通信网络保护

2024-10-07

通信网络保护(精选12篇)

通信网络保护 篇1

铁路通信系统是铁路运输指挥、运营管理的重要基础设施, 对保证铁路运输安全、提高运输工作效率起着重要的作用。铁路通信网是铁路通信系统的重要组成部分, 是铁路各种语音、数据和图像等通信信息的基础承载平台, 是铁路重要的基础设施, 是保障铁路运输生产及信息化发展的基础平台, 是满足铁路运输组织、客货营销和经营管理等业务需求的专用通信网络, 是铁路现代化、信息化的重要标志。确保铁路通信传输网络不间断运行, 是保障铁路通信系统安全稳定的基本条件。

1 铁路通信传输网络概况

铁路通信网主要由传输网、接入网、调度通信网、会议通信网、无线通信网、GSM-R通信网、数据通信网、应急通信网等组成。其中铁路通信传输网是铁路通信网的支撑网络, 是构成其他铁路通信网络基础网络。铁路通信传输网分为三层结构, 即骨干层、中继层和接入层。

(1) 骨干层 (干线传输网) 是指中国铁路总公司 (简称总公司) 与铁路局、铁路局与铁路局之间的通信传输网络, 负责总公司与铁路局、铁路局与铁路局之间的通信信息传送。

(2) 中继层 (局线传输网) 是铁路局与较大通信站点之间的传输网络, 负责铁路局管内与较大通信站点之间通信信息传送。

(3) 接入层是通信传输接入层的业务承载体。将用户信息接入到相应的通信业务网络节点, 并在传输网的支撑下, 实现音频电路、自动电话等通信业务功能。接入层 (区段通信) 是铁路区段中间站之间的通信网络, 负责铁路地区、站段、各车站以及区间等站点通信信息的接入和传送。

铁路传输网骨干层和中继层传输设备目前主要采用DWDM+SDH/MSTP制式, 接入层传输设备目前主要采用SDH/MSTP制式, 接入网设备目前主要采用OLT和ONU等设备。

2 实施铁路通信传输网络优化保护的意义

铁路通信划转路局管理以来, 按照通信传输网络网管监控集中化、网络运行安全化、维护工作制度化的维护工作思路, 从基础管理入手, 以建立健全各种维护管理制度为标准, 完善技术管理台账, 提高管理水平;以优化网络结构为基础, 实施双路由保护措施, 确保传输网络及主要行车电路的安全畅通;以加强基础设施建设为重点, 加大通信传输设备设施的更新改造力度, 提升通信传输设备装备水平。

(1) 铁路通信网络是铁路现代化建设的重要组成部分。随着铁路现代化建设的快速发展, 铁路通信网络作为承载铁路各种控制信息、数据传输、语音通话和图像监控等相关业务的重要基础平台, 已成为发展高速铁路的重要组成部分。做好铁路通信网络维护管理, 确保铁路通信网络安全畅通, 是保障铁路运输安全生产的重要任务。

(2) 实施铁路通信网络双路由保护措施, 是满足铁路高速化、信息化发展的必然要求。通信网络作为列车控制、调度指挥、安全监控信息、铁路信息化等系统的组成部分, 与铁路安全与运输效率密切相关。

(3) 优化通信网络结构, 是提高通信资源利用率的有效途径。随着铁路信息化建设的不断深入, 对通信网络的需求日趋增加, 通过优化网络结构, 合理组网, 及时提供各专业所需的电路。

3 铁路通信传输网络优化和保护措施

目前通信网络结构主要采用环形网和线型网的拓扑结构。

3.1 骨干层传输网

3.1.1 网络结构

马可尼西北环波分系统所承载的主要是局线业务, 包括兰州—乌鲁木齐的6号链、疏勒河—乌鲁木齐间的5号链及8号环业务。而铁路骨干传输业务大部分均承载在中兴西北环波分系统中:改建1号环/9号链、西北环2号环、3号环、4号环、6号环、1号链、2号链、3号链、4号链、10号环/11号环/8号链SDH 2.5Gb/s系统。

3.1.2 保护方式

兰州以东西北环波分系统2、3、4、6、8号环和改建1号环均为四纤双向复用段保护环;兰州—西宁波分系统3号链、4号链通过与联通 (原网通) 2.5G置换通道提供重要业务的保护。9号链通过联通2.5G置换通道完成全通道业务的保护;兰州—乌鲁木齐波分系统1号链、2号链通过与联通2.5G置换通道提供重要业务的保护。8号链通过联通2.5G置换通道完成全通道业务的保护。

3.2 中继层传输网保护方式

(1) 西北教育网2.5G系统。玉门—嘉峪关—疏勒河组成二纤双向复用段环;嘉峪关—酒泉—清水—高台—张掖—马莲井—金昌—武威南—永昌—山丹—张掖 (联通) —清水 (联通) 嘉峪关组成二纤双向复用段环;武威南—古浪—永登—河口南—兰州—皋兰—白银西—景泰—干塘—谭家井—武威南组成二纤双向复用段环;干塘—中卫—同心—固原—平凉—安口窑—西安—干塘组成二纤双向复用段环。其中干塘—西安间利用中兴西北环一个波道形成环保护。

(2) 天兰二线2.5G系统。天兰二线2.5G为复用段1+1保护方式, 利用马可尼西北环6号环中的一个155通道形成兰西—天水之间的通道保护。当兰西—天水2.5G通道中任何区间发生光通道故障时, 由于西北环6号环的环保护作用, 使得传输系统中部分配置保护的重要铁路业务安全畅通。

(3) 兰局2.5G系统。采用二纤双向复用段保护环, 环中新增OSN 2500设备进一步提高了通道资源的利用率。

(4) 太中银2.5G系统。开通了兰州—银川 (经宝兰线) 、兰州—中卫 (经干武线、兰新线) 波道, 构成兰州—银川—定边—中卫—兰州间SDH 2.5 Gb/s设备二纤双向复用段保护环, 为太中银铁路GSM-R系统传输网络提供了保护条件。

3.3 接入层 (区段) 传输网保护方式

兰州局管内接入层传输系统主要有天兰线、兰新线、包兰线、兰青二线、干武线、红会支线、镜铁山支线、玉门南支线、敦煌线、嘉红线、石汝线、宝中线接入网等。铁路区段的重要铁路业务均承载在接入网传输系统中。为了提高铁路接入网网络的安全性和可靠性, 对网络的保护和资源优化方面做了一些工作。

天兰线接入网传输:兰西—陇西、陇西—天水分别通过天兰2.5G系统中的4个155M通道进行保护。

兰新线接入网传输:针对兰新线点多线长等特点, 采用不同方式进行通道保护。兰州—打柴沟、打柴沟—武威南间利用光纤进行保护, 对于主要行车业务通过不同的传输系统进行电路保护;武南—嘉峪关间通过与联通置换的光纤传输系统完成武南—张掖、张掖—嘉峪关的业务保护。

中银铁路接入网传输:在定边、水套、宁东客等通信机房SDH 2.5 Gb/s与SDH 622M传输设备上增加板件, 通过已经形成的SDH 2.5 Gb/s复用段保护环组成了4个SDH622M通道环, 实现对太中银铁路定边—银川、定边—中卫SDH 622 Mb/s传输系统的保护。

4 主要行车电路双路保护措施

传输网的安全直接影响通信业务网的安全, 因此确保传输网络的安全至关重要。在合理组网的基础之上, 逐步完善骨干传输网的建设, 形成多径路、多路由自愈环网络, 有效防止设备、线路障碍造成的业务中断。在现有网络情况下, 将业务合理分布在不同系统、不同设备、不同路由上, 保证重要行车电路的安全畅通。对重要业务利用具备自愈能力的环网及采用双径路实现自动切换, 确保实现电路保护。

(1) 数字调度通信系统电路保护方式。数字调度通信系统2M电路采用环形网络结构、双路由保护。其中兰州—打柴沟信号楼数调迂回 (兰打线) 2M电路径路与兰州—打柴沟信号楼数调迂回 (打武线) 2M电路径路不同, 从而在电路的形成方面起到保护的作用。

(2) TDCS系统电路保护方式。TDCS系统2M电路采用环形网络结构、双路由保护。

(3) CTC/TDCS系统电路保护方式。CTC/TDCS系统2M电路采用环形网络结构、A、B网组网结构、双路由保护。

(4) 客票系统 (PMIS) 电路保护方式。客票系统 (PMIS) 采用混合型网络结构 (树形+环形) , 双路由保护。

5 铁路通信传输网络优化设想

根据未来业务发展需求, 构建高速率、大带宽、高可靠的局内骨干传输网, 实现新建网络与既有网络的合理连接, 满足既有铁路、新建客专、规划铁路以及规划中的数据网、调度网、城域网等各种通信网络建设的带宽需求。

5.1 建设兰州地区核心环

兰州—兰州西—兰州北—兰州OTN40波*10G/SDH-10G设备成环。

5.2 建设骨干网东北环

兰州北—白银北—中卫东—银川—定边—平凉—天水南—兰州—兰州北OTN40波*10G/SDH-10G设备成环。

5.3 建设骨网骨网

骨干网西环:兰州西—张掖南—嘉峪关南—柳沟南OTN40波*10G/SDH-10G设备成链状;骨干网北环:兰州西—武威南—干塘—兰州北SDH-10G设备成环;骨干网南环:兰州—陇南SDH-10G设备成链状。

5.4 建设区段接入层

天兰、兰新、包兰、宝中、兰青、干武等区段采用SDH-10G系统;敦煌铁路以及红会、嘉镜、石汝、玉门南支线采用SDH-2.5G系统。

5.5 建设地区城域网

依据铁路专用通信业务发展需要, 建设天水、兰州、兰西、武南、嘉峪关、银川、迎水桥等铁路地区城域网。采用SDH 2.5G及接入网系统, 满足站段信息化建设需求。

5.6 优化网络结构, 提高通信网络保护能力

根据通信光缆资源及既有通信网络结构, 多渠道、多途径实施传输网双路由保护措施, 构建自愈型传输网络, 确保铁路CTC/TDCS、红外线、客票、数调、电话会议、生产办公网等铁路重要电路的安全畅通。

利用既有通信网络传输节点与新建铁路通信网络传输节点通过不同径路构成相应的保护环, 组建以兰州、武威南、嘉峪关、天水、银川、中卫6个节点的局线Mesh网, 承担局管内的铁路通信业务。

(1) 组建兰州枢纽环。利用兰渝铁路兰州枢纽工程建设, 起点兰州北—石岗—兰州西—兰州—兰州东—青白石—大砂坪—兰州北终点环回, 即环状光传输网和光接入网, 在兰州北、兰州西、兰州局调度楼、兰州局信息处、兰州通信站分别新设OTN 40波*10G设备。

(2) 组建包兰线兰州—中卫—银川环。利用既有包兰线和包兰二线各传输节点, 既有线兰州—皋兰—白银西—景泰—干塘—中卫—青铜峡—银川, 包兰新建二线兰州—白银南—刘川—大红沟—中卫—青铜峡 (新) —银川, 形成兰州—中卫—银川环网结构。

(3) 完善银川—兰州及兰州—中卫环双路由保护措施。针对中卫—干塘长途光电缆单路由问题, 通过敷设光电缆以及租用其他电信运营商光纤等方式, 对传输系统进行双路由保护。

(4) 组建天兰线、宝中线兰州—天水—平凉—中卫—兰州环。利用既有天兰线、宝中线及新建宝兰客专、天平铁路各传输节点, 利用兰州—定西—陇西—甘谷—天水—宝兰客专东岔—天水南—通渭—秦安—定西南—榆中—兰州西—兰州—包兰二线兰州—白银南—刘川—大红沟—中卫、既有宝中线中卫—同心—固原—平凉—天水, 构成兰州—天水—平凉—中卫—兰州环网结构, 其中既有天兰线天水站与新建宝兰客专东岔间、既有天兰线天水站与既有宝中线平凉站间需通过新建光缆线路及传输设备连通。

(5) 组建兰新线兰州—武威南—嘉峪关—柳沟环。利用既有兰新线及新建兰新第二双线各传输节点, 既有兰新线兰州—河口南—永登—打柴沟—古浪—武威南—金昌—山丹—张掖—高台—清水—酒泉—嘉峪关—玉门—疏勒河—柳沟与新建兰新第二双线柳沟南—玉门镇—清泉—嘉峪关南—清水北—高台西—张掖南—民乐—军马场—门源 (青藏公司) —西宁 (青藏公司) —民和 (青藏公司) —兰西, 构成兰新线兰州—武威南—嘉峪关—柳沟环OTN 40波*10G环网结构, 建议兰新第二双线通信工程将柳沟和柳沟南、嘉峪关和嘉峪关南、清水和清水北、高台和高台西、张掖和张掖南间通过新建光缆线路及传输设备连通。

通信网络保护 篇2

(一)故意制造、进口或者向他人提供主要用于避开、破坏技术措施的装置或者部件,或者故意为他人避开或者破坏技术措施提供技术服务的;

(二)通过信息网络提供他人的作品、表演、录音录像制品,获得经济利益的;

通信网络保护 篇3

关键词:网络;隐私权;法律;保护

随着社会经济生活的发展,人们的生活水平得到了改善,也越发注重追求个人的自身权利。于是出现了一场关于隐私权法律保护的战争。虽说,隐私权理论经过几十年的发展,已经形成了比较完善的理论体系,但是,事实说明,我国网络隐私权法律保护还尚待完善。所以,应该对网络背景下网络隐私权进行有效的法律保护。

1 网络隐私权概述

1.1 网络隐私权

网络隐私权,又叫网上隐私權,是公民隐私权在网络环境下的表现形式,主要指在没有经过本人同意或授权的前提下,他人不得在网上收集、取得、利用和传输本人个人资料与信息的权利。网络隐私权的保护主要包括:

个人生活秩序的保护。网民有权按照自己的意志在网上从事或不从事某种与社会公共利益无关的活动。不受他人的干涉、破坏或支配。

个人私事的保护。任何人包括网络服务商,不得不当窥视、泄漏、干涉他人的私事。

个人领域的保护。国家、网络服务商、黑客等不得对攻击或破坏个人的信息系统。

1.2 侵犯网络隐私权的表现形式

网络上的隐私言论比现实空间有更大自由度。因为网络服务提供者的监控能力及过滤技术有限,不足以判明网上每条信息是否侵犯他人隐私权,并且许多网民都是匿名登录,道德要求比较松,所以,就有人会在网上电子公告牌上或者电子邮件中宣扬他人的隐私。个人信息遭受最大的威胁就是商家未经消费者的同意而利用信息技术收集个人信息的情况,此时的个人信息几完全处于失控的状态。网站还可以通过隐藏的导航电子软件收集被访问网站的信息。通过网站所记录的这些信息,商家会收集消费者的电子邮箱、消费习惯和阅读习惯,甚至是通信记录等信息。

2 我国网络隐私权法律在保护的现状

2.1 隐私权的立法不完善

当前,我国在网络隐私权保护方面还无明确的立法原则,立法保护内容也无一个完整的框架,系统性不强。

2.2 网民缺乏自我保护意识

盲目相信网站上的个人资料保护声明,轻易地提供自己的IP地址;在申请免费邮箱、MSN号、QQ号等,直接使用真实的姓名;登陆某些网站的时候,随意使用自己真实的信息注册会员等,埋下了隐患。

3 网络隐私权的法律保护对策

3.1 选择适合我国国情的网络隐私权立法模式

我国在选择网络隐私权立法模式上,应该结合中国国情,在国家利益、用户个人隐私利益和行业利益之间寻求合理的平衡。应采取必要的立法方式来规制网络电子产业。又因我国的法律体制和一贯的法律传统,我国在网络隐私权法律保护模式上应采用立法、技术和行业自律相结合的综合模式,既要加强立法,也要从多个角度保护公民的网络隐私权。具体而言,即由行业自律组织制定出保护消费者隐私权的行业规范,把该标准作为最低的法定标准;如果经营者遵守该标准,就是合乎法律规定的,可以免责。采用行业自律,不仅可以结合各个行业的特点,适应网络技术的发展,克服法律的僵化,还能实现行业的规范与法律的监督。

3.2 对网络隐私权单独立法

网络隐私权是隐私权在网络环境的延伸,这就意味着它与网络技术的发展关系密切。因为网络环境的复杂性,非常有必要制定一部专门的网络隐私权法来保护网络隐私。该法主要包括下述内容:一是权利人对个人数据资料的权利。主要包括权利个体对个人信息资料的知情权、选择权、控制权。二是个人数据资料的搜集和利用。对于个人数据资料的搜集和利用必须要确保权利人不反对。搜集数据资料可以通过合法的手段取得。使用个人数据资料不得私自篡改和非法使用。非经权利人同意,不得擅自披露他人数据信息。三是侵权救济。设专门的数据资料管理机构,如发现数据资料的不当使用,造成网络隐私仪权,权利人即可要求停止损害、消除影响、赔偿损失。还应明确规定权利人可以请求司法救济的途径和方式。

3.3 明确侵犯隐私权的责任承担体系

在制定与网络相关的法律时,应以原则性的法律规范为主,尽量避免过于具体或僵化的法律条文。

3.3.1网络用户的责任。网络用户不得在网上散发恶意信息,不得冒用他人名义发布信息,侵犯他人隐私。网络用户应具备基本的安全防范意识,不在网上随便泄露个人隐私,否则后果由其自己承担。

3.3.2网络服务商的责任。网络服务商应本着诚信的原则保护用户的信息,不得私自泄露、出卖、非法利用自己保管的用户数据资料来赚取利润,并要合理的注意义务和安全保障义务。如果因网络服务商的疏忽和侵权造成了用户损失,网络服务商应该赔偿。

3.4 强化网络行业的自律建设

应该通过法律手段才能有效落实网络隐私权的保护。所以,我们应采取行业自律与立法规范相结合的模式,有效保护网络隐私权,并借鉴国际上立法规范的先进模式。首先,可以成立一个关于网络隐私权保护的行业自律组织,更好的规范行业者的行为,保护网络隐私权。其次,应该赋予公民代表监督网络行业的各大小服务商权利,随时能突击检查服务商的行为,克服行业自律的弱点,协助国家保护每个公民的网络隐私权。这样网络行业自律组织因为制定了相应的自律办法,并通过其内部组织机构的运行来规范其组织成员行为,有利于解决组织成员的冲突,实现内部秩序的平衡协调,进而杜绝网络隐私权受侵害的现象。

3.5 提高网络用户的防范意识

网络普及后的受众是社会公众,这就意味着网络用户本身无阶级限制,任何个人都可能成为网络用户,但每一个人的思想认识水平和法律知识会存在一定的差别,即便是网络用户察觉到了个人隐私信息被侵犯,也不知有效防范,甚至是自己的隐私被侵犯都浑然不觉。所以,必须强化网络用户个人网络隐私权保护意识。提高个人的警惕性,就能有效避免侵犯网络隐私权的行为。

参考文献:

[1]陈煜.网络隐私权的法律保护[J].云南大学学报法学版.2008(3).

通信网络保护 篇4

随着广域同步测量和数字化变电站技术的发展与成熟, 在复杂电网环境下部署能够快速识别与隔离故障、简化保护整定计算的广域保护控制装置, 可保障电网安稳运行[1,2,3,4,5]。IEC 61850规范了变电站内保护/控制IED (智能电子设备) 之间的通信行为和相关要求, IEC 61850-90-1-2010《电力应用自动化用通信网络和系统第90-1部分:变电站之间通信对标准IEC 61850的使用》中包含了基于双端量测信息的电流差动、纵联距离和方向保护通信标准。广域继电保护可以此为基础, 建立广域继电保护系统的数据模型和通信服务模型, 制定数据传输和交互机制[6,7,8], 但具体广域信息的数据传输速度、精度和同步性能目前没有明确技术要求, 也无法判断什么样的通信网络能够支撑广域保护控制系统。为此本文具体分析了系统对站间广域通信的各方面要求。

1 广域保护控制系统功能结构

广域保护控制是实现继电保护和自动控制相关功能的二次系统, 它以高效、可靠、实时的网络通信技术为基础, 根据所覆盖区域内电力系统多节点的状态、故障信息, 在电网发生故障或运行方式变化等情况下, 通过实时控制决策, 进行故障精确定位, 并选择最小范围快速隔离故障, 对故障进行的切除;同时可分析故障切除后系统安全稳定状况。广域保护控制系统可分为2类:一类实现电网安全监测、稳定计算和电网控制等功能, 另一类实现继电保护后备保护功能。广域保护控制系统是常规继电保护系统及调度自动化系统之间的系统保护控制手段, 其动作时间范围在0.1~100 s之间。

广域保护控制系统通常有分布式和集中式结构, 对通信的需求不同。分布式系统将保护和控制功能分散到各个广域保护控制终端中完成, 信息一次传送, 通信延时要求不苛刻。集中式系统中, 保护控制主站设备具有决策功能, 保护控制主站通过通信网络传送各子站设备的监测信息, 做出决策后再通过通信网络传送控制命令到执行子站, 这时信息交换的延时会作为系统性能的重要指标[2]。一般广域保护控制系统通信方式会综合二者优点, 各种保护信息为区域内相邻站点互相交换, 区域稳定控制信息由区域控制中心收集信息、决策、下发控制指令。广域保护控制系统结构如图1所示。

对于传输流量大而且实时性要求高的广域保护控制系统而言, 现有的调度数据网络不能满足其通信性能要求, 需要重新组建区域过程层通信网传输广域保护控制的过程层交互信息, 其站间通信模式如图2所示。

2 广域保护控制系统通信需求

2.1 业务覆盖与分类

广域保护控制系统覆盖220 k V以下电网作安全稳定紧急控制及后备保护使用, 节点包括220 k V、110 k V、35 k V变电站、电厂, 通常的区域为片区电网几个乃至十几个站点。

根据广域保护控制功能, 其交互信息分为监测信息类、控制信息类。监测信息类包括采样值信息、状态量信息、故障报告信息等, 信息交互节点主要为线路相邻站点间通信, 部分数据还需要中心站与受控站间通信;控制信息类包括保护跳合闸命令信息、控制命令信息等, 信息交互节点主要为中心站与受控站间通信。

2.2 业务接口与带宽

IEC 61850-90-1中明确了业务类型为IP数据业务, 网络接口支持802.3以太网接口, 包括各类GE/FE光电接口, 装置针对不同通信信息类别, 提供独立的物理接口。

由于广域保护控制系统数据流以采样值信息为主, 根据IEC 61850-9-2-2011《公用电力事业自动化的通信网络和系统第9-2部分:专用通信服务映射 (SCSM) 通过ISO/IEC 8802-3的抽样值》中采样值报文帧相关定义, 按照每帧报文1个ASDU考虑, 每帧采样值数据长度约为169~226 Byte。每台合并单元输出的每周波80点采样值带宽计算式为:采样值数据长度/APDU×8bits/byte×80APDU/周波×50周波/s, 即带宽为5.4~7.2 Mbps。

各类交互信息按照不同报文长度成帧, 根据信息应用需求通信交互频率各不同, 具体信息如表1所示。

以一个110 k V变电站为例。110 k V出线4回, 110 k V主变2台, 35 k V和10 k V共出线28回, 所有电压等级均采用单母分段接线形式, 网络出口流量计算如表2所示。

由表2可知, 上述110 k V变电站出口总带宽需求为43.84 Mb/s。

由于站间交互的变压器、母线采样值信息是重复性信息, 可应用网络组播技术实现节省网络带宽的目的, 即通过向多个接收方传送单信息流方式, 可以减少具有多个接收方同时收听或查看相同资源情况下的网络通信流量。

2.3 业务传输性能

广域保护控制系统要求完成线路保护的后备保护功能, 其启动作时间比线路主保护动作时间慢, 范围在0.1~100 s之间。广域保护典型各元件动作时间分配如图3所示。

从图3可以看出, 为满足广域保护控制系统动作时间要求, 状态量信息以及控制命令信息通信通道端到端时延 (含光缆时延) 不超过15 ms。目前的广域保护控制装置通信缓存容量为64 kbits, 如装置间时延抖动过大, 会造成数据溢出丢失, 故任意2个装置间延时抖动尽量小于0.5 ms。目前, 广域保护控制系统跳合闸命令信息、控制命令信息为TCP协议通信存在丢帧重发机制, 但丢帧重发一次造成时延增加10 ms。采样值信息、状态量信息等为UDP协议通信无丢帧重发机制, 装置要求的总帧数量达到99%, 综合两方面要求通信通道误码率小于10–6, 丢包率小于10–3。

2.4 业务保障要求

根据广域保护控制装置各类信息用途, 业务保障有以下不同。

1) 采样值信息若带有时标信息, 不需要保证收发时延一致性, 可以进行收发通道异步的自愈保护, 并要求在50 ms内进行自愈保护。

2) 若采样值信息不带有时标信息, 则需要保证收发时延一致性, 并严禁使用收发通道异步的自愈保护。

3) 跳合闸命令信息、控制命令信息、状态量信息由于具有操作实时性要求, 要求在50 ms内进行自愈保护。

4) 广域监控信息、故障报告信息传输的故障信息往往为永久故障信息, 对系统暂态影响不大, 故要求在20 s内进行自愈保护。

2.5 业务安全防护

广域保护控制系统业务目前没有包含在电监安全[2006]34号《电力二次系统安全防护方案》中, 但符合其安全Ⅰ区“直接实现对电力一次系统的实时监控”的业务特征, 故应满足电力安全Ⅰ区的业务安全防护规定要求:安全分区、网络专用、横向隔离、纵向认证。

3 广域保护控制系统同步需求

广域保护控制系统要在时间—空间—幅值三维坐标下同时观察电力系统全局的机电动态过程全貌, 就需要所覆盖站点采样值信息同步。其中广域测量系统 (WAMS) 要求同步精度4μs, 否则将不能形成统一状态断面, 无法进行全网暂态分析;电流差动后备保护要求同步精度1μs, 否则会引起保护装置误动。因此, 广域保护控制系统各装置应实现的时间同步的精度要求能够达到1μs。

4 结语

综上所述, 广域保护控制系统对通信网络技术要求为:支持IP传输技术, 满足网络专用、横向隔离的要求, 覆盖110 k V、35 k V变电站/电厂, 区域控制中心站每接入间隔带宽2.3 Mbit/s, 受控站每间隔带宽9.59 Mbit/s, 网络故障支持50 ms自愈保护, 支持数据帧组播, 线路相邻站通道传输时延小于15 ms, 中心站至受控站传输时延小于15 ms, 延时抖动小于0.5 ms, 误码率小于10–6, 丢包率小于10–3, 各站装置要求传输时间同步信号, 同步精度1μs。

将来随着广域保护控制业务的逐步推广, 应利用电力通信网资源组建区域过程层通信网满足以上要求。广域保护控制技术在不断发展, 其通信需求也在不断变化, 只有掌握系统交互信息的作用与约束条件, 才能不断调整网络以适应业务需求的变化。

参考文献

[1]何志勤, 张哲, 尹项根, 等.电力系统广域继电保护研究综述[J].电力自动化设备, 2010, 30 (5) :125–130.HE Zhi-qin, ZHANG Zhe, YIN Xiang-gen, et al.Overview of power system wide area protection[J].Electric Power Automation Equipment, 2010, 30 (5) :125–130.

[2]陈文杰.基于IEC61850的数字化变电站技术的实用化探讨[D].广州:华南理工大学, 2012.

[3]侯艳.广域信息在电力系统继电保护中的应用[D].保定:华北电力大学, 2008.

[4]许学云.广域保护综述[J].电工技术, 2010 (1) :50–51.

[5]杨春生, 周步祥, 林楠, 等.广域保护研究现状及展望[J].电力系统保护与控制, 2010, 38 (9) :147–150.YANG Chun-sheng, ZHOU Bu-xiang, LIN Nan, et al.Research status and prospect of wide-area protection[J].Power System Protection and Control, 2010, 38 (9) :147–150.

[6]刘英亮, 丛伟, 张洁, 等.基于IEC61850的广域保护系统通信服务模型[J].继电器, 2007, 35 (15) :9–13.LIU Ying-liang, CONG Wei, ZHANG Jie, et al.IEC61850 wide area protection system communication service model based on[J].Relay, 2007, 35 (15) :9–13.

[7]殷玮珺, 袁丁, 李俊刚, 等.基于SDH网络的广域保护系统研究[J].电力系统保护与控制, 2011, 39 (5) :120–123, 127.YIN Wei-jun, YUAN Ding, LI Jun-gang, et al.Research on widearea protection system based on SDH network[J].Power System Protection and Control, 2011, 39 (5) :120–123, 127.

网络安全等级保护条例 篇5

(征求意见稿)

目录

总 则..........................................支持与保障......................................网络的安全保护..................................涉密网络的安全保护.............................密码管理.......................................监督管理.......................................法律责任.......................................附 则.........................................第一章 总 则

第一条【立法宗旨与依据】为加强网络安全等级保护工作,提高网络安全防范能力和水平,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,依据《中华人民共和国网络安全法》、《中华人民共和国保守国家秘密法》等法律,制定本条例。

第二条【适用范围】在中华人民共和国境内建设、运营、维护、使用网络,开展网络安全等级保护工作以及监督管理,适用本条例。个人及家庭自建自用的网络除外。

第三条【确立制度】国家实行网络安全等级保护制度,对网络实施分等级保护、分等级监管。

前款所称“网络”是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

第四条【工作原则】网络安全等级保护工作应当按照突出重点、主动防御、综合防控的原则,建立健全网络安全防护体系,重点保护涉及国家安全、国计民生、社会公共利益的网络的基础设施安全、运行安全和数据安全。

网络运营者在网络建设过程中,应当同步规划、同步建设、同步运行网络安全保护、保密和密码保护措施。

3络安全防范意识。

国家鼓励和支持企事业单位、高等院校、研究机构等开展网络安全等级保护制度的教育与培训,加强网络安全等级保护管理和技术人才培养。

第十四条【鼓励创新】国家鼓励利用新技术、新应用开展网络安全等级保护管理和技术防护,采取主动防御、可信计算、人工智能等技术,创新网络安全技术保护措施,提升网络安全防范能力和水平。

国家对网络新技术、新应用的推广,组织开展网络安全风险评估,防范网络新技术、新应用的安全风险。

第三章 网络的安全保护

第十五条【网络等级】根据网络在国家安全、经济建设、社会生活中的重要程度,以及其一旦遭到破坏、丧失功能或者数据被篡改、泄露、丢失、损毁后,对国家安全、社会秩序、公共利益以及相关公民、法人和其他组织的合法权益的危害程度等因素,网络分为五个安全保护等级。

(一)第一级,一旦受到破坏会对相关公民、法人和其他组织的合法权益造成损害,但不危害国家安全、社会秩序和公共利益的一般网络。

(二)第二级,一旦受到破坏会对相关公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造

6用;

(八)落实违法信息发现、阻断、消除等措施,落实防范违法信息大量传播、违法犯罪证据灭失等措施;

(九)落实联网备案和用户真实身份查验等责任;

(十)对网络中发生的案事件,应当在二十四小时内向属地公安机关报告;泄露国家秘密的,应当同时向属地保密行政管理部门报告。

(十一)法律、行政法规规定的其他网络安全保护义务。第二十一条【特殊安全保护义务】第三级以上网络的运营者除履行本条例第二十条规定的网络安全保护义务外,还应当履行下列安全保护义务:

(一)确定网络安全管理机构,明确网络安全等级保护的工作职责,对网络变更、网络接入、运维和技术保障单位变更等事项建立逐级审批制度;

(二)制定并落实网络安全总体规划和整体安全防护策略,制定安全建设方案,并经专业技术人员评审通过;

(三)对网络安全管理负责人和关键岗位的人员进行安全背景审查,落实持证上岗制度;

(四)对为其提供网络设计、建设、运维和技术服务的机构和人员进行安全管理;

(五)落实网络安全态势感知监测预警措施,建设网络安全防护管理平台,对网络运行状态、网络流量、用户行为、网络安全案事件等进行动态监测分析,并与同级公安机关对接;

(六)落实重要网络设备、通信链路、系统的冗余、备份和恢复措施;

(七)建立网络安全等级测评制度,定期开展等级测评,并将测评情况及安全整改措施、整改结果向公安机关和有关部门报告;

(八)法律和行政法规规定的其他网络安全保护义务。第二十二条【上线检测】新建的第二级网络上线运行前应当按照网络安全等级保护有关标准规范,对网络的安全性进行测试。

新建的第三级以上网络上线运行前应当委托网络安全等级测评机构按照网络安全等级保护有关标准规范进行等级测评,通过等级测评后方可投入运行。

第二十三条【等级测评】第三级以上网络的运营者应当每年开展一次网络安全等级测评,发现并整改安全风险隐患,并每年将开展网络安全等级测评的工作情况及测评结果向备案的公安机关报告。

第二十四条【安全整改】网络运营者应当对等级测评中发现的安全风险隐患,制定整改方案,落实整改措施,消除风险隐患。

第二十五条【自查工作】网络运营者应当每年对本单位落实网络安全等级保护制度情况和网络安全状况至少开展一次自

第二十九条【技术维护要求】第三级以上网络应当在境内实施技术维护,不得境外远程技术维护。因业务需要,确需进行境外远程技术维护的,应当进行网络安全评估,并采取风险管控措施。实施技术维护,应当记录并留存技术维护日志,并在公安机关检查时如实提供。

第三十条【监测预警和信息通报】地市级以上人民政府应当建立网络安全监测预警和信息通报制度,开展安全监测、态势感知、通报预警等工作。

第三级以上网络运营者应当建立健全网络安全监测预警和信息通报制度,按照规定向同级公安机关报送网络安全监测预警信息,报告网络安全事件。有行业主管部门的,同时向行业主管部门报送和报告。

行业主管部门应当建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定向同级网信部门、公安机关报送网络安全监测预警信息,报告网络安全事件。

第三十一条【数据和信息安全保护】网络运营者应当建立并落实重要数据和个人信息安全保护制度;采取保护措施,保障数据和信息在收集、存储、传输、使用、提供、销毁过程中的安全;建立异地备份恢复等技术措施,保障重要数据的完整性、保密性和可用性。

未经允许或授权,网络运营者不得收集与其提供的服务无关的数据和个人信息;不得违反法律、行政法规规定和双方约

112涉密网络中使用的安全保密产品,应当通过国家保密行政管理部门设立的检测机构检测。计算机病毒防护产品应当选用取得计算机信息系统安全专用产品销售许可证的可靠产品,密码产品应当选用国家密码管理部门批准的产品。

第四十条【测评审查和风险评估】涉密网络应当由国家保密行政管理部门设立或者授权的保密测评机构进行检测评估,并经设区的市级以上保密行政管理部门审查合格,方可投入使用。

涉密网络运营者在涉密网络投入使用后,应定期开展安全保密检查和风险自评估,并接受保密行政管理部门组织的安全保密风险评估。绝密级网络每年至少进行一次,机密级和秘密级网络每两年至少进行一次。

公安机关、国家安全机关涉密网络投入使用的管理,依照国家保密行政管理部门会同公安机关、国家安全机关制定的有关规定执行。

第四十一条【涉密网络使用管理总体要求】涉密网络运营者应当制定安全保密管理制度,组建相应管理机构,设臵安全保密管理人员,落实安全保密责任。

第四十二条【涉密网络预警通报要求】涉密网络运营者应建立健全本单位涉密网络安全保密监测预警和信息通报制度,发现安全风险隐患的,应及时采取应急处臵措施,并向保密行政管理部门报告。

4密码产品应当经过密码管理部门批准,采用密码技术的软件系统、硬件设备等产品,应当通过密码检测。

密码的检测、装备、采购和使用等,由密码管理部门统一管理;系统设计、运行维护、日常管理和密码评估,应当按照国家密码管理相关法规和标准执行。

第四十七条【非涉密网络密码保护】非涉密网络应当按照国家密码管理法律法规和标准的要求,使用密码技术、产品和服务。第三级以上网络应当采用密码保护,并使用国家密码管理部门认可的密码技术、产品和服务。

第三级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准,委托密码应用安全性测评机构开展密码应用安全性评估。网络通过评估后,方可上线运行,并在投入运行后,每年至少组织一次评估。密码应用安全性评估结果应当报受理备案的公安机关和所在地设区市的密码管理部门备案。

第四十八条【密码安全管理责任】网络运营者应当按照国家密码管理法规和相关管理要求,履行密码安全管理职责,加强密码安全制度建设,完善密码安全管理措施,规范密码使用行为。

任何单位和个人不得利用密码从事危害国家安全、社会公共利益的活动,或者从事其他违法犯罪活动。

第六章 监督管理

第四十九条【安全监督管理】县级以上公安机关对网络运营者依照国家法律法规规定和相关标准规范要求,落实网络安全等级保护制度,开展网络安全防范、网络安全事件应急处臵、重大活动网络安全保护等工作,实行监督管理;对第三级以上网络运营者按照网络安全等级保护制度落实网络基础设施安全、网络运行安全和数据安全保护责任义务,实行重点监督管理。

县级以上公安机关对同级行业主管部门依照国家法律法规规定和相关标准规范要求,组织督促本行业、本领域落实网络安全等级保护制度,开展网络安全防范、网络安全事件应急处臵、重大活动网络安全保护等工作情况,进行监督、检查、指导。

地市级以上公安机关每年将网络安全等级保护工作情况通报同级网信部门。

第五十条【安全检查】县级以上公安机关对网络运营者开展下列网络安全工作情况进行监督检查:

(一)日常网络安全防范工作;

(二)重大网络安全风险隐患整改情况;

(三)重大网络安全事件应急处臵和恢复工作;

(四)重大活动网络安全保护工作落实情况;

(五)其他网络安全保护工作情况。

7自参加境外组织的网络攻防活动。

第五十五条【事件调查】公安机关应当根据有关规定处置网络安全事件,开展事件调查,认定事件责任,依法查处危害网络安全的违法犯罪活动。必要时,可以责令网络运营者采取阻断信息传输、暂停网络运行、备份相关数据等紧急措施。

网络运营者应当配合、支持公安机关和有关部门开展事件调查和处置工作。

第五十六条【紧急情况断网措施】网络存在的安全风险隐患严重威胁国家安全、社会秩序和公共利益的,紧急情况下公安机关可以责令其停止联网、停机整顿。

第五十七条【保密监督管理】保密行政管理部门负责对涉密网络的安全保护工作进行监督管理,负责对非涉密网络的失泄密行为的监管。发现存在安全隐患,违反保密法律法规,或者不符合保密标准保密的,按照《中华人民共和国保守国家秘密法》和国家保密相关规定处理。

第五十八条【密码监督管理】密码管理部门负责对网络安全等级保护工作中的密码管理进行监督管理,监督检查网络运营者对网络的密码配备、使用、管理和密码评估情况。其中重要涉密信息系统每两年至少开展一次监督检查。监督检查中发现存在安全隐患,或者违反密码管理相关规定,或者不符合密码相关标准规范要求的,按照国家密码管理相关规定予以处理。

第五十九条【行业监督管理】行业主管部门应当组织制定本行业、本领域网络安全等级保护工作规划和标准规范,掌握网络基本情况、定级备案情况和安全保护状况;监督管理本行业、本领域网络运营者开展网络定级备案、等级测评、安全建设整改、安全自查等工作。

行业主管部门应当监督管理本行业、本领域网络运营者依照网络安全等级保护制度和相关标准规范要求,落实网络安全管理和技术保护措施,组织开展网络安全防范、网络安全事件应急处臵、重大活动网络安全保护等工作。

第六十条【监督管理责任】网络安全等级保护监督管理部门及其工作人员应当对在履行职责中知悉的国家秘密、个人信息和重要数据严格保密,不得泄露、出售或者非法向他人提供。

第六十一条【执法协助】网络运营者和技术支持单位应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供支持和协助。

第六十二条【网络安全约谈制度】省级以上人民政府公安部门、保密行政管理部门、密码管理部门在履行网络安全等级保护监督管理职责中,发现网络存在较大安全风险隐患或者发生安全事件的,可以约谈网络运营者的法定代表人、主要负责人及其行业主管部门。

第七章 法律责任

第六十三条【违反安全保护义务】网络运营者不履行本条例第十六条,第十七条第一款,第十八条第一款、第二款,第二十条、第二十二条第一款,第二十四条,第二十五条,第二十八条第一款,第三十一条第一款,第三十二条第二款规定的网络安全保护义务的,由公安机关责令改正,依照《中华人民共和国网络安全法》第五十九条第一款的规定处罚。

第三级以上网络运营者违反本条例第二十一条、第二十二条第二款、第二十三条规定、第二十八条第二款,第三十条第二款,第三十二条第一款规定的,按照前款规定从重处罚。

第六十四条【违反技术维护要求】网络运营者违反本条例第二十九条规定,对第三级以上网络实施境外远程技术维护,未进行网络安全评估、未采取风险管控措施、未记录并留存技术维护日志的,由公安机关和相关行业主管部门依据各自职责责令改正,依照《中华人民共和国网络安全法》第五十九条第一款的规定处罚。

第六十五条【违反数据安全和个人信息保护要求】网络运营者违反本条例第三十一条第二款规定,擅自收集、使用、提供数据和个人信息的,由网信部门、公安机关依据各自职责责令改正,依照《中华人民共和国网络安全法》第六十四条第一款的规定处罚。

第六十六条【网络安全服务责任】违反本条例第二十六条

1保密管理和密码管理规定的,由保密行政管理部门或者密码管理部门按照各自职责分工责令改正,拒不改正的,给予警告,并通报向其上级主管部门,建议对其主管人员和其他直接责任人员依法给予处分。

第六十九条【监管部门渎职责任】网信部门、公安机关、国家保密行政管理部门、密码管理部门以及有关行业主管部门及其工作人员有下列行为之一,对直接负责的主管人员和其他直接责任人员,或者有关工作人员依法给予处分:

(一)玩忽职守、滥用职权、徇私舞弊的;

(二)泄露、出售、非法提供在履行网络安全等级保护监管职责中获悉的国家秘密、个人信息和重要数据;或者将获取其他信息,用于其他用途的。

第七十条【法律竞合处理】违反本条例规定,构成违反治安管理行为的,由公安机关依法给予治安管理处罚;构成犯罪的,依法追究刑事责任。

第八章 附 则

第七十一条【术语解释】本条例所称的“内”、“以上”包含本数;所称的“行业主管部门”包含行业监管部门。

第七十二条【军队】军队的网络安全等级保护工作,按照军队的有关法规执行。

第七十三条【生效时间】本条例由自

网络小说的刑法保护 篇6

一、云霄阁案案情简介

全国首例网络文学侵权案的案情如下:被告人姚国祥、刘开山于2004年1月1日在互联网上开办云霄阁网站后,采用软件通过互联网从“起点”中文网等网站下载电子书籍,粘贴到云霄阁网站上供互联网用户在线浏览,并通过网站链接广告从中获利7-8万元。2008年10月30日,福建省莆田市涵江区人民法院判决认定,云霄阁网站两负责人在未经著作权人许可的情况下,擅自复制传播“起点”中文网拥有版权的1339部网络文学原创作品,构成侵犯著作权罪,一审判处两被告有期徒刑一年半,各处罚金10万元。2008年12月24日,莆田市中级人民法院维持了原审判决,云霄阁案最终尘埃落定。

虽然本案证据确凿,适用法律正确,但是大多数网民对于该判决却并不满意,更多网民对云霄阁网站充满同情,认为“起点”网等授权网站是本案的始作俑者。然而,云霄阁侵犯了“起点”网等网站的信息网络传播权却是不争的事实。

二、云霄阁网站的侵权本质

在介绍云霄阁案之前,笔者先简要介绍一下网络文学的发展概况。我国的网络文学出现于1997年,载体包括论坛和文学网站。2003年“起点”中文网推行付费阅读制度(VIP制度),将网络文学推向发展的“快车道”。以“起点”网为例,读者付费阅读一本百万字的网络小说,一般需付费十元以上,作者可以从用户付费额中享有一半以上的提成,而“起点”网拥有数千万的注册用户,千余本点击量超过百万的小说,作者与“起点”网也因此获利不菲。

伴随网络广告的飞速发展,广告收入已经成为网站的主要收入来源之一,而广告投放的价格与网站的点击量(或日IP数)成正比,如果网站的人气足够高,仅靠出售广告位就足以维持网站的生存与发展。虽然网络小说的价格要远低于实体小说,但能够承担阅读成本的读者数量极少,网络小说的盗版网站在这种情况下应运而生,而云霄阁正是其中的代表之一。

网络小说的盗版又称盗贴,意指未经它人许可,盗用它人的网络文学作品。盗贴网站的侵权模式如下:网站在未经作者或授权网站允许的情况下,采用各种技术手段从”起点”网等授权网站转载热门小说,并将小说“免费”提供给读者,依靠读者点击网页时所产生的广告点击率获得广告收入。可见,盗贴网站已经不同于一般的盗版,它并不是靠直接出卖“网络版”的小说获利,而是依赖网民高额点击量所附生的广告收入来维持生存,这也是为什么多数盗贴网站的强制弹出窗口泛滥成灾。

很明显,盗贴网站侵犯了作者与授权网站对于作品的信息网络传播权。以小说《佛本是道》为例,该小说首发是在“起点”中文网,其它网站未经“起点”网的许可不得转载该小说。云霄阁非法转载该小说的行为不仅降低了“起点”网的读者数量,更直接影响到了作者与“起点”网的收入。目前,“起点”网站的初级阅读收费标准是3分/千字,十万的付费点击量,对于“起点”网来说相当于近万元的收入。由于盗贴网站的收入来源以网络广告为主,而目前的网络广告支付标准较低,以门槛价格2元/千人印象为准,十万的点击量只能换来不到百元的广告收入。因此,增加侵权小说的数量,加快非法转载的速度,也就成为盗贴网站扩大收入的主要方法,而这恰恰又加剧了对于授权网站的权利侵害。

三、处罚盗贴网站的刑法依据

我国《刑法》第217条对于侵犯著作权罪作出了规定:以营利为目的,有下列侵犯著作权情形之一,违法所得数额较大或者有其他严重情节的,………(一)未经著作权人许可,复制发行其文字作品,音乐,电影,电视,录像作品,计算机软件及其他作品的………。从构成要件分析以上条文,可以证明盗贴行为是适宜于本罪名的。

对于本罪的主观方面——以营利为目的。最高人民法院、最高人民检察院《关于办理侵犯知识产权刑事案件具体应用法律若干问题的解释》[法释(2004)19号](以下简称两高《解释》)中规定:以刊登收费广告等方式直接或者间接收取费用的情形,属于《刑法》第217条规定的“以营利为目的”。

对于本罪的客观方面——违法所得数额与严重情节,两高《解释》中规定:违法所得数额在三万元以上的,属于“违法所得数额较大”………非法经营数额在五万元以上的、复制品数量合计一千张(份)以上的属于“有其他严重情节”。在2007年4月5日的《解释(二)》中则进一步降低了入罪的门槛:复制品数量合计在500张(份)以上的,属于“有其他严重情节”;复制品数量在2500张(份)以上的,属于“有其他特别严重情节”。

对于本罪的犯罪对象,两高解释规定:通过信息网络向公众传播他人文字作品、音乐、电影、电视、录像作品、计算机软件及其他作品的行为,应当视为《刑法》第217条规定的“复制发行”。而两高《解释(二)》中则规定:《刑法》第217条侵犯著作权罪中的“复制发行”,包括复制、发行或者既复制又发行的行为。很显然,非法转载网络小说也是属于本罪名中的“复制发行”。

综合以上条文及相关司法解释,云霄阁网站未经著作权人许可,非法转载小说1339部,通过网站链接广告非法获利7-8万元,已经达到了侵犯著作权罪的入罪标准,其网站负责人理应受到刑罚的惩处。

四、本案所遗留的刑法问题

虽然法院对云霄阁案定性正确,量刑得当,但本案作为第一例对盗贴者判处刑罚的案件(目前也是惟一一件),本案审判前后所暴露的法律与社会问题值得学者反思。

首先,严重情节应当包含其它标准。如笔者上文分析,盗贴网站每因广告获利一元,授权网站也就相应损失数百元。盗贴网站三万元的违法所得数额,却相当于授权网站数百万元的损失。以违法所得数额作为入罪标准,实易纵容犯罪。从复制品数量角度考虑,虽然目前的盗贴网站规模不一,但为了最大程度的提高点击量,网站非法转载小说的数量很少有低于500本的,但经营规模却相差极远。大的网站,如“快眼看书网”,在国内网站中排在第298名。小的网站,如“TXT小说网”,排第11199名(数据来源于2009年10月18日中国网站排名网)。虽然排名悬殊,但非法转载的小说数量都已经超过千本,严格依照复制品数量,则几乎所有的盗贴网站都应被处刑。笔者认为,可以将小说的下载次数作为定罪量刑的依据,计算方式:下载次数=总点击数/总网页数。它将盗贴网站侵权复制品的数量与非法经营数额相结合,可以综合反映出盗贴网站对权利人所造成的损害。

其次,判决并没有获得广泛的民意支持。事实上,自付费阅读制度产生后,盗贴网站也就相伴而生。虽然云霄阁属于较大的盗贴网站,更易受到著作权人的注意,但是在此之前,已经存在一些同等侵权规模的网站,它们所受到的处罚至多是没收服务器,责令关闭网站,云霄阁因此而获刑恐怕是大多数网民始料未及的。此外,由于我国属于技术后发型国家,对于盗版的处罚向来比较和缓,民众对于盗版的憎恶之感也远不如普通的盗窃类犯罪来得深切,对于精神财产的保护意识相对较弱。正因于此,云案发生后,各个小说论坛上对于”起点”网多是口诛笔伐,同情姚某、刘某者大有人在。在全民追求免费共享网络大餐的背景下,在互联网道德尚没有建立起来的今天,如何最大程度的维护授权网站的利益,保护新生的网络文学,确非一个判决所能改变。

通信网络保护 篇7

1 SNCP的工作原理

子网连接保护是指某一子网连接预先安排专用的保护路由, 这样一旦子网发生故障或者性能劣于某一指标时, 专用保护路由便代替子网担当在整个网络中的传送任务。子网连接保护又分为二纤单向通道保护环和二纤双向保护通道保护环2种。在网络配置保护连接方面, 子网连接保护具有很大的灵活性, 比较适用于经常变化、难以预测未来传输需求、有灵活增加连接网络需求等情况。因些, 该保护方式应用于干线网、中继网、接入网等各级网络, 以及树形、环形、网状的各种网络拓扑, 其保护结构为1+1方式, 即每一个工作连接都有一个相应备用连接, 保护可任意置于VC12、VC2、VC3、VC4等各级通道中。在复用段实行保护同时, 传输信号将有可能被双重保护。

1.1 业务保护倒换过程

正常工作时环网闭合, 业务在环中双发选收, 即业务在环的2个方向各占用一个通路同时发送, 在接收端选择接收信号质量好的信号。当某段线路故障时, 检测到故障端的接收系统根据通道故障信息对每个通道单独进行倒换, 倒换接受另一个方向的业务信号, 没有检测到通道故障的接收端不发生倒换。当故障点被修复后, 通道一般不自动进行恢复。

1.2 二纤单向通道保护环

单向通道保护环通常由2根光纤来实现, 一根光纤传业务信号为主用光纤, 称S光纤, 另一根光纤传相同信号用于保护为备用光纤, 称P光纤。单向通道保护环使用“首端桥接, 末端倒换”结构, 在2根光纤上传送相同的业务信号, 但方向相反, 在接收端根据信号优劣选择从主用或备用光纤接受业务信号。

1.3 二纤双向通道保护环

二纤双向通道保护环的1+1方式与单向保护环基本相同, 只是返回信号沿相反方向返回。其主要优点是在无保护环或将同样ADM设备应用于线性场合下, 具有通道再利用功能, 从而使总的分插业务量增加。

2 SNCP的应用

了解了SNCP的基本概念和工作原理后可以发现SNCP由于采用通道开销监测的方法, 避免了因段开销终结而造成保护不易实现的问题 (如MS-SPING) , 所以对网络的结构有着极大的适应性, 而且倒换条件也都是本地的, 无须使用APS协议, 进而缩短了倒换的时间。随着电力通信的发展, 网络的结构会越来越复杂, 因而对于条件十分完备的地方, 一般采用MS-SPING等保护方式。但在某些场合, 如缺少光纤及不同厂家设备间联合组网的情况下, 对某一段路径进行保护, SNCP便充分展示了它的优势。以下是几种典型的应用。

2.1 保护工作路径中的某一段

由于在电力系统中, 通信网络的建设往往依托发电厂、变电站的建设和发展, 这就导致通信网络结构线形较多, 分段建设太多, 网络中设备种类多, 因此形成完整的复用段保护环和通道保护环将比较困难。

对于一条SDH的无保护链来说, 在无法形成环的情况下, 需要对其中的某些重要高阶通道业务在某一段上 (一般为事故频发段或存在隐患段) 进行保护, 这时可以充分发挥SNCP的作用。保护子网可以是一对光纤, 也可以是一条SDH传输链, 或者是一个保护环以及更复杂的网状网。

2.2 保护不具备SNCP功能的设备

在电力通信网中经常会出现这样的情况, 较早投入运行的SDH设备, 会欠缺保护功能, 如果替代这些设备会造成浪费, 继续使用又会使电网运行增加了不稳定性。所以在这种情况下, 如果机房中还有另外具备SNCP功能的设备, 并有空余的SDH同步端口, 就可以把这些“鸡肋”变得安全起来。

假设有2套线路, 均用的是STM-1 SDH设备, 分别设在2个局内, 对开业务。如果给这2套线路再配一对光纤组成线性复用段保护, 显然是一种浪费。那么, 怎么解决这个问题呢?可以分别利用2个局内STM-16 SDH设备的SNCP功能为155Mbit/s设备做成保护, 如图1所示。

图中的连线均为双向信号流, A、B为155Mbit/s设备, C、D为25Gbit/s没备。A、C在一个局内, B、D在另一个局内。设备A将STM-1的线路信号通过C站的STM-1端口Portl接人设备C作为SNCP的业务, 设备C内部通过交叉连接使STM-1端口Port2所连接的光纤线路作为SNCP的工作路径。而设备C的线路时隙VC4 N#作为SNCP的保护路径。同理可以得到B、D设备间的设置方法。从硬件连接上看, 仿佛只是将155Mbit/s设备的线路在2.5Gbit/s设备中串通了一下, 然而却得到了安全的保护。值得一提的是, 假如C、D处在一个二纤双向复用段环之中, 那么完全可以利用VC4 9#~VC4 16#保护时隙中的一条来作为SNCP的路径。因为二纤双向复用段环的保护通道是可以用来传送额外业务的, 因而可使光纤的利用率大大提高。

2.3 组建虚拟SNCP环可共享光纤资源

在现实的电力通信网络组网中有这样一种情况, 即尽管几个网元在不同的站点间已组成了复用段保护环 (MS-SPING) , 但此时新建的网元又有了与此复用段环大多数网元开通业务的请求。为了更合理地利用电力通信网光纤资源, 可以在现有的复用段环中抽出部分通道与环外部的若干网元共同组建虚拟SNCP环。

如图2所示, 10Gbit/s设备A、B、C、D组成了MS-SPING, 而2.5Gbit/s设备E、F有与A、B、C、D开业务的需求, 所以可以采用10Gbit/s的设备, 通过STM-16支路的接口在网元A、C处将E、F网元接入。并在原先的STM-64等级的MS-SPING中, 分出16个VC4通道与E、F所在的STM-16链组成STM—16的通道环路。这个环路采用的是SNCP保护, 如图中的细线所示。而STM-64线路中剩余的48个VC4通道可仍做成MS-SPING的保护方式, 如图中粗线所示。于是这2种方式各自进行保护, 互不干扰。不对STM-16的虚拟环采用MS-SLING保护方式, 是因为一段复用段只能提供一对K字节, 而MS-SPING保护又需依赖K字节来支持APS协议, 因此无法有2个MS-SPING共存, 这也正体现了SNCP的优势。

3 结束语

通信网络保护 篇8

随着密集波分复用技术和高速数字交换技术的应用, 越来越多的信息业务集中到较少的节点和线路上, 业务量的集中对这些线路所在的光网络可靠性提出了越来越高的要求, 网络生存能力成为网络设计与构建的重要因素, 而光路层的保护与恢复对于整个网络的生存能力有着重大的影响。

二、光纤自动切换保护系统OLP

当前电信运营商采用的光网络保护方式主要有以下几种:1.SDH自愈环保护2.人工倒换保护, 3.光路自动切换保护 (OLP) 。采用人工调度预案保护方式效率较低, 已难以满足无阻断通信服务质量的要求。SDH传输设备制式和地理环境的因素限制又使得SDH自愈环保护方式的应用有限、保护机制复杂。光路自动切换保护OLP是对光传输层的保护, 且控制的机制只针对光纤路由, 与传输设备关系较小, 不存在兼容问题, 容易组成光路保护网络, 光层保护有着上层业务保护不可比拟的优点。如:光层恢复可靠性高、恢复速度快、恢复成本低, 同时可以对不同业务提供保护。接入传输系统时几乎不会影响传输特性。

光纤线路保护技术主要有两种基本的保护方案:双发选收保护方案 (即1+1保护) 和选发选收保护方案 (即1:1保护) 。1+1保护和1:1保护通过光功率检测实现线路的快速保护, 自动切换恢复时间按ITU-TG.783和ITU-TG.841标准, 小于50ms。1:1型光线路保护设备可以应用在点对点简单线路和主备线路存在电中继和EDFA等复杂线路中, 一对设备引入的插入损耗为2.6dB, 切换时间小于30ms, 设备对传输信号独立透明, 并且可以实现自动恢复功能。

三、OLP技术的应用

为了满足对线路通信保障、干线传输电路可用率指标的要求, 铁通京沪穗第二波分系统采用了OLP系列光线路自动切换保护器, 利用光保护设备和冗余光缆线路, 构建光纤光缆保护网络, 实行1:1方式的物理保护, 并采用DCN网络进行监控管理。系统实现了如下功能:

a) 自动切换功能:主用路由光纤阻断, 自动切换至备用路由, 保证通信业务无阻断;还可根据具体线路情况及需要设置成可恢复模式的自动返回功能:即当主用路由线路恢复正常时自动切换恢复至主用路由线路的功能。

b) 检修调度功能:在主用路由光纤正常的情况下, 可由网管或设备面板发出指令调度切换工作路由, 保证通信业务无中断;

c) 主备纤插损监测功能:可实时监测主用和备用路由的线路插损状况, 并根据设定的告警门限给出告警提示。

d) 掉电、上电保持功能:切换盘掉电或上电, 不影响工作线路状态, 保证系统正常工作;并具备热插拔功能。

在公司“加快专线业务发展, 促进公司可持续发展”的精神倡导下, 公司专线业务在不断增加, 如何保证用户业务不间断运行, 武汉公司在接入重要大客户时也使用了南京普天的CP GP01系列智能化光保护设备, 接入方式举例, 示意图如下:

网络中的洪山、武汉专线客户两节点之间利用主用光缆和备用光缆将配对的OLP设备连接起来, 节点处的光端机和OLP设备间用相应的光纤跳线连接起来。光保护系统的自动切换是靠光功率监测引导并在设备层上完成。光保护设备不会改变节点传输系统的特性, 但会增加一定插入损耗, 加入保护设备后节点传输设备光功率是否在灵敏度合格范围内, 这是我们工程设计人员应考虑的问题, 工程时各点技术指标的卡控非常重要。

四、OLP系统的价值体现

传输网作为综合业务的公用光传输/传送平台, 各种业务自身所具有的保护能力千差万别, 因此需要能够提供可靠的、灵活的光层保护能力。利用DWDM的光域保护机制, 可以方便地为包括SDH信号在内多种信号协议提供物理层的保护, 提供高质量数据通道的能力。光路自动切换保护系统不仅可以包括SDH系统, 还可以实现DWDM系统的保护, 实现备用路由保护的方案可靠性高, 切换快, 兼容性好, 实施方便等特点。通过应用, 在冗余通道满足的情况下, 是目前对易发生阻断的干线 (不论是线路和设备) 实行自愈保护的一种好方法。

实际线路中一般情况下主用路由和备用路由会存在距离差异较大的问题, 对于高速通信系统和DWDM系统存在主备路由衰耗和色散的差异, 需要考虑采用EDFA和DCM, 同时兼顾OSC监控信道的处理。

光自动切换保护系统是针对线路故障而设计的, 完全独立于SDH系统和DWDM系统的网元设备, 在结合备用光纤路由的情况下, 可以组建切换保护网络。通过实践证明光自动切换保护快速可靠、安全灵活、业务恢复能力强。项目实施后可以有效解决光缆线路维护难的问题, 达到预期目标:

1) 降低线路阻断导致业务中断事故出现的概率;

2) 降低线缆维护费用;

3) 提高故障发现和修复速度, 无需中断业务信号的传输;

4) 方便线路割接和检修;

五、结束语

在通信网络中加入光纤切换OLP设备, 在光纤条件具备的情况下, 既能较低成本地提高光纤网的可靠性, 又能减轻维护人员的工作量。铁通武汉公司在接入重要专线业务需求时都使用了不同径路的光纤线路保护方式, 大大提高了网络的安全性, 增强了用户对铁通网络的信赖度。同时光纤线路保护方式湖北公司在长途传输层面京沪穗波分系统中也有运用, 在一定程度上保证了大通道安全。相信在不久的将来全光网络的发展中, 重要节点的光线路保护方式会得到更多的应用。

摘要:随着密集波分复用技术和高速数字交换技术的应用, 越来越多的信息业务集中到较少的节点和线路上, 业务量的集中对这些线路所在的光网络可靠性提出了越来越高的要求, 而光路层的保护与恢复对于整个网络的生存能力有着重大的影响。

关键词:光纤,网络,切换,保护

参考文献

网络域名的法律保护 篇9

1 域名的法律特征和性质

域名, 是一个企业或机构在国际互联网上表达的名称。根据中国互联网络信息中心对域名的解释, 域名类似于互联网上的门牌号码, 用于识别和定位互联网上计算机的层次结构式字符标识, 与该计算机的IP地址相对应。如何理解域名的含义、认识域名的性质是我们讨论对域名进行保护的关键。

域名具有如下法律特征。

(1) 空间拓展的无限性。

域名存在于因特网中, 不受国界、地域、商品及服务的限制, 在空间上具有无限性。

(2) 时间永久性。

域名一旦注册并使用, 它的存在具有永久性, 没有期限限制。

(3) 专属和识别的绝对性。

因特网的技术特征决定域名具有专属性, 任何人注册取得域名, 其他人都不能再注册和取得完全相同的域名, 但可以存在相似的域名。

(4) 命名方法的规定性。

域名的名称符号组合, 要符合《中国互联网络域名注册管理暂行办法》的相关规定。

域名的这些特征和因特网的技术成熟发展, 使得域名具有了市场价值, 在逐步得到市场认可的同时, 也存在一些隐患, 比如其与传统知识产权、商标权就容易发生冲突。由于国内外尚无承认域名是一种权利的规定, 因此当事人不能就域名归属提起确权诉讼, 只能以其拥有的知识产权受到侵犯而提起知识产权侵权诉讼。

2 域名注册存在的问题

域名作为商业标识的作用越来越显著, 使得无论商家还是个人用户都逐渐认识域名所具有的商业价值, 也就出现了很多使用不正当手段谋取不正当利益的情况, 各类域名纠纷的出现在所难免。

2.1 域名与其他传统知识产权的冲突

国内外现行的知识产权制度保护的是含在商业域名、域号形式之下的驰名商标权、注册商标权、知名商品特有名称权等传统商业标识类知识产权, 知识产权体系中并不存在独立类型的域名权。关于域名权是否为一种独立的权利, 是不是知识产权, 迄今为止, 还没有一个国家的法律对此有明确规定。

2.2 域名的注册欺诈、恶意抢注

除了域名与商标权的冲突, 在域名的注册过程中还存在一些其他问题, 严重影响了部分企业的利益。恶意抢注是域名和商标冲突的主要表现形式, 由于域名注册和商标注册不是一个机构, 两者没有必然联系, 因此域名注册机构也就不会考察注册的域名是不是某个企业的商标, 这就给了恶意抢注商标的人以机会。

3 域名的保护措施

3.1 域名的国际保护

美国司法实践对商标的保护与对域名的保护采取了区别对待的政策, 即必须符合一定的反淡化条件才保护被抢注的域名。这对某些没有什么知名度的商标而言, 当其被抢注为域名时, 得不到法律的保护。因此, 抢注域名的行为屡禁不绝, 最终引起了美国政府的关注。原来他们也没有明确的、规范性的域名注册规定, 域名登记业务主要秉承美国政府主张的“网络域名注册程序开放竞争”的原则。

3.2 域名的国内保护

我国通过颁布《中国互联网络域名注册暂行管理办法》和《中国互联网络域名注册实施细则》结合世界知识产权组织 (WIPO) 相关程序对域名进行管理和保护。该《办法》否认了域名的交换价值, 只规定注册域名可以变更或者注销, 但是“不得转让或买卖”, 实际上, 域名买卖的现象大量存在。对于如何解决这类问题, 我国主要是通过相关的《民法通则》、《知识产权法》、《竞争法》以及针对域名问题颁布的一些管理办法进行认定的。

从司法实践来看, 有通过商标侵权来判定域名侵权的案例, 除了使用《商标法》来解决域名纠纷外, 我国的《反不正当竞争法》也对相关问题做了解释, 因为不正当竞争是指经营者在市场交易中违背自愿、公平、平等及诚实信用的原则和公认的商业道德, 损害其他经营者的利益。对于一些恶意抢注的行为, 在一定条件下也可能构成不正当竞争, 可以通过《反不正当竞争法》来调整。

最高人民法院为了正确审理涉及计算机网络域名注册、使用等行为的民事纠纷案件, 根据《中国人民共和国民法通则》、《中国人民共和国反不正当竞争法》、《中国人民共和国民事诉讼法》等的规定, 做出了一些解释。

此外, 除了通过《民法通则》、《商标法》和《反不正当竞争》对域名进行保护外, 还可以设立专门的机构, 经过中国互联网络信息中心认可与授权, 负责解决中国互联网域名争议。《中国联网络信息中心域名争议解决办法》规定域名注册管理机构可以制定中立的域名争议解决机构解决域名争议, 但是如果与法院或仲裁机构已经发生法律效力的判决不一致, 要服从法院或仲裁机构的裁判。

参考文献

[1]李居迁, 杨帆.网络与电子商务中的知识产权[M].北京邮电大学出版社, 2002, 8.

[2]陶鑫良, 程永顺, 张平.域名与知识产权保护[M].知识产权出版社, 2001, 1.

[3]屈茂辉, 凌立志.网络侵权行为法[M].湖南大学出版社, 2002, 4.

[4]常天荣.咨询法务透析, 1999, 5.

[5]蒋志培.网络与电子商务法[M].法律出版社, 2001, 5.

[6]吴汉东.知识产权法[M].北京政法大学出版社, 1999, 8.

浅析网络隐私保护和网络环境建设 篇10

近年来, 互联网的迅速发展使我国各个领域发生深刻变化, 同时个人隐私泄露案件也层出不穷。如“人肉搜索”等案件严重侵犯个人隐私权, 影响人们的正常生活, 如何完善网络环境, 保护个人网络隐私权的问题亟待解决。

1 网络隐私保护和网络环境建设的关系

在网络时代, 隐私权逐步外延出网络隐私权这一概念。一般情况下, 网络隐私权指“公民在网络中享有的私人生活安宁与私人信息依法受到保护, 不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息, 包括事实、图像及诽谤的意见等[1]。”在网络时代, 隐私权已然从现实空间延伸至网络空间, 成为一个全球性问题。

网络环境建设指对网络的软、硬件及其网络共享系统的构建与维护, 使网络环境满足网络主体的需要, 从而达到最优化。网络特有的共享性、开放性、虚拟性、快捷性等特征, 使得网络环境建设亟不可待。

从二者的关系角度来看, 首先, 网络隐私保护是网络环境建设的必然要求。随着科技的迅速发展, 网络的共享性、快捷性等加强了人们对网络的依赖性。距离的遥远已不会让人们产生沟通的困难, 但同时, 含有他人隐私的信息被侵犯的过程也能快速实现。网络隐私权的载体是网络, 因此, 只有完善网络隐私保护, 才能更好的把网络环境建设推向一个较高层次的发展。

其次, 网络环境建设是网络隐私保护的保障。网络是一把双刃剑, 在使世界各地的人们联系紧密的同时, 也会相应的产生一些负面影响。网络环境的不成熟, 导致网络主体的隐私泄露。因此, 对网络隐私权的保护应建立在健全的网络环境的基础之上。

总之, 在我国目前情况下, 网络隐私保护和网络环境建设二者相辅相成, 缺一不可。

2 网络隐私保护和网络环境建设的现状及问题

2.1 网络隐私保护方面

截至2013年6月底, 我国网民规模达5.91亿, 半年共计新增网民2656万人。互联网普及率为44.1%, 较2012年底提升了2个百分点[2]。

依此看来, 网络用户数量增多, 网络的应用也日益丰富。就我国目前的网络隐私保护而言, 虽然大部分网络主体的隐私权能得到切实保护, 但还是存在多方面的问题。

1) 网络主体对隐私权保护的意识比较缺乏。至今, 我国对于“网络隐私权”这一概念的定义比较模糊。

2) 立法深度不够。就我国目前而言, 网络隐私权领域的立法相对缺乏, 仅在一些相关法律中涉及到。如《计算机信息网络国际联网管理暂行规定实施办法》第18条规定:“不得在网络上散发恶意信息, 冒用他人名义发出信息, 侵犯他人隐私权。”但这些规定可操作性不强, 只为个人网络隐私权的保护提供了仅供模糊参考的依据。网络隐私保护之所以存在以上问题, 笔者认为有以下原因: (1) 我国正式接入因特网的时间仅10多年, 对于网络隐私权的侵犯还缺乏意识。人们接受着根深蒂固的传统文化, 从而导致思想觉悟还有所欠缺。 (2) 高速发展的科技水平也带动了网络隐私的侵权手段的发展, 大多立法人员不能正确把握计算机技术, 造成立法与技术的分离, 对网络隐私权的侵犯行为不能准确界定。

2.2 网络环境建设方面

截至2013年6月底, 中国国际出口带宽为2, 098, 150 Mbps, 半年增长率为10.4%[3]。我国国际出口带宽增长率明显, 表明我国的网络环境建设取得巨大进步, 相对完善的网络硬件设施在不断的满足网络主体的需要。但网络环境还存在以下问题:网络环境的抗击打能力还薄弱;我国的网络环境建设还尚处于初级阶段。

引起网络环境脆弱的主要因素为:网络技术的欠发展是造成网络环境脆弱的主要原因;网络用户的大量增加, 使我国带宽数量不断上升, 同时也给互联网带来前所未有的巨大压力。

3 促进网络隐私保护和网络环境建设的对策

在互联网发展迅速的今天, 切实保护网络主体的隐私权, 构建完善的网络环境显得尤为迫切。本文认为, “完善立法, 实行行业自律, 加强网络安全技术开发”这一模式更适合我国国情, 因此, 需要从多方面进行架构。

3.1 完善“网络隐私权”立法, 加强法治建设

在我国网络隐私权的立法保护相对缺乏的情况下, 个人网络隐私权屡遭侵犯, 从而, 完善网络隐私权的立法, 推行法治建设即成为亟待解决的问题。

1) 法律应以一般隐私权为依托, 进一步明确“网络隐私权”的概念, 充分划定其范围, 以达到更好的保护网络主体隐私信息的目的。

2) 加强对网络隐私权的立法及其法治管理。加强立法的颁布及其实施, 使其个人隐私信息的保护有法可依, 以促进社会在网络时代的快速发展

3) 在立法过程中, 根据网络技术的发展, 增加法律的技术性, 将法律在网络环境中的可实施性放首位, 不断进行创新和完善。

3.2 行业自律, 加强网络隐私权的自我保护

行业自律模式是“由公司或者产业实体制定行业的行为规章或行为指引, 为行业的网络隐私保护提供示范的行为模式[3]。”就国际上而言, 这一模式被美国等国家所采用。在行业自律模式中, 通过指引行业并规范其自身的行为, 从而达到网络隐私保护的目的。从我国国情出发, 将行业自律与政府立法这二者有效结合, 才能逐步提高我国网络隐私权保护的效率。行业自律模式与普通立法模式相比较, 有其自身的优势: (1) 行业自律模式可操作性强。自律, 即要求行业之间、行业内部的自我约束, 通过行业个体的自律规范达到对个人隐私保护的目的。 (2) 行业自律模式具有灵活性和多样性。法律作为国家制定的强制性规范, 具有确定性和权威性, 灵活性较小。

然而, 由于网络环境建设的欠发展, 我国目前的行业自律模式并未取得预期的良好效果。因此, 我国在不断完善法律体系的基础上, 应进一步构建行业自律体系, 将网络机构的自我管理功能与立法模式相结合, 利用政府的行政职能, 建立与行业相协调的网络隐私保护制度, 推进网络环境建设, 从而获得行业内部或行业与行业之间的有效监督。

3.3 充分利用网络安全技术, 加强网络环境安全建设

在信息社会, 网络安全技术逐渐成为保护网络环境中的信息资源的重要手段, 网络环境的安全健康依赖于网络安全技术的不断发展。因此, 加大网络安全技术的开发力度, 推进网络环境安全建设, 也是保护个人网络隐私权的有力手段。

一般意义上的网络安全技术主要包括物理安全、加密技术、匿名技术。其中, 加密技术、匿名技术作为广泛使用的隐私保护技术, 能够有效防止非法用户获取他人的网络隐私信息, 也能够保护在通信网络中传输的隐私信息不被非法分子所盗取;匿名技术能够提高用户在网络环境中的匿名性, 防止隐私信息的意外泄漏。

当然, 在计算机技术水平不断提高的基础上, 也伴随着更先进的数据监视、挖掘、盗取技术的推出, 以及网络环境存在的一些漏洞, 让网络安全认证技术面临高水平的挑战。因此, 推进网络安全技术的全面发展, 不断加强网络环境安全建设, 才能达到网络安全技术保护用户网络隐私权的目的。

3.4 提高个人隐私保护意识, 规范网络道德行为

1) 用户应提高在网络环境下的隐私保护意识, 坚持诚实守信的原则, 树立良好的网络道德观。“以网络生存丰富和发展自我的现实生存, 以自己的意志力量控制自己, 形成遵守网络道德的坚强意志[4]。”网络环境只有在网民诚实守信的基础上才能健康发展。

2) 遵守网络技术协议, 提升自身道德修养。在进行网络活动过程中, 网络用户利用网络信息资源应充分遵守网络规则或协议, 提升道德修养, 遵守网络秩序。由于用户在网络上的部分信息都有可能成为公开的信息, 因此, 用户在互联网上发布个人信息时应加强防范意识。

3) 树立正确的人生观, 培养良好的价值观, 做到网络人格与现实人格的统一。尊重他人人格与隐私, 拒绝网络诱惑。

3.5 营造良好的网络文化环境

社会主义市场经济的逐步完善, 进一步推进了网络文化市场的发展速度。具有中国特色的网络文化环境的构建需要从立法着手, 利用法律手段、网络安全技术等解决网络环境发展上的不利因素。同时, 政府应主导网络文化环境建设的正确方向, 着手实现网络信息的安全化和公开化。

总之, 加强个人的网络隐私权保护力度, 并不断推进网络环境的健康完善发展, 我国进入安全高效的网络时代便指日可待。参考文献:

参考文献

[1]张新宝.隐私权的法律保护[M].北京:群众出版社, 1997.

[2]第32次中国互联网络发展状况统计报告[R].2013.

[3]蒋坡.国际信息政策法律比较[M].北京:法律出版社, 2001.

网络虚拟财产的法律保护 篇11

网络虚拟空间里含有多种虚拟财产,主要包括游戏账号等级、虚拟金币、虚拟装备(武器、装甲、药剂等)、虚拟动植物、虚拟ID账号及角色属性等。笔者认为,随着网络事业的发展以及关于网络虚拟财产纠纷的不断增加,各种形式的纠纷不断出现,网络虚拟财产已经不再完全“虚拟”,侵犯虚拟财产已经突破虚拟空间而向现实空间过渡。具有一定的现实性虚拟财产不只是虚拟的或者独立存在于虚拟社会中的,而是逐渐与现实社会的真实财产建立了对应或者换算关系。因此,虚拟财产已经具备了现实社会中真实财产的价值,理应受到法律的保护,只是在保护的方式以及手段方面做出不同的规定而已。网络虚拟财产是随着网络的发展而发展起来的,它具有以下特点:

一、无形性

虚拟财产在本质上只是一组保存在服务器上的数字信息,台湾的相关立法称作“电磁记录”,其以电磁记录形式存储于游戏服务器上。

二、可转让性

虚拟财产既可以通过买卖的方式在玩家和游戏服务商之间转让,也可以通过离线交易的方式在玩家间转让,现实中也存在很多网站进行这种交易活动。

三、有价值性

网络虚拟财产也是有价值的,网络虚拟财产的价值包括使用价值与交换价值。

四、时限性

网络虚拟财产只存在于游戏运营阶段,游戏一旦停止运营,虚拟财产也会随之消失,因而具有明显的时限性。

五、依附性

虚拟财产基于特定的虚拟社区空间而存在,基于特定的网络游戏而存在。

同时,笔者认为之所以在概念中使用“虚拟”二字,不是指这种财产的价值是虚幻的,更不是指此种财产的法律性质是虚幻的,而是为了与传统的财产形态区分,表明虚拟财产因网络虚拟空间而存在。虚拟财产与传统形态财产的价值来源存在着巨大差别,存

在于不同的形态领域。

虚拟物品的交易,直接表现出了虚拟物品在现实世界中的价值,我们应该承认虚拟财产的价值并予以保护。财产的核心在于其价值属性,同时我们主张虚拟财产又是具有价值的,因而虚拟财产也具有财产属性。虚拟财产之所以具有财产属性是由于:①虚拟财产是有价值的,虚拟装备、账号以及其他虚拟财产在网络世界中都是具有价值的,能够满足虚拟人物在虚拟空间的发展,同时获得这些财产也需要耗费一定的劳动;②虚拟财产是可以进行交易的,法律并未禁止虚拟财产的买卖,现实生活中进行网络财产交易非常普遍,各大网站也都有专门的栏目进行网上交易。

总之,网络游戏产业的飞速发展,迫切要求对网络虚拟财产的有关法律问题进行深入研究。任何权利的实现都离不开法律的保障与救济,即只有通过法律禁止与制裁侵犯权利行为的发生,权利才可以得到真正的实现。为了减少私力救济事件的发生,将侵犯虚拟财产的行为纳入法律的调整范围极为必要,制定保护虚拟财产的法律势在必行。我们可以看到,中国的网络游戏市场正在迅速地扩张发展。由规模不断扩展的游戏产业带来的一系列法律问题与立法的滞后性之间的矛盾,在网络游戏产业领域内得到了较为明显的体现。只有加快对网络虚拟财产相关法律法规的立法步伐,在司法上得到认识上的统一并积极引导,才能全面、有效地调整网络虚拟财产这一特殊的法律关系,使网络游戏产业在社会主义法治的轨道内实现平稳、健康、有序的发展。正如网络游戏需要游戏规则一样,服务商与玩家(用户)这两大群体间的利益也需要规则。相信在不久的将来,与网络虚拟财产这一新事物相关的、较为完善的法律法规一定会应运而生,游戏玩家的合法权益必将得到法律的维护,中国的游戏产业也一定会得到健康、长足的发展。

通信网络保护 篇12

1 无线通信网络的内涵

1.1 无线通信网络的内容

无线通信网络是一种包括军民两用的技术, 指不通过电介质或电缆电线就可以在一定距离内传播信息, 传输的距离可短可长。无线通信网络技术包括2个方面, 一是射频, 所谓射频, 即具有远距离的传输能力的高频电磁波;二是无线传输介质, 指在大气和外层空间提供传输电磁波信号的手段。无线通信网络发达, 范围多种多样, 有无线局域网、无线城域网、无线广域网、寻呼通信网、集群通信系统等。

1.2 无线通信网络的发展

无线通信网络的发展历史悠久, 由于经济和社会的发展, 信息化的时代越来越快, 无线通信网络的发展从固定方式转变到移动方式。从19世纪开始, 无线电报被发明出来, 到了20世纪, 通信卫星的发射, 再后来, 无线电话的使用, 数字技术的出现和广泛运用, 以及现阶段移动通信网络的使用, 都是无线通信网络发展的结果。尽管无线通信技术在不断的完善, 但依然存在许多的问题, 还有很大的发展空间, 移动通信系统也在不断地更新换代, 第一代的模拟移动通信系统发展到第二代的数字移动通信系统, 到现在的3G4G无线局域网发展。如今, 随着科学技术的发展, 无线通信网络也在不断的更新, 在社会中的应用也越来越广泛。

2 无线通信网络的安全威胁

2.1 安全与威胁的内涵

无线通信网络相较于有线网络, 可以不受电缆的限制, 环境自由, 使用广泛, 但是也存在着不安全的因素。它的不安全威胁主要有三方面:对传递信息的威胁;对用户的威胁;对通信系统的威胁。其中, 对传递信息的威胁主要是针对系统传输中的个人消息, 包括系统中两个用户之间的消息、用户和服务商之间的消息、网络运行商之间的消息等。对用户的威胁就是针对系统中用户的行为, 比如说用户在什么时间地点做什么事, 侵犯了用户的隐私。对通信系统的威胁就是对整个系统的破坏, 影响伤害十分大。

对传递信息的威胁:由于对系统传输的个人信息的威胁, 可能包括篡改、侦听以及抵赖3种方式。侦听就是在用户不知情的情况下, 已非授权的方式得到系统中传输的信息, 在无线通信网络中, 空中接口和固定网络的信息都有可能会被非法侦听。篡改是以非法的方式, 在没有被授权的情况下擅自更改系统的信息, 信息在被篡改的情况下可能被删除或是插入或是被调整顺序, 在无线通信网络中, 系统的无线接口和固定网络中的信息同样可能被篡改。抵赖就是参与通信网络中的一方否定自身的某些行为, 包括接收抵赖和源发抵赖, 接收抵赖是指接收消息一方的用户否认已经接收到信息, 源发抵赖是指发送信息一方的用户否认信息是他发出去的, 由此可见, 抵赖可能会使系统中的用户无法正常接收发送消息, 导致用户之间的不信任。

对用户的威胁:不仅是针对某个单独的消息, 更是直接在系统中侵犯用户的信息和隐私。它包括流量分析和监视。流量分析就是对网络中的通信流量进行分析, 有速度、消息长短、接收者和发送者的标记等等, 以这种攻击方法通常是系统之外的人, 所以防止流量分析就需要对消息内容进行加密, 通过一定的加密措施, 可以减少信息的泄露。监视作为一种特殊的行为, 一般是攻击者对特殊的人员的监控, 通过监视获悉此用户的相关信息, 还包括相关的系统人员或用户收集其他用户的信息, 这些都使得无线通信网络的使用者的个人信息得不到保护, 作为用户, 防止被监视可以采取匿名的措施, 避免自己的私人信息被人利用。

对通信系统的威胁:包括对整个通信系统的威胁和部分威胁, 分为两个方面, 一是拒绝服务, 一个是资源的非授权使用。针对拒绝服务, 就是其他人对系统进行攻击从而使得系统提供服务的能力降低甚至是不能提供相应的服务给用户;对于资源的非授权使用, 就是攻击者在超越权限的情况下, 利用非法方式使用资源。

2.2 无线通信网络安全的发展情况

由于无线通信网络的发展从第一代经历到现在, 发展历史悠久, 安全问题也一直困扰至今。第一代的模拟移动通信系统在安全方面的措施微乎其微, 那个时候的网络发展不好且安全得不到保障, 第二代的数字移动通信系统利用私钥密码的方式, 通过加密技术防止窃听, 利用系统对用户进行鉴权来阻止非法用户使用破坏网络, 然而身份认证和加密的安全隐患依然存在, 到了现在, 技术上在不断更新, 安全方面也在不断地完善, 移动安全体系在不断地完善, 有效地增强了移动通信网络的安全。

3 无线通信网络个人信息的安全保护

3.1 通信系统的安全要求

伴随技术发展的同时是安全问题得不到保障, 况且, 不可否认的是, 一旦无线通信网络中的安全问题被有效地解决, 技术也会不断地得到提高, 人们对技术的依赖性和信任度也会加强。现阶段, 网络通信系统中的安全需求可以有效的对信息进行加密和认证, 防止信息的泄露, 也给用户的个人信息做一个安全保护。其中, 无线通信网络的安全需求多种多样, 最基础的是在密钥、认证、识别方面都做好完整的措施, 从而对用户的个人信息进行保密, 防止其他人篡改使用信息。

3.2 无线通信网络是如何做到个人信息的安全保护

无线通信网络能够方便人们之间传递信息, 在不受环境的限制下可以更有效更及时, 然而无线通信网络的安全问题使得信息传递变得困难, 为了解决这些困难和威胁, 无线通信网络采取有效的手段来对个人信息进行安全保护, 主要体现在以下几个方面:

安全服务:为了做好个人信息的安全保护, 无线通信网络利用安全服务来保护个人信息。其中安全服务的范围比较多, 包括机密性的服务、完整性服务、不可否认性服务、认证和密钥管理服务、访问控制服务等等方面。无线通信网络通过加密或解密采用加密性服务来保护用户的敏感数据, 通过数据源鉴别来检查数据源标识的真实性, 通信双方在鉴权之后, 用完整性服务来保证接送双方的数据一致, 同时, 采用不可否认性服务, 能防止用户对自己的消息的否认, 无论是接收方还是发送方, 从而保证信息存在的真实性和完整性, 利用认证和密钥的服务加强信息的安全性, 防止信息轻易就被篡改或盗用, 通过访问控制的安全服务给非法授权使用资源的人增加困难, 提高超权限使用资源的难度, 也是保护资源以及信息的一种方式之一。

安全需求:无线通信网络从上至下建立起了完整的对应的安全需求, 从而保护个人信息。针对管理层, 作为安全需求的第一层次, 对信息的安全负总责, 检查无线通信网络连接中的漏洞, 确定使用何种技术来对资源和个人信息进行安全保护, 因此他们需要管理安全威胁并制定合理的管理标准。针对用户层, 关系到事务处理的安全, 在经过应用中继后, 在本层次设置安全性需要, 做到保密的效果, 达到个人信息的安全保护。对于控制层来说, 它负责网络过程, 在这一层次做好鉴权和用户管理的安全服务需要使得网络在使用的过程中问题的减少。针对物理层, 它的安全需求就是防止物理电路的破坏、窃听、攻击, 防止电源、机房、监控等设备被破坏, 从而保证系统和网络的顺利进行, 防止用户个人信息被窃听和攻击, 做到个人信息的安全保护。

安全域:安全域是在每一个层次都保证安全的方式, 它包括网络接入域安全、网络域安全、用户域安全。所谓网络接入域, 即在接入时便保证身份的机密, 做到安全接入服务, 避免出现问题和个人信息的泄露;网络域安全通过提供网络实体机之间的认证, 保障数据传输的机密性和完整性, 防止信息被攻击监视, 保护个人信息;用户域安全则是提供终端安全服务模块与用户进行认证, 避免其他人对信息的使用, 做到保障个人信息的不外泄。

4 结语

在人们日益担心个人信息得不到安全保护的今天, 无线通信网络的发展和应用, 在很多方面开始改进和更新, 在满足人们日常需求的同时, 也在努力地采取各种技术和安全服务来保障信息的完整和真实, 防止信息被他人所利用。通过对安全威胁的分析来做到个人信息的安全保护, 将对今后技术的发展和安全问题的解决提供一定的借鉴意义。

参考文献

[1]王保卫.无线传感器网络隐私数据安全研究[D].长沙:湖南大学, 2011.

[2]何道敬.无线网络安全的关键技术研究[D].杭州:浙江大学, 2012.

上一篇:工具书的检索下一篇:切除感染