当期目录

    2016年 第2卷 第9期    刊出日期:2016-09-15
    特别策划
    网络空间安全国际指数研究
    吕欣
    2016, 2(9):  766-773. 
    摘要 ( )   PDF (1086KB) ( )  
    相关文章 | 计量指标
    随着信息技术的不断发展,网络空间安全已经成为国家安全的重要组成部分,成为了展 开国际竞争的重要领域。本文研究建立了网络空间安全国际指数,选取7 个国家(地区), 综合衡量建设情况指标、运行能力指标、安全态势指标3 个方面,细分12 个3 级指标,对 各国(地区)的网络安全态势进行了分析评估。评估结果旨在为我国的网络空间安全有关工 作提供借鉴和启示。
    网络安全立法专题
    网络强国战略保障的法制能力建设
    马民虎
    2016, 2(9):  774-774. 
    摘要 ( )   PDF (626KB) ( )  
    相关文章 | 计量指标
    我国网络安全立法研究综述
    王玥
    2016, 2(9):  775-780. 
    摘要 ( )   PDF (5435KB) ( )  
    参考文献 | 相关文章 | 计量指标
    目前,我国的网络安全法正式进入立法程序,草案也已经接受了人大常委会的2次审议,引发社会各界广泛关注.首先通过回溯我国网络安全法制的演进,分析了不同历史阶段相关立法出台的背景和影响;其次,透过对我国网络安全立法研究的梳理,展现我国网络安全立法的研究状况;并在此基础上,探析了未来网络安全立法的发展趋势.
    数据本地化立法与数字贸易的国际规则
    李海英
    2016, 2(9):  781-786. 
    摘要 ( )   PDF (5292KB) ( )  
    参考文献 | 相关文章 | 计量指标
    数字贸易的国际规则是当今国际贸易领域最重要的议题之一,而数据本地化问题又是其中的焦点.2013年“斯诺登事件”曝光以后,各国数据本地化的立法数量大大增加.“本地化”包含了“服务本地化”、“设施本地化”和“数据本地化”三重含义,这些也体现在《跨太平洋伙伴关系协定》的相应章节中.在国际上采取数据本地化措施的国家中,其立法和政策主要分为:要求数据在本国数据中心存储,并阻止数据被发送到国外;在数据跨境传送时要求数据主体的事先同意;要求将数据复制在本地存储,但并不阻止其传出境外等几种类型.减少数据本地化规则、进行数据跨境流动的合理限制,是未来国际多、双边谈判的重要议题之一.如何在国际规则与国内立法方面达到协同,更有效地促进数字经济的发展,是各国立法者和监管者需要关注的重点问题.
    跨境数据流动的主权分析
    果园
    2016, 2(9):  787-791. 
    摘要 ( )   PDF (4561KB) ( )  
    参考文献 | 相关文章 | 计量指标
    数据主权概念源自国家主权理论,强调国家主体对于数据的管控权.数据具有类似“物”的属性,人对数据的利用类似对物的利用.这都使得主体可以控制数据的使用.广义的数据主权包括国家数据权力与私人数据权利.数据跨境流动对数据主权带来了一系列挑战,包括给国家数据主权带来冲击、数据存留与否存在争议、私人权利救济难度增加以及企业法律遵从缺乏明确指引.我国网络安全立法应增加数据主权原则,可加强数据主权意识,强化国家数据管控权,与此同时,厘清公私主体之间的数据权界限,可对数据跨境问题有所裨益.
    政府数据开放中个人隐私的泄露风险与保护
    赵需要
    2016, 2(9):  792-801. 
    摘要 ( )   PDF (8054KB) ( )  
    参考文献 | 相关文章 | 计量指标
    大数据时代,大众创业、万众创新的环境使社会对政府数据资源的需求愈加强烈,政府信息公开也逐渐向政府数据开放层面嬗变,政府数据开放过程中的安全问题也日益凸显.为了保证在信息安全的前提下最大限度开放政府数据资源,激发社会力量对政府数据资源的有效开发和利用,对个人隐私的评判标准、风险监测与保护策略等进行研究就显得尤为重要.基于此,从政府数据的属性入手,针对当前典型的政府数据开放平台进行调研,旨在识别个人隐私泄露的风险点,并据此提出相应的保护策略.
    网络平台漏洞侵权责任的承担
    崔聪聪
    2016, 2(9):  802-808. 
    摘要 ( )   PDF (5949KB) ( )  
    参考文献 | 相关文章 | 计量指标
    近年来,网络平台行业呈现出“百舸争流”的发展局面,但是随之而来的平台安全问题也对现行法律提出了新要求.网络平台因平台漏洞而侵犯用户合法权益的案件越来越多,司法实践中针对该类型案件的裁判文书还未出现.网络平台负有信息安全保障义务,依据公平责任原则,对平台漏洞所造成的损害结果在合理范围内承担侵权损害赔偿责任.关键词网络平台漏洞;免责事由;信息安全保障义务;公平责任原则;损害赔偿
    网络治理现代化视角下的网络安全
    应晨林
    2016, 2(9):  809-814. 
    摘要 ( )  
    参考文献 | 相关文章 | 计量指标
    通过分析国家治理现代化的制度化、法治化要求,指出网络安全法律在推进网络治理现代化中居于主导地位.认为: 网络治理现代化要以建设宪法法律至上、划定各类主体边界、公民享有网络自由权利、协调均衡且规范有序的信息安全法律为目标;通过依法落实国家部署、将网络纳入法治轨道、构建网络法治秩序等途径推进网络治理现代化;信息安全法律能为推进网络治理现代化提供法治环境、保障隐私与数据安全、树立网络法治思维等.关键词网络安全法律;国家治理;现代化;改革;战略定位
    大数据时代的网络安全立法趋势分析
    张敏
    2016, 2(9):  815-820. 
    摘要 ( )   PDF (5093KB) ( )  
    参考文献 | 相关文章 | 计量指标
    大数据时代,网络安全立法受到技术发展的挑战并呈现出多元化的发展趋势,表现为从网络“入侵”规制到“攻击”治理、从“数据透明”到“数据加密”与“数据披露”、从安全“三性”到“可信”要素、从“IT安全”到“CPS安全”、从网络安全“内容”治理”到“立体化”治理几大发展趋势.在立法内容上,应重视建立全方位的网络安全态势感知预警机制及防范网络攻击的信息共享制度,理性设计数据本地化立法及网络安全审查制度,建立紧急状态下的战略应急预案,调整内容安全思维,以“立体化”治理理念引导网络安全法的制度设计.
    学术论文
    基于混合字典学习的失配隐写分析方法
    郭艳卿
    2016, 2(9):  821-826. 
    摘要 ( )   PDF (4987KB) ( )  
    参考文献 | 相关文章 | 计量指标
    近年来,图像隐写分析技术与机器学习的结合越来越紧密.字典学习作为机器学习中的一个重要研究方向,在解决众多实际问题时展现了其独特的优势,但在隐写分析领域中的研究成果却十分有限.针对隐写方法失配和嵌入率失配2个隐写分析领域亟待解决的问题,提出了基于混合字典学习的隐写分析算法.该算法为实现对载体图与隐密图之间的差异进行编码,分别为2类图像学习各自的子字典,同时为表示载体图与隐密图之间的相同之处,单独学习一个共享字典.此外,该算法同时学习出综合型字典和解析型字典,分别以重构数据和编码分类.实验结果表明,所提出的基于混合字典学习的隐写分析方法具有很好的性能.
    智慧城市网络安全体系框架研究
    吕欣
    2016, 2(9):  827-833. 
    摘要 ( )   PDF (7095KB) ( )  
    参考文献 | 相关文章 | 计量指标
    为确保智慧城市建设健康有序推进,国家发布《关于促进智慧城市健康发展的指导意见》,指导意见中明确提出要确保智慧城市网络安全长效化,建立城市网络安全保障体系和管理制度,实现基础网络和要害信息系统安全可控,切实保障重要信息资源安全,确保居民、企业和政府的信息得到有效保护.研究分析了智慧城市特征及网络安全需求,基于系统工程研究方法,采用模型抽象法和层次划分法,提出智慧城市网络安全参考框架.按照保障的功能,将智慧城市网络安全保障体系分为智慧城市网络安全战略保障、智慧城市网络安全管理组织保障、智慧城市网络安全技术保障、智慧城市网络安全管理过程保障与智慧城市网络安全运行保障.通过构建智慧城市安全保障体系,实现智慧城市网络安全的可管、可控、可信,助力智慧城市的健康发展.此外,还研究了智慧城市网络安全保障的过程模型,为建立可持续提升的智慧城市网络安全保障能力提供技术参考.
    技术应用
    可信计算技术及其进展研究
    王群
    2016, 2(9):  834-844. 
    摘要 ( )   PDF (8392KB) ( )  
    参考文献 | 相关文章 | 计量指标
    可信计算是信息安全领域一个重要的应用和研究分支,是从系统角度解决当前信息安全隐患的一种有效机制.介绍了可信计算技术的基本概念,重点对可信计算的密钥管理体系和证书类型进行了系统分析,对可信平台模块和可信计算平台进行了讨论.通过对可信计算基础理论和实现方法的研究,总结了可信计算的研究进展,提出了可信计算的研究方向.
    网络基因图谱研究
    董新民
    2016, 2(9):  844-849. 
    摘要 ( )   PDF (5746KB) ( )  
    参考文献 | 相关文章 | 计量指标
    随着人机物三元日益深度融合,人类活动早已冲出原有现实空间的边界,出现线上和线下联动现象,这为行为失范、网络犯罪、从事危害国家安全等活动提供便利条件,且网络的匿名性、加密通信、移动性等特性加大管理部门的执法难度.因此受生物基因启发,首次提出网络基因图谱概念,该图谱涵盖实体的生物属性、社会属性、网络属性,能突破现有身份认证容易伪造且难以虚实映射的问题,且具备如下优点:一是唯一标识实体;二是能够反映实体的本质特征;三是具备计算能力,可推理、补全、预测等.网络基因图谱将为全方位认知实体、跨域甄别实体、预防或打击实体犯罪等提供全新的技术支持,具有重大的理论和实践意义.
    智能电网应用全生命周期安全保障框架
    陈建业
    2016, 2(9):  850-855. 
    摘要 ( )   PDF (4920KB) ( )  
    参考文献 | 相关文章 | 计量指标
    摘要随着智能电网建设的推进,用户数量越来越多,双向交流互动性越来越强,应用系统集成度越来越高,存在业务系统完整性、保密性、可用性被破坏,智能设备、智能终端和用户终端被非法冒用、远程控制和违规操作等风险.提出了智能电网应用系统全生命周期安全保障框架,从规划、需求、设计、开发、测试、上线运维、废弃7个环节提出了详细的安全要求,使信息安全技术及管理措施可以覆盖应用软件的整个生命周期.
    专家视点
    网络空间主权: 《网络安全法(草案二审稿)》的浓重底色
    檀有志
    2016, 2(9):  856-860. 
    摘要 ( )   PDF (762KB) ( )  
    相关文章 | 计量指标