你的位置:论文发表 >> 论文下载 >> 计算机论文 >> 计算机理论 >> 详细内容 在线投稿

从网络执法看网络隐私的保护问题  

浏览76次 时间:2022年3月17日 13:40
  (450046 河南警察学院 河南 郑州)
  【摘 要】对于当前国内网络隐私屡遭侵害的现实,在分析我国网络法律环境的基础上,有必要加强网络法律建设,保障不受侵害的网络隐私。为此,需要充分分析我国在网络法制建设过程中存在的问题,从网络立法、网路执法、网路监管等方面分析问题,并提出针对性的策略,最终推动网络法律制度的发展,实现网络隐私权保护的完善。
  【关键词】网络执法;网络隐私;问题分析;有效对策作战计划快速生成方法研究现状与展望梁洁雅  杨志坚  孔祥宁(030006 北方自动控制技术研究所 山西 太原)一、引言作战计划,是部队为完成作战任务而制定的指导作战准备和作战行动的计划 [1] 。从指挥员视图来看,计划是指导战场态势从当前态势向最终态势转化,当前态势包括指挥员的态势理解和通用作战图(COP),其中通用作战图(COP)是任务分析人员对态势信息进行分类并确定当前态势以构建动态更新的COP [2] 。
  二、作战计划生成方法
  作战计划生成具体过程体现为:计划形式化表述,计划行动序列生成,作战计划冲突检测,作战计划评估。下面分别从这四个方面描述作战计划生成所采用的方法。
  (一)计划形式化表述
  作战计划的表达有文字记述式、表格式、地图(略图)注记式、网络图式等,在计划生成过程中,必须有针对计划内容的形式化描述,用格式化的语言来表达计划内容,方便计划信息分发共享以及支持计划方案调整的工作。我军目前常常用XML的格式来表示作战计划,文献 [3] 分析了作战计划的各个组成部分,对作战计划、战场态势、作战目标和作战任务建立了相应的XML描述方法,充分表达的作战计划所包含的重要信息。
  (二)计划行动序列生成
  作战计划围绕任务展开,作战行动序列(COA)是作战计划的核心。作战行动规划需要赋予行动以行为主体、 必需资源、时间分配和空间安排等。
  层次任务网络 HTN ( Hierarchical TaskNetwork) [4]
  是将指挥员最终作战意图作为复合作战任务T,通过一定的任务分解规则M将复合任务逐层分解为层次任务网络。战场态势信息含量大且多变,文献 [5] 提出了基于知识图谱的计划要素关系构建方法,实现作战计划“快速关联、高效检验”
  的特点。
  文献 [6] 提出了计划临机调整方法,其过程为从作战意图中抽取待完成的作战任务并分解成作战行动,按执行顺序连接起来,同时建立任务之间、作战行动之间的协同关系,形成计划网络图。
  (三)计划冲突检测
  计划行动方案是对作战资源在时间和空间上的分配使用,因此为了提高作战行动方案的合理性,需要对计划方案进行冲突检测。文献 [7] 根据计划中作战行动序列的时间约束关系建立对应的时间约束网络,时间约束网络以图的形式展现,有向图中的顶点表示作战行动集合,连接弧表示两个作战行动之间的时间关系。
  通过“负环检测法”检测有向图中的时间冲突。该方法能够有效发现作战行动序列中存在的潜在冲突。
  (四)作战计划评估方式
  军事行动是不确定和不可预测的,因此作战计划的目的是最大限度地通过行动的每阶段去引导指挥员完成任务。衡量一个好的计划的方法是计划是否有助于在不可预见的事件面前采取有效的行动以及是否能够达到最终的作战目的和态势转化。
  文献 [8] 对当前的作战计划评估方法做了详细的总结,目前现有的典型作战方案评估方法有以数学解析为基础的兰彻斯特方程法、以专家评估为基础的层次分析法(AHP)和新兴的深度学习评估方法。
  三、总结与展望
  针对计划生成过程中所用到的方法,下一步的研究方向为:在 计划形式化表述方面,应当提出一种适用于前端数据生成、前后端数据交互和便于计划信息共享的计划表现形式。在计划行动序列生成方面,应当研究以模块化关联为表现形式的反向筹划技术,形成以作战目的为核心,以效果线为筹划标准、作战线为评价度量的计划序列生成过程。
  在冲突检测方面,目前冲突检测多数为时间约束下的冲突消解,对于资源合理分配的冲突检测比较缺乏,因此在资源方面需要进一步探究有效方法。在计划评估方面,目前往往局限于单一计划的性能评估,在联合作战情况下,计划之间存在协同关系,因此联合计划评估将是今后计划评估的研究方向。
  参考文献:
  [1]宋.联合作战计划流程[M].知远战略与防务研究所,2015[2]Department of the Army. Army Planning and OrdersProduction [M].国防工业出版社:北京,2007.12:145[3]樊青云,刘东波,阮启明,王晓明.基于XML的作战计划形式化描述[J].计算机技术与发展,2009,19(10):204-206[4]罗旭辉,刘忠,张维明,黄金才.层次任务网络的作战计划建模及生成技术[J].火力与指挥控制,2009,34(12):22-26[5]贺庆.基于知识工程的作战行动计划制定研究[J].中国电子科学研究院学报,2018, 13(6):231-238[6]陈昕未,李峥,王记丰.基于计划网络图技术的舰载航空兵作战计划临机调整方法[J].科技导报, 2018, 36(24):61-65[7]李锋,万刚,曹雪峰,陈晓慧.作战计划时空建模与冲突检测算法[J].测绘科学技术学报,2015,32(4):412-415[8]刘翔宇,赵洪利,杨海涛.作战方案评估方法综述[J].兵器装备工程学报,2018,39(8):79-84.近几年来,随着网络技术的发展,网络逐渐成为我们日常的一种工具。无论在工作、学习、生活等各个方面,甚至在医疗救助等问题上,都越来愈离不开网络。网络为我们提供信息,为我们带来便利,但由于网络法律建设薄弱,网络控制技术缺陷等原因,使公民的个人隐私受到网络上的种种危害。为此,我们必须以隐私保护为基础,深入研究和分析网络法制的完善情况。
  一、网络隐私保护相关问题分析
  (一)网络立法的问题
  网络安全立法滞后,新的领域有立法空白。就互联网经济而言,由于还没有建立起完善和有效的法律制度、知识产权保护系统、和消费者权益保护系统,问题层出不穷。由于缺少相关的法律法规,使得当前网络的生态仍然以平民为主,纯粹的自发性网络行为让越来越多的网友迷失了自我情绪,网络的法律意识也变得淡薄。不仅如此,在隐私权保护的网络信息安全立法问题上,也同样落后于网络发展的步伐。
  (二)隐私权保护的网络执法问题分析
  随着网络的应用越来越广泛,网络执法的范围也在不断扩大。但与此相对应的却是我国目前还没有建立起统一的网络执法制度。各领域的网络执法部分散,执法力量不够,网络监管不力,网络执法速度缓慢。同时,网络管理责任不清楚,监管和执法都不力。我国现有的网络执法机构并没有制定规范的网络执法程序和网络执法分配计划,也没有把具体的网路执法责任实施到个体,即使出现网络执法不力情况,也只是进行了一番教育,并没有提高相关执法者的责任认识,反而会助长懒惰,导致网络执法过于严格。
  (三)网络隐私权保护问题的分析
  首先,我国网络监管部门缺乏,网络监督不力。尽管我国的各行业,各系统和领域都不断地扩大网络监管的范围,但却没有一个统一的网络监管制度,这使得分散在各个网络监管部门面对互通和瞬间性的网络行为,不能及时对应。可见,分散网络监管造成我国总体网络监管力量不足,网络监督范围窄。第二,网络监管不到时,事前防止不及位。网络监管基础的不健全,以及网络技术落后,使当前国家网络监管不到时,大多数的网络侵权案和网络犯罪行为是在发生后才被查出的,但事后处置仅能弥补由于网络不法行为造成的危害,但无法有效抑制网络非法行为发生。
  二、网络隐私保护的有效对策
  (一)完善网络立法,使网络行为法制化
  网络立法的完善性越好,对网络行为的规范、约束性越大,网络犯罪的发生就越少。因此,有必要加强涉及隐私权保护的规范,加强对隐私权保护条款的设置,同时在规定内容时,尽可能地全面、规范和具体,减少了笼统语言的使用,增加了规范操作性,将网络隐私权间接的保护转变为直接的保护。针对不同网络侵权的危害程度,应强调行为和责任对应原则,根据隐私侵权的危害程度,确定民事责任、行政责任和刑事责任。
  (二)加大对网络隐私权保护的执法力度
  目前,我国在不断加强新的网络安全执法,这不但充分表现和看出各职能单位和相关部门都在积极抓紧研究建设新的网络安全执法信息平台,更充分体现和看出各相关职能部门的不断努力加速内部整合网络执法系统优化建设。但是,在我国网络安全执法管理规范还不健全的实际情况下,分散式的网络安全执法管理力量很难真正发挥有效的执法行动控制能力,而且由政府相关主管单位或执法机构特别专门设立了内部网络执法管理力量。将分散的网络执法力量整合起来,建立一支既专业、又覆盖所有行业的网络执法队伍,从而健全了网络执法系统,加大了网络执行力度。
  (三)明确网络监管权力
  网络监管是保护网络隐私的坚实后盾,但网络监管不当将会影响到网络安全执法的有效性,也会使网网隐私权的保护陷入尴尬境地,为此,明确网网监管权力与责任。需要加强网络监管规范化,在有关的网络规范中明确了网络监管的内容,既要确定各行业和部门的网络监管主体,特别需要强调保护公共法益、网络监管和隐私原则的协调,此外,还应进一步明确对网络监管的主体和监督者。只有在加强网络监管的同时,才能确保网络隐私的权利得到加强,同时注意网络隐私的切实保护。
  三、总结
  网络隐私对个人的生活和工作非常重要,在网络执法中,务必要在各个环节重视保护公民的个人隐私,通过不断完善网络立法、加强隐私保护的执法力度以及明确网络监管权力等途径,来提升网络隐私保护的有效性和规范性,推动打造健康良好的网络环境。
  参考文献:
  [1]浅谈互联网的发展与隐私权保护[J]. 张为.才智. 2019(33)[2]浅谈互联网的发展与隐私权保护[J]. 王丽萍,孙晓光.科技信息(学术研究). 2018(16)[3]互联网背后的隐私权及其法律保护研究[J]. 范丽鹏.法制博览. 2018(27)[4]我国互联网个人隐私权保护的阐述、分析及发展对策[J]. 李迁.商情(科学教育家). 2017(10)
上一篇 下一篇

论文发表与咨询

论文发表 写作指导 职称论文 毕业论文 客服联系方式:
投稿信箱:lunww@126.com
在线咨询客服QQ:站点合作85782530
在线咨询客服QQ:站点合作82534308
联系电话:18262951856
点击进入支付宝支付(支付宝认可网络诚信商家)
点击进入财付通支付(财付通认可网络诚信商家)
点击进入支付方式---->>>>

论文发表 诚信说明

论文发表 论文投稿 热点图片