发布时间:2023-03-23 15:13:30
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网络论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
20世纪80年代以前,市场环境相对稳定、资源稀缺,而且企业网络的功能主要体现在价格控制和市场的份额上,网络参与者将网络视为一种投机选择,协调成本高和机会主义多,因而网络被许多学者认为有负面影响和缺乏效率,长期以来其优势没有得到理论界和实业界的认真重视。20世纪80年代以后,市场环境发生了巨大的变化,特别是知识、信息在经济中的作用越来越大,网络技术的迅猛发展,组织网络化日益凸现,而且网络给企业的发展带来了显著的成效。例如,日本的企业之所以在20世纪七八十年代以来,国际竞争力迅速增强,国际化经营效果显著,就是因为日本的企业并非以单个原子状态来活动,而是以一群合作企业或组织构成相互依赖的关系网络参与国际竞争,实现知识共享、共同发展,形成了世界级的核心能力。因此,从20世纪80年代末开始,企业网络及其关系管理的研究,愈来愈受到学者们的重视,相继出现了组织生态系统(OrganizationEcosystem)、组织网络化(OrganizationalNetworking)、网络组织(NetworkOrganization)、组织域(OrganizationField)、企业集群(EnterpriseCluster)、伙伴关系(Partnering)、关系治理(RelationalGovernance)、拓展企业(ExpandedEnterprise)、合作竞争(Co—petition)、组织间竞争优势(Inter—organizationalCompetitiveAdvantage)、关系能力(RelationalCapability)、关系资源(RelationResource)、网络资源(NetworkResource)、联盟网络(AllianceNetworks)、战略网络(StrategicNetworks)、战略区域(StrategicBlocks)、公司间信任(Inter—firmTrust)、供应商网络(SuppliersNetwork)等新概念,有学者和先行的厂商已认识到企业隐含的、不可模仿的社会关系网络和其成功的合作伙伴——供应商、顾客、互补者和联盟伙伴,是“创新关键来源”、“组织学习的关键来源”、“学习和能力的关键来源”。R·Gualti等人将这些具有持久性的、对进入其中具有战略意义的组织之间的节点构成的网络统称为战略网络,这些节点包括了战略联盟、合资、长期的买卖伙伴等。于是,战略网络研究就成为战略管理研究的新热点。
就战略管理学者对战略网络研究历程看,首先提出战略网络概念的是J.C·Jarillo。他于1988年在《战略管理杂志》发表题为“战略网络”的论文,可谓是战略网络理论的经典之作。该文从战略的高度阐述了战略网络的内涵,认为战略网络是一种关系网络,获取企业生存和发展所需资源和知识的关键渠道,是“企业竞争优势之源”,而不仅仅是一种组织模式,使之有别于一般意义的网络组织。这篇文章的发表,标志着战略网络理论研究的开始。随后,战略管理研究者开始对企业之间和企业与其他组织之间的关系网络研究产生了广泛的兴趣,1992年N.Nohria等编写出版的论文集《网络与组织:结构、形式和行为》,汇集了社会网络理论、组织理论、战略理论、经济理论研究者对战略网络理论的最新研究成果。与此同时,战略网络研究的奠基者J.C.Jarillo通过进一步研究和实证考察,于1993年出版其专著《战略网络》,标志着战略网络理论基本形成。1999年F.J.Richter出版了其专著《战略网络——日本企业间合作的艺术》,该书以日本企业的战略网络为例,研究了战略网络的理论基础、战略网络形成动因、战略网络的管理与进化,进一步丰富了战略网络理论,促进战略网络理论走向实践。2000年《战略管理杂志》出版“战略网络’论文专集,介绍了当前有关战略网络理论研究的最新研究成果,强调这一理论要整合和系统化,使之形成比较完整的理论体系,更有效地指导企业在网络竞争环境下制定和实施企业战略。这标志着战略网络研究进入了一个系统研究阶段。三、战略网络研究主要学派
由于战略网络及其嵌入其中的动态关系网络的复杂性和模糊性,目前战略管理的学者们都只能以不同的理论为基础,从不同的视角研究战略网络,并取得了一定的成果,为战略网络的进一步深入研究奠定了基础。作者综合有关文献,将现有战略网络研究主要分为五大学派。
1.以R.Gulati为代表的结合新经济社会学来研究企业战略网络的理论,我们称之为经济社会学派。R.Gulati的主要代表作有《战略网络》、《联盟与网络》、《网络位置与学习:网络资源和公司能力对联盟形成的影响》。
他的主要观点是:(1)规范了战略网络的定义,界定了战略网络的研究范围,明确将对企业有战略意义的战略联盟、合资、长期的买卖伙伴和一群相似的节点都归集为战略网络,强调它是嵌入于企业之中的关系网络,对企业的生存与发展具有战略意义。(2)用社会网络理论的“嵌人性”和“结构洞”原理,证明了战略网络对企业行为和绩效的影响,说明战略网络及其管理能力是网络资源和关系资源,是战略网络参与者在参与网络后所获得的独特资源,具有独特性,难以模仿性,是一种核心能力。(3)强调战略网络是一个公司接近信息、资源、市场和技术的关键渠道,能够取得学习、规模和范围经济的优势,战略网络直接影响企业的战略行为和竞争优势。(4)嵌入于战略网络之中的网络关系,对于企业来说,是一种既有机会又有约束的资源。因为“网络也意味企业被锁定在非生产关系里或排除了与其他可行的组织结成伙伴的机会”。(5)提出要整合战略网络于企业战略研究之中,并提出可从产业结构、产业内分析、企业能力、交易成本和转换成本、网络进化和企业收益来与现有的战略研究相结合。
该学派的主要缺点是:如何整合战略网络于战略研究中,没有提出具体的理论框架,缺乏技术方法研究,难于对企业的实践有实际指导作用。
2.以J.C.Jarillo为代表的用组织理论来研究战略网络,我们称之为组织学派。其主要代表作为《战略网络》、《战略网络——创造无边界的组织》(专著)。
他的主要观点有:(1)最早捉出战略网络的概念,认为战略网络是一种长期的、有目的的组织安排,其目的在于通过战略网络使企业获得长期竞争优势。(2)提出了用商业系统思想来研究企业经营活动。他认为,实现产品/服务有效地传送到顾客手中,整个过程的所有活动要合作,如何选择组织合作方式的中心问题,就是要保证企业持续竞争优势。(3)提出了组织商业系统活动方式的评价标准,是最大化组织效率与灵活性,并通过比较层级制、市场和战略网络三种组织方式,说明战略网络是网络经济时代最佳组织模式。(4)初步形成了战略网络的基本理论,有利于指导企业进行战略网络管理,包括网络选择的时机和信任机制的建立,利用交易成本理论说明何时建立网络为好,利用博弈理论提出了加强组织间信任的机制。
其主要不足是:没有考虑网络关系、社会和文化等因素对网络及其效率的影响,没有分析战略网络的成因、特征等基本问题,没有对战略网络中组织间学习过程和网络进化过程展开研究。
3.以P.J.Richter为代表的文化学派。他根据自身在中国、日本、韩国等东亚国家担任国际跨国公司代表、与这些国家的企业有长期交往的经历,发表了多篇有关东亚企业成长的论文,并于2000年出版了其专著《战略网络——日本企业间合作的艺术》。该书以日本企业的战略网络为例,研究了战略网络的理论基础、战略网络形成动因、战略网络的管理与进化,进一步丰富了战略网络理论和促进战略网络在实践中的应用。
Richter的主要观点有:(1)日本经济及其企业成功的关键因素之一,在于其企业的战略网络管理水平高,日本企业的战略网络与西方一般意义上的网络组织不同,它注重知识、能力资源的共享。(2)突出文化在战略网络形成和进化中的作用。强调由于日本企业受传统文化影响,容易形成战略网络的网络文化,包括高度忠诚、相互信任、自然尊重和统一价值观等。(3)运用企业系统理论、成长理论和博弈论来系统研究战略网络的动因,为战略网络研究提供了理论基础。(4)重点分析了战略网络企业间的网络学习过程,说明战略网络在知识管理和能力培养中的特殊意义。(5)论述了企业后勤合作、技术合作和全球化合作中的战略网络管理问题,为战略网络走向实际应用奠定了基础。(6)强调了企业家之间的关系在战略网络中的重要性。由于Richter仅从文化视角研究战略网络,没有将战略网络管理整合于战略研究之中,由于文化研究难于定量化,造成缺乏对战略网络进行定量研究,也缺乏对战略网络管理对策研究。
4.以波特(Porter)为代表的用企业集群理论来研究区域合作网络。由于企业集群理论起源于区域经济研究,故我们将此学派称为区域经济学派。企业集群是指在一特定区域内的一群相互联系的公司和各种组织(包括学校、研究机构、中介机构、客户等),为了获取新的和互补的技术、从联盟中获益、加快学习过程、降低交易成本、分担风险而结成的网络。因此,我们认为,企业集群是战略网络的一种,集群研究也属于战略网络研究范畴。波特有关集群研究的主要代表作有《国家竞争》、《亚当·斯密:区位、集群和竞争的“新”竞争微观经济学》、《集群与新竞争经济学》和《产业集群与竞争:企业、政府和机构新议题》,其集群理论主要是通过对各国典型区域的企业集群(如硅谷和波士顿的高新产业区、意大利的皮革制造企业集群等)的实务观察和研究所得,他认为“所有进步的经济体中,都可明显存在着企业集群,企业集群的形成,也是经济发展的基本因素之一”。
波特的主要观点包括:(1)集群是位于某个地方、在特定领域内获得异质的竞争优势的重要集合,地理位置是一个竞争优势。(2)企业集群是一个开放体系,具有外部效应,同一地区内的公司或机构之间相互联系、共享知识,企业集群是一种“新竞争”和“新经济”。(3)企业集群是由地理位置所处的社会、文化、政策等条件形成的,具有历史依赖性。(4)集群是空间布局上的新组织形式,“代表一种合作与竞争的组合”,是一种合作竞争思想,是一种群体思维的战略思想(突破单个实体的狭隘思想)。(5)分析了企业集群的成因、特征和网络关系,揭示了企业集群与竞争优势的关系,丰富了战略网络研究的内容。
其主要缺点:过分强调地理位置在企业集群形成中的重要性,认为在网络经济时代“地点仍是竞争的根本”,产业选择首要问题是区位:过分强调政府产业政策对集群管理的作用,忽略了企业本身在关系网络管理中的能动作用,利用集群理论侧重于区域经济和产业经济发展的研究,而非用于微观层面的企业战略研究之中。
5.以J.M.Moor为代表的从生态观的视角来研究战略网络,我们称之为商业生态学派。Moor提出的企业商业系统包括了供应商、主要生产者、竞争对手、顾客、科研机构、高等院校、行政管理部门、政府及其他利益相关者。我们认为,各个成员在这个系统中相互依赖、共同进化所形成的交错复杂的关系网络,从本质上看也是一种战略网络,有关商业生态系统研究也应属于战略网络研究领域。Moor的代表作,是其1996年出版的《竞争的衰亡:商业生态系统时代的领导和战略》。他认为,网络经济世界的运行并不都是你死我活的斗争,而是像生态系统那样,企业与其他组织之间存在“共同进化”关系。在企业的商业生态系统中,为了企业的生存和发展,彼此间应该合作,努力营造与维护一个共生的商业生态系统。因此,他强调必须有“新的语言、新的战略逻辑和新的实施方法”,用全新的理论——商业生态学来全面阐述了商业生态系统的企业战略。
Moor的主要观点包括:(1)用生态系统的观念来透视整个商业经营活动和研究战略,拓宽了战略网络研究的视野。他认为,企业是其所处商业生态系统的成员之一,这个系统决定了企业的战略行为和战略价值,这个系统绩效直接影响到企业绩效。(2)按照自相似、自组织、自学习与动态进化的原则来设计网状结构组织和商业生态系统(即战略网络),通过共创愿景、系统思考、网络学习、共享知识、协同作用,使企业在创造未来中实现可持续发展。(3)建立一个相互依赖、相互学习、共同进化的企业生态系统,是企业持续发展的前提。企业的绩效主要取决于其在这个系统中的合作效率和网络关系管理能力的水平。(4)商业生态系统中的成员间相互合作演化过程,包括了开拓、发展、权威、重振或死亡,企业在这个演化过程中不断进化、异化和蜕变。(5)强调了企业与环境的相互渗透,企业的边界模糊。企业的战略行为受其所在的系统制约,企业的战略制定、实施和评价都依赖于整个系统。
其主要缺点是:过分强调系统选择企业的作用,忽略了企业本身初始条件的重要性,忽略了企业核心能力对其战略行为的决定作用和对整个商业生态系统的影响,仅强调整个商业生态系统中各成员的合作,忽视了成员之间的合作是一个博弈过程,有合作也有竞争,并认为合作有周期性,无法持久。
综观战略网络研究各个学派的主要观点,我们认为,当前有关战略网络研究有以下的特点:(1)应用一种理论从某个侧面研究的多,而综合各种理论从系统观角度研究的少。(2)偏重于战略网络形成和企业战略网络案例分析的多,而对嵌入于战略网络的关系分析与战略网络结构分析的少。(3)侧重于战略网络的静态研究多,企业战略网络管理的动态研究少,更缺乏对深层次的网络管理问题和网络进化问题的研究。(4)在技术方法研究上,以定性为主,缺乏定量的具有动态性的技术方法,更缺乏有关动态战略分析方法、网络信息管理支撑技术方法和工具的研究。正因如此,战略网络研究至今还没有形成一种比较完整的、对企业战略管理有现实指导意义的、可操作的基本战略理论及其技术与方法,使之未能广泛应用于企业战略管理实践之中。
四、战略网络研究趋势和主要方向
从上分析,我们认为,现代战略网络研究发展趋势是:(1)战略网络研究系统化。由于战略网络及其嵌入其中的动态关系网络的复杂性和模糊性,既涉及到经济学、管理学的内容,又涉及到社会学、心理学的知识,未来的研究必须整合多个学科的理论来系统研究战略网络,才能对战略网络有全面的认识和理解。(2)战略网络研究动态化。战略网络的基本特征就是动态变化和不断进化,只有引入社会网络技术、系统动力学、进化博弈、离散仿真的技术等分析方法来分析战略网络的互动性和动态性,才能真正揭示战略网络的演化规律。(3)战略网络研究定量化。由于战略网络涉及的组织多、相互的关系复杂,未来的研究必须采用社会调查统计方法收集大量的数据,利用现代数学统计方法分析网络和建立相应的数学模型,才有保证战略网络研究成果的科学性和可操作性。
结合战略网络研究发展趋势分析,我们认为,今后战略网络研究的主要方向:
1.用系统观进行战略网络理论框架研究。综合应用现代企业战略理论、社会网络理论、协同商务理论、企业能力理论、系统理论和博弈论等,从系统观的角度,构建战略网络理论框架。它包括战略网络的结构、功能和特征,战略网络对企业绩效的影响,企业核心能力和企业动态关系网络分析,战略网络的目标与选择,战略网络的动态管理,战略网络绩效评价与网络进化。
2.战略网络中的组织间动态关系分析与技术方法研究。要运用系统动力学、社会网络技术方法和离散系统仿真技术,进行组织间动态关系网络分析与仿真模型优化,明确对企业核心能力的培育、提升和发挥不同作用网络节点之间的动态关系,保证战略网络的优化。
3.战略网络动态管理过程研究,要促进战略网络研究成果用于实践和可操作性,这是研究的重点和难点,它包括:(1)利用组织学习理论和企业网络理论,建立起有效的网络学习机制:运用博弈理论分析网络学习中的博弈均衡问题,制定出企业在网络学习中的最优策略。(2)运用委托—理论,建立长期网络信任机制,保证网络知识有效转换、整合与创新。(3)运用协同商务的原理和技术、数据库技术、计算机和网络通讯技术等,开发和实现基于协同商务观的企业战略网络信息管理系统,保证网络内部信息、知识的快速交流、处理和共享。
4.战略网络进化研究,体现动态性和共生性的特点。要以进化博弈理论为基础,结合进化理论和遗传基因理论,揭示战略网络进化规律,针对有限理者所组成的大群体中多次博弈背景下的进化力量,建立战略网络动态进化模型来描述其进化过程,研究网络行为的稳定性问题。
[论文摘要]随着计算机技术的发展,在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能。在信息处理能力提高的同时,基于网络连接的安全问题也日益突出,探讨了网络安全的现状及问题由来以及几种主要网络安全技术。
随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大。而网络安全问题显得越来越重要了。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”,上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
一、网络的开放性带来的安全问题
众所周知,Internet是开放的,而开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:
(一)每一种安全机制都有一定的应用范围和应用环境
防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
(二)安全工具的使用受到人为因素的影响
一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。
(三)系统的后门是传统安全工具难于考虑到的地方
防火墙很难考虑到这类安全问题,多数情况下这类入侵行为可以堂而皇之经过防火墙而很难被察觉。比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。
(四)只要有程序,就可能存在BUG
甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。
(五)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现
然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
二、网络安全的主要技术
安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。
(一)认证
对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。
(二)数据加密
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。
1.私匙加密。私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
2.公匙加密。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。
(三)防火墙技术
防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和服务器技术,它们的安全级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。
防火墙的安全控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的安全策略;而且防火墙只实现了粗粒度的访问控制,也不能与企业内部使用的其他安全机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。
(四)入侵检测系统
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
(五)虚拟专用网(VPN)技术
VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障安全:隧道技术(Tunneling)、加解密技术(Encryption&Decryption)、密匙管理技术(KeyManagement)和使用者与设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的安全服务,这些安全服务包括不同强度的源鉴别、数据加密和数据完整性等。VPN也有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。
(六)其他网络安全技术
1.智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋与它一个口令或密码字,该密码字与内部网络服务器上注册的密码一致。智能卡技术一般与身份验证联合使用。
2.安全脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的安全漏洞,以改进系统对网络入侵的防御能力的一种安全技术。
3.网络数据存储、备份及容灾规划,它是当系统或设备不幸遇到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种安全技术方案。
4.IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。
5.Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。
基于网络的真实数据进行实证性研究是研究网络舆情演化规律的有力方向,但由于网络结构复杂、海量的个体和真实数据难以获取等原因,虽有一定进展,但成果不显著.而通过模型构建来反应个体的观点交互进而解释网络舆情的传播规律成为大量学者的选择.模型不是现实,而是虚构的对象,旨在通过某些可测量,在一定程度上达到与所研究现实世界的同构性.模型通常是将研究对象简单化,关于其相关变量和交互都考虑得不够周全,但是模型是获得事实的有益工具.简单的模型可以作为研究更加复杂和精确现实的起点,不完全的模型可以让我们专注于复杂现象的特殊属性或评估缺失变量的重要性.在网络舆情建模研究上,有来自物理学、数学、计算机与信息科学、传播学、心理学、社会学、情报学等多学科的学者分别在自己的研究视域内开展,不同学科的交叉更促进了其发展速度.研究者们利用统计物理学、观点动力学、社会动力学、社会心理学等领域的方法,着重描述个体之间意见交互和观点形成的过程,进而得出群体的宏观舆论涌现,为后续研究储存了深厚的积淀,并产生了深远的影响.舆情网络是典型的社会复杂网络,具有复杂系统的特征.复杂网络理论的逐步发展,提供了比以往其他方法都更有效的表达社会网络结构及关系的方法.复杂网络中的个体行为传播与集体活动的演化等引发了学者们的关注.随着社会系统的复杂化和信息技术的快速发展,网络传播的模式也越来越多元化复杂化,利用复杂网络分析方法分析互联网,尤其是Web2.0网络中的舆情信息发生、发展、演化的机理成为一个研究热点.
2基于复杂网络的网络舆情传播模型
2.1传染病模型由于信息传播与病毒感染的前提条件存在一定的相似性(有向性和相邻性等),并且具有相同的动力学特点,所以传染病模型被借以模拟网络舆论尤其是谣言的传播[7].传染病模型最早是1926年Kermack和McKen-drick构造的SIR(susceptibleinfectedrecovered)模型,以及1932年提出的SIS(susceptibleinfectedsus-ceptible)模型.在SIR模型中,将人群分为易感人群(S),染病人群(I)和免疫人群(R).该模型适用于染病后自动免疫并不会被二次感染的疾病,如水痘、百日咳,或者不能治愈终会死亡的疾病,如艾滋病等.SIS模型则只有易感人群和染病人群,适用于被治愈以后仍然恢复为易感人群的疾病.对于同一谣言,接触的次数并不影响已经被传播的后果,所以很多谣言传播模型借鉴了SIR模型.Daley和Kendal在1965年首次根据流行病模型构建了谣言传播的D-K模型,该模型借助随机过程理论,将谣言相关个体分为三类,未听说过谣言(相当于易感人群),传播谣言的人(相当于染病人群)和听说过谣言但不传播(相当于免疫人群),并假定角色以一定概率转换.Maki和Thompson等随后构建了M-T模型[9].这两个模型在谣言传播上得到广泛使用.随着复杂网络的兴起,谣言传播重新被学者重视,并取得了较大的研究进展.Kitsak等将谣言传播的SIS模型和SIR模型应用在了一些真实复杂网络中,分别为:LiveJournal.com上的550万人的朋友圈、伦敦大学学院计算机科学系的邮件联系网、瑞典的病人联系网和imdb.com上提供的电影演员的合作网络,并得出了一些重要结论.Zanette首次应用了小世界网络理论研究谣言传播,建立了SIR平均场方程,结论显示,谣言传播有一定的临界值.随后,Zanette比较了谣言传播在小世界网络和动态小世界(dynamicsmallworlds)两种复杂网络机制下的异同,结果显示,动态小世界网络更接近实际,并具有易分析和便于数值处理等优势.Moreno和Nekovee则在无标度网上了构建了谣言传播模型,并对随机分析和计算机模拟两种分析方法得出的结论进行了比较.Xiong等提出了SCIR模型,该模型侧重微博转发行为导致的信息传播,其中,C表示已获知信息但对是否转发该信息尚处于犹豫状态,并基于规则网格和无标度网络进行了仿真.国内也有大批研究成果出现.潘灶峰和汪小帆等在改进的无标度网络(聚类系数可变)上构建了谣言传播模型,发现增加网络聚类系统,即增加信息的透明度是抵制谣言的有效手段.陈静等综合了SIS模型和SIR模型,提出了针对在线网络传播形式的SICRS传播模型.该模型加入了起过渡作用的治疗状态(cured),通过对该模型的仿真,发现了复杂网络尤其是无标度网络中舆情传播的三阶段规律:初期的爆发、中期的周期性波动和后期的稳定状态.此外,作者还具体阐述了舆情传播的影响因子.陈福集等[20]重要关注了网络舆情传播建模中的衍生效应,通过仿真的数值设定实验,在传统SEIRS模型基础上引入话题衍生率,同时考虑舆情传播的社会影响作用和个体记忆因素等,分析其对舆情传播的影响.陈波基于泛在媒体环境,考虑现有模型对网络个体状态处理太过简单,引入了两个新的变量:直接免疫率和潜伏个体,建立了一个带直接免疫的SEIR模型,并采用了starlogo仿真软件验证了该模型.朱恒民等将SEIR模型应用到BA无标度网络上,重点考虑媒体对网络舆情话题传播的影响,提出了舆情话题传播模型,结果表明,媒体会加快舆情传播速度.钱颖基于SIR模型建立了微博舆情的传播模型.
2.2观点动力学模型研究舆论或共识形成过程的模型可以追溯到应用数学领域的French模型,该模型创建于1956年,研究在离散条件下,考虑个体以某种不同权重值采用他人意见时,团队内部的意见相互影响的复杂性问题.随着问题不断被研究者重视,出现了多个能用于模拟网络舆情传播的模型,经典的元胞自动机模型、Sznajd模型、Hegselmann-Krause模型、Deffuant模型、Wu-Huberman模型等均在一定程度上影响了后续网络舆情传播模型的构建.随后,大量学者将观点动力学上的模型应用到舆情中观点的传播,进一步考察舆论的形成等.Alves[等首次提出宏观的舆论模型正逐渐被基于局部个体空间相互作用的微观离散动力学模型所代替.国内学者纷纷在元胞自动机模型的基础上提出多个改进模型.方薇团队考虑元胞坚定性特点设计了元胞移动遍历的舆情传播模型,并进一步构建了协同元胞自动机模型.王鹍鹏提出了三位元胞自动机模型来模拟网络舆情传播动态.潘新等改进了Wu-Huberman模型,考虑社会网络中的个体交互,构建了网络舆情传播模型,该模型可用来衡量舆情传播的速度.
2.3其他模型博弈论因为其分析个体关系的优越性,被应用到网络舆情传播中.王杨等基于博弈论,考虑网络社区内外部对舆情传播的影响,构建了网络舆情的传播模型.结果表明,网络舆情在网络社区中的传播具有初期传播稳定、后期形成具有影响力的舆论的一般特点.韩少春、刘锦德等利用了不完全信息演化博弈模型,分析了网络舆情传播的羊群行为,并提出了控制羊群行为的主要策略.其他学者抛开经典模型,尝试构建新的病毒模型来模拟舆情传播、模拟群体极化的动力模型;也有学者利用复杂网络的方法,分析网络舆情传播的特点和规律,或者构建相应的模型,对实际的网络舆情引导起到指导作用,例如在新浪微博、高校BBS等方面的应用.
3现有研究的总结及发展趋势
3.1研究总结
3.1.1建模方法多数网络舆情传播模型采用了自上而下的建模方法,重点关注网络舆情宏观的演变及群体整体的观点变化.这类模型将研究对象看成一个系统,在不同层次研究系统的整体.最典型就是利用传染病模型模拟谣言传播过程进而反映网络舆论的传播过程.
3.1.2建模工具基于复杂网络的模型构建,利用恰当的软件或工具能起到事半功倍的效果.目前常用的建模工具有Starlogo、Netlogo、Swarm、Ucinet、Pa-thon等软件工具.也有不少学者自行开发了相关软件平台,如武汉大学信息管理学院开发了NEView-er,用于复杂网络的演化分析,这些工具都在相关研究中发挥了重要的作用.
3.1.3模型对实践的指导目前,大多是结合理论研究和实证分析来研究网络舆情传播的规律和特点,从理论上深入探讨网络舆情传播演化的数学或物理模型,建立清晰准确的理论框架,同时在大数据的背景上,借助数据仓库和数据挖掘等先进信息技术获取大量实证数据,验证理论模型的有效性,修正理论模型的假设.尽管目前已构建了基于不同理论基础的多个模型,但是模型如何指导实践,用于引导网络舆情朝正确方向发展,或控制负面舆情的发展等方面,仍需要进一步深入研究.
近来较典型的是蠕虫与木马,比如说木马程序它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。近来就出现许多人的网络账户遭到木马程序盗取的案例。这些网络病毒使人民财产受到严重侵害,也严重威胁到我们的正常工作与生活。恶意的攻击和入侵所谓恶意的攻击和入侵可对信息的有效性和完整性进行有选择的破坏,也可在不影响网络正常工作的情况下,对网络进行数据监听,截获或捕捉传播在网络中的信息,这是计算机网络面临的主要威胁,引发网络安全的问题。
计算机网络受到威胁后果严重
1.国家安全将遭受到威胁
网络黑客攻击的目标常包括银行、政府及军事部门,窃取和修改信息。这会对社会和国家安全造成严重威胁,有可能带来无法挽回的损失。
2.损失巨大
很多网络是大型网络,像互联网是全球性网络,这些网络上连接着无数计算机及网络设备,如果攻击者攻击入侵连接在网络上的计算机和网络设备,会破坏成千上万台计算机,从而给用户造成巨大经济损失。
3.手段多样,手法隐蔽
网络攻击所需设备简单,所花时间短,某些过程只需一台连接Internet的PC即可完成。这个特征决定了攻击者的方式多样性和隐蔽性。比如网络攻击者既可以用监视网上数据来盗取他人的保密信息;可以通过截取他人的帐号和口令潜入他人的计算机系统;可以通过一些方法来绕过或破坏他人安装的防火墙等等。
网络安全防范技术
1.病毒的防范
计算机病毒变得越来越复杂,对计算机信息系统构成极大的威胁。在网络环境中对计算机病毒的防范是网络安全性建设中重要的一环。它的入侵检测技术包括基于主机和基于网络两种。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。对网络病毒的防范主要包括预防病毒、检测病毒和杀毒三种技术。网络版防病毒系统包括:(1)系统中心:系统中心实时记录计算机的病毒监控、检测和清除的信息,实现对整个防护系统的自动控制。(2)服务器端:服务器端为网络服务器操作系统应用而设计。(3)客户端:客户端对当前工作站上病毒监控、检测和清除,并在需要时向系统中心发送病毒监测报告。(4)管理控制台:管理控制台是为了网络管理员的应用而设计的,通过它可以集中管理网络上所有已安装的防病毒系统防护软件的计算机。
2.防火墙的配置
首先我们了解防火墙所处的位置决定了一些特点包括(1)所有的从外部到内部的通信都必须经过它(。2)只有有内部访问策略授权的通信才能被允许通过。(3)系统本身具有很强的高可靠性。所以防火墙是网络安全的屏障,配置防火墒是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是所有安全工具中最重要的一个组成部分。它在内部信任网络和其他任何非信任网络上提供了不同的规则进行判断和验证,确定是否允许该类型的信息通过。一个防火墙策略要符合4个目标,而每个目标通常都不是通过一个单独的设备或软件来实现的。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。也可对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时,也能提供网络使用情况的统计数据。当有网络入侵或攻击时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次,利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响,防止内部信息的外泄。
3.数据加密与用户授权访问控制技术
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密包括传输过程中的数据加密和存储数据加密,对于传输加密,一般有硬件加密和软件加密两种方法实现。网络中的数据加密,要选择加密算法和密钥,可以将这些加密算法分为对称密钥算法和公钥密钥算法两种。对称密钥算法中,收发双方使用相同的密钥。比较著名的对称密钥算法有:美国的DES、欧洲的IDEA等。
4.应用入侵检测技术
入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这些信息分析入侵特征的网络安全系统。入侵检测系统的功能包括:监控和分析系统、用户的行为;评估系统文件与数据文件的完整性,检查系统漏洞;对系统的异常行为进行分析和识别,及时向网络管理人员报警;跟踪管理操作系统,识别无授仅用户活动。具体应用就是指对那些面向系统资源和网络资源的未经授权的行为进行识别和响应。入侵检测通过监控系统的使用情况,来检测系统用户的越权使用以及系统外部的人侵者利用系统的安全缺陷对系统进行入侵的企图。目前主要有两类入侵检测系统基于主机的和基于网络的。前者检查某台主机系统日志中记录的未经授权的可疑行为,并及时做出响应。后者是在连接过程中监视特定网段的数据流,查找每一数据包内隐藏的恶意入侵,并对发现的人侵做出及时的响应。
5.规范安全管理行为
单单在网络安全技术上提高也是不够的,因为网络人员也可能是造成网络安全的因素,所以安全管理行为的规范是必须的。一要内部有完善的安全管理规范,二要建立基于安全策略的搞笑网络管理平台。两方面统筹规划部署,达到提高整体安全性的效果。
作为医学院校,校园网络的发展为促进医德教育提供了易被学生接受的途径。若想使医学生通过校园网络文化这种途径受到医德教育,应采取学生喜欢的形式进行引导,以提高校园网络文化教育的针对性。将医德教育和网络建设结合起来,这样就会增强医德教育的吸引力、感染力,使学生在潜移默化中受到教育。每个医学院校根据自己学校的特点,建立自己学校的特色网站,形成时刻为病人着想和救死扶伤的网络文化,可以使学生受到教育。现在的大学生爱上网、经常上网,而网络文化有多种的表现形式,如图形、颜色、音乐等,在传播中声像结合、图文并茂等,这些表现形式吸引学生有效地增强了思想道德教育的吸引力、感染力。积极向上的校园网络文化能够使学生的综合素质得以提高,尤其在精神生活方面,能够使他们精神更加充足,作为医学院校的学生能够使他们正确认识医患关系,树立良好医德。医学院校的大学生积极地利用校园网络文化获取自己医学方面的知识,充分地利用它、发展它,使自身全面提高。总之,医学院校充分利用校园网络文化,不仅使医学生形成良好的医德,而且使其全面发展。
二、校园网络文化下医德教育开展所面临的挑战
1.医德教育者“权威”受到挑战。
我国传统的教学模式,学生单独地依靠教师的传授,没有形式多样的教学方式,教师处于绝对的权威。校园网络文化的传播,使学生能够通过网络获得更多与他们相关的知识和信息,很多问题学生通过网上解决,有些知识的更新学生比教师提前知晓,任课教师在讲课中讲到这些知识,会使学生们无兴趣,甚至反感。医德教育的根本目的是使医学生形成社会主义人道主义品格,传统的教学方式使学生难以接受,更谈不上形成社会主义人道主义品格。有些教育工作者没有认识到在当今的网络时代网络文化的重要性,甚至有些医德教育者对计算机一窍不通,网络文化根本不知,这就要求医学院校医德工作者必须在技术上能运用计算机,在思想上要重视网络文化。通过网络了解学生在网上做哪些,看哪些,想什么,针对这些对医学生进行有效的医德教育。在校园网络文化高速发展的时期,不能够熟练的运用计算机,了解最新的网络信息,接受网络文化,教育工作者就不能适应网络时代的发展,将会被社会所淘汰,丧失其权威性。
2.医学生形成良好的医德受到挑战。
外部环境对人的性格以及生活、工作等方面都有影响。围绕着网络生活,沉迷于网络,这样会形成孤僻的性格,人际关系淡漠,难以形成良好的道德规范,尤其医护人员要接触很多病人,如果没有良好的医德,又不能与病人广泛的接触交流,这对其以后的工作相当不利,会在以后的工作竞争中被淘汰,这其实是网络文化负面影响的表现。每个人经常接触一事物会对其造成影响,当代的大学生经常上网,对其来说影响极大,大学阶段正是人生观、价值观形成时期,网络上众多的不良信息,会使他们在无形中受到影响难以形成正确的世界观、人生观、价值观。一些医学生由于不能真正的理解医护职业道德内涵,再受一些网上不良信息的影响,在怎么形成良好的医德方面迷失方向,不能做出正确的选择。对医学生来说,形成良好的医德,树立良好的医德意识需要自己的学习、自律和发挥主观能动性。有些医学生经常上网,自身的自律、监管意识比较淡化,判断鉴别能力差,这样会使网上的一些不良医德信息渗入他们的脑海,影响他们形成正确的医德意识。
3.教育组织者利用网络进行医德教育的力度不足受到挑战。
事物的发展需要外部的支持,利用校园网络文化进行医德教育需要教育组织者的全力支持。网络时代的到来,学生们喜欢通过上网了解时事、丰富知识、开拓视野,尤其是大学生,他们希望教育工作者通过网络生动、有趣地进行教学,因此,学校的教学离不开网络。教育工作者利用网络进行教学有很多不足,如硬件较差等。除此之外,有些高校对校园网监管不够,没有规范的管理体制,这样使教育工作者不能很好的利用网络文化进行教学。在医患关系紧张的条件下,高等医学院校对医学生进行医德教育更需要利用网络文化,从而使医学生受到教育。大部分的医学院校更加重视传统的教学方式,利用网络的并不多,对网络文化的医德教育不予重视,迫于各种压力只是应付。当今,一再强调思想政治教育进网络,对医学院校来说就是医德教育进网络,由于校园网络的监管不够和医德教育的组织保障体系不完善,使医德教育者没有利用校园网络文化进行医德教育的意识。
三、利用校园网络文化加强医德教育的途径
1.加强校园网站建设,渗透浓厚的文化氛围。
传统的教学方式以书本为载体对学生进行教育,在网络环境下对大学生进行思想政治教育,离不开网络,尤其是医学院校对医学生进行医德教育更离不开网络。医学院校要加强网站的建设,加大投入,创建适合医德教育的特色网站。一个网站是否受欢迎,是否有吸引力,与它的信息量直接相关。网络的信息及时、丰富,才能吸引“网民”,作为医学院校的网站应及时地最新及学生最关心的网络信息,拓宽学生的知识面,并对一些医学生关心的医学信息进行讨论。中国是传统的文明古国,古代有许多医术高明、医德高尚的名医,如孙思邈、华佗、李时珍等,他们是当今医学生学习的榜样,在医学院校校园网站可以专门建立古代名医的教学平台,使医学生经常看这些内容受到教育,以前辈为榜样向他们学习。在校园网医学院校可以在网站上专门建立一些宣传医学生高尚道德的平台,使学生们受到教育,向他们学习,如天津中医药大学建立的“天中情”、“我的师兄师姐”等平台。对医学生利用校园网络文化进行医德教育,要建立网络教学平台进行网上教学,教育工作者与学生交流互动,使教师能够及时的了解学生的心理状态,有针对性地进行教育。
2.修订网络法规,完善网络监控管理制度。
网络时代,信息量极为丰富,不良的道德信息也特别多,且传播速度快、范围广,这需要有相应的法律规范予以调整。近年来,我国先后颁布了一些网络方面的法规,如《互联网信息服务管理办法》、《中国互联网络信息中心域名争议解决办法》等。但随着网络的发展,这些法规不能有效的解决网络问题,尤其是不良信息的传播。新形势下大学生经常上网,要通过网上对大学生进行教育,应该加强网络文化的建设,这需要对不良网络信息予以防范,如何防范、怎么防范需要相应的法规予以制约。因此,我国应加强网络方面的法律修订,来规范调整人们的网络行为。校园网能真正起到教育学生的作用,应对其加强监控和管理,这就需要相应的监控机制和管理制度,由于当前校园网的监控机制和管理制度不够完善,所以要完善它。要使医学院校学生的道德意识进一步提高,医学院校应把医学生的道德教育放在重要位置,网络环境下应用校园网络文化对医学生的医德教育极其重要,医学院校网络上的内容要更新、形式要改进,网络文化要适合医德教育,医学院校在遵守国家关于网络方面的法规时,可以制定适用于医学院校的规章条例,且在校园网络上,督促学生合理合法利用网络,并对其网络行为进行监控和管理,使之受到教育。总之,网络环境下以网络文化教育大学生需要相应法律的修订和制度的完善。
3.医德教育主体和客体相互促进、提高。
在我们跨入21世纪之际,由现代信息技术,特别是网络技术引发的全球信息化浪潮冲击着传统社会生活的每一个角落,网络化、数据化、知识化已成为时代的主旋率,一个新的时代——网络时代开始。网络时代整个社会经济的产生结构和劳动结构发生了改变,整个社会经济成为了与电子商务紧密相连的网络经济。这种全球化的、高速度、低成本、虚拟化的,不断创新的经济模型改变了传统的企业管理模式、经营模式和会计模式,与其紧密相连的审计在网络时代的创新也就成为了必然。
一、审计对象的创新——电子商务审计
以网络为基础的电子商务广义上指通过各类计算机网络进行的一切商业活动。电子商务以及低成本、高效率等特征吸引着大多数企业,企业纷纷通过建立自己的网站或网络服务公司的商业网站,拓展商贸渠道,进行网上交易、网上支付结算,并使信息网络化。企业经营活动和经营活动的信息载体的拓展也就是审计对象的拓展。另外,以电子商务为基础而形成的各种虚拟企业,构成了网络经济中经营主体的一部分,这种新型的经营主体将会被纳为审计对象。因此,网上交易审计,网上支付审计,虚拟企业的审计便构成电子商务审计的具体内容。
(一)网上交易审计。当今为了适应网络、通信和信息技术的快速发展,企事业单位都在改变自己的组织结构和运行方式,相继拓展电子商务业务。电子商务可以扩展市场,增加客户数量,并能记载反映客户对产品的偏好,通过电子商务,企业可以缩短企业运作的周期,降低商务成本。在1999年由Cahers出版公司对400家进行的调查中,52%的拥有千人以上员工的公司把网络世界视作扩大市场份额的最好志气注册会计师在审计客户传统的购产销业务之外,还必须对客户网络进行的交易即网上购销业务进行审计。进行网上交易审计时,要注意到网上交易的无纸质电子凭证、电子单据,不受空间限制,瞬时性等特征。注册会计师人员可以通过客户应用的网络系统中预留的接口,进行终端联机,通过模拟处理,评价网络系统对网上交易处理的安全审查。通过网络传递取得更可靠的审计证据,以对网上交易的完整性、存在性进行认证。从而对企业的网上交易业务的确认、计量、报告的真实性、合法性进行评价。
(二)电子支付审计。电子商务这种新的贸易方式,带动新型的支付方式的形成,电子支付是电子商务的重要组成部分。电子支付方式不同于现金、支票、汇票等纸质票据的支付结算,它是一种适应于网络的,方便、快捷、无纸化的货币结算方式。电子支付方式包括金融交易卡和数字货币。金融交易卡包括以磁卡为媒介的信用卡和IC卡(智能卡),这种交易卡在传统的商务活动中也可以使用。数字货币则是只在网络上流通的无形货币,它是由一组数字构成的特殊信息,包括数字现金、数字支票、数字信用卡。针对电子支付手段的多样性,注册会计师人员在对电子支付进行审计时,首先要审查客户的网上交易是采用哪一种或几种电子支付手段,然后结合各种电子支付手段的特性,实施具体的审计。例如,对数字现金支付方式进行审计,数据金是一连串的数据位,连串的数据位只使用一次。审计人员可以通过网络系统中的中央清算机制审查每一笔交易(也可以进行抽样审查),看是否有相同的数据串被多次使用。还可以通过电子钱包管理器,电子交易记录查看客户银行帐号上的收付往来数字货币帐目、清单和数据。也可以通过网上银行进行往来结算对帐,或向网上银行进行函证。安全控制是网上支付的核心问题,注册会计师应予以重视,通过对客户的网上交易的安全性控制了解了解和审查,防止因欺骗、窃听、冒用和未经授权的篡改等非法行为而致使电子货币资产遭受损失。通过电子支付的审计,以确保客户的电子货币资金资产的安全、真实、正确和完整,这实质是网上交易审计的一部分。
(三)虚拟企业的审计。网络技术的兴起,使得一些看不见、摸不着的网络企业、网上企业、国际企业以及以信息资源为主导服务的信息中介服务企业如雨后春笋般地建立和发展起来。这些形式新颖地企业都是虚拟化的,即是虚拟企业,即是虚拟企业。虚拟企业将不同地区的现有资源迅速组合成为一种没有围墙,超越空间的约束,靠电子网络手段联系,统一指标的经营主体,以最快的速度推出高制裁量、低成本的新产品。虚拟企业作为一个以盈利为目的的经营主体,在运作上同普通企业一样,必须进行网上税务注册登记并缴税(虽然目前许多国家暂缓对上网和电子商务征税),通过网络披露虚拟企业的经营业绩、财务状况、电子货币资金流动情况,随着虚拟企业的迅速成长和发展,将会向公众发行股票成为上市公司。这样对虚拟企业的审计也就成为了必然。进行虚拟企业的审计时,要了解虚拟企业经营的网络环境、网络技术设备;结合虚拟企业的边界模糊性、存续即时性、货币计量电子化等特征;运用网络技术和审计方法相融合的手段,对虚拟公司实施网上适时性审计,以实现审计目标。(对虚拟企业适时性审计的具体审计程序还有待探讨)
二、审计技术的创新——会计信息化审计
网络经济时代,网络技术在会计领域的应用与发展,使得会计技术手段从电算化会计跨越到了会计信息化阶段。会计信息化的本质是会计与现代信息技术(主要是网络技术)相融合的一个发展过程。会计信息化系统是一个由人、电子计算机系统、网络系统、数据与程序等有机结合的一个人机交互作用的“智能型”系统。这个系统表现出集成性、简捷性、开放性、多元性、实时性等技术特征,使会计工作的重心从核算转向管理。会计的信息化必将导致会计信息化审计。会计信息化审计的本质是审计与现代信息技术(主要是网络技术)相融合的一个发展过程。其目标是通过审计与现代信息技术的有机结合,评价控制会计信息系统,实施审计监督服务,以促进经济发展和社会进步。在网络系统中,注册会计师人员通过审计客户的信息接口转换,根据授权,在网上直接调阅客户的会计信息。这些会计信息包括货币形态的信息和非货币形态的信息(如职工的招聘与下岗);数字化信息和图形化信息(如财务分析预测的直线图);现代化信息和未来信息等。通过对这些信息的调阅与审查,注册会计师人员便可以开展多元化的、实时的审计程序。网张世界中,我们所在的校园与纽约的距离并不比相邻的两个寝室更遥远。网络技术的应用,空间已不再是执行审诉的制约因素,这样境外审计、环境审计等就变得更加容易。网络在会计中的应用,会带来诸多安全问题,如篡改数据、信息丢失、黑客入侵、计算机病毒等,在会计信息系统中,安全性是必须考虑的核心问题。会计信息化审计应把网络会计系统的安全审计作为重点。注册会计师人员应在了解企业网络基本情况、安全控制目标、安全控制情况及潜在漏洞等基础上,对企业现存的安全控制措施进行测试。如是否有有效的口令控制,数据是否加密,职能权限的管理是否恰当,是否有持续的供电设备和有关备份设备,对计算机病毒的防范与控制措施是否得当等。在会计信息化审计技术的发展过程中,会计师事务所可以建立自己的网站,将事务所的基本情况、组织结构、业务范围、服务宗旨,客户授权的有关会计信息及对客户实施审计程序后所产生的审计信息全部都纳入会计师事务所的信息网中。会计师事务所可以通过网络获以客户,签定业务约定书,传递和送审计报告等,从而形成开放的信息化审计体系。但为了防止网上泄密和恶意攻击,会计师事务所应将信息网中的信息进行加密,实行签名机制,并设置安全系统如回收设备,防火墙技术等。使得审计职业道德准则中的保密性原则得以遵守。
关键词:网络拍卖、网上拍卖、C2C、网络交易平台、责任
2004年中国个人电子商务市场波澜起伏,根据相关统计数据表明:网络拍卖用户人数由2003年的600万发展到2004年的1200万,市场规模较2003年实现217.8%的增长,全年成交金额达到34亿人民币。据保守预计,网络拍卖用户人数在2007年将达到3500万,市场规模应达到210亿人民币。网络拍卖(AuctionOnline)已成为一种引人瞩目的新交易机制,将有越来越多的消费者参与其中。但网络拍卖的法律地位不明,导致无法用法律规范网络拍卖行为。因此,研究网络拍卖的法律问题,对解决网络拍卖法律地位、交易纠纷、法律适用,网络交易服务行业自律和电子商务立法等问题具有现实意义。
一、网络拍卖的主体资格分析
目前,在互联网络进行拍卖活动的形式、方式各种各样,主体较为混乱,大致有三类:1、拍卖公司。因技术、专业人员、资金等因素,目前只有非常少的拍卖公司能够单独成立网站开展网络拍卖业务,现阶段,拍卖公司的网站一般多用于宣传和信息;2、拍卖公司和网络公司或其他公司联合经营。这种形式包括拍卖公司之间为联合开展拍卖业务而合作建立的网站,其代表有“中拍网”、“嘉德在线”;3、网络公司。在我国以eBay易趣、淘宝网为首要代表。网络拍卖的主体资格指具有开展网络拍卖业务的资格,即能够成为网络拍卖的主体。现对以上三类在互联网络开展拍卖活动的主体进行分析,看谁具有网络拍卖的主体资格。
拥有经营性网站的企业大致可以分为两类:一类是将网站作为销售商品(服务)的工具(手段);一类是将网站作为服务于他人从事在线交易的手段,从提供的服务中获得利润。本文称前一类网站为销售型网站,后一类为服务型网站。这两种分类可能存在着交叉。两者的主要区别为:
1、前一类网站设立人(企业)本身从事在线交易;后一类网站设立人本身并不从事在线交易。
2、前一类网站设立人的商业活动主要是在现实空间中销售商品(服务);后一类网站设立人的商业活动主要是在虚拟空间(网络空间Cyberspace)中为他人提供服务。
3、前一类网站的设立人是利用网站进一步扩大业务,网上在线交易只是它开展业务的手段之一;后一类网站设立人是依靠网站为他人交易提供网络信息服务业务,网站就是它的唯一(主要)的业务平台。
4、前一类网站设立人并不仅仅是利用网站从事在线交易,还利用网站来提高企业知名度,获得声誉,进而吸引更多的客户。但它利用网络所提高的知名度和声誉更大程度上要依赖于企业在现实空间中的实力和商品(服务)质量;后一类网站设立人依靠网站开展业务,它的知名度和声誉一般来源于它在虚拟空间中提供服务的优劣程度。
从两者的区别中可以很清楚的得出拍卖公司单独建立的拍卖网站是属于销售型网站,因为它是将网站作为销售商品(服务)的工具(手段);拍卖公司和网络公司或其他公司联合经营的拍卖网站,也属于销售型网站,因为它的性质和拍卖公司单独成立的拍卖网站的性质是一样的:两者都是拍卖公司为实现其现实空间中的既有业务而在网络空间上的延伸。拍卖公司和网络公司或其他公司的联合经营行为应视为他们之间的业务合作。这两者进行的互联网络拍卖活动只是传统拍卖在网络上的当然延伸。拍卖公司自身从事或参与了在线交易。拍卖公司、拍卖公司和网络公司或其他公司联合经营是不具有网络拍卖主体资格的。
网络公司的网站是属于服务型网站,网络公司在网络拍卖过程中处于第三方地位,它通过预先设计好的程序和网络拍卖交易平台为其会员、用户提供服务,网络拍卖的整个过程由买卖双方独立使用网络公司提供的服务来完成。据相关研究报告表明:目前,在互联网络进行拍卖的网站中,网络公司网站的访问量和市场份额占绝对的优势。法律界对互联网拍卖进行的探讨和思考基本上是针对网络公司的互联网拍卖业务,网络公司具有网络拍卖的主体资格已成为不争的事实。
特别需要注意的是:在拍卖公司独立建立的拍卖网站、拍卖公司和网络公司或其他公司联合经营开办的拍卖网站的拍卖中,它们的操作规程、运作理念和《拍卖法》所规范的拍卖是一致的,它们的经营行为也完全符合《拍卖法》。即先接受委托人的委托,然后对拍卖标的进行审查,最后在网站上以自己的名义进行拍卖,并收取佣金。而网络公司的拍卖网站采用的模式是其用户将拍品的信息上传到交易平台,网络拍卖的一切交易过程由网站的程序自动完成,网站方对拍品的质量、真实性、合法性等不进行实质性审查,亦不审查卖家出售物品的能力或买家购买物品的能力。
这里把在互联网络进行的所有拍卖活动定义为互联网拍卖,其种类有两种:一种是拍卖公司、拍卖公司和网络公司或其他公司联合经营为开展传统拍卖业务而进行的网上拍卖——指具有拍卖资格的主体单独或和他人合作将传统拍卖业务搬到互联网络进行的拍卖活动,是传统拍卖在互联网络的开展,即纯粹的在互联网上进行的传统拍卖。另一种是网络公司所从事的网络拍卖——指网络服务商利用互联网通讯传输技术,向商品所有者或某些权益所有人提供有偿或无偿使用的互联网技术平台,让商品所有者或某些权益所有人在其平台上独立开展以竞价、议价方式为主的在线交易模式。网络公司在网络拍卖中提供交易平台和交易程序,为众多买家和卖家构筑了一个网络交易市场(Net-markets),由卖方和买方进行网络拍卖,其本身并不介入买卖双方的交易。
根据以上内容可以认定只有网络公司开展的互联网拍卖业务才是网络拍卖。拍卖公司、拍卖公司和网络公司或其他公司联合经营进行的网上拍卖业务应当严格按照《拍卖法》进行运作,按照《拍卖法》的规定确定各方当事人的法律地位及权利义务关系,因网上拍卖所产生的纠纷和解决都适用于《拍卖法》的调整。
二、网络拍卖的法律地位分析
网络拍卖自从它产生之日起就伴随着争议,对于网络拍卖的法律地位,国内的主流观点认为:网络拍卖源于传统拍卖,并采用了类似于传统拍卖的方式或手段,所以网络拍卖就是传统拍卖的简单翻版。换言之,其认为网络拍卖实际上就是传统拍卖。但网络拍卖和传统拍卖有着本质的不同。
网络拍卖的交易方式主要类型有:从传统拍卖中演变来的网络英式拍卖、网络荷兰式拍卖;为适应互联网的特点和消费者的喜好而出现的集体议价(集体购买)、逢低买进、反拍卖(标价求购)、一口价等②。有的网站可能同时兼有几种交易方式。
因为网络拍卖中最主要、最基本的网络英式拍卖、网络荷兰式拍卖这两种类型(交易方式)及其表现的竞价形式和传统拍卖中英式拍卖、荷兰式拍卖所采取的竞价形式极为相似,两者之间的相同点表现为:1、以竞价机制为核心。在交易过程中,物品的价格是由卖方先设定好(起始价、底价),由买方通过不断出价达到最终价格,如果这个最终价格不低于卖方交易前确定的保留价(即底价),交易成交;2、采取公开的方式。交易过程采取了公开进行的方式,以便更多的人参与交易,保证交易活动的公平、公正;3、最高应价者获得物品。交易过程中,竞价分为加价、减价两种方式。即两者都采取了表现形式相同的价格竞争机制,这种价格竞争机制的特点就是:公开竞价、物(权利)归最高应价者。我国《拍卖法》第三条规定:“拍卖是指以公开竞价的形式,将特定物品或者财产权利转让给最高应价者的买卖方式”。据此有人认为:“无论以何种名义,这种网上竞买就是一种拍卖活动,利用网络进行只是拍卖活动的载体改变,但不改变拍卖活动的本质特性。网络拍卖的所有类型(交易方式)都应属于传统拍卖模式的变种——网络拍卖的本质就是传统拍卖。”
这里对网络拍卖和传统拍卖中各方法律关系进行分析,从根本上明确网络拍卖的本质属性:
传统拍卖中,委托人和拍卖人之间是一种委托合同关系,作为受托人的拍卖人是以自己的名义从事拍卖活动而不是以委托人的名义,委托人和竞买人之间不直接发生关系;在拍卖活动中,拍卖人与竞买人之间处于缔约关系,拍卖人在缔约过程中与竞买人形成的是拍卖服务合同关系;拍卖成交后,拍卖人按照约定向委托人交付拍卖标的的价款,并按照约定将拍卖标的移交给买受人,此过程中,拍卖人与买受人之间成立买卖合同关系,而拍卖人按照约定向委托人交付拍卖标的的价款的行为标志着委托合同的完成。即一个完整的拍卖合同应该由委托拍卖合同、拍卖服务合同和买卖合同三部分组成。
网络拍卖中,网络交易平台提供商和卖方之间是怎样一种关系值得思考。有的观点认为:平台提供商和卖方之间形成的是一种委托合同关系或是居间合同关系。也有观点认为:平台提供商和卖方存在的是“柜台”租赁合同关系。事实上,在网络拍卖活动中,平台提供商向卖方(商品提供商)提供了一个网络交易技术平台,卖方在技术平台上展示其要出售的商品,由买方竞价或非竞价购买。那么,平台提供商和卖方之间形成的民事法律关系是基于网络交易平台有偿或无偿使用。交易平台很大意义上是一个网络商场,平台提供商只是这个在线商场的网络空间、服务和交易程序(系统)的提供者,其本身并不商品信息(广告),也不参与交易。平台提供商只是提供一种为买卖双方达成买卖合同的服务。它和卖方形成的正是基于这种服务而产生的服务关系,这种民事法律关系明显不是委托合同关系,和传统的居间合同关系也不能等同,虽然类似于“柜台”租赁合同关系,但平台提供商除了提供交易平台外,还为用户提供其他辅助推广交易的服务,其基于交易达成而收取相关费用。有学者认为:“交易平台的服务形成了事实上的居间,而这种居间有别于传统意义上的居间。在某种意义上,这种居间只是起一种“管道”或信息传递的作用,这里不存在居间行为,只是在效果上与居间类似③。”网络交易平台提供商和买方之间的法律关系与网络交易平台提供商和卖方的法律关系性质是一样的,即为服务关系。这种服务关系,本文倾向于把它定义为依靠网络技术提供交易信息从而产生的服务合同关系,它应当受到《合同法》的调整和规范。
在网络拍卖中,买卖双方之间成立的是买卖合同。合同的订立过程大致如下:1、在网络拍卖采用竞价式交易的类型中,卖方在网络服务商的交易平台上登陆商品、商品信息、展示商品、公告竞买底价等行为构成要约邀请,网站会员(用户)进入页面浏览商品,点击物品、进行投标,构成要约。在竞价截止时间结束前,虽然竞买人输入的竞买价格可以传输至商品提供商,但只要竞价截止时间没有终止,商品提供商就有权对该物品继续进行展示和销售,商品提供商此时处于一种可以选择是否接受对方要约的地位。等竞价截止时间结束,如果出价人出价等于或高于卖方的保留价,最高应价者拥有对该商品的排他购买权。竞价截止时间结束可视为商品提供商对最高应价者做出了承诺。而且在网络拍卖中存在着这样一个特点:卖家可以在竞价结束后选择最合适的买家交易商品,买家的信用、所在地区、交易方式对交易成功与否有很大的影响。2、在其他类型的交易过程中,由于商品供应商已经在交易技术平台明确展示和具体标明了出售商品的价格,那么依据《合同法》第14条规定,其构成了签订网络拍卖交易合同的要约,如果买方做出了回应并对其要约内容没有做出实质性变更,即视为承诺。当电子数据到达卖方时,电子合同成立。网络拍卖合同应当适用《合同法》中关于合同无效、可撤消、效力待定等条款。当买卖双方在技术平台上就某物品达成买卖协议时,标志着网络交易平台提供商为买卖双方交易这个物品所提供的服务结束,其和买卖各方之间的民事法律关系随买卖协议的达成而结束。一个完整的网络拍卖活动中存在着网络交易平台提供商和买卖各方之间的服务合同、买卖双方间的买卖合同。
综合以上内容,可以做出以下结论:网络拍卖采用怎样的交易类型,只是一个商业选择,根本不涉及法律上的合法性问题。而且这些交易类型中某些方式类似于传统拍卖的交易类型,也不能反推其就是传统拍卖。网络拍卖不是传统拍卖,网络拍卖本质是在网络上以竞价、议价为主,其他交易形式为辅,为达到在线(网络)交易目的而产生的一种交易方式或手段;它是为适应电子商务的特殊环境和令网络经济快速发展而将传统拍卖中的某些拍卖类型引入网络从而衍生并发展的一种在线交易的特有模式。网络交易平台提供商只是为网络用户提供交易平台和网络信息服务,与用户之间形成的是服务合同关系。
三、C2C、B2C的法律问题分析
C2C是网络拍卖的首要代表,即用户对用户模式的网络个人拍卖。因国内主流观点把网络拍卖视为传统拍卖,所以对于网络个人拍卖的法律地位问题,目前也颇有争议。具有代表性的观点认为:“个人网上拍卖很难被法律承认,进行网上个人拍卖有很大的法律与政策风险。”
在上文中,已经对网络拍卖的法律地位进行了探讨,根据结论可以得出:无论C2C模式采用怎样的交易类型(竞价或非竞价),其是个人为了在最大程度上实现物品价值而采取的在线销售方式。因为C2C是为了适应网络环境的特殊性和在线交易的发展而产生的一种新型交易模式,它的存在法律上没有明文规定。这种模式下签订的交易合同是属于无名合同,是一种基于当事人双方真实意思表示而签订的网络买卖合同,《合同法》124条对它有原则性的规定,受《合同法》中有关买卖合同的规定调整。
因为C2C交易的双方是不具有法人资格的个体,且使用匿名进行交易,而这种交易往往是一次性的。一般是买家先付款,卖家再发货。这种交易方式可能存在的投机行为会导致大量纠纷的产生,这是C2C发展的瓶颈之一。在C2C模式下,商品提供商为个人,买方遭遇欺诈或商品存在问题时,只能依据《民法通则》和《合同法》解决纠纷。但是因为交易的匿名性和网络的虚拟性、无地域性导致侵权人身份和合同成立地点很难确定,这些因素直接影响到确立当事人和案件管辖地等问题,增大了被侵权人寻求救济的难度。且法律对C2C的规范是一片空白,其纠纷的解决实际操作中是非常困难的。目前,在C2C模式下,交易的多是小件物品,价值不会太高。产生纠纷后,因取证困难、寻求救济的途径极少或无法寻求救济,过高的救济成本往往让被侵权人望而却步。
B2C模式的本质和C2C是相同的。B2C模式中,卖方为法人(企业)。所以当买方遭遇欺诈或商品存在问题时,卖方身份和住所地很容易确认。被侵权人可以依据《消费者权益保护法》或《产品质量法》相关规定寻求法律救济,救济成本较低,且具有实际可操作性。
对于网络交易平台提供商的责任承担问题,国内外的司法实践已经有了共识:确立网络交易平台提供商的ICSP地位,即交互式计算机服务提供商(InteractiveComputerServiceProvider)。平台提供商对网站上他人的信息不承担责任,因为其本身并不参与信息的,只是提供信息服务。对于平台提供商的归责原则是:在网络上的信息引起侵权或违法,由信息人承担责任,平台提供商对其知道信息侵权或违法、被告知信息侵权或违法而不采取补救措施的行为承担责任。其对商家(企业)或店铺经营者开设店铺时所提供的资料(如主体资格证明、经营商品的合法证明等)的真实性存在审查义务。如果平台提供商在经营过程中,给用户提供的服务侵犯了该用户的合法权益,用户可以选择《消费者权益保护法》来维护自己的权益。
四、网络拍卖的立法思考
网络拍卖的法律真空带来争议不断、纠纷叠出,其面临最大的瓶颈就是法律和政策的空白。在没有明确的法律和政策出台承认其法律地位的情况下,网络拍卖难以得到真正的发展。在网络拍卖迅猛发展的同时,关于是否对网络拍卖进行立法的争论也越发激烈,很多观点比较赞成对它应该采取“最小程度”原则:将已经存在的法律进行修订,使其适用于网络拍卖,以确保网络拍卖的发展。但是国内的网络拍卖市场经过6年的发展,已经具有一定的规模,交易模式和类型也基本确立下来。据相关数据表明:“随着网上购物站点的增多,对网站不信任,担心被骗已经成为了网民不进行网上购物的首要原因,接近三分之二的网民选择了这一因素。”如果仅仅是对现有法律进行修订,是不利于网络拍卖的发展,因为网络拍卖的特殊性将导致对好几部法律④进行修订,这必将是一个庞大的工程。且修订后的法律条文之间、法律和法律之间会不会产生冲突,这是很难预料的。在现有法律框架下,其修订内容对法律原有内容会产生很大的冲击。现有法律多是从实体上进行规范,如果对网络拍卖采用实体性规定,反而限制了它的发展。所以为了网络拍卖更好的、更迅速的发展,应该制订一部《网络交易法》对其加以规范。这部新法律的内容应该倾向程序性而非实体性,而其中关于网络拍卖的具体条款应该包括:1、确立网络拍卖的法律地位;2、确立网络交易平台提供商的ICSP地位;3、确立网络拍卖模式(C2C、B2C等)和交易方式的法律地位;4、确立网络交易服务及网络交易辅助服务的法律地位;5、网络交易平台提供商的权利和义务;6、确定合理的交易规则;7、C2C、B2C模式下纠纷解决的管辖权、救济方式、具体法律适用等问题;8、考虑到网络拍卖市场已经初步稳定,可以适当对网络拍卖做出实体性规定,应该限制在网络交易平台提供商的责任及责任承担方式上,其中包括平台提供商在得知纠纷产生后应积极提供当事人在其平台上的交易信息和侵权人的详细资料等。
对网络拍卖进行程序性立法的目的是为了更好的发展网络经济。因为网络交易的特殊环境,仅仅从立法上解决了网络拍卖的法律地位对其进行监管是不够的。要赢得广大网民的信任,合理、迅速的发展网络拍卖市场,就必需从根本上建立一套合理的交易机制和一套完善的纠纷解决机制,以配合《网络交易法》的实施。这套交易机制应当包括:建立统一的网上支付体系;完善和推广实名认证制度;采用电子身份证,这将有助于对网上交易的交易者身份的确认;增加网络交易的透明度,可以通过多媒体技术来展示产品;建立完善的信用体系。在我国,因多方面因素,短时间内是无法建立一个统一的支付体系和完善的信用体系。所以尽快建立一个具有我国特色的网上争端解决机制显得十分迫切。这套机制的立足点不仅仅是解决网络拍卖或网络交易纠纷,而是应该以推动我国的电子商务发展为目标。国际上所指的在线争端解决机制的全称是OnlineAlternativeDisputeResolution,缩写为:ODR。即指“涵盖所有网络上由非法庭但公正的第三人,解决企业与消费者间因电子商务契约所生争执的所有方式。”它最大程度上体现了当事人意思自治,克服了管辖权和法律适用问题。它特点是:解决纠纷方式和适用规则的灵活性、处理争端的效率性、解决纠纷的经济性。我国首家在线纠纷解决中心是“中国在线争议解决中心”⑤。建立具有我国特色的网上争端机制是针对我国个人信用体系缺失提出的。在我国,个人信用体系尚没有建立,信息条块分割⑥等因素是其所面临的困难。建立一个由政府职能部门为主体的全国性网上争端解决机制对网络拍卖、网络经济、电子商务的发展是具有现实意义的,且具有很强的实际可操作性。具体构思有这几点:1、这个机制其框架涵盖法律、专业信用服务机构、政府管理等;2、它区别与ODR,应由最高人民法院和信息产业部联合组建,成立一个专门的网上争端解决机构;3、建立一个权威性、全面性的在线争端解决平台。4、通过发展网上法庭、网上仲裁、网上公证、网上调解等司法辅助机制,建立灵活的法制体系,以弥补现有法律环境灵活性不足的缺憾。这种机制的特点是:解决了管辖权问题、克服了网络的无地域性,增加了救济途径、降低了救济成本,便利、快捷,便于纠纷的解决,也保障了政府对网络经济的监管。如果当事人双方自愿,这种机制也可以解决跨地域、标的小、案情简单的非网络纠纷。
网络拍卖是一个崭新的事物,在保护它发展的同时,也应该对它进行合理的约束。不仅要从立法上对其加以肯定与规范,更要通过建立符合我国国情的网上争端解决机制来促进个人信用体系的发展。在某种程度上,对网络拍卖的监管直接关系到我国信用体系的建立与完善,并促进我国网络拍卖政策法律环境的改良,进而推动我国电子商务法律及电子商务的快速发展。
注释:
①电子商务目前可以清晰的划分为四类:消费者——消费者模式C2C(ConsumertoConsumer),企业——企业模式B2B(BusinesstoBusiness),企业——消费者模式B2C(BusinesstoConsumer),消费者——企业模式C2B(ConsumertoBusiness)。
②集体议价、逢低买进两种方式经常被一些网站结合使用,如:雅宝网。反拍卖(标价求购)这种交易方式也在雅宝网得到了实际运用。
③参见华东政法学院电子商务法研究所高富平、苏静、刘洋《易趣平台交易模式法律研究报告》
④就目前国内的观点来看,这其中可能包括《合同法》、《消费者权益保护法》、《拍卖法》、《广告法》等。
⑤中国在线争议解决中心——,由中国电子商务法律网、北京德法智诚咨询公司发起成立。
⑥我国法律、银行、税务等部分都有各自的信息库,信息在这些部门之间很难联网使用,更无法与社会共享。
参考资料:
[1]高富平:《电子商务立法研究报告》,法律出版社2004年
[2]张楚:《网络法学》,高等教育出版社2003年
[3]马俊、汪寿阳、黎建强:《网上拍卖的理论与实务》,科学出版社2003年
[4]韩冀东、成栋、张艳妍:《网上拍卖模式与传统拍卖模式的比较研究》,管理现代化2002年第3期
[5]李颖琳:《网络拍卖的法律问题与监管对策》,中国工商管理研究2001年01期
[6]袁翔珠:《网络拍卖的法律障碍与对策》,北京邮电大学学报(社会科学版)2003年4月第5卷第2期
[7]刘德良:《网络交易中网站的地位与责任问题探讨》,辽宁大学学报(哲学社会科学版)2004年9月第32卷第5期
[8]iResearch:《2003年中国网上拍卖研究报告》,2004年2月
[9]iResearch:《2004年中国网上拍卖研究报告》,2005年2月
1OWL系列标准规范体系的构成
为了更好地描述语义化本体模型和进行知识表述,W3C首先提出用来描述资源及其之间关系的语言规范:资源描述框架(ResourcesDescriptionFrame,RDF),在此基础上,欧洲开发了语义交互语言(OntologyInterchangeLanguage,OIL),美国开发了DAML(DARPAAgentMarkupLanguage)。这两种网络本体语言都是对RDF类似的扩展,因此后来合并为DAML+OIL,随后W3C将其规范为理解力更强的网络本体语言(WebOntologyLanguage,OWL)。
OWL系列标准规范体系由6个推荐性标准文档组成,分别从理论、实例及规范性定义的角度对OWL进行了全面、简洁及规范化的阐述,它们是:
《网络本体语言概述》(OWLWebOntologyLanguage:Overview):通过列出OWL的语言特征并给出其简要的描述,对OWL进行简单介绍。它通过对OWL各子语言特征的非形式化描述,提供了OWL的入门知识[2]。
《网络本体语言指南》(OWLWebOntologyLanguage:Guide):通过一个扩展的例子说明如何使用OWL语言,同时也给出了这些文档中用到的术语的解释[2]。具体内容包括如何使用OWL本体语言定义类和类的属性,以形成一个形式化的域;定义个体并确定它们的属性,并且对这些类和个体进行推断,以达到网络本体语言的形式化语义的许可程度[3]。
《网络本体语言参考》(OWLWebOntologyLanguage:Reference):该文档对OWL语言的整体构造进行了结构化的非形式化描述[2],使用RDF/XML语法对OWL的所有建模原语进行子系统及详尽的描述,试图为构建OWL的用户提供参考[4]。
《网络本体语言语义与抽象语法》(OWLWebOntologyLanguage:SemanticsandAbstractSyntax):对OWL进行了最终的、形式化的规范性定义[2]。
《网络本体语言测试用例》(OWLWebOntologyLanguage:TestCases):该文档包含了OWL的大量测试用例集合[2]。其中,许多测试用例说明了OWL语言的形式语义和正确使用方法,其它测试用例则说明了工作组所面临的亟需解决的问题[5]。
《网络本体语言应用案例和需求》(OWLWebOntologyLanguage:UseCasesandRequirements):该文档包含了一个Web本体语言的应用案例集合和关于OWL的需求集合[2],详细阐述了本体语言的使用方式、目的和要求。其目的之一是确定网络本体语言需要什么。网络本体语言的要求将被潜在的使用案例和普通设计目标所激发,而这些潜在的使用案例和普通设计目标同时考虑到了将本体标准运用于网络这一独特环境时的困难[6]。
接下来将对OWL标准体系的内容框架进行介绍。
2OWL系列标准规范体系的内容框架
2.1概述
W3C制定OWL标准体系的目的是为了引起人们对规范的注意并且使其在更广范围的被采纳与使用[5]。在推荐标准文件时,W3C将主要注意力放在制定规范和改进全面部署能力方面,这无疑增强了网络的功能性和互操作性[4]。W3C网络本体工作组采用一系列文档对OWL语言进行描述,每一个文档实现一个目的,以满足不同读者的需要[2],分别适合某些相关研究人员和技术人员使用。并且按照从易到难,由浅入深的顺序对OWL系统进行了全面、透彻的阐述。
总体来说,OWL标准体系结构严谨、语言简练、表达直观,易于为用户所接受。每个标准文件各有侧重点,从不同的角度制定了OWL的规范,看似独立,但在内容上又互相服务,理论和示例各有侧重,互为补充,这表现为在具体内容的阐述上提供了到其它标准文件的相关链接。
具体来说,OWL概述文档主要针对OWL的初步接触者,以简洁、直观的语言阐述了OWL的基本概念、原理以及OWL三个子语言的语言特征,使用户对OWL的基础知识架构有了一个清晰的了解,解决了用户从对OWL一无所知到初步入门的问题。文档对各部分内容作了更详细的阐述,提供了到其它5个文档的链接,用户可交互参阅,达到全面学习掌握OWL的目的。
假设用户首先阅读完OWL概述文档后,可阅读OWL指南文档获知使用该语言的理论方法和例子。用户在对纯理论描述进行阅读时,往往容易产生理解上的障碍。该文档在对OWL构成元素进行描述时,贯穿了建立酒和食物的主体关系的例子,生动的示例对用户理解和掌握OWL起到良好的作用。文档除对OWL的构造元素做了进一步的阐述外,也对属性特征及属性限制等描述机制进行了详细说明,进一步解决了OWL本体语言对信息内容进行更好的表达的问题同时,对数据合并与本体映射等相关技术问题作了一定的讨论,为相关机构及人员日后的进一步研究提供了关注重点。
OWL参考文档类似于一本使用手册,OWL中所有建模原语的相关描述以及使用时的限制和注意事项都可在该文档中进行查阅。用户在阅读其它5个标准文件的同时,可针对某个具体构造元素在该文档中进行相关参阅。文档通篇围绕类、个体及属性对相关的建模元语进行非形式化描述,对每个元语的描述一般从理论阐述、举例说明及使用时的注意事项三个方面展开,理论与示例相结合,内容详尽、丰富。文档的参考文献提供了OWL每个语言构造元素的索引及快速参考。同时,附录记录了自DAML+OIL发展至OWL的变化,利于阅读时的承前启后。
OWL语义和抽象语法文档为用户提供了OWL语言的标准语法,此文件运用模式论式的语义学对语义进行了精确定义。一些概念如OWL的连贯性等在文件中都有所论述,该文档适用于那些对OWL技术细节感兴趣的用户;OWL解析器及其它句法工具的开发者会对第二和第四部分特别感兴趣;OWL推理器和其它语义工具的开发者会对第三和第五部分特别感兴趣,但不适用于那些首先应该阅读OWL概述文档的普通读者。
以上4个标准文件补充性两个文档OWL测试用例和OWL使用案例及要求。OWL测,试用例文档提供了OWL语言的测试用例,OWL使用案例及要求文档阐述了OWL语言的实际应用领域和OWL本体语言构建所需的必要条件。值得一提的是,OWL使用案例及要求中列举了6个网络本体的使用案例,其中一些是基于工业和学术界实际应用案例,另一些是带前瞻性应用的案例。这些案例有助于用户了解OWL应用的实际意义,便于有的放矢地开发OWL和研究语言,从而为语义网开发服务。
总的来说,W3C推荐的该标准体系综合阐述了以下主要内容,下面综合介绍这6个标准文件的内容。
2.2OWL的概念及开发的必要性
OWL概述和OWL指南文档的引言部分对本体和OWL的基本概念进行了阐述。我们讨论的本体是表达术语及其词间关系[2]。这里补充一个更标准的定义,即由Borst给出的:“Ontology是共享概念模型的形式化规范说明”。
OWL是定义和例示网络本体的一种语言。一个OWL本体包括类、属性和它们的实例的描述[3]。它可以明确表示词汇表中术语的意义及其词间关系[2]。
由于OWL概述文档是为OWL入门者设计的,因此文档对开发OWL的必要性进行了详细说明。未来的语义网应是“构建于XML自定义标签模式的能力以及RDF灵活的描述数据的方式之上的”。而根据蒂姆·伯纳斯·李提出的著名的语义网构成的标准体系结构,语义Web需要在RDF之上增加的第一个层次,是一种能够对Web文档中的术语含义进行形式化(指计算机可读的)描述的本体语言。如果希望机器能够对这些Web文档进行有效的推理工作,这一本体语言必须超越RDFSchema的基本语义。因此,OWL被设计以满足Web对本体语言的要求[2]。其优势表现为,在表达意义和语义方面,OWL比XML、RDF和RDF-S更方便,并且与这些语言相比,OWL表示的网络内容更容易被机器所理解。OWL是DAML+OIL网络本体语言的修改版,它结合了DAML+OIL的设计和应用中得到的经验教训[2]。
2.3OWL的三个子语言
OWL由三个子语言OWLLite/OWLDL/OWLFull组成。OWLLite用于执行简单任务,并且提供给用户一个功能性子集使他们在初次使用OWL时就能轻易上手。OWLDL(这里DL是指“描述逻辑”)提供令人满意的语言子集用以支持推理系统实现其计算性能。OWLFULL适当放宽了对OWLDL的限制,目的是为了突出其某些特点使其对数据库及知识表示系统发挥作用[4]。对OWL的描述实质上就是对这三个子语言的描述,6个标准文档从不同的角度对这三个子语言作了详细说明。
OWL概述文档在分别阐述了三个子语言的总体特征、适用用户及各个子语言之间的关系之后,着重列出了OWLLite的语言构造元素,并对元素的特征进行了非正式描述。
由于OWLLite对OWL语言使用的约束较多,因此OWL的某些构造元素不包含其中。文档接着对OWLDL和OWLFull相对于OWLLite增加的语言构造元素的特征做了进一步的非正式描述。
OWL指南文档的描述与OWL概述类似。OWL参考文档对三个子语言作了更详细的描述,主要侧重于具体使用时的注意事项,如详细列出了OWLDL和OWLLite中被限制使用的语言构造元素,为用户在具体选择使用这三个子语言时提供了参考。OWL语义与抽象语法文档的第二部分从语法描述的角度对用于OWLLite和OWLDL子语言的抽象语法进行了详细说明,具体内容包括OWLLite和OWLDL的类公理、限制或约束以及属性公理。
这4个标准文档分别从三个子语言的基本概念、使用时的注意事项及语法描述的角度对其进行了详细说明,实质上是对OWL语言作了全面的补充性描述,用户可在了解该部分内容时对4个标准文件进行交叉阅读。
2.4OWL本体构成
OWL本体包括类、属性和它们的实例(即个体)的描述[3]。因此该部分是描述的重点。OWL概述文档从对OWLLite的语言特征进行描述出发,对类、个体及属性进行了定义和简单说明。“一个类定义了一组具有某些共同属性的个体。例如类Person、类Animal。个体是类的实例,例如一个名为Deborah的个体可以被描述为类Person的一个实例。而属性能够用来声明个体间的关系或者从个体到数据值之间的关系。例如属性hasEmployer可用来将个体Deborah关联到个体斯坦福大学”。其后,对相关的类描述、属性特征、属性约束、数量约束中应用的语言构造元素进行了说明。
为了对OWL进行更生动的说明,OWL指南文档是描述与示例相结合,恰如酒和食物的关系一样。同时基于一个OWL本体的大多数语言构成元素都涉及了类、属性、类的实例以及这些实例之间的关系。因此,在阐述如何建立酒和食物本体的过程中,文档的第三、第五部分对建立简单的类、个体、属性及实例中应用的语言构造元素到建立复杂的类所用到的语言构造元素一一进行了阐述及例示,使用户进一步掌握OWL的构成元素。
OWL参考文档通篇围绕类、个体及属性对与它们相关的建模原语进行了非形式化描述,对每个原语的描述从理论阐述、举例说明及使用时的注意事项三个方面展开,理论与例子相结合,内容详尽、丰富。
OWL语义与抽象语法文档在定义抽象语法时,对OWLLite和OWLDL中的类公理、限制及属性公理进行了规定。
这4个标准文件同样按照从易到难的顺序对类、个体及属性的定义、构造元素及应用语法等进行了描述,尤其是OWL参考文档对类、个体及属性中所有的语言构造元素进行了详细的描述。用户在阅读其它5个标准文件的同时,可针对某个具体构造元素在该文档中进行相关参阅。
2.5OWL本体附属信息
本体标头(Header)、引入(ioports)及版本信息(rersioninf)是构建一个本体必不可少的元素。OWL概述文档首先对本体标头、引入及版本信息进行了简要说明,并建议用户参阅OWL参考文档获取更多细节,参阅OWL指南文档获取更多示例。OWL参考文档对本体标头、引入及版本信息作了详细说明。“一个本体就是一个资源,它可利用OWL的属性和其它命名空间来对其进行描述,例如:<owl:Ontologyrdf:about="">是一个本体标头,指出这一块描述的是当前本体。”
可利用一个owl:imports陈述来引用另一个已定义好的OWL本体来建立新的本体,这样直接的引入可避免资源的重复建设,以利于整合语义网中分散的资源。关于该引入陈述的使用注意事项及示例分别在OWL参考文档和OWL指南文档中有详细说明。
本体像软件一样,是可维护的,且随着时间变化会发生变化。因此可利用owl:versionInfo、owl:priorVersion、owl:backwardCompatibleWith等介绍当前版本、前一版本及版本的兼容情况,利于本体的维护及扩充。OWL参考文档和OWL指南文档也对版本信息的概念、使用及示例作了全面描述。
2.6OWL的正式语义
从事OWL推理器和其它语义工具的开发者需要对OWL的正式语义有所了解。W3C工作组在OWL语义和抽象语法文档中提供了OWL的两个正式语义。在文档第三部分定义的语义是一个以抽象语法形式书写的,用于OWL本体标准模型语义;另一个在文档第五部分介绍的语义,是RDF语义[RDFSemantics]的一个词表扩展,以RDF向图形式为OWL本体提供语义。第二个语义有两个版本,一个版本类似于直接语义(为OWLDL所用的语义);另一个版本适用于将类当作个体(individuals)的形式或抽象语法不能处理的形式(即为OWLFull所用的语义)。这两个版本实际上非常接近,只是在如何分割论域(domainofdiscourse)时有一些不同。
2.7OWL的相关技术问题
2.7.1数据聚集与安全保护语义网中的资源和数据是分散的,如何把这些分散的资源及数据有效地聚集及融合是一个值得考虑的问题,W3C工作组在制定该标准体系时已充分考虑这方面的重要性,分别在OWL指南文档和OWL参考文档中专门列出一节进行说明。虽然语义网具有可连接多种来源数据的优势,可应用在多个领域。但这种合并多源数据的性能,再结合上OWL的语义推断性能,却有可能被滥用。因此,在使用OWL的某些可能与其它源数据或本体与单个数据合并时,应特别注意。工作组还提供了相关链接SAML和P3P等一系统优化解决方案。
2.7.2本体映射本体被广泛地共用及再利用,利于提高其影响力,降低开发成本。但将一批本体融合起来将是一个挑战,需要支持工具保持一致性。目前国际上对语义网及本体的研究热点在于如何按照需要进行本体映射。
OWL语义与抽象语法文档首先讨论了OWLDL和OWLLite抽象语法到OWL交换语法(即RDF/XML[RDFSyntax])的映射。此映射(及其反向映射)提供了抽象语法和交换语法之间的标准化的关系,并提供了转换至RDF有向图的转换表,给出了将抽象语法转换至OWL交换语法的转换规则。
OWL指南文档针对本体融合的问题的类和属性之间的等值、个体之间的等同性及不同的个体的融合情况分别作了详细说明。
2.8OWL的使用案例、要求与测试用例
OWL使用案例及要求文档和OWL测试用例文档与前4个文档不同。OWL使用案例及要求文档列举了本体在网络、知识管理、智能数据库及电子商务等领域应用的6个典型案例,并描述了8个设计目标,从而根据使用案例与设计目标对网络本体语言提出了一些要求,这对网络本体语言今后的发展方向提供了有益的参考[7]。
OWL测试用例文档包含由Web本体工作组通过的Web本体语言测试用例。其中,许多测试用例说明了OWL语言的形式语义和正确使用方法,其它测试用例则说明了工作组亟需解决的问题。OWL文档和OWL文档检查器(OWLdocumentcheckers)之间的一致性也得到了详细说明。这些测试用例用于解释和进一步说明OWL语义与抽象语法文档中的标准化定义,该文档是一个补充性的文档。
总的来说,这两个文档重点在于具体应用,在对前4个文档补充说明的同时,也使用户认识到网络本体语言在具体领域的应用价值及前景,同时提出了一些亟待解决的问题,为今后的研究方向提供参考。
3OWL系列标准规范体系的未来发展趋向
很显然,W3C目前推荐的网络本体语言(OWL)标准并不是适用于语义网应用的本体语言标准的最终形式,OWL使用案例及要求文档中已经提出了大量工作组,其中包括未在该标准文件中讨论的、留待以后继续研究的特性。工作组在这部分共提出14个有待进一步讨论的语言特性,同时代表了OWL系列标准体系未来的发展趋向。对此感兴趣的用户可参阅OWL使用案例及要求文档的相关部分。这里介绍两个目前讨论较多的问题。
3.1OWL:多还是少
语义网在发展本体语言方面经过了大量的研究,确定OWL作为目前最合适的标准[8]。目前讨论较多的一个关键问题是OWL是否需要很复杂?一种简单本体语言的优势在于更高效的推理支持并且更为简单易用,这对于语义网的顺利构建也能起到至关重要的作用。因此,对用户来说,OWL三个子语言中较简单易用的OWLLite语言可以说是通向语义网正确发展方向的第一步。在OWL标准体系的未来发展中也可对OWLLite投入更多的关注,一旦其发展成熟,将更有利于语义网的建设。
3.2模块与引入本体
OWL标准体系制定的规范允许用户在建立本体时引入一个事先定义好的本体。但OWL的这一引入机制价值并不大。因为它仅允许引入一个事先已指定好地址的完整本体。即使用户仅希望使用该引入本体的一小部分,他也不得不同时引入该本体全部。编程语言中的模块建设是以信息藏匿这一概念为基础的,模块给外部环境提供了一定的功能性(模块的输出子句),但引入模块并不需要关心如何达到这一功能性。因此,这是一个开放性研究问题,即关于本体的信息藏匿概念的讨论以及如何较好地利用信息藏匿为一个良好的引入机制建设服务。
4结束语
OWL标准体系由W3C基于目前语义网的发展水平组织开发并,它对世界各国从事语义网及网络本体语言开发的研究机构和人员起到了规范和指导作用。但我国目前在语义网方面的研究才刚刚起步,与世界上先进的发展水平还有差距。欲充分理解并有效利用该标准体系建立中文网络本体语言,首先应基于语义网构成的标准体系的前三层,即Unicode+URI、XML+NS+xmlschema及RDF+rdfschema开发成熟的基础上。其次,在应用OWL标准体系构建中文网络本体语言时应充分考虑到中文语言的逻辑特点,因此对该标准体系需经我国的研究人员对其解析,并进行消化改进使其与中文语言相适应后再加以利用,而不是全盘照收。
【参考文献】
1朱礼军,陶兰,黄赤.语义万维网的概念、开发及应用.[2004-07-10].bbs,/list.asp?boardid=2
2McGuinnessD,vanHarmelenFeds.OWLWebOntologyLanguageOverview.[2004-07-10]./TR/2004/REC-owl-features-20040210/
3SmithM,WeltyC,McGuinnessDeds.OWLWebOntologyLanguage:Guide.[2004-07-10]./TR/2004/BEC-owl-guide-20040210/
4DeanM,SchreiberG.OWLWebOntologyLanguageReference.[2004-07-10]./TR/2004/REC-owl-ref-2O040210/
5Patel-SchneiderPF,HayesP,HorrocksIeds.OWLWebOntologyLanguage:Semantics&AbstractSyntax.[2004-07-10]./TR/2004/REC-owl-semantics-20040210/
6HeflinJed.OWLWebOntologyLanguage:UseCasesandRequirements.[2004-07-10]./TR/2004/REC-webont-req-20040210/