但其本身就是美国政府积极推动组建的。ICANN的总部就设立在美国加利福尼亚州,因此从法学角度讲,ICANN还受到加利福尼亚州法律的管辖。2009年9月底,ICANN宣布与美国商务部的协议期满,表面上看ICANN已经获得了独立的政治地位,但实际上ICANN并未从美国政府中彻底独立出来,ICANN组织成员与美国官方保持着千丝万缕的联系。
三、结语
近年来,中国互联网产业发展十分迅速,国内网络用户数字呈爆炸式增长,但我国的互联网技术及管理水平与美国等发达国家相比还存在很大的差距。在网络战争日益普及的今天,相对脆弱的国内互联网防火墙将会给我们的日常生活带来巨大的安全隐患。美国互联网霸权战略的部署给我国带来了严峻挑战,我们应当加快研究制定出应对措施,从政策、法律、技术、管理等不同维度增强国家互联网软实力。
参考文献:
[1]潘蔚娟.2011年世界重要安全文件汇编[M].北京:时事出版社,2012.
[2]申琰.互联网与国际关系[M].北京:人民出版社,2012.
网络空间安全的研究方向范文2
【关键词】计算机;网络安全;管理与运行
计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”
现在的网络安全技术仅可以对付已知的、被分析过的攻击,没有预防攻击的能力。面对未来越来越多的新病毒,不能在大规模攻击爆发的初期就有效地阻止攻击的进行,为网络安全提供保障。
一、影响计算机网络安全的因素
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面。
1.1 操作系统的漏洞及网络设计的问题
目前流行的许多操作系统均存在网络安全漏洞,黑客利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的网络系统不规范、不合理以及缺乏安全性考虑,使其受到影响。网络安全管理缺少认证,容易被其他人员滥用,人为因素造成的网络安全的隐患。
1.2 缺乏有效的手段评估网络系统的安全性
缺少使用硬件设备对整个网络的安全防护性能作出科学、准确的分析评估,并保障实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。
1.3 黑客的攻击手段在不断地更新
目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。攻击源相对集中,攻击手段更加灵活。黑客手段和计算机病毒技术结合日渐紧密,病毒可以进入黑客无法到达的企业私有网络空间,盗取机密信息或为黑客安装后门,在攻击方法上,混合攻击出现次数越来越多,攻击效果更为显著。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
1.4 计算机病毒
计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏甚至被盗取,使网络的效率降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在计算机网络的每个角落,给我们的正常工作已经造成过严重威胁。
二、确保计算机网络安全的防范措施
2.1 操作系统与网络设计
计算机用户使用正版软件,及时对系统漏洞打补丁,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在计算机网络中,建立起统一的身份认证,供各种应用系统使用,实现用户统一管理、认证和授权。网络管理员和操作员根据本人的权限,输入不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。
2.2 安全性评估
加强计算机网络各级使用人员的网络安全教育,建立健全计算机网络安全管理制度,严格执行操作规程和规章制度。网络管理人员对整个网络的安全防护性能进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议,从而提高网络系统安全性能。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
2.3 黑客的防范
对于网络外部的入侵可以通过安装防火墙来解决,利用防火墙,在网络通讯时执行一种访问控制规则,防火墙允许同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们更改、移动甚至删除网络上的重要信息。对于网络内部的侵袭,可以采用对各个子网做一个具有一定功能的监听程序,为网络管理人员分析自己的网络运作状态提供依据。
2.4 网络病毒的防范
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。这需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
随着计算机网络技术的飞跃发展,计算机网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,建立网络安全体系,需要国家政策和法规的支持研究开发,重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统。
参考文献:
[1]赵国福.浅议计算机网络安全[J].中国新技术新产品,2009,4(7).
[2]吴诗豪.计算机网络安全性研究[J].管理观察,2009,5(10):69?69.
[3]李晓明.浅谈计算机网络安全与防范方法[J].科技资讯,2008,10(30):1919
网络空间安全的研究方向范文3
关键词:网络环境;高职;思想政治教学;路径
引言:网络对于教育的发展来说,就是一把双刃剑。尽管给高职思政教学带来了很大的帮助,但是无形中也附带着极其负面的影响。那么面对如此形势,广大的教育工作者将如何正确认识网络环境下教学的优势和劣势,努力寻求一条适合当前思政教学发展的道路。这是教育界的首要任务。
一、网络环境中高职思政教学面临的机遇与挑战
1.带来的机遇
1.1网络环境为高职思政教学提供了丰富了教学资源
高职院校的思想政治教育工作在网络环境的影响下,有了突飞猛进的发展。不仅打破了原有思政教学课本范围的局限性,还为其提供更宽更广的引申的教学内容。换句话说,网络对思政教育工作起到了新陈代谢的作用。此外,教师还可以利用网络功能强大、不受时间、空间限制的特点,进行搜索和筛选对思政教学有帮助的教学素材,在为自己充电的同时,也是为了使自己不要被网络时代所抛弃,成为一名与时俱进的思想政治教育工作者。
1.2提高了思政教学的实效性
传统的思政教学都是以课本知识为主,实行填鸭式教学模式,生硬的灌输枯炽乏味的理论知识,这样不仅课堂气氛不活跃,还会大大打击学生学习的极积性。可是如果有了网络辅助思政教学就别开生面了,教师可以扩充课本知识,使内容具有时代性,并结合多媒体,使其变成一堂生动、有趣味、充满乐趣的思想政治课。
1.3增加了沟通机制,开放了教学环境
网络教学是以多媒体为通讯载体学生进行施教,并且打破原有的时间性、空间性和人物性的限制。在这个虚拟的教学空间里,学生可以匿名,无所畏惧的与老师进行沟通和交流。针对学的课题可以无所顾虑发表自己的想法和见解。与此同时,学生还可以根据自身的学习时间和安排,自由选择课程时间、内容以及授课教师。
2.面临的挑战
2.1教师“导向”功能被弱化
如果一味的依赖于网络教学,久而久之,“师将不师”意思是说因网络获取资源的便利性,使教师的授教功能逐渐减弱,有些问题,无需请教老师,网络一查便知。这样,教师的权威性就受到影响了。另外,虚拟环境的教学还有一项弊端,非面对面的交流会逐步拉开师生之间的距离,淡化师生之间的真感情,从而使教师的“导向”功能失其效果。
2.2教学环境被污染
网络环境承载着丰富多彩的各种资源信息,同时又具有开放性的特点,使学生轻而易举的就会获取资源。然而这里面的信息有些是对学习有帮助的,可是也还存很多不良的负面信息。由于学生还是处于受教育的阶段,人生的价值观、世界观还未有正确的方向,思想和行为极易受其不良信息的影响。
二、网络环境中高职思政教学应遵循的几项原则
网络教学是一种新兴的教学模式,要想其弊端则优化,搞好思政教学工作,就应本着以下原则进行工作:
1.辅的原则
是指通过发挥网络的辅助功能,更好的为思政教学服务。其服务体现在教学内容和教学手段两方面。首先,网络资源的共享丰富了教学内容;其次,运用多媒体教学大大提高了政教学的教学效率。
2.可行性的原则
要想运用网络进行辅助教学,首先要考虑是否具有可操作性。而需要考虑的因素是多方面的,比如学校是否有全套的匹配设备;学生是否达到每人一台电脑;教师是否具备网络教学的能力等等,这些都是制约网络教学的可行性因素。
3.趣味性的原则
传统的教学模式,陈旧古板,使课堂教学缺乏活跃性,无法有效的提升学习效果。而网络教学是一种全新的教学模式,是集于文字、图片、音频和视频为一体的课堂教学方式。运用它可以将施教的内容生动的展示在学生面前,激发学生的学习兴趣,从而提升学习效率。
4.可控性原则
教师利用网络进行辅助教学,必须要保证对教学过程、教学目标、教学对象进行有效控制。网络空间不同于现实,它的虚拟性特征使它难以被掌控。教师在进行教学的过程中,一定要切实掌握学生的学习和思想动态、教学内容以及教学目标,保证在网络环境中突出自己的主导作用。
三、网络环境中高职思政教学路径的选择探讨
1.选择职教新干线的网络思政教学方式
职教新干线网络教学是一种以学生为中心,按照教师组织、规划的轨道走的一个全新型教学体系。在这个安全的教学空间中,学生和他人可以进行沟通或者是学习。为什么说是安全的教学空间呢,因为这里的一切信息资源和环境都经过专人严格审核和筛选的,里面的资源都是有利于提高学生学习效率和促进身心健康的,而教师的任务就是不断的对其空间进行扩充、美化,并在其中担起保护和监管的责任,还给学生一个健康绿色的网络环境,与此同时,还可以有效的促进思政教学的发展。
2.选择模块化的网络思政教学手段
高职思政教学应从实际状况出发,不断的实时整改教学内容和与之匹配的教学方式。而网络教学最为显著的优势就是简单、高效。所以只要方式得当,取其优点加以改化,就可以达到教学目的,例如可以运用模块化的网络教学,通过这种教学可以全程记录学生的表现和思想动态,从而教师就可以有针对性的调整教学方法。在这个空间内,只可以允许老师和学生可以进入,一切外势力都没有权限进入此空间,这样确保了网络信息的安全与可靠性。此外,教师还可以将思政教学课本内容与网络资源有机的结合,分为各个板块,如实时政治板块、思想动态板块等,这样可以方便学生有效的利用。
3.充分利用先进的交流手段和交流平台
随着网络信息技术的发展,一些社交软件逐渐被广泛使用,如微信、微博、QQ等。教师应该抓住这一特点,利用微信、微博等创建讨论组,与学生进行交流。这样不但可以保证学生随时可以寻求教师的帮助,而并还能提升学生与教师的交流力度。同时,交流的内容,可扩展到对实事热点的讨论分析,保证思政教学的实效性。
结束语:在这网络化时代,网络教学是时展的必然趋势,它的出现大大加强了高职思政教学工作的复杂性,我们要正确的认识网络环境,充分利用有益教学的资源,摒弃不良信息。通过教学手段和方法的创新,不断的促进思政教学的发展。
参考文献:
[1]李青.网络环境下高职院校学生思想政治教育对策研究[D].2013
[2]王苗.高职校园文化融入思政教育的实践路径[J].山海经.2015(23)
网络空间安全的研究方向范文4
【 关键词 】 Web安全;渗透测试;Kali Linux
Study of Kali Linux Web based on Penetration Testing
Xu Guang
(Fuzhou Central Branch of People's Bank of China FujianFuzhou 350003)
【 Abstract 】 With the widespread of Internet applications, the Internet is playing an increasingly important role in all aspects of social life; at the same time, the application of Web system security is facing a severe test, Web penetration testing technology has become an important means to ensure the security of Web. In this paper,based on the research of the weak in Web system security and the common vulnerability , by the analysis of the basic steps of Web attack, proposes a method of Web based on penetration test Kali Linux, in order to achieve the purpose to evaluate and improve the security of Web application system.
【 Keywords 】 web security; penetration testing; kali linux
1 引言
随着Web技术的日益成熟,Web应用系统已被广泛应用于电子政务、电子商务等领域,不断向公众提供各种信息和服务。Web 技术极大地改变了人们工作和生活方式,网上购物已成为人们日常生活非常重要的一部分。根据中国互联网络信息中心的数据,截至2014年6月,中国网民已经达到6.32亿,网站273万家,国内域名数1915万个,2013年,我国网络购物用户超过了3亿,交易金额达到了1.85万亿元人民币。然而,在Web 应用技术迅猛发展的同时,由于Web应用及其运行环境先天的脆弱性,Web 应用系统容易出现安全问题。
据《2014中国网络空间安全发展分析报告》显示,2014年上半年,我国大约有2.5万余个网站遭黑客入侵和篡改。近年来,网站信息泄露事件频发,包括国内最大的程序员网站CSDN、天涯社区、12306等知名网站的用户信息外泄,在网上曝光的用户信息条数过亿。曝光的网站攻击事件,仅是冰山一角,更令人不安的是,有33%的组织不知道自己的网站是否受到入侵。Web应用系统的安全面临着严峻的现实考验,如何保证Web网站安全已成为一个重要的研究热点。Web 渗透测试因此成为评估Web 网站安全的一个重要的手段。
2 渗透测试相关概念
渗透测试(Penetration Testing)作为网络安全防范的一种新技术,就是在实际网络环境下,由高素质的安全人员发起的,经过客户授权的高级安全检测行为,通过模拟恶意黑客的攻击方法,来评估计系统安全的一种评估方法。评估方法包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。渗透测试可以高度仿真地反映客户系统面临的风险,在渗透测试的过程中,充分暴露和发掘潜在的漏洞,揭示目标系统中存在的安全缺陷。
Kali Linux(前身是 Back Track)是一个基于Debian的高级渗透测试和安全审计Linux发行版。它集成了精心挑选的渗透测试和安全审计的工具,供渗透测试和安全设计人员使用。其预装了许多渗透测试软件,包括如Nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以及Aircrack-ng (一套用于对无线局域网进行渗透测试的软件)。
3 Web安全脆弱性分析及常见漏洞
在Web应用程序出现之前,主要在网络边界上抵御外部攻击,主要通过防火墙、IDS、SSL 加密、防篡改系统以及安全审计等手段保障网络和系统的安全。Web应用程序的广泛应用使得系统安全边界发生了变化。用户要访问应用程序,边界防火墙必须允许其通过HTTP/HTTPS连接内部服务器;应用程序要实现其功能,必须允许其连接服务器之后数据库、大型主机等核心系统。如果Web应用程序存在漏洞,那么互联网上攻击者只需从Web浏览器提交专门设计的数据就可以攻破其核心后端系统。这些数据会像传送至Web应用程序的正常、良性数据流一样,穿透组织的所有网络防御。由于应用程序无法控制客户端,用户几乎可向服务器端应用程序提交任意输入。如果应用程序没有对输入进行合法性确认,攻击者可以使用专门设计的输入破坏应用程序,干扰其逻辑结构和行为,并最终达到非法访问其数据和功能的目的。系统与攻击者的数据交换仍属于正常访问,利用的只是应用系统的一些潜在漏洞,在这类情况下,大部分传统的安防手段就形同虚设了。
2013 年,OWASP(开放式Web应用程序安全项目,一个非盈利组织,旨在提高软件安全)组织公布了Web 系统十大安全漏洞。1)注入:包括SQL注入、操作系统注入和LDAP注入;2)失效的身份认证和会话管理;3)跨站脚本(XSS);4)不安全的直接对象引用;5)安全配置错误;6)敏感信息泄露;7)功能级访问控制缺失;8)跨站请求伪造(CSRF);9)使用含有已知漏洞的组件;10)未验证的重定向和转发。
4 Web攻击的基本步骤
所谓“知己知彼,百战不殆”。想要有效发现风险并保护网站的安全,首先我们要了解攻击者是如何进行Web攻击,才能做到有针对性的防御。Web攻击一般分为三个阶段。1)预攻击阶段:通过踩点及扫描进行信息收集;2)攻击阶段:漏洞分析与验证;3)后攻击阶段:嗅探,提权以及删除日志处理等。
预攻击阶段:采用各种方法收集攻击目标的信息,包括Whois、媒体网络、Google Hacking、社工库等来进行目标系统踩点。这个阶段,黑客需要对目标系统进行探查,了解其组织结构、运行模式、掌握目标系统所属的安全控制措施。如通过Whois了解目标的网段,注册信息等;通过DNS查询,获取域名信息,了解可能提供的服务;通过Nmap扫描,了解服务器端口信息,提供的服务信息。
攻击阶段:在获取目标系统信息之后,需要分析可能攻破的路径,配合漏洞扫描信息,定位最佳攻击路线,确定系统的最薄弱的受攻击面。“攻”与“防”是不对等的,“防”则意味着需要防护尽可能全的漏洞,而“攻”则往往只需要找到一个未防备好的弱点,就可以恶意利用,扩大战果了。攻击过程可能不会像预想的那么顺利,这个阶段需要做大量的尝试,可能会采用多种攻击方式,很容易留下痕迹,如果最终没取得目标系统权限,很容易在目标系统留下日志。所以攻击过程中,事先应要明确目标系统的漏洞,不能漫无目的的扫描攻击。
后攻击阶段:在获取了目标系统部分访问控制权限,比如一台服务器权限,就可以开始以特定业务系统为目标,识别出关键的基础设施,寻找目标系统最具有价值的资产,通过提权、建立后门等手段保持后续的入侵。同时为了掩盖攻击痕迹,攻击者还应该进行删除日志等处理。后攻击阶段是Web攻击过程中的关键环节,是最能体现高手和平庸小黑客区别的地方。
5 基于Kali Linux的Web渗透测试
结合Patrick Engebretson在《The Basics of Hacking and Penetration Testing》中对渗透测试过程的定义,基于Kali Linux的渗透测试包括:侦查、扫描、渗透、维持访问、报告等五个阶段,在渗透测试过程中可以利用Kali Linux预装的渗透工具提高渗透测试效率。
侦查:这个阶段的重点在于了解关于渗透目标信息系统的一切网络信息和组织信息。可以通过互联网进行搜素和对目标网络的可用连接进行主动扫描来完成。在这一阶段,渗透测试人员并不真正渗透进入网络防御中,而是识别并收集相关目标尽可能多的信息。这个阶段中除了利用Google搜索、Google Hacking、社工库、社交媒体、招聘网站等手段外,还可以使用Wget、Nslookup、DIG程序(Domain Internet Gopher)等Kali Linux预装渗透工具。
扫描:测试人员利用第一阶段获取的信息,对目标的网络和信息系统进行实际扫描。在这一阶段通过利用工具,一个更加清晰的网络和信息系统基础设施将成为接下来的渗透目标。可以用Kali Linux预装的Nmap、Hping3、Nessus等工具完成这一阶段的任务。
渗透:这对应着黑客在渗透阶段所做的工作。这个阶段的目标是在不被发觉的情况下通过运用系统的漏洞和成熟的技术入侵目标系统,并带出相关信息。Metasploit是这一阶段渗透人员最有力的工具之一。
维持访问:一旦系统被渗透后,可以通过留下后门和Rootkit(一种特殊的恶意软件,在安装目标上隐藏自身及指定的文件、进程和网络链接等信息)以便将来进行持续的渗透。使用Metasploit可以轻松创建特洛伊木马和后门程序以维持访问被入侵的系统。
报告:渗透人员向目标信息系统的主管和技术人员提交一份描述渗透过程的详尽报告,包括入侵过程中的每个步骤、漏洞利用方式以及系统的缺陷。
6 结束语
Web应用系统安全是一项动态的、整体的系统工程,其防护手段主要包括了防病毒、防火墙、入侵检测、漏洞扫描、数据备份与恢复等方面,但由于用户端输入的不可控,仍然存在来自应用层方面的种种不安全因素。因此,在做好常规安防措施的基础之上,应定期对Web系统开展渗透测试,利用Kali Linux这类自动化工具发现可能Web应用系统漏洞,并做好相应的安全加固和系统完善,以避免给企业造成严重的业务及虚拟资产上的损失。
参考文献
[1] James Broad,Andrew Bindner.Kali渗透测试技术实战.
[2] Dafydd Stuttard,Marcus Pinto.黑客攻防技术宝典:Web实战篇(第2版).
[3] 王宜阳,宋苑.浅谈渗透测试在Web系统防护中的应用[J].网络信息安全,2010年第9期.
网络空间安全的研究方向范文5
关键词:旅游虚拟社区;感知收益;行为倾向
1 引言
虚拟社区是存在于互联网环境中,以电子工具为媒介,供人们围绕某种兴趣或需求进行在线交流与互动的网络共同体。作为一种新的社会现象,旅游虚拟社区为旅游者提供了信息搜集渠道,并且通过虚拟社区认识和相约同行者,并建立持续友谊。这种旅伴选择和目的地选取都是自选决策的旅游方式填补了个人旅游和旅行社组团旅游之间的空白,对旅行社的经营也带来了冲击。本研究尝试探讨旅游虚拟社区参与者感知收益和出游意向的形成机理,以期更好的把握虚拟社区对旅游者意愿和行为的影响,为旅游虚拟社区发展和旅游企业经营提供参考。
2 文献回顾和研究假设
旅游虚拟社区的广泛出现是建立在满足旅游者特定需求基础上的,它能够满足人们兴趣、人际关系、幻想和交易的需求。就大多数潜在旅游者而言,参与虚拟社区的主要目的在于获取旅游资讯、交友并共同出游。旅游虚拟社区参与者有着相对一致的利益和诉求,它的出现丰富了人们获取信息的渠道和进行社会交往的时间和空间。这种兼有社会交互和任务交互内涵活动的结果能够使参与者获得特定的功能收益和心理收益。其中,功能收益包括信息搜索和资讯获取等特定的现实功能诉求,而心理收益则包括交友、受尊重、个性展示以及获得的学习机会、发展空间等,进而产生对社区的归属感和结伴出游的意愿。
先前学者对影响虚拟社区参与者感知的主要前置因素进行了大量探索。Armstrong等研究表明,影响成员参与虚拟社区的因素包括资讯内容、参与者的相互关系、社区主持人、使用时间和社区服务等。Roberts则认为人际关系和互相协助是影响成员社区忠诚感的主要因素。Kannan等人的研究关注虚拟社区的制度设计和安全保障,这是虚拟社区有效运转的基本前提。Kollock从参与者的角度将参与虚拟社区的动机归纳为预期互惠、增加认同和效能感,其中效能感源白人们提供信息和服务后自我形象的提升。Romm则把影响人们参与虚拟社区的因素归纳为技术、动机、任务和环境等,其中技术侧重于虚拟网络自身的安全性和技术指标,任务则是指参与者从中得到的信息数量和质量。Wang等的聚类分析表明,旅游社区成员积极参与水平可由与工具、功效和期望相关的3种动机来解释,其中负载较高的因子包括获取情感支持、交友、满足他人需求和寻求持久利益等。范晓屏的研究表明个体参与非交易类虚拟社区的动机包括个体和群体两大层面,其中参与层次和参与时间主要受到其内隐动机和认同感的影响,参与频率主要受到获取和交换信息动机的影响。综合既有的文献,我们认为,影响旅游者参与旅游虚拟社区的软硬件因素包括人际关系、信息内容和平台属性等方面,其中人际关系是指参与者基于社会互动而形成的参与动机,信息内容则包括信息的丰富程度、有效性和更新频率等,平台属性包括虚拟社区的成立时间、规则设计和品牌等,这些因素都能影响参与者对旅游虚拟社区的感知。
综上所述,我们假设:
H1:旅游虚拟社区的信息内容对参与者的功能收益有显著的正向影响。
H2:旅游虚拟社区的人际沟通对参与者的功能收益有显著的正向影响。
H3:旅游虚拟社区平台属性对参与者的功能收益有显著的正向影响。
H4:旅游虚拟社区的信息内容对参与者的心理收益有显著的正向影响。
H5:旅游虚拟社区的人际沟通对参与者的心理收益有显著的正向影响。
H6:旅游虚拟社区平台属性对参与者的心理收益有显著的正向影响。
作为连接人们自身和行为之间的一种陈述,行为倾向代表着人们从事特定行为的态度强度,对人们活动有着显著的预测力。旅游虚拟社区能够提供旅游信息资源积累和查询、旅游咨询和旅游组织功能。与此相对应,旅游虚拟社区对参与者行为倾向激发体现在两个方面:一是围绕着特定社区的贡献和忠诚行为,如对社区的持续关注以及口碑传播等;二是将人际间的关系从虚拟空间延伸到现实世界中,产生结伴出游等行为。根据人们决策行为规律,行为倾向源自对特定对象的价值感知和态度偏好。旅游虚拟社区具有开放性和去权威性等特点,能够提供给参与者信息收集和交友等多种利得,满足彼此间社交和受尊重的需求,这些需求感的不断积累会促使参与者产生针对社区的积极心理倾向。同时旅游虚拟社区提供的信息还能够减少人们在出游过程中感知的风险和不确定性,参与者从中得到的心理收益和社会资本也会促使其主动融入特定的“小圈子”中,减少现实出游中的人际关系风险。
因此我们假设:
H7:参与者的功能收益对其持续参与旅游虚拟社区有显著的正向影响。
H8:参与者的功能收益对其结伴出游有显著的正向影响。
H9:参与者的心理收益对其持续参与旅游虚拟社区有显著的正向影响。
H10:参与者的心理收益对其结伴出游有显著的正向影响。
综上所述,本研究根据参与者“感知一收益一行为倾向”的逻辑关系提出的假设模型如下图所示:
3 研究方法
3.1问卷设计
在问卷设计中,我们尽可能采取已有学者的研究并结合初期访谈的结果加以微调。旅游虚拟社区信息内容、人际沟通和平台属性参照了Wang等、Armstrong和何建民等的研究共设置了14个题目加以测量,其中社区信息内容的测项包括“社区内提供的旅游信息很丰富”、“社区内提供的信息很准确”、“社区信息更新频率很快”、“社区信息具有很好的时效性”和“社区信息符合我的兴趣”。人际沟通的测项包括“能够找到趣味相投的人进行交流”、“能够扩大人际交往面”、“能够分享彼此的游历经验”和“能够从中结交游伴”。平台属性的测项包括“社区具有较高知名度”、“社区具有强大的品牌效应”、“社区规则设计合理有效”、“社区从技术上讲是安全的”和“社区具有较长历史”。参与者的功能收益和心理收益借鉴了Sweeny等的研究分别设计了3个题目加以测量,功能收益测项包括“该社区满足了我对出游的信息需求”、“该社区提供了高质量的服务”和“该社区的设计很人性化”。心理收益测项包括“参与社区能够展示我的个性”、“我从社区能够感觉受到尊重”和“参与社区使我感到快乐”。持续参与和结伴出游各设计了两个题目进行测量,前者从未来访问社区的可能频率和对社区的持续关注度进行问询,后者则通过对群体出游动机的激发和社区朋友结为游伴出游可能性方面加以测量。问卷中的所有项目除人口统计变量外均采用Likert7点计量尺度。
3.2数据收集
旅游虚拟社区在国内出现时间并不长,因此本研究在数据收集过程中重点关注涉网程度高的青年人群体。数据收集以发送纸质问卷的形式在济南高校的研究生群体和青年教师中展开,同时通过邮件或QQ等工具向网上旅游社区参与者发送电子问卷。要求调查对象都具有相应的参与旅游虚拟社区的经历。本研究调查历时2个月,共发出问卷350份,回收问卷233份,其中有效问卷195份(其中研究生样本157份,青年教师样本38份;纸质样本162份,网上样本33份),有效问卷数量符合本研究要求。在有效样本的人口统计特征中,男性和女性分别占46.3%和53.7%,年龄在25岁以下、25到35岁之间和35岁以上分别占14.4%、64.8%和20.8%,月收入在1500元以下、1500到3000元和3000元以上分别占21.2%、52.5%和26.3%。
4 数据分析
4.1信度和效度分析
本研究通过计算Cronbaeh α系数衡量信度,如表1所示,各个变量的信度系数均大于临界值0.7,表明本研究量表的信度较高。效度包括内容效度和结构效度,本研究所使用问卷项目是通过前期访谈研究和整理以往文献形成的,因此具有较好的内容效度。结构效度主要通过收敛效度和区别效度体现。我们使用LISREL8.54软件分别对各变量进行确认性因子分析,结果发现所有计量指标在各自计量变量上的因子负荷都高度显著,各变量的AVE值(平均提炼方差)不仅大于0.5,而且各变量AVE的平方根都大于该变量与其他变量间的相关系数,这表明本研究的计量尺度具有较好的会聚效度和判别效度(见表1)。
4.2假设验证
本研究用LISREL8.54结构方程软件对模型进行了检验,在拟合指标中,X2/df=2.40,RMSEA=0.070,GFI=0.87,AGFI=0.83。各指标数值均在可接受区间内,这说明模型与数据拟合较好。研究模型能够解释功能收益变动的45%,心理收益变动的51%,持续参与变动的34%和结伴出游变动的32%,假设验证情况见表2。
5 研究结论和管理建议
5.1研究结论
本研究实证分析了旅游虚拟社区参与者持续参与和结伴出游行为的形成机理,结果表明:(1)社区参与者能够在网络空间中获取收集信息等功能收益和交友等心理收益,并能激发出持续参与和结伴出游行为。旅游虚拟社区和现实旅游活动为参与者提供的价值具有一定的差异性,但二者能够实现对接。(2)旅游虚拟社区参与者感知人际关系、信息内容和平台属性对其主观收益都具有显著影响。其中,虚拟社区的信息内容对参与者的感知功能收益影响较为显著,人际沟通对参与者的心理收益影响较为显著。按照各因子的负载,决定参与者感知信息内容的因素依次是(括号内为因子负载):信息的有效性(0.87)、丰富度(0.80)和更新频率(0.72)。决定参与者感知平台属性内容的因素依次是:品牌(0.78)、规则设计(0.72)和成立历史(0.58)。(3)参与者从旅游虚拟社区中得到的功能收益和心理收益对其持续参与社区和结伴出游都有显著的积极影响,其中心理收益对持续参与和结伴出游的影响较功能收益更强。因此提升虚拟社区知名度和美誉度需要同时强化参与者的收益感知,尤其需要增加参与者的在交友和自我实现等层面上的心理收益。
5.2管理建议
旅游虚拟社区的大量涌现丰富了旅游者进行互动交往和收集信息的方式,并促生了自助式组团旅游的繁荣,这对旅行社传统业务内容和服务方式带来冲击。根据本研究的结论,旅游虚拟社区建设和旅行社等服务企业可从中得到以下启示:
(1)完善旅游虚拟社区平台建设,丰富旅游虚拟社区的功能表现,提供更多及时有效的信息。对部分旅游虚拟社区而言,通过会员制进行商业化是未来发展的基本方向,因此强化平台品牌成为主要路径。旅游虚拟社区品牌建设内容包括完善技术平台的可用性和安全性,设计社区规则,对信息内容进行适当监控;加入娱乐要素,增加参与者的回头率;创新回应机制和讨论工具;通过身份认证和剔除机制营造社区成员彼此信任的环境;完善旅游虚拟社区自身的品牌表达和传播体系,丰富传播手段等。
(2)旅游虚拟社区为旅游者提供实体环境以外的体验机会,因此社区成长还应满足参与者在现实空间中无法有效满足的特定心理需求,使参与者充分得到在线交流带来的积极效果。虚拟社区存在的关键在于使个体除了信息收集之外,还能够得到归属和社会认同诉求的满足。因此在社区内部需要强化凝聚力建设,如设计专门的交流子版块使成员具有感知相似性,定期举办参与者见面会,引入集体奖惩等机制,根据参与者的互动模式调整内容设计,使参与者充分得到网上和网下的互动体验,强化社区意识和归属感。
(3)旅游者对虚拟社区的高关注度和网络信息的高传递性使口碑效应得到了放大,尤其是负面口碑信息会在极短的时间内在社区内得到广泛的传播。因此旅游企业需要在赋予旅游者高质量旅游体验的同时关注网络口碑信息,对负面口碑中自身能够控制的因素加以及时说明和整改,尽可能抑制负面信息的传播速度和范围。
(4)旅游虚拟社区能够促成更多的人参与到结伴旅游活动中,会对传统旅行社业务带来很大的冲击。旅行社应积极介入到旅游虚拟社区中。旅游虚拟社区参与者多为年轻人,因此旅行社一方面应突出自助组团旅游所不具有的人际服务,通过服务质量的提升创造品牌美誉度,另一方面适当将目标市场向高年龄旅游者偏移,在路线开发和服务设计中重点考虑这部分旅游者的需求。同时旅行社还可以借助自身的信息优势开创或加入区域性的旅游虚拟社区中,通过主动发帖和交流了解旅游者的兴趣,减少潜在旅游者由于信息匮乏产生的感知风险,并有针对性地在虚拟空间中发展商业友谊,扩大自身的市场份额。旅游虚拟社区也为新创景区提升知名度提供了渠道。旅游虚拟社区的参与者与景区的初期旅游者具有一定的重合性,均是对新事物敏感程度高的群体。因此处于生命周期初期的景区应适当关注参与者在旅游虚拟社区中的表现,通过信息传播和展示以及高质量体验反馈等方式吸引自助式的团队游客,以此启动大众市场,实现从初创期到成长期的快速过渡。
网络空间安全的研究方向范文6
【摘要】电子商务是建立在互联网基础上的一种全新的商贸形式,其独有的技术特征给我国原有的税收制度和税收征管带来了严峻的挑战和冲击。借鉴美国和欧盟对电子商务两种截然不同的税收政策,我国需要构建中国特色的电子商务税收框架:调整电子商务背景下的税收体制,重构电子商务的税收征管体系,进一步完善电子商务的税收相关制度。
关键词 电子商务;税收问题;对策
【基金项目】国家社会科学2010 重大招标项目10zd&038、博士后科学基金面上资助项目2013M542231 和湖北省教育厅2012 人文社科项目2012G419 的阶段性成果。
【作者简介】胡绍雨,中南财经政法大学武汉学院副教授,博士后,研究方向:公共经济、社会保障与财税。
一、电子商务引发的税收问题互联网是电子商务发展的基石,电子商务是多种技术的集合体,具有电子化、数字化、无纸化、国际化等技术特征。电子商务的技术特征使得电子商务区别于传统商务,其独有的技术特征所衍生的特点使其成为一种全新的商贸模式,电子商务的技术特征及其衍生特点是电子商务税收问题的直接原因。
(一) 电子商务对现行税制要素的影响
1.征税对象的性质难以确定。征税对象即征税客体,它是区别各税种的主要标志,根据交易对象和内容的不同将其分为有形商品、劳务和特许权三类,分别采用不同的课税标准。但电子商务的网上交易打破了传统的销售观念和交易分类。由于电子商务具有数字化、信息化特征,交易对象均已转化为数字化信息在网上传递,使得征税对象的性质难以界定;电子商务将一部分以有形形式提供的商品转变为以数字形式提供,使得商品、劳务和特许权难以区分,造成税务处理混乱。
2.纳税环节难以适用,税基受到侵蚀。传统商务中流转税税制的多环节纳税体系不再适用于电子商务,这主要是因为电子商务的交易直接、快捷、少环节、多渠道,交易对象不易认定,因而使原有的纳税环节难以适用,严重影响流转税收入。
电子商务导致了某些税基转移到互联网上,因电子商务的隐蔽性、无形性,部分税基甚至可能消失,使税款流失风险加大。另一方面,由于电子商务的中介环节大量减少和消失,导致了相应课税点的减少和消失,使目前的税基发生巨大变化,从而加大了税收的流失。
(二) 电子商务对现行税制相关税种的冲击
1.增值税。增值税是以增值额作为课税对象的一种流转税,电子商务对增值税的影响和冲击主要有如下几个方面。一是同类货物,不同税种和税率,造成不平等竞争。在传统商务中,对有形商品需要征收17%的增值税。在电子商务中,货物有两种销售方式,即离线销售和在线销售。在离线销售的情况下,协议中的货物是有形的,不能通过互联网以数字化的形式传送,仍需通过传统的运输渠道进行配送,因此,对于离线销售应该征收17%的增值税。但在线销售货物可以直接通过互联网以数字化方式传送销售,导致对原来征收增值税的这部分有形产品转化为无形的数字化产品后,征税时适用的税种发生了变化。首先是对于网上销售的电脑软件等纯数字化产品,由于产品没有实物载体,所以适用的税种发生了变化,由原来征收17%的增值税改为征收5%的营业税。其次是对于书籍、图表等数字化产品,由于目前税法对此还没有明确规定,所以对这类产品是按销售产品征收17%的增值税还是按提供劳务征收5%的营业税还难以确定,究竟适用何种税种还需重新确认。二是增值税专用发票问题。增值税专用发票与一般发票具有很大的区别,其既具有一般发票商事凭证的作用,又具有纳税和扣税凭证的作用。在电子商务交易中,这种传统的以纸质凭证为基础的增值税专用发票的管理体系受到了严重的影响和冲击。因为电子商务具有无纸化的特点,所有交易都可以迅速、隐匿地在互联网上达成,在一些情况下无需开具增值税专用发票,因而无法进行进项税额的抵扣,影响增值税的有效运作。
2.营业税。营业税是对在我国境内从事各种应税劳务、转让无形资产和销售不动产的单位和个人就其取得的营业额征收的一种税。关于电子商务对营业税的影响和冲击,需要研究的是如何确定远程劳务发生地并进行征税的问题。
按照劳务发生地原则确定营业税的课税地点的传统做法在电子商务的应用中受到了挑战,这是由于电子商务的虚拟化和国际化等因素造成的,尤其在远程劳务中更是如此。规模日增的诸如远程医疗、网络咨询等电子商务中的这种远程劳务,由于其劳务的提供完全是通过网络实现,具有劳务的提供地和消费地相分离的特点,致使劳务发生地变得模糊不清,营业税的税基受到侵蚀。在发生跨国远程劳务服务时,由于劳务发生地确认的不同,则可能导致两种相反的征税结果:一是以劳务提供地为劳务发生地时,对于国内企业向境外提供远程劳务,则应征收营业税;而对于国内企业接受境外远程劳务时,则不应征收营业税。二是以劳务消费地为劳务发生地时,营业税的征收与否,情况恰好与上面的结果相反。
3.关税。关税是国家海关对进出我国的物品征收的一种流转税。电子商务的离线交易,由于有形通关过程的存在,关税政策依然适用。而电子商务的在线交易,由于网上根本不存在关境与海关,这类电子商务对关税的冲击和影响是不容忽视的。
由于电子商务在线交易的数字化产品如软盘、书刊等都是无形的,消费者可以通过下载,在线取得货物。在线交易的数字化产品,不存在有形的通关过程,由海关征收关税的征收基础已不存在。而且由于电子商务交易过程中产品的交付和货款的支付都在网上实现,取消了传统的票证和单据,使得海关无法依据这些有效的征税凭证去掌握和监控这类商品的交易事实,从而使关税的征收变得十分困难。
(三) 征管稽查难题重重,征管模式有待创新1.税务登记难以适用,税源失控。在现行的税收征管制度下,只有知道纳税人的经营场所或住所等有形的地点,才有可能进行控管并征税。在电子商务中,通常经营者只需设立一个网页或使用一个服务器即可开展电子商务交易。传统意义上的店面、仓库等有形的营业场所被转移到虚拟的网络空间,因而可以更容易地逃避工商登记。
2.课税凭证电子化,征管失去基础,稽查难度加大。在税务管理中,账簿和票证等课税凭证构成征管稽查的基础,而在电子商务中,企业的账簿、发票等均在计算机中以电子形式填制,并以电子形式保存,传统税收征管的纸质凭证、账簿被电子形式的相关凭据取代,这在很大程度上增加了税收征管的难度。
二、我国电子商务的税收对策框架
目前,理论界关于电子商务税收政策取向有两种观点。一种是以美国为代表的免税派,认为对电子商务免税有利于电子商务的自身发展,符合世界经济一体化的大趋势。另一种是以欧盟为代表的征税派,认为应该对电子商务征税,但不需要开征新的税种,只要在原有税种的基础上补充修改税收条款,并实行税收中性等原则,即可适应电子商务的要求,避免不公平竞争。我国作为发展中国家,对电子商务既要大力扶持,推动经济发展;又要维护国家主权,保证合理的财政收入,构建中国特色的电子商务税收框架。
(一) 电子商务背景下的税制调整
1.增值税调整。第一, 要规范电子发票制度。随着社会信息化程度的提高和电子商务的发展,电子发票在世界经济交往中将起到日益重要的作用。在这方面,应当在原有法律法规的基础上引入规范电子发票税务管理的新规则。一是由于电子记录容易被修改且不留痕迹,所以电子发票内容的原始性和完整性必须得到保证,电子发票的开具和传送必须通过电子签名等先进技术手段予以保障和认证。二是在一定期限内,各国提供并使用符合一定技术标准的技术平台,签订协议或在税收协定中明确开具电子发票的相关条款,包括电子发票认证、情报交换的义务等。三是开具电子发票的企业必须事先到主管税务部门备案,增值税管理机构应用控制技术进行确认。
第二,对增值税课征范围与营业税课征范围要重新界定。我国的增值税只涵盖销售货物和加工修理修配劳务,而绝大部分劳务,尤其是容易数字化的劳务如金融保险等属于营业税的课税范围。在商品和劳务都数字化的电子商务中,销售货物和劳务的界限变得模糊。我国的增值税和营业税属于平行征收,这就使得许多数字化产品和劳务在难以区分的情况下难以适用税种。因此应当考虑将增值税的课税范围扩大到劳务的提供,这也符合国际上比较规范的增值税的发展趋势。
2.关税的调整。从短期看,为了充分发挥电子商务给自由贸易带来的空前机遇,进一步推动国际自由贸易,对数字化产品的传输应当免征关税。从长期看,随着数字化产品的增加,对这部分税源则要求税务管理部门以相应的税收制度对其规范,以减少损失。因此,长期来看,对相关制度做出调整是有必要的,具体的调整思路有两种。一是如果相关技术得到充分发展,能够有效控制互联网上信息的传递,并在形成网上“海关”的同时不阻碍电子商务的发展,则可以通过建立网上“海关”的形式进行税收的征缴。二是相关技术的发展不能在建立网上“海关”弥补税收损失的同时保证不阻碍经济贸易的发展,则可通过其他税种弥补关税的损失。无论采取哪种方案,都应当综合权衡总体的成本与收益,寻求促进经济发展和保障税收收入的最佳均衡点。
(二) 电子商务税收征管体系的重构
1.根据电子商务的商贸模式完善纳税人登记注册。电子商务由于没有货物的报关、通关过程,很难确认国内和国外从事该类交易的企业的销售行为。因此,有必要对这部分纳税人实行特殊的税务登记管理,并与域名管理机构相协调,对企业域名注册做出进一步的规范。应当在相关法律中明确,在注册登记时,从事这类电子商务的企业应当在其他必须报送的税务材料外报送如下材料:企业从事电子商务活动所使用的域名或者网址;企业是否拥有服务器以及服务器的具体地理位置;税务机关将相关登记材料与域名管理部门的数据库相核对、证实填报属实后,核发税务登记证并进行特殊管理。
2.加快税收信息化、电子化进程,并逐步建立电子申报制度。面对电子商务带来的税收问题,税务部门应加快税收信息化,实现税务征管的电子化。在税收信息化过程中,应当进一步加强税务机关的软硬件设施建设,以计算机网络为依托,实现各税务部门之间的互连互通和信息共享,建立电子登记注册、电子申报、电子咨询等多层次的纳税服务体系。
(三) 电子商务税收相关制度的完善
1.进一步完善税收征管法。首先,应当在法律中确认税务机关对电子交易数据的稽查权。应在税收条文中明确规定,税务机关有权按法定程序查阅或复制纳税人的电子数据信息,而纳税人则有义务如实向税务机关提供有关涉税信息和密码的备份。其次,应在税法中对财务软件的备案制度做出更明确的规定。要求对开展电子商务的企业严格实行财务软件备案制度。企业在使用财务软件时,必须向主管税务机关提供软件的名称、版本号、用户名和密码等信息,并经税务机关审核批准。
2.完善电子商务的相关法律。第一,应完善金融和商贸立法。制定电子货币法,规范电子货币的流通过程和国际金融的结算规程,为电子支付系统提供相应的法律保证。第二,应完善计算机和网络安全的立法,防止网上银行金融风险和金融诈骗等网络犯罪的发生。第三,完善《会计法》等相关法律。针对电子商务的隐匿化、数字化特点会导致计税依据难以确定的问题,可在立法中考虑从监控网上数字化发票入手,完善《会计法》及其相关法律,明确数字化发票作为记账核算及纳税申报凭证的法律效力。
参考文献
[1] 石景才.电子商务与税收征管[J].中国税务,2000,(7).