IPv6威胁与零日漏洞的分析研究

时间:2019-05-15 02:34:03下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《IPv6威胁与零日漏洞的分析研究》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《IPv6威胁与零日漏洞的分析研究》。

第一篇:IPv6威胁与零日漏洞的分析研究

IPv6威胁与零日漏洞的分析研究

许丽娟

雷渭侣

(广东工业大学华立学院,计算机与艺术设计学部,广东,广州,511325)摘要:本文在简要介绍对网络安全威胁的计算机木马、计算机蠕虫、垃圾邮件、僵尸网络、网络监听等的基本概念的基础上,重点对IPv6的安全威胁、零日漏洞的产生原因及其防范措施进行分析研究。关键词:IPv6安全威胁;零日漏洞;网络安全威胁;垃圾邮件;僵尸网络;网络监听

The analysis of IP v6 Threats and Zero-day Vulnerability

XU Li-juan

LEI Wei-lu(Huali College, Guangdong University of Technology, Guangzhou, 511325)[Abstract] This paper covers a brief introduction to network security threats to computer Trojan Horse, Computer Worms, Spam, Botnets, Network Monitoring, etc.Based on the basic concept of the IPv6 Security Threats, Zero-day Vulnerability causes and preventive measures are the focus of this study.[Keywords]

IPv6 Security Threats;Zero-day Vulnerability;Network Security Threats;Spam;Botnets;Network Monitoring

1.引言

网络安全威胁是导致网络安全问题的根源和表现形式,也是网络安全的重要内容。这些安全威胁主要包括计算机木马、计算机蠕虫、垃圾邮件、僵尸网络、网络监听,以及来自IPv6的威胁和零日漏洞等。在这里优先简单介绍计算机木马、计算机蠕虫、垃圾邮件、僵尸网络的基本概念,然后重点讨论IPv6威胁和零日漏洞。1.1计算机木马

计算机木马,简称木马,名称源于古希腊神话的特洛伊木马论。木马在实质上只是一个网络客户服务程序,是一种基于远程控制的黑客工具,一般有如下特征:(1)不需要服务端用户的允许就能获得系统的使用;(2)程序体积十分细小,执行时不会占太多资源;

(3)执行时很难停止它的活动,执行时不会在系统中显示出来;

(4)一次启动后就会自动登录在系统的启动区,在每次系统的启动中都能自动运行;(5)一次执行后会自动更换文件名,使之难以发现;(6)一次执行后会自动复制到其它文件夹中;(7)实现服务端用户无法显示执行的动作。

木马通常由服务端和客户端组成。如图1所示,描述了木马对服务端的侵袭过程。木马发展到今天,已经无所不用及其,一旦被木马控制,你的计算机就毫无秘密可言。随着网络安全技术的发展,木马技术也是呈现不断改进的趋势。

植入客户端连续请求响应安装、隐蔽打开端口监听服务器客户端远程控制服务器客户端监听、文件操作系统操纵服务器图1 木马对服务端的侵袭过程

1.2计算机蠕虫

计算机蠕虫,简称蠕虫,是一种通过网络恶意传播的代码。它具有病毒的一些特点:如传播性、稳定性和破坏性等,同时具有自己的一些特征:例如,不利用文件寄生,可主动传播等。在产生的破坏性上,蠕虫也不是普通病毒所能比拟的,网络的发展使蠕虫可以在很短的时间内蔓延整个网络,传播速度往往比传统病毒迅速的多。

从蠕虫的组成原理看,它包括三个模块,分别是扫描模块、感染模块和执行模块,如图2所示。

发动新一轮的扫描扫描模块破坏系统开启后门选取存在漏洞的主机代理攻击其他功能感染模块执行功能模块按设计目标执行功能

在蠕虫传播的过程中,不同模块负责完成各自模块相对应的环节的功能。

图2 计算机蠕虫组成(1)扫描:由蠕虫的扫描模块负责探测目标主机。扫描模块利用对方主机的漏洞邮件或即时传播方式得到一个可传播的对象。

(2)感染:感染模块按照上述步骤(1)中找到的对象,并感染此计算机。

(3)功能执行:感染后执行蠕虫设计者预定义的功能。例如,破坏系统、开启后门、将此计算机作为代理进一步攻击等。

之后,蠕虫再次利用扫描模块进行更大范围的传播。扫描和感染模块实现的实际上是自动入侵的功能。所以蠕虫的传播技术是蠕虫的关键,脱离了蠕虫的传播,它就成为一个普通的病毒或木马等恶意的代码了。

蠕虫的传播速度是指数级的,一旦一台计算机感染了蠕虫之后,它就会按照一定的策略传播其自身。如果是向相邻计算机进行传播,那么网络中大量的主机很快就会被蠕虫感染。而这些已经被感染的主机往往会不断的寻找新的感染目标,进而达到大规模消耗网络资源的目的。

1.3 垃圾邮件(1)垃圾邮件的定义

中国互联网协会对垃圾邮件的定义是:

① 收件事先没有提出要求或者同意接受的广告、电子刊物、各种形式的宣传物品等宣传性的邮件; ② 收件人无法拒收的电子邮件;

③ 隐藏发件人身份、地址、标题等信息的电子邮件;

④ 含有虚假的信息源、发件人、路由等信息的电子邮件,具体表现为:商业广告、政治言论、蠕虫病毒邮件和恶意邮件。(2)垃圾邮件产生的原因

最早利用互联网赚钱的,既不是网上零售,也不是网上拍卖和网络广告,或是什么著名的网络公司,而是两名律师。1994年4月12日,美国亚利桑那州两位从事移民签证咨询服务的律师劳伦斯.坎特(Laurence Canter)和玛撒.西格尔(Martha Siegel)把一封“绿卡抽奖”的广告信发到他们可以发现的每个新闻组,这在当时引起了轩然大波,他们的“邮件炸弹”让许多服务商的服务处于瘫痪状态。此后,诸如此类的邮件接踵在互联网上出现,成为垃圾邮件。(3)导致垃圾邮件源源不断地产生的因素

① 技术缺陷。现有的邮件传输协议SMTP(Simple Mail Transfer Protocol),由1982年定义的RFC821和2001年提出的RFC2821组成。提出RFC821时,由于互联网的用户还很少,没有考虑到会有人滥用电子邮件服务的问题。而SMTP本身是简化的邮件服务协议,缺乏必要的身份认证,这是造成垃圾邮件泛滥的原因之一。

② 缺乏相关的法律约束。目前仅有几个国家,例如,美国、澳大利亚等通过立法来制止垃圾邮件,执行效果尚不理想。而大多数国家还未建立相关法律,发送垃圾邮件的行为目前不会受到任何的法律追究。

③ 利益诱惑。巨大的商业利益更刺激了垃圾邮件的泛滥,越来越多的企业及个人选择垃圾邮件来获得高回报率。1.4 僵尸网络

(1)什么叫僵尸网络。接入互联网的计算机被病毒感染后,受控于黑客,可以随时按照黑客的指令展开拒绝服务DoS(Denial of Service)攻击或发送垃圾信息,而用户却毫不知情,就仿佛没有自主意识的僵尸一样。这样的计算机达到一定的数量后,就形成一个庞大的网络,因此被称为“僵尸网络”。

(2)僵尸网络的危害。僵尸网络(恶意的Botnet)是当前流行的网络仿冒、拒绝攻击、发送垃圾邮件的平台,它的危害主要有以下几个方面:

① 分布式拒绝服务攻击DDoS(Distributed Denial of Service)。Botnet进行的DDoS攻击主要针对大型网站,或受雇于某一机构,对商业竟争对手实施攻击。

② 垃圾邮件的危害。Bot攻陷主机后,收集主机邮件地址列表,并向邮件列表中的地址发送欺骗邮件或带有病毒连接的垃圾邮件,且地址分散,所以很难检测,造成巨大的危害。

③ 扩散恶意软件攻击。Bot被植入受害主机后,可以利用网上指定的位置下载病毒或其他恶意软件,例如,后门软件和木马软件等,造成进一步感染,同时Bot可以扫描受害主机所在的局域网,发现漏洞并上传本身和其他恶意软件。

④ 窃取敏感信息。被Bot控制的主机完全受控于攻击者,攻击者可以通过上传一些间谍软件来收集和记录受害者主机上的敏感信息,例如,银行密码、信用卡账号密码等。

除了上述危害外,僵尸网络还被用来安装广告条、攻击IRC聊天网络、在线投票、游戏和存储非法文件等。

2.IPv6的安全威胁

2.1 概述

IPv4起源于20世纪80年代,由于它使用简单,并且在Unix系统中内置了IPv4协议,使得互联网在很短的时间内风靡整个世界,在它获得巨大成功的同时,没有考虑到缺陷也凸现出来了。首先,随着网络的繁荣发展,加上最初设计地址分类方法的不合理,造成了今天IP地址极度缺乏的情况。其次,由于起初主要面向研究和开发机构,对安全性的考虑不够充分,而实现商业化网络的今天,不安全的通信信道带来的网络攻击越来越多,其影响力也越来越大。在这种情况下,因特网工程任务组IETF(Internet Engineering Task Force)推出了IPv6协议,并将它作为下一代网络的IP协议,自然是应运而生。IPv6采用128位地址长度,其结构由8个4位16进制分组,以冒号“:”分隔构成。几乎可以不受限制地提供IP地址,整个地球每平方米面积上可分配1000多个地址。在IPv6的设计过程中除了考虑一劳永逸地解决地址短缺的问题外,还考虑了在IPv4中解决不好的其它问题。2.1.1 IPv4的基本安全缺陷

(1)由于最初的IPv4位地址分配的不合理性,导致IP地址分布十分零散。這就使得伪造源IP地址进行网络攻击成为可能,攻击者可以任意伪造源IP地址对目标地址进行攻击。

(2)由于网络中存在着最大传输单元MTU(Maximum Transmission Unit)的限制,因此传输大于MTU的资料包要进行分片,但因此也带来安全上的漏洞。攻击者只需两个用户资料报协议UDP(User Datagram Prorocol)分片,即可造成一些作业系统的崩溃。

(3)假冒IP地址。也就是攻击者利用被攻击者的IP地址作为特殊数据包的源地址,通过发送大量数据包占用被攻击者的资源,造成被攻击者的不正常工作。其中DoS和DDoS就是这种攻击的代表。

(4)初始的IP层的设置并没把安全性考虑进去,它并不能防止网络层的监听和数据篡改。2.1.2 IPv6的主要优势

IPv6的主要优势考虑以下几个方面:(1)扩大地址空间,提高网络整体吞吐量;(2)改善服务质量,安全性有更好的保证;(3)支持即插即用和移动性,更好地实现多插功能。

因此,IPv6代替IPv4已经成为网络发展的必然趋势,而在提出IPv6以扩充IPv4地址的同时,提高安全性能也应被考虑进来。2.2 IPv6的安全问题 IPv6本身并不是十全十美的,它是在IPv4的结构基础上改进而成的,同IPv4有着密切的联系,并且在IPv6中仍保留着IPv4的诸多结构特点,例如选项分片和生存时间TTL(Time To Liue)等。这些选项都曾经被黑客用来攻击IPv4节点,而且,到目前为止,IPv6中并没有提出新的安全策略,所以使用的安全策略都是在IPv4下已经存在的,因此它无法从根本上解决安全性能的问题。此外,对用户来说,加密解密消耗的CPU时间会使用户的服务响应速度变慢,可能会产生IPv6反而不如IPv4。以下是IPv6的安全具体问题。[1]

2.2.1 IPv6与防火墙的冲突

在IPv6中TCP/UDP报头的位置是变化的,即在IP报头和TCP/UDP报头之间还会存在其它的扩展报头,例如AH报头、SP报头、路由选项报头等。防火墙必须逐个查找下一个报头,直到找到TCP/UDP报头为止,才能进行过滤,这对防火墙的处理性能有很大的影响。在带宽很宽的情况下,防火墙的处理能力将成为整个网络的瓶颈。如果使用了IPv6的加密选项后,数据是加密传输的,然而IPSec的加密功能是提供端到端的保护,并且加密算法的选择是任意的,密钥也是不公开的。这些对于防火墙来说,根本无法解密,因此,防火墙就无从知道消息所使用的TCP/UDP端口号。如果防火墙把所有的加密包都放行的话,其实也就是为黑客穿透防火墙提供了一条通路:自然防火墙也就不能禁止外部用户访问本不应该对外提供的服务了。IPv6取消了网络地址转换NAT(Network Address Translation)机制,虽然NAT有破坏点对点通信的缺陷,但它有一个附加的增强安全性能的潜在措施,可以把内部地址隐藏起来,外部看来的只是一个段地址,而不知道具体主机对应哪个地址。IPv6取消了NAT的同时也取消了这个隐藏内部地址的措施,只能在边界路由器上进行简单的过滤机制,显然这种机制是不能提供非常严密的安全的。

2.2.2 IPv4与IPv6过渡过程中出现的安全问题

由于不可能马上把现行的IPv4网络协议安全改成IPv6的协议,因此,IPv4和IPv6将在很长的时间共同使用。其中的隧道模式较为普遍,但是隧道也同样带来了安全隐患。隧道的原理就是通过网关把IPv6数据包封装在IPv4的数据包中作为IPv4数据包的载荷发送到对等IPv6网络的网关,通过网关再转交给内部IPv6主机。通常在IPv4—IPv6隧道网关上会设置一个包过滤器,对进入内部网络的数据包进行分析过滤,但是如果网关只对IPv4数据包进行分析而忽视了对IPv6数据包相应的分析,则攻击者有机可乘。例如,攻击者用IPv4数据包封装了一个IPv6数据包,而且外层的IPv4数据包的源地址是攻击者自己的,可是IPv6数据包却伪造了一个IPv6内部网地址,然而网关的包过滤器是不能发现此类漏洞的,这时仍将被IPv6数据包转发至内部,构成了对内部的威胁。因此,对于边界网关,仍需配置过滤规则,对转发内网的IPv6数据包也要进行包头检查。[2] 2.2.3 DDoS的被动防范与基于应用的攻击(1)DDoS的被动防范。分布式拒绝服务攻击

DDoS是当今广为使用的一种攻击方式,其基本原理就是利用合理的服务请求来占用过多的服务资源,从而使合法的用户无法得到服务响应。由于重要的服务往往加有动态负载的均衡器,因此黑客无法从DNS记录里取得Server的真实数量,给攻击规模的估算带来一定困难,所以有的DDoS并没有使服务完全中止,管理员平时应通过入侵检测系统IDS(Intrusion Detection System)和日志及时发现攻击的特征,作为防范。为了解决DDoS的问题,IPv6采取了防范策略,但它并不是通过低档服务DDoS攻击 来主动防御,因此并没有从根本上真正解决DDoS的安全问题,例如,在密钥交换过程中根据已知的Internet交换IKE(Internet Key Exchange)漏洞仍可使服务中止。例如,在密钥交换过程中,B向A用真实身份作为密钥交换,而对C冒充A,等身份认证完成后C给B返回了和A的会话密钥交换后,B却将包丢弃而不转发给A,由此C进入了等待期,并且由于只接受A的会话,而A并不知道C的存在,因此,除非过时,C的等待才会解锁,重新应答新的请求,否则是会拒绝服务。[3](2)基于应用的攻击

虽然IPv6在网络层提供了安全机制,但黑客仍然可以利用漏洞来实施攻击,例如,内存泄漏,获得极限提升后,进一步嗅探收集网络信息,分析网络结构,实施整个网络的进一步控制。由于应用的多样性,因此,基于应用的漏洞也多种多样,防护起来非常困难。

3.零日漏洞

所谓“零日漏洞”是指漏洞被发现后立即变成被恶意利用的安全漏洞,这种攻击利用厂商缺少防范意识或缺少补丁,从而能够造成巨大的破坏。

“零日漏洞”常常被在某一产品或协议中找到安全漏洞的黑客所发现。一旦它们被发现,“零日漏洞”攻击就会迅速传播,通常,通过Internet的中继聊天或地下网站传播。3.1 产生原因

通常系统漏洞的分布往往就像一声发令枪,黑客和安全厂商都开始从同一起跑线上奋力奔跑,谁的速度更快,谁就能触线得分。

然而现在,这场比赛变得越来越不公平,黑客已经掌握了更多的攻击武器和工具,而用户一方的包袱却不断加重:更多的终端,更复杂多样的系统和接入方式,这一切都使及时进行补丁升级变得更加困难。于是有效地防范“零日”攻击成为企业信息安全迫在眉睫的挑战。

在2005年年终微软发布新的安全警报,Windows自身携带的一个图形渲染引擎中存在着漏洞,给恶意漏洞利用程序提供了可乘之机,这一漏洞之前未曾曝光,并且微软发布安全警报之时并没有现成可用的补丁程序。

从理论来看,攻击者可利用这一漏洞通过引诱用户访问包含有恶意图片的网站,从而远程控制用户的计算机。不仅恶意图片本身会给用户带来不安全威胁,而且黑客制造出一个恶意图片而将其命名为JPG等正常合法的格式,同样可以对网络进行攻击。

从已发现的案例来看,黑客对该漏洞的利用主要是安装广告软件,似乎并没有造成严重的后果。但是可以想象,随着漏洞进一步被利用,很可能会有相应的入侵事件出现。尤其是很多业务与网络联系密切的企业,其负责安全的部门在了解这一情况后,都处于惶惶不安的状态。

而对类似的问题,如何在新的或未知的攻击发生时,不依赖于补丁的发布就可以主动保护网络免受恶意攻击的威胁,保障安全的网络沟通,成为众多企业关注的话题。3.2 威胁发布趋势

虽然还没有出现大量的“零日漏洞”攻击,但其威胁日益增长,证据如下:黑客更加善于在发现安全漏洞不久后利用它们。过去安全漏洞被利用一般需要几个月的时间,最近,发现与利用之间的时间间 隔已经缩短到数天。MS Blast在漏洞被发现不到25天就被加以利用,Nachi(MS Blast的一种变种)一周后就发动了攻击。

利用漏洞的攻击被设计为迅速传播,感染的系统越来越多,攻击由以前被动式的、传播缓慢的文件和宏病毒演化为利用几天或几小时传播的更加主动的、自我传播的电子邮件蠕虫和混合威胁。目前最新发现的Warhol和Flash威胁传播起来只需几分钟。人们掌握的安全漏洞知识越来越多,就有越来越多的漏洞被发现和利用。因此,“零日漏洞”攻击成为多数企事业单位的灾难。一般企业使用防火墙、入侵检测系统和防病毒软件来保护关键业务IT基础设施。这些系统提供了良好的第一级保护,但是尽管安全人员作了最大努力,他们仍不能保护企业免遭“零日漏洞”的攻击。3.3 防御措施

“零日防御”主要是通过协议异常检测、模式匹配、命令限制、系统伪装及报头过滤/拦截等几项核心技术实现的。(1)协议异常检测。

在一切正常的情况下,两个系统之间应该如何进行某种数据交换,协议都对其进行了定义。由于某些服务器不能有效处理异常流量,许多攻击会通过违反应用层协议,使黑客得以进行拒绝服务攻击,或者获得对服务器的根本访问权限。通过执行协议RFC(Request For Comments),可以阻止这种攻击。除处理违反协议的情况外,这种机制还可以截获命令中的非法参数,阻止许多缓冲溢出攻击的发生。(2)模式匹配

恶意软件要进行有效攻击就必须进入计算机系统。这就意味着,恶意软件需夹带在能将其带入目标计算机的文件类型中。通过阻止通常会携带恶意软件的文件和多用途邮件扩展协议MIME(Multipurpose Internet Mail Extensions)类型,可阻止恶意文件进入网络。例如,对一些病毒或恶意软件程序,模式匹配技术可自动拦截通常会携带这些攻击文件类型,有效阻止病毒进入网络,从而为企业和各机构避免网络安全困扰。(3)命令限制

应用协议可执行命令限制功能,通过阻止文件传输协议FTP(File Transfer Protocol)站点命令和简单邮件传输协议SMTP(Simple Message Transfer Protocol)调试命令等包含潜在威胁的命令,可以抵御这一类型的所有攻击。

例如,2005年4月12日,微软发布安全公告,称微软的交换服务器Exchange2000和2003存在着严重的缓冲溢出漏洞,任何远程攻击者都可通过连接到公司的Exchange服务器,并发送经过特殊处理的请求,造成缓冲器溢出,并完全控制公司的电子邮件服务器。根据微软的公开表示,该缓冲溢出是Exchange对一个微软增强型SMTP命令处理方式不当造成的。针对这一问题SMTP协议深度应用检测的命令限制功能,可阻止这种增强型SMTP命令的使用,因此,无需改变或升级任何配置即可抵御攻击威胁。

(4)系统伪装及报头过滤/拦截。

系统伪装可隐藏重要的服务器信息,使黑客无迹可循。例如,在SMTP中,它能伪装域名、隐藏邮件服务器类型和补丁级别、或去除信息ID和MIME边界串中的信息。这样,黑客无法找到特定的服务 器,无法将它们作为攻击目标,发起会破坏服务器正常运行的攻击。

报头过滤/拦截。有一种攻击类型需要创建畸形报头,以此,发现不严谨的服务器配置。预防御保护机制可阻止这种报头。除可针对各种攻击类型提供预防御保护外,这一功能是基于经过良好定义的标准和政策决定,因此不会造成误报的问题。或者说,用预防御达到报头过滤和拦截。

4.结束语

4.1 网络安全威胁的各种表现

(1)网络通信协议的弱点。TCP/IP协议设计是面向封闭专用的网络环境,缺乏类似认证等基本安全特性,这些弱点带来许多直接的安全威胁。

(2)操作系统的漏洞。操作系统不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。几乎所有的操作系统的代码规模都很大,这就决定其中肯定存在实现的缺陷和漏洞。

(3)应用系统设计的漏洞。与操作系统类似,在应用程序的设计过程中也会带来很多由于人的局限性所导致的缺陷或漏洞。

(4)网络系统设计的缺陷。合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则成为网络的安全威胁。

(5)恶意攻击。有组织、有特定目的的人为恶意攻击是网络安全的重要表现。这样的威胁有时来自合法的用户。[4]

4.2 网络安全威胁包括的主要内容及起因

(1)网络安全威胁所包括的主要内容。计算机木马、计算机蠕虫、垃圾邮件、僵尸网络、网络监听、来自IPv6的威胁和零日漏洞等。

(2)网络安全威胁的起因。系统的开放性、系统的复杂性和人的因素等。4.3 IPv6带来的网络安全威胁

IPv6的出现,代替IPv4解决Internet网络IP地址的不足是显而易见的。然而对IPv6的网络安全威胁不容忽视,不论是现在的IPv4与IPv6的过渡时期或进入IPv6全面使用时期,都应引起注意:IPv6与防火墙的冲突、IPv4与IPv6过渡过程中出现的安全问题、DDoS的被动防范都是IPv6的重要安全威胁。4.4 零日漏洞安全威胁

“零日漏洞”是最近几年发现并总结出来的安全威胁,它的攻击传播迅速,造成的破坏巨大。它的威胁日益增长,黑客发现其安全漏洞就马上利用。

(1)零日漏洞产生的原因。是由于黑客掌握了大量的攻击武器,而用户的包袱越背越重,更多终端的复杂性不适应,从而造成了零日漏洞的安全威胁问题。

(2)有效防御零日漏洞的措施。协议异常检测模式匹配、命令限制、系统伪装和报头过滤/拦截,抵御“零日攻击”成为网络安全迫在眉睫的措施。

参考文献

[1]卞斌.IPv6中的安全协议及安全问题.信息安全与通信保密,2006年,01期:P51-P52 [2]雷渭侣,王兰波等.计算机网络.北京:机械工业出版社,2008.1,P215-P216 [3]思科系统(中国)网络技术有限公司.下一代网络安全.北京:人民邮电出版社,2006.12,P379 [4]班荣琼.网络安全性分析.网络安全技术与应用,2006年,01期:P42

作者简介:

许丽娟(1979-),女,硕士,讲师,广东工业大学华立学院,网络安全与应用,yilanwoxin@163.com。地址:广州增城广汕公路三江路段广东工业大学华立学院,邮编:511325,电话:***

第二篇:图书馆网络安全威胁与对策

图书馆网络安全威胁与对策

(河南财政税务高等专科学校 孙天翔)

摘要:通过对图书馆网络存在的安全问题和安全隐患的分析,结合实际工作经验,探索图书馆网络安全管理的策略。

关键词:图书馆网络安全策略

计算机网络的飞速发展,推动着图书馆的数字化建设。图书馆网络是图书馆的基础设施,它的安全状况直接影响图书馆工作的开展。目前,随着网络应用的深入,图书馆网络面临的攻击呈正比增加,各种各样的安全问题使图书馆网络时不时呈现“亚健康状态”。同时,随着网络规模的扩大,用户对网络性能要求的不断提高,图书馆网络安全问题倍受关注。

一、安全威胁的来源

图书馆网络具有计算机系统管理复杂、用户活跃的网络环境和有限的资金及人力投入等特点,这些特点使图书馆网络既是大量网络攻击的发源地,也是网络攻击者最容易攻破的目标。当前,图书馆网络常见的安全威胁来源有如下几种:

1、软件漏洞。几乎所有的操作系统和应用软件都存在安全漏洞。UnixLinux、Windows系列等服务器操作系统安全风险级别不同,都存在一些安全漏洞和安全缺陷,这些不安全因素往往是攻击者进行有意识攻击的首选目标。在系统软件和应用软件开发过程中的程序后门也是软件安全漏洞的重要原因。漏洞可以理解为某种形式的脆弱点,目前,有名的安全漏洞或脆弱点就多达150处,随着时间的推移,将会有更多新安全漏洞被人发现和利用。

2、网络病毒的侵扰。网络病毒传播的途径多,速度快,范围广,危害信息安全。网络病毒一般分为蠕虫和木马两类,主要通过电子邮件,网页代码,文件下载,漏洞攻击等方式传播,危害日益严重。如冲击波杀手病毒曾泛滥网络,造成网络核心设备过载死机,严重影响网络的运行。震荡波病毒曾大肆传播,感染病毒机器反复重启,严重影响了用户的使用。网络病毒严重危害了网络,在用户的心理上造成了一些恐慌。

3、人为的恶意攻击。这是网络所面临的最大威胁,多数计算机犯罪属于这一类。人为的恶意攻击的来源主要有:(1)来自网络外部的入侵、攻击等恶意破坏行为。目前在互联网上,人们可以自由下载很多攻击工具,这类攻击工具设置简单、使用方便。因此,普通攻击者可能不需要很高的技术水平便会对系统造成危害。(2)内部用户的攻击行为。图书馆网络内部有许多服务站对外开放,让用户很方便地使用,但是用户加入的同时,也给图书馆网络安全带来了威胁。许多恶意用户利用网络的内部站点,对图书馆的网络进行攻击,给网络资源带来很大危害。例如,授权访问尝试,它指的是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。

4、网络管理员与网络用户的错误操作。网络管理员的失误主要表现在对服务器系统、应用软件服务器端和网络设备设置不当造成的安全漏洞,如服务器端口开放错误、普通用户权限设置失误、网络设备安全设置不完整等。网络用户或低权限用户通常有一些无意识的错误操作,如口令设置不慎、将自己帐号随意借用他人、任意共享本地资源等行为。

二、图书馆网络安全策略及实现

针对图书馆网络安全所面临的各种问题,需要制定一套有针对性的完整的安全策略,该安全策略及其实现方式应包括以下内容:

1、网络管理策略:严格控制内部网络和互联网之间的联系,阻止黑客攻击,防止网络病毒的传播,同时要合理利用网络带宽并对网络信息进行安全过滤。图书馆网络安全和科学管理密不可分,一旦发现安全隐患的苗头及时补救可以避免更大的损失。制定一套行之有效的管理制度并严格执行是保障图书馆网络安全的重要举措。管理制度要确保开展以下工作:①定期检查服务器日志,发现异常情况及时处理。②利用网络检测工具定期对网络运行情况 1

进行检测分析,防止网络攻击。③对服务器及终端设备定期检测。④用户使用网络设备和终端必须认真登记。⑤所有的工作记录要保留在案,以便事后分析和总结,为将来可能出现的安全隐患提供判断依据。

2、用户和终端的安全策略:预防用户恶意或非恶意的非法操作和误操作,防止用户端的病毒传入同时要保证用户数据的正确恢复。对用户和终端采取足够的安全措施可以使内部网络从源头堵住不安全因素,做法主要有以下几点:①终端操作系统安装网络查毒、杀毒软件,病毒库应及时更新,终端操作系统还应具备还原功能以防用户修改。②所有终端上的数据和程序均应严格分开保存,对于数据共享应严格设置共享权限。③用户使用终端要有授权,并且可以对用户的操作进行监控并记录用户的操作过程。

3、服务器端安全策略:首先,服务器端提供有授权的服务,这些服务的对象应是有授权的用户和有授权的终端。其次,服务器端应提供数据的正确发布和维护。

(1)网络服务器的安全设置:网络服务器向因特网和内部网提供网络应用服务,如图书馆网站web服务等,网络服务器是最容易受到攻击和破坏的对象。根据实际经验通常以下工作是必要的:①网络服务器操作系统和应用程序一定要及时升级,补齐漏洞补丁。②与网络服务无关的任何应用软件程序不要安装在服务器上。③网络服务器应安装网络查毒、杀毒软件,及时更新病毒库。④屏蔽不使用的网络端口和协议,利用操作系统自身的安全策略管理器认真进行必要的安全策略设置。⑤安装防火墙对内部网络和因特网进行隔离,对防火墙规则进行合理设置,并根据实际网络使用情况进行定期调整。

(2)数据服务器的安全设置:数据服务器向因特网和内部网提供网络数据服务,如学术期刊电子资源服务、馆藏图书文献电子资料服务等,它是数字图书馆的核心。用户使用图书馆的最终目的就是获取数据即信息,因此,数据服务器的安全状况关系到图书馆各项目服务的正常开展。数据服务器的安全设置除应具备网络服务器的安全设置外,还应具备以下内容:①数据服务器对于用户来说应是隐藏的,用户无法通过内部网络或因特网直接访问。用户要获取数据服务器中的信息,只能通过网络服务器向数据服务器提出申请,再由网络服务器将信息传输至用户。②数据服务的对象要有严格的授权,包括用户身份的验证、使用终端的验证、用户可以访问的数据范围限制、用户访问的时间限制等。③数据服务器应具备防恶意下载功能,可以定义适当的下载规则来保证数据的合理利用。④数据的更新和维护要有严格的授权。⑤关键、机密数据的一定要定期检查和备份。

三、结语

图书馆网络安全问题本身具有动态性,任何时候都不能认为自己的网络是安全的。网络安全防范是一种持续不断的工作,防范不仅是被动的,更要主动进行而取得主动权。主动分析图书馆网络存在的安全问题和可能受到的安全威胁,跟踪最新的网络安全技术,实时调整网络安全策略,是图书馆网络安全的保障。

参考文献

[1]胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.[2]马辉.分析计算机网络的安全隐患,阐述防御对策[J].现代情报,2005,(6):31-34.2

第三篇:网络安全与威胁论文

华北电力大学

网络安全的威胁与防范

网络信息安全

徐一洲

2014/4/2

4计算机网络存在的威胁,现代社会在技术上应该采取的应对措施

目录

引言........................2正文........................2

网络信息安全的含义及特征..............2

网络威胁表现形式...............3网络安全研究现状...............3

网络安全解决方案...............4

总结........................4

【摘要】:随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从技术上分析现代社会针对网络上的安全威胁所采取的加强计算机网络安全措施。

【关键词】:网络信息安全威胁防范

Abstract: With the rapid development of computer network technology, network security is increasingly becoming the focus of attention.This paper analyzes the main way of the main

factors affecting network security and attacks, both from a management and technical analysis of modern society against security threats on the network have taken measures to strengthen the security of computer networks.1.引言

计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患。计算机网络的安全问题是伴随人类社会进步和发展而日显其重要性的。信息技术革命不仅给人们带来工作和生活上的方便,同时也使人们处于一个更易受到侵犯和攻击的境地。黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。

本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议。

2.正文

2.1网络信息安全的含义及特征

网络上信息安全是指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度,他们希望涉及到个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

网络安全根据其本质的界定,应具有以下基本特征:(1)机密性。是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的各个层次上都有不同的机密性及相应的防范措施。在物理层,要保证系统实体不以电磁的方式向外泄露信息,在运行层面,要保障系统依据授权提供服务,使系统任何时候都不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等;(2)完整性。是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性;(3)可用性。是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。在物理层,要保证信息系统在恶劣的工作环境下能正常进行。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得发布者无法否认所发布的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名;(4)可控性。是指对网络上的信息及信息

系统实施安全监控,做到能够控制授权范围内的信息流向、传播及行为方式,控制网络资源的使用及使用网络资源的人或实体的使用方式;(5)可审查性。是为了对出现的安全问题提供调查的依据和手段,使系统内所有发生的与安全有关的动作均有说明性记录可查。

2.2网络威胁表现形式

(1)窃听:攻击者通过监视网络数据获得敏感信息,从而导致信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。恶意攻击者往往以此为基础,再利用其它工具进行更具破坏性的攻击。

(2)重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。

(3)篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。

(4)拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止用户获得服务。

(5)行为否认:通讯实体否认已经发生的行为。

(6)电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。

(7)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

(8)传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。如众所周知的CIH病毒、爱虫病毒、红色代码、尼姆达病毒、求职信、欢乐时光病毒等都具有极大的破坏性,严重的可使整个网络陷入瘫痪。

2.3网络安全研究现状

随着计算机和通信技术的发展,网络信息的安全和保密已成为一个至关重要且急需解决的问题。计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受攻击,因此网络安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。现有网络系统和协议还是不健全、不完善、不安全的。

网络安全是研究与计算机科学相关的安全问题,具体地说,网络安全研究了安全的存储、处理或传输信息资源的技术、体制和服务的发展、实现和应用。每个计算机离不开人,网络安全不仅依赖于技术上的措施,也离不开组织和法律上的措施。客户服务器计算模式下的网络安全研究领域,一是OSI安全结构定义的安全服务:鉴别服务、数据机密性服务、数据完整性服务、访问控制服务等;二是OSI安全结构定义的安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换、通信填充等机制以及事件检测、安全审查跟踪、安全恢复;三是访问控制服务:访问控制服务中的安全技术有静态分组过滤、动态分组过滤、链路层网关、应用层网关;四是通信安全服务:OSI结构通信安全服务包括鉴别、数据机密性和完整性和不可抵赖服务;五是网络存活性:目前对Internet存活性的研究目的是开发一种能保护网络和分布式系统免遭拒绝服务攻击的技术和机制。

2.4网络安全解决方案

网络信息安全是一项动态、整体的系统工程。网络信息安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。

(1)防病毒技术。网络中的系统可能会受到多种病毒威胁,对于此可以采用多层的病毒防卫体系。即在每台计算机,每台服务器以及网关上安装相关的防病毒软件。由于病毒在网络中存储、传播、感染的方式各异且途径多种多样,故相应地在构建网络防病毒系统时,应用全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。

(2)防火墙技术。采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet 之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。

(3)入侵检测技术。入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段。实时入侵检测能力之所以重要,是因为它能够同时对付来自内外网络的攻击。

(4)安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。如果说放火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。

(5)网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。

3.总结

总之,计算机技术和网络技术已深入到社会的各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善计算机网络的安全现状,成为当务之急。

参考文献

【1】张世永.网络安全原理与应用[M].科学出版社

【2】张仕斌.网络安全技术[M].清华大学出版社

【3】陈爱民.计算机的安全与保密[M].电子工业出版社

第四篇:2013年半年工作检查漏洞与不足

2014年上半年工作检查自查报告

半年来我院公共卫生工作完成基本良好,所有的资料工作完成较好,但是在一些细节上未能符合国家管理要求,在此,现将2014年上半年工作的不足要点作出要求和补充。现就不足之处作一下提示,希望在下半年的工作中做到更完美,迎接全年年终检查。

一、慢性病工作。

1、高血压管理

(1)高血压随访表的完善,对外出的高血压患者要加以说明,是否随访到位;

(2)对转诊到上级医院的患者要在两周之内再随访一次,目的是了解患者的血压控制情况;

(3)血压控制要求,对于血压控制不满意的患者,一定要使其血压控制在安全范围内,如:舒张压在160以上,收缩压在大于100的患者要加以控制调理,建议换药、加剂量、转诊就医等;(4)随访的填写时间不能太一致;(5)药物的剂量填写要规律;

(6)对随访表上的填写体重一年中不能一个数字,心率也不能一个数字。

2、糖尿病

(1)糖尿病的填写规律;(2)药物剂量的要求要规律;(3)空腹和餐后血糖的填写要真实;(4)随访表的完善,对外出的糖尿病患者要加以说明,是否随访到位;

(5)对转诊到上级医院的患者要在两周之内再随访一次,目的是了解患者的血糖控制情况。

(6)对随访表上的填写体重一年中不能一个数字,心率也不能一个数字。

3、重性精神病

(1)时常了解精神病患者的生活情况和动向情况。

(2)对经常肇事的精神病患者要及时和监护人配合加以管制,如不能管制的应以书面形式即时报告当地派出所。

二、健康教育

1、健康教育宣传栏

(1)对上级部门发放的健康教育宣传栏要即时领取并张贴到位,并取下图片以作备份取证。(2)健康教育的更新要即时。

(3)健康教育宣传栏的张贴位置要明显。

2、健康教育知识讲座

(1)健康教育知识讲座的内容要真实,对健康教育的内容要符合讲座对象的实际情况;

(2)每两月一期的健康教育讲座要即时更新。

三、老年人管理

1、对辖区的老年人每年一次的体检。

2、要对老年人进行每年一次的生活能力评估。

3、时常询问老年人的生活情况。

四、系统录入

对每一季度的慢病随访要即时的录入,录入的内容要和实际资料相实,对所在辖区的实际情况要即时了解,需要上报卫生院的即时上报。

镇卫生院

2014年7月5日

第五篇:法律解释与法律漏洞的填补

中国政法大学2002级法理学专业硕士研究生 姬晓红

前 言

法律规则是以高度抽象、概括的规范和概念的形式出现的,而规范和概念又是以文字的形式表达的。因此许多法学家认为自从有了成文法,就有了对法律的理解和解释活动。然对成文法的解释绝非一件易事。欲使成文法能够最大限度的释放其光芒,解释者不仅要解读法律规范和法律体系的各个层面,亦需要以犀利的目光直视和剖析纷繁复杂的社会现实以及自身的价值体系和理论框架,因此法律解释学以其实用性、技术性和知识性的特点作为法学的一个分支学科荣登历史的舞台,改变了以往将法律解释仅仅局限在简单的文本解释的情况,而将视野投向以司法适用中的规则和事实的互动关系为内容的深度阐释。本文作者通过阅读数本专家名作,对法律解释、法律漏洞以及法律漏洞的补充有了一个粗浅的认识,遂作此文。

一、法律解释

“法学之目的,实不应仅以研究成文法为己足,而应研究探寻居于指导地位之活生生的法律,据以论断成文法之善恶臧否”。故法律解释的目的“并不在于单纯地理解既存的法律文本、解释法律规则,而在于在此基础上结合具体的个案事实,由法官得出有说服力的判决”。也就是说法律解释的目光应驻足于现实中的成文法,同时应该兼顾法律的稳定性和法律的理想即公平、正义,最终使成文法的功能在司法中得到最大的发挥。我认为法律解释有广义和狭义之分。

(一)、狭义的法律解释

传统的法律解释亦即狭义的法律解释,是指当法律规定不明确的时候,以文义、体系、法意、比较、目的、合宪等解释方法,澄清法律疑义,使法律含义明确化、具体化、正确化。狭义的法律解释重在在文义的限度内探究立法者的意图,分为文义解释、体系解释、法意解释、比较解释、目的解释及合宪解释。文义解释是指依照法律条文的表面意思以及通常的使用方法所作的解释。其依据是法律规范属于社会规范,由于其针对的对象是社会的全体社会成员,因此除了个别的专业用语有其特有意义作解释外,应当以文句所具有的通常意义作解释。文义解释在法律解释上有其不可磨灭的意义,因为无视于法律条文就会使法律有名无实,法律也将失去其安定性。但是拘泥于文义解释,固步自封,奉法律文字为金科玉律,就会导致法律僵化,使法律成为“死法”。体系解释是指以法律条文在法律体系中的地位,即依其编章条款目的前后关联位置或相关法条的意思阐明规范意旨的解释方法。体系解释可以分为扩张解释、限缩解释、反对解释、当然解释四种。体系解释能够维护法律体系之一贯及概念用语的一致,在法律解释上确具价值。但是如果利用解释过于机械,拘泥于形式,就会忽略法律的实质目的。法意解释又称历史解释或沿革解释,是指通过探求立法者制定法律时的价值判断以及其作此价值判断所希望实践的目的来作解释。法意解释要参考立法过程中的一系列记录、文件、备忘录等,对立法者意思的理解不应为立法者当时之意思,而应为立法者处于今日所应有的意思。该解释具有“范畴性功能”,可划定文义解释的活动范围,使文义解释不至于离经叛道。比较解释是指参酌外国立法及判例学说,作为诠释本土法律的参考资料,以实践其规范目的的解释方法。比较解释并非仅比较多国的法律条文,且更多的是比较各国相关的判例学说,从而窥探法律的本意,进而适应时代的潮流。目的解释是以法律规范目的阐释法律疑义的方法。法律规范的目的在于维护整个法律秩序的体系性,个别规定和多数规定都受规范目的的支配。通过目的解释,各个法律条文间的不完整性、不完全性均能完整顺畅而且没有冲突。目的解释与法意解释的不同在于,前者从法律目的着眼,重在阐释法律的整体意旨,法意解释则从历史沿革的角度出发,重在探求个别规范的法律意旨。合宪解释是指以较高级别或宪法的意旨对位阶较低的法律规范意义解释的方法。这种解释方法意图通过实践位阶较高的法律规范的目的,使法律秩序井然有秩。

此外还有论理解释。“典型的法律解释是先依文义解释,而后再继以论理解释。非如此解释,为非典型的解释方法”。论理解释又称社会学的解释,与体系解释相同,是以文义解释为基础的,当文义解释有多种结果时,为使法律条文明确化而使用的一种操作方法。论理解释与体系解释的区别在于“乃体系解释在确定文义的涵义时,需考虑法律条文间的各种关联关系,使条文的体系完整,不胜矛盾或冲突情事;而社会学的解释则偏重于社会效果的预测及其目的之考量”。论理解释的这种社会效果的预测属于经验事实的探求,它以社会事实的调查为依据,具有科学性,符合时代潮流的需要。

(二)广义的法律解释

广义的法律解释不仅包括狭义的法律解释还包括法律补充。法律补充分为价值补充和法律漏洞补充两个部分。

1、价值补充

价值补充是指对不确定的法律概念及概括条款而言的一种解释方法。价值补充作为广义的法律解释存在的前提是法律是有价值目的取向的。也就是说“人类在这里利用规范追求某些目的,而这些目的又是基于某些(基本的)价值决定所选定。这些目的即(基本的)价值决定便是法律意旨所在。是故,法律解释应取向价值乃自明的道理。” 人类并非为有规范而作规范,而是为了以规范实现公平正义的要求。不确定的概念和概括条款在民法和刑法等实体法律中均有所体现。“法院就不确定的规范或概括条款予以价值补充,须适用社会上可以探知认识之客观伦理秩序、价值、规范及公平正义之原则,不能动用个人主观的法律感情。” 法官运用价值补充解释法律时,应对具体案件依照法律的精神、立法目的和实质的公平与以具体化,不可僵化。

2、法律漏洞补充

法律对于应规定的事项由于立法者的疏忽或情势变更,致就某一法律事实未规定

认为法律规定不正确时,法院通常不能直接予以修正。综上所述,法院所作的法律补充只是造法的尝试而非直接的造法。“由法院之造法的尝试所表现出来的‘判决先例中之法律见解’将来可能通过惯行的形成,即一般的法律确信的产生而转化为习惯法,但也可能或早或迟地被抛弃”。

(二)法律补充对法律漏洞的填补方法主要有四种,即类推适用、目的性限缩、目的性扩张以及创造性的补充。具体言之:

1、类推适用

类推适用系基于平等原则,以“相类似之案件,应为相同之处理” 为法理依据,亦即将法律的明文规定适用到虽没有法律直接规定,但其法律的重要特征与该法律明文相同的类型。

依据德国学者库德格在《法律上逻辑》一书,类推适用的运用具有三个特点。日本学者碧海纯一另外加了一个特点,共计四个特点。兹详述如下:(1)类推适用是间接推论的一种,用一般三段论理论表示为:M是p(大前提),S类似M(小前提),故S是p(结论)。在此推论中,必须经由“S类似M”这一命题穿针引线才能成功地完成S是p的结论。(2)类推适用是“特殊到特殊”和“个别到个别”的推论。它不同与演绎和归纳推理,其前提必须是“个别”或“特殊”的命题,不能是一般的命题。因此其大前提不能为“凡M都是p”,因为M只是一个特殊的命题。(3)类推适用所获得的结论并非是绝对可靠的,一般的三段论推理中如果前提为真,则结论莫不为真,但是由于类推适用中的三段论推理中的大前提只是一个“个别”或“特殊”的命题,且类推适用的基础又涉及人的价值判断,因此其所得到的只是一个不太确实的结论而已,有时甚至会导出错误的结论。(4)类推适用是基于“类似性质”或“类似关系”所得出的推论。依“类似关系”所为经验科学上的类推恒要求结论具有“真实性”,而根据“类似性质”所为法学上的类推适用,则重在结论的“妥当性”,至于推理结论的真或假则在所不问。

2、目的性限缩

目的性限缩仍然是基于平等的原则,所不同的是其以“不同之案型应为不同之处理”为法理依据。意即法律文义所涵盖的案型相较于立法意旨而言过于宽广,为了消除这种缺失,则对该文义所涵盖的案型类型化,然后将与该立法意旨不符的部分排除于其所适用的范围之外。目的性限缩与限制解释的区别在于限缩的程度是否损及文义的核心。如果已经损及文义的核心则为目的性限缩,如果没有损及文义的核心,则为限制解释。关于目的性限缩在逻辑上应当注意以下几点:(1)目的性限缩属于间接推理的一种,其逻辑命题的形式为:凡M都是p(大前提),M1非M(小前提),故M1非p(结论)。(2)目的性限缩的推论是演绎式推理而非归纳推理,也就是说其推理的过程是从一般到特殊。(3)目的性限缩是以规范的意旨为考量的,也就是说其视法律目的将案型分类,将不符合规范意旨的予以剔除。(4)目的性限缩作为法律漏洞的补充方法有利于被告,在刑法中亦可使用。

3、目的性扩张

目的性扩张是指法律文义所涵盖的类型相较于立法意旨而言,显然过于狭窄,以至于立法意旨不能完全的贯彻。因此通过越过法律规定的文义,将法律适用的范围扩张到原法律规定文义不包括的案型。目的性限缩和目的性扩张都是以立法意旨作为其调整系争法律规定适用范围的依据。目的性扩张所要处理的案型与法律的明文规定并非相同,它是由于立法者立法时思虑不周而对其所欲规范的案型太过具体以至对符合立法意旨的部分未予规定的案型。因此为贯彻立法意旨,应放松法律规定的类型化,以兼容其他适当类型。目的性扩张在逻辑上应注意以下几点:(1)目的性扩张也是间接推理的一种,其逻辑命题的形式为凡M都是p(大前提),M1为M(小前提),故M1为p(结论)。(2)目的性扩张也是从一般到特殊的演绎推理。(3)目的性扩张以法律意旨为考量,将原文义未涵盖的而合于规范意旨的案型包括其中。

4、创造性的补充

创造性的补充是指拟处理的案型依据法理应当加以规范,但是实证法上纵使经由类推适用、目的性限缩、目的性扩张都不能找到规范的依据时,则可以根据法理和事理,试拟规范。这一补充方法随着社会结构的变迁,其适用已经越来越重要。例如各国民法上有关“法律有规定的适用法律规定;法律没有规定的,依据习惯法;没有习惯法的,法院依法理断案”的规定就是这一方法适用的体现。这里所说的法理是就法律的原理而言的,是从法律规定的根本精神演绎出来的经学说和判例长期经营,并利用社会学、历史学、分析比较等方法业已成型的存在状态。由于社会现象变化万千,法律不可能面面俱到,因此当其他法律解释和补充方法不足以弥补法律的漏洞时,授权法官运用法理贯彻法律意旨是至为重要的。

结束语

由于成文法的滞后性和不完善性,法律漏洞的存在在所难免,如何通过法律的解释来填补法律漏洞实是一项任重而道远的工作。笔者但求在漫漫的求学途中,在老师和同学的帮助指导下,能对此一问题有更加深刻地认识。

法律解释与法律漏洞的填补(第3页)一文由www.xiexiebang.com搜集整理,版权归作者所有,转载请注明出处!

下载IPv6威胁与零日漏洞的分析研究word格式文档
下载IPv6威胁与零日漏洞的分析研究.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    核化生武器威胁与防治教案

    批准人: 2012年01月26日 《核化生武器威胁与防治》教案 教学提要 课目:核化生武器威胁与防治 目的:通过学习了解xxxx,掌握xxxxx,熟悉xxxxx,增强xxxxxx。 内容:一、核化生武器的性能......

    建筑工程项目管理策划与实施分析研究

    建筑工程项目管理策划与实施分析研究 1、前言 建筑工程项目管理内涵是“自项目开始至项目完成,通过项目策划和项目管理控制,以使项目的费用目标、进度目标和质量目标得以实现......

    广州市政道路CORS测量与数据分析研究

    广州市政道路CORS测量与数据分析研究 摘要:该文以某市政道路东延测量任务为背景,以CORS技术在市政道路测量的应用为研究对象。该文首先分析了市政道路?y量的主要内容,进而详细......

    大众传媒与竞技体育产业关系的分析研究

    大众传媒与竞技体育产业关系的分析研究 时间:2011-04-22 11:45:40范文作者:秩名 论文导读:大众传媒一般可分为两大体系。可以扩大人们对竞技体育的了解和认识。而竞技体育产业......

    县城高中学生思想道德素质调查与分析研究

    县城高中学生思想道德素质调查与分析研究结题报告目录一、问题的提出二、研究意义1、加强中学生思想道德教育是时代和国情的要求2、加强中学生思想道德教育具有现实迫切性三......

    企业战略的自觉性与自在性分析研究

    企业战略的自觉性与自在性分析研究【摘要】企业集团( 下简称企业) 战略管理是指企业在长期发展目标———战略目标的指引下,准确和持续地分析外部环境状况和内部资源条件,选择......

    公共互联网网络安全威胁监测与处置办法

    公共互联网网络安全威胁监测与处置办法 第一条 为加强和规范公共互联网网络安全威胁监测与处置工作,消除安全隐患,制止攻击行为,避免危害发生,降低安全风险,维护网络秩序和公共利......

    中国电动自行车产业机遇与威胁分析

    中国电动自行车产业机遇与威胁分析 电动自行车(以下简称电动车),是指以蓄电池作为辅助能源在普通自行车的基础上,安装了电机、控制器、蓄电池、转把闸把等操纵部件和显示仪表系......