首页 > 文章中心 > 关于网络攻击的法律

关于网络攻击的法律

关于网络攻击的法律

关于网络攻击的法律范文第1篇

关键字:网络公关 攻击式网络公关 特点 对策

鲁花公关公司策划总监因涉嫌损害商誉被警方逮捕一案,在社会上轰动一时。起因是一家为食用油巨头鲁花服务的公关公司策划人郭某根据鲁花的介绍提炼出金龙鱼缺点,撰写了标题为《金龙鱼,一条祸国殃民的鳄鱼》,并严词攻击金龙鱼含致癌物。最终,检察院以“捏造并散布虚伪事实,损害他人商品声誉”依法逮捕了该策划人,但仍有许多不端网络公关大行其道,其中攻击式网络公关最为普遍,“网络公关整风”任重而道远。

随着网络公关主体的竞争性增强及公关传播效能的提高,众多企业纷纷凭借网络公关以期提升和改善企业形象、市场信息反馈、沟通协调、整合营销和危机处理等,但部分公关公司却采用攻击式网络公关捏造事实、损害竞争,极大扰乱市场秩序。本文以鲁花公关公司攻击金龙鱼影响健康为例,依据攻击式网络公关的特点和产生原因,从疏和堵两方面探析政府治理攻击式网络公关的对策。

一、攻击式网络公关的含义与特点

(一)网络公关的含义

网络公关又叫线上公关或 E 公关,是建立在传统公共关系理论和实践基础上,企业以互联网等数字化、交互式传播媒介和社会化媒体平台,针对网络公众进行的维护和改善企业形象,提升品牌知名度,以获得更多商机的传播活动。[1]与传统服务模式相比,它服务在即时性、互动性、精准性、延展性以及量化评估等方面优势更为显著。网络公关是策略性、长期性针对广泛网络受众进行信息传播,从而服务于客户的品牌和长远商业目标。

(二)攻击式网络公关的含义及特点

“攻击”一词最早源于《史记・秦始皇本纪》:“周文武所封子弟同姓甚众,然后属疏远,相攻击如仇。”所以,攻击含有进攻打击之意。A.H.巴斯依据行为主义的主张提出,攻击是个体向另一有机体施加有害刺激的一种行为反应。谢勒认为,攻击是意在伤害同一种类的另外个体的行为。我国学者章志光等提出,攻击是指有意伤害他人且不为社会规范所许可的行为。[2]

由此看出,攻击式网络公关是公共关系主体通过互联网有意伤害他人且不为社会规范所认可的行为来开展公关关系,以达到损害对手的公众形象,以获得自身更多竞争机会的传播活动。

当今经济活动日益频繁,实际竞争的激烈程度越来越明显,公关行为主体之间的竞争非常激烈。互联网的快速发展以及互联网给人们生活和消费方式带来的变革,网络营销及网络公关已成为企业利润的全新增长点,而公关行业还未能建立起行业的网络新秩序,这为攻击式网络公关提供了“肥沃”的土壤。鲁花和金龙鱼“诽谤门”是一例典型的攻击网络公关,并深刻折射出攻击式网络公关的两大特点。

1、捏造事实

事实求是,对公众负责是各项公关工作必须遵守的职业道德。美国哲学家威廉・詹姆士曾经说过这样一句对公共关系主体的言论非常具有启发意义的话:“我必须面对着无情而不以人意为转移的事实铸成每一个句子。”[3]这其实就是说,在任何时候都要尊重事实,不能捏造事实,甚至诋毁竞争对手,网络公关亦是如此。如鲁花授权的公关公司策划人郭某杜撰金龙鱼大豆油是化学浸出有致癌物残留的虚伪事实,散播金龙鱼企业所谓的“负面消息”,以维护消费者利益为名,欺骗公众,对公众知情权造成了一种侵害。

2、损害公平

公平是人类社会首要的价值标准,也是社会成员在参与各种经济活动和获取各种社会经济资源时所享有平等的竞争机会的基本要求。即符合罗尔斯提出社会和经济的不平等应使他们依系于在机会公平平等的条件下,职务和地位向所有人开放(机会公平原则)的原则。网络平台原本是一个自由、平等、开放的公共舆论空间,但某些公共关系主体的非法行为,如鲁花公关公司在网上诽谤对手金龙鱼企业食用油含致癌物,不仅扰乱公关行业秩序,还给受害企业造成了很大的困扰和严重损害,这种无序竞争甚至在一定程度上损害了我们国家市场经济的正常秩序。

二、公关行为主体采用攻击式网络公关的原因

(一)网络法律法规滞后

完善的法律法规是规范市场竞争的调节器,现有的相关法规还不能有效治理攻击式网络公关等不端网络行为。其一,缺失专门治理网络公关的法律法规。《互联网著作权行政保护办法》、《互联网IP地址备案管理办法》等针对网络问题的相关法规不足以填补网络公共关系领域的法律真空,网络公关法规缺位。其二,立法主体不一导致网络管理低效。由于不同地区的政府部门对互联网管理规章多元,导致多部门网络监管难以一致协调开展及有效治理攻击式网络公关。

(二)网络公关行为主体、客体及媒体责任伦理意识缺失

责任伦理是在对责任主体行为的目的、后果、手段等因素进行全面、系统的伦理考量的基础上,对当代社会的责任关系、责任归因、责任原则及责任目标等进行整体伦理分析和研究的理论范畴。[4]网络行为主体普遍年轻,对社会责任感淡薄,加上对利益的追逐,极大弱化了网络行为主体的责任伦理意识。公众对真相的研判能力和自律意识不高、网络媒体不实报道,致使鲁花“诽谤门”事件的疯传,重创金龙鱼企业的形象。

(三)整治和监管难度大

攻击式网络公关是不以事实为基础,并严重伤害竞争对手的声誉的商业诽谤,它不同于传统的商业诽谤,而是借助网络工具,所以在整治上存在溯源难、取证难、技术手段达不到、成本高等诸多难点,如要进行IP定位、信息监察与分析、须专业的人和机构从事和投入巨额资金。网络监管措施的相对空缺更加剧了治理难度。

(四)攻击式网络公关违法成本低

网络低廉的沟通成本和超凡的传播能力使网络公关公司从事攻击式行为的违法成本很低。鲁花公关公司的攻击式公关行为给金龙鱼的一击之所以如此沉重,缘于互联网的数量众多,内容的复制和传播几乎没有时间成本,网络公关中也没有时间和空间的限制,加上网络具有即时性和超凡的传播能力,缩短了信息传播的周期,这篇《金龙鱼,一条祸国殃民的鳄鱼》随即就发到天涯、搜狐论坛等链接上。

三、政府应对攻击式网络公关的对策

类似鲁花公关公司的诽谤行为――攻击金龙鱼食用油影响健康的攻击式网络公关案件不胜枚举。在网络争夺眼球的竞争中,一些企业为了吸引受众,置正确的舆论导向于不顾,捏造或转发虚假新闻和有害信息,误导公众,混淆视听,不仅败坏了网络公关的名声,也损害了公众的利益。基于互联网秩序和网络公关行业不规范、公关行为主体缺乏法规约束,打击攻击式网络公关,营造良好的网络生态环境,政府有着不可推卸的责任,可从疏通和治堵双管齐下,以疏为主,以堵为辅。

(一)以疏为主

在《说文》中对“疏”有同本义“疏,通也”的注解。在应对捏造事实、损害公平这类非法网络公关时的“疏通”之意,政府具体要从立法监管和宣传公关行为主体、公众及网络媒体的责任意识方面着手,因势利导,才能使网络公关生态环境的发展“顺流而下”,畅通无阻。

1、完善网络法律法规,依法监管。

政府要给网络传播和网络公关立法,建立一个能够持续发展的门槛,“疏导”该行业走向成熟。法律的天职就是维护公平,要维护公平和公正的市场秩序,要做到:一是法律规制,无法治不成方圆,界定违法和违规的空间、领域,做到有法可依、出了问题可依法治理,让网络公关活动在法律许可的范围内进行。为了有效规范公民言论、杜绝捏造事实等行为,我国近年来有针对性的颁布了《互联网信息服务管理办法》、《计算机信息网络国际联网安全保护管理办法》等。二是行业准入规制,提高网络公关行业准入门槛,淘汰一些达不到运营标准和操行意识的企业,保证网络公关行为主体不隐瞒事实真相或欺骗公众,不传播不符合事实、夸大宣传的信息,不从事任何不道德、不诚实或有损他人尊严或信誉的传播活动。三是网络监管规制。政府具备一定的法律基础后,才能实施有效的监管。政府的监管行为作为网络治理的外部干预力量,具有一定强制性,有利于网络秩序的恢复和维持。如在IP、ID管理等问题上进行严格监管,并设置专人专项机构对信息进行分析和监控,建立相应跟踪和反馈机制,打压攻击式网络公关行为的生存空间。

2、宣传和强化公关行为主体、客体公众和网络媒体的自律和责任意识。

(1)培育公关行为主体的责任伦理意识。科学管理学派的代表马克斯・韦伯提出的“责任伦理”认为,企业应当具有“预防性的责任”或“前瞻性的责任”意识,责任伦理的行为必须顾及行为所带来的可能后果。当今企业已不再被看作只是为拥有者创造利润和财富的工具,它还必须对整个社会的政治、经济和文化发展负责,即企业应该承担一定的社会责任[5]。所以公关从业者应在政府的引导下,不断提高自身的公关素质,强烈谴责攻击性网络公关这种突破法律底线,无视公平竞争、商业伦理的攻击式行为,树立起正确的行业价值观和责任伦理,促进自身的更好发展。

(2)加强客体公众的媒介素养。媒介素养是指公众对各种媒介信息的解读能力和评判能力,以及使用媒介资源和信息为个人生活和自身发展服务、参与社会发展的能力。它要求公众提高对各种形式的媒介信息的读解能力,批判地观看读解媒介所传输的各种信息。面对金龙鱼大豆油含致癌残留的言论,公众要有审慎和质疑的素养,充分参考官方和权威机构或人士的建议。同时,政府要引导公众要对网络公关所有领域出现的各类不良传播倾向展开自觉地抵制,积极倡导网络文明秩序与道德。

(3)提高媒体的道德意识。“传媒力量的源泉来自于选择性地告诉我们世界的情况。”[6]金龙鱼危害健康这一事件是否被报道、报道的频率以及如何报道将直接影响着受众对该事件的理解向度和最终态度,也直接体现了网络媒体的道德意识。网络媒体应该尊重事实,每一言论都要对传播的内容承担道德责任,选择真正有价值的并符合公众利益的新闻事件进行报道,为受众树立正确认识和判断世界提供良好的信息基础。

(二)以堵为辅

“堵,垣也。五版为堵,从土者声”,在《说文・土部》中形象地把堵作为墙的单位,由此引申出堵垣之坚固,有堵挡、抵挡之效。治理网络公关的不端行为,除了政府立法、监管和宣传,还离不开公安机关这面“堵垣”的力量。

针对攻击性网络公关为主的各种不端网络公关行为,公安机关可开展专项“网络公关整风”行动。专项行动要正确区分合法的公关行为与非法的公关行为,良性的商业竞争行为与恶性的竞争行为,有组织性的行为与人为的行为,舆论监督行为与诬陷诽谤行为,在掌握这个界限的前提下对攻击性网络公关为主的不端行为进行精准地打击,堵住攻击性网络公关的缺口,让网络营销回归到健康轨道。在鲁花公关公司攻击金龙鱼危害健康一例中,即明显触犯《中华人民共和国反不正当竞争法》中的第14条“经营者不得捏造、散布虚伪事实,损害竞争对手的商业信誉、商品声誉”,应依律追究违法者相关责任。同时,还应依照此条款,对恶性网络公关服务的提供方和需求方一并处罚,以儆效尤。

此外,基于非法网络公关行为成本低廉、监管成本过高不下,还应加强网络执法力度和惩罚措施,对规范网络主体的行为起到一定的威慑力作用,以维护市场主体之间公平和正义。

参考文献:

[1] 王德利.网络公关的异化与纠偏[J].观察,2010(8):14-16.

[2] 叶茂林.青年攻击行为研究[M].北京:经济管理出版社,2005:1.

[3] 〔英〕怀特海.科学与近代世界[M].北京:商务印书馆,1989:3.

[4] 甜秀云,白臣.当代社会责任伦理[M].人民出版社,2008:4.

[5] 杨继瑞,李晓涛,黄善明.社会责任的治理及对策思考[J].福建论坛,2005(1):111-114.

[6] 姚治兰.媒体人的媒介素养与媒体责任[J].新闻界,2008(6):88-89.

关于网络攻击的法律范文第2篇

【 关键词 】 信息化;网络黑客;攻击手段

Computer Hackers in the Era of Offensive and Defensive Strategy

Li Ai-jun Wang jiong Li Zhan-cang

(Tianjin Vocational Institute Tianjin 300410)

【 Abstract 】 With the rising number of hackers and technology in today’s era of rapid development of network information,the extent of the damage intensified, the extent of damage is also increasing. Therefore, as part of the network era should be aware of the hacker attacks, some of the commonly used methods and means is necessary. This article discusses the network hacker attacks, some of the typical ways and means, and do the analysis, then summarize the era of hacker attacks are several ways to raise public awareness, people in their daily lives free from hackers unnecessary hazards.

【 Keywords 】 information technology; hackers; means of attack

0 引言

黑客一词最早源自英文hacker,最早被引进计算机圈则可追溯自上个世纪60年代。在计算机网络领域,黑客就是非法用户或敌对势力利用窃听、篡改、截获等各种手段危害各类信息系统的安全行为。

随着科技的进步和网络新技术的不断兴起,新时期网络黑客的手段更是层出不穷,黑客对网络的攻击已成为造成网络不安全的主要因素。

为此,分析和理解网络黑客的攻击动机、攻击手段及造成的危害性在新时期具有重要的意义。

1 黑客的主要攻击手段

1.1 黑客的传统攻击方法

1.1.1社会工程学攻击

社会工程学攻击是指利用人性的弱点、社会心理学等知识来获得目标系统敏感信息的行为。攻击者主要是通过计策或欺骗等手段间接获得密码等敏感信息,通常使用E-mail、无线通讯工具、电话等形式运用欺骗手段对所关注的对象材料进行盗取,然后在利用这些信息分析后获取对方主机的权限来进行攻击。

1.1.2信息收集型攻击

信息收集就是对目标主机及其相关设施、管理人员进行非公开的了解,用于对攻击目标安全防卫工作情况的掌握。

1.1.3欺骗型攻击

通常利用实体之间的信任关系而进行的一种攻击方式,主要形式有IP欺骗、Web欺骗、邮件欺骗、非技术类欺骗。

1.1.4漏洞与缺陷攻击

通常是利用系统漏洞或缺陷进行的攻击。主要包括缓冲区溢出、绝服务攻击、分布式拒绝服务攻击。

1.1.5利用型攻击

利用型攻击是指试图直接对主机进行控制的攻击,常见有猜口令、木马攻击。这里的“木马”是潜在威胁的意思,种植过木马的主机将会完全被攻击者掌握和控制。

1.2 黑客新时期的攻击方法

1.2.1利用硬件攻击

新时期的黑客不仅仅体现在运用网络途径进行系统软件等的攻击,今年网络黑客们越来越多地把目标转向了对硬件的攻击,例如把木马病毒植入到主机的BIOS芯片中,还能攻击主机的防火墙、防病毒软件等一系列杀毒软件。

最近有报道称黑客又把攻击个人汽车操作系统作为一项新的尝试,因为就目前来看,随着私家车数量的不断上升,汽车的内置系统也在不断的升级,网络化趋势越来越明显,汽车的专用计算机系统接入网络的可能越来越大,黑客们任意输送一些命令后,成功地入侵汽车的专用操作系统,使正在行驶的汽车突然熄火、刹车失灵等。

1.2.2利用虚拟机环境进行攻击

最近几年越来越多的人开始喜欢玩虚拟机,因为虚拟机表现出了它强劲的优势,具体表现在:

一是节约资源,给喜欢玩多个操作系统的朋友提供了便利的途径;

二是功能强大,通过虚拟机可以进行网络软件等的测试和实验。

因此几年来网络黑客们就盯上了虚拟机,通过虚拟机来对目标主机进行攻击,同时虚拟机还能隐藏攻击主机的行踪。

1.2.3利用无线技术进行入侵攻击

现代社会无线通信技术已经普及并逐渐走向成熟,无线通信技术无论是在工作还是生活当中确确实实给人们带来了好处,但这也同时滋生了网络黑客攻击的喜好,给黑客们无形中留下了进行网络攻击的机会。无线通信技术包括有手机电话、无线传感网络技术、蓝牙技术、红外技术和RFID等。网络黑客们会借助无线通信窃听和截获用户和企业的信息和机密,侵犯其隐私权,使得无线网络管理趋于复杂化,这也是近年来网络纠纷案中最多的例子。

2 新时期防范黑客的几点建议

2.1 必须提高网络防范意识

随着当今社会网民数量的激增,出现网络黑客攻击的情况也越来越多,而且大多数网民的防范意识薄弱,所以只有树立良好的防范意识才能减少黑客的入侵,科学的使用杀毒软件和系统维护软件,对自己的隐私等进行安全加密处理和重要的信息要定期备份,养成良好的工作和上网习惯。

2.2 必须加强网络体系安全机制的监管

从目前网络应用上所暴露出的一些问题来看,除了由于个人和企业的操作失误带来的损失外,一大部分还来自于网络体系的安全机制不健全,包括网络本身的防火墙技术、加密技术、身份识别以及入侵检测技术都有待进一步加强。

2.3 政府等法律部门的重视和参与

新时期网络犯罪形式层出不穷,一些还没有与之相关法律法规来约束和正确处理的网络犯罪时有发生,还有就是政府等法律部门应多介入网络安全机制的监管,不断完善原有网络犯罪管理制度,出台相应有力有效的法律法规。

参考文献

[1] 康辉.计算机网络基础教程[M].清华大学出版社,2005.

[2] 徐明成.计算机信息安全教程[M].电子工业出版社,2008.

[3] 武新华,翟长霖.黑客攻防秘籍大曝光[M].清华大学出版社,2006.

[4] 张博.黑客技术揭秘与攻防[M].中国铁道出版社,2010.

[5] 魏亮.网络与信息安全――防范信息泄露成为关注焦点[J],世界电信,2011.

关于网络攻击的法律范文第3篇

关键词: DDOS攻击; 信息熵; CUSUM; 相关系数; 流量识别

中图分类号: TN964?34 文献标识码: A 文章编号: 1004?373X(2013)22?0062?05

0 引 言

目前分布式拒绝服务(DDoS)攻击[1]是破坏互联网安全的最常用手段之一。攻击发生时,分布在各处的傀儡机发出大量数据包涌向受害目标,不仅引起网络链路堵塞,也会使目标服务器资源耗尽而停止服务,从而使网络和服务器陷入瘫痪,带来严重后果和损失。防御DDoS攻击近年来一直是网络安全领域的研究热点。如何快速准确地检测出攻击,对攻击流量进行识别并加以清洗,是DDoS攻击防御中的重点内容。由于攻击流量与合法拥塞流量非常相似,对它们进行区分比较困难。

本文提出一套防御DDoS攻击的方案,该方案抵抗DDoS攻击的流程如图1所示。从骨干网上对流量进行采集解析后,使用信息熵来跟踪流量特征参数的变化,采用滑动窗口对特征值序列进行动态存储。考虑到准确性,使用累积和(Cumulative SUM,CUSUM)控制流量特征的变化以减缓抖动性,CUSUM通过特征值的连续变化情况判断攻击是否发生。DDoS攻击发生后,使用保存快照方式将攻击发生时的参数与快照中的参数进行比较找出受害者。将通往受害者的网络流量作为重点观测对象,通过流自身相似度辨别是否攻击流量,采用Pearson相关系数分析流量之间的相关性。

本文提出的方案面向DDoS攻击本身,从DDoS攻击的检测,到受害者的确定,再到攻击流量的识别清洗,形成一套比较完整的DDoS攻击防御方案。与传统的对抗DDoS攻击研究相比,本方案不仅仅只停留在DDoS攻击检测方面,对检测到的DDoS攻击如何响应,攻击流量如何处理也进行了表述。方法比较简单,计算量小,能够实时准确地检测到攻击,并能较好地对攻击流量进行识别过滤,适合骨干网大规模流量下DDoS攻击的防御。

1 相关工作

根据能否对攻击数据包进行检测和过滤,DDoS攻击根据可检测程度分为3个等级[2]:可过滤、有特征但不易过滤和无法识别。可过滤的DDoS攻击具有较为明显的特征,直接过滤具有这些特征的包,就可有效对抗攻击。对付这种攻击可以使用特征匹配的方法进行检测,特征匹配方法比较有代表性的是专家系统[3]、模式匹配[4]、状态转移分析[5]。

有特征但不易过滤的DDoS攻击,通常伪造数据包模仿合法用户的请求,虽具有一些可识别特征,但是如果对有这些特征的数据包进行过滤,同时也会影响到合法用户的正常使用。对付这种类型的攻击通常使用异常检测方法,目前在异常检测领域已有大量研究。Lakhina提出流特征分布熵,采用信息熵作为工具来量化流特征分布的离散程度,影响广泛[6]。Chen、Shin等依据正常情况下TCP连接中SYN请求包数目与FIN 、RST等回应包数目相对应关系,提出针对SYN Flood攻击的检测方法[7?8]。Jin利用协方差分析检测SYN Flood攻击,通过网络中各类型报文数量的变化情况感知异常[9]。

无法识别的DDoS攻击,攻击包与合法数据包没有明显特征可以区分。高速模拟拥塞攻击利用傀儡网络假装正常主机发起攻击,用高速合法数据包淹没目标使其拒绝服务。关于如何对付这种类型攻击的研究还比较少。Shui,Theerasak提出使用流相关系数对流量进行分析,区分模拟拥塞攻击流量和正常拥塞流量,但其算法比较复杂,计算开销量大[10?11]。本文在其所提方法的基础之上做了简化和改进,应用在攻击流量识别阶段。

在前人已做大量研究工作的前提下,本文所提方法立足于异常检测技术,主要面向DDoS攻击的后两种情况。

2 DDoS攻击检测

对于DDoS攻击的检测,利用信息熵检测流量异常,选取特定的流量特征参数作为检测依据,采用滑动窗口对这些基于时间的特征值序列进行存储,通过CUSUM算法来控制流量特征的连续增大或减小情况。

2.1 信息熵

熵的概念最初源于物理学,香农提出信息熵[12],用来表示信息量的多寡。熵值越高,表示所含的信息量越大,熵值越低,则意味所含信息量越小。设有属性集合[X=ni,i=1,2,…,N],表示第i种属性在总的属性集合中出现了[ni]次,则信息熵的定义[13]可表示为:

[H(x)=-i=1N(niS)log2(niS)] (1)

式中,[S=i=1Nni]代表所有属性出现的总次数。熵的取值范围在[0-log2 N]之间,当所有属性全部相同时,分布最大化集中,此时熵值为0。当n1=n2=…=nN,即等概率分布的情况下,分布最大化分散,此时熵取最大值[log2 N]。信息熵能更有效地描述同一特征参数的集中和分散情况,适合在大规模流量下检测异常。

由于大量傀儡机攻击少数目标机,加上当前很多DDoS攻击工具的源IP伪造特性,攻击时会出现源IP多而分散,目的IP少且集中的现象。本文选取源IP和目的IP作为流量的特征参数,通过分析参数的分布变化来检测流量异常[14]。将源IP和目的IP分别应用(1)式得到源IP熵H(srcIP)和目的IP熵H(dstIP)。

为了使计算更具实时性,减少资源消耗,使用滑动窗口对特征值序列进行动态存储。采用文献[15]中关于滑动窗口的算法思想,按时间先后存储流量的特征参数,窗口的总长度保持不变。以滑动窗口内的信息作为属性集合计算熵值,随着滑动窗口不断更新,特征熵值不断变化,形成基于时间的数据序列。

2.2 CUSUM算法

本文使用CUSUM算法[16]对熵值变化的控制来感知DDoS攻击。CUSUM用于检测偏移程度,通过累积误差来检测待检对象与目标之间的偏移。CUSUM算法表述如下:

设[xi]是过程的第i次观测值。当过程受控且稳定时,[xi]的分布是平均值为μ、标准差为σ的正态分布。这里σ已知或可被估计,将μ视为目标值,如果过程偏离这个值,CUSUM就能反映出来。CUSUM分别累积计算高于目标值μ的偏移总和与低于目标值μ的偏移总和,分别称为单侧上累积和[C+i]与单侧下累积和[C-i] [17]。

对源IP和目的IP这两个参数的信息熵应用CUSUM算法,依据等式(2)和式(3),[xi]对应着两个参数源IP熵和目的IP熵,μ对应定义的目标值。这里目标值定义为未发生攻击情况下熵的平均值,它是检测变化的标准。对于源IP的熵,主要监控其增长情况,计算其单侧上累积和[C+i]。对于目的IP的熵,主要监控其减小情况,计算其单侧下累积和[C-i]。

增加新的变量[Si]和[Di]。源IP熵的[C+i]大于0时[Si]等于1,否则等于0; 同样目的IP熵的[C-i]大于0时[Di]等于1,否则等于0。

如果[Si]和[Di]都持续大于0,则说明源IP熵值持续增大同时目的IP熵值持续减小。在[Si]和[Di]的基础上继续增加变量[SNi]和[DNi],分别表示[Si]和[Di]的持续累积和,判断参数持续变化情况。

当[Si]的值连续为1时,[SNi]的值就由[Si]值累积相加所得;当[Si]的值出现0时,[SNi]又重新开始从0算起。由[Di]值计算的[DNi]值同理。若[SNi]和[DNi]大于某一给定的阈值,就可认为出现了DDoS攻击。

2.3 探寻受害者

检测到DDoS攻击后,接下来确定攻击的受害者。在此阶段,通过统计数据包的方式对网络数据流进行监测。DDoS攻击中,很多傀儡机向目标机发送数据包,会在网络上产生大量的数据流。这些流拥有众多的源IP,而通常局限于少数的目的IP。因此可以用目的IP来划分数据流,依据目的IP的变化情况识别受害者。这里将具有相同目的IP的数据包视为一条网络流。

DDoS攻击开始后,相比正常用户来说受害者往往会收到大幅增长的数据包。

在检测过程中,将滑动窗口内流量的特征参数定时保存为快照,如图2所示。

在检测到攻击发生后,立即将窗口中的参数与之前攻击未发生时保存的快照中的参数进行比较,找出那些与其他网络流相比具有更高目的IP增长数目的流。根据目的IP增长数目对这些流进行排序,计算它们的比例。如果是受害者,会有更高的目的IP增长数目。

3 识别攻击流量

确定了攻击受害者后,对流向受害者处的流量进行重点观察。本文对流自身的相似度进行考察,使用相关系数模型分析流量之间的相关性,辨别攻击流量和合法拥塞流量。

3.1 问题描述

在DDoS攻击中,傀儡机受攻击者控制向受害者发送大量数据包。攻击工具通常是预建好的程序,按照特定的攻击程序和函数发送数据。从攻击的行为方式入手对攻击流量进行研究,自动执行的程序与正常用户的访问行为存在明显不同。DDoS攻击工具工作在自动或半自动的模式下,通常重复性地产生攻击包,攻击流量呈现模式化且有规律可循。而用户访问行为一般是随机性的,产生的数据流量无规律。与用户合法访问流量相比,DDoS攻击流量具有更高的自身相似度。

通过观测数据包的传输速率来辨别用户的合法流量与DDoS攻击流量。攻击机发出的攻击流量速率一般极其富有规律,而用户的合法流量受人为因素影响大,一般无规律可循。在此使用数学模型来对数据传输速率进行统计分析。

3.2 Pearson相关系数

鉴于DDoS攻击的数据传输速率有规律可循,使用Pearson相关系数(PMCC)[18]判断流向受害者的流量是否为攻击流量。

Pearson相关系数用来度量两个变量之间的相互关系,如图3所示。设有两个变量X和Y,其定义为:

3.3 检测流自身相似度

通过对流自身相似度的检测可以判断到达受害者处的流量是否为攻击流量。文献[11]介绍了两种方法,一种是对传输速率与时间之间相关性的测量,另一种是对流自身传输速率之间相关性的测量。本文借鉴后一种测量方式,将流量自身分成两股流量,通过两股流的数据传输速率测量流自身的相似度。在此将拥有相同目的IP地址的数据流量视为同一条网络流。设X为一条流的数据传输速率的样本序列,[X=λ2k,k=0,1,2,…,N]。其中[λi]表示第i单位数据包的数目。Y同样为这条流的数据传输速率的样本序列,与X错开一单位,[Y=λ(2k+1),k=0,1,2,…,N]。例如有[X=λ0,λ2,λ4,…,λ2k]和[Y=λ1,λ3,λ5,…,λ(2k+1)],计算这两个变量X与Y的相关值[ρXY],且[-1≤ρXY≤1]。然后设定一个置信值[α],[0≤α≤1],[α]是判断流量是否攻击流量的判定值。如前面所讨论,如果相关值的绝对值接近1,就认为流量的数据传输速率有规律。当[α≤ρXY≤1]时,这些流量被判为攻击流量。如果相关值的绝对值远离1,即[0≤ρXY≤α]时,就认为这些流量合法。

仅一个相关值[ρXY]还无法做出判断,需要一系列的相关值综合判定才能得出结论。每个相关值都会与α进行比较,得出整体中高于置信度的相关值数目的比率[P=num(ρ≥α)N]。最后P若高于α,就说明这条流总体呈现规律性,可能是攻击流量,将其进行拦截丢弃,阻止其流向受害者。

4 评估分析

为评价该策略方案抵抗DDoS攻击的效果,在实验室的局域网内搭建环境进行模拟实验,采用Linux操作系统和C语言对本文提出的方案实现并评估。使用TFN2K作为DDoS攻击工具,对特定受害者进行模拟攻击,同时使用从Internet上捕获的网络流量作为背景流量。首先对流量进行捕获解析,在此基础上对解析出的流量信息进行相关处理。

图4显示了局域网内以正常通信为背景的情况下,对某主机发动DDoS攻击前后所获得的特征熵值变化,以及这些熵值经过CUSUM算法进一步处理的变换情况。阈值设定的过大,漏报率会高,阈值若太小,又会有较高的误报率。本实验环境下经过反复试验,取阈值为4时,可使检测准确率最高,当[Si]或[Di]值连续4次为1时,就报告攻击发生。

表1显示了模拟DDoS攻击实验中攻击实际开始与检测到攻击的时间之差,可以看出,本方案在很短的时间内就可检测到攻击发生。

通过重复试验,所找出的受害者与真实受害者相比,准确率高达90%以上。TFN2K发起的攻击类型是恒定速率的攻击,攻击流量的速率在微小范围内变化,取k值为20时,计算得到的相关值为0.93。实验统计当置信值[α]为0.8时本方案在流量识别阶段过滤攻击流量的假阳率约为15%。

5 结 语

DDoS攻击目前仍是网络安全的重要威胁之一。本文将DDoS攻击的检测和流量清洗工作结合在一起,适用于骨干网上对DDoS攻击的防御。提出的方案使用信息熵对流量进行统计检测,能够实时地检测攻击,使用CUSUM算法控制熵值增减变化,减小抖动性和误报率。在流量清洗阶段使用Pearson相关系数计算流量的自相似度,以此识别攻击流量。检测方法没有针对特定的攻击种类,具有普适性。结果表明,本防御方案能够迅速地检测到攻击,准确率高,能够正确识别受害者,对攻击流量的区分度较好。

同时存在的问题如下:如果攻击流量没有识别出来,仍需要使用其他手段辅助进行流量过滤。其中一些阈值的设定如何取值才能更加合理需要进一步探究验证。目前实验均是在局域网内比较理想的环境下实施,拓扑结构简单,有效性和准确性的进一步检验还需放在真实的应用和复杂的网络环境下来进行。

参考文献

[1] LAU F, RUBIN S H, SMITH M H, et al. Distributed denial of service attacks [C]// 2000 IEEE International Conference on Systems, Man, and Cybernetics. Nashville, TN: IEEE, 2000,3: 2275?2280.

[2] 李德全.拒绝服务攻击[M].北京:电子工业出版社,2007.

[3] TAMARU A, GILHAM F, JAGANNATHAN R, et al. A real?time intrusion detection expert system (IDES) [R]. CA: Computer Science Laboratory, 1992.

[4] KUMAR S, SPAFFORD E H. A software architecture to support misuse intrusion detection [C]// Proceedings of the 18th National Information Security Conference. [S.l.]: NISC, 1995: 194?204.

[5] CANNADY J. Artificial neural networks for misuse detection [C]// Proceedings of the 1998 National Information Systems Security Conference. [S.l.]: NISSC, 1998: 443?456.

[6] LAKHINA A, CROVELLA M, DIOT C. Mining anomalies using traffic feature distributions [C]// Proceedings of ACM SIGCOMM 2005. Philadelphia, Pennsylvania, USA: ACM, 2005: 111?121.

[7] CHEN W, YEUNG D Y. Defending against TCP SYN flooding attacks under different types of IP spoofing [C]// Proceedings of International Conference on Mobile Communications and Learning Technologies. [S.l.]: ICMCLT, 2006: 38?48.

[8] SHIN Seung?won, KIM Ki?young, JANG Jong?soo. D?SAT: detecting SYN flooding attack by two?stage statistical approach [C]// Proceedings of the 2005 Symposium on Applications and the Internet. [S.l.]: SAINT, 2005: 430?436.

[9] JIN S, YEUNG D. A covariance analysis model for DDoS attack detection[C]// Proceedings of the Int’l Conf. on Communications. [S.l.]: IEEE, 2004: 1882?1886.

[10] YU Shui, ZHOU Wan?lei, JIA Wei?jia, et al. Discriminating DDoS attacks from flash crowds using flow correlation coefficient [J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 23(6): 1073?1080.

[11] THAPNGAM Theerasak, YU Shui, ZHOU Wan?lei, et al. Discriminating DDoS attack traffic from flash crowd through packet arrival patterns[C]// The First International Workshop on Security in Computers, Networking and Communications. [S.l.]: IWSCNC, 2010: 969?974.

[12] FEINSTEIN Laura, SCHNACKENBERG Dan, BALUPARI Ravindra, et al. Statistical approach to DDoS attack detection and response [C]// Proceedings of the DARPA Information Survivability Conference and Exposition. [S.l.]: ISCE, 2003: 303?314.

[13] SHANNON C E, WEAVER W. The mathematical theory of communication [M]. USA: University of Illinois Press, 1963.

[14] 杜鑫,杨英杰,常德显.基于特征分布分析的网络流量监测系统[J].计算机工程,2009,35(6):116?118.

[15] 王佳佳,严芬,殷新春.一种基于熵的DDoS攻击实时检测算法[J].扬州大学学报:自然科学版,2009,12(1):56?60.

[16] DRAIN David. Statistical methods for industrial process control [M]. [S.l.]: Chapman & Hall, 1997.

关于网络攻击的法律范文第4篇

1993 年,美国兰德公司的阿尔奎拉和伦费尔特发表了题为《网络战要来了》的论文,第一次正式提出了网络战的概念,认为网络战是为干扰、破坏敌方网络信息系统,并保证己方网络信息系统的正常运行而采取的一系列网络攻防行动,是21 世纪的闪电战。尽管时下人们对于网络战的讨论比较热烈,但对于到底什么是网络战问题的讨论却显得非常混乱。诸如网络战( Cyber Warfare) 、信息战( InformationWarfare) 、网络攻击( Cyber Attack) 、计算机网络攻击( Computer Network Attack) 、电子战( ElectronicWarfare) 等术语经常被学者们所交替使用。

因此,对于上述有关概念的厘定是非常重要的,因为这关乎到本文后续有关讨论的展开与结论的做出。事实上,以上术语词之间存在一定的差别。所谓网络攻击,一般是指计算机网络攻击,即有关网络使用者利用一方网络存在的既定漏洞和安全缺陷对其网络系统和资源进行的入侵和破坏等行为。而网络攻击的发生并不一定意味着会发生网络战。网络战是指敌对双方针对战争可利用的信息和网络环境,围绕信息权的争夺,通过计算机网络在保证己方信息和网络系统安全的同时,扰乱、破坏与威胁对方的信息和网络系统。从本质上讲,网络战是信息战的一种特殊形式,是在网络空间上进行的一种作战行动。与传统战争相比,网络战具有突然性、隐蔽性、不对称性和代价低、参与性强等特点。

还有学者从对控制计算机网络信息的角度来界定网络战,认为网络战是指为干扰、破坏敌方网络化信息系统并保证己方网络化信息系统的正常运行而采取的一系列行动,目的是夺取或保持信息优势或控制信息权。 也有学者将网络战纯粹理解为敌我双方对于网络的相互破坏行为,即网络战是为干扰、破坏敌方网络信息系统,并保证己方网络信息系统正常运行而采取的一系列网络攻防行动。其作战样式包括: 网络盗窃战、网络舆论战、网络摧毁战。 因此,如果我们从狭义上来理解网络战的话,那么,可以看出,上述不同学者对于网络战的界定都有一个共同点,即都把网络战视为各国在战争中对网络的控制与利用的斗争。另外,我们还需要区分网络战、信息战与电子战这三个概念。

信息战是指战场敌对方之间为保持自身对信息的获取权、控制权以及使用权而对对方开展的一系列敌对活动,其内涵和外延要比网络战更广,它可以包括网络战、情报战、电子战、心理战等。电子战一般是指敌对双方争夺电磁频谱使用权和控制权的军事斗争,具体表现为敌对双方互相进行电子侦察、电子干扰、电子欺骗、电子隐身、电子摧毁等方面的斗争。综上所述,信息战其实包括了网络战和电子战。网络战和电子战都是与传统意义上的海战、陆战或空战这几个词处于同一层次上的一个概念,即都是发生于某个特定战场空间环境中的战争。所以,有相当一部分人提出了这样一个问题,即网络战是否是继陆、海、空、天、电之后的第六空间战争? 然而,网络战不同于海战、陆战和空战的是,它可以被运用到海战、陆战和空战当中去。因而,当我们谈论网络战时,论及的既不仅仅是有关网络新武器这种新的作战手段问题,也不仅仅是有关如何人道使用诸多网络新武器的作战方法问题,而是一个全新的作战领域网络空间。

二、网络攻击与国际法上武力的使用

可以确定的是,网络战的发生一般应是基于网络攻击而产生的。然而,网络攻击的发生并不必然带来网络战的发生,因为互联网上的普通网络攻击是一种受国内法管辖的普通刑事犯罪行为,实际上,网络中大部分攻击行为属于犯罪或间谍行为。除非这种网络攻击能构成国际法上的武力攻击。遗憾的是,现有国际法对于武力攻击这个词并没有做出明确的界定。 笔者以为,网络攻击能否被视为武力攻击,这主要取决于我们对武力一词在现有国际法框架下的恰当解释。对于武力这个词的有关解释,我们不得不提到1945 年《联合国宪章》第2 条第4 款的规定,因为这是我们理解国际法上有关武力使用问题的一个关键性条款。而围绕该条款关于武力使用的解释问题,目前在学界出现了两种针锋相对的观点: 一是主张武力仅指武装力量,二是主张武力不但包括武装力量,也包括胁迫等方式的非武装力量。

目前,学界占主导性的观点和有关国家实践都支持了狭义上武力的概念,因为如果采用广义上武力的标准可能会引发国家行使自卫权的混乱,也不利于国际社会的和平与安全,还可能导致一方针对另一方之非武装力量的攻击而使用武装力量来进行自卫还击情况的发生。另外,很明显的是,宪章第2 条第4 款中各会员国在其国际关系上不得使用威胁或武力与以与联合国宗旨不符之任何其他方法的规定是选择性的,而且都共同指向侵害任何会员国或国家之领土完整或政治独立,这实际已经明确表明了该条款对武力或威胁与其他胁迫形式的区分。因此,国际法上的武力一般应该仅指武装力量。武装力量一般是指国家或政治集团基于自身防卫需要而配备一定的武器组成的各类组织。这里的关键问题就在于,像诸如逻辑炸弹( Logical Bomb) 、木马病毒( Trojan) 、僵尸网络( Botnet) 以及间谍软件( Spy Software) 等网络武器能否纳入国际法传统意义上的武器范畴? 对此,学界还存在一定的争议,因为国际法对于什么是武器这个问题本身并没有做出规定。如有学者就指出,国际上一致认为,禁止使用武力除了应包括传统武器,还应包括细菌武器、生物武器、化学武器以及热核武器等。

尽管如此,关于信息战的设备,诸如Trojan Horse、Viruses、Worms、Sniffer是否被同时代的国际法规则赋予暴力武器的资格,这个分歧依然存在。基于当今一个政府可以用跨国信息战设备,通过网络空间对另外一个国家以网络为基础的设备进行破坏的事实,建议可以对使用武力的国际法规则进行更为宽泛的解释。如果说传统意义上的武器都具有可视性、爆炸性、物理破坏性等特征,那么,按照上述观点,网络攻击者所采用的网络武器是否一定要具备传统意义上的武器特征呢?

三、结论

总体而言,未来的网络战取决于三个方面的快速发展。一是互联网军事化。随着网络技术的发展,以及它在各领域越来越广泛地应用,互联网有可能成为新的作战领域,即成为对立双方攻防的目标。二是物联网军事化。物联网是通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。三是无线联接技术。无线联接技术智能化和无线植入技术,是实现网络无限延伸的基础,是网络战拓展到陆、海、空、天、电以及各类武器装备的主要途径。

而且,网络战所关涉的国内法与国际法问题比较繁多和复杂,当我们真正倡导并将其付诸实施的时候必须高度审慎。因为网络战爆发时将引发一个不可控的风险,那就是弱国或小国可能凭借网络技术在与发达国家进行网络战的过程中取得某种优势,而发达国家则可通过网络之外的军事打击来进行报复,这样势必将危及现有联合国的集体安全制度,也将加剧战争法适用的复杂性。另外,现在依然存在的问题是: 为了建立一个网络安全机制,在目前关于战争与和平的法律制度的基础之上,我们还应该需要哪些标准? 由于网络战正处于初步阶段,有些人会认为,如果网络战不是一个不可能的挑战的话,调整它将是一个困难。然而,要避免所谓灾难性的网络攻击,作为一种威慑,不制定某些有关国际游戏规则将会显得很愚蠢和不切实际。

关于网络攻击的法律范文第5篇

> 不法行为扰乱市场

如今,网络传播领域,不法行为仍然很多。李海刚在接受采访时,对大家公认的目前比较严重的违法行为进行了介绍。他认为,网络传播的不法行为主要有如下四个方面。

网络黑社会:目前的网络传播市场鱼龙混杂,不少公司违背基本的职业操守,在客户的指令下恶意攻击竞争对手、诋毁竞争对手的产品和服务,使本来正常运营的企业突然遭遇灭顶之灾。当恶意攻击泛滥,甚至所谓的著名网络公关公司被称为“网络黑社会”时,网络传播行业和生存环境受到严重的威胁,这些老鼠屎很可能毁掉整个网络传播行业。

负面信息广告化:企业的负面信息往往是各大网站争相上的头条,甚至有很多行业网站,专门搜索和刊登企业的负面信息,待价而沽,等着企业的公关公司找上门来要高价,以广告费的名义删除负面信息。负面一上,黄金万两,这是企业很无奈的事情。

双簧:某些网络公关公司擅长唱双簧,先在自己有关系的网站大量企业的负面信息,然后联系企业告知他们能立刻删除这些负面并且要高价,企业在时间紧迫下没有办法做更多权衡,只能就范。唱双簧的网络公关公司同样是害群之马。

人肉搜索:人肉搜索已经臭名昭著,其中不乏网络公关公司的身影,对于这种网络暴力,当事人往往无所适从。

> 法律法规有待完善

目前,针对网络传播或者与之有关的法律法规已有很多,但大多以规章为主,从严格意义上来说,并没有上升到法律的高度。根据刘铭的介绍,网络传播中涉及知识产权的相关法律制度就有《著作权法》和《信息网络传播权保护条例》。另外还有一些司法解释,比如最高人民法院《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》以及《关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释》。与网络信息传播有关的法律制度也有很多,比如2000年12月28日九届全国人大常委会第19次会议通过的《维护互联网安全的决定》,还有一些行政法规和部门规章。

这些立法和规定在我国处理相关网络问题时确实提供了一定的法律依据,但是同时也存在着比较严重的问题。刘铭认为,这些法律法规或者规章,立法层次低,缺乏权威性,多停留在部门规章的层面,全国人大的立法还很薄弱,缺乏一部针对网络权益的法律。现有的网络立法, 主体是以地方和部门为主, 国务院制定的行政法规只有少量,尽管这方面的规章总数相加已达到了200 余部,由于至今还没有上升到法律的高度,成为国家网络信息法,因此对破坏或利用网络进行犯罪的各种行为威慑力不强,有些行为是否属犯罪行为还难以界定。

李海刚也认为,现在的法律法规并没有执行力度,企业或者个人在遭遇网络上竞争对手或者其他群体的恶意攻击时,往往无法通过正当法律途径解决。同时更关键的是网络的传播速度非常快,如果按照正常的法律程序走,即使打赢了官司,负面信息和恶意诋毁也早已散步到网络的各个角度,已经对品牌造成极大伤害,赢了官司却输了市场、丧失了消费者信心。

目前的法律没有考虑到网络信息的爆炸性传播速度,这是最大的缺陷。三聚氰胺事件中,草根时代所的国内著名奶粉品牌是唯一检验合格的国产奶粉,但是正是因为其没有问题反而产生了更大的问题,其他奶粉企业纷纷指示自己的网络打手大量散步负面信息,恶意诋毁,目的就是要把所有的奶粉企业都拉下水,草根时代们虽然收集到恶意攻击的证据和截图,但是却无法走正常法律程序对网络打手和背后的奶粉企业给予惩罚。

> 网络传播立法势在必行

在新媒体报道奥运涉及到侵权的时刻,在“艳照门”照片大肆传播的季节,在各种 “熊猫烧香”病毒层出不穷的年代,在计算机犯罪已经在国防、经济、政治、科技、社会生活的各个方面造成严重伤害,并向全球蔓延的时候,我们的互联网管理只有法规,没有法律,我国针对互联网的立法目前还是空白,虽然有数十个类似《信息网络传播权保护条例》的规章,但这些管理型的部门规章难以应对复杂的、发展迅速的网络违法案例。同时,对网络违法犯罪基本没有专门界定网上违法,立法远远滞后于网络时代。所以,规制立法势在必行。

刘铭认为,虽然势在必行,也不可操之过急。互联网是人类科技进步的重大成果,它为人类带来了预期的和难以预期的便利,借助网络已经形成一种与现实社会具有重大区别的社会生存形式――虚拟社会,随者互联网的普及,关于互联网法律问题将成为全球法治的重要组成部分。另外,互联网技术的日新月异也使网络信息传播立法的前瞻性、稳定性受到挑战。因此,在进行网络信息传播法制建设的同时,对用户进行自律教育,开发有害信息过滤技术,采取法律规范、自我约束和技术控制多管齐下,其成效应该更为显著。总之,如何发挥网络媒体传播优势,使公民的言论自由得以充分实现,同时又不至危害国家、社会和个人的合法权益,应该是网络信息传播立法的根本所在。