常见的网络诈骗手法范文

时间:2024-01-02 17:50:17

导语:如何才能写好一篇常见的网络诈骗手法,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

常见的网络诈骗手法

篇1

网络钓鱼是一种网络诈骗手段,诈欺犯利用这种手段诱使网友泄露个人信息。他们使用各种诱骗手法,包括利用电子邮件或网站伪装成信誉卓著的知名品牌,最常见网络钓鱼手法就是伪装成知名公司或网站,例如银行、慈善团体或电子商务在线购物网站,传送伪造邮件。制造这些邮件的目的就是要诱骗网友提供个人信息,包括姓名、地址、电子邮件、信用卡号码、借记卡号码、身份证号码及网上银行的账号和登录密码等。

最常见的例子就是假冒你的身份,以你的名义申请信用卡,掏空你的银行存款,以及刷爆你的信用卡,或者将你的投资或信贷金额转入你的活期存款账号,然后复制你的信用卡。

网络钓鱼骗术的主要手法有――伪造电子邮件:假冒与你有业务往来的银行寄出电子邮件,表示需要验证你的账号信息,否则便要暂停你的账号。

结合拍卖诈骗和假中间网站:在合法的网络上拍卖东西,但诱使你付款给假冒网站。

假造在线销售交易:假装透过网络销售交易向你的网店购买东西,并宣称他们支付的金额高于售价,然后要求你以支票退回差价。你没有收到骗子的款项,但是你的支票却兑现了,诈欺犯赚到了差价。除此之外,因为支票上有你的银行账号、银行代号、地址和电话号码,诈欺犯可以继续盗用及窃取你的财产。

假冒慈善团体:许多诈欺犯都会利用这种网络钓鱼骗术冒充慈善团体要求你直接捐款,企图利用你的善心从中获利。

电脑病毒潜伏:设置看似合法的网站,并在你进入这个网站时自动下载病毒。接着利用病毒自动记录你在登陆网上银行时使用的按键,再将记录的信息传回给钓客。

由于网络钓鱼攻击的手法愈来愈高明,使得一般人愈来愈难辨识诈骗电子邮件或网站,因此网络钓鱼骗术日益猖獗,诈骗得手的案例也愈来愈多。例如许多伪造的电子邮件和网站都会链接到知名品牌公司或真正的银行标志,而让人误以为它们是合法的邮件或网站。以下列出几个自保措施:

一是每天更新杀毒软件,并经常进行全盘杀毒。

二是注意辨别真伪。合法公司、银行一般不会通过电邮索取个人信息。如果有电邮索取你的个人信息,比如信用卡或借记卡的账号、密码,即使看似合法,也请心存警惕。

篇2

随着电子商务及在线银行作为购物与金融交易的手段被广泛采用,网络钓鱼(Phishing)之类的诈骗正变得日益猖獗。这种利用网络进行欺诈的新攻击行为一出现,就引起了网络安全界、金融界、利用网上业务提供金融服务的机构以及司法部门的高度重视,作为重点事件进行处理。

通常,欺诈邮件会提供一个与银行或购物网站极为相似的链接。收到此类邮件的用户一旦点击此链接,紧接着页面会提示用户继续输入自己的账户信息。如果用户填写了此类信息,这些信息将最终落入诈骗者手中。Gartner最近的一项调查表明,有5700万美国消费者肯定收到或很可能收到过网络钓鱼的电子邮件。Gartner称,在去年遭遇此类诈骗的400万消费者中,有30%的消费者访问了假冒的eBay网站,29%的人发现了假冒的PayPal网站,14%的人则发现了假冒的花旗银行网站。而最近,这股风气也渐渐吹到了中国。尤其对近期接连出现的利用伪装为“中国银行”、“中国工商银行”主页的恶意网站进行诈骗钱财的事件让我们感觉到“鱼钩”就在我们眼前晃动。

2 网络钓鱼的实现手法

2.1 什么是网络钓鱼

网络钓鱼是指不法分子在互联网上仿冒知名的电子交易站点(如银行或拍卖网站)的网页,诱使用户访问假站点,骗取用户的账号和密码等信息,从而窃取钱财。

网络钓鱼本质上就是一种电子邮件欺诈。电子邮件诈骗者会向没有防范的用户发送一些貌似来自银行或零售商的电子邮件,声称收件者的账户需要更新或有新产品待售,目的在于钓取(fishing)客户的账户资料或信用卡号码。从网络钓鱼的本质可以看出它是针对我们经常进行的网络操作实施欺诈活动,那么它常用的欺诈行为有哪些呢?

2.2 网络钓鱼的几种常用手法

网络钓鱼有5种常用手法:

(1)发送电子邮件,以虚假信息引诱用户中圈套。

(2)建立假冒网上银行、网上证券网站,骗取用户账号密码实施盗窃。

(3)利用虚假的电子商务进行诈骗。

(4)利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。

(5)利用用户弱口令等漏洞破解、猜测用户账号和密码。下面详细介绍一下(1)、(2)两种比较常用的实现手段:

(1)发送电子邮件,以虚假信息引诱用户中圈套。

一旦受害用户被钓鱼邮件引导访问假冒网址,钓鱼者可以通过技术手段让不知情的用户输入自己的“User Name”和“Password”,然后,通过表单机制,让用户输入姓名、城市等一般信息。填写完毕,接着要用户填写的是信用卡信息和密码。一旦获得用户的账户信息,攻击者就会找个理由来欺骗用户说:“您的信息更新成功!”让用户感觉很“心满意足”。

有些攻击者甚至编造公司信息和认证标志,其隐蔽性更强。一般来说,默认情况下我们所使用的HTTP协议是没有任何加密措施的。不过,现在所有的消息全部都是以明文形式在网络上传送的,恶意的攻击者可以通过安装监听程序来获得我们和服务器之间的通讯内容。

(2)建立假冒网上银行、网上证券网站,骗取用户账号密码实施盗窃。

犯罪分子建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金;还有的利用跨站脚本,即利用合法网站服务器程序上的漏洞,在站点的某些网页中插入恶意Html代码,屏蔽住一些可以用来辨别网站真假的重要信息,利用cookies窃取用户信息。

尽管网络钓鱼有这么多手法钓鱼,但它钓鱼应用的原理都是以仿真网址的技术作为“渔”具,为了让用户能更准确地辨认出网络钓鱼,下面介绍几种常见的“渔”具的实现手法。

2.3 “渔”具的实现手法

仿冒网址的技术很早就已经被发现,实现的方法也有很多种。下面介绍一些常用的方法:

(1)根据href标签中放置的内容实现仿冒网址的链接。据德国的安全研究人员弗兰兹分析,若黑客在一个网页的HTML href 标签中放置两个URL和一个表格,那么IE 浏览器就会显示“欺骗性”的那个链接,这种假冒的链接会在用户毫不知情的情况下将他们带到一个完全陌生的网站。

(2)根据输入字符相似的特点仿冒网址。利用人们的疏忽大意,根据英文字母“o”、“l”与数字“0”、“1”相似的特点,让这些字符与真正的网址内容混淆,使用户将仿冒的网址当成正确的网址进行点击。不久前,一恶意网站()伪装成联想主页(),前者将数字1取代英文字母l,并利用多种IE漏洞种植网页木马,同时散布“联想集团和腾讯公司联合赠送QQ币”的虚假消息,结果造成很多用户访问该网站时感染了病毒。

(3)使用一种动态的JavaScript代码。攻击者通过JAVA程序更改地址栏,修改被袭击者的浏览器,从而可将其引诱到显示为银行官方站点的网站,进而使更多的人上当受骗。

(4)浏览重导向。通常情况下,诱骗者总是使用电子邮件并利用一些借口,如:他们的银行记录资料需要更新,或由于安全程序的改变需要重新核实用户资料等,以骗取用户账号和相关的密码口令。如果您在毫无怀疑的情况下点击了诱骗者提供的链接,以核查您的账号信息,您的银行信息就被“钓”去了。但是现在,诱骗者会采用更有说服力的手段说服您浏览他们的网站。

(5)使用一种叫做智能重导向(smart redirection)的恶意激活软件。有了这种软件,即使用户在浏览器中输入了正确的银行网站地址,该软件同样可以把这个地址导向到诱骗者的网站上。为什么会出现这种情况呢?这主要是因为恶意软件在您的电脑上监控了几十个,甚至上百个可用的伪造银行网站,只要用户尝试登录到银行的网站,该软件就会把浏览的地址导向到一个可用的伪造网站上。即使用户随后关闭了这个网站,受感染的系统中的智能重导向软件同样也能把您输入的银行地址导向到伪造的网站上。

以上分析了网络钓鱼的实现手法。那么我们如何来有效地防范这种网络诈骗行为呢?

3 网络钓鱼的防范措施

我们可以在网络钓鱼活动可能发生的场合积极主动地采取有针对性的防范措施,从各个角度有效封堵。

3.1 加强网关防护

加强网关防护,提高监测和封堵网络钓鱼站点的力度,是防范网络钓鱼的有力手段。同时,及时升级、打补丁、加强员工安全意识以及与安全厂商保持密切联系等也是必不可少的。有些信息服务供应商(ISP)还可以阻止用户被引导到名声不好的Web站点上。例如:当AOL的客户报告自己收到了垃圾邮件,那么包含在这封垃圾邮件中的链接都将被添加到一个受阻站点列表中。当用户点击这些链接时,它们显示出的都是错误页面。但这一技术也有可能阻断那些提供真正商业服务的合法链接。

3.2 对于垃圾邮件的有效封堵

目前市场上的解决方案通常采用CPU密集分析方式,必须先允许电子邮件进入企业网络系统,才能利用预设的分析逻辑进行分析和处理,这不仅浪费了宝贵的处理器和网络资源,妨碍正常邮件的传输,还有可能危及企业核心的电子邮件服务器。针对现有的系统缺陷,Mirapoint从基本的拦截体系入手,变被动为主动,其邮件栏杆新技术在业界率先实现了SMTP层邮件信息流处理,可以在网络边缘拦阻和截获不受欢迎的SMTP连接。来自第三方机构的相关数据显示,这一技术达到了98%以上的垃圾邮件截获率,从而使当前的垃圾邮件拦截技术跨入了一个全新的历史阶段,其创新、灵活的思路和系统架构广泛适用于各种不同行业与规模的企业,堪称迄今为止功能最强劲、效果最显著、性价比最优越的理想电子邮件解决方案。

3.3 进行网络交易时,在网上银行登录页面输入账户和密码最好使用软键盘来实现

现在,有些网上银行比如“中国建设银行”就内置了软键盘,可以通过输入法的软键盘来辅助输入密码。通过软键盘输入密码,可以有效地防止那些通过记录键盘击键记录来达到盗取密码的恶意程序。

3.4 针对假冒网上银行、网上证券网站采取有效的防范措施

广大网上电子金融、电子商务用户在进行网上交易时要注意做到以下几点:

(1) 对要求重新输入账号信息,否则将停掉信用卡账号之类的邮件不予理睬。

(2)选妥和保管好密码,不要选诸如身份证号码、出生日期、电话号码等作为密码,建议用字母、数字混合密码,尽量避免在不同系统使用同一密码。

(3)使用网络银行时,选择使用网络凭证及约定账户方式进行转账交易,不要在网吧、公用计算机上和不明的地下网站做在线交易或转账。

(4)对异常动态提高警惕,如不小心在陌生的网址上输入了账户和密码,并遇到类似“系统维护”之类提示时,应立即拨打有关客服热线进行确认,万一资料被盗,应立即修改相关交易密码或进行银行卡、证券交易卡挂失。

4 结束语

随着国内外的各种交流越来越频繁,这种新型网络诈骗的发生率必然也会上升,更何况黑客病毒技术的迅速发展,仿冒网址技术肯定也会“日新月异”。 钓鱼攻击之所以成功就是因为在用户的思想模型和真实的执行之间存在着差异。因此,迫切期待相应的技术解决方案来弥补这种差异。也可以尝试法律或政策解决方案,并且教育互联网用户关注来自社会工程的潜在安全风险。所有这些都还充满了挑战。

篇3

中国银联近日了2016移动支付安全调查报告,此次调查通过商业银行、非金融支付机构的微信公众号、微博、官方网站、APP客户端等117个移动互联网入口开展在线调查,获得近59万人关注,回收有效问卷逾9万份,报告揭示了我国移动支付发展的最新进展及安全风险状况。

移动支付安全风险上升

报告显示,2016年电信诈骗案件持续高发,消费者受损比例持续走高。约有1/4的被调查者表示遭遇过电信网络诈骗并发生过损失,较2015年上升11个百分点,广东、福建、山东等沿海地区的受访者遭遇欺诈的比例相对较高,均超过40%。值得注意的是,50岁以上的中老年人群体遭遇过电信诈骗比例最高,达到五成,较平均水平高出11个百分点。

根据调查,遭受电信网络欺诈的被调查者中,超过八成遭遇过盗用社交账号诈骗,较2015年同比增长了36个百分点。另外,木马链接短信和骗取短信验证码等欺诈手法也是常见的支付欺诈方式,遭遇两类手法的持卡人比例达到63%和51%。 指纹识别验证方式有望追赶支付密码及动态验证码,成为移动支付中主要验证方式之一。另外,U盾、数字证书这类传统验证方式使用比例呈明显下降趋势。

报告还显示,64%的被调查者曾使用手机号码同时注册多个账户,包括金融类账户、社交类账户和消费类账户等,其中遭遇过电信诈骗并发生损失的比例过半,高于整体平均水平。用手机同时注册金融类账户及其他账户,如发生信息泄露,犯罪分子更易接管金融支付账户盗取资金。

曾遭受电信网络欺诈的被访者中,近三成的欺诈损失金额高于2000元。从年龄来看,两成的50岁以上的受害者损失金额超过5000元,超过平均损失比例7个百分点。在遭遇损失人群中,可全额或部分追回损失的超过五成,消费者自行承担全部欺诈损失较前年显著下降,降幅超过三成。值得注意的是,在五成自行承担全部损失的人群中,有超过四成是50q以上中老年人。

九成受访者曾使用手机完成付款

报告还揭示出去年我国消费者移动支付方面消费行为习惯的变化。报告显示,2016年消费者网上消费金额及使用移动支付人数占比呈现双增长,其中沿海地区移动支付普及率最高。随着移动支付产品创新加快,各类移动支付在消费群体中呈现分化趋势,第三方支付的手机APP因丰富的场景受到年轻人群偏爱,高学历及中青年群体更看中支付中安全而选择云闪付系列产品。

值得关注的是,消费者对消费借贷需求更加突出,使用过电商或第三方机构账户提供的信用支付比例过半,先消费后还款已经越来越被普遍接受。

根据报告,去年有超过九成的受访者曾使用手机完成付款(在商户现场支付或远程支付)。约四成的受访者选择“大额支付用卡,小额支付选手机”,而网银支付和快捷支付的使用比例较2015年有所下滑,分别下降了15个百分点和29个百分点。

中国银联支付安全专家王宇介绍,通过调查可以看出:金融支付与科技创新深度融合,支付产品及场景更加丰富,支付更加简单、安全、方便;用户因此对移动支付的接受程度快速提高,移动支付已成为普惠金融的重要载体;服务体验不断优化,持卡人支付安全更有保障,自担风险获显著改善。

调查还显示,线下商场、便利店及餐饮类等商户是85后主力人群青睐的场所,手机支付购买游戏点卡等网络虚拟已经成为95后最常见的交易场景,20岁以下受访者使用手机购买过游戏点卡等虚拟物品比例高达97%。

移动安全支付技术不断提高

虽然当前移动支付安全依然面临严峻挑战,但近年来,随着移动支付安全投入不断加大,公众对移动支付安全感有所提升。报告显示,近半数的被调查者认为目前的主流支付方式既安全又便捷,较2015年提升5个百分点,不区分大小额均使用手机支付的比例已超过七成。

随着移动支付安全技术的不断提高,多样化的安全验证方式为消费者提供了更多选择和新体验。王宇介绍,2016年数据显示两个新特点:一是手机动态验证码使用比例较2015年下降了近10个百分点,自2010年以来首次出现下降。二是被调查者使用过指纹识别方式的比例高达46%,同比增长了2.5倍,在95后的受访者中占比最高,约占七成。指纹识别验证方式有望追赶支付密码及动态验证码,成为移动支付中主要验证方式之一。另外,U盾、数字证书这类传统验证方式使用比例呈明显下降趋势。

根据此次的调查结论,银联支付安全专家建议,消费者应进一步提升安全支付意识,通过以下途径防范可能的支付风险:

篇4

[关键词]电信诈骗;客观要件;行为认定

进入二十一世纪以来,随着人们的生活方式迅速进入爆炸式的信息社会,一种新型的诈骗形态———电信诈骗犯罪也如影随形,接踵而至。电信诈骗犯罪不但给人民群众的财产安全造成了巨大的威胁和损失,也成为构建和谐社会的高危性不安定因素之一。所谓电信诈骗罪,一般是指以非法占有财物为目的,使用电信通讯设备设施,通过计算机网络、伪基站等渠道,在虚拟空间中传播虚假和混乱的信息,使受害者陷入误解并自愿处置个人动产的行为。与普通诈骗罪相比,电信诈骗罪在客观行为构造上包括犯罪的工具、手段、方式和对象等方面有着显著的不同。由于电信诈骗行为是在犯罪人内在心理支配下,对不同的外部环境刺激所做出的表面反应。因此,从心理学比如犯罪决策、人格因素、社会建构因素等视角,对电信诈骗罪的客观行为认定进行分析,对于准确界定此罪与彼罪,正确适用法律,有效地打击日益蔓延的电信诈骗犯罪,具有重要的现实意义。

一、电信诈骗罪的客观行为认定

目前,我国从立法上尚未对电信诈骗罪做出规定。在司法实践中,常见的适用罪名有:诈骗罪、招摇撞骗罪、侵犯公民个人信息罪等。2011年最高人民法院、最高人民检察院联合了《关于办理诈骗刑事案件具体应用法律若干问题的解释》。然而,现有刑法与司法解释对于电信诈骗罪客观方面的实行行为规定过于笼统、模糊,从而增加了司法认定的困难。因此,有必要对此进行剖析和探讨。(一)对于诈骗载体的认定。在电信诈骗罪中,所谓电信的意思是“使用有线电、无线电、光或其他电磁系统的通信。”这也是电信诈骗与普通诈骗罪之间最为重要的区别。电信诈骗犯是一种发生于信息空间中的超远距离、非接触性的诈骗形式。行为人从犯罪预备行为开始,到虚假性、蛊惑性的信息,直至误导、诱使被害人心甘情愿或情非得已的处分自己的个人动产,而不会像普通诈骗犯罪那样,需要在现实空间中进行一对一、面对面的接触,方能实施诈骗行为。(二)对于诈骗对象的认定。由于信息空间的高开放性、高覆盖性,所以,绝大多数的诈骗对象都是不特定人群,既有年长者、也有年少者;既有高学历者,也有低学历者。一言以蔽之,各行各业、三教九流都有可能成为被诈骗对象。而普通诈骗犯罪则不同,他们必须通过某种特定的关联性、对接性关系,进行直接或间接的财物诈骗。同时,传统诈骗犯罪在实施诈骗行为时,往往只能局限或固定于某个特殊的物理空间。而信息世界则具有虚拟性、超时空性,因此,行为人实施犯罪不会受现实地域的制约和影响,特别是跨境跨国犯罪尤其如此,他们的诈骗活动有的是从境内到境外形成一个诈骗链条,有的是从境外到境内形成一个诈骗链条,更多是境内外相互勾结、连锁作案,因而隐蔽性极强。(三)对于行为对象的认定。鉴于电信诈骗罪行为载体的特殊性,因此,其行为对象绝大多数都是动产,被害人只能通过银行的支付系统进行财产处分。因此电信诈骗犯罪具有转移赃款快、追回赃款难,并可增加银行资金流动风险等特点。而普通诈骗犯罪的行为对象即包括动产,又包括不动产,财物的转移方式也多种多样,不受任何限制。(四)对于诈骗手段的认定。电信诈骗手段一般可分为两类,一是通讯类诈骗,此类诈骗主要是通过微信、QQ、电话、电子邮件等方式,向被害人主动发送虚假、蛊惑信息,与之进行交流、沟通,使被害人陷入错误认知,处分自己的动产(金钱)。像各类中奖诈骗、冒充公检法工作人员诈骗、退费退税诈骗等等都是如此。二是网络交易类诈骗。这类诈骗通常是行为人通过被动的建立网站、QQ群等或者利用第三方交易平台等虚假商品交易信息,利用被害人缺乏交易规则常识以及第三方监管漏洞等,进行假买假卖,牟取暴利。尽管以上这些诈骗行为手法各异,形式不同,但都是依靠电讯、网络作为诈骗手段,来实施诈骗行为的。值得注意的是,随着电信网络技术的迅速发展,电信诈骗的科技含量也愈来愈高,加之行为人又能紧跟时尚潮流,充分把握民众的猎奇心理、麻痹心理。所以,其诈骗方式日新月异、花样百出,让人防不胜防。(五)对于团伙形态的认定。普通诈骗犯罪有时只靠一人或几人就可以实施。而电信诈骗犯罪一般却不是单个人或几个人所能完成的,而是通过团伙化作案方式进行,且具有境内外相勾结的特点。例如,2018年5月,在公安部统一组织和指挥下,天津市公安机关打击电信网络诈骗工作组赴印尼与当地警方开展执法合作。一举成功摧毁了印度尼西亚巴厘岛的三个电信网络诈骗窝点,并成功逮捕了105名中国籍嫌疑人,查获了大量涉及计算机、语音网关、手机、电话、银行卡、诈骗脚本等的犯罪工具和物品。因此,大多数电信诈骗犯罪团伙内部的分工极其细致明确、层级严密,且各层级人员又大都采取单线联系方式,从而最大限度地确保了犯罪团伙的安全性。

二、影响电信诈骗罪客观行为的心理学分析

(一)犯罪决策因素。所谓犯罪决策,是指电信诈骗行为人通过对电信诈骗的效益———成本进行比较分析,从而做出是否实施该种犯罪行为的决定。简言之,如果行为人有了电信诈骗犯罪行为的选择,则表示其做出了犯罪决策。首先,电信诈骗犯罪决策并不是完全的理性行为,而是一种有限的理性行为。西蒙认为,现实生活中,作为管理者或决策者的人是介于完全理性与非理性之间的“有限理性”的“管理人”。“管理人”的价值取向和目标往往是多样的,不仅受到许多因素的影响,而且还处于变化甚至矛盾的状态。在实际决策中,“有限理性”表现为:决策者无法找到所有方案,也无法完全预测所有方案的后果,也不具备明确且完全一致的偏好系统。这样它就可以在各种决策环境中选择最优决策方案。其次,从犯罪心理的角度看,电信诈骗行为人对其个人行为并不具备完全清醒认识,虽然他们大都掌握娴熟的电脑技术,在虚拟空间中,可以信马由缰、任意驰骋,但却明显存在着个人的认知偏差,因而其对犯罪对象的价值以及对能达到目标的手段、方式、可能性的认识与法律规范之间会出现极大的反差;同时,由于受到自身的知识、信息、经验和能力的限制,他们对犯罪目标的评估和行为风险的认知往往也会出现不一致,这就使之对成本与收益的比较会出现虚幻的感知,最常见的情况是,行为人把虚拟的网络空间视为法外之地,认为虚拟空间一般人看不见,摸不着,来无踪,去无影,而且虚拟空间存在很多漏洞,机会大,此时,他们往往高估自己的智慧和实力,认为凭借自身的能力,可以任其在虚拟世界中恣意妄为,为非作歹,从而把电信诈骗行为当作一种成本低———只需投资一点设备资金、就可以实施诈骗、也可说是“空手套白狼”;风险小———犯罪如同玩游戏、被诈骗者远在千里之外,相对安全;来钱快———在短时间内,就可以诈骗来不菲的金钱、可以实现迅速暴富的梦想。还有重要的一点是,电信诈骗犯罪除去电话沟通者外,大多数人都是在电脑上的程序化操作,并不和被害人见面,缺少传统犯罪的现场,不会产生恐惧、紧张、负罪的感觉,所以,他们大多存在着侥幸心理、冒险心理。(二)犯罪人格因素。所谓的犯罪人格也称犯罪个性,是一种具有反社会倾向的人格。犯罪人格理论相对较为复杂,因而对其有各种不同的见解和分歧。但那些忽视犯罪人格社会性质的观点,都是不足取的。首先是心理动力理论。心理动力理论直接源自弗洛伊德的精神分析学说,尤其与其主要概念包括内部心理过程、童年经历、性动力以及人格结构中的本我、自我、超我之间的冲突、生死本能等密切相关。弗洛伊德认为,人类的行为是由无意识决定的,而童年的痛苦经历又会决定其一生的人格。也就是说,犯罪是一种异常人格结构的产物,它是由童年经历中深层意识未解决的早期冲突而引发的结果。因此,排除其他因素外,这也从一个侧面反映出为什么电信诈骗犯罪主体多是青年行为人的缘由。因为在社会化过程中,青年人的自我和超我并不成熟,其人格结构并不完善,不能应对来自外界的社会压力,他们无意识中的死亡本能会对其社会行为产生直接的影响,而电信诈骗这种新型的犯罪手段和方式,在行为人看来,可以摧毁禁锢自己生命的现有秩序,而要回到前生命的冲动状态,电信诈骗犯罪就成为他们不二的宣泄方式和窗口。其次是艾森克犯罪理论。艾森克认为,存在犯罪人格,即实施犯罪的一种倾向,一个人的道德观念和对社会的适应能力,是通过学习而获得的。而学习过程是一种条件反射的建立。但是,人们基本上是生物性的个体,因此,人与生俱来携带着先天的特性或特质,在周围环境刺激下,每个人都会映现出一些特定的反应。个体间的人格在与气质相关的三个方面存在差异:一是神经质(Neuroticism,N)、二是精神质(Psychoti-cism,P)、三是外倾性(Estroversion,E)。以上三个因素形成了人格的三个独立维度,人在这三个维度上表现出的不同程度和倾向,就构成了其不同的人格特征。因此,只要具备了以上三种人格倾向的青少年,往往会成为潜在的具有社会危害性的人。一般而言,在电信诈骗犯罪主体中,外倾性者的表现为:能在虚拟空间中侃侃而谈,善于感知听者的反应,不畏惧被拒绝,喜欢交流,喜欢在变化中应对富于挑战性的被诈骗者,且能善于捕捉稍纵即逝的机会;同时,他们善于表现自己,急切的想得到犯罪同伙的认可和赞同,对于诈骗行为没有丝毫的不安和愧疚。这种倾向的人在犯罪团伙中多为起骨干作用的从犯。神经质者的表现是:情绪化、非理性特征明显,对事物相对较为敏感,有时对自己的诈骗行为表现出高焦虑性,常常忧心忡忡,睡眠不佳,因而会出现各种心理障碍,对于自己诈骗行为常常出现疑虑,不够稳定,对于团伙的制裁措施有过度反应,情绪不易平复,认知会受到情感的影响,在犯罪团伙看来,他们的行为不合常态,易于做出脱离、告发的行为。在犯罪团伙中,这种倾向的人多为胁从犯或起辅助作用的从犯。精神质者的表现是:心理有明显变态的倾向,会出现强烈的反社会行为,这种变态倾向的人是电信诈骗犯罪主体的主要组成部分。往往是电信诈骗犯罪的组织犯,是其具体犯罪的发起者,并领导组织犯罪计划的实施。他们之所以选择电信诈骗犯罪,是他们强烈的反社会的变态人格使然。在具体诈骗活动中,每每旧的电信诈骗方式遭遇瓶颈,他们就会绞尽脑汁,翻新出新的诈骗形式和花样,因此,具有这种人格的电信诈骗犯罪团伙的主犯,往往是打击的重点对象。(三)社会建构因素。根据社会建构理论,人格是人与环境互动过程中的一种自主建构,是一种临时产生的动态结果。在不同的社交情境中,青年群体的行为会有所不同,扮演不同的角色,表现出不同的自我。在社会建构论角度看,电信诈骗罪的客观行为是犯罪行为人“自我植入”的,不仅仅是一个个体过程,而是一系列人际关系的产物。正如格根所言,我们可以从关系的角度对青少年的冒险行为进行理解,这些行为是产生于各种关系之中的,不是一种个体过程。因此,以上所述的电信诈骗罪在客观方面的行为表现是各种社会、家庭、学校、环境之间的矛盾、冲突、交融而建构起来的,具有社会性产物的属性、特征和性质。

篇5

刘燕

近年以来,互联网金融在我国逐渐成为一种新的业态,其中网上借贷服务平台具有便捷、高效、低门槛、低成本的优势,加上可以获得20%甚至更高的年化收益率,广受普通投资者和资金需求者的追捧,这种网络借贷平台简称“P2P”。由于建立网贷平台门槛低、无监管,存在交易风险大、易诱发非法集资、诈骗等案件,严重损害了受害人的合法权益。由于网络的无边际性,受害群众遍及全国各地,一旦群众发现利益受损,第一时间就是利用网络串联聚集,到公安机关、政府部门上访,甚至导致激烈的群体性事件,严重危及社会稳定。

网贷市场喜忧参半

5月21日,中国支付清算协会在京的《中国支付清算行业运行报告(2015)》显示:我国P2P网络借贷行业发展迅猛,市场规模显著增长。2014年,全国P2P网络借贷成交金额3291.94亿元,较2013年增长268.83%。与此同时,贷款余额逐月增加,2014年末全国贷款余额1386.72亿元,较2013年末增长293.7%。

其一,参与人数持续上升,网贷利率逐渐下降。报告显示,平台参与人数持续上升,2014年全国P2P网络借贷参与人数日均7.65万人,较2013年上升了201.18%。同时利率和期限也发生变化。网贷利率逐渐下降,平均综合年利率为17.52%,较上年度下降了7.41个百分点;借贷期限则呈现上升趋势,2014年平均期限为5.92个月,较2013年延长1.91个月,增加了47.63%。

其二,新兴业态快速发展,移动支付业务金额增长592%。此前已连续两年的《中国支付清算行业运行报告》,今年首次增加互联网金融章节。报告指出,以P2P网络借贷、股权众筹、互联网理财等为代表的互联网金融市场快速发展,互联网金融从专注小额便民需求、弥补小微融资需求为突破,逐步向金融深层次、核心领域渗透,为传统金融注入活力。与此同时,传统金融机构已开始利用互联网技术改造自己的业务流程和产品,加速线上创新型平台建设。而新兴金融业态快速发展,进一步刺激传统金融加速转型升级,传统金融与互联网金融实现深度融合、优势互补,逐渐成为产业发展趋势。

报告显示,在新兴电子支付渠道方面,2014年,我国互联网支付行业整体保持平稳、高效运行,移动支付行业呈现高速发展态势,业务规模实现爆发式增长。2014年,支付机构共处理互联网支付业务215.3亿笔,业务金额17.05万亿元,分别比上年增长43.52%和90.29%,共处理移动支付业务153.31亿笔,8.24万亿元,同比分别增长305.9%和592.44%。

在平台数量持续增长的同时,风险也在增加。报告显示,平台数量快速增长,截至2014年末,全国共有P2P网贷平台2358家,全年新增1825家。但是出现停止经营、提现困难、失联跑路等情况的问题平台数量上升,全年出现问题的平台共计287家,比2013年增加了212家,增长282.67%。

报告分析,目前我国关于P2P网络借贷的法律规定尚未出台,而行业中鱼龙混杂,机构发展水平参差不齐,部分机构内控制度不健全、业务操作不规范、信息安全技术水平不高、客户信息保护不严、对交易流程缺乏有效的监控管理,资金错配、期限错配的情况仍然存在,客户资金安全存在一定隐患,未来行业健康发展有赖于建立政府监管、行业自律、市场约束三位一体的管理体系,协调政府、行业、市场力量,合力促进行业健康发展。

“P2P”风险不容忽视

分析发现,P2P网络借贷存在以下风险。其一,金融风险。由于国内针对此类金融活动的立法尚不完备,监管职责界限不清,对P2P借贷活动缺乏明确的法律法规和监管机构,大量资金流向不受监管的P2P平台,造成巨大的风险隐患,从而危害到我国金融体系的稳定。据银监部门调研,网贷平台仅靠收取交易双方佣金难以维持平台运作,这种难以盈利的模式和不透明的财务操作造成了P2P借贷公司极易突破资金不进自身账户的底线。从警方侦办的案件来看,投资者的资金通过第三方支付平台给了网贷公司,甚至直接汇给网贷公司或个人账户,再由网贷公司将资金转给融资方,投资方与融资方背对背交易,投资方并不了解项目具体情况。

其二,经营管理风险。P2P公司对融资方进行信用、风险调查时,缺少专业手段,导致进行信用评级时缺乏科学合理的评判依据和风险控制,容易产生不正确甚至是相反的信用评估报告。加上网上借贷多是信用借贷,一般不用提供抵押和担保,投资方则根据平台提供的借方信用评分和自己的判断来决定是否借出,无法确定借款项目的真实情况。而借方也存在贷款成本高,还款压力较大的情况,一旦出现“坏账”,很容易造成借款难以收回。同时P2P借贷缺少银行关于计提资本,风险拨备方面的管理。

其三,违法犯罪风险。P2P借贷平台的资金流动规模快速增长,如果一直置于“三不管”地带,很有可能成为诈骗、洗钱、地下钱庄、非法集资等违法犯罪行为的温床。一是贷款质量差,易被融资方诈骗。网站通常只要求借款人提供审核材料(身份证、工作证、各种产权证)的扫描件,无法掌握借款人真实的收入水平、还款能力、资产负债、资金用途。而不法分子通过冒用他人证件和虚构收入证明等方式通过网站审核,从而顺利实施诈骗活动。二是存在资金池的非法集资违法犯罪行为。部分企业通过将借款需求设计成理财产品出售给放贷人,或者先归集资金、再寻找借款对象等方式,使资金进入平台的中间账户,容易形成非法集资的违法犯罪行为。

加上P2P借贷行业门槛低,进行工商登记后,只需花几万元购买一个网贷平台软件模版,造成P2P借贷平台容易成为不法分子实施集资诈骗的工具。三是可能为金融诈骗等违法犯罪行为提供平台。网贷平台经营者未能及时发现甚至默许借款人在平台上大量虚假借款信息,形成向不特定多数人募集资金,为这些借款人涉嫌非法集资提供了平台。四是已经逐渐成为犯罪分子支付、转移资金的洗钱新途径。一些不法分子利用互联网的无地域性和网贷平台难以真实审核身份的特点,能够轻易获取匿名或他人账号进行交易,利用虚构的借贷关系,给跨境资金和赃款进行洗白。五是容易因债务纠纷产生刑事违法行为。如借款人逾期未还款,网站向出借方推荐“讨债公司”,可能滋生黑恶势力。

其四,社会稳定风险。目前P2P借贷行业在集聚资金、人才、技术的同时,也集聚了大量风险,存在“三无”尴尬:无准入门槛、无行业标准、无主管机构。新开设的P2P平台数量和贷款规模也都迅速飙升,但目前尚无明确的法律规范和规定,该领域已逐渐成为影响社会稳定的“重灾区”。

“P2P”监管正当时

为防止更多的投资者受骗上当,笔者建议从宣传、防范、打击、法治等方面狠下功夫。其一,在加大宣传力度上实现新的突破。应充分利用电视、广播、报刊、网络等多种媒介,对网络借贷的知识和风险进行宣传,对互联网金融经济犯罪的常见类型、惯用手法和动态特征开展多层面、多角度宣传,提醒公众理性投资,提升社会公众的防范意识和能力。其二,在强化情报收集上实现新的突破。职能部门要密切关注P2P借贷等互联网金融发展动态,加强对互联网金融可能引发经济犯罪风险和造成社会不稳定因素预警信息的搜集和研判,及时提出打击和防范的工作意见。

篇6

成都两白领网上卖包子

亲,手机上网APP可以买包子哦!还是500强白领亲手做的,送货上门!2月21日,在四川成都高新区天府软件园上班的韩小姐,刚到办公室门口,就接到了快递员的电话。没错,她收到的是一份热气腾腾的网购――包子。原来,2名供职于大企业的成都白领辞职后,决定干一件真正被需要的事――卖包子。虽然收入锐减又辛苦还不被周围人理解,但两人坦陈“初衷本来就不是为了钱”,只是卖包子这件事让他们觉得真正被需要。”不过,他们也表示目前商业模式还不成熟,希望待走上正轨后再对外分享他们的创业故事。

17岁少年PS恶搞“校长东莞被抓”

“宜宾某校校长在东莞被拘留,开学要延迟了。”这条爆炸性的消息,配上所谓的央视视频截图,在网上掀起了轩然大波。此事的始作俑者――该校17岁男生何文(化名)对自己恶作剧的解释,居然是“想延迟开学”。2月15日晚,当17岁少年何文(化名)将自己所在职高校长的半身像,PS在央视新闻截图上,并传上网后,他完全没料到事件在网上“发酵”的速度。而莫名“中枪”的该校校长刘兵(化名),则被推到了风口浪尖。

女子为留保姆一次性付10年工资

每年春节后保姆都难找。家住深圳福田香蜜湖的施小姐为了留住服务了3年的保姆,今年年初,她一次性支付了保姆灿姐10年工资30多万元,给灿姐儿子在观澜买房付首付。施小姐说,是逼上了梁山,因为好保姆难找。灿姐带孩子去花园里晒太阳时,总免不了被邻居挖墙脚,要么开出高薪,要么给予更多的休息时间。施小姐说,3年来给灿姐涨了3次工资,但都不是灿姐主动提出来的,而是觊觎她家保姆的邻居们哄抬起来的。

上课坐前排 期末不挂科

上课时,教室前几排座位总是“无人问津”。如何让学生回归课堂,成为老师们倍感头疼的问题。2月20日,在福建农林大学,一位负责政治学原理课程的王老师就使出了一招“杀手锏”。据微博网友@今日农大报料称,在课堂座位设置VIP制度,其中“累计八次坐前两排为vip,坐十二次以上者为超级vip”。学生获得的福利将是“期末考成绩50分以下(含五十分)者直接不及格,vip除外”。

男子开假奔驰骗多名大龄剩女

网络征婚诈骗案经常见诸各媒体,但其手法却层出不穷。2月21日,记者从深圳福田分局获悉,一名男子在网上虚假征婚信息,专门冒充工程承包老板,谎称有多处房产,为扮作“土豪”,还购买一辆国产汽车改装成假奔驰,以做生意等为借口骗取女事主财物。该男子先后在广州、深圳诈骗多名大龄未婚女性,涉案金额达100多万元人民币。

女孩撞昏老人后辞职陪护

近日,来北京打工的18岁姑娘石芳丽骑电动车经过燕郊一个路口时,将76岁老人韩健撞倒。石芳丽立即送老人就医,并辞去工作,打算陪护老人。老人被她的这些行为感动,不仅放弃索赔,家人还帮助石芳丽找到了一份新工作。

篇7

关键词:计算机网络安全防护

近几年来,通过计算机进行的网络盗窃、诈骗、非法侵入后台等现象呈逐年递增的趋势,特别是在经济金融行业,一旦发生计算机安全事故,损失往往是比较惨重的。计算机的网络通信安全问题已经到了必须尽快解决的地步,只有完善解决计算机的网络安全问题,才能让计算机用户更加安心地享受计算机给生活与工作带来的实惠与便利。

1我国计算机网络安全现状

当下,已经有很多软件开发人员开始关注到计算机通信网络中的个人财产安全问题,计算机的科研人员都开发了例如“卡巴斯基”“、防火墙”等专业的计算机网络安全保护软件。但是,通过计算机而发生的网络安全事件仍然比比皆是,归纳其中原因,大致可以分为两大因素,分别是人为原因和计算机的自身问题。

1.1人为原因

当下,各大计算机软件后台都配置有相关的网络管理人员,以保证后台可以顺利运行。但是这些网络管理人员往往自身的安全管理意识极为淡薄,甚至在工作时间之外,会把软件后台控制软件操作的密码向无关人员透露,操作过程不符合规范的现象也时有发生,致使网络安全事故产生。同时,一些网络黑客善于隐蔽自己的真实身份,潜入商业对手的网络系统后台窃取相关商业机密,导致商业信息泄漏和丢失。

1.2计算机自身缘故

中国目前已经有了较高的计算机普及率,在人们的日常生活与工作中,很多企业和个人已经离不开计算机的帮助。虽然人们可以利用计算机开放性特点获取很多有用的信息,但同时也会因为这一点,让自己的计算机成为诱发网络通信安全事故的温床。再有就是,当下的计算机虽然速度越来越快,但是无论是什么计算机,其操作系统都存在着一定的漏洞,系统设计的漏洞往往会给不法分子可乘之机,让一些掌握入侵计算机后台技术的黑客可以随意侵入他人电脑,获取他人信息,对用户的个人信息安全产生了极大威胁。

1.3软件环境问题

电脑病毒是计算机的网络安全的最大威胁之一,病毒就是黑客通过自行设计,用来窃取或者破坏用户计算机信息的一种程序。近些年,我国的发现的计算机病毒数量成几何倍数增长。计算机的硬件也有可能会出现漏洞,针对企业的重大科学成果和机密,若只是存储于电脑当中,不采用某些手段加以防护,就很有可能导致这些信息数据被窃取。同时,目前依旧没有高安全性的计算机操作系统诞生,主流的计算机操作系统(windows、苹果等)依旧存在较多的安全漏洞。即使这些系统的运营商每隔一段时间都会新的补丁,也不能很好地解决计算机系统出现的漏洞问题。计算机受到外部的非法闯入、进行犯罪活动,造成客户损失的现象仍时有发生。此外,由于所经常使用的电脑软件绝大多数都是由各大软件开发商和运营商提供的。在这些软件中,代码来源必定会存在漏洞,涵盖一些已知或未知的安全隐患,经过软件漏洞发生的安全事故往往极为隐蔽,给用户的电脑带来了极大危害。

2计算机网络安全的防御措施

面对计算机安全问题,一定要做到防患于未然,在最大程度上做到计算机防护的工作,减少因病毒、黑客非法入侵等现象产生的计算机网络通信安全事故的产生。

2.1使用多种计算机网络通信安全的防御手段

随着计算机技术的飞速进步,计算机的网络通信也越来越呈现出复杂化的趋势。而且计算机的网络通信在维护中也需要耗费大量的人力、物力、财力,所以对于计算机网络通讯的安全问题仍有较大的难度,单一的防御手段在当下的黑客技术面前早已是螳臂当车。面对黑客的非法入侵,不应该再是单纯的兵来将挡,而是应该做到主动进行防御。例如,监控进入计算机的非法入侵者,并进行反追踪,通信网络后台要建立合理的防御机制。在客户端中,客户若发出访问请求,可以让客户通过发送定向密码指令进入程序之中,阻止未经授权的黑客非法闯入,最大程度做好网络通信的安全工作。

2.2提高互联网用户的安全防范意识

当下的互联网管理制度中,许多网站软件的后台管理者均没有将网络通信的安全放在第一位,对于网络通信安全的重要性认识不足。因此,对于这些网站软件后台的管理者,企业应及时开展安全教育,提升管理人员的安全观念,意识到自己的工作中,网络信息安全的重要地位。例如,让这些网络管理人员查看现代网络通信安全事故展示,让管理者理解自己工作的责任重大。企业需鼓励员工学习最新的网络安全防护技术,让网络管理员增强自身的技术能力,并着手研发安全系数更高的网站或软件登录系统,随时监控网站中出现的不安全动向,才能让网络通信安全真正得以保障。

2.3用户需增强网络通信安全的意识和技术

技术手段提升网络安全作为保障网络信息安全的一大重要手段,把一些行政手法相加以配合,双管齐下,能够有效提升互联网通信中的安全性与可靠性。例如,常见的互联网通信防御措施包括电脑中的防火墙,设定相关文件的密码登陆和让用户掌握简单的访问控制手段。其中防火墙是电脑中自带的一种计算机安全防御软件,主要是过滤外界网络中的不良信息。密码登陆就是用户设定使用一套只有自己知道的明文密码保护信息安全,访问控制手段简单地说就是限制特定用户登陆计算机的相关权限,也是计算机网络信息安全的内核,可以用在防御非法黑客入侵之中。

3结语

面对当下计算机网络通信安全事故,有一部分人是属于自己贪心所致,而有一部分人是因为被非法入侵,而使得个人信息被盗窃。面对着这诸多问题,首先需要从硬件环境和软件环境两个方面,加强计算机网络通信安全的防护,然后还需要提高用户的安全意识,规范安全操作,避免出现不必要的安全问题。

参考文献

[1]杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2010,22:117-118.

[2]姜健.计算机通信网络安全与防护策略[J].科技资讯,2010,04:113-114.

篇8

【关键词】大数据;网络安全;影响因素;应对策略

网络安全是指在网络环境中,为确保信息传输及存储的安全性、保密性和完整性,采取一系列技术手段及管理方法,对网络数据信息形成保护作用。大数据时代的到来,虽然使得人们生活及生产更加便利,但是网络安全问题也变得更加严峻和突出。计算机网络本身有着较高的开放程度及自由性,再加上自然灾害、操作失误等多种因素的影响,都使得网络安全面临较大威胁,并且,在网络全球化发展趋势下,还需要应对来自国际上的网络安全问题。如何在大数据背景下加强网络安全防范,是现阶段互联网行业发展的当务之急。

一、大数据基本含义

大数据指的是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。与传统数据相比,大数据的管理和处理难度更大,无论是采集和分析,还是分析和挖掘,都很难借助一般的软件工具实现,需要与云计算相结合,依托云计算平台建立数据库,进而完成对海量、复杂数据的高效处理。对大数据进行分析,可以发现其具有数据体量大、数据类型多样化、数据处理速度快、数据价值密度低等特点,并且已经逐步与各行各业相融合,构建形成了庞大的数字世界,为人们提供了丰富的数据资源,对决策的制定起到了辅助作用,加快了社会发展和进步。

二、基于大数据背景的网络安全影响因素

在大数据背景下,网络环境变得越来越复杂,会受到多种因素的影响而发生网络安全问题,常见影响因素主要包括以下几种。

2.1网络自身特征计算机网络属于一个高度开放的环境,充斥着各种各样的信息,导致计算机网络系统比较脆弱,安全防范能力较弱,经常出现网络安全问题。一方面,数据信息是借助HTTP、IPX/SPX、TCP/IP等各类通信协议进行传播的,但是在构建网络通信协议时,对数据传输安全考虑不周,缺乏科学系统的数据保护机制[1]。另一方面,在网络环境中,信息的和传播都是比较自由的,导致数据管理难度较大,安全性得不到保证。

2.2病毒入侵和黑客攻击病毒是最为常见的网络安全隐患。当前计算机软件和系统更新换代速率较快,很容易因漏洞问题而受到病毒侵袭,再加上电脑杀毒软件能力有限,病毒破坏力和公共机型不断增强,计算机经常会出现因病毒感染而出现瘫痪甚至是崩溃现象。另外,一些具备较强专业能力的黑客,受利益的驱动往往会有目的性的供攻击计算机网络,获取用户私密信息,如当前频发的网络诈骗犯罪事件,黑客通常会利用网络获取用户信任,然后再通过截获用户个人信息盗取钱财,严重影响了网络环境和社会的稳定性。

2.3系统软件漏洞计算机网络系统和软件存在漏洞,是无法避免的现实问题,也会对网络安全造成不利影响。任何一种计算机系统,包括Windows系统、Linux系统、Solaris系统等,在设计时都会存在缺陷,随着网络环境的变化以及计算机功能的增多,这些缺陷将会逐渐显露出来形成系统漏洞,给予了不法分子可乘之机[2]。同时,用户所安装使用的各类软件,尤其是盗版软甲,也会存在漏洞,会对计算机系统造成严重破坏,导致用户信息泄露,存在较大的网络安全隐患。

2.4人为操作失误计算机已经渗透到了生活生产中的方方面面,计算机用户数量较多,但是大多数用户都没有接受过专业性、系统性的培训,仅仅只是掌握计算机基本的操作技能,对于比较复杂的操作则不够熟悉,使用计算机过程中经常出现操作失误现象,比如没有按照相关规定规范输入操作指令等,埋下了网络安全隐患。并且,部分计算机用户网络安全意识薄弱,所设置的口令和密码比较简单,安全等级较低,容易被其他人破解,也会引发网络安全问题。

三、基于大数据背景的网络安全实践应对策略

针对大数据背景下所存在的网络安全问题,需要从其影响因素入手,采取有效应对策略加以防范,提高网路安全防护能力和管理力度。

3.1合理运用防火墙和安全检测技术防火墙技术是一种利用拓扑结构的隔离方式,来提升计算机网络防护的安全度的一种技术手段,在公共网络和企业网络安全管理中有着良好的应用效果。利用防火墙可以在内部网络和外部网络之间形成一道屏障,抵御外部病毒木马的入侵和攻击,并对内部网络起到了实时监控作用,可以及时消除安全隐患,保证内部网络的安全性。另外,还应该将防火墙技术与计算机安全检测技术相结合,包括口令安全、杀毒软件、U盘管理软件等技术,通过对网络动态进行检测,实现对病毒的全面防范,确保网络数据信息安全[3]。

3.2加强病毒及黑客攻击防范力度针对网络病毒入侵现象,应构建完善的防范机制,既要在电脑上下载安装正版杀毒软件,如电脑管家、360卫士、金山毒霸等,对病毒进行定期查杀,防止恶意软件干扰,杜绝安全隐患,又要从病毒发展特点出发,加大对杀毒软件的研发力度,增强其杀毒能力,以更好地应对更为复杂且危害更严重的病毒。而对于黑客恶意攻击行为,需要对海量数据整合分析后,建立行之有效的黑客攻击模型,实现对黑客攻击的快速识别,并推广运用数字认证技术,控制访问数据的门禁,建立科学合理认证渠道,避免非法用户访问,有效地保护计算机网络安全。

3.3及时修复计算机系统和软件漏洞要想降低计算机系统和软件漏洞对网络安全造成的影响,便需要从系统和软甲设计入手,采取有效对策修复漏洞。在系统和软件设计环节,需要充分考虑漏洞问题,编制科学的系统和软件设计方案,明确修补漏洞的设计理念与应用方法,以便发现漏洞后迅速作出反应,在最短的时间内将其加以修复,避免病毒和黑客趁机侵入。同时,应根据漏洞特点,定期对系统进行升级,及时更新软件,增强计算机系统和软件的安全防护能力,以便更好的适应越来越复杂的网络环境,避免因漏洞引发网络安全问题。

3.4规范用户操作行为,强化网络安全意识用户操作是否规范,也会影响到网络安全,所以便需要规范用户操作行为,增强其网络安全意识。一方面,计算机用户应学习专业网络技术知识,比如企业员工,需要掌握计算机杀毒、漏洞修复、垃圾清理等各项基本操作技能,并熟悉计算机硬件与软件组成和功能,按照规范手法正确使用计算机,避免误操作行为的出现。另一方面,计算机用户应设置更加复杂的口令和密码,运用身份认证、口令加密、文件权限设置、网络设备权限控制等各项技术,加强用户权限管理。

四、结束语

大数据时代的道到来,使得人们获取数据资源的途径发生了重大变化,为生活生活生产带来了更多便利,但是也对网络安全防护提出了更高的要求。只有深刻理解大数据的含义,从影响网络安全的主要因素出发,通过合理运用防火墙和安全检测技术、加强病毒及黑客攻击防范力度、及时修复计算机系统和软件漏洞、规范用户操作行为,强化网络安全意识等措施,才能有效应对网络安全问题,降低风险隐患,为计算机的安全稳定运行及价值作用的充分发挥提供保障。

参考文献

[1]熊海青.大数据背景下计算机网络安全防范措施[J].计算机光盘软件与应用,2015,(2):160-160.

[2]陈火全.大数据背景下数据治理的网络安全策略[J].宏观经济研究,2015,(8):76-84.

篇9

【关键词】 手机动画 公益广告 Flas 设计制作

一、概述

伴随3G时代应运而生出一个新型的传播媒体——被称为“第五媒体”的手机。它凭借“随身携带、信息终端”的特点而成为集通讯与信息传播功能于一身的多媒体信息终端。因此,被视为具有无孔不入的传播形式的广告,将领域目标开拓到了手机媒体这一新的传播载体上。手机媒体表现出来的优势性也给手机广告带来了广阔的前景。

1、公益广告简介。广告依其营销的商品与观念的差异,可分作商业性广告和非商业性广告。公益广告隶属于后者,是指不以盈利为目的而为社会公众切身利益和社会风尚服务的广告。因此其具有社会的效益性、主题的现实性和表现的号召性三大特点。使用Flas形式来表现公益广告是目前比较流行的一种方式,具有制作方便、效果突出、夸张有趣等多种优势。

2、手机动画广告简介。手机广告是广告主借助手机媒体平台和其特性,以多种表现形式向手机用户传递广告信息,并进行互动交流的一种新兴广告平台。手机动画广告的定义则是借鉴在手机广告之上的一种采用动画为其传播模式的广告方式。其新鲜的活力与广阔的前景使得在当下媒体传播中优势明显,成为备受关注的广告类型。

3、手机Flash公益广告的可行性分析。美国市场研究公司尼尔森的《2013移动消费者报告》显示,中国的智能手机普及率已经超越美国和英国,达到了66%。同时,第三代移动通信系统区别于第一代模拟系统和第二代数字系统最大的特点便是信号的传输速率,这使得3G系统能够自如地利用和处理各种多媒体信息,也为手机动画广告的发展以及表现力的提升提供了有力的技术条件。事实上,各种商业广告已经逐渐进军手机领域。但我们不得不承认,国内手机动画广告还处于起步阶段,而从全球来看,手机动画以其趣味性、娱乐性和个性化的特点已经在日韩欧美等国家达到良好的传播效果,这无疑为中国手机动画广告的发展提供了无可厚非的契机。

4、手机Flash公益广告的优势性。利用二维动画做广告已经被广泛运用于电视电脑等媒介,与影视广告相比,Flash二维动画制作成本较低,占用内存小,传输流量小,效果持久,而且表现手法夸张,有视觉冲击力,动画广告的传播效果显著。这些优势使得其同样能够并且更好地适用在“唯一与受众24小时亲密接触的媒体平台”手机媒介上。而目前,“毒奶粉”、“瘦肉精”、“小悦悦事件”、“老人摔倒无人敢扶”等系列危机折射了道德滑坡与社会忧虑,“信息安全”、“短信诈骗”、“地震如何逃生”等系列事故显示了大众某些素养和能力的欠缺。借助手机媒介传播此类公益广告,凭借其高传播率与高覆盖率,势必将推动公益广告事业的发展;借助其创新、创意的形式取代原先的说教,给人如沐春风的规劝与教诲,必定能为呼唤温暖良善、合作共生的世道献出时代的力量。

总而言之,手机Flash公益广告的传播性、公益性、生动性等特性定会让公益广告的传播效果具有传统广告不可比拟的优势。

二、手机Flash公益广告的设计与制作要点

1、对公益主题的深刻把握。手机Flash公益广告的题材必须要“立足生活”,并且要有“话题价值”。所谓的立足生活即为实用贴切的主题。小到如何乘电梯、如何防扒窃、如何辨别诈骗短信等都可以成为公益广告主题的选择。这样不以宏大主题为定论的公益广告,会因为设身处地为受众着想,必然能得到受众的认同和欢迎。

另外,话题的价值也非常重要。话题价值指的就是人们当下所关注的具有时效性、能引起共鸣的社会热点和焦点话题。例如2003年“非典”期间,中央电视台推出了一系列“抗击非典”的公益广告,成为了弘扬抗争精神的“特别战场”,引起了受众强烈的感情共鸣。而当下,阴霾空气、气候反常、食品安全等,可谓是我们日日牵挂、夜夜担心的话题,那么我们如果能从中找到切入口,迎合整一个时代的声音,则不失为不错的主题内容选择。但有一点需要特别强调的是,尽管社会问题具有严肃性,甚至有些枯燥性,但不意味着公益广告要以一种较高的姿态向观众说教或灌输,这无疑会引起观众反感。因此理性的方式是采取智慧性的幽默,以一种轻松诙谐的方式将公益广告传播的主题潜移默化地植入到观众的意识中,这样一来,公益广告达到了良好的传播效果,观众也心甘情愿地接受思想。

2、对广告内容的美学设计。手机Flash公益广告与传统的电视广告相比,受众的视觉范围被局限在了一个几十平方厘米的屏幕上,因此对内容的美学设计将是吸引眼球的重中之重。

在角色设定上,动画有一种特殊的美感,那就是拟人美,在一部动画中,所有的事物都可以被赋予人的外在形象、言行举止以及内在情感。在手机屏幕这样受限的可视范围下的角色设定,应该抛弃复杂的结构、精细的细节,试图从简单的大形中赋予个性化的点缀,比如海绵宝宝那龅牙,从而向观众传达一种可爱、亲切、幽默的形象。在表现形式上,坚持从简单中出彩的原则,相比于复杂精细的图案图像,我们认为简练的线条和亮丽的色彩更能让人瞩目,而这也是适应手机特性及限制下的一种尝试,也是Flash技术简单快捷的实现途径。动画角色、场景等各种设计都是千变万化的,它们都是由基本的线条所构成,当然,线条也在其中变化传达出个性与生命的张力,具有律动的美感。同时,若色彩运用得当,则是极具覆盖力、表现力、感染力的元素。但若在有限的分辨率下,使用明度亮度饱和度过于接近的颜色未免有点画蛇添足了,因为不仅视觉无法分辨,对手机运行内存也是一个负担。因此,我们要追求色彩的和谐,但同时,应简单明丽,激起大家视觉停留。

在夸张处理上,夸张是动画又一重要的表现手法,它可以指造型的夸张、动作的夸张、神态的夸张等。适当的夸张能让观众获得别样的审美乐趣。比如经典的《猫和老鼠》动画,两者的追逐碰撞将跑、跳、拉伸等动作夸张得淋漓尽致,无论老少都忍俊不禁。正是因为手机Flash公益广告无法满足炫丽的环境、复杂的角色要求,所以一旦加入适当的夸张,便能增加广告的张力、情趣、以及视觉冲击力。

3、对镜头语言的巧妙运用。当我们在做一段Flas时,其实就是在做一段简单的电影,但Flas在镜头的适用性以及角色运动方面受到了很大的限制,那么对镜头的巧妙运用,发挥它最好的作用,势必将起到添砖加瓦的作用。

常见的运动镜头有推、拉、摇、移、跟、升降等,在Flash中可以通过形状大小变化,路径运动等操作来实现,同时可以加强画面感。此外,用Flash镜头语言还能解决某些难以实拍的困惑。同时,在使用镜头语言时要注意运用蒙太奇手法,所谓蒙太奇指的是通过传达作品的意图的最佳方式对其进行的剪辑、剪接、组接工作。通过Flash工具,对透明度实现渐变、对位置进行移动等方式可以使组接更具有衔接性和连续性,让受众揣着手机看时不会有断片的感觉。甚至必要的时候可以融入一些特效,使整个广告呈现不一样的效果,也增强公益广告的吸引力。

4、对技术特性的有效设置。分辨率、明亮度、屏幕尺寸、运算能力、内存大小等各种限制,使得手机硬件设备无法比及计算机。为使动画具有良好的效果,因此在制作Flash手机动画的过程中要考虑到多种因素,包括某些关键的性能参数。

在图像的选择上,矢量图形被简单地描述成数学公式,因此无论放大还是缩小都不会发生失真的现象,这不仅有助于保存较小的文件、降低应用程序的内存使用,还可以提高画面的品质。但是在由多种复杂形状和填充组成的图形时,若使用矢量图形则需要更强的处理能力,因而会降低应用程序的整体性能。因此对小型复杂图像使用位图,对较大简单图像则采用矢量图形,将是最好的选择。

在帧频的选择上,目前在支持Flash Lite(Adobe专门针对移动电话设计的全新Flash Player配置文件)的手机设备中,大多数都以15帧/秒到20帧/秒的速度回放Flash Lite内容,而在处理器极慢的设备上,可能会降至6帧/秒。同时帧频还受内容类型的显著影响,例如,内容中使用的位图越多,运行速度就越慢。因此,在动画制作的过程中,要尽可能地将动画帧频设置为符合手机的播放速度,一般都会定在6帧/秒—8帧/秒。

在动画的优化上,应尽量避免使用对CPU消耗较大的操作,比如透明效果的设置,大遮罩、剧烈运动、Alpha混合等操作。同时,Flash中的文字要清晰可见,采用通用字体,以避免不兼容现象的发生。此外,目前手机动画支持的声音主要有两种类型——MIDI音乐和波形声音,因此要对音乐文件类型进行选择,对声音文件大小也需要进行压缩控制,以减小整个Flas的体积大小。

5、对传播效果的合理推动。从技术层面来讲,世界标准化组织规定3G技术在室内、室外和行车环境中应分别支持至少2Mbit/s、384kbit/s、144kbit/s的传输速度,这为3G系统能够高速高效处理多种媒体形式提供了可能性,也为推动手机广告的丰富度提供了广阔空间。

并且据所知,Flash手机广告按照网络流媒体方式进行传输工作,流媒体技术是指独立于网络负载的以给定速率传输音频、视频信息的一种传输技术。信息通过网络向用户计算机进行连续、实时传送,用户不必等到其全部下载完毕,而只需经过很短时间的启动延时即可进行观看,即实现“边下载边观看”。

同时,手机媒介是目前现存的广告媒介中唯一的“全时+定向”媒体平台,从时间和空间上扩大了广告的覆盖面。它也使广告主可以随时随地将自己的广告信息传达给目标受众,甚至可以锁定目标受众,这能帮助广告主进行特定的、地域的、直接的广告传播,增强广告的传播效果。

三、结语

1、利用Flash制作手机公益广告需注意之处。一直以来,电视网络广告都没能跳出单向灌输的泥潭,受众因为自身兴趣需求、文化背景、年龄大小等接受尺度的影响,很难真正去接受和记住一个广告,难免就会有几分嫌弃和憎恶之感。

我们企图以手机Flash公益广告达到最好的传播效果,则必须实现从“广告受众请注意”到“请注意广告受众”的转变,我们就要力求增加广告的吸引力,除了上述介绍到的内容、表现形式等,还有一点特别出彩和容易实现的地方——互动性。

我们借助了智能手机这一触屏特性,当然不再局限于传统的视觉听觉的互动,比如脑白金重复反复的表现手法,比如农夫山泉这类劝服类手法,我们试图在触觉上进行一个突破,以增加受众的参与感。我们想到用Flash实现互动按钮和操作,以此改变广告一贯灌输式的传播模式。同时互动广告全新建构的传、受双方主体间的关系,无限释放了广告受众的广告参与热情,激发了他们创作广告、传播广告的欲望,不知不觉传播并推动了公益广告。这一点很大程度上凸显了其相对于传统广告的优势。

2、手机Flash公益广告创新点:链接信息操作。我们知道,几十秒甚至几秒的一个广告所表达的信息量往往是极其有限的,当人们对广告中的某一产品或者某一事件感兴趣时,需要劳其心志地进行额外的信息搜索,上网查询、实地考察等。那么设想在广告中直接通过链接,进入下一步的信息和操作,则可以解决这一麻烦事,也能为受众省事和省力。当然了,若受众不感兴趣,也无需点开该链接,始终让受众感觉到自己在这一过程中主角的地位。值得注意的是链接信息并不是以直白的网址形式存在,而是以文字或图片的信息形象地存在于广告中,这也能在某种程度上降低受众的反感度。

总之,在传播媒介多样、传播信息泛滥的时代,我们可以肯定,具有广泛性、简便性、生动性、创新性、互动性等多种特性的手机Flash广告必定是未来广告的一大立足之地,我们也有理由期待,在其传播下的公益事业定能呈现春暖花开之势。

【参考文献】

[1] 宋健:3G时代手机广告的可行性与必要性分析[J].广告大观,2009(2).

[2] 王中州:Flash公益动画广告——文明传播的一剂良方[J].美术界,2012(5).

[3] 李媛:基于手机硬件特性的Flas创作注意事项[J].电脑知识与技术,2010(26).

[4] 何竞平:手机:广告媒体中的“潜力股”[J].今传媒,2011(5).

[5] 严虹、马倩、樊淑静:动画广告在手机上的应用[J].中国集体经济,2011(24).

[6] 仲静静、高会娟:浅谈Flash公益广告[J].现代视听,2012(2).

篇10

论文摘要:结合单位的实际,分析了现有计算机专业课程特点和不足,讨论了高师计算机专业学生开设信息安全法律法规课程的必要性、可行性,分析了信息安全技术课程、与信息安全有关法律法规课程的特点.给出了高师信息安全法律课程的教学目标定位、设置方法.

论文关键词:高师计算机专业;信息安全;法律法规课程

人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检索能力风靡全球.

网络已成为人们尤其是大学生获取知识、信息的最快途径.网络以其数字化、多媒体化以及虚拟性、学习性等特点不仅影响和改变着大学生的学习方式生活方式以及交往方式,而且正影响着他们的人生观、世界观、价值取向,甚至利用自己所学的知识进行网络犯罪,所有这些使得高师学生思想政治工作特别是从事网络教学、实践的计算机专业的教育工作者来说,面临着前所未有的机遇和挑战,这不仅因为,自己一方面要传授学生先进的网络技术,另一方面也要教育学生不要利用这些技术从事违法活动而从技术的角度来看,违法与不违法只是一两条指令之间的事情,更重要的是高师计算机专业学生将来可能成为老师去影响他的学生,由此可见,在高师计算机专业学生中开设与信息安全有关的法律法规课程有着十分重要的意义.如何抓住机遇,研究和探索网络环境下的高师计算机专业学生信息安全法律法规教学的新特点、新方法、新途径、新对策已成为高师计算机专业教育者关心和思考的问题.本文主要结合我校的实际,就如何在高师计算机专业中开设信息安全法律课程作一些探讨.

1现有的计算机专业课程特点

根据我校人才培养目标、服务面向定位,按照夯实基础、拓宽专业口径、注重素质教育和创新精神、实践能力培养的人才培养思路,沟通不同学科、不同专业之间的课程联系.全校整个课程体系分为“通识教育课程、专业课程(含专业基础课程、专业方向课程)、教师教育课程(非师范除外)、实践教学课程”四个大类,下面仅就计算机专业课程的特点介绍.

1.1专业基础课程专业基础课是按学科门类组织的基础知识课程模块,均为必修课.目的是在大学学习的初期阶段,按学科进行培养,夯实基础,拓宽专业口径.考虑到学科知识体系、学生转专业等需要,原则上各学科大类所涵盖的各专业的学科专业基础课程应该相同.主要内容包括:计算机科学概论、网页设计与制作、C++程序设计、数据结构、操作系统等.

1.2专业方向课程各专业应围绕人才培养目标与规格设置主要课程,按照教育部《普通高等学校本科专业目录》的有关要求,结合学校实际设置必修课程和选修课程.同时可以开设2—3个方向作为限选.学生可以根据自身兴趣和自我发展的需要,在任一方向课程组中选择规定学分的课程修读.主要内容包括:计算机网络、汇编语言程序设计、计算机组成原理、数据库系统、软件工程导论、软件工程实训、计算机系统结构等.

1.3现有计算机专业课程设置的一些不足计算机技术一日千里,对于它的课程设置应该具有前瞻性,考虑到时代的变化,计算机应用专业旨在培养一批适合现代软件工程、网络工程发展要求的软件工程、网络工程技术人员,现有我校的计算机专业课程是针对这一目标进行设置的,但这一设置主要从技术的角度来考虑问题,没有充分考虑到:随着时代的发展,人们更广泛的使用网络、更关注信息安全这一事实,作为计算机专业的学生更应该承担起自觉维护起信息安全的责任,作为高师计算机专业的课程设置里应该考虑到教育学生不得利用自己所学的技术从事不利于网络安全的事情.

2高师计算机专业学生开设信息安全法律法规的必要性和可行性

2.1必要性信息安全学科群体系由核心学科群、支撑学科群和应用学科群三部分构成,是一个“以信息安全理论为核心,以信息技术、信息工程和信息安全等理论体系为支撑,以国家和社会各领域信息安全防护为应用方向”的跨学科的交叉性学科群体系.该学科交叉性、边缘性强,应用领域面宽,是一个庞大的学科群体系,涉及的知识点也非常庞杂.

仅就法学而言,信息安全涉及的法学领域就包括:刑法(计算机犯罪,包括非法侵入计算机信息系统罪、故意制作传播病毒等)、民商法(电子合同、电子支付等)、知识产权法(著作权的侵害、信息网络传播权等)等许多法学分支.因此,信息安全教育不是一项单一技术方面的教育,加强相关法律课程设置,是信息安全学科建设过程中健全人才培养体系的重要途径与任务.

高师计算机专业,虽然没有开设与信息安全专业一样多与信息安全的有关技术类课程.但这些专业的学生都有从事网络工程、软件工程所需要的基本编程能力、黑客软件的使用能力,只要具备这些能力且信息安全意识不强的人,都可能有意识或无意识的干出违反法律的事情,例如“YAI”这个比CIH还凶猛的病毒的编写者为重庆某大学计算机系一名大学生.由此可见,在高师计算机专业的学生中开设相关的法律法规选修课程是必要的.

2.2可行性技术与法律原本并不关联,但是在信息安全领域,技术与法律却深深的关联在一起,在全世界各国都不难发现诸如像数字签名、PKI应用与法律体系紧密关联.从本质上讲,信息安全对法律的需求,实际上来源于人们在面临信息技术革命过程中产生的种种新可能的时候,对这些可能性做出选择扬弃、利益权衡和价值判断的需要.这也就要求我们跳出技术思维的影响,重视信息安全中的法律范畴.

根据前面对信息安全法律法规内容的特点分析可知:信息安全技术与计算机应用技术有着千丝万缕的联系.从事计算机技术的人员很容易转到从事信息安全技术研究上,加之信息安全技术是当今最热门技术之一,因此,在高师计算机专业中开设一些基本的信息安全技术选修课程、开设一些与法律体系紧密关联的信息安全法律法规选修课程学生容易接受,具有可操作性.

3信息安全技术课程特点

信息安全技术课程所涉及的内容众多,有数学、计算机、通信、电子、管理等学科,既有理论知识,又有实践知识,理论与实践联系十分紧密,新方法、新技术以及新问题不断涌现,这给信息安全课程设置带来了很大的难度,为使我校计算机专业学生了解、掌握这一新技术,我们在专业课程模块中开设《密码学基础》、《网络安全技术》、《入侵检测技术》等作为专业选修课.我校本课程具有以下特点:

(1)每学期都对知识内容进行更新.

(2)对涉及到的基本知识面,分别采用开设专业课、专业选修课、讲座等多种方式,让学生了解信息安全知识体系,如有操作系统、密码学基础、防火墙技术、VPN应用、信息安全标准、网络安全管理、信息安全法律课程等.

(3)对先修课程提出了较高的要求.学习信息安全技术课程之前,都可设了相应的先行课程让学生了解、掌握,如开设了计算机网络基本原理、操作系统、计算机组成原理、程序设计和数论基础等课程.

(4)注重实践教学.比如密码学晦涩难懂的概念,不安排实验实训,不让学生亲手去操作,就永远不能真正理解和运用.防火墙技术只有通过亲手配置和测试.才能领会其工作机理.对此我们在相关的课程都对学生作了实践、实训的要求.

4涉及到信息安全法律法规内容的特点

信息安全的特点决定了其法律、法规内容多数情况下都涉及到网络技术、涉及到与网络有关的法律、法规.

4.1目的多样性作为信息安全的破坏者,其目的多种多样,如利用网络进行经济诈骗;利用网络获取国家政治、经济、军事情报;利用网络显示自己的才能等.这说明仅就破坏者方面而言的信息安全问题也是复杂多样的.

4.2涉及领域的广泛性随着网络技术的迅速发展,信息化的浪潮席卷全球,信息化和经济全球化互相交织,信息在经济和社会活动中的作用甚至超过资本,成为经济增长的最活跃、最有潜力的推动力.信息的安全越来越受到人们的关注,大到军事政治等机密安全,小到防范商业企业机密泄露、青少年对不良信息的浏览、个人信息的泄露等信息安全问题涉及到所有国民经济、政治、军事等的各个部门、各个领域.

4.3技术的复杂性信息安全不仅涉及到技术问题,也涉及到管理问题,信息安全技术又涉及到网络、编码等多门学科,保护信息安全的技术不仅需要法律作支撑,而且研究法律保护同时,又需要考虑其技术性的特征,符合技术上的要求.

4.4信息安全法律优先地位综上所述,信息安全的法律保护不是靠一部法律所能实现的,而是要靠涉及到信息安全技术各分支的信息安全法律法规体系来实现.因此,信息安全法律在我国法律体系中具有特殊地位,兼具有安全法、网络法的双重地位,必须与网络技术和网络立法同步建设,因此,具有优先发展的地位.

5高师信息安全技术课程中的法律法规内容教学目标

对于计算机专业或信息安全专业的本科生和研究生,应深入理解和掌握信息安全技术理论和方法,了解所涉到的常见的法律法规,深入理解和掌握网络安全技术防御技术和安全通信协议.

而对普通高等师范院校计算机专业学生来说,由于课程时间限制,不能对信息安全知识作较全面的掌握,也不可能过多地研究密码学理论,更不可能从法律专业的角度研究信息安全所涉到的法律法规,为此,开设信息安全法律法规课程内容的教学目标定位为:了解信息安全技术的基本原理基础上,初步掌握涉及网络安全维护和网络安全构建等技术的法律、法规和标准.如:《中华人民共和国信息系统安全保护条例》,《中华人民共和国数字签名法》,《计算机病毒防治管理办法》等.

6高师信息安全技术法律法规课程设置探讨

根据我校计算机专业课程体系结构,信息安全有关的法律法规课程,其中多数涉及信息安全技术层面,主要以选修课、讲座课为主,作为信息安全课程的补充.主要可开设以下选修课课程或讲座课程.

(1)信息安全法律法规基础讲座:本讲座力图改变大家对信息安全的态度,使操作人员知晓信息安全的重要性、企业安全规章制度的含义及其职责范围内需要注意的安全问题,让学生首先从信息安全的非技术层面了解与信息安全有关的法律、法规,主要内容包括:国内信息安全法律法规概貌、我国现有信息安全相关法律法规简介等.

(2)黑客攻击手段与防护策略:通过本课程的学习,可以借此提高自己的安全意识,了解常见的安全漏洞,识别黑客攻击手法,熟悉提高系统抗攻击能力的安全配置方法,最重要的还在于掌握一种学习信息安全知识的正确途径和方法.

(3)计算机犯罪取证技术:计算机取证是计算机安全领域中的一个全新的分支,涉及计算机犯罪事件证据的获取、保存、分析、证物呈堂等相关法律、程序、技术问题.本课程详细介绍了计算机取证相关的犯罪的追踪、密码技术、数据隐藏、恶意代码、主流操作系统取证技术,并详细介绍了计算机取证所需的各种有效的工具,还概要介绍了美国与中国不同的司法程序.