美章网 精品范文 网络安全认识范文

网络安全认识范文

前言:我们精心挑选了数篇优质网络安全认识文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

网络安全认识

第1篇

关键词:认识论 信息安全 理论基础 方法论 课程体系

中图分类号:TP393.03 文献标识码:A 文章编号:1007-3973(2012)012-153-03

1引言

2011年9月20日,国务院《关于加快培育和发展战略性新兴产业的决定》,明确将新一代信息技术产业列为“十二五”规划的新兴产业首位,未来发展空间值得期待。信息安全是国家安全战略的重要组成部分,设置面向市场需求的新兴技术和保障政府、军队、银行、电网、信息服务平台的网络安全技术必修课程,符合高新产业技术的市场需求和教育法规,以其为高新产业迅速发展和控制网络空间安全培养更多的高素质技能型人才。

信息安全学科是数学、物理、生物、通信、电子、计算机、法律、教育和管理等学科交叉融合而形成的一门新型学科。它与这些学科既有紧密的联系,又有本质的不同。信息安全学科已经形成了自己的内涵、理论、技术和应用,并服务于信息社会,从而构成一个独立的学科。本文从认识论的角度,探索信息安全学科的一个重要分支网络安全的课程体系内涵。

认识论,认识是实践基础上主体对客体的能动反映;人作为认识的主体,首先在于人是实践的主体;知识、技术作为认识的客体,首先在于它们是主体能动的实践活动的客体,应该从主体的感性的实践活动去理解,从主体的主观能动方面去理解;实践是认识的直接来源,认识只有在实践的基础上才能发展。人类认识事物的一般规律是从简单到复杂、从具体到抽象、从特殊到一般。

认识信息安全学科,必须遵循认识规律、专业规律。到目前为止,有关信息安全的学科体系和人才培养缤纷凌乱。在此,笔者以武汉大学空天信息安全与可信计算教育部重点实验室研究体系为基础,探讨网络安全的课程体系,以其为课程建设抛砖引玉。

2信息安全的学科体系

信息安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科。

2.1信息安全的理论基础

信息安全学科所涉及的主要研究内容包括:新型密码体制研究、密码编码与密码分析、信息安全风险评估、信息安全管理、入侵检测、灾难备份和应急响应、操作系统安全、数据库安全、身份认证与访问控制、协议安全、可信网络连接、信息隐藏与检测、内容识别与过滤、信息对抗理论、信息对抗技术,以及信息安全工程等。

网络安全以控制论和系统论为其理论基础,通过入侵检测、数据加密等技术实现安全威胁的识别和数据的安全传输,防止非法篡改和泄露保密信息。网络安全的基本思想是在网络的各个范围和层次内采取防护措施,以便检测和发现各种网络攻击威胁,并采取相应的响应措施,确保网络环境的数据安全。网络安全研究网络攻击威胁、网络防御理论、网络安全理论和网络安全工程等。

2.2信息安全的方法论基础

信息安全学科有自己的方法论,既包含分而治之的传统方法论,又包含综合治理的系统工程方法论,而且将这两者有机地融合为一体。具体概括为,理论分析、实验验证、技术实现、逆向分析四个核心内容,这四者既可以独立运用,也可以相互结合,指导解决信息安全问题,推动信息安全学科发展。其中的逆向分析是信息安全学科所特有的方法论。

3现代通信网的技术体系

现代通信网是一个多种异构网络技术融合的综合体系,本文只讨论计算机网络、移动互联网、射频识别网络、无线传感器网络。

3.1计算机网络

以Internet为代表的计算机网络实现了物理世界与信息世界的互联,指明了下一代网络应用的发展趋势。Cisco研究表明,下一代网络(Next Generation Network)基于IP,支持语音、数据、视频和多媒体的统一通信,充分整合面向行业的垂直应用,亦称为IP-NGN。具体地说,就是把社区、企业、机关、医院、交通、航空等元素互联起来,形成一个休闲、工作、学习、娱乐的虚拟社区。计算机网络是一种由多种异构平台组成的多样化技术结构体系,在这个平台中,设备构成主要体现在感知网络、交换路由、服务提供和信息安全等四个方面。

3.2移动互联网

移动互联网是将移动通信和互联网结合起来,以宽带IP为技术核心的,可同时提供话音、传真、数据、图像、多媒体等高品质电信服务的新一代开放的电信基础网络,短消息是移动互联网最早提供的服务。第三代移动通信技术简称3G,是指支持高速数据传输的蜂窝移动通信技术;3G能够在全球范围内更好地实现无线漫游,提供网页浏览、电话会议、电子商务、音乐、视频等多种信息服务,3G必须支持不同的数据传输速度,可根据室内、室外和移动环境中不同应用的需求,分别支持不同的速率。

3.3射频识别网络

RFID系统包括三部分:标签(RFID tags)、阅读器(tag reader)和企业系统。标签是一个微芯片附属于天线系统,芯片包含存储器和逻辑电路,接受和发送阅读器的数据;天线接受和回射阅读器的同频信号;标签作为专用鉴别器,可以应用到一定区域内任何对象(人、动物和物体等),代表对象的电子身份。阅读器发送同频信号触发标签通信,标签发送身份信息给阅读器,完成一次查询操作。企业系统是阅读器连接的计算机信息系统,阅读器提交身份信息由企业系统存储。RFID系统通常用于实时监控对象,可以实现物理世界到虚拟世界的映像。

3.4无线传感器网络

无线传感器网络是由大量静止或移动的传感器节点,以多跳路由和自组织方式构成的无线感知通信网络,其目的是同步地感知、采集、处理和传输网络覆盖地理区域内感知对象的监测信息,并报告给用户。每一个节点具有感知、计算、路由三种功能,某节点感知监测对象的数据,通过其它节点路由到汇聚节点,经其它网络发送给用户。RFID系统和无线传感器网络合作,可以很好的记录物体的状态(位置、温度、位移),加深对环境的认知,扮演物理世界与数字世界的桥梁。

4网络安全的课程体系

4.1计算机网络安全

计算机网络安全主要依靠防火墙技术、虚拟专用网(VPN)技术和公钥基础设施(PKI)。

(1)防火墙技术。防火墙技术原型采用了包过滤技术,通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态或它们的组合来确定是否允许该数据包通过。在网络层上,防火墙根据IP地址和端口号过滤进出的数据包;在应用层上检查数据包的内容,查看这些内容是否能符合企业网络的安全规则,并且允许受信任的客户机和不受信任的主机建立直接连接,依靠某种算法来识别进出的应用层数据。

(2)虚拟专用网。虚拟专用网是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性。VPN是一种以可靠加密方法来保证传输安全的技术。在智能电网中使用VPN技术,可以在不可信网络上提供一条安全、专用的通道或隧道。各种隧道协议,包括网络协议安全(IPSec)、点对点隧道协议(PPTP)和二层隧道协议(L2TP)都可以与认证协议一起使用。

(3)公钥基础设施。公钥基础设施能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI可以为不同的用户按不同安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、公正和时间戳等服务。

4.2移动互联网安全

在移动互联网环境下,由TCP/IP协议族脆弱性、终端操作系统安全漏洞、攻击技术普及等缺陷所导致的传统互联网环境中的安全问题依然存在。

(1)手机病毒。手机病毒是具有攻击性、破坏性的恶意软件代码,一般利用短信、微博、微信、@mail、WAP网站等方式在无线通信网络内传播;同时可利用蓝牙、wifi等方式在智能手机间传播。随着移动智能终端的普及和统一的操作系统平台,手机病毒的传播和爆发会泄露用户空间隐私、时间隐私等危害,并对移动通信网络的安全运行、维护管理和支撑业务造成一定威胁。

(2)隐私信息泄露。移动设备的隐私信息防泄露主要包括三类技术:控制类技术,设置用户的管理权限,集中控制和管理数据中心,实现对关键数据的加密保护和保密传输,并定期审计和检查权限日志,防止隐私数据的非法外泄。加密类技术,操作系统的文件系统加密技术,磁盘设备加密技术,安全芯片加密技术和通信网络的密钥预分发管理技术。过滤类技术,在内网和外网的边界出口,安装协议数据包过滤设备,可以分析通信网络协议HTTP、POP3、FTP、即时通讯的数据包,并对数据包内容分析和过滤隐私信息。

(3)无线局域网安全。无线局域网安全标准主要是IEEE制定的802.11n标准和西安电子科技大学制定的WAPI标准。802.11n采用基于密钥共享的双向身份认证,定义了WPA2/TKIP加密算法;WAPI采用基于数字证书的双向身份认证,定义了我国的首个商用SMS4加密算法。两项标准都要解决用户到AP无线接入的认证和加密问题,中国电信无线局域网是在用户接入AP后进行Web认证,验证用户实体身份。两项标准已在现有的无线局域网和移动智能互联网终端得到实施,并且应用广泛。

4.3射频识别网络安全

由于RFID的成本有严格的限制,因此对安全算法运行的效率要求比较高。目前有效的RFID的认证方式之一是由Hopper和Blum提出的HB协议以及与其相关的一系列改进的协议。HB协议需要RFID和标签进行多轮挑战——应答交互,最终以正确概率判断RFID的合法性,所以这一协议还不能商用。

4.4无线传感器网络安全

无线传感器网络中最常用到的是ZigBee技术。ZigBee技术的物理层和媒体访问控制层(MAC)基于IEEE 802.15.4,网络层和应用层则由ZigBee联盟定义。ZigBee协议在MAC层、网络层和应用层都有安全措施。MAC层使用ABE算法和完整性验证码确保单跳帧的机密性和完整性;而网络层使用帧计数器防止重放攻击,并处理多跳帧;应用层则负责建立安全连接和密钥管理。ZigBee协议在密钥预分发管理中有3种基本密钥,分别是主密钥、链接密钥和网络密钥。主密钥在设备出厂时由公司缺省安装。链接密钥在个域网络(PAN)中被两个设备直接共享,可以通过主密钥建立,也可以在出厂时由公司缺省安装。网络密钥通过CA信任中心配置,也可以在出厂时缺省安装。链接密钥、网络密钥需要循环更新。

5结束语

网络安全技术是一个与时代科技发展同步的新兴领域,这就决定了其课程体系必须嵌入一些无线局域网安全、无线传感器网络安全、射频标签网络安全、云计算安全等新兴技术。因此,在规划其教学内容时,要以学生掌握网络安全技能目标为基础,以当代大学生的认识规律为起点,以现代多媒体教学方法为手段,设计出符合市场需求的、青少年认识规律的、与时代同步的课程体系,才能培养出面向新兴产业发展所需的高素质技能型专门人才。

参考文献:

[1] 陈先达.马克思哲学原理[M].北京:中国人民大学出版社,2010.

[2] 张焕国,赵波,等.可信计算[M].武汉:武汉大学出版社,2011.

[3] Luigi Atzori,Antonio Iera,Giacomo Morabito.The Internet of Things:A survey[J].Computer Networks 54 (2010):2787-2805.

[4] Debasis Bandyopadhyay,Jaydip Sen.Internet of Things:Applications and Challenges in Technology and Standardization[J].Wireless Pers Commun(2011)58:49-69.

[5] 沈昌祥,张焕国,冯登国.等.信息安全综述[J].中国科学(E辑),2007,37(2):129-150.

第2篇

[关键词]网络安全系统入侵防范措施

中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1110083-01

一、引言

在Internet/Intranet的使用中,Internet/Intranet安全面临着重大挑战。事实上,资源共享和信息安全历来是一对矛盾。近年来随着计算机网络的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元。而全球每20秒钟就发生一起Internet计算机入侵事件。

二、网络安全的概念

计算机网络的安全性可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围。并要求网络能向所有的用户有选择地随时提供各自应得到的网络服务。

三、网络攻击的一般过程及常用手段

(一)网络攻击的一般过程

1.收集被攻击方的有关信息,分析被攻击方可能存在的漏洞。黑客首先要确定攻击的目标。在获取目标机及其所在的网络类型后,还需进一步获取有关信息,如目标机的IP地址、操作系统类型和版本、系统管理人员的邮件地址等,根据这些信息进行分析,可得到有关被攻击方系统中可能存在的漏洞。

通过对上述信息的分析,就可以得到对方计算机网络可能存在的漏洞。

2.建立模拟环境,进行模拟攻击,测试对方可能的反应。根据第一步所获得的信息,建立模拟环境,然后对模拟目标机进行一系列的攻击。通过检查被攻击方的日志,可以了解攻击过程中留下的“痕迹”。这样攻击者就知道需要删除哪些文件来毁灭其入侵证据。

3.利用适当的工具进行扫描。收集或编写适当的工具,并在对操作系统分析的基础上,对工具进行评估,判断有哪些漏洞和区域没有覆盖到。然后在尽可能短的时间内对目标进行扫描。完成扫描后,可对所获数据进行分析,发现安全漏洞,如FTP漏洞、NFS输出到未授权程序中、不受限制的X服务器访问、不受限制的调制解调器、Sendmail的漏洞、NIS口令文件访问等。

4.实施攻击。根据已知的漏洞,实施攻击。黑客们或修改网页,或破坏系统程序或放病毒使系统陷入瘫痪,或窃取政治、军事、商业秘密;或进行电子邮件骚扰或转移资金账户,窃取金钱等等。

(二)常见的网络攻击手段

1.炸弹攻击。炸弹攻击的基本原理是利用工具软件,集中在一段时间内,向目标机发送大量垃圾信息,或是发送超出系统接收范围的信息,使对方出现负载过重、网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务。常见的炸弹攻击有邮件炸弹、聊天室炸弹等。

2.利用木马和后门程序。木马攻击通常是黑客事先设计让受害者运行特洛伊木马工具里的一个程序(运行时不易被察觉),然后黑客就可以利用工具里的另一个本地程序来遥控受害者的机器。后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。

3.拒绝服务攻击。拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户可用的一种攻击方式。拒绝服务的攻击降低了资源的可用性,这些资源可以是处理器、磁盘空间、CPU使用的时间、打印机、网卡,甚至是系统的时间,攻击的结果是减少或失去服务。

有两种类型的拒绝服务攻击:

第一种攻击是试图去破坏或者毁坏资源,使得无人可以使用这个资源。有许多种方式可以破坏或毁坏信息,如:删除文件、格式化磁盘或切断电源,这些行为都可以实现拒绝服务攻击。几乎所有的攻击都可以通过限制访问关键账户和文件并且保护它们不受那些未授权用户访问的方式来防止。

第二种类型是过载一些系统服务或者消耗一些资源,这些行为也许是攻击者故意的行为,也许是一个用户无意中的错误所致。通过这些方式,阻止其他用户使用这些服务。例如:填满一个磁盘分区、让用户和系统程序无法再生成新的文件。

4.电子欺骗。电子欺骗指通过伪造源于一个可信任地址的数据包以使一台主机认证另一台主机的复杂技术。这里“信任”指那些获准相互连接的机器之间的一种关系,认证是这些机器用于彼此识别的过程。电子欺骗包括IP Spoofing,Arp Spoofing,DNS Spoofing等技术。

四、网络安全防护的措施和手段

(一)提高思想认识,强化内部的安全管理

“三分技术、七分管理”这句话是对网络安全客观生动的描述。任何网络仅仅通过技术手段是无法确保安全的,必须在提高技术防范的同时,加强单位内部的安全管理,在国家相应法规的基础上,制订适合本单位的安全规章制度,并且严格落实到位。

(二)应对黑客攻击的主要防范策略

1.设置访问权限。很多计算机系统采用不同权限设置来限制不同用户的访问权限.不同用户采用不同口令来控制对系统资源的访问。这是防止黑客入侵最容易和最有效的方法之一。

2.采用防火墙技术。防火墙由软件和硬件设备组合而成。在被保护的单位内部网与Intemet之间,竖起一道安全屏障.防火墙通过监测、限制、修改跨越防火墙的数据流。尽可能地对外屏蔽网络内部的结构、信息和运行情况,以此来实现内部网络的安全保护。防火墙由过滤器和安全策略组成.是一种非常有效的网络安全技术。

3.部署入侵检测系统。部署入侵检测系统可以检测到某些穿透防火墙的攻击行为,通过和防火墙之间实现互动.在防火墙上动态生成相应的规则,从而阻断攻击;防火墙动态生成的规则可以自动清除,保证了防火墙的性能不会因为规则一直增加而下降。

(三)操作系统安全策略

第3篇

关键词:通信网络;安全维护;实现方法;认识及研究

近年以来,计算机科学技术以及互联网信息传输与处理技术,在我国当代国民群体日常化生产生活实践过程中的普及程度逐渐提升,尽管现代互联网信息技术形态的发展给我国当代历史时期综合性社会建设事业的稳定推进创造了极其充分的支持力量,但是,接连涌现于互联网技术平台之上的信息安全事件也给我国公民基本生产生活的发展路径造成了较为严重的困扰,在黑客不断出现以及黑客群体实际掌握的计算机技术水平不断提升的背景之下,关注通信网络技术的安全维护问题也就具备着较为充分的实践意义。本文将针对通信网络安全的维护方法展开简要的论述分析,预期为相关领域的技术人员提供借鉴意义。

1开展通信网络安全维护工作的实践意义

随着计算机网络技术形态的深入发展,当代国人群体基本日常化通信目标的实现,日渐呈现出与计算机网络技术形态之间的密不可分关系,有鉴于此,实现通信网路安全技术维护的实践目标,事实上也就要切实实现开放网络的安全建设与维护作业目标。在现有的技术形态发展阶段条件下,通信网络安全的内涵硬当包含两个方面的内容。第一,技术控制实施路径的安全。第二,处于互联网信息传输媒介背景之下的信息资源的安全。国际信息技术研究实务领域通常将信息资源的安全状态,系统化地描述为可用性、完整性、可靠性以及保密性等属性化描述特征。并切实通过授权控制、访问控制、身份认证以及不可否认性等技术路径实现对信息资源安全性状态的有效控制。通信网络技术形态的良好稳定发展,极其深刻地改善了当代国人的信息沟通行为实现模式,凭借行之有效的信息承载功能,通信网络的信息化演化极其深刻地影响了现代国人的社会生活实践环境。缘于现代国人的生产经营活动与通信网路稳定运行状态之间的密切联系,使得充分维护网络安全对有效保障国民生产生活实践过程中的经济收益具备着极其深刻的实践意义。

2我国通信网络安全维护技术实务过程中的现存问题

近年来。随着计算机科学技术以及现代互联网信息传输技术的普及应用,现代通信网络技术形态在国民群体中的应用日渐广泛,与之相伴随的是接连涌现且形态各异的通信网络安全事件,这些安全事件的不断出现,给我国公民日常化生产生活实践过程中的通信目标的实现,以及经济社会综合效益的创造造成了较为严重的不利影响,接下来,依照相关领域技术工作人员的实践经验,将我国通信网路安全维护技术实务过程中的现存问题简要地列示如下。

2.1移动电话领域技术代码的恶意传播

截止到目前的发展阶段,移动通信技术形态已经实现了极其深刻的智能化发展目标,智能手机在我国当代国民群体中的普及应用,一方面极大地方便了我国当代国民全体在日常常化生产生活实践过程中的通信需求,另一方面却也缘于技术代码在后台区位的恶意传播而给国人的信息安全造成了较为严重的威胁。

2.2缘于通信领域相关业务在开展过程中出现的漏洞

网络技术形态的IP化发展、Wap技术形态的应用化转型、以及现代通信设备的IT化变革使得现有的通信网络系统逐步呈现出更加充分的开放性特征,这种开放性技术特征,也为黑客利用通信业务形态发展过程中的技术漏洞,创造了充分的实现空间,而在信息资源价值水平日渐提升的社会背景之下,缘于对经济利益的追逐,黑客群体针对通信信息技术漏洞而展开的攻击行为将会呈现出逐步增加的发展趋势。

2.3缘于技术形态的开放性而引致的安全威胁

三网融合、物联网、以及云计算等技术形态以及发展趋势的出现,使得现代网络技术形态获得了日渐深刻的开放性特征,而移动信息通信发送与接收终端设备的多样化发展,以及技术形态的不断演化变革也给安全威胁、以及安全攻击事件的出现创造了充分的实践可能,这些发展趋势给现代通信技术系统的可靠戏码带来了极其严重的威胁,值得相关领域的技术人员密切关注。

3通信网络的安全维护技术目标的实现路径

3.1建构防火墙信息安全防御技术

防火墙技术结构的基本设计与建构理念,就是要切实防止通信网络在运行实务过程中的信息泄露,防火墙技术,可以通过既定化的网络信息安全实现策略,对网络信息技术媒介之下的所有信息资源对象的访问请求进行强制性的权限审核控制,通过及时捕捉以及规避处于非合理技术状态之下的信息资源对象的访问请求,进而实现对网络通信安全的建设目标。防火墙技术形态,能够切实对网络技术媒介中实时传输的数据包开展动态化的安全性能检查,并且能够对实际运行中的通信网络技术系统实施运行状态全程动态监测,切实保障通信网络技术系统在运行实务过程中的安全稳定状态。

3.2建构系统化的通信网络的身份认证技术

所谓通信网络的身份认证技术,就是对网路技术形态的操作者,以及信息资源访问指令的发出者展开必要的身份信息确认和对照行为,并通过形态各异的网络身份认证实务技术而切实实现。运用通信网络的身份认证技术,可以切实保障通信网络的使用客户的自身信息稳定保持完整性、机密性、可控性,以及不可否认性。

3.3建构通信网络的不法入侵行为检测技术

防火墙技术形态可以切实防止外来性因素对通信网络内部的干扰以及影响行为,却无法实现对通信网络技术系统内部存在的技术性干扰因素,以及入侵因素的有效感知以及监测,而不法入侵行为检测技术的建设,就可以对这一通信网络技术体系中现存的漏洞实现充分的弥补,通过这一技术与防火墙技术在实际运用过程中的通力配合,将能够切实促进对通信网络中的外来性入侵因素的有效规避,进而切实保障通信网络技术系统的安全性。

3.4建构针对通信网络的加密技术

利用对通信网络加密技术的有效建立。可以切实防止私有的、或者是公用形态的信息资源的传输实务过程遭遇拦截或者是窃取行为,这一技术形态的建制以及运用,是切实实现通信网络形态安全建设目标的重要路径,通过建构有效针对通信网络的加密技术,可以针对实际传输的数据信息实施封装以及加密操作,从而切实保障数据信息对象在传输过程中的完整性以及保密性。

4结论

针对通信网络安全维护方法问题,本文选取三个基本论述角度展开了简要的阐释。文中涉及了角度技术细节以及对我国现代通信网络技术领域发展现状的分析,预期为相关领域的研究人员提供借鉴意义。

作者:王鹏 赵亚博 单位:第二炮兵工程大学

参考文献

[1]熊挺.论通信网络安全维护的有效方法[J].计算机光盘软件与应用,2012,11:63,65.

第4篇

关键词 网络安全;五官定位;人脸识别

中图分类号 TP393 文献标识码 A文章编号 1674-6708(2010)18-0128-01

随着计算机网络的发展,网络的应用广泛普及,越来越多的企事业单位及部门采用了适应自身应用及发展的计算机网络系统,随之而来的是危害网络安全的攻击入侵案例也日益增多。在增强网络功能的同时,计算机网络作为开放的信息系统必然存在着众多潜在的安全隐患,网络安全技术越来越受到全球网络建设者和使用者的关注。目前,对网络安全构成威胁的主要因素是身份窃取。生物特征识别作为网络安全的一个研究领域,被评为21世纪十大高科技之一,它是通过计算机利用人类自身的生理(如人脸、指纹、掌纹、虹膜、耳形等)或行为特征(如语音、步态等)进行身份认证的一种技术。本文研究的是人脸识别技术,首先提取出人脸图像中的各个器官,然后计算出人脸器官的数目、位置、大小、位姿等数据,最后根据数据是否匹配进行人脸识别。

人脸识别需要两个过程,即输入与输出。在进行识别前,先要将人脸的特征记录到数据库中,即输入过程。在进行识别时,需要将人脸的特征与数据库里的值进行比对,然后得到识别的结果,验证人的身份,即输出过程。由于数据库比较庞大,这就要求设计精良的算法来满足运算速度的需求。从人脸定位上来说,计算机可以根据五官的几何关系来确定人脸的共性,从而建构出人脸的模型,区分人脸与非人脸。从人脸识别上来说,计算机根据每一个人的人脸特性建构出模型,由于人脸之间具有很大的相似性,因此要进行图像的增强(如边缘增强、噪声滤除、锐化和放大等),来着重强调人脸特定的特征,区分是哪一个人脸。由于人脸的不同器官都可以用一个几何特征矢量表示,并且每个特征矢量都具有一定的独特性,因此采用几何特征法足以反映出不同人脸的差别。人脸图像中提取的器官包括眼睛、鼻子、嘴巴等,提取特征时往往把人脸器官的形状和几何关系作为基础的特征矢量。但由于人脸变化复杂,这项工作会受到很多因素的影响,主要表现在:

1)人脸具有多种表情,每种表情所对应的人脸器官的特征又有很大差别;

2)人脸上的附属物多样化,如头发、胡须、眼镜、痣等;

3)人脸的图像易受光照条件的影响(如与摄像机的角度、光的强弱等条件);

4)人脸有时会不可避免地被遮挡或部分遮挡。

当人们通过计算机显示屏和摄像头将使用计算机网络系统的人员进行拍照,形成图像。提取出脸上的五官(如眼睛、嘴等),就需要将这些器官的特征值与特征数据库的值进行对比。这里又提出来一个新的问题,即特征数据库。目前,社会上对人的身份验证采用的最广泛、最简单的方法是居民身份证。由于身份证具有防伪标记,每个人的身份证号都是唯一的,并且里面包含出生日期和性别等信息,更重要的是身份证中包含人脸的图像,清晰、层次丰富且神态自然,所以完全可以鉴别人的身份。那么就可以依据身份证信息数据库,建立人脸的特征数据库。当然这只是一种设想,目前的身份证信息数据库一般用于进行户籍的管理,更多的、更有效的管理手段需要深入的研究和大量的人力操作。经过多家相关部门及业界的宣传教育工作,使更多的人认识到人脸识别可以用于保护个人的身份,并且它不仅不会妨碍个人隐私保护,反过来更能捍卫个人的权利。人脸识别给使用计算机网络系统的人提供了很多的便利。例如,在机场的应用中,人脸识别可以加快游客通过安全检查点的速度,提高了便利性和保密性;人脸识别还可以检测出“不受欢迎的人物”(如在机场闹事的人、在逃通辑犯等),提高了安全性。对于法律机构而言,使用人脸识别技术也可以显著提高工作效率,增强检测欺诈行为的能力,提高进行和犯罪嫌疑人“观察名单”匹配的能力。

人脸图像中各器官的定位是身份识别的基础,身份识别又是计算机网络安全的关键,它直接关系使用计算机网络系统的国家安全、企业经营和人们的日常生活。当前人脸识别技术还没有得到大范围地普及,但我们必须认识到,它正在影响着我们的生活,而且与我们的生活息息相关。

人脸识别技术所覆盖的领域包括门禁、考勤、监控、网络登录等,广泛应用在公安、海关、社保、银行、证券、教育、企业、监狱、物流、餐饮、酒店、军队等行业。

例如,在社保行业,传统的身份认证会导致许多欺诈、骗领、冒领保险金的违法行为。通过人脸识别技术可以杜绝这些违法行为,为国家减少养老金的巨额流失。从系统投入与产出对比情况看,经济效益十分明显。

例如,在证券机构,投资理财师以往只是进行单向的建议,缺少双向的交流。通过心理学家的研究得知,人的面部表情是内心想法的最直接反映。只需要安装一个廉价的摄像头, 就可以通过人脸识别技术实时捕捉客户的面部特征及表情,掌握客户身份、关注的行业和投资风格,从而为客户提供更为贴心的服务。

例如,在餐饮、酒店行业,客户服务部发出去的邮件和短信,不知道客户是否看了,是否感兴趣。没有数据可以对客户的信息分类,想做更好的增加粘合度的工作却没有技术支撑。如何掌握客户喜好,对客户做更好的分类,以便做好客户关怀?通过人脸识别技术可以根据客户的性别、职位、年龄和表情来分析客户喜好和分类,自动收集客户反馈,更精准地推广产品。

希望在以后的研究与探索中,逐渐去完善人脸的建模方式,使之更加有效,更加精确。为计算机网络用户提供更加完善的服务,促进信息安全事业快速健康的发展。

参考文献

[1] 段锦.人脸自动机器识别[M].北京:科学出版社,2009.

第5篇

摘要

人工智能时代,网络空间安全威胁全面泛化,如何利用人工智能思想和技术应对各类安全威胁,是国内外产业界共同努力的方向。本报告从风险演进和技术逻辑的角度,将网络空间安全分为网络系统安全、网络内容安全和物理网络系统安全三大领域;在此基础上,本报告借鉴 Gartner 公司的 ASA 自适应安全架构模型,从预测、防御、检测、响应四个维度,提出人工智能技术在网络空间安全领域的具体应用模式。与此同时,本报告结合国内外企业最佳实践,详细阐释人工智能赋能网络空间安全(AI+安全)的最新进展。最后,本报告提出,人工智能安全将成为人工智能产业发展最大蓝海,人工智能的本体安全决定安全应用的发展进程,「人工+「智能将长期主导安全实践,人工智能技术路线丰富将改善安全困境,网络空间安全将驱动人工智能国际合作。

目 录

第一章 人工智能技术的发展沿革

(一) 人工智能技术的关键阶段

(二) 人工智能技术的驱动因素

(三) 人工智能技术的典型代表

(四) 人工智能技术的广泛应用

第二章 网络空间安全的内涵与态势

(一) 网络空间安全的内涵

(二) 人工智能时代网络空间安全发展态势

1、网络空间安全威胁趋向智能2、网络空间安全边界开放扩张3、网络空间安全人力面临不足4、网络空间安全防御趋向主动

第三章 人工智能在网络空间安全领域的应用模式

(一) AI+安全的应用优势

(二) AI+安全的产业格局

(三) AI+安全的实现模式

1、人工智能应用于网络系统安全2、人工智能应用于网络内容安全3、人工智能应用于物理网络系统安全

第四章 人工智能在网络空间安全领域的应用案例

网络系统安全篇

(一)病毒及恶意代码检测与防御

(二)网络入侵检测与防御

第三章 人工智能在网络空间安全领域的应用模式

人工智能技术日趋成熟,人工智能在网络空间安全领域的应用(简称 AI+安全)不仅能够全面提高网络空间各类威胁的响应和应对速度,而且能够全面提高风险防范的预见性和准确性。因此,人工智能技术已经被全面应用于网络空间安全领域,在应对智能时代人类各类安全难题中发挥着巨大潜力。

(一)AI+安全的应用优势

人们应对和解决安全威胁,从感知和意识到不安全的状态开始,通过经验知识加以分析,针对威胁形态做出决策,选择最优的行动脱离不安全状态。类人的人工智能,正是令机器学会从认识物理世界到自主决策的过程,其内在逻辑是通过数据输入理解世界,或通过传感器感知环境,然后运用模式识别实现数据的分类、聚类、回归等分析,并据此做出最优的决策推荐。

当人工智能运用到安全领域,机器自动化和机器学习技术能有效且高效地帮助人类预测、感知和识别安全风险,快速检测定位危险来源,分析安全问题产生的原因和危害方式,综合智慧大脑的知识库判断并选择最优策略,采取缓解措施或抵抗威胁,甚至提供进一步缓解和修复的建议。这个过程不仅将人们从繁重、耗时、复杂的任务中解放出来,且面对不断变化的风险环境、异常的攻击威胁形态比人更快、更准确,综合分析的灵活性和效率也更高。

因此,人工智能的「思考和行动逻辑与安全防护的逻辑从本质上是自洽的,网络空间安全天然是人工智能技术大显身手的领域。

(1)基于大数据分析的高效威胁识别:大数据为机器学习和深度学习算法提供源源动能,使人工智能保持良好的自我学习能力,升级的安全分析引擎,具有动态适应各种不确定环境的能力,有助于更好地针对大量模糊、非线性、异构数据做出因地制宜的聚合、分类、序列化等分析处理,甚至实现了对行为及动因的分析,大幅提升检测、识别已知和未知网络空间安全威胁的效率,升级精准度和自动化程度。

(2)基于深度学习的精准关联分析:人工智能的深度学习算法在发掘海量数据中的复杂关联方面表现突出,擅长综合定量分析相关安全性,有助于全面感知内外部安全威胁。人工智能技术对各种网络安全要素和百千级维度的安全风险数据进行归并融合、关联分析,再经过深度学习的综合理解、评估后对安全威胁的发展趋势做出预测,还能够自主设立安全基线达到精细度量网络安全性的效果,从而构建立体、动态、精准和自适应的网络安全威胁态势感知体系。

(3)基于自主优化的快速应急响应:人工智能展现出强大的学习、思考和进化能力,能够从容应对未知、变化、激增的攻击行为,并结合当前威胁情报和现有安全策略形成适应性极高的安全智慧,主动快速选择调整安全防护策略,并付诸实施,最终帮助构建全面感知、适应协同、智能防护、优化演进的主动安全防御体系。

(4)基于进化赋能的良善广域治理:随着网络空间内涵外延的不断扩展,人类面临的安全威胁无论从数量、来源、形态、程度和修复性上都在超出原本行之有效的分工和应对能力,有可能处于失控边缘,人工智能对人的最高智慧的极限探索,也将拓展网络治理的理念和方式,实现安全治理的突破性创新。人工智能不仅能解决当下的安全难题,而通过在安全场景的深化应用和检验,发现人工智能的缺陷和不足,为下一阶段的人工智能发展和应用奠定基础,指明方向,推动人工智能技术的持续变革及其更广域的赋能。

(二)AI+安全的产业格局

人工智能以其独特的优势正在各类安全场景中形成多种多样的解决方案。从可观察的市场指标来看,近几年来人工智能安全市场迅速成长, 公司在 2018 年的研究表明,在网络安全中人工智能应用场景增多,同时地域覆盖范围扩大,将进一步扩大技术在安全领域的应用,因此人工智能技术在安全市场内将快速发展,预计到 2024 年,可用在安全中的人工智能技术市场规模将超过 350 亿美元,在 2017-2024 年之间年复合增长率(CAGR)可达 31%。

MarketsandMarkets 公司在 2018 年 1 月的《安全市场中人工智能》报告则认为,2016 年 AI 安全市场规模就已达 29.9 亿美元、2017 年更是达到 39.2 亿美元,预测在 2025 年将达到 348.1 亿美元,年复合增长率为 31.38%。而爱尔兰的 Research and Markets 公司在 2018 年 4 月份了专门的市场研究报告,认为到 2023 年人工智能在安全领域应用的市场规模将达 182 亿美元,年复合增长率为 34.5%。由于机器学习对付网络犯罪较为有效,因此机器学习作为单一技术将占领最大的一块市场,到 2023 年其市场规模预计可达 60 亿美元。

除了传统安全公司致力于人工智能安全,大型互联网企业也在积极开展人工智能安全实践,如 Google、Facebook、Amazon、腾讯、阿里巴巴等均在围绕自身业务积极布局人工智能安全应用。

(三)AI+安全的实现模式

人工智能是以计算机科学为基础的综合交叉学科,涉及技术领域众多、应用范畴广泛,其知识、技术体系实际与整个科学体系的演化和发展密切相关。因此,如何根据各类场景安全需求的变化,进行 AI 技术的系统化配置尤为关键。

本报告采用 Gartner 公司 2014 年提出的自适应安全架构(ASA,Adaptive SecurityArchitecture)来分析安全场景中人工智能技术的应用需求,此架构重在持续监控和行为分析,统合安全中预测、防御、检测、响应四层面,直观的采用四象限图来进行安全建模。其中「预测指检测安全威胁行动的能力;「防御表示现有预防攻击的产品和流程;「检测用以发现、监测、确认及遏制攻击行为的手段;「响应用来描述调查、修复问题的能力。

本报告将 AI+安全的实现模式按照阶段进行分类和总结,识别各领域的外在和潜在的安全需求,采用 ASA 分析应用场景的安全需求及技术要求,结合算法和模型的多维度分析, 寻找 AI+安全实现模式与适应条件,揭示技术如何响应和满足安全需求,促进业务系统实现持续的自我进化、自我调整,最终动态适应网络空间不断变化的各类安全威胁。

1、人工智能应用于网络系统安全

人工智能技术较早应用于网络系统安全领域,从机器学习、专家系统以及过程自动化等到如今的深度学习,越来越多的人工智能技术被证实能有效增强网络系统安全防御:

机器学习 (ML, Machine Learning):在安全中使用机器学习技术可增强系统的预测能力,动态防御攻击,提升安全事件响应能力。专家系统(ES, Expert System):可用于安全事件发生时为人提供决策辅助或部分自主决策。过程自动化 (AT, Automation ):在安全领域中应用较为普遍,代替或协助人类进行检测或修复,尤其是安全事件的审计、取证,有不可替代的作用。深度学习(DL, Deep Learning):在安全领域中应用非常广泛,如探测与防御、威胁情报感知,结合其他技术的发展取得极高的成就。

如图 3 所示,通过分析人工智能技术应用于网络系统安全,在四个层面均可有效提升安全效能:

预测:基于无监督学习、可持续训练的机器学习技术,可以提前研判网络威胁,用专家系统、机器学习和过程自动化技术来进行风险评估并建立安全基线,可以让系统固若金汤。

防御:发现系统潜在风险或漏洞后,可采用过程自动化技术进行加固。安全事件发生时,机器学习还能通过模拟来诱导攻击者,保护更有价值的数字资产,避免系统遭受攻击。

检测:组合机器学习、专家系统等工具连续监控流量,可以识别攻击模式,实现实时、无人参与的网络分析,洞察系统的安全态势,动态灵活调整系统安全策略,让系统适应不断变化的安全环境。

响应:系统可及时将威胁分析和分类,实现自动或有人介入响应,为后续恢复正常并审计事件提供帮助和指引。

因此人工智能技术应用于网络系统安全,正在改变当前安全态势,可让系统弹性应对日益细化的网络攻击。在安全领域使用人工智能技术也会带来一些新问题,不仅有人工智能技术用于网络攻击等伴生问题,还有如隐私保护等道德伦理问题,因此还需要多种措施保证其合理应用。总而言之,利用机器的智慧和力量来支持和保障网络系统安全行之有效。

2、人工智能应用于网络内容安全

人工智能技术可被应用于网络内容安全领域,参与网络文本内容检测与分类、视频和图片内容识别、语音内容检测等事务,切实高效地协助人类进行内容分类和管理。面对包括视频、图片、文字等实时海量的信息内容,人工方式开展网络内容治理已经捉襟见肘,人工智能技术在网络内容治理层面已然不可替代。

在网络内容安全领域所应用的人工智能技术如下:

自然语言处理(NLP, Natural Language Processing):可用于理解文字、语音等人类创造的内容,在内容安全领域不可或缺。图像处理(IP, Image Processing):对图像进行分析,进行内容的识别和分类,在内容安全中常用于不良信息处理。视频分析技术 (VA, Video Analysis):对目标行为的视频进行分析,识别出视频中活动的目标及相应的内涵,用于不良信息识别。

如图 4 所示,通过分析人工智能技术应用于网络内容安全,在四个层面均可有效提升安全效能:

预防阶段:内容安全最重要的是合规性,由于各领域的监管法律/政策的侧重点不同而有所区别且动态变化。在预防阶段,可使用深度学习和自然语言处理进行相关法律法规条文的理解和解读,并设定内容安全基线,再由深度学习工具进行场景预测和风险评估,并及时将结果向网络内容管理人员报告。

防御阶段:应用深度学习等工具可完善系统,防范潜在安全事件的发生。

检测阶段:自然语言、图像、视频分析等智能工具能快速识别内容,动态比对安全基线,及时将分析结果交付给人类伙伴进行后续处置,除此之外,基于内容分析的情感人工智能也已逐步应用于舆情预警,取得不俗成果。

响应阶段:在后续调查或留存审计资料阶段,过程自动化同样不可或缺。

3、人工智能应用于物理网络系统安全

随着物联网、工业互联网、5G 等技术的成熟,网络空间发生深刻变化,人、物、物理空间通过各类系统实现无缝连接,由于涉及的领域众多同时接入的设备数量巨大,传感器网络所产生的数据可能是高频低密度数据,人工已经难以应对,采用人工智能势在必行。但由于应用场景极为复杂多样,可供应用的人工智能技术将更加广泛,并会驱动人工智能技术自身新发展。

情绪识别(ER, Emotion Recognition):不仅可用图像处理或音频数据获得人类的情绪状态,还可以通过文本分析、心率、脑电波等方式感知人类的情绪状态,在物理网络中将应用较为普遍,通过识别人类的情绪状态从而可与周边环境的互动更为安全。AI 建模(DT, Digital Twin/AI Modeling):通过软件来沟通物理系统与数字世界。生物特征识别 (BO, Biometrics):可通过获取和分析人体的生理和行为特征来实现人类唯一身份的智能和自动鉴别,包括人脸识别、虹膜识别、指纹识别、掌纹识别等技术。虚拟 (VA, Virtual Agents):这类具有人类行为和思考特征的智能程序,协助人类识别安全风险因素,让人类在物理网络世界中更安全。

第6篇

网络只是现实社会的延伸,我国业已建成的责任体系对于网络侵权、网络违法、网络犯罪同样适用,相关权利以及相对应的法律责任在我国刑法、治安管理处罚法、民法通则、侵权责任法等法律体系中均有体现。可是,上述大部分法律制定时,互联网与当下相比并不发达,网络侵权违法犯罪的严重性并没有如今这么凸显,因此,法律规则的构建还是基于传统的线下领域,即使有针对网络的只言片语,也只是原则性规定。

当成文法和网络世界存在着一定沟壑,如何在相关领域适用法律,就成了全社会必须面对的问题。

去年9月,最高法联合最高检制定了《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》,厘清了网络刑事责任问题。然而,刑事责任的谦抑性,注定只有网络不当行为非常严重时,不端者才能得到刑罚制裁。

要重塑网络规则,被侵权人的权利伸张不能缺位。之前略显原则性的法律规定导致被侵权人维权成功在当下并不具有普遍性。最基本的就是,在法律的“明面”上,网络服务提供者并没有向被侵权人提供已知侵权人信息的义务,而必须有明确的被告,得不到侵权人信息让被侵权人如何维权?

而本次新司法解释规定,原告先行网络服务提供者,符合条件时,法院可以责令网络服务提供者向法院提供涉嫌侵权人信息,原告再根据信息请求追加其为被告。这个制度设计来源于民事诉讼法的规定:“当事人及其人因客观原因不能自行取得的证据,或者人民法院认为审理案件需要的证据,人民法院应当调查收集。”“人民法院有权向有关单位和个人调查取证,有关单位和个人不得拒绝。”这就充分保障了被侵权人的基本诉权,让成为可能。

同时,网络维权也存在成本过高问题,新司法解释基于侵权责任法,将被侵权人为制止侵权行为所支付的合理开支认定为财产损失。这包括被侵权人或者委托人对侵权行为进行调查、取证的合理费用以及合理的律师费用。这将极大解决被侵权人维权得不偿失的后顾之忧。

第7篇

[关键词]无人驾驶技术;网络安全;网络技术

一、引言

无人驾驶技术结合了互联网、车联网、物联网和大数据等技术,必将成为未来交通发展的方向,甚至会影响未来城市的规划和建设。安全是无人驾驶技术普及的关键前提,但在车载系统抵御外来黑客非法入侵以保证系统安全上,仍存在信息泄露、车辆控制系统控等致命漏洞。无人驾驶汽车的设计需要结合计算机技术、通信技术和网络技术,目前无人驾驶汽车生产企业如奥迪、宝马、戴姆勒公司对其无人驾驶系统分别设立了专用网络。可以预见,在未来无人驾驶汽车生产标准化后,研发无人驾驶技术的各大公司会达成一致,对其技术统一使用采用Internet技术建立的内部专用网络。无人驾驶网络需要高性能的数据交换、复杂的网络结构、与多种广域网灵活高效可靠连接的能力及保密性极高的安全系统,其构建要求与目前多数企业的大中型网络有极多相似之处。因此,结合在大中型网络安全保障上的已有经验,配合无人驾驶技术的需求特性,可对数据加密、网关防毒、入侵检测3种已有手段进行相应改进,用于维护无人驾驶技术的网络安全。

二、无人驾驶技术网络安全的研究现状

无人驾驶技术的网络安全有着不可忽视的重要性。无人驾驶车辆作为网络终端的一种,必将面临黑客和网络蠕虫的恶意攻击。一旦车载系统被入侵,为人类提供便利、舒适的科技也会成为犯罪的工具,轻则威胁机主的私人信息,重则直接危及乘客的生命安全,这种情况造成的危害将远远大于现在的车祸,犯罪分子也更容易逍遥法外。因此,如果不能从根本上解决车载系统安全问题,那么对无人驾驶技术的种种讨论也只能是空谈。2015年3月30日,中国知名漏洞报告平台“乌云”曝光了比亚迪智能汽车的一个严重漏洞,这个安全漏洞会泄露任意车主的私人信息和车辆信息,还会使车辆遭受非法控制。比亚迪云服务这一软件在设计之初就存在端口设计不完善的漏洞,弱口令极易遭受非授权用户的搭线窃听和入网。2015年7月24日,菲亚特克莱斯勒美国公司的切诺基多功能越野车因黑客入侵暴露软件漏洞而面临召回,两名黑客通过计算机侵入了由哈曼卡顿生产的Uconnect系统,可以对车辆的空调、雨刷、收音机等功能及油门、刹车、方向盘进行操控。Uconnect系统的设计漏洞使车辆联网时的故障诊断端口很容易被入侵。目前漏洞只存在Uconnect系统中,其他类似系统如Enform、Onstar、SafetyConnect、Bluelink的漏洞还有待发现。2016年9月20日,腾讯科恩实验室首次实现了“远程无物理接触”方式入侵特斯拉汽车,即无需物理接触实车或劫持特斯拉手机App就能远程操控车辆,入侵成功后研究人员可以解锁车辆、调控车辆功能并控制行驶中紧急刹车。科恩实验室针对特斯拉漏洞的攻击通过特斯拉车辆的CAN总线实现,理论上此攻击可施加于全球任意一辆使用同一套系统的特斯拉车型。据悉,特斯拉汽车车机系统和应用、车电网关和车电网络均存在多处高危漏洞,一旦联网,以网络为攻击入口即可实现对车电网络的完整攻击链。虽然目前无人驾驶技术水平还未达到理想程度,对这类威胁的认知也较为片面,但由计算机网络安全对国计民生、国家安全和的重要影响力可知,网络安全将成为无人驾驶技术的最大风险,黑客的威胁不容小觑

三、参考大中型网络构建无人驾驶技术网络安全保障

无人驾驶技术使用由Internet技术建立的内部专用网络,其性能要求和基本构架都与大中型网络有非常多的相似之处,但在用户特点和传输要求等方面还需作出适应性调整。笔者认为,数据加密、网关防毒和入侵检测3种保护网络安全的有效手段可应用于无人驾驶技术。

(一)数据加密

无人驾驶汽车为人服务时,系统需要对用户进行身份认证以确定其是否有权访问资源,在进行数据传输前也要确认数据接收方的身份是否真实可信。而数据加密是保护乘车用户和系统管理员认证口令的最有效手段之一,可以有效防止非授权用户的搭线窃听和入网,阻止因恶意软件攻击破坏信息造成对车载系统决策合理性的威胁。对于乘车用户,若想降低自己遭受黑客攻击的风险,设置严谨复杂的认证信息很有必要,同时也要注意对认证信息的保护。无人驾驶内部系统也要建立监督和提醒机制,保持对破译认证口令工具的收集和更新,定期运行这些工具以尝试破译用户的口令,若出现破译成功的情况则说明乘车用户的认证口令存在被黑客入侵的危险,要及时通知用户并反复提醒直到口令更改。数据信息在无人驾驶内部网络传输的过程中要关注通信安全。数据加密作为保障通信安全的基本技术之一,其多样的加密算法为无人驾驶所需的海量信息提供了代价小而可靠度高的安全保障。无人驾驶所需传输的数据量很大,对数据采用对称加密算法AES(高级加密标准,AdvancedEncryptionStandard)进行区块加密,一来可保证快速,二来占用服务器更少的资源。如果采用非对称加密算法管理AES的密匙,可实现大量快速加密和安全方便管理。为了增加破译难度、降低被盗几率,数据加密算法除了使用保密密匙和共用/私有密匙外,还可以结合使用摘要函数。摘要函数的输入可以是任意长度的信息,而输出会是固定长度的摘要,输入信息的任一位变化都会造成输出摘要难以预测的改变[1]。信息摘要算法MD5改动了速度更快的MD4中潜在的不安全因素,可以在保证安全性的同时提升数据传输效率。面对无人驾驶技术中必将面临的海量数据传输的状况,MD5将更能满足对海量数据即时传输的需要。

(二)网关防毒

无人驾驶的内部专用网络与企业内部网络有很多相似之处。企业内部网络为降低后门木马入侵的风险,除了会严格限制U盘等移动存储设备的使用外,还会重点预防和抵制邮件传播和Inter-net传播[2]。但无人驾驶汽车以提供舒适服务为宗旨,配备联网服务以提供娱乐是其基础功能之一。网络的链接为病毒的入侵开辟了一大门路,必须有效防止黑客远程控制后门木马病毒以邮件、网页、文件捆绑、系统漏洞、应用软件等方式植入。在未来,无人驾驶技术将会普遍被人接受而得到广泛应用,若为每一台无人驾驶汽车的终端安装防病毒软件,由已有的企业网络建设经验便可推断此举将严重增加工作量并最终难以达到满意效果,而更高效的解决方案就是网关防毒。网关防毒可以从外层保护网络,就像保卫边界、在网络入口设立安全防护一样。不论是无人驾驶的内部专用网络还是车辆为服务功能配备的广域网,都需要控制好网络入口,防止“病从口入”。对于无人驾驶网络服务器这种数据吞吐量非常大的服务器,使用软件型防毒网关在面临海量数据传输时就会大量消耗服务器资源,造成服务器无法及时对外提供服务。然而无人驾驶网络的数据传输需要快速、即时,数据传输过慢信息就可能失去时效性,甚至影响到正常行车。使用硬件型防毒网关能有效避免这些问题,因为它架设在服务器外层,是独立于服务器的,所以即使进行对大量数据的病毒过滤也不会占用无人驾驶网络服务器的任何资源,稳定性也更高,可以保证无人驾驶所需的信息得到快速有效传输。无人驾驶技术的网关防毒可以用基于安全隔离网闸的方式实现。无人驾驶网络必须保证既要高度安全又要与外界网络保持联系,安全隔离网闸可以通过网闸隔离硬件实现内网和外网在链路层断开并方便切换,同时能更有效地防止内部信息泄露和外部黑客、病毒的入侵,在保证安全的前提下降低管理和使用难度。对每一辆无人驾驶汽车建立信息孤岛,每个信息孤岛再配备防病毒模块,使用高速电子开关,便能在不同终端间快速交换信息的同时实现对病毒的检测和清除。

(三)入侵检测

随着防范手段的日益丰富,黑客的攻击技能也愈发复杂。但不管技术需求的趋势如何变化,监视并发现入侵的需求永远存在。单纯使用防火墙策略很难满足安全敏感度高的无人驾驶技术的需要,网络安全在防护的同时也要多附加几层攻击检测手段。IDS(IntrusionDetectionSystems)入侵检测系统可以配合防火墙用于监控和阻止非法入侵。作为防火墙之后的第二道安全闸门,IDS可以提升无人驾驶网络安全基础架构的完整性。生产企业可以将每一辆无人驾驶汽车都作为IDS的一部分,因为每一辆车都是一个终端,都可以用来检测入侵和攻击并帮助系统实时升级以应对不断出现的新的黑客攻击手段。基于无人驾驶网络的检测手段运用于每个车辆终端共享的网段,更能适用于数量庞大且要求较高侦测速度的车辆终端,所以车辆检测与内网检测互补,能保证主机系统更精确地监控网络活动,同时网络模型更有效地覆盖主机系统审计的盲区。许多试图入侵无人驾驶网络系统的黑客的常用手段之一就是通过冒充合法用户进行非法网络服务访问来绕过网络检查系统,所以入侵检测要能够分辨自我用户和非自我用户(即冒充的合法用户)。对乘车用户进行基于行为的检测,首先要建立系统或用户“正常行为”的特征模型,选取的特征量要准确体现系统或用户的行为特征并保证模型最优[3]。针对无人驾驶功能使用的特点,乘客的出行习惯如行车区域和状态、内网接入时间和地点、入口和接入认证方式都可为特征量提供参考。应合理设定阀值,根据乘客行车情况和信息更改定期调整以适应乘客的新需求,防止行为检测偏差影响用户体验。若当前系统或用户的行为与正常行为的偏离超过阀值,就先判定为入侵,转交到应对入侵行为的部门做进一步处理。

作者:庄瑞 单位:合肥工业大学

参考文献:

[1]肖遥.大中型网络入侵要案直击与防御[M].北京:电子工业出版社,2010.

第8篇

病毒的发作给计算机系统造成巨大损失,令人们谈“毒”色变。杀毒软件用于消除电脑病毒、特洛伊木马和恶意软件。杀毒软件通常有集成监控识别、病毒扫描清除和自动升级等功能,是计算机防御系统的重要组成部分。对于一般用户而言,首先要做的就是为电脑安装一套正版的杀毒软件。同时设置杀毒软件的实时监控程序,自动升级所安装的杀毒软件,以保证其能够抵御最新出现的病毒的攻击。当受到网络攻击时,应立刻拔掉网络连接端口以断开网络。

2.安装网络防火墙

安装防火墙(firewall)有助于提高计算机的安全性,可以有效抵御黑客的袭击,保护本地计算机不被病毒或黑客程序破坏。防火墙是在某个机构的内部网络和不安全的外部网络之间设置障碍,阻止对信息资源的非法访问,也可以阻止保密信息从受保护的网络上非法输出。防火墙已成为实现安全策略的最有效工具之一,并被广泛应用在Internet上。

3.漏洞扫描及修补

目前,许多新型计算机病毒都是利用操作系统的漏洞进行传染的。因此,解决网络层安全问题,首先要清楚网络中存在哪些安全隐患和薄弱点。一般用户需要借助第三方产品(如:360安全卫士漏洞扫描系统等)的帮助,才能及时发现安全隐患。安全扫描工具能够利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。

4.禁止文件共享

在局域网为了方便资源共享,有时会把某些文件共享。如果上互联网,共享文件是不安全的,在共享文件的同时,其他人可自由地访问你的共享文件,并可能被别有用心之人利用和攻击。因而在共享文件时应该设置密码,不共享时立即关闭共享。如果确需共享文件夹,一定要将文件夹设为只读,共享类型不要选择完全选项,确保文件安全。同时,不要将整个硬盘设定为共享。例如,某一访问者将系统文件删除,会导致计算机系统全面崩溃,无法启动。

5.尽可能复杂地设置密码

不要使用简单的密码,在不同场合使用不同的密码,网上需要设置密码的地方有很多,设置密码时尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,密码的长度至少要8个字符以上,设置的密码采用字符与数字混合的方式。同时,定期修改自己的上网密码,确保即使原密码泄露,也可将损失降到最小。

6.防范间谍软件

间谍软件是一种能够在用户不知情的情况下偷偷进行安装,并悄悄把截获的信息发送给第三者的软件。能够附着在共享文件、可执行图像以及各种免费软件当中,并趁机潜入用户的系统,而用户对此毫不知情。我们可以用下面三条途径来防范:第一,不要轻易安装共享软件或免费软件,这些软件里往往含有广告程序、间谍软件等不良软件,可能带来安全风险。第二,有些间谍软件通过网站安装,所以,不要浏览不良网站。第三,采用安全性比较好的网络浏览器,并及时更新系统。

7.警惕“网络钓鱼”

目前,网上一些黑客利用“网络钓鱼”手法进行诈骗,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。我们该如何防范呢?提高警惕,不登录不熟悉的网站,键入网站地址的时候要校对,以防输入错误;登录银行网站前,要留意浏览器地址栏,如果发现网页地址不能修改,最小化IE窗口后仍可看到浮在桌面上的网页地址等现象,请立即关闭IE窗口,以免账号密码被盗。

8.尽量从专业网站下载软件

网上能够下载软件的网站很多,但有不少网站的软件被病毒感染,如:天空软件站、华军软件园等地方下载的软件一般是安全的,确保下载的软件安全无忧,对下载的软件在使用前最好用杀毒软件查杀病毒。

9.不打开来历不明的邮件及附件

不要打开来历不明的电子邮件及其附件,以避免遭受病毒邮件的侵害,如果收到不明邮件,一定不要随便点击其中的链接,互联网上的许多病毒就是通过电子邮件来传播的,这些病毒邮件通常都会以带有绝美的标题来吸引你打开其附件,如果下载或运行其附件,将会损失惨重,所以对于来历不明的邮件应该将其拒之门外。

10.不要浏览黑客网站、

许多病毒、木马和间谍软件都来自于黑客网站和,如果你上了这些网站,而此时你的电脑又没有相应的防范措施,那么电脑准会中招,造成不必要的麻烦和损失。

11.定期备份电脑中的重要数据

第9篇

1.1生活方面的问题信息化生活虽然给我们带了很多的好处,我们可以不用出门便知天下大事,也可以坐在家里进行网上购物等活动,与远在千里之外的亲朋好友进行面对面的沟通与交流。但是网络毕竟是一种“虚无缥缈”的东西,计算机会有许多的辐射以及不安全不稳定的因素影响着我们的正常生活,对人们的人身安全以及精神生活都有着很大的影响。首先,网络安全对我们人身安全的影响,利用计算机进行各种各样的网络活动会产生大量的电磁波、辐射、静电等等,对人们的人身体健康会有很大的危害,长时间的使用计算机会增加心脑血管疾病的发病率,甚至会危害到人们的生命危险。但是,计算机的使用网络技术的发展早已经应用到政治、经济、文化多方面的领域中,如何正确的使用计算机需要我们思考的问题。另外,现在许多的招聘广告以及各大高校的毕业生的求职广告都通过互联网网站的形式发表在网络当中,渐渐地许多人都放弃了传统的去应聘公司当面面试,选择在家中的互联网上进行应聘,许多人都被应聘后,各种各样的问题与矛盾,企业与应聘者之间的矛盾都暴露了出来,所以,往往都不会“称心如意”。

1.2信息化的人才市场受到高科技的威胁高科技的对网络安全以及信息化下的人才市场的威胁主要就是黑客的攻击、病毒木马的入侵,破坏整个网站的安全与稳定。首先,病毒的入侵。网络病毒的传播速度以我们无法想象的速度破坏着整个服务器终端,并且病毒一经传染到某个计算机以后就会加速对整个计算机的系统造成威胁,计算机内的全部软件都将会受到病的入侵,病毒会大大降低整个计算机的运作速度与效率,使得整个系统瘫痪,所以,病毒对网络安全的危害不容忽视,必须要做好一定的防范措施,不给病毒留下一点“可乘之机”。病毒会对网站上的人才市场的各种信息加以破坏,对整个系统的服务器终端进行攻击,使得整个系统崩溃,使得整个网站都无法打开,并且无法传播出各种招聘与求职的信息,所以,一定要防范网络安全,加强对病毒的防范意识。另外,许多的对网络技术比较了解的人,他们懂得网络技术的各种漏洞,毕竟网络技术是人造出来的,人们也有办法去对它进行肆意破坏的办法,这一类不讲自己的技术应用到正义之处的人被称之为“黑客”“,黑客”的破坏力远远大于病毒的危害,这些“黑客”运用自己的技术非法的进入到服务器的终端系统中去,对整个系统加以改变,盗取重要的数据信息,非法的侵犯了人们的隐私权,他们利用这些信息去进行各种违法犯罪活动。例如:美国的整个军事系统被黑客所盗取,金融事业的网络系统被破坏等等。这些鲜明的例子无时无刻的都在提醒着我们一定要加强网络安全的防护,防止“黑客”的不法行为“。黑客”会对信息化的人才市场产生很大的破坏“。黑客”一旦对整个网络信息的人才市场造成了破坏,会盗取整个网站上的所有人的账户,也会盗取他们的个人隐私信息,使得整个网络下的信息化人才市场整个稳定的秩序都会被打乱,造成无法估量的后果。所以,加强网络信息安全,维护信息化下的人才市场网络安全是一个必须重视的问题,需要共同的努力去维护,保证我国人才市场的平衡与稳定。

2对于我国信息化下的人才市场安全的建议

要加强对我国网络安全的防护措施,防止病毒的传播以及“黑客”的攻击,要维护我国信息化的人才市场的稳定。要保护好整个计算机终端的安全不被任何病毒所危害,更要完善整个系统使得黑客没有任何“下手”的机会。此外,不仅仅要对软件进行高强度的防护,更要对计算机的各种硬件加以防护,维护整个计算机的安全,有时候病的的侵入对软件造成危害以后,会加大整个硬件的运转压力,危害了整个硬件的使用寿命,提高整个硬件对病毒的侵犯能力也有为重要,只有这样才能很大程度上防范病毒以及“黑客”对网络安全的威胁,使得我国的人才市场能够和谐稳定的发展。

3结束语

第10篇

 

1网络视频监控系统概述及其安全威胁

 

1.1网络视频监控系统

 

网络视频监控系统是基于IP网的图像远程监控、传输、存储、管理的视频监控系统,将分散、独立的图像采集点进行联网,实现跨区域的统一监控、统一存储、统一管理、资源共享。典型网络视频监控系统主要由前端监控设备(摄像机、视频服务器/编码器)、监控中心(中心服务器)、监控客户端(监控工作站)三部分组成。通过对网络视频监控系统所面临的安全状况的分析,网络视频监控系统的安全性在总体结构上分为四个层次:物理安全、接入安全、传输和网络安全、业务安全和信息安全。

 

1.2视频监控系统面临的安全威胁

 

视频监控网络中通常存在哪些威胁?我们根据对视频监控网络的结构、业务特征进行分析,主要威胁如下:

 

(1)前端设备(网络摄像头)的非法替换接入;

 

(2)视频监控网络的终端、网络设备非法接入;

 

(3)NVR/集中管理系统自身的安全漏洞,如系统漏洞、弱口令等;

 

(4)视频监控系统管理终端的安全问题;

 

(5)使用视频监控网络的人员的安全问题。

 

我们可以看到,事实上从前端设备终端、网络环境、管理系统、管理终端到管理人员,这些任何一个环节出现问题都可能带来严重的安全事件。因此,保护视频监控网络绝不是一个头痛医头、脚痛医脚的问题,需要一种全局的思维,一个全方位多维度的安全解决方案从根本上解决问题。

 

2视频监控信息安全机制的标准

 

针对网络视频监控系统的安全威胁,业界制定了多种安全机制,主要有ONVIF(Open Network Video Interface Forum,开放型网络视频产品接口开发论坛)、CCSA《电信网视频监控系统安全要求》等标准。此外,运营商和厂商各自制定了针对自己系统的安全标准和解决方案,其中ONVIF和《城市监控报警联网系统技术标准安全技术要求》是业界采用比较多的监控标准。ONVIF由安讯士网络通讯公司联合博世集团及索尼公司三方携手共同成立,关注IP视频监控,目标是实现一个网络视频框架协议,使不同厂商所生产的网络视频产品(包括摄录前端、录像设备等)完全互通。ONVIF规范向视频监控引入了Web Services的概念。设备的实际功能均被抽象为Web Services的服务,视频监控系统的控制单元以客户端的身份出现,通过Web请求的形式完成控制操作。

 

由于ONVIF基于Web Services,Web Services主要利用HTTP和SOAP使数据在Web上传输,其在信息安全方面主要有以下要求:

 

(1)获取或设置访问安全策略。

 

(2)服务器端HTTPS(secure hypertext transfer protocol,安全超文本传输协议认证。

 

(3)客户端HTTPS认证。

 

(4)密钥生成和证书下载功能。

 

(5)IEEE 802.1x supplicant认证。

 

(6)IEEE 802.1x CA认证。

 

(7)IEEE 802.1x配置。

 

(8)在信息安全性方面,ONVIF规范支持摘要认证和WSS安全框架。

 

(9)在用户认证方面,最基本验证包括HTTP摘要认证和WSS摘要认证(用户名令牌描述(username token profile)),高级验证包括TLS-based access。

 

(10)在用户认证通过后,通过“获取或设置访问安全策略”实现基于用户的权限控制,以授权其能访问的前端监控设备。

 

在信息的安全通信层面,ONVIF规范定义了两种通信层面的安全架构:传输层安全(transport layer security,TLS)和消息层安全。传输层安全协议用于保护ONVIF提供的所有服务。同时还需要保护媒体流的RTP(real-time transport protocol,实时传输协议)、RTSP/HTTPS。设备应该支持TLS 1.0、TLS 1.1,可以支持TLS 1.2;加密算法支持TLS_RSA_WITH_AES_128_CBC_SHA、TLS_RSA_WITH_SHA。客户端应支持TLS 1.1、TLS 1.0,加密算法。

 

支持TLS_RSA_WITH_AES_128_CBC_SH、TLS_RSA_NULL_SHA。在服务器端认证方面,设备支持X.509(X.509是由国际电信联盟(ITU-T)制定的数字证书标准)服务器认证。RSA key长度至少为l024 bit,客户端支持TLS服务器认证。客户端认证功能可以在设备管理命令中禁止和启用。支持TLS的设备应该在证书请求中支持RSA认证类型。而且应该支持RSA客户端认证和签名验证。

 

3安全机制的应用建议

 

通常,一个监控系统应根据加密等级和系统架构的不同采用相应的安全机制。对于一般的安全监控系统,要求支持对业务数据访问权限进行安全认证和授权,实现业务信令流的加密和传输。访问权限的安全认证可采用口令、数字证书或数字摘要等标准算法,信令流的加密算法根据业界标准可采用DES、3DES、AES(128bit)等算法,信令流的安全传输可根据监控架构协议采用不同的通信安全协议,如HTTPS、IEEE802.1x等。

 

视频监控平台服务器定期随机产生一个AES加密/解密密钥。分别使用各个终端或客户端用户密码对AES加密密钥进行加密,形成传输密钥发往各个设备,各个设备对传输密钥的内容进行解密,即可获取AES加密/解密密钥。在以后的监控过程中,所有设备就可以使用该AES加密/解密密钥对信令和媒体码流进行加密和解密。

 

对于监控系统中静止的数据,如存储的录像文件、音频数据,为保证安全性,需要加密处理,可采用通用的针对录像文件加密的方法,如3DES、AES(128 bit)、SCB2等。为了确保图片和视频数据的安全可靠,监控系统还可采用数字摘要、数字时间戳及数字水印等技术防止信息的完整性被破坏。

第11篇

(讯)为深入研究网络安全人才的市场现状,促进网络安全人才的培养和教育,2017年7-8月,智联招聘与360互联网安全中心展开联合研究,对涉及安全人才的全平台招聘需求与求职简历进行抽样分析,在需求变化,供需结构,用人单位特点以及人才自身特征等多个方面对网络安全人才市场现状展开了全面、深入的研究,并形成了此份研究报告。

本报告以智联招聘多年来形成的业内最丰富的招聘、求职信息大数据为基础,结合了360互联网安全中心在网络安全领域多年来的专业研究经验,相关研究成果具有很强的代表性。希望此份研究报告能够对用人单位以及网络安全岗位的求职者们提供有价值的参考信息。(来源:智联招聘 编选:中国电子商务研究中心)

全文链接:《网络安全人才市场状况研究报告》

第12篇

2018年上半年,网络安全人才需求规模指数较2017年上半年同比增长了44.9%,与2017年下半年相比环比增长了9.4%。

北京、深圳、上海、广州、杭州五个城市是网络安全人才需求量最大的城市,这五个城市对网络安全人才需求的总量占全国需求总量的60.7%。

从2018年求职者的学历情况来看,本科毕业生占比最高,为66.1%;其次是大专毕业生,占比30.1%;硕士毕业生排第三,占比3.7%。博士毕业生占比较低,仅为0.1%。

2018年上半年求职者期望的平均薪资约为8587.5元/月,相比2017年增长了1054元/月。而政企机构提供的网络安全相关岗位的平均薪酬约为12389.3元/月,比2017年增加了2998.3元/月。其中,金融行业用人单位给网络安全人才提供的薪酬最多,平均15054元,其次为互联网行业,平均14849元,以及生活服务行业,平均14733元。

从求职者角度看,网络安全人才普遍更愿意进入到互联网行业与IT信息技术行业,而通信行业则很可能成为网络安全人才流失的“大户”。

对网络安全人才需求量最大的行业是IT信息技术,其的网络安全人才招聘数量占所有网络安全人才招聘总人数的45.9%,其次为互联网行业,占13.7%;再次是通信行业,招聘数量占比8.3%。

2018年上半年,男性依然是网络安全人才构成的绝对主体,占比高达78.9%,而女性占比仅为21.1%。

从年龄段来看,网络安全岗位的求职者中,90后最多,占比为61.8%,其次是80后,占比为34.9%。这两个年龄段的人数占比之和超过95%。

超过八成高校老师认为“教师缺乏实战经验”已经成为了网络安全人才培养的最大难点。同时,半数以上的高校老师认为,目前市面上缺少实用型教材,教学实验不好做。

从学历教育来看。88.9%的高校老师认为,网络安全的学历教育重点阶段应该是本科阶段;43.2%认为应当是硕士阶段;29.6%认为应该是专科、高职阶段。

第13篇

关键词:计算机资源;安全防范;网络

中图分类号:TP309.1 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02

个人电脑安全是指:电脑信息系统的安全保护,应当保障电脑及其相关的配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障电脑功能的正常发挥以维护电脑信息系统的安全运行。

在网络还没有普及的情况下,电脑之间只能通过磁盘、光盘等存储设备进行文件复制,每台电脑之间相对独立,只需防范磁盘光盘中的电脑病毒就能基本保证电脑系统的安全。近年来,随着互联网技术及应用的飞速发展,互联网已成为个人不可或缺的日常应用。但是人们在享受网络带来便捷的同时,个人电脑网络安全问题也日渐突出,非法分子利用网络进行盗窃、诈骗、敲诈勒索、窃密等案件逐年上升,严重影响了网络的正常秩序,严重损害了网民的利益。由CNCERT/CC(国家计算机网络应急技术处理协调中心)每年的电脑网络安全工作报告显示,每年各种网络安全事件与上一年相比都有显著增加,因此在互联网环境中如何加强个人电脑安全已是迫眉睫问题。

在Internet上不缺少网络天才,他们利用网络上现存的一些漏洞,想方设法进入别人的个人电脑系统。有些人只是为了一饱眼福,或纯粹出于个人对网络入侵的兴趣,喜欢探人隐私,这些人通常不会造成危害。但也有一些人是存着不良动机侵入他人电脑系统的,通常会偷窥机密信息,或将其电脑系统捣毁。绝对安全的网络也是不可能的;只有存放在一个无人知哓的秘室里,而又不插电的电脑才可以称之为安全;只要使用,就或多或少存在着安全。以下是对个人电脑网络环境下安全防范工作的研究概况:

1 杀毒软件不能少

随着电脑的普及以及网络的畅通,随之而来的是电脑病毒。上网的人群中,基本上被病毒侵害过。对于一般电脑用户而言,面对电脑病毒的侵害,首先要做的就是为自已的电脑安装一套正版的杀毒软件,以防电脑有病毒时能及时查杀。现在不少人对防病毒有个误区,就是对待电脑病毒的关键是“杀”毒,其实对待电脑病毒应当是以“防”毒为主。因此我们的电脑在安装杀毒软件时,应当一并安病毒实时监控程序,这样一但在上网过程中有病毒入侵,监控程序马上会发现病毒,杀毒软件能及时处理,以达到病毒入侵电脑前,就被“杀”死,以达到防毒效果。同时,要设置自己安装的软件定时查找电脑系统的漏洞,以达到及时补漏,让自己的电脑达到最好状态。

2 数据备份不能忘

个人电脑里总会存一些对自己而言非常重学的资料,比如工作上的重要文件或自己的私人隐私资料等等。那么在使用自己的个人电脑时,备份自己的有用资料就显得非常重要,一旦电脑出现状况需要重装或格式化电脑硬盘时,如果你手中没有备份自己资料,那么对自己造成的损失是无法估量。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患!

3 黑客网站、不轻易碰

上网的人群中都知道,很容易中病毒的情况,是自己有不良好的上网习惯,比如打开一些自己不知道的网站,浏览一些或官方已经公布的黑网,这样很容易使自己的电脑中毒,往往这种情况中毒时更容易使电脑瘫痪,所以要养成良好的上网习惯。

4 安装个人防火墙

现在上网用户一般较少装有个人防火墙,原因是在上网的过程中,很少会出现黑客入侵的情况发生,也就忽视了给自己的电脑安装防火墙。其实安装防火墙是很必要的,在上网的过程上,可以抵御黑客的袭击,阻止黑客入侵自己的电脑,从而使自己的隐私的泄漏,给自己造成不必要的麻烦。在理想情况下,一个好的防火墙应该能把各种安全问题在发生之前解决。

5 密码设置要复杂

就像大家使用的网上银行一样,使用了一定的时间,网上银行页面都会提示您要修改自己的密码,这也是为了客户能在使用银行时保护客户的密码不会轻易泄漏。网上需要设置密码的地方很多,如网上银行、上网账户、E-mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄,如果实在记不住,就在自己身上我带的包里放一个记密码的本子,使自己的上网更安全,对自己造成不必要的损失。对于重要的密码一定要单独设置,并且不要与其他密码相同。设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符与数字混合的密码。不要贪图方便在拨号连接的时候选择“保存密码”选项;如果您是使用email客户端软件来收发重要的电子邮箱,如ISP信箱中的电子邮件,在设置账户属性时尽量不要使用“记忆密码”的功能。因为虽然密码在机器中是以加密方式存储的,但是这样的加密往往并不保险,一些初级的黑客即可轻易地破译你的密码,利用它可以轻而易举地得到你保存的密码。定期地修改自己的上网密码,至少一个月更改一次,这样可以确保即使原密码泄露,也能将损失减小到最少。

6 必要时才设置共享文件夹

一般情况下是没有必要设置共享文件的,共享的文件越多,越容易使自己的电脑中毒。不要以为你在内部网上共享的文件是安全的,其实你在共享文件的同时就会有软件漏洞呈现在互联网的面前,公众可以自由地访问您的那些文件,并很有可能被有恶意的人利用和攻击。因此共享文件应该设置密码,一旦不需要共享时立即关闭。

7 清除自己的上网痕迹和没必要的插件

上网时自己上过的网页、看过的网址或电脑、使用过的软件、玩过的游戏等等,电脑会自己记录下来以备客户下次使用时的方便,但这些会给电脑带来安全隐患,使别人通过自己使用的电脑上网痕迹,来入侵自己的电脑,所以非常有必要在一定的时间内清除自己的上网痕迹,以确保电脑安全。

上网过程中往往会为了暂时的功能,会下载安装一些插件,但安装使用过之后往往以后不会在用到,这时应该及时清除,以免使自己的电脑运行速度变慢或更容易被不速客利用。

可以看出,在网络环境下,个人在使用自己的电脑时,作好安全防范的措施是非常重要的,这样可以使有效的保护自己电脑上的资料,特别是个人隐私不泄漏,对自己造成不必要的影响,甚至是财产的损失。

参考文献:

第14篇

关键词:网络安全;任务驱动;结对

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)27-0111-02

随着网络威胁的增加,社会对网络安全的重视程度也越来越高[1],网络安全已经成为计算机专业的重要学科。掌握网络安全的技术不仅需要扎实的理论基础,同时还需要具备较强的实践和分析能力。因此,如何在现有的环境下培养出理论扎实,实践和分析能力强的学生以适应社会和企业的需求[2],成为高校网络安全教学的一个重大挑战。

1 《网络安全》课程特点

《网络安全》课程需要的理论知识范围较广,且与之相关的技术也繁多,该课程主要有具有以下几个特点:

1)知识综合性强。《网络安全》是一门涵盖性非常广的课程,包含密码学技术、病毒技术、防火墙技术、入侵检测技术、VPN技术、WEB技术等。正因为《网络安全》的涵盖面非常广,所以该课程对于前导课程的要求也是比较高,需要学习计算机操作系统、程序设计、计算机网络、WEB设计、数据库技术、Linux应用等一系列课程。此外,除了课程需要的技术较多,对于每门技术也都需要扎实的理论基础。

2)更新速度快。网络中各种威胁层出不穷,而且技术手段也越加复杂。为了保证网络的安全,抵抗和消除网络的威胁,网络安全技术也正快速更新以应对复杂多变的网络威胁。因此,《网络安全》课程的知识点也需要不断地更新,以培养适应社会需求的人才。

3)实践能力强。网络安全绝不是纸上谈兵,而是注重实操能力。同一个问题在稍有差异的环境下,解决方法都不尽相同。同一问题,也可应用不同的方法去解决,每一种方法都可以灵活运用。熟练掌握网络安全技术,需要不断地进行实践。

4)分析能力要求高。网络威胁总是先于网络防护技术而出现,对于如何保证网络的安全需要基于已有知识理论和经验对网络新威胁进行分析,并进行实践尝试。《网络安全》课程无法也不应该穷尽所有的网络安全知识,而是需要培养学生的独立分析、独立动手能力。

2传统教学存在的不足

传统《网络安全》课程教学一般是先讲授理论知识,再进行实验教学。从学生实际反馈来看,这种教学方法不太好,因为理论与实践之间有时间差,学生在学习枯燥的理论知识时,没有实践加以补充,学生在实验课教学时对于理论知识都记忆模糊。

传统《网络安全》课程的内容安排一般是以理论知识点为中心展开,然后再介绍与理论对应的所有实践环节。学生在学习的过程中反应很平淡,知识内容很散,学生对于知识的运用也不灵活。如果对教学内容,以项目为驱动,设定达成目标,利用不同工具实现目标,并辅以原理解释。学生对于知识点的记忆较深刻,教学效果较好。

《网络安全》课程旨在培养学生掌握网络安全理论相关知识,能够对网络进行安全防护。但是学生在学习完课程后,往往还停留在将问题对号入座的阶段,当网络威胁通过变换旧技术或引入新技术时,学生便束手无策。出现这种情况的原因是学生的分析和灵活应用知识的能力,这样的学生无法满足社会的需求。

3结对编程

结对编程最早应用于软件开发环境中[3],其定义为两个程序员坐在同一个工作台进行软件开发,其中一位程序员负责开发思路及并口述代码,另一位程序员负责键盘编码,并且需要两人在软件开发中频繁的交流。两个程序员具有相同的缺点和盲点的可能性较小,当进行结对编程时程序员可以技术互补,相互交流经验并即时审核代码。实践证明,通过结对编程能够有效地提高软件开发的效率,并且可以明显降低软件中存在的缺陷。此外,结对编程对于需要提高实践能力、团队协作能力和分析能力效果显著[4]。《网络安全》作为一门实践能力强,注重培养分析能力和团队协作能力的一门课程与结对编程的作用是匹配的,但目前针对此课程特点的结对编程研究还较少。

4教学设计

针对前文中描述传统《网络安全》教学中的不足,本文从教学方法和实验方法两方面进行研究探索。

在教学方法上,针对传统教学过程中理论与实践结合不紧密的问题,提出基于任务驱动式教学方法。以《密码学技术》章节为例:以“公司销售部邮件泄露”为案例描述,引入课题,设置学习目标为能够根据实际公司情况,采用对应的加密技术确保公司邮件、文件安全,进而展开理论知识讲解和安全工具的原理及配置方法。同时,教学方法采用一体化教学教室。对于学生的理论讲解与实践教学穿行,统一在一体化实验室中完成。

在实验方法上,增加学生实践课程的占比,实验过程摒弃传统教学方式:如首先配置、软件的应用,然后完成并提交实验报告。实验要求两两组合,以结对方式进行实验。以《密码学技术》章节为例:两两组合后,根据任务实际情况要求,对问题进行分析、讨论,一个同学负责解决方案的确定,选择合适的加密技术,另一个同学负责完成命令和操作的执行,确定方案的同学可以在另一同学执行方案时同步进行审查。实践过程中结对学生间的角色进行轮流互换。

从广东松山职业技术学院《网络安全》教学课堂反馈情况来看,基于结对实验方式的任务驱动型一体化教学的教学效果较好。首先,学生对于计算机网络安全的兴趣大大增加,学生不仅在课堂保持较高学习兴趣,课后也会尝试课程深度扩展。其次,采用基于任务驱动的一体化教学后,学习对于理论知识的掌握也变得更深刻,尤其在学期后的综合实践训练的课程中,可以看出学生能够较灵活的运用网络安全技术。再次,结对实验的引入,通过不断的交流与讨论,学生对于理论知识的掌握,实际的个人动手能力,分析能力和团队协作能力较传统教学方式有很大的提升。

5 结语

计算机网络安全课程旨在培养理论知识扎实,并具备分析能力、动手能力和团队协作能力的综合性人才以适应社会需要,这对计算机《网络安全》课程的教学产生了挑战。本文根据计算机网络安全课程的特点,分析传统《网络安全》课程教学上的一些不足,从教学方法和实验方法两方面进行研究探索,提出以任务驱动型教学方式,结对进行实验的教学方法。从实践结果来看,采用该教学方法后,学生对课程兴趣提升,学生的分析能力、动手能力和团队协作能力都得到明显提升。下一步研究工作,将在结对编程的基础上,在课程后期增加对抗式课程设计内容,同时尝试引用翻转课堂,旨在进一步提升学生的分析、实操和团队协作能力。

参考文献:

[1] 罗明宇,卢锡城,卢泽新,等. 计算机网络安全技术[J]. 计算机科学,2000,27(10):63-65.

[2] 教育部. 关于全面提高高等职业教育教学质量的若干意见[J]. 中国职业技术教育,2007(1):14-15.

第15篇

食品安全事件因为涉及范围广、造成伤害深、社会影响大一直备受关注,尤其是在复杂性、多样性、风险性倍增的现代社会更是成为学界与实务界研究的热点。

我国现行食品安全治理机制存在利益博弈格局下的“分段监管”之困境,亟须从信任重塑与协调共生两个维度对其进行网络化治理机制设计。要通过个体利益让渡与公共利益建构、权威信息与信息不对称消除、伦理道德规范建设与公共道德体系重塑,重建各参与主体间的信任关系。要通过价值协同、信息共享、诱导及动员三个向度的协调机制设计,协调各方利益,提高治理实效。

[关键词]

网络化治理;食品安全;信任;协调

中图分类号:D63文献标识码:A文章编号:1008410X(2016)06008506

一、问题的提出

食品安全事件因为涉及范围广、造成伤害深、社会影响大一直备受关注,尤其是在复杂性、多样性、风险性倍增的现代社会更是成为学界与实务界研究的热点。现实证明,过度的政府规制不仅无助于问题的解决,反而还降低了政府信誉。政府对经济和社会的干预正在不断地侵蚀个人自由[1] 。西方国家开始反思其治理范式,积极推进政府改革,通过引入民营化、市场化、企业家精神等改革理念,减少政府作为公共物品直接提供者的角色。政府分权化色彩更为凸显,越来越愿意与私营部门分享其政策行为者的角色[2](P7),从而重塑政府与社会、公部门与私部门之间的关系,出现了所谓“国家空洞化”(Hollow State)[3] 。传统公共行政理论根本无力应对这一挑战,网络化治理理论随之应运而生。这一全新的治理模式追求社会主体通过网络关系的构建、合作机制的完善,充分实现对于权力的分享以及对于公共事务的多元参与及合作共治,“其利益冲突并不通过法律及审判加以解决,而是基于交涉与辩论,通过谈判与自愿协议来解决”[4],最终达致其终极目标――公共利益最大化。简言之,“网络化治理”超越了传统官僚制下单向的权力线,重新建立起一种以合作伙伴及互动行为为基础的行动线,追求各种伙伴关系的平衡,传统官僚制下由政府雇员负责的工作,在网络中将以协议、同盟、伙伴等形式完成。在网络化治理模式中,公众实现了平等参与,且由于技术的突破而享有更多选择权[5](P621)。

目前我国历经数次改革而形成的食品安全治理模式,尽管在一定程度上保障了食品安全,

也着实在机构整合、职能协调、伙伴关系营造等方面采取了有效措施,但仍存在利益博弈格局下的“分段监管”之困境,治理机制亟须重构。

二、我国食品安全现行治理机制解构

我国现行食品安全治理的运行机制是“在分段监管基础上的争权诿责机制,或者说是在利益博弈格局下的分段监管机制”[6],各主体罔顾整体公共利益之寻求而醉心于各自权益最大化,陷入治理机制困境,信任机制缺失以致社会资本匮乏,协调机制缺失以致杯葛纠缠不断,导致我国食品安全形势始终无法彻底好转。

困境之一:以具体环节内部整合为导向的改革忽视整体协调。我国食品安全治理的历次改革均着力于各监管环节内部的权力集中,太过关注治理链条上各环节的内部调治,忽略了环节之间的机构整合与职能合并;太过关注治理机构的部门利益,忽略了治理过程的整体利益。最终导致在食品安全治理领域“九龙治水”与“多头混治”现象严重,治理机构设置的集中性缺失,监管权在部际之间分段切割,进而诱发关系“碎片化”。诸如此类,都会使食品安全监管部际协调及合作成本激增。

困境之二:超部门协调机制不完善导致利益综合不够。以一种制度而存在的食品安全行政协调机制,可以充分发挥其在政策耦合的推进、协调行政的促成、行政效率的提升等方面的作用。无论是食品安全委员会,还是国家食品药品监管总局(下称“总局”)的设立,无不体现出国家在食品安全领域强化部门协调、整合部门利益的决心。但令人遗憾的是,无论是《食品安全法》,还是《食品安全法实施条例》,抑或“大部制改革”的介绍,均未对“食品安全委员会”这一协调机构的工作职能、责任权限、协调方式做出明确规定,也未明确说明以往分散在各部委之间的权限如何归并到新部门以实现“无缝对接”,而如生猪定点屠宰监管由商务部划入农业部而非“总局”,又为实际上的多部门管理埋下伏笔,机构整合之有效性、可行性、实效性还有待观察。在部门整合尚未完成之前,“总局”是否拥有足够权威调和各“超级”监管部门间的分歧与张力,如何协调各监管部门的关系,如何解决部门间基于“监管职责”产生的“争权诿责”现象,如何实现部门间的利益综合,这些具体问题均有待解决。

困境之三:职能导向的资源配置方式加剧利益竞争。合理的资源配置机制应是一种以实现组织价值与功能为目标取向,突出结果导向与地区特性,推进各核心团体高效获取公共服务,在整体利益基础上进行资源分配的机制。目前,我国食品安全各监管部门间的资源配置仍坚持以职能为基础,突出专业分工及职权归属,关注官僚体制内部的等级划分及层级节制,“保障食品安全”这一公共导向遭到摒弃,各部门间横向协同与合作遇到阻碍,加剧了部门间的利益竞争。加之“分段监管”的环节化设计,人为固化各监管环节的部门职能,最终造成各监管部门都只顾“自扫门前雪”的监管困局。

困境之四:跨部门目标责任考核缺失阻碍部门协同。食品安全目标责任制以消除部门间“断档真空”,准确进行分工与清晰界定职权为实施前提。但现行分段监管模式既具有“团队协作”的突出特征,又必然导致各环节间职能重叠交叉与断档真空,团队协作的整体性又加大各部门监管业绩衡量的难度,提高其度量成本。现行责任考核机制的价值取向仍为部门目标,食品安全跨部门目标责任制的缺失往往使得跨部门协同监管的绩效被忽视,无法进行有效的信息交流与共享。跨部门目标不明确及考核不到位造成的“部门化”、“碎片化”加剧了食品安全监管链的“分裂性”,极大地阻碍了监管部门间基于共同目标的协同。

客观存在的治理机制困境使得体制机制优势无法有效发挥,制假售假引起的食品不安全事件屡有发生,严重危害民众生命财产安全,冲击政府的公信力[7]。相关数据显示,近15年来,我国每年中毒报告数在150起以上,中毒人数为

6000人以上,因中毒死亡人数在110人以上

以上人数是作者根据中华人民共和国卫生部网站(http://)相关数据整理而来。,触目惊心的数据突显了完善治理机制之紧迫性。

三、食品安全网络化治理的逻辑设计

在食品安全治理网络中,传统的权威中心已然解构,并无任何一个行动者拥有支配他者的绝对权力,各主体平等自主地实现协商合作。尽管共同的价值目标依然支撑着网络架构,但具体到各主体的利益主张、理性诉求、参与策略并不完全一致,结构性张力仍旧存在。食品安全网络化治理的逻辑是合作交流与互动协调,而这些逻辑的合理推演及实现又最终取决于网络主体之间的信任关系及协调共生。

(一)信任重塑:食品安全网络化治理的逻辑原点

与传统官僚体制不同,治理网络并非建立在合法权威之上,而是多个平等主体间相互依赖的组织。这些不同主体虽未受到强制规约,却仍能以集体行动来解决问题的重要原因就是信任机制。合作治理必须基于一种理性的、实质性的全新信任关系,也即合作型信任[8](P357)。在食品安全治理过程中,各主体均面对许多其他主体并与他们联合共同行动,为了共同目标――保障食品安全而合作,这一目标是任何一个主体单独无法很好完成的。当众多主体参与合作时,由于每一个主体都是自由而不可预测的,造成食品安全治理过程中的风险性与不确定性急剧上升。在此情况下,信任显得尤为重要,成为治理网络各主体间合作关系构建以及维系的黏合剂。唯有政府、企业、公众、社会组织之间建立起真正的信任,食品安全的网络化治理才能建立并发挥实质性功效。可以说,信任之于治理网络,等同于权威之于科层制。在食品安全治理网络中,各参与主体能否通过紧密合作而摆脱集体行动之困境,主要取决于他们之间信任关系的联系度及依存度。“让信任充分发挥作用,就像在经济交换中合作功效卓著的剂,通过它化解复杂问题,比利用预测预报、运用权威、讨价还价等手段,快速且省力得多”[9](P263)。

信任机制的设计与信任关系的培育对于治理网络的有效运转尤为重要,可谓网络治理的逻辑原点,必须关注信任关系之重塑。就食品安全治理网络而言,一方面要通过机制建设去彰显利他性并约束自利性,推动相互间利益的让渡并实现公共利益,最终实现治理网络各主体间相互信任关系之构建。公共部门与市场部门要建立食品安全信息公开、评价、监管机制。对处于信息弱势地位的消费者而言,信息获取不足及大量负面信息的涌现极大地消减其对于政府及食品企业的信任,尤其是在政府三令五申强调食品安全的背景下,食品安全事件仍不断曝光,严重冲击公众的信任底线。而安全问题出现后,所谓“专家”以无法令人信服的理论不负责任地搪塞世人、为政府企业辟谣,进一步加深了公众的不信任感。食品安全治理网络中的大部分公众都是理性主体,若对其进行适当、正确、合理、科学的引导,辅之以充分信息,合理的消费选择完全可以实现。正因如此,作为食品生产者的企业必须公布相应的食品安全信息,作为监管者的政府也必须完善监督机制,督促企业公布信息,在“互联网+”的时代背景下,电视报纸等传统媒体与微信微博等新兴媒体均为可行媒介。政府还要与行业协会等专业社会组织加强合作,展开对于食品行业的评估并将结果公之于众,引导理性消费选择。对于信任关系的构建,主体之间充分的利益表达与利益交流、利益综合必不可少。在治理网络的信任关系构建中,政府要畅通利益表达和利益综合渠道,组织食品安全利益相关者代表召开公开座谈会,鼓励其充分明确地表达利益诉求,并围绕食品安全与公众健康福祉推进利益综合。作为公共权力的执掌者及公共资源的权威分配者,政府通过监管行为约束食品企业的生产加工、运输销售行为,约束公众的理性消费及利益表达行为,约束社会组织有效规范与引导行业发展行为,建构公私组织间平等交流与对话协作关系,最终建构相互之间的信任关系。

另一方面,要依托伦理道德建设,从思想文化上对政府行政人员、食品企业职员、社会组织成员进行教育,重塑职业道德素养,使其坚持公共利益优先,遵循公共价值。一是加强公共道德建设。当下中国社会急剧转型严重冲击本已脆弱的公共道德,制假售假与欺诈等不诚信行为存在于社会各领域,不断冲击社会道德底线。鉴于此,必须通过大力宣传与正确引导,培育公众的公共道德意识,重建我国社会公共道德体系。二是加强职业道德教育。职业道德是每个行业必须遵守的伦理规范,是行业健康有序发展的合伦理性约束。通过宣讲、宣传、学习等形式建构政府公务人员基于公共利益与公共价值导向的行政职业道德,以及企业管理者及一线从业人员基于社会良心的经济职业道德。三是强化公平、正义等普世价值观的宣传教育,以普世价值的树立推进食品安全领域公共利益――保障食品安全的实现。无论是何种历史文化传统、何种社会生态、何种政治制度,公平和正义等价值导向都是全人类所崇尚、追求的理想与行为目标。必须以公共健康福祉为依归,减少直至杜绝不安全食品之生产流通,保障安全食品为全体民众所能平等获得,提升民众的改革获得感。

通过上述两方面的机制建设,以个体利益让渡与公共利益构建,以权威信息与信息不对称消除,以伦理道德规范的建设与公共道德体系的重塑,方能使传统规制模式下各参与主体间业已丧失殆尽的信任关系得以重塑并持续发挥效用,推进食品安全治理网络的有效运转。

(二)协调共生:食品安全网络化治理的具体进路

信任对于网络的有效运行极为重要,而要培育治理网络的信任关系,单靠政府管制并不能实现,必须构建协调机制,使各相关主体基于共同目标共在共生。从某种意义上,“集体行动”是网络中合作关系的本质体现,而“集体无行动”和“集体行动”的困惑一直是集体行动议题的核心。例如,集体无行动的代表――“公地悲剧”即为一种典型的非合作博弈,行动者基于自利考虑不愿为集体贡献力量,致使集体行动缺位,而集体行动则是以制度或机制激励,促使民众为集体、为公共利益做出自己的贡献。参与各方在合作关系中,均可从共担风险、知识、责任中互利互惠,政府通过合作增强合法性,企业通过合作履行社会责任并实现长远利益,公众通过合作获取更为健康的食品,社会组织通过合作实现对于公共事务更为有效的参与,整个网络组织通过合作提高食品安全治理之绩效。在具体争端上,合作各方乐意以协商谈判方式加以解决,而不是通过对抗、竞争来解决纠纷。所以,协调就是通过共同协商、共同筹划以及对话方式来协调参与主体间的关系。在这一关系中,参与主体交流共享彼此信息,照顾彼此利益关切,在共同利益基础上以对话协商而非强力规制来维护集体行动。在网络管理中,“管理者必须成为能正确感知及推动发展的指挥者、谈判高手及专家。在复杂系统中,控制往往有赖于重要参与主体间的关系系统,而非个人力量。非正式联盟及对共享的理解,包括正规互动及交换模式正变得非常关键

……认识到不同利益相关者之间合作依赖的能力,是网络管理的核心”[10](P188)。

1.价值协同的协调机制设计。食品安全治理网络中参与主体众多,网络内部权力分配及制度环境不同,决定了合作的动力及阻力相异。协调机制设计必须立足正和博弈与双赢的实现,促进集体行动,形成并维系网络合作关系,“在组织间的关系框架内,促成不同目标的行动者为解决问题而相互调适”[11]。在合作网络中,基于不同的组织特性与利益诉求,各参与主体对于食品安全治理存有不同看法且实现目标路径各异,网络必须创设一种协调对话机制,致力于缓解政府与企业、政府与公众、政府与社会组织、企业与公众、政府与政府之间的矛盾,提升网络向心力,追求1+1>2的协同效应。资源互补会产生互补效应,而协同效应则是因合作导致总体效应大于各部分效应之和,所以二者并不相同[12](P2938)。通过网络组织内部价值协同的协调机制设计,整体的系统优势得以构建,相互依赖所带来的不确定性得以减少,完成共同目标的合力得以增强。至于具体的协商路径,则需有效彰显公共部门在网络中的主导作用,以公开交流、网络互动等形式实现政府规制政策、企业食品安全信息、公众利益诉求、社会组织专业信息在治理网络中充分交流、互动,并在公共利益价值导向下,由政府主导各参与主体充分协商,达成治理共识、形成治理合力。

2.信息共享的协调机制设计。食品安全治理网络的显著特征就在于各参与主体间实现了多向多维交流,而参与主体的个体目标、信息资源及其分配方式等都能在一定程度上影响交流互动频率的高低。所以,加强信息交流、沟通、共享,将有助于强化互动频率。在食品安全领域,各利益相关者之间占有的信息数量及质量存在巨大差异,企业和政府长期处于信息优势地位,而公众则处于信息劣势地位,明显的信息不对称必然导致不平等。在现代信息社会,权力大多来自于知识,且与信息密切相关,所以大部分社会成员分享信息的主动性与积极性缺失,以维系权力基础。此时,合作网络极易出现“沟通堵塞”。所以,要通过信息共享的协调机制设计,推进知识创新,完善信息公开及披露机制,畅通信息获取及交流渠道,促进网络中的有利信息实现充分交流与共享。在这一机制的设计过程中,必须关注信息规范与信息公开问题。我国的食品安全问题主要体现为两个层面,一是事实层面的食品不安全,即一些不法企业为追求利润最大化而丧失职业道德制假售假,这是客观存在的事实;二是心理层面的食品不安全,即随着新闻媒体的不断曝光,社会舆论的营造使得公众对于食品的不安全感急剧上升,即便问题并未如此严重。造成心理层面食品不安全的主要原因既有严峻的客观现实,亦有不正确信息或食品安全信息的不规范。由于现代社会“职业活动的集约化与分工程度大大增加,人们的精力大多被约束在职业范围内,在各种信息潮令人目不暇接之时,路径依赖就会起作用”[13],也就是说在信息接收方面,由于专业知识有限,消费者往往处于被动地位而出现“从众”行为,容易受舆论支配。部分媒体为追求新闻的新奇性、刺激性,在缺乏食品安全专业知识的情况下,通常会以夸大的事实甚至是编造的事实来吸引公众眼球。如果任由假新闻泛滥,既不利于我国食品行业的健康发展,亦不利于食品安全的有效治理,更会带来社会的不稳定。所以,在强调信息公开与充足信息获取的同时,必须注重信息的真实性与公开的规范性。一方面,新闻媒体要强化职业道德,坚持媒体人的职业操守与价值导向,为公众提供正确科学的食品信息;另一方面,包括政府、公众、企业、社会在内的多元主体要加强对于新闻的监督,以外部机制杜绝假新闻,通过自律与他律结合以规范信息。

在信息公开方面,除了强调足量以外,还要注意公开及传播的方式。信息公开及传播主体要根据公众的信息获取习惯,以不改变其浏览及阅读习惯为原则,有针对性地选择有效的公开传播路径。在信息社会,网络无疑是最佳选择。食品安全信息各方要充分利用各大门户网站及在地方颇具影响力的报纸等,相关食品信息,进行相关安全教育,运用微信等新媒体建设交流互动平台,或直接在经营场所显著位置公布食品安全评检结果,充分保障消费者对于重要信息的知情权与可及性。通过这种“门板得分”的惩罚激励经营者改善食品安全。通过以上两方面的努力,在规范信息的同时增强信息的可及性,避免“信息独白”,实现信息的有效共享。

3.诱导及动员的协调机制设计。诱导及动员各参与主体对治理网络的共同事业――“保障食品安全”――做出庄严承诺,成为网络组织协调机制运行的关键一环。在诱导及动员协调机制设计中,要遴选合适的参与者,动员相关资源参与进入网络,如专业人员、信息、金钱等。动员是治理网络有效运转的重要一环,因为“信息、技术、财富、资源可以有效整合网络”[14](P13)。

可以尝试引入“激励性治理”理念。参与治理者,尤其是主导者――政府,在准确认定其他各方利益诉求的基础上,对其进行有效激励以诱导其积极参与治理。就政府对于企业的动员而言,政府为食品企业制定相关技术安全指标,并据此创设激励机制,随后将指标及激励信息准确传达给食品企业,企业根据自身特质自主选择。当激励机制在企业中得以实施后,政府便灵活运用肯定性奖励与否定性处罚两种手段来实现诱导与动员。至于前者,政府可对符合激励机制的企业施以税收优惠、财政补贴、金融扶持、投资倾斜、技术开发支持、产品定价优惠、市场准入优先、优先采购、优先立项等物质奖励;给予信用评级、表彰性宣传及品牌权威推荐等精神鼓励。至于后者,则要通过立法等手段,提高食品企业的违法成本。现行《食品安全法》对于企业处罚的金额过低且措施过松,明显无助于形成威慑力。必须加大处罚力度,从处罚手段、罚款金额甚至退出机制等方面入手,增加企业的违法成本,使其不愿、不想、不敢再从事不法行为,主动加入治理网络,自愿承担治理食品安全的责任并发挥积极作用。

食品安全关涉面极为广泛、影响极为深远,必须认真对待并妥善处理。必须在保障网络化治理各参与主体各归其位、各行其职的基础上,重建信任机制以增加食品安全领域的社会资本存量,完善协调机制以促进信息共享与价值协同,以良善的运行机制推动网络架构的良性运行,多元共治、多措并举、多管齐下,以通力协作之功,实现食品安全治理之效。

参考文献:

[1]陈剩勇,于兰兰. 网络化治理:一种新的公共治理模式[J]. 政治学研究,2012,(2).

[2]Donald F.Kettl.The Global Public Management Revolution:A Report on the Transformation of Governance[M].Brookings Institution,2005.

[3]H Brinton Milward,Keith G.Provan.Governing the Hollow State[J].Journal of Public Administration Research and Theory,2000,(2).

[4]P.Nedergaard,M.D.Jensen.The Anatomy of Intergroupsnetwork Governance in the Political Engine Room of the European Parliament[J].Policy Studies,2014,(2).

[5][美]斯蒂芬・戈德史密斯,威廉・D・埃格斯.网络化治理:公共部门的新形态[M].北京:北京大学出版社,2008.

[6]李静.从“一元单向分段”到“多元网络协同”――中国食品安全监管机制的完善路径[J].北京理工大学学报(社会科学版),2015,(4).

[7]李静.信任危机与重塑――食品安全监管的伦理学分析[J].云南行政学院学报,2014,(6).

[8]张康之.行政伦理的观念与视野[M].北京:中国人民大学出版社,2008.

[9][美]罗德里克・M・克雷默,汤姆・R・泰勒.组织中的信任[M].北京:中国城市出版社,2003.

[10][加]加里斯・摩根.驾驭变革的浪潮:开发动荡时代的管理潜能[M].北京:中国人民大学出版社,2002.

[11]Klijin E. Analyzing and Managing Policy Processes in Complex Networks: A Theoretical Examination of the Concept Policy Network and Its Problems[J]. Administration & Society, 1996,(28).

[12]Klijin works and Governance: a Perspective on Public Policy and Public Administration

[M].IOS Press,2003.