网络安全_隐私与互联网的未来_胡凌

合集下载

大数据时代的网络安全与隐私保护

大数据时代的网络安全与隐私保护

大数据时代的网络安全与隐私保护随着互联网普及程度的不断提高,人们对于网络安全和隐私保护的意识也逐渐加强。

而在这个大数据时代,每一个人都成为了数据的生产者,数据的分析和利用已经成为了商业、政治乃至社会生活中不可或缺的一部分。

在这种情况下,如何保护网络安全和隐私已成为了一个至关重要的问题。

一、大数据时代网络安全的挑战大数据时代下数据的采集、处理、储存和传输非常方便,但同时也带来了许多网络安全问题。

大数据量导致了很多数据的批量处理,这势必成为黑客攻击的目标。

黑客利用自动化攻击获得恶意访问权限,窃取数据或者引发破坏。

黑客还可以通过社交工程手段以及钓鱼邮件等多种方式欺骗用户进行操作而入侵网络系统。

除此之外,还有个人电脑和移动设备的漏洞问题。

也就是漏洞攻击,许多黑客通过开发网络协议和操作系统的漏洞来攻击系统。

在大数据时代下,如果网络系统或者软件应用存在漏洞,就会造成大规模数据泄露。

二、大数据时代隐私保护的挑战网络信息技术的发展,用户数据产生的规模也不断增加,用户产生的数据包括了个人的社交网络、购买记录、健康历史、浏览记录和搜索记录等,我们需要守护的不单只是可见的支付信息和身份证明,更是难以识别的WiFi和GPS记录等。

互联网公司可以在广泛使用这些数据来做广告的同时,还可以将数据卖给别的公司或者政府机构,这就造成了用户隐私泄漏的风险。

除此之外,在互联网生活日常中,一样涉及到大量的个人数据,包括了敏感的身份信息、社会联系和消费等,这些数据的保密,不但涉及到个人隐私权,更则是涉及到国家安全。

三、如何保护网络安全和隐私[1]严格控制数据的存储和传输。

尤其是对于个人隐私数据,必须严格控制数据的存储和传输方式以防止数据泄露。

对于商业公司,收集和使用用户数据时,必须严格遵守有关隐私政策和法律法规,并采取适当的安全保护措施,防止病毒和木马入侵。

个人用户也要时刻警惕网络病毒以及其他恶意软件。

[2]加强技术防范。

在大数据时代下,数据防护技术应该是不断完善的。

互联网时代的用户权益保护和网络安全

互联网时代的用户权益保护和网络安全
2. 反网络诈骗成果:随着互联网的普及,网络诈骗已成为全社会关注的热点问题。我国相关部门采取了一系列手段促进反网络诈骗,截至2021年上半年,全国公安机关共破获涉及网络诈骗的案件6.5万余起,抓获犯罪嫌疑人8.1万余名,挽回直接经济损失60多亿元。这表明我国网络安全防范能力不断提升,用户的网络权益得到更好的保护。
2. 个人网络安全责任
个人的网络安全责任同样不可忽视。根据安全公司 Qihoo 360 发布的《2019年网络安全事故报告》,个人的疏忽和不慎造成的安全事故在网络安全事件中也占有相当比重。其中,密码泄露、弱密码最为常见,占比高达29.4%。此外,缺乏安全意识和行为不规范也是个人网络安全方面的突出问题。因此,除了企业加强信用管理外,个人也需要提高自身网络安全意识,养成良好的网络安全行为习惯。
提升个人信息保护
万达集团是一家中国跨国企业集团,总部位于浙江省杭州市。其业务涵盖文化、商业、金融、房地产、旅游、影视娱乐等领域,是中国最大的商业、文化和金融集团之一。
网络安全法规改进
1. 加强网络基础设施安全建设。随着数字化进程的加速,网络已成为基础设施的一部分,并对现代社会的正常运转发挥着至关重要的作用。因此,加强网络基础设施安全建设,加强对关键信息基础设施的保护,提高网络安全保障水平,成为当前网络法治建设的重要内容之一。
2.加强网络舆论监管,维护网络空间的良好秩序。规范网络舆论,保障公民合法言论权利,严厉打击网络谣言、虚假信息、侵犯他人名誉权、隐私权等不良信息行为,维护网络安全和公正正义。
强化网络法律制度,维护公正正义
改进网络相关法律法规,保护用户权益
02
Improve network related laws and regulations to protect user rights and interests

网络安全与数据隐私保护的挑战与解决

网络安全与数据隐私保护的挑战与解决

网络安全与数据隐私保护的挑战与解决面对不断发展的科技和互联网,人们越来越重视网络安全和数据隐私保护问题。

然而,数据泄露、黑客攻击、网络诈骗等问题层出不穷,网络安全和数据隐私保护面临着巨大挑战。

本文将重点探讨网络安全和数据隐私保护所面临的挑战及其解决之道。

一、网络安全面临的挑战网络技术的不断发展,增加了网络安全的风险。

网络安全面临以下几个方面的挑战:1. 数据泄露数据泄露是企业和用户都非常关注的问题。

不仅企业的商业秘密和用户的个人信息容易泄露,一旦泄露,影响将难以想象。

很多泄露事件是由于人为因素引起的,如弱密码、操作差错、劫持等。

因此,加强员工的安全意识和培训是非常必要的。

2. 黑客攻击黑客利用漏洞和技术手段攻击网络,获取机密信息、破坏系统或网络。

黑客攻击已经不再是单纯的技术问题,而是一个庞大的产业链。

黑客攻击对企业和个人的损失巨大,因此企业和个人需要采取一系列的防范措施,如加强密码管理、防病毒、加强漏洞修补等。

3. 网络诈骗网络诈骗已经成为了网络犯罪的重要形式之一。

通过各种手段,如仿冒网站、虚假广告、钓鱼邮件等,骗取用户的信任和资金。

需要加强自身的安全意识,提高鉴别诈骗的能力,并使用安全软件和工具加强防范。

二、数据隐私保护面临的挑战随着网络技术的不断发展,用户在使用网络服务的同时,也会泄露大量的个人信息,这就给个人隐私保护带来了很大的挑战。

数据隐私保护面临以下几个方面的挑战:1. 法律政策随着互联网的不断发展,各国政府对数据隐私保护越来越重视,并制定了相关的法律政策。

但由于缺乏国际统一的标准和协作,企业和用户难以遵守和维护自身的隐私权,法律政策的完善和改善对于数据隐私保护至关重要。

2. 技术手段数据隐私保护需要使用先进的技术手段来加密和保护个人信息。

如果技术手段不够先进,可能会遭受黑客攻击、恶意软件入侵等威胁。

因此,需要企业在数据安全技术上的长期投入和升级。

3. 用户自我保护除了技术手段,用户自己的行为也很重要。

互联网安全隐私保护系统设计与实现

互联网安全隐私保护系统设计与实现
行 为 的局 限 性 。
关键词 : 隐私 信 息 ; 监控 ; 清理 ; 私有云 ; 鲁班锁 I I 中图分 类 号 : T P 3 0 9 文献 标识 码 : A 文 章编 号 : 1 6 7 1 — 1 1 2 2( 2 0 1 3 ) 0 9 — 0 0 3 5 - 0 6
2 0 1 3 年第O 9 期
●d o i : 1 0 3 9 6 9 / j J s s n . 1 6 7 1 - 1 1 2 2 . 2 0 1 3 0 9 . 0 0 9
互 联 网安全 隐私保 护 系统设计 与实现
娄 嘉鹏 , 张曙天 ,张怡 , 孙璐
( 北 京 电 子 科 技 学 院 ,北 京 1 0 0 0 7 0) 摘 要 : 针 对 当前 互联 网 用户 隐 私 信 息 安全 保 护 形 势 严峻 的现 状 ,文章 设 计 并 实现 了一 套安 全隐 私 保 护软 件 , 分 进 程监 控 、隐私痕 迹 清理 、 私 有 云 管理 和辅 助 功 能 四个模 块 , 引入新 的密码 算 法 和安 全 策略 , 多角度 多层 次保 护 用 户本 地 和 远 端 隐私 信 息安 全 , 突破 了传统 软 件仅 监 控 单机 和 只监控 预 定 义 对 象相 关
s i t u a t i o n o r t h e b e h a v i o r o f p r e d e i f n e d o b j e c t s .
Ke y wo r ds : p iva r c y i nf o m a r t i o n; mo n i t o in r g; c l e a r u p; p iv r a t e c l o ud ; LBBl o c k I 1
( B e O ' i n g E l e c t r o n i c a n d S c i e n c e T e c h n o l o g y I n s t i t u t e , B e i j i n g 1 0 0 0 7 0 , C h i n a )

互联网隐私保护的课题报告

互联网隐私保护的课题报告

互联网隐私保护的课题报告随着互联网的快速发展,我们享受到了很多便利和机遇,但同时也带来了一系列的隐私安全问题。

互联网隐私保护成为当前重要的课题,我们需要认识到其中的挑战和重要性,并采取相应的措施来保护我们的个人隐私。

本报告将重点关注互联网隐私保护的现状、挑战和应对措施。

一、互联网隐私保护的现状1.1 个人信息泄露的现状近年来,个人信息泄露事件频频发生,包括社交媒体平台泄露用户个人数据、黑客攻击导致大量用户信息外泄等。

这些事件引发广泛关注,人们对个人隐私的保护日益关注。

1.2 监控与追踪的威胁随着技术的进步,个人的在线活动容易被监控和追踪。

广告追踪、位置追踪等方式正在严重侵犯着用户的隐私权,加剧了个人隐私保护的紧迫性。

二、互联网隐私保护的挑战2.1 技术挑战互联网技术的日新月异,给隐私保护带来了挑战。

例如,隐私保护与推荐算法之间的矛盾,如何在不给用户造成不便的前提下实现精准的推荐算法。

2.2 法律与法规的不完善互联网隐私保护的法律法规体系还不完善。

许多国家和地区没有明确的隐私保护法律,导致隐私泄露事件难以受到有效调查和处罚。

三、互联网隐私保护的应对措施3.1 强化个人隐私意识提高个人隐私保护的意识是首要任务。

互联网用户应该加强对个人信息的保护,注意个人隐私泄露事件的新闻报道,了解个人隐私泄露的危害,培养保护个人隐私的习惯。

3.2 完善法律法规政府应加快制定和完善与互联网隐私保护相关的法律法规,建立相应的监管机构,加强对个人信息泄露的打击力度,保护公民的个人隐私权。

3.3 加强技术手段开发更加安全的互联网技术手段,例如加密技术、去中心化技术等,保护个人信息的安全性和隐私性。

同时,可在浏览器和应用程序中提供更多的隐私保护选项,使用户能够更好地控制自己的个人信息。

四、结语互联网隐私保护是当今互联网发展中的重要课题,涉及到个人隐私的安全与公民权益保护。

需要政府、企业和个人共同努力,通过加强个人隐私意识、完善法律法规以及加强技术手段等措施,共同致力于构建一个更加安全和可信赖的网络环境,保护用户的个人隐私权。

计算机科学与技术中的网络安全与数据隐私保护

计算机科学与技术中的网络安全与数据隐私保护

计算机科学与技术中的网络安全与数据隐私保护网络安全与数据隐私保护在计算机科学与技术中扮演着重要的角色。

随着互联网的普及和信息技术的迅速发展,网络安全与数据隐私保护的重要性日益凸显。

本文将探讨计算机科学与技术中的网络安全与数据隐私保护的现状、挑战和解决方案,以及如何提高网络安全与数据隐私保护的能力。

首先,我们来了解网络安全与数据隐私保护的现状。

在信息时代,网络安全已经成为一个全球性的问题。

网络攻击风险日益增加,黑客攻击、病毒传播、网络钓鱼等威胁不断涌现。

同时,互联网公司收集和处理用户数据的能力不断提高,个人数据的隐私保护面临巨大挑战。

针对这些问题,各国政府和组织已采取了一系列措施,包括加强网络监管、制定数据保护法律等,然而,网络安全与数据隐私保护仍然面临巨大的挑战。

其次,我们来探讨计算机科学与技术中的网络安全与数据隐私保护的挑战。

首先,互联网的开放性和无界性使得网络安全的边界变得模糊,黑客可以从任何地方发动攻击。

其次,网络攻击手段日益复杂,传统的防御方法已经不再适用。

例如,传统的防火墙和入侵检测系统可以轻易被高级威胁绕过。

此外,随着人工智能和大数据技术的不断发展,黑客利用这些技术进行攻击的能力也在不断提高。

最后,个人数据的广泛收集和使用给数据隐私保护带来了新的挑战。

很多互联网公司为了商业利益,滥用个人数据,用户的隐私权得不到有效保护。

如何应对这些挑战呢?计算机科学与技术提供了一些解决方案。

首先,科技公司应加强网络安全能力,投入更多的资源和技术来保护用户数据。

其次,加强密码学研究,开发更加安全的加密算法和协议,保护数据的机密性和完整性。

此外,引入人工智能技术来监测和识别网络攻击行为,及时采取应对措施。

同时,应该加强网络安全教育,提高用户的网络安全意识,避免成为攻击者的目标。

最后,政府和法律机构应推动制定更加严格的数据保护法律和隐私政策,保护个人数据免受滥用。

除了上述的解决方案,还有一些新技术可以用于提高网络安全与数据隐私保护的能力。

人工智能在网上安全与隐私保护中的创新应用

人工智能在网上安全与隐私保护中的创新应用1.引言1.1 概述概述:随着互联网的快速发展,人们越来越依赖网络进行生活和工作。

然而,网络安全和隐私保护问题也日益突出,传统的安全防护手段已经无法满足当今复杂多变的网络环境。

人工智能作为一种智能化技术,正在被广泛应用于网络安全和隐私保护领域,为解决这些问题提供了全新的思路和方法。

本文将探讨人工智能在网上安全与隐私保护中的创新应用,旨在深入了解人工智能技术在保障网络安全和隐私的作用,以及未来发展趋势。

文章结构部分内容如下:1.2 文章结构:本文将分为引言、正文和结论三个部分。

在引言部分,将对人工智能在网上安全与隐私保护中的创新应用进行概述,并介绍文章的结构和目的。

正文部分将分为三个小节,分别介绍人工智能在网络安全中的应用、人工智能在隐私保护中的创新应用以及人工智能在数据安全中的发展。

在结论部分,将总结人工智能在网上安全与隐私保护中的应用,并展望未来的发展趋势,最后得出结论。

整个文章将围绕人工智能在网上安全与隐私保护领域的创新应用展开,以期为读者提供全面的信息和启发。

1.3 目的目的部分内容:本文的主要目的是探讨人工智能在网上安全与隐私保护中的创新应用。

首先,通过对人工智能在网络安全中的应用进行分析,探讨其在防范网络攻击和保护网络安全方面的作用。

接着,深入探讨人工智能在隐私保护中的创新应用,介绍其在个人隐私数据保护和信息安全方面的创新技术。

最后,通过对人工智能在数据安全中的发展进行研究,总结人工智能在网上安全与隐私保护中的应用,并展望其未来发展趋势。

通过本文的阐述,可以全面理解人工智能在网上安全与隐私保护中的创新应用,为相关研究和应用提供参考和借鉴。

1.4 总结在本文中,我们探讨了人工智能在网上安全与隐私保护中的创新应用。

首先,我们介绍了人工智能技术在网络安全中的应用,包括威胁检测、攻击预防和网络监控等方面。

其次,我们讨论了人工智能在隐私保护中的创新应用,包括个性化隐私保护和数据加密等技术的应用。

互联网技术对个人隐私与数据保护的挑战与应对

互联网技术对个人隐私与数据保护的挑战与应对随着互联网技术的快速发展,我们的个人隐私和数据保护面临着前所未有的挑战。

在这个信息爆炸的时代,我们不仅要面对来自各方的数据泄露和滥用,还要面对来自技术漏洞和黑客攻击的威胁。

本文将就互联网技术对个人隐私与数据保护的挑战以及应对措施进行探讨。

一、个人隐私与数据保护面临的挑战互联网技术的快速发展给我们的个人隐私带来了诸多挑战。

首先,个人信息的收集与利用越来越普遍。

当我们使用各种互联网服务时,往往不可避免地要提供个人信息,例如姓名、手机号码、地址等等。

而这些信息很可能被第三方机构滥用,造成我们的个人隐私泄露,甚至被用于非法活动。

其次,数据泄露事件频发。

各大互联网平台和企业遭遇黑客攻击导致用户数据泄露的事件屡见不鲜,这给个人隐私和数据安全带来了极大的威胁。

再者,个人信息的共享和交换无处不在。

在社交媒体和互联网应用的时代,我们的个人信息往往被无意中或有意地共享给他人,这使得我们的个人隐私边界变得模糊不清。

二、应对个人隐私与数据保护挑战的措施面对互联网技术对个人隐私与数据保护的挑战,我们可以采取一系列措施来加强保护。

首先,加强个人信息的自我保护意识。

我们要树立保护个人隐私和数据安全的意识,不轻易将个人信息提供给未知和不可信任的第三方。

其次,合理规划个人信息的使用范围。

在使用互联网服务时,我们要逐一审查服务提供商的隐私政策和用户协议,了解个人信息的使用目的和范围,避免无谓的信息提供。

再者,加强互联网平台和企业的数据保护措施。

互联网企业应当加强技术防护措施,采用加密等技术手段来保护用户数据的安全,并建立严格的数据使用和共享机制。

同时,用户也要选择可信任的互联网服务提供商,避免个人信息和数据被滥用。

最后,加强相关法律法规的制定和执行。

政府应当完善个人信息保护的法律框架,明确个人信息的权限和保护责任,并加强对违反法律的互联网企业的监管和处罚。

结语互联网技术对个人隐私与数据保护带来了巨大的挑战,但我们可以通过加强个人保护意识、合理规划个人信息使用范围、加强互联网平台和企业的数据保护措施以及加强相关法律法规的制定和执行来有效应对这些挑战。

下一代互联网技术的发展趋势与应用前景

下一代互联网技术的发展趋势与应用前景一、引言随着信息技术的快速发展,互联网已经成为了人类社会中最重要的基础设施之一。

然而,互联网在数据传输、用户隐私保护、网络安全等方面仍有待完善。

同时,随着互联网的用户数量不断增加,网络拥堵和信息洪流也成为了互联网发展的瓶颈之一。

为了应对这些挑战,下一代互联网技术正在逐渐成为互联网领域的新焦点。

本文将从技术和应用两方面探讨下一代互联网技术的发展趋势和应用前景。

二、下一代互联网技术的发展趋势1. 5G技术5G技术是下一代移动通信技术,它将带来更快的网速、更大的带宽、更低的延迟和更好的网络可靠性。

这将有效解决当今互联网中存在的速度慢、网络崩溃等问题,提高了人们互联网使用的便利性。

2. 物联网技术物联网技术将为互联网的应用带来更多的可能性。

物联网技术将各种设备、传感器、物品互联起来,从而使这些物品得以智能化、自动化。

未来,物联网将有望大大提高各行各业的效率,同时也加强了用户个人空间中的隐私保护。

3. 区块链技术区块链技术可以解决互联网安全、数据防篡改等方面的问题。

其分布式账本结构,在较大程度上保证了用户数据的安全性。

同时,区块链技术是一种基于共识的自治系统,能够有效防止数据被篡改、过度收集及不当利用。

三、下一代互联网技术的应用前景1. 智慧城市随着互联网技术的发展,智慧城市已成为城市建设的新趋势。

下一代互联网技术可以更好地实现城市的智能化,通过物联网和5G技术,提高城市基础设施的效率和可靠性。

智慧城市可用于交通监管、环境监测、物流配送等多个领域。

比如,智慧停车系统可以通过物联网技术实现指引车辆位置、实时停车空位等方便信息,同时推动城市资源的整合和共享,提升城市 residents 的体验和生活品质。

2. 区块链应用区块链技术的出现给数码世界带来了一片蓝海。

除了数字货币,区块链技术的应用场景也正在逐步走向生活。

例如,电子证照、公安出入境管理、保险理赔等方面都有常用区块链技术,其技术优势有助于有效防止数据篡改,增强用户的个人安全和重要数据安全性。

网络安全 参考文献

网络安全参考文献网络安全是指保护计算机系统和网络资源免受未经授权的使用、破坏、更改或泄露的威胁。

随着互联网的普及和计算机技术的发展,网络安全问题变得越来越重要。

以下是一些关于网络安全的参考文献,供参考:1. "Information Security: Principles and Practice" by Mark Stamp 《信息安全原理与实践》马克·斯坦普著这本书是一本经典的网络安全教材,系统介绍了信息安全的基本理论和实践知识,并提供了实际案例和应用。

它涵盖了各种网络安全问题,包括密码学、网络攻击、入侵检测、安全策略和安全管理等。

2. "Network Security: Private Communication in a Public World"by Charlie Kaufman, Radia Perlman, and Mike Speciner《网络安全:公共环境中的私密通信》查理·考夫曼、拉迪亚·佩尔曼、迈克尔·斯佩西纳著这本书介绍了网络安全的基本概念和技术,并深入讨论了一些具体的安全机制和协议。

它还提供了一些实用的建议和解决方案,以帮助读者更好地保护网络和数据安全。

3. "Hacking: The Art of Exploitation" by Jon Erickson《黑客入门经典》乔恩·埃里克森著这本书介绍了黑客行为的基本原理和技术,它并不是鼓励读者进行非法活动,而是帮助读者了解黑客攻击的方式和方法,以便更好地保护自己的网络安全。

它提供了大量的实际演示和实例,以帮助读者更深入地理解网络安全问题。

4. "Web Application Hacker's Handbook" by Dafyyd Stuttard and Marcus Pinto《Web应用程序黑客手册》戴维德·斯图塔德、马库斯·平托著这本书是一本关于Web应用程序安全的实用指南,介绍了常见的Web应用程序漏洞和攻击技术,并提供了相关的解决方案和防御策略。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

中外法学Peking University Law JournalVol.24,No.2(2012)pp.379-394网络安全、隐私与互联网的未来胡凌*摘要2010年底的腾讯QQ 与奇虎360的战争引发了对中国互联网企业问题的重大讨论,较为严肃的讨论主要集中在涉及的法律问题(例如隐私、恶意软件、不正当竞争、垄断)和企业的社会责任。

本文试图从网络安全的角度重新解读这一事件及相关法律问题,认为是网络空间的安全问题导致了互联网企业对其产品、用户对其电脑和各种服务产生了安全防护需求;随着安全问题的日益严重,这种需求可能伴随着集体恐慌、对服务便利的期待、互联网商业模式的刺激、政府的默认和鼓励等因素而日益高涨。

同时,网络安全服务企业还试图成为互联网“入口”或“平台”,提供安全以外的诸多服务以扩大市场份额,甚至要垂直整合互联网不同层面的应用和服务。

从整体上看,互联网巨头们试图提供排他服务的意图与对云计算的追求将会极大减少终端设备的创生性,使互联网架构变得更加封闭可控,减少互联网创新的规模,对互联网发展的控制权从边缘逐渐回到中心。

关键词3Q 大战互联网网络安全隐私创生性2010年底的腾讯QQ 与奇虎360的战争(以下简称“3Q 大战”)引发了对中国互联网企业问题的重大讨论,除了普通用户与网络推手在网上表达的或真或假的意见之外,较为严肃的讨论主要集中在涉及的法律问题(例如隐私、恶意软件、不正当竞争、垄断)〔1〕和企业的社会责任。

〔2〕这些讨论往往就一个单独的话题进行分析,缺乏与其他话题的联系,也没有看到引发这些话题的真正原因和实质。

例如,在关于网络隐私的讨论中,主流意见认为显然应当加强法律对网民隐私的保护力度,但矛盾在于:安全和隐私是一枚硬币的两面,安全软件提供商只有*〔1〕〔2〕上海财经大学法学院讲师。

感谢沈明、欧树军提出修改意见,文责自负。

参见王雅平:“‘停战以后’———由中国互联网产业‘3Q 大战’所引发的法律思考”,《中国电信业》2011年第01期。

参见蓝狮子编:《X 光下看腾讯》,中信出版社2011年版。

中外法学2012年第2期在对用户电脑进行扫描的基础上才能查杀病毒,提供更加方便的服务,其前提是用户对提供商的信任。

这一信任的极端版本是“云计算”,即用户的全部信息和文件全部存放在服务商的中心服务器,用户甚至不必拥有自己的上网设备,只要一个经过认证的密码即可随处使用各种云端服务。

如果用户信任安全软件提供商,目前的安全软件侵犯用户隐私的指控就不复存在,因此问题不在于扫描行为本身,法律不能解决这样的问题。

本文试图从网络安全的角度重新解读这一事件及其相关法律问题。

〔3〕认为是网络空间的安全问题导致了互联网企业对其产品、用户对其电脑和各种服务产生了安全防护需求;随着安全问题的日益严重,这种需求可能伴随着集体恐慌、对服务便利的期待、互联网商业模式的刺激、政府的默认和鼓励等因素而日益高涨。

同时,网络安全服务企业还试图成为互联网的“入口”或“平台”,提供安全以外的诸多服务以扩大市场份额,甚至要垂直整合互联网不同层面的应用和服务。

从整体上看,互联网巨头们试图提供排他服务的意图与对云计算的追求将会极大减少终端设备的创生性,使互联网架构变得更加封闭可控,减少互联网创新的规模,对互联网发展的控制权从边缘逐渐回到中心。

这一趋势随着互联网逐渐转向移动领域而变得愈发明显。

3Q大战的实质是一场争夺用户桌面和终端设备的战争,软件不兼容正是这场战争中不可或缺的标志性战役。

本文的结构如下:第一节简要讨论网络安全带来的新问题及其防护模式,其特征是由私人安全软件企业向社会提供广泛的服务,其模式经历了一个从产品到服务的转变以回应日益严重的网络安全威胁。

第二节分析3Q大战的过程,特别强调网络安全是这一事件的导火索,并且同样是隐私安全引发了网民的集体恐慌,其后果是用户纷纷转向声称自己更加安全可靠的安全软件公司。

第三节从流行的法律分析入手,探讨传统的隐私、恶意软件、不正当竞争乃至垄断如何镶嵌在这一具体事件过程中,作为解决个案纠纷的法律分析并不能阻止或有效规制3Q大战背后隐蔽的商业逻辑。

第四节进一步展开这个商业逻辑,即互联网企业(包括安全软件企业)成为互联网入口或平台的企图,这一企图和实践在中国缺乏有效市场竞争规则和创新激励的环境下迅速膨胀,导致少数巨头做大,其后果是在内容层和应用层,它们将主导形成一个更加封闭的互联网架构,并在表面上可以消解既有的法律问题。

第五节着重分析两种互联网架构的理想类型:开放与封闭,并简要讨论我们该如何在日益严重的安全威胁下保持两种状态之间的动态平衡,建构一个繁荣开放而又安全的互联网。

一、谁保护网络空间?网络安全问题既同互联网原初架构有关,也同作为主要终端设备的个人电脑有关。

首先,根据经典的“端对端”原则(end-to-end principle),互联网的设计应该尽量保持数据传输过〔3〕本文分析的网络安全,仅仅指计算机系统、终端设备和基础设施的安全问题,主要包括系统病毒、漏洞攻击、黑客入侵等等,并不包括信息内容安全。

程的简捷,将对数据的认证置于终端而非传输过程之中。

〔4〕互联网独特的TCP/IP协议将数据分割成若干数据包,只有在传输至终端设备时才能被重新组装,成为完整的信息,在此过程中运营商无法得知数据包的内容。

其次,作为终端的个人电脑和操作系统使得用户有能力编写病毒和恶意程序,并极易迅速扩散至整个互联网。

〔5〕自从1988年世界上第一例蠕虫病毒“Morris”出现以来,世界上各种病毒、木马和网络攻击层出不穷,严重威胁到互联网的繁荣和用户数据的安全。

〔6〕特别是制造网络病毒逐渐成为一种有利可图的产业,网络安全就基本上成为伴随互联网扩散的常态问题,且愈演愈烈。

第三,随着互联网的服务和应用程序愈加多样和复杂,市场竞争愈加激烈,很多未经安全审查的软件程序常带有某些缺陷和漏洞,从而使得病毒和恶意程序有各种机会入侵个人电脑。

用户会下载使用各种软件,但缺乏足够的警惕和技术能力进行自我保护,也无法判断软件质量与安全风险。

〔7〕由于互联网一开始是一个超越国界的匿名开放系统,在无法根本改变其原初架构的情况下,针对其弱点,网络安全防护就有必要从信息流通的端点入手。

现实中至少有如下几种选择:首先,对国家而言,为保护本国网络使用者免受来自国外的攻击,可以控制本国网络同其他国家网络连接的出口,并在出口信道设置入侵检测系统以排查可疑的数据包。

但是这样做要受到本国通讯和言论法律的制约。

其次,互联网骨干和接入运营商(以下统称ISP)逐级进行安全防护,这就违反了“端对端”原则,可能受到公众质疑以及国家的监管。

当然国家也可以制定法律要求它们承担安全责任。

第三,同理,互联网内容和应用服务商(以下统称ICP)为了保障交易和服务安全、保护用户信息免受攻击侵犯,也会采取安全措施,国家也可以施加法律责任。

最后,由用户自主选择在电脑终端安装安全软件,防护本地个人资料。

在不同的国家,以上四点措施可以综合运用,也可以偏重于某些端点。

另外,无论谁来实施防护,所需的安全系统可以由国家统一提供,也可以由专门的安全软件企业提供。

由于软件产品复制与分发的成本为零,软件提供者的前期研发投入与后期技术更新就成了关键的问题。

和前互联网时代的武器制造与使用相比,发动网络攻击的技术门槛大大降低,并使以国家为目标的网络战与一般的网络攻击之间的界限模糊不清,原先存在于核战争时代的战争规则与策略也不再适用。

〔8〕面对不确定的网络攻击,国家无法像提供传统公共品一样承担整个网网络安全、隐私与互联网的未来〔4〕〔5〕〔6〕〔7〕〔8〕J.H.Saltzer,et al.,“End-to-end Arguments in System Design”,2ACM Transactions on ComputerSystems,issue4(1984),pp.277-288.这被称为个人电脑的“创生能力”(generativity),见齐特林:“创生性的互联网”,《数字时代阅读报告》2010年第3期。

电脑病毒同生物病毒的不同之处在于,电脑病毒永远不会被清除消灭,而会一直存留在互联网上,等到时机成熟便会大规模爆发。

见巴拉巴西:《链接:网络新科学》,湖南科学技术出版社2007年版。

OECD,Computer Viruses and Other Malicious Software:A Threat to the Internet Economy(2009);Mark Bowden,Worm:The First Digital World War,Atlantic Monthly Press,2011.此处涉及的另一个问题是软件产品质量责任的问题,这牵涉到软件的生产流程、行业竞争环境和法律的缺位,不加展开。

Richard A.Clarke and Robert K.Knake,Cyber War:The Next Threat to National Security and What to Do About It,New York:Ecco,2010.络空间的防卫,而只能聚焦于国家基础设施和政府部门信息设备的安全;同时由社会中大量的企业和个人用户负责自己的安全,安装安全软件采取私力救济。

〔9〕这样既可以减少国家不必要的财政支出,又可以通过市场竞争产生更好的安全软件服务。

针对不同种类网络威胁提供独特产品,〔10〕是有效率的资源配置方式。

〔11〕国家若采取传统防卫观念,认为互联网安全隶属于国家信息主权安全,那么在架构上就必然要求采取控制出口信道的做法,这样才能在第一道关口最大限度地防止病毒入侵,但成本极为高昂。

〔12〕这些措施都属于Lawrence Lessig提出的通过代码规制网络空间的行为,比单纯地立法禁止要更加有效。

〔13〕中国互联网自建设伊始就极为强调网络信息安全工作,早期为数不多的法规几乎全部侧重于这一方面。

〔14〕经过十多年的建设,国家已经建成较为完善的互联网安全防护法律和技术体系,〔15〕确立了安全等级标准和应急处理程序,〔16〕并向ISP和ICP逐级施加了安全责任。

〔17〕在架构上采取了监控互联网出口信道的做法,对国际流量进行防范检测。

〔18〕更重要的是,国家通过“双软认定”许可认定了一批网络安全企业,在统一技术标准的前提下向单位和个人用户提供安全服务。

最近国家更有使用公共财政征集绿色软件的企图,通过向社会免费(甚至是强制)发放该安全软件,试图控制用户终端信息流通。

〔19〕该项计划的部分失败(至少成功在中小学电脑上推广安装)表明了网民对国家权力延伸至互联网终端的抵触,因为个人电脑被认为是私人领域,通过国家权力强制推行已经无法被欣然接受,即使是打着保护未成年人的旗号。

相关文档
最新文档