网络规则

2024-05-26

网络规则(通用12篇)

网络规则 篇1

网络, 一个科技发展的产物, 也是信息时代的标志。它以方便、快捷、灵活等多种优点, 帮助职场人开阔视野, 对外交流, 获取资讯, 拓展了我们的知识面, 给予了我们遨游的空间。网络时代, 一切都在飞旋, 它的出现改变了人们传统的思想方法, 使日新月异的职场也发生了翻天覆地的变化, 在飞速的发展和更新。互联网带来的工作方式、沟通方式、工作节奏的变化, 派生了网络时代职场新规则, 作为E时代的职场人, 怎样才能使自己跟上变化的新节奏?又该如何快速适应网络时代职场的新规则呢?

一、工作方式的变化

工作方式的变化带来了原有规则的变化, 新规则的变化也带来人们观念上的变化,

1、传统的早九晚五正在发生变化

随着信息技术的高速发展, 现代社会工作方式的快速变化和生活节奏的加快提速, 必须有更灵活的工作方式来激起他们的工作热情, 帮助他们调整最适合自己作息习惯的生物钟, 以保证有充足的休息时间来“降压”、“解压”, 让他们的头脑时刻保持高度的清醒。企业也在极大程度的发挥员工的潜能, 比如软件工作者, 最佳灵感是早上三点, 早九晚五就不完全适合他们。所以, 职场“弹性工作制”应运而生, 传统朝九晚五的工作方式受到越来越严峻的考验。弹性工作制主要有三种形式, 如图一~图三所示:

2.、炒老板和被老板炒不论是与非

现在, 工作不合手, 炒老板和被老板炒是家常便饭, 当今职场的优胜劣汰生存法则是做一匹千里马, 定义是:经验、技能、品德三方面都很好, 有真正的专业水准、责任心、洞察力, 并在公司和业内形成良好的个人素质的口碑。企业愿意接收这样的千里马, 即使他们跳槽后再回头, 企业都鼓掌欢迎。但是, 职场新规则认为被老板炒鱿鱼, 并不等于这个人一定有问题, 而有的时候, 千里马也会被炒掉, 但是在别人眼中, 他们依然是精英, 到哪里都是千里马, 也没有人认为他们被炒是他们的问题, 恰恰相反, 在其他员工眼中认为是公司的观念出现问题, 因为在互联网时代, 员工的识别力和判断力很高的。

二、沟通方法的变化

如今, 职场竞争已经到了白热化, 甚至为了得到金钱、房产、爱人、升迁、地位, 都在拼命和玩命。互联网时代的职场竞争规则很多, 沟通是职场的规则与潜规则之一。尤其是在北上广深等大都市, 市场化、商业化、公司化已经成为一种主要的社会形态, 要求职场人除了懂得竞争的技巧, 拥有百折不挠的精神, 不断去努力奋斗、突破自我, 靠自身努力获得成功以外, 沟通也是成功的法宝之一。有效沟通的方式和过程如图四所示:

竞争使职场每个人都在饱受办公室政治的冲浪, 办公室政治中沟通也不可缺少, 如职场公认标杆杜拉拉的处心积虑, 察颜观色, 该硬时硬, 该软时软, 所有事情都有明确目的, 具有强大的自制力, 权术, 心机, 能力, 人际关系, 有效沟通, 执行力, 甚至是否与上司对脾气, 都是有的放矢, 最后一步一个脚印的升迁成为顺理成章, 这对任何一个职场人士都是有实际意义的。

沟通是职场人士相互和睦工作的纽带, 是建立个人情商和人脉的基础, 同时还是压力传递的另一种方式。沟通、再沟通、永远积极沟通才能有效与人合作。建立良好的个体、群体、组织、社会之间的关系, 沟通、合作、激励、学习、创造、自律是职业成功的要素。只有不断增加与别人沟通、交流、合作的能力, 养成沟通的习惯和技巧, 有效深度双向的沟通, 能使自己与大家知己知彼, 动态掌握自己在团体行动网络中的坐标, 才会缔造个人影响力, 从而使自己的职业生涯获得成功、锦上添花。有效沟通的原则如图五所示:

三、职业成熟度

职场如战场, 职业危机意识, 让职场人感到核心能力即“核心竞争力”是不可缺少的武器, 具备软件工程技能 (Software Engineering Skills) , 帮助自己摆脱“职业瓶颈”, 工作中有所突破, 得到职场晋升, 当机会出现时才能游刃有余、胜券在握。职场最受欢迎的十大技能如图六所示:

网络时代, 一切变化太快, 总是在“翻新”。在新的职场环境下, 我们面对市场的新主导地位、岗位需求结构的新变化、产业结构的新布局、职业出现的新调整, 就业岗位的新需求、地域分布的新特点、技术换代的新升级、国际化的新影响, 面对新的形势发展、新的失业现象、新的就业模式、新的竞争压力等等, 促使工作岗位对职场人提出了新的要求, 新的规则。企业为了实现其战略目标、获得成功, 而对企业内员工所需具备的职业素养、能力和知识的综合要求, 如:智能水平、工作主动性、人际关系等, 这就需要职场人在飞旋的职场变化中不断翻新, 如图七所示

作为一种明显的变革, 互联网正在对管理的所有特征产生巨大的影响, 新兴的交流方式使得信息传播的速度和数量大增, 也增大了生活的压力, 造成了更多的干扰。总的来说, 职业活动中的各项特征从未改变, 并将继续保持, 它们包括:永不消歇的节奏, 简明、多样、细碎的行为方式, 干扰不断, 务实取向。

历史已经进入信息时代, 尤其现代社会生活节奏加快, 必须根据社会的发展趋势转变观念, 确立新的时效观。知识经济时代的所有经济活动都将伴随着一个学习的过程, 所以, 职场人都利用网络的便利再充实自己, 使自身的见识、知识、视野、思维等各方面, 不断得到提升和发展。如图八所示:

网络规则 篇2

壁纸的质量工艺及设计直接影响家居生活的环保健康,展现不同的家居生活水平,其售后跟踪服务的要求也远远高于其他消费品。壁纸的网络销售中会产生以下陷阱及问题:

(1)以次充好,以问题壁纸充好商品

从国外批发因生产或保存不当具有一定质量问题的次品壁纸(一般为清仓纸),以远低于市场价的价格在网络上进行销售,博取消费者眼球,销售有质量问题的壁纸。

(2)打着“代购”的旗号,销售仿制产品

销售的产品多为国内仿制产品,无任何品牌授权及售后保障措施,如出现质量问题,消费者无法进行退换货。正规销售渠道均有品牌授权证明,国际代购均有报关单证明,提醒消费者在购买时请售家提供国外购买凭证,如报关单。

(3)制造虚假好评,造成火爆销售假象

以各种“水军”购买店铺产品,造成虚假订单,刷信誉,并用同一账号进行多次好评且账号多为乱码,造成商品热卖的假象,欺骗消费者。

识别方法:同一账号反复出现的好评记录,均为虚假交易。

(4)投诉无保障,售后不到位

经纸善纸美壁纸消费者热线反馈,很多消费者在无品牌授权无报关单的网络店铺购买非正品的壁纸后,出现色差、拉线等质量问题后,商家不予处理和调换。投诉网络平台维权中心,网络平台亦不受理的情况。

作为自律规则的网络责任 篇3

以日常生活分析见长的赫勒,对个性道德问题进行了专门的研究。在她看来,个性道德属于后现代的范畴。后现代视角可概括为尊重、支持和包容多样性、差异化和多元性。这些也是个性道德不同于理性道德的基本特征。

赫勒沿用亚里士多德的做法,对好公民与好人进行了区分,二者的责任定位不同。好公民是政治性的,好人是道德性的。这与阿伦特的区分是一样的。好公民对政治性的——涉及正义或非正义的——行动尽责任;好人要对自己的行动和个性负责任,即要保持正当性,保持自己的自律、自己的个性。好公民与好人在进行事关责任的选择时,出发点不同,好公民承担责任基于政治的选择,好人承担责任基于的是生存的选择。生存的选择又区分为差异性范畴下生存的选择(under the category of the difference)和普遍性范畴下生存的选择。赫勒认为好人的标准主要在于按照普遍性范畴下生存的选择——即社会道德——来行事。

对责任来说,并非把道德引入经济本身的规则,就可以完成对物化理性的扬弃。传统道德虽然在关照他者的存在和主体间性方面,可以超越经济人理性的责任对社会责任、甚至社会化责任的忽视,但它仍然可能带来对责任本身的僭越。原因来自两个基本方面,一是在委托-代理这种现代性结构下,社会责任可能有被权力僭越的危险,出现代理人自己不负责任,却将责任推给社会。在犬儒主义的氛围中,社会责任话语,可能演化为表里不一。如台上道貌岸然,台下男盗女娼;或说一套,做一套。这造成自律的意义被大打折扣。二是自律本身如果不能辨别清楚责任的语境,有可能造成普遍原则与具体情况的冲突,从而在面对具体责任时超越自身的认识水平或履行能力,加大自律的成本。例如扶老人引发的一系列纠纷就与此有关。因此,还需要有他律之外的进一步的规则。

在新商业文明中,需要更深地探讨到底什么是好人的标准。这涉及自律的规则。

赫勒对个性并没有明确定义,但可以看出,她比较强调的是个性与普遍性的个人道德的联系。她雖然详尽分析了个性道德及其责任,但没有明确指出,个性化道德应是异质性的。从新商业文明角度讲,好人不仅与道德普遍性相联系,而且“差异性范畴下生存的选择”也是好人的必要条件。这是同传统最大的不同所在,以前不认为是这样。因此,我们需要从生活世界的观点出发,在“普遍性范畴下生存的选择”和“差异性范畴下生存的选择”之间,建立起程序性的联接原则。

首先,应明确善先于规则的原则。

责任作为规则,基于对意义的认同。意义认同的对象是自我。这里的自我,只是指自我的权利,以与责任对应。符合自我的,对责任来说是有意义的。责任要确证的需加以认同的自我——有意义的自我——是善。自我具有价值,但价值不等于意义。有价值的只是理性的善,此外还有自然的善。自我的价值与自我的意义,只有在理性中才是同一的。对更普遍化的情形而言,这种同一只是特例。这意味着,特例来源于自然存在,它本身并非源头。

什么是善,或者说,什么样的自我才能称为好人,不能仅仅根据责任的文本来确定。因为形成为文本规则的,已不是本原的善。本原的善先于规则存在。“‘传统’属于他律的社会”,“由并非它自己发出的命令来引导——这些命令源于外部的力量”。自律的出发点是,认识到“人造之物亦能为人所废弃”;否则,善就只能是他律。这个原则就是鲍曼指出的:“‘善由民众大会与人民所认可’,该原则先于他们对人民服从法律的要求”。新商业文明要把责任规则建立在自律基础上,首先就需要明确,规则不是自上而下,或来自所谓“传统”,它是由新商业文明的实践者所认可的。只有他们认可,才会遵守。

其次,责任需要自我建构。

正如鲍曼深刻指出的:“没有个体成员的自律,就没有社会的自律。惟有其成员被赋予了选择的权利与资源,而且永不背弃这一权利,不会将此权利让渡于他人(或他物),社会才是自律的,是自我选择与自我治理的。一个自律社会是一个自我建构的社会;自律个体是自我建构的个体。”

原因在于,“个体没有现成的认同,认同需要个体自身去建构并为之负责”。在新商业文明中,自我日益碎片化、多元化。包容多样性,成为新文明中的自我不同于传统文明中的自我的要求。那种“我思”型的自我,由他律的力量建构的自我,已不能成为责任的完全主体。作为网络规则的责任,需要从主体的自我生成中,建立规则的基础。

这一条表明,责任的根本的根据在于不可让渡的自然权利。代理或代表是第二性的,他律的根据,从根本上说,也来源于自律。任何人都不应该从根本上颠倒这种关系。

第三,责任有赖于认同中的意义循环。

对于作为责任主体的自我来说,以文本规则形式确定下来的意义,与行为中自然生成的意义,并不是零和关系。

只有责任文本,而脱离它的具体的主体,及其当下与此在的语境,责任就会成为纸上谈兵的东西;只有语境而没有语言,责任话语就成为孤魂野鬼。

不如把它们视为固化(fixity)和流变(fluidity)之间的关系,象齐美尔总结的文化冲突实质那样。责任是涌现和生成着的,它在人们形成关于自我的共识的地方,凝聚成形;又在网络的延异之流中,伴随差异性范畴下生存的选择,变化多端。

可以从可操作角度,把它们当作意指关系。文本作为能指,行为作为所指。自我的意义就在于二者之间的循环。不排除在二者中间,还会有类似惯习的图式,作为理性与感性之间的桥梁,最终通向心物一元。

为此,网规需要探索一套程序性的解释规则,处理责任权变。我对规则程序上的事并不在行,说不出这样的规则到底应是什么样。不过,我个人觉得,方向应是“语言转向”。借鉴几十年来这个方向上积累的丰富资源,应用在网络行为上。

以上所说这些,并不是否定法律、传统道德在维护责任方面的作用,而是指出在它们作用的空白地带,还有许多新的工作要做。所谓后现代,无非是自找着要主动承担责任。

元网络体系构建规则研究 篇4

现有的计算机网络体系结构主要是基于以太网结构的, 随着越来越多的企业网络应用的出现, 网络体系结构将变得越来越复杂, 导致的问题越来越多, 例如业务之间的数据流混杂, 数据流结构不清晰, 相互影响, 一个应用的崩溃将会导致同一网段的其他应用也随着崩溃, 同时, 如果网络发生故障, 也会导致应用问题, 不能保证业务流的可靠性和连续性。因此, 结合业务的数据流以及网络的结构特点, 设计一个良好的面向业务流程的网络架构显得尤其重要, 以提高业务流的安全保障措施。

通过对不同的网络结构分析, 对网络系统的基本元素可以抽象成网络实体, 它们在逻辑上是通过各种方法如链路层和协议接口进行连接, 包括有网络实体环境以及网络实体之间的连接。下面将结合业务流程来描述网络结构, 同样采用形式语言来描述网络实体, 首先提出的一个概念是元网络, 一个新的网络体系结构描述就是基于元网络来描述网络实体以及网络实体之间的关系。

1元网络

具体来看, 一个网络信息系统是由网络设备、通信线路、主机以及操作系统和应用程序等组成, 它们共同来完成业务流程中的部分或者全部功能。网络设备、通信线路、主机以及操作系统和应用程序等就是实体, 实体的集合可以表示为:E={e1, e2, ……, en}, n∈N, e是一个实体元素, 它们都在一个信任域中, 实体元素对业务流程来讲一定是安全的。不同的业务流程, 要求的安全级别是不同的, 相应地按照不同信任域业务网络被区分为不同的安全需求, 信任域就是具有相同安全级别的实体集, 那么一个信任域中 实体元素的安全级别是相同的, 因此, E 常常直接用来表示一个信任域。

根据信任域将整个企业网络结合业务流程用元网络 (Meta Net, 简称MN) 来描述。

定义1:元网络是关于业务网络的网络描述, 是对业务网络的数据输入输出、功能以及实体的抽象描述。元网络的实现是由数据输入输出集合, 以及实现一定业务流程功能及其实体组成的。实体如服务器、网络连接、应用程序和各类网络通信设备等, 可以表示一个节点或几个节点或全部业务网络结构。元网络是抽象描述, 不是物理网络, 基于元网络结构的实现可以是承载一定业务流程功能的部分或者全部物理网络组成。

2元网络的形式化描述

元网络结构内部具有信息交互性, 是对实现特定功能的计算机网络的描述。元网络不同于普通意义上的计算机网络, 它的实现也许是内部的局域网络, 也可以是广域网络, 例如, 实现证券柜台交易的是企业的广域网络, 但是实现内部文件共享只涉及到局域网中的子网。

元网络的基本数据结构, 可以采用四元组Mnet={Ins, outs, Func, E}来表示, Ins表示输入参数的集合, 即网络具有数据输入流向;Outs表示输出参数的集合, 即网络具有数据输出流向;Func是功能描述集合, E为实体集合, 包括所有的网络设备、主机设备和应用程序。

根据实体集合分类以及相应的功能描述, 元网络的实现根据输入输出数据参数来划分可以分为独立网络 (Independent Network, 简称IN) 、依赖网络 (Dependent Network, 简称DN) 。即有:IN∷Mnet和DN∷Mnet, 表示元网络的实例化, ∷实例化符号。在逻辑代数中, IN⊆Mnet, DN⊆Mnet, IN, DN是Mnet的子集。

定义 2: 独立网络 (IN) 具有独立的功能, 没有特定的输入参数, 即Ins=Φ, Fune≠Φ, E≠Φ。

定义 3: 依赖网络 (DN) 具有一定的功能, 有自己的输入参数。即Ins≠Φ, Func≠Φ, E≠Φ。

推理1:一般情况下, 独立网络可以分为几个依赖网络。例如, IN是一个独立的网络, 可以分为s1、s2、s3等DN, IN可以表示为IN=S1∪S2∪S3。IN.Fune=s1.func∪s2.func∪s3.func。

3元网络结构规则

元网络具有集合的性质, 也具有串联、并联以及串并联混合的特点。因为元网络是按照输入输出的特点来划分的, 因此, 在构造元网络的过程中, 尽量对元网络之间的通信采取隔离措施, 以保证一个元网络就是一个可信任域。元网络从安全设计方面考虑, 需遵从以下规则。

规则1:一个业务流程构成一个IN

MN是主要承载描述了业务功能的网络, 可以完整实现整个业务功能, 因此一般以一个业务流程任务和相应的实体构成一个独立的元网络, 如交易系统, OA系统, 财务系统都可以单独设立成独立网络, 如交易系统IN、OA系统IN和财务系统IN。一个业务流程构成一个IN也实现了业务的物理隔离, 而不是逻辑隔离, 增强了业务的安全性。

规则2:一个独立的IN描述一个独立的计算机物理网络。

计算机网络的物理结构从IN的实体来划分:一个IN实体构建一个独立的计算机网络, 避免网络之间的相互影响, 导致不安全因素, 例如:交易系统和OA系统就应该相互隔离, 避免OA系统影响交易系统, 同时防止OA系统人员对交易系统数据进行窃取或者篡改。这也是典型的物理隔离安全措施, 尽管投入成本高, 但是避免了安全问题而导致的巨大损失, 特别是金融机构和政府部门, 一般部署了两套物理网络, 将业务网络和办公网络进行隔离。

规则3:一个IN应该对用户DN、边界DN和业务逻辑DN进行逻辑隔离。

一个IN中包括用户DN (User-DN, UDN) 、边界DN (Boundary-DN, BDN) 和业务逻辑DN (Business-logic DN, BLDN) 。

UDN描述了用户输入参数操作, 即Udn.Ins≠Ф。为了防止病毒入侵等威胁, 需要对UDN的实体网络采取逻辑隔离, 例如防火墙或者中间件架构等措施。

BDN描述了对外单位或者不可信网络端的接入即参数输入, 同样出于安全考虑, 需要对BDN的实体网络进行逻辑隔离, 例如防火墙等措施。

规则4:对于不同的IN, 如果IN的实体集合相同, 则构建的实体网络可以共用一个计算机物理网络结构。

为了节省投资成本, 充分利用已有的计算机网络, 对于业务逻辑相似以及安全要求程度相似的IN可以在一个实体物理网络上实现。

规则5:对于影响企业成败的IN, 必须有备份IN和容灾IN。

对于一个企业的业务来说, 主要业务IN必须有备份IN和容灾IN。

根据以上规则, 一个复杂的企业网络系统可以使用MN来进行描述。在地域上, 分为总部和营业部。在总部, 有两套物理网络, 使用防火墙进行隔离, 一套物理网络是OA, 一套是业务网络, 他们都和营业部进行通信, 营业部也有2个物理网段, 分别对应总部的OA和交易。使用MN来描述, OA IN和业务IN, 周边共有Internet服务BDN, 外单位接入BDN以及用户UDN。

同时业务IN是关键业务, 因此必须有相应的容灾备份, 在异地需要建立交易灾备IN。采用这种方式构建的网络系统具有一定的安全性, 能保证业务系统的连续性和可靠性。

4结束语

通过对网络系统实体业务逻辑功能划分, 可以将网络实体划分为具有独立功能的小的逻辑体系, 即不同的信任域, 这样可以利用业务流程的不同, 通过构建的规则不同来组建不同的网络系统, 具有抽象性、严密性和正确性。因此, 可以基于MN来构建新的网络体系结构, 即元网络体系结构, 以解决现有网络体系结构的不足, 例如传统的层次型网络体系结构, 我们会在以后的工作继续着手元网络体系结构的研究, 以期拓宽网络体系结构的研究范围。

参考文献

[1]DIMITRIOS SERPANOS, TILMAN WOLF.Architecture of Net-work Systems[M].England:Morgan Kaufmann press, 2011.

[2]王新年.基于业务流程的计算机安全防御体系研究[D].武汉:华中科技大学, 2008.

[3]KAPOOR A.SNA Architecture, Protocols and Implementation[M].New York, USA:McGraw-Hill, 1992.

[4]FREER J R.Computer Communications and Networks, 2nd ed[M].NewYork, USA:IEEE Press, 1996.

[5]CLARK D, TENNENHOUSE D.Architectural Considerations for aNewgeneration of Protocols[C].Proc ACM SIGCOMM, Sept 1990.

[6]TENNENHOUSE D L.A survey of active networks research.IEEECommunication Magazine, 1997.

[7]BARR W J, BOYD T, INOUE YUJI.The TINA initiative[J].IEEE Com-munications Magazine, 1993 (3) .

[8]BOEKING S.Object-Oriented Network Protocols[M].Washinton:IEEE Computer Society, 1999.

[9]BRADEN B, FABER T, HANDLEY M.From Protocol Stack toProtocol Heap:Role-based Architecture[C].Proc SIGCOMM2003, 2003.

网络规则 篇5

最近终于将《信息规则:网络经济的策略指导》这本书通读了一遍,虽然有一部分不能完全理解,但我仍觉得收获颇多。这本书是不像现在大多数书那样将互联网、信息市场说的天花乱坠,《信息规则》这本书用最朴素的语言、最基本的理论描述了信息市场,深刻解释了信息市场的企业、消费者等各个参与者的行为,让我认识到在这个信息世界必须遵循一定的规则才能带来更大的发展,从而能够长久立于不败之地。

在这个瞬息万变的时代,唯一不变就是变化。变化时时刻刻都在发生着,市场也不断在发生着变化,本书的作者却在书中强调着并没有新“规则”,作者很认真地说,“技术会改变,经济规律不会变。有些人认为在新经济中,就一定需要一套新经济学,但是我们要说,过去的经济规律仍然管用,而且非常有效。”随着新世纪的到来和信息技术飞速发展,世界也变得越来越小。但是,经济学的基本规律仍然是不可动摇的,掌握这一规律的人在新环境中生存了下来,没有掌握这些规律的人就失败了。因此,我们也应该深刻的认识到决定成功与失败的是隐含的经济规律。

在《信息规则》这本书中,我选择了第二、三、四章来谈一点我的学习体会。它们分别是信息定价、信息版本划分和版权管理的内容。

众所周知,在上个世纪九十年代,随着互联网在商业领域的应用,网络经济时代就已经悄然来临,我们也已经认识到我们已经处在信息经济的时代,因而不能否认信息的重要价值。所谓信息广义上讲数字化的知识和事物。在信息经济时代,信息重要性已是不言而喻的,不同的信息对不同的消费者有着不同的价值,明智的消费者都愿意为对自己有用的信息付钱,而信息的提供的许多策略都是基于消费者对特定的信息产品的需求而定的。

信息如此重要,信息的定价的问题也必然会出现。事实上,本书强调的观点是信息生产的成本高、复制的可变很低甚至可以忽略不计,这种特性就导致了成本定价的方法失灵,但我们又会发现低可变成本为营销提供了巨大的机会,长此以往就可以形成巨大的规模经济,这也为信息提供者收回高额的固定成本创造了条件。

我们虽然认识到信息产品的相对低价,但也不能一味的采取低价策略。在网络经济时代,同类的信息提供者绝对不止一个,这样竞争问题也不得考虑其中,在这种激烈中要想出于不败之地,只有两条路可以选择,其一就是通过规模经济获得价格和成本的领导地位,另外就是必须创造出自己独有的信息源。根据我的了解,微软公司就很好的将这两点结合在一起,他们既形成了强大的规模经济,同时在市场的具有独具的信息源。也许微软公司的方法并无法模仿,但是我们可以清楚的看到信息的竞争是十分残酷的。

其实信息定价还应该考虑到消费者的需求。在浩瀚的信息世界,每一个人的需求都是不尽相同的,所以个性化的定价也是必要的;同时可以提供信息产品的一个系列,为用户自己选择合适的版本。信息产品划分不同的版本是十分有必要的。道理很简单,例如某个信息产品对某些顾客具有极高的价值,然而对其他的顾客,他们并没有太大的需求,这就充分的体现版本划分的意义。

本书中提到了很多版本划分的方法,比如,延迟、分辨率、容量、特征、完整性等等,但总体上离不开一个标准,那就是分清消费者认为有价值的信息产品的差别,进而针对不同的群体有差别性的提供有吸引力的版本。在这种市场细分的环境下,开发不同的产品系列,每一版本以不同定价格出售,从而在市场中获取产品的最大价值,这才是版本划分的精髓。

信息产品的初始成本很高,但是信息产品又可以很便宜地进行复制,尤其是在这个高速的信息经济时代,数字信息很容易被复制下来并瞬时传到世界各个地方,为了保护信息生产者的利益,就必须通过专利、版权和商标等形式来实行。

信息产品之所以有庞大的市场,都是因为数字技术的快速发展,然而数字技术的发展又为信息产品的版权管理带来不小的麻烦,它不仅减少了复制信息产品的成本,还促使信息产品可以迅速、快捷、便宜的分销。对于信息产品的生产者来说,信息产品的版权管理是至关重要的,通过信息产品知识产权的保护,才能够使得信息生产者最大限度回收信息的初始生产成本。

信息在现在的信息经济时代已经成了不可或缺的产品,信息一直都是来之不易的,每一条信息都具有它不同的价值,人们为了获得有用的信息而付出相应的报酬也是理所应当的,同时信息生产者为了信息的正常传播而采取的保护措施也是应该得到应有的认同。

网络规则 篇6

在本文中,以在两台Windows 7主机之间安全传输数据为例进行说明。这两台主机可以在局域网中也可以位于Internet上,两机都拥有独立的IP。在其中一台(假设为PC1)上打开控制面板,在系统和安全窗口中点击“Windows防火墙”项,在左侧点击“打开或关闭Windows防火墙”项,启用Windows防火墙。在上述窗口左侧点击“高级设置”项,在高级安全Windows防火墙窗口左侧选择“连接安全规则”项,在右侧点击“新建规则”连接,在弹出窗口(如图1)中选择“隔离”项,点击下一步按钮,如果选择“入站和出站请求身份验证”项,表示数据的进出都会请求对方采用IPSec,如果对方没有提供IPSec功能导致协商失败的话,就采用普通的连接方式。

如果选择“入站连接要求身份验证,出站连接请求身份验证”项,表示接收数据必须采用IPSec,否则拒绝连接。出站连接会请求对方采用IPSec,如果与对方协商失败,就采用一般的连接方式。选择“入站和出站要求身份验证”项,表示无论出站和入站连接,都必须采用IPSec,否则的话拒绝连接(如图2)。这里选择“入站和出站要求身份验证”项,来提高传输的安全性。在下一步窗口(如图3)中选择“高级”项,点击“自定义”按钮,在弹出窗口(如图4)中的“第一身份验证”栏中点击“添加”按钮,在打开窗口(如图5)中选择身份验证方法,包括计算机Kerberos V5、计算机NTLMv2、证书,预共享密钥等类型。例如,可以选择“预共享密钥”项,输入所需的密钥。

当然,在对方主机上也必须按照同样的方法,设置相同的密钥值。也可以使用数字证书,来保护数据传输的安全性。选择“来自下列证书颁发机构(CA)的计算机证书”项,点击浏览按钮,选择所需的数字证书即可。当然,在两台电脑上都必须安装同样的数字证书。注意,所谓第一身份验证方法针对的目标是计算机身份,即相互通讯的主机。为了加强安全性,可以对用户身份进行安全验证,即验证发起数据通讯的用户账户。方法是在“第二身份验证”栏中点击“添加”按钮,在弹出窗口中选择合适的验证方式(例如“用户Kerberos V5)”。这样,在连接对方主机时,必须使用指定账户身份来操作。

在上述向导界面中点击下一步按钮,在配置文件窗口中选择本机何时应用该规则。如果选择“域”项,表示当本机连接到网络时,如果能够与域控制器通信,就应用此规则。如果选择“专用”项,表示当本机连接到专用网络时,如果无法与域控制器通信或者该机是非域成员,就应用此规则。如果选择“公用”项,表示本机连接到公用网络时应用此规则。在下一步窗口中输入本规则的名称和描述信息,点击“完成”按钮,执行该规则的创建操作。如果在另外一台主机(假设PC2)上没有配置同样的IPSec规则,那么当其试图与本机通讯时,就会遭到本机的拒绝。因此,需要在另一台主机上执行上述操作,创建同样的连接安全规则。

这样,在两台主机之间进行数据传输时,别人是无法进行嗅探和窜改的,因为使用了数据加密技术,黑客是无法破译其内容的。例如,在PC1共享某个文件夹,之后从PC2对其进行访问,并远程复制和存储其中的数据,在此期间,数据处于加密传输状态,黑客即使使用Cain等工具对其进行探测,也只能得到一些杂乱的代码。在数据传输过程中,在PC1或者PC2主机上的高级安全Windows防火墙窗口左侧选择“监视”-“安全关联”-“主模式”或者“快速模式”项,就可以在监控界面中查看加密传输参数了,包括本机地址、远程地址、本地端口、远程端口、协议、AH完整性、ESP完整性、ESP加密等信息。注意,为了顺利使用PING命令。在两机之间进行探测,可以在如果想更改IPSec默认值的话,可以在高级安全Windows防火墙窗口左侧的“本地计算机”节点右键菜单上点击“属性”项,在弹出窗口(如图6)中的“IPSec 免除”栏中的“从IPSec免除 ICMP”列表中选择“是”项,可以让PING操作不受IPSec影响直接进行探测操作。

网络规则 篇7

1、规则树的构造

Snort是一种开源的轻量级网络入侵检测系统, 它使用了一种简单、高效的规则描述语言来对入侵特征规则进行描述。该规则的格式在逻辑上分为两个部分:规则头 (Rule Header) 和规则选项 (Rule Options) 。规则头包含了规则动作、协议类型、IP源地址和目的地址、源端口和目的端口等信息。而规则选项则包含报警信息以及用来判定此报文是否为攻击报文的其它信息。我们借鉴Snort在内存中组织规则的方式, 采用动态生成三维链表的方式构造规则的语法树, 规则链表的结构如图1所示。

系统首先读取规则文件, 然后依次读取每一条规则并进行解析, 系统在内存中对规则进行组织, 采用链表的方式来构建, 规则语法树最顶层的规则结构按规则动作组成链, 包括activation、dynamic、alert、pass、log, 以Rule List Node结构表示。其次, 在具有相同规则动作的基础上, 按照不同的协议类型, 如TCP、UDP、ICMP等再分成几条链表。规则树节点 (RTN) 中包含的是多个规则的共有属性 (协议类型、IP地址和端口号) , 而不同的检测属性选项则包含在不同的选项树节点 (OTN) 中。

2、规则与数据包的匹配

规则链表构造完成以后, 需要一个方法来指导链表寻找数据包。规则匹配的过程实质上就是对所捕获的网络数据包与规则树进行匹配的过程。如果检测到数据包与某一条规则相匹配, 则表示检测到一个攻击, 然后按照规则所指定的行为进行处理, 如果遍历所有的规则都没有找到与之匹配的规则, 则系统认为该报文是正常的报文。

在得到数据结构后, 入侵检测系统便利用其中包含的信息在规则树上进行检索, 检测是否有某条规则与之匹配。检测函数将根据不同的协议使用相应的规则链表对当前数据包进行检查。当数据包到达入侵检测模块时, 将首先通过规则头以下面的顺序进行导航:activation、dynamic、alert、pass、log。然后遍历规则树节点 (RTN) , 检查数据包中的源/目的IP地址、协议类型、端口号等信息是否匹配, 如果不匹配, 转入规则头链表的下一个节点继续检查, 如果所有规则头均不匹配, 则表示没有已经定义的入侵发生, 函数值返回0;如果规则树节点 (RTN) 匹配成功, 则进入该RTN的选项树节点 (OTN) 进行匹配, 每个选项关键字都与具体的处理函数相对应。如果匹配成功, 则表明有入侵发生, 调用相应的选项关键字处理函数, 函数值返回1;反之, 如果在遍历选项树节点 (OTN) 之后没有发现匹配, 则说明没有已经定义的入侵发生, 函数值返回0。在处理带有content关键字的规则与数据包有效载荷的匹配问题时, 要调用匹配算法与数据包有效载荷进行匹配, 然后根据检测结果对可能发生的入侵行为调用相应的处理函数进行处理。

3、结语

网络规则 篇8

现有的网络信息安全技术大多将主要精力集中在对外来攻击进行防御性响应上, 而对内网用户可能进行的破坏性行为考虑得较少, 如, 防火墙、入侵检测、安全路由、身份认证等。目前的网络访问行为监控系统主要用于监视、记录并统计网络中的各类操作行为, 对于用户行为特征提取、智能判断用户异常行为的研究还有待加强, 如:网路岗、any@web互联网监控系统、EffeTech HTTP Sniffer等。

本文提出的用户网络访问行为分析系统旨在结合网络监听和数据挖掘技术, 实现对局域网内用户主动访问网络行为进行监控和分析, 研究和实现一种在局域网内用户正常使用网络的同时, 尽量发现和限制他们的异常主动行为的解决方案, 从而建立一个主动的监控防范系统。系统设计的关键在于如何对监听得来的原始行为数据进行用户行为模式信息的提取, 本方案中主要采用了频度分析和关联分析两种数据挖掘方法, 由于涉及的是网络访问行为数据, 需要解决该特定条件下的多维多值关联规则的提取, 因此对传统的关联规则挖掘方法进行了扩充和改进。改进后的方法能够结合系统设计的属性参数及概念划分要求, 提取有价值的关联规则, 有效反映用户的访问行为模式。

1用户网络访问行为分析系统框架

1.1系统实现目标

系统旨在通过网络监听技术采集指定用户的原始主动行为数据, 采用数据挖掘的方法对预处理后的用户行为数据进行用户模式信息的提取, 建立用户正常行为档案。并对模式信息进行管理、更新和维护。对新监听所得的指定用户模式信息与数据库中当前用户的正常模式信息进行比对, 得出各项相似度, 从而进行异常分析。

1.2系统总体框架

1.3主要模块说明

1.3.1 数据采集及解析模块

获取原始数据信息是整个系统的基础。对共享式以太网可利用网卡混杂工作模式接收数据包, 对于交换式以太网可以通过主交换机上的Port Mirror或者分光器等方法, 获得所需要监听的用户网络流量, 目前实现的系统工作于共享式以太网, 并借助了WinPcap开发包来完成对原始数据的采集与解析。对采集到的网络流量进行分层协议投影, 获取如源地址、源端口、目的地址、目的端口、包长、时间戳、传输层标志位等基本信息。

1.3.2 数据预处理模块

数据预处理模块要为下一步的模式生成做好准备, 其完成的主要工作是用户行为关键属性的提取与属性值归类。要想提取有效的用户行为模式首先要设计好用户行为的有效描述, 然后对其进行模式的挖掘处理。本系统对数据采集模块获得的原始行为信息经过属性筛选后采用了四元组{T, S, B, Q}来描述原始用户行为, 即用户使用网络时间 (T) 、访问的站点 (S) 、具体访问行为 (B) 和该访问操作的数据流量 (Q) 。

例如, 用户行为的某条记录为:{2005:12:20:20:50:15, 202.122.8.4, 80, 54}, 如果对这样的记录组成的事务集进行挖掘, 计算量巨大, 挖掘出的结果也没有现实意义。因此, 还有一项很重要的工作就是给属性值划分归类。本方案中将本身连续的属性值 (如访问时间属性) 划分为离散的几个区间, 将离散的属性值 (如访问的站点地址) 规划为不同的类型, 从而减少了属性值的数量, 提高了属性值的内涵, 方便数据挖掘的过程, 尤其是对后文介绍的关联规则的提取意义重大, 可以使规则数量有限, 提升规则的价值度。本系统中我们将时间属性概化为:上午、下午、晚间等几个时段, 将站点按主题分为:门户、搜索、教育、娱乐、聊天、安全等类型, 将数据包长度分为:small (length<=300) 、middle (300<length<=1000) 、big (1000<length<=1500) 等种类。经过这一过程, 上述用户行为记录则可演变成四元组{晚间, 娱乐类, WWW, small}。

1.3.3 模式生成与更新模块

模式生成是对预处理后的训练数据集进行数据挖掘工作, 提取出有价值的用户正常行为模式的过程。本方案中采用了频度分析和关联分析两种数据挖掘方法。频度分析用来提取用户行为的统计概貌特征, 包括某个时间段内的访问站点类型连接统计和协议流量统计, 表现用户主动行为轮廓。关联分析用来提取用户行为各属性间的关联规则特征, 本系统涉及的是多维多值属性关联规则提取的问题, 下文将具体介绍。

对于模式更新的设计采用了动态建模和静态建模相结合的方式。一方面设计合适的训练算法, 在系统运行阶段, 动态地更新模式库, 另一方面也给系统管理员提供控制接口, 允许其在必要的时候手工建立和更新行为模式库。

1.3.4 模式比对与异常识别模块

对需检测的数据按正常行为模式挖掘同样的方法提取出用户行为特征并与模式特征进行比对, 进行相似度计算, 确定异常等级。

2关联规则提取问题分析与算法设计

2.1问题分析

用户网络访问行为分析系统采用数据挖掘的方法进行用户行为模式提取的一项重要内容是对用户行为各属性之间关联规则的提取, 通过上文对模式生成模块的介绍可以看出, 本系统所要解决的是多维多值属性关联规则的提取问题。所谓多维多值属性关联规则是对应传统的单维布尔型关联规则来说的, 关联规则根据属性的个数分为一维和多维, 根据属性的数据类型分为布尔型、数量型等等, 而多值属性可分为数值属性, 如年龄、价格等;类别属性如品牌、制造商等。本课题中讨论的是用户行为各属性之间的关系, 所以它是多维的, 各个属性就代表了不同的领域, 属性值则从单维的布尔量变为了多值量, 比如访问时间 (T) , 它的取值是连续的时间值, 访问站点 (S) , 它的取值是离散的各个站点地址。

从以布尔量描述的数据中挖掘关联规则已经有比较成熟的方法, 对于多值量则可首先将其转化为布尔型的数据再进行处理。在本系统中根据用户行为数据本身的情况和系统要求设计了多值量的划分, 将时间属性概化为:上午、下午、晚间等时段, 将站点分为:门户、搜索、教育、娱乐、聊天、安全等类型, 将数据包长度分为:small、middle、big等种类。在预处理阶段对原始行为数据都对照以上分类完成了属性值规划, 进而将划分后的每个区间映射为一个布尔属性, 在此基础上可挖掘出更易理解的、具有概括性的、有效的关联规则。由于系统中要获得的是各个指定用户的行为模式, 即规则的前件就是指定的用户, 因此只需挖掘出该用户训练数据集中的所有频繁项集作为关联规则的后件即可。以往用来解决单维布尔型关联规则的频繁项集发现算法中最经典的是Apriori算法。本课题对此算法进行了扩展, 设计并实现了解决类似的多维多值属性关联规则提取最大频繁项目集的算法MDMQ-Apriori。

2.2MDMQ-Apriori算法

定义1 设关系R有属性集A={a1, a2, …, am}, m表示关系R的属性维数, 属性a的基本项目集为I (a) , 令Ι=aAΙ (a) , 则I是全体基本项目集合。

定义2 关联规则挖掘的数据集记为D (事务数据库) , D={t1, t2, …, tk, …, tn}, tk={ i1, i2, …, im } (field (ip) =I (ap) , (p=1, 2, …, m) ) 称为事务, 其中ip (p=1, 2, …, m) 称为项目, field (ip) 函数表示项目ip所属的属性维。

定义3 I的任何限定条件子集X称为D中的项目集 (限定条件为X中的每一元素分属于不同的属性维) , |X|=k称为集合X为k项目集。设tk和X分别为D中的事务和项目集, 如果X⊆tk, 称事务tk包含项目集X。每一个事务都有一个唯一的标识符, 称为TID。

定义4 数据集D中包含项目集X的事务数称为项目集X的支持数, 记为Ox。项目集X的支持度记为support (X) :

supprot (X) =Ο˜x|D|×100%

其中|D|是数据集D的事务数, 若support (X) 不小于用户指定的最小支持度, 则称X为频繁项目集, 简称频集, 否则称X为非频繁项目集, 简称非频集。

下面给出MDMQ-Apriori算法。由于对应的是多维属性, 算法中所涉及的k阶项目集中的各个项目所包含的k个元素均来自于不同的属性维。算法的第一次遍历分别计算出各个属性维内部的每个项目的具体值的数量, 以确定频繁1项目集。随后的遍历, 第k次遍历, 包括两个阶段。首先, 使用在第 (k-1) 次遍历中找到的频繁项目集Lk-1和Mdmq-apriori-gen函数产生候选项目集Ck。接着扫描数据库, 计算Ck中候选的支持度。

MDMQ-Apriori算法描述:

MDMQ-Apriori候选产生函数mdmq-apriori-gen的参数为Lk-1, 即所有大型 (k-1) 项目集的集合。随后分连接和修剪两步进行。在连接步骤将两个Lk-1项目相连接获得候选的最终集合的一个超集Ck;在修剪步骤将删除所有的项目集c∈Ck, 如果c的一些 (k-1) 子集不在Lk-1中。

2.3关联规则提取效果

下面举例说明用户网络访问行为分析中多维多值关联规则的提取过程与结果见图2。

用户行为数据集 (图2 (a) ) 含有三个属性:访问时间、访问站点、包长。对时间和包长均采用一维序数间隙分划, 对访问站点借助事先建立的数据库中的站点分类表进行类别分划, 可得到分划表 (图2 (b) 、 (c) 、 (d) ) , 并可表示为布尔型关联规则的发现问题 (图2 (f) ) , 由此可通过MDMQ-Apriori算法挖掘出图2 (g) 中的关联规则。

3结论

本文以基于数据挖掘的用户主动行为分析系统为背景, 提出了系统设计和实现过程中的一项关键内容, 即对用户网络流量信息的各属性项之间关联规则的提取, 通过对这一问题的分析和解决, 提出了一种解决多维多值关联规则提取问题的方案, 并在传统单值布尔型关联规则挖掘最大频繁项目集Apriori算法的基础上形成了具有通用性的MDMQ-Apriori核心算法, 可以在各个领域很好地满足多维多值关联规则提取问题的需求。

参考文献

[1]缪红保, 李卫.基于数据挖掘的用户安全行为分析[J].计算机应用研究, 2005, 30 (2) :105-107.

[2]宋世杰, 胡华平, 胡笑蕾, 等.数据挖掘技术在网络型入侵检测系统中的应用[J].计算机应用, 2003, 23 (12) ;20-23.

[3]朱玉全, 孙志挥, 季小俊.基于频繁模式树的关联规则增量式更新算法[J].计算机学报, 2003, 26 (1) :91-96.

[4]Lee W.A Data Mining Framework for Constructing Feature and Modelfor Intrusion Detection System[D].Graduate School of Arts and Sci-ences, Columbia University, 1999.

网络规则 篇9

关键词:国际电联,国际电信规则,网络安全

0前言

2012年12月3-14日,国际电联(ITU)世界大会在阿联酋的迪拜召开。这次历史性的大会共收到成员国提交的1275份提案;151个国家的约1600名代表,包括70位部长、副部长和大使莅临现场;在迪拜世贸中心举行的正式会议时间长达15小时,此外,代表团非正式会议时间长达数千小时。这次会议的主要议题和成果是修改并通过新的《国际电信规则》(以下简称ITR)。

1 各方的立场分歧

这次会议始终弥漫着紧张的政治气氛。俄罗斯和中国明确表示,希望美国放开对互联网的控制权。由俄罗斯主导,中国、沙特、阿尔及利亚、苏丹和阿联酋等众多非洲和阿拉伯国家共同签署的一项提案称,成员国对互联网的管理应当有平等的权利,要求ITR给予各国政府规范、管理互联网的平等权利,如域名分配、网络监管等,具体包括对互联网数字、名称、地址和身份验证资源的分配、指定和回收;建议国际电联至少应该能够拥有部分参与国际域名的分配权。俄罗斯提案还寻求ITU各成员国能够控制一国领土范围内的互联网各项基础设施权利,“落实和规范各国境内的互联网部分”。提案还建议各成员国拥有对电信交通线路的知情权,这被认为在技术上是可行的,但可能导致对网络痕迹的过度追踪。

该提案可以看作是中国、俄罗斯、塔吉克斯坦、乌兹别克斯坦常驻联合国代表于2011年9月12日在第66届联大散发的“信息安全国际行为准则”的后续文件。“信息安全国际行为准则”就维护信息和网络安全提出一系列基本原则,涵盖政治、军事、经济、社会、文化、技术等各方面,包括各国不应利用网络在内的信息通信技术实施敌对行为、侵略行径和制造对国际和平与安全的威胁;强调各国有责任和权利保护本国信息和网络空间及关键信息和网络基础设施免受威胁、干扰和攻击破坏;建立多边、透明和民主的互联网国际管理机制;充分尊重在遵守各国法律的前提下,信息和网络空间的权利和自由;帮助发展中国家发展信息和网络技术;合作打击网络犯罪等。

提案呼吁对互联网进行监管,排除其中旨在破坏社会稳定的恐怖主义、极端主义和分裂主义等内容;呼吁各国在联合国框架内就此展开进一步讨论,以尽早就规范各国在信息和网络空间行为的国际准则和规则达成共识。俄罗斯网络监管专家马萨洛维奇表示,监管互联网与限制言论自由毫无关系,执法机构有权制止恐怖主义思想传播。俄《生意人报》3日引述国立莫斯科大学信息安全问题研究所副所长亚先科的话称:“俄罗斯的提议并非限制网络自由,而是要求将可能影响国家安全的互联网部分权力从美国手中交给联合国。俄罗斯这一建议被西方进行了有偏见和欺骗性的解释”。

印度和其他一些国家对这一提案表示支持;另有一些发展中国家希望在这次大会上发出自己的声音,也希望获得未来互联网的发言权。法新社称,一些国家将这次大会视为改写互联网规则的机会,希望对美国独霸互联网控制权提出挑战。不过,一些国家的提案将使监管趋向严厉,可能会侵犯隐私和言论自由。

美国和其他西方国家则认为,俄罗斯提案可能意味着互联网的管理权由现有的ICANN易手到联合国。他们对此反应强烈,担心这将导致更多的在线审查,并允许政府干涉互联网的重要基础设施;他们希望新公约的约束范围限制为传统的电信运营商,并将谷歌等互联网公司排除在外。以美国为代表的一些西方国家质疑,为什么修改ITU的电信规则却要提到互联网?有人认为:“互联网如何运作,不需要受ITU电信规则约束”。美国和加拿大还针锋相对地提出一个新的建议,竭力推动新条约不致突破旧电信规则的硬限制。ICANN的首席执行官罗德·贝克斯特罗姆说:“一些国家之所以要求政府控制网络地址,旨在加强对互联网的控制力”。他认为,许多国家意图要求网络公司仅在其本国网络系统下运行。

美国不希望“安全”这个词包含在条约中,不只是因为害怕它会使言论自由产生寒蝉效应,它还想避免让其他国家在网络安全领域迎头赶上。另外一则让业界关注、并充满争议的提案是,让受欢迎的互联网公司向电信运营商支付额外的费用。在强硬反对欧洲电信运营商将网络收费的表述载入条约的任何企图时,美国的谈判代表不只是担心数字鸿沟。拟议的改变可能会有助于欧洲企业让大的互联网公司为他们支付信号传递费用的努力。

再如,俄罗斯及其支持者希望该条约适用于“操作机构”(operating agencies),其中可能包括互联网服务提供商(ISPs)和其他网络公司;美国阵营则坚持将有关实体称作“获得承认的操作机构”(recognised operating agencies),这将排除互联网公司。条约草案的一个条款称,“会员国应能够管理在其领土内的国际电信代码、名称、地址和身份验证资源的分配、指定和回收,如果他们选择这样做的话”。但因为听起来太像“互联网监管”(internet regulation),就先引入“通信”(telecommunication)概念,再介绍“命名”(naming)。

谷歌、思科等互联网巨头也强烈反对。谷歌声称:“联合国大会不是决定互联网未来的正确场合”。互联网之父、谷歌副总裁兼首席互联网顾问温特·瑟夫(Vint Cerf)态度也更为明确:“让政府监管互联网不仅没有必要,还会显著提高成本和用户使用价格,影响到互联网的可持续增长”。谷歌副总裁兼首席互联网顾问文顿·G·瑟夫在一次电话会议上说。“这是互联网历史上非常关键的时刻,因为这次会议可能会采取对互联网的持续增长和开放性有害的措施”。谷歌在自己的页面上呼吁,“热爱自由开放的网络?告诉全世界政府让它保持这种精神”。它还建立了一个名为“行动起来”(Take Action)的网站,鼓励访问该网站的人签名支持“自由开放的互联网”。

媒体也加入了这场战斗,《纽约时报》发表了长篇评论文章称:“ITU迪拜大会作出的决定很有可能使政府给互联网拷上手拷”。《纽约时报》称,俄罗斯提议成员国对互联网的管理应当有平等的权利,其中包括对互联网数字、名称、地址和身份验证资源的分配、指定和回收,“实际上是试图把互联网基础架构的控制权从美国手中夺走”。《纽约邮报》将瑟夫的一句话列为整篇报道的开头“如果代表们在ITU大会上执意以自己的方式行事,那么管理互联网的人就是从冷战时期过来的苏联统治机器”。有评论进而认为,这次会议最重要的结果是表明,在互联网问题上,世界现在已经分成了两个阵营:俄罗斯等国家主张监管互联网;英美国家以及谷歌公司主张尽量少、乃至不要监管互联网。

国际电联则反驳称,自己的使命是让所有人都有权利接入互联网。哈马德·图埃秘书长已多次表示,国际电联没有接管互联网或遏制互联网增长的意图。他表示,相反,会议的主要目的之一是在全球还没有用上互联网的45亿人中推广互联网。图埃说:“有一点你需要记住,当你讨论互联网自由时,世界上的大部分人根本就享受不到互联网服务,互联网成了富裕阶层的特权,而国际电联想要改变这一点”。他说:“我们的全球性目标是确保每一位公民接入互联网,不管他处于什么样的条件下;我们需要就这一点达成共识,不管大家的意识形态是什么”。

2 新《国际电信规则》的通过

在与会各国中,美国代表团的规模仅次于东道国阿联酋,人数超过120人。美国代表包括美国国防部官员以及来自如Facebook和谷歌之类的互联网公司。美国代表团团长、大使特里·克莱默表示:“有些提案建议国际电联监管互联网内容。还有一些建议称政府应该管理互联网,监管内容,包括人们在看什么、在说什么。这从根本上违反了民主理念和个人自由,我们将全力反对”。他说:“我们不会支持任何为方便内容审查或阻止信息和思想自由流动而拓宽国际电信规则范围的努力”。美国甚至威胁,“如果触及某些红线,它就会退出会议”。

直到12月12日深夜,谈判都未能取得突破。次日夜晚,担任大会主席的阿联酋人穆罕默德·纳赛尔·加尼姆(Mohamed Nasser Al-Ghanim)先生向大会提交了一个全新的“整理后的一揽子方案”,其中囊括了过去两星期在各委员会、特设组和非正式小组经过艰难的逐段谈判达成的折衷案文,成功打破了谈判僵局。这样,经过近两个星期紧张的谈判,各国代表最终达成了一项新的全球性条约。

经过修订的ITR是互联网时代到来后的首个网络规范,它确定了确保信息在世界范围内的自由流动的总原则。新ITR赋予政府监管本国互联网访问路径的新权力;并将监管范围扩大到互联网公司,而不仅仅是电信公司。它为确保全球信息自由流通设定了通用原则,并特别纳入了增加国际移动漫游资费和竞争的透明度、支持并援助发展中国家的电信发展、为残疾人获取电信服务提供并促进相应的便利、保护公众在电信网络中的言论自由、提高电信网络能源效率、处理电子废弃物和强化全体人民在信息通信技术网络上的言论自由权等多项新内容。此外,新ITR还有一些开创性的新规定,其中包括有关编制全球单一协调的应急服务接入号码的决议,加强移动漫游定价的透明度的新条文,提高信息通信技术网络能效和遏制电子垃圾的新条款。大会就编制全球单一协调的应急服务接入号码的决议(尽管这将需要数年的时间来实现)、和方便内陆国家和某些岛国进入国际光纤网络的措辞达成一致。

新ITR给予所有国家平等的接触国际电信业务的权利及拦截垃圾邮件的能力,被美国等国认为“威胁互联网的开放性”;而由于在国际电联是否应支持政府对互联网的监管、ITR是否应涉及网络安全和允许对垃圾邮件进行监控等条款上存在不同意见,美国、英国等国拒绝接受修订后的规则,美国等国还批评会议过程不透明。部分欧洲国家则持保留意见。如果将所有的争议忽略不计,该组织的工作实际上是非常有用的,例如在管理国际无线电频谱和开发技术标准方面。但从中期来看,迪拜的会议成果将削弱国际电联,这可能不是一件好事。

参考文献

[1]张素娟等.网络安全与管理[M].北京:清华大学出版社.2012.

[2]凌力.网络协议与网络安全(第二版)[M].北京:清华大学出版社.2012.

[3]张乔.互联网监管权分歧巨大,55国保留签字权[J].北京:中国计算机报.2012.

网络规则 篇10

有线电视HFC系统由前端、光缆干线传输和用户分配网络三部分组成。用户分配网系统是指从光接收机至系统输出口之间的传输分配网络,通常由光节点、分配放大器、同轴电缆、分支器、分配器等有源器件和无源部件组成,其主要功能是将光信号转化为电信号,并进行合理分配传送到千家万户。

随着社会经济的不断发展,人们的生活节奏越来越快,对信息的需求也迅速增长,有线电视网络作为信息传输的主导力量,有线电视网络规模的扩大,网络资源越来越多,为了做到对网络资产的科学管理和统计查询,需要对网络资源进行全面、准确的命名和编码,以便计算机系统识别各个资源对象,使有线电视资源网络化管理得以实现。

1原则

有线电视用户分配网资源编码规则是有线电视网络资源管理系统的重要组成部分,资源对象的名称和编码定义了用户分配网资源对象在有线电视网中的唯一标识。资源对象的名称和编码均可作为日常管理维护工作中对资源对象的称谓,资源对象的编码主要由便于计算机进行字符处理的字母和数字构成,一般可作为资源对象的简易标识,或者作为其下一级资源对象编码的前缀冠字。

编码主要依据以下原则来制定:

1.1唯一性原则

本规则中资源对象的命名和编码是在其相关的局部范围内来进行的,并在该范围内保证资源对象的命名和编码的唯一性。若在其上一层的范围内来定位该资源时,须将上一层的名称或编码加上,依次类推,即可保证其在各层次上的唯一性;此功能可借助计算机系统的支持。

1.2扩充性原则

本规则主要考虑到编码容量的可扩充性,即能够在一定程度上满足因业务发展所带来的资源数量增加要求。

1.3物理信息为主原则

本规则主要以有线网络物理构成及地理信息为依据。

2行文结构

1) 资源对象的定义

2) 资源对象的编码格式

3) 命名示例

3字符集

所有名称、编码和路由描述所使用的字符必须属于本字符集,但是本字符集对相关信息表示所使用的字符不进行限制。字符集包括:

1) 汉字(每个汉字相当于2个字符数)

2) 大小写英文字母:A-Z,a-z

3) 数字:0—9

4) 其它符号:“-”,“/”

说明:

“/”是一个分隔符,一般表示前后对象的从属关系;“-”是一个连接符,一般表示前后对象的连接关系。

4光节点

光节点是光信号与电信号的转换设备。

在有线电视用户分配网中,光节点的编码格式应按如下格式唯一编码:

以太原市为例,做如下说明:

大区域编码:用两位数表示太原市城区某一区域。

1) 城北(00)、城南(05)、河西(10)、小店(15)……

2) 区域编码:用四位数表示表示每一个大区域下的区域;

3) 分区域编码:用一位数表示每个区域下的更小范围区域;

4) 连接符:用“-”表示;

5) 光节点编码:用二位数表示表示光节点,从01开始按序编排。

【例】太原市城北区解放路以东,新民中街以南,东辑虎营、精营西边街以西,府东街以北范围内(本范围编码为定义为0027)的第一块分区域的第一个光节点编码为:N00/00271-01

5放大器

放大器用于对电信号的中继。

在有线电视用户分配网中,放大器的编码格式应按如下格式唯一编码:

说明:1) 光节点出口最多为四口,每一出口用一位数表示;2) 放大器编号用二位数表示;3) 为了保证用户分配网的信号指标,片区最大采用二级放大(光节点为一级放大,放大器为二级放大)。【例】编号为N00/00271-01的光节点第二个出口带的第一台放大器编码为:N00/00271-01/201。

6电缆

电缆是光节点与放大器、放大器与放大器之间的传输线路。由于电缆所处位置的不同,编码方式分为小区内电缆和进户电缆的编码规则。

6.1小区内电缆编码规则

由于电缆标示牌与放大器标示牌所悬挂位置不同,而且易于区分,因此小区内电缆编码格式与所带放大器格式相同。

说明:所有带用户的电缆不采用此类编号,一条电缆带多台放大器时编号取距离最短放大器编号。

【例】光节点第二个出口与第一台放大器的之间的连接电缆

编码为:N00/00271-01/101

6.2进户电缆编码规则

考虑到楼宇的样式多样性,电缆入户的多样性,对入户电缆进行独立编码,并分以下四种类别进行编码。

6.2.1 外线方式

从分配器出来到进入楼层的那段电缆为外线电缆。

以楼层来区分入户电缆。

【例】一层:Y01;二层:Y02

6.2.2 内线方式

有楼层的建筑,从楼层分支器从来到进入用户终端盒的那段电缆和无楼层建筑从分配器到用户终端盒的那段电缆为内线电缆。

1) 若有房间号则以用户线和房间号进行编码。

【例】某楼编号为1303房间:U1303

2) 若没有房间号则以用户线标识与楼层和楼层内的房间的物理布置的实际情况一般房间号按照从左到右进行编码。如进入大门后或上了楼梯后面对的方向为准,从左到右进行编码。

【例】一层最左的一户:U0101

7总结

随着有线电视网络的不断扩大,对网络资源的管理就必须借助计算机系统,为了使计算机系统能够识别各个资源对象,就必然需要对资源对象进行命名和编码。太原有线电视网络有限公司根据太原市网络结构的特点,在用户分配网编码方面进行了有益的探索和实践,并制定了以上编码规则,该规则及有线电视网络其他资源的编码规则已作为参考标准于2007年被征集至国家广播电影电视总局标准计划项目,对广电行业的规范性领域中起到了非常重要的作用。

参考文献

[1]周师亮.有线电视和宽带数据传输系统应用手册[M].北京:中国建筑工业出版社,2004.

网络规则 篇11

关键词:避风港规则;网络人格权;网络服务提供者

中图分类号: D 922.8文献标志码: A 文章编号:16720539(2015)05000106

一、避风港规则

“避风港规则”起源于美国1998年出台的《数字千禧年著作权法案》(英文缩写为“DMCA”),该规则在创立之初的立法之意是为保护网络服务提供者(1)在互联网中的产业能够顺利发展,免受著作权纠纷。但是由于其在平衡著作权保护、促进传播业发展以及维系公民言论自由方面具有制度性的典范作用,因此,其已经成为事实上的国际标准[1]。“避风港”,顾名思义,是指网络服务提供者(英文缩写为“ISP”)在特定的条件下,不承担侵犯著作权的损害赔偿责任。

(一)避风港规则在各国家和地区的具体规定

1.美国

DMCA中的第512条(C)明确了“避风港规则”,并严格界定了4种网络服务提供者在特定条件下的免责事由。其中包括提供暂时性网络传输服务的网络服务者、提供系统缓存服务的网络服务者、提供信息存储服务的网络服务者和提供信息定位服务的网络服务者。这四类服务商各有其不同的免责条件,但有共同条件即“通知-取下”。也就是说,除了满足各自的条件外,这些主体还需要满足以下两个基本条件:(1)采取必要措施阻止侵权继续发生并及时通知被侵权用户,对反复实施侵权行为的用户及时采取停止服务的措施;(2)采用中立性的而且不干涉发生权利争议双方的标准技术性措施[2]。该法只能适用于网络著作权侵权的案例中,这也是它的局限之一。

2.欧盟

欧盟内部的成员国各有自己关于网络侵权的相关规定,后来为了统一适用,欧盟于2000年6月8日通过并于同年7月5日公布施行了《电子商务指令》,该《指令》在一定程度上参考了美国《数字千禧年著作权法案》。《指令》从第12条到第15条规定了三种网络服务商的免责条款,包括提供单纯通道服务的网络服务商、提供系统快速存取服务的网络服务商和提供主机服务的网络服务提供商。其更加倾向于采用自律的方法,由网络服务商自己制定或与利益相关方进行协商来确立类似“通知-取下”的程序规则,而非采用统一的法律规定的方式,当然这并不意味着它完全放弃了专门的司法救济手段[3]。其与《数字千禧年著作权法案》的最大差别就在于它可以广泛运用于诽谤、中伤他人名誉、散布色情信息、网络毒品交易等网上侵权或犯罪领域,而不像前者只能适用于网络著作权保护[4]58。

3.日本

日本2001年出台的《特定电气通信提供者损害赔偿责任之限制级发信者信息提示法》,并没有局限于著作权,而是适用于所有的侵权案例。该法并不像美国和欧盟的立法模式,对不同类型的技术模式作出不同的规定,而且也没有区分违法信息侵害的权利客体,而是直接规定该法可以适用于诽谤、侵害隐私权、著作权等人身权利。该部法律规定,只有在不存在以下条件时,网络服务提供者才可以免除责任:a.特定电气通信提供者知道私民提供的信息存在侵权;b.该提供者知道其所传输的信息,且有充分理由相信提供者已经知道该信息存在侵权。

4.我国台湾地区

2009年,我国台湾对“著作权法”进行了大幅度修改,主要参照西方发达国家应对网上侵权的规定,为网络服务商设定了“避风港”。其同样将网络服务提供商分为四类[5],包括连线服务提供者、快速存取服务提供者、信息存储服务提供者以及搜寻服务提供者。服务商在适用条款时,需要符合以下四个条件:a.以电子传输、契约及其他方式,告知使用者其著作权保护措施,并确实履行该保护措施;b.使用者有三次涉及侵权事宜的,终止其全部或部分服务;c.公告接收通知文件以及其联系窗口的信息;d.执行第三项时所使用的辨别或保护措施。

(二)避风港规则在我国大陆的具体规定

在《侵权责任法》出台之前,我国大陆关于网络侵权的案件,主要适用的是2000年出台的《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》(以下简称《解释》)以及2006年出台的《信息网络传播权保护条例》(以下简称《条例》)。在互联网如此普及的今天,网络上的侵权已不仅仅局限于著作权,对于诸如名誉权、隐私权、姓名权等人格权的保护也显得迫在眉睫。2010年出台的《侵权责任法》,其中第36条在此方面给出了一个明确的规定,其规定不再仅限于著作权,而是通用于各个方面的权利。但是《侵权责任法》第36条的规定,虽然突破了传统的避风港规则,但其在适用过程中还存在着一些问题。

首先,由于我国之前并没有专门的法律对网络人格权侵权做出规定,因此《侵权责任法》第36条的“通知-取下”规定所参照的是美国的避风港规则,而由于该规则只适用于网络著作权方面的侵权问题,将其适用范围扩大到人格权保护方面,则会造成该条规定在网络人格权的保护方面显得力不从心。其次,第36条的规定在某些方面过于简单,这导致实务操作随意性大,同案异判情况时有发生。再次,第36条的规定与此前的《条例》在通知的形式、反通知的适用以及对于“知道”的理解等方面都存有不同,那么在实践操作中,以哪个“条例”为参考标准,目前没有给出确切答案。

二、网络人格权

无论民法对人格权的态度如何,人格要素可以支配和被侵害都是一个客观事实,因此大多数学者都提倡立法应该正视人格权的存在。人格要素可以分为物质性要素和精神性要素,前者指生命、身体、健康等,后者指姓名、名誉、隐私、肖像、自由等。2010年《侵权责任法》的出台可以看出立法对于人格权的态度,其在第2条中规定了18款民事权益,其中包含了多款人格权利,如生命权、隐私权。但是网络空间与传统空间对于人格权的定义,是否存在差异呢?endprint

所谓网络人格权,其权利本质与传统空间的人格权并没有根本上的差别,仍然具有专属性、固有性、非财产性、不可转让性等人格权固有属性。互联网的普及,一方面带来的是生活各方面的便利,另一方面还体现了权利损害的快捷性、便利性、广泛性等特征。网络侵权是指发生在互联网上的各种侵害他人民事权益的行为[4]24,一般是非物质性的权益,主要包括知识产权与人格权。笔者认为,网络人格权与传统人格权并没有本质上的区别,但是在其侵权方面则存在差异,主要表现在网络人格权侵权的便捷性、广泛性。

(一)网络人格权与网络知识产权

网络人格权与网络知识产权二者的相同之处:首先,侵权环境的一致性,二者同处在互联网这个虚拟的空间;其次,当加害人是网络用户的时候,具有匿名性,虽然目前各大门户网站都在努力促成实名制的运行,或者通过手机验证的辅助方法,但是在操作上仍然存在着一定的空间漏洞;再次,网络证据存在举证困难,其不同于传统媒体,纸媒时代的侵权往往是可以存有纸质证据的,但是网络上的证据时刻发生着变化,要对其证据保留,让其具有法律上的效力,最为直接有效的办法就是通过公证,可是公证对于普通公民而言,又会有心理上的繁琐,因此在证据存留方面一直是互联网的不足之处。尽管二者存在着不少的共同点,但是其差异性仍然大于共性,因此下面主要分析网络环境中知识产权侵权与人格权侵权之间的差异性。

首先,对于受害人而言,人格权侵权造成的侵害是不可挽回的。对于大多数网民而言,其关注的往往是当下热点新闻和事件,对于受害人状告网络用户、网络服务提供者的过程和结果,往往不给予高度关注,因此当时的那些侵害性的言语往往会一直保留在网民的印象中,造成侵害不可挽回这一事实;然而对于知识产权侵害而言,由于上传的著作、专利只有在被需要的情况下才会被使用或阅读,但是只要受害人胜诉,便可改变这些知识产权在此之前留下的“污点”,也就是说,知识产权的损害是可以通过一系列手段来改变的,而网络人格权的损害却会留下“抹不去的伤害”。

其次,在价值选择上,面临着不同性质的冲突。在网络侵权的法律关系下,其当事人主要涉及三方:网络服务提供者、权利人、网络用户。在知识产权的侵权中,这三方的利益指向是相同的,网络服务者所追求的是产业发展的经济价值;权利人所要保护的是属于个体所有的知识产权所能带来的经济收益;网络用户所要得到的是不属于自己的知识产权所带来的经济效益,这三者具有相同性质上的追求即财产性权益。 因此,各个国家和地区可以根据当前社会所需要的利益,对上述的三种利益追求做出价值排序。如美国及欧盟等西方发达国家基于网络信息产业在国家抢占经济制高点的经济战略及国防安全战略的考虑[7],优先保护网络信息产业的整体财产性权利,所以有了几乎全球通用的“避风港规则”。但是涉及人格权侵权时,就会显现出避风港规则的局限性,因为人格权所特有的人身专属性,使其在适用“避风港规则”之时,会带来价值选择上的不适当。在网络人格权侵权中,三方当事人的利益分别是:网络服务提供者的经济价值、权利人的人格利益以及网络用户的经济效益,这三者的权利性质不同,是财产利益与人格利益的选择,因此不能单纯地进行价值排序,根据当前以“人”为本的价值观念的普及,权利人的人格利益应当优先受到保护。

最后,人格权的重要性显现出其不可替代的地位。我国有学者认为:“人格权与其他财产权相比较应当在民法典中具有更为优越的地位。”[8]因为人格权所特有的专属性、固有性、非财产性、不可转让性等属性,使其相对于其他民事权利而言,更具有优越性。因此在网络侵权的体系中,人格权侵权所要面临的决择是产业发展的利益、表达自由的权利和人格权利的保护,在这三者之间作出选择的困难性已经远远高于知识产权的决择——产业发展的利益与知识产权保护的利益。

综上所述,网络人格权侵权与网络知识产权侵权具有很大的差异性,因此如果简单将原本适用于后者的相关制度扩张运用到前者,将会出现食而不化的后果。此外,我们还应该考虑到,避风港规则从美国移植到我国,在这移植过程中,水土不服现象必然存在。埃里克森在《无需法律的秩序(邻人如何解决纠纷)》一书中尖锐地指出:“法律制定者如果对那些促进非正式合作的社会条件缺乏眼力,他们就可能造就一个法律更多但秩序更少的世界。”[9]总之,任何法律的适用总是离不开所适用的社会环境。

三、避风港规则在网络人格权适用中的局限性(一)通知

通知是互联网侵权的第一道程序,是指当受害人发现自己的人格利益正在网络上遭受侵害的时候,由本人向网络服务提供者发出通知,告知对方本人的权利正面临不法侵害。我国的这个通知程序的规定始于2006年出台的《信息网络传播权条例》(以下简称《条例》),该文件在借鉴美国的《数字千年版权法》和欧盟《电子商务指令》的基础上,移植了美国的“避风港规则”,以适用于网络知识产权侵权保护。后来在2010年出台的《侵权责任法》中也规定了类似的通知程序,但是相比《条例》的规定,后者显得言简意赅,适用起来也存在着不同的处理方式。《条例》中规定通知必须采取书面形式,并且详细地规定了该书面通知应该包括哪些内容,以及受害人应该对自己所提供的通知书的真实性负责。而在《侵权责任法》中,对于通知却没有任何规定,仅仅规定权利人有权通知网络服务提供者采取相应的补救措施,以防止损害扩大。

由于《条例》仅仅适用于知识产权的网络侵权,具体到网络人格权侵权,也只能参照《侵权责任法》的相关规定。但是后者的规定又是如此粗糙,因此权利人在行使通知程序之时,是否可以或者必须参照《条例》的规定,对此,笔者认为不需要。理由如下:

首先,由于知识产权所具有的特征,其举证过程相对容易,只要权利人提出自己是作品、表演、录音录像制品的所有者就可以。相比较而言,人格权的权利人要举证自己是受害人,其必须举出对方言论是不符合真实情况或者具有侮辱性质的。比如说,某网友在某网站说某明星借某某上位,凭借不良手段成功取得当今演艺圈地位,那么此时,该明星要能够初步证明未曾发生过的那些事,才能通知网站删除那些信息,如果要借鉴《条例》的规定来履行通知程序的话,那么其举证之困难就很明显。endprint

其次,相比知识产权而言,人格权的挽救更具有紧迫性。我们都不否认,人格权对于个体而言显然要比知识产权更为重要,由于网络传播的速度极快,传播的范围极广,因此如果按照《条例》的通知规定来履行,则会由于其繁琐的程序而造成权利人的权利无法得到及时的救济。笔者认为,网络人格权的侵权救济制度中的通知程序只要符合一般的告知义务就可以,即只要言简意赅地说出该网站存在侵权,不管采取书面、电子邮箱或者是其他即时聊天工具(QQ、微信)都是可以被采纳的,网络服务提供者不可因为此类形式上的问题,而拒绝采取删除、屏蔽、断开链接等必要措施。

因此,笔者认为,在事关人格权的情况下,如果再考虑那么多的形式要求,则会使得损害进一步扩大。网络服务提供者应当在权利人的通知之下采取进一步措施,进而更好地完善互联网的信息保护。

(二)反通知

根据美国《数字千年版权法》规定,反通知是指网络服务提供者在收到著作权人通知以后,除了善意地移除相关“侵权信息”以外,还应该将该通知及时转发给被控侵权的用户,如果该用户认为自己并不存在侵权,其可以向网络服务提供者发出书面通知,以保证自己所提供的材料是不存在侵权的,此后,当网络服务提供者接收到该反通知以后,还必须迅速将该反通知转告给权利人。该流程(见图1):

图1通知-反通知流程相比美国的反通知流程,我国《侵权责任法》没有此规定,只是在早前的《条例》中有类似规定。但是对于网络人格权侵权是否可以或者需要参照《条例》的规定适用反通知程序,我国法律没有明确规定。笔者认为,该规定是可以适用到网络人格权侵权中的,以完善《侵权责任法》的不足。

反通知制度是为了给被控侵权人有反驳的机会,如果说不存在反通知,而只听从权利人的一面之词,就让网络服务提供者采取删除、屏蔽、断开链接等措施,那么,在互联网上就没有言论自由可言了。笔者认为,反通知程序一方面保护了网络用户的言论自由,另一方面更好地促进了互联网产业的发展。根据《条例》的规定,网络服务提供者在接到网络用户的书面说明以后,应当立即恢复被删除的作品,或者恢复相关链接。而美国《数字千年版权法》的规定则是,网络服务提供者将该反通知转发给权利人,并告知将在10日内恢复相关信息、材料,如果权利人坚持该信息、材料侵犯了自己的著作权,那么其必须在10日内提起诉讼。虽然我国的《条例》没有给出具体的时间,但是其本质与美国《数字千年版权法》的规定是一致的,一方面可以同时保护三方主体的利益,另一方面也起到了督促当事人尽早通过诉讼程序解决纠纷。

(三)知道

《侵权责任法》第36条规定,网络服务提供者在知道侵权行为后,又没有采取必要措施的时候,承担连带责任。《条例》第23条规定,在明知与应知的情况下,网络服务提供者应当与网络用户承担共同责任。因此,不少学者对于《侵权责任法》此处的“知道”是否包含“应知”以及其他解释进行了一番论述,各有各的道理。有学者就认为,“知道”应当包括“已知”和“应知”[9],对于有学者将“知道”解释为“明知”[10],笔者认为这样的解释是不对的。《侵权责任法》在前两次的审议稿中,都以“明知”作为网络服务提供者承担侵权责任的主观要件,如果说立法的本意就是“明知”这个要件的话,那么其必定不会在最后通过的文件中采用“知道”这一词。因此,我们可以很确定地排除“知道”即为“明知”这一解释。

也有学者将“知道”解释为“推定知道”或者“有理由知道”[11],笔者认为,这样的解释也是不可取的。“推定知道”的推定过程本身就具有很强的主观意识,而且立法的本意也是为了更好地平衡三者之间的利益,如果将其理解为“推定知道”则更有可能加剧三者的矛盾。更何况推定的过程中,没有任何的标准来约束,将此主观要件全权交给法官,将会使得同案异判的情况频频发生。如果说理解为“有理由知道”,那么这里可能存在的问题是举证责任的分配,是由权利人举证网络服务提供者具有相当的理由知道侵权事实存在,还是由网络服务提供者举证自己没有理由知道侵权事实的存在,无论是哪种责任分配,适用起来难度都很大。前者不合适的理由在于,权利人对于庞大的网络服务提供者而言,是处于弱势地位的,而且互联网要求的知识和技术专业性太强,以至于权利人在举证过程中可能会遇到一些技术性难题,因此不利于权利人举证的实现。而后者的适用则会凸显举证责任分配的严重倾斜,将会不利于互联网产业的发展。

此外,还有学者提议将“知道”解释为“应知”。这种情况下,无形中就赋予网络服务提供者必须有审查的义务,至少是粗略程度的审查。笔者认为,这样也是不可的。同样的道理,为了平衡权利人、网络服务提供者、网络用户这三者之间的利益,如果将其解释为应知,则会加剧网络服务提供者的义务,使其在这利益平衡中处于不利地位。

当然,对于“知道”的解释,存在着很多种解读,目前主流观点是包括“明知”与“应知”这两种主观状态,这种观点也得到了最高人民法院副院长奚晓明的认可(2)。对于这些学者之间的不同见解,笔者倾向于杨立新教授的观点,即将“知道”解释为“已知”[13]。“明知”与“已知”的区别在于主观心理,前者是网络服务提供者明确知道,但是故意为之;而后者并不能说明主体是执意为之的心理状态。因此只要证明当事人已经知道,并非故意追求侵权后果,在此情况下就可以认定网络服务提供者是“知道”的。

(四)救济困难

《侵权责任法》中的规定对于网络人格权的救济,会使其进入一种循环怪圈,或者说是一种救济困难、拖延时间甚至会导致权利人放弃追偿现象的发生。网络人格权侵权与网络著作权侵权最大的差别就在于,前者的侵权人是海量的、匿名的,相对而言,后者的侵权人是少数的,且很大情况下是实名的。因此对于人格权的权利人而言,他的救济就显得更加困难。

首先,追究网络服务提供者的连带责任,必须以网络用户实行了侵权行为为前提条件,但是由于网络用户的海量与匿名性,使得权利人无法追究或者无法确定谁是真正的侵权人,因此权利人只能先行起诉网络服务提供者。但是要认定网络服务提供者承担责任,其前提条件又必须确定网络用户的行为是否构成了侵权,如此操作下来,就会发现权利人陷入了一种死循环的怪圈。endprint

其次,相比网络著作权侵权而言,还可能存在人格权侵权认定困难。如某网民在贴吧大骂某明星是笨蛋、傻瓜,那么对于这种行为是否构成侵权,存在着很大的争议。再如,有人在网络上爆料某明星整容,那么对于此事是否侵犯名誉权、隐私权,其基本论点在于整容这事是否属实。如果属实,那么,由于明星属于公众人物,对其隐私的保护会相对弱一些,因此不存在侵权。但是,如果纯属虚构捏造,那么就有可能侵犯该明星的名誉权等权利。总之,在类似的人格权案件下,对于是否构成侵权,仍然存在着很大的争议,往往需要一个甚至是多个案件作为前置,才能做出判决。因此,如果权利人请求网络服务提供者承担连带责任,一般情况下,难以对网络用户是否构成侵权直接做出认定,还要经过另案审理才能做出判决。

在上述这种怪圈之下,权利人如果通过《侵权责任法》的规定来进行救济的话,其路之艰辛,可想而知,更不用说面对庞大的互联网公司以及海量的网络用户。可见“避风港规则”在人格权侵权的适用中存在着一定的制度缺陷,将会导致人格权侵权案件的救济困难。《侵权责任法》在借鉴“避风港规则”之时没有充分意识到其适用于网络人格权侵权时可能存在的问题,致使实践中网络服务提供者与侵权人之间因制度设计缺陷而重复博弈,延迟了停止侵权和承担侵权责任的效率[13]。

四、结语

从2000年最高人民法院颁布的《网络司法解释》,到2010年《侵权责任法》的出台,“避风港规则”已经在我国走过了十年岁月。对于舶来品的“避风港规则”,其在解决网络著作权侵权案件的过程中,尚未显现出它的不足,但是,一旦将其扩张适用到网络人格权侵权领域,则会发现该适用已经背离了经典规则设计的初衷。

注释:

(1)网络服务提供者,笔者为了与后面我国的立法相结合,故在此也使用这个术语。

(2)最高人民法院副院长奚晓明在2010年4月28日召开的全国法院知识产权审判工作座谈会上所做的报告指出:《侵权责任法》第3款规定的“知道”这一主观要件,包括“明知”和“应知”两种情形,这与条例第22条与第23条的规定精神并无本质不同。

参考文献:

[1]熊文聪.避风港中的通知与反通知规则中美比较研究[J].比较法研究,2010,(4):63.

[2]全国人大常委会法制工作委员会民法室.中华人民共和国侵权责任法条文说明、立法理由及相关规定[M].北京:北京大学出版社,2010:166.

[3]蒋坡.国际信息政策法律比较[M].北京:法律出版社,2001:413.

[4]张新宝.互联网上的侵权问题研究[M].北京:中国人民大学出版社,2003.

[5]陈昶屹.网络人格权侵权责任研究[M].北京:北京大学出版社,2014:56.

[6]杨光,杨强.网络服务提供者的抗辩依据著作权制度应为网络服务提供商留下的生存空间[J].科技与法律,2006,(4):82.

[7]杨立新.人格权法[M].北京:人民法院出版社,2009:37.

[8][美]埃里克森.无需法律的秩序(邻人如何解决纠纷)[M].苏力,译.北京:中国政法大学出版社,2005:8.

[9]王胜明.中华人民共和国侵权责任法解读[M].北京:中国法制出版社,2010:185.

[10]王利明.中华人民共和国侵权责任法释义[M].北京:中国法制出版社,2010:159.

[11]奚晓明.中华人民共和国侵权责任法条文理解与适用[M].北京:人民法院出版社,2010:265.

[12]杨立新.侵权责任法规定的网络侵权责任的理解与解释[J].国家检察官学报,2010,(4):18-24.

网络规则 篇12

网络交易平台是为货物或服务交易双方提供网络交易服务的在线交易系统, 交易双方可以利用它进行网上交易。然而当网购开始普及, 网络电子商务大范围推广之后, 商标侵权案件也随之频频发生。根据近期一研究报告显示, 中国许多网络交易服务商, 包括淘宝网、京东等, 均因曾经涉嫌商标侵权而被权利人起诉或直接卷入诉讼。网络服务提供者是否因其交易平台上所展示的假冒侵权产品而承担商标侵权责任, 理论和实践中还存在着不同的看法。有些学者认为网络服务提供者应承担直接侵权责任或共同侵权责任, 因为商标侵权行为发生在其管理的网络服务平台上。但随着网络交易发展, 有学者提出了为网络服务提供者设立一种特殊保护制度, 即构建避风港规则, 使其免于承担侵权责任。

2 避风港规则在著作权法和侵权责任法中的建构

2.1 著作权法对于避风港规则的规定及理解

美国于1998年制定的《数字千年版权法案》所确立的避风港规则等特殊制度及“技术中立”等理念, 不仅成为我们理论研究的基础, 而且是我国法律移植的对象。而我国《最高院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》及《信息网络传播权保护条例》均借鉴了美国相关法律制度, 并分别针对提供网络自动接入或传输服务、自动存储服务、信息存储空间出租服务、搜索引擎服务等网络服务者所享有的避风港待遇作出了规定。

2.2 侵权责任法对于避风港规则的规定及理解

我国网络著作权侵权领域的积极探索成为了2009年《侵权责任法》第36条关于网络服务提供者责任义务的规则基础。36条第1款规定了网络侵权行为过错责任规则。而探讨这一制度设计, 从理论上看, 一般无过错责任是针对高危险和急需规制问题设计, 而网络侵权还远未达到这一地步。从现实层面说, 不似传统的媒介, 网络即时性和信息海量性使得网络服务提供商若对平台上的内容逐一排查, 是不切实际的。

2.3 网络商标侵权领域规则体系并不完整

我国商标法网络侵权的领域还没能够进行相关的系统架构。首先, 我国网络商标侵权领域不存在类似美国《数字千年版权法案》那样明确而强势的立法样板;其次, 在实践中缺少明确具体的规则来进行相关的借鉴。因而网络商标法侵权领域不得不处处借鉴网络著作权侵权领域的制度。但总体来说, 相关制度也只是较为笼统的规定了一个基本原则, 我们在商标法网络侵权领域还是难以完全据此来准确系统的判决案件, 这使得我们依然需要反观著作权法的相关具体规定。

3 构建商标法侵权“避风港”规则的讨论

从目前的一些具体案件中可以发现中国在网络商标侵权中开始运用“避风港规则”来进行侵权行为的规制。而在商标法中引入“避风港规则”似乎是下一步应采取的步骤。比对《侵权责任法》和《商标法》的相关规定, 我认为在进行避风港制度设计时应当注意以下几点, 可以更好的构建起商标法侵权规则。

3.1 提前规定网络服务提供者案前审查义务

网络服务提供者应当事先在网络交易平台上公布规则, 提示相关的网络用户一旦发布侵犯假冒商品信息, 将会承担相应的法律责任, 以作为警示。其次, 网络服务提供者应当要求用户提供身份信息并保存。这样可以在发生相关的商标侵权纠纷时, 更准确精准地定位和查明侵权用户的真实身份, 交易记录以及背景情况等。

3.2 增添网络服务提供者可采取的合理补救措施

由于网络的复杂性和交互性, 案前审查并不能确保交易平台上的商品服务可以完全规避掉相关的法律风险。故而我认为在避风港规则中, 应当适当地添加一些网络服务提供者可采取适当补救措施规避法律风险的制度设计。而这一制度设计涉及到时间节点是否合理, 是否可以阻止重复侵权以及具体的权利人应当通过何种形式进行通知, 此外, 为了加强权利人和服务提供者之间的沟通和交互, 还可以借鉴国外的先进经验, 在制度设计中加入“反通知程序”。

3.2.1 阻止重复侵权

为了阻止重复侵权行为频繁发生, 网络服务提供者在即刻删除了相关侵权信息及链接后, 还可以采取包括警告、限制其发布信息权限等行为阻止重复侵权。而用户若仍继续采取侵权行为, 网络服务提供者甚至可以以罚款、关店等措施加大惩罚的力度。通过这些制度的设计, 也许可以阻止重复侵权行为的发生。

3.2.2 采取补救措施时间上的合理性

在我国相关制度中, 《信息网络传播保护条例》相关规定为“立即”删除作品或断开链接。而相关司法解释中并没有“立即”二字的具体解释, 但如果给网络服务提供者的时限拉长, 则很有可能导致侵权行为所波及的范围扩大。故而在实践操作中, 由于网络服务提供者时常接收到大量的侵权投诉报告, 如何界定时限问题, 仍需要结合具体情况进行分类讨论。

3.2.3 明确权利人“通知”的形式和内容

“通知-删除义务”是著作权中“避风港”原则的重要环节, 但是该环节的重要前提就是权利人的“通知”能准确及时地传达到网络交易服务提供者。至于传输的途径, 《信息网络传播保护条例》第十四条规定著作权人采取“书面通知”形式传达。但现今延伸到商标领域, 我认为商标侵权行为往往伴有大量多件侵权情况发生, 故而不能以“书面送达”来一概而论。而现在一些电商平台面对消耗大量人力物力投诉的所采取的措施就是对于侵权信息进行在线投诉和审查。经过网络和软件的操作, 可以在保持时效性的同时, 更好地实现对不同的信息进行分类整理, 具体分析的功能。

3.2.4 借鉴反通知程序

为了更好的配合“通知-删除”这一程序的运行, 在制度设计时, 我认为还应当加上反通知程序, 这也是为违规泛滥举报合规用户的行为畅通了反馈的渠道。即网络服务提供者如果接到权利人的投诉后, 应当及时采取必要措施, 移除侵权信息, 并通知发布该商品信息的用户。当用户收到通知后, 如果认为其展示的产品信息尚不足以构成侵权, 可以在规定时间内提供相关证明资料反通知网络服务提供者, 证明其并没有侵权行为的发生。而网络服务提供者应当对材料进行严格审查, 如认为不构成侵权, 应及时恢复商品信息链接。这样一种“反通知”制度设计可以作为双方沟通的桥梁, 对于防止恶意投诉, “误伤”并没有进行侵权行为的当事人是必要的。

综上, 我国现代网络商标侵权立法的关键不仅仅是为了保护商标权人的商标权利益, 更是要着眼于互联网的健康发展, 平衡各方利益。本文通过分析了我国目前的“避风港规则”在《侵权责任法》和《著作权法》中的相关规定, 对于构建商标法侵权“避风港”规则进行了具体的讨论。通过讨论, 对于在商标侵权领域引入“避风港”原则的合理性进行了论证, 并提出了具体可以借鉴的制度设计。

摘要:随着互联网商务的快速发展, 商标作为企业重要的知识产权贸易竞争对象, 遭到他人侵权的可能性大大提高。目前出现在网络领域的商标侵权案件已经越来越严重, 由此造成的损害和影响也在不断地蔓延和扩展。分析了目前中国网络交易平台中商标侵权的现状, 并纵向比较了我国《著作权法》和《侵权责任法》中网络侵权“避风港”原则的具体规定和适用, 并且对于如何进一步构建商标侵权领域的“避风港规则”:即确立事前审查义务, 确立网络服务提供者合理补救措施, 建议建立权利人的“通知”和“反通知”程序等进行了讨论。

关键词:避风港原则,网络交易平台,网络服务提供商

参考文献

[1]胡开忠.网络服务提供商在商标侵权中的责任[J].法学, 2011, (2) .

[2]李春晓, 张利峰.论网络交易平台商标侵权避风港规则的建构[J].工业技术与职业教育, 2014, (12) .

[3]张新宝, 任鸿雁.互联网上的侵权责任:侵权责任法第36条解读[J].中国人民大学学报, 2010, (4) .

[4]杜颖.网络交易平台商标间接侵权责任探讨[J].科技与法律, 2013, (6) .

[5]冯术杰.网络服务提供者的商标侵权责任认定—兼论《侵权责任法》第36条及其适用[J].知识产权, 2015, (5) .

[6]高颖.浅析网络商标侵权纠纷及法律保护[J].法制与经济, 2013, (11) .

[7]黄晖, 冯超.试论商标侵权行为中网络交易平台的法律责任[J].商标侵权, 2015, (3) .

[8]王迁.信息网络传播权保护条例中避风港规则的效力[J].法学, 2010, (6) .

上一篇:音乐教学的开放性研究下一篇:奈替米星治疗泌尿系统