前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络空间安全的含义范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
[关键词]早期网络;商业化网络;黑客伦理;法治;积极网民
[中图分类号]B29 [文献标识码] A [文章编号] 1009 — 2234(2012)06 — 0045 — 04
研究早期网络空间中的黑客伦理时,所使用的黑客(hacker)术语与日常使用的“黑客”有些不同。与“德性”一词的情况类似,“德性”在伦理学中系指美德,而在日常使用中却常是讥讽人的话,表示不屑对方的仪容和举止等。严格说来,目前日常使用的“黑客”实质上是“骇客”(cracker)。黑客与骇客的共同点在于未经授权地访问网络资源;两者的区别在于动机与后果的不同——黑客系指热爱编程并共享信息技术的人,其活动结果没有造成实际损害;骇客则是破坏性使用计算机网络(例如编写计算机病毒)的人,其活动结果造成了实际损害。〔1〕本文采用这种对于黑客和骇客的区分。
黑客在早期网络中格外活跃,曾经促进了早期网络的发展。但在20世纪90年代后期,全球性的网络空间迅速商业化,此前的早期网络和此后的商业化网络之间存在着巨大差异。倘若在某一项社会事业的背后,必然存在着根植于社会文化背景的“无形的精神力量”(ethos)〔2〕,那么,早期网络和商业化网络的差异尤其体现在不同的、主导网络空间的精神力量之上。黑客文化的精神核心——黑客伦理曾经风靡早期网络。但随着网络的商业化进程,信息化资本主义精神逐渐主导了目前日趋商业化的、全球性的网络空间。一些曾经的黑客堕落为骇客。伴随着网络的商业化进程的是网络的法治化进程,黑客未经授权地访问网络资源这种越轨行为本身受到强烈质疑,黑客伦理本身也受到了巨大的冲击。
如今,“黑客”一词在日常生活中已成为一个贬义词,并等同于“骇客”。但网络伦理研究不应当着相于“黑客”、“黑客伦理”等词汇。倘若忽视黑客以及黑客伦理在早期网络发展中发挥的作用及其存在的合理性,一则不太公允,二则可能忽略了在网络空间中持续存在的一种文化及其影响。
通过区分早期网络和目前网络的设计目的和重要差异、进而具体分析黑客对早期网络的影响以及黑客伦理的主要内容,本文认为,黑客伦理既有值得借鉴和汲取的精华,也有需要警觉和摒弃的因素。作为迄今依然在网络空间中颇具影响力的文化,黑客伦理需要持续的批判性研究。
一、早期网络和目前网络的区分
1995年4月,美国国家科学基金会运作的NSFNET关闭,开启了互联网的私有化运作,〔3〕商业的力量从此迅速进入网络空间。以商业的力量是否大规模进入网络空间为分水岭,我们可以将网络的发展历程大致分为两个阶段:早期网络和目前网络。早期网络和目前网络有着重要差异。在分析二者的重要差异之前,需要先探讨早期网络的设计目的和潜能。
(一)早期网络的设计目的和潜能
广为流传的说法认为:为了在核战争中成功地传递信息,美国军方建立了互联网的前身阿帕网(ARPANET)。然而,在《互联网简史》中,文顿·瑟夫等互联网的最初创建者明确认为,上述广为流传的说法是个“错误的谣言”;网络最初是个没有控制中心、用以信息沟通的基础设施。与目前网络不同,早期网络是为大学以及研究机构交流信息而设计的,并非针对商业用途和家庭使用。〔4〕
依据马克·波斯特的研究,三个很少有共同点的文化共同体,共同创造了早期网络:一方是冷战时期的美国国防部,试图通过网络保证军事上的需要。一方是早期电脑程序设计工程师,他们不喜欢任何形式的审查,希望信息能够有效率地自由传递。还有一方是大学、研究所代表的学术界,他们习惯于交换和分享资料。〔5〕
上述三方的旨趣显然大相径庭,但他们默认一个共识:希望信息便捷地传递。究根结底,这个共识源于人类社会活动的基本需要:有效地传递信息是人们进行社会活动的前提。虽然人们有着各种各样的活动目标,但基本前提上却是一致的。
早期网络恰恰具有这种普遍适用的潜能——便捷有效地传递信息。虽然早期网络起初的确是在美国军方支持下建立起来的,有助于军事研究,但潜能使然,一旦机会成熟,早期网络势必超越军事领域,在社会中得到广泛运用,生机勃勃地发展起来。
(二)早期网络和目前网络的重要差异
早期网络和目前网络的重要差异体现在两方面:
1.在网络的使用范围和使用者方面,早期网络和目前网络大不相同。早期网络只是运用在军事、信息技术和学术界,而目前网络已经进入了千家万户的日常生活。早期网络主要是为技术专业人士和学术界所用,而目前网络在地球上日渐普及,成为人们习以为常的、生活中的信息交流环境。
2.早期网络和目前网络的又一重要差异,体现在主导的社会精神不同。在早期网络的年代,网络尚未联入千家万户,商业化的力量也没有长驱直入,法治也并未在美国的网络空间中建立起来。而黑客是早期网络中活跃的力量,黑客伦理是早期网络中最具影响的“无形的精神力量”。
在互联网的发展史上,不少实现早期关键技术突破的发明家均是黑客伦理所强调的真正黑客。海曼总结道:从阿帕网诞生到e-mail、万维网、浏览器个人电脑等一系列发明,黑客均起到至关重要的作用。1972年,雷·汤姆林森发明E-mail。1976年,史蒂夫·沃兹尼亚克和史蒂夫·乔布斯共同创造界面友好的、能为普通人所使用的个人电脑。1990年,蒂姆·伯纳斯-李开始设计万维网。1991年,李纳斯·托沃兹创造出供全世界免费使用的Linux操作系统的内核。1993年,马克·安德里森发明界面友好的网页浏览器。〔6〕如果没有这些早期网络空间里黑客的贡献,眼下的网络空间不可能呈现出饶有生气的面貌。
随着网络空间的商业化进程,资本主义精神随之潜入,成为目前全球性的网络空间中具有巨大影响的社会精神力量。网络空间的商业化有其宏大的社会历史背景。根据卡斯特的研究,信息化社会(informational society)的开端约在20世纪60年代末与70年代中期,期间有三个过程同时进行:信息技术革命、资本主义的再结构和各种文化方面的社会运动的兴起。〔7〕所谓“信息化社会的来临”或曰“网络社会的崛起”,其最重要的内容是:资本主义和信息技术革命联手,发展成为更加精明的信息化资本主义。具体地,金钱依然是实际上主导网络社会的重要目标,其它价值几乎总在为它服务。企业依然为了持续成功而赚钱,众多国家则将经济发展视为首要目标。眼下,在全球互联网的高速运转中,整个世界追逐着近乎无休止的经济发展。
伴随网络空间的商业化进程而来的,是网络空间的法治化。网络空间日渐渗入社会生活的方方面面,协调各方利益和保障权利的社会需要,有力地推动了网络法治化的进程。尽管还没有出现网络空间中全球性的法治秩序,但在各个现代国家或者追求现代化的国家里,网络空间里的法治秩序正趋于完善。因此,法治精神也日渐深刻地影响着网络空间。
尽管信息化资本主义精神和法治精神主导了目前网络,但并没有“完全控制”网络空间。网络空间有着难以计数的地方,信息化资本主义精神和法治精神无法渗透到网络空间的所有角落。许多文化以及亚文化依然活跃在网上,甚至深水潜流。早期网络中曾经深具影响的黑客伦理即是这些亚文化中的典型。
二、早期网络空间中的黑客伦理:优点和局限分析
阿贝特在《发明因特网》一书中点明:“像它的前辈(阿帕网),因特网是由一个自行选择的专家群体非正式地、不显眼地设计出来的。”〔8〕这个非正式的专家群体中多是黑客伦理所认可的真正黑客:他们的活动带给早期网络空间勃勃的生机,他们比较一致的观念奠定了早期网络发展这项社会事业内在蕴含的社会精神(ethos)。由此看来,黑客活动是早期网络中活跃的文化现象,蕴含着黑客文化的精髓——黑客伦理。以海曼富有代表性和创造力的著述作为对话依据,下文将分析早期网络空间中的黑客伦理三个主要方面的优点和局限。
(一)黑客金钱伦理的层次和局限
马斯洛的人的需要学说认为:人有着从低到高的五层需要。最低层是生存的需要,第二层是安全的需要,第三层是社会归属和爱的需要,第四层是社会承认的需要,第五层即最高层是自我实现的需要。借鉴马斯洛的理论,海曼认为,真正的黑客超越了谋生阶段和金钱追求,其思想动机来自后三层需要。
在早期网络的发展历程中,我们看到不少早期黑客与他人无偿共享自己的创造成果,例如,蒂姆·伯纳斯-李发明万维网并无偿地让它为全人类所用。如今世界上任何一个点击网页的人,都在免费享用他的发明。此外,与Windows这一商业化的操作系统截然不同,Linux操作系统是黑客们利用闲暇时间共同创造、完善的成果,并免费供其他人使用和进一步开发。
但海曼没有区分:黑客金钱伦理实际上包含了不同的层次。本文认为,在基本层面上,黑客金钱伦理显然必须包括“无害原则”这一底线型的基本道德原则,即获取金钱取之有道,其网络活动的意图和后果不应对他人造成伤害。在更高的层面上,黑客金钱伦理体现出超越满足个人物质欲望的金钱追求,转向追求个人卓越并造福人类这一目的。
不可否认的是,在目前高度商业化的网络空间中,相当数量的黑客已堕落为谋求金钱、制造破坏的“骇客”,骇客的行为违背了“无害原则”,从而违背了黑客金钱伦理。从黑客的金钱伦理来看,骇客因其行为的动机和后果的低劣,并没有资格被称为“黑客”。由此,否定骇客不等于否定黑客伦理尤其是黑客的金钱伦理。
根据上文可见,黑客金钱伦理和常见的社会道德要求并无二致。黑客金钱伦理侧重马斯洛所说的人的高层次需要,但没有明确区分黑客金钱伦理的层次,容易导致忽视人的底层需要和行为底线。这种忽视恰恰是黑客金钱伦理的软肋——在没有超越金钱需要和生存层面的时候,黑客该怎么做?是否此时黑客可以凭借技术混迹法治的灰色地带,甚至为成名甚至“洗白”转行而做出一些骇客的行为,并且不受批评?显然,忽视底线型的无害原则、缺乏强调底线型的道德规则,这样的黑客金钱伦理是不全面的。在实践中,其后果便是默许了一些黑客成长道路上的骇客阶段。因此,黑客金钱伦理需要补充并强调无害原则与底线型的道德规则,对骇客行为给予明确的否定。
(二)黑客工作伦理的优点和局限
早期网络空间里的黑客追求自我支配时间的自由,看重工作本身的性质:有趣,能够激发人的工作热情。正如Linux最初的创造者李纳斯·托沃兹认为,典型的黑客将爱好和工作结合起来;从事类似开发Linux的工作,就是做有趣并富有挑战性、从而赋予生命以意义的事。与此相反,信息化资本主义精神依然旨在追求金钱,一味地强调劳动和职业道德,而忽视了工作对人性的戕害。
在Linux的开发过程中,真正的黑客们创造出一种“开放源代码”的工作模式,挑战追求金钱的资本主义工作模式。根据海曼的总结,在开放源代码的工作模式中,人和人之间是合作伙伴;一个人获得威望源自伙伴们的承认。具体地,某个人提出一个想法,把信息在网上;任何人都有权利自由使用和发展这个想法,使用时仅仅需要注明出处。任何改进该想法的方案都可以通过同样的办法,被其他人继续使用和发展下去。这是一个“滚雪球式”的信息共享和创造的过程。
“开放源代码”的工作模式这种网络时代的伙伴合作模式,值得借鉴的是工作组织本身的组织伦理,包括扁平化的组织设置、工作中尽可能人性化地安排、民主地决策以推动工作等内容。这种工作伦理顾及工作中的乐趣、自我支配时间的自由,鼓励人和人之间友好合作的社会关系,体现了对人的尊重。对于繁忙的现代社会,尤其科层制带来的种种人性压抑和人际淡漠,这种工作伦理道出了改变的可能性,是一种有意义的理论参照。
但是,并非所有工作都让人拥有自我支配时间的自由,例如火车司机、飞行员、警察、消防队员等工作都强调工作中的严格纪律。面对与服务对象性命攸关的工作纪律,工作者追求自我支配时间的自由应当是次要的。因此,黑客工作伦理的适用范围应当有其限度。
(三)黑客网络伦理的优点和局限
如果说,黑客的金钱伦理和工作伦理主要来自对早期网络中黑客活动的总结,那么黑客的网络伦理则是在日渐商业化的网络空间的情况下,对黑客伦理内容的拓展。黑客的网络伦理并非仅指网络礼仪(netiquette),而泛指黑客在网络空间中的行动规范与伦理责任。海曼认为,这至少包括关注言论自由、保护隐私以及积极行动三个方面。
目前网络里,信息技术已经渗透到人的活动的最基本层面——信息处理层面,从而逐渐渗透到人类社会活动的各个方面。对日常生活中网络使用者而言,网络活动涉及的各种信息,体现了他们隐私的众多方面。网络成为双刃剑,既可能是自由言论的媒介,也能变成监视的媒介。海曼强调:黑客作为技术专家,有责任积极寻找在网络时代尊重隐私的技术方法。
本文质疑的是:在目前网络涉及众多公共利益以及合法商业利益的情况下,在法治已日渐在各国网络空间中建立起来的背景下,“真正的黑客”关注言论自由、保护隐私等网上“积极行动”,究竟在什么意义上合乎道德?“未经授权的访问”的黑客活动,是道德的吗?
譬如,在一家航空公司的网络系统存在漏洞可能导致重大事故,且相关工作人员懈怠却没有发现问题的情况下,黑客是否可以未经授权地进入这家航空公司的网络系统,从而提示这家航空公司的网络系统漏洞所在?情况是复杂的,不宜一概而论。但正如尤金?H?斯帕夫特论证的那样:只有在极端情况下,例如对挽救生命或者维护国家安全确实必要的紧急关头,在别无选择的情况下,未经授权的访问即黑客活动才是合乎道德的。〔9〕
网络空间是不完美的,生活里有时会有紧急情况、需要非常规手段的时候,否则会造成重大的伤亡与损失。根据所避免的严重后果来赋予特定黑客行为的一定的道德性,有其合理性。由此,在极端情况下,黑客网络伦理具有一定的合理性,但依然有其相应的、严格的适用范围,即黑客的网络伦理仅仅适用于特定的、需要非常规手段的极端情况。
值得强调的是,网络空间并非用来进行安全演练的地方,大量的网络日常生活是众多网民的真切需要。在具有良好法律的前提下,在网络日常生活中,黑客网络伦理应当转化成公民网络伦理。否则,人人无视良法,转而依靠自己的暴力(在网络空间里体现为技术暴力),那么网络空间将会沦为难以预期的、充满暴力、网民人人自危的丛林江湖。这一前景并非黑客网络伦理所乐见,但却是黑客网络伦理一旦突破严格的适用范围,突破极端情况之后,普遍应用在网络日常生活中时,将会产生的实际后果。
三、引导早期网络空间中的黑客伦理中的积极要素
对于互联网的兴起,早期网络中的真正黑客们功不可没。黑客活动的文化精神核心,即黑客伦理,曾经促使网络空间迅速发展起来。研究早期网络空间中的黑客伦理,既是为了解早期网络发展背后的主导社会精神,同时也为了探寻在网络空间中始终存在影响的一股文化力量。综合以上分析,本文继续发掘早期网络空间中的黑客伦理中的积极要素,探讨早期网络空间中的黑客伦理在今天的发展趋势。
(一)早期网络空间中的黑客伦理通过倡导网络时代的伙伴合作模式,促进人的创造性潜能发挥,尝试解决人类在信息化时代中的自由问题,这些努力虽有其不足但仍值得借鉴。
黑客伦理倡导的伙伴合作模式,挑战了目前现实社会中依然存在的、呆板的金字塔形科层制及其工作伦理,对抗信息化资本主义精神。黑客伦理强调应当把人当作人来尊重,强调人的“自由”,关注合乎人性的生活。早在古代希腊,柏拉图认为:自由人可以支配自己的时间,以自己的方式将工作和闲暇结合起来;不能支配自己的时间者,无异于受监禁的奴隶。〔10〕黑客伦理追求这类能够自主安排生活的个人自由。由此,黑客伦理实际上提出了一个关于人类时代境遇的根本问题——在人类终于拥有强大的技术和生产力的信息化时代,通过什么样的途径,可能在社会安排的各方面里体现对人的尊重,使人过上接近“自由人”的生活?这是信息化时代里值得进一步深思的问题。
早期黑客创造的开放源代码的工作模式,在网络空间中有可能广泛拓展开来,成为网友之间的伙伴合作模式。正如万维网的发明人蒂姆·伯纳斯—李所认为的那样:“我对万维网抱有的理想就是任何事物之间都能潜在联系起来。正是这种理想为我们提供了新的自由,并使我们能比在束缚我们自己的等级制分类体系下得到更快的发展。”〔11〕 这也是关于文明创造方式的一种新设想——通过在网络空间中鼓励共享信息、平等合作,激发世界各地的人们的创造潜能,共同丰富人类的文化意义世界。
网络空间的出现,使得全球抱有相似兴趣以及互相需要的人们有可能汇聚起来互动。从早期黑客群体中发展出来的伙伴合作模式,如今已在网络空间中传播开来。一般来说,这种通过伙伴合作组织起来的网络团体,因兴趣相投而联结起来,能够丰富网民们的日常生活,正如我们今天在网上看到的众多兴趣小组和论坛等等。甚至有的网络团体能够做得更好,有力地推动某项社会事业的发展。不过,这类因兴趣相投而联结起来网络团体,往往与金钱需要、生存层面的关系比较远,没能有效地保障网络伙伴们的基本需要。由此,这种松散的网络团体虽然容易聚合,却容易随着网民热情的消失而变得无声无息,不容易持久发展。
(二)早期网络空间中的黑客伦理在强调个人自由、追求卓越的同时,应当正视现代社会对于网络空间法治秩序的需要,在追求个性的理想性与维护合理的法治秩序之间取得平衡。
“黑客”始终存在着逾越常轨的含义,并因此具有一定的吸引力;黑客伦理强调追求卓越,有其理想性。但建立在逾越常轨的含义之上的这一理想性,既是黑客伦理的优点,也是它的缺点。当研究信息技术的热情与牟利追求相结合,最极端的情况出现了:黑客蜕变为骇客。例如,目前与电脑病毒、木马相关的黑色产业链早已出现,“黑客”一词已污名化。如今人们谈“黑”色变,这是早期空间中的黑客伦理在今天面临的尴尬。
这种尴尬与黑客伦理自身的不足有关——黑客伦理主要关注超越谋生阶段和金钱追求的精神需求,对“恶”的思考有欠缺:偏离常轨、追求卓越应当立基于对恶的防范之上;比起偏离常轨,黑客本身不作恶且制止恶行才是目的;个人追求卓越则应当建立在自己不作恶的前提之上。
早期网络空间中的黑客伦理,是在网民数量少、法治秩序既没有被强烈需要也没有建立起来的网络空间里出现的,因而可以比较本真地展现出黑客伦理的重要精神。但是,在目前网络里,法治秩序日渐重要也逐渐被建立起来,早期网络空间中的黑客伦理就不得不正视这些严峻的挑战:着眼于现代法治社会,期望追求卓越的黑客伦理与防止恶行的法治秩序,二者如何结合?面对现实中的法治秩序、合法存在的商业利益、以及合法存在的各种科层制设置,期望追求不受拘束的自由和个人能力实现的黑客,如何成为一个守法的积极网民?由此,当今时代,早期网络空间中的黑客伦理应当有质上的改变。
(三)综上,本文认为:在商业化和法治化的网络空间里,黑客伦理的研究不应局限于黑客的身份,应当打开视野,融入更广阔的、公民的网络伦理研究中去。在生活中的极端情况下有其合理性的黑客伦理,不应越界。在网络日常生活中,黑客伦理应当融入公民的网络伦理。
只要网络空间是不完美的,网络空间存在有时需要非常规手段的紧急情况,甚至网络空间的部分地方可能沦为丛林江湖,那么,黑客伦理总会有其存在的合理性。这种合理性值得尊重,但不宜普遍化,也并不值得向往——正如相比丛林或江湖中的英雄,法治秩序中的积极网民更值得欣赏——因为积极网民立足的是有法治秩序的、适宜日常生活的网络空间,而英雄立足的是依靠暴力、不可预期、普通人难以生活的丛林或江湖。
着眼长远,全球性的网络空间在整体上应当拥有一定的法治秩序,而不应当是网络丛林或网络江湖。正如江湖侠客只适合留在法治缺乏的时代,“黑客”一词更适合留在早期网络。在商业利益和网络法治秩序日渐重要的目前网络里,最差的黑客已沦落为骇客。余下的黑客在日常生活中应遵守各自活动区域的网络法治秩序,并转变为担负责任、维护权利的积极网民;在全球性的网络法治秩序还未形成的时候,这些积极网民亦应致力于促进这一法治秩序的形成。
从表面上看,“积极网民”似乎不像“黑客”那样有吸引力,但其蕴含的内容却同样充满挑战:积极网民意味着主动迎接挑战,以公民的身份进行有利于公共利益的行动,促使全球网络法治秩序的实现和文明创造的繁荣。这些责任在网络空间缺乏法治的时候,已为黑客伦理所重视。
正视现代社会对于网络空间法治秩序的需要,透过黑客身份的神秘包装甚至污名,追踪早期黑客文化内在的合理性,本文认为,随着网络空间的商业化进程以及社会发展对于网络空间法治的迫切需要,从黑客到法治秩序下的积极网民的转变、黑客伦理融入公民的网络伦理,已是大势所趋。正如江湖侠客的侠义精神值得批判性继承一样,在早期网络独特的文化氛围中形成的黑客伦理,其文化精髓依然值得结合网络法治秩序的发展进一步加以探究。
〔参 考 文 献〕
〔1〕 派卡·海曼.黑客伦理与信息时代精神〔M〕.李伦,魏静,唐一之,译.北京:中信出版社,2002.
〔2〕 Max Weber. The Protestant Ethic and the Spirit of Capitalism 〔M〕.Talcott Parsons (tr.) Dover Punlication N.Y. 2003.51-52.
〔3〕 曼纽尔·卡斯特.网络社会的崛起〔M〕.夏铸九,王志弘,译.北京:社会科学文献出版社,2006:42.
〔4〕 Barry M. Leiner, Vinton G. Cerf, David D. Clark,Robert E. Kahn, Leonard Kleinrock, Daniel C. Lynch,Jon Postel,Larry G. Roberts,Stephen Wolff.A Brief History of the Internet〔EB/OL〕. http:///internet_history.htm,20 Feb 1998.
〔5〕 Mark Poster.What is the matter with internet〔M〕.University of Minnesota Press,175-176.
〔6〕 派卡·海曼.黑客伦理与信息时代精神〔M〕.李伦,魏静,唐一之,译.北京:中信出版社,2002:136-140.
〔7〕 曼纽尔·卡斯特.千年终结〔M〕.夏铸九,黄慧琦,等,译.北京:社会科学文献出版社,2006:321-324.
〔8〕 Janet Abbate.Inventing the Internet〔M〕.The MIT Press, 2000:127.
〔9〕 尤金·H.斯帕夫特.计算机黑客侵入合乎道德吗?〔C〕∥特雷尔·拜纳姆,西蒙·罗杰森.计算机伦理与专业责任〔M〕.李伦,金红,曾建平,李军,译.北京:北京大学出版社, 2010.171-182.
关键词:霸权;互联网霸权;发展
一、霸权和互联网霸权
在对美国互联网霸权的形成和发展进行详细论述之前,有必要对霸权和互联网霸权等相关概念进行清楚的梳理和解读,以明确在本研究语境下这些基本概念的内涵和意蕴。
(一)霸权
霸权一词出自于希腊语Hegemonia,在希腊语中它的基本含义包括“领导”和“支配”两方面的意思。朗曼词典将其定义为“一国对于其他众多国家的领导”。纵观国际政治学界,虽然不同的学者对霸权一词有着不同的表述和界定,但基本上都沿袭了“领导”和“支配”这两个基本内涵。如罗伯特·吉尔平认为“霸权就是一个单一的强国对国际体系内弱国的支配和控制”①;伊曼纽尔·沃勒斯坦则将霸权定义为“一国能在很大程度上将自己的规则以及自己的愿望(至少是以有效否决权的方式)施加于经济、政治、军事、外交甚至是文化领域当中去”②;罗伯特·基欧汉和约瑟夫·奈在认为霸权是指一国具有足够的军事和经济力量去影响和控制他国的同时,又对霸权的概念赋予了一种主观层面的意思,认为具有这种能力的国家不仅“强大到足以维持支配国家间关系的基本规则,并且它也愿意这样做”③,这样,霸权国就不仅仅是具备了领导和支配它国的能力,而且它也具备这样的意愿。而且霸权并不仅仅局限于政治或者是经济领域,而是囊括了政治、经济、军事、文化、技术等各个领域。此外,在一些西方学者看来,霸权是系统稳衡的重要因素,霸权国为体系中的弱小国家提供安全和财产的保护,为体系的稳定提供了重要的保证,因此体系中霸权国的存在是很有必要的。
(二)互联网霸权
20世纪80年代以来,随着信息科学技术的发展,人们开始进入一个全新的信息化时代,网络空间成为了继陆、海、空、太空之后人们进行活动的第五维空间。因此在这个新的五维空间中,国家相继开始了争夺新的霸权的步伐,并且争夺霸权的手段也有了新的变化。之前在陆、海、空和太空的实体空间中,国家主要依靠政治、经济、军事等的超强实力夺取霸权,而在依赖于信息技术的网络空间中,国家则需要依仗于强大的信息技术优势以达到势力的扩张和相对权力的获得。这就使得国家突破传统霸权领域而进入到互联网霸权的新时代。所谓互联网霸权,也即是“信息技术发达的国家利用技术优势,妨碍、限制或压制、干涉他国对信息的自由动用以谋求政治、经济和军事等利益”④。其目的就是利用在网络空间的优势控制和影响它国,进而达到控制世界的目的。虽然从理论上来说,信息技术的发展和信息流通的加快有利于各国利用新技术加快发展并进而实现共同进步,但是实际上各国的发展并不平衡,尤其是技术领先的发达国家始终处于竞争的有利位置,这就使得发达国家与发展中国家之间出现了“数字鸿沟”的现象,而发达国家也正是借助于这一实力差距的现状“向广大发展中国家推行信息霸权主义,进行信息渗透和意识形态输出”⑤。其中美国便是实施这种互联网霸权的典型国家,美国是世界上最早进行信息技术开发的国家,也是最早将这种技术运用于其全球战略的国家,同时也是最有能力利用信息技术优势推行网络霸权的国家。可以说,互联网发展乃至繁荣的历史也就是美国建立乃至最终确立其全球互联网霸权地位的历史。美国利用在互联网领域的管理、技术以及资源的超强优势不仅左右着全球互联网标准和规则的制定,还大肆向外输出自己的价值观、意识形态、社会文化和生活方式等,意图在确立网络霸权地位的同时,也进一步通过这种新的手段和优势巩固自身在全球的领导地位。
二. 美国互联网霸权的发展
网络诞生于1969年9月2日,截止今天网络发展已经走过了四十多年的历程,在这40多年的发展历程中,互联网的发展经历了从军用和科研使用到今天的大范围大范围使用,从美国一国发展至全世界。互联网的发展给世界带来了天翻地覆的大变化,深刻影响了我们的生活。从某种程度上来说,互联网在全世界范围内的发展正是美国互联网霸权向全世界扩张,并不断确立和巩固的过程,因此我们很有必要对美国互联网霸权的形成和发展做一全面的回顾,笔者结合学术界看法和自己研究大致上将美国互联网霸权的建立和巩固可以分为以下四个阶段:
(一)第一阶段(20世纪60年代末至20世纪70年代初)。互联网又称为因特网,其前身是美国国防部高级研究计划局(ARPA)主持研制的ARPA net。20世纪60年代末正处于冷战时期当时美国军方为了使自己的计算机网络在受到袭击时,即使网络被摧毁,其余部分仍20世纪60年代末,正处于冷战时期。美国国防部的高级研究计划局(ARPA)建设了一个军用网,叫做“阿帕网”(ARPA net)。阿帕网于1969年正式启用,是在ARPA(美国国防部研究计划署)制定的协定下将美国西南部的大学的四台主要的计算机连接起来。供科学家们进行计算机联网实验用。这就是因特网的前身。到70年代,ARPA net已经有了好几十个计算机网络,但是每个网络只能在网络内部的计算机之间互联通信,不同计算机网络之间仍然不能互通。为此,ARPA又设立了新的研究项目,支持学术界和工业界进行有关的研究。研究的主要内容是想用一种新的方法将不同的计算机局域网互联,形成“互联网”。研究人员称之为“internet work”。这个名词就一直沿用到现在。
这一时期电子计算机也有了很大的发展,1946年第一台真正意义上的数字电子计算机诞生了。开始研制于1943年,完成于1946年。负责人是John W.Mauchly和J.Presper Eckert。重约30吨,共有18000个电子管,功率25千瓦。主要用于计算弹道和氢弹的研制。20世纪40-50年代的计算机被称为第一代电子管计算机。体积相对较大,运算速率也相对较低,这一时期的计算机主要应用于军用和科研使用。1959年到1964年间设计的计算机一般被称为第二代计算机。大量采用了晶体管和印刷电路。计算机体积不断缩小,功能不断增强。这一时期随着计算机的发展,应用于计算机的应用程序也不断发展。
(二)美国互联网霸权地位在全球范围内的确立(20世纪70年代初至20世纪80年代初)在研究实现互联的过程中,计算机软件起了主要的作用。1974年,出现了连接分组网络的协议,其中就包括了TCP/IP——著名的网际互联协议IP和传输控制协议TCP。TCP/IP具有开放性,即其规范和Internet的技术都是公开的。目的就是使任何厂家生产的计算机都能相互通信,使Internet成为一个开放的系统。这正是后来Internet得到飞速发展的重要原因。
同时这一时期一些大型的科技公司也不断成立,最终成长为影响互联网世界和科技界的巨头,1975年比尔·盖茨和保罗·艾伦创立了微软公司,并在随后开发PC机编程软件。1980年微软公司开始为IBM研发便携关键的操作系统。并开始推出其第一代产品windows1.0;1976年4月苹果公司创立;1976年4月1日乔布斯、斯蒂夫·沃兹尼亚克和Ron Wayn于硅谷创立了惠普电脑公司。1977年惠普正式注册成为公司,1978年,惠普股票上市,进入了一个发展的快车道。
(三)互联网的大发展及美国互联网霸权地位在全球范围内的最终确立(20世纪80年代至今)1983年,ARPA net分裂为两部分,ARPA net和纯军事用的MILNET。同时,局域网和广域网的产生和逢勃发展对Internet的进一步发展起了重要的作用。其中最引人注目的是美国国家科学基金会ASF建立的NSF net。NSF在全美国建立了按地区划分的计算机广域网并将这些地区网络和超级计算机中心互联起来。NFS net于1990年6月彻底取代了ARPA net而成为Internet的主干网。NSF net对Internet的最大贡献是使Internet向全社会开放,1990年9月,由Merit,IBM和MCI公司联合建立了一个非盈利的组织―先进网络科学公司ANS。ANS建立了一个全美范围的T3级主干网,以45Mbps的速率传送数据。到1991年底,NSF net全部主干网都与ANS的T3级主干网相联通。
同时随着这一时期互联网使用人数的不断增多,具有远见的美国商务部积极推动和资助互联网的发展。在互联网成长为全球性网络后,美国商务部于1998年设立了国际互联网名称和编号分配公司(ICANN)来具体负责互联网顶级域名的运营,但是其成立和使命执行都是由美国争睹授权的。ICANN是全球互联网的最高管理机构,其决定着互联网技术的取舍、网络通信协议的制定、域名和IP地址的分配、域名登记与出售以及相关政策的制定⑥。
同时这一时期互联网的发展在很大程度上归结于互联网的商业化,商业公司踏入互联网这一陌生世界,带来了互联网史上的一个新的飞跃。仔细探讨互联网发展的历史,一种新的互联网商业方式无不是从美国创立,然后风靡世界。1995年雅虎成功上市,截止今天雅虎已经成为全球网络流量最大的网站,也是最早的门户网站。亚马逊也于1995年成立,1997年5月15日其股票上市。截止今天起已经发展成为全球商品种类最多的网上零售商和第二大互联网公司。1998年布林和佩奇组建了Google公司,2000年Google成为全球最大的互联网引擎搜索。并于2007年推出android手机系统,迄今为止android手机已经占据智能手机的一半以上,其激活量和使用量还在不断增长。2004年创立的Facebook 社交网站更是深刻影响了人们的互联网生活方式,并成为全世界最大的社交网站。截止2011年底Facebook已经在全世界200多个国家和地区拥有8.45亿用户。
同时这一时期一些老牌的科技公司也在不断发展,推出新的产品,深刻影响了互联网和计算机的发展。1983年微软为IBM PC提供解码器还有操作系统,随后微软为IBM、苹果等公司提供计算机开发软件。微软公司后来又在MS—DOS操作系统上推出了Windows3x、Wndows95、Windows98、Windows2000、Windows XP、Windows Vista、Windows7以及Windows8操作系统,占据了个人PC的9成以上的软件市场份额。同时随着1997年乔布斯回归苹果,其不断推出新产品,尤其是i pad、i phone和i Mac等为代表的产品一经推出便风靡世界,苹果公司也借此成功成为当今世界市值最大的公司。截止今天,美国互联网霸权地位已经牢牢确立,其无论是在传统互联网领域和计算机领域还是在移动互联网领域都拥有无可撼动的霸主地位。
三. 美国互联网霸权评析
综上所述美国互联网的霸权是建立在其长期的技术优势之上的,互联网产生于美国,其一系列制度也是美国制定的,而且长期以来美国互联网领先的商业模式也风靡全球,但就互联网其本身特性来讲,互联网归根到底是一种技术,技术本身具有隐含性、复杂性、累积性、不确定性等特性。因此从美国互联网霸权仍将持续相当长一段时间。美国今天在互联网世界的霸主地位正是其比其他国家早走了一步。作为互联网霸权国家的美国更是利用其互联网霸权谋求“全球霸权”,利用其互联网霸权谋求其主宰世界的战略目标。作为互联网霸权过的美国牢牢占据着互联网社会的话语权。不断利用“思想战”、“文化站”、“网络战”等方式对相关国家进行文化和思想渗透。甚至切断其网络。
面对互联网霸权带来的新问题和新挑战,我国应当认真总结、汲取他国信息化建设的经验教训,运用政治的、法律的、文化的、经济的等多种手段来构建有效的防范体系,以最大限度化解其带来的风险和挑战。随着信息革命的深入,网络的强渗透力使之涉及的方方面面十分广发,互联网对未来国际关系的影响也越来越大,国际间围绕“互联网霸权”的斗争也必将更加激烈,当然在后发优势的规律作用下,互联网霸权图谋必将很难实现,毕竟互联网归根到底是一门技术,由于技术本身的扩散性和不确定性。从长期来看美国的互联网霸权国家地位必将被打破。大国实力也必将往均衡方向发展。(作者单位:郑州大学公共管理学院)
基金项目:河南省郑州大学研究生科学研究重点项目“美国互联网霸权的建立与维持”阶段性研究成果。
参考文献:
[1] Robert Gilpin,War and Change in World Politics,Combridge University Press,1981,p.28.
[2] Immanuel Wallerstein,The politics of the world economy:The States,The movement and The civilizations,Combridge University Press,1984,p.38.
[3] 罗伯特·基欧汉,约瑟夫·奈:权力与相互依赖——转变中的世界政治(第 3 版)[M],北京大学出版社2002年版,第45页。
[4] 胡键,文军:网络与国家安全[M],贵州人民出版社2002年版,第39-40页。
[5] 刘建华、陆俊:《网络时代国家信息安全的文化意义诠释》,《中国公共安全》,2008年第13期,第115页。
[6] 顾列铭.美国互联网霸权面临挑战[N]中国商报2005-11-29
注解:
① Robert Gilpin,War and Change in World Politics,Combridge University Press,1981,p.28.
② Immanuel Wallerstein,The politics of the world economy:The States,The movement and The civilizations,Combridge University Press,1984,p.38.
③ 罗伯特·基欧汉,约瑟夫·奈:权力与相互依赖——转变中的世界政治(第 3 版)[M],北京大学出版社2002年版,第45页。
④ 胡键,文军:网络与国家安全[M],贵州人民出版社2002年版,第39-40页。
【关键词】大数据时代;人工智能;计算机网络技术
引言
科学技术的飞速发展,使计算机网络成为人们生活和工作的重要组成部分。在计算机应用领域,将人工智能与大数据进行融合,可有效解决计算机网络管理中安全性的问题。然而,在大数据时代背景下,由于人工智能技术的发展仍处在探索阶段,在计算机网络技术中的应用还存在许多问题。基于此,深度探讨人工智能应用优势,并针对人工智能在计算机网络技术中的应用提出几点建议,具有十分重要的意义。
1大数据时代人工智能技术的含义及应用优势
1.1大数据下的人工智能技术
人工智能作为计算机技术体系下的分支,是一门融合开发和研究为一体,主要作用于开发人类智慧所应用的科学技术。在人工智能不断发展的历程中,对于人工智能的探索逐渐延伸至管理学、语言学、社会学等学科,使人工智能能够更好地接近人类大脑,完成对社会中存在各类要素和信息的采集,并模拟出人脑对图像和声音出现的反应。在大数据时代背景下,人工智能可借助大数据内容多和规模大的特征,替代人们完成部分工作,为人们生活和生产提供便利,以进一步增强人们的幸福感。人工智能与大数据的配合,可将人类思考习惯进行数字化处理,并完成对数据的储存。在未来发展中,人工智能可实现对人类日常生活的复制,实现机械化的自动操作和控制。通过大数据和人工智能的相互配合,可为人类和技术的发展提供更广阔的空间。1.2大数据时代下人工智能在计算机网络技术中的应用优势在大数据时代背景下,人工智能在计算机网络技术中应用所体现的优势,主要体现在以下几方面:①完成对信息的预测,在计算机网络运行中,要想提升运转速度就要及时处理系统中存在的模糊数据,但对于这部分信息价值的辨别存在一定的难度。如依照传统处理方法会增加系统运行成本,对系统造成影响。在大数据时代人工智能的干预,可依据模糊分析理论更有效辨别信息价值,完成对信息的预见,进而实现计算机网络运行效率的提高。②增加网络监管能力,计算机系统的快速发展使得计算机网络结构日趋复杂,为网络监管带来难度。而人工智能的参与可实现对网络的分类管理,不但提升管理的效果和能力,还为网络营造更加安全的环境。③人工智能强化数据整合,在人工智能和大数据相互协作下,对于计算机网络空间中存在的信息进行快速整合,完成对各类资源的有效配置。还可加快资源整合的速度,减少资源的消耗,降低计算机网络的运行成本。
2大数据时代下人工智能在计算机网络技术中的应用对策
2.1计算机网络安全管理中人工智能的参与
①在计算机网络网络安全入侵检测中应用人工智能。在大数据时代下,计算机网络环境日趋复杂,各类病毒和木马的入侵可对网络造成不可逆的影响。而在计算机网络管理中应用人工智能,可通过对以往入侵情况的分析,建立数据集成的系统,通过数据编码将入侵特征进行编码转换,在系统中储存完整的信息。一旦计算机网络出现入侵系统的情况,对网络安全造成威胁,系统就可依据设定对入侵类型进行辨别,并完成安全处理,保障计算机系统和网络的安全。②数据挖掘技术在计算机网络安全管理中的应用。数据挖掘主要是指将网络从主机会话中分离出来,并通过对网络控制实现计算的规范化,并将其产生的数据储存到数据库中,在遇到网络风险时就能完成数据的辨别。③人工神经模拟。人工智能的模拟技术可模仿人类大脑的思考和处理逻辑,在网络运行中,可对噪声等要素进行识别,并通过检测,完成对网络的安全性检查,提升网络运行安全性,提升检测的质量。④危险信息拦截和垃圾处理。在计算机网络安全管理中,人工智能可在网络系统中建立智能防火墙,对部分危险信息进行识别,并完成拦截。还可在系统设置访问权限,提升安全防控的效果。同时,在垃圾处理方面,人工智能和大数据的相互配合,可实现对网络遗留数据痕迹和垃圾的检测,快速找到包含病毒的文件,并在人工智能处理模式下完成病毒的处理,消除网络中存在的安全隐患。另外,人工智能可完成对系统资源的扫描,通过对信息的分析和处理,将数字化数据反馈给用户,使用户更加直接地了解计算机网络的运行状况,为进一步保障计算机网络安全提供帮助。
2.2计算机网络管理系统中人工智能的导入
①系统数据库技术。在计算机网络系统中,利用人工智能技术将计算机系统运行的内容转化为数据,将简单内容在变为复杂的程序,在运行中对其进行不断的优化,找到有效的运行方式,实现对系统对有效的管理。这种人工智能和大数据的相互配合,可有效弥补传统数据加工在内容逻辑性方面的缺陷,并通过数据库的建立,使得计算机网络系统在运行速度和储存空间方面都得到提升。②智能问答技术。在计算机网络搜索功能中,人工智能技术的参与可使得用户利用部分有效信息就能获得海量的资源,提升网络资源的使用效率。这种智能问答方式主要以简单指令为核心,通过对关键词的识别在海量数据中快速筛选到相关的资料,获取到用户需要的内容。这种工作方式可减少搜索的时间,完成对资源的合理应用。比如,用户在搜索栏中输入“流行乐”,当下在音乐市场中流行的乐曲都能显示出来,并带出“流行乐”相关的搜索标签,找到更多相关的信息和数据,减少搜索的时间,并提升搜索的整体质量。③智能技术。计算机网络系统可完整记录用户的搜索数据,并从海量资源中挑选出相关内容,完成对用户的精准推送,这种服务的机制,可减低用户大量搜索的时间,并在短时间内找到更有效的相关信息,提升计算机网络系统的应用效果,带给人们更多的便利和帮助。
2.3计算机网络运营系统中人工智能的支持
目前,计算机网络与行业领域的深度融合,奠定了计算机网络的发展基础。同时计算机网络所支持的各类平台,可为整体网络管理工作的开展提供对接渠道,依托于信息传输机制,可有效提高数据传输的时效性,进一步为行业的发展提供保障。(1)在企业管理方面。大多数企业在运行过程中,将产生大量的数据信息,有价值与无价值的信息将呈现出同步传输的模式,计算机网络系统的应用,则是对此类数据信息进行有效整合与分类,为管理人员提供一定的信息决策支持。人工智能的融合,对于原有的计算机网络运营系统来讲,则可有效建立起一种基于人工智能实现的运算环境,通过大数据技术的价值信息挖掘、神经网络与模糊网络的精密算法等,可有效提高数据信息的统计能力,以此来节约企业资金成本的投入。此类人工之能的导入可为企业经济管理建立一种数据运营框架,在相关信息的输入下,可按照有序性的运算模式实现数据的分析,进而提高企业自身的运营质量。(2)在教育教学方面。计算机网络与教育领域的结合,是我国教育改革的一个重要实现载体,通过网络海量资源的支持,可为学生提供更为全面的信息。例如,以人工智能技术为载体的信息分配机制,其可有效建立起一智能化数据体系,学生通过网络进行作答时,计算机系统的分配机制可依据学生作答情况,将各类信息进行精准记录。同时,平台本身还可依据学生的作答信息进行学习行为方面的预期分析,然后针对某一时间点下数据信息呈现出的异常特性来分析出学生学习行为的发展方向,并将此类信息及时反馈到系统中。通过此类信息的正确界定,可对教师的教学行为以及学生的学习行为等进行有效规范。人工智能的支持下,可令计算机网络呈现出智能化运作的特性,对于当前信息时代的发展态势来讲,智能化、自动化的运营模式在行业领域中属于一种必然导向,为此,应针对行业本身的需求,界定出技术的应用形式,以此来发挥出技术应有的价值效果。
Abstract: Computer network security technology refers to the network management and control and measures in technology for protecting the secret and complete data transmission. The computer network security includes two aspects, one is the physical security, and the other is logical security. Physical security refers to physical facilities was not damaged, and does not influence its security protection performance. Logic security refers to the information integrity, confidentiality and usability. According to the information system security theory knowledge and combining network security development, through analyzing the network security vulnerability of electric power enterprise, and then puts forward a series of relevant electric power enterprise network security safety risk, and guide the enterprise security risk demand. We can use the limited resources and equipment, establish and improve an effective, integral and multi-level power enterprise network security model.
关键词: 网络安全技术;电力企业网络安全;解决方案
Key words: network security technology;electric power enterprise network security;solutions
中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2012)30-0175-02
0 引言
随着社会科技的不断发展,计算机网络领域也在飞速发展,信息化社会时代即将到来。尽管网络具有多层次、高效率、范围广等种种特点,但仍然存在着一些严重的问题,首当其冲的是网络信息安全问题,本文也集中注意力来讨论如何解决网络信息安全问题。目前,计算机网络的多联性造成了信息能够被多渠道的客户端所接收,再加上一些企业在传送信息时缺乏信息安全的防护意识,这也造成了网络信息容易遭受一些非法黑客以及计算机病毒的侵害,因此,计算机网络信息的安全性和保密性是目前所需要攻克的一大重要难题。计算机网络的开放性造就了网络信息安全隐患的存在,同时,我们在面对危机重重的计算机网络,如何将信息安全、秘密地传输是摆在目前计算机网络安全研究者们眼前的问题。据此,我们应针对企业的网络结构体系来设计出一套适合的、先进的网络安全防护方案,并搭配合适的网络防护软件,为电力企业营造一个安全的网络空间。
1 电力企业网络安全隐患分析
电力企业既可以从因特网中获取重要信息,同时也能够向因特网中发送信息,但由于因特网的开放性,信息的安全问题得不到保证,而根据公安部门的网络调查来说,有将近半数的企业受到过网络安全的侵害,而受到侵害的企业大部分都受到过病毒和黑客的攻击,且受到了一定的损失。
根据上面的信息可以很明确的得出网络安全防护的重要性,而影响计算机网络安全的因素有很多种,其主要可以大致分成三种:一是人为无意中的失误而导致出现安全危机;二是人为方面的恶意攻击,也就是黑客袭击;三是网络软件的漏洞。这三个方面的因素可以基本涵盖网络安全所受到的威胁行为并将之归纳如下:
1.1 病毒 病毒对于计算机来说就如同老鼠对于人类来说。“老鼠过街,人人喊打”,而病毒过街,人人避而趋之,它会破坏电脑中的数据以及计算机功能,且它对于硬件的伤害是十分大的,而且它还能够进行自我复制,这也让病毒的生存能力大大加强,由此可以得出其破坏性可见一斑。
1.2 人为防护意识 网络入侵的目的是为了取得访问的权限和储存、读写的权限,以便其随意的读取修改计算机内的信息,并恶意地破坏整个系统,使其丧失服务的能力。而有一些程序被恶意捆绑了流氓软件,当程序启动时,与其捆绑的软件也会被启动,与此同时,许多安全缺口被捆绑软件所打开,这也大大降低了入侵网络的难度。除非用户能够禁止该程序的运行或者将相关软件进行正确配置,否则安全问题永远也解决不了。
1.3 应用系统与软件的漏洞 网络服务器和浏览器的编程原理都是应用了CGI程序,很多人在对CGI程序进行编程时只是对其进行适当的修改,并没有彻底的修改,因此这也造成了一个问题,CGI程序的安全漏洞方面都大同小异,因此,每个操作系统以及网络软件都不可能十全十美的出现,其网络安全仍然不能得到完全解决,一旦与网络进行连接,就有可能会受到来自各方面的攻击。
1.4 后门与木马程序 后门是指软件在出厂时为了以后修改方便而设置的一个非授权的访问口令。后门的存在也使得计算机系统的潜在威胁大大增加。木马程序也属于一种特殊的后门程序,它受控于黑客,黑客可以对其进行远程控制,一但木马程序感染了电脑,黑客就可以利用木马程序来控制电脑,并从电脑中窃取黑客想要的信息。
1.5 安全配置的正确设置 一些软件需要人为进行调试配置,而如果一些软件的配置不正确,那么其存在可以说形同虚设。有很多站点在防火墙的配置上将访问权限设置的过大,其中可能存在的隐患会被一些恶意分子所滥用。而黑客正是其中的一员,他们通常是程序设计人员,因此他们对于程序的编程和操作都十分了解,一旦有一丝安全漏洞出现,黑客便能够侵入其中,并对电脑造成严重的危害,可以说黑客的危害比电脑病毒的危害要大得多。
2 常用的网络安全技术
2.1 杀毒软件 杀毒软件是我们最常用的软件,全世界几乎每台电脑都装有杀毒软件,利用杀毒软件来对网络进行安全保护是最为普通常见的技术方案,它的安装简单、功能便捷使得其普遍被人们所使用,但杀毒软件顾名思义是用来杀毒的,功能方面比较局限,一旦有商务方面的需要其功能就不能满足商务需求了,但随着网络的发展,杀毒技术也不断地提升,主流的杀毒软件对于黑客程序和木马的防护有着很好的保护作用。
2.2 防火墙 防火墙是与网络连接间进行一种预定义的安全策略,对于内外网通信施行访问控制的一种安全防护措施。防火墙从防护措施上来说可以分成两种,一种是软件防火墙,软件防火墙是利用软件来在内部形成一个防火墙,价格较为低廉,其功能比较少,仅仅是依靠自定的规则来限制非法用户进行访问;第二种是硬件防火墙,硬件防火墙通过硬件和软件的结合来讲内外部网络进行隔离,其效果较好,但价格较高,难以普及。但防火墙并没有想象中的那样难以破解,拥有先进的技术仍然能够破解或者绕过防火墙对内部数据进行访问,因此想要保证网络信息安全还必须采取其他的措施来避免信息被窃取或篡改,如:数据加密、入侵检测和安全扫描等等措施。值得一提的是防火墙只能够防护住来自外部的侵袭,而内部网络的安全则无法保护,因此想要对电力企业内部网络安全进行保护还需要对内部网络的控制和保护来实现。
2.3 数据加密 数据加密技术可以与防火墙相互配合,它的出现意味着信息系统的保密性和安全性进一步得到提高,秘密数据被盗窃,侦听和破坏的可能性大大降低。数据加密技术还衍生出文件加密和数字签名技术。这两种技术可以分为四种不同的作用,为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。数据传输加密主要针对数据在传输中的加密作用,主要可以分成线路加密和端口加密这两种基本方法;数据储存加密技术是在数据储存时对其进行加密行为,使数据在储存时不被窃取;数据完整性判别技术是在数据的传输、存取时所表现出来的一切行为的验证,是否达到保密要求,通过对比所输入的特征值是否与预先设定好的参数相符来实现数据的安全防护;数据加密在外所表现出来的应用主要为密钥,密钥管理技术是为了保证数据的使用效率。
数据加密技术是将在网络中传输的数据进行加密从而保证其在网络传输中的安全性,能够在一定程度上防止机密信息的泄漏。同时,数据加密技术所应用的地方很广泛,有信息鉴别、数字签名和文件加密等技术,它能够有效的阻止任何对信息安全能够造成危害的行为。
2.4 入侵检测技术 网络入侵检测技术是一种对网络进行实时监控的技术,它能够通过软、硬件来对网络中的数据进行实时地检测,并将之与入侵数据库进行比较,一旦其被判定为入侵行为,它能够立即根据用户所设定的参数来进行防护,如切断网络连接、过滤入侵数据包等等。因此,我们可以将入侵检测技术当做是防火墙的坚强后盾,它能够在不影响网络性能的情况下对齐进行监听,并对网络提供实时保护,使得网络的安全性能大大提升。
2.5 网络安全扫描技术 网络安全扫描技术是检测网络安全脆弱性的一项安全技术,它通过对网络的扫描能够及时的将网络中的安全漏洞反映给网络管理员,并客观的评估网络风险。利用网络完全扫描技术能够对局域网、互联网、操作系统以及安全漏洞等进行服务,并且可以检测出操作系统中存在的安全漏洞,同时还能够检测出计算机中是否被安装了窃听程序,以及防火墙可能存在的安全漏洞。
3 单利企业网络安全解决方案
3.1 物理隔离 物理隔离指的是从物理上将网络上的潜在威胁隔离掉。其主要表现为没有连接、没有包转发等等。
3.2 网络系统安全解决方案 网络服务器的操作系统是一个比较重要的部分,网络操作系统最重视的性能是稳定性和安全性。而网络操作系统管理着计算机软硬件资源,其充当着计算机与用户间的桥梁作用。因此,我们一般可以采用以下设置来对网络系统安全进行保障:
①将不必要的服务关闭。②为之制定一个严格的账户系统。③将账户权限科学分配,不能滥放权利。④对网络系统进行严谨科学的安全配置。
3.3 入侵检测方案 目前,电力企业网络防护体系中,仅仅是配置了传统的防火墙进行防护。但由于传统防火墙的功能并不强大,再加上操作系统中可能存在的安全漏洞,这两点为网络信息安全带来了很大的风险。根据对电力企业的详细网络应用分析,电力企业对外应用的服务器应当受到重点关注。并在这个区域置放入侵检测系统,这样可以与防火墙形成交叉防护,相得益彰。
3.4 安全管理解决方案 信息系统安全主要是针对日常防护工作,应当根据国家法律来建立健全日常安全措施和安全目标,并根据电力企业的实际安全要求来部署安全措施,并严格的实施贯彻下去。
4 结束语
“魔高一尺,道高一丈”。不管攻击方式多么新奇,总有相应的安全措施的出现。而网络安全是一个综合的、交叉的科学领域,其对多学科的应用可以说是十分苛刻的,它更强调自主性和创新性。因此,网络安全体系建设是一个长期的、艰苦的工程,且任何一个网络安全方案都不可能解决所有的安全问题。电力企业的网络安全问题要从技术实践上、理论上、管理实践上不断地深化、加强。
参考文献:
[1]杜胜男.浅析电力企业网络安全组建方案[J].民营科技.2010(12).
1.云混搭的架构
云混搭架构设计。云计算和大数据,形成一个引人注目的组合。混搭云要求特殊建筑的支持和必要的软件工具,以支持大数据处理。
主要的数据流量都显示了广泛的箭头。实心箭头表示跨服沟通。虚线是指安全和隐私控制流。顶云是公有云,主要用于从Twitter用户海量数据的收集和预处理。这些数据可以从大量的移动或传感器设备汇集,如果物联网(物联网)的应用都有涉及。这的确是一个博客的I / O项云,可能来自流行的社交媒体网站如在Facebook,Twitter , iCloud中, Salesforce的等安全绑定和数据隔离可能在这个项目的云进行。第二个云右下方可能是另一种公有云,主要用于大规模的数据挖掘操作。执行的主要云功能包括数据的存储,检索,对决,备份,集群,或改造。采空数据对象被整理出来,以馈入一个私有云上的左下方。
这个私有云可能是租来的云,用于数据分析,包括供应数据处理的案例研究。私有云支持隐私控制更好地保护敏感数据外泄给公众。私有云可以被专门设计用于收集数据的统计,事件提醒,决策,报告图形或分析结果的可视化等三个云集成密切彼此互动的大数据处理对机器智能的一个共同的目的。
大数据处理环境。基础设施提供了一个技术平台,用于存储和管理数据。这一层需要的资源配置,工作部署,性能监控和流程控制。所收集的数据对象形成一个数据湖在一些存储云。数据管理是需要对所有有价值的数据的单一,安全的存储库。数据对象来垫在文字,数字,图像,文档,音频和视频元素。
种类繁多的大数据必须要求标注的元数据来指导数据表示和数据流,顺利。对于数据的共享程度高,我们应该设计系统,妥善处理结构化,非结构化和流数据。在下一层,我们需要实现的观点和指标体系。该子系统是专门用来处理地理信息,语言翻译,录入的关系,图形和流音频或视频数据元素。
需求分析工具进行分析,测试和模拟服务。需要所有安全执法能力,以支持分析程序的执行揭开隐藏的模式,相关性和大数据的复杂的含义。该层提供机器学习,事件警报,和流分析的功能。最后,顶层支持分析结果,报告,仪表板和查询接口,为用户的可视化。这些功能将使人类的见解采取有意义的行动。
2.供应数据处理流程
供应数据的存储和处理是供应中的重要问题。 为了便于大量数据的存储以及便于对历史数据的快速搜索。我们使用AWS 的simpleDB 服务来存储供应数据, 并用AWS 的Mapreduce 实现分布式快速搜索。 本部分分为三部分分别介绍 AWS的简单存储服务(simpleDB), Mapreduce 以及数据处理流程。
AWS Mapreduce。Amazon Elastic MapReduce (Amazon EMR) 是一种 Web 服务,让您能够轻松快速地处理大量数据。
Amazon EMR 使用称为 Hadoop 的开源框架在将您的数据分布在可重新调整大小的 Amazon EC2 实例集群中并进行处理。 Amazon EMR 用于各种应用程序中,包括日志分析、Web 索引、数据仓库、机器学习、财务分析、科学模拟和生物信息学。客户每年启动使用数百万的 Amazon EMR 集群。
优势包括:1.易于使用,您只需几分钟就可以启动 Amazon EMR 集群。您不必担心节点调配、集群设置、Hadoop 配置或集群调试。Amazon EMR 自会处理这些任务,因此您只需集中精力进行分析即可。2.灵活应变,使用 Amazon EMR,您可以配置一个、数百个或者甚至数千个计算实例来处理任何规模的数据。您可以轻松增加或减少实例的数量,并且按使用情况支付费用。 3.成本低廉,您可以以低至每小时 0.15 USD 的价格启动 10 节点 Hadoop 集群。因为 Amazon EMR 在设计理念上支持 Amazon EC2 竞价和预留实例,您还可以将基础实例成本节省 50-80%。4.运行可靠,您用于调试和监视集群的时间将更少。Amazon EMR 的 Hadoop 已经针对云进行了优化,它还会监控您的集群,重新尝试失败的任务,并自动替换性能不佳的实例。 5.安全,Amazon EMR 会自动配置 Amazon EC2 防火墙设置以控制对实例的网络访问,并且您可以在 Amazon Virtual Private Cloud (VPC)(由您定义的逻辑隔离的网络)中启动集群。 6.灵活,您可以完全掌控您的集群。您拥有每个实例的根访问权限,因此,您可以轻松安装额外应用程序和定制每个集群。 Amazon EMR 还支持多个 Hadoop 分配和应用程序。
用AWS处理供应数据的流程。对于公司而言, 大量的供应数据存储需要消耗很多资源,我们可以使用AWS的简单存储服务来存储数据, 对于数据搜索,分析处理,我们可以使用Mapreduce实现快速分布式处理。该流程的理念是在AWS的公用云中租用云服务构建私有云,租用廉价服务保证安全性。下面是流程图设计。在这里我们只提出了一个用AWS处理供应数据的概率模型,具体的实验实施将是后续工作所要做的。
我的工作旨在服务于广大市民和企业合并的社区云计算,社交网络和物联网( IOT) 。我们的捐款概括为三个技术方面:建议对大数据挖掘和分析应用程序的云混搭;展示了用AWS处理供应数据的流程;多云分析BYOC能够进行高效处理大数据的安全网络空间和社交媒体,商业,教育,卫生保健和政府部门的智能应用。