首页 > 文章中心 > 网络论文

网络论文范文精选

网络论文

网络论文范文第1篇

1.1攻击图的概念最早的攻击图由Cunningham等于1985年提出,攻击图是一种图形描述形式,当攻击者企图入侵计算机网络时,可表示能否从开始状态到达最终状态的一种流程。攻击者可以利用已经获取访问资格的为起点,目的在于作为下一次发起攻击,以使达到最终的攻击目标。一个完整的攻击图可以表示所有可能达到目的的操作序列。目前在攻击图方面的研究已初有成果,总体来讲,攻击图提供给我们这样的思路,从已知的方面去构造出一种模型,这种模型对现实网络中的一些要素进行简化或理想化,这样做就可以专注于网络安全中最重要或比较重要的环节,暂时不考虑不重要的因素,专注于考虑所研究的网络的安全性。攻击图应用范围很广,目前已应用于经济领域的方方面面,在计算机网络中,不仅用于对系统安全性的分析和入侵检测系统的设计,攻击图作为理论研究方面的图论方法,还可可以应用于很多方面,诸如任何只要包含多个节点的网络或系统都可以应用攻击图来建模并进行整体方面的研究,从而达到各自的目的。

1.2攻击图发展现状一个完整的攻击图方法最早由Kuang提出,这种方法扩展到了一种基于NetKuang的网络系统,这种系统已被用于分析网络配置的脆弱性。在上世纪末Swiler等提出了一种攻击图方法,这种方法以解决安全分析中把网络拓扑信息也考虑在内为目的。为了自动生成网络攻击图,同时一种基于模型检测器的网络图方法被Sheyner、Jha、Ritchey等人提出。虽然这种技术能够自动生成攻击图,但为了使获取的攻击场景最大化,模型的状态集中数目也可能最大化,可能的情况下最好能包含所有的状态,但这里又存在一个致命的问题,在大大规模网络中这往往是不可能的问题。基于这些存在问题,上述学者提出了很多办法:为了使所获取的攻击图更简单,学者Sheyner提出了二分决策图(BDD)模式以求对模型检测算法复杂性的最小值,Ammann提出了一种假设问题,即网络攻击的单调性,用来控制攻击图生成过程;TaoZhang等提出了另一种思路,即通过“分析主机→链路关系→攻击特征→构建网络安全状态模型→前向搜索、广度优先、深度限制来生成攻击路径的步骤来解决问题;MelissaDanforth提出了一种算法,这种算法可生成实现可测的攻击图,具体思想是通过抽象模型和聚类方法来降低原子攻击的数目和机器的数;KyleIngols出提出了一种算法,这种算法是基于多前置条件的网络攻击图生成方法;RonaldW.Ritchey提出了一种以主机为中心的算法,这种算法以网络主机为中心,不断扩展到各终端上,最终生成攻击图,这种算法解决了复杂性问题,适用于大型网络。随着网络规模的增大,基于网络攻击图技术的研究也越来越多,可以这样讲,近几年研究成果差不多近似线性增加。

1.3现有攻击图需解决的问题现有的网络攻击方法有很多,主要集中于攻击语言、攻击树、攻击网、状态转移图和攻击图等。现有攻击图生成方法中普遍采用漏洞扫描工具获得网络可达性信息,但是通过网络扫描获得可达信息存在以下不足之处,即信息健状性、信息及时性、信息的稳定性。具体表现在信息完整性的欠缺,一方面,通常只允许一部分主机或端口连接,因而它只能够发现当前执行扫描的主机隐藏的连接限制,无法得知其他主机存在的连接限制;另一方面,耗时长,网络扫描通常扫描大量甚至全部端口,开销很大,耗时很长,这就是传统防火最大的缺陷。如使用Nessus技术对跨网段的20台主机的扫描持续了6分10秒,可见若对于越来越大的网络规模,在大型的企业中跨多段的形势也成必然的情况下,扫描时间上将让人无法接受,甚至超出了无法忍受的状态;抗干扰能力差,大量的端口扫描占用了网络带宽,对正常流量产生干扰,可能影响正常的网络访问。

2攻击图算法建模过程

网络攻击事件的波姿(Büchi)模型描述在攻击图建模中,出现了很多有价值的成果,以文献为例,该文献网络攻击图与波姿模型有机的结合,一方面将把需要把网络攻击事件进行抽象为波姿模型,另一方面把网络攻击事件中发生变化的各种因素抽象为波姿自动机中的状态。从物理概念上,这些序列就是攻击者发动的一系列攻击步骤,是网络攻击事件系统可能的动作的子集,也就是说波姿自动机识别的语言是网络攻击事件系统的可能动作的子集。因此,从某种意义上讲这种波姿自动机是当前网络攻击事件所创建的波姿模型。基于上述描述,可以这样认为,某网络攻击事件的模型一般由侵略者状态、主机状态、转换条件三个因素构成:侵略者的状态,也即侵略者发起侵略和侵略过程中所在的主机;主机的状态,包括侵略者在该主机上获得的权限,主机上存在的漏洞情况以及当前能被利用的侵略方法等;转换条件,也即侵略者使用的侵略方法的前置条件和后置条件。

3总结

网络论文范文第2篇

论文摘要:本文从战略竞争优势的角度讨论了战略网络关系对新经济时代企业的重要性,并就确定战略网络的特征和作用,讨论了企业在外部环境构建战略网络与企业基于发展自身核心竞争能力的关系;从战略制定的一般过程一一环境分析角度提出企业构建战略网络关系的一般流程。

随着20世纪90年代的汁算机技术和网络通信在整个社会和企业生存发展的过程中越来越多的应用,网络通信技术已经从一种沟通和信息交流的工具转变为和现代社会相整合的一种资源。越来越多的公司将随着网络化而兴起的远程沟通和信息交流的手段作为公司的新型的组织形式。

一、来自战略网络的竞争模式的研究的主要观点

1.RGuhti为代表的结合新经济社会学来研究企业战略网络的理论。被称为经济社会学派

RCuhfi最早提出了战略网络的概念,他明确将对企业有战略意义的战略联盟、合资、长期的买卖伙伴和一群相似的节点都归集为战略网络,强调它是嵌入于企业之中的关系网络,参与其中的企业所因此获得的资源具有独特陛且难以模仿,因此这种战略网络关系可以构成能够保持持久竞争优势的战略核心竞争力。

2.J.CJafillo为代表的用组织理论来研究战略网络的理论,被称为组织学派

J.CJarillo认为战略网络本身是一种长期的、有目的的组织安排,这种组织安排的目的在于通过战略网络使企业获得长期竞争优势。他进一步通过对比“层级制”、“市场”和“战略网络”三种组方式,说明战略网络是网络蟹挤时代最佳组织模式。

3.以PJ.R.chtex为代表的文化学派

他以日本企业的战略网络为例,研究了战略网络的理论基础、战略网络形成动因、战略网络的管理与进化,进一步丰富了战略网络理论和促进战略网络在实践中的应用。他认为日本经济及其企业成功的关键因素之一,在于其企业的战略网络管理水平高,日本企业的战略网络与西方一般意义上的网络组织不同,它注重知识、能力资源的共享。突出文化在战略网络形成和进化中的作用。强调由于日本企业受传统文化影响,容易形成战略网络的网络文化,包括高度忠诚、相互信任、自然尊重和统一价值观等。Richter实际上以日本企业为考察对象从人文角度研究了战略网络的构建因素。

4.以波特为代表的用企业集群理论来研究区域合作网络波特所研究的企业集群是指在一特定区域内的一群相互联系的公司和各种组织(包括学校、研究机构、中介机构、客户等)为了获取新的和互补的技术、从联盟中获益、加快学习过程、降低交易成本、分担风险而组成的网络。他认为所有进步的经济体中,都可明显存在着企业集群,而企业集群的形成。也是经济发展的基本因素之一。

5.以J.MMoor为代表的从生态观的视角来研究战略网络,被称为商业生态学派

Moor提出的主要观点是,网络经济世界的运行并不都是你死我活的斗争,而是像生态系统那样,企业与其他组织之间存在“共同进化”关系,而这些企业和组织构成了—个所谓的“企业商业系统”。这些有利益关系的相关主体之间构成的错综复杂的关系形成了企业之间的网络关系。

二、战略网络的范围和特征

1.组织形式

从范围上看,战略网络是一种更加复杂的组织形式。这种网络和原来意义上的战略联盟相比范围和结构都得到了延伸。消费者、市场中介、原材料供应商、下游价值增值企业、高校、政府部门、科研机构都可以构成战略网络的一部分。传统型企业的研发部门一般都存在于企业内部,由企业自身完成。随着科技的创新,日益复杂的课题往往难以由企业一方完成不少企业将眼光投向高校,通过与高校联合研究开发新项目。这种外包的形式可以看成是战略网络形成的开端。

2.合作基础

从战略网络内部企业的合作层面上看,战略网络需要更广泛的合作基础。战略联盟的合作基础是共享资源,从而改进竞争地位提高绩效而战略网络的合作层面往往是战略层次核心竞争能力的分享,即企业通过和其他组织进行战略层而上核心能力的分享从而改进和补充自身能力的不足。在共享战略网络内部其他企业的资源和核心能力的同时,企业之间的互相信任是必不可少的。构建战略网络的企业往往需要平衡自身的发展和网络的发展,在寻求自身发展的同时也为网络的发展提供必要的支持和援助。作为战略网络而言,网络内部企业之间的独立性比联盟或者普通合作伙伴关系要小得多,所以这种关系在一定程度上对企业的发展会产生相当强大的促进和制约作用。而且这种战略网络关系一旦组建,任何网络内部企业的改变或者变更效果都会被这种网络关系所放大,因此企业在战略网络内部做出决策的时候必须承担比起独立企业更大的机会成本。

3.放大作用

企业的战略竞争网络是基于核心竞争能力的分享,所以企业的竞争优势来源于对网络各个环节贡献的资源、能力的利用和网络对这些资源、能力的整合能力两个方面。各个环节专注于在价值网中具有比较优势的活动,有效发挥其核心能力的杠杆作用,取得竞争优势;同时,各个环节企业贡献自己的核心能力于网络之中,通过网络的价值链的整合及管理,产生一个正向的“网络效应”,又可取得网络竞争优势。而传统的战略思想则认为竞争优势只由企业所在的产业结构特征或由其内部的核心能力所决定。

4.利益整台

在竞争的目标上,战略网络中企业的战略目标既要考虑自身的利益,更要考虑网络的共同利益,这也是战略网络区别于其他企业共同体的特征之一。战略网络强调企业与其它组织的互动关系,这决定了企业战略网络的目标不同于传统的竞争战略目标。它不仅仅追求各自的利益,更强调共同的利益,为了共同的利益,企业在战略制定中,不再仅仅以对自身是否有利来研究战略,而是以对整个战略网络是否有利来研究战略。在这个基础之上,企业的利润回报可以分成两部分:一部分是来自企业自身培育的核心能力提升和创新投资对最终产品形成的贡献;另外一部分归于企业对战略网络的投资建设和利用管理。最终产品的竞争优势和两者都有关系。

三、战略网络的培育及管理模式

基于核心能力的企业战略网络管理模式是一种基于社会关系网络和信息网络的企业战略管理模式,它将自身作为网络中的一个节点,以整个企业关系网络视角结合自身核心能力来进行企业战略管理,并以所建立,维护、扩展和进化的企业关系网络为管理重点,通过战略网络来实现企业的战略目标。这是一种全新的企业战略管理模式

1.战略网络的组建

任何企业基于战略的管理和研究都离不开环境分析。作为企业的战略层面的设计和管理同样要和环境分析挂钩。对环境的分析又包括企业内部环境和企业外部环境。(1)从企业内部环境出发,也就是分析和评价自身的各种能力,识别出企业现有的核心能力(较强的能力、一般能力和弱的能力)。明确企业现有核心能力提升的方向、未来核心能力可发展的方向和企业网络合作、战略外包的方向。这是选择合适网络节点、成功构建战略网络的前提,也有助于认清企业在网络中的位置、贡献和收益,增强企业作为网络节点的吸引力。通过企业内部核心能力的识别和评价,使企业在价值链的各项活动中的能力及其作用一目了然。

(2)从企业的外部环境出发,也就是要分析、识别和构建与企业发展相适应的合适的战略网络,这在某种程度上与外包业务的选择相似。企业在确定组建自己和某个领域的其他组织之间的战略网络时,首先要确定这种战略符合自身发展的需要。其次要确定正在构建或者将要构建的战略网络能够有机地整合到自身的发展中来,能够弥补自身能力之不足或者通过网络的协同作用放大自己在该领域的核心能力优势。

2.战略网络的维护和适应

战略网络将原先独立分散的主体整合成一个战略目标相对统一的共同体,必须经历一个适当的磨合过程这个磨合的过程包括两个方面:战略网络内部企业之间的磨合;战略网络整体和外部环境的适应。面对各种不确定的情况,战略网络中的主体可以采取的策略是适应网络或者退出网络。

在磨合和适应过程中企业通过与战略网络内部原先企业的资源,运作模式和组织结构方面进行相互衔接性的沟通和交换,目标是使得企业能够和战略网络内部企业实现资源共享,风险共担,填平劣势,优势互补。在这个磨合期内,企业必须找到战略网络中适合自己的某个位置,同时还要积极评估战略网络对自己现在,将来战略的影响作用。如果经过分析发现整合战略网络的净收益比原先保持独立或者仅仅采用“外包”策略外取资源还要低,那么构建或者加入战略网络是失败的,企业就会选择退出。

随着商务环境的不断变化,有时候企业必须被动或者主动地去改变战略网络。如果原先市场环境不存在了,或者是企业发现当前战略网络中其他主体的功能并不能够足以发挥足够的作用,这个时候企业就要积极推动战略网络的改革来适应当前已经变化的环境。如果某一个战略网络和自己的企业目标相差太远,那么企业很有可能会退出战略网络。因此,无论是新主体加入网络还是原主体退出网络,网络环境都会发生比较大的波动,通常认为网络内部某部分的波动会被网络结构放大。所以在对战略网络的任何修改和变动都要小心谨慎。

3.战略网络的评估和反馈

从动态能力的战略观分析,企业的战略竞争力的持久性关键取决于三个要素:组织过程、位置和发展路径。

从“组织过程”看,战略网络的第一个作用是调和整合。企业构建战略网络的目标之一要尽其所能保证战略网络和自身的发展—致,这就要求企业对战略网络和自身组织进行协调和整合,将战略网络纳入到自身能够控制和管理的范围,使其与自身组织保持高度一致性。第二个作用是学习。学习是通过重复和试验而能更好和更快地完成任务的过程。将战略网络纳入自身组织的学习系统同样可以加强组织结构之问的协同性,并且这种协同性随着时间的推移而提升,战略网络结构也越来越有机。第三个作用是重构和转变。随着环境的变化战略网络也应该做出相应的调整,从本质上说,战略网络用网络结构代替了传统企业的内部组织,企业对环境的适应也由战略网络内部很多企业同时作出反应来代替—个大企业的内部组织和他们之间的反应,对环境变化的协调自然加强了很多,这也和小企业船小好掉头的道理一样。

从“位置”上看,—个企业的战略境况不仅取决于它的组织过程,而且还取决于它的特定资产。特定资产包括有形的和无形的,包括技术资产、互补资产、财务资产、声誉资产、结构资产、制度资产、市场(结构)资产。战略网络的组建对企业“位置”的影响可以由网络对企业相关的特定资产的贡献来反映。企业通过和战略网络中其他组织进行资源共享从而能够组成自己独特的战略资产。这种资产随着企业对网络其他企业资产利用的整合能力的提升和网络结构内部其他企业资源提升得到优化。

网络论文范文第3篇

数据加密技术

古典加密方法主要有两类,即替换密码和易位密码。替换密码的原理是将每个字母或每组字母用另一个或一组伪装字母所替换,例如字母a~z的自然顺序保持不变,但使之与D,E,F,G,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z,A,B,C对应。若明文为Caesarcipher,则对应的密文为FDHVDUFLSKHU。这种加密方法比较简单,容易破解。古典加密技术使用的算法相对简单,它主要是靠较长的密钥来实现信息的保密。今天的加密方法与传统加密技术相反,它使用很短的密钥,但算法设计非常复杂,主要是防止信息截取实现密码破译。这其中的关键是密钥,它是密码体制安全的重中之重。密码体制分为对称密码体制、非对称密码体制和混合密码体制。对称密码体制又名单钥密码体制,非对称密码又名双钥密码体制,而混合密码体制是单钥密码体制和双钥密码体制的混合实现。例如:分组密码和公开密钥密码体制。

1分组密码分组密码属于对称密码体制(单钥密码体制)中的一种,它的原理是将整个明文进行分组,以组为单位来进行加密和解密。其中最常用的数据加密标准是DES(美国的数据加密标准)和IDEA(国际数据加密算法)。分组密码在加密时,首先将拟加密的数据信息按照64比特进行分组,然后用长度是56比特的密钥对数据分组进行变换。解密时,用相同的密钥将加密后的数据信息分组做加密变换的反变换,即可得到原始数据信息分组。

2公开密钥算法公开密钥算法属于非对称密码体制,它是一种全新的加密算法。该系统在加密时所使用的密钥与在解密过程中所使用的密钥是完全不同的,而且在解密时所使用的密钥是不能够从加密时所使用的密钥中计算出来的。这种加密密钥是可以公开的,每个使用者都能使用加密密钥来加密自己所发送的信息数据,所以也被人们称之为公开密钥算法。但是,要想读懂发送者发出的信息数据内容,就必须要知道解密密钥,这种解密密钥被称之为私有密钥。在已经使用的公开密钥密码体制中,RSA算法使用得最为广泛。数学上,两个大素数相乘容易,但要对其乘积进行因式分解却极其困难,所以RSA算法将乘积公开作为加密密钥。

数字签名技术

数字签名是以电子形式将信息存于数据信息中,它是信息发送者为防止数据泄密而输出的一段别人无法伪造的数字串,是对信息发送者发送信息真实性的一个有效证明。它通过采用公钥加密技术,作为其附件的或逻辑上与之有联系的数据,用于辨别数据签署人的身份,并表明签署人对数据信息中包含内容的认可,它是不对称加密算法的典型应用。经过数字签名后的文件,其完整性是很容易验证的。它不同于纸质文件,为证明文件的真实性,要求文件盖章要骑缝,签名要骑缝,电子签名文件具有不可抵赖性,也不需要笔迹专家。数字签名技术就是对数据信息做出特意的密码变换,将摘要信息用私有密钥进行加密,然后与原文件信息一起同时传送给接收人,它允许接收人用于确定所接收数据单元的完整性和发送者的真实身份,并对数据单元进行保密,防止被他人盗取。使用数字签名可以实现接收人能够确认发送人对报文的签名,而发送人在事后对所发送的信息和签名不能抵赖,同时接收方不能伪造对报文的签名等三个功能。

数字签名可以通过公钥密码体制和私钥密码体制获得,目前常用的是基于公钥密码体制的数字签名。它又包括普通数字签名(RSA)和特殊数字签名。普通数字签名,采用公开密钥加密法,其算法有多种,例如RSA、盲签名、签名、多重签名等等。

(1)盲签名:即签名者不公开自己的身份,首先将自己的信息进行盲化,然后再让签名对盲化的信息进行签名。当接收者收到该信息后,只要去掉其中的盲因子,就可以得到签名人关于原消息的签名。盲签名多用于电子选举、电子商务等活动中。比如电子选票,我们希望该选票是有效的,但并不希望知道该选票是谁填写的。

网络论文范文第4篇

现状对大学生们来说,网络到底意味着什么?大家可能会脱口而出:游戏、聊天、看电影等等。网络的普及和便利性能快速、有效地实现每个人对娱乐的不同需求。当然除了娱乐,人们还可利用网络进行办公、联络和学习。网络中丰富的学习资源包括多媒体素材、多媒体课件、网络课程、电子期刊、教育教学网站、专业论坛等等,这些相对于传统的印刷品来说覆盖面更宽、视觉冲击力更强。大学生们完全可以根据喜好自由选择个人感兴趣的领域来充实自己的知识储备。但实际情况是青年学生们对网络学习资源的使用频率并不如我们想象的那么高。导致这个现状的原因有二:一是“不想”。网络中丰富的娱乐工具分散了学生们的注意力,轻松有趣的娱乐氛围使他们不愿意“浪费”时间在学习上;二是“不会”。有些大学生的潜意识里还是很渴望了解各方面的资源和知识的,但其对网络信息的获取和使用方法还不了解和熟悉,导致他们使用网络进行学习的频率不高。第一种情况是主观上的,第二种情况是客观上的。第二种情况比较容易解决,只需要教会学生一种方法,一种如何利用网络进行搜索和使用资源的方法,这些在《计算机引论》等相关课程里都有介绍;第一种情况就相对复杂,需要社会、家庭、高校等各个主体的氛围营造和途径引导,也需要学生自己的配合。下面以金融专业为例,选取若干门专业主干课程为载体来探讨教师如何更新教育教学方法来实现途径引导。

二、教师应结合各课程的特征进行有效引导

1《货币银行学》课程

《货币银行学》是教育部确定的21世纪高等学校经济学、管理学各专业的核心课程,也是金融学最重要的统帅性专业基础理论课之一。在讲授这门课程中的《货币与货币制度》一章时,我们可使用网络播放《世界货币集锦》的视频短片给学生们观看,让学生们更直观地了解世界各国的货币(包括面额、图案、颜色等);同时可登陆到“中国人民银行”官方网站浏览图文说明以及播放《第五套人民币的防伪指南》的短片。在实际教学过程中使用该方法时,学生们饶有兴趣的拿出第五套人民币,对照视频里的防伪方法仔细进行辨认,还时不时地相互交流防伪的细节。从中既了解了人民币这种货币本身,同时也教会了学生们在日常生活中辨别货币真伪的方法。在讲到《金融机构》相关章节时,可布置类似于“查阅任意一家商业银行的发展历程,并了解其资产、负债、中间及表外业务发展现状,根据自己的理解对该银行今后发展的方向提出几点建议”这样的课后思考题。学生们要去完成这样的思考就必须上网查阅相关资料,在查阅的过程中:也许有些学生就会发现和比较不同银行在开展同类业务时的不同情况;也许有些学生会锁定一家银行,深入了解和分析其业务开展的现状及原因,存在的制约和今后发展的方向等。这样的安排都是为了能引导学生的思维向更宽、更深的方向发散。

2《国际金融学》课程

《国际金融学》课程具有很强的时代性,是金融专业的主干课程。其教学不能完全采用传统的教学模式,必须改革和创新教学方法及内容。如在讲授《外汇与汇率》、《国际收支》、《国际储备》等相关章节时,在介绍了部分理论知识以后可以引导学生利用多媒体教室或实验室登录“中国外汇管理局”官方网站,浏览和下载其中的“人民币汇率中间价”、“中国国际收支平衡表”、“中国历年外汇储备统计表”、“中国外债数据”、“中国国际投资头寸表”等统计图表。这些图表一般都是当年最新的统计数据,比教材中的历年金融统计数据更具说服力。教师可引导学生比较教材中的历年数据和网络中的最新数据间的联系和区别,结合当前中国、国际经济形势和政策来讨论其变化的原因,并预测今后变动的方向。可以以分小组讨论的形式,也可以以撰写课程小论文的形式。这种教学方法的改革能增强学生们主动获取信息的能力,在此基础上提升他们总结、分析、表达等各方面的水平,同时也活跃了课堂气氛。

3《证券投资学》课程

《证券投资学》也是金融专业的主干课程,该门课程研究证券投资的本质及其运动规律,是一门综合性、应用型的学科。该门课程中的《证券投资实务》部分实践性更强,在进行这一部分教学时必须充分利用实验室中的证券教学软件。完成多媒体教学、证券行情实时同步解析、模拟操盘、讨论、答疑等实践教学环节都离不开网络。

4《会计学原理》课程

会计工作是经济管理工作的重要组成部分。《会计学原理》课程也是金融学、工商管理、物流管理、市场营销等财经类专业的专业基础课。课程主要介绍会计要素和科目、会计凭证的编制、会计报表的编制及会计账务的处理等内容。在涉及到《记账凭证编制》、《登记账簿》、《编制会计报表》等内容时教师们可引导学生采用手工记账和借助专业财务会计软件相结合的方式进行演练。在学校软硬件设备允许的前提下,还可由专业指导老师进行专业讲解,学生参与会计模拟实训,进行仿真实验,对学生熟悉和掌握具体经济业务的账务处理程序都是非常有帮助的。

三、总结

网络论文范文第5篇

网络社会治安问题的发展趋势

如上所述,网络给不法分子提供了广阔的犯罪平台,增加了治安管理的难度。随着计算机网络在我们日常生活、学习和工作中的延伸以及社会对网络依赖程度的加深,网络治安问题危害后果将会日趋严重,如计算机网络的全球化和电子商务的盛行,数字财产、信息数据及软硬件的价值都在不断提升,使得黑客行为造成的破坏、诈骗或者是窃取都可能会导致更大的经济损失。再者,在军事领域中计算机的广泛应用引起网络信息战,网络安全问题涉及到国家安危与否。有关专家认为[5],如果一个国家利用高科技破坏或者扰乱他国的主要计算机信息系统,就足以使该国的军事系统失灵;一旦一国掌握了另一国的重要信息或了解到攻入该国重要信息系统的方法,就可以得到该国的重要军事情报,达到不战而屈人之兵的目的。

网络社会治安问题的应对策略

针对以上网络治安问题的表现及其发展趋势,提出以下几点策略,以供更好地维护网络社会治安秩序:

(一)加强网络立法,构建网络治安管理新格局

当前,我国就网络治安问题而言,立法还不够全面,对某些类型的网络违法犯罪行为的定性尚不够明确,甚至还存在立法空白。完备的法律体系及法律规范是解决治安问题的基础,国家立法机关应该根据网络发展的新形势新情况制定出新的法律法规,公安司法机关才能有法可依,这为公安司法机关打击及治理网络治安问题提供了严格执法的前提条件。此外,应该充分发挥政府部门的带头作用,让政府部门引领公安、新闻宣传及信息管理等职能部门共建联合机制,责任分工明确,健全网络舆论引导机制、协调配合机制、信息通报机制、危情处理机制等,以形成综合性较强的网络治安管理新格局,从而提高对网络犯罪的惩处力度。

(二)加强宣传,普及网民们知法、懂法、维法、守法意识

目前,在一些网络比较发达的地方,公安机关网络警察部门已开始建立了将宣传、咨询、报案集于一体的综合专用网站,并将报警岗亭标识放置在当地用户较多的网站上,以便网民们更好地学习网络相关法律法规。此外,还应积极开展网络知识宣传等普法活动,提高网民们网络自律意识,营造良好的网络环境。

(三)建立网络行为监督长效机制

建立网络行为监督长效机制的重点是使网络的各责任主体与其相关的网络行为具有可追寻的对应关系,一方面需要对网络行为者的身份能够进行查询,规定网络行为者必须用自己的真实身份信息登记入网,或者普及CA认证制度,只有持有个人身份证书的网络行为者才能进行网络行为。而另一方面,对于网络各服务器而言,应该具备对访问者的访问时间、地址和操作行为都能记录的功能。

(四)加强对网络信息资源的监督与控制

为了加强对网络治安的管理,加大对网络违法犯罪行为的打击制裁力度,可建立高素质的网络警察队伍。公安机关应成立专门的网络治安管理部门,由精通网络知识和技术的专业警员组成网络警察队伍,采取24小时轮班制对计算机网络上的治安问题进行全面监控,及时锁定获取违法犯罪证据。这样,一方面能提高破案率,另一方面可为日后司法工作的开展奠定基础。