一、网络信息系统的安全(论文文献综述)
蔡锦尚[1](2021)在《计算机网络信息系统安全问题及解决策略》文中研究指明随着计算机信息技术飞速发展和应用,各行业领域逐渐向现代化、信息化方向发展,人们工作生活更加便捷。然而在网络技术发展大背景下,计算机网络信息系统安全问题也随之出现,如信息资源共享带来的安全问题、软件及操作系统的安全问题、黑客入侵病毒泛滥以及环境危害引发的安全问题等安全问题。对此,相关技术人员要加强物理安全防护,及时备份和恢复数据库内容,同时要不断提高系统反病毒能力及软件操作系统安全性。该文分析计算机网络信息系统安全问题,探究计算机网络信息系统安全问题解决策略,探索计算机网络信息系统安全保障策略,旨在提供一些有益参考。
周立波[2](2021)在《论网络安全的刑法保护》文中研究指明网络和信息技术的迅猛发展,正深刻改变着我们经济社会生活的各个方面。网络在促进技术创新、经济发展、文化繁荣和社会进步的同时,也成为各种违法犯罪活动的对象、工具和空间场所。面对日益高发、瞬息万变的网络犯罪,我国刑法学界已经给予了高度关注和做了深入研究,但限于理念、思路的局限,绝大多数学者都是从犯罪学角度展开,研究有关网络犯罪的现象和行为,缺乏从刑法学角度建构规范化、系统化的网络犯罪刑法规制体系。在信息网络时代,由于网络社会关系冲突的不断加剧和网络违法犯罪行为的不断异化,目前的立法司法和传统的刑法理论都呈现出规制和应对不足的困境。这在很大程度上与网络犯罪基础理论研究的不足有关。在网络信息技术进一步深化发展的时代背景下,对网络安全的刑法保护进行体系化研究仍具有理论和实践价值。自2016年《中华人民共和国网络安全法》颁布后,网络违法犯罪活动的法律规制和体系化研究进入一个新的阶段。《网络安全法》作为网络安全领域最为重要的基础性法律,完善了网络安全的法律保护体系,也为网络安全的刑法保护研究提供了制度蓝本。基于此,本文以网络安全这一法益为切入点,以全新的视角系统化地审视危害网络安全犯罪的刑法规制问题。通过探究网络安全的内涵范围,分析网络安全刑法保护的必要限度,确立危害网络安全犯罪的规范内涵,以厘清危害网络安全犯罪刑事立法与刑事司法存在的主要问题。在此基础上,对我国目前危害网络安全犯罪刑法规制存在的问题提出系统性地应对思路,以期有裨益于理论和实践的发展。本文分为导言和正文两部分。根据内容布局,正文主要分为以下五个部分。第一章阐述和分析了网络的发展形态、定义特性以及网络安全的概念含义、内涵外延等基础性问题。网络不是从来就有的,而是社会发展到一定阶段的产物。网络是由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。网络具有开放性、交互性、平等性、数字化、去中心化等特征。网络安全是信息网络时代共同的价值追求。网络领域中的安全是指网络这一实体处于一种没有危险或者不受威胁和侵害的状态。网络安全可以分为狭义的网络安全(Network security)和广义的网络安全(Cyberspace security)。狭义的网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,保障网络系统稳定可靠地运行,使网络信息的完整性、保密性、可用性处于不受威胁和侵害的状态。狭义的网络安全主要针对的是网络运行安全和网络信息安全。其中,网络运行安全主要包含网络硬件设施设备安全和网络软件操作系统安全;网络信息安全主要包含网络信息数据安全和网络信息传播安全。而广义的网络安全,是指除了狭义的网络安全之外,还包括网络空间的安全。网络空间安全是指整个网络空间环境处于不受威胁和侵害的状态,其范围涵盖整个网络领域。可以说,网络空间安全决定了网络安全的外延。网络安全与国家安全、社会公共安全一样,应成为刑法所保护的法益。第二章从刑法学视角阐述和分析了网络安全刑法保护的含义特点、刑法保护的必要性和限度性以及危害网络安全犯罪的概念内涵、构成要件和范围类型。网络安全刑法保护的基本含义是指通过刑事法律来实现对网络安全的保护,即将一些严重危害网络安全的行为规定为犯罪,给予其刑法制裁,同时根据刑法谦抑性的要求,合理设定刑法打击的范围。网络安全刑法保护的特点主要有以下三个方面:一是保护法益的单一性与双重性;二是保护范围的特定性和有限性;三是保护手段的多样性和综合性。网络安全刑法保护的必要性主要体现在两个方面:一方面是应对严重危害网络安全行为的客观需要;另一方面是弥补民法、行政法局限性的现实选择。对网络安全刑法保护的限度研究,主要在于控制好犯罪圈的大小,把握好犯罪化的程度。对网络安全刑法保护限度的把握,除了需要考察行为的社会危害性之外,还应综合考量刑法谦抑性原则、惩罚经济性原则、立法轻刑化趋势等因素。要保护网络安全,就需要对各种危害网络安全的犯罪行为进行打击。概括而言,危害网络安全犯罪是指侵犯网络运行安全、信息安全和空间安全的犯罪行为。根据网络安全内涵范围的不同,危害网络安全犯罪也可分为狭义的危害网络安全犯罪和广义的危害网络安全犯罪。危害网络安全犯罪与网络犯罪既有联系又有区别。网络犯罪属于犯罪学意义上的一类犯罪现象的概括,而危害网络安全犯罪则是从刑法学角度对危害网络安全行为所做的规范界定。本文认为,广义的危害网络安全犯罪与网络犯罪的内涵外延相近,可以认为是网络犯罪的刑法学概念;而狭义的危害网络安全犯罪,即危害网络安全罪,则与危害国家安全罪、危害公共安全罪一样,是刑法学意义上的类罪名,有其特定的法益保护范围。危害网络安全犯罪的构成要件也同样包含客体、客观、主体、主观四个方面,与传统犯罪相比既有共性又有特性。危害网络安全犯罪的范围类型可以分为广义和狭义两种。狭义的危害网络安全犯罪是指犯罪行为所侵犯的客体(或主要客体)为狭义的网络安全的犯罪。其主要包含两类:一类是危害网络运行安全的犯罪;另一类是危害网络信息安全的犯罪。广义的危害网络安全犯罪是指犯罪行为不仅侵犯狭义的网络安全,还侵犯网络空间中的其他社会关系的犯罪。其通常是以信息网络为手段、工具或者空间场所,实施了其他危害国家安全、社会公共利益和公民其他合法权益的行为。第三章在明确危害网络安全犯罪本质内涵的基础上,反观我国目前的刑事立法,阐述和分析了网络安全刑法保护的立法轨迹、立法动向和立法缺陷。我国对危害网络安全犯罪的刑事立法肇始于1997年《刑法》,之后《刑法修正案(七)》对危害网络安全犯罪进行了首次扩充。而2015年《刑法修正案(九)》的制定,表明刑事立法对危害网络安全犯罪行为进行全面规制。至此,也基本构建了差异化的危害网络安全犯罪罪名体系。网络安全刑法保护的立法动向呈现出三个主要趋势:一是对网络领域中所要保护的对象不断扩大,主要表现在对计算机信息系统的扩大保护和对于计算机信息系统数据的专门保护。二是对网络领域中法益保护的前置化,主要体现在对网络帮助行为的正犯化处理和对网络预备行为的实行化处理。三是对网络服务提供者和网络平台刑事责任的加强,主要体现在网络服务提供者刑事责任的确立和网络平台不作为义务的强化。尽管我国目前对危害网络安全犯罪的刑事立法不断完善,但仍然存在以下缺陷:一是保护对象失衡。目前刑法重点突出了对计算机信息系统和数据的保护,但对其他网络信息数据的保护不足。二是罪名归类不当。目前刑法将危害网络安全犯罪无差别的统一置于“扰乱公共秩序罪”一节之中,不符合我国刑法的犯罪分类标准。三是罪名设置存在缺陷。目前刑法对非法侵入计算机信息系统罪、破坏计算机信息系统罪等罪名的罪状设置存在过于缩小或过于扩大规制范围的问题。四是刑罚配置存在缺陷,主要表现在有些危害网络安全犯罪与传统犯罪的刑罚差异化不明显以及罪名之间的刑罚配置失衡。五是法规范之间缺乏协调,主要表现在危害网络安全犯罪罪名及行为类型之间缺乏协调,存在交叉重合的现象。第四章将目光转向刑事司法领域,考察分析了有关危害网络安全犯罪司法解释的现状特点、变化动向及存在的问题。为应对刑事司法领域打击危害网络安全犯罪产生的法律适用难题,我国从2000年以来到目前为止总共发布了33个有关危害网络安全犯罪的司法解释。这些危害网络安全犯罪司法解释主要可以分为两类:一类是专门针对纯正的危害网络安全犯罪的司法解释;另一类是传统犯罪中涉及网络安全的司法解释。危害网络安全犯罪司法解释具有补充、引领刑事立法的功能特点。从总体上对这些司法解释进行考察,可以发现危害网络安全犯罪司法解释的变化与动向主要有两方面:一方面对犯罪构成要件的扩张化明显,包括对犯罪对象、犯罪场所、犯罪工具手段的扩张解释;另一方面对犯罪定量标准的网络化改造明显,包括数量标准、数额标准、综合评价标准中形式内容的网络化改造。司法解释为规制危害网络安全犯罪发挥了重要作用,但也带来了以下一些问题:一是有关司法解释对罪刑法定原则造成冲击。如将单纯传谣行为解释为诽谤行为,将信息网络传播行为解释为复制发行行为,都存在违反罪刑法定的嫌疑。二是有关司法解释造成法规范之间的冲突。如一些司法解释与刑法规范、其他司法解释之间存在冲突。三是有关司法解释导致罪名适用的口袋化。如破坏计算机信息系统罪和非法经营罪在网络领域中都出现了口袋化趋势。第五章对目前刑法保护网络安全中存在的问题进行整体回应,即从优化刑法规制理念、完善刑法解释功能、增改刑事立法规范、完善定罪量刑标准和改善罪名规制体系五个方面阐述了网络安全刑法保护的体系化建构。网络安全刑法保护规制理念的优化包含三个方面:一是要坚持打击犯罪与保障自由相互平衡,在打击犯罪维护网络安全的同时保障自由以促进网络社会的发展;二是要推动刑法规制与其他手段协同保护,既要用刑法规范构筑网络安全保护的底线,也要用技术、伦理准则等构筑网络安全保护的防线;三是规制网络安全犯罪也要贯彻宽严相济,该严则严、该宽则宽,确保宽严有据、宽严适度。为解决危害网络安全犯罪司法解释存在的问题,需要正确发挥刑法解释的功能:一方面要准确把握刑法扩大解释的限度。刑法解释在宏观上应以法益保护范围为依归,在微观上应以“法条用语的可能含义”和“一般人的预测可能性”为判断标准,通过综合考察各种解释理由得出科学合理的解释结论。另一方面要对司法解释进行合理的再解释。对司法解释中存在的不确定概念、滞后性内容、瑕疵漏洞等需要进行再解释,使其更具操作性。网络安全刑法立法规范的增加、修改应以法益保护原则为指导,建立能动、理性的总体方略。一方面应严密刑事法网,增设相关罪名。如增设网络关键信息基础建设领域、网络数据安全领域、网络产品服务安全领域的罪名,突出对网络安全重点领域新型法益的保护;另一方面也要完善现有刑法规范的改造。如对信息传播类犯罪罪状和法定刑进行改造,使其发挥最大功能。危害网络安全犯罪定罪量刑标准的完善,在于构建适应网络时代的科学合理的定罪量刑评价体系。一方面应对传统的数量、数额评价标准进行适度的扩容和网络化改造,构建具有网络特色的定罪量刑标准。另一方面为准确评价危害网络安全犯罪的社会危害性,应由单一标准向复合标准演进,构建体系化的定罪量刑标准。网络安全刑法保护罪名体系的完善主要解决的是危害网络安全犯罪的立法模式和罪名归类问题。危害网络安全犯罪的立法模式目前主要有独立模式和融合模式之争。本文认为,对危害网络安全犯罪应该设置专门的章节对其进行规制,即采用独立设置章节型的立法模式。对危害网络安全犯罪的归类,应根据其所侵犯的客体(法益),采用区分制方法。也即将主要侵犯传统法益的危害网络安全犯罪,归入传统的刑法章节中,而对主要侵犯网络运行安全、网络信息安全等法益的危害网络安全犯罪,归入独立设置的章节中,由此构建科学合理的罪名规制体系。
李紫阳[3](2021)在《解释论视域下数据犯罪问题研究》文中进行了进一步梳理在大数据与人工智能技术飞速发展的时代背景下,针对数据实施的违法犯罪行为数量在不断增加,违法犯罪行为类型也在不断翻新,司法者常因缺乏专业的计算机网络知识而陷入到对技术性违法犯罪行为的规范意义判断难的困境中。因此,我们应思考如何对既有的数据犯罪刑法规范进行解释才能够为日益重要、又无处不在的各类电子数据提供充分的刑法保护。立足于此,本文选择从数据犯罪的基本问题概述、数据犯罪司法适用现状问题及成因、数据犯罪的保护法益、法益与数据犯罪构成要件的解释、数据犯罪与相关犯罪的区分适用等五个方面展开对数据犯罪的研究。第一章研究的是“数据犯罪的基本问题”。关于数据与信息概念及其关系的观点可以被分为双层次四类型,第一层次包括数据信息并用型与数据信息区分型,第二层次设在数据信息区分型项下,包括数据范围大于信息范围型、数据范围小于信息范围型以及数据信息无法进行范围比较型等三种类型。通过分析成文法可知,在民法、行政法等前置法领域内,早期立法经常混同使用数据与信息这组概念,而在近期的《网络安全法》《民法总则》《民法典》等立法中均明确区分使用数据与信息这组概念。在刑法中,立法者较早便开始区分使用数据与信息这组概念并设置了专门保护数据的刑法条款。比如,1997年《刑法》制定时增设的第286条第2款,以及《刑法修正案(七)》中增设的第285条第2款。因此,在法学研究中对数据与信息这组概念应进行区分使用,而非混同使用。此外,数据与数字之间的关系也较为密切,在计算机网络领域内阿拉伯数字“0和1”依照二进制编码规则进行排列组合可转化为具有信息承载功能的电子数据。目前,数据犯罪研究存在着肯定论与否定论之争。其中,否定论应被否定,因为否定论存在错误理解中德刑事立法差异、低估以数据为核心建构计算机犯罪刑法规范体系的价值、误解公民个人信息去识别标准的刑法规范意义等问题。针对肯定论,以研究对象为标准可将之分为广义说、折中说与狭义说。广义说所持数据犯罪概念含义泛化,意义有限。因而,广义说应被否定。折中说没有对作为数据犯罪概念界定关键词的数据法益等法益内容是否为刑法的适格法益进行规范判断。因而,折中说应受质疑。狭义说注意到了刑法理论中行为对象与保护法益的不同,以行为对象作为数据犯罪概念界定关键词为不同数据犯罪法益理论的争鸣预留了规范空间。因而,狭义说相对较为可采。然而,狭义说虽以成文法为基础,但由于其存在没有关注到犯罪学与刑法学概念的差异等问题。因而,狭义说应被修正。此外,以研究进路为标准还可以将数据犯罪肯定论分为立法论说与解释论说。立法论说多华而不实、意义有限,且与实践脱节,所提修改完善建议本身即存在诸多问题。解释论说关注法律文本的解释,追求刑法规范的妥善适用,相对更具实践价值,为本文所采。综上所述与结合对成文法内容的考察,解释论视域下可将数据犯罪理解为是指违反国家规定,以计算机信息系统中存储、处理或者传输的数据为对象实施的获取、删除、修改或者增加的违法犯罪行为,包括获取型数据犯罪行为(即非法获取计算机信息系统数据的犯罪行为)与破坏型数据犯罪行为(即第286条第2款破坏计算机信息系统数据的犯罪行为)。与既往的定义不同,此种界定兼顾了对现行刑事立法的尊重、对刑法学与犯罪学定义的区分。须说明,如果不是从刑法解释论的立场,本文给出的数据犯罪含义界定会略显狭隘,例如,在域外已经经过比较广泛讨论的非法数据窝藏行为、非法数据持有行为、不作为数据犯罪行为以及利用非技术手段获取、毁损数据的行为等都应被纳入到数据犯罪的研究范围内。第二章研究的是“数据犯罪司法适用的现状、问题与成因”。经实证分析,在宏观层面上,数据犯罪司法适用具有司法适用活跃、犯罪目的多样、犯罪对象普遍等特点,这些特点初步展示了对数据犯罪进行解释论研究的实践价值。因为在处理基数庞大的数据犯罪案件过程中,司法者以及其他主体对数据犯罪的理解分歧频出,而这些理解分歧便是解释论研究所要解决的重点问题。在微观层面上,数据犯罪的司法适用存在行为定性争议较大的问题,这一问题又可被大致抽象为三种类型:其一,同一案件定性争议较大问题。在不同的刑事诉讼阶段,公安、检察官、法官、律师与被告人等诉讼主体针对同一个案件会得出不同的行为定性结论。甚至,司法实践中经常出现针对同一案件同时存在两个、三个乃至四个罪名的适用争议现象。在本文搜集到的120份涉及非法获取数据罪的刑事判决书中存在罪名争议的共有38份,占比31%。在49个以破坏数据罪定罪的司法判例中出现罪名适用争议的司法判例共有22个,占比44%。其二,同案不同判的问题突出。以盗窃游戏币以及利用Fiddler软件实施数据犯罪等两种典型的数据犯罪行为为例进行分析可知,对于几乎完全相同的案件,不同的司法者经常会作出截然不同的判决结论,即便是相同的司法者对于相同类型的案件在不同时间段所作出的判决也存在结论相反的情况。其三,罪数形态问题认识不一。不同司法者对相同类型的案件所做出的一罪与数罪的判断也不相同,以非法获取具有公民个人信息属性的计算机信息系统数据案件的处理为例,司法实践中便存在着法条竞合、想象竞合、吸收犯、数罪并罚、牵连犯等不同的判决观点。结合现行规范与刑法学理对微观问题进行分析后,我们可将造成数据犯罪司法适用问题的成因分为表象成因与本质成因。其中,表象成因是指既有刑事立法、司法(主要指“两高”)与学理对数据犯罪构成要件的解释均存在不足。比如,立法者将“国家事务、国防建设以及尖端科学技术领域”作为285条第1款与第2款适用范围的界分要素。然而,立法、司法与学理等三个领域对于如何理解这组术语尚未形成共识性的认知,这导致司法实践中第285条第1款与第2款的适用范围模糊不清。又如,“两高”作出的司法解释存在新官不理旧账的问题导致罪间边界模糊。2011年《计算机犯罪解释》中对计算机信息系统数据的解释与2017年《公民个人信息犯罪解释》中对公民个人信息的解释存在重合部分导致第285条第2款的非法获取数据罪与第253条之一的侵犯公民个人信息罪的罪间边界模糊。再如,学术理论对数据犯罪的行为手段、行为对象与行为结果等构成要件的解释存在争议,莫衷一是的理解导致刑法学理没有办法为数据犯罪立法与司法活动提供智识支撑。经深入思考可知,上述内容只是表象原因,造成数据犯罪司法适用存在问题的本质原因是刑法学领域对数据犯罪的保护法益理解混乱。通过把刑法学理中的数据犯罪法益主张分为传统法益论与反思法益论,并将传统法益论分为单一法益论与复数法益论,本文共归纳出了十余种数据犯罪保护法益理论。正由于针对数据犯罪保护法益的理解存在如此多的争议才导致数据犯罪刑法法益的立法批判功能与刑法解释功能难以正常发挥,进而导致立法者、司法者(主要指“两高”)以及研究者没有能够对数据犯罪作出正确的理解,并最终导致数据犯罪个案裁判时出现适用问题。第三章研究的是“数据犯罪的保护法益”。明确了实定法与前实定法法益概念的不同,以及前实定法法益概念更具有合理性的前提下,通过如下判断可证明数据安全是刑法所保护的法益:首先,数据安全是对多数人有用的利益。数据安全不仅在宏观上是保障经济生产以及国家社会稳定运行的关键要素,而且在微观上是大数据时代个人安全保护的第一道防线。其次,数据安全具有受侵害可能性,对数据安全进行保护符合法益保护主义的要求。大数据时代的数据侵害行为具有超越时空性与技术便利性、数据安全的技术保护具有滞后性、脆弱性与易受攻击性,这导致大数据时代的数据安全不仅变得易受侵害,而且受损结果呈不可控制的态势。再次,数据安全法益可被成文刑法规范确证与包容。1997年《刑法》第286条第2款以及后续增设的第285条第2款都明确将计算机信息系统数据作为保护对象,因此,将通过保护计算机信息系统数据所保护的法益理解为数据安全法益是我国刑法的文中之义。最后,在刑法学中提倡对数据安全法益的保护与宪法价值目标并不冲突。相反,我们可以说在刑法学中提倡对数据安全的保护是在大数据时代背景下对宪法所要追求的人的自由与尊严等基本权利,经济社会平稳运行,国家集体安全稳定等提供保护的规范目的之具体贯彻。经过前述判断,数据安全虽然可以被称为刑法所保护的利益,但是对其是否可以被称为数据犯罪的保护法益,以及不同数据犯罪罪名所保护的数据安全具体内容是什么等问题还需要再作分析。通过对《计算机保护条例》《网络安全法》等前置法进行分析可知,数据安全是包括了数据的保密性、完整性与可用性的同类法益,并不是获取型数据犯罪行为与破坏型数据犯罪行为所侵犯的直接法益。在法益体系中,与数据安全法益位于同一层级地位的是系统功能安全法益等,它们的上一级同类法益是系统运行安全,再往上一级同类法益是计算机信息系统安全。具体而言,数据的保密性是非法获取数据罪的保护法益,指只有经过合法授权的用户才可以访问数据,限制其他人对数据的非法访问与获取,关注数据存储、处理或者传输过程中的保密性。司法实践中常见的侵犯数据保密性法益的行为包括数据包嗅探、网络钓鱼、回收站检索、键鼠操作记录、特洛伊木马等。数据的完整性与可用性是破坏数据罪的保护法益。数据的完整性是指未经授权不可以擅自改变数据的特性,不能对数据进行非法的删改增等破坏性操作,保证数据在存储、处理与传输的过程中保持不被修改、不被破坏与丢失的特性,保证计算机信息系统数据处于没有受损与完整的状态。司法实践中常见的侵犯数据完整性法益的行为包括萨米拉攻击、数据欺骗工具、会话劫持等。数据的可用性是指已经过授权的实体一旦需要就可以随时访问和使用数据与资源的特性。数据的完整性与可用性关系密切,对完整性的破坏通常也会影响到可用性,刑法中多将两者放在一起进行整体保护。以数据安全法益为参照系进行比较分析可知,信息安全说、系统安全说、运行安全说、功能安全说、国家管理秩序说以及其他不同类型的数据犯罪保护法益理论都不合理。此外,在研究数据犯罪的保护法益时应注意到数据安全法益与大数据法益、网络数据法益、数据信息法益等概念含义的不同,不可进行随意替换。同时,以入法时间为形式量度,以具体内容为实质量度进行法益新型性的判断可知,数据安全法益是在计算机犯罪治理初期便已经被各国刑事立法者所重点关注的刑法法益,而不是一直到大数据时代才受到刑事立法者关注的新型刑法法益。这些结论理应成为我们展开数据犯罪研究的基本共识。第四章研究的是“法益与数据犯罪构成要件的解释”。在行为对象方面,对非法获取数据罪行为对象的不同理解可以分为扩张论与限缩论,对破坏数据罪行为对象的不同理解可以分为平义论与限缩论。从立法表述、立法原意以及司法解释等三个方面看,非法获取数据罪行为对象扩张论的观点应该被否定。同时,非法获取数据罪与破坏数据罪行为对象限缩论的观点也应被否定,因为限制解释计算机信息系统数据的建议会使刑法对数据安全法益的保护存在漏洞。此外,对限缩论的论证前提进行反思性审视也可知,限缩论者们提出的数据犯罪已经口袋化的观点也不能成立。因为数据犯罪罪名司法适用数量的提升不能证明数据犯罪已经成为口袋罪,实证研究的结论也不能证明司法者存在司法惰性与司法惯性。同时,虽然破坏数据罪的法定刑稍高,但是并不影响对破坏数据罪进行行为定型。综上,本文认为我们应将数据犯罪的行为对象解释为包括云端数据、RFID数据等在内的计算机信息系统中存储、处理或者传输的全部数据。在行为手段方面,非法获取数据罪是复行为犯,包括“非法侵入/其他技术手段+获取”。通说将非法侵入理解为未经授权或超越授权进入到他人计算机信息系统的行为。可见,理解非法侵入的关键在于对未经授权与超越授权的解释。有理论提出由于我国立法没有对未经授权或超越授权进行明确,司法也存在集体性失语的情况。因此,我国应向美国学习将程序编码设限标准作为判断未经授权的唯一标准,并对超越授权作出明确解释。然而,本文认为我国刑事司法中对未经授权与超越授权的判断并不是毫无标准的肆意妄为,美国刑事司法中常见的程序编码设限标准、服务协议设限标准以及代理人法则标准等在我国刑事司法中均有相应的判例。此外,美国刑事司法对未经授权与超越授权的理解也不是无可挑剔的真理。因此,实践中不宜过于迷信域外的做法,我们还是须结合个案对未经授权与超越授权进行具体判断。利用其它技术手段是指假冒或设立虚假网站,或者利用网关欺骗技术,行为人并不需要进入到他人计算机信息系统便可以获取其他计算机信息系统中存储、处理或者传输数据的行为。目前,有观点将非法获取数据罪的获取与日常用语中的获取进行等同看待。然而,日常用语中的获取是指获得、取得控制或占有,关注要点为控制权的转移。非法获取数据罪中的获取关注要点为数据的保密性,不论控制权是否转移,采用下载、复制、浏览等方式只要对数据保密性造成损害便可被评价为非法获取数据罪的获取。破坏数据罪的行为手段有删除、修改或者增加三种,对之进行理解时不能以“可能造成数据使用效用完全灭失”为标准,而是要认识到对数据完整性法益的侵犯必将影响数据的可用性,对数据可用性的损坏又可分为部分受损和全部受损等两种情况。因此,具体个案中无论是造成数据的完整性与可用性法益的部分受损,还是全部受损之行为都可以构成破坏数据罪。在行为后果方面,在对类构成要件复合说、客观处罚条件说、罪量说、整体的评价要素说与客观违法性说等关于情节严重在犯罪论中体系定位的理论观点进行反思的基础上,本文认为解释非法获取数据罪的情节严重时应紧扣如下两点原则:其一,情节严重是违法性构成要件要素,包括主观与客观方面的内容。“两高”将来再对情节严重进行解释时可以在现有的客观要素外增加数据量标准(注意数据分级分类与比例折算标准的设置)以及计算机信息系统台数标准,在主观方面可以将“知道或应当知道他人欲实施犯罪”作为情节严重的判断标准。其二,情节严重的判断应防止预防刑的介入,满足责任刑的要求。已受过行政或刑事处罚、累犯、自首、立功等预防性情节都是在犯罪成立后的量刑阶段才能考虑的因素。目前《计算机犯罪解释》已经列明的情节严重判断标准中身份认证信息组数标准应被删除,在没有删除前宜适度提高身份认证信息组数要求,违法所得与经济损失标准可保留,但应对之进行限缩解释。对破坏数据罪的后果严重,实务界与学界存在三种理解:一是认为应同时对数据和应用程序进行破坏达到后果严重的程度才构成破坏数据罪;二是认为应对数据的破坏达到后果严重的程度便可构成破坏数据罪;三是认为应对数据的破坏达到对系统功能或系统运行造成后果严重的破坏才构成破坏数据罪。综合运用文义、体系与目的等刑法解释方法可知,对第286条第2款的正确理解是“和”前与“和”后都属于刑法保护的对象,但成立数据犯罪不要求同时对“和”前与“和”后保护对象造成侵犯,且行为危害性不需要达到造成计算机信息系统不能正常运行的程度。目前,《计算机犯罪解释》对破坏数据罪后果严重的解释存在着没有针对第286条的三款内容设定差异化的后果严重认定标准,没有将数据量作为后果严重的判断标准等问题。与非法获取数据罪相同,对破坏数据罪违法所得与经济损失的解释应持限缩解释的态度,明确“用户为恢复数据、功能而支出的必要费用”需要是与直接经济损失相关联,且由直接经济损失人所支出的费用,否则便不能被评价为是由数据犯罪行为所造成的经济损失。第五章研究的是“数据犯罪与相关犯罪的区分适用”。数据犯罪与其他计算机犯罪的区分适用主要包括三种情况:其一,数据犯罪与非法侵入系统罪的区分适用。非法获取数据罪与非法侵入系统罪区分适用的关键在于合理解释第285条第1款的“国家事务、国防建设以及尖端科学技术领域”的含义。在短期内,刑法理论宜对之作限缩解释以强化对数据安全法益的保护使更多非法获取数据的行为可被属于重罪的非法获取数据罪调整。破坏数据罪与非法侵入系统罪的区分适用较为简单,以破坏数据为目的实施的对重点领域计算机信息系统的侵入行为且顺利的对数据造成破坏,此时,侵入系统行为与破坏数据行为之间构成牵连关系应从一重处。如果行为人是在两个不同犯意的支配下实施的侵入系统行为与破坏数据行为且两行为均构成犯罪,应对之进行数罪并罚。其二,数据犯罪与非法控制系统罪的区分适用。“两高把第285条第2款对应的罪名确定为“非法获取计算机信息系统数据、非法控制计算机信息系统罪”。然而,这项选择性罪名的设置不仅由于分解罪名保护法益的不同而不符合选择性罪名设置原理,而且还可能会导致对行为不当入罪与不当加重刑罚等问题的出现。因此,在将来“两高”可以考虑将第285条第2款对应的罪名确定为两个独立的罪名。考虑到“两高”司法解释所具有的指导性价值,本文认为在“两高”没有作出观点修改前宜先以刑法法益为基础对第285条第2款进行解释。首先,由于第285条第2款所调整的非法获取数据与系统控制行为所侵犯的直接法益并不相同。因而,其不属于典型的选择性罪名,裁判时不排除对同时实施了两个分解罪名行为的行为人进行数罪并罚的可能性。详言之,如果行为人实施的两个行为符合牵连犯刑法原理,应对此项选择性罪名进行“全名引用”并在法定刑的幅度内进行从重处罚。如果行为人是在相互独立的两个犯罪故意支配下分别实施的非法获取数据与系统控制行为,则应对分解罪名进行分别引用并数罪并罚。同时,考虑到非典型的选择性罪名各分解罪名所保护的法益并不是同一法益。因此,行为人同时实施两种行为时因不满足“同类犯罪数额累计计算”标准的法益同一这个核心要求,教义学上也不适宜再对涉案行为所涉及的犯罪数额进行累计计算,而是应分别考察。破坏数据罪与非法控制系统罪的区分适用中,立法论建议在未来立法修改过程中可起到积极作用,但目前的关键在于通过解释厘清两罪间的关系,推动刑法刑法规范的妥善适用。教义学上不宜将非法控制理解为达到完全排除用户控制程度的控制,那些即便没有完全排除用户控制程度的控制也属于非法控制系统罪的规制对象。甚至,实践中多数非法控制系统的犯罪行为都属于后一种情形。破坏数据罪与非法控制系统罪的区分要点不是如何解释“控制”与“破坏”的关系,而是对行为侵犯法益的判断。破坏数据罪保护的是数据的完整性与可用性,非法控制系统罪保护的是信息系统权利人的排他使用权,即任何没有经过授权或超越授权的用户都不得对他人的计算机信息系统实施任何操控。因此,认定行为人是否构成破坏数据罪的关键是判断行为人是否实施了法定的破坏数据行为,以及相应行为是否对数据的完整性与可用性造成了破坏,至于行为是否同时侵犯了信息系统权利人的排他使用权,则不是破坏数据罪的考察内容。其三,数据犯罪与提供程序、工具罪的区分适用。首先,须明确非法获取数据罪与提供程序、工具罪的法定刑相同,第285条第3款中的“情节严重,依照前款的规定处罚”应理解为依照第285条第2款中的情节严重与情节特别严重两档法定刑进行处罚。其次,提供专门程序、工具犯罪行为危害性的判断不可能与非法获取数据罪等被帮助违法犯罪行为危害性的判断完全断绝关系,只是说在不能查明是否存在下游犯罪时可直接根据专门程序、工具的人数、次数等情况进行入罪化判断。当下游违法犯罪行为的危害性可查明时,应将之作为提供专门程序、工具犯罪行为危害性判断的参考因素。明知而提供程序、工具犯罪行为危害性的判断与非法获取数据罪等被帮助犯罪行为在主客观方面均具有不可断绝的联系:其一,要构成明知而提供程序、工具罪须行为人明知他人实施的是非法获取数据罪等违法犯罪行为。其二,被帮助者实施的是违法行为,还是犯罪行为对明知而提供程序、工具行为危害性的判断均有所影响。此外,须注意,我们不能将非法获取数据罪等被帮助违法犯罪行为所造成的经济损失视为提供程序、工具行为所造成的经济损失,因为这些经济损失并不是由提供程序、工具行为所直接引起的经济损失。破坏数据罪与提供程序、工具罪区分适用的第一个问题是提供程序、工具罪的被帮助违法犯罪行为是否包括破坏数据违法犯罪行为?从罪责刑均衡的视角看应对本问题进行否定性回答。第二个问题是明知他人实施破坏型数据犯罪行为还为其提供程序、工具,但提供者本人没有实施破坏型数据犯罪行为时应如何进行认定?以“明知他人有利用应用程序拦截并篡改API调用结果,骗取饿了么首单优惠”的违法犯罪行为,还为其提供程序、工具为例进行分析可知,如果行为人明知他人实施破坏型数据犯罪行为还为其提供程序、工具,所提供的程序、工具不具有帮助他人实施非法侵入系统、数据获取与系统控制的功能时,只能成立破坏数据罪的共同犯罪。当所提供的程序、工具同时具有帮助他人实施非法侵入系统、数据获取与系统控制的功能时,完全可能同时构成提供程序、工具罪与破坏数据罪的共同犯罪。司法者在裁判时应注意即便提供程序、工具者自己没有实施破坏型数据犯罪的行为,被排除的也只是行为人构成破坏数据罪正犯的可能性,并不排除以帮助犯入罪的可能性。数据犯罪与利用计算机实施的其他犯罪正确区分适用的关键是明确《刑法》第287条的含义。本文认为法律拟制说由于存在不符合立法文义、不符合法律拟制基本原理、可能会轻纵重罪、影响刑罚惩罚与预防双重功能的实现等问题应被否定。注意规定说内部的以其他犯罪定罪论存在与法律拟制说相似的问题也应被否定。因此,注意规定说内部的具体问题具体分析论较为合理。理论上可对《刑法》第287条调整的行为作如下类型化:其一,行为人在同一犯罪目的支配下实施了手段行为与目的行为,手段行为是对计算机信息系统的利用,目的行为是实施计算机犯罪以外的其他犯罪行为。此类犯罪行为又可以被细分为三种情况。首先,行为人虽以计算机作为工具,但没有对计算机犯罪条款所保护的法益造成侵犯,此时,应根据目的行为所构成的犯罪进行定性。其次,行为人对计算机的利用行为虽对计算机犯罪条款所保护的法益造成了一定侵害但不构成犯罪,此时,应根据目的行为所构成的犯罪进行定性,并在司法裁判中将计算机犯罪条款所保护法益的受损情况作为量刑情节进行考虑。最后,行为人的手段行为与目的行为分别对计算机犯罪条款所保护的法益以及其他犯罪条款所保护的法益造成了侵犯,且均构成犯罪,此时,应根据牵连犯原理进行处理。其二,行为人在一个犯罪目的支配下实施了一个行为,但该行为同时对包括数据安全法益在内的计算机犯罪条款所保护的法益与其他犯罪条款所保护的法益造成了侵犯,构成两个犯罪。此时,应根据想象竞合或法条竞合理论进行处理。其三,行为人在实施了计算机犯罪行为后又另起犯意实施了其他犯罪行为,此时,应根据数罪并罚理论进行处理。总之,数据犯罪与利用计算机实施的其他犯罪之间的关系较为复杂,不是简单的罪名互斥关系,而是应根据具体情况进行具体分析。以非法获取具有可识别性的公民个人数据行为为例,一个非法获取行为可能同时构成侵犯公民个人信息罪与非法获取数据罪。由于第285条第2款与第253条之一虽然在形式上具有法条交叉关系,但是在实质上不符合法益保护同一性标准,两者应为想象竞合关系,因此,刑事司法个案裁判时应根据想象竞合原理进行从一重处。同时,须注意即便由于侵犯公民个人信息罪与非法获取数据罪的法定刑完全相同导致“先比后定法”无法被适用,我们也不能轻易的以更能全面反映行为人的行为侵害了公共法益的非法获取数据罪或者以表现犯罪目的的侵犯公民个人信息罪进行定性,而是应结合具体犯罪情节来比较轻重,情境化的判断应适用何种罪名对涉案行为人进行定罪处罚。
范小洁[4](2021)在《高中“信息安全教学”对分课堂的设计与实践研究》文中研究指明随着信息时代的快速发展,信息安全问题受到了社会各界的广泛关注,教育部门对中小学的信息安全教学也越来越重视。传统讲练模式下的高中信息安全教学效果欠佳,高中学生的信息安全水平整体偏低。师生们都期盼能有更好的教学方式方法可以改善信息安全课堂教学效果。对分课堂教学模式是张学新教授根据自身教学改革实际提出的一种全新的教学模式。从对分课堂在各学段各领域的应用效果来看,对分课堂模式基本符合高中生的学习特点和能力水平,适合信息安全教学内容的特点。因此,本研究尝试通过设计与实施高中信息安全对分课堂教学案例来检验对分课堂应用于高中信息安全教学的效果,探索提高高中生信息安全水平的有效途径。本研究采用文献研究法、问卷调查法、访谈法、实验法等研究方法,以文献梳理、现状调研、可行性分析、教学案例设计、教学实践与总结评价等六个环节为基本线索展开研究。首先通过对实习所在学校高中生信息安全教学现状调研,论证对分课堂运用于高中信息安全教学的可行性。以实习所在学校高一年级学生为教学对象,立足具体学情,设计开发高中信息安全教学对分课堂教学案例,共设计开发了《信息系统应用中的安全风险》、《信息系统安全风险防范的技术和方法》、《合理使用信息系统》、《校园网络信息系统的安全风险防范》四个主题的对分课堂教学设计方案。以“同课异构”的方式在两个平行班中展开对照实验研究,在实验班进行高中信息安全教学对分课堂教学案例的实践,在对照班则采用传统课堂讲练模式进行教学。最后,通过课堂观察、师生访谈、问卷测量等方法,收集有关数据进行分析。实验发现:实验班的学生信息安全水平整体比对照班的上升幅度明显较高,学生对本研究实践中采用的对分课堂教学模式的满意度比较高。实验结果说明,对分课堂对改善高中信息安全教学效果、提高高中生信息安全水平以及课堂教学满意度是有一定帮助的。鉴于此,笔者希望本研究能为高中信息安全教学提供有益参照。
孔斌[5](2021)在《高安全等级信息系统的风险评估研究》文中研究说明随着信息社会的迅猛发展,信息系统已经被广泛应用到各个领域,与此同时,在党政机关、军工单位等重点领域部署了很多高安全等级的信息系统。信息系统发挥着支撑、保障、服务、监管等重要的作用,一旦出现安全保密隐患,会对国家的安全和利益,乃至于社会稳定产生严重影响。确保高安全等级信息系统的安全、稳定、可靠运行成为了一个不容忽视的问题,所以,高安全等级信息系统的风险评估成为了研究重点和难点。信息系统风险评估根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五个安全保护等级[1]。本文的研究对象为高安全等级信息系统,特指第三级、第四级和和第五级信息系统。本文系统地研究了信息系统风险评估的理论及方法,根据国家相关法律法规和标准,结合高安全等级信息系统的特点,融合了十几年的风险评估经验和案例,优化了评估指标体系和评估模型,改进了评估过程中每个阶段的具体操作步骤,保证了风险评估结果的可信度和实用性,提出了切实可行的高安全等级信息系统安全防护和管理的合理建议,为深入高效的开展高安全等级信息系统风险评估提供有力支撑,为国家相关行政部门对高安全等级信息系统的管理决策提供关键依据。主要研究内容和成果如下:(1)优化了高安全等级信息系统风险评估模型依据高安全等级信息系统的特点及防护要求,选取了风险评估指标,并构建了多层次指标体系。然后基于该指标体系,将博弈理论引入到风险评估中,把评估人员的防御方法与攻击人员的攻击方法作为攻防博弈的基础,通过构建攻防博弈模型,分析了评估人员及攻击人员在攻防过程中获得的收益及付出的开销,并结合高安全等级信息系统的安全等级,计算得到信息系统的风险值,使得风险评估过程更加科学合理。(2)提出了应用虚拟化技术的高安全等级信息系统风险评估模型从虚拟化体系结构入手,全面分析了虚拟化系统在高安全等级网络环境中存在的脆弱性和引入的安全威胁,在传统矩阵法的基础上融入了序值法、层次分析法,利用基于风险矩阵的信息安全风险模型将分析结果进行量化,引入了合理的权重分配策略,得到虚拟化系统在高安全等级网络环境中的定量安全评估结果,为虚拟化系统在高安全等级网络环境中的定量安全评估提供有力参考[2]。(3)提出了面向网络互联互通环境的风险评估模型分析了网络互联互通采用的安全防护技术以及存在的安全问题,在高安全等级信息系统风险评估以及虚拟化系统风险评估的基础上,研究了高安全等级信息系统之间、高安全等级信息系统与虚拟化系统、高安全等级信息系统与工业控制系统等互联互通的风险评估,提出了不同互联互通情况下的风险评估模型,极大地提高了网络互联互通环境的风险控制能力。(4)设计并实现了高安全等级信息系统风险评估系统基于优化完善的高安全等级信息系统风险评估指标体系以及风险评估模型,设计并实现了高安全等级信息系统风险评估的原型系统,从关键评估项入手,量化了不同关键评估项扣分的频次,定位了频繁扣分的关键评估项及其对应的安全隐患。通过多维度的有效的网络特征,实现了同类网络安全隐患的预测。同时,基于采集数据,从常见评估问题入手,采用统计分析的方法,分析了出现这些评估问题的原因,对于指导评估人员工作,简化评估人员的业务量提供理论支持。另外,依据信息系统安全级别、风险等级以及影响程度,划分风险控制区域,制定对应的风险控制策略。
杨俊军[6](2020)在《基于风险理论的C市国税局网络信息安全系统优化》文中进行了进一步梳理随着信息技术的迅猛发展和网络技术应用的日益普及,大数据、工业4.0、5G通讯等高新技术产业应用加速了信息化进程全面开展,信息资源己经成为国家经济建设发展的重要战略资源之一。传统的税收工作方式已经不能适应现代化税收事业发展的需要,税收工作对网络和信息系统的依赖程度与日俱增,税收工作逐步由信息系统管理向大数据管理发展。保护税务信息安全,维护纳税人和国家共同利益,是当前国税信息化发展中迫切需要解决的重大问题。本文以风险评估,安全需求为基础,制定安全框架结构,以达到信息安全系统全面提升的目标,具体地内容如下:首先以C市国税局网络信息系统为分析对象,从物理、网络、系统、应用等五个方面进行了风险分析,随后结合C市国税局部门的实际情况,为该C市国税部门量身制定网络系统安全体系升级策略和方案。其次根据所制定的理论方案,进行实际实现,从网络安全及防火墙的使用、操作系统安全的实现方法、防毒系统的实现、数据安全的实现四个方面给出了整个C市国税局网络信息系统进行升级的具体实现方法,最终实现了C市国税局网络系统优化的目标。本文工作将为C市国税局信息化建设提供有力的补充,同时为其他省辖市税务信息化安全体系的建设提供借鉴经验,促进国家地市级税务信息化安全体系的建设和完善,更进一步推动我国税务信息化安全体系的建设和完善。
杜文辉[7](2020)在《网络犯罪的刑法规制研究》文中研究说明全球信息化背景下网络犯罪突破地理和国家疆界的限制,造成严重危害。以论域观为方法论为网络犯罪概念下定义。依据实行行为是否只能以网络行为实施为标准,将网络犯罪类型化为纯正的网络犯罪和不纯正的网络犯罪。网络犯罪治理面临如下问题,各国对暗网的态度并不一致,治理困难;网络犯罪代际演变,法律存在滞后性;网络犯罪主体多元化,新型网络主体出现等。网络犯罪规制的理论构造方面,对于言论自由的刑事边界,需要从宪法中言论自由作为公民基本政治权利之规定出发进行判断,以其宪法价值为指导进行解释;对于消极刑法立法观和积极刑法立法观的争论,从刑法与刑事政策关系、从行为人刑法与行为刑法、从犯罪化与非犯罪化等方面进行教义学分析,主张网络时代的刑法观,需在轻刑化改革、改变犯罪附随负效应、采取犯罪分层制之下,以建立自由的法治国为根本,同时根据社会情势变化关注权利保障,使刑事处罚与行政处罚相接,建立严而不厉的刑法体系。网络犯罪的具体刑事规制需要以法益为基础,以刑法谦抑为基本立场,以网络社会发展及犯罪形势为导向,对网络犯罪采取司法解释为前置路径,立法的轻罪化、轻刑化为补充路径。具体罪名的司法适用应当从共犯从属性、轻罪属性、明确义务根据和行为类型方面对不同主体进行归责。
姬光杰[8](2020)在《非法获取计算机信息系统数据罪研究》文中进行了进一步梳理在涉及信息网络的犯罪中,以计算机内部的信息系统为侵犯对象,我国刑法典中分别规定了非法侵入计算机信息系统罪(刑法典第二百八十五条)和破坏计算机信息系统罪(刑法典第二百八十六条),我国刑法典的这些规定对于防范和打击以计算机互联网信息系统为侵害对象的网络信息犯罪起到了有力的预防和保护功能,但是,随着时间的推移,信息网络科学技术的进步,各种新型的计算机网络犯罪也不断出现,对社会的危害巨大,严重威胁到个人计算机网络信息安全乃至国家网络信息安全,给国家、社会和个人造成了巨大的损失,对于这种现状,我国刑法典的相应规定又显得相对滞后,不能有效应对。因此,有必要根据计算机网络技术发展的程度而予以逐步完善,2009年我国新颁布的刑(七)修正案,增设了“非法控制计算机信息系统罪”和“非法获取计算机信息系统数据罪。”为预防和打击日益更新的计算机信息网络犯罪提供了新的依据。但是随着司法实践的发展,在具体的工作中操作性不强,并且没有统一的规范,因此,本文针对该罪的客观行为、犯罪对象、犯罪主体的视角进行剖析,希望在司法实践工作中能够准确把握该罪的犯罪构成,严厉、精准打击该类犯罪,并为在司法实践中遇到的问题提出合理可行的解决方案。
钱东旭[9](2020)在《复杂网安系统测试环境自动构建技术研究与实现》文中研究表明随着社会的数字化发展,人们在生活、工作中涉及的网络信息资源越来越重要敏感,承载这些资源的网络信息系统面临愈加严峻的安全威胁。与此同时,网络空间中充斥着的大量安全风险促使运营者在系统中增加安全设备,但是安全设备是否提高了安全防御能力无法判断,这种困境推动着网络信息系统安全防御能力测评理论与方法的发展。然而,在安全防御能力测评工作中扮演重要角色的测试环境缺乏合适的构建技术,现有技术仍然存在着硬件设备资源网络配置繁琐、虚拟资源仿真精度差、复杂拓扑构建效率低等问题,难以满足日趋复杂的网络信息系统安全防御能力测试需求。针对上述问题,本文从自动化构建仿真精度高的测试环境出发,综合使用虚拟和硬件设备资源作为测试环境的构建基础模块,通过研究自动构建复杂网安系统测试环境相关的虚拟化、虚实互联、软件定义网络等技术,设计虚实互联方案、测试环境构建方案,实现测试环境自动化部署,形成自动构建高真实度测试环境的能力,满足复杂网安系统安全防御能力测试需求,主要工作说明如下:(1)本文设计了虚实互联方案。首先,提出资源组织方案组织虚拟和硬件设备资源作为测试环境构建的基础模块,发挥虚拟资源的高效便利、硬件设备资源功能专业和复现精度高的优势;然后,主要设计了针对硬件设备接入虚拟资源环境的虚实互联方案,解决部分硬件设备虚拟化实现效果差甚至无法虚拟化的问题,同时该方案为硬件设备附加网络可编程性,提升了硬件设备在构建测试环境时的网络配置效率。(2)本文设计了测试环境构建方案。首先,在安全防御能力测试场景下分别定义了网络信息系统中的网络和节点,对网络和节点进行了细致刻画;其次,利用虚拟化技术、SDN技术分别实现了网络和节点的构建实现方案,解决虚拟资源构建测试环境复现精度差的问题;最后,利用测试环境构建方案在网络和节点配置方面的可编程性,实现网络和节点构建的自动化,解决复杂测试环境配置繁琐导致的构建效率低的问题。(3)本文设计并实现了测试环境自动化部署系统。首先,使用XML语言描述网络拓扑,具体设计网络和节点的描述方案,以XML语言描述的网络拓扑文件作为系统输入;其次,设计自动化部署系统的多层架构,同时将虚实互联方案、测试环境构建方案流程化,实现测试环境自动化部署系统;最后,通过使用自动化部署系统构建一个实例网络信息系统拓扑测试环境验证系统相关功能。
蔡跃[10](2020)在《海事信息系统安全评估模型构建与应用研究》文中研究说明于20世纪50年代开始90年代兴起的网路技术在社会、经济、文化和人民生活中扮演了越来越重要的角色,特别是1994年中国互联网进入国际互联网这个国际大家庭后,中国互联网发展方式和规模堪称翘楚。特别是伴随改革开放后经济迅猛发展之势,我国不断提升互联网基础建设水平,网民规模基数和年龄跨度增大,互联网应用形式多样,新技术新功能深刻改变生产生活方式等。网络在深刻改变人民生活的同时也带来了许多安全隐患,个人信息泄露、网络诈骗等网络安全事件花样翻新、防不胜防。一方面给个人或机构损害了个人隐私、商业机密,也带来了巨大的经济利益损失;另一方面也影响了国家政治、经济和社会的平稳运行。习近平总书记曾说过,“没有网络安全就没有国家安全”。因此,科学有效应对网络安全问题已成为了国际社会的共同课题。交通运输行业的海事单位,其重要性更是举足轻重,特别是随着“海洋强国”、“一带一路”、“21世纪海上丝绸之路”等国家战略的提出,海上的政治经济竞争也日趋白热化。当前我国在信息安全风险评估方面多是模型和方法研究,等级保护更多的是关于测评系统和项目控制的研究,关于安全评估和等级保护相结合的研究还不甚多。本文在总结现有研究成果的基础上,结合现有海事信息系统特点和安全需求,提出AHP、信息熵与模糊综合评价法相结合的海事信息安全风险评估指标体系和评价模型。首先,论文详细的阐述了信息安全评估模型和等级保护的研究现状,确定了海事信息安全风险评估的研究方向;其次,依据海事信息系统建设内容和安全特点,从安全通信网络、安全区域边界、安全计算环境、安全管理制度、安全建设管理、安全运维管理等六个方面,构建基于等保2.0包含5个准则层18个指标的海事信息安全评估指标体系;然后,结合海事信息系统安全需求,及网络安全等级保护2.0相关标准,通过调查问卷获取安全评估指标初始数据,AHP法分配主观权重,信息熵调整客观权重,模糊综合评价方法核定最终权重,构建适合海事信息系统特点的安全风险评估模型;最后,应用T海事潮流预报系统实例验证该指标体系和评估模型,分析出影响该信息系统风险值,指导等保安全建设。综上所述,本文将理论研究与实例应用相结合,构造信息安全风险评估指标体系和模型,识别出影响信息系统安全运行因素并提出改进措施,为今后海事信息系统等级保护建设与运营提供理论依据和方法参考。
二、网络信息系统的安全(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络信息系统的安全(论文提纲范文)
(1)计算机网络信息系统安全问题及解决策略(论文提纲范文)
1 背景 |
2 计算机网络信息系统安全技术 |
2.1 数据加密技术 |
2.2 防火墙技术 |
2.3 反病毒技术 |
3 计算机网络信息系统安全问题 |
3.1 环境危害引发的安全问题 |
3.2 信息资源共享带来的安全问题 |
3.3 黑客入侵病毒泛滥 |
3.4 软件及操作系统的安全问题 |
4 计算机网络信息系统安全问题解决策略 |
4.1 加强物理安全防护 |
4.2 及时备份和恢复数据库内容 |
4.3 提升反病毒能力 |
4.4 提高软件及操作系统安全性 |
5 结束语 |
(2)论网络安全的刑法保护(论文提纲范文)
摘要 |
abstract |
导言 |
第一章 网络安全概论 |
第一节 网络安全的载体——网络 |
一、网络的发展形态 |
二、网络的定义和特性 |
第二节 网络安全的概念含义 |
一、网络安全的概念界定 |
二、网络安全的内涵范围 |
第二章 刑法学视野下的网络安全 |
第一节 网络安全与刑法保护 |
一、网络安全刑法保护的基本要义 |
二、网络安全刑法保护的特点 |
第二节 网络安全刑法保护的必要性和限度性 |
一、网络安全刑法保护的必要性分析 |
二、网络安全刑法保护的限度性考量 |
第三节 刑法学视野下的危害网络安全犯罪 |
一、危害网络安全犯罪的概念内涵 |
二、危害网络安全犯罪的构成要件 |
三、危害网络安全犯罪的范围类型 |
第三章 我国保护网络安全的刑事立法审视 |
第一节 我国保护网络安全的刑事立法轨迹 |
一、附属刑法保护阶段 |
二、专门罪名规制阶段 |
三、罪名修补扩充阶段 |
四、罪名全面扩张阶段 |
第二节 我国保护网络安全的刑事立法动向 |
一、对象范围保护的全面化 |
二、帮助与预备行为制裁的独立化 |
三、监管主体刑事责任的轻缓化 |
第三节 我国保护网络安全刑事立法存在的问题 |
一、罪名体系安排存在缺陷 |
二、罪名设置本身存在缺陷 |
三、法规范之间协调性缺乏 |
第四章 我国危害网络安全犯罪的司法解释考察 |
第一节 危害网络安全犯罪司法解释的现状与特点 |
一、危害网络安全犯罪司法解释的发布概况 |
二、危害网络安全犯罪司法解释的主要内容 |
三、危害网络安全犯罪司法解释的功能特点 |
第二节 危害网络安全犯罪司法解释的变化与动向 |
一、犯罪构成要件的扩张化 |
二、犯罪定量标准的网络化 |
第三节 危害网络安全犯罪司法解释存在的问题 |
一、有关解释对罪刑法定原则的冲击 |
二、有关解释造成法规范之间的冲突 |
三、有关解释导致罪名适用的口袋化 |
第五章 我国网络安全刑法保护的完善路径 |
第一节 优化刑法规制理念 |
一、坚持打击犯罪与保障自由相互平衡的理念 |
二、推动刑法规制与其他手段协同保护的理念 |
三、贯彻宽严相济刑事政策的理念 |
第二节 完善刑法解释功能 |
一、准确把握刑法扩大解释的限度 |
二、合理的对司法解释进行再解释 |
第三节 增改刑事立法规范 |
一、增设危害网络运行安全方面的犯罪 |
二、增改危害网络信息安全方面的犯罪 |
三、增设其他危害网络空间安全的犯罪 |
第四节 完善定罪量刑标准 |
一、定罪量刑标准的调整依据和要求 |
二、定罪量刑标准的调适完善 |
第五节 改善罪名规制体系 |
一、立法模式的选择 |
二、罪名章节的完善 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(3)解释论视域下数据犯罪问题研究(论文提纲范文)
摘要 |
abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 数据犯罪的基本问题概述 |
第一节 数据与信息等概念关系的辨析 |
一、数据与信息 |
二、数据与数字 |
第二节 数据犯罪研究争议与立场选择 |
一、关于数据犯罪研究争议的归纳 |
二、数据犯罪否定论的合理性批判 |
三、以对象型数据犯罪为研究对象 |
四、以法律文本的解释为研究进路 |
第三节 数据犯罪的概念界定与理由说明 |
一、数据犯罪的概念界定 |
二、概念界定的理由说明 |
第二章 数据犯罪司法适用中存在的问题与成因 |
第一节 数据犯罪司法适用的宏观现状 |
一、司法适用日渐活跃 |
二、案件类型丰富多样 |
三、保护对象范围广泛 |
四、小结 |
第二节 数据犯罪司法适用的微观问题 |
一、同一案件定性争议较大 |
二、同案不同判的问题突出 |
三、数罪并罚问题认识不一 |
四、小结 |
第三节 数据犯罪司法适用问题的成因 |
一、问题表象:立法、司法与学理均有不足 |
二、问题本质:法益解释论功能未正常发挥 |
第三章 数据犯罪的保护法益 |
第一节 数据安全作为刑法法益的适格性分析 |
一、刑法法益资格的判断规则 |
二、数据安全法益适格性的具体判断 |
第二节 数据安全法益的定位与内容:兼评既有法益理论 |
一、数据安全法益的定位与内容 |
二、既有法益理论的检视与评析 |
第三节 数据安全新型法益论之证伪 |
一、域内立法的沿革考察 |
二、域外立法的比较考察 |
第四章 法益与数据犯罪构成要件的解释 |
第一节 数据犯罪的行为对象 |
一、关于非法获取数据罪中“计算机信息系统数据”的解释争议 |
二、关于破坏数据罪中“计算机信息系统数据”的解释争议 |
三、刑法所保护“计算机信息系统数据”的含义解释 |
第二节 数据犯罪的行为手段 |
一、非法获取数据罪之“侵入/其他技术手段+获取”行为分析 |
二、破坏数据罪之“删除、修改与增加”行为分析 |
第三节 数据犯罪的行为结果 |
一、非法获取数据罪之情节严重 |
二、破坏数据罪之后果严重 |
第五章 数据犯罪与相关犯罪的区分适用 |
第一节 数据犯罪与其他计算机犯罪的区分适用 |
一、与非法侵入计算机信息系统罪的区分适用 |
二、与非法控制计算机信息系统罪的区分适用 |
三、与提供侵入、非法控制计算机信息系统程序、工具罪的区分适用 |
第二节 数据犯罪与利用计算机实施其他犯罪的区分适用 |
一、关于两类犯罪区分适用规则之第287条的解释争议 |
二、对《刑法》第287条“法律拟制说”的否定 |
三、《刑法》第287条“注意规定说”的类型分析 |
四、适用规则的类案贯彻:以非法获取个人数据行为为例 |
结语 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(4)高中“信息安全教学”对分课堂的设计与实践研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 研究综述 |
1.3.1 关于高中信息安全教学的研究 |
1.3.2 关于对分课堂的研究 |
1.3.3 关于对分课堂在高中信息技术课程教学中应用的研究 |
1.4 研究内容、方法与思路 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.4.3 研究思路 |
2 概念界定与理论基础 |
2.1 概念界定 |
2.1.1 信息安全教学 |
2.1.2 高中信息安全教学 |
2.1.3 对分课堂 |
2.2 理论基础 |
2.2.1 建构主义学习理论对本研究的启示 |
2.2.2 “主导-主体”教学系统设计理论对本研究的启示 |
3 对分课堂运用于高中信息安全教学的可行性分析 |
3.1 新课标对高中“信息安全教学”的要求 |
3.2 高中“信息安全教学”现状调查与分析 |
3.2.1 访谈提纲与调查问卷设计 |
3.2.2 教师访谈结果与分析 |
3.2.3 学生调查结果与分析 |
3.3 对分课堂运用于高中信息安全教学的可行性分析 |
4 高中“信息安全教学”对分课堂的教学设计 |
4.1 高中“信息安全教学”对分课堂的教学设计过程 |
4.1.1 前端分析 |
4.1.2 教学目标的制定 |
4.1.3 学习评价标准与方法 |
4.1.4 PAD教学策略的制定 |
4.1.5 教学媒体的选择与运用 |
4.1.6 教学评价设计 |
4.2 高中“信息安全教学”对分课堂的教学设计方案 |
4.2.1 信息系统应用中的安全风险 |
4.2.2 信息系统安全风险防范的技术和方法 |
4.2.3 合理使用信息系统 |
4.2.4 校园网络信息系统的安全风险防范 |
5 高中“信息安全教学”对分课堂模式与传统讲练模式的对比实验研究 |
5.1 准备阶段 |
5.1.1 实验假设的提出 |
5.1.2 确定相关变量 |
5.1.3 选择实验对象 |
5.1.4 制定实验研究方案 |
5.2 实施阶段 |
5.2.1 实验前测的实施 |
5.2.2 教学过程的实施情况 |
5.2.3 实验后测的实施 |
5.3 实验结果分析 |
5.3.1 实验前对照班与实验班学生的信息安全水平差异分析 |
5.3.2 实验前后对照班学生信息安全水平差异分析 |
5.3.3 实验前后实验班学生信息安全水平差异分析 |
5.3.4 实验后对照班与实验班学生信息安全水平差异分析 |
5.3.5 传统讲练模式与对分课堂模式的教学满意度对比分析 |
5.3.6 实验结论 |
6 总结与展望 |
6.1 研究结论 |
6.2 研究的创新之处 |
6.3 研究的不足之处 |
6.4 展望 |
参考文献 |
附录一 高中信息安全教学现状调查教师访谈提纲 |
附录二 高中生信息安全教学现状调查问卷 |
附录三 高中生信息安全水平量表 |
附录四 课堂教学满意度调查问卷 |
附录五 信息技术课程个人“亮考帮”作业纸 |
附录六 对分课堂小组活动记录表 |
附录七 对分课堂教学满意度访谈提纲 |
致谢 |
学位论文数据集表 |
(5)高安全等级信息系统的风险评估研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 论文背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 风险评估标准及方法研究现状 |
1.2.2 虚拟化系统风险评估研究现状 |
1.2.3 工业控制系统风险评估研究现状 |
1.3 研究内容及方法 |
1.3.1 研究内容及技术路线 |
1.3.2 研究方法 |
1.4 研究框架 |
2 基础理论及方法 |
2.1 相关概念 |
2.1.1 高安全等级信息系统 |
2.1.2 虚拟化技术 |
2.1.3 工业控制系统 |
2.2 方法理论概述 |
2.2.1 层次分析法 |
2.2.2 模糊综合评判法 |
2.2.3 博弈理论 |
2.3 本章小结 |
3 传统高安全等级信息系统风险评估的挑战 |
3.1 传统的高安全等级信息系统风险评估 |
3.1.1 风险评估基本原理 |
3.1.2 存在的不足之处 |
3.2 虚拟化技术带来的变化 |
3.2.1 虚拟化技术对传统信息系统的影响 |
3.2.2 虚拟化技术带来的安全风险 |
3.2.3 虚拟化技术对风险评估的影响 |
3.3 互联互通带来的变化 |
3.3.1 互联互通对网络结构的影响 |
3.3.2 互联互通带来的安全风险 |
3.3.3 互联互通对风险评估的影响 |
3.4 研究问题及解决办法 |
3.5 本章小结 |
4 基于博弈论的高安全等级信息系统风险评估模型构建 |
4.1 高安全等级信息系统风险评估的界定及特点 |
4.1.1 高安全等级信息系统风险评估的界定 |
4.1.2 高安全等级信息系统风险评估的特点 |
4.1.3 高安全等级信息系统风险评估的防护要求 |
4.2 高安全等级信息系统风险评估指标选取 |
4.2.1 风险评估指标的选取及优化原则 |
4.2.2 风险评估指标的选取步骤 |
4.2.3 风险评估指标的合理性分析 |
4.3 基于博弈论的风险评估模型构建 |
4.3.1 风险评估流程 |
4.3.2 风险评估模型构建 |
4.3.3 风险评估模型分析 |
4.3.4 信息系统风险计算 |
4.3.5 风险评估模型对比 |
4.3.6 实验与分析 |
4.4 高安全等级信息系统评估结果判定 |
4.4.1 检测结果判定 |
4.4.2 专家评估意见 |
4.4.3 评估结论判定 |
4.5 本章小结 |
5 基于虚拟化技术的高安全等级信息系统风险评估模型构建 |
5.1 虚拟化系统风险评估相关工作 |
5.2 虚拟化系统脆弱性分析 |
5.2.1 虚拟机及内部系统 |
5.2.2 虚拟机监控器 |
5.2.3 虚拟网络 |
5.2.4 虚拟化资源管理系统 |
5.3 虚拟化系统威胁分析 |
5.4 虚拟化系统的风险评估过程 |
5.4.1 确定风险评估指标 |
5.4.2 构建专家二维矩阵 |
5.4.3 风险等级的确定 |
5.4.4 风险量化模型 |
5.5 虚拟化系统评估结果判定 |
5.6 本章小结 |
6 面向互联互通的高安全等级信息系统风险评估 |
6.1 互联互通系统架构及防护要求 |
6.1.1 互联互通系统架构 |
6.1.2 互联互通防护要求 |
6.2 互联互通的安全分析 |
6.2.1 互联互通的风险点 |
6.2.2 互联互通的应用场景 |
6.3 不同应用场景的互联互通风险评估 |
6.3.1 多个高安全等级信息系统互联互通 |
6.3.2 高安全等级信息系统与虚拟化系统互联互通 |
6.3.3 高安全等级信息系统与工业控制系统互联互通 |
6.3.4 风险评估策略及结果判定 |
6.4 本章小结 |
7 高安全等级信息系统安全保密风险评估系统的设计 |
7.1 信息系统评估内容的关联分析 |
7.1.1 模型构建 |
7.1.2 关联分析方法 |
7.1.3 关联分析结果 |
7.1.4 结论 |
7.2 评估团队能力评估 |
7.2.1 已有相关研究工作 |
7.2.2 模型构建 |
7.2.3 能力分析 |
7.2.4 结论 |
7.3 信息系统安全隐患的关联分析 |
7.3.1 关键评估项分析与感知 |
7.3.2 常见安全隐患的分析与感知 |
7.3.3 结论 |
7.4 高安全等级信息系统的风险控制建议 |
7.4.1 风险控制策略 |
7.4.2 风险控制应用实例 |
7.5 本章小结 |
8 总结与展望 |
8.1 研究总结 |
8.1.1 风险评估模型总结分析 |
8.1.2 研究结论 |
8.1.3 论文的主要创新点 |
8.2 研究展望 |
参考文献 |
附录 A 全国高安全等级信息系统安全保障评价指标体系 |
附录 B 全国高安全等级信息系统安全保障评价指标权重调查问卷 |
附录 C 高安全等级信息系统保密管理情况检查表 |
附录 D 评分对照表 |
索引 |
作者简历 |
学位论文数据集 |
(6)基于风险理论的C市国税局网络信息安全系统优化(论文提纲范文)
摘要 |
Abstract |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 国外税务信息系统的信息安全系统研究现状 |
1.2.2 国内税务信息系统的信息安全系统研究现状 |
1.3 本文研究内容 |
第二章 理论基础 |
2.1 网络信息安全理论 |
2.1.1 信息安全的基本概念 |
2.1.2 信息安全的模型和体系 |
2.2 网络信息安全风险理论 |
2.2.1 风险管理理论背景 |
2.2.2 风险管理理论结构 |
2.2.3 国内风险管理理论应用 |
2.3 本章小结 |
第三章 C市国税局网络系统安全风险分析 |
3.1 运用FMEA风险分析工具进行风险分析 |
3.2 物理安全风险分析 |
3.3 网络平台的安全风险分析 |
3.3.1 内网风险分析 |
3.3.2 路由器风险分析 |
3.4 系统的安全风险分析 |
3.4.1 计算机操作系统存在安全隐患 |
3.4.2 通信协议存在安全隐患 |
3.5 应用的安全风险分析 |
3.5.1 数据库风险分析 |
3.5.2 病毒风险分析 |
3.6 其他的安全风险管理 |
3.7 本章小结 |
第四章 网络系统安全总体改进方案和体系结构 |
4.1 安全需求分析 |
4.2 系统安全目标 |
4.3 系统安全总体优化方案 |
4.3.1 防火墙设置优化 |
4.3.2 物理层优化 |
4.3.3 系统层优化 |
4.3.4 网络层优化 |
4.3.5 数据层优化 |
4.3.6 管理层优化 |
4.4 本章小结 |
第五章 C市国税局网络系统安全总体优化的实现 |
5.1 网络安全及防火墙的使用 |
5.1.1 网上交税子系统防火墙配置策略原则 |
5.1.2 网上交税子系统设置 |
5.1.3 广域网络防火墙的使用策略 |
5.1.4 入侵检测系统(IDS)拓扑图 |
5.2 操作系统安全的实现方法 |
5.2.1 设置入侵检测体系 |
5.2.2 建立网络安全紧急相应体系 |
5.2.3 增加漏洞扫描体系 |
5.2.4 加强身份认证 |
5.2.5 增加对信息的加密 |
5.2.6 加强物理隔离系统 |
5.2.7 升级系统安全性 |
5.3 防毒系统的实现 |
5.3.1 病毒发展的多样化 |
5.3.2 使用网络防病毒软件 |
5.4 数据安全的实现 |
5.4.1 数据安全威胁来源 |
5.4.2 数据安全措施 |
5.5 管理制度的优化 |
5.6 技术应用优化 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
(7)网络犯罪的刑法规制研究(论文提纲范文)
中文摘要 |
Abstracts |
绪论 |
一、选题背景与意义 |
二、文献综述 |
三、研究内容与创新 |
四、创新之处 |
第一章 网络犯罪的概念与类型 |
第一节 网络犯罪的概念 |
一、网络犯罪概念的历史分析 |
二、论域观下的网络犯罪概念 |
第二节 网络犯罪的类型 |
一、纯正的网络犯罪 |
二、不纯正的网络犯罪 |
本章小结 |
第二章 网络犯罪的基本问题 |
第一节 暗网载体的隐匿性 |
一、暗网的概念 |
二、我国暗网的现状 |
三、暗网治理的困境 |
第二节 网络犯罪代际演变之法律的变动性 |
一、局域网时代的计算机犯罪及刑事立法回应 |
二、传统犯罪的网络异化及立法调适 |
三、移动互联网时代的网络空间犯罪及刑事立法修改 |
第三节 网络犯罪主体类型多元化 |
一、传统犯罪主体的网络化 |
二、新型网络犯罪主体 |
三、新型网络主体的类型分析 |
本章小结 |
第三章 网络犯罪规制的理论构造 |
第一节 言论自由权与公民匿名表达权的分析 |
一、言论自由与刑事犯罪 |
二、公民匿民表达权保护及其限制 |
第二节 刑法立法观之争讼 |
一、消极的刑法立法观 |
二、积极的刑法立法观 |
第三节 刑法观选择的法教义学分析 |
一、刑法与刑事政策关系 |
二、行为刑法与行为人刑法 |
三、犯罪化与非犯罪化 |
四、未来走向严而不厉:以犯罪分层与轻刑化改革为前提 |
本章小结 |
第四章 网络犯罪刑法规制的立法选择与司法适用 |
第一节 网络犯罪的刑事立法路径 |
一、法益为基础,社会形势为导向 |
二、刑法谦抑性是判断可罚性的基本立场 |
三、司法路径为前置,立法路径为补充 |
第二节 几个网络犯罪新罪名的适用问题 |
一、帮助信息网络犯罪活动罪的认定:立足于共犯从属性 |
二、非法利用信息网络罪 |
三、拒不履行信息网络安全管理义务罪的行为认定 |
本章小结 |
结论 |
参考文献 |
致谢 |
攻读学位期间发表论文 |
(8)非法获取计算机信息系统数据罪研究(论文提纲范文)
摘要 |
Abstract |
引言 |
第一章 非法获取计算机信息系统数据罪概述 |
第一节 非法获取计算机信息系统数据罪的概念及其特征 |
第二节 国外关于惩治非法获取计算机信息系统数据的刑事立法 |
第三节 我国危害计算机信息系统安全犯罪的立法沿革 |
第二章 非法获取计算机信息系统数据罪的行为分析 |
第一节 实行行为的违法性:“违反国家规定” |
第二节 侵入行为 |
第三节 获取行为 |
第四节 “情节严重”的情形 |
第三章 非法获取计算机信息系统数据罪的对象分析 |
第一节 “计算机信息系统”和“计算机系统” |
第二节 身份认证信息 |
第三节 “经济损失”的范围 |
第四章 非法获取计算机信息系统数据罪主体的分析 |
第一节 犯罪主体的刑事责任年龄是否应该降低 |
第二节 单位是否应该成为该罪的犯罪主体 |
第五章 对非法获取计算机信息系统数据罪的建议 |
第一节 建立经济损失的评估标准 |
第二节 增设资格刑 |
结语 |
参考文献 |
致谢 |
(9)复杂网安系统测试环境自动构建技术研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 研究现状及趋势 |
1.2.2 面临的问题 |
1.3 本文主要工作 |
1.4 本文方案架构和论文组织结构 |
第二章 相关理论与技术 |
2.1 虚拟化技术 |
2.1.1 系统虚拟化及KVM |
2.1.2 虚拟化管理接口libvirt API |
2.1.3 虚拟交换机和路由 |
2.1.4 Docker |
2.2 SDN |
2.2.1 SDN架构 |
2.2.2 Open Flow |
2.2.3 VXLAN |
2.3 iptables |
2.4 可扩展标记语言XML |
2.5 资源服务常见安全威胁 |
2.6 安全设备类型 |
2.7 本章小结 |
第三章 虚实互联方案设计 |
3.1 资源组织 |
3.1.1 虚拟资源组织 |
3.1.2 硬件设备资源组织 |
3.2 虚实互联 |
3.2.1 网络连通与硬件连接服务器 |
3.2.2 挂接虚拟机与设备网络可编程性 |
3.2.3 网关型设备虚实互联 |
3.2.4 网桥型设备虚实互联 |
3.3 本章小结 |
第四章 测试环境构建方案设计 |
4.1 网络抽象定义及其实现 |
4.1.1 网络抽象定义 |
4.1.2 网络实现 |
4.1.3 网络自动化 |
4.2 节点抽象定义及其实现 |
4.2.1 节点抽象定义 |
4.2.2 节点实现 |
4.3 宿主机选择与网络规划 |
4.3.1 网络规划 |
4.3.2 宿主机选择 |
4.4 本章小结 |
第五章 测试环境自动化部署系统 |
5.1 自动化部署系统 |
5.1.1 使用XML语言描述网络拓扑 |
5.1.2 自动化部署系统架构 |
5.1.3 自动化部署系统工作流程 |
5.2 系统应用验证 |
5.2.1 测试资源 |
5.2.2 网络拓扑 |
5.2.3 测试环境自动化部署与验证分析 |
5.3 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
作者简介 |
(10)海事信息系统安全评估模型构建与应用研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 安全评估标准研究 |
1.2.2 等级保护标准研究 |
1.2.3 现有研究综述 |
1.3 研究方法、内容及路线 |
1.3.1 研究方法、内容 |
1.3.2 研究路线 |
2 相关理论及方法概述 |
2.1 相关理论基础 |
2.1.1 信息熵 |
2.1.2 等级保护 |
2.2 相关方法概述 |
2.2.1 安全评估方法 |
2.2.2 AHP法 |
2.2.3 模糊综合评价法 |
2.3 本章小结 |
3 基于等级保护的海事信息系统安全评估指标体系设计 |
3.1 设计原则 |
3.2 设计思路 |
3.3 设计过程 |
3.4 海事信息系统安全评估指标体系设计框架 |
3.5 本章小结 |
4 面向海事信息系统等级保护的安全评估模型构建 |
4.1 基于海事信息系统等级保护的安全评估方法的选择 |
4.2 AHP法确定主观权重 |
4.3 信息熵理论判断客观权重 |
4.4 模糊综合评判法确定最终评估结果 |
4.5 本章小结 |
5 T海事潮流预报系统实例应用 |
5.1 系统介绍 |
5.2 评估过程 |
5.3 问题及建议 |
5.3.1 存在的问题 |
5.3.2 提出的建议 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 A 基于等级保护的海事信息系统安全综合评估调查问卷 |
索引 |
作者简历及攻读硕士/博士学位期间取得的研究成果 |
一、作者简历 |
二、发表论文 |
三、参与科研项目 |
四、专利 |
学位论文数据集 |
四、网络信息系统的安全(论文参考文献)
- [1]计算机网络信息系统安全问题及解决策略[J]. 蔡锦尚. 电脑知识与技术, 2021(30)
- [2]论网络安全的刑法保护[D]. 周立波. 华东政法大学, 2021
- [3]解释论视域下数据犯罪问题研究[D]. 李紫阳. 华东政法大学, 2021
- [4]高中“信息安全教学”对分课堂的设计与实践研究[D]. 范小洁. 广东技术师范大学, 2021(12)
- [5]高安全等级信息系统的风险评估研究[D]. 孔斌. 北京交通大学, 2021(06)
- [6]基于风险理论的C市国税局网络信息安全系统优化[D]. 杨俊军. 西安电子科技大学, 2020(05)
- [7]网络犯罪的刑法规制研究[D]. 杜文辉. 黑龙江大学, 2020(03)
- [8]非法获取计算机信息系统数据罪研究[D]. 姬光杰. 杭州师范大学, 2020(02)
- [9]复杂网安系统测试环境自动构建技术研究与实现[D]. 钱东旭. 西安电子科技大学, 2020(05)
- [10]海事信息系统安全评估模型构建与应用研究[D]. 蔡跃. 北京交通大学, 2020(03)