时间:2023-05-30 14:49:56
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇计算机犯罪研究论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
随着信息技术突飞猛进的发展,尤其是计算机技术与网络技术的结合,人类社会产生了前所未有的巨大变革。然而,科学技术历来就是一把双刃剑。绚丽多姿的网络世界,就像“潘多拉魔盒”在给人类社会带来希望的同时,也释放出“飘过世纪的乌云”———计算机犯罪1.国外一位犯罪学家指出:比起现实世界,人们似乎更倾向于在网络上犯罪
1.随着社会信息化程度的不断提高,计算机犯罪日益严重地渗透到社会生活的各个层面,遭受计算机犯罪侵害的领域越来越广泛,危害的程度也越来越高。这给我国的刑事法造成了诸多冲击,亟待研究解决。
计算机犯罪对相关罪名立法之冲击在我国第一部刑法(1979年刑法)立法时,由于当时的计算机发展水平不高,计算机在我国的应用范围极其有限,故该部刑法未对计算机犯罪作出任何规定。随着计算机技术的不断发展和应用范围的不断扩大,1986年在深圳发生了我国首例以计算机为犯罪工具的金融诈骗案件2.此后,类似的案件不断增多。对于此类以计算机为犯罪工具的案件,1979年刑法还能勉强应对,可以按其目的行为所触犯的罪名如诈骗罪、盗窃罪、贪污罪等进行处罚。然而,对于随后发生的纯正的计算机犯罪,即以计算机信息系统为侵害对象的非法侵入和破坏行为,1979年刑法就显得无能为力了。针对这种冲击,修订后刑法(1997年刑法)作出了一定的回应,以第285条和第286条专门规定了非法侵入计算机信息系统罪和破坏计算机信息系统罪两个罪名。但是,由于计算机犯罪是一种全新的犯罪形式,加之立法经验和立法水平不足,这两个罪名的立法本身就不尽完善。再加之立法的回应跟不上一日千里的计算机发展和应用速度,计算机犯罪又对修订后刑法发出诸多冲击,使得1997年刑法在层出不穷的计算机犯罪面前又显得相对滞后。这种滞后在罪名问题上主要表现为:
(一)已有罪名的立法缺陷已日益显现
首先,刑法第285条规定:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,处三年以下有期徒刑或拘役”。该条将非法侵入计算机信息系统罪的犯罪对象仅限于国家事务、国防建设和尖端科技领域的计算机信息系统,保护范围显得过于狭窄。这种规定,明显落后于时展的需要,与计算机技术日新月异的发展及其在我国各行各业的广泛应用状况极不相称。目前我国许多单位,尤其是金融、邮电、医疗、交通、高校等部门都建立了计算机信息系统。这些信息系统关系到社会生活的各个方面,许多系统与公众利益息息相关,如果我们对这些计算机信息系统不从刑法上加以保护,那么对这些系统的非法侵入将无法用刑罚加以制裁,这极不利于打击犯罪,保护国家、社会和个人的合法权益。因此,在刑法中对其保护范围作适当的扩大,显得很有必要。再者,根据刑法第286条的规定,破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰或对计算机信息系统中储存、处理、传输的数据和应用程序进行删除、修改、增加的操作,或故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,造成严重后果的行为。本条旨在保护计算机信息系统安全,但该条的规定也显示出一些不足之处。本条将传播计算机病毒的行为规定为实害犯,即需要造成严重后果的才能构成犯罪。这一规定不尽合理。计算机病毒往往具有潜伏性,使得感染病毒的计算机系统不一定立刻受到病毒的影响。例如风行全球的CIH病毒,就经历了一个较长的潜伏期之后,才全面爆发。如果按本条的规定以实害犯标准加以衡量,那么在潜伏期内就看不出其实质的危害结果,从而很难适用本条对其加以惩处。但如果以危险犯标准,即计算机病毒可能给信息系统造成多大危害来加以衡量,则可以通过估测病毒感染的范围以及从程序代码的分析结果中估测其可能具有的破坏力大小,只要其对计算机信息系统安全的威胁达到一定程度就能成罪。因而,若将本条中传播计算机病毒的行为由实害犯改为危险犯并单独成罪,则更加合理、可取。
(二)罪名阙如,法网不密
我国现行刑法关于计算机犯罪的规定,尚存许多立法空白,从而导致法网不密。这主要表现在:(1)没有规定窃用计算机服务罪。在我国现行刑法中,窃用计算机服务的行为并未受到应有的重视,这使刑法与时展的要求产生一定的脱节。在现代社会中,由计算机系统所提供的信息服务也是一种商品,它是与信息采集、加工、处理、查询等相关的一种劳务。使用计算机信息服务需要向提供方支付一定的费用,因此,窃用他人计算机信息系统的服务,则侵犯了所有人对系统的使用权和收益权,并给所有人造成了经济损失。对于这种行为,理应作为犯罪予以打击。然而,我国现行刑法并未规定窃用计算机服务为犯罪,这使得实践中对一些案件无法处理或打击不力。(2)没有规定盗窃计算机软件、数据罪。计算机系统内部的数据,有些是属于知识产权的软件,有些属于商业秘密的资料,有些则是属于国家秘密,窃取这些数据或软件的行为,虽然可以适用相应罪名来加以处罚,但是,计算机系统中还有相当一部分数据并不属于以上的内容,却具有广泛的知识性和十分重要的价值。从知识经济的角度考虑,窃取这些数据的行为也应规定为犯罪,否则就会造成盗窃有形的物质财产构成犯罪,而盗窃无形的知识财富不构成犯罪的畸形状态。(3)没有规定破坏计算机设备罪。计算机设备包括计算机实体硬件、系统软件或其他附属设备。尽管对破坏计算机设备的行为也可以依照毁坏公私财物罪定罪处罚,但由于毁坏公私财物罪的法定刑较低,按此罪处理打击力度显然不够。由于计算机本身在现代社会生产和人民生活中的地位非常重要,所以对计算机设备应像对交通工具、电力设备等一样予以特别保护。因而,单独规定破坏计算机设备罪很有必要。
(三)罪名类型归属不当,应作调整
随着信息化程度的不断提高,社会对计算机系统的依赖程度亦越来越高,计算机犯罪的社会危害性变得越来越大,因而也越来越具有危害公共安全的性质。现行刑法将计算机犯罪归属于分则第六章妨害社会管理秩序罪当中,这一归类不甚妥当。将计算机犯罪的部分罪种由妨害社会管理秩序罪调整至分则第二章危害公共安全罪当中,将随着社会的发展变得越来越有必要。
计算机犯罪对犯罪主体问题之冲击
计算机犯罪主体的低龄化是一个不可忽视的趋势。世界各国的学校教育都将计算机操作作为一种基本内容加以普及,这对于社会的技术化进程无疑具有巨大的推动作用。但是,这也造就了一大批精通计算机技术的未成年人,这些人利用计算机技术的违法犯罪在一些国家已成为一个社会问题。我国的教育制度现在也强调此种教育,因而此种主体低龄化的趋势也可能在我国发生。至少未成年人制作计算机病毒的案件就已发生多起3.然而,我国刑法第17条第2款规定:“已满14周岁不满16周岁的人,犯故意杀人、故意伤害致人重伤或者死亡、、抢劫、贩卖、放火、爆炸、投毒罪的,应当负刑事责任。”这就是说,除了该条款中规定的,种犯罪以外,该年龄段的人实施的任何危害社会的行为都不作犯罪处理。因而,我国刑法中的非法侵入计算机信息系统罪、破坏计算机信息系统罪的主体就不包括该年龄段的未成年人。但从司法实践来看,少年“黑
客”是一种不可小觑的破坏力量,这就对我国刑法关于刑事责任年龄的规定产生了冲击。为了应对这种冲击,笔者认为,我国刑法应把已满14周岁不满16周岁的未成年人纳入计算机犯罪的主体范围。
此外,从司法实践来看,单位利用计算机网络实施非法侵入、破坏计算机信息系统的行为已不鲜见。例如,1997年,北京江民新技术公司为防止盗版,在其产品“KV3LL++”杀毒软件中加入“逻辑锁”,致使许多计算机不能正常运行4.再如,一些企业为了达到破坏其竞争对手商业信誉的目的而侵入、破坏他人计算机网络,这样的行为时有发生。然而,根据我国刑法第30条、第285条、第286条的规定,单位不能成为侵入计算信息系统罪和破坏计算机信息系统罪的主体。因而,上述的单位危害行为又对我国刑法造成了冲击。为此,有必要将单位主体纳入计算机犯罪的规制范围。
计算机犯罪对刑罚问题之冲击
根据我国刑法第285条、第286条的规定,我国刑法对计算机犯罪仅规定了自由刑,未规定财产刑和资格刑,并且自由刑的法定刑较低(第285条仅规定3年以下有期徒刑或拘役;第286条对一般情形只规定5年以下有期徒刑或拘役,对造成严重后果的,亦只规定5年以上有期徒刑)。这一刑罚制度在日益猖獗的计算机犯罪面前,威慑力不足,从而使刑罚效果大打折扣,不利于实现刑罚的一般预防与特殊预防的目的。
计算机犯罪的主体往往是掌握计算机技术的智能型犯罪人,其犯罪目的通常是为了谋取非法利益或进行技术挑战。为了有效地打击、威慑和预防此类犯罪,应对现行刑法的刑种作出调整,增设以下财产刑和资格刑:(1)罚金。立法时可以采取倍比罚金制,即对犯罪人处以非法所得若干倍的罚金,使之真正起到惩戒和预防犯罪的双重效果。(2)没收财产。主要适用于以非法牟利为目的,情节严重的计算机犯罪。(3)剥夺犯罪人的职业资格。例如剥夺从事与计算机相关行业的资格等。这主要适用于对计算机形成瘾癖的所谓“网虫”的犯罪人。
计算机犯罪的显著特征就是容易成功,获利大,风险小,不易侦破,定罪困难,后果严重。根据罪责刑相适应原则,不施重刑,难以防止和打击,只有提高法定刑幅度,才能有效地回应其挑战,防患于未然。我国台湾地区的电脑犯罪立法即体现了这种精神,例如其“刑法”第318条规定:“利用电脑或其他相关设备犯第316至318条之罪,加重其刑至二分之一。”其316至318条之规定为电脑资讯犯罪,其泄露资讯因电脑的特质所造成的损害远较传统犯罪为大,所以立法明确规定加重刑罚,这种做法无疑会对遏制电脑犯罪起到较好作用。因此按照罪责刑相适应原则,调高计算机犯罪的法定刑标准,避免罪刑失衡,是我国刑法为回应计算机犯罪的冲击而应当作出的选择。
计算机犯罪对刑事管辖权之冲击
根据我国刑法第6条至第11条的规定,我国刑法的刑事管辖权是以属地原则为主,兼采其他原则。而传统意义上的地域(即领域)仅含领陆、领水、领空和拟制领土,它是一个具体的,可触及的物理空间,其界限相对分明。然而,计算机网络的出现,创造了一个全新的“虚拟世界”或“虚拟空间”———赛博空间(CyberSpace)。这一空间是属于真实的物理架构“(即多种线路及多种计算机设备所连结构成的系统)的数字化空间,人们不能物理地进入这一空间,但通过各种数字化的界面,却可以进行多种多样的活动”5.这一“虚拟空间”,有学者称之为“第五空间”,并认为传统刑法的属地管辖仅包括领陆、领水、领空、拟制领土“4个空间”,不包括“虚拟世界”的计算机网络系统这一“第五空间”,因而对于发生在本国领域外,又非直接针对本国及其公民的“第五空间”的犯罪,以属地原则为主、其他属人、保护原则为辅的传统刑法的管辖权显然难以覆盖。例如,无国籍人某B在Z国X网站实施了通过因特网传授教义并发展组织的行为,访问该网站的任何人因此均可在该网站主页上读到其教义并在线入教。这样,某B的行为无疑涉嫌构成中国刑法第300条规定的有关组织的犯罪。然而对于本案,中国刑法很难管辖。因为因特网域既非领陆、领水、领空,也非拟制领土,不属于上述四大领域之任一部分,本案行为及结果又不发生在我国“领域内”,加之行为人某B既不是中国公民,又不是针对特定的中国国家或公民的犯罪,因而根据中国现行刑法关于空间效力的规定,中国刑法无权管辖6.然而,此类犯罪毕竟对于我国具有严重的社会危害性,若无权管辖又有放纵犯罪之嫌。由此可见,互联网络这一“虚拟空间”的出现,无疑对传统的刑事管辖权问题产生了巨大的冲击。对此,我国和国际社会应该反思传统刑法对于网络空间管辖规定之不足,尽早地对这种冲击作出回应,构想出超前性的刑法新“领域”,将刑法的“领域”适当地扩大到该“虚拟空间”。
计算机犯罪对刑事侦查及刑事证据制度之冲击
计算机犯罪作为一种与高科技相伴生的犯罪,它与传统犯罪有着许多不同的地方。计算机犯罪的行为人大多受过一定的教育和技术训练,具有相当高的计算机专业知识和娴熟的计算机操作技能,他们作案时多种手段并用,手法高明巧妙,作案前一般又往往经过周密的预谋和精心的策划,具有很强的反侦查能力,体现了智能型犯罪的特点,这加大了被识别、被发现的难度。计算机犯罪,特别是网络犯罪,多数是在“虚拟空间”里进行,因而其犯罪现场已不具有传统犯罪现场的物理性和确定性,难以按照传统的方法和习惯进行现场勘查、收集证据。计算机具有强大的运算能力,犯罪分子可以在很短的时间内作案,侦查机关很难现场追踪犯罪分子,也给监控带来困难。计算机犯罪具有行为地与结果发生地、行为时与结果发生时的分离性,因而难以在现场直接抓获犯罪人。计算机犯罪的证据多存在于电磁介质(如硬盘、软盘)中,信息在其中以数字方式储存,具有隐含性,人的肉眼难以分辨,必须借助专门的计算机和软件的支持才能看到,并且电磁介质极易受到有意和无意的损伤而失去证据意义,这给侦查取证工作带来了不少困难。出于以上因素的影响,在现实生活中,计算机犯罪的发现率和侦破率都是极低的,这给刑事侦查工作造成了不小的冲击。为了应对这种冲击,我国的侦查机关应当加强对计算机犯罪侦查问题的研究,加强侦查人员的计算机技术培训,建立健全专门的侦查机构,组建反计算机犯罪特别警察队伍,加强国际社会计算机犯罪侦查的合作与交流,采取切实有效的措施提高计算机犯罪的侦破率。
计算机犯罪也给我国的刑事证据制度造成了一定的冲击。我国现行刑事诉讼法第42条规定:证明“案件真实情况的一切事实,都是证据。证据有以下7种:(1)物证、书证;(2)证人证言;(3)被害人陈述;(4))犯罪嫌疑人、被告人供述和辩解;(5)鉴定结论;(6)勘验、检查笔录;(7)视听资料”。在上述7种证据种类中,计算机犯罪中的电子证据———电磁记录,究竟属于哪一种证据?由于计算机犯罪中的证据问题是一个全新的问题,我国法学界和司法实践部门对其认识还不统一,对于它的法律定位,产生了“视听资料说”、“书证说”、“鉴定结论说”、“独立证据说”和“混合证据说”等不同观点7.笔者认为,计算机证据主要有3个特点:其一,是以其所存储信息的内容来证明犯罪事实;其二,其存在方式是以二进制代码的形式(即数字式形式)存储于存储介质中;其三,在感知方式上,它必须借助电子设备,且不能脱离特定的系统环境。第一个特点使计算机证据具有书证、视听资料的某些特征,但后两个特点又使它区别于所有证据种类。数字化信息的一个突出特点就是它以“0”或“1”两个数的不同编码存储,信息一旦数字化就可以利用计算机随意加码、编辑,而不具有其他证据相对稳定直观的特点。因此,将计算机证据归属于刑事诉讼法第42条中的任何一种证据,都是不妥当的。随着计算机犯罪案件的不断增多,计算机电磁证据将大量涌现,为了避免区分认定证据上的分歧与争论,刑事诉讼法应该作出恰当的回应,有必要将计算机证据规定为一种新的证据种类,给它一个明确的法律定位。超级秘书网
注释:
1.赵廷光,朱华池,皮勇.计算机犯罪的定罪与量刑[M]北京-人民法院出版社。2000.13。
2.康树华.犯罪学通论[M]北京-北京大学出版社。1993.330。
3.于志刚.计算机犯罪研究[M]北京中国检察出版社,1999.31。
4.廖天华.KV300L++“逻辑锁”事件有结论[N]电脑报1997-09-12。
【中图分类号】TP333 【文献标识码】A 【文章编号】1672-5158(2013)04-0026-01
1.引言
打击犯罪的关键在于获得充分、可靠和强有力的证据,取证涉及到法律和技术两个方面。一般犯罪证据的提取目前已经有很多较为成熟的技术,例如,指纹提取和识别、法医鉴定、DNA鉴定等等。随着计算机技术的发展和网络的普及,利用或以计算机为目标的犯罪事件频繁发生。由于计算机证据具有与一般犯罪证据不同的特点,所以对其获取和可靠性的保证一直是计算机犯罪案件和其他与计算机有关的犯罪案件侦破工作的难点。因此,计算机取证(computer forensics)技术的研究变得越来越迫切。计算机取证作为计算机科学和法学的交叉学科应运而生。
2.计算机取证综述
计算机取证,可以定义为对依靠计算机实施的犯罪行为利用计算机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和出示的过程。亦即是将存于计算机及相关设备中的电子数据转化固定为实质的证据,以及鉴定这些电子证据属性的过程。从计算机取证的概念可以看出,电子证据是计算机取证的核心。电子证据,是指以数字形式保存于计算机主存储器或外部存储介质中,能够证明案件真实情况的数据和信息。从广义上讲,电子证据泛指一切用以证明案件事实的电子化信息资料和数据;从狭义上讲,电子证据仅指以数字形式存在于计算机系统中的能够证明案件事实的数据,包括计算机产生、传输、储存、记录以及打印的证据。其表现形式可能为文档、图形、图像、声音等形式。
当前计算机取证研究的一个比较活跃的领域是获取操作系统的易失性数据。易失性数据可以定义为当计算机系统失去电源以后不再存在的数据,而这些易失性信息通常保存在内存或硬盘的临时文件中。RFC3227文档给出了各种类型的信息按照易失性的程度的排序,依次为:
①寄存器,高速缓存
②路由表,ARP高速缓存,进程表,内核统计和内存
③临时文件系统
④硬盘
⑤远程登录和监控数据
⑥物理配置和网络拓扑
⑦归档媒体
其中内存取证研究处于易失性数据取证领域的前沿,是当前的研究热点。内存取证是指获取和分析正在运行的主机的物理内存的内容。
3.windows易失性内存取证技术
当前获取Windows操作系统易失性内存数据的技术主要包括两类:基于软件的和基于硬件的。可以通过操作的基本原理进行区分:软件技术依赖于Windows操作系统获取内存的镜像,而硬件技术则独立于具体的操作系统,直接访问计算机系统的内存。基于硬件的技术主要包括基于DMA(DMA:Direct MemoryAccess)的PCI卡、Firewire设备和虚拟机(如VMWare)等,这些方法虽然具有一定的研究价值,但大都存在固有的缺陷:如受限于实际的应用场景;又比如受内存映射IO(MMIO:Memory Mapped Io)特性的影响,导致获取的内存镜像与实际不符,因此还没有得到广泛应用。
原始Windows内存镜像是纯二进制比特信息,不能直接作为电子证据高级分析技术和工具的数据源,需要根据Windows内存组织和运行方式提取其中有价值的结构化数据(如进程和线程信息),已经有一些商用和研究的工具和技术支持物理内存的取证分析。所有成果中Volatility Framework除了具备大多数内存分析工具的功能以外,还具有以下特性:首先,它可以自动识别标准c语言的底层二进制数据流,并将它们映射到高层的标准c语言的数据结构类型,这样就可以使取证分析工作人员在高级语言层面分析内存中代码结构;其次,VolatilityFramework还可以通过内存镜像的物理地址信息,构建出内存的逻辑地址空间,使分析人员可以使用每个进程自己的虚拟地址空间分析问题,而不用考虑其真实的物理地址究竟映射在内存的什么地方。而且对c语言的指针可以直接访问到其指向的数据,不用过多考虑逻辑地址到物理地址空间映射的问题;另外,VolatilityFramework具有较好的可扩展性,支持通过编写插件等进一步对分析功能进行扩展。
总之,现有的Windows易失性内存取证方法和技术只能分析单个Windows内存镜像文件,并没有利用计算机技术智能分析相同性质案件所共有的典型特征,还不能自动地利用已经积累的案例信息智能地辅助调查取证人员处理同一类的计算机犯罪案件。此外,当前面向证据的设计模式限制了取证工具的横向功能扩展和纵向满足更高层次的应用发展,单一的证据很难在逻辑上形成具有相互关系的证据链,还无法实现智能推理等扩展功能,不能为高级应用提供支持。因此,迫切需要开展面向证据链重构的Windows易失性内存智能取证研究。
4.windows易失性内存取证模型
计算机取证过程必须遵循严格的程序流程,否则将导致获取证据的可信度降低或缺乏合法性,为此人们提出了许多种计算机取证模型,以规范取证过程、指导取证产品研发。然而,现有的取证模型也存在诸如过于注重细节,缺乏通用性;没有很好地把法律和技术结合起来;注重静态的取证分析而没有考虑取证模型随时间的变化等问题,特别是现有的取证模型还没有考虑Windows内存数据的易失性、瞬时性、阶段稳定性、实体信息多维性、实体相互关联性以及阶段内实体状态变化的可预见性等特点。
经过严谨的理论研究和应用测试,本文已经设计出具有较好通用性与可扩展性的实用的Windows易失性内存取证模型,共四层。第一层进行基本信息分析与提取;第二层进行实体信息的识别;第三层进行关联性分析;第四层进行电子证据的归档;对已获取的原始的Windows内存数据从高层次视图进行抽象。利用进程代数和规则制定辅助调查取证人员进行智能推理,并用软件实现了将多个相关的可疑证据组成一个整体,形成具有推理关系的证据链,重构计算机犯罪行为、动机以及嫌疑人特征。
参考文献
[1].许榕生,吴海燕等.计算机取证概述.计算机工程与应用,2001,37(21):7 8,144.
[2].丁丽萍,王永吉.计算机取证的相关法律技术问题研究.软件学报,2005,16(2):260 275.
一、会议主题
2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。
二、征文内容
1. 关于提升国家第五空间的战略地位和执行力的研究
2. 云计算与云安全
3. 大数据及其应用中的安全
4. 移动网络及其信息安全
5. 物联网安全
6. 智能化应用安全
7. 网络监测与监管技术
8. 面对新形势的等级保护管理与技术研究
9. 信息安全应急响应体系
10. 可信计算
11. 网络可信体系建设研究
12. 工业控制系统及基础设施的网络与信息安全
13. 网络与信息系统的内容安全
14. 预防和打击计算机犯罪
15. 网络与信息安全法制建设的研究
16. 重大安全事件的分析报告与对策建议
17. 我国网络安全产业发展的研究成果与诉求
18. 其他有关网络安全和信息化的学术成果
凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。
三、征文要求
1. 论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。
2. 提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。
3. 提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。
4. 文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。
5. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。
6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。
联系人:田芳,郝文江
电话:010-88513291,88513292
对于电子文件的概念,目前国内外档案学界最为主流的观点认为,电子文件应该是"文件"这个属概念加上"电子"这个限定词,即电子文件在本质上仍然是属于"文件"的,在形式上是表现为电子数据信息的。①但是,电子文件与"信息"、"编码"又有所不同,"大多数电子数据、电子记录或信息汇集并非文件,因为它们不能作为凭证"。②因此,国内有学者明确提出,"电子文件是以代码形式记录于磁带、磁盘、光盘等载体,依赖计算机系统存取并可在通信网络上传输的文件"。③
1.电子文件作为证据时不宜等同于计算机证据。在我国,电子文件证据效力研究中似乎有一种迹象就是在电子文件证据法律效力研究中套用对计算机证据的研究,甚至将电子文件证据效力研究等同于计算机证据效力研究。诚然,计算机证据进入法学研究领域,其历史之长,其经验之丰富都足以为当今从事电子文件证据研究的学者所借鉴。然而有一个问题是,对于作为"模板"的计算机证据研究中的"计算机证据"本身,国内外学者们仍有着不同的观点④:
其一,将"计算机证据"等同于"计算机犯罪的证据"。持这种观点的学者将所有计算机犯罪案件所涉及的证据全部纳入。对于计算机证据的这种理解显然与我们所讨论的电子文件证据是风马牛不相及的。
其二,将"计算机证据"界定为"与计算机相关的证据"。在这样的理解下,计算机证据包括三种形式:⑴有关某一行为、事件或条件的证据,这些证据一般都是传统的、由人工保存的各种业务档案的计算机化的表现形式。⑵电子计算机模拟证据。⑶计算机系统的测试结果。从以上内容来看,事实上只有第一种形式的"计算机证据"反映了电子文件的特点,可以与电子文件证据对应起来,而第二、三两种形式的"计算机证据"只能游离于电子文件证据之外。
其三,将"计算机证据"理解为"计算机产生的证据"。持这种观点的学者认为,计算机证据就是记录在纸张上的以文书形式存在的计算机化数据的打印输出结果。因为用以作为证据的各种材料必须是人能够理解和识别的,对于无人能理解的材料,法院不会认可其为证据。这里应该指出的是,把计算机证据界定为"计算机产生的证据"是将计算机证据限于计算机的打印输出,这样定义过于狭窄,不能概括计算机证据的全部内涵,更不能与电子文件证据等同起来。
由此可见,对于"计算机证据"无论持哪一种认识,它与电子文件证据之间难以划等号,也不是包含与被包含的关系。
2.电子文件作为证据时不应被笼统地称为"电子证据"。目前持此说法者甚众。从字面来看,"电子证据"应该从内部分为两大类---以模拟信号方式存在的电子证据,如录音、录像资料;以数字形式存在的电子证据,即电子文件类证据、由此而衍生出对于电子证据的不同理解。
⑴狭义的电子证据。如"电子证据是以通过计算机存储的材料和证据证明案件事实的一种手段,它最大的功能是存储数据,能综合、连续地反映与案件有关的资料数据"⑤,"电子证据是以数字的形式保存在计算机内部存储器或外部存储介质中,能够证明案件真实情况的数据或信息"⑥。从这些定义来看,所谓的"电子证据"是自计算机或相关设备中所得到的数字型的电磁记录物,与电子文件证据具有同质性。
⑵广义的电子证据。如"电子证据是指以存储的电子化信息资料来证明案件真实情况的电子物品或电子记录,它包括视听资料和计算机证据"⑦,"电子证据,指任何记录于或产生于计算机或类似设备中和媒介中的资料,其可以为人或计算机或相关设备所读取或接受"⑧。从这些定义来看,广义的电子证据实际上与对电子文件的字面的理解达成了一致,即包括模拟的电子证据和数字的电子证据。
广义的电子证据概念在内容上涵盖了狭义的电子证据的概念,似乎更为合理,但是广义的电子证据中所包含的模拟信号方式存在的电子证据实际上已存在于现有证据法框架下视听资料的范围。因此,在电子文件法律效力的研究中直接借用甚至照搬电子证据研究的成果是行不通的。
电子文件不宜随计算机证据或电子证据被归为现有的某种或某向种证据类型
认为电子文件可划归现有证据类型的观点主要有:
1.视听资料说。该观点认为电子文件应该划归视听资料。如,在《刑事诉讼法学》中,"视听资料"被认为是"指以录音、录像、电子计算机以及其他高科技设备储存的信息证明案件真实情况的资料"⑨。持该种观点的理由是,电子文件与视听资料都是存储在非传统的书面介质上的电磁或其他形式,要成为"呈堂供证"必须实现由"机器可读"到"人可读"的转化,而现在许多视听资料是以数字形式存储的,能够为计算机处理。
然而,电子文件是以与案件有关的电磁记录、命令记录来反映案件事实的,虽然在作为证据时以声音、图像等可听可视的形式表现出来,但不能因此而将其划归视听资料。如果因为一种证据是可视可听的就将其作为视听证据,那么几乎所有的证据类型都可以为"视听资料"所淹没,这显然是欠妥的。
2.书证说。该观点认为电子文件是一种特殊的书证。其依据有:⑴书证是以文字、符号图画等内容证明案件事实的证据。其特征在于以内容证明案件事实。电子文件虽然有多种外在表现形式,但都无一例外地是以其所表达的思想或记载的内容来反映案件情况的。⑵从立法上看,我国1999年制定的《合同法》第11条规定,"书面形式是指合同书、信件及数据电文(包括电报、电传、传真、电子数据交换和电子邮件)等可以有形地表现所载内容的形式。"联合国贸法会《电子商务示范法》第六条第1款规定:"如果法律要求信息采用书面,则假若一项数据电文所含信息可以调取以备日后查用,即满足了该项要求。"也就是说,如果电子文件满足了这一点,即成为纸质文件的等价物,符合了"书面形式"的要求。⑩但是,我们认为有这样几点需要考虑:首先,按照"以文字、符号、图画等内容证明案件事实就是书证"这样一种逻辑,那么"鉴定结论"、"勘验笔录"也可以涵盖在书证中。其次,在现有的立法实践中,一再被强调的"功能等同"不是"形式等同","功能等同"是认为电子文件与书证在形式等同起来再按照传统书证赋予其法律效力,如果这样的话,那么电子文件可以和书证一样不必经过认证中心或机构的审查而作为司法的依据。这显然也是行不通的。
3.分别归类说。此种观点尽管不像前两种那样在学术界蔚然成风,但是也很具有代表性。电子文件可以将文字、图形、图像、影像 、声音等各种信息形式加以有机组合,据此,有学者提出,如果输入、存储的信息记录在硬盘、磁盘、光盘等介质上,即为物证;如果输出打印到纸张上,即为书证;如果以声音、图像形式表现,即为视听资料。{11}
从载体及表现形式来看,电子文件证据在外延上与视听资料和书证等其他证据形式确有着交叉之处,但要将电子文件证据分解为多种证据,必将使证据种类的认定出现混乱局面。
从以上分析可得,电子文件既不能为现有的任何一种证据形式所包括,更不能被分解为各种证据形式,而是应该被赋予独立的证据地位。
注释:
①陶碧云,中美两国电子文件管理之区别,《上海档案》1999?熏?穴5?雪
②?眼美?演戴维・比尔曼等,《电子证据---当代机构文件管理战略》,中国人民大学出版社?熏1999
③冯惠玲,《电子文件管理教程》,中国人民大学出版社?熏2001
④樊崇义等,《视听资料研究综述与评价》,中国人民公安大学出版社?熏2002
⑤董杜骄,电子证据研究的认知起点,《科技进步与对策》2003?熏?穴1?雪?押139-140
⑥韩鹰,对电子证据的法律研究,《中国律师2000年大会论文精选》上卷,法律出版社?熏2001.
⑦⑧于海防等,数字证据的程序法定位---技术、经济视角的法律分析,《法律科学》2002?穴5?雪
⑨陈光中等,《刑事诉讼法学》,中国政法大学出版社,2000
一、网上银行犯罪的现状
网上银行犯罪形式复杂多样,迷惑性较强,犯罪行为的定性问题值得研究。网上银行犯罪主要有以下几种:
(一)网上银行的盗窃行为
对于网上银行用户来说最为重要的莫过于网上银行账号和密码了,常见的网上银行盗窃是利用病毒秘密窃取用户的账号和密码当被感染用户再次使用网上银行业务时,用户的账号、密码和数字证书就会被窃取并发向病毒编写者的信箱;还有像泛滥的小邮差变种在线支付网站的信息骗取用户的信用卡和密码等信息;另一种现象是利用网上银行进行非法转账,该类犯罪主体可以是受害单位外部人员,也可以是受害单位内部人员。如果内外部人员共同合作参与则构成盗窃的共犯或者贪污、职务侵占的共犯。
(二)网上银行诈骗
犯罪分子利用人们缺乏网上支付这种新兴支付手段的知识,轻而易举实施犯罪。另外,一些不法分子仿制网上银行网页制作诈骗网站,然后以银行的名义发送电子邮件,在电子邮件中载有一个可链接至诈骗网站的超链接,并需要客户经这个超链接输入账号和密码,以核实其资料。此外,还有虚假销售网站风险,这类网站以低价出售市面热销的商品,目的是骗取客户网上银行账号里的存款,如在网络游戏中低价贩卖武器装备,就可以骗到用户账号和密码。
(三)网上银行洗钱
网上银行和传统银行一样,具有许多功能,网上银行为我们带来便利的同时,也为不法分子洗钱提供了新的渠道,藏匿和转移赃款变得更加容易。不难看出,尽管利用网上银行洗钱,手法较传统洗钱方式有所区别,但定性为洗钱罪应无问题。
(四)非法侵入网上银行系统
非法侵入网上银行系统有三种:一是善意的侵入者;二是没有恶意的黑客;三是恶意的黑客。基于罪刑法定原则,前两种情况无罪的处理结果是无可厚非的,但是侵入行为已对网上银行系统的安全构成了极大的危害,容易造成商业机密泄漏等,而且随着网上银行在我国的进一步发展,在未来的金融系统所起的作用越来越大,因此必须对此类行为进一步加以立法规制;对于第三种情况来说,如果其实施的删除、修改、增加、干扰行为已完成,并造成系统不能正常运行,后果严重。但如果犯罪行为在产生危害结果前,因系统管理员或侦查机关发现而自动中止或被迫停止该行为,预定结果未实现,出于《刑法》第二百八十六条规定为结果犯,此时就不能以该条定罪。
二、网上银行犯罪侦查的难点
不同于一般案件的侦查,网络犯罪所具有的智能性、隐蔽性、跨地域性以及罪证易被篡改、销毁等特性,网上银行犯罪也都具备。实践中侦查机关常常面临如下难点:
(一)侦查机关准备不足
我国侦查机关还把侦点停留在传统证据的收集上,缺乏网络犯罪证据发现、收集与固定的敏锐意识,缺乏以科技智能等手段作为支撑、以公开和秘密两个方面加强情报信息收集的能力。我国的网络警察与发达国家相比成立较晚,技术积累少,另外高科技设备严重装备不足,与网络犯罪形成一个不对称的局面。对于网上银行犯罪尤其需要更高科技含量,不仅要懂电脑知识而且要熟悉精通银行方面的业务技术,对于计算机犯罪侦查和取证等一系列工作,显然要求相关公安民警必须掌握较全面的计算机知识。
(二)相关法律法规不健全
现行《刑法》来应对网上银行犯罪时会涉及到管辖权问题,《刑法》在观念层面、理论层面、实践层面便暴露出了方方面面的问题。此外,《刑法》第二百八十五、二百八十六、二百八十七条的规定过于狭窄,缺乏打击网上金融犯罪的法律规定,因此最好制定单独的《中国互联网金融犯罪条例》来打击网上金融犯罪。例如《刑法》第一百九十一条规定的五种洗钱犯罪的方式就没有提及通过网上银行洗钱的方式,应在相关立法和司法解释中对通过网上银行进行的洗钱犯罪及相关惩治措施作出具体的规定。
(三)犯罪证据难以收集与固定
网上银行犯罪证据的收集、判断、保存需要专业的计算机知识,但侦查机关中具有这方面专业知识的人才很少。出于网络证据的脆弱性,网上银行犯罪证据在人为因素作用下,极易发生改变,而且不留痕迹,难以恢复。。除了人为的因素,环境因素也可造成(如强电磁场、温度、湿度等)证据改变。即使在收集证据的过程中,由于技术或设备的原因,也可能对原始数据造成修改、破坏甚至毁灭。此外,由于网上银行犯罪证据本身的脆弱性,销毁起来也相当容易。实践中常见的是在犯罪证据保全这一问题上意识弱、动作慢,使证据被销毁,从而出现认定犯罪上的困难。
三、网上银行犯罪侦查的策略
(一)网上情报主导侦查,提高网上侦查能力
公安机关必须采取加强日常登记、加强情报专业队伍建设、加强网上银行情报基础建设、加强与民间商业公司的合作、加强秘密力量建设以及加强国际合作等措施,建立起完善的网上银行情报收集体系,并加强立法,为网上银行犯罪情报收集提供合法依据。同时,全国应建立计算机犯罪前科数据库,重点监控那些有前科的掌握高水平计算机知识的人员。另外,建议公安部设立全国互联网巡查中心,负责对全球网站、网址进行巡查,一经发现有害数据的网站应及时进行预警并找出应对策略。
(二)确定网上银行犯罪管辖权
我国《刑法》规定的管辖采用的是以属地管辖为基础,以属人管辖为原则,以保护管辖和普遍管辖为补充的刑事管辖原则。为了有效打击犯罪,在现有法律框架下确定我国对网上银行犯罪的刑事管辖权,同样应该坚持以属地管辖为基础的管辖原则,但应当对传统刑法理论的属地管辖原则加以适度扩充,对犯罪行为地和犯罪结果地做出广义上的解释。
(三)勘查网上银行犯罪现场
网上银行犯罪案件的现场勘查,除了传统意义上的勘查手段之外(如勘验足迹、指纹、工具痕迹、拍摄现场照片、绘制现场图等),还要迅速保护封锁现场,进行人、机、物之间的隔离,记录现场各种仪器的连接、配置状况和运行状态,尤其是对正在运行的系统参数,防止关机后无法恢复。还要收集、封存现场上可能记录有犯罪行为过程和真实情况的物品、数据等证明(如工作日记,伪造的各种银行卡、假身份证,记录下的账号、密码以及烧毁、撕毁的计算机打印结果、计算机磁盘的残片等),另外最好能对系统进行备份
(四)保全网上银行犯罪证据
一是现场提取的内容、方法、工具等要做好现场记录,见证签字,以验证不可变、唯一性;二是复制的有关文件要打印目录数据、文件清单,体现属性、长度、时间等;三是给所有的拟作为证据的硬盘、软盘、软件、文件资料等作标志,整理归类。
犯罪侦查必然面临诸如收集、认定证据等技术上的新难题。侦查机关在应对网上银行犯罪时,要不断运用网络技术手段在信息网络领域建立系统、完整、有机衔接的预防、控制、侦查、惩处信息网络犯罪体系,以提高防范、控制和侦查打击能力。
参考文献
1.计算机病毒是计算机犯罪的一种新的衍化形式。计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小,破坏大,从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。
2.计算机软硬件产品的危弱性是根本的技术原因。计算机是电子产品。数据从输入、存储、处理、输出等环节,易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件论文的手工方式,效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误,只能在运行中发现、修改错误,并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。
3.微机的普及应用是计算机病毒产生的必要环境。1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延,到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施,能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚,不同的目的可以做出截然不同的选择。目前,在IBMPC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。
二、计算机病毒的预防措施
通过采取技术上和管理上的措施,计算机病毒是完全可以防范的。虽然难免仍有新出现的病毒,采用更隐秘的手段,利用现有计算机操作系统安全防护机制的漏洞,以及反病毒防御技术上尚存在的缺陷,这与人类对于生物病毒的防疫方法是多么相像。新出现的生物病毒会使某些人致病,通过广为宣传可使更多的人免受其害,而研究人员在仅靠防护措施的情况下进行研究却不会被病毒传染,关键就是靠最重要的是思想上要重视计算机病毒可能会给计算机安全运行带来的危害。
计算机病毒的预防措施是安全使用计算机的要求,计算机病毒的预防措施有以下几点。
1.对新购置的计算机系统用检测病毒软件检查已知病毒,用人工检测方法检查未知病毒,并经过实验,证实没有病毒传染和破坏迹象再实际用。新购置的计算机中是可能携带有病毒的。新购置的硬盘中可能有病毒。对硬盘可以进行检测或进行低级格式化,因对硬盘只做DOS的FORMAT格式化是不能去除主引导区(分区表扇区)病毒的。新购置的计算机软件也要进行病毒检测。检测方法要用软件查已知病毒,也要用人工检测和实际实验的方法检测。
2.定期与不定期地进行磁盘文件备份工作,确保每一过程和细节的准确、可靠,在万一系统崩溃时最大限度地恢复系统原样,减少可能的损失。不要等到由于病毒破坏、PC机硬件或软件故障使用户数据受到损伤时再去急救。重要的数据应当时进行备份。当然备份前要保证没有病毒,不然也会将病毒备份。很难想象,用户数据没有备份的机器在发生灾难后会造成什么影响。系统程序和应用程序用经费是可以买到的,而用户数据是无法用钱买到的。
3. 选择使用公认质量最好、升级服务最及时、对新病毒响应和跟踪最迅速有效的反病毒产品,定期维护和检测您的计算机系统。如果您使用的是免费、共享的反病毒软件而厂家还提供正式版,应努力争取该项开支去购买正版,因为这不仅仅使得厂家能由于您的投入而获得继续开发研究升级版本的资金支持,更重要的是,您将因此而获得售后服务和技术支持等一系列正版软件用户的合法权益。
4.总结恪守一套合理有效的防范策略。无论您只是使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一族,都将无一例外地、毫无疑问地会受到病毒的感染和侵扰,只是或迟或早而已。因此,一定要学习和掌握一些必备的相关知识,如果您是企业和单位里工作的计算机用户,更需要总结恪守一套合理有效的防范策略,并且要为计算机系统感染病毒做出一些应变计划,您将会在无形中获益非凡。
三、计算机病毒的预防技术
1.将大量的消毒、杀毒软件汇集一体,检查是否存在已知病毒,如在开机时或在执行每一个可执行文件前执行扫描程序。这种工具的缺点是:对变种或未知病毒无效;系统开销大,常驻内存,每次扫描都要花费一定时间,已知病毒越多,扫描时间越长。
2.检测一些病毒经常要改变的系统信息,如引导区、中断向量表、可用内存空间等,以确定是否存在病毒行为。其缺点是:无法准确识别正常程序与病毒程序的行为,常常报警,而频频误报警的结果是使用户失去对病毒的戒心。
纵观1997年物证技术学的研究,主要集中在以下几个方面:
1.拓宽物证技术研究领域。随着我国法制建设的发展和完善,对为法律服务的物证技术的要求也越来越高。不仅“刑事犯罪案件逐年增多,暴力化、技巧化、智能化趋势明显,有组织的犯罪增多,犯罪手段的现代化程度提高”,〔1〕对物证技术提出了严峻的挑战,
而且民事诉讼案件中,要保证准确地执法,也越来越多的要求对案件中的各种物证进行科学鉴定。鉴于“常规的手印、足迹等痕迹物证在现场上的提取率越来越低。”〔2〕因此,广泛发现、提取、
鉴定其他微量物证就显得格外重要。如爆炸残留物、纤维、毛发、油脂、泥土、涂料以及塑料、金属屑等。
2.物证技术鉴定制度的完善。随着法制建设的飞速发展,在诉讼中占重要地位的物证技术鉴定,其制度的进一步完善越来越紧迫。有的学者对我国现行鉴定制度中存在问题及鉴定活动不规范的现象,作了调研,写出有关论文数篇。公安部物证鉴定中心还组织力量对以往物证鉴定有关条例进行研讨,业已着手制定物证鉴定工作条例。为了确保物证鉴定的准确性,有的学者对某些鉴定技术的标准化和质量控制提出了措施。有的学者从法理角度和我国司法实践相结合,对立法的理论依据和现实条件进行了细致的研究。还有的学者就我国现实中物证鉴定主体、鉴定资格与涉围鉴定证人、鉴定权的划分等问题进行了比较全面地分析和论述。
3.物证摄影技术。本年度该领域的研究主要集中在新技术、新方法的研究。如对玻璃横断面痕迹的拍照;变压器矽钢片油渍指印的拍照;蜡表面指印的拍摄方法;利用定向反射镜进行暗视场照相的方法;利用偏振光灯拍照灰尘印痕;以及对相对平行区颅面、颜面上对应特征水平摄影位置关系的研究;刑事录像与计算机图像处理等方面的研究。
4.痕迹技术。痕迹物证技术方面学者们完成了“八·五”国家科技攻关项目:“DFO合成及其显现潜在指纹技术研究”;
“定向反射显理潜在指印技术系统研究”;“加湿502胶重显方法及器材研究”;
“微粒悬浮液显现潜在手印方法”等,使我国痕迹物证在上述技术中有的达到国际先进水平,有的处于国际领先地位。在此基础上,97年痕迹物证技术研究又取得丰硕成果,各类学刊上发表了近百篇文章,涉及手印、足迹、工具痕迹、枪弹痕迹及动物咬痕等的显现、提取、鉴定的各个方面。如有的学者探讨了足迹边缘特征的检验;足迹检验中影响特征形成的几种因素;同一人异体鞋鞋底磨损形态变异规律;手压的装足迹的检验等问题。有的学者对非原配钥匙痕迹、锯路波形成机理等方面进行了研究。有的学者对枪弹阳膛线痕迹变宽机理、枪弹痕迹防护技术、弹头擦点痕迹及改造手枪的鉴定等进行了深入的研究。有的学者还就耳廊印痕鉴定技术、烟头上牙印痕迹、录像资料与器材的带机同一认定进行了探讨。
5.文书物证技术。实践中近年来涉及文书物证的案件逐渐增多,文书物证技术研究也有了相当的发展。97年国内学者在这一方面的研究主要有:多种方法伪装字迹案件的检验;血书的字迹检验;反转交叉套摹笔迹的检验;编造规律性特征的伪装笔迹检验;书写相对时间的检验及文件制作时间的鉴定;电脑打印文件的打字人识别等。
6.毒物及其他微量化学特证技术。世界范围内的禁毒活动对毒物、物证技术研究提出了更高要求。97年10月份召开了首届全国检验技术交流会,会议汇集论文134篇,
广泛研究了应用现代分析仪器对进行检验的新技术。在毒物分析方面,学者研究了因相等取技术在毒物分析中的应用;毒性元素砷、汞、铅试样处理方法及等离子体光谱测试技术等。在分析方面,学者们对GC/FID
测定在人体内残留时间,生物体内海洛因及其代谢物的REMEDI的快速检验进行了研究。国内外学者还对违禁药品的测定方法、可卡因对人体毒性作用、可卡因原子光谱、的快速检出法等进行了深入研究。在其他微量化学物证技术方面,学者们应用现代分析技术,拓宽检验领域。一年来,学刊上发表的论文主要有:从污染的纵火残留物中鉴别石油蒸馏物的气相色谱;微量金属物证的扫描电镜/x—射线能谱;植物粑粉证据研究;土壤科学在空难事件调查中的作用;x
—射线荧光法分析人体组织和衣服上射击残留物;胶带捉取射击残留物;微纤维;同位素标定在物证中的作用等。
7.生物物证技术。生物物证技术方面,97年10月份召开了首届全国法医物证新技术、新进展研讨会。与会专家对“八·五”期间的科研成就进行了回顾。这一领域内的DNA分析技术仍是研究的重点。
“八·五”期间在“非同位素标记探针的DNA指纹图技术、复合扩冲STR位点的DNA分型技术、人类线粒体DNA测序技术、DNA
扩冲片段长度多态性和DNA探针研制等多项国家重点科技攻关项目均达到国际先进水平或跃居国际领先地位,其中有四项获得国家科技进步二等奖。1997年学者们继续开拓前进,研究的热点是:“多聚酶链反应(PCR
)技术”和“短串联重复序列(STR)的扩冲技术”。
有的学者提出“这两项技术将取代“DNA”指纹图技术”,〔3〕发挥其对微量、陈旧、污染人体检材进行个人识别的优越性。
(二)物证技术学研究的展望
在新的一年里,研究的主要内容除继续深化物证技术的基础理论研究和物证鉴定制度的改革外,还将对以下课题进行深入研究:物证技术中计算机的应用方面,在原来指纹档案计算机管理的基础上,已发展到在鉴定中应用指纹印的计算机自动识别系统;在法医物证的DNA
分析中,有的已将分析结果用计算机扫描保存,克服了不同检材必须同步分析的缺点;学者们更着眼于物证技术鉴定中自动识别系统的应用;物证技术鉴定中信息、数据为的建立以及物证技术与国际互联网络等的研究。在痕迹物证、文书物证、微量化学物证等其他各领域中,将进一步研究新技术、新方法。对国外物证技术研究新成果的引进和国内外其他自然科学先进技术的借鉴,使物证技术鉴定水平再上一个台阶。另外,目前学者们对物证鉴定技术的标准化和鉴定擀量控制的必要性已达成共识。将在这方面加深研究,进一步提高物证鉴定的整体水平,更好地为法律服务。
二、1997年侦查学研究的回顾与展望
(一)1997年的回顾
1997年是我国侦查学研究深入开拓和稳步前进的一年。年初,在杭州召开了“现代刑侦工作方针专家座谈会”,对侦查工作方针进行了研讨。此外,专家学者们还就侦查体制改革、侦查措施、方法等有关问题展开了全方位研究,取得了丰硕成果。1997年我国侦查学研究的主要问题集中在以下几个方面:
1.侦查工作方针。现行的侦查工作方针是公安部于1978年制定的《刑事侦察工作细则》中确定的。有的学者在分析该方针不足与过时的基础上,从制订侦查方针的依据、内容方面进行了探索,提出了“专群结合、破防并举、科学办案、狠抓战机”的新方针建议。在杭州会议上,更多学者则围绕《公安学刊》1996年第三期发表的斯大孝、蔡杨蒙的《论争取把更多的案件处置在始发阶段》一文,展开了热烈讨论。学者们从不同角度充分肯定了“争取把更多的案件处置在始发阶段”的必要性、可行性和优越性,认为它应作为新时期侦查工作的一个重要指导方针。有的学者还由此提出了对传统侦查工作的反思,主张将侦查工作置于大治安之中,强调公安机关要把预防犯罪和打击犯罪作为侦查工作的出发点和落脚点。有的学者认为,争取把更多案件处置在始发阶段是侦查工作走出低效益的关键环节,强调以此为突破口转变思想深化公安侦查改革。还有学者进行了配套论证,认为贯彻落实“争取把更多案件处置在始发阶段”应树立服务观、效率观、全局观、群众观、科学观五大新观念。围绕侦查工作方针的讨论,其参与人员之众多,研究态度之务实,影响之深远广泛,无疑构成了该年度侦查学研究中的一道亮丽风景。
2.侦查体制改革。我国现行侦查体制仍是计划经济的产物。学者们总结认为,其存在着管辖分工不科学、机构设置重叠和不合理、职责不明、缺乏竞争机制、协作不力、效率低下、程序不顺等诸多问题。有的学者建议,继续完善和推广侦查人员责任制,改革侦查工作考核标准,大胆实行竞争机制。还有学者对市局刑警队和分局刑警队建制提出了改良意见,认为应将市局刑警队与分局刑警队重复的一线侦查力量进行合并,把这些侦查力量放置在基层,以充分发挥他们的工作效率。有的学者对派出所侦查职能改革进行评析,认为派出所虽然不再承担侦查破案的主要任务,但也不能完全不管案件侦查,而要积极配合协助侦查部门调查取证,抓好侦查基础工作。有的学者进而提出了派遣刑警人员入驻派出所的设想与方案。有的学者还剖析了我国公安机关内部现行的侦查部门与预审部门分别专门设置及其工作互相交叉的现象与不良后果,主张实行侦查预审合一的制度,以减少不必要的环节。还有学者从条块关系出发,提出建立自上而下大刑侦机制的改革设想,主张加强不同地区、不同部门、不同警种之间的协作。
3.侦查措施和方法。这一方面的研究主要集中在各种措施和方法的运用上,且多结合实际案例或实践中的具体问题加以论述。有的从缉捕对象、缉捕人员、缉捕行动的主客观因素、缉捕保障方面探讨了缉捕行动的决策依据;有的探讨了侦查中推断犯罪分子职业的方法;有的分析了串并案侦查的前提、基础及成功保障;有的学者对新时期如何开展布控、协查进行了研究;还有学者对开设侦查TV(或警察TV)、利用电视通缉令等方式的必要性和实行办法进行了初步探讨。此外,还有学者研究了侦查措施现代化与合法化的问题。
4.侦查协作与侦查信息。加强侦查协作一直是近几年研究的热点问题。有的学者探讨了各部门、各警种协同作战体制建立的可能性。有的学者对现行三级破案制度进行了剖析,主张建立与各地犯罪形势相适应的侦查机构层次。在具体协作方式上,交流侦查信息是学者们议论的重点。有的学者认为,派出所应将重心放在搞好基础情报工作上。一些学者则提出要实行情报信息的计算机化管理。还有学者提出应扩大情报信息库的种类等。
5.侦查谋略。关于侦查谋略的研究相对有所降温。少数学者从兵法谋略的宏观角度探讨了“孙子兵法”与现代侦查相结合的问题,提出了一些新见解。
6.具体类案的侦查。随着我国改革开放和科技发展,团伙犯罪和计算机犯罪日益猖獗,因此这些案件的侦查已引起人们的高度重视。不过,大多数文章对此研究还停留在对于具体个案的分析评论、对犯罪的情况、特点、手法的介绍以及一般性对策上。
7.
涉外联合侦查制度和外国侦查制度。涉外联合侦查制度和外国侦查制度是我国侦查学的薄弱地带。有些学者从涉外联合侦查的形式与范围、原则、基本程序等方面进行了初步研究;有的学者则继续深入研究了西方主要国家犯罪侦查制度,取得了一些可喜成果。
(二)今后的展望
1998年我国侦查学领域内主要研究的课题应当包括:侦查学基础理论及其框架;大刑侦体制改革的深入发展;新刑事诉讼法生效后侦查程序及方法的科学化与合法化;侦查基本观念与功能转换;外国犯罪侦查制度;反侦查理论;暴力犯罪案件侦查对策;犯罪案件侦查对策;计算机犯罪案件侦查对策;新刑法确定的新型犯罪案件的特点及侦查对策。
注释:
Analysis of Relief Algorithm Design in the Application of Electronic Evidence in the Analysis
Fu Lu 1 Huo Yong 2
(1. The Criminal Investigation Unit of Chongqing Public Security Bureau Chongqing 400000;2.The Internet Security Department of New North Zone District Sub-bureau of Chongqing Public Security Bureau Chongqing 400000)
【 Abstract 】 Relief algorithm is the maximum hypothesis based on feature weight calculation interval. This aticle focuses on the Relief algorithm, proposed a kind of electronic evidence analysis algorithm, the algorithm can not only rapidly intensive electronic evidence act, save the processing time, but also for further grasp the suspect's behavior model provides a convenient.
【 Keywords 】 feature weight; electronic evidence; interval hypothesis; feature selection
1 引言
数据挖掘是数据库和信息决策领域的前沿研究方向之一,通过从大型数据仓库中提取与需求相关的高维潜在数据,为社会各行业提供了大量的数据支持;而新兴的电子证据领域在如何利用数据挖掘方法进行犯罪嫌疑人行为特征模式分析方面积极探索。
数据挖掘中的特征选择是从一系列相关或无关的特征中选择出关联性最强的若干特征来表征一个概念或事物。选择不仅能减少特征提取阶段采集、变换等操作的计算压力,同时也有利于降低噪声干扰、提高分类的准确性,因此特征选择是模式识别中的一个重要环节。
2 Relief算法及ReliefF算法
2.1 Relief算法
Relief算法是由Kira和Rendell于1992年提出的一种著名多变量过滤式特征选择算法。该算法主要针对两类问题进行分类,通过权重值函数计算方法为每维特征赋予一个权重值,以权重值表征特征与类别的相关性。通过不断调整权重值逐步凸显特征的相关度,最后通过确定阀值选择权重值较大的特征。Relief算法的计算复杂度为O(W*R*N)(其中W为实验次数、R为样本数、N为特征属性个数),相对其他权重值计算方法其计算量大为减少。
假设间隔是Relief算法征相关程度的一种度量,是指为在保持样本x分类不变的情况下决策面能够移动的最大距离,可表示为:θ=(|| x-M(x)||)-|| x-H(x)||),其中H(x)、M(x)分别为与样本x同类和非同类最近邻点。Relief算法随机选取训练样本,并在同类样本与非同类样本中通过计算样本间所选取特征的假设间隔来选择参与权重计算的最近邻点,由于计算间隔涉及到的特征会影响样本的相对距离,进而影响最近邻点的选择,因而最终会影响特征权重的评价作用,因此Relief算法通过考察特征在同类样本与非同类样本间的差异来度量特征的区分能力。
Relief算法从所有的训练样本中随机选择样本X,并抽样选取R次,计算样本在特征p上的假设间隔,并累加起来作为属性的权值。样本X更新特征p的权值可表示为:
w=w-diff(p,X,H(X))/ R+diff(p,X,M(X))/ R,
对于特征p的离散属性,函数diff( )定义为:
diff(p,X,X') = 0 XP =X'P
1 XP ≠X'P,
对于特征p的连续属性:函数diff( )定义为:
diff(p,X,X') = ,
其中max(p)和min(p)分别为特征p的上界与下界。
2.2 ReliefF算法
由于Relief算法比较简单,因此Kononeill于1994年对其进行了扩展,得到了ReliefF作算法,该算法处理多类别问题,处理噪声数据和不完整数据。ReliefF算法针对R类种样本,循环m次从一类样本中随机取出k个距离样本X的近邻样本,与X组成同类的样本集H,同样从样本X的非同类的样本中找出k个近邻样本,与X组成非同类的样本集M,更新每个特征的权重公式为:
w=w-diff(p,X,Hj(X))/ (m・k)
+
ReliefF算法的出现很大程度上减少了噪声对特征权重计算的准确判定,它通过选用k个近邻样本而非最近邻点进行计算,经过k个样本的平均值评价,削弱了噪声对数据的影响。
3 电子证据的应用
电子证据中多类别数据是在实际问题中较为常见的数据。针对不同类别的数据,我们所希望得到的是在对同类和非同类数据综合分析的基础上,利用Relief算法获得犯罪嫌疑人行为模式的区分度,该数据综合分析的前提是基于数量庞大充足的数据集合,其中包含着各式各样无关样本,对整个识别过程起着重要的作用。例如在犯罪嫌疑人行为模式识别中,我们将需要识别的样本明确的分成几类,如诈骗犯类、盗窃犯类、犯类、扒窃犯类等,同时也需要获取大量其他上述类人员的数据样本。对于这些样本,只是希望能够避免与需要识别的样本混淆。如何标记其类别并应用于特征选择过程成为主要的问题。
ReliefF聚类算法在求特征权值方面存在不足。
(1)通过公式所计算的权值可能出现负值现象,权值为负数表示同类近邻样本距离比非同类近邻样本距离还要大些,但特征权值为负值现象,可能导致某些聚类算法不能收敛。
(2)由于样本的获取途径与来源的不同,对于样本库中数据集合的各种类别的样本数量存在一些差异。尤其对于违法人员行为模式数据库的数据量差距更为明显。例如刑事犯罪人员库中盗窃人员的数量远远多于其他案件人员数量,这对于如果选用Relief、ReliefF算法中的随机选择样本策略会使小样本类别选中进行权值计算的概率较小,甚至可能被完全忽略,而当某类样本数量多时,与该类别相关的特征权值积累得就会较高,当根据权值大小取舍特征时,对分离小样本有明显作用的特征往往可能被舍弃,这就会直接影响了特征选择的结果。
为避免以上问题对特征权值的影响,提出改进方法:从嫌疑人数据集合中进行抽样形成一个样本集合N,对于小样本类的样本按高比例进行抽样,其他类的样本按一定比例随机挑选,从而保证小样本类别在数量上能够得到保证。去掉无关样本的抽样。算法流程描述如下:
输入:嫌疑人样本集合R,类别集C,取样次数m,近邻个数k
输出:特征权重W
Begin:
Wp = 0;//初始化各维权值为0
统计各样本数量;按照比例形成一个样本集合N;
for i=1 to m do
1)从R中随机选择样本x;
2)从X中选择同类样本近邻k个Hj(j=1,2,…k);从不同类样本中选择近邻k个Mj(C);
3)for i=1 to N do
w=w-diff(p,X,Hj(X))/ (m・k)
+
End
最后根据权重选择若干维权值。
4 结束语
本文尝试在电子证据中通过Relief算法对存在数据中无关样本和样本的数量分析计算特征权重值,解决电子证据中行为模式识别中难以抉择的高维特征选择问题。通过分析无关样本、样本数量差异对Relief算法的影响,改进拓展一个新的扩展算法,从而使算法的性能得到提高。该算法的改进措施特别有益于改善小样本类别的存在对相关特征和非相关特征的影响,对于准确取舍特征,提高分类性能有一定的帮助。
参考文献
[1] 李晓岚.基于Relief特征选择算法的研究与应用[EB/OL].2013.6.16.
[2] 吴浩苗,尹中航.Relief算法在笔迹识别中的应用[J].计算机应用,2006.(1):175-176.
[3] CHENK,LIUH.TowardsanEvolutionaryAlgorithm:ACompar-isonofTwoFeatureSelectionAlgorithms[A].CongressonEvolution-aryComputation[C],1998.1309-1313.
[4] KIRAK,RENDELLL.Apracticalapproachtofeatureselection[A].Proc.9thInternationalWorkshoponMachineLearning[C],1992.249-256.
[5] 吴艳文,胡学钢,陈效军. 基于Relief算法的特征学习聚类[N].合肥学院学报,2008.5(2).
计算机网络的入侵检测,是指对计算机的网络及其整体系统的时控监测,以此探查计算机是否存在违反安全原则的策略事件。目前的网络入侵检测系统,主要用于识别计算机系统及相关网络系统,或是扩大意义的识别信息系统的非法攻击,包括检测内部的合法用户非允许越权从事网络非法活动和检测外界的非法系统入侵者的试探行为或恶意攻击行为。其运动的方式也包含两种,为目标主机上的运行来检测其自身通信的信息和在一台单独机器上运行从而能检测所有的网络设备通信的信息,例如路由器、hub等。
1 计算机入侵检测与取证相关的技术
1.1 计算机入侵检测
入侵取证的技术是在不对网络的性能产生影响的前提下,对网络的攻击威胁进行防止或者减轻。一般来说,入侵检测的系统包含有数据的收集、储存、分析以及攻击响应的功能。主要是通过对计算机的网络或者系统中得到的几个关键点进行信息的收集和分析,以此来提早发现计算机网络或者系统中存在的违反安全策略行为以及被攻击迹象。相较于其他的一些产品,计算机的入侵检测系统需要更加多的智能,需要对测得数据进行分析,从而得到有用的信息。
计算机的入侵检测系统主要是对描述计算机的行为特征,并通过行为特征对行为的性质进行准确判定。根据计算机所采取的技术,入侵检测可以分为特征的检测和异常的检测;根据计算机的主机或者网络,不同的检测对象,分为基于主机和网络的入侵检测系统以及分布式的入侵检测系统;根据计算机不同的工作方式,可分为离线和在线检测系统。计算机的入侵检测就是在数以亿记的网络数据中探查到非法入侵或合法越权行为的痕迹。并对检测到的入侵过程进行分析,将该入侵过程对应的可能事件与入侵检测原则规则比较分析,最终发现入侵行为。按照入侵检测不同实现的原来,可将其分为基于特征或者行为的检测。
1.2 计算机入侵取证
在中国首届计算机的取证技术峰会上指出,计算机的入侵取证学科是计算机科学、刑事侦查学以及法学的交叉学科,但由于计算机取证学科在我国属于新起步阶段,与发达国家在技术研究方面的较量还存在很大差距,其中,计算机的电子数据的取证存在困难的局面已经对部分案件的侦破起到阻碍作用。而我国的计算机的电子数据作为可用证据的立法项目也只是刚刚起步,同样面临着计算机的电子数据取证相关技术不成熟,相关标准和方法等不足的窘境。
计算机的入侵取证工作是整个法律诉讼过程中重要的环节,此过程中涉及的不仅是计算机领域,同时还需满足法律要求。因而,取证工作必须按照一定的即成标准展开,以此确保获得电子数据的证据,目前基本需要把握以下几个原则:实时性的原则、合法性的原则、多备份的原则、全面性的原则、环境原则以及严格的管理过程。
2 基于网络动态的入侵取证系统的设计和实现
信息科技近年来得到迅猛发展,同时带来了日益严重的计算机犯罪问题,静态取证局限着传统计算机的取证技术,使得其证据的真实性、及时性及有效性等实际要求都得不到满足。为此,提出了新的取证设想,即动态取证,来实现网络动态状况下的计算机系统取证。此系统与传统取证工具不同,其在犯罪行为实际进行前和进行中开展取证工作,根本上避免取证不及时可能造成德证据链缺失。基于网络动态的取证系统有效地提高了取证工作效率,增强了数据证据时效性和完整性。
2.1 计算机的入侵取证过程
计算机取证,主要就是对计算机证据的采集,计算机证据也被称为电子证据。一般来说,电子证据是指电子化的信息数据和资料,用于证明案件的事实,它只是以数字形式在计算机系统中存在,以证明案件相关的事实数据信息,其中包括计算机数据的产生、存储、传输、记录、打印等所有反映计算机系统犯罪行为的电子证据。
就目前而言,由于计算机法律、技术等原因限制,国内外关于计算机的取证主要还是采用事后取证方式。即现在的取证工作仍将原始数据的收集过程放在犯罪事件发生后,但计算机的网络特性是许多重要数据的存储可能在数据极易丢失的存储器中;另外,黑客入侵等非法网络犯罪过程中,入侵者会将类似系统日志的重要文件修改、删除或使用反取证技术掩盖其犯罪行径。同时,2004年fbi/csi的年度计算机报告也显示,企业的内部职员是计算机安全的最大威胁,因职员位置是在入侵检测及防火墙防护的系统内的,他们不需要很高的权限更改就可以从事犯罪活动。
2.2 基于网络动态的计算机入侵取证系统设计
根据上文所提及的计算机入侵的取证缺陷及无法满足实际需要的现状,我们设计出新的网络动态状况下的计算机入侵的取证系统。此系统能够实现将取证的工作提前至犯罪活动发生之前或者进行中时,还能够同时兼顾来自于计算机内、外犯罪的活动,获得尽可能多的相关犯罪信息。基于网络动态的取证系统和传统的取证系统存在的根本差别在于取证工作的开展时机不同,基于分布式策略的动态取证系统,可获得全面、及时的证据,并且可为证据的安全性提供更加有效的保障。
此外,基于网络动态的入侵取证系统在设计初始就涉及了两个方面的取证工作。其一是攻击计算机本原系统的犯罪行为,其二是以计算机为工具的犯罪行为(或说是计算机系统越权使用的犯罪行为)。系统采集网络取证和取证两个方面涉及的这两个犯罪的电子证据,并通过加密传输的模块将采集到的电子证据传送至安全的服务器上,进行统一妥善保存,按其关键性的级别进行分类,以方便后续的分析查询活动。并对已获电子证据以分析模块进行分析并生成报告备用。通过管理控制模块完成对整个系统的统一管理,来确保系统可稳定持久的运行。
2.3 网络动态状况下的计算机入侵取证系统实现
基于网络动态计算机的入侵取证系统,主要是通过网络取证机、取证、管理控制台、安全服务器、取证分析机等部分组成。整个系统的结构取证,是以被取证机器上运行的一个长期服务的守护程序的方式来实现的。该程序将对被监测取证的机器的系统日志文件长期进行不间断采集,并配套相应得键盘操作和他类现场的证据采集。最终通过安全传输的方式将已获电子数据证据传输至远程的安全服务器,管理控制台会即刻发送指令知道操作。
网络取证机使用混杂模式的网络接口,监听所有通过的网络数据报。经协议分析,可捕获、汇总并存储潜在证据的数据报。并同时添加“蜜罐”系统,发现攻击行为便即可转移进行持续的证据获取。安全服务器是构建了一个开放必要服务器的系统进行取证并以网络取证机将获取的电子证据进行统一保存。并通过加密及数字签名等技术保证已获证据的安全性、一致性和有效性。而取证分析机是使用数据挖掘的技术深入分析安全服务器所保存的各关键类别的电子证据,以此获取犯罪活动的相关信息及直接证据,并同时生成报告提交法庭。管理控制台为安全服务器及取证提供认证,以此来管理系统各个部分的运行。
基于网络动态的计算机入侵取证系统,不仅涉及本网络所涵盖的计算机的目前犯罪行为及传统计算机的外部网络的犯罪行为,同时也获取网络内部的、将计算机系统作为犯罪工具或越权滥用等犯罪行为的证据。即取证入侵系统从功能上开始可以兼顾内外部两方面。基于网络动态的计算机入侵取证系统,分为证据获取、传输、存储、分析、管理等五大模块。通过各个模块间相互紧密协作,真正良好实现网络动态的计算机入侵取证系统。
3 结束语
随着信息科学技术的迅猛发展,给人们的生活和工作方式都带来了巨大的变化,也给犯罪活动提供了更广阔的空间和各种新手段。而基于网络动态的计算机入侵取证系统,则通过解决传统计算机的入侵取证系统瓶颈技术的完善,在犯罪活动发生前或进行中便展开电子取证工作,有效弥补了计算机网络犯罪案件中存在的因事后取证导致的证据链不足或缺失。全面捕获证据,安全传输至远程安全服务器并统一妥善保存,且最终分析获得结论以报告的形式用于法律诉讼中。但是作为一门新兴的学科,关于计算机取证的具体标准及相关流程尚未完善,取证工作因涉及学科多且涵盖技术项目广,仍需不断的深入研究。
参考文献:
[1] 魏士靖.计算机网络取证分析系统[d].无锡:江南大学,2006.
[2] 李晓秋.基于特征的高性能网络入侵检测系统[d].郑州:中国信息工程大学,2003.
随着工业化、信息化程度的不断提高,计算机网络在社会生产、生活各领域发挥越来越重要的作用。很多行业在选用网络相关技术人才时考核学生掌握的网络基本知识、基本原理掌握程度及网络规划、建设、管理、运维能力,这就为高校应用型人才培养提出明确目标。
1.“计算机网络”考试改革提出的背景
适应网络新技术与新应用带来的新形势,为维护网络社会稳定、打击网络违法犯罪,公安院校需要为网络警察实战部门培养后备军。互联网是网络警察执法的工作阵地,需要学生在校期间系统、扎实地掌握网络协议、工程、应用相关知识和技能,才能胜任日后在网络环境下从事公共信息网络安全监管、信息监控、攻击防御、侦查取证等执法工作。加强计算机网络课程教学的课程改革和实战训练是实现网络保卫执法技术专业人才培养目标的重要手段。
1.1课程定位
“计算机网络”是网络安全保卫执法技术专业的专业基础课、必修课,在大学二年级春季学期开设。网络知识的理解和实践,既为学生继续学习网络安全、信息对抗、网络犯罪侦查等专业课提供支撑,又为学生在网络环境下从事公共信息网络安全监管、信息监控、攻击防御、侦查取证提供支撑[1]。
1.2教学内容及组织形式
“计算机网络”课程主要讲授互联网体系结构、网络建设及网络应用。通过课程学习,学生可以系统理解网络通信协议,掌握网络规划、设计、建设及运维,精通协议通信处理过程及相关网络设备组件特性,灵活利用TCP/IP参考模型知识指导解决网络安全保卫、计算机犯罪侦查工作中碰到的疑难问题。即学生对于计算机网络的学习,应当理论与实践并重,理解网络工作原理和网络工程项目实践并重。然而,“计算机网络”课程的知识体系繁杂、互联网协议工作原理深奥难懂、实践能力培养对路由器、交换机、服务器等硬件依赖性强。为此,在教学改革过程中提出基于“教学练战一体化”的计算机网络教学设计,
2.考试改革的目的
2.1原有考试存在的弊端
考试是检验教学质量和效果的重要手段。传统的“期末闭卷笔试”已经不适应教学练战一体化教学模式下的计算机网络课程的考核,原因分析如下:
2.1.1将考试时间安排在期末,即所有教学内容已经完成,考试目的只是检测“教”与“学”的最终效果,虽然阅卷过程中教师可以统计分析学生对教学重点、难点的掌握程度,但因为课程已经结束,无法及时反馈学生学习效果,不能良性促进课堂教学内容、手段、方法的调整。
2.1.2采用闭卷、笔试考试形式[2][3],测试内容偏重理论及理论的运用,导致学生忽视平时积累、考前集中突击背诵,无法实现“养成素质、掌握知识、精通能力”的培养目标。
2.1.3纸质试卷无法检验“练”和“战”的效果。在教学过程中,学生要借助PacketTracer仿真软件,Wireshark协议分析软件及硬件路由器、交换机等工具积累网络规划设计、运维管理能力。这些知识和技能的掌握程度无法通过一张纸质试卷检测和评定。
2.2考试改革的目的
考试改革的出发点在于加强理论与实践的结合,使学生通过实际动手操作,更深入地理解和掌握理论知识,灵活运用网络原理解决网络组建、应用过程中遇到的问题,这一考试改革的出发点符合公安院校应用型人才要“精于实战”的培养目标。
3.考试改革的内容与组织形式
为充分发挥考试的检验与反馈作用,“计算机网络”课程考试改革设置课堂作业、实验实训、期中测试、课程论文、上机测试五个考核环节,占比权重分别为10%、10%、20%、10%、40%。具体分析如下:
3.1课堂作业考评
课堂作业考评重点检测学生对单元知识点的理解和掌握程度。教师随堂布置作业,题目设计要紧扣教学重点和难点。通过学生的作业完成情况,教师可以及时调整教学安排,对于作业中的共性问题通过重点讲解,结合案例深入剖析,使学生克服畏难心理,将理论部分扎实掌握。
3.2实验实训考评
实验实训考评重点检测学生对软硬件实验平台的熟悉程度,考核学生网络规划、设计、组建、故障诊断与维护网络的能力。通常“计算机”网络课一学期有四个实验实训项目,教师指导完成其中的两个验证性实验。另外一个设计型实验和一个综合型实验列入考试改革考评、教师引导,学生以小组形式根据设定的网络情境,进行组网方案设计和故障诊断排除,考评侧重于方案设计、团队组织分工、网络性能评价等指标。
3.3期中测试
期中测试安排在期中教学检查周随堂进行,考核前半学期的教学重点,主要评估学生对基本知识和原理的掌握程度。期中测试以笔试闭卷或开卷形式进行,题目难度应适中或稍微增加难度。增加该环节,可以及时有效地反馈学生学习效果,提高学习主动性,坚持预习、学习、复习不间断。
3.4课程论文
增加课程论文的目的是鼓励学生在学习掌握现有网络理论体系的基础上,跟踪网络新技术与新应用的发展,探讨前沿技术及应用在公安信息化、网络安全保卫执法领域应用的现状与趋势。
3.5上机测试
基于仿真的上机测试是安排在学期末进行的综合考试,在整个考评环节中占比最大,为40%,重点考核案例分析能力、发现问题解决问题的能力。结合培养方案和教学大纲的要求,上机测试设计三个大的题目,分别考评学生网络工程、协议分析、网络原理及应用的综合知识和技能。
3.5.1网络工程题要求学生根据题目设定的情境,进行局域网组网方案设计、规划IP地址;在CiscoPacketTracer仿真平台上进行路由器、交换机、服务器设备选型,按照规划的网络进行网络设备联网和调试;分析网络连接状态,完成故障诊断;最终在实现网络连接、设备互联互通。测试学生网络工程实践能力。
3.5.2协议分析题是对于特定环境下的网络捕包文件进行分析,使用Wireshark软件对应用层、传输层、网络层、网络接口层协议数据单元进行还原,从中提取出关键信息,测试学生根据捕获数据流重现通信主机IP地址、使用账号密码、使用的软件名称、传输数据内容等网络行为的能力。
3.5.3网络原理及应用题目属于综合性题目,从网络应用协议的工作原理、解释网络服务工作过程中遇到的应用现象出发,内容覆盖了教学大纲中的多个知识点,这部分题目实际是考查学生理论联系实际,并灵活运用理论指导实践、解决实践中遇到问题的能力。
4.考试改革实践
我校2006年建立计算机网络硬件实验室,实践教学增加了交换网络、路由网络、服务器搭建、协议分析等实验。2010年在教学中引入CiscoPacketTracer仿真工具辅助学生课下自主学习。近年来,在教学练战一体化教学模式下的“计算机网络”改革过程中,为科学评价学生的学习质量和效果,不断调整完善考试改革内容、方法和组织形式,最终形成课堂作业、实验实训、期中测试、课程论文、上机测试五个考核环节。根据连续两年实施考试改革的实践效果,对480名学生进行听课状态、作业质量、实践能力、考试分数,以及学生学习其他专业课的知识储备能力方面进行跟踪评估,可以肯定该考试改革极大地调动了学生学习的主动性、创造性。学生能够扎实掌握计算机网络基础知识和技能,灵活运用网络知识和技能解决后续课程学习中遇到的困难。
5.结语
本文提出考试改革,采用多种形式对学生学习阶段全过程考核,可以检验课程“教”“学”“练”“战”的效果,理论与实践相结合,提高学生学习的积极性、主动性,真正提高教学质量。
参考文献:
[1]黄淑华.网络仿真工具在警务实训中的应用研究与实践.警察技术,2012(4).