无线网络的安全性论文

2024-04-19

无线网络的安全性论文(精选6篇)

篇1:无线网络的安全性论文

误区一 信号越强越好

首先我们还是先来了解一下无线产品的几个硬件指标:发射功率、接受灵敏度及天线增益.目前无线网络的主要劣势在信号覆盖范围及传输速率上,通常增强信号的方法就是提高发射功率及加强天线增益.

发射功率:无线设备采用发射功率来衡量发射信号性能高低,发射功率越大,无线产品之间传输的距离也就越远,覆盖范围就越广,穿透能力就越强.发射功率的度量单位为dbm.这个和我们生活中好使用的灯泡的道理大致是一样的,瓦数越大,灯泡越亮,照射的范围则更广.

增益:增益是指天线加强信号的发射和接受的能力,增益越大,信号发射的能力越强,灵敏度越高.增益的度量单位为dbi,天线的尺寸大小、内部的材料对天线增益有着很大的关系.

为什么说信号越强越好是个误区呢?原因在于因为信号过强,所以它的范围也就越大,则可控区域反而减小,对用户的安全性反而降低.如:某个单位的死角,办公区域的使用面积在300平米以上,用户虽然可以接收到信号,但是他的安全性并不是最好的.

误区二 标准越高越好

在无线产品中基于802.11n草案标准的产品是目前技术最先进,信号覆盖较远的产品.正是因为这样很多企业在采购设备的时候往往过于追求硬件指标,而忽视产品的易用性及价格.根据目前部分在市场中销售的11n产品售价来看,大部分路由器产品的价格在1700-1900元之间,而基于11n的无线网卡也是在800-900元之间,售价都不菲.这样的价格是一个怎样的概念呢?

目前市场中销售的基于802.11g的无线路由器的价格在200左右,11g的无线网卡在150元左右,比较起来11n产品是11g产品售价的7-8倍.虽然11N产品的技术领先,但因为价格及技术不成熟等因素我们并不推荐中小型企业使用,相比较11g的产品更适合中小型企业使用.

组建无线网络的安全性

未经授权访问的用户

我们知道无线信号都是在空气中传播的,只要是在信号覆盖范围内,一些非法用户就可以无需任何物理连接的获取无线网络数据,因此,必须从多方面防止非法终端接入以及数据的泄漏问题.

解决办法是使用身份验证来防止未经授权用户的访问,换句话说就是使用各种加密手段来防止非法用户入侵.绑定MAC地址是我们最常见最简单的方法,每块无线网卡都拥有唯一的一个MAC地址,通过AP设置与网卡MAC地址的绑定来实现加密,但这种安全方式也就适用于对信息要求不高的家庭用户,对于企业用户,我们建议使用WEP和WPA两种常见到的加密方式.

非法AP的接入访问

除了未经授权访问的用户会对无线局域网的安全性造成威胁之外,非法AP的接入访问同样会对整个网络造成威胁.在无线AP接入有线集线器时,会遇到非法AP的攻击,非法安装的AP会危害无线网络的宝贵资源.

解决方法是利用对AP的合法性验证以及定期的站点审查来防止,在此验证过程中不但AP需要确认无线用户的合法性,无线终端设备也必须验证AP是否为虚假的访问点,然后才能进行通信.

病毒及 的攻击

除以上两点之外,病毒及 的攻击也是会对无线局域网络构成威胁,很多网络都有一套经过精心设置的安全设备作为网络的外壳,以防止非法攻击,但是在外壳保护的网络内部确是非常脆弱,易受攻击的. 可以通过简单配置,快速地接入网络主干,使网络暴露在攻击者面前,因此必须加强防范措施.即使有一定边界安全设备的网络,同样也会使网络暴露出从而遭到攻击.

常见的解决方法是加装防火墙、将客户端安装升级软件和杀毒软件等,另外还要将公司的无线网络与核心网络隔离.

服务和性能的限制

我们知道目前无线局域网的传输带宽是有限的,与有线网络相比还远远不够,在实际使用过程中由于物理层的开销,实际吞吐量也仅为标准的一半,并且实际吞吐量是被所有用户所共享的.假如 从以太网发送大量ping,AP的带宽会大量饱和,如果发送广播流量,多个AP就同时会被阻塞,攻击者可以在与无线网络相同的无线信道内发送信号,这样被攻击的网络就会通过CSMA/CA机制进行自动适应,同样影响无线网络的传输.

另外,传输较大的数据文件或者复杂的client/server系统都会产生很大的网络流量.面对这种问题解决方法是,经常进行网络监测,如果AP的质量和信号状况不稳定时,建议用测试仪等设备检测,这样可以有效识别网络速率、帧的类型,帮助进行故障定位.

无线网络的确方便了我们的生活,但是与此同时你是否考虑到了他的另一面呢?误区是存在的,安全问题也是存在的,所以请读者更多的关注自己所处的无线网络环境.

篇2:无线网络的安全性论文

一、网络安全现状

如今,网络技术出现了高速发展的状态,越来越多的人可以坐在办公室或是家里从全球互联网上了解到各种各样的信息资源,处理各种繁杂事务。然而,网络技术的发展在给计算机使用者带来便利的同时也带来了巨大的安全隐患,尤其是Internet和Intranet的飞速发展对网络安全提出了前所未有的挑战。技术是一把双刃剑,不法分子试图不断利用新的技术伺机攻入他人的网络系统。下面以几个实例说明网络中存在的安全隐患。

2009年新华网北京报到,7月13日韩国政府网站受到新一轮黑客攻击,暴露了韩国网络安全方面存在的问题,也使韩国作为国际“信息技术产业发电站”的形象受到影响。韩联社13日报道说,身份不明的黑客攻击了包括总统办公室网站在内的26个韩国政府网站,造成网站瘫痪或速度变慢,使合法用户无法正常登录。这些黑客摧毁了1000多台私人电脑的硬盘。韩国相关部门的报告显示,在665个政府部门机构中,每个机构只有平均0.7名专家负责网络安全。还有68%的政府部门根本就没有网络安全专。

据凤凰网报到,2007年4月26日晚上10时左右,在没有任何预兆的情况下,爱沙尼亚政府网站突然被电子信息淹没。尽管有防火墙、额外服务器和人员应付这类突发性事件,但防线还是遭攻破,攻击次数呈指数式增长。国会电邮服务器是最先遭殃的网络设施之一。被攻击的目标迅速增加到好几百个,包括政府、银行、新闻媒体和大学的网站。5月18日出现最后一波攻击后,这一场网络战才逐渐平息下来。

IBM2005年8月4日公布的全球业务安全指数(Global Business Securty Index)报告显示,今年上半年,全球针对政府部门、金融及工业领域的电子网络攻击增加了50%,共录得23700万起,其中政府部门位列“靶首”,录得5400万起,其次是工业部门3600万起,金融部门3400万起,卫生部门1700起。这些电子攻击的目的主要是为了窃取重要资料、身份证明或金钱。而美国是大部分电子网络攻击的源头。今年上半年全球遭受的电子网络攻击案中,共有1200万起源于美国,120万起源于新西兰,100万起源于中国。

不久前,根据CNCERT,就是国家计算机网络应急处理技术协调中心公布的2007年上半年的报告,其中特别提到“僵尸网络” 和“木马”对国家安全造成的严重危害。报告指出,今年上半年中国大陆地区的大量主机被境外黑客植入木马程序。据一位网络安全技术专家所说,“木马”不仅是一般黑客常用的工具,更是网上情报刺探活动的一种主要手段。这位专家介绍,“木马”特指计算机后门程序,它通常包括控制端和被控制端两部分,被控制端一旦植入受害者的计算机,操纵者就可以通过控制端实时监视该用户的所有操作,有目的地窃取重要信息和文件,甚至还可以远程控制受害计算机,使其对其他计算机发动攻击。

网络的开放性决定了它的复杂性和多样性,随着技术的不断进步,各种各样高明的黑客还会不断诞生,同时,他们使用的手段也会越来越先进。因此,网络安全问题会随着网络的存在一直伴随着人类。

二、产生网络安全问题的原因

第一个方面,设计:在早期的系统设计中,由于人们认识的有限性,设计能力的局限性,导致在开发系统时就留下了漏洞,以至于使得系统在使用过程中变的脆弱,容易受到攻击。

1.协议缺陷

网络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。比如说应用层的Telnet协议、FTP协议、SMTP协议等都缺乏一些认证和保密措施,这就为一些不正当行为打开了一扇方便的大门,如否认和拒绝等欺瞒行为。

2.操作系统缺陷

操作系统缺陷也是目前网络存在安全隐患的一个原因。现在网络用户使用的操作系统种类繁多,但是,不同的类型和版本在运行过程中所处的状态不同,运行结果也不同,这是设计者也很难预测到的,因此会给入侵者留下漏洞。Windows系统就是这样 。

第二个方面,管理:网络管理不仅包括内网管理,也包括整个通信网络其它部分如广域网或设备等的管理。严格管理是使企业、组织及政府部门和用户免受网络安全问题威胁的重要措施。当前许多网络在建设时缺乏前瞻性,导致网络信息安全建设资金投入不够,各项基础性管理工作相对较弱。很多企业、机构及用户的网站或系统都疏于管理,没有制定严格的管理制度或执行不严。

第三个方面,信任:还有一类入侵威胁,那就是来自于网络内部。网络内部的成员一般很难确定出它的好坏,因此,这给攻击者带来了可乘之机。攻击者很可能是企业网内部的心怀不满的员工、网络黑客,甚至是竞争对手。这些人群一旦存在于网络内部,那会很容易接触到核心数据和资源,这无疑会对网络安全造成很大的隐患。此时,防火墙早已失去了它的防护意义。

三、网络安全的研究现状

什么是计算机网络安全?其实简单理解就是指网络中所保存的东西不被他人窃取。要想保证网络的安全,就要利用网络管理和控制技术,这样才能使得网络环境中的信息数据具有机密性、完整性和可用性,也能保证网上保存和流动的数据,不被他人偷看、窃取和篡改。防火墙技术、病毒软件、加密技术、用户认证、入侵检测系统等技术是当前比较常用的安全技术。其中,防火墙和入侵检测是两种重要的、可以互为补充的安全技术,两者从不同的角度、不同的层次实现了被保护的网络系统的安全。

研究者把安装在内外网络之间或者是可以限制网络与网络之间相互访问的一种安全保护措施叫做防火墙技术。防火墙把内外网络隔离开,形成了一道安全保护屏障。主要技术有:包过滤技术,应用网关技术,代理服务技术。

把一个信息经过密钥及加密函数转换成无意义的密文,然后接收方将此密文通过解密函数或者解密钥匙还原成明文的技术叫做网络数据加密技术。它是数据保护的最基本的方法,也是一种安全机制,它可以在网络环境中对抗被攻击的行为。但是这种方法也有弊端,它只能防止第三者获取网络中的真实数据,这只是解决了网络安全的一个方面,而且加密技术也存在漏洞。

为了保证系统的足够安全,仅仅依赖防火墙是远远不够的,因此,研究者可以用入侵检测系统来弥补防火墙的不足,作为它的合理补充,从而共同应对各种不同的网络攻击,提高系统管理员的管理能力,增强网络安全结构的完整性。入侵检测收集并分析若干关键点信息,通过分析从而检测是否有可以行迹或是否遭到袭击。入侵检测可以作为防火墙之后的第二道安全防护,它能够对网络所有的运行情况进行检测,并且不会因此影响网络的正常性能,所以,它可以提供全方位的安全保护。

现在,人们已经将免疫算法、优化理论、Agent技术和数据挖掘等许多技术应用到入侵检测领域,这无疑对入侵检测技术的研究起到了一个推动作用。基于短序列匹配算法的系统来检测异常的技术就是由新墨西哥大学Stephanie Forrest研究组研制成功的。另外,哥伦比亚大学的Wenke Lee研究小组在入侵检测技术中应用了数据挖掘的分类算法、关联数据挖掘、序列挖掘等算法,他们是在入侵检测系统中最早应用数据挖掘的研究工作小组。

网络安全机制

1 访问控制

访问控制是网络安全防范和保护的主要策略之一,其主要内容是保证网络资源不被非法使用和访问。访问控制涉及到技术比较广,主要包括:第一,入网访问控制。入网访问控制为网络访问提供了第一层访问控制。能控制那些用户能登陆到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的默认限制检查。三道关卡中只要任何一关不过,用户便不能进入网络。第二,网络权限控制。网络权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,控制用户可以访问那些目录、子目录、文件和其他资源。例如,可以根据访问权限将用户分为几类:特殊用户、一般用户、审计用户等,对不同的用户分配不同的资源访问权限。第三,目录级安全控制。网络允许合法用户对相关目录,文件和设备的访问。例如,对目录和文件的访问权限一般有八中:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限和访问控制权限。网络管理员应当为用户指定适当的访问权限,这些访问权限控制着用户的访问和操作,八种访问权限的有效组合可以让用户有效的完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强网络与服务器的安全性。第四,属性安全控制。当使用文件,目录和网络设备等资源时,系统管理员应给文件、目录等指定访问属性。属性安全是在权限安全的基础上提供进一步的安全性。网络上的资源都应预先标出一组安全属性,用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享等。

2 数据加密技术

通常由加密和解密两个过程组成,通过加密密钥将明文转变成不可读的密文,通过解密算法和解密密钥将密文恢复为可读的明文。加密的目的是防止有价值的信息在网络上别拦截和窃取。根据加密方和解密方使用的密钥是否相同,可将加密技术分为对称加密算法和非对称加密算法。前者算法简单,算法效率高,但是密钥管理非常麻烦,因为任意一对通信之间都需要分配一个密钥。它在一些特殊的应用场合非常有效,如银行系统中应用等。而后者算法复杂,算法效率低,但是密钥管理简单,因为其中有一方的密钥是公开的。下面通过ATM取款来说明加密算法的应用。如何保证客户在ATM机上输入的银行账号数据不泄露呢?用数据加密使客户的银行数据在ATM端通过加密后,将数据传送到银行的服务器端,服务器完成数据解密和处理后,再将处理结果传送给ATM端。

3 防火墙

一个实施访问控制策略的系统,它位于内部网与公共网络之间,将内部网与公共网络分隔开来,用于控制进出内部网的通信数据,加强网间访问控制。防火墙软件可以运行在一台路由器或者主机之上,也可以运行在由这些设备构成的小规模网络上。运行防火墙软件的硬件设备可以是专门的路由器或者主机,也可以是兼有传输功能的路由器或计算机功能的主机。两种类型的防火墙可以相互补充,相互配合。实现防火墙的技术包括分组过滤技术、代理服务器技术和状态检测技术。防火墙不能保证网络上数据的完整性。它本身不是完整的安全解决方案,需要与其他安全措施相结合,如加密技术、认证技术和入侵检测技术。

4 Windows XP的基本安全防范手段

主要包括用户管理、密码设置、共享管理、系统信息备份与恢复以及硬盘安全操作等。这些针对身份认证、基本访问控制、灾难恢复方面的基本设置可以提高系统的安全性,提供对病毒和恶意代码攻击的防御能力。

要进一步提高系统的安全保障,可以使用更高级的安全措施,如Windows XP提供的更高级安全防范手段包括关闭不必要的端口和服务、Office办公软件的保密性设置、压缩文件的加密方法、电子邮件和IE浏览器的安全使用等。

下面以关闭端口为例说明Windows XP的高级安全防范手段:端口是计算机与外界通信的渠道,它们就像一道道门一样控制着数据与指令的传输。各类数据包在最终封包时都会加入端口信息,以标识不同的协议和应用。许多蠕虫病毒就是利用端口信息实现恶意骚扰的。因此,有必要把一些危险而又不常用的端口关闭掉,以保证系统安全。

在TCP/IP中关闭端口的步骤如下:⑴进入配置IP地址的“Internet协议(TCP/IP)属性”对话框后,单机“高级”按钮,打开“高级TCP/IP设置”对话框;⑵选择“选项”选项卡;⑶选中“TCP/IP筛选”,单击“属性”按钮,打开“TCP/IP筛选”对话框。选中“只允许”单选按钮,单击“确定”按钮后,就关闭了除指定的三个端口以外的其他端口。这样,计算机安全得多。还可以对其他选项卡设置。例如,要禁NetBIOS(Network Basic Input/Output System,网络基本输入输出系统),只需选择“WINS”选项卡,然后选中“禁用TCP/IP上的NetBIOS”单选按钮即可。禁用NetBIOS后,可避免黑客利用NetBIOS漏洞入侵计算机系统。

企业的网络安全

一、企业网络安全存在的主要问题

(一)内部网络存在的主要问题

企业内部人员对信息网络形成的威胁,肆意破坏信息系统,有意或者无意泄密,非授权人员有意窃取机密信息,病毒的破坏作用,而其也是不容忽视的,它会影响计算机系统的正常运行,是影响企业内部网络安全的最主要的因素;另一方面因为企业内部网络是一个极其特殊的网络环境,随着企业内部网络的规模的不断扩大与发展,很多企业基本上实现了科室办公上网,这同时也伴随着一定的问题,内部网络的监管与控制更加困难;除此之外,企业的内部规章制度还不够完善,不能够有效的约束和规范领导和员工上网的行为,从而存在一定的安全隐患。

(二)与外部互联网的连接存在的安全隐患

与外部互联网联接时会遭到外部网络的攻击,来自外部互联网络的安全威胁主要是在进行某些业务时,要与外部互联网络进行某些连接,连接集中在存有安全威胁的外部互联网络的数据上,因为没有一定的防护设施,内部的网络会很容易被访问,内部的整个网络系统就会被攻击,另一方面,企业工作人员经常需要出差,在出差在外时与企业的连接,这种连接就使得企业的内部网络非常容易受到来自因特网的攻击。

(三)因网络黑客攻击而造成资料的泄密

黑客肆意妄为,破坏的手段也越来越多样化。企业的内部资料对于整个企业经营来说相当重要,因为它关系到整个企业的生死存完,一旦泄露定会给企业造成一定甚至是巨大的损失,在不同的环境中使用加密技术来实现对网络信息的保护,存在一定的局限性,虽然访问控制技术在某种程度上能够控制其传播的范围和信息的使用,然而当业务的效率和控制发生冲突时,企业存放的信息的安全隐患定会迅速暴露,就会因网络黑客攻击而造成资料的泄密。

(四)网络瘫痪

一般情况就是网络崩溃了,导致整体无法访问,例如广播风暴,网络环路,除此之外就是因为设备出的问题,例如某台电脑的交换坏了,也会影响到整个企业的网络系统,还有ARP病毒攻击造成网络的瘫痪,黑客会针对弊端攻击操作系统,让计算机网络系统尤其是服务器的系统立即瘫痪;也会通过控制企业网络系统,内部网络系统就会被攻击,让电脑的主机没有办法进行相关工作,系统和整个网络就有瘫痪的可能。

二、存在问题的原因分析

企业的网络要能够正常的进行,就必须保证企业的网络是安全的,企业网络安全不仅要求其单点是安全的,其整个信息网络也必须是安全的,这就要从各个方面对网络加强防护措施,确保其能正常运行,才能达到维护企业网络安全的效果。为了确保整个网络系统的安全,最重要的是要明白那些安全隐患是如何产生的,从哪里来。网络安全涉及到管理方面和技术方面,包括其网络层,管理层,系统层上等各种风险,只要任何一个方面出现问题,安全隐患问题就会很快暴露出来,而这些安全隐患问题都会造成企业的整个网络无法正常工作,下面我根据企业网络的基本情况,从网络系统的各方面进行系统地分析。

(一)操作系统存在的相关安全风险分析

电脑的系统安全的含义是指电脑的整个操作系统是安全的。操作系统是以能使电脑正常工作为出发点,很少考虑到了安全性的问题。因此在安装操作系统的时候存在很多缺省的选项,这必然会存在一定的风险。而又安装了一些没有什么作用的模块,这样不该开放的端口也会处于开放的状态,安全问题自然就会马上暴露出来,然而目前电脑的整个操作系统现在并不完善,现有的操作系统不管是UNIX还是Windows的操作系统或是其他的一些应用系统,一定会将后门运用到系统上。任何事物都不会是完美的,操作系统也一样,它也存在一定的安全隐患,运用后门就会存在很大的风险问题。而操作系统的安全度和相关的配置及系统的相关应用都有着密切的联系,一旦缺少了好的适合操作系统的安全设备,就会导致一系列的安全问题,就很容易被不法分子攻击。

(二)网络结构的安全风险分析

1.企业内部网络的安全威胁

根据有关的调查显示,网络中存在安全隐患主要是因为内部网络遭到攻击目,而会让企业内部网络有安全隐患,主要是因为企业员工的泄密,故意乱用企业的重要信息资料,通过各种途径将企业信息传播给他人。

2.外部互联网的威胁

企业的网络与外部网络有互连。由于企业的整个网络覆盖的面积很广,范围也大,其内部网络就会面临着更大更多的风险,一些不法分子会想方设法进到企业网络的相关节点。员工主机上及网络系统中的办公系统都会有一些被泄漏的信息资料。无论企业内部网络哪个电脑受到了损害,存在安全问题,企业的其他的很多系统就会受到一定程度的影响,经过不断的传播,连接到本网络的任何其他单位的整个网络系统也都会被影响,如果外部连接和内部的连接之间没有实行一些安全保护措施,内部网络就会很容易受到来自外网某些居心叵测的入侵者攻击。

3.企业网络的设备存在的安全隐患

企业网络的所有设备由防火墙,路由器和交换机等组成,这些设备很重要,因为其都有着复杂的设置程序,即使在被误解和忽略的情况下也能使用,但却没有安全保障,它的安全性很低。

(三)管理的安全分析

管理方面上的安全隐患主要包括有相关人员没有分清责任,设置的口令和用户名称相同,是的有关权限的管理方面非常的混乱,从而造成企业信息外泄;另一方面内部网络结构,重要资料,用户名称及管理的口令被他人知晓,就存在了信息泄密的可能性,一些工作人员及本企业的管理人员想要图方便省事,所设置的口令过于简单或过短,或者干脆不设用户口令,导致其很容易被解除。内部员工的不满会给企业带来很大的安全问题,管理制度不完善,责任和职权不分明,没有可操作性等一系列因素都会致使管理上存在一定的风险。管理很重要,对企业网络安全起着决定性的作用,它是防止出现内部网络安全隐患问题的必要措施之一,除了要从技术上下功夫外,还得通过一定的安全管理来实现。

★ 中国口腔卫生服务现状与发展研究报告

★ 研究报告范文

★ 研究报告格式

★ 无线网络安全

★ 网络安全作文

★ 网络安全总结

★ 网络安全解决方案

★ 网络安全建议书格式

★ 网络安全概述

篇3:无线网络的安全性技术研究与应用

关键词:无线网络,安全性技术,应用

随着现代互联网技术的快速发展, 无线通信技术已经在很多领域逐渐取代了以往有线网络技术的作用。无线网络的优点显而易见:无线长距离信号传输, 不受地理因素的影响, 具有有线网络无法比拟的灵活性和随机性。但无线网络在拥有这些优点的同时, 其缺陷也比有线网络更明显:无线网络比有线网络更容易被攻击, 其在安全性方面远远不如有线网络。无线网络的移动终端和无线链路存在明显漏洞, 容易成为不法分子的攻击点, 因此会产生较为严重的安全问题。如何提升无线网络的安全性、切实保障用户的隐私权益, 是目前研究无线网络安全的重要议题。

1 无线网络技术及其应用

1.1 无线网技术特点

无线网络发展大体可以分为三个阶段: (1) 采用频分多路复用技术, 是一款模拟系统; (2) 采用时分多路复用技术; (3) 采用码分多路复用技术。在第二阶段过渡至第三阶段的过程中, 诞生了GPRS技术[1]。对于研发无线网络的初衷, 并不是想要寻求一种替代有线网络的技术方法, 而是为了大幅度削减对线缆和断线的时间, 也就是补充有线网络技术的不足。无线网络的传输媒体主要有无线电波及红外线, 其拓扑结构通常是无中心或对等式拓扑及中心拓扑, 网络接口选择OSI物理层或数据链层。

1.2 无线网技术应用

无线网络有一种小范围的通信标准, 它在GPRS技术出现以前被广泛使用, 即蓝牙。蓝牙使用2.4GHz的ISM频段, 采用FM调制, 传输率为1Mb Ps, 最多同时支持3个并发同频通道使用。红外线一般被称为红外辐射, 主要组件有IR接收机和发光二极管, 通常用于连接设备的两种红外技术是直接式和漫射式。此外还有超频宽带, 此技术是一种无载波通信技术, 通过无线UWB塔标及无线UWB移动漫游器构成, 最早应用于军用领域, 目前主要被应用于勘探。

2 无线网络技术安全现状

2.1 数据易被篡改

在无线网络进行数据替换时, 需要改变节点之间的控制信息, 然后添加所需数据。由于无线网络使用共享媒体的性质, 就导致这样的转换无法在局域网中完成。但在所使用的共享媒体中, 大功率节点也不能够压制小功率节点, 因此会产生一部分假数据。当无线网络被蓄意攻击时, 攻击者就可以篡改处于两个数据传输节点之间的数据, 信息就有可能被破坏, 这种篡改运用在无线网络上要比应用在有线网络上容易很多。攻击者可以利用这一点, 抑制较弱的节点, 并用假数据代替真实数据。

2.2 出现假冒节点

假冒节点是指用伪装的节点充当真节点的方式, 虽然攻击者很容易对无线网络的数据进行篡改, 但伪装还是要更容易操作一些。假冒的节点不会传输数据, 因此假冒节点不需要急于组织发送活动。通过使某一节点改变自身标识的方式就能够很容易地冒充真节点, 而是否会出现假冒节点, 主要是由无线网络是否接受请求某些区域的请求节点来决定的。假冒节点在无线局域网中实现起来非常容易, 因为在伪装过程中, 不需要连接具体的无线网络[2]。

2.3 信号易被干扰

要干扰无线网络的信号是一件非常容易实现的事情, 一般表现为:第一, 对无线网络数据实行实时监控, 从而找到干扰此信号的方法, 例如运用正常电磁波进行干扰;第二, 噪音也可以成为干扰无线网络的因素之一, 它可以轻易阻碍邻近节点之间进行数据传输, 使整个传输功能失效, 导致信息系统瘫痪, 例如隔壁办公室的无线网络都有可能干扰本办公室的无线网络;第三, 恶意干扰, 通过发射电磁波的方式可以破坏网络数据传输, 导致无线网络的性能下降, 严重时还可以瘫痪无线网络。

3 提升无线网安全性策略

3.1 精心设置服务标示符

无线网络的工作站在传输数据时, 必须出示标准的服务标示符才可以对特定的AP进行访问, 因此服务标示符可以理解为是一个有效的网络访问口令或密码, 它可以为无线网络提供一定程度的安全保障, 保证无线网络数据不易被篡改或节点不易被伪装。但是如果AP和外界共享了服务标示符, 那么此方法的作用将非常有限, 无线网络的安全性还是会显著降低。通常来说, 很多用户都会亲自配置自己的客户端设备, 所以对于服务标示符, 很多用户大体上知道它的存在, 但为了方便, 用户有可能共享了服务标示符, 导致不法分子有机可乘[3]。目前来看, 有很多的无线网络设备都在采用服务标示符的方式, 只要所在的无线网络工作站处在任意AP的区域中, 客户端就会自动接通到AP, 并跳过服务标示符直接得到安全验证, 从而进入网络。

4 过滤地址

每一个无线网络的工作站网卡都会对应一个物理地址, 并且此物理地址具有唯一性, 因此管理人员就可以在对AP进行手动维护时, 设置好可以成功访问的所有MAC地址, 以实现访问的过程中, 工作站对访问人员通过物理地址进行有效的过滤。工作站可以剔除掉伪装的信号和虚假数据, 只允许在设置项中真实存在的物理地址参与访问。过滤物理地址的方式是硬件认证, 并不是用户认证, 此安全方式需要对AP中的MAC地址进行频繁更换, 但麻烦的是, 目前这样的更换不能实现自动化, 只能人工完成。这样就造成了一旦用户数量过多, 工作站的扩展功能就不能满足用户的需求, 因此这样的安全措施并不适用于大范围的无线网络通信, 而只能在小规模的空间内发挥作用。

5 保密连线

在无线网络的链路中使用RC4加密技术, 钥匙就能长达40位数字, 这样就可以对不具权限的访问用户进行阻拦。只有当使用者正确地使用了和AP钥匙相同的加密钥匙后, 才能通过验证, 访问无线网络, 此外, 在一个服务区中, 所有的用户都只能使用一个加密钥匙[4]。虽然如此, 但也非绝对安全: (1) 一旦其中的某一个用户遗失钥匙, 就可能导致整个网络的安全性下降; (2) 40位数字并不是很难破解, 以当前的技术条件而言, 破解起来也绝非不可能; (3) 如果加密钥匙在形成后就一直是静止状态, 所有的维护都必须通过人工完成, 扩展能力就会受到明显限制。因此, 802.11设计了更先进的WEP2技术, 运用128位加密钥匙, 显著提升安全性。

6 结语

总之, 相比于有线网络来说, 无线网络确实具有某些无可替代的巨大优势, 但随之而来的安全性问题也不容忽视。为确保无线网络的安全, 就必须在足够了解的基础上, 设置更多更有效的安全措施, 以保障无线网络的完全性。

参考文献

[1]代天成.现代高校无线网的安全防护技术方法分析[J].网络安全技术与应用, 2016 (7) :99-100.

[2]石教学.浅析无线网络中的信息安全[J].电子世界, 2013 (7) :143.

[3]萨日娜.4G无线网络安全接入技术初探[J].数字通信世界, 2015 (11) :61-61, 111.

篇4:浅析无线网络的安全性

一、常用的无线通信手段

目前,常用的计算机无线通信手段有无线电波(短波或超短波、微波)和光波(红外线、激光)。这些无线通讯媒介各有特点和适用性。红外线和激光易受天气影响,也不具有穿透力,难以实际应用。

1.短波或超短波

类似电台或是电视台广播,采用调幅、调频或调相的载波,通信距离可到数十公里,已用于计算机通信。但是,其缺点是速率慢、保密性差,没有通信的单一性,且是窄宽通信,既干扰别人也易受其他电台或电气设备的干扰,可靠性差。另外,频道拥挤,频段需专门申请。这使之不具备无线联网的基本要求。

2.微波

以微波收、发机作为计算机网的通信信道,因其频率很高,故可以实现高的数据传输速率。其优点是不易受天气影响。虽然在这样高的频率下工作,要求通信的两点彼此可视,但其一定的穿透能力和可以控制的波角,对通信是极有帮助的。

综合比较得知微波通信具有传输数据率高(可达11Mbit/s)、发射功率小(只有100-250mw)、保密性好、抗干扰能力强、不会与其他无线电设备或用户互相发生干扰的特点。

二、无线网技术的安全性

其安全性有以下四级定义:第一级,扩频、跳频无线传输技术本身使盗听者难以捉到有用的数据;第二级,采取网络隔离及网络认证措施;第三级,设置严密的用户口令及认证措施,防止非法用户入侵;第四级,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。

三、常见的无线网络安全加密措施

1.服务区标示符(SSID)

无线工作站必需出示正确的SSD才能访问AP,因此可以认为SSID是一个简单的口令,从而提供一定的安全。如果配置AP向外广播其SSID,那么,安全程序将下降;由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前,有的厂家支持“任何”SSID方式,无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。

2.物理地址(MAC)过滤

每个无线工作站网卡都由唯一的物理地址标示,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必须随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。

3.连线对等保密(WEP)

在链路层采用RC4对称加密技术,钥匙长40位,从而防止非授权用户的监听以及非法用户的访问。用户的加密钥匙必须与AP的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。WEP虽然通过加密提供网络的安全性,但也存在许多缺陷。例如,一个用户丢失钥匙,将使整个网络不安全;40位钥匙很容易破解;钥匙是静态的,并且要手工维护,扩展能力差。为了提供更高的安全性,802.11提供了WEP2,WEP2采用128位加密钥匙,从而具备了更高的安全性能。

5.虚拟专用网络(VPN)

虚拟专用网络是指在一个公共IP网络平台上,通过隧道以及加密技术保证专用数据的网络安全性。目前,许多企业以及运营商已经采用VPN技术。VPN可以替代连线对等保密解决方案以及物理地址过滤解决方案。采用VPN技术的另外一个好处,是可以提供基于Radius的用户认证以及计费。VPN技术不属于802.11标准定义,因此是一种增强性网络解决方案。

5.端口访问控制技术(802.1x)

该技术也是用于无线网络的一种增强性网络安全解决方案。当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务,要取决于802.1x的认证结果。如果认证通过,则AP为STA打开这个逻辑端口,否则不允许用户上网802.1x。这要求工作站安装802.1x客户端软件,无线访问点要内嵌802.1x认证代理,同时它作为Radius客户端,将用户的认证信息转发给Radius服务器。802.1x除提供端口访问控制之外,还提供基于用户的认证系统及计费,特别适合于公共无线接入解决方案。

篇5:无线网络安全的论文

2.1容易被入侵

工业无线网络的无线信号是广播的状态,即在特定范围内的用户都可以发现Wi-Fi信号的存在,任何恶意的入侵者都可以通过无线设备和破解工具对侦测AP并对无线网络发起攻击。Wi-Fi在对网络访问的验证和数据传输方面也采用了加密方式,如WEP、WPA和WPA2协议等,但是入侵者仍然可以通过破解WEP/WPA/WPA2协议来入侵Wi-Fi网络,一些无线网络分析仪可以轻松破解Wi-Fi网络的认证密码,一些有目的的入侵者除了通过技术破解方式非法接入工业无线网络之外,还有可能利用社会工程学的入侵手段进行接入,如入侵者向合法用户套近乎或采取有偿的方式获得接入用户名和密码也能达到目的。

2.2有限带宽容易被恶意攻击占用和地址欺骗

入侵者在接入Wi-Fi网络后发送大量的ping流量,或者向无线AP发送大量的服务请求,无线AP的消息均由入侵者接收,而真正的移动节点却被拒绝服务,严重的可能会造成网络瘫痪;入侵者同时发送广播流量,就会同时阻塞多个AP;攻击者在与无线网络相同的无线信道内发送信号,而被攻击的网络就会通过CSMA/CA机制进行自动使用,这样同样会影响无线网络的传输;恶意传输或下载较大的数据文件也会产生很大的网络流量。这种情况在无线城区应用中较少见,入侵者恶意堵塞网络,极有可能是要故意破坏生产环境,造成一定的损失。在工业生产中可用性应该是第一位的,对工业网络安全来说,保证网络的可用性也是第一位的`。所以这种威胁对工业无线网络来说威胁是比较大的。

2.3数据在传输的过程中很容易被截取

通过监听无线通信,入侵者可从中还原出一些敏感信息;当工业无线网络传输数据被截取后,入侵者甚至可能伪造某些指令给工业生产造成损失。

2.4伪造AP入侵者

可以自己购买AP并将AP的ID设置为正规的AP的SSID来欺骗用户接入并窃取敏感资料。这种危害主要是使新接入用户会误接入到伪造AP中,无法正常工作。

2.5高级入侵

只要是入侵者采用合法或者非法手段接入无线城区,他就可以以此作为入侵其它系统的跳板,采用黑客手段攻击其它系统或网络,而他的行踪则很难被追寻;或者通过劫持身份验证会话、伪造认证服务器及验证回复等步骤,攻击者不但能够获取无线账户及密码,遭遇到更深层面的欺诈等。

3结束语

篇6:无线网络的安全性论文

日前由上海社会科学院信息研究所、中国信息通信研究院安全研究所发布的《网络空间安全蓝皮书:中国的网络空间安全发展报告(2016)》预计,我国信息安全市场总体规模有望达到48.22亿美元,约合人民币331.89亿元人民币。

蓝皮书指出,以来,尽管我国政府和企业不断重视并加强网络空间安全保障,但境外针对我国政府等重要领域的有组织网络攻击仍在持续,“互联网+”、云计算、大数据等新应用也引发新的安全风险,部分国家级重要信息系统仍存在高危漏洞,大型互联网商业平台安全事故呈现高发态势,针对个人数据的网络犯罪呈现组织化和产业化的特征,一系列重大安全事件仍然频发并呈现典型特征。

一是国家级重要信息系统和关键基础设施成为跨国网络攻击的主要目标。205月29日,360公司“天眼实验室”发布报告曝光专门攻击我国政府的境外黑客组织“海莲花”(Ocean Lotus)。该组织自4月以来,针对我国政府、海事机构、海域建设部门、科研院所等展开了长时间的高级持续性威胁(APT)攻击,这也是国内首次披露来自境外的国家级黑客组织。

二是大型互联网平台安全事故频发且影响重大。年5月27日,国内最大的网络支付平台支付宝出现网络故障瘫痪两个小时;2015年5月28日,国内最大的在线旅游平台携程遭遇全线瘫痪并创下了国内互联网公司系统瘫痪12小时的新纪录。上述平台级安全事故对我国广大用户乃至社会经济运行造成重大影响。

三是数据泄漏事件频发,网络黑产规模惊人。自2015年以来,数据泄露事件频频曝光,包括机锋网被曝泄2300万用户信息、网易邮箱过亿用户数据泄露、涉及数千万用户信息的社保系统被发现大量高危漏洞,用户信息可能遭到泄露、以及徐玉玉因数据泄漏遭电信诈骗事件引发了全社会的关注。据调查,从2015年下半年到上半年,我国网民因垃圾信息、诈骗信息、个人信息泄露等遭受的经济损失高达915亿元。网络黑产已从半公开化的纯攻击模式转化为敛财工具和商业竞争手段,已经形成跨平台、跨行业的集团犯罪链条。

四是新技术发展推动网络攻击方式的创新和升级。2015年9月,苹果Xcode开发链被污染事件曝光,包括微信、网易云音乐、高德地图、滴滴出行、铁路12306甚至一些银行手机应用均受影响,苹果应用商店超过3000个应用被感染。该事件采用了非官方供应链(工具链)污染的方式,颠覆了传统恶意代码传播方式的固化思维,反映出我国互联网厂商研发“野蛮生长”、安全意识低下的现状。此外,2015年11月,浙江警方侦破黑客租用阿里云服务器“撞库”导致淘宝数据泄露也是一种全新的网络攻击形态,已经引起云平台运营者和主管部门的高度重视。

2015年以来,我国网络空间安全国际合作取得丰硕成果

蓝皮书指出,2015年以来,我国高度重视网络空间安全国际合作,聚焦网络空间安全展开了一系列重要外交对话,提出了我国在网络空间开放合作方面的原则和主张,积极承担全球网络空间安全的大国责任,有力扭转了我国在全球网络空间的不利格局。

一是主动开展外交对话,有效管控安全分歧。2015年9月22~25日,总书记出席了在西雅图召开的第八届中美互联网产业论坛,提出“打造中美合作亮点,让网络空间更好地造福两国人民和世界人民”,赢得了美国IT产业领袖的肯定。在随后25日的“习奥会”上,中美两国就共同打击网络犯罪达成重要共识,同意加强案件协查和信息分享,各自政府都不从事或在知情情况下支持网络窃取知识产权,探讨推动制订适用于国际社会网络空间的国家行为准则,建立两国共同打击网络犯罪及相关事项高级别联合对话机制,设立热线电话等。

根据中美两国元首的共识,2015年12月,中美打击网络犯罪及相关事项高级别联合对话在华盛顿举行,达成了《打击网络犯罪及相关事项指导原则》,并于206月14日在北京举行了第二次对话,形成了常规性的对话机制。中美通过网络安全对话避免了中美网络安全战略对抗,对中美两国乃至全球经济政治均具有重大意义。此外2016年,我国还与英国、加拿大等国开展了高级别安全对话,深化网络犯罪等方面的国际合作。

二是积极倡议网络空间国际治理的中国方案。总书记出席在中国乌镇举办的第二届世界互联网大会开幕式,系统论述了“网络空间命运共同体”的理念,重点提出“四点原则”和“五个主张”,推动网络空间互联互通、共享共治,全面展现了全球网络空间治理的中国方案。其中,“四点原则”包括:尊重网络主权、维护和平安全、促进开放合作、构建良好秩序。“五点主张”包括:加快全球网络基础设施建设,促进互联互通;打造网上文化交流共享平台,促进交流互鉴;推动网络经济创新发展,促进共同繁荣;保障网络安全,促进有序发展;构建互联网治理体系,促进公平正义。上述原则和主张的提出,将我国网络强国战略与世界各国共同发展理念建立起了有机的联系,用网络空间命运共同体主张来取代网络空间的“修昔底德陷阱”。“修昔底德陷阱”源自古希腊著名历史学家修昔底德的观点,是指一个新崛起的大国必然要挑战现存大国,而现存大国也必然来回应这种威胁,这样战争变得不可避免,为全球网络空间发展与治理提出了可行方案。

全球网络信息安全面临新形势

第一,国家/区域间网络安全合作不断加强。2015年以来,继中美达成网络安全合作协议之后,中英、美韩、中俄、中德先后签署了合作协议。美英宣布建立网络联合作战部队,美日借《日美防卫合作指针》推进网络空间领域合作。各国对于网络安全的重要性认识在提升,对开展合作对话,共同应对网络安全威胁更加重视。各种双边层面的网络安全合作纷纷开展,各种区域性和国际性组织越来越成为网络安全对话的主要阵地。东盟地区论坛、OECD、G20、非洲、美国国家峰会等等在网络安全上的对话越来越多。

第二,网络空间战略和政策升级调整。美国发布2015版《国家安全战略》,Obama要求回击针对美国的网络攻击。美国设立“网络威胁情报整合中心”,并扩大国务院“反恐战略信息中心”的规模。中情局设立“数字革新部”,加强网络情报搜集能力。除美国外,日本新的《网络安全战略》,欧盟五年《欧盟安全议程》,新加坡《国家网络安全总体战略》,澳大利亚《网络安全战略》,体现出各国都试图通过网络安全战略的更新迭代,更好地规制网络空间安全。

第三,网络冲突和攻击成为国家间对抗的主要形式。2015年以来,国家行为体实施的大规模网络监控和网络攻击造成了国家间的严重不信任情绪,对国际局势的稳定带来不良影响。比如,俄罗斯卡巴斯基公司指责美国“方程式小组”通过植入间谍软件,感染伊朗、俄罗斯、中国等30多个国家的军事、金融、能源等关键部门的上万台电脑。伊朗称挫败了美国对其石油部门的网络攻击。意大利“Hacking Team”公司逾400G的数据被公开后发现,美国、摩洛哥、埃塞俄比亚等20多个国家的机构向其购买了网络间谍和漏洞工具。美国火眼公司指责俄罗斯“APT28”组织利用零日漏洞,攻击北约和美国国防机构。

第四,注重安全保障与攻击能力双向提升。各国注重网络攻防与软硬实力建设,力求安全保障与攻击能力双向提升。以色列国防部启动网络安全孵化器计划,英国政府拓展其网络安全研究能力,美国海军筹备攻击性网络行动,北约宣布进行网络混合战准备,等等。同时,各国纷纷打造政企协同创新和联动护网平台,如,英国情报机构欲与互联网公司签订新的数据共享协议,美国陆军招募网络攻击工具供应商,等等。

第五,加强对数据资源跨境传输的管控。各国加强对数据资源跨境传输的管控。美欧废除了安全港协议,并在新的隐私盾协议框架下重新监管数据跨境传输。俄罗斯立法要求数据本地化存储,澳大利亚继续推行特定类别数据强制性本地留存。

中国2016年移动安全形势依然严峻

2015年,随着短信拦截木马、色情软件传播恶意广告、锁屏勒索、流氓推广等黑色产业的发展和日趋成熟,以及ROM植入样本、利用漏洞提权样本的大量出现,恶意代码更是大量利用加固手段,给恶意代码检测带来了严重挑战。而随着“寄生兽”这种通用App更新机制漏洞,以及媒体库Stagefright系列漏洞的出现,Android平台已然千疮百孔;随后更出现了百度SDK WormHole漏洞,影响了大量App和数亿用户,此刻人们才惊觉Android安全形势远比想象的要严峻。

2016年,随着“互联网+”的概念深入人心,大量传统企业引入互联网相关资源并进行改革,移动互联网必然得到更加高速的发展。但在这些产业快速发展的同时,我们也应该警醒,威胁形态会日益泛化,威胁目标会更具针对性,资产损失可能会更加惨重。

从移动端系统平台来看,Android平台将会继续出现多样化、更加成熟化的勒索木马程序,流氓恶意推广软件继续更加规模化的发展,会出现大量黑色产业利用泄露的用户隐私数据进行更加精细化的渗透和攻击的情景,Android系统将会被披露出大量的安全漏洞。同时,iOS无毒的神话在2015年被彻底打破,目前不论是安全研究者、安全厂商还是攻击者,都对iOS的安全研究投入了更多精力和成本。伴随iOS应用和开发者的进一步增加,我们相信在2016年,iOS有迎来更大规模的移动恶意代码爆发的可能性。

从用户隐私泄露来看,通过伪基站和钓鱼网站、网站被脱库攻击等相关手段仍然会导致大量用户的通信录、邮箱、社交账号、互联网金融类账号和身份信息等隐私不同程度的泄露并被地下黑色产业利用。更具针对性、更系统化的攻击手段和威胁模式将是未来对移动安全不小的挑战。

从其他方面来看,针对不同类型的物联网和智能家居的木马程序可能会逐渐增多,并且木马程序进入智能设备的途径也会不断丰富多样。在传统互联网、移动互联网、物联网等多网融合背景下,统一的安全模型会受到更大的挑战,泛化威胁下的防御体系需要升级。

我国安全企业实力稳步提升,发展态势总体良好,呈现三大发展特征

第一,传统安全企业加速投资并购,丰富产品线并弥补市场空白。

近年来,我国网络安全产业规模高速扩张,有研究预计20我国信息安全市场总体规模有望达到48.22亿美元。在投资并购领域,近年来,国内安全企业动作频繁。启明星辰通过斥资4亿余元收购书生电子、合众数据、安方高科等企业,弥补了市场空白,扩大了市场占有率,进一步提升了公司业务规模和盈利能力。绿盟科技以4.98亿元收购亿赛通100%股权,填补了在数据安全和网络内容安全管理领域的技术不足。同时,传统安全企业利用渠道优势不断丰富自身的`产品线,如启明星辰、绿盟科技等安全厂商通过不断丰富自身的产品线,拥有横跨防火墙/UTM、入侵检测管理、网络审计、终端管理、加密认证等技术领域的产品,努力将自身打造成为安全领域的综合提供商。

第二,互联网龙头企业在安全领域加强布局,改善互联网生态。

国内互联网龙头企业竞相在网络安全领域布局成为这几年网络安全产业领域的一个新现象。如阿里巴巴收购国内安全公司翰海源,增强阿里云的防护体系,同时吸纳国内外网络安全专家。腾讯公司成立了信息安全研究部门“玄武实验室”,投资安全公司知道创宇,并与启明星辰联手推出专门的企业安全产品。百度完成对安全宝的收购,加强云防护体系建设。奇虎360积极布局APT、态势感知领域,同时在硅谷建立了风险投资公司,在生物识别、大数据、智能硬件、家庭安全应用等多个领域前瞻布局。为有效保护自身业务和生态伙伴的安全,互联网企业不断加大安全投入,建设一个更安全的互联网。

第三,小型企业发挥自身优势,聚焦细分专业领域。

目前,国内小型安全企业纷纷发挥自身优势,走以专补缺、以小补大,专精致胜的成长之路。例如,部分企业专注于提供技术授权,面向其他安全厂商提供杀毒引擎等;部分企业在运营商、金融等领域深耕,贴合该类市场特殊需求,定制产品和服务,并占据市场优势;也有一批新兴技术企业出现,提供APT攻击检测防御、安全威胁态势感知等高新技术。国内安全市场正呈现“百花齐放、百家争鸣”的态势。

我国不断适应行业发展新形势,推进网络空间法治化

蓝皮书指出,近年来我国的网络空间法治化建设在有序进行中,并结合互联网发展的形势和管理要求,在各领域和各层面全面推进。

(1)网络安全战略初现,构建法治网络环境

中央网络安全和信息化领导小组(简称“中央网信小组”)的成立,体现了国家从加强顶层设计出发,保障网络安全和推动信息化的快速发展的战略意图。第十八届中央委员会第四次全体会议重点提出要建设中国特色社会主义法治体系、建设社会主义法治国家的时代议题。为我国推进互联网立法,完善网络信息服务,加强网络安全保护,以及提高网络社会管理等方面的法制建设指明了方向和目标。2016年通过的《网络安全法》是我国第一部网络安全的专门性综合性立法,提出了应对网络安全挑战这一全球性问题的中国方案。

(2)互联网金融崛起,监管体系逐步明晰

年12月18日,中国证券业协会公布了《私募股权众筹融资管理办法(试行)》的征求意见稿,对P2P行业以备案制方式进行监管。2015年7月,中国人民银行、工业和信息化部等十部门联合发布了《关于促进互联网金融健康发展的指导意见》,明确了互联网支付、网络借贷、股权众筹融资等相关业务的定义和监管责任。2016年4月,金融监管机构联合针对股权众筹风险、通过互联网开展资产管理及跨境从事金融业务风险、互联网保险风险、非银行支付机构风险、P2P网络借贷风险、互联网广告及投资理财名义从事金融活动风险等问题开展专项整治。

(3)电商迅猛发展,促进管理办法出台

近年来,我国电子商务以令人瞩目的速度快速发展,但同时也暴露出诸多问题。在《电子商务法》仍处于立法研究阶段的背景下,相关主管部门在部门规章层面积极开展立法探索。例如国家工商总局制定并颁布了《网络交易管理办法》《侵害消费者权益行为处罚办法》两部规章。2014年5月,国家食品药品监督管理总局发布《互联网食品药品经营监督管理办法》征求意见稿。2014年7月,国家邮政局公布《快递条例草案》征求意见稿。2015年4月,全国人大常委会修订通过了《食品安全法》,其第六十二条严格规定了网络食品交易第三方平台提供者的责任。2015年4月,全国人大常委会修订通过了《广告法》,将网络广告纳入调整范围,禁止未经同意的“电子信息”骚扰广告,明确了互联网信息服务提供者对利用其平台发送、发布违法广告的制止义务等。

(4)规制网络侵权,促进公平竞争

自2014年10月10日起施行的《最高人民法院关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》对《侵权责任法》规定的“避风港规则”进行细化,明确连带责任情形中“知道”的认定,以及自媒体的注意义务和信息侵权行为。

近年我国互联网行业经过市场竞争激发出了强劲的创新活力,互联网领域的不正当竞争行为也频繁出现。为规范竞争秩序,促进公平竞争和自由创新,一方面,在司法领域,法院通过对典型案件的判决为整个互联网行业的竞争秩序树立了司法标杆,厘清了互联网行业中正当竞争与垄断行为之间的界限,为促进互联网行业良性竞争,规范行业竞争秩序提供了相应的指导规则。另一方面,政府相关行政部门加强网络执法,迅速介入纠纷,通过一线审查、综合研判、调解约谈、通报批评等多种方式,成功解决了多起互联网市场不正当竞争案件。

(5)加强网络执法,净化网络环境

上一篇:高扬人民民主 建设政治文明下一篇:言字组词