HI,欢迎来到学术之家,发表咨询:400-888-7501 订阅咨询:400-888-7502 股权代码 102064

网络安全真实案例通用六篇

时间:2023-09-18 17:33:06

网络安全真实案例

网络安全真实案例范文1

论文摘要:“人肉搜索”作为后起的新兴的网络技术手段,对网络信息安全的影响很大,尤其是对个人信息安全构成了巨大的威胁。尽管“人肉搜索”具有一定的积极意义,但同时也存在严重的侵权问题,其主要原因是网络自身的特性、我国网民素质不高、网络基础管理不到位和立法滞后等。应针对上述问题,积极寻求解决的对策,在切实保障个人信息安全的前提下发挥“人肉搜索”的证明作用。

根据CNNIC(中国互联网络信息中心)的统计报告,截至2008年底,中国网民已达2.98亿人,较2007年增长41.9A0,互联网普及率达到22.6%。至此,中国网民的规模已经超过美国,位居全球第一,而且网民以中青年为主,成为一股不可轻视的社会力量。

“人肉搜索”一般指通过在网络平台集合广大网民的力量追查某些事情的真相或者人物的真实身份,并对之进行网络曝光。其本质是利用现代信息科技技术,使传统的网络信息搜索变为人找人、人碰人、人查人的关系型网络社区活动,使单一的查询过程变为一人提问,多人响应的“大海捞针”式搜索,其群众基础是网民,必须要通过人来实现搜索。“人肉搜索”的目的通常是为了“找人”,运作的形式是在论坛发帖,一旦有认识或者掌握相关信息的网民浏览该帖,就可利用在网上跟帖的形式,将该人的基本情况或活动信息公布于网上。网民的数量巨大,跨越省界国界,通过“人肉搜索”,通常能获得关于被查找人的大量信息。

个人信息是经常使用和产生的各种关于个人的基本信息,一是个人基本资料。即姓名、年龄、身份证号码、职业、性别、家庭成员等;二是个人文件数据,即用户不愿被公开浏览、传递的私人文件,如照片、录像等;三是个人联系方式,即固定电话、手机号码、通信地址、e—mail等;四是个人计算机特征,如个人使用计算机IP地址、计算机使用的操作系统版本等;五是个人财务账号,如电子交易账号、网银账号等。当前,个人信息安全的形势不容乐观。在信息化技术高速发展的今天,私人照片、生活录像等个人信息的泄漏,很可能导致大量深层信息被挖掘、曝光,引发更进一步的违法犯罪行为,带来极为严重的后果。因此,研究个人信息安全、关闭严重违法违规的网站已经刻不容缓。

鉴于上述情况,研究“人肉搜索”与个人信息安全的关系,找到合理的解决办法,即发挥“人肉搜索”的有益功能,杜绝其对个人信息的安全构成威胁,有效预防其被不法分子所利用就显得尤为重要。“人肉搜索”的威力表现在:对网络上的一张照片,通过众多网民的辨认、推断和查实,就能查找出照片中人物的姓名、身份、职业等详细的信息。当然,这些详细信息很有可能被那些不法分子利用,成为那些别有用心的人混淆是非,利用一些网民的正义感报私仇或者陷害别人的工具。

一、从“人肉搜索”个案看个人信息安全

“如果你爱一个人,你就‘人肉搜索’他,你很快会知道他的一切;如果你恨一个人,你就‘人肉搜索’他,他很快会失去一切。”从这句话,我们看到了“人肉搜索”的巨大威力,威力的来源在于“人肉搜索”能获取个人的详细信息。这个问题也越来越引起社会各界的关注。“人肉搜索”被网络上的一些不法分子利用,导演王竞拍摄了因“人肉搜索”引发惊悚悬疑的电影《无形杀》,将矛头对准“人肉搜索”。像王竞导演这样的探索,在当前的形势下显得尤为重要。但我们对这一问题不能仅仅停留在艺术的层面上,应该更为广泛地向社会层面、法律层面、道德层面引申,才能真正起到趋利避害,保护个人基本信息安全的作用。且先看下面几个案例。

案例1:2007年4月,钱军酒后驾车撞倒年过六旬的欧阳某某,老人提出送其到医院,钱军拒绝并对老人进行殴打,还逼老人下跪。该事件曝光后,网友们发动“人肉搜索”,钱军的电话号码、身份证号码、家庭住址、工作单位等信息被全部曝光,钱军因涉嫌故意伤害罪被逮捕。

案例2:2008年5月汶川地震后,即哀悼日的第三天,一名女子辱骂灾区人民的视频出现在网络上。亿万同胞的怒火被点燃,大家立刻进行“人肉搜索”,查出该女子的姓名、年龄、家庭住址、身份证号等信息。公安局根据网上提供的该女子的信息资料将其抓获。

案例3:2008年11月,一位网民在“天涯论坛”上了一则题为“两个无耻的小偷,我决不放过你们”的帖子,贴出的监控录像清晰地看到两名男子,其中一名男子用衣服做掩护进行盗窃,之后,两人立刻离开。

案例4:女白领姜岩注册博客,在博客中将丈夫王菲与一女性照片贴在博客中,认为二人有不正当关系。姜岩的同学张乐奕得知姜岩死了的消息后,披露了王菲“婚外情”的行为以及相关信息,引发了网民进一步搜寻王菲的相关信息。“人肉搜索”使王菲的大部分信息被披露。网民在大旗网等网站上对王菲进行谩骂、攻击。该案成为“人肉搜索”第一案。最后,经法院审判,大旗网赔偿王菲精神抚慰金3000元,张乐奕赔偿5000元。

案例5:家住北京市的赵女士与人进行房屋交易时发生纠纷,竟因此成为某网站论坛上的“人肉搜索”对象,不仅被指借卖房子名义骗人钱财,还被公开了身份证号码、家庭住址和工作单位。给赵女士生活带来众多困扰,每天上班胆战心惊。

从案例1至案例5可以看出,“人肉搜索”的善恶性质发生了非常明显的变化,起到了截然不同的社会作用。针对以上情况,结合这些案例,出现了很多不同的观点。有人认为“人肉搜索”只是搜集个人的详细信息而已,认为这种行为并没有触犯相关法律。有的人认为,“人肉搜索”刚开始时确实找到了一些应该找到的人,可是随着网民们的滥用及不良企图,越来越多无辜的人受尽了折磨。有的人则认为,如果是公众人物的信息被披露,一般不构成侵权,但因为“人肉搜索”多数针对一般老百姓,即使没有明确的法律规定,也很可能构成侵犯他人名誉权等民事侵权。

“网上通缉已经超出了道德谴责的范畴,严重侵害了人民群众的基本权益。”全国人大常委会委员朱志刚提出,“人肉搜索”泄露人民群众的姓名、家庭住址、个人电话等详细信息,是严重侵犯人民群众基本权益的行为,其造成的危害甚至比出售人民群众个人的信息更为严重,因此,建议将规范“人肉搜索”的行为列入刑法中。就本文关注的范围,无论是否人刑,但其对个人基本信息安全造成的影响都是不容忽视的。

笔者认为,通过“人肉搜索”获取信息作为一种新兴的手段,应该得到有效的监管和引导,成为社会管理体系的重要组成部分。国家互联网及公安网络监察部门应该设立比较统一的“人肉搜索”、利用、管理的平台,有相关部门查验“人肉搜索”者的真实身份,统一并发动众多网民参与,征集被搜索者相关方面的信息,形成搜索结果后由有关部门用于办案、诉讼、慈善等公益、合法用途,并合理把握个人详细信息的范围,有力地保护人民群众个人基本信息的安全。

二、“人肉搜索”对个人信息安全的挑战

现在,许多人了解信息很少通过读报、看电视,而是直接去新闻网站、娱乐网站去看,学习、查资料也不一定要去图书馆,在“百度”上搜索一下收获就不小,还有各类培训、会议等都可以通过网络达到目的,省时、省力、省钱。另外,还可以通过网上商城购买所需商品,不仅价廉物美,而且还送货上门,方便快捷;缴纳水电费、电话费、煤气费不需要排队,只要鼠标一点就能轻松解决。互联网让我们的生活更便捷。

飞速发展的互联网业在给社会和人民群众创造效益、带来方便的同时,其系统的漏洞和网络的开放性也给国家的经济建设和人们的社会生活带来了众多负面的影响,如信息的污染、病毒的侵袭、网络的欺诈、黑客的攻击等问题,给网民们带来了很大的影响和危害。在大量“人肉搜索”的事件中,网友们没有经过当事人同意就将当事人的真实身份、照片、姓名、生活细节等个人详细信息公布于众,使当事人承受的精神压力从虚拟网络社区转移到现实社会中,打破了原有的正常学习、工作和生活秩序,造成了极为严重的影响。“人肉搜索”对个人基本信息安全构成了严重的威胁。

(一)网络具有匿名性、随意性等特征

网络的匿名性、随意性等特征使违法代价过低,而维权的成本又太高,因而对一些人采取的极端的“人肉搜索”行为难以进行有效的遏制。由于这些方面的因素,也使得网民对自己言行的自律程度大大降低。此外,又由于网络本身的公开性和传播迅速等特点,个人隐私一旦通过网络公布出去,其影响比现实侵权行为更大,后果比现实侵权行为更严重。

(二)网民们的素质良莠不齐,侵害个人信息安全同其他网络违法犯罪行为并存

目前,我国网民的素质不容乐观,网络的诈骗、卖淫、、黑客的攻击、反动的言论攻击我国政府和政治制度、破坏国家安全与社会稳定、扰乱经济秩序等违法犯罪活动也越来越猖獗,间谍软件、网络病毒、垃圾邮件、“网络钓鱼”等危害不断出现。在当前情况下,网民恶意利用“人肉搜索”或者被部分别有居心的人利用的现象比比皆是。这部分网民受表面、恶意信息的左右,缺乏独立的思考和理解能力,经常盲目跟风,采取推波助澜等过激的行为。利用网络从事违法犯罪活动是无时间、空间限制的,青少年互联网犯罪、网络国际犯罪越来越多,并且网络信息传播速度快、覆盖面广,均不利于及时控制,个人基本信息安全面临严峻的形势。

(三)我国网络基础管理薄弱,一些商业网站缺乏本身的职业道德,没有尽到应有的监管责任

为了一味追求高的点击率,部分网站着力于策划议题,认为越有争议越有“创意”,这些网站用一些尽可能夸张的图片、惊心动魄的标题为主要手段,将本来新闻价值很小的事件进行炒作,让“人肉搜索”泛滥成灾。由于有关部门对网络的演变形势估计不足,缺乏前瞻性.导致个人信息安全的保护力度不够,各项基础性管理工作目前还很薄弱。

(四)网络相关的法律体制不够完善,成为法律监管的真空

目前,网络的运行、管理和使用存在诸多法律空白和盲点。我国的刑法、民法、治安管理处罚法、计算机信息系统安全保护条例等法律法规虽然规定了对网络违法犯罪行为的处罚[4],但它涉及的面过于狭窄,适用性和操作性都不强,对惩治和震慑违法犯罪分子的效果不是很好。我国一直在努力改善网络信息安全管理水平,提高网络信息安全防御能力,在法律规范和行政管理等方面出台了一系列法律、法规,但面对网络突飞猛进的发展,现有的法律法规显得相对滞后。这些问题也间接导致许多侵权的“人肉搜索”事件不能准确有效地追究行为人的责任,也不能保护受害人的合法权益。

三、“人肉搜索”下的个人信息安全策略

个人基本信息如何才能安全?信息安全并不简单,安全威胁的El益复杂性却让信息安全面临着前所未有的挑战,不再是某个传统的单一安全产品所能解决的问题。在信息安全这件事上,要做的远不止防病毒这么简单,可信才是安全的本质。“人肉搜索”最初是从社会道德的需求出发,而后却发展成侵权“人肉搜索”事件,损害了社会公共道德;最初是以网络舆论自由的起点出发,而后却侵害被搜索人的个人信息安全,剥夺了现实中人民群众的基本权利。在新的形势下,要更加注重对“人肉搜索”的管理,保护个人信息安全和人民群众的基本权利。

(一)要大力加强法律法规建设,切实做到“以法治网”

相关部门应该在法律中作出比较明确的规定,网络服务提供者应该对其所提供的网上信息内容的安全性和真实性负全部责任;并且对其所提供的来自第三者的网上信息内容有监督管理的责任与义务,负责信息的审核及删除,对的信息负有相应的责任。为适应网络技术发展及工作的需要,必须建立健全网络个人信息安全的法律法规体系,为网络信息安全监管工作创造良好的法律环境平台。

另外,法律中对软件开发商及网络服务提供者进行严格限制和控制,规定对所有用户都应该实行“实名制”,可以由公安机关如同签发居民身份证一般,对所有的上网用户进行实名登记,并签发“数字身份证书”、采用“电子签名”等方式,让所有上网人员必须使用合法有效的“数字身份证书”,经“电子签名”后,才能从事网络活动,从源头上制止恶意的“人肉搜索”,保障整个网络的安全秩序。

(二)统一建立“人肉搜索”平台,配足配强网络监察队伍

应开发全面强劲的网络监察软件,使网络监察人员能更好更高效地行使职能。建立统一的“人肉搜索”环境平台,使之最大限度地服务政府部门管理,例如,协助公安机关破获案件、追踪嫌疑人、抓捕小偷等,同时避免被恶意利用,肆意侵犯群众的个人信息安全。同时,需要加大资金投入,购置技术含量较高的技术管理设备,进一步加强对网络从业人员政治理论学习和业务技能的培训,提高政治思想素质和业务素质,通过培训、考试、知识竞赛等多种方式,改善和提高从业人员的综合素质和防范个人信息安全被侵害的能力。

(三)加强对网络运营商管理,强化网络商家的责任

积极开展网络基础调查,建立全面的网络基础数据库。建立与网络开发商、运营商的技术协作体制,使政府部门及时掌握并跟进网络信息前沿技术,准确评估网络应用服务的安全问题,在管理中获得技术支持。提高网络商家的责任意识,对网络安全也能起到积极的作用。依法落实相关网络连接备案制度,全面摸清网络接入服务运营商和网络服务提供者各方的底数,改被动为主动,建立健全用户信息库,实现一种动态的监管。同时,通过网络商家的各种管理方式,培养论坛的“意见领袖”,强化“网络把关人”的各种意识[7]。充分发挥“意见领袖”的作用,将“人肉搜索”的网络舆论引向正确的方向。

(四)大力加强社会主义道德建设,充分发挥媒体多方面的引导作用

网络安全真实案例范文2

【关键词】法务会计;网络诈骗;电子证据

互联网技术的快速发展为网络股票、期货交易提供了便利条件,但与此同时也给网络诈骗提供了空隙。全国人大代表、中国银监会消费者保护局局长邓智毅在接受《法制晚报》记者专访时表示:近几年全国电信诈骗平均每年损失100亿元,年均受骗人数达40余万人。其中股票期货诈骗案件呈高发态势,网络股票、期货诈骗存在交易地点不确定、交易形式多样化以及交易时间不固定的特点,因此给网络股票、期货诈骗案件的证据收集造成巨大挑战,影响网络期货诈骗案件侦查工作的顺利开展。证据收集是对网络股票、期货诈骗立案和诉讼的重要依据,因此基于网络交易的特点,电子证据在网络股票、期货诈骗证据收集中具有重要的分量,本文立足于法务会计视角对网络股票、期货的电子证据进行系统研究,以此提高网络股票、期货诈骗案的侦查质量,形成有力的震慑力。

一、法务会计与网络股票、期货诈骗证据的关联

法务会计就是利用会计学和审计方法与调查技术,通过调查获取有关的财务资料,以此为案件侦查和诉讼提供证据的学科。法务会计应该遵循真实性、合理性以及独立性,以沟通、协调为主,诉讼为辅的原则为企业提供财务信息判断报告,为认定经济犯罪事实提供证据,从而保证企业财务信息的真实性,维护金融市场的健康发展。网络股票、期货诈骗就是不具有股票期货交易的主体通过虚拟交易平台,以获取非法经济利益为目的进行的非法股票期货交易活动。网络股票、期货诈骗发生的原因主要是:一是针对投资者急于求富心理实施诈骗活动。在市场经济环境下,金钱成为人们生活中不可缺少的条件,部分股民抱着一夜暴富的心态参与到股市中。而不法分子则利用股民的贪婪心理,通过“内部消息”以及不提风险只提回报而实施的诈骗行为。二是现有法律惩治力度薄弱。“法律不存在根本性的空白,但在执行层面上,违法犯罪者成本太低。三是投资者维权成本太高。网络诈骗案的取证涉及跨省追踪诈骗电话,去深圳腾讯公司取得QQ和微信的证据,去工商和金融部门取得工商执照和期货经营资格的认定,哪个受害人只靠个人力量都无法得到相对完善和充足的证据,从而无法得到司法机关的受案和立案,因其维权成本太高实质上很难维权[1]。实现对网络股票、期货诈骗案件的侦查与诉讼关键在于证据的收集,网络股票、期货诈骗案件存在如下特点:(1)交易地点不固定。网络期货诈骗主体往往通过租赁某个场所作为办公地点,一旦实施诈骗之后,就会搬离办公地点,使得公安机关无法确定具体的犯罪场所。(2)交易对象不确定。网络给交易提供了广泛空间,尤其是交易对象不确定,诈骗犯罪嫌疑人通过网络可以对全国各地的投资者进行诈骗。例如某地的投资者相信犯罪分子的高收益虚假承诺,进而通过网络对其进行投资,投资者往往基于各种顾虑在发生诈骗之后选择沉默,给案件侦破造成影响。(3)交易手段的隐蔽性。网络股票、期货诈骗的主要手段就是利用网络实现交易。以金钱交易为例,网络诈骗最大特点就是实现了金钱交易的隐蔽化,受害者的资金往往通过支付宝第三方打入到犯罪分子指定的账户中,而且双方也没有签订有效的法律合同,造成交易的隐蔽性。因此基于网络股票诈骗案件的隐蔽性和网络化特点使得证据收集存在很多弊端,需要通过法务会计手段实现对网络诈骗案件证据的收集。

二、法务会计在网络股票、期货诈骗证据收集中的具体应用

由于网络股票、期货诈骗案件基于网络交易的特点存在侦查取证难的情况:一是网络股票、期货诈骗相关证据难以发现。网络犯罪分子利用网络技术操作诈骗行为,导致犯罪的现场与手段虚拟化,这样侦查人员很难发现相关的证据,尤其是对犯罪行为实施的证据收集造成巨大的影响。二是犯罪证据更加隐蔽。根据实践,网络股票、期货诈骗往往是不法分子为了骗取受害者的信任,他们会按照正规期货交易平台的模式虚构平台,以此诱导受害者上当受骗,他们的非法交易都是通过网络完成,如果受害人不报警,公安机关很难对其进行侦查。另外,网络股票、期货诈骗案件的分工越来越周密,这样给案件侦查证据收集造成巨大的阻扰。三是网络股票、期货诈骗的财务信息具有虚拟性。由于网络股票、期货诈骗是以非法占据他人财物为目的的,因此一般网络诈骗的财务信息难以记录。基于网络股票、期货诈骗侦查阶段证据收集困难的现状,一般对于网络股票、期货诈骗案件的证据主要集中在电子证据的收集与应用上。最高法、最高检与公安部2016年10了针对电子证据的新规,有效提高了电子证据的法律效力。“初查过程中收集、提取的电子数据”,“可以作为证据使用”。因此,法务会计在网络股票、期货诈骗中的应用具体表现为:

(一)法务会计为网络股票、期货诈骗电子证据收集提供了工具在网络股票、期货诈骗案件中公安机关的侦查工作主要是根据诈骗行为进行证据收集,由于依托网络实施的诈骗活动具有隐蔽性与广泛性,因此支撑诈骗活动的会计信息发生了改变,最为突出的现象就是诈骗主体的会计信息不再依托纸质会计报表,而且受害者的金钱投资行为也是通过银行转账等互联网途径实现的,因此公安机关依靠传统的证据收集模式不能适应互联网诈骗案件的发展。通过法务会计可以为公安机关提供准确的会计信息,公安机关侦查人员通过借助法务会计人员实现对网络股票、期货诈骗行为过程中的财务数据信息的收集,以此为案件侦查提供证据。例如任何诈骗案件都是以获得金钱为目的的,都需要投资者通过银行或者第三方向诈骗主体进行转账[2],因此公安机关可以通过法务会计对诈骗主体的账户进行财务信息核算,找出诈骗主体财务信息的账务往来信息,以此判断诈骗犯罪分子与受害人之间的财务交易往来事实,从而为公安机关的侦查提供财务数据证据。

(二)法务会计为网络股票、期货诈骗证据提供会计鉴定我国刑法明确提出电子证据可以作为诉讼的证据,但是由于电子证据存在合法性、真实性和关联性容易受到外界因素而影响证据的司法公正性。以电子支付为例,在网络股票、期货诈骗过程中,由于双方交易的不见面,使得支付往往采取银行转账,而且转账的银行卡多在非犯罪分子名下,因此给公安立案侦查造成巨大的影响。另外电子证据具有很容易被篡改等情况,使得证据的真实性受到影响,因此在具体的案例中电子证据需要经过会计鉴定才能为司法诉讼提供证据。对于电子证据的会计鉴定主要是依靠法务会计人员的操作完成。法务会计需要根据公安机关侦查的相关财务数据等,结合犯罪行为为法院审判等提供真实的会计数据证据。例如在某网络股票欺诈案件中,犯罪分子往往会利用受害人没有报案而降低自己的犯罪金额,以此达到降低罪行的目的。而法务会计人员则需要根据具体的账务往来信息判断诈骗金额,以此达到审批的公正性。

(三)法务会计提高电子证据的合法性与关联性网络股票、期货诈骗案件证据收集一定要在合法的程序与规范下操作,法务会计人员没有调查取证权,因此法务会计人员在诈骗取证阶段的主要作用就是辅助公安机关调查取证:一是由于网络财务信息来源渠道比较多,关联性也比较强,例如有的财务信息能够反映犯罪的主要事实,而有的财务信息则只能反映部分犯罪事实,因此需要法务会计人员依靠会计专业知识理顺犯罪分子的财务信息链,以此为公安机关提供完整的证据链;二是将会计法务应用到证据收集中相比一般的司法收集要便捷的多,尤其是可以提高对电子证据完整性的审计。电子证据来源于多种会计数据的结合,法务会计人员可以通过专业的会计核算判断出相关财务信息的结果,以此为侦查诉讼提供全面的财务数据依据。因此,法务会计人员运用法律证据学的相关理论来获取和确立法务会计证据以及运用这些证据为经济类案件的诉讼和非诉讼法律事务服务。由于网络股票、期货诈骗是经济领域出现的新型的违法犯罪,以法务会计视角来研究网络股票、期货诈骗证据就显得尤为必要。

三、完善法务会计视角网络股票、期货诈骗证据的对策

在我国,法务会计人员一般没有侦查权,不能直接参与经济犯罪案件的侦查活动,因此我国要通过强化侦查人员的法务会计意识、增强电子数据证据的真实性等举措构建完善网络股票、期货诈骗收集体系。(一)加强对电子证据的会计鉴定,提高电子证据的公正性网络股票、期货诈骗证据收集的关键是电子证据的收集,电子数据是网络交易的重要组成部分,也是体现网络交易的重要形式,由于电子数据存在被篡改、复制以及破坏等缺陷,因此在对网络股票、期货诈骗证据收集的过程中要加强对电子数据的会计鉴定。首先,加强对电子数据的会计审计。公安机关要加强对会计信息数据的审计,剔除与网络案件无关的财务数据信息,保证数据信息的真实性。例如在具体的案件调查中,法务会计人员要引导公安机关加强对资金流向的监测,沿资金的流向获取犯罪证据,掌握计算机取证的技术手段,通过电子数据司法鉴定与司法会计鉴定将有关的证据做实。其次,要提高法务会计人员的素质,明确具体的工作权限。在网络股票、期货诈骗案件证据收集中要提高法务会计人员的专业能力和职业素养,规范他们的工作内容,以此增强电子数据证据的全面性与真实性。(二)加大宣传力度,提高群众防范风险意识证监、工商、公安等部门要强化协作,充分利用电视、报纸、宣传册、手机、网络、微博等多种新型媒体,加强期货交易法律知识的宣传和教育,及时披露和曝光期货经济犯罪典型案例,让社会公众了解投资期货的正规渠道、相关专业知识等,正确认识期货投资的潜在风险,提升投资技能和水平,做到理性、科学投资。同时,提升投资者自我防范意识,增强识别正规、违法期货交易的能力,防止被不法分子诱骗,减少投资风险[3]。(三)完善期货法律法规,强化主管部门监管力度期货类经济案件的多发,暴露出我国在期货立法和监管方面的不足。如现行的《期货交易管理条例》属于行政法规,对变相期货交易的违法行为也有规定,但对于证监会、人民银行、银监会等部门在监管和查处方面的职责并不清晰,尤其是对非法期货交易的性质认定等,并未作出明确规定。应进一步完善期货交易管理法律法规,向立法机关建议将其上升为法律,明确各部门职责分工,防止推诿扯皮。各部门各司其职,运用多种手段,加强对期货市场的日常监管,形成强大合力,遏制非法期货的蔓延态势。(四)加强信息共享交流,建立“两法”长效协作机制公安经侦部门要加强与证监、银行、工商、反洗钱等部门的联系沟通,及时共享期货违法犯罪的情报信息,掌握期货行业违法犯罪动态。探索和建立办理证券期货违法犯罪案件“两法”衔接工作细则,对证券监管部门与公安机关在信息共享、线索移送、行政处罚认定、提前介入、协助配合、联席会议等方面行政执法与刑事执法衔接的具体问题进行细化规定,便于实践操作,为证监部门与公安机关联手打击期货违法犯罪提供工作指南[4]。(五)提升情报线索的摸排经营力度,严厉打击期货类经济犯罪公安经侦部门要高度重视期货类经济犯罪的查处工作,在期货领域和行业开展阵地控制工作,物色高质量的特情耳目,及时掌握犯罪内幕和动态,树立长线经营意识,摸清犯罪网络和组织架构,摸清犯罪嫌疑人的轨迹动态,待时机成熟后果断收网,通过信息技术手段获取后台交易数据及相关商信息[5],及时固定网络和电子证据,严惩期货类经济犯罪分子。(六)加强对上市公司信息披露监管网络股票、期货诈骗的根本原因是我国资本市场信息不对等造成的。在实践中我国上市公司存在信息披露滞后的现象,这样就会给公众造成一些“内部人”知道小道消息的假象,给不法分子以可乘之机,为此我国要加强对上市公司信息披露的监管。一方面上市公司要制定严格的内部规章制度,规范信息披露的流程,增加企业信息的透明度。例如上市公司要严格按照先前的规定披露企业信息,并且保证披露信息的准确。另一方面要严厉打击违规信息披露的行为,对于故意隐瞒重要信息的上市企业要给予严厉制裁,以此净化资本市场。

作者:吴雅琴 单位:渤海大学管理学院

【参考文献】

[1]冯果,赵金龙.论网上证券欺诈监管措施的构建[J].经济法论丛,2011(1):68-106.

[2]何芹.法务会计在上市公司财务欺诈案件中的应用研究[J].财务通讯,2010(10):22-24.

[3]赵峰,朱金昊.网络诈骗案件中电子数据证据适用问题研究:以南京市公安局为实例[J].江苏警官学院学报,2014(11):46-47.

网络安全真实案例范文3

关键词:计算机网络;思政;多元模式融合;案例驱动;翻转课堂

一、融入思政教育的多元模式的计算机网络课程教学

针对计算机网络课程思想政治教育改革的需求和当前课程缺乏思政渗入的矛盾,庞大的知识体系和有限的学时数之间的矛盾,网络技术的快速发展与教材更新缓慢的矛盾,传统教学方法的乏味和学生对新型教学方法的需求之间的矛盾这四大问题,采用多元模式融合的计算机网络课程教学。1.思政和教学知识点的多元融合。将思政精神和教学知识点完美融合,如,在计算机网络的应用普及中,对大学生要加强爱国主义教育、道德法律知识的普及,正确引导其塑造人生观、价值观、世界观,从而使其在参与网络社交活动时,体会到思政理论课中所展现出来的对其思想的教育是基于主流价值观对他们思想的忧患意识、阵地意识及历史使命感和责任感教育的重要性,从而让大学生接纳对其传递的思想理论教育。在某些案例中,如关于网络安全的教学中,加入生动有趣的思想政治案例,提高理论课的趣味性,同时,有效地进行思想渗透。2.教学时间的多元融合。计算机网络课程课时较少,教师选择有针对性的可进行思政理论教育的某些热门网络知识,提前给学生布置网络编程、网络安全之类的研究课题,学生课余时间充分利用互联网和图书馆资源,思考其中所包含的思想政治精神,提前做好充分准备,不仅可以扩展学生的学习时间,还可增强学生的学习兴趣和自学能力,让学生真正学到知识。3.教学资料的多元融合。市面上计算机网络教材繁多,侧重点不一样,单一教材的知识面已经不适应社会的需求。新的教学内容不再局限于某一本教材或实验指导书,教师在教学中不断创新,重新整合教学资源,教师查询相关教材,搜索相关资料,兼顾传统的网络理论知识,又能反映最新网络技术,同时加强思想政治的引导、渗透,精心制作课件,提高教学效率。4.教学方法的多元融合。针对这门课的特点,采用课堂讲授、作业巩固、辅导答疑、学生自学参考资料的多元融合方式,针对某些课程内容,采用翻转课堂的方式,学生为主,老师为辅,例如探讨学生如何在网络的大千世界里,彰显个性的同时,不能迷失自己,像传统的知识分子一样关注精神的永恒价值,拥有强烈的社会责任意识。总之,在教学过程中充分调动学生的主动性,充分激发学生的个性思考,培养学生自主思考、创新的能力,使自身的主体性在网络文化中得到充实。同时,自身的主体性又能使学生成为网络真正的主人,而不是“网中人物”,树立正确的人生观、价值观。

二、融入思政教育的教学内容示例

汇总所有教学内容,把知识点和思政精神充分融合,比如:1.通过“计算机网络在信息时代的作用”进行网络强国战略思想教育。“概论”除了讲授专业词汇定义外,还要深入学习网络强国的战略思想,学习网络信息的关键点、着力点。2.通过“计算机网络的发展”进行爱国强国意识教育。计算机网络诞生自美国,我国发展较晚,上世纪90年代才开始蓬勃发展,并发展为最大的互联网用户群体,但网络技术目前和发达国家还有一定差距。3.通过“域名系统”进行科技强国的教育。根域名服务器是最重要的域名服务器,在网络里上共有13个不同IP地址的根域名服务器,可以说谁掌握了根域名服务器,谁就掌握了整个网络控制权,可我泱泱大国,却没有一台根域名服务器,只能通过镜像来完成域名解析,而国家安全问题只能靠其他的附加技术实现。4.通过“网络安全”进行网络安全的教育。我们正处于一个大安全时代。网络安全已经不仅仅是网络本身的安全,更是国家安全、社会安全、基础设施安全、城市安全、人身安全等更广泛意义上的安全。5.通过“密钥体制”进行保密意识的培养。数据的共享,数据的网络传输,网民保密意识的淡薄,唯利是图的奸商,导致下到个人隐私,上到国家机密信息的泄露,从我做起,提高网络的安全意识。6.通过“数据网络传输的原理”进行强烈的法律意识教育。在拥有了专业知识,成为计算机专业人员后,不能因为任何理由,撰写编辑病毒,传播病毒,更不能进行网络攻击、网络诈骗,给他人和社会带来隐患和损失,做任何违反法律和道德的事。7.通过“下一代因特网”进行提升强国意识的教育。目前大多数网络技术掌握在发达国家,在新的技术面前,教育学生加强专业知识的学习,未来掌握网络的核心技术,把我国发展为网络技术强国。

三、所采取的教学方法

在教学中,采用丰富多彩的教学方法,慢慢渗透网络应用的道德规范和丰富的技术价值观内容,使学生体会网络与人类社会和日常生活的密切联系,倡导网络道德自律,养成良好的使用网络的习惯,认同网络的价值,正确地认识网络、网络技术应用与社会之间的关系,提高信息素养,形成辩证唯物主义观点。1.案例驱动教学。秉承问题性、真实性、典型性和综合性原则,精选、精编特色化案例,打造课程教学案例库。如,在讲解计算机安全时,介绍全球较出名的一些计算机病毒及其危害,如熊猫烧香病毒、磁碟机病毒、机器狗病毒及震网病毒等,并要求学生从中反思,如果病毒影响到自己或国家安全,该如何解决。2.翻转课堂。重新调整课堂内外的时间,将学习的决定权从教师转移给学生,使学生能够更专注地主动学习,从而获得更深层次的理解。如,计算机网络在信息时代的应用中,老师提出探讨内容并给予部分相应电子资料,学生提前查阅搜集资料,在课堂上共同探讨网络在各个领域的作用,并研究网络带来的负面影响,给出相应解决方案,以及自己在参与各类网络活动时,碰到类似问题,该如何解决。3.课程网站建设。做到所有电子资源上网,丰富教学内容、改进教学方法、共享优质资源,提高课堂教学效果与质量。涵盖所有教学课件、上课视频、讨论题目、师生互动内容等。4.考试考核方式。为使学生重视每个教学环节,全面掌握课程知识,保证教学效果,课程成绩采用过程考核和目标考核相结合、知识点考核和能力考核相结合的办法。过程考核中加入思政相关讨论和思考总结的分数项,如关于网络安全,思考并总结一旦网络被攻击而彻底瘫痪,除了对生活的影响外,对国家安全、社会安全、人身安全等的影响。闭卷考试题目中,加入思政思考题,如网络强国的战略思想,从计算机网络学习角度看,我们该如何做。

网络安全真实案例范文4

关键词:人肉搜索 个人信息安全 挑战 对策

根据CNNIC(中国互联网络信息中心)的统计报告,截至2008年底,中国网民已达2.98亿人,较2007年增长41.9A0,互联网普及率达到22.6%。至此,中国网民的规模已经超过美国,位居全球第一,而且网民以中青年为主,成为一股不可轻视的社会力量。

“人肉搜索”一般指通过在网络平台集合广大网民的力量追查某些事情的真相或者人物的真实身份,并对之进行网络曝光。其本质是利用现代信息科技技术,使传统的网络信息搜索变为人找人、人碰人、人查人的关系型网络社区活动,使单一的查询过程变为一人提问,多人响应的“大海捞针”式搜索,其群众基础是网民,必须要通过人来实现搜索。“人肉搜索”的目的通常是为了“找人”,运作的形式是在论坛发帖,一旦有认识或者掌握相关信息的网民浏览该帖,就可利用在网上跟帖的形式,将该人的基本情况或活动信息公布于网上。网民的数量巨大,跨越省界国界,通过“人肉搜索”,通常能获得关于被查找人的大量信息。

个人信息是经常使用和产生的各种关于个人的基本信息,一是个人基本资料。即姓名、年龄、身份证号码、职业、性别、家庭成员等;二是个人文件数据,即用户不愿被公开浏览、传递的私人文件,如照片、录像等;三是个人联系方式,即固定电话、手机号码、通信地址、e—mail等;四是个人计算机特征,如个人使用计算机IP地址、计算机使用的操作系统版本等;五是个人财务账号,如电子交易账号、网银账号等。当前,个人信息安全的形势不容乐观。在信息化技术高速发展的今天,私人照片、生活录像等个人信息的泄漏,很可能导致大量深层信息被挖掘、曝光,引发更进一步的违法犯罪行为,带来极为严重的后果。因此,研究个人信息安全、关闭严重违法违规的网站已经刻不容缓。

鉴于上述情况,研究“人肉搜索”与个人信息安全的关系,找到合理的解决办法,即发挥“人肉搜索”的有益功能,杜绝其对个人信息的安全构成威胁,有效预防其被不法分子所利用就显得尤为重要。“人肉搜索”的威力表现在:对网络上的一张照片,通过众多网民的辨认、推断和查实,就能查找出照片中人物的姓名、身份、职业等详细的信息。当然,这些详细信息很有可能被那些不法分子利用,成为那些别有用心的人混淆是非,利用一些网民的正义感报私仇或者陷害别人的工具。

一、从“人肉搜索”个案看个人信息安全

“如果你爱一个人,你就‘人肉搜索’他,你很快会知道他的一切;如果你恨一个人,你就‘人肉搜索’他,他很快会失去一切。”从这句话,我们看到了“人肉搜索”的巨大威力,威力的来源在于“人肉搜索”能获取个人的详细信息。这个问题也越来越引起社会各界的关注。“人肉搜索”被网络上的一些不法分子利用,导演王竞拍摄了因“人肉搜索”引发惊悚悬疑的电影《无形杀》,将矛头对准“人肉搜索”。像王竞导演这样的探索,在当前的形势下显得尤为重要。但我们对这一问题不能仅仅停留在艺术的层面上,应该更为广泛地向社会层面、法律层面、道德层面引申,才能真正起到趋利避害,保护个人基本信息安全的作用。且先看下面几个案例。

案例1:2007年4月,钱军酒后驾车撞倒年过六旬的欧阳某某,老人提出送其到医院,钱军拒绝并对老人进行殴打,还逼老人下跪。该事件曝光后,网友们发动“人肉搜索”,钱军的电话号码、身份证号码、家庭住址、工作单位等信息被全部曝光,钱军因涉嫌故意伤害罪被逮捕。

案例2:2008年5月汶川地震后,即哀悼日的第三天,一名女子辱骂灾区人民的视频出现在网络上。亿万同胞的怒火被点燃,大家立刻进行“人肉搜索”,查出该女子的姓名、年龄、家庭住址、身份证号等信息。公安局根据网上提供的该女子的信息资料将其抓获。

案例3:2008年11月,一位网民在“天涯论坛”上了一则题为“两个无耻的小偷,我决不放过你们”的帖子,贴出的监控录像清晰地看到两名男子,其中一名男子用衣服做掩护进行盗窃,之后,两人立刻离开。

案例4:女白领姜岩注册博客,在博客中将丈夫王菲与一女性照片贴在博客中,认为二人有不正当关系。姜岩的同学张乐奕得知姜岩死了的消息后,披露了王菲“婚外情”的行为以及相关信息,引发了网民进一步搜寻王菲的相关信息。“人肉搜索”使王菲的大部分信息被披露。网民在大旗网等网站上对王菲进行谩骂、攻击。该案成为“人肉搜索”第一案。最后,经法院审判,大旗网赔偿王菲精神抚慰金3000元,张乐奕赔偿5000元。

案例5:家住北京市的赵女士与人进行房屋交易时发生纠纷,竟因此成为某网站论坛上的“人肉搜索”对象,不仅被指借卖房子名义骗人钱财,还被公开了身份证号码、家庭住址和工作单位。给赵女士生活带来众多困扰,每天上班胆战心惊。

从案例1至案例5可以看出,“人肉搜索”的善恶性质发生了非常明显的变化,起到了截然不同的社会作用。针对以上情况,结合这些案例,出现了很多不同的观点。有人认为“人肉搜索”只是搜集个人的详细信息而已,认为这种行为并没有触犯相关法律。有的人认为,“人肉搜索”刚开始时确实找到了一些应该找到的人,可是随着网民们的滥用及不良企图,越来越多无辜的人受尽了折磨。有的人则认为,如果是公众人物的信息被披露,一般不构成侵权,但因为“人肉搜索”多数针对一般老百姓,即使没有明确的法律规定,也很可能构成侵犯他人名誉权等民事侵权。

“网上通缉已经超出了道德谴责的范畴,严重侵害了人民群众的基本权益。”全国人大常委会委员朱志刚提出,“人肉搜索”泄露人民群众的姓名、家庭住址、个人电话等详细信息,是严重侵犯人民群众基本权益的行为,其造成的危害甚至比出售人民群众个人的信息更为严重,因此,建议将规范“人肉搜索”的行为列入刑法中。就本文关注的范围,无论是否人刑,但其对个人基本信息安全造成的影响都是不容忽视的。

笔者认为,通过“人肉搜索”获取信息作为一种新兴的手段,应该得到有效的监管和引导,成为社会管理体系的重要组成部分。国家互联网及公安网络监察部门应该设立比较统一的“人肉搜索”、利用、管理的平台,有相关部门查验“人肉搜索”者的真实身份,统一并发动众多网民参与,征集被搜索者相关方面的信息,形成搜索结果后由有关部门用于办案、诉讼、慈善等公益、合法用途,并合理把握个人详细信息的范围,有力地保护人民群众个人基本信息的安全。

网络安全真实案例范文5

一、以实战化网络对抗性教学训练推动网络化教学平台建设

战术对抗训练是世界各国警察和军队普遍推崇的一种训练形式。根据公安现役院校教育“教为战、训为战”的思想,结合院校难以开展实地实兵实装战术对抗的实际,网络对抗方式将成为院校实战化教学训练的重要手段。

开展实战化的网络对抗教学训练,一是要加强网络化的对抗平台建设。依托解放军研制开发的军事训练信息系统公共平台和统一的技术标准,根据公安现役部队战斗实际组织相关的教学和科研力量进行二次开发和技术改造,重点建设作战指挥训练、装备虚拟操作训练、复杂电磁环境仿真等实战化教学训练应用系统,为实现不同年级、不同专业的参演院校学员实施网络对抗演练创造条件。二是要搞好网络对抗信息资源建设,这是实现网络化对抗教学训练建设的核心工程,根据公安现役院校警务战术实战化教学训练的实际需要和信息资源分布情况,明确信息工作规范和资源开发环境,分类组织信息资源上网,建设特色鲜明的各类专业数据库,服务于警务战术实战化教学和训练。三是要创新网络对抗教学讲课方式。开发电教教材,利用网上慕课等网络讲课方式,实现网上听课、网上演练和网上评价的三网合―授课方式。

二、以实战化案例式教学训练推动信息化教学训练资源库建设

随着现代高新技术的发展和运用,依托现有网络平台,将模拟仿真与战例教学结合,并嵌入到警务战术课程教学过程中,实现战例和网络模拟的有机融合,实现情景重现。

以信息技术为依托的警务战术实战化案例式教学训练发挥作用的关键在于:一是通过提供更加逼真的案例环境和时空,模拟出过去、当前和未来可能发生的各类案例事件的全过程;二是支持学员对案例进行多结局、多变量的模拟推演,以达到对真实战斗和警务战术理论研究学习的目的。从网络模拟战例的实现来讲,需要有对应的、以权威资料为基础而构建的信息化教学训练资源集成数据库。因此要构建有与警务战术战例教学训练相配套的教学环境,形成集网络平台、实践基地、专业研究室等教学条件于一体的综合化学习环境。从学员学习的角度来说,学员要想真正透彻分析战例,必须借助一切手段去查找、收集、处理资料和信息,以解决战例学习过程中出现的各种问题,所以学习的场所不能仅局限于传统的教室,还应包括图书馆、网络、研究室等。两方面原因要求,必须要建立健全相应的信息化教学训练资源库,为教学和训练提供资源保障。

三、以实战化情境式教学训练推动模拟化训练装备和教学环境建设

警务战术实战化情境式教学训练实施的关键在于实战化情境的构建,这就需要有相应的模拟化教学条件做支撑。从实战化情境的构成要素来看,模拟化教学条件主要包括模拟训练器材和模拟训练环境。

网络安全真实案例范文6

关键词:网络节点重要性;OPNET;多样化生存理念

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)04-0759-05

Analysis and OPNET Based on the Node the Importance of the Delete Method Simulation

ZHOU Zun-ren, HUANG Zun-guo

(National University of Defense Technology,College of Computer Science, Changsha 410073,China)

Abstract:Analysis of the importance of the network nodes is an important means for communication network design, construction, maintenance and management and improves overall network reliability. This paper summarizes the main importance of networks analysis method, and node deletion method of recent years, that is based on analysis and research from the point of view of the theory and practice for the company network instance. For the calculation of the importance of some of the nodes in the theoretical calculation of the nuclear test simulation are important arguments.

Key words: the importance of network nodes; OPNET; diverse concept of survival

随着计算机技术、互联网技术的飞速发展,网络已经成为了社会生产、人们生活的必要基础设施。尤其近几年来,随着移动网络业务的广泛开展,使得网络与人们生活联系的更加密切。网络技术在发展过程中,遇到了许多网络安全上的问题,而且这些问题也在不断的发展和变化。因此,研究网络安全技术已经成为当前和今后的热点和难点问题。随着网络管理者安全理念的变革,网络安全前两个阶段重点在防御和检测上,由于系统自身则缺乏免疫机制,在网络攻击发生变化时无法进行自适应,遭受破坏是难免。所以逐渐发展到网络安全的第三个阶段——基于生存技术的网络安全技术。这是目前研究的热点问题之一,也是现代网络安全技术发展的必然选择。要求网络自身具有较强的免疫能力。研究基于生存技术的网络安全,必须考虑重点保护一旦遭到攻击可能导致生存策略全部失败的那些节点或节点集合,即节点的重要性分析是本文探索的基点,生存性是为研究节点重要的。

所谓网络节点的重要性即为该节点与其他节点的连接而使其具有的显著性[1,2,3]。也就是说从网络中寻找如度、最短路、路径等等属性信息来凸现网络中的节点间的差异,来表征该节点的重要性。

关于网络重要性评估和验证的方法,一般称之为网络仿真,运用形式化理论、随机过程、统计学理论以及优化理论等方法,对各种网络重要性评估方案的性能和可行性进行比较分析,并通过分析和比较环境和工作负荷等属性来评估给出的各种重要性评估体系的优劣。该文将在深入研究删除节点方法的基础上,利用OPNET Modeler模型对给出的节点重要性方案进行仿真验证。

1 网络节点删除法重要性评估思想

1.1 网络节点重要性定义

网络的特殊性强调对核心节点的重点保护,因为当核心节点受到攻击,则会有相当一部分与之相关的节点瘫痪。通过对这些核心节点进行重点保护,可以提升整个网络的攻击容忍性,增强网络的生存能力。评估网络节点的重要程度是复杂网络研究中的一个级别问题。在网络中发掘重要节点,对其重要性进行评估,具有很高的实用价值。而关于网络节点重要性的定义,根据方法的不同会有不同的界定。比如,基于网络拓扑的节点重要性评估方法判断核心节点依据两个关键条件:1)节点本身在网络中的重要性很高;2)与节点相邻的边的重要性也很高。基于信息关键程度的节点重要性评估方法,则主要关注各个节点信息关键程度,从而区分节点的重要性。而基于耦合的节点重要性方法既要关系网络拓扑情况,又要关注信息节点关键度。

因此,可以简单地理解网络节点的重要性就是在网络中,该节点起到核心作用,具有计算或转发的功能。在复杂网络中,对该节点的重点关注,则会对网络的正常运行起到关键作用,从而提高网络系统的生存性。

1.2 网络节点删除法重要性评估思想

网络节点删除法属于网络拓扑类范畴,但又具有其自身的特点。对于无向连通网络来说,当网络中的节点(集)被删除后,会出现如下几种情况:被删除的节点(集)无法再连通剩余节点、被删除的节点集中的节点之间不再能够连通;剩余节点中的部分节点之间的路径可能由于某些节点被删除而丧失连通性。

1)不连通节点加权假设

设[G=V,E]是无向赋权网络图,攻击有[N]个点。其中:[V]为[G]的节点集,[E]是[G]的边集,[αv∈0,1]是节点[v]的权数,[S]是被删除的节点。删除任意一节点后形成的连通分支为[K],每个连通分支中的节点数为[Nii=1,2,…,K]。删除任一节点后使自身与剩余节点之间产生的不连通节点对数为[N-1]对,而在剩余节点之间产生的不连通节点对数为[i=1Kj=i+1KNiNj]。如果删除的是[m]个节点,则[m]个节点间原有的连通节点对数为[C2m]。因此,删除后总的不连通节点对数为[N-1+C2m+i=1Kj=i+1KNiNj]。

2)单节点的重要性估计

如图2所示,当删除掉[n1]节点是,也就断开与[n1]关联的边,从而形成5个孤立的、不连通的节点对。

设各个节点到[n1]的距离即为[d1ii=2,…,6],其损失可以用如下公式计算:

[DLost=i=261d1i]。

同理,当如图3所示的圈形图时,[n1]节点被删除,则可以简单计算为该点与其相邻两点距离倒数之和。

3)节点重要性指标计算

当同时删除多个节点时,造成的破坏作用有:删除掉的节点分别与剩余节点无法连通;被删除节点之间无法连通。故此可以采用如下计算流程进行估算:

Step1:读取无向联通节点赋权网络图,生成邻接矩阵A,计算距离矩阵D;

Step2:按照A、B中给出的方法计算单节点、多节点的损失;

Step3:汇总删除节点所造成损失的总量。

2 分布式网络仿真及OPNET Modeler模型

2.1 分布式网络仿真

网络仿真一般要经历网络仿真研究准备、网络仿真模型设计、网络仿真及分析和网络仿真结束四个阶段。

2.2 OPNET Modeler模型

常用的网络仿真是基于一系列仿真软件实现的离散事件仿真,该文的仿真过程也将是基于OPNET展开的。

1)常用的仿真方法

针对网络攻击节点重要性评估,常采用三类方法进行分析评估。其一,是通过网络性能观点出发,通过测试“what-if”类型的问题可以得出与网络攻击行为相关的结论;其二,是流量建模仿真方法,集在实际网络中收集真实的流量数据(包括攻击流量)并将其导入OPNET中,可对入侵算法的有效性进行检验;其三,是根据网络攻击的原理进行仿真实现。即对网络攻击行为过程进行详细描述,可以从更深层次上对网络攻击行为进行分析,如对某型节点的重要性评估、对某些节点间的相关性进行分析或者对某些节点采用删除操作,来观察攻击行为的变化等等,从而可以获得对某些攻击行为的汇总和指定相应的安全策略。

然而,当前的很多攻击时基于操作系统或程序漏洞展开的,还有针对某些硬件的仿真描述上OPNET还有一定的局限性。为此,要更好进行实验仿真,就要针对仿真方法进行深入研究,这将是本文研究的重点和依托。

2)OPNET仿真平台建模

无论给出如何完美的网络节点重要性指标体系,都需要对网络的可靠性、指标体系的可行性进行客观的评估,以便于降低网络建设的投资风险。前面支持本文将采用OPNET作为仿真平台,对网络节点的重要性以及后续关于基于多样化生存技术的网络重要性研究的仿真建模。

3 网络节点案例计算和OPNET Modeler 仿真

3.1 网络节点重要性分析案例

这里为了验证上面给出的删除节点重要性评估方法和OPNET离散仿真设置方法,这里给出一个以小型公司办公网络的星形计算机网络。该网络中server节点、test节点、research节点、sales节点和administrator节点。每个节点下面还用于众多子节点。其等效的无向联通节点赋权网络图可以表示如下:

根据第三节给出的计算方法,可以假设删除test节点、3,13、15、22、28几个节点,可以获得最后的网络损失为:

[子网\&删除节点\&直接损失\&间接损失\&总损失\&test\&test\&1.8\&0\&1.8\&server\&3\&3.9\&0\&3.9\&sales\&13、15\&4.3\&0.2\&4.5\&resarch\&22\&2.2\&0.1\&2.3\&admin\&28\&1.33\&0\&1.33\&]

3.2 OPNET Modeler模型设定

在构造OPNET Modeler仿真需要完成以下几项工作:建立项目,即一组仿真环境,一个场景就是其中的一个仿真环境或者说是网络的一个实例、一种配置;构建网络节点;设置布置(设计)网络类型。

图6—图9主要给出网络仿真设准备和模型设计的过程,该文是针对某公司计算机网络进行阶段重要性分析,其中是对某个节点采用删除的方法。首先,图6和图7给出了某公司计算机网络的拓扑结构和物理构成。图8给出该网络的应用程序结构。图6和图7给出针对该网络Server采用删除的模型设计,图9是仿真开始的执行代码截图。

3.3 仿真实验分析

文中以某公司局域网为例,说明节点重要性以及在本文给出的节点重要性模型下的仿真设计、仿真结果集节点重要性评估分析。

上面给出的OPNET Modeler仿真过程,通过给出的网络接收延迟曲线Email收发统计和Http统计分析可以看出,当server、sales两个节点以及其子节点被删除后,其损失较为严重,与理论计算相符。

4 结束语

网络节点的重要性分析是研究网络载荷和网络安全运行的一种重要手段。该文通过对基于网络节点删除法的重要性评估思想进行研究,并基于OPNET Modeler仿真平台针对某公司计算机网络案例进行了网络节点重要性评估仿真。通过对网络节点重要性以及网络节点删除方法的理论分析,阐明了网络节点重要性分析在对网络设计、安全性分析和防御网络攻击中的重要性;同时也明确了OPNET仿真平台对于网络仿真的可行性。由于本文给出的案例较为单一,考虑节点外在因素较少,网络数据量也不够,因此对于网络节点的重要性分析还需要进一步研究和深入。

参考文献:

[1] Nardelli E, Proietti G, Widmayer P. Finding the most vital node of a shortest path[J].Theoretieal Computer Seienee, 2003,296(1):167-177.

[2] Freeman, L. C. Centrality in social networks conceptual clarification[J]. Social networks,1979,1(3): 215-239.

[3] Zhang, Y., H. Vin, et al. Heterogeneous Networking: A New Survivability Paradigm. NSPW'OI, Cloudcroft, New Mexico, 2002.

[4] Mont M C,Baldwin A,Beres Y.Towards diversity of cots softwareapplications: Reducing risks of widespread faults and attacks. HP Laboratories, Bristol, UK HPL-2002-178, 2002.

[5] 安世虎,都艺兵,曲吉林.节点集重要性测度——综合法及其在知识共享网络中的应用[J].中国管理科学,2006 (1):106-111.

[6] LI Cui-ping, HAN Jia-wei, HE Guo-ming, et al. Fast computation of SimRand for static and dynamic information networks[C]. Lausanne, Switzerland; Proceedings of the 13th International Conference on Extending Database Technology EDBT’10. ACM,2010.

[7] Brain P. Crow, Indra Widjaja, Jeong Geun Kim and Prescott T.Sakai.IEEE 802.11 wireless local area network.IEEE Communication magazine,September 1997.

[8] CAVIN David, SASSON Yoav, SCHIPER Andre. On the accuracy of MANET simulators[EB/OL].http: //epfl.ch/ Document s/acrobat /CSA02b.pdf, 2002.

免责声明:以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。

推荐范文