网络论文范文

时间:2023-03-26 06:15:24

导语:如何才能写好一篇网络论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络论文

篇1

本节首先建立在线社交网络信息传播模型,然后进行连接强度定义,在信息传播模型上验证弱连接对于信息传播范围的影响。在验证弱连接对在线社交网络信息传播的影响时,需要选取一个合适的信息传播模型来模拟信息的传播过程。在研究节点的影响力时,KempeD等人[5]在论述如何最大化社交网络影响力的文献中采用完全级联模型来模拟信息的传播并且最终利用贪心算法得出一组影响力最大的节点。由于完全级联模型在社交网络研究中的广泛应用和其简单的形式,本文采用完全级联模型来研究弱连接对社交网络信息传播范围的影响。信息传播范围可以归结为影响最大化问题,通常,影响最大化的关键是在网络中发现最有影响力的k个节点。将社区影响最大化问题变为选择最好的k个节点初始激活,目的是在影响最大化过程的最终阶段使得社区覆盖最大。随着时间的推移,某节点的邻居节点中有越来越多的节点变活跃;在某个时间点上,可能使该节点变活跃。当一个节点在时间步t首先变活跃时,认为它具有感染力,它具有影响每个不活跃邻居一次机会。一次成功的激活尝试将使其邻居在下一个时间步t+1成为活跃节点。如果某节点的多个邻居节点在时间步t变活跃,则这些活跃的邻居节点按任意顺序尝试激活他们的邻居节点,但所有的这些尝试都发生在时间步t。一个活跃节点u对其所有邻居节点尝试激活后,仍保持活跃,但已不具备感染力了。当不存在具备感染力的节点时,这个过程结束。连接强度决定了一条连接的强弱,而连接强度可以通过网络上两个节点的邻居相对重叠来测量[1]。(1)其中,cij是节点i和节点j共同的邻居数,ki和kj分别是节点i和节点j的邻居数,wij是两端分别为节点i和节点j的边的连接强度值[2,4]。根据弱连接的理论,如果节点i和节点j之间的连接强度高,那么由于两个节点经常联系并且具有许多相同的属性,两个节点的共同朋友也会多,相应的边的连接强度值就会大。相反地,节点i和节点j之间的连接强度低,则两个节点的共同朋友也少,相应的边的连接强度值就会小。我们把公式(1)定义的wij称之为朋友覆盖率指标,该指标的值在一定程度上反映连接的强度,我们把朋友覆盖率指标值相对较小的连接定义为弱连接。在信息传播模型中,随着信息在社交网络上的传播计算各个边的连接强度值,具体计算流程如下所示:步骤1遍历数据集,建立头节点索引表in-dex。因为边的数量通常达到几万甚至几十万,每次顺序寻找头节点的时间开销很大,索引可以帮助我们在只遍历一次数据集的前提下迅速找到头节点所在位置。步骤2随机选择初始信息传播节点并设置传播概率prob。在此处为方便对比,我们简单地设传播概率为0.5。步骤3采用广度优先的策略模拟完全级联模型信息传播过程。定义待传播节点队列,并且用infect表标记已经被感染的节点。计算已经被感染节点的所有对应边的连接强度。步骤4传播到信息收敛时计算infect表中被感染的节点数目和对应边的数目。步骤5考虑到信息传播过程中的随机作用,将步骤2~步骤4步过程重复10000遍,并取其平均值。

2实验与结果分析

本文按照在线社交网络的不同应用方向,选取了CDBLP网、Arvix网、Wiki投票网络和Enron电子邮件网作为数据源。CDBLP网是一个以作者为中心的中文学术作者合作网站,文献原始数据库中包括了中国计算机领域各著名期刊历年的文章作者合作数据,其中作者的合作关系所构建的合作网络可以在一定程度上反映中国计算机领域的学者间合作情况。Arvix数据与CDBLP类似,为国外免费论文共享网站。本文将其数据集抽象为表现各个作者间合作关系的无向网络。Wiki是一个由世界上众多志愿者合作完成的在线免费百科全书,在众多志愿者中有一小部分是管理者。为了能够使一个普通用户变成管理者,Wiki使用了一种志愿者间相互投票决定的机制。该数据集已经在众多文献中被用来研究网络拓扑特性,比较有代表性。Enron电子邮件网数据用来验证弱连接对通过电子邮件收发方式进行信息传播的影响程度。由于对网络特性的相关分析只有在一个连通子图下才具有意义,因此在实验之前需要抽取数据集中的最大连通子图作为实验对象。本文采用UCINET网络分析集成软件抽取最大子图作为最终研究数据,采用广度优先的搜索方法寻找最大连通子图,从图中的任意一个顶点出发,找出该顶点的等价类,然后再找出该顶点等价类中各元素的等价类,直到顶点等价类为空集,所得结果即为极大连通子图。图1为CDBLP数据的最大连通子图,有462个节点、1950条边。图2为Arvix数据的最大连通子图,有5242个节点、28980条边。图3为Wiki投票数据的最大连通子图,有7115个节点、103689条边。图4为Enron电子邮件网络数据的最大连通子图,有36692个节点、367662条边。实验具体步骤如下:(1)通过朋友覆盖率指标,分别计算社交网络各条边的连接强度。(2)按照连接强度值对边进行排序,当移去强连接时按照强度值从大到小排序,当移去弱连接时按照强度值从小到大排序,从网络中分别移去占总边数10%、20%、30%、40%、50%、60%、70%、80%的连接,形成信息阻断网络。(3)在各个信息阻断网络中模拟信息传播,直到收敛。(4)计算收敛后网络中被感染节点的个数。实验结果如表1~表4和图5~图8所示。在表1和表2中,第一列代表所移去边的数量百分比,第二列、第三列分别代表移去强连接和移去弱连接时模拟信息传播后信息可以覆盖的范围。首先分析CDBLP和Arvix的实验数据。从表1中可以发现,当网络完整时,CDBLP网信息传播的范围为334个节点。当移去总边数10%的边后,移去强连接后信息扩散范围为322,然而移去弱连接后信息扩散范围为285,扩散范围为前者的88%。随着移去弱连接数量的增加,弱连接对于信息传播的阻碍作用也更加显著。Arvix网实验数据与其类似。从图5和图6中可以直观地看到,在移去弱连接为20%到30%时曲线斜率最陡峭,同时移去强连接的曲线依旧按照基本固定的斜率下降。随着移去边条数的增加,对弱连接的判断精度也相应地降低,因此朋友重叠率算法的效果会渐渐趋于好转。当移去连接数为50%到80%时,弱连接曲线斜率平缓,原因是此时网络已经被分割成小块,弱连接已经起到了对信息的抑制作用。当移去连接数为50%到80%时,强连接曲线斜率平缓并且基本没有变化,原因可能是移去强连接对信息传播的阻碍作用并不明显,其所产生的传播范围减小主要是由于连通性降低所致的。下面分析Wiki投票网和Enron电子邮件网的实验数据。从表3和表4中可以发现,移去连接后信息传播的范围基本没有变化。无论是移去强连接还是弱连接,对信息传播的阻碍作用均不明显,信息传播的范围只是随着移去连接数据的增加,图连通性的减弱而缓慢下降。从图7和图8中可以直观地看到,移去弱连接的曲线并没有比移去强连接的曲线整体斜率更加陡峭。两条曲线基本趋势一致,弱连接并没有显示出其对信息传播过程的阻碍作用。通过实验数据分析我们可以发现,去掉弱连接或者强连接并不能有效地对此种网络的信息传播范围产生抑制作用。实验结果表明,去掉弱连接对CDBLP合作网和Arvix网信息阻断的作用非常明显,而对于Wi-ki投票网和Enron电子邮件网,去掉弱连接或者强连接并不能有效地控制网络信息的传播范围。这一实验结果与之前第2节中的矛盾结论相一致。OnnelaJP等学者采用的网络是移动电话通话记录所形成的网络,这是一个信息网络而非实体关系网络。ZhaoJi-chang等人采用的网络是Facebook和YouTube朋友关系网络,这是一个实体朋友关系网络。通过本文的实验结果分析,可以认为社交网络应该分为实体关系网络和信息交换网络两种类型,而弱连接对于信息传播范围的影响与具体的网络类型有关系。通过作图分析以及具体数据分析总结两类网络之间存在着如下几点主要差异:(1)实体关系网络中存在着明显的社区特性,网络由多个联系紧密的社区组成。然而,在信息交换网络中并没有此类特性。(2)信息交换网络中节点的度数差异很大,有很多节点的度数在200以上,同时又有很多的节点度数仅为1。通过统计分析发现,信息交换网络中度的分布与指数和幂律分别类似。然而,在实体关系网络中,大多数的节点度数相对稳定,通过统计分析发现,实体关系网络中的度的分布基本服从正态分布。参考文献中移动电话通话记录所形成的网络与本文中的Wiki投票网络和Enron电子邮件网络同属于信息交换网络,在这一类型的网络中移去弱连接并不能实现对信息传播范围的抑制。而Facebook和YouTube等朋友关系网络与本文中的CDBLP合作网和Arvix网同属于基于朋友关系的实体关系网络,在这一类型网络中弱连接对于信息传播起着重要的作用,通过对弱连接的控制可以有效地实现对信息传播范围的控制。

3结束语

篇2

1.1攻击图的概念最早的攻击图由Cunningham等于1985年提出,攻击图是一种图形描述形式,当攻击者企图入侵计算机网络时,可表示能否从开始状态到达最终状态的一种流程。攻击者可以利用已经获取访问资格的为起点,目的在于作为下一次发起攻击,以使达到最终的攻击目标。一个完整的攻击图可以表示所有可能达到目的的操作序列。目前在攻击图方面的研究已初有成果,总体来讲,攻击图提供给我们这样的思路,从已知的方面去构造出一种模型,这种模型对现实网络中的一些要素进行简化或理想化,这样做就可以专注于网络安全中最重要或比较重要的环节,暂时不考虑不重要的因素,专注于考虑所研究的网络的安全性。攻击图应用范围很广,目前已应用于经济领域的方方面面,在计算机网络中,不仅用于对系统安全性的分析和入侵检测系统的设计,攻击图作为理论研究方面的图论方法,还可可以应用于很多方面,诸如任何只要包含多个节点的网络或系统都可以应用攻击图来建模并进行整体方面的研究,从而达到各自的目的。

1.2攻击图发展现状一个完整的攻击图方法最早由Kuang提出,这种方法扩展到了一种基于NetKuang的网络系统,这种系统已被用于分析网络配置的脆弱性。在上世纪末Swiler等提出了一种攻击图方法,这种方法以解决安全分析中把网络拓扑信息也考虑在内为目的。为了自动生成网络攻击图,同时一种基于模型检测器的网络图方法被Sheyner、Jha、Ritchey等人提出。虽然这种技术能够自动生成攻击图,但为了使获取的攻击场景最大化,模型的状态集中数目也可能最大化,可能的情况下最好能包含所有的状态,但这里又存在一个致命的问题,在大大规模网络中这往往是不可能的问题。基于这些存在问题,上述学者提出了很多办法:为了使所获取的攻击图更简单,学者Sheyner提出了二分决策图(BDD)模式以求对模型检测算法复杂性的最小值,Ammann提出了一种假设问题,即网络攻击的单调性,用来控制攻击图生成过程;TaoZhang等提出了另一种思路,即通过“分析主机链路关系攻击特征构建网络安全状态模型前向搜索、广度优先、深度限制来生成攻击路径的步骤来解决问题;MelissaDanforth提出了一种算法,这种算法可生成实现可测的攻击图,具体思想是通过抽象模型和聚类方法来降低原子攻击的数目和机器的数;KyleIngols出提出了一种算法,这种算法是基于多前置条件的网络攻击图生成方法;RonaldW.Ritchey提出了一种以主机为中心的算法,这种算法以网络主机为中心,不断扩展到各终端上,最终生成攻击图,这种算法解决了复杂性问题,适用于大型网络。随着网络规模的增大,基于网络攻击图技术的研究也越来越多,可以这样讲,近几年研究成果差不多近似线性增加。

1.3现有攻击图需解决的问题现有的网络攻击方法有很多,主要集中于攻击语言、攻击树、攻击网、状态转移图和攻击图等。现有攻击图生成方法中普遍采用漏洞扫描工具获得网络可达性信息,但是通过网络扫描获得可达信息存在以下不足之处,即信息健状性、信息及时性、信息的稳定性。具体表现在信息完整性的欠缺,一方面,通常只允许一部分主机或端口连接,因而它只能够发现当前执行扫描的主机隐藏的连接限制,无法得知其他主机存在的连接限制;另一方面,耗时长,网络扫描通常扫描大量甚至全部端口,开销很大,耗时很长,这就是传统防火最大的缺陷。如使用Nessus技术对跨网段的20台主机的扫描持续了6分10秒,可见若对于越来越大的网络规模,在大型的企业中跨多段的形势也成必然的情况下,扫描时间上将让人无法接受,甚至超出了无法忍受的状态;抗干扰能力差,大量的端口扫描占用了网络带宽,对正常流量产生干扰,可能影响正常的网络访问。

2攻击图算法建模过程

网络攻击事件的波姿(Büchi)模型描述在攻击图建模中,出现了很多有价值的成果,以文献为例,该文献网络攻击图与波姿模型有机的结合,一方面将把需要把网络攻击事件进行抽象为波姿模型,另一方面把网络攻击事件中发生变化的各种因素抽象为波姿自动机中的状态。从物理概念上,这些序列就是攻击者发动的一系列攻击步骤,是网络攻击事件系统可能的动作的子集,也就是说波姿自动机识别的语言是网络攻击事件系统的可能动作的子集。因此,从某种意义上讲这种波姿自动机是当前网络攻击事件所创建的波姿模型。基于上述描述,可以这样认为,某网络攻击事件的模型一般由侵略者状态、主机状态、转换条件三个因素构成:侵略者的状态,也即侵略者发起侵略和侵略过程中所在的主机;主机的状态,包括侵略者在该主机上获得的权限,主机上存在的漏洞情况以及当前能被利用的侵略方法等;转换条件,也即侵略者使用的侵略方法的前置条件和后置条件。

3总结

篇3

如何规范架建校园网络,这是每一个现代化学校都必须面对的问题,有的学校花了大力气,架起了自己的校园网络,但却不能收到理想的效果,而且许多的电脑都只是流于文字处理,网络也只是用于文件的传输,大大浪费了网络资源。而有的学校花的钱不多,但由于充分利用起网络的优势,为学校管理和教育教学提供了最大的方便,网络在学校里起到了举足轻重的作用。

要规范地架建好校园网,必须做到“三先”,即先规划再建网、先培训后建网、先建库后建网。

一、先规划后建网。

规划胜于一切,没有好的规划,校园网建设“入倍出半”。在计算机技术和信息技术迅猛发展的今天,全国各地经济比较发达的地方绝大部分中、小学都已经先后架建起了自己的校园网络或准备架建自己的校园网络,但真正能充分利用好校园网络的学校却并不多见,问题的根源就是在于没有很好的规划好如何架建校园网络。

要规范地架建校园网络,必须清楚你需要什么样的校园网络,你需要校园网络来干什么?

要架建校园网,首先我们要知道我们需要什么样的校园网。通常学校对校园网络的要求有以下几种:

1、最简单的校园网络:包括一个微机房、一个教师电脑办公室以及几台教师办公室使用的电脑。这样的配置基本可以应付日常的计算机课程和教师办公、校务管理。学校也可以使用校长管理系统、教师办公系统、学生成绩管理系统、人事档案管理系统、财务管理系统等几个独立的管理系统。

2、中档配置的校园网络:包括若干个微机房、一个网络服务中心、每个教室配备电脑一台、每个教师办公室配备教师办公电脑。这样的配置可以满足管理、办公、教学、辅助教学的大部分要求。学校可以使用校长办公系统、教师办公系统、学生成绩管理系统、人事档案管理系统、财务管理系统、医务所药物管理系统、教师学生就诊系统、教师备课系统、图书馆管理系统、多媒体教学资源库系统、校园网站等。

3、高档配置的校园网络:包括足够的微机房,一个大型的网络服务中心,每个教室配备微机若干台(甚至学生人手一台微机),每个教师配备办公电脑,这样的配置可以实现所有的自动化校园管理和教育教学信息自动化。学校可以使用各种的管理系统、电子图书馆、网上学校,实现真正的网上教学。

要架建校园网络,还要知道我们需要校园网来干什么,这样才能根据自己的实际需要来架建适合自己的校园网络。

利用校园网络最基本可以做到学校管理自动化,例如:人事档案管理、教师办公、行政管理、学生学习、学生生活、校产管理、学生的成绩、评语、奖惩记录、身体发育的管理。如果配置允许,还可以实现校内无纸化办公、教师电子备课系统、教师辅助教学系统、校园网页、网上学校等。所以要架建校园网络前必须先根据自己的需要规划好校园网络。

另外,架建校园网还需要适应学校的长远发展规划,根据具体的情况采取统一的规划,分阶段实施,逐步到位的建网原则。

必须认清形势,了解到学校日后的发展规模、学校的发展方向、学校的发展潜力,然后根据学校的这些情况,统一规划好校园网络的架设。切忌一窝蜂上马项目,应该循序渐进,规划好架建的先后顺序,再根据学校的需要,先上马什么,然后再增加些什么内容。而且在设备的购置清单中必须考虑到计算机的更新换代和对软件的要求等几个方面。先是硬件到位,然后再是软件跟进,使整个校园网的建设能有序进行,这样才会省钱省力。

架建校园网的设备,除了考虑到日后的更新换代外,摆在首位的是学校的实际需要问题。根据学校的实际需要,确定计算机的主要配置,而且如何使用最佳的配置来实现最理想的要求而只花费最少的成本,这是每个校园网都必须考虑到的问题。这就必须要对学校的要求有一个大概的了解。

下面我们举一个例子来探讨一下架建校园网络的规划:

一个中型城市的完全中学拟架建自己学校的校园网,学校教室和教师办公室相当比较集中。根据学校的需要,首先要建起两个微机房,每个机房拥有电脑60台,两个机房不宜配置同样的电脑,我认为最好一个机房配置低一点,只需要能支持一些简单的操作、文字处理、程序编辑、互联网冲浪等。那么每台机器大概需要3500元左右,60台机器也就是21万元左右,然后加上一台服务器以及网络设备,大概需要22.5万元左右。另外一个机房则需要配置高一点,除了有上述的要求外还要支持多媒体的运行以及一些图像的处理,这样每台机器大概需要5500元左右,60台机器也就是33万元左右,另外加上一台服务器以及网络设备,大概需要34.5万元左右,那么光是两个机房的设备就花费了57万元。

另外全校一共有六个年级三十六个班,每个班配备电脑一台,配置与高配置机房的电脑一样,需要大概20万元。学校一共有办公室10个,也配备同样的电脑各2台,共11万元。学校还需要建立起一个网络服务中心,配备服务器5台,共5万元。加上一批的网络设备和办公设备,约7万元。

也就是说建立一个中档配置的校园网络光设备的购置就约花费100万元。接下来就是选择技术、施工力量雄厚,经验丰富,有良好售后服务,信誉良好的厂商承包工程。施工前必须先规划好网络线的布局,网络服务中心的位置,以免出现网络设备的浪费。

工程实施前,还要找到一家技术力量雄、经验丰富、有良好售后服务、信誉良好的公司来编写学校的各种管理系统。这样,一个颇具规模的校园网络的规划也就差不多完成了。

二、先培训后建网。

校园网的建设,必须先进行全员培训,即先要实现学校教师、技术人员和管理人员的全员培训,才考虑架建网络。如何没有一支技术过硬手教师、技术人员和管理人员队伍,校园网就算是架设好了,也会由于使用人员水平问题而不能正常运行或发挥最佳的运行效果。而且还要由于使用人员和管理人员的误操作而导致网络瘫痪,引致的损失无法估量。

所以当规划好校园网,找到了合适的硬件厂商和软件公司后,立即要着手做的就是对全校教师和管理系统使用者进行全员培训。教师和管理系统使用者的全员培训可以分成几个部分。

1、全体教师的培训。教师的培训主要着眼于几个方面:第一,对电脑操作的熟悉及常用软件的使用;第二,教师办公系统的使用;第三,教师电子备课系统的使用;第四,多媒体辅助教学软件的使用;第五,国际互联网的使用;第六,计算机系统的安装和常用软件的安装;第七,常见的软、硬件故障的解决方法。2、管理系统使用者的培训。管理系统使用者的培训主要着眼于几个方面:第一,对电脑操作的熟悉及常用软件的使用;第二,相应的管理系统的使用,第三,国际互联网的使用;第四,计算机系统的安装和常用软件的安装;第五,常见的软、硬件故障的解决方法。

3、网络管理员的培训。网络管理员可以说是最重要的人,整个校园网络能否正常运行就取决于这个管理员的水平。学校最好是聘请有经验的专职人员来从事这一项工作,如果聘请不到专职人员的话,也可以聘请一位对电脑熟悉的教师来担任,网络管理员的培训主要着眼于几个方面:第一,服务器的安装和维护;第二,服务器操作系统的使用;第三,服务器操作系统的安装和维护;第四,互联网技术,第五,网络安全的技术。

4、硬件维修人员的培训。拥有一个校园网络,不可能长期依赖于硬件供应商的售后服务,学校必须拥有一到两个硬件的维修人员来维护学校的网络和硬件以及办公设备。硬件维修人员应该参预到学校的整个网络铺建的工作中,熟悉全校的网络线路的布局。硬件维修人员的培训主要着眼于几个方面:第一,网络的架设技术;第二,微机的安装和保养;第三,微机故障的处理和维修;第四,网络故障的处理和维修。

5、软件维护人员的培训。拥有一个校园网络的管理系统,也不可能长期依赖于软件公司的售后服务,学校必须拥有一到两个软件的维护人员来维护学校管理系统的正常运作。软件维护人员应该参预到学校的管理系统的开发中,熟悉学校管理系统的结构和原理。软件维护人员的培训主要着眼于几个方面:第一,数据库的技术;第二,软件开发平台软件的技术;第三,系统设计的原理;第四,系统故障的处理和维护。

以上五种人员的培训工作都必须走在学校架建校园网络的前面,尤其是第四、第五种人员。而上述的五种人员中,教师的培训主要由学校自己找合适的人士来培训;第二、三、五种人员则应该由为学校编写管理系统的软件公司负责培训;第四种人员则应该由为学校铺设校园网络的厂商负责培训。

只有上述五种人员配备好,培训好,校园网络建成后才能马上投入使用,并发挥其最大的效用,否则,就像前面说的一样,由于网络及管理系统使用人员的水平问题而导致不可估量的损失。

三、先建库后建网。

要建立校园管理系统,必须先要建立校园的档案库;要建立学生管理系统,必须先要建立学生档案库;要建立教师电子备课系统,必须先建立多媒体教学资源库。所以说,要建立校园网络,必须先建立好校园数据库。校园数据库内容包括很多很多的内容,但总的来说,我们都称之为教育教学资源。也就是要建立好校园网络,必须先建立起学校的教育教学资源库。

教育教学资源库包括的内容有:人事档案库、财务档案库、文件档案库、教学信息库、教育信息库、多媒体信息库等。

人事档案库包括:教师档案库、职工档案库、学生档案库。教师档案库中包括了教师的一些基本个人资料、教师在学校的历任和现任职务、教师在学校期间的考核资料、教师在学校期间的奖惩情况等。学生档案库中包括学生的成绩、评语、奖惩、身体发育状况等。

财务档案库包括:校产档案库、工资档案库、收支档案库。校产档案库中包括了常规教学设备资料、电脑电教设备资料、图书资料、水电维修和木工资料、环境保护资料。

文件档案库包括:政府下达文件库、学校下发文件库、学校各种获奖文献库、学校的各种计划和总结文件库。

教学信息库包括:各学科教案库、各学科试题库、各学科升中/升大资料库、教学改革信息库、教学研究信息库。教案库中包括了各学科教师对每一节新授课、复习课的教案,以便日后教学总结及提高教学能力之用。试题库中包括了各种难度、各阶段的练习、测试、考查的试题,而且是每一题试题都已经经过分析并得出其难度的题目,以便从题库找出相应的题目组成一份试题。

教育信息库包括:学生基本档案库(也就是学生的人事档案库)、后进生改变档案库、教师与学生谈话记录档案库、教育活动档案库、教育信息档案库。其中教育活动档案库包括了每次教育活动的计划、总结、效果的记录,教育信息档案库包括了教育文摘库、教育改革信息库。

多媒体信息库:包括了声音素材库、图像素材库、影视素材库。多媒体信息库是为了教学服务,教师电子备课系统、辅助教学系统、学生学习系统都必须使用到这一类的信息。

只有把这部分信息库都建好或者规划好,校园网建起来才会很好的运转起来。如果这部分信息库没有建好,那么校园网建好后也只是一个空壳,空有外表,内在运作不起来,校园网没有充分利用起来,资金投入了没有好的收获。

所以说要规范地架建校园网络,必须做好“三先”,即:先规划后建网,先培训后建网、先建库后建网。

篇4

会计的基本假设是会计活动的前提。传统会计模式下有四大假设,会计主体假设、持续经营假设、会计分期假设和货币计量假设。网络会计模式下,需要重新解释四大假设。

1.会计主体假设

会计主体是指会计工作服务的主体。传统会计模式下,会计主体是物理概念,具有较强的稳定性;网络会计模式下,会计主体的概念比较模糊,例如“虚拟公司”“媒体空间”等网络关系并不是通常意义上的经济实体。网络会计模式下会计主体通过网络系统连接成为开放式组织,没有厂房,没有办公设备,没有明确的物理实体,依靠互联网,实现远程操作和远程监控。目前,虚拟企业在国内外已经有了不少成功的先例:美国的戴尔计算机公司通过自身开放式网络组织,能够在短时间内将供货商纳入自己的网络,并与其分享设计数据、技术资源和信息;能够在36小时内为客户定制电脑,并送货上门。总体而言,网络会计模式下会计主体假设应该具备的特征包括:

(1)存在于特定的经济实体;

(2)系统具有独立性,系统的经济业务与其他的会计主体具有良好的区分度;

(3)系统具有资金的管理权,能够核算并对外报告。

(4)系统能够与外界进行沟通。

2.项目清算假设

传统会计模式下,假设企业将以现有状态持续经营下去,即持续经营假设。这是因为在原有经济模式下,企业相对稳定,风险较小。而在信息时代,企业之间的竞争更为激烈,面临较大风险,企业随时都有清算、破产的可能,因此,网络会计模式下,持续经营假设变为项目清算假设。网络会计下成立的虚拟公司,是临时性的,多从事一次易,交易完成之后组织宣布解散,存在周期很短。项目清算假设的基本特点:

(1)项目周期短;

(2)项目成立迅速;

(3)项目具有较强的专业性;

(4)存在清算可能。

3.实时传递假设

传统会计模式下,会计分期假设要求财务信息报告的周期是月、季、年等,具有明显的周期性。网络会计模式下,突破了原有的周期约束,实现了信息的实时性,会计分期假设变为实时传递假设。实时传递假设是指在网络环境下,企业向社会公众披露的财务信息是公开、公平的,信息使用者在任何时刻只需登录互联网,就可以查阅各类信息,如果信息使用者对信息的质量、准确度有任务疑问,都可以通过留言、邮件等方式与企业互动。实时传递假设的基本特征是:

(1)没有明确的周期,信息披露具有即时性。

(2)信息披露是双向互动的,而不是单向的。

(3)具备较强的便利性,信息传递方法多样化。

4.在线货币假设

传统会计模式下有货币计量假设,即核算必须以货币作为计量单位。网络环境下,企业的资源除了有形资源外,还包括无形资源,比如商誉、市场占有率、客户黏性、创新水平、人力资本等,仅仅依靠货币计量,并不能完整的展示企业各方面的竞争力。另一方面来讲,随着电子货币的出现,传统货币受到了较大的冲击,纸质货币的需求减少,币值稳定性较低,传统货币不断被边缘化。在线货币假设指以计算机网络数字符号代表现实货币,代替货币行使价值尺度(在线价格)、流通手段(电子货币)、贮藏手段和支付手段职能。

二、网络会计模式的会计实务

1.网络环境会计模式下会计对象

会计对象是会计工作的客体,是一切会计工作的起点。传统会计工作中,会计对象包括资产、负债、所有者权益、收入、费用、利润等。在网络会计模式下,这些会计对象都发生了变化。比如,在对资产的界定中,传统会计模式注重有形资产,如厂房、设备和土地,并不重视商誉、技术、品牌等无形资产。在网络会计模式下,无形资产是企业生存发展的关键。微软公司的账面价值与市场价值的差异,关键就在于其拥有强大的无形资产。

2.网络会计模式下会计确认基础

传统会计模式下,以权责发生制为基础,即当期取得的收入或应付的费用,计入当期,无论款项是否已经收付;非当期取得的收入或付出的费用,即使已经发生了款项流动,也不应该计入当期。网络会计模式下,权责发生制已经不适应信息化的要求,取而代之的是现金流动制。现金流动制下,不仅关注实际已经发生的现金变化,也关注可能和虚拟的现金流量。

3.网络会计模式下的会计基本职能

传统会计模式下会计的基本职能是核算和控制,核算是基础职能,控制是主导职能。在网络会计模式下,计算机代替人工执行运算和传输职能,会计数据输入计算机之后,自动在后台进行核算,在极短的时间内给出结果。由此可以看出,传统的核算和控制职能变为了管理职能,财务人员和管理者无须进行复杂的财务核算,更加专注于处理输出结果,服务外部信息使用者。

4.网络会计模式下的财务会计报告

篇5

论文摘要:软交换作为下一代通信网络的控制核心部分,对其在网络中的可靠性有很高的要求。本文在对软交换的技术特点分析的基础上,详细讨论了软交换技术中承载网组网技术,重点分析了软交换承载网在基于QoS保证的实现技术。并对承载网的安全性和可靠性进行了研究。

一、引言

从当前电信业务发展的大趋势看,IP业务将成为未来业务的主体。特别是随着下一代因特网以及新一代网络的发展,IP向传统电信业务的渗透和传统电信业务与IP的融合步伐将大大加快。

现有的传统的电路交换技术,虽然在可以预见的未来仍将是提供实时电话业务的基本技术手段,但是已经不能适应未来以突发性数据为主的业务,因此建设新的对数据业务最佳的新一代网络将势在必行。在传统的电路交换中,提供给用户的各项功能或业务都直接与交换机有关,业务和控制都是由交换机来完成的,交换机所需要提供的业务和交换机提供的新业务都需要在每个交换机节点来完成,硬件平台封闭,不利于业务的开发和应用。如今需要将业务与控制分离,将呼叫控制与承载分离,这就出现了下一代网络(NGN)的概念。下一代网络采用开放的分布式的网络架构,将网络分成网络业务层、核心控制层、传输接入层和媒体层,NGN的主要设计思想是分布式的结构,也就是将业务层、控制层与传送层、接入层分离,各实体之间通过标准的协议进行连接和通信。为此,通信网络从电路交换向以软交换为核心的下一代网络发展已是大势所趋。

二、软交换中承载网的QoS分析

(一)影响承载网QoS的指标

在影响软交换承载网的QoS指标,主要有以下几个方面:

1、抖动问题

根据实验测量得出,当抖动大于500ms是不可接收的,而抖动达到300ms时,是可以接受的。此时为了消除抖动会引起较大的时延,综合时延对语音质量的影响来考虑,要求承载网的抖动小于80ms。抖动所引起端到端的时延增加,会引起语音质量的降低。

影响抖动的因素一般和网络的拥塞程度相关。网络节点流量超忙,数据包在各节点缓存时间过长,使得到达速率变化较大。由于语音同数据在同一条物理线路上传输,语音包通常会由于数据包的突发性而导致阻塞。

2、时延问题

当前IP分组网的固有特性和低比特话音编解码器的使用,使得VoIP语音分组的端到端时延要比电路交换网中的时延大得多,组成部分也更为复杂,VoIP应用中网络通信结构和底层传输协议的多样性,决定了时延成分的多样性。端到端的时延可以分成两个部分,即固定时延和可变时延。固定时延包括编解码器引入的时延和打包时延。固定时延和采用的压缩算法、打包的语音数据量相关。可变时延包括:承载网上的传输、节点中排队、服务处理时延、去抖动时延,这些和设备的端口速率,网络的负载情况,经过的网络路径、设备对QoS的支持方式、实现的QoS算法等密切相关。

IP网中话音分组的端到端时延,150ms以下的时延,对于大多数应用来说是可接受的;150—400ms之间的时延,在用户预知时延状况的前提下可以接受,大于400ms的时延不可接受。

目前,不同级别的网络设备,在正常情况下的数据包处理时延为几十微秒到几毫秒,能够满足单跳时延要求,但承载网的跳数设计不能超过以上端到端的的时延要求,而且跳数越少越好。

3、丢包率

丢包对VoIP语音质量的影响较大,当丢包率大于10%时,己不能接受,而在丢包率为5%时,基本可以接受。因此,要求IP承载网的丢包率小于5%。

丢包率的形成原因主要有两点,一是传统IP传输过程中的误码,这种情况在目前的网络条件下发生的概率极低。另一个是不能保障业务带宽造成的,当网络流量越拥塞,影响就越强烈,丢包发生率也就越大。

4、带宽问题

足够的带宽是保障业务QoS的重要手段。如语音编码压缩采用速率为8kbit/s。典型的语音编码器每2Oms分发一个语音数据包,每个数据包中含有两个语音帧,所以每2Oms就会采样生成160bit的信号,即数据包大小为20字节。控制流和信令流的带宽详细计算原则是一样的,要考虑信令消息以及形肖的字节数,开销的计算跟语音业务带宽中的计算类似,信令消息的字节数则需要根据不同协议的呼叫消息字节数、呼叫比例的分配等来计算。由于控制信令在承载网占用的带宽较媒体流来说微乎其微,大约只占所需带宽的0.5%,一个简单快速的算法就是按照媒体流带宽的2.5%预留。

(二)承载网的QoS解决方案

通过对影响QoS的以上指标分析可以看到,对承载网要充分合理的带宽规划、避免网络拥塞,是目前现实方案中需要重点考虑的因素。

在传送数据之前,根据业务的服务质量需求进行网络资源预留,从而为改数据流提供端到端的服务质量保证。集成模型虽然能够提供确定的服务质量保证,但是它需要在网络中维护每个流的状态,对路由器的要求高,难以在大型正网络中实施,因此不考虑使用这个方案。区分服务的基本思想是将用户的数据流按照服务质量要求划分等级,级别高的数据流在排队和占用资源时比级别低的数据流有更高的优先级。区分服务只包含有限数量业务级别,状态信息数量少、实现简单、扩展性好。因此区分服务是目前大家认同的IP网络QoS的解决方案。

在NGN业务与互联网业务共用网络设备的情况下,互联网业务的流量特征对网络QOS性能的影响要充分考虑。一直以来,互联网的网络规划与建设基本上是参照平均统计的经验模型,在充分考虑业务发展需要的同时预留一定的余量,网络设备的能力与带宽往往超过实际的需要,但实际上发现网络的质量并不稳定。因此,在网络设计中必须充分考虑互联网流量对NGN业务的冲击。解决这个问题,可以考虑建设NGN专用网络去避免这个问题。从运营的角度看,考虑到传输资源充分、网络带宽以及设备成本低、安全性等因素的考虑,建设专用轻载网络,尽可能增大网络带宽也是非常现实的方案。

承载网的QoS解决思路,将根据实际情况混合采用以上技术。在骨干层使用

MPLSVPN技术。在与互联网共用设备的节点,根据NGN承载的实体,分别将骨干网上NGNVPN的LSP,NGN业务的二层VLAN,NGN业务的三层IP地址的优先级字段都设置为最高级别,网络节点通过优先级字段进行报文分类、流量整形、流量监管和队列调度,从而实现对NGN业务高优先级的处理,最大程度减少互联网的突发特性对NGN业务的冲击。另外,专用设备的建设用以保障在NGN业务量大的区域,隔离互联网对NGN业务的影响。

三、承载网的安全性与可靠性分析

为防止受到黑客或病毒程序的攻击或干扰,NGN承载网必须与互联网进行物理或逻辑隔离,与互联网的互通必须通过安全设备(如防火墙)实现,不能直接接入;NGN用户或设备的接入需要经过身份认证才可以接入NGN网络,避免非法用户和非法报文进入NGN网络。只有当用户的身份得到确认,才可以进行事后审计与追踪,有效地防止了用户侧的网络攻击行为。通过以上措施可以基本消除来自其它网络和NGN用户方面的安全隐患,但还要采取安全手段来保证NGN内部网络的安全。

软交换、网关、服务器等NGN核心网络设备在IP网中的地位类似于网络主机设备,因此要求这些设备应具备数据网中主机设备所具有的安全规格,可以应用防火墙、入侵检测、流量控制、安全日志与审计等技术实现对NGN核心网络设备的安全防护。对于一些对安全级别要求较高的用户还可以采用加密技术对信令和数据进行加密保护。网管系统对各网元设备设置不同级别的管理员权限,使用户不能越级对设备进行操作。

考虑到NGN承载网承载的都是电信级的业务,必须对网络的可靠性进行充分的考虑。单台数据设备支持关键部件及单板的备份以及多个设备之间负载分担及冗余备份,如VRRP的方式保证网络的安全性与可靠性;在组网上可以考虑MPLSFRR和OSPF多条同等开销路径,当链路失效时具有高效的切换机制保证所有业务的不中断。

参考文献

[1]糜正棍,软交换技术与协议,北京,人民邮电出版社,2000

篇6

一、瞄准“网民主体”的观众选择

军事题材美剧的观众群体以青年人居多,且多数为受过高等教育的企事业单位白领或高校学生等,他们通常掌握一定的美国军事文化背景,且具有一定的英语基础,能够对军事题材美剧产生较强的被吸引力和接受力。近几年,尽管使用互联网已不再是企事业单位白领和高校学生的特权,字幕组的出现也降低了观看美剧的门槛,但是观看美剧最集中的人群依然是这个群体。根据艾瑞网调查,优酷平台美剧频道PC端观看群体中:25-35岁的群体占整体比例的54.1%,本科以上学历占比为52.7%,而月收入5000元人群占比接近40%。移动端人群的高端属性更为明显,3项调查的数据分别是:65.3%,62.4%,44.3%。可以看出,相对集中的高学历、高收入年青人依然是军事题材美剧最主要的受众群体。当前这类观众群体依然是国内网民中相对比较集中,且有影响力的主流群体。他们作为国家建设发展的主流力量,通过军事题材美剧对美军形成的印象,能够在大多数人中间产生示范、引领作用,会影响更多的人通过美剧去了解美国军事文化,认识美军。可以说,正是这种受众群体与网民主流人群的相互重叠,才保证了军事题材美剧在互联网传播中不断攀升的收视率。这点从优酷2013年新季开播的美剧播放量就可以窥见,《神盾局特工》首播当日过500万,破优酷美剧首播史上的最好成绩,2010年优酷全年的美剧播放量为8400万,到2013年9月便突破1.6亿。这其中,主流受众群体的有效选择发挥了重要作用。值得思考的是,同为军事题材电视剧,为什么国内受众对美剧宣传内容的认同度高于国产剧?除了精良制作、明星效应、时尚包装等之外,应该看到,受众的有效选择和施加影响也是关键。特别是相对文化层次较高的主流网民群体,他们对于电视剧所要表达的主题内容有着更为深入的理性思考和个人判断,肤浅的剧情或简单的观点表达都很难吸引他们。而美剧复杂曲折而又看似合理的情节设置,以及巧妙寓意于事的表现手法,成为他们的最佳选择。以美剧《秘密行动组》为例,其中有一集是总统候选人遭到袭击,行动组奉命营救。当小组成员到达时,行动组成员说:“先生,您的周围有人背叛您,我们是来救您的。”总统候选人问:“你忠于美利坚吗?”小组成员毫不犹豫地回答:“是的,先生。这是我与生俱来的天性,而且我引以为骄傲。”编剧通过营救过程的层层推进,一句看似口号的台词自然而然地从主角嘴里说出来,观众并不会觉得突兀,反而会觉得这是一个忠于国家的优秀军人应该具有的品质,不知不觉就认同了编剧传递的美军形象。对于国内军事题材电视剧而言,近几年也推出了像《士兵突击》《我是特种兵》等贴近时代特点,备受好评的作品。但从整体来看,依然缺乏巧妙的叙事能力,往往具有浓厚的宣传味道。我们应借鉴美剧的传播特点,尽量贴近受众群体的接受心理,在制播军事题材电视剧的过程中,尽可能避免观众产生逆反、抵触,甚至恶搞的情绪。

二、融入“多元形式”的策略运用

军事题材美剧在互联网上的有效传播与其灵活多变且富有成果的传播策略是分不开的。比如,在美剧《国土安全》的宣传中对社交媒体和名人效应的巧妙利用。奥巴马曾说,有两部剧是他“宁愿不看体育比赛也非看不可的”,其中一部就是《国土安全》。凭借媒体的渲染和精良的剧情,该剧第一季在第64届艾美奖大放异彩,独揽5项大奖。截至目前,此剧在搜狐视频和优酷的播放量分别达到6146万和3891万(三季累计),可谓如日中天。当然,我们要看到,军事题材美剧借助互联网的对外输出并不仅仅为谋取商业利益,它与美国军事战略文化紧密关联,是服务于美军军事形象塑造和军事利益获取的重要工具。尽管从策略技巧的运用上有许多值得我们借鉴的地方,但也存在诸多问题和不足,需要国内军事题材电视剧引以为戒。比如美国HBO曾经播出过一部关于伊拉克战争中美军救治伤员的纪录片,本意是为表现美军高超的战时卫生勤务保障能力和对伤病员的人本主义关怀,但事与愿违,过于写实、血腥的受伤镜头令很多观众感觉不适,在美国国内激起强烈的反战情绪,这部片子也被紧急叫停。总之,对于国产军事题材电视剧而言,在互联网高速传播的今天,我们应该迅速转变思路,扭转以往瞄准电视和电视观众的视角,全面占领互联网强有力的传播平台,贴近网民收视习惯和网络传播规律,运用全新的播放模式和策略技巧,使国产军事题材剧能够真正产生吸引力和感召力,为我国军事文化的有效宣传和军队形象的良好塑造发挥积极作用。

作者:黎瀚怿孙亦祥单位:南京政治学院新闻系

篇7

用测线仪检测网线的信号反馈是否正常。若信号反馈不正常,则采取分段排除的方法纠察:

①检查计算机的室内跳线,一般情况下,室内跳线不得超过9cm;

②若室内跳线正常,则检查室内到配线架之间是否正常;

③若仍未发现问题,可检查配线架和交换机之间的跳线是否正常。这样逐段检查,及时排除发现的问题。如果检查发现是室内和配线架之间有问题,则用打线钳,按照B规格的标准,将室内模块重新打一遍,如若必要将配线架的打线钳也重新打一遍;如果是跳线的问题,则可以按照正确的方法,重新用线网钳制作新的跳线。网络连接的实际距离需要满足以下要求:100M的网络系统中,两个HUB的连接距离不得超过5m;100M的局域网,HUB的距离不得超过205m;100m的网络环境下,只能级联两个100M的HUB。检查时应严格按照这个标准。

2数据链路层网络设备的接口配置问题及解决途径

运用数据链路层,主要是为了在不了解物理层特征的情况下,网络层直接获得可靠的信息传输。通过数据链路层,能够有效的打包、解包、差错检测、校正、协调共享介质数据。数据路层交换数据之前,该层协议主要是甄别设备的同步和“帧”的形成。因此,在检查、排除数据链路层故障的过程中,应针对性的排查路由器的配置,即,检查连接端口共享统一数据连路层的封装是否一致。接口和通信设备应具有相同的封装。通常使用show令或查看路由器的配置,来检查数据链路层的封装情况。

3网络协议配置或操作错误层面的问题及解决途径

网络层提供了流量控制、传输确认、路由选择、中断、差错及故障恢复等建立、保持、释放网络层的连接手段。最基本的网络层排除方法主要有沿源头到目标的路径,查看路由器路由表、路由器接口的IP地址。若路由表中并未显示路南,则检查是否在路由表中正确的输入适当的静态路由、默认路由、动态路由。若发现不正常,则可以排除动态路由的选择故障,如IGRP或RIP路由协议出现的故障。常用的故障诊断有用信息网络具有ICMP的ping、trace命令和C令、debug命令。此外,还可以手工配置丢失的路由。通常情况下,我们常用一个或多个命令收集相应的信息,运用一定的命令在给定的情况下获取所需信息。举例来说,比如常用ping命令检测IP协议是否町达到。Ping命令从源点获取ICMP目标信息包,若成功获取返回的ping信息,则说明源点和目标之间的物理层、数据链路层和网络层的功能均正常运行。

4网络设备性能或通信拥塞的问题及解决途径

篇8

一、前言

当技术发展到数字技术的网络时代,运行了几百年的版权制度开始面临前所未有的挑战。尽管技术是促进版权制度发展的催化剂1,尽管传统的新技术不断出现时,如电影的出现,广播、电视的盛行,录像带的普及都曾经构成版权发展中的难题,但最终还是顺理成章地臣服于版权制度的统领之中。但是,数字技术带来的因特网上无限的复制性,全球的传播性和变幻莫测的交互性给版权人及相关权人带来的将是空前的考验与选择。由此美国、欧盟、澳大利亚、加拿大等发达国家和地区自20世纪的90年代初就纷纷组织专家研究网络空间的知识产权保护问题及相应的对策。其中,1994年底关贸总协定谈判所产生的TRIPS协议并未解决新技术带来的许多具体的法律问题,于是,1996年12月20日,在世界知识产权组织的主持下召开的“关于著作权及邻接权问题的外交会议上”通过了两个被新闻界称为“因特网条约”的《世界知识产权组织版权条约(WIPOCopyrightTreaty)》和《世界知识产权组织表演和录音条约(WIPOPerformanceandPhonogramsTreaty)》。在此之后,美国、日本、欧盟包括我国等很多国家均通过修改国内法的形式,分别针对网络环境下的著作权及相关权的保护做出不同的立法选择,以顺应两个版权条约的要求。

其中,在《世界知识产权组织版权条约(WIPOCopyrightTreaty)》第八条和《世界知识产权组织表演和录音条约(WIPOPerformanceandPhonogramsTreaty)》第十、第十四条,均有这样的规定:......文学艺术作品的作者应享有专有权利,以授权将其作品以有线或无线的方式向公众传播,包括将其作品向公众提供,使公众中的成员在其个人选定的时间和地点可获得这些作品。......表演者、录音制品制作者,应享有专有权,以授权通过有线或无线的方式向公众提供其以录音制品录制的表演或录音制品,使该表演、该录音制品可为公众中的成员在其个人选定的地点和时间获得。以上各条款即是对因特网传输方式赋予法律地位的原则性规定。由于两个条约从名称到内容,都浸透着不同理论、不同观点及不同国家的不同经济利益之间的冲突及妥协的痕迹2。所以对于如何具体地设立和保护著作权及邻接权人在网络环境下的信息传播权,条约留给各国自己来解决。于是各国分别采取重新设立或扩大传统版权体系下某项权利的解释使之延伸至网络环境下等不同的方式,来进一步明确著作权及邻接权人在网络环境下的网络传输权。

我国2001年10月27日通过的现行《著作权法》修订案中第十条之(十二)增设了一项“信息网络传播权”。该条规定:著作权及相关权利人享有以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利。这是我国著作权法顺应两个条约的要求对著作权及相关权利人“网络传输权”的法律设定3。应该说,在该条款出台以前,我国司法实践就处理过与此相关的案件4。但修正案施行以后的有关案件却有了不同的判决,对此,笔者不禁产生质疑。

二、问题的提出

问题源于对近期判决的一起网络著作权侵权纠纷一案。2002年10月9日,北京市第二中级人民法院对中国音乐著作权协会与被告广州网易计算机系统有限公司,北京移动通讯有限责任公司侵犯著作权纠纷案作出一审判决。这是一起比较典型的侵犯作者网络传输权的案件。被告是著名网络巨头——网易公司,自2001年以来,在其开办的网站中设置了“铃声传情”栏目,收录了众多音乐作品供用户下载,其中包括歌曲《血染的风采》。对该首歌曲的收录,被告网易一未获得该歌曲曲作者苏越的许可,二也未问其支付任何报酬。作为早在1994年1月18日就与苏越签订了音乐著作权合同的中国音著协,已经享有对作品的公开表演权,广播权和录制发行权。2001年10月9日,双方又签订了补充合同,即作者又将其上述作品在互联网上载,下载以及传输的权利授予录音著协管理。根据我国2001年10月新修订的《著作权法》第八条规定……著作权集体管理组织被授权后,可以以自己的名义为著作权人和与著作权有关的权利人主张权利,并可以作为当事人进行涉及著作权或者与著作权有关的权利的诉讼,仲裁活动。据此,音著协认为,网易与北京移动通信公司的商业性使用行为共同构成了对作者著作权的侵害。因而,根据委托协议,以音著协的名义提讼,要求二被告立即停止使用音乐作品《血染的风采》公开向音著协和作者苏越赔礼道歉,共同赔偿原告经济损失及合理支出17万元。

一审判决结果是,认定苏越是歌曲《血染的风采》的曲作者,其与音著协签订的著作权的委托管理合同合法有效。根据著作权法相关规定,网易未经苏越许可,将其作品收录以供用户下载的这一商业行为构成了对其信息网络传播权的侵犯,应承担民事责任。鉴于原告未能证明网易的行为给本人或作品带来不良影响。因此,对原告要求赔礼道歉的诉讼请求,法院不予支持,同时判令网易未经许可不得向公众传播歌曲《血染的风采》,并予判决生效后10日内向中国音乐著作权协会支付赔偿费1万元,公证费1300元。

一起侵犯作者信息网络传播权的案件结束了。笔者对法院关于财产权的判决不去议论,笔者关心的是象《血染的风采》这样一首红遍大江南北,唱成家喻户晓的名歌,被数字技术这一最新的技术手段在网络上进行传播并下载后,作者却因提供不出足够的证据而使得要求被告赔礼道歉的诉讼请求得不到法院的支持,为此,笔者欲提出以下问题:

1、作者的网络传输权是否为一项单纯的财产性权利?

2、根据判决的理由看,被告除承担对中国音著协的经济损失进行赔偿的法律责任外,并未侵犯作者在网络环境下的著作权,作者的网络传输权如何得到实现?

3、判决的言下之意,是否就作者对其作品的精神权利在网络环境下的保护又提出了更高的要求?

笔者认为,这里必然涉及到著作权及相关权利人的网络传输权是否具有传统环境下的发表权性质,进而涉及到著作权及相关权利人在网络环境下的精神权利的保护。

三、我国著作权法意义上的“发表权”的特性

根据2001年10月27日颁布并实施的我国现行《著作权法》修订案第十条之(一)的规定,作者的发表权,即作者决定作品公之于众的权利。对此,国家版权局专家已做出进一步的理解,即指对作者发表权的行使,任何人不能违背作者的意志,强行发表其作品,更不允许未经作者同意擅自发表作品,否则,均构成对发表权的侵犯5。针对“作品公之于众”的理解,也有学者论述,所谓公之于众是指披露作品并使作品处于为公众所知的状态。至于公众是否知晓或关注被发表的作品,则无关紧要6。对于发表权中“公众”的内涵,学界也已经有了共识,即公众是指作者以外的不特定多数人,而不是指作者将自己的作品提供给其亲属,亲友或向某些专家请教7。笔者以为,上述三方面内容,是对正确理解我国著作权法意义上“发表权”特性的揭示,即作品的发表,要看:①是否符合作者的主观意志。②是否针对作者以外的不特定多数人进行。③作品是否处于被作者以外不特定多数的社会公众知晓的状态。而同时,作者的发表权作为作者所享有的在著作人身权中处于首位的权利,作者如果在创作完成以后不发表作品,其著作人身权和著作财产权将无法实现,著作权将失去其任何意义,所以作者在行使发表权时,还必然表现两方面特点:①发表权的一次使用性,即原则上作品一经全部公之于众,发表权即耗尽。②与其他权利的共同使用性,即通常发表权不能单独使用,它一旦行使必然是与出版、展示、表演等具体经济权利共同行使的。因此,从此意义上,可以看出我国的著作权法意义上的“发表权”实际上是既带有精神权利性质,又带有经济权利性质的一种特殊权利8。至于作品是以书籍的形式,刊物连载的形式,录音制品的形式,还是网络传输的形式,这均是行使发表权所采取的形式,这与发表权本身的特性或内涵是两个问题。因此,对于任何一种作品,文字的、音乐的、美术的,只要其符合上述三个要件,而不管其采取的是书籍、光盘,还是网络传输的形式,都不能影响作者享有对作品的发表权。

从国际公约以及世界各国的著作权法看,发表权并非所有国家的法律都予以承认和保护。《伯尔尼公约》第六条之(二)对著作人身权定义为:不受作者经济权利的影响,甚至在经济权利转让之后,作者仍有保留要求其作品作者身份的权利,并有权反对对其作品的任何有损其声誉的歪曲、割裂或其他更改,或其他损害行为。很显然,《伯尔尼公约》的定义揭示出著作人身权的实质是人身关系在著作权上的具体反映,它是独立于著作财产权利而存在的,本身没有直接的财产内容。有些国家虽然保护发表权,但也明文对该权利的行使(或他人代行使)进行限制。例如,多来尼加版权法第18条规定:作者享有发表权,署名权、修改权与收回权四项精神权利;而精神权利的保护期是无限的。该法第19条紧接着规定:作者一旦去世,精神权利中的发表权与收回权将不复存在,代为行使者只能行使权利,维护署名权与修改权。对于传统上就承认“发表权”的国家法国和德国,往往不止于像我国著作权法那样,仅确认作者有权决定作品是否公之于众,而会更进一步有权决定首次公之于众采取什么方式或形式。与以上两类及国际公约相比,我国著作权法对“发表权”的保护显然属于中等保护水平9,这对促进我国文学、艺术及科学作品的传播是非常有利的。

另一方面,从我国著作权法涉及“发表”一词的相关条文看,发表的内涵已经等同于出版。例如,著作权法的第二十一条作品首次发表后“和”五十年内未发表的,以及第二十二之(一)至(十二),和其他条文表述中,无论从学界的理解还是实际的认定均将发表定位于作品借助一定的载体而出版、发行。“发表”与“出版”在版权领域之外是含义相同的两个词,或者仅仅是同一个词,在版权领域之中,发表权与出版权的地位很相似10。那么,我国著作权法关于“发表权”的定义与法律条款中对于“发表”一词的定义就是有区别的两个概念

因此,笔者认为,正确理解我国著作权法意义上作者“发表权”特性,应该把握以上三个层面的内容,以及行使发表权时表现出的两个特点,从而把发表权与行使发表权时利用的形式区分开来,这对理解作者就其作品享有的精神权利尤其是面对数字技术带来的网络环境下作者著作权的全面保护是极其重要的。

四、网络传输权具有发表权性质

如前所述,两个版权条约及各国法律在确立作者享有网络传输权的同时,几乎无一例外地将其归属于著作权财产权的一种。即确立网络传输行为为作品的使用方式之一,作品的网络传输属于著作权人的专有权利,他人不经授权许可,不得擅自将他人作品网上传输,否则,视为对著作权人财产权利的侵犯。但是,笔者以为,无论是从世界知识产权组织两个版权条约的立法本意,还是各国因之而确立的网络传输权内涵看,网络传输权具有发表权的性质。

首先,所谓作品的网络传输,就是依靠计算机技术把文本数值、图形(单色或彩色的)图像(含静止的和活动的)和声音等信息输入计算机系统,并转换成二进制数字组成编码,以对它们进行组织、加工、储存,然后采用数字技术加以传送,并可以在需要时把这些数字化了的信息再还原成文本、数值、图像、声音等原来的信息形式的过程。

世界知识产权组织两个版权条约中的“传输”,只包括“向公众”的传输,即向不特定对象,对于诸如电子信箱的通信方式传输他人作品,不应属于传输权控制范围。至于通过Internet在某一企业或单位的专用网络内,向特定对象进行的传输,至少有一部分也应被排除在向“公众”传输之外。11

所以,作者的网络传输权就是指作者所享有的将自己创作的作品上载到互联网服务器,或许可他人实施上述行为,供社会公众通过互联网选择和获得这些作品的权利。任何人不经授权许可,不得擅自将他人作品在网上传输。

其次,根据网络传输的特点,著作权及相关权利人的网络传输权符合传统环境下“发表权”三个层面的特性和两个方面的特点。

(1)、是否符合著作权及相关权利人的主观意志。网络环境下受版权保护的作品一般分为两类,一类是传统作品的数字化形式,包括通常所称的已发表作品和未发表作品;第二类是直接以数字化形式创作的作品。这样对于第一类作品,无论是已发表作品或是未发表作品(这里的发表等同于传统意义上的“出版”),只要需要数字化后在互联网上传输,就必须经过著作权及相关权利人的同意,否则就有遭遇侵权的可能。这点在两个版权条约及我国的《著作权法》的相关规定上均有体现。对于第二类作品,针对著作权及相关权利人明知推定明知网络的充分开放性和作品传播范围的不确定性,应视符合著作权及相关权利人的主观意志。而且我国2000年12月21日施行的《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》第三条中“已在报刊上刊登或者网络上传播的作品,除著作权人声明或者上载该作品的网络服务提供者受著作权人的委托声明不得转载、摘编的以外,网站予以转载、摘编并按有关规定支付报酬,著名出处的,不构成侵权。但网站转载、摘编作品超过有关报刊转载作品范围的,应当认定为侵权”的规定,也从另一个侧面说明:对于“已在报刊上刊登或者网络上传播的作品”,即第一类作品中的已发表作品和第二类作品,在著作权及相关权利人未进行特别声明时,可视为作品在网上传输符合其主观意志。

(2)、是否针对著作权及相关权利人以外的不特定多数人进行。笔者同意上述专家就网络传输权中“公众”的内涵是指不特定对象的观点。这是因为网络环境天然地具有开放性、全球性、无国界性,作品的传输不仅在因特网上是针对著作权及相关权利人以外的不特定多数人下,随着网络技术的进一步发展,即使作品在公司内部的局域网或公共布告栏,甚至是通过私人邮箱等方式传输,都有可能是针对不特定多数人进行的。

(3)、是否处于被公众知晓的状态。两个版权条约中对“因特网传输”的规定,至少界定了以下重要问题:①适用和保护的客体为所有的文学艺术作品,包括计算机程序以及对资料库内容的选择或编排构成精神上的创作。②将其作品向公众提供,接受者可以在不同的时间和地点接受,其含义为不管公众是否接触了该作品,只强调对公众提供了作品,公众有条件接触作品,而这种条件又不属接触作品必须的网络设备等硬件设备。③对传播导致的终端产生的作品复制再进行向公众传输,应取得著作权人的授权。12笔者认为,只要作品被数字化后在网上出现,就应该视为被公众知晓的状态。

五、结语

通过以上的分析,笔者认为,由于作品的网络传输改变的只是作品的使用方式,而非产生新的作品,故作者就我国《著作权法》中第十条之(一)所规定的发表权,在网络环境下也同样享有,其具体的体现即为作者的网络传输权。而且针对本文案件中提出的质疑,笔者还认为作品是否进行网络传输,完全与作者的主观意志有关,这一对作品的使用不能脱离作者享有的具有发表权性质的精神权利。数字化作品,它是在作者完成之后在数字化网上传输,它完全是作者的智力劳动成果,而作者享有精神权利的前提是他创造了作品,他的人格在作品中得到了体现,因此,无论技术发展到什么阶段,作者的精神权利的保护都是不容忽视的。

1薛虹著:《因特网上的版权及有关权保护》出自《知识产权文丛》(第一卷)

中国政法大学出版社,1999年版

2郑成思著《两个新的版权条约初探》出自《知识产权文丛》(第一卷)

中国政法大学出版社,1999年版

3蒋志培著《网络环境下的知识产权保护》.

4即发生于1999年9月18日的王蒙等六作家诉北京世纪互联通讯有线公司著作权侵权纠纷一案。该案件在当时引起过广泛的社会反响。北京市一中院经审理后认为,作品在互联网上传播,与著作权法意义上对作品的出版、发行等方式虽然不同,但本质上都是为了使作品向社会公众传播,作品的传播方式不同,并不影响著作权人对其作品传播的控制权。这一判决实际上运用了民事诉讼法第一百零八条以及著作权法第十一条、第四十五条规定中作品使用方式和侵权行为种类的“等”字。本案的处理虽然没有提出“信息网络传播权”的概念,但其内容与实质却与“信息网络传播权”契合。本案中,原告提出的停止侵权、公开致歉及赔偿经济损失等诉讼请求均得到相应的支持。

5费安玲主编《著作权案例教程》中国政法大学出版社,1999年版,P106。

6刘春田著《知识产权法》中国人民大学出版社,2000年版,P52。

7李建国编《中华人民共和国著作权法释义》人民法院出版社,2001年版,P100。

8郑成思著《知识产权法》法律出版社1999年版,P374。

9郑成思著《知识产权法》法律出版社1999年版,P373。

10郑成思著《知识产权法》法律出版社1999年版,P371。

11郑成思著《两个新的版权条约初探》,出自《知识产权文丛(第一卷)》

中国政法大学出版社,1999年版,P333。

12蒋志培著《论网络传输权的设定》引自《数字化技术的知识产权保护》内容提要:为因应数学技术下网络环境对著作权的挑战,世界知识产权组织、世界各国包括我国在内近年均通过制定相关国际条约或修改国内法,采用不同模式确立:著作权人在网络环境下享有网络传输权这一著作权专有权,而且这一专有权的性质是著作权的财产权性质.国际条约及相关法律己有明确规定:传输权的内涵指作者所享有的将自己创作的作品上载至互联网服务器,或许可他人实施上述行为,供社会公众通过互联网选择和获得该作品的权利。而根据我国的《著作权法》规定:作者的发表权即是指作者决定其作品是否公之于众的权利。因此,根据发表权的特性,笔者认为,作者在网络环境下的网络传输权不单纯是一项财产权利,还具有发表权的性质,从而为作者在网络环境下著作权精神权利的保护提出一定的理论依据关键词:网络传输、发表权、性质

一、前言

当技术发展到数字技术的网络时代,运行了几百年的版权制度开始面临前所未有的挑战。尽管技术是促进版权制度发展的催化剂1,尽管传统的新技术不断出现时,如电影的出现,广播、电视的盛行,录像带的普及都曾经构成版权发展中的难题,但最终还是顺理成章地臣服于版权制度的统领之中。但是,数字技术带来的因特网上无限的复制性,全球的传播性和变幻莫测的交互性给版权人及相关权人带来的将是空前的考验与选择。由此美国、欧盟、澳大利亚、加拿大等发达国家和地区自20世纪的90年代初就纷纷组织专家研究网络空间的知识产权保护问题及相应的对策。其中,1994年底关贸总协定谈判所产生的TRIPS协议并未解决新技术带来的许多具体的法律问题,于是,1996年12月20日,在世界知识产权组织的主持下召开的“关于著作权及邻接权问题的外交会议上”通过了两个被新闻界称为“因特网条约”的《世界知识产权组织版权条约(WIPOCopyrightTreaty)》和《世界知识产权组织表演和录音条约(WIPOPerformanceandPhonogramsTreaty)》。在此之后,美国、日本、欧盟包括我国等很多国家均通过修改国内法的形式,分别针对网络环境下的著作权及相关权的保护做出不同的立法选择,以顺应两个版权条约的要求。

其中,在《世界知识产权组织版权条约(WIPOCopyrightTreaty)》第八条和《世界知识产权组织表演和录音条约(WIPOPerformanceandPhonogramsTreaty)》第十、第十四条,均有这样的规定:......文学艺术作品的作者应享有专有权利,以授权将其作品以有线或无线的方式向公众传播,包括将其作品向公众提供,使公众中的成员在其个人选定的时间和地点可获得这些作品。......表演者、录音制品制作者,应享有专有权,以授权通过有线或无线的方式向公众提供其以录音制品录制的表演或录音制品,使该表演、该录音制品可为公众中的成员在其个人选定的地点和时间获得。以上各条款即是对因特网传输方式赋予法律地位的原则性规定。由于两个条约从名称到内容,都浸透着不同理论、不同观点及不同国家的不同经济利益之间的冲突及妥协的痕迹2。所以对于如何具体地设立和保护著作权及邻接权人在网络环境下的信息传播权,条约留给各国自己来解决。于是各国分别采取重新设立或扩大传统版权体系下某项权利的解释使之延伸至网络环境下等不同的方式,来进一步明确著作权及邻接权人在网络环境下的网络传输权。

我国2001年10月27日通过的现行《著作权法》修订案中第十条之(十二)增设了一项“信息网络传播权”。该条规定:著作权及相关权利人享有以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利。这是我国著作权法顺应两个条约的要求对著作权及相关权利人“网络传输权”的法律设定3。应该说,在该条款出台以前,我国司法实践就处理过与此相关的案件4。但修正案施行以后的有关案件却有了不同的判决,对此,笔者不禁产生质疑。

二、问题的提出

问题源于对近期判决的一起网络著作权侵权纠纷一案。2002年10月9日,北京市第二中级人民法院对中国音乐著作权协会与被告广州网易计算机系统有限公司,北京移动通讯有限责任公司侵犯著作权纠纷案作出一审判决。这是一起比较典型的侵犯作者网络传输权的案件。被告是著名网络巨头——网易公司,自2001年以来,在其开办的网站中设置了“铃声传情”栏目,收录了众多音乐作品供用户下载,其中包括歌曲《血染的风采》。对该首歌曲的收录,被告网易一未获得该歌曲曲作者苏越的许可,二也未问其支付任何报酬。作为早在1994年1月18日就与苏越签订了音乐著作权合同的中国音著协,已经享有对作品的公开表演权,广播权和录制发行权。2001年10月9日,双方又签订了补充合同,即作者又将其上述作品在互联网上载,下载以及传输的权利授予录音著协管理。根据我国2001年10月新修订的《著作权法》第八条规定……著作权集体管理组织被授权后,可以以自己的名义为著作权人和与著作权有关的权利人主张权利,并可以作为当事人进行涉及著作权或者与著作权有关的权利的诉讼,仲裁活动。据此,音著协认为,网易与北京移动通信公司的商业性使用行为共同构成了对作者著作权的侵害。因而,根据委托协议,以音著协的名义提讼,要求二被告立即停止使用音乐作品《血染的风采》公开向音著协和作者苏越赔礼道歉,共同赔偿原告经济损失及合理支出17万元。

一审判决结果是,认定苏越是歌曲《血染的风采》的曲作者,其与音著协签订的著作权的委托管理合同合法有效。根据著作权法相关规定,网易未经苏越许可,将其作品收录以供用户下载的这一商业行为构成了对其信息网络传播权的侵犯,应承担民事责任。鉴于原告未能证明网易的行为给本人或作品带来不良影响。因此,对原告要求赔礼道歉的诉讼请求,法院不予支持,同时判令网易未经许可不得向公众传播歌曲《血染的风采》,并予判决生效后10日内向中国音乐著作权协会支付赔偿费1万元,公证费1300元。

一起侵犯作者信息网络传播权的案件结束了。笔者对法院关于财产权的判决不去议论,笔者关心的是象《血染的风采》这样一首红遍大江南北,唱成家喻户晓的名歌,被数字技术这一最新的技术手段在网络上进行传播并下载后,作者却因提供不出足够的证据而使得要求被告赔礼道歉的诉讼请求得不到法院的支持,为此,笔者欲提出以下问题:

1、作者的网络传输权是否为一项单纯的财产性权利?

2、根据判决的理由看,被告除承担对中国音著协的经济损失进行赔偿的法律责任外,并未侵犯作者在网络环境下的著作权,作者的网络传输权如何得到实现?

3、判决的言下之意,是否就作者对其作品的精神权利在网络环境下的保护又提出了更高的要求?

笔者认为,这里必然涉及到著作权及相关权利人的网络传输权是否具有传统环境下的发表权性质,进而涉及到著作权及相关权利人在网络环境下的精神权利的保护。

三、我国著作权法意义上的“发表权”的特性

根据2001年10月27日颁布并实施的我国现行《著作权法》修订案第十条之(一)的规定,作者的发表权,即作者决定作品公之于众的权利。对此,国家版权局专家已做出进一步的理解,即指对作者发表权的行使,任何人不能违背作者的意志,强行发表其作品,更不允许未经作者同意擅自发表作品,否则,均构成对发表权的侵犯5。针对“作品公之于众”的理解,也有学者论述,所谓公之于众是指披露作品并使作品处于为公众所知的状态。至于公众是否知晓或关注被发表的作品,则无关紧要6。对于发表权中“公众”的内涵,学界也已经有了共识,即公众是指作者以外的不特定多数人,而不是指作者将自己的作品提供给其亲属,亲友或向某些专家请教7。笔者以为,上述三方面内容,是对正确理解我国著作权法意义上“发表权”特性的揭示,即作品的发表,要看:①是否符合作者的主观意志。②是否针对作者以外的不特定多数人进行。③作品是否处于被作者以外不特定多数的社会公众知晓的状态。而同时,作者的发表权作为作者所享有的在著作人身权中处于首位的权利,作者如果在创作完成以后不发表作品,其著作人身权和著作财产权将无法实现,著作权将失去其任何意义,所以作者在行使发表权时,还必然表现两方面特点:①发表权的一次使用性,即原则上作品一经全部公之于众,发表权即耗尽。②与其他权利的共同使用性,即通常发表权不能单独使用,它一旦行使必然是与出版、展示、表演等具体经济权利共同行使的。因此,从此意义上,可以看出我国的著作权法意义上的“发表权”实际上是既带有精神权利性质,又带有经济权利性质的一种特殊权利8。至于作品是以书籍的形式,刊物连载的形式,录音制品的形式,还是网络传输的形式,这均是行使发表权所采取的形式,这与发表权本身的特性或内涵是两个问题。因此,对于任何一种作品,文字的、音乐的、美术的,只要其符合上述三个要件,而不管其采取的是书籍、光盘,还是网络传输的形式,都不能影响作者享有对作品的发表权。

从国际公约以及世界各国的著作权法看,发表权并非所有国家的法律都予以承认和保护。《伯尔尼公约》第六条之(二)对著作人身权定义为:不受作者经济权利的影响,甚至在经济权利转让之后,作者仍有保留要求其作品作者身份的权利,并有权反对对其作品的任何有损其声誉的歪曲、割裂或其他更改,或其他损害行为。很显然,《伯尔尼公约》的定义揭示出著作人身权的实质是人身关系在著作权上的具体反映,它是独立于著作财产权利而存在的,本身没有直接的财产内容。有些国家虽然保护发表权,但也明文对该权利的行使(或他人代行使)进行限制。例如,多来尼加版权法第18条规定:作者享有发表权,署名权、修改权与收回权四项精神权利;而精神权利的保护期是无限的。该法第19条紧接着规定:作者一旦去世,精神权利中的发表权与收回权将不复存在,代为行使者只能行使权利,维护署名权与修改权。对于传统上就承认“发表权”的国家法国和德国,往往不止于像我国著作权法那样,仅确认作者有权决定作品是否公之于众,而会更进一步有权决定首次公之于众采取什么方式或形式。与以上两类及国际公约相比,我国著作权法对“发表权”的保护显然属于中等保护水平9,这对促进我国文学、艺术及科学作品的传播是非常有利的。

另一方面,从我国著作权法涉及“发表”一词的相关条文看,发表的内涵已经等同于出版。例如,著作权法的第二十一条作品首次发表后“和”五十年内未发表的,以及第二十二之(一)至(十二),和其他条文表述中,无论从学界的理解还是实际的认定均将发表定位于作品借助一定的载体而出版、发行。“发表”与“出版”在版权领域之外是含义相同的两个词,或者仅仅是同一个词,在版权领域之中,发表权与出版权的地位很相似10。那么,我国著作权法关于“发表权”的定义与法律条款中对于“发表”一词的定义就是有区别的两个概念。

因此,笔者认为,正确理解我国著作权法意义上作者“发表权”特性,应该把握以上三个层面的内容,以及行使发表权时表现出的两个特点,从而把发表权与行使发表权时利用的形式区分开来,这对理解作者就其作品享有的精神权利尤其是面对数字技术带来的网络环境下作者著作权的全面保护是极其重要的。

四、网络传输权具有发表权性质

如前所述,两个版权条约及各国法律在确立作者享有网络传输权的同时,几乎无一例外地将其归属于著作权财产权的一种。即确立网络传输行为为作品的使用方式之一,作品的网络传输属于著作权人的专有权利,他人不经授权许可,不得擅自将他人作品网上传输,否则,视为对著作权人财产权利的侵犯。但是,笔者以为,无论是从世界知识产权组织两个版权条约的立法本意,还是各国因之而确立的网络传输权内涵看,网络传输权具有发表权的性质。

首先,所谓作品的网络传输,就是依靠计算机技术把文本数值、图形(单色或彩色的)图像(含静止的和活动的)和声音等信息输入计算机系统,并转换成二进制数字组成编码,以对它们进行组织、加工、储存,然后采用数字技术加以传送,并可以在需要时把这些数字化了的信息再还原成文本、数值、图像、声音等原来的信息形式的过程。

世界知识产权组织两个版权条约中的“传输”,只包括“向公众”的传输,即向不特定对象,对于诸如电子信箱的通信方式传输他人作品,不应属于传输权控制范围。至于通过Internet在某一企业或单位的专用网络内,向特定对象进行的传输,至少有一部分也应被排除在向“公众”传输之外。11

所以,作者的网络传输权就是指作者所享有的将自己创作的作品上载到互联网服务器,或许可他人实施上述行为,供社会公众通过互联网选择和获得这些作品的权利。任何人不经授权许可,不得擅自将他人作品在网上传输。

其次,根据网络传输的特点,著作权及相关权利人的网络传输权符合传统环境下“发表权”三个层面的特性和两个方面的特点。

(1)、是否符合著作权及相关权利人的主观意志。网络环境下受版权保护的作品一般分为两类,一类是传统作品的数字化形式,包括通常所称的已发表作品和未发表作品;第二类是直接以数字化形式创作的作品。这样对于第一类作品,无论是已发表作品或是未发表作品(这里的发表等同于传统意义上的“出版”),只要需要数字化后在互联网上传输,就必须经过著作权及相关权利人的同意,否则就有遭遇侵权的可能。这点在两个版权条约及我国的《著作权法》的相关规定上均有体现。对于第二类作品,针对著作权及相关权利人明知推定明知网络的充分开放性和作品传播范围的不确定性,应视符合著作权及相关权利人的主观意志。而且我国2000年12月21日施行的《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》第三条中“已在报刊上刊登或者网络上传播的作品,除著作权人声明或者上载该作品的网络服务提供者受著作权人的委托声明不得转载、摘编的以外,网站予以转载、摘编并按有关规定支付报酬,著名出处的,不构成侵权。但网站转载、摘编作品超过有关报刊转载作品范围的,应当认定为侵权”的规定,也从另一个侧面说明:对于“已在报刊上刊登或者网络上传播的作品”,即第一类作品中的已发表作品和第二类作品,在著作权及相关权利人未进行特别声明时,可视为作品在网上传输符合其主观意志。

(2)、是否针对著作权及相关权利人以外的不特定多数人进行。笔者同意上述专家就网络传输权中“公众”的内涵是指不特定对象的观点。这是因为网络环境天然地具有开放性、全球性、无国界性,作品的传输不仅在因特网上是针对著作权及相关权利人以外的不特定多数人下,随着网络技术的进一步发展,即使作品在公司内部的局域网或公共布告栏,甚至是通过私人邮箱等方式传输,都有可能是针对不特定多数人进行的。

(3)、是否处于被公众知晓的状态。两个版权条约中对“因特网传输”的规定,至少界定了以下重要问题:①适用和保护的客体为所有的文学艺术作品,包括计算机程序以及对资料库内容的选择或编排构成精神上的创作。②将其作品向公众提供,接受者可以在不同的时间和地点接受,其含义为不管公众是否接触了该作品,只强调对公众提供了作品,公众有条件接触作品,而这种条件又不属接触作品必须的网络设备等硬件设备。③对传播导致的终端产生的作品复制再进行向公众传输,应取得著作权人的授权。12笔者认为,只要作品被数字化后在网上出现,就应该视为被公众知晓的状态。

五、结语

通过以上的分析,笔者认为,由于作品的网络传输改变的只是作品的使用方式,而非产生新的作品,故作者就我国《著作权法》中第十条之(一)所规定的发表权,在网络环境下也同样享有,其具体的体现即为作者的网络传输权。而且针对本文案件中提出的质疑,笔者还认为作品是否进行网络传输,完全与作者的主观意志有关,这一对作品的使用不能脱离作者享有的具有发表权性质的精神权利。数字化作品,它是在作者完成之后在数字化网上传输,它完全是作者的智力劳动成果,而作者享有精神权利的前提是他创造了作品,他的人格在作品中得到了体现,因此,无论技术发展到什么阶段,作者的精神权利的保护都是不容忽视的。

*赵莉,女,上海大学知识产权学院2000级硕士研究生

1薛虹著:《因特网上的版权及有关权保护》出自《知识产权文丛》(第一卷)

中国政法大学出版社,1999年版

2郑成思著《两个新的版权条约初探》出自《知识产权文丛》(第一卷)

中国政法大学出版社,1999年版

3蒋志培著《网络环境下的知识产权保护》.

4即发生于1999年9月18日的王蒙等六作家诉北京世纪互联通讯有线公司著作权侵权纠纷一案。该案件在当时引起过广泛的社会反响。北京市一中院经审理后认为,作品在互联网上传播,与著作权法意义上对作品的出版、发行等方式虽然不同,但本质上都是为了使作品向社会公众传播,作品的传播方式不同,并不影响著作权人对其作品传播的控制权。这一判决实际上运用了民事诉讼法第一百零八条以及著作权法第十一条、第四十五条规定中作品使用方式和侵权行为种类的“等”字。本案的处理虽然没有提出“信息网络传播权”的概念,但其内容与实质却与“信息网络传播权”契合。本案中,原告提出的停止侵权、公开致歉及赔偿经济损失等诉讼请求均得到相应的支持。

5费安玲主编《著作权案例教程》中国政法大学出版社,1999年版,P106。

6刘春田著《知识产权法》中国人民大学出版社,2000年版,P52。

7李建国编《中华人民共和国著作权法释义》人民法院出版社,2001年版,P100。

8郑成思著《知识产权法》法律出版社1999年版,P374。

9郑成思著《知识产权法》法律出版社1999年版,P373。

10郑成思著《知识产权法》法律出版社1999年版,P371。

11郑成思著《两个新的版权条约初探》,出自《知识产权文丛(第一卷)》

篇9

关键词网络安全计算机网络防火墙

1网络安全及其现状

1.1网络安全的概念

国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

1.2网络安全的现状

目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋势公司称,像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车,去年就给企业造成了550亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络安全问题带来的损失由此可见一斑。

2网络安全的主要技术

安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。

2.1认证

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。现列举几种如下:

2.1.1身份认证

当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。

2.1.2报文认证

主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。

2.1.3访问授权

主要是确认用户对某资源的访问权限。

2.1.4数字签名

数字签名是一种使用加密认证电子信息的方法,其安全性和有用性主要取决于用户私匙的保护和安全的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。

2.2数据加密

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。

2.2.1私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件件中实现。

2.2.2公匙加密

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

2.3防火墙技术

防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和服务器技术,它们的安全级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。

防火墙的安全控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的安全策略;而且防火墙只实现了粗粒度的访问控制,也不能与企业内部使用的其他安全机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。

2.4入侵检测系统

入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。

入侵检测系统(InstusionDetectionSystem,简称IDS)是进行入侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆,从而加以处理,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。.5虚拟专用网(VPN)技术

VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障安全:隧道技术(Tunneling)、加解密技术(Encryption&Decryption)、密匙管理技术(KeyManagement)和使用者与设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的安全服务,这些安全服务包括不同强度的源鉴别、数据加密和数据完整性等。VPN也有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。

2.6其他网络安全技术

(1)智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋与它一个口令或密码字,该密码字与内部网络服务器上注册的密码一致。智能卡技术一般与身份验证联合使用。

(2)安全脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的安全漏洞,以改进系统对网络入侵的防御能力的一种安全技术。

(3)网络数据存储、备份及容灾规划,它是当系统或设备不幸遇到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种安全技术方案。

其他网络安全技术还有我们较熟悉的各种网络防杀病毒技术等等。

3网络安全问题的由来

网络设计之初仅考虑到信息交流的便利和开放,而对于保障信息安全方面的规划则非常有限,这样,伴随计算机与通信技术的迅猛发展,网络攻击与防御技术循环递升,原来网络固有优越性的开放性和互联性变成信息的安全患之便利桥梁。网络安全已变成越来越棘手的问题,只要是接入到因特网中的主机都有可能被攻击或入侵了,而遭受安全问题的困扰。

目前所运用的TCP/IP协议在设计时,对安全问题的忽视造成网络自身的一些特点,而所有的应用安全协议都架设在TCP/IP之上,TCP/IP协议本身的安全问题,极大地影响了上层应用的安全。网络的普及和应用还是近10年的事,而操作系统的产生和应用要远早于此,故而操作系统、软件系统的不完善性也造成安全漏洞;在安全体系结构的设计和实现方面,即使再完美的体系结构,也可能一个小小的编程缺陷,带来巨大的安全隐患;而且,安全体系中的各种构件间缺乏紧密的通信和合作,容易导致整个系统被各个击破。

4网络安全问题对策的思考

网络安全建设是一个系统工程、是一个社会工程,网络安全问题的对策可从下面4个方面着手。

网络安全的保障从技术角度看。首先,要树立正确的思想准备。网络安全的特性决定了这是一个不断变化、快速更新的领域,况且我国在信息安全领域技术方面和国外发达国家还有较大的差距,这都意味着技术上的“持久战”,也意味着人们对于网络安全领域的投资是长期的行为。其次,建立高素质的人才队伍。目前在我国,网络信息安全存在的突出问题是人才稀缺、人才流失,尤其是拔尖人才,同时网络安全人才培养方面的投入还有较大缺欠。最后,在具体完成网络安全保障的需求时,要根据实际情况,结合各种要求(如性价比等),需要多种技术的合理综合运用。

网络安全的保障从管理角度看。考察一个内部网是否安全,不仅要看其技术手段,而更重要的是看对该网络所采取的综合措施,不光看重物理的防范因素,更要看重人员的素质等“软”因素,这主要是重在管理,“安全源于管理,向管理要安全”。再好的技术、设备,而没有高质量的管理,也只是一堆废铁。

网络安全的保障从组织体系角度看。要尽快建立完善的网络安全组织体系,明确各级的责任。建立科学的认证认可组织管理体系、技术体系的组织体系,和认证认可各级结构,保证信息安全技术、信息安全工程、信息安全产品,信息安全管理工作的组织体系。

最后,在尽快加强网络立法和执法力度的同时,不断提高全民的文明道德水准,倡导健康的“网络道德”,增强每个网络用户的安全意识,只有这样才能从根本上解决网络安全问题。

参考文献

1张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003

2高永强,郭世泽.网络安全技术与应用大典[M].北京:人民邮电出版社,2003

篇10

一、制约我国网络财务发展的相关问题

1.相配套的法律、法规不完善。现阶段,我国有关电子商务活动的法律法规还不完善,难以完全解决电子商务活动中出现的所有的新问题、新纠纷,再加上新颁布的会计法中,也未就网络财务处理中出现的问题作出明确规定,这就为会计人员正确记录和反映电子商务交易的实质、及时提供准确的财务报告带来了极大的困难,同时也大大地增加了网络财务的不确定性、风险性。

2.复合型人才严重匮乏

电子商务是人和电子工具结合的有机系统,人是起决定作用的关键因素。目前在我国既懂电子商务知识,又精通财会理论,而且还熟悉网络财务软件的开发、设计、维护、保养的复合型人才严重不足,无法满足网络财务发展的客观需求。

3.财务会计软件尚不成熟

网络是网络财务的载体,而财务软件则是财务人员进行账务处理的工具。目前市场上流行的各种财务软件,无论是从性能上还是从质量上来说,都与网络财务发展的客观需求存在着一定的差距。网络财务应用财会软件开发研制过程中,由于开发人员有限理性或客观经济活动异常复杂,使其考虑问题不可能事无巨细、面面俱到。因而,造成开发出的财会软件适应性差、应变能力不强、相互兼容性不好、抗病毒能力差。网络财务软件的不成熟,严重地阻滞了网络财务的充分发展。

4.安全保密性措施不完善

目前,在电子商务活动中,安全性问题已成为一个迫在眉睫的问题。由于计算机自身的脆弱性(如易感染病毒)与财务人员的误操作频繁发生,以及黑客恶意袭击电子商务网站,篡改、破坏会计数据乃至整个系统的情况时有发生,这给广大经营者造成了巨大的经济损失。其中,黑客袭击电子商务网站造成的后果最为严重,它可能破坏财务数据,使得整个财务管理系统处于瘫痪状态,而且尤其是当一些重要的会计信息资料被入侵者非法窃取后,造成的经济损失更大。

二、发展我国网络财务系统的对策

网络化会计信息系统是以节约整个企业内部的财务资源为出发点,以充分实现整个企业内部的、全面及时的管理以及企业与外部环境的无缝连接为目标,从而使企业实现财务管理信息化的电算化系统。但是,要实施这样一个系统需要一个良好的、规范的经济环境与市场环境,需要企业内、外部各方面的支持。

1.加强电子商务立法措施,为网络财务发展提供一个健全的法律环境

电子商务与信息化相比是一个小系统,但就其内容、内涵和涉及的方方面面而言,又是一个巨大的社会系统,而且是当今社会的龙头系统。所以,加快电子商务立法非常重要。首先,我国电子商务立法应解决电子商务中出现的各类综合性问题,规范电子商务活动,使其在法律、法规许可的范围内进行公开、公平、公正的交易,鼓励竞争,防止垄断;其次,电子商务的安全、保密也必须有法律保障,对计算机犯罪、计算机泄密、窃取商业与金融机密等都要给予严厉的法律制裁。如英国政府分别于1984年和1990年颁布实施了《计算机滥用法》和《数据保护法》,为计算机信息系统提供了一个良好的社会环境,我国也应结合我国国情和国民经济发展状况制定相应的法律、法规,使电子商务活动的进行和企业的数据信息的传输、使用有法可依,规范进行。

2.以电子商务为标志的网络经济的普及是企业财务管理网络化实现的基础

当今,网络经济作为建立在计算机网络基础上并由此产生的一切经济活动的总和,已逐渐展现出不同凡响的前景。统计资料表明,网络经济作为一种有高技术含量的经济形态,有别于传统金融与房地产经济,尽管有时可能在账面上出现巨额亏损,却同时在为社会创造巨大的效益和财富。比如,1998-1998年,美国GDP增长了4%,但能源消耗几乎没有什么增长,这说明了信息技术和网络经济发展有助于节约能源。正因为如此,网络经济正处于规模效益递增时期,形成了资源、资金、人才向网络经济的转移,进而产生了使网络经济规模效益增长加速、再加速的效应。这便是网络时代的“梅特卡夫规律”———网络经济的收益与网络上的节点数的平方成正比。这就是说,当传统经济以匀速增长的时候,网络经济正在加速增长,其形成的规模效益远远超过传统经济。

鉴于网络经济是从以产品为中心到以客户为中心的服务经济,是端到端的、开放的、网络化的直接经济模式,它将导致市场与行业的重构。网络经济中将会有更多的网上企业、网际企业以及虚拟企业出现,在网络经济下,电子商务将成为企业的基本运作模式。由于电子商务需要企业有基于网络的财务系统,即采用网络财务来经营管理,因此,电子商务的迅速普及必然推动网络会计信息系统的出现和发展。

3.企业管理的信息化

长期以来,由于技术水平的限制,财务上有一个一直困扰财政主管部门、会计和企业界的难题,即如何加强企业整体的内部会计控制和实现有效管理。特别对于那些子公司和下属机构多,并且子公司和下属机构从事多样化行业的集团企业来说,更是一个突出问题,所以迫切需要能解决诸如合并会计报表、分析财务状况等这些具有处理远程数据、分析存储数据功能的财务系统。

此外,现代企业的管理,各部门之间、各种业务之间在分工上进一步细致的同时,相互之间的关联却是越来越紧密,运作也是更加精密,企业管理系统正向着对企业“人、财、物、产、供、销,时间、空间”各个方面综合的方向发展。

而企业管理信息化建设往往将财务作为切入点,因为财务部门是企业的“心脏”,财务信息化程度完善了,才能带动其他部门顺利地实现信息化。但要实现网络化会计信息系统,就要求网络技术不能单独片面地针对于各个单一部门,即企业所选择的网络方案中财务系统能和其他各业务部门管理系统做到“无缝连接”,以实现企业财务、业务的一体化。这是企业选择网络方案的基本前提。

4.大力培养全方位、复合型网络财务人才

电子商务是一个社会系统,这个系统的中心是人。由于电子商务是信息现代化与商贸的有机结合,所以能掌握并运用电子商务技术与财务理论的人必然是掌握现代信息技术、现代商贸理论与实务的复合型人才。而一个国家、一个地区能否培养出大批的这样的复合型人才就成为该国、该地区网络财务发展的关键因素。因此,我们必须营造出一个全社会普及网络财务的社会氛围,从深度和广度上加强对网络财务理论的认识、理解、培训。有针对性地培养一批高素质的应用人才。具体说来:第一,网络化会计信息的传递与处理均要通过对计算机的操作来完成,这就要求会计人员既是一名出色的计算机操作员,又是一名高水准的会计师,并能熟练掌握各种会计软件的操作;第二,Inter-net上的公司多数是国际企业间的相互合作,涉及不同的语言、商务、会计处理方法和社会文化背景,这同样要求网络会计人员必须熟悉国际会计和商务惯例,并具有较为广博的国际社会文化背景知识。第三,网络化会计信息系统的实施需要管理人员具备更高的管理水平和技术水平,管理人员的素质决定了网络会计信息系统应用的质量和效率,为此,企业应培养自己的软件开发和维护力量,使应用系统更加适合本企业的实际情况,并使之更趋完善,也使企业可以在应用网络系统中不过分依赖软件商。

5.建立健全网络化会计信息系统的安全保护措施

既然网络的特点之一就是资源与信息的共享,那么企业的商业机密的安全及系统安全的可控性是网络建设中的重点。在当今黑客猖獗的情况下,仅仅通过文件加密是不能有效地避免信息泄露的,所以,如何做到财务数据在网络上安全传递,是软件商最为关心的问题,也是用户倍加关注的。怎样运用好网络这把双刃剑,趋利避害,企业应根据自身的特点,建立全方位的安全保护措施:(1)强化内部控制。完善的内部控制可有效地减轻由于内部人员道德风险、系统资源风险和计算机病毒所造成的危害。但就目前的电算化会计信息系统实施内部控制的情况来看,许多企业对内部控制认识不足,控制措施不力,致使应用系统中安全隐患较多。在网络环境下,由于其开放性,它的系统风险比目前的电算化会计系统更大,因此尤其需要加强内部控制。(2)采用先进的技术手段加以防范。技术是保证系统安全的另一个重要手段,当前常用的方法有:防火墙,旨在防范黑客入侵和非关联方侵害;加密技术,是一项行之有效的安全措施,企业可根据需要在会计信息的披露阶段使用,可有效地防止关联方和非关联的道德风险;数字签名,通过数字签名能够实现对原始信息和关联方身份的鉴别,有一定的公正性。(3)完善和积极实施安全协议。安全协议是指国际组织为保证互联网运行安全而制定的相关安全规范,这些安全协议规范了关联双方行为,促进了网络化会计信息系统的发展。

对于网络化会计信息系统安全性问题,除了采取上述的措施之外,还应积极引导和推动该问题的研究。安全问题的研究应立足国情、解决急需问题,一方面学习国外的先进经验和技术,另一方面加速研究人才的培养,辅之政府的宏观管理和引导,则能推动该项事业朝着良性循环的方向发展。

6.加大网络财务软件的开发力度,加强网络财务的网络建设

财会软件是实施网络化会计信息系统的基本构件,也是实施的关键所在。因为作为网络化财会软件具有投资大、风险大的特点,一旦系统运行不畅,将使企业在经济上遭受损失;另外,网络化财务是通过网络对企业各部门、各环节进行全面细致的管理,将企业整合成一个密不可分的整体,如果软件质量性能低下或不稳定,将影响电子商务的正常运作,甚至会使整个企业运营陷入瘫痪,给企业带来巨大损失。因此,只有加大对会计软件的开发、评审、验收力度,使网络财务软件系统更安全、更可靠、运算更准确,编报更及时、更清晰,才会被广大财务人员所接受。在软件系统开发中,应注重开发管理功能和防病毒破坏,防止黑客袭击、侵入、篡改数据的功能。在管理上,网络财务软件要能实现企业整体管理、业务协同的管理能力。在财务上,实现桌面财务软件所有账务功能,如数据远程处理、远程报表、查账、监控等。在集成上,实现网上报税、网上传递数据信息、网上专家会诊等。