【民商法论文】浅析网络隐私权的法律保护

【民商法论文】浅析网络隐私权的法律保护
【民商法论文】浅析网络隐私权的法律保护

【民商法论文】浅析网络隐私权的法律保护

【摘要】计算机信息网络技术的发展使得网络空间的个人隐私权受到前所未有的严峻挑战,这种状况已经严重阻碍了电子商务和网络经济的进一步发展。强化对网络空间的个人数据和隐私权的法律保护,已成为国际社会网络立法的当务之急。本文借鉴先进法域的立法经验并结合我国当前现状,提出了网络隐私权保护的相关立法建议。

【关键词】网络,隐私权,法律保护,体系

1890年,美国私法学者布兰戴斯和沃伦在《哈佛法学评论》(《Harvard Law Review》)上发表了《论隐私权》一文,首次提出了隐私权(the right to privacy)的概念。此后近百年的时间里,隐私权作为公民人格权利的重要内容逐渐得到法律上的确认和保护,并呈现出国际统一化的趋势。然而,近几年随着计算机信息网络技术的迅猛发展,使得网络空间的个人隐私权受到前所未有的严峻挑战,强化对网络空间个人数据和隐私权的法律保护,已成为国

际社会立法的当务之急。

一、隐私权与网络隐私权

隐私权作为一种基本人格权利,是指公民“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权。”[1]一般认为,隐私权的主体只能是自然人,其内容具有真实性和隐秘性,主要包括个人生活安宁权、私人信息保密权、个人通讯秘密权及个人隐私利用权等。[2]隐私权是公民的人格权利中最基本、最重要的内容之一,伴随着人类对自身的尊严、权利、价值的认识而产生。

与英美法系国家极度重视个人隐私不同,欧洲大陆法系国家的民法典长期缺乏隐私权的概念。直到20世纪60年代,随着民权运动的兴起、计算机技术的应用和通讯传播信息的发达,隐私权才开始取得宪法和私法上的地位,受到比较完善的立法保护。法国、德国等国家先后制定了法律和单行法规,或以判例的形式对公民个人的隐私权进行保护。即使在一些尚未承认隐私权作为一种独立民事权利的国家,如英国、澳大利亚,公民的隐私也在名誉权或者其他相关民事权利的名义下得到不同程度的间接保护。

随着社会经济的发展,隐私权的客体内容不断扩展。在现代信息社会中,传统隐私权不断向网络领域延伸,并增加了新的实体内容。追求商业利益最大化的经营者往往对公民的个人资料进行收集整理并应用于以营利为目的的经营活动中,侵犯了消费者对于其个人隐私所享有的隐瞒、支配、维护以及利用权,[3]种种违法现象亟待法律予以规范。

网络经济活动中的隐私权有其不同于一般隐私权的特点。日常生活中对于公民隐私权的侵犯一般出于行为人个人的主观恶意,对权利人造成的损害主要体现在精神方面,表现为主观精神痛苦,一般不涉及财产内容。由于精神痛苦是一种主观感受,难以明确界定,给隐私权立法保护带来一定困难。但在网络经济活动中,隐私内容具有经济价值,经营者侵权的动因一般都是从营利目的出发。对于消费者而言,隐私权受侵害的后果除了造成精神上的痛苦,例如由于消费者没有机会再接触其个人资料进行必要的更正修改,使得消费者的个人真实形象可能受到侵害。但最主要的还是导致消费者财产上的损失或不得益,例如给用户的手机发送垃圾短信造成消费者额外的支出;将用户的个人信息例如身份证号码、信用卡账号透露给

第三人更可能导致消费者的巨额损失。另外,隐私权客体的范围扩大,包括了传统经济活动下不属于隐私的内容,例如姓名、性别、年龄等,即消费者不想让别人知道的一切个人信息

都属于信息时代网络活动中隐私权的内容。

网络空间的个人隐私权主要指“公民在网上享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像以及毁损的意见等。”[4]个人数据信息、私人生活安宁、私人活动与私人领域是网络隐私权包含的重要内容,其中尤以个人数据最为重

要,具体说来包括以下几个方面:

(1)任何个人和单位在收集他人的个人数据之前,必须向资料的拥有者进行及时准确的告知,包括将有哪些资料会被收集、收集到的资料准备派何用场、资料收集人的辨识以及

数据资料拥有人的相关权利等等。

(2)数据资料的主体享有是否进行信息披露的决定权,有权阻止任何未经许可的资料

收集和使用行为。

(3)资料的收集使用者必须保证所收集的信息准确无误,保证信息的安全性和完整性。

(4)数据主体有权要求资料的收集使用者提供有关联系信息,有权浏览自己被收集的

信息资料并要求使用者提供副本。

(5)数据主体有权对被收集的个人资料进行必要的更新和修改,并有权以其他方式利

用自己的这部分信息资料。

(6)未经数据主体许可,资料收集者不得“擅自通过因特网站上自己或他人的主页,将特定的他人隐私公之于众,或擅自通过向第三人、第四人、众多其他人发送E-mail的方式

张扬特定他人的隐私”。[5]

对网络环境下个人隐私权的保护主要涉及如下领域:

(1)具有可识别性的个人资料的保护。任何对个人资料的非法收集、存储、使用都是

对个人资料隐私权的侵犯。

(2)个人生活秩序的保护。网民有权按照自己的意志在网上从事或不从事某种与社会公共利益无关的活动,不受他人的干涉、破坏或支配。

(3)个人私事的保护。任何人包括网络服务商,不得不当窥视、泄漏、干涉他人的私

事。

(4)个人领域的保护。国家、网络服务商、黑客等不得对个人的信息系统进行攻击、破坏。但国家为保护社会公共利益对网络进行监视而触及网络使用者的隐私,则依法可免责。

二、网络空间隐私侵权状况

目前因特网上对公民隐私权的侵害主要存在于以下几种情形中:

(一)网站对个人信息的侵害

美国国会统计办公室最近发布的一份报告说,97%的美国网站不能达到政府制定的保护隐私的标准。目前的网站大都配有监视用户上网习惯的软件,甚至在未经授权的情况下就制作了用户的档案,记录用户的电子邮件地址和网上购物习惯。这无疑是对公民私人信息的一种侵犯。另外许多网站破产时往往违背以前所作的关于合理利用顾客个人资料以及不与任何第三方共享顾客个人信息的承诺,通过出售顾客的隐私资料狠赚最后一笔。有人认为这些能够合法建立顾客个人资料档案的网站是对个人隐私的最大威胁,这些资料很可能受到无法预计后果的监控或被一些不道德的公司和个人利用。虽然为数不少的网站在要求访问者提供私人信息时附有信誓旦旦的隐私权保护声明,但只有极少数网站做到了网络安全专家的要求,向顾客说明数据的搜集方法、范围、获取信息的途径、网站保障数据的安全措施以及信息的使用权限。而即使这样的隐私权保护策略也往往形同虚设,一些网站不但无视其保护隐私权的规定,非法搜集用户的个人资料,甚至还与第三方共享用户的敏感信息,以牟取暴利。上网者和网站已对私人资料的归属和使用权限展开了激烈的争夺。但另一方面,大部分人为了获取网站的免费服务和商品,往往主动将个人信息泄漏给网站,这会导致许多无法预料的后果,而网站可以以受害人同意为抗辩理由阻断其获取个人信息的违法性。

(二)专门的网络窥探业务

网络业的兴起带来对信息的狂热追求,其中蕴含的巨大商机培植了一大批专门从事网上调查业务的公司。只需支付低廉的费用,任何机构和个人都可以获取他人详细的个人资料。一些网络公司未经用户同意或知情就在他人的硬盘上加入Cookies(一种跟踪文件),非法监测用户上网习惯,收集访客信息,以实现自己的商业目的。美国最大的网上广告公司Doubleclick就因此而受到美国互联网隐私保护组织“电子隐私信息中心”(EPIC)的指控。但目前在公众和私人信息中搜集资料的网络窥探调查业务不仅不是违法行为,反而还是一项获利不菲的业务。这一对于公民隐私权最具杀伤力的行业行为必须得到法律上的规范。

(三)设备供应商的侵权行为

有些软硬件厂商在自己销售的产品中埋下伏笔,对消费者的数据隐私进行收集。据报道,微软的Windows98系统在办公软件Word和Excel文件上生成包含用户计算机信息的唯一的确认号码,通过这个“后门程序”,导致用户信息在不知不觉中进入了微软数据库。Intel公司则在其奔腾Ⅲ处理器芯片上加上可进行远程识别的序列码,使用户私人信息可能受到不适当的跟踪。设备供应商开发出的各种互联网跟踪工具业已获得普遍应用,使得人们在网上的各种活动处于“网络侦探”的窥探之下,毫无隐私可言。

(四)电子邮件、网络广告中的个人隐私问题

电子邮件从发送到收取要经过几个服务器,在其中任何一个中转点,未加密的邮件信息都很容易被偷看。因此,一些喜欢窥探别人隐私的服务提供商就可以轻而易举地浏览进入其服务器的邮件包。另外据调查,约91%的电子邮件用户每周至少收到一次垃圾邮件,大量垃圾邮件的狂轰滥炸甚至使用户的电子邮箱崩溃。很多人不明白自己的邮件地址为什么会被一些听也没听说过的公司获知。其实无非是通过各种途径得到用户个人信息的网络公司为获取广告和经济效益,将用户资料大量泄露给广告商,而后者则通过跟踪程序或发放电子邮件广告的形式来“关注”你。最近美国电子通讯联盟提出,未经人们事先同意,网上直接广告商

不得向用户发送具有诱惑性质的邮件,并允许用户把自己从广告商的地址列表中删除,以免受网络广告的骚扰,维护自己的个人生活安宁权。另外互联网上利用技术措施监看他人的电子邮件更是很普遍的现象,这实际上与私自拆开他人的信件,侵犯他人的通信秘密没什么两

样。(五)电子商务中的隐私权问题

电子商务的兴起改变了传统的交易关系,对维护公民隐私权提出了新的挑战。在个人数据收集、个人数据二次开发利用、个人数据交易等环节都可能产生侵犯公民隐私权的问题。例如,电信企业收集消费者的电话、手机号码,发送垃圾邮件或短信消息,或者将号码提供给第三人;网站通过跟踪消费者的网上购物,在消费者不知情的情况下获得了关于其购物习惯、消费喜好、经济状况等信息,再经过专门的数据库进行加工整理,从中得到有商业价值的资料,用于生产经营目的;[6]收费电子邮箱的经营者利用网络技术的便利条件,私自拆封、泄露、篡改他人电子邮件通信内容或出卖用户的电子邮件地址等等。[7]EPIC执行总监Mare Roten1999年公布的一份报告显示,87%的电子商务网站使用Cookies来追踪消费者的网上活动。这其实是一种具有欺骗性的不公平行为,已侵犯了消费者的合法权益,同时由于消费者没有机会再接触其个人资料进行必要的更正修改,使得消费者的个人真实形象可能受到侵害。中国消费者协会日前发出2000年第8号消费警示:上网冲浪,当心你的个人资料成为别人侵害你权益的工具。这是我国消协就网上生活发出的第一份警示。但目前各国并无专门的法律法规对电子商务中的隐私权问题进行调整规范。网上购物泄漏隐私的隐忧使得许多潜在的消费者对电子商务产生了抵触,阻碍了电子商务的顺利发展。此外利用电子计算机进行的远程医疗、网上保险等新型电子商务活动中,也存在着隐私泄露的巨大隐患,由于这些活动中收集的数据具有不利于消费者的性质,对消费者造成的影响可能更为不利。

(六)雇主对雇员隐私权的侵犯

工作场所是一个介于私人住所与公共场所之间的空间,雇主的经济利益与雇员的人格利益(隐私权等)常常会产生冲突。雇员网上浏览冲浪、聊天、发送电子邮件等行为甚至邮件的内容都可能被雇主通过监视系统拦截获悉。诸如Dick Tracey、Spector、Little Brother、Internet Watch Dog、Web Sense以及上海开发的一种名叫“网络神探”的软件就可以监视和记录雇员在办公电脑上的一举一动。通过监视获得的雇员“不务正业”的证据甚至可以作为合法解雇雇员的依据,雇员的隐私权在这里毫无保障。

(七)政府的侵权行为

甚至连一向强调保护个人隐私的美国政府也在侵犯他人隐私事件中扮演不光彩的角色。美国联邦调查局(FBI)的“食肉者”网上邮件窃读系统最近引起轩然大波。该系统可以被安装在网络服务商的设备上,从浩如烟海的电子邮件中找出发自或送至目标嫌疑犯的邮件,并将其内容复制到“食肉者”电脑的硬盘上。但人们无法确定该系统是否仅仅读取那些只与罪案调查有关的电子邮件而不侵犯网民的其他隐私,从而引起了用户甚至是服务商的极力反对。现在越来越多的美国法庭批判在对案件审理中对家用PC进行调查取证,如莱温斯基一案。而英国已经通过了一项授予警方和安全部门广泛的权力来截取、破译公司、组织、公民之间的电子邮件和其他信件的法律,这使得英国成为西方国家中唯一的其政府可以要求使用因特网的任何人交出破译电子邮件和其他加密资料的密钥的国家。

(八)黑客的攻击

黑客(Hacker)往往令人们谈之色变。他们通过非授权的登录(如让“特洛伊木马”程序打着后门程序的幌子进入你的电脑)攻击他人计算机系统,窃取网络用户的私人信息,从而引发了个人数据隐私权保护的法律问题。其侵权行为具体表现在:破坏他人通信内容的安全(如截获用户发送的邮件,浏览个人信息)、个人数据资料的安全(侵入系统进行破坏行为致使系统瘫痪、数据丢失)、个人生活的安宁(用户不得不费时费力进行检查维修,支出原本不必要的费用)。[8]同时,储存用户个人信息的网站自身安全管理方面的松懈也纵容了黑客在互联网上肆意妄为,窃取冒用他人身份资料,给用户造成了极大的经济损失。黑客对个人隐私权的侵犯往往会触及刑事领域,引发犯罪行为。

由于技术上的原因,在网上通过解密越权存取他人数据库中的信息资料或者非法收集、储存、传播、利用他人的个人数据是可能的,计算机信息网络也显著扩大了对私人秘密的损害和对个人领域的侵犯。但人们享受高科技发展带来的巨大便利决不能以放弃自己的隐私权作为代价,这种侵权行为的违法性必须由法律做出明确界定。

三、国外相关立法保护模式探析

分析这些不断发生在网络上的侵犯公民隐私权的现象,主要原因在于网络的固有结构特性和电子商务发展导致的利益驱动。此外网民个人隐私权保护意识的缺乏以及相关技术保护措施的滞后也是一个方面的原因。针对信息网络的发展对个人隐私带来的巨大威胁,各国在加强网络隐私的法律保护方面已取得共识。例如我国台湾于1995年8月21日正式实施《电脑处理个人资料保护法》及其实施细则、欧洲共同市场理事会1995年10月通过了

《自动处理个人资料保护公约》、美国1986年制定《电子通讯隐私法案》以及德国制定的《电信服务资料保护法》都是值得我们借鉴的。基于“任何对互联网的规制不应阻碍其发展”这一基本原则,各国因对规范网上个人数据资料的收集使用等行为可能对电子商务和网络发展造成的影响的估计不同,对网络隐私权进行法律保护和救济的模式与侧重点也不同。大体上可以分为行业自律与立法规制两类,分别以美国和欧盟为代表。

(一)美国:业界自律模式

美国在隐私权保护的意识与采取的措施方面都走在了世界的前列。1967年通过《信息自由法》,1974年正式制定《隐私权法》,这部法律可视为美国隐私保护的基本法,它规定了美国联邦政府机构收集和使用个人资料的权限范围,并规定不得在未经当事人同意的情况下使用任何有关当事人的资料。20世纪七八十年代又制定了一系列保护隐私权的法律法规。如《公平信息报告法》(Fair Credit Reporting Act of 1970)、《金融隐私权法》(Right to Financial Privacy Act of 1978)、《联邦有线通讯政策法案》(The Federal Cable Communication Policy Act)、《录影带隐私保护法案》(The Video Privacy Protection Act)等。1986年的《联邦电子通讯隐私法案》(Electronic Co

「作者简介」unication Policy Act of 1986)是处理网络隐私方面的重要法案。它规定了通过截获、访问或泄漏保存的通信信息侵害个人隐私权的情况、例外及责任,禁止“向公众提供电子通信服务”的供应商将服务过程中产生的通讯内容提供给任何未经批准的实体。

但对于网络上个人数据及隐私权益的保护,美国更倾向于业界自律。FTC就该问题制定了四项“公平信息准则”,要求网站搜集个人信息时要发出通知;允许用户选择信息并自由使用信息;允许用户查看有关自己的信息并检查其真实性;要求网站采取安全措施保护未经授权的信息。其1999年7月13日的报告甚至认为:“我们相信有效的业界自律机制,是网络上保护消费者隐私权的最好的解决方案。”并表示最近无立法必要。美国电子前线基金会(EFF)与https://www.360docs.net/doc/da6943701.html,共同发起成立了以倡导网上隐私为主旨的非盈利性机构Truste,对符合不同自律标准的网站颁发认证证书。但民众普遍认为业界自律远远不够,鉴于互联网个人信息被盗取的现象越来越严重,必须有政府立法的介入。另外一些通过Truste认证的互联网络巨型企业如Microsoft、Deja、Realnetworks的网站去年都被指控有侵犯用户隐私权的

行为,无疑使Truste的可信度大打折扣。

在这种背景下,第一部关于网上隐私的联邦法律《儿童网上隐私保护法》(Children…s Online Privacy Protection Act,1988)2000年4月21日正式生效。该法规定,网站在搜集13岁以下儿童的个人信息前必须得到其父母的同意,并允许家长保留将来阻止其使用的权利;必须说明所要收集的内容以及将如何处理这些信息。美国总统克林顿也曾签署了《公民网络隐私权保护暂行条例》。1996年底通过的《全球电子商务政策框架》指出:只有当个人隐私和信息流动带来的利益取得平衡时,GII(全球信息基础设施)上的商务活动才能兴旺起来。1999年5月,美国通过《个人隐私权与国家信息基础设施》白皮书,阐述了对信息活动中公民个人隐私权进行保护的政策取向。此外,纽约州亦就倍受争议的网上收集个人资料等问题提出新的立法建议,严禁企业收集并共享能够鉴别个人身份的资料。1997年春,康涅迪格州通过消费者隐私权法案,其中对采用电子邮件形式散发广告进行了限制。

作为判例法国家,美国也通过判例确立了网络隐私权保护方面的一些原则。例如在1993年加利福尼亚州Bourke V Nissan Motor公司一案中,确立了Email中隐私权保护的一般原则:“事先知道公司政策(知道Email可被别人查阅)即可视为对隐私权无合理期望。且所有者、经营者对本网络的访问不构成截获。”1994年Steve Jackson Games V美国特勤处一案中明确,国机构未经授权不得私自阅读或删除私人的电子邮件,截获电子邮件数据更需获得法律执行

令而非搜查令。

(二)欧盟:立法规制模式

与美国相比,欧盟更注重通过立法来保护个人资料的安全。欧盟议会1995年10月24日通过的《欧盟个人资料保护指令》(EU Data Protection Directive)几乎包括了所有关于个人资料处理方面的规定。其目的在于保障个人自由和基本人权,以及确保个人资料在欧盟成员国之间的自由流通。根据该指令,资料控制者的义务主要有:保证资料的品质、资料处理合法、敏感资料的禁止处理与告知当事人等。资料当事人则享有接触权利与反对权利,并有权更正删除或封存其个人资料。1996年9月12日欧盟理事会通过的《电子通讯数据保护指令》是对《欧盟个人资料保护指令》的补充与特别条款。1998年10月,有关电子商务的《私有数据保密法》亦开始生效。1999年,欧盟委员会先后制定了《Internet上个人隐私权保护的一般原则》、《关于Internet上软件、硬件进行的不可见的和自动化的个人数据处理的建议》、《信息公路上个人数据收集、处理过程中个人权利保护指南》等相关法规,为用户和

网络服务商(ISP)提供了清晰可循的隐私权保护原则,从而在成员国内有效建立起有关网

络隐私权保护的统一的法律法规体系。

由于《欧盟个人资料保护指令》第25条规定,有关跨国资料传输时,个人资料不可以被传送到欧盟以外的国家,除非这个国家能够保证资料传送有适当程度的保障。这就对美国形成严重的非关税壁垒。经过两年多的谈判,今年2月,欧盟与美国达成保护网上交易隐私协议。根据该协议,网上交易公司在收集个人信息时必须就相关信息的用途向用户发出通知,在该信息被用于最初收集目的以外的其他目的时也必须通知用户,用户还有权获得了解上述信息的网上途径。自我约束的网上交易公司如未经“安全港”监视机构批准就擅自开展业务,将会受到联邦贸易委员会、司法部以及州总检察官关于从事欺骗性经营活动的指控。这一协议也反映出电子商务环境下隐私权保护的国际化、全球化、一体化的趋势。

除了上述两种立法保护模式之外,还有一种“技术及消费者自我主导模式”,强调通过加强消费者的权利保护意识和结合使用相关软件如“个人隐私选择平台(P3P)”等方式达到保护网络隐私权的目的。但由于这类系统或程序本身的安全性和可信度仍值得怀疑,因此这些工具性的技术软件并不能完全取代网络隐私保护的法律框架,而仅具有辅助保护的作用。

四、我国网络隐私保护立法模式选择与体系构建

我国宪法第38条、第39条、第40条关于公民人格尊严、私人住宅、通信自由和通信秘密的保护规定为其他部门法及司法解释保护公民个人隐私留下了广阔的空间。民法、刑法、诉讼法以及《未成年人保护法》、《妇女权益保护法》、《残疾人保护法》、《统计法》、

《银行管理暂行条例》等单行法规中都

有关于隐私权保护的零散规定。但目前对公民隐私权益的民事法律保护主要还是来自最高人民法院的司法解释,如《关于贯彻执行若干问题的意见(试行)》、《关于审理名誉权案件若干问题的解答》、《关于确定民事侵权精神损害赔偿责任若干问题的解释》等,这些规定是我国目前最主要的处理隐私权纠纷的法律依据。

《关于贯彻执行若干问题的意见(试行)》第140条规定:“以书面、口头等形式宣扬他人隐私,或者捏造事实公然丑化他人人格,以及用侮辱诽谤等方式损害他人名誉,造成一定影响的,应当认定为侵害公民名誉权的行为。”此外,最高人民法院《关于审理名誉权案件若干问题的解答》亦明确指出:“对未经他人同意,擅自公布他人隐私材料,或者以书面、口头形式宣扬他人隐私,致他人名誉受到损害的,按照侵害他人名誉权处理。”前两项司法解释仅仅将公民隐私权益归入名誉权中进行间接保护。然而,隐私权作为一项独立发展的权利,与名誉权虽有密切的联系,在某些情况下可能出现交叉,却是相互区别的两个独立领域,二者的主体、性质、调整范围、侵权方式、保护方法都是截然不同的。名誉权所关注的是与民事主体名誉有关的事实表述是否真实及评价是否适当,而隐私权所关注的则是民事主体的

私人生活安宁以及私人信息秘密不被侵犯。[9]

今年2月26日最高人民法院《关于确定民事侵权精神损害赔偿责任若干问题的解释》则将隐私作为一项独立的人格利益,不失为立法的一种进步。但是,该解释仍未从法律上确立隐私权作为一项独立民事权利的地位,隐私权仍不能与名誉权、荣誉权、肖像权等人格权并列,这又不能不说是一种遗憾。解释第1条规定:“违反社会公共利益、社会公德侵害他

人隐私或者其他人格利益,受害人以侵权为由向人民法院起诉请求赔偿精神损害的,人民法院应当依法予以受理。”其第3条又规定非法披露、利用死者隐私,或者以违反社会公共利益、社会公德的其他方式侵害死者隐私,其近亲属因此遭受精神痛苦,向人民法院起诉请求赔偿精神损害的,人民法院应当依法予以受理。

可见,迄今为止,我国还没有把隐私权作为一项独立的人格权在法律上加以规定,在隐私权的保护方面没有专门的法律法规,仅在司法实践上确认将隐私权归于名誉权中加以保护,或作为一般人格利益的内容之一。不对隐私权进行专门立法保护无法解决我国在隐私权保护传统领域的难题(如隐私权保护与名誉权保护的交叉、与言论表达自由和新闻出版自由的界限等),更无法面对信息技术的高速发展和电子产品的广泛应用对网络空间个人隐私权

提出的挑战。

在隐私权保护法律基础与社会环境都还相当薄弱的中国,更谈不上对网络空间的个人隐私权进行完善的法律保护。同时由于网络本身的开放性、全球性、不完善性,以及人们隐私权法律意识的淡薄,加之隐私权侵权案件的侦察、起诉、取证、审判等方面都存在困难,使公民个人的网络隐私权无法得到基本的法律保护。就我国目前的现状而言,网上消费者既无专门的网络隐私保护的规定可供适用,也无法求助于传统隐私权的保护手段进行救济。对网络隐私的保护仅仅限于国内一些网站形同虚设的隐私保护声明,但这些隐私政策公告大多内容简单,且不涉及对个人资料的使用说明以及相关的安全保证,相反,还附上了许多免则条

款,其效果可想而知。

尽管网络隐私可以作为传统隐私的一种新的补充和扩展形式,但没有特别针对网络个人资料的保护和利用的法律规定,仅仅依靠过去的一些立法来保护一般民众的网络隐私权与个人资料是远远不够的,上述规定显然无法对其提供充分的保护。为了规范我国计算机信息网络的发展,有关部门曾相继出台了一些规定,其中也涉及到网络空间个人隐私权的法律保护问题。例如《中华人民共和国计算机信息网络联网管理暂行规定实施办法》第18条规定:“用户应当服从接入单位的管理,遵守用户守则;不得进入未经许可的计算机系统,篡改他人信息;不得在网络上散发恶意信息,冒用他人名义发出信息,侵犯他人隐私……。”《计算机信息网络国际联网安全保护管理办法》第7条:“用户的通信自由和通信秘密受法律保护,任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。”2000年1月《全国人大常委关于维护互联网安全的决定》规定:利用互联网侮辱他人或捏造事实诽谤他人及非法截获、篡改、删除他人的电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密的,可以构成犯罪,依刑法追究刑事责任。上述规定都是原则性的,太过于笼统,其保护手段无疑是相当脆弱的,不便于实际操作,根本无法为网络隐私权提供足够的保护。

在网络利用日趋便捷,网络资料储存交换日渐普及的今天,消费者的个人资料和个人隐私如何保护,服务商对取得的个人资料应如何利用和流通,是我国网络和电子商务发展所必须面对的一个重要问题。但是,在事实上承认网络隐私权作为一项互联网新概念的存在和在法律上对其进行确认并加以保护并不是完全等价的,这首先涉及到立法模式的选择问题。有人主张选择行业自律模式,但与西方国家相比,我国长期以来对个人隐私权的保护不甚重视,此外不论是商业网站还是公民个人的隐私权观念都很薄弱,这是传统法律文化的历史积淀所致,不是短时间内可以改变的。因此,笔者主张应借鉴欧洲大陆国家的立法规制模式而非美

国的行业自律模式。此外,针对有的学者倾向于在不同的法规中对网络个人隐私权进行保护的分散立法体系,[10]我们认为,对于连专门的隐私法都没有制定的我国而言,保护网络用户个人资料的任务尤为艰巨,网络个人数据和隐私保护的立法所涉问题更为广泛,阻力也更大。若再将网络隐私权的保护依赖于不同的部门立法,不仅会造成体系的混乱和不完善,也会使网络隐私权立法成为一项旷日持久的工作,因此,不宜施行。

关于电子商务与网络营销--毕业论文

关于电子商务与网络营销 摘要:21世纪是一个网络化,信息化,全球化的世纪。在这样一个新兴的世纪,企业营销面临着来自电子商务的挑战要赢得优势,随着市场营销环境的变迁,提高企业核心竞争力,企业要更进一步强化营销观念,掌握网络营销知识与技能,其中电子商务使导向市场观念得到了有力的强化。电子商务是指人们利用电子手段进行商业、贸易等活动是商务活动的电子化、网络化和数字化。它的产生和迅速发展对市场营销产生了深刻而重要的影响。正确认识这些影响,对于企业适应新环境,更好的细分市场、采用先进的营销手段和方法、满足消费需求具有重要的意义。 关键词:电子商务,网络营销,创新 引言 由于计算机网络技术的应用和普及,电子商务得到了前所未有的快速发展。网络经济较之于传统经济的优越性越发显著,其应用规律与模式也逐渐被我们熟悉和运用。网络营销的出现和发展对传统营销模式造成颠覆性的冲击,营销模式和管理模式也发生了重大改变。随着电子商务环境的逐渐成熟,网络营销模式的改革创新也势在必行,二者相得益彰。电子商务系统可以实现对事务处理的整体性和统一性,它能规处理事务的工作流程,将人工操作和电子信息处理为一个整体,提高对客户服务的效率。 1.电子商务与网络营销的模式 1.1电子商务环境下的新型营销模式—网络营销 网络营销是电子商务活动中的关键环节,是网络技术发展的新方向。它不仅改变了企业本身的生产、经营、管理,而且对传统贸易方式带来巨大的冲击。信息社会的网络市场蕴藏着无限商机,网络营销便是达到这一目标的工具和手段,它的发展带来了营销观念的变革。 互联网的诞生给世界带来的冲击是人们始料未及的,它正以无可抵挡的强大生命力和滚滚洪流之势弥漫整个世界。在习惯于按部就班的传统社会还来不及看清它的真正面目时就已经被它毫不留情的淹没了。互联网对世界的影响是巨大而具有划时代意义的,各国各行各业都不可回避的被它改变着。

浅析网络安全的技术-毕业设计(论文)外文翻译 (2)

附件1 外文资料翻译译文: 浅析网络安全的技术 过去两个世纪中,工业技术代表了一个国家的军事实力和经济实力。飞速发展的今天,对信息技术的掌握是在二十一世纪增强综合国力的关键。 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网?、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨: 一、网络在开放的同时存在的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: 1)安全机制的局限 每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 2)安全管理机制的建立 常用的安全管理机制有:口令管理;各种密钥的生成、分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。 为了增强系统的防灾救灾能力,还应制定灾难性事故的应急计划,如紧急行动方案,资源(硬件,软件,数据等)备份及操作计划,系统恢复和检测方法等。 3)安全工具的影响

谈谈网络安全技术

谈谈网络安全技术 篇一:网络安全技术论文:浅析网络安全技术 网络安全技术论文: 浅析网络安全技术 摘要::随着计算机网络技术和互联网的飞速发展,网络攻击和入侵事件与日俱增,安全性已经成为网络安全技术中最关键的问题。本文主要介绍常见防火墙技术的分类及其主要特征。 关键词: 防火墙技术特征网络安全 1 引言 计算机网络的普及和网络技术的发展深刻地改变了传统的生产、经营、管理和生活方式,在构建信息防卫系统时,应着力发展自己独特的安全产品,要想真正解决网络安全问题,要从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。通过运用多种网络安全技术,如数据加密技术、访问控制、认证授权、防火墙、入侵检测和防病毒等来实现信息安全。计算机网络的高速发展带给了人类巨大利益的同时,也带来了许多负面的影响,在网络安全体系中,为了弥补TCP/IP协议等各种安全漏洞,防火墙技术是很常用、很有效的防御系统,是网络安全防护的重要组成部分。 2 防火墙 防火墙是设置在不同网络或者不同网络安全域之间的一系列控

制装置的组合。防火墙产品主要有堡垒主机、包过滤路由器、应用层网关以及电路层网关、屏蔽主机防火墙、双宿主机等类型。在逻辑上,防火墙是一个分离器、一个限制器,也是一个分析器,它有效地监控了所要保护的内部网和外部公共网络之间的任何活动。从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。对网络之间传输的数据包依照一定的安全策略进行检查,用于确定网络哪些内部服务允许外部访问,以及内部网络主机访问哪些外部服务等,从而保证了所要保护的内部计算机网络的稳定正常运行以及内部网络上数据和信息资源的完整性、可用性和保密性。不同技术的防火墙实现的功能的侧重点不同,防火墙实际上代表了一个网络的访问控制原则。 防火墙的种类 从技术上看,防火墙有包过滤型、代理服务器型等几种基本类型。它们之间各有所长,具体使用哪一种或是否混合使用,要根据具体需求确定。 包过滤型 包过滤型防火墙是建立在路由器上,在服务器或计算机上也可以安装包过滤防火墙软件。包过滤型产品是防火墙的初级产品,网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、

网络管理与维护论文

网络管理与维护论文 LG GROUP system office room 【LGA16H-LGYY-LGUA8Q8-LGA162】

网络管理与维护 课程论文 院别:计算机学院 班级:网络工程13-1BF 学号: 姓名:谭芳 日期:2016年3月6日

网络管理与维护 摘要随着网络时代的发展,网络系统在我们日常生活及各个工作领域中运用 的愈加广泛。因此网络的管理及维护问题显得尤为重要。本文就网络系统中主要的管理方向进行描述并对各种常见网络故障提出相应的解决方法。 关键词网络安全管理维护网络故障 1 引言 信息技术的进步推进了计算机网络应用,使得如今网络应用系统不断朝向更深和更宽的方向发展。首先,Internet信息服务将会得到更大发展。网上信息浏览、信息交换、资源共享等技术将进一步提高速度、容量及信息的安全性。其次,远程会议、远程教学、远程医疗、远程购物等应用已经逐步从实验室走出,不再只是幻想。如何最大限度地利用好网络资源,发挥网络资源的经济效益,保证安全、有效地向社会提供高质量的服务,是对网络管理提出的基本要求。同时随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,研究计算机网络的安全与防范措施已迫在眉捷。 2 网络系统管理 网络设备的复杂化使网络管理变得越来越复杂。网络设备复杂有两个含 义,一是功能复杂;二是生产厂商多,产品规格不统一。这种复杂性使得网络管理无法用传统的手工方式完成,必须采用先进有效的手段。网络系统的管理包括网络管理系统、网络管理协议、网络管理软件等。 计算机网络管理系统 计算机网络管理系统就是管理网络的软件系统。计算机网络管理就是收集网络中各个组成部分的静态、动态地运行信息,并在这些信息的基础上进行分析和做出相应的处理,以保证网络安全、可靠、高效地运行,从而合理分配网络资源、动态配置网络负载,优化网络性能、减少网络维护费用。概括地说,一个典型的网络管理系统包括四个要素:管理员、管理代理、管理信息数据库、代理服务设备。 计算机网络管理协议 SNMP 是专门设计用于在 IP 网络管理网络节点(服务器、工作站、路由器、交换机及 HUBS 等)的一种标准协议,它是一种应用层协议。 SNMP 使网络管理员能够管理网络效能,发现并解决网络问题以及规划网络增长。通过 SNMP 接收随机消息(及事件报告)网络管理系统获知网络出现问题。SNMP 管理的网络有三个主要组成部分:管理的设备、代理和网络管理系统。管理设备是一个网络节点,包含 SNMP 代理并处在管理网络之中。被管理的设备用于收集并储存管理信息。通过 SNMP , NMS 能得到这些信息。被管理设备,有时称为网络单元,可能指路由器、访问服务器,交换机和网桥、 HUBS 、主机或打印机。SNMP 代理是被管理设备上的一个网络管理软件模块。 SNMP 代理拥有本地的相

网络安全管理与运维服务

网络安全管理与运维服务 近年来,随着我国信息化建设的不断推进及信息技术的广泛应用,在促进经济发展、社会进步、科技创新的同时,也带来了十分突出的安全问题。根据中国国家信息安全漏洞库(CNNVD)、国家互联网应急中心(CNCERT)的实时抽样监测数据,2013年3月份,新增信息安全漏洞数量比上个月增加了33.9%;境内被挂马网站数量比上月增加17.9%;境内被黑网站数量为7909个,境内被篡改网站数量为9215个,境内被木马或僵尸程序控制主机数量为129万台。面对我国网络信息安全问题日益严重的现状,国家层面在陆续出台相关专门网络信息安全保护法律法规。在各行各业根据不同时代威胁对象及方法的不同,在不断完善自己的安全建设。随着网络系统规模的扩大,各种应用系统不断完善,对各类业务数据的安全提出了新的要求——如何加强网络安全管理?如何使运维服务行之有效? 一、网络管理体系化、平台化 网络安全管理不是管理一台防火墙、路由器、交换机那么简单,需要从以体系化的设计思路进行通盘考虑,需要统一和规范网络安全管理的内容和流程,提升风险运行维护的自动化程度,实现风险可视化、风险可管理、风险可处置、风险可量化。使日常的风险管理由被动管理向主动的流程化管理转变,最终真正实现网络安全管理理念上质的飞跃,初步建立起真正实用并且合规的网络安全管理运维体系。 网络安全管理平台作为管理的工具其核心理念是管理,网络安全管理平台围绕此开展设计,最终形成安全工作的工作规范,通过不断完善的工作规范,通过安全

工作能力的不断提升,通过对工作内容及结果的工作考核,形成安全建设螺旋上升的建设效果。在网络安全管理平台建设上重点考虑如下几个方面的内容: 1)安全资源的统一管理 安全策略是企业安全建设的指导性纲领。信息安全管理产品应能在安全策略的指导下,对与信息安全密切相关的各种资产进行全面的管理,包括网络安全设备(产品)、重要的网络资源设备(服务器或网络设备),以及操作系统和应用系统等。要实现关键防护设备的健壮性检查工作。 2)安全管理可视化 实现安全运维管理服务流程的可视化、结果可跟踪、过程可管理,支持完善的拓扑表达方式,支持可视化的设备管理、策略管理和部署,支持安全事件在网络逻辑拓扑图中显示。信息安全全景关联可视化展示方法和技术,从信息展示逻辑和操作方式上提高可视化的视觉效果,增强系统的易用性和信息的直观性。采用了众多图形化分析算法技术从大量图表数据中揭示更深层次的关联信息和线索。 3)信息安全全景关联模型及方法 各种类型、不同厂家的安全设备得以大规模使用,产生难以手工处理的海量安全信息,如何统一监控、处理这些不同类型的安全信息,如何从这些海量的安全信息中整理、分析出真正对用户有价值的安全事件。通过设计一个基于关联的信息安全事件管理框架,实现安全信息的关联及关联后事件表示,实现安全信息精简、降低误报率和漏报率以及改进报警语义描述,达到增强安全系统间的联系、建立安全信

浅析网络营销论文

毕业论文 浅析我国企业网络营销存在的问题及对策ANALYSIS THE PROBLEMS AND COUNTERMEASURES OF OUR COUNTRY ENTERPRISE NETWORK MARKETING 学生姓名 班级 学号 学院名称 专业名称 指导教师

摘要 网络营销以其快捷、低成本、高覆盖面的优势为经营灵活的中小企业带来前所未有的变革和发展机遇,随着网络营销概念的普及和中小企业对网络营销的理论和方法的了解,越来越多的中小企业开始涉及网络营销。我国中小企业发展迅速,已经成为我们经济发展的重要力量跟基础我国中小企业应该加强对网络营销方面的重视,不断的提高国际化观念,以提升自身的竞争力。 本论文主要针对我国中小企业目前对网络营销的问题及发展对策为重点,从我国中小企顺应时代发展为基础,对我国中小企业在网络营销方面存在的问题及如果解决这些问题进行深入的研究。针对我国企业的网络营销还处在一个初级阶段。特别是中小企业对网络营销应用能力目前还相对比较薄弱。本文通过对我国中小企业网络营销存在的问题及原因分析, 探讨适合中小企业发展网络营销的对策。 关键词:中小企业;网络营销;问题及发展策略

目录 1前言 (3) 2网络营销的内涵 (4) 2.1网络营销产生的原因 (4) 2.1.1网络营销产生的技术背景 (4) 2.1.2企业差异化营销的需要 (4) 2.2网络营销的含义及特征 (5) 2.2.1网络营销的含义 (5) 2.2.2网络营销的特征 (5) 3我国中小企业网络营销存在的问题分析 (6) 3.1我国网络营销的现状 (6) 3.1.1我国企业网络营销发展的情况 (6) 3.1.2网络营销对企业的影响 (6) 3.2企业开展网络营销经的细节问题 (7) 3.2.1网站设计问题 (7) 3.2.2营销的问题 (7) 3.3.3网络传输的问题 (7) 3.2.4网络营销意识不强 (7) 3.2.5网络营销专业程度不高 (8) 4现阶段我国企业的网络营销的发展对策 (8) 4.1更新营销观念和意识 (8) 4.1.1对传统的营销观念进行反思 (8) 4.1.2把网络营销观念与传统营销相结合 (8) 4.1.3派人员到这方面做得好的企业进行学习考察 (8) 4.2优化网站设计发挥网站功能 (9) 4.2.1量身定制 (9) 4.2.2一切以实际出发 (9) 4.3组建专业化网络营销队伍 (9) 4.3.1形成产业链的建设观念 (9) 4.3.2把配套建设放在重点 (9) 4.4加大网络发展上面的投资力度 (10) 4.4.1加大技术的投资力度 (10) 4.4.2完善各种服务 (10) 4.4.3加大宣传资金的力度 (10) 5结论 (10) 参考文献 (11) 致谢 (11)

浅谈计算机网络安全技术

浅谈计算机网络安全技术 近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下四个方面的特征: (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; (3)可控性:对信息的传播及内容具有控制能力。 (4)可审查性:出现的安全问题时提供依据与手段。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户

windows网络管理论文

广州商学院 课 程 大 作 业 报 告 课程名称:计算机网络管理姓名: 学号: 评分:

一、windows网络管理 2 (一)域控制器2 1、域控制器的原理及作用 3 2、域控制器的搭建过程 4 3、测试结果与分析15 (二)WEB服务器 17 1、WEB服务器的原理及作用 17 2、WEB服务器的搭建过程17 3、测试结果19 (三)DNS服务器20 1、DNS服务器的原理及作用20 2、DNS服务器的搭建过程21 1 打开DNS控制台21 3、测试结果23 二、网络监控24 (一)网络监控的目的与意义24 (二)网络监控的过程24 (三)监控结果24 (四)建议与意见 (24)

一、windows网络管理 (一)域控制器 1、域控制器的原理及作用 域是指由管理员定义的并由管理员管理的、共享通用目录数据库的计算机集合。域具有唯一的名称并且提供对用户帐号和组帐号的集中访问。 域提供了安全边界功能。使用安全边界的目的是为了确保域管理员只拥有对本域执行管理任务的必要权限,除非该管理员被明确授予其他域的管理权限。每个域都有自己的安全策略和与其他域关联的安全关系。 域也是复制单位。复制单位表示在特定域中所有的域控制器都能接收到该域中任何更改的信息,并能将更改的信息复制到该域其他的域控制器上。 域控制器包含域控制器信息的对象,包括一些可描述信息,如DNS名、Windows Server 2000以前版本的计算机名、操作系统版本、域控制器位置和管理者的信息等。 一个域内可以有多台域控制器。多台域控制器可以提供足够的功能和容错功能,即使一台域控制器出现故障,仍然能够由其他域控制器提供服务。多台域控制器还可以平衡用户登录的负担,另外,它还可以改善用户登录的效率,因为多台域控制器可以分担审核用户登录的负担。 域中的域控制器会将命名上下文的任何更改自动复制到其他域控制器。目录林中的域控制器会主动地将架构命名上下文和配置命名上下文中的任何更改复制到其他域控制器。复制保障了Active Directory中所有的信息对所有的域控制器的网络中的客户端都可用。 Active Directory大多使用多主机复制模式,在多主机模式下,每个Windows2003域中需要一个或多个域控制器。每个域控制器存储了一个可写的本地Active Directory数据库副本,并负责管理对该目录副本的修改和更新。如果用户或管理员更新了某个域控制器上的目录,则该更新信息将会复制到本域中所有其他的域控制器中去。然而在Active Directory同步更新钱的一段时间内,各个域控制器可能会保存不同的信息。对于分布于不同地理位置的大型企业,通常需要在每个位置配置一个或多个域控制器才能够提供足够的功能和容错能力。 2、域控制器的搭建过程 创建网路中的第一台域控制器,操作步骤如下:(1)启动“Active Directory 安装向导”,步骤为: 2.1选择开始,然后打开运行,输入dcpromo并确定,操作如图2.1所示,结果如图2.2所示

11网络营销论文范文

湖北工业大学高等教育本科毕业论文(设计)

内容摘要 网络营销作为数字经济时代的一种崭新的营销理念和营销模式,既使企业开辟了更加广阔的市场,又能引领和改造传统营销。网络营销相对于传统营销具有个性、交互、经济、高效等明显优势,我国的中小企业要想在大市场中立足,必须学会运用新的营销手段,整合最适合企业实情的各种传统、现代营销方法。本文就网络营销相对于传统营销的优势以及中小企业如何实施网络营销展开探讨。 索引关键词:网络营销传统营销网络广告

Abstract On-line Marketing as the digital economy of the time a new marketing idea and marketing model, even if business has opened up a broader market, but also to lead and transform the traditional marketing 。E- marketing with traditional marketing with a personalized, interactive, economic, efficient and other obvious advantages, our country at large to the small and medium-sized market-based, we must learn to use new marketing tools, integrated enterprises fit the facts of the most traditional, modern marketing Ways。This article on E- marketing with traditional marketing strengths and how SMEs can begin to explore the implementation of network marketing。 Key words:network marketing traditional marketing network ads

浅析网络安全技术

浅析网络安全技术 摘要:随着Internet的迅速发展、广泛应用,网络的触角深入到政治、经济、文化、军事和社会生活等各个方面,其影响与日俱增、无处不在,在我们享受网络带来的快捷、便利服务的同时,全球范围内针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量也在持续不断增加,对国家安全、经济和社会生活造成了极大的威胁。因此,网络安全已成为当今世界各国共同关注的焦点。 关键词:防火墙;计算机病毒;访问控制;认证 随着Internet和Internet技术的广泛应用,计算机网络资源共享进一步加强,但与此同时,网络安全问题(既有来自外部的黑客攻击,也有来自内部的威胁)也变得日益突出,网络安全面临重大挑战。事实上资源共享和信息安全历来就是一对矛盾,而计算机网络的开放性决定了网络安全问题是先天存在的,TCP/IP框架基本上是不设防的。那么如何切实有效地保护计算机网络安全呢? 一、防火墙技术 防火墙是位于内部网络与外部网络之间或两个信任程度不同的网络之间的软件和硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问及管理内部用户访问外部网络的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。 1、防火墙的作用。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,从而完成看似不可能的任务:仅让安全和已核准的信息进入,同时又抵制对企业构成威胁的数据。随着安全性问题上的失误和缺陷越来越普遍,对网络的入侵不仅来自高超的攻击手段,也有可能来自配置上的低级错误或不适合的口令选择。因此,防火墙的作用是防治不希望的、未授权的通信进出被保护的网络,迫使单位强化自己的网络安全政策。 2、防火墙的功能。防火墙能增强机构内部网络的安全性。防火墙系统决定了哪些内部服务可以被外界访问、外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透。防火墙具有以下几种功能:允许网络管理员定义一个中心点来防止非法用户进入内部网络;可以很方便地见识网络的安全,并报警;可以作为部署NAT(网络地址变换)的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题;是审计和记录Internet使用费用的一个最佳地点,网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈位置,并能够依据本机构的核

网络安全技术发展分析.doc

网络安全技术发展分析 2007年,网络安全界风起云涌,从技术更加精湛的网络注入到隐蔽性更强的钓鱼式攻击,从频频被利用的系统漏洞到悄然运行的木马工具,网络攻击者的手段也更加高明。 网络攻击的发展趋势 综合分析2007年网络攻击技术发展情况,其攻击趋势可以归纳如下: 如今安全漏洞越来越快,覆盖面越来越广 新发现的安全漏洞每年都要增加一倍之多,管理人员要不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的许多新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标。 攻击工具越来越复杂 攻击工具开发者正在利用更先进的技术武装攻击工具。与以前相比,攻击工具的特征更难发现,更难利用特征进行检测。攻击工具具有以下特点: ◆反侦破和动态行为 攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多;早期的攻击工具是以单一

确定的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为。 ◆攻击工具的成熟性 与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的一部分迅速变化,发动迅速变化的攻击,且在每一次攻击中会出现多种不同形态的攻击工具。此外,攻击工具越来越普遍地被开发为可在多种操作系统平台上执行。 攻击自动化程度和攻击速度提高,杀伤力逐步提高 扫描可能的受害者、损害脆弱的系统。目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。以前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这些安全漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。 传播攻击。在2000年之前,攻击工具需要人来发动新一轮攻击。目前,攻击工具可以自己发动新一轮攻击。像红色代码和尼姆达这类工具能够自我传播,在不到18个小时内就达到全球饱和点。 越来越不对称的威胁

谈谈网络安全技术(一)

谈谈网络安全技术(一) 随着Internet的迅速发展,电子商务已成为潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。在下个世纪伴随着电子商务的不断发展和普及,全球电子交易一体化将成为可能。“数字化经济”(DigitalEconomy)初具规模,电子银行及电子货币的研究、实施和标准化开始普及。然而,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。 一、防火墙技术和SET规范 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 理论上,防火墙就是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。由于硬件技术的进步,基于高速Internet上的新一代防火墙,还将更加注重发挥全网的效能,安全策略会更加明晰化、合理化、规范化。由140家高技术公司、大学和美国政府开发的高速网络Internet2是21世纪互联网的雏形,其主干网之一——Abilene横跨10,000英里,网络速度高达秒。技术的进步将进一步减少时延、提高网络效能。目前,全球连入Internet的计算机中约有1/3是处于防火墙保护之下,而到了下个世纪这个比率会大幅提升。 电子商务运作全球化是21世纪的一个特色,由电子钱包(e-WALLET)、电子通道(e-POS)、电子银行(e-BANK)、认证机构(CertificateAuthority)组成的网上支付系统将被推广应用。高效、安全的新版本SET协议将承担起保证传输数据的安全重任。SET(SecureElectronicTransaction)即安全电子交易协议,它是由VISA和MASTERCARD所开发,是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。目前SET11.0版本已经公布并可应用于任何银行支付服务。SET规范得到了IBM、HP、Micro-soft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,已形成了事实上的工业标准,并获取了IETF标准的认可。就连大名鼎鼎的微软公司亦宣称将来要将其加入到Windows 的核心中。符合SET规范的产品会越来越多,SET必将成为21世纪电子商务的基础。 二、生物识别技术 人类在追寻文档、交易及物品的安全保护的有效性与方便性经历了三个阶段的发展。第一阶段也就是最初的方法,是采用大家早已熟悉的各种机械钥匙。第二阶段是由机械钥匙发展到数字密钥,如登录上网的个人密码(Password)以及使用银行自动提款机所需的身份识别码(PIN-PersonalIdentificationNumber)、身份证(IDCards)或条形码等,它是当今数字化生活中较为流行的一种安全密钥系统。随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不

网络管理与维护小论文

题目了解LINUX 学院管理学院 年级08 专业财务管理 学号Y02208132 姓名陈曦 指导教师王小英

了解LINUX "Linux"这个名字我想大家现在都不会陌生了,这一年多来随着国内各种媒体的争相的宣传与报导,Linux已经成为了一个热门的话题。 什么是LINUX? Linux有两种不同的含义。从严格的技术定义讲,Linux指的是开放源代码的Unix类操作系统的内核。然而,目前大多数人用它来表示以Linux内核为基础的整个操作系统。从这种意义讲,Linux指的是开放源代码的,包含内核、系统工具、完整的开发环境和应用的Unix类操作系统。 它是一个支持多用户, 多进程,实时性好的功能强大而稳定的操作系统。它可以运行在x86 PC,Sun Sparc,Digital Alpha,680x0,PowerPC, MIPS等平台上,可以说Linux是目前运行硬件平台最多的操作系统.,但是它主要还是面向Intel PC硬件平台。所以也可以这样的说:Linux是Unix在Pc机上的完整实现。 Linux的历史 最早期的Linux是Linus Torvalds于1991年开始着手进行开发的,当时他是芬兰赫尔辛基大学计算机系的学生,23岁。最初,他是在Minix环境下用汇编语言写了一个在80386保护模式下处理多任务切换的程序,后来从Minix(Andy Tanenbaum教授所写的很小的Unix 操作系统,主要用于操作系统教学)得到灵感,进一步产生了一个想法----写一个比Minix更好的Minix,于是开始写了一些硬件的设备驱动程序,一个小的文件系统,......, 这样几个月后0.0.1版本的Linux就出来了,其实Linus开始想把这个系统命名为"freax",只是他把所有的源代码放到了芬兰最大的ftp站点中的Linux(它的意思就是Linus 的Minix)目录下,后来Linux这个名字就被大家接受并保留下来了。我们知道软件要到理论上已经完备或者基本上没有毛病的时候才能给予1.0版本,可见这个时候推出的0.01版是相当简陋的了。它只具有操作系统内核的勉强的雏形,甚至不能运行,你必须在有Minix的机器上编译以后才能用。所以这个版本从来没有正式宣布发布过。这时候Linus已经完全着迷于这个系统的开发上了,他决定完全抛开Minix。于是在1991年10月5号他象世界公布了Linux 0.0.2版本,并在comp.os.minix新闻讨论组里发布消息Linux 0.0.2。在这个版本中已经可以运行不少的程序了。其中包括bash(the GNU Bourne Again Shell----一种用户与操作系统内核通讯的软件)和gcc(GNU C 编译器)和GNU-make,sed,compress。 从0.02版以后,越来越多的人参与到该系统的开发工作,所以Linux的发展越来越快,这样只过了一年多,到1994年Linux1.0就问世了。而Linus Toralds在今年的Linuxworld专业会议上宣布到今年年中Linux可以升级到2.4.x版本,我们知道Linux是通过互联网发展的现在真是日新月异,基本上每几个月就有一个新的版本,尤其是第三位数变化实在太快所以很难定位现在的版本。我们刚才看到2.4.x,它这个是什么意思呢? Linux的版本号要比其他的软件复杂一些,它分为两类:内核(kernel)版本与发行(distribution)。目前最新的内核版本号大约是 2.2.x:发行版本最常Slackware3.5RedHat6.0,Turbolinux4.0等:实际上,我们看到市场上销售的发行版本就是Linux 的一个大软件包,相当与内核版本,发行版本号随发行者的不同而不同,与系统内核的版本号是相对独立的。例如Slackware3.5,RedHat6.5,Debian1.3等。 Linux的设计宗旨和方法 Linux是一个很独特的操作系统,我们现在看看它的开发模式和设计的宗旨。

网络安全技术研究论文.

网络安全技术研究论文 摘要:网络安全保护是一个过程,近年来,以In ternet为标志的计算机网络协议、 标准和应用技术的发展异常迅速。但In ternet恰似一把锋利的双刃剑,它在为人们带 来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,针对系统、网络协议及数 据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。 本文从网络安全、面临威胁、病毒程序、病毒防治安全管理等几个方面,联合 实例进行安全技术浅析。并从几方面讲了具体的防范措施,让读者有全面的网络认 识,在对待网络威胁时有充足的准备。 关键词:网络安全面临威胁病毒程序病毒防治 、网络安全 由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部 巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企 业、组织、政府部门与机构都在组建和发展自己的网络,并连接到In ternet上,以充 分共享、利用网络的信息和资源。网络已经成为社会和经济发展的强大动力,其地 位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了 网络发展中最重要的事情。 网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁。 随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化

计算机毕业论文浅谈计算机网络管理技术

浅谈计算机网络管理技术 摘要:随看计算机网络规模的扩大和复杂性的增加,网络管 理在计算机网络系统中的地位越来越重要。本文在简单介绍计算 机网络管理协议的基础上,介绍了目前常见的两种网络管理模式。关键字:计算机网络管理WEB AbstractAlong with the scale expansion and increase of the computer network, the network management is more and more important in the computer network system status. This article first introduced computer network management agreement in the simple, then introduced common two kinds of network management pattern at present.Keywords:computer network management WEB一、网络管理技术概述 1.网络管理技术的现状 网络管理这一学科领域自20世纪80年代起逐渐受到重视,许多 国际标准化组织、论坛和科研机构都先后开发了各类标准、协议 来指导网络管理与设计,但各种网络系统在结构上存在着或大或 小的差异,至今还没有一个大家都能接受的标准。当前,网络管 理技术主要有以下三种:诞生于Internte家族的SNMP是专门用 于对Internet进行管理的,虽然它有简单适用等特点,已成为当 前网络界的实际标准,但由于Internet本身发展的不规范性,使SNMP有先天性的不足,难以用于复杂的网络管理,只适用于 TCP/IP网络,在安全方面也有欠缺。已有SNMPv1和SNMPv2两种 版本,其中SNMPv2主要在安全方面有所补充。随着新的网络技术 及系统的研究与出现,电信网、有线网、宽带网等的融合,使原 来的SNMP已不能满足新的网络技术的要求;CMIP可对一个完整的网络管理方案提供全面支持,在技术和标准上比较成熟.最大的优 势在于,协议中的变量并不仅仅是与终端相关的一些信息,而且 可以被用于完成某些任务,但正由于它是针对SNMP的不足而设计

网络运维和安全管理规定

网络运维和安全管理规 定 标准化管理处编码[BBX968T-XBB8968-NNJ668-MM9N]

网络运维和安全管理制度 第一条、遵守国家有关法律、法规,严格执行安全保密制度,不得利用网络从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、浏览、复制、传播反动及黄色信息,不得在网络上发布反动、非法和虚假的消息,不得在网络上漫骂攻击他人,不得在网上泄露他人隐私。严禁通过网络进行任何黑客活动和性质类似的破坏活动,严格控制和防范计算机病毒的侵入。 第二条、网络安全管理员主要负责全单位网络(包含局域网、广域网)的系统稳定性和安全性。 第三条、良好周密的日志审计以及细致的分析经常是预测攻击,定位攻击,以及遭受攻击后追查攻击者的有力武器。应定期对网络设备运行状况、网络流量、用户行为等进行日志审计,审计内容应包括事件的日期和时间、用户、事件类型、事件是否成功等内容,对网络设备日志须保存三个月。 第四条、网络管理员察觉到网络处于被攻击状态后,应确定其身份,并对其发出警告,提前制止可能的网络犯罪,若对方不听劝告,在保护系统安全的情况下可做善意阻击并向主管领导汇报。

第五条、每月安全管理人员应向主管人员提交当月值班及事件记录,并对系统记录文件保存收档,以备查阅。 第六条、网络设备策略配置的更改,各类硬件设备的添加、更换必需经负责人书面批准后方可进行;更改前需经过技术验证,必须按规定进行详细登记和记录,对各类软件、现场资料、档案整理存档。 第七条、定期对网络设备进行漏洞扫描并进行分析、修复,网络设备软件存在的安全漏洞可能被利用,所以定期根据厂家提供的升级版本进行升级。 第八条、对于需要将服务器托管接入及外联的,需填写服务器托管接入申请表。 第九条、对关键网络设备和关键网络链路需进行冗余,以保证高峰时的业务需求,以消除设备和链路出现单点故障。 第十条、IP地址为计算机网络的重要资源,计算机各终端用户应在信息科的规划下使用这些资源,不得擅自更改。另外,某些系统服务对网络产生影响,计算机各终端用户应在信息科的指导下使用,禁止随意开启计算机中的系统服务,保证计算机网络畅通运行。

相关文档
最新文档