首页 > 学术发表知识库 > 非法利用信息网络罪研究论文

非法利用信息网络罪研究论文

发布时间:

非法利用信息网络罪研究论文

《刑法》第287条之一:利用信息网络实施下列行为 之一,情节严重的,处三年以下有期徒刑或者拘役,并 处或者单处罚金:设立用于实施、传授犯罪方法、制作或者销售违 禁物品、管制物品等违法犯罪活动的网站、通讯群组的;发布有关制作或者销售毒品、枪支、淫秽物品等违禁 物品、管制物品或者其他违法犯罪信息的;为实施等违法犯罪活动发布信息的。单位犯前款罪的,对单位判处罚金,并对其直接负责的 主管人员和其値接责任人员。有前两款行为,同时构成其他犯罪的,依照处罚较 重的规定定罪处罚。

根据《中华人民共和国刑法》第二百八十七条 之一:

【非法利用信息网络罪】利用信息网络实施下列行为之一,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金:

(一)设立用于实施、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的;

(二)发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的;

(三)为实施等违法犯罪活动发布信息的。

单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。

有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。

扩展资料:

根据《中华人民共和国刑法》第二百八十七条:

【利用计算机实施犯罪的提示性规定】利用计算机实施金融、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

根据《中华人民共和国刑法》第二百八十七条 之二:

【帮助信息网络犯罪活动罪】明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管、网络存储、通讯传输等技术支持,或者提供广告推广、支付结算等帮助,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。

单位犯前款罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任人员,依照第一款的规定处罚。有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚。

根据《信息网络传播权保护条例》第五条:

未经权利人许可,任何组织或者个人不得进行下列行为:

(一)故意删除或者改变通过信息网络向公众提供的作品、表演、录音录像制品的权利管理电子信息,但由于技术上的原因无法避免删除或者改变的除外;

(二)通过信息网络向公众提供明知或者应知未经权利人许可被删除或者改变权利管理电子信息的作品、表演、录音录像制品。

根据《信息网络传播权保护条例》第六条:

通过信息网络提供他人作品,属于下列情形的,可以不经著作权人许可,不向其支付报酬:

(一)为介绍、评论某一作品或者说明某一问题,在向公众提供的作品中适当引用已经发表的作品;

(二)为报道时事新闻,在向公众提供的作品中不可避免地再现或者引用已经发表的作品;

(三)为学校课堂教学或者科学研究,向少数教学、科研人员提供少量已经发表的作品;

(四)国家机关为执行公务,在合理范围内向公众提供已经发表的作品;

(五)将中国公民、法人或者其他组织已经发表的、以汉语言文字创作的作品翻译成的少数民族语言文字作品,向中国境内少数民族提供;

(六)不以营利为目的,以盲人能够感知的独特方式向盲人提供已经发表的文字作品;

(七)向公众提供在信息网络上已经发表的关于政治、经济问题的时事性文章;

(八)向公众提供在公众集会上发表的讲话。

参考资料来源:百度百科-中华人民共和国刑法

网络用户信息泄露研究论文

随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是我为大家推荐的计算机网络安全 毕业 论文,供大家参考。计算机网络安全毕业论文篇一:《现阶段计算机安祥梁誉全面临的挑战》 【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更渣塌加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。 【关键词】新时期;计算机安全问题及解决策略;挑战 0引言 随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的谨段安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。 1计算机安全的定义以及组成部分 计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。 2计算机安全需要解决的问题 2.1计算机的硬件安全问题 目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。 2.2计算机网络和软件问题 随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的 方法 。 3解决计算机安全问题的策略 3.1掌握计算机维护常识 要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。 3.2植入认证技术 在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。 3.3善于使用防火墙 防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。 3.4保护计算机硬件安全 要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。 4结束语 综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。 计算机网络安全毕业论文篇二:《计算机安全技术的加密技术管理》 【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。 【关键词】计算机安全;加密技术;应用 信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。 1计算机加密技术 1.1计算机加密技术的概念 计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。 1.2计算机加密的必要性 互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。 2加密技术的应用 2.1硬件加密 硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。 2.2光盘加密 光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。 2.3压缩包加密 目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。 3结束语 计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。 参考文献 [1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013. [2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012. [3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012 计算机网络安全毕业论文篇三:《计算机网络信息安全》 摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急 措施 ,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。 关键词:计算机网络 信息安全 黑客入侵 1 网络信息安全的概念 1.1 信息安全 防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 1.2 网络安全 计算机网络环境下的信息安全。 2 网络信息安全三大要素 (1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。 (2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。 (3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。 3 破坏网络安全的因素 3.1 人为因素和自然灾害因素 (1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。 (2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。 (3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络 操作系统 的脆弱性、数据库管理 系统安全 的脆弱性、网络资源共享、计算机病毒等。 3.2 网络操作系统的脆弱性 网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。 3.3 数据库管理系统安全的脆弱性 由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。 3.4 网络资源共享 计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害 3.5 计算机网络病毒 由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。 4 解决措施 4.1 防火墙技术 防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。 防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。 4.2 网络信息数据的加密技术 加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全方面的论文 3. 计算机网络系统安全论文精选范文 4. 计算机网络安全的相关论文 5. 计算机网络信息安全的论文

计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是我为大家整理的计算机网络安全的应用论文开题 报告 ,供大家参考。

《 计算机网络安全漏洞及解决 》

摘要:在计算机网技术不断推广的情况下,人们的生活方式、交际方式等都发生着巨大变化,不仅可以节约时间,还能大大提高工作效率、生产效率等,对于推动我国市场经济快速发展有着重要影响。但是,计算机网络存在着一些安全漏洞,给用户使用网络带来一定安全威胁,必须采取有效的解决 措施 ,才能真正实现计算机网络的安全运行。本文就计算机网络当前的安全漏洞进行全面分析,提出计算机网络安全漏洞的解决措施,以促进计算机网络运行稳定性、安全性等有效提高。

关键词:计算机网络;安全漏洞;解决措施

一、计算机网络当前存在的主要安全漏洞

(一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。

(二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。

(三)计算机 操作系统 方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机 网络技术 的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。

(四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给黑客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。

二、计算机网络安全漏洞的有效解决措施

(一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。

(二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。

(三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。

(四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。

三、结束语

对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。

参考文献

[1]黄麟.计算机网络安全漏洞及解决措施分析[J].信息通信,2015,04:163.

[2]俞彤.计算机网络安全漏洞防范分析[J].计算机光盘软件与应用,2014,08:155-157.

《 网络安全管理系统设计思考 》

【摘要】计算机网络技术不断发展,现在已经被广泛的应用到各个领域中,网络安全与网络管理也逐渐成为研究管理的要点。虽然一直有各项新型技术被应用到安全防护方面,但是黑客入侵案件不断发生,危及网络信息安全,必须要采取措施来建立完善网络安全管理系统。本文针对网络安全现状,对安全管理系统的设计进行了简要分析。

【关键词】网络安全;管理系统;安全网关

计算机网络的应用效果影响着社会经济发展,同时也关乎人们生活质量,一直以来都是重点研究内容。但是在网络技术应用普及的同时,受网络环境特点影响,存在较大的安全风险,必须要采取措施来建立完善安全管理系统。网络安全管理系统的建设,需要明确设计目标,然后合理选择应用技术,设计安全网关,确保安全管理系统的安全性。

1网络安全管理系统分析

网络环境为一个开放的状态,在运行过程中很容易受外界干扰,进而会发生安全事故。建立网络安全管理系统,对保证信息网络运行安全性与稳定性具有重要意义。信息安全系统应具有完整性、保密性以及不可否认性特点,即保证信息来源、去向以及内容的准确性,并且在运行过程中不会发生泄露或者扩散等情况。另外,不可否认性即确定消息发送以及接收者无法否认自己操作行为。为有效防御网络系统应用过程中遇到的攻击行为,需要重点做好防火墙、漏洞扫描、防病毒以及入侵检测等方面的研究,提高网络设备以及线路自身的可靠性[1]。在此基础上,还需要对各项安全设备进行统筹分析,构建一个网络安全管理系统,减少各类安全事故的发生,提高网络信息安全性。

2网络安全管理系统设计方案

2.1系统模块设计

网络监控系统模块可以分为多个分项,如用户登录、用户管理、单位管理、网络连接监控、网络流量监控、危险数据报警以及数据统计分析等,不同模块功能不同,相互之间具有一定联系。例如系统登录模块,操作人员将用户名、编号、密码等信息输入到登录界面,然后通过与数据库内信息对比一致,允许进入系统,相反会显示信息错误,拒绝进入系统[2]。网络流量监控模块,即主要对网络流入流出数据进行监控,包括流入流出数据总量、速度、最高速度、平均流速等。

2.2输入输出设计

2.2.1输入设计

要保证系统输入数据的正确性,系统设计时应遵循“简单性、最小量、早检验、少转换”原则,对统计报表与数据库内容选择相同设计形式。通过Delphi中数据存取组件建立应用程序实现数据库的连接,保证用户在任何输入界面输入数据均可以对应数据内字段,满足信息输入需求。

2.2.2输出设计

输出设计时需要综合分析用户需求,遵循易操作原则,提高交互界面的友好性。系统信息录入、数据检索以及统计分析通过交互界面完成,利用Delphi专门设计统计分表报表进行打印[3]。其中,对于打印硬件的设计,应能够直接通过各类型显示终端、多媒体设备完成显示输出,以及能够利用各类型打印机完成文件的打印输出。

2.3数据库设计

数据库设计目的是提高计算机数据信息的存储,分为规范化设计、数据、实体、关系的完整性设计、建立数据库实体与对象以及数据库设计文档等。JAVA应用到数据库设计,为一种数据访问机制,可以提供统一接口来访问各类型数据库服务器,通过应用程序来实现与数据库的稳定连接。本文分析系统,数据库设计共包括两个部分六个数据表,一部分为本地数据库,包括网络流量表、本机详细表与网络连接表。另一部分为远程数据库,包括网络流量表、网络连接表、单位表以及用户表。

3网络安全管理系统设计要点分析

3.1各功能模块算法

3.1.1系统登录模块

设置参数:UserName获取用户信息,Password获取口令信息。将获得的用户信息与输入信息进行对比,如果数据值相同,则返回boolean值true,允许用户登入系统;如果数据值不同,则返回false,提示信息错误重新登录。

3.1.2用户管理模块

为保证系统运行安全性,需要对不同用户进行权限设置,不同权限用户登录要求不同,但是均需要按照要求登录验证。如果为超级用户权限登录,可以对当前用户进行管理与设置,并且可以随时增加用户并设置权限。如果以普通用户权限登录,则只允许对个人信息的修改,以及本级别权限对应操作。

3.1.3网络流量输入模块

以流出、流入流量大小信息为依据,将网络流量保存到本地数据中,包括MAC地址、IP地址、时间、日期、流入流出数据量等。在下一次启动时,需要自动将上次启动后产生变动的数据内容保存到远程数据库中,整个操作工程需要通过相应组件与远程数据库连接完成。

3.1.4网络连接输入模块

将网络连接情况数据信息保存到本地数据库内,包括MAC地址、本地IP地址、远程IP地址、时间、日期、连接类型以及连接状态等。将各组件与本地、远程数据库进行连接,确保在系统下次启动时,能够将上次启动产生的数据,以及变动后内容全部存储到远程数据库内。

3.1.5网络查询模块

主要是来完成网络连接状态、网络流量变动等数据信息的统分析,对权限内计算机运行某时间段的连接与流量情况进行查询。然后通过查询模块来对各项数据进行分析,得出分析结果后,有针对性的提出安全管理措施。

3.2用户界面设计

为提高系统使用安全性,应对各限制系统进行操作权限设计,如用户登录模块,需要对用户信息与权限进行验证,确定信息无误后才可进入系统,相反不允许登录。登录成功后显示系统操作主界面,包括系统选择区、功能按钮区与条件选择区,选择目录树形式设计单位选择区,根据不同级别设置相应对象。同时还需要对查询对象进行选择设置,如网络流量、网络连接以及查询时间段等。

4结束语

提高网络安全性是计算机网络技术研究的要点,对提高网络信息应用效果具有重要意义。除了要对网络设备进行安全防护处理外,还应针对实际情况建立网络安全管理系统,在确定系统框架后,对不同功能模块进行分析,确保其功能的正常发挥。通过安全管理系统,对网络运行流量、连接以及信息等进行管理,提高网络抵御外界攻击的功能。

参考文献

[1]高瞻.网格环境下的校园网络安全管理系统设计与实现[D].电子科技大学,2013.

[2]张熙.多域网络安全管理系统策略一致性的研究与设计[D].北京邮电大学,2009.

[3]朱宾.内部网络安全管理系统的研究与实现[D].北京邮电大学,2010.

《 信息时代计算机网络安全及防护 》

【摘要】近年来随着科学技术水平的不断发展及进步,互联网的应用也愈趋广泛。计算机网络的迅猛发展标志着人们正式迈入信息时代。在信息时代的大背景下,网络信息安全问题得到广泛关注,如何做好相应的防护工作已经成为人们亟待解决的重要问题,本文将从分析信息时代计算机网络安全危险因素入手, 总结 相关防护策略。

【关键词】信息时代;计算机网络安全;防护策略

现如今计算机网络已经成为人们日常生活中必不可少的工作、生活“用品”。随着人们对计算机网络依赖性的愈趋提高,网络安全危险性也逐渐增加。网络信息安全是一门需要应用到多学科知识的系统,其不仅包括了计算机技术,而且也涉及到信息安全技术方面的知识。在对网络信息或系统硬软件进行维护的过程中,做好加密工作是确保网络信息安全性的重要屏障。随着科学技术的不断发展,为确保用户的信息安全,不断更新强化网络安全防护措施十分重要。

1前言

1.1信息时代

近年来随着科技水平的不断发展,信息时代逐渐走入人们的生活,随着计算机网络技术的普及以及应用的不断深入,信息全球化进程不断加快,网络信息已经渗入到各个行业当中,互联网以及信息行业的不断发展标志着信息时代的来临。现如今各行各业或各个领域均可见到“大数据”的身影,其可在人们工作当中将更多消息或事实转化为条理清晰的数据,以便为人们提供更为清晰的参考,从而减轻人们的工作量,为人们的工作、生活以及学习等带来便捷。信息时代的来临也会在一定程度上引起社会的变革。

1.2信息时代下的计算机网络安全性

信息时代的来临使得人们多数工作或生活均通过互联网时间,许多重要的信息或数据存储在了网络数据库当中,因此为确保计算机信息数据的存储安全性,积极寻求有效的网络信息防护策略十分重要。在信息时代计算机网络信息安全防护涉及到的技术及知识面较广,只有应用多种技术,结合多种科技成果才能不断提高防护效果,确保计算机网络的安全性。在计算机网络系统的运行过程当中不断寻找可能对信息安全构成威胁的危险因素,并建立具有较强针对性的网络防护体系,并进行不断完善,以便促使防护体系可适应不同安全威胁,提高防护性能。

2信息时代背景下计算机网络安全相关危险因素分析

2.1自然灾害对计算机网络安全的威胁

现如今计算机信息系统多依靠智能机器进行运行,环境因素的影响会导致设备的硬件出现退化,从而在一定程度上减少了计算机的使用寿命,降低了计算机的使用性能。而在应用网络系统的阶段,因计算机网络系统中Internet技术具有开放性的特点,故其较易受到各个方面的攻击。另外在对TCP/IO协议依赖阶段,安全性相对较低,这不仅导致网络系统在实际运行阶段会存在欺攻击情况,甚至可能存在数据截取以及篡改的风险。

2.2用户操作不当以及电脑病毒对计算机网络安全的威胁

用户在使用计算机的过程中,因多数缺乏必要的安全意识,从而导致用户口令设置过为简单,这不仅增加了用户帐户被盗的风险,而且也在极大程度上增加了网络安全危险性。例如人们最为熟悉的人为恶意攻击,也就是俗称的黑客入侵。这种恶意攻击不仅具有主动攻击行为,而且其也具有被动性攻击行为。该种恶意攻击会对计算机网络信息的有效性构成破坏,而且也会在极大程度上损伤信息的完整性。被动型破坏则是指在对机密性网络信息窃取过程中为计算机用户造成的种种损失。计算机病毒是人们十分熟悉的一种网络安全威胁,计算机病毒可能隐藏在一些可执行程序当中,其可能在系统控制过程中实现文件的复制以及传递,从而导致网络系统工作速度减慢甚至是瘫痪。计算机病毒具有较强的传染性以及潜伏性,其在对文件进行损坏或删除的过程中甚至可能造成系统硬件的损坏,可能为用户带来更为严重的损失。

2.3垃圾邮件以及计算机犯罪对网络信息安全构成的威胁

电子邮件本身就具有一定的公开性,在电子邮件传播的过程点那个中,可以在别人的电子邮件中强制插入自己的邮件,并结合计算病毒为计算机网络系统造成直接的破坏。另外垃圾信息不仅可通过电子邮件进行传递,新闻等也会强制性传播类似商业、宗教等信息。在计算机网络当中窃取信息的主要原因是导致间谍软件的入侵,其不仅会损害计算机系统,而且也会在此过程中盗取用户的个人信息,泄露用户的隐私。上述危险因素不仅为计算机网络信息安全性带来较大威胁,而且也会在一点程度上导致有害信息的传播。

3计算机网络信息安全防护策略分析

3.1构建计算机网络信息安全防护体系

信息时代计算机网络建立安全防护体系除了要结合目前计算机信息攻击手段、防护网络运行过程中的安全性以外,也要同时注意做好对网络安全性的评估工作。目前网络信息安全防护主要包含3个模块:(1)网络安全评估,主要是进行系统漏洞扫描、网络访问控制、评估网络管理等。(2)安全防护,主要是构建病毒防护体系,进行网络安全监控以及进行网络信息数据保密。(3)网络安全服务,构建应急服务体系,进行数据恢复以及安全技术培训等。在信息时代,计算机网络安全防护除了要做好以上防护措施外,也需要注意以下几个环节。

3.2设置防火墙并强化帐户安全管理

因用户帐号是进行某些数据浏览、保存、修改的基础。网络系统遭受攻击往往会先从窃取用户帐户及密码开始。因此用户在进行帐号密码设定的过程中应尽量使用不同密码组合,并要定期更换密码。目前网络防火墙技术主要是为了强化网络访问控制的安全性,避免外部网络以非法的方式控制系统,以便对内部网络的操作进行保护。以此安装网络防火墙十分必要,另外对于个人使用计算机而言,同时结合杀毒软件进行安全防护可进一步提高防护的有效性。

3.3使用漏洞软件,并进一步完善网络监控技术

及时安装漏洞补丁软件,对漏洞进行扫描,以便及时发现并解决安全隐患,避免信息或数据的泄露。如做好360安全卫士的杀毒,发现软件漏洞要进行及时修补。另外在应用入侵检测技术的过程当中往往需要结合统计技术以及其他规则,另外也要注意应用网络通信技术,以便实现对网络计算机系统的直接监控。在进行统计分析的过程中则要注意动作模式的应用。

4结语

在信息时代背景下要更为重视对计算机网络信息安全性的保护,注意信息传播、保存过程中的安全性。因为计算机网络的开放性以及覆盖性具有建立稳定、安全网络运行环境的要求,因此积极强化计算机安全信息技术的发展及应用具有十分重要的积极意义。

参考文献:

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2014,35(01):121~124.

[2]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,32(06):30~31,36.

[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,13(24):40~41.

有关计算机网络安全的应用论文开题报告推荐:

1. 计算机网络安全发展论文开题报告

2. 计算机安全论文开题报告

3. 大学计算机信息管理的论文开题报告范文

4. 计算机专业毕业论文开题报告范文

5. 计算机病毒防范毕业论文开题报告

6. 关于计算机软件的毕业论文开题报告范文

7. 计算机研究生论文开题报告范文

网络信息检索研究论文

计算机检索、网络文献检索将成为信息检索的主流。网络信息检索,也即网络信息搜索,是指互联网用户在网络终端,通过特定的网络搜索工具或是通过浏览的方式,查找并获取信息的行为。信息检索的对象包括:文献检索(Document Retrieval),是以文献(包括题录、文摘和全文)为检索对象的检索,可分为全文检索和书目检索两种;数据检索(Data Retrieval)是以数值或数据(包括数据、图表、公式等)为对象的检索; 事实检索 (Fact Retrieval)是以某一客观事实为检索对象,查找某一事物发生的时间、地点及过程的检索。 1990年以前,网络信息检索的现状与发展没有任何人能够检索互联网上的信息。应该说,所有的网络信息检索工具都是从1990年的Alan Emtage等人发明的Archie开始的,虽然它当时只可以实现简单意义上的FTP文件检索。随着World Wide Web的出现和发展,基于网页的信息检索工具出现并迅速发展起来。1995年基于网络信息检索工具本身的检索工具元搜索引擎由美国华盛顿大学的Eric Selberg 等发明。伴随着网络技术的发展,网络信息检索工具也取得了十足的发展,那么这些检索工具的现状和发展趋势如何呢? 1.基于网页的网络信息检索工具的现状和发展趋势现状。网页是因特网的最主要的组成部份,也是人们获取网络信息的最主要的来源,为了方便人们在大量繁杂的网页中找寻自己需要的信息,这类检索工具发展的最快。一般认为,基于网页的信息检索工具主要有网页搜索引擎和网络分类目录两种。网页搜索引擎是通过“网络蜘蛛”等网页自动搜寻软件搜索到网页,然后自动给网页上的某些或全部字符做上索引,形成目标摘要格式文件以及网络可访问的数据库,供人们检索网络信息的检索工具。网络目录则是和搜索引擎完全不同,它不会将整个网络中每个网站的所有页面都放进去,而是由专业人员谨慎地选择网站的首页,将其放入相应的类目中。网络目录的信息量要比搜索引擎少得多,再加上不同的网络目录分类标准有些混乱,不便人们使用,因此虽然它标引质量比较高,利用它的人还是要比利用搜索引擎的人少的多。

四、智能检索智能检索利用分词词典、同义词典,同音词典改善检索效果,比如用户查询“计算机”,与“电脑”相关的信息也能检索出来;进一步还可在知识层面或者说概念层面上辅助查询,通过主题词典、上下位词典、相关同级词典,形成一个知识体系或概念网络,给予用户智能知识提示,最终帮助用户获得最佳的检索效果,比如用户可以进一步缩小查询范围至“微机”、“服务器”或扩大查询至“信息技术”或查询相关的“电子技术”、“软件”、“计算机应用”等范畴。另外,智能检索还包括歧义信息和检索处理,如“苹果”,究竟是指水果还是电脑品牌,“华人”与“中华人民共和国”的区分,将通过歧义知识描述库、全文索引、用户检索上下文分析以及用户相关性反馈等技术结合处理,高效、准确地反馈给用户最需要的信息。五、计算机信息检索随着1946年世界上第一台电子计算机问世,计算机技术逐步走进信息检索领域,并与信息检索理论紧密结合起来;脱机批量情报检索系统、联机实时睛报检索系统相继研制成功并商业化,20世纪60年代到80年代,在信息处理技术、通讯技术、计算机和数据库技术的推动下,信息检索在教育、军事和商业等各领域高速发展,得到了广泛的应用。DiMog国际联机情报检索系统是这一时期的信息检索领域的代表,至今仍是世界上最著名的系统之一。在单语言检索中,计算机检索系统利用网络蜘蛛进行网络信息的收集,然后利用自动标引技术对搜集的信息进行标引形成索引信息库。用户输入检索式后,计算机把检索式与数据库中索引项进行匹配,按索引式与标引项相关性大小降序输出检索结果。跨语言检索中,只要在检索过程中加入语言处理技术,就可以使一种语言与其他语言对应。信息检索是经济生活和科学研究的一个重要组成部分,尤其在今天这个飞速发展的信息时代,如何广泛、快速、准确地获取对自己有价值的信息,特别是如何借助电子化、网络化的手段去获取有价值的信息,直接影响到教学、科研等工作的成败。因此信息检索的方法和技能,越来越成为现代科技工作者和教师所必备的基本技能。目前,计算机信息检索已成为广大用户获取信息的主要方式,而且呈现出联机信息检索、光盘信息检索以及因特网信息检索多元并存的信息检索格局。如何快速、准确及有效地检索到所需信息,已成为日益突出的问题,那么,了解各信息检索系统的特点是实施信息检索最基本的前提。下面就其三种计算机信息检索系统作一介绍。1.联机信息检索系统。所谓联机信息检索,是指信息用户利用终端设备,通过国际通讯网络与世界上的信息检索系统,进行直接的人机对话,从检索系统的数据库中查找出用户所需信息的全过程。一个联机信息检索系统,通常由检索服务机构、国际通讯网络和终端组成。2.光盘信息检索系统。光盘信息检索系统是单机信息检索系统的一种,它解决了单机检索系统数据存储量少的缺点,是目前应用较为广泛的一种计算机信息检索系统。在信息检索领域应用的光盘主要是只读光盘。3.因特网信息检索。作为用户最多、影响最大的计算机网络,因特网堪称世界上资源最丰富的信息库和文档资料库,几乎能满足全球范围内对任何信息的需求。因特网信息检索系统一般由计算机服务器、通信网络、通信协议。网络信息检索服务器、用户终端等构成。六、网络信息检索网络信息检索简单地10说就是网络环境下的信息检索。它与传统信息环境下的检索有很大的不同,网络信息检索具有多样性、灵活性也超出了传统的信息检索。原来传统途径可获得的信息,现在几乎全部可以通过网络检索得到,而且更快、更新、更准确。随着计算机、多媒体和现代通讯技术的飞速发展,以印刷型文献为主的学校图书馆开始向以电子信息和虚拟信息为主的数字图书馆转化,Internet创造了丰富和多元化的学习资源,实现了资源共享。随着学习社会化、终身学习体系的诞生和进一步推进,网络在中小学教育中的应用也日益广泛和深入起来。Internet为我们带来了丰富的学校综合教育信息资源,它是提供Internet上的可用于学校综合教育过程的,在学校教育系统中传递的信息。近几年,Internet的发展使信息采集、传播和利用无论是从规模还是速度都达到了空前的水平。信息内容涉及广泛,几乎包括工农业生产、科技、教育、文化艺术、商业、资讯、娱乐休闲等诸多方面。在Intemet上,购物、在线教育、在线股市、远程医疗、点播电影、网络会议、网络展览都已变成现实,成为人类技术和文明的巨大财富,是全球取之不尽,用之不竭的信息资源基地。丰富信息资源带到人们面前的同时,也带来了问题:人们在蕴含丰富的信息面前无所适从,在浩如烟海的信息海洋中迅速、准确获取自己最需要的信息,变得十分困难。因此,20世纪90年代中期出现了检索万维网信息资源的搜索引擎技术。万维网是目前因特网上最受欢迎的检索服务系统,它利用超链接技术将全球的信息资源连接起来,用户通过浏览器就可以实现对网站页面的访问。21世纪是一个高度信息化的社会,信息就是商品、信息就是财富、信息就是资源、信息就是机会,因此人人都渴望及时获得有用的信息。如果说搜集信息是人类赖以生存、发展的一种本能,那么信息检索则是每个大学生和科研人员必须具备的一种基本技能。在计算机、网络通信技术日新月异,互联网遍及世界各个角落的今天,我们正身置于广袤无垠的信息海洋中。面对这样一个新知识、新技术不断涌现、知识新陈代谢频繁的世界,想要一劳永逸地获取知识是不可能的。我们只有终身学习,不断地获取、更新知识,才能不被社会所淘汰。要有效、快速地获取和利用最新信息,就必须掌握信息检索的技能。大学生在校求学期间所获得的不应该仅仅是“黄金”,更重要的是应获得“点金术”,其中之一就是信息检索的能力。通过检索和利用各种信息,不仅可以深化所学的知识;而且可以开阔视野,拓宽知识面;也为自学前人的知识、不断更新知识以及从事科学研究和发明创造奠定基础。

该文包括引言、第1-4章共五个部分.引言部分阐述了网络医学信息检索策略的研究背景和理由,提出从用户角度研究网络医学信息检索策略的必要性 和重要性.第1章围绕网络医学信息检索策略这一核心问题,从医学搜索引擎检索语言、医学搜索引擎分类、医学搜索引擎检索规则、医学搜索引擎性能比 较与评价、网络医学信息检索策略构建等五个方面对目前网络医学信息检索所取得的理论与实践研究成果进行综述,从静态角度对网络医学信息检索策略 问题进行探讨.第2章依托网络医学信息检索理论,从影响网络医学信息检索效率的人文因素研究这一薄弱环节入手,以医学用户为调查对象,以检索策略的 制定与检索结果的反馈调节为研究内容,自行设计"网络医学信息资源检索策略用户调查表",在四个单位10个场所共分发调查表183份,回收调查表180份 ,其中有效问卷145份.采用定性和定量相结合的方法,对145名临床医务工作者、医学生、医学科研人员关于网络医学信息资源检索策略问题16个方面的征 询结果进行统计与分析,对医学用户网络信息检索特征及规律、校园网用户和非校园用户检索行为差异有了一系列的研究发现.第3部分在问卷调查的基础 上针对临床医生检索策略构建能力进一步展开实证分析.研究分两个阶段进行:鉴于网络医学用户年轻化特征突出,第一阶段以临床住院医生为实验对象 ,设计具体的检索测试问题和实证访问卷,收集与检索策略构建能力有关的5个方面的资料,通过考察、分析实验对象构建检索策略的思维活动,了解他们对 信息检索方法的实际掌握程度,并对其全面获取证据的能力进行初步评估.第二阶段开展对比研究,比较实验对象之间、实验对象与医学信息检索专家之间 在制定检索方案时的思维活动差异,对造成检索结果差异的原因进行了剖析.研究表明不同的信息认知能力将导致不同的信息检索行为,从而产生不同的信 息利用结果.作者就如何全面获取证据提出了参考建议,同时结合检索经验,初步摸索出一套针对性的医学专业搜索引擎选择策略及其查询模式.第4章对第 2章与第3章的研究结果进行回顾,发现实证分析进一步验证与澄清了第2章中的相关调查结果.作者认为用户信息认知行为的研究应该受到关注,技术因素 与人文因素相结合,既是全面解决医学信息资源管理与利用问题的指导思想,也是未来的研究趋势.针对调查方法、分析手段的不足和局限,作者指出网络 医学信息检索策略研究的结果只是初步、探索性的,鉴于网络医学信息检索策略目前尚缺乏系统的理论指导框架,提出引进循证医学的相关思想与方法,进 一步完善、优化网络医学信息检索策略构建指南. 4.期刊论文 潘萍.PAN Ping 基于网络环境的信息检索策略 -现代电子技术2007,30(4) 网络信息资源的检索和利用已经成为人们获取信息的主要方式,但要迅速、准确地获取所需要的信息,必须掌握一定的网络检索技术和检索策略.主要 阐述了网络环境下影响信息检索的两个主要因素和采取相应的检索方法和策略以更快、更准确地检索需要的信息. 5.期刊论文 KANG Yan-xing 引文检索策略的探讨 -情报科学2005,23(8) 引文检索是一种比较复杂的信息检索,在具体的引文检索中,如何制定优良的检索策略是一个关系到能否获得满意检索结果的核心问题.本文就引文检 索的实际工作中所触及到的一些常见的典型问题提出了若干探讨性的意见. 6.期刊论文 刘肖静 网络信息资源的收集与利用--检索策略和技巧 -现代情报2004,24(11) 文中针对当前网上信息检索的困难,通过介绍网络检索工具的性能,提出合理的检索策略,并列举了一些设置关键词的技巧. 7.期刊论文 张冬梅 浅议网络环境下的信息检索 -网络财富2009,""(22) 本文论述了信息检索的含义、特点和策略.阐明了如何利用网络快速而准确地获得有效信息资源. 8.期刊论文 燕慧泉 手工检索与计算机信息检索在检索策略之拟定和优化方面的分析比较 -现代情报2003,23(12) 本文通过手工检索和计算机检索在检索策略的制定及执行方面进行比较,指出了两者在策略的拟定和优化方面的区别. 9.期刊论文 王征清.成全.Wang Zhengqing.Cheng Quan 信息检索策略研究 -情报探索2007,""(4) 分析影响信息检索效率的要素,并从各个要素层面提出了相应的信息检索策略,以期指导用户的信息检索行为. 10.学位论文 吴清锋 基于内容的中草药植物图像检索关键技术研究 2007 论文工作针对基于内容的中草药植物图像检索问题,在系统分析已有关键技术及发展趋势基础上,对中草药植物叶子图像的领域特征提取、层次化 检索策略、基于显著轮廓曲线的图像检索、基于视觉注意的花卉图像检索等问题进行了系统、深入和较为全面的研究。这些研究内容不但是基于内容的 中草药植物图像检索亟待解决的关键问题,也是图像处理和信息检索领域的研究重点,具有重要的理论意义和实际应用价值。论文的主要工作和贡献如 下: (1)对基于内容图像检索领域的一些关键技术作了深入的研究分析,包括:颜色、形状、纹理等常用的图像底层视觉特征和高层语义特征的描述,图 像相似性度量准则,图像数据库特征索引,检索系统性能评价,相关反馈等;并对基于内容图像检索领域的主要研究方向进行了阐述;最后还给出了部 分原型系统的比较分析结果。 (2)叶子作为植物的重要器官,它的识别与分类在整株植物的识别与分类过程中占有重要的地位。使用颜色、纹理、形状等通用的视觉特征并不能取 得很好的检索效果,因此论文从植物形态学角度,分析并提取了中草药植物叶片的叶形、叶脉、叶齿等领域视觉特征,并且将所提取的特征归类为全局 特征和局部特征,在此基础上,构建了一个层次化检索策略,并进行了实验分析。实验表明:应用领域特征的检索较传统的检索更有效,并且,层次化 检索策略在提高系统检索速度的同时,又保证具有较高的检索精度。 (3)非标准环境下采集到的中草药植物叶子图像,一般具有复杂的背景,遮挡现象普遍存在,这都极大地影响着检索的效果。受到神经心理学中形状 感知研究的启发,我们将非经典感受野抑制机制引入到图像边缘检测中,保留图像中叶子的轮廓,同时抑制复杂背景中的短小边缘,并且使用获取的轮 廓曲线的特征来代表图像的形状特征。然后采用“综合多对多”的匹配策略来度量图像间的相似性,取得了良好的匹配效果。 (4)一般情况下,非标准环境下采集到的中草药植物花卉图像,花卉区域具有比背景更加突出的特征属性。利用人类视觉选择性注意机制研究的成果 ,首先对图像进行分析,综合视觉注意模型和传统的区域生长法,来定义和获取用户感兴趣的区域,然后采用一种新的“一对一”的匹配策略来度量图 像间的相似性,解决了图像的注意性匹配问题。实验证明:上述方法简单有效,降低了信息处理的计算量,提高了系统的效率。 总之,我们在基于内容的中草药植物图像检索方面,首次运用比较先进的图像匹配与检索方法与技术,对中草药图谱检索问题做了有开拓性意义的 研究工作,特别是提出的“植物叶子图像的领域特征提取与层次化检索"、“图像显著轮廓提取与综合轮廓匹配”、“基于视觉注意的感兴趣区域提取与 花卉图像检索”等具体方法,对于推动中草药植物图像自动检索研究领域的技术发展,有着重要的学术价值和具体的应用意义。 引证文献(2条) 1.田质兵.谈春梅 科技电子资源检索的探讨[期刊论文]-大学图书情报学刊 2003(2) 2.董建成 网上医学信息检索策略初探[期刊论文]-中华医学图书情报杂志

网络信息检索方法与应用这个原创。联系看我资料

网络信息传播研究现状论文

蝴蝶效应在网络传播过程中的成因与防范摘要:“蝴蝶效应”现象作用于风险社会的理论基础之上,伴随着传播媒介的沿革扩大其影响并形成新的独特性质。在网络传播过程中,“蝴蝶效应”确实存在,并以其对初始条件的敏感性和影响的快捷性、多向性、逆变性成为传播学研究的新视域。信息全球化时代极高的信息依赖性产生结构风险,给予“蝴蝶效应”存在的社会基础;网络媒体高效的互动性、强力的分众趋势和海量的低成本信息给予其发挥的时空基础;有效元对自身认知的过度自信、网络互动环境的“剧场效应”和有效元的标新立异给予其爆发的心理基础。因此,我们只有依靠加强传统媒体网站品牌建设,规范其自身行为以营造网络舆论强势空间;依靠加强网络监管,完善网络传播的法律体系,采取一些紧急避险措施,并长期对全体公民进行媒介素质培养,才能规避“蝴蝶效应”的负面影响。本文为防范这种负面影响提供可靠的依据和制定对策的起点,以期引起学界和业界的重视,促进交叉学科的融合,从而推动我国信息产业发展。关键词:蝴蝶效应网络传播风险社会有效元对于“蝴蝶效应”现象的研究起始于物理学领域,而后作为混沌理论的一个核心概念被引入经济学,构成了行为金融学的重要分支。近两年,“蝴蝶效应”进入传播学研究视野,却多被误用与滥用。使用者通常是用来做现象描述,套用此词强调网络传播方式的巨大影响力和轰动效应,鲜有学者关注此现象的内在动因与防范问题,鲜有建设性意见。本文以传播学理论为核心,借助心理学研究成果,并结合网络新闻实践剖析“蝴蝶效应”现象在网络新闻传播过程中的成因,并初步探讨相应的措施以规避“蝴蝶效应”的负面影响,正确引导其发展方向,为维持良性的网络传播秩序提出几点建议。本文意图在于使学者、媒体从业者及网络监管部门人员等 利益相关者充分重视“蝴蝶效应”的益处与危害,并为预防网络新闻传播过程中的“蝴蝶效应”的负面影响提供可靠的依据和制定对策的起点。希望本文能够在推动我国信息产业发展和促进交叉学科融合两方面做出一份贡献。一、“蝴蝶效应”的存在(一)风险社会的大环境德国社会学家乌尔里希?贝克第一次在论著中使用了“风险社会”一词,并宣告了全球已进入“世界风险社会”。风险在此是一个中性词,意味着某种不确定性概率,它与收益相伴而生,是人们衡量是否采取某种行为的重要参考依据。社会风险日益全球化,某个地区或国家发生危机必然与整个世界相关联,并呈现不断扩散的趋势。风险具有扩散性和叠加性,“对风险信息的忽视有助于风险的增长和传播”。[1]网络传播时代,现实的地域观念被虚拟的时空所置换,既在某种程度上验证了麦克卢汉“全球村”的预言,又使不确定性可以从任意结点爆发并肆意蔓延,形成真正的“世界风险社会”。正是风险社会的大环境为“蝴蝶效应”的发生和迅速传播提供了结构可能性与理论依据。而在网络媒体中,任何有效元(笔者将介入网络新闻信息传播和意见表达过程的任一网络用户定义为有效元)译码、传输与编码的各个环节本身就潜伏着风险生成与扩大的可能。“正是文化的认识与定义形成了风险。” [2]每个网络用户成了迷失在“符号森林”[鲍德莱尔(Baudelaire)]中的孩子。风险的生成与扩大过程很好的诠释了“蝴蝶效应”的发生机制,而风险社会中,网络用户的迷失状态恰好对应了后文详细阐述的用户接收与转载信息的心理基础,兴趣的迷失给“蝴蝶效应”以可乘之机。所以,正是风险社会为“蝴蝶效应”现象提供了滋生的土壤。(二)网络传播中的“蝴蝶效应”上世纪六十年代,“气象学家洛仑兹(E.N.Lorenz)在他的计算机上计算一个热力场中热对流问题的简化模型,” [3]结果发现,初始条件的微小变化使“系统自任意初始状态出发的相轨线成蝴蝶形态,既不重复也无规律。” [4]为了形象地说明这种现象,洛仑兹打了个比方:南美洲亚马逊河流域热带雨林中的一只蝴蝶,偶尔扇动几下翅膀,可能在两周后引起美国得克萨斯州的一场龙卷风。这就是广为人知的“蝴蝶效应”比喻。而后它作为混沌理论的一个核心概念被引入经济学,构成了行为金融学的重要分支。中国刚刚宣布发射导弹,港台就有100亿美元资金流向了美国;2004年年初大豆需求不旺价格一路下滑,由于2月初南美的旱情预报,短短数日内就引发了CBOT和连豆期货价格的大幅攀升,这都是军事和经济领域中的所谓“蝴蝶效应”。近两年,“蝴蝶效应”进入传播学研究视野,却多被误用与滥用。使用者通常是套用此比喻做现象描述或初步解释,强调网络传播方式在社会生活中的巨大影响力和轰动效应。这却脱离了此概念的本意,成为流行的时髦词汇,“换汤不换药”的阐述固有观点,也或许只是吸引目光的故作惊人语罢了。然而“蝴蝶效应”的前提是复杂系统即非线性系统,并指出总体趋势不变的情况下初始条件的微小变动将导致未来前景的巨大差异。笔者借用钱学森先生的巨系统说法,将网络与用户的人机交流整体看作复杂巨系统。笔者认为传播学层面的“蝴蝶效应”也强调初始条件的敏感性,但它更强调影响的快捷性、多向性和逆变性。所谓“初始条件的敏感性”是指在网络新闻传播过程中,任一有效元对信息消化、吸收和释放过程中的微小改变都有可能引起网络新闻的“信息流”的扭曲和“意见流”的大幅波动甚至整体反转。其中,初始条件变化后“影响的快捷性”是指影响通过信息形式在较短时间内大面积扩散;“影响的多向性”是指不仅能影响到与初始条件同类性质的因素,还会影响到“信息流”的真实性、完整性、清晰性和“意见流”的公正性、严谨性、负责态度以及网络传播情境的情绪倾向等方方面面;“影响的逆变性”是指影响的效果在飞速扩大一段时间后受某一有效元的扰动回归原初状态或逐渐转移出有效元的注意领域,甚至有可能突然发生逆转,进一步向相反方向发展。在网络传播中的“蝴蝶效应”很可能就是一个帖子或网站上的一条小消息,引起众多有效元的卷入,进而使矛盾不断升级,事态爆炸性扩大或骤然倒向变更,导致事实信息的扭曲和舆论评价的压倒性倾向。网络新闻传播过程中的“蝴蝶效应”现象例如2004年6月,针对台湾歌手张惠妹在大陆做宣传时流露出的“台独”思想的网络谣言,从网友捏造的“大陆政府指定的台湾绿色艺人”名单和网友杜撰的“张惠妹专访”,到网络论坛每天平均300多条公开反对张惠妹的帖子,再到张惠妹被迫取消宣传活动,台湾当局抨击大陆民主,扬言封杀大陆艺人,最后大陆国台办专门举行记者会澄清,终于形成了可怕的蝴蝶效应,使艺人风波上升到政治层面。[5] 再如2003年3月29日,《中国日报》网站发出“微软总裁比尔?盖茨在洛杉矶遭到暗杀身亡”的假新闻,一些大型网站和电视台迅速跟进播发此新闻,韩国股市由此下跌了1.5%。其后不久,2003年4月1日,一14岁少年将新闻组上流传的“香港将宣布成为疫埠”的谣言复制成《明报》即时新闻网页形态并上传至近似明报网站的网址引起香港社会恐慌和抢购风潮。“蝴蝶效应”也有良性的,例如2006年3月长春绝症盲女小欣月原本是一个患绝症的平凡少女,因其上天安门看升旗的小小愿望无法实现,在网络媒体中传播后并不起眼,而东北地区小范围网民共同在长春公共关系学校告知其是在北京天安门为其举行升旗仪式圆了孩子的梦,这一小小细节的转变引起了全国范围内的巨大轰动,小欣月一时间成为点击率最高的名字,甚至打算拍成电影《欣月童话》并请梁家辉出演。“蝴蝶效应”也有可能发生嬗变,令人触目惊心的虐猫事件本身是违背社会道德和人类情感的,然而仅基于此,有效元就将虐猫女子及拍摄者的相片做成“通缉令”广为传播,甚至有人“悬赏追凶”,进而使虐猫事件的矛盾激化达到顶点,虐猫女子成了十恶不赦的舆论征讨对象,无法保障自身的隐私权,道德谴责在某种程度上已经异化为诅咒谩骂的语言暴力。还有许多事件不胜枚举,都是网络新闻传播过程中“蝴蝶效应”的最好注脚。二、网络传播过程中“蝴蝶效应”的成因分析 (一)信息全球化现状随着信息产业的飞速发展,“全球化”日益成为日常生活中的高频词汇。尹鸿曾经论断:“如果没有一个全球性的商业传媒系统来推进全球市场并鼓励消费价值,经济和文化全球化大概就不可能发生。” [6]由此可见,网络新闻传播对于全球化趋势起了相当大的推动作用。然而,网络切断了人与人之间的情感联系和信赖关系,造成了人理性判断的疲劳。而且网络中新闻传播者具有隐蔽性,传播者和受传者相互作用、界限模糊,在某种意义上说,传统意义上的传播者和受众都已经不存在了,因此,笔者将介入网络新闻信息传播和意见表达过程的任一网络用户定义为有效元,是借用医学神经系统中的“神经元”概念中的元字,“元”者,“源”也,流转之源头枢纽,暗示网络用户对信息的消化、吸收和处理过程,是有其意义和价值的。“把关人”的作用被淡化,许多国家政府都难以作为,互联网管制仍处于失控或半失控状态。信息在大量传播中消除了原有的不确定性,但也以更快的速度创造出新的不确定性。所以说风险在社会中扩散,不仅由于风险本身,更由于我们对风险的纷陈解释――社会及媒体建构。“词语的意义具有一个不稳定的特征,它有赖于其在话语结构里的表达。语言提供给我们的仅仅是对现实的描述,而不是现实本身。” [7]从某种意义上说,这就是现代人生活中的真实,是媒体构造的“拟态环境”的现实。信息泛滥乃至信息爆炸是这一时代显著的特征,在许多情况下,每个人都不得不被纷杂的信息骚扰,无聊的传言、糟糕的音乐、乏味的广告成了生活的一部分。互联网不仅影响政治决策,影响经济运行,而且潜移默化地改变着所有人的行为方式和价值观念。信息虽多,有用的却难找,人成了漂浮在信息海洋上的小小浮萍,其主体意识逐渐被信息的巨浪吞没而丧失。这也就是约翰?塔洛克给出等式“危险社会=传播/知识/信息社会”的原因所在。网络传播时代如此高的信息依赖性和如此快的信息扩散率,注定了在当今风险社会中,网络新闻传播的蝴蝶效应将掀起狂暴的龙卷风。(二)网络媒体特性麦克卢汉在《理解媒介――论人的延伸》中指出,电子媒介的属性是非线性的、重复性的、非连续的、直觉性的,它是中枢神经系统的延伸。他有句名言:“我们塑造了工具,此后工具又塑造了我们。”(We shape our tools, and thereafter our tools shape us.)网络以其独特的媒体性质使网络新闻在传播过程中的“蝴蝶效应”在最大限度上得到了响应与增强:1、高效的互动网络媒体由于提供了公共意见和信息交流的平台,从而打破了传统媒体的话语垄断,改变了受众反馈的弱势地位,将精英阶层与草根阶层的天然强弱势地位解构为有效元之间的充分交流,从而形成了新的交往秩序。网络传播时代,人际互动在时间和成本上都能降到最低,几乎是零摩擦的互动环境,麦奎尔认为网络强化了受众介入、反馈、选择、接近和使用媒介的能力,咨询型、对话型受众出现,因此使“互联网具备去大量化、去集中化、去国家化、去专门化、去中介化、去集体化等特性”。 [8]正如美国学者马克?波斯特(Mark Poster)认为的,网络引入游戏身份的新的可能性,重新建立交往等级,分散主体在时间和空间上脱离原位。网络经典传播学中传播模式的划分是依据信宿的多寡和组织形式,而在网络新闻传播过程中,此标准无法适用,因此可以说,网络媒体自身具有多重媒介属性,集人际传播、群体传播、组织传播、大众传播甚至人内传播(有效元利用各种符号表达思想的同时也是在理顺个人想法)于一体,表达渠道畅通。网络媒体高效的互动特性,同时构成了它的风险:多重媒介的传播模式交织,带来了有效元个体的多样化背景,随之而来的就是管理的复杂性和“把关人”作用的削弱。与传统媒体的事前审查事后追惩的严格把关不同,在网络新闻传播过程的起点,几乎没有任何等级森严的审查程序,多以事后追惩为主,而商业网站和个人网站总是想方设法绕过人为壁垒,将自己认为有新闻价值的信息辐射式的扩散出去,而几乎无须任何关卡损耗。原先存在于新闻传播源头的强大“把关人”群体――记者、编辑等的控制作用十分微弱。很多情况下,新闻网站只是新闻的初级生产者,新闻发布后就脱离网站轨道,很大程度上由其它有效元控制。有效元有意无意地提供新闻线索,转发与自己趣味相投或利益相关的新闻,或者通过广泛讨论和对新闻事件的意见反响左右网络新闻的传播过程中“信息流”的客观真实和“意见流”的主观倾向。总之,网络媒体高效的互动特性使弱势反馈演变为多向交流,提高了受众地位;与此同时,也造成了“把关人”作用薄弱,议程设置混乱。2、强力的分众网络媒体由于其自身具有跨越时空的特性,而使网络用户能够跨越地域的区域界线,突破基于血缘、业缘和地缘的社会团体的组织约束,成为几乎没有任何社会背景且面向所有人开放的匿名个体,在共同的兴趣、爱好、观点和希望的基础上达成认同,结成“以议题(issue)、共识与认同感的所建构的虚拟社会空间”即“网络世代(Net Generation)” [9]分众后的小众群体有效地集中了个人需求和价值偏好,更加便于同性质信息的快速扩散和行动诱发,有利于信息和广告等的针对性达到最大的影响效果。然而在网络环境下,网络用户以浏览代替阅读、以兴趣决定内容,不断漂移的情绪使绝对的注意时间减少,而相对的注意时间延长,注意力过分集中,极易产生非权威意见的意见领袖。而意见领袖靠其独具特色的个人魅力随意篡改新闻信息或发表意见言论,对其它网络用户产生信念影响和行为诱发。而且在网络新闻传播的过程中,细节被有效元忽略或任意填充,事实被简化,信息被放大,而伴随信息的意见影响也会在特定群体迅速散播,引发群体行为。总之,网络媒体强力的分众趋势有效地集中了用户需求,然而这种相对的过度注意会导致对意见领袖的盲目崇拜。3、海量的低成本信息信息具有共享性即使用不灭性,这是信息区别于物质的显著特点。所以新闻传播必然否定在任何传播范围上的限定,也就是说,在理论上,新闻传播不应该有来自任何方面的排除性,否则就和其寻求最大传播面相背离了。而网上个人出版方式――博客实现了“零进入门槛”:零编辑、零技术、零成本、零体制、零形式。这种低成本的信息生产和交换方式改变了传统的媒介使用形式和效率,促使更多人接近媒介,形成了有效元的多样化状态。最大范围的信息源头,大量信息备选,赋予网络用户庞大的信息选择自由。然而信息高速的更新换代,在尚未形成较完整的知识体系时即已成为明日黄花,《大趋势》的作者奈斯比特曾说:“我们被信息淹没,但却渴求着知识。”在虚拟网络中的人的信仰易产生也易消失,流行周期逐渐缩短。信息过载消耗着现代人的时间精力和耐心热情,加重了社会整体的浮躁情绪。网络新闻传播过程从经济学角度分析,犹如“公地悲剧”它发生的根源在于,“个人在决策时只考虑个人的边际收益大于等于个人的边际成本,而不考虑他们行动所造成的社会成本,最终造成了一个给与他们无限放牧权的经济系统失败和崩溃” [10]网络中的低成本也有造成人们远离网络的可能性。而且在海量信息背景下,有效元为了使自己的信息或言论引起更多网络用户的主意,往往采用极夸张或煽情的语汇及表现形式,有可能成为引发“蝴蝶效应”的初值微小偏差。总之,网络媒体海量的低成本信息为网络用户提供了庞大的信息选择自由,然而信息过载会对网络用户的思维方式和心理状态产生消极影响。(三)用户接收与转载信息的心理基础1、有效元对自身认知的过度自信使“蝴蝶效应”迅速覆盖在网络中,有效元对声音、影像的操纵造成一种自恋情绪,信息接受者反而自己是“拟态环境”制造者。“信息加工心理学强调认知中的结构优势效应,即原有的认知结构对当前认知活动的影响。” [11]也就是说,有效元依据自己的社会背景和知识储备,去判断、审视和转载他所接触到并自认为有用的信息或一致的意见,而他自身对网络新闻的介入和解释又使其创造的“拟态环境”产生了光环效应,强化了自身固有观念。这种过度自信的自恋情绪的出现在心理学中的解释就是:“面对同一个投射刺激不同人所看到的东西是不同的,而每个人所能知觉到的东西恰好反映其人格的内部情况”。 [12]针对有效元,由于信息的不断选择性接触、选择性接受与选择性内强化,信息看起来也似乎向着有利于自己的结论方向发展。这也是弗洛伊德发现的“投射”是将思想、印象与欲望加诸外部环境的一种过程,否认对自己的不快指责,而将这种指责投射到他人身上。而有效元自身工作性质的轻体力性和名誉取得的迅速性令其自身产生了光环效应,这种光环效应更使其加强了对自身的过度自信,强调有利信息,忽略有害信息,使自己处于成功永恒的美妙幻象的悬崖边处。2、网络互动环境的“剧场效应”使“蝴蝶效应”迅速扩散无论麦克卢汉和技术决定论者如何夸大媒介作用,媒介都只是信息内容的附着品,是合作产生信息的要素。没有传受双方意义的共通空间,媒介形式并不产生意义。而在共通空间意义互换基础上,形式才赋予内容新的信息和价值。在网络新闻传播过程中,开放的互动环境使有效元之间的情绪相互感染,形成了某种程度上的“剧场效应”。最明显的是在BBS多对多的传播形式,有效元发表意见往往不是在孤立环境下深思熟虑的结果,而是在互动情境中完成,易于言语极端,甚至脱离事实;互动辩论中与个体表白,使言论偏离个人思想的表达,而仅限于口舌之争甚至人身攻击。极易发生经典传播学理论中的“沉默的螺旋”现象。压抑非主流声音,形成接近一致的较主流意见。3、有效元的标新立异使“蝴蝶效应”有了逆变的可能性在前文网络的海量低成本信息特点中已经论述,由于有效元的数量众多且众说纷纭,并且处于匿名环境下全无社会背景的标榜,使其具有表面同一性,任一有效元若想在“鸡群”中“鹤立”就必然寻求独家的信息、独到的见解、犀利的言词和夸张的表现,而在这种寻求过程中,很可能偏离了新闻真实和意见公正。虚拟环境下的匿名心理在社会心理学中指的是在一种没有社会约束力的匿名状态下人可能失去社会责任感和自我控制能力,做出单纯为吸引注意的特异举动。这种标新立异无疑显示着有效元的个体存在,但片面强调某信息因素而忽略其他因素难免引发和助长“蝴蝶效应”。三、规避“蝴蝶效应”的负面影响,正确引导网络新闻良性传播(一)加强传统媒体网站品牌建设,规范自身行为以营造网络舆论强势空间“风险传播是在个人、团体、机构间交换信息和意见的互动过程。它不只与风险相关,还包括风险性质的多重信息和其他信息,这些信息表达了对风险信息或风险管理合法的、机构的安排的关注、意见和反映”。 [13]在共时性与历时性的风险传播过程中,媒体发挥了关乎风险的告知、倾听、言说和影响功能。“人类进入‘风险社会’后,风险的‘不确定性’挑战了‘全能政府’以及专家知识的权威性”。[14]尽管挑战存在,根据美国Jupiter媒体调查研究公司(Jupiter Media Metrix)的调查显示,网络用户的注意力越来越集中在少数的知名网站,呈现出“马太效应”。尼尔森网络评估公司电子商务部副总裁肖恩?卡得尔(Sean Kaldor)称:“搜索引擎网站、门户网站和社区网站已经成为每一个在线冲浪的网民必然要访问的站点,这已经成为了他们的习惯。”而在我国,传统媒体网站是其习惯的落脚点。在网络新闻传播过程中,从网络用户角度看,他们需要媒体对海量信息进行“过滤”和“把关”,这是由人类大致固定的信息接收量的生理条件制约的,而且网络信息的真实性难以辨识。而只有传统媒体的品牌效应承接到网络中,他们身份公开,便于接受监督;而且具有专业经验、职业道德和时间、能力。根据经典传播学理论的“沉默的螺旋”现象,一旦若干主流媒体网站加强了其自身的品牌建设,而且共同营造出强势的舆论区,削弱非主流声音,整合网络用户观念,达到“正音”效果。而现在我国的传统媒体网站的问题在于:其主媒体的品牌建设本身存在问题;它对信息的编制方式与人们的真正需要存在偏差;“舆论一律”和同质化现象明显,没有合理的对立意见呈现等等。因此应当恪守新闻真实和意见公正,加强自身建设,树立品牌效应,正确引导“蝴蝶效应”的发展方向,规避其负面影响,强化其良性因素,从而保证网络新闻的良性传播。(二)加强网络监管,完善网络传播的法律体系,部分网络区域实行有限的实名制,有效元承担相应的责任限定应当在网络技术层面加强网络监管,在网络技术人员中选取设立“网络警察”队伍,实时监控网络变化,解除恶意攻击,对于恶性“蝴蝶效应”的原初的微小变化引起重视和化解。但网络监管要以不侵犯、不利用公民隐私为基础维持和谐的网络环境。积极建立和完善适用于网络新闻传播的法律体系,例如法学界争论最多的网络知识产权问题,网络媒体是知识产权问题变得异常复杂,引起具有隐蔽性和罪证难以收集等特点。为了使有效元承担相应的责任限定,可以在网络部分区域实行有限的实名制,比如可以在某些校园论坛实行实名制,或者后台实名而前台匿名等形式。而建立实名制之前要首先重建网络用户间的诚信,否则实名制只会带来不良后果。(三)对全体公民进行普遍的媒介素质培养,端正其看待媒介的态度、增强其使用媒介的能力和自我道德规范网络传播方式本身倡导的就是一种平等和对霸权的蔑视,要求互助合作、追求公平公正,而“知识沟”现象在网络传播时代仍是十分明显。因此要进行全民的媒介素质培养,这是一项艰巨然而受益深远的任务。我们要端正全体公民看待媒介的态度、增强其使用媒介的能力和自我道德规范。亚当?斯密曾经指出道德是“出自一种对光荣而又崇高的东西的爱,一种对伟大和尊严的爱,一种对自己品质中优点的爱。”[15]道德是法制社会最微妙却极其有效的必要补充,虚拟环境中也不例外。美国哲学家曼纽尔?卡斯特在回答“每个人应当怎样去适应这个网络社会时”指出:“首先要培养‘自我编程能力’,人是世界上最好的计算机。” [16]也就是说,每个网络用户都要正确选择、分析、处理信息,使其为我所用,要作电脑的主宰者,而不是被其迷惑或为其所累。(四)恶性“蝴蝶效应”发生时的紧急避险措施以上是“蝴蝶效应”爆发前的长期防范措施,而一旦网络中恶性“蝴蝶效应”爆发,应急措施并非我国惯用的政府出面行政干预,而最好是如James(2000)提出的在相同环境中解决,即“以网路对付网路危机”。具体措施例如立刻利用媒体网站或组织专题网页阐明事实真相和政府态度;实时更新网页资料和联系方式;利用网络如论坛、电子邮件等形式双向沟通;建立重要的背景链接,介绍相关知识,讲解处理办法;注意相对立的攻击者所传递的新闻信息或相关评论,及时做出回应或澄清;组织技术人员及时检修,随时解决网路硬件问题。四、结语综上所述,“蝴蝶效应”在风险社会的理论基础上发生作用,其巨大影响力在网络传播过程中确实存在。信息全球化现状和网络媒体的特性是“蝴蝶效应”存在的客观原因,而网络用户接收与转载信息的心理基础是其存在的主观原因。只有加强传统媒体网站的品牌建设,加强网络监管,并对全体公民进行媒介素质培养才能规避“蝴蝶效应”的负面影响,正确引导网络新闻的良性传播。对于“蝴蝶效应”在网络传播过程中的成因与防范问题还有待进一步地发现与探讨,在学术界下一步的研究中,将有可能形成完整的论述体系,甚至开创一项新的传播学理论。我是新闻专业的,这些仅仅是提示,最终论文还是得好好自己写,加油满意请采纳

〔内容提要〕本文首先回顾了人类传播史,指出信息技术的发展起着历史性杠杆作用。当今因特网及网络媒体的迅猛发展,网络传播的新特征使得传统的传播学理论难以合理解释网络传播现象,使得网络传播学的建立成为必要。本文探讨了网络传播学的任务、研究对象、学科属性和相关学科,概述了网络传播学的研究现状并进行了前瞻。nbsp;〔关键词〕因特网/网络传播/网络媒体nbsp;Abstract:Thisnbsp;thesisnbsp;discussesnbsp;thenbsp;characteristicnbsp;ofnbsp;networknbsp;communication.nbsp;Thenbsp;authornbsp;pointsnbsp;outnbsp;thatnbsp;thenbsp;traditionalnbsp;communicationnbsp;theorynbsp;can‘tnbsp;properlynbsp;explainnbsp;thenbsp;networknbsp;communicationnbsp;phenomenonnbsp;andnbsp;thereforenbsp;anbsp;newnbsp;networknbsp;communicationnbsp;mustnbsp;benbsp;founded.nbsp;Thenbsp;researchnbsp;object,nbsp;researchnbsp;actualitynbsp;andnbsp;futurenbsp;ofnbsp;thenbsp;networknbsp;communicationnbsp;theorynbsp;havenbsp;beennbsp;discussednbsp;innbsp;thisnbsp;article.nbsp;Keynbsp;word:Networknbsp;communication,nbsp;Internetnbsp;一、信息技术的发展与信息传播nbsp;回顾人类传播史,我们不难发现,信息技术的发展起着历史性杠杆作用。信息技术的每次创新,都带来了信息传播的大革命,每一次革命都给人类的政治、经济、文化和社会生活带来不可估量的影响,推动着人类的文明不断向更高层次迈进。信息技术强而有力地改变着人类生产与生活的面貌,信息技术集中反映的标志就是信息传播方式的变革。人类的信息传播迄今可分为5个阶段(口头传播阶段、文字传播阶段、印刷传播阶段、电子传播阶段、网络传播阶段),前一个阶段向后一阶段的跃升无不以信息技术的革命性进步为前提。nbsp;随着互联网的迅猛发展,网络传播也得到了飞速发展。网络传播作为一种全新的现代化传播方式,有着与传播媒体截然不同的新特征。网络传播给我们的时代提供了最快捷、便利的传播方式,使人们如虎添翼。网络传播是人类有史以来增长最快的传播手段。网络传播在中国的出现和对中国文明的意义,不亚于中国人发明纸张的意义。nbsp;网络传播对于社会的影响是全面的,不仅影响着政治和经济方面,而且影响着我们的生活方式和思维方式。网络传播正在以不可抵挡的势头,迅速渗透到世界各国政治、经济、思想以及文化等诸多领域,改变着人们的生活,改变着世界的面貌。nbsp;然而,网络传播的特性决定了它与传统大众传播方式截然不同,也就不可避免地带来了一系列负面作用,如意识形态和文化渗透、假新闻假信息传播、色情泛滥、个人隐私遭到侵犯、知识产权遭到侵犯等等。所有这些,都期待着我们去研究和探讨。nbsp;因此,建立网络传播学的理论体系,并加快培养网络传播方面的人才,以加快中国网络传播业的发展,是一件非常有意义有价值的事情。nbsp;二、传统的传播学理论难以合理解释网络传播现象,使得网络传播学的建立成为必要nbsp;网络传播的出现和发展,拓宽了传播的广度和深度,打破了以往人类多种信息传播形式的界限,它既可以实现面对面传播,又可以实现点对点传播。当信息面对多个上网用户传播时,网络传播可谓大众传播工具,而个别独立的上网用户之间的交流可谓点对点的人际传播。网络传播将人际传播和大众传播融为一体。这种全新的、特殊的传播方式使传统的大众传播理论面临挑战。nbsp;网络传播融合了大众传播(单向)和人际传播(双向)的信息传播特征,在总体上形成一种散布型网状传播结构,在这种传播结构中,任何一个网结都能够生产、发布信息,所有网结生产、发布的信息都能够以非线性方式流入网络之中。网络传播将人际传播和大众传播融为一体。网络传播兼有人际传播与大众传播的优势,又突破了人际传播与大众传播的局限。nbsp;网络传播具有人际传播的交互性,受众可以直接迅速地反馈信息,发表意见。同时,网络传播中,受众接受信息时有很大的自由选择度,可以主动选取自己感兴趣的内容。同时,网络传播突破了人际传播一对一或一对多的局限,在总体上,是一种多对多的网状传播模式。nbsp;在传播学研究中,考察和分析各种

论文计算机与网络违法犯罪研究

计算机取证技术论文篇二 计算机取证技术研究 摘要:随着计算机和 网络技术 的飞速发展,计算机犯罪和网络安全等问题也越来越突出,也逐渐引起重视。文章对计算机取证的特点、原则和步骤进行了介绍,最后从基于单机和设备、基于网络的两类取证技术进行了深入研究。 关键词:计算机取证 数据恢复 加密解密 蜜罐网络 随着计算机和网络技术的飞速发展,计算机和网络在人类的政治、经济、 文化 和国防军事中的作用越来越重要,计算机犯罪和网络安全等问题也越来越突出,虽然目前采取了一系列的防护设备和措施,如硬件防火墙、入侵检测系统、、网络隔离等,并通过授权机制、访问控制机制、日志机制以及数据备份等安全防范措施,但仍然无法保证系统的绝对安全。 计算机取证技术是指运用先进的技术手段,遵照事先定义好的程序及符合法律规范的方式,全面检测计算机软硬件系统,查找、存储、保护、分析其与计算机犯罪相关的证据,并能为法庭接受的、有足够可信度的电子证据。计算机取证的目的是找出入侵者,并解释或重现完整入侵过程。 一、计算机取证的特点 和传统证据一样,电子证据也必须是可信的、准确的、完整的以及令人信服并符合法律规范的,除此之外,电子证据还有如下特点: 1.数字性。电子证据与传统的物证不同,它是无法通过肉眼直接看见的,必须结合一定的工具。从根本上讲,电子证据的载体都是电子元器件,电子证据本身只是按照特殊顺序组合出来的二进制信息串。 2.脆弱性。计算机数据每时每刻都可能发生改变,系统在运行过程中,数据是不断被刷新和重写的,特别是如果犯罪嫌疑人具备一定的计算机水平,对计算机的使用痕迹进行不可还原的、破坏性操作后,现场是很难被重现的。另外取证人员在收集电子证据过程中,难免会进行打开文件和程序等操作,而这些操作很可能就会对现场造成原生破坏。 3.多态性。电子证据的多态性是指电子证据可以以多种形态表现,它既可以是打印机缓冲区中的数据,也可以是各种计算机存储介质上的声音、视频、图像和文字,还可以是网络交换和传输设备中的历史记录等等,这些不同形态都可能成为被提交的证据类型。法庭在采纳证据时,不仅要考虑该电子证据的生成过程、采集过程是否可靠,还要保证电子证据未被伪造篡改、替换剪辑过。 4.人机交互性。计算机是通过人来操作的,单靠电子证据本身可能无法还原整个犯罪过程,必须结合人的操作才能形成一个完整的记录,在收集证据、还原现场的过程中,要结合人的 思维方式 、行为习惯来通盘考虑,有可能达到事半功倍的效果。 二、计算机取证的原则和步骤 (一)计算机取证的主要原则 1.及时性原则。必须尽快收集电子证据,保证其没有受到任何破坏,要求证据的获取具有一定的时效性。 2.确保“证据链”的完整性。也称为证据保全,即在证据被正式提交法庭时,必须能够说明证据从最初的获取状态到法庭上出现的状态之间的任何变化,包括证据的移交、保管、拆封、装卸等过程。 3.保全性原则。在允许、可行的情况下,计算机证据最好制作两个以上的拷贝,而原始证据必须专门负责,所存放的位置必须远离强磁、强腐蚀、高温、高压、灰尘、潮湿等恶劣环境,以防止证据被破坏。 4.全程可控原则。整个检查取证的过程都必须受到监督,在证据的移交、保管、拆封和装卸过程中,必须由两人或两人以上共同完成,每一环节都要保证其真实性和不间断性,防止证据被蓄意破坏。 (二)计算机取证的主要步骤 1.现场勘查 勘查主要是要获取物理证据。首先要保护计算机系统,如果发现目标计算机仍在进行网络连接,应该立即断开网络,避免数据被远程破坏。如果目标计算机仍处在开机状态,切不可立即将其电源断开,保持工作状态反而有利于证据的获取,比如在内存缓冲区中可能残留了部分数据,这些数据往往是犯罪分子最后遗漏的重要证据。如果需要拆卸或移动设备,必须进行拍照存档,以方便日后对犯罪现场进行还原。 2.获取电子证据 包括静态数据获取和动态数据获取。静态数据包括现存的正常文件、已经删除的文件、隐藏文件以及加密文件等,应最大程度的系统或应用程序使用的临时文件或隐藏文件。动态数据包括计算机寄存器、Cache缓存、路由器表、任务进程、网络连接及其端口等,动态数据的采集必须迅速和谨慎,一不小心就可能被新的操作和文件覆盖替换掉。 3.保护证据完整和原始性 取证过程中应注重采取保护证据的措施,应对提取的各种资料进行复制备份,对提取到的物理设备,如光盘硬盘等存储设备、路由器交换机等网络设备、打印机等外围设备,在移动和拆卸过程中必须由专人拍照摄像,再进行封存。对于提取到的电子信息,应当采用MD5、SHA等Hash算法对其进行散列等方式进行完整性保护和校验。上述任何操作都必须由两人以上同时在场并签字确认。 4.结果分析和提交 这是计算机取证的关键和核心。打印对目标计算机系统的全面分析结果,包括所有的相关文件列表和发现的文件数据,然后给出分析结论,具体包括:系统的整体情况,发现的文件结构、数据、作者的信息以及在调查中发现的其他可疑信息等。在做好各种标记和记录后,以证据的形式并按照合法的程序正式提交给司法机关。 三、计算机取证相关技术 计算机取证涉及到的技术非常广泛,几乎涵盖信息安全的各个领域,从证据的获取来源上讲,计算机取证技术可大致分为基于单机和设备的计算机取证技术、基于网络的计算机取证技术两类。 (一)基于单机和设备的取证技术 1.数据恢复技术 数据恢复技术主要是用于将用户删除或格式化的磁盘擦除的电子证据恢复出来。对于删除操作来说,它只是将文件相应的存放位置做了标记,其文件所占的磁盘空间信息在没有新的文件重新写入时仍然存在,普通用户看起来已经没有了,但实际上通过恢复文件标记可以进行数据恢复。对于格式化操作来讲,它只是将文件系统的各种表进行了初始化,并未对数据本身进行实际操作,通过重建分区表和引导信息,是可以恢复已经删除的数据的。实验表明,技术人员可以借助数据恢复工具,把已经覆盖过7次的数据重新还原出来。 2.加密解密技术 通常犯罪分子会将相关证据进行加密处理,对取证人员来讲,必须把加密过的数据进行解密,才能使原始信息成为有效的电子证据。计算机取证中使用的密码破解技术和方法主要有:密码分析技术、密码破解技术、口令搜索、口令提取及口令恢复技术。 3.数据过滤和数据挖掘技术 计算机取证得到的数据,可能是文本、图片、音频或者视频,这些类型的文件都可能隐藏着犯罪信息,犯罪分子可以用隐写的方法把信息嵌入到这些类型的文件中。若果犯罪分子同时结合加密技术对信息进行处理,然后再嵌入到文件中,那么想要还原出原始信息将变得非常困难,这就需要开发出更优秀的数据挖掘工具,才能正确过滤出所需的电子证据。 (二)基于网络的取证技术 基于网络的取证技术就是利用网络跟踪定位犯罪分子或通过网络通信的数据信息资料获取证据的技术,具体包括以下几种技术: 1.IP地址和MAC地址获取和识别技术 利用ping命令,向目标主机发送请求并监听ICMP应答,这样可以判断目标主机是否在线,然后再用其他高级命令来继续深入检查。也可以借助IP扫描工具来获取IP,或者利用DNS的逆向查询方法获取IP地址,也可以通过互联网服务提供商ISP的支持来获取IP。 MAC地址属于硬件层面,IP地址和MAC的转化是通过查找地址解析协议ARP表来实现的,当然,MAC跟IP地址一样,也可能被修改,如此前一度横行的“ARP欺”木马,就是通过修改IP地址或MAC来达到其目的的。 2.网络IO系统取证技术 也就是网络输入输出系统,使用netstat命令来跟踪嫌疑人,该命令可以获取嫌疑人计算机所在的域名和MAC地址。最具代表性的是入侵检测技术IDS,IDS又分为检测特定事件的和检测模式变化的,它对取证最大帮助是它可以提供日志或记录功能,可以被用来监视和记录犯罪行为。 3.电子邮件取证技术 电子邮件使用简单的应用协议和文本存储转发,头信息包含了发送者和接受者之间的路径,可以通过分析头路径来获取证据,其关键在于必须了解电子邮件协议中的邮件信息的存储位置。对于POP3协议,我们必须访问工作站才能获取头信息;而基于HTTP协议发送的邮件,一般存储在邮件服务器上;而微软操作系统自带的邮件服务通常采用SMTP协议。对于采用SMTP协议的邮件头信息,黑客往往能轻易在其中插入任何信息,包括伪造的源地址和目标地址。跟踪邮件的主要方法是请求ISP的帮助或使用专用的如NetScanTools之类的工具。 4.蜜罐网络取证技术 蜜罐是指虚假的敏感数据,可以是一个网络、一台计算机或者一项后台服务,也可以虚假口令和数据库等。蜜罐网络则是由若干个能收集和交换信息的蜜罐组成的网络体系,研究人员借助数据控制、数据捕获和数据采集等操作,对诱捕到蜜罐网络中的攻击行为进行控制和分析。蜜罐网络的关键技术包括网络欺、攻击捕获、数据控制、攻击分析与特征提取、预警防御技术。目前应用较多是主动蜜罐系统,它可以根据入侵者的攻击目的提供相应的欺服务,拖延入侵者在蜜罐中的时间,从而获取更多的信息,并采取有针对性的措施,保证系统的安全性。 参考文献: [1]卢细英.浅析计算机取证技术[J],福建电脑,2008(3). [2]刘凌.浅谈计算机静态取证与计算机动态取证[J],计算机与现代化,2009(6). 看了“计算机取证技术论文”的人还看: 1. 计算机犯罪及取征技术的研究论文 2. 安卓手机取证技术论文 3. 计算机安全毕业论文 4. 计算机安全论文 5. 计算机安全论文范文

微信,国内用户最多的社交软件,因其强大的功能,使人们的生活更加便利。微信给人们带来极大的便利同时,也被黑灰产业人员用于违法犯罪活动。黑灰产业人员从事违反犯罪活动往往需要大量的微信账号且会选择使用非本人账号,在面临大规模封号的情况下,对微信账号的需求不断扩大。此时,在巨大的市场需求和高额的利润驱使下,“微信号商”行业应运而生。“号商”通过多种手段及渠道获取大量微信账号进行贩卖,从中赚取差价。      根据当前的法律法规,“微信号商”的相关行为涉嫌犯罪,本文将对“微信号商”的刑事法律风险进行分析。由于“号商”行为模式不同,可能触犯的罪名也有所区别,从司法实践来看,可能涉嫌以下几个罪名:非法获取计算机信息系统数据罪、侵犯公民个人信息罪、帮助信息网络犯罪活动罪及提供侵犯、非法控制计算机信息系统程序、工具罪及等下游犯罪的共犯。具体情形如下:一、提取微信62数据和A16数据涉嫌非法获取计算机信息系统数据罪      微信62数据和A16数据是在新设备第一次登陆微信时生成储存在安装目录的加密文件,作用是我们下次登陆微信号时可以进行检测匹配,免去登陆验证的步骤。因此,“号商”打包出售的文件通常包含62数据和A16数据。      根据《两高关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》第十一条第二款规定:“本解释所成‘身份认证信息’,是指用于确认用户在计算机信息系统上操权限的数据,包括账号、口令、密码、数字证书等。”由此可知,微信62数据和A16数据属于上述规定的身份认证信息,亦属于计算机信息系统数据。      然而,“号商”贩卖的微信62数据、A16数据需要借助“技术软件”获取,该提取行为既违反了《计算机信息网络国际联网安全保护管理办法》第六条规定,属于《刑法》第二百八十五条违反国家规定的情形,又违反了“《微信软件许可及服务协议》第8.2.1.2 对本软件进行反向工程、反向汇编、反向编译,或者以其他方式尝试发现本软件的源代码;”的规定。根据《刑法》第二百八十五条第二款规定:违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,构成非法获取计算机信息系统数据罪。      因此,“号商”通过“技术软件”擅自提取微信62数据和A16数据属于违反国家规定,采取其他技术手段,获取计算机信息系统中存储的数据情形,涉嫌非法获取计算机信息系统数据罪二、出售经实名认证的微信账号涉嫌侵犯公民个人信息罪      目前,“微信号商”获取微信账号主要有以下几种方式:批量注册、盗号和回收。通过批量注册微信的“号商”则需要大量的手机号进行注册及个人身份信息完成实名认证。由于自行购买手机卡成本较高,“号商”往往会选择“码商”接收验证进行微信注册,随后获取他人姓名及身份证号码用于实名认证,注册完成后寻找买家购买。通过盗号、回收他人微信通常已完成了实名认证,“号商”只需配合提取到的62数据和A16数据打包出售。      根据《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》第一条:刑法第二百五十三条之一规定的“公民个人信息”,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,包括姓名、身份证件号码、通信通讯联系方式、住址、账号密码、财产状况、行踪轨迹等。因此,上述“号商”获取的公民姓名身份证号码及实名认证的微信账号密码属于“公民个人信息”。      在“(2018)豫1325刑初279号”张某侵犯公民个人信息罪案例中,张某通过网络向他人非法购买大量已注册使用的他人微信号,随后加价转手出售微信账号和密码。最终,张某被法院判处犯侵犯公民个人信息罪。      由此可知,“号商”非法获取他人姓名身份证号码及出售实名认证的微信账号密码属于《刑法》第二百五十三条之一规定“违法国家有关规定,以其他方法非法获取及出售公民个人信息”的情形,涉嫌侵犯公民个人信息罪。三、明知买家利用微信实施违法犯罪活动仍出售微信账号涉嫌帮助信息网络犯罪活动罪甚至成立下游犯罪的共犯      黑灰产业人员使用微信从事违法犯罪活动,微信号经常被封,由此需要大量的微信号作为犯罪工具,是“号商”的主要客户。“号商”      明知其出售的微信账号可能被用于网络犯罪,仍向他人批量出售可能同时涉嫌帮助信息网络犯罪活动罪和侵犯公民个人信息罪,择一重罪论处,通常会被认定为侵犯公民个人信息罪,相较帮助信息网络犯罪活动罪的量刑更重。      但是,笔者认为,并非“号商”出售微信号都构成侵犯公民个人信息罪,如果出售的微信号未经实名认证,无法识别特定自然人,不属于“公民个人信息”的范畴,进言之不构成侵犯公民个人信息罪,只能认定为帮助信息网络犯罪活动罪,从而适用较轻的量刑。除此之外,“号商”也并非实施上述行为即认定为帮助信息网络犯罪活动罪,根据《刑法》第二百八十七条之二 第三款规定,有前两款行为,同时构成其他犯罪的,依照处罚较重的规定定罪处罚,故也可能构成下游犯罪的帮助犯。      根据《关于办理电信网络等刑事案件适用法律若干问题的意见》第四条之三规定,明知他人实施电信网络犯罪,具有下列情形之一的,以共同犯罪论处,法律和司法解释另有规定的除外。因此,“号商”明知买家购买微信账号用于电信网络活动仍向其出售微信,根据上述规定,可能与买家成立罪共犯。四、出售提取“62”、“A16”数据相关辅助软件涉嫌提供侵犯、非法控制计算机信息系统程序、工具罪      根据《刑法》第二百八十五条第三款规定:提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,构成提供侵入、非法控制计算机信息系统程序、工具罪。      在贩卖微信号的过程中,“号商”可能将相关辅助软件一并出售,让顾客自行使用软件侵入计算机信息系统,从而获取微信62数据。此时,“号商”可能涉嫌提供侵入、非法控制计算机信息系统程序、工具罪。      在(2020)皖0223刑初97号案例中,毛某从网络上从张某、蔡某等人购得微信号及可以绕开计算机微信安全验证程序登陆他人微信的“62数据"和“A16数据"和相关辅助软件,再通过微信群、QQ群对外进行宣传,以自己的QQ机器人或手工操作,向他人贩卖自己购得的微信号、“数据"和相关微信辅助软件,购买者通过微信或支付宝向毛某付款。期间,毛某将网上购买微信号及“数据"、相关辅助软件等,贩卖给下线严某等人,用于侵入电信等计算机信息系统,绕开微信安全验证程序,直接在自己的手机、电脑上登陆他人的微信、用于经商、发布广告或再贩卖给他人进行违法犯罪。最终,毛某被判处犯提供侵入、非法控制计算机信息系统程序、工具罪和侵犯公民个人信息罪。综上,笔者通过“号商”相关行为模式总结出的多种刑事法律风险,以期对实务中办理此类案件起到一定的参考作用。

作者:刘仁文一、高度重视计算机犯罪问题如同任何技术一样,计算机技术也是一柄双刃剑,它的广泛应用和迅猛发展,一方面使社会生产力获得极大解放,另一方面又给人类社会带来前所未有的挑战,其中尤以计算机犯罪为甚。所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。①从1966年美国查处的第一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达200%,美国的硅谷地区达400%。③与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1· 9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温·施瓦图所警告的:“当恐怖主义者向我们发起进攻时,······他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意”。⑥我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”⑩二、国外计算机犯罪的立法考察面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。”⑾为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平前提的一个因素,······没有界限,就很难确保不发生影响和侵犯别人的情况。”⒀自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。⒁根据英国学者巴雷特的归纳,各国对计算机犯罪的立法,分别不同情形采取了不同方案:一是那些非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击,对此明显需要议会或国会建立新的非常详细的法律;二是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念扩展至包括“信息”在内;三是通过立法进一步明确原来的法律可以不作任何修改地适用于信息时代的犯罪,如盗窃(但盗窃信息等无形财产除外)、、诽谤等。⒂在第一种方案里(有时也包括第二种方案的部分内容),又主要有两种不同的立法模式:一是制定计算机犯罪的专项立法,如美国、英国等,二是通过修订刑法典,增加规定有关计算机犯罪的内容,如法国、俄罗斯等。下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。(一)美国美国是世界上计算机和因特网普及率最高的国家,就连欧洲的学者也承认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。”⒃是故,考察计算机犯罪立法,美国当属首选对象。美国的计算机犯罪立法最初是从州开始的。1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。⒄这些计算机犯罪法所涵盖的内容,大体有以下9个方面:⒅(1)扩大传统意义上的“财产”概念。规定电子信息和计算机技术也属于财产,这样,对盗窃电子信息和计算机技术之类的行为就可以按照盗窃罪等罪名来处理。(2)毁坏。许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规定为犯罪。(3)帮助和教唆。一些州明确规定下列行为是犯罪:通过计算机为别人犯诸如贪污、欺诈等罪行提供便利。(4)侵犯知识产权。这些州将非法侵入计算机系统,故意篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。此种情况下不要求犯罪行为造成实际损害。但也有的州规定,除非此类行为是为了牟利,或者给机主造成一定的经济损失,否则不构成犯罪。(5)故意非法使用。未经机主同意,擅自“访问”或“使用”别人的计算机系统。(6)妨碍计算机的合法使用。大约有1/4的州规定,妨碍合法用户对计算机系统功能的全面获取,如降低计算机处理信息的能力,是犯罪。(7)非法插入或毒害。这些法律将植入、通过电话线或软盘传送“病毒”、“蠕虫”、“逻辑炸弹”等犯罪化。(8)网上侵犯隐私。为了保护计算机内的个人隐私,有的州规定,只要非法侵入计算机系统,查看里面的内容,即使没有篡改或抽取任何内容,也构成犯罪。但也有的州规定,若侵入仅仅是为了窥视别人的隐私,则还不能以犯罪论处。(9)非法占有。有的州将非法占有计算机系统及其内容视为一种独立的犯罪。在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》(Counterfeit Access Device and Computer Fraud and Abuse Act),其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。⒆修正案规定,以下7种行为为犯罪行为:⒇(1)未经许可或超出许可范围故意进入计算机系统,并借此获取受美国政府保护的国防和外交方面的信息,或《1954年原子能法》所规定的受限制的数据;(2)未经许可或超出许可范围故意进入计算机系统,并借此获取金融机构或美国法典第15篇第1602(n)条中所规定的信用卡发行者的金融信息,或有关消费者的信息;(3)未经许可故意访问美国政府机构或代理机构的非公用计算机、政府专用计算机,或在非专用情况下影响被美国政府所使用的计算机或为其服务的计算机的运转;(4)未经许可或超出许可范围访问被保护的计算机,旨在欺诈和获取某种有价值的东西;(5)合法用户引起程序、信息、代码或命令传播,故意导致被保护的计算机的损坏;非合法用户未经许可访问被保护的计算机,不论故意还是轻率或者卤莽而导致被保护的计算机的损坏;(6)故意使用未经许可的密码来侵入政府计算机系统,或者州际或外国的商业系统,意图从事欺诈性交易;(7)故意向任何人、公司、协会、教育机构、金融机构、政府实体或其他合法实体,敲诈任何货币或其他有价之物;在州际商务或外贸中,传播含有任何威胁损坏被保护计算机的信息。按照修正案的规定,上述犯罪可分别判处轻至1年以下监禁或罚金,重至20年以下监禁并处罚金的刑罚。未遂也要处罚,并与既遂同罚。修正案还规定,鉴于计算机犯罪的特殊性,美国联邦经济情报局在必要时,可根据财政部长和司法部长的决定,直接对计算机犯罪展开侦查。此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童色情预防法,等等。(21)(二)英国“与美国的情况不同,英国不存在相应的州政府和联邦政府的法律,所有法律都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方面的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;(23)1984年,在《治安与犯罪证据法》中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算机滥用法》(以下简称《滥用法》)。在《滥用法》里,重点规定了以下三种计算机犯罪:1、非法侵入计算机罪。根据《滥用法》第一条的规定,非法侵入计算机罪是指行为人未经授权,故意侵入计算机系统以获取其程序或数据的行为。此行为并不要求针对特定的程序或数据,也就是说,只要是故意非法侵入,哪怕仅仅是一般的浏览行为也构成犯罪。该罪可处以2000英镑以下的罚金或6个月以下的监禁,或并处。2、有其他犯罪企图的非法侵入计算机罪。根据《滥用法》第二条的规定,如果某人非法侵入计算机? 俏�俗约夯蛩�朔钙渌�淖铮�缋�枚寥〉男畔⒔�姓┢�蚨镎┑龋�蚬钩纱Ψ8�侠鞯姆缸铮�膳写?年以下监禁或无上限罚金。3、非法修改计算机程序或数据罪。根据《滥用法》第三条的规定,行为人故意非法对计算机中的程序或数据进行修改,将构成此罪,可判处5年以下监禁或无上限罚金。(26)(三)法国法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。刑法典第323-1条规定:“采用欺诈手段,进入或不肯退出某一资料数据自动处理系统之全部或一部的,处1年监禁并科10万法郎罚金。如造成系统内储存之数据资料被删除或被更改,或者导致该系统运行受到损坏,处2年监禁并科20万法郎罚金。”2、妨害资料自动处理系统运作罪。刑法典第323-2条规定:“妨碍或扰乱数据资料自动处理系统之运作的,处3年监禁并科30万法郎罚金。”3、非法输入、取消、变更资料罪。刑法典第323-3条规定:“采取不正当手段,将数据资料输入某一自动处理系统,或者取消或变更该系统储存之资料的,处3年监禁并科30万法郎罚金。”此外,该章还规定:法人亦可构成上述犯罪,科处罚金;对自然人和法人,还可判处“禁止从事在活动中或活动时实行了犯罪的那种职业性或社会性活动”等资格刑;未遂也要处罚。(27)(四)俄罗斯俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪”:指不正当地调取受法律保护的计算机信息,且导致信息的遗失、闭锁、变异或复制,电子计算机、电子计算机系统或电子计算机网络的工作遭到破坏的行为。第273条规定了“编制、使用和传播有害的电子计算机程序罪”:指编制电子计算机程序或对现有程序进行修改,明知这些程序和修改会导致信息未经批准的遗失、闭锁、变异或复制,导致电子计算机、电子计算机系统或其网络工作的破坏,以及使用或传播这些程序或带有这些程序的机器载体的行为。该条还规定:“上述行为,过失造成严重后果的,处3年以上7年以下的剥夺自由。”第274条规定了“违反电子计算机、电子计算机系统或其网络的使用规则罪”:指有权进入电子计算机、电子计算机系统或其网络的人员违反电子计算机、电子计算机系统或其网络的使用规则,导致受法律保护的电子计算机信息的遗失、闭锁或变异,造成重大损害的行为。该条也规定,过失造成严重后果的,要负刑事责任。(28)三、中国:问题与改进中国在1997年全面修订刑法典时,适时加进了有关计算机犯罪的条款,这就是:第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进行传统犯罪。最近,国务院又向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”(29)这些规定的陆续出台,无疑对防治计算机犯罪、促进我国计算机技术的健康发展起着重要的作用。但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势发展的需要,存在诸多需要完善的地方。现简略分析如下,并结合国外先进立法经验,提出若干改进意见。首先,犯罪化的范围偏窄,需要予以适当扩大。例如,刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。当然,由于国外法律大多持一元犯罪观,即对违法与犯罪不作区分,违法(Violation) 即犯罪,而我国法律则持二元犯罪观,即区分违法和犯罪,一般的违法行为用《治安管理处罚条例》来处理,严重的违法行为才用刑法来处理,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用《治安管理处罚条例》来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象仅为一般用户的计算机系统,则不宜以犯罪论处,可纳入《治安管理处罚条例》的调控范围。(30)其次,犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。第三,刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。第四,刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面我们面临的主要问题是:1、我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;2、计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,(33)这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;3、由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。①参见(美) Michael Hatcher, Jay McDannell and Stacy Ostfeld:Computer Crimes,American Criminal Law Review,Summer 1999.国内众多的论著也对计算机犯罪的概念或定义进行了多角度的介绍和探讨,有关这方面的情况可参看以下著作:刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第60—66页;赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社2000年3月版,第19—33页;于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第56—68页;陈兴实、付东阳:《计算机· 计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第20—23页。另外,顺便就计算机犯罪、电脑犯罪、赛博犯罪、数字化犯罪与因特网犯罪五个概念的关系在此作一说明:计算机犯罪、电脑犯罪、赛博犯罪与数字化犯罪意义相同,“计算机犯罪”多出现于大陆学者的著作中,“电脑犯罪”则多出现于台湾学者的著作中,而赛博犯罪和数字化犯罪乃分别由英文中的Cyber Crime和Digital Crime翻译而来,前者系音译,后者系意译。至于因特网犯罪,其含义应窄于计算机犯罪,虽然自网络发明以后,因特网犯罪已成为计算机犯罪的主要形式,但仍然存在不属于因特网犯罪却属于计算机犯罪的单机犯罪。②该案发生于1958年的美国硅谷,系一计算机工程师通过篡改程序窃取银行的存款余额,但直到1966年才被发现。(参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7页。)这或许可作为计算机犯罪黑数极高的一个例证。据有的学者分析指出,由于计算机犯罪本身所固有的隐蔽性和专业性,加上受害公司和企业因担心声誉受损而很少报案等原因,实践中计算机犯罪绝大多数都没有被发现和受到查处,真正发现的只占15%—20%。(参见庄忠进:〈〈电脑犯罪侦查之探讨〉〉,载台湾〈〈刑事科学〉〉1995年第39期,第127—128页。)③转引自于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7—8页。④转引自周光斌:《计算机犯罪与信息安全在国外》,载《中国信息化法制建设研讨会论文集》,1997年3月,北京。⑤转引自陈兴实、付东阳:《计算机· 计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第39页。⑥摘自美国律师协会的报告,转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第74页。⑦参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第8—9页。⑧参见吴起孝:《高智能犯罪研究》,载《警学经纬》1997年第3期。⑨参见刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第86页。需要指出的是,我国刑法直到1997年才通过修订的方式增加规定了非法侵入计算机信息系统罪、破坏计算机信息系统罪等纯粹意义上的计算机犯罪罪名,而从前述所引文献对有关计算机犯罪的举例来看,除了包括那些利用计算机进行盗窃、贪污等刑法意义上的犯罪外,还包括那些刑法虽没有规定为犯罪但对社会有较大危害性的其他违法行为和失范行为如制造计算机病毒等,因而这里的“犯罪”概念应从犯罪学的意义上来理解,而不是从刑法学意义上来理解。本文其他地方所使用和引用的“犯罪”概念,也有这种情形,敬请读者留意。(关于刑法学和犯罪学中“犯罪”概念的异同,可参看康树华:《犯罪学—历史·现状·未来》,群众出版社1998年9月版,第42—44页。)⑩参见赵廷光:《信息时代、电脑犯罪与刑事立法》,载高铭暄主编:《刑法修改建议文集》,中国人民大学出版社1997年版。⑾参见(美)尼古拉·尼葛洛庞蒂著,胡冰、范海燕译:《数字化生存》,海南出版社1997年版,第278页。

  • 索引序列
  • 非法利用信息网络罪研究论文
  • 网络用户信息泄露研究论文
  • 网络信息检索研究论文
  • 网络信息传播研究现状论文
  • 论文计算机与网络违法犯罪研究
  • 返回顶部