计算机网络论文栏目提供最新计算机网络论文格式、计算机网络硕士论文范文。详情咨询QQ:1847080343(论文辅导)

计算机网络论文2018年精选范文3篇

日期:2018年05月21日 编辑:ad201107111759308692 作者:无忧论文网 点击次数:2594
论文价格:150元/篇 论文编号:lw201805111113081498 论文字数:45350 所属栏目:计算机网络论文
论文地区:中国 论文语种:中文 论文用途:硕士毕业论文 Master Thesis

本文是一篇计算机网论文,笔者认为该论文主要研究计算机网络的发展和原理体系结构、物理层、数据链路层等内容。今天无忧网为大家推荐一篇计算机网络论文,供大家参考。


计算机网络论文2018年精选范文一:现有国际法框架下的网络攻击


第一章 网络攻击概述  


第一节  网络攻击与网络战的前世今生 


一、业已发生的网络攻击与网络战概览 

被普遍认为是军事历史上第一场国家层面的网络战争发生在 2007 年的 4月底,当时爱沙尼亚政府因坚持将首度塔林市中心的一尊(前)苏军纪念碑1迁往他处,而遭到至少三轮大规模网络攻击,总统府、议会、几乎全部政府部门、主要政党、主要媒体和两家大银行及通信公司的网站陷入瘫痪。所有购买汽油、牛奶和面包的人突然无法使用信用卡付账,在这个高度网络化的国家,人们的生活遭受了严重的不便,安全也受到严重威胁。爱沙尼亚紧急向北约求助。 

2012 年 5 月 28 日,卡巴斯基实验室发现了“火焰”(Worm.Win32.Flame),这个拥有着一个好听的名字的家伙是一款结构非常复杂并极具隐蔽性、针对性和破坏力的“恶意软件”。它入侵了伊朗、以色列、黎巴嫩、叙利亚等中东国家的大量电脑,但由于部分受害用户可能使用了VPN代理服务,“火焰”也波及全球其他地区。它还现身美国网络空间,甚至攻破了微软公司的安全系统。这种可以精确定向的病毒,针对“政府、军队、教育、科研”等机构的电脑系统搜集情报,还可以破坏关键设备。国际电信联盟网络安全协调员欧比索认为,“火焰”病毒比 2010 年席卷全球的网络“超级武器”——“震网”2病毒要更具“威力”,有可能会引发新一轮的网络战争。 


第二节  网络攻击的概念 


其实 “ 网络战”一词外延很大,用他来表述网络空间的敌对行动并不恰当,因为一次攻击可能会有多种预期效果。明确什么是网络攻击,并且厘清与相似概念的界限会有助于我们更好地理解网络战。 


一、网络攻击的定义 

公约旨在协调各签约国的国内刑法对于网络侵犯定罪量刑的规定。与网络攻击关系最密切的是公约有关数据和系统干扰的条款,公约要求签约国将“故意毁损、删除、破坏、修改或隐藏电脑资料”的行为以及“严重妨碍电脑系统合法使用”的行为规定为犯罪。虽然公约没有对网络攻击进行规定,但是它在国际层面上定义网络攻击的努力具有重要意义。 

美国国防部并未就网络战给出定义,但是美军《网络行动和网络恐怖主义手册》(the US Army's DCSINT Handbook)就网络攻击给出了一个可行的定义:网络攻击是指“对计算机和、或计算机网络进行的,意在造成破坏或者有更深远的社会、心理、宗教、政治目标或其他类似目的的,有预谋的干扰活动或者造成干扰活动的威胁。鼓动任何人促进这些目的达成的行为也是网络攻击。”网络攻击的方法包括故意“更改、干扰、欺骗、破坏或者摧毁敌人电脑系统、网络系统、信息系统或通过这些系统存储、传送的信息”。


 二、网络攻击与相关概念的区分 

通常情况下,网络攻击的目的在于破坏依赖于电脑或网络系统的实体而非电脑或网络系统本身。相比之下,网络刺探(cyber  exploitation)是指故意利用网络行动获取敌方电脑或网络系统中的秘密信息。网络刺探的目的在于在对方不知情的情况下偷偷获取对方的信息,它发展成间谍活动的一种新形式。间谍活动在大多数国家的国内法中都是违法的,但却并不违反国际法。历史上,国家派特工渗透到敌人中去收集敌方的信息,从事间谍活动。而现在,在自己的家里就可以做到这一切,国家从事间谍活动就好像网络罪犯利用电脑网络系统实施犯罪一样。一位智者说过,如果你想要保守一个秘密,千万不要将它写下来。


第二章 网络空间的诉诸战争权规则 


战争法为“何时可以诉诸战争”(jus ad bellum)和“对战时行为的限制”(jus in bello)提供了法律依据。同时,国际条约和国际习惯法规定了国家合法使用武力所依据的原则。这一章将分两节来讨论网络攻击与诉诸战争权,第一节讨论:(1)网络攻击是否违反《联合国宪章》第2(4)条禁止使用武力的规定,(2)一次网络攻击是否可以构成“武力攻击”并进而引起《联合国宪章》第51条规定的自卫权,(3)网络攻击的国家责任问题;第二节讨论不构成武力攻击的网络敌对行动的国际法后果。 


第一节 网络攻击的诉诸战争权 


一、 网络攻击与“禁止使用武力”原则 

1945年《联合国宪章》(the  UN  Charter,以下简称《宪章》)第2(4)条规定“ 各会员国在其国际关系上不得使用威胁或武力,或以与联合国宗旨不符之任何其他方法,侵害任何会员国或国家之领土完整或政治独立。”这便是“禁止使用武力原则”。考量一次网络攻击是否违反“禁止使用武力”原则首先需要明确两点:(1)国际法怎样界定“武力”,(2)根据国际法规定的标准,网络攻击能否达到“武力”的程度。 

(一)对“武力”的解读 

作为条约,《宪章》的解释应可适用关于条约解释的公认规则。1969年和1986年的两个条约法公约对条约的解释规则均做出了相应的规定。不过,严格来讲,作为条约,这两个维也纳条约法公约并不直接适用于《宪章》,因为《宪章》是在这两个公约生效之前缔结的。然而,绝大多数学者都认为,1969年《维也纳条约法公约》(以下简称《维也纳公约》)中的许多规定是对国际习惯法的编纂,而该公约关于条约解释的规定(第31条至第33条)被普遍承认为是对国际习惯法的宣告。《维也纳公约》第31(1)条规定:“条约应依其用语按其上下文并参照条约之目的及宗旨所具有之通常意义,善意解释之。”此即条约解释的“善意原则”(principle of good faith)。一般情况下,广义上的“武力”一词包括动能攻击以及其他胁迫手段。其他胁迫手段包括金融手段、外交手段、心理或宣传手段。根据广义的“武力”概念,所有的这些胁迫手段包括经济的、外交的和心理的手段在内都可置于《宪章》的约束之下。然而,考虑到《宪章》的目的及宗旨,“武力”应做狭义的解释。《宪章》的首要宗旨是通过“维护国际和平与安全”来“避免后世再遭战祸”,  这表明了对使用武力的理解应仅限于军事行动。《宪章》的起草历程也印证了这一结论。预备工作资料(the  travaux preparatoires)显示一个旨在扩大第2(4)条中使用武力的范围到其他战略性手段特别是经济胁迫(economic coercion)的提议被递交,而联合国最终否决了这项提议。14通过明确地将经济胁迫排除在使用武力的概念之外,又默示地排除了心理和外交手段,《宪章》起草者明确了若要判断一个国家是否违反《宪章》第2(4)条规定的禁止使用武力原则,仅需将目光锁定在军事行动上。 


第二节 诉诸战争权视野之外的网络攻击 


构成使用武力或者达到武力攻击程度的网络攻击适用诉诸战争权的相关规则,即适用使用武力的法律。然而,有的网络攻击并未达到使用武力的程度而不能受诉诸战争权规则的调整。这一节将分两部分对这一类网络攻击展开讨论,第一部分讨论使用经济、外交或心理手段的网络攻击,第二部分讨论使用军事手段的低强度网络攻击。 


一、网络空间中具有胁迫性的非军事手段 

低强度的冲突一般使用前文所提到过的四种策略:军事手段、经济手段、外交手段和心理手段。不论这些手段是被用来劝导还是用以胁迫,目的都是为了影响目标国的行为。虽然《宪章》对军事手段进行了基本的调整,但是网络攻击的复杂性与多样性使得其他三种手段也能够在网络攻击中得以运用。 

(一)经济手段 

骇客们似乎已经渗入到控制纽约证券交易的电脑网络系统之中,虽然目前还没有确定造成了损害,但这预示着经济秩序已面临着新的巨大风险。在经济全球化、网络触角无所不及的今天,网络攻击会对全球经济秩序造成巨大的破坏。此时,国际法可以做些什么呢? 

如前所述,《宪章》第2(4)条并没有将经济胁迫归为禁止使用武力的范畴,其他部分也没有对经济胁迫手段进行禁止。而且,《宪章》还提到安理会可以决定实施经济制裁。在国际关系的实践中,经济胁迫是经常被使用的一种策略。国家一般通过贷款和对外援助来达到影响他国行为的目的。经济胁迫亦可作为一种合法的反报手段。 

虽然国内法禁止贿赂等暗中进行的类似于经济胁迫的行为,但是国际法中并没有禁止经济胁迫的规定。实际上,有学者认为,作为一种可以代替诉诸军事力量的措施,经济胁迫是受到欢迎的。但需要注意的是,这并不意味着经济胁迫是一种不受约束的手段,极端的经济胁迫措施是不合法的。W·迈克尔·莱斯曼(W.  Michael  Reisman)和詹姆斯·贝克(James  Baker)对经济胁迫中极端手段的不合法性给出了解释,“我们认为那些特定的由一国发起的意图影响另一国行为的经济策略是合法的。那些会对一国政治、经济秩序造成严重破坏的或者扰乱世界经济秩序的经济措施,那些像其他不分皂白的措施一样会伤害到无关方的经济措施,可能被认为是不合法的。”


第三章 战时法对网络攻击的规制 ......... 31 

第一节  军