网络安全的关键技术有哪些?
一虚拟网技术
虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。
由以上运行机制带来的网络安全的好处是显而易见的:信息只到达应该到达的地点。因此、防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。但是,虚拟网技术也带来了新的安全问题:
执行虚拟网交换的设备越来越复杂,从而成为被攻击的对象。
基于网络广播原理的入侵监控技术在高速交换网络内需要特殊的设置。
基于MAC的VLAN不能防止MAC欺骗攻击。
以太网从本质上基于广播机制,但应用了交换器和VLAN技术后,实际上转变为点到点通讯,除非设置了监听口,信息交换也不会存在监听和插入(改变)问题。
但是,采用基于MAC的VLAN划分将面临假冒MAC地址的攻击。因此,VLAN的划分最好基于交换机端口。但这要求整个网络桌面使用交换端口或每个交换端口所在的网段机器均属于相同的VLAN。
网络层通讯可以跨越路由器,因此攻击可以从远方发起。IP协议族各厂家实现的不完善,因此,在网络层发现的安全漏洞相对更多,如IP sweep, teardrop, sync-flood, IP spoofing攻击等。
二防火墙枝术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态
防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(代理服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型
虽然防火墙是保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击
自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展国内外已有数十家公司推出了功能各不相同的防火墙产品系列
防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统如果答案是"是",则说明企业内部网还没有在网络层采取相应的防范措施
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展
1、使用Firewall的益处
保护脆弱的服务
通过过滤不安全的服务,Firewall可以极大地提高网络安全和减少子网中主机的风险。
例如,Firewall可以禁止NIS、NFS服务通过,Firewall同时可以拒绝源路由和ICMP重定向封包。
控制对系统的访问
Firewall可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问另外的主机。例如,Firewall允许外部访问特定的Mail Server和Web Server。
集中的安全管理
Firewall对企业内部网实现集中的安全管理,在Firewall定义的安全规则可以运用于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。如在Firewall可以定义不同的认证方法,而不需在每台机器上分别安装特定的认证软件。外部用户也只需要经过—次认证即可访问内部网。
增强的保密性
使用Firewall可以阻止攻击者获取攻击网络系统的有用信息,如Finger和DNS。
记录和统计网络利用数据以及非法使用数据
Firewall可以记录和统计通过Firewall的网络通讯,提供关于网络使用的统计数据,并且,Firewall可以提供统计数据,来判断可能的攻击和探测。
策略执行
Firewall提供了制定和执行网络安全策略的手段。未设置Firewall时,网络安全取决于每台主机的用户。
2、 设置Firewall的要素
网络策略
影响Firewall系统设计、安装和使用的网络策略可分为两级,高级的网络策略定义允许和禁止的服务以及如何使用服务,低级的网络策略描述Firewall如何限制和过滤在高级策略中定义的服务。
服务访问策略
服务访问策略集中在Internet访问服务以及外部网络访问(如拨入策略、SLIP/PPP连接等)。
服务访问策略必须是可行的和合理的。可行的策略必须在阻止己知的网络风险和提供用户服务之间获得平衡。典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。
Firewall设计策略
Firewall设计策略基于特定的firewall,定义完成服务访问策略的规则。通常有两种基本的设计策略:
允许任何服务除非被明确禁止;
禁止任何服务除非被明确允许。
通常采用第二种类型的设计策略。
3、 Firewall的基本分类
包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术网络上的数据都是以"包"为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址,目标地址,TCP/UDP源端口和目标端口等防火墙通过读取数据包中的地址信息来判断这些"包"是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外系统管理员也可以根据实际情况灵活制订判断规则
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全
但包过滤技术的缺陷也是明显的包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源,目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙
网络地址转换(NAT)
是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准它允许具有私有IP地址的内部网络访问因特网它还意味着用户不许要为其网络中每一台机器取得注册的IP地址
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可
代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
监测型监测型
防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品
虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势由于这种产品是基于应用的,应用网关能提供对协议的过滤例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
4、 建设Firewall的原则
分析安全和服务需求
以下问题有助于分析安全和服务需求:
√ 计划使用哪些Internet服务(如http,ftp,gopher),从何处使用Internet服务(本地网,拨号,远程办公室)。
√ 增加的需要,如加密或拔号接入支持。
√ 提供以上服务和访问的风险。
√ 提供网络安全控制的同时,对系统应用服务牺牲的代价。
策略的灵活性
Internet相关的网络安全策略总的来说,应该保持一定的灵活性,主要有以下原因:
√ Internet自身发展非常快,机构可能需要不断使用Internet提供的新服务开展业务。新的协议和服务大量涌现带来新的安全问题,安全策略必须能反应和处理这些问题。
√ 机构面临的风险并非是静态的,机构职能转变、网络设置改变都有可能改变风险。
远程用户认证策略
√ 远程用户不能通过放置于Firewall后的未经认证的Modem访问系统。
√ PPP/SLIP连接必须通过Firewall认证。
√ 对远程用户进行认证方法培训。
拨入/拨出策略
√ 拨入/拨出能力必须在设计Firewall时进行考虑和集成。
√ 外部拨入用户必须通过Firewall的认证。
Information Server策略
√ 公共信息服务器的安全必须集成到Firewall中。
√ 必须对公共信息服务器进行严格的安全控制,否则将成为系统安全的缺口。
√ 为Information server定义折中的安全策略允许提供公共服务。
√ 对公共信息服务和商业信息(如email)讲行安全策略区分。
Firewall系统的基本特征
√ Firewall必须支持.“禁止任何服务除非被明确允许”的设计策略。
√ Firewall必须支持实际的安全政策,而非改变安全策略适应Firewall。
√ Firewall必须是灵活的,以适应新的服务和机构智能改变带来的安全策略的改变。
√ Firewall必须支持增强的认证机制。
√ Firewall应该使用过滤技术以允许或拒绝对特定主机的访问。
√ IP过滤描述语言应该灵活,界面友好,并支持源IP和目的IP,协议类型,源和目的TCP/UDP口,以及到达和离开界面。
√ Firewall应该为FTP、TELNET提供代理服务,以提供增强和集中的认证管理机制。如果提供其它的服务(如NNTP,http等)也必须通过代理服务器。
√ Firewall应该支持集中的SMTP处理,减少内部网和远程系统的直接连接。
√ Firewall应该支持对公共Information server的访问,支持对公共Information server的保护,并且将Information server同内部网隔离。
√ Firewall可支持对拨号接入的集中管理和过滤。
√ Firewall应支持对交通、可疑活动的日志记录。
√ 如果Firewall需要通用的操作系统,必须保证使用的操作系统安装了所有己知的安全漏洞Patch。
√ Firewall的设计应该是可理解和管理的。
√ Firewall依赖的操作系统应及时地升级以弥补安全漏洞。
5、选择防火墙的要点
(1) 安全性:即是否通过了严格的入侵测试。
(2) 抗攻击能力:对典型攻击的防御能力
(3) 性能:是否能够提供足够的网络吞吐能力
(4) 自我完备能力:自身的安全性,Fail-close
(5) 可管理能力:是否支持SNMP网管
(6) ***支持
(7) 认证和加密特性
(8) 服务的类型和原理
(9)网络地址转换能力
三病毒防护技术
病毒历来是信息系统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。
我们将病毒的途径分为:
(1 ) 通过FTP,电子邮件传播。
(2) 通过软盘、光盘、磁带传播。
(3) 通过Web游览传播,主要是恶意的Java控件网站。
(4) 通过群件系统传播。
病毒防护的主要技术如下:
(1) 阻止病毒的传播。
在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。
(2) 检查和清除病毒。
使用防病毒软件检查和清除病毒。
(3) 病毒数据库的升级。
病毒数据库应不断更新,并下发到桌面系统。
(4) 在防火墙、代理服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。
四入侵检测技术
利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够:
(1) 入侵者可寻找防火墙背后可能敞开的后门。
(2) 入侵者可能就在防火墙内。
(3) 由于性能的限制,防火焰通常不能提供实时的入侵检测能力。
入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。
实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够缩短hacker入侵的时间。
入侵检测系统可分为两类:
√ 基于主机
√ 基于网络
基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查,非法访问的闯入等,并且提供对典型应用的监视如Web服务器应用。
基于网络的入侵检测系统用于实时监控网络关键路径的信息,其基本模型如右图示:
上述模型由四个部分组成:
(1) Passive protocol Analyzer网络数据包的协议分析器、将结果送给模式匹配部分并根据需要保存。
(2) Pattern-Matching Signature Analysis根据协议分析器的结果匹配入侵特征,结果传送给Countermeasure部分。
(3) countermeasure执行规定的动作。
(4) Storage保存分析结果及相关数据。
基于主机的安全监控系统具备如下特点:
(1) 精确,可以精确地判断入侵事件。
(2) 高级,可以判断应用层的入侵事件。
(3) 对入侵时间立即进行反应。
(4) 针对不同操作系统特点。
(5) 占用主机宝贵资源。
基于网络的安全监控系统具备如下特点:
(1) 能够监视经过本网段的任何活动。
(2) 实时网络监视。
(3) 监视粒度更细致。
(4) 精确度较差。
(5) 防入侵欺骗的能力较差。
(6) 交换网络环境难于配置。
基于主机及网络的入侵监控系统通常均可配置为分布式模式:
(1) 在需要监视的服务器上安装监视模块(agent),分别向管理服务器报告及上传证据,提供跨平台的入侵监视解决方案。
(2) 在需要监视的网络路径上,放置监视模块(sensor),分别向管理服务器报告及上传证据,提供跨网络的入侵监视解决方案。
选择入侵监视系统的要点是:
(1) 协议分析及检测能力。
(2) 解码效率(速度)。
(3) 自身安全的完备性。
(4) 精确度及完整度,防欺骗能力。
(5) 模式更新速度。
五安全扫描技术
网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。
安全扫描工具源于Hacker在入侵网络系统时采用的工具。商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。
安全扫描工具通常也分为基于服务器和基于网络的扫描器。
基于服务器的扫描器主要扫描服务器相关的安全漏洞,如password文件,目录和文件权限,共享文件系统,敏感服务,软件,系统漏洞等,并给出相应的解决办法建议。通常与相应的服务器操作系统紧密相关。
基于网络的安全扫描主要扫描设定网络内的服务器、路由器、网桥、变换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。通常该类扫描器限制使用范围(IP地址或路由器跳数)。网络安全扫描的主要性能应该考虑以下方面:
(1) 速度。在网络内进行安全扫描非常耗时。
(2) 网络拓扑。通过GUI的图形界面,可迭择一步或某些区域的设备。
(3) 能够发现的漏洞数量。
(4) 是否支持可定制的攻击方法。通常提供强大的工具构造特定的攻击方法。因为网络内服务器及其它设备对相同协议的实现存在差别,所以预制的扫描方法肯定不能满足客户的需求。
(5) 报告,扫描器应该能够给出清楚的安全漏洞报告。
(6) 更新周期。提供该项产品的厂商应尽快给出新发现的安生漏洞扫描特性升级,并给出相应的改进建议。
安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。
六 认证和数宇签名技术
认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。
认证技术将应用到企业网络中的以下方面:
(1) 路由器认证,路由器和交换机之间的认证。
(2) 操作系统认证。操作系统对用户的认证。
(3) 网管系统对网管设备之间的认证。
(4) ***网关设备之间的认证。
(5) 拨号访问服务器与客户间的认证。
(6) 应用服务器(如Web Server)与客户的认证。
(7) 电子邮件通讯双方的认证。
数字签名技术主要用于:
(1) 基于PKI认证体系的认证过程。
(2) 基于PKI的电子邮件及交易(通过Web进行的交易)的不可抵赖记录。
认证过程通常涉及到加密和密钥交换。通常,加密可使用对称加密、不对称加密及两种加密方法的混合。
UserName/Password认证
该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet、rlogin等,但由于此种认证方式过程不加密,即password容易被监听和解密。
使用摘要算法的认证
Radius(拨号认证协议)、路由协议(OSPF)、SNMP Security Protocol等均使用共享的Security Key,加上摘要算法(MD5)进行认证,由于摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,敏感信息不在网络上传输。市场上主要采用的摘要算法有MD5和SHA-1。
基于PKI的认证
使用公开密钥体系进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效率结合起来。后面描述了基于PKI认证的基本原理。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙验证等领域。
该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。
收集证据并向网络监管部门举报。
1、收集所有涉及此次欺诈的相关证据,包括交易记录、付款证明、电子邮件或短信等。
2、若是通过网络平台与骗子交易的,可以向当地的网络监管部门举报此事,协助他们对该网络平台进行调查。
可以的,但必须由接入商提供分配IP的记录,一般来说家庭宽带都是随机分配IP,你要确定具体的时间段,然后在接入商处可以拿到该时间为此IP地址的分配记录。
除IP分配记录后还要在使用该IP的电脑中有相关证据,一般来说这二者缺一不可。
区块链证据是指利用区块链技术来保护和证实某个事件或交易发生的证据。区块链是一种以分布式、去中心化和不可篡改的方式记录和存储数据的技术。这种技术使得一旦某个数据被记录在区块链上,就很难被修改或删除,因此区块链可以提供可靠且可验证的证据。
在区块链上记录的证据可以是各种类型的,例如交易记录、数字资产所有权、合约和协议等。这些证据可以被用于各种场景,比如法律和法庭案件、知识产权保护、供应链追溯以及金融交易等。区块链技术的特点使得证据不容易被篡改或伪造,同时也能提供可追溯性和可验证性,为各方提供了一种分布式的可信证据来源。
当涉及到法律和法庭案件时,区块链证据可以提供更可靠的证据来源。传统上,当事人需要凭借各种文件和记录来证明某个事件的发生或某项交易的有效性。然而,这些证据可能容易被篡改或伪造,从而降低了其可信度。
区块链技术解决了这个问题。通过将证据记录在区块链上,可以确保证据的不可篡改性和完整性。每个区块链节点都保留着完整的区块链副本,因此对于任何一笔交易或事件,都可以通过区块链进行独立验证和审查。
此外,区块链还提供了时间戳和可追溯性的功能。每个区块都包含了前一个区块的信息,形成了一个连续的链条。因此,可以准确地确定某个事件或交易发生的时间和顺序。这对于某些法律案件中的时效性要求尤为重要。
区块链证据具有主要特点
1、去中心化:区块链是一种分布式的技术,数据和证据存储在网络的每个节点上,而不是集中在单个中心服务器上。这意味着没有单个实体或机构能够控制或篡改数据。这种去中心化特点保证了证据的公正性和可靠性。
2、不可篡改性:一旦数据被记录在区块链上,就很难进行修改或删除。区块链使用密码学算法和共识机制来确保每个区块的内容经过验证和信任,且无法被篡改。这为证据提供了高度的安全性和不可篡改性。
3、可追溯性:区块链记录每个交易或事件的时间戳,并将其链接在一起形成连续的链条。这意味着可以追溯每个证据的来源和历史记录,确保证据的真实性和时效性。任何参与区块链网络的人都可以独立验证和审查证据的来源和有效性。
1手机端APP首次登陆可获得300积分,每日登陆有积分。
2给游戏打分5积分,每日第一次分享66积分。
3彩虹币通过支付宝等形式充值获得。
怎样在橙光游戏中升级快:
1橙光的等级其实就是看你累计的积分量,做出一个过审的游戏是最快的升级方式,别人用积分购买你的游戏之类的都会加你的积分,可以做审核快速升级。
2在游戏中组织一个团队,保证自己的胜率,这样累计胜利,积分增加,进行累计,快速升级。
3自己尽量刷副本,自己升级装备和自身的等级。
随着计算机网络技术的迅猛发展,信息网络日益普及,从网络中获取信息成为一种非常便捷的途径,许多人选择通过计算机网络获取信息。由于计算机网络公开的信息具有超地域性,超文本性、易修改性、原件不确定性等特点,依据计算机网络获得的信息其法律效力等问题成为人们关注的焦点。本文通过对实际案例的评述,对网络获得信息作为证据(下称网络证据)提出了自己的观点,认为在网络证据来源合法、内容真实和取得方式完整、客观,并且反对方不能提出有效证据证明的情况下,可以将网络证据作为定案的依据。
在近年来的专利权宣告无效案件中,使用网络证据的案件在不断增加。应如何判断网络证据的合法性和真实性,从而更好地判定网络证据之效力7相关专利案件引发了我们的若干思考。
案例1
涉案专利为电动自行车玩具。当事人提交了多份证据,包括汕头市公证处于2003年11月12日作出的《(2003)汕市证经字第434号公证书》、于2003年11月24日作出的《(2003)汕市证经宇第442号公证书》,于2003年12月 5日作出的《(2003)汕市证经字第463号公证书》。上述三份公证书中均附有公证操作过程和网页打印件,均记载了公证员于公证日登陆美佳玩具网,在发布日期栏内键入两个相邻的日期,搜索玩具货号“MK031 4271”,使用前一个日期未查询到符合条件的纪录,使用后一个日期查询到“窗盒电动音乐自行车8808”的事实等。
依照最高人民法院法释(2002)21号《最高人民法院关于行政诉讼证据若干问题的规定》第六十四条的规定,“以有形载体固定或者显示的电子数据交换、电子邮件以及其他数据资料,其制作情况和真实性经对方当事人确认,或者以公证等其他有效方式予以证明的,与原件具有同等的证明效力。“一审法院和二审法院一致认定,本案中的三份公证书是以书面形式对网络内容进行的固定,并且经过了公证机关的公证,应认定其与原件具有同等的效力,另外,美佳玩具网系一家独立经营的网站,在没有相反证据证明上述三份公证书记载的内容不真实的情况下,应认定该网站上载的内容具有真实性。从而否定了国家知识产权局专利复审委员会第6596号《无效宣告请求审查决定书》中提出的“在实际生活中对网络数据实施变动的可操作性很强,网络信息资源处于极不稳定的状态,且三份公证书的公证日期均在本专利申请日后,公证的内容是通过网络追溯以前的事实,因此仅凭公证书不足以确定本专利申请日以前的真实的网络信息资源状态”的论断。
案例2
涉案专利为手机的双彩屏结构。当事人提交了北京市崇文区公证处于2004年9月19日出具的《(2004)京崇证内民字第3738号公证书》和于2004年10月20日出具的《(2004)京崇证内民字第4810号公证书》等作为证据。北京市崇文区公证处出具的上述两份公证书中均附有相关网页页面打印件,这些打印件中分别记载有天时达T6+型手机的上市时间为2003年6月和金鹏灵羽A118手机的上市时间为2003年11月等文字信息。
一审法院认为 虽然本案中的两份公证书所附网页页面打印件中记载的广告内容包括了天时达T6+型手机和金鹏灵羽A118手机的上市时间,但是上述两个公证书只能证明在公证日(2004年9月19日和2004年10月20日)相关网站上有上述信息内容的记载,公证书并未对这些信息内容本身的真实性予以公证,在第三人不予认可且
案例解析
上述两个案例中的网络证据的相同点是均来自商业性网站:均通过公证的方式使其中下载的网页获得了与原件同等的证明效力,成为了合法的证据。不同点是案例1中的网络证据来自独立经营的商业网站,该证据公开的内容涉及经该网站编辑、发布的商品的信息,并定义了商品的货号“MN0314271”,该网站的信息由该网站自行管理,案例2中的网络证据来自一般性商业网站,网站发布的信息由商家提供,网站仅仅是给商家提供发布信息的平台,其公开的信息由信息提供者自行管理。由于上述两个案例中网络证据的特点不同,判断网络证据证明效力的出发点也存在差异。案例1中,网站的经营性质成为一审法院和二审法院认定美佳玩具网公开信息的真实性的关键。案例2中,网站公开信息是商家在网站上发布的商品广告和广告商品的简介,在反对方不予认可且无其他有效证据佐证的情况下,国家知识产权局专利复审委员会和一审法院都对网站信息的真实性提出了质疑。
通过上述分析可以看出,网络获取信息过程的公证,网站的性质以及网站公开信息的性质成为上述两个案件中证据真实性认定的关键。2006年7月1日实施的《审查指南》规定,无效宣告请求中有关证据的各种问题,适用本指南的规定,本指南没有规定
网络证据的特点与效力
网络证据来源于网站。网站的运行模式多由网站的性质决定,因此网站的性质往往成为网站品质的代言人。政府网站、教育科研机构网站等无其他有效证据佐证的情况下,该部分信息内容的真实性无法认定。从而肯定了国家知识产权局专利复审委员会第7810号《无效宣告请求审查决定的,可参照人民法院民事诉讼中的相关规定。《中华人民共和国民事诉讼法》和《中华人民共和国行政诉讼法》规定了七类证据形式,目前法学专家们对网络证据属于哪种证据形式各持己见。在上述两个案件中,法院都没有认定网络证据属于哪种证据形式,而是直接认定了网络证据可以作为证据使用。笔者认为,由于网络信息是网站通过数字形式发布的,用于公众浏览、下载、编辑的数据,其存储和展示依附于其他载体和输出设备,例如硬盘、闪存和显示器,打印机等,离开了这些设备,网络信息就无法独立存在或被认知。网络信息的定义既表明了网络信息的来源,又确定了网络信息的形式。而证据是指能够证明案件客观情况的一切材料,一份证据能否作为定案的依据,通常都是从其是否符合证据的“三性”,即合法性、关联性。真实性方面来考虑的,网络信息作为证据也不例外。因此,在审理有网络证据的案件中,不应当将网络证据生搬硬套到规定的证据类型上,而应当直接从证据的“三性“上认定网络证据。可以说,只要操作网络的人能用令人信服的技术手段证明他所保存的网络信息处于未经过任何删改的原始状态,这种网络信息就可能成为法律所认可的证据:即只要当事人保证网络信息来源和形式的合法性,又保证网络信息自身的客多用于公共服务事业,例如欧洲专利局的网站https://ep省略,清华大学主办的中国知网https://省略等就是这样。这几类网站上公 书》中的意见,即公证日在互联网上出现过广告商品或商品简介等事实,但无法得知广告商品信息内容的真实性。”
观性,法院就可以把该网络信息作为证据使用。
笔者认为,网络证据为新时代的产物,从上述两个案件判决的关键点去认识网络公开信息的效力是否合适,在专利工作者和司法工作者中存在争议,首先,网站的类型五花八门,网站按照主体性质的不同可分为政府网站、企业网站,商业网站,教育科研机构网站、个人网站。其他非盈利机构网站以及其他类型网站等。其次,互联网联结世界的各个角落,互联网的服务器隶属于不同的国家,其管理受到服务器所在国法律的约束。再次,互联网上公开的信息不是以文本形式存在的,其本身是由一系列特定的数字代码组成的数据文件,是以计算机为基础,以数字信号的方式存在的,可以通过计算机技术对其进行合并。替换、删除等修改,也可能因网络或电路故障,操作人员的不当操作或者使用以及技术的不稳定而产生破坏,并且这种破坏不易察觉。可以说,网络信息具有超地域性、超文本性、依附性、易修改性。原件不确定性等特点。
笔者认为,网络证据具有自己的特点,判断网络证据的效力,应当依据证据规则,从网络证据的来源,内容和形式等方面入手,进行综合判断。对符合证据“三性”的,肯定网络证据的证据效力,否则,对网络证据的可信性给出质疑。即笔者同意案例1和寨例2中法院判断网络证据效力的方式。
开的信息通常涉及自然科学,工程技术,人文与社会科学等,这些信息是经过网站管理者或者其他专业人员审核过的公共知识信息,例如新闻,报告、标准、论文、技术文献等:并且这几类网站仅用于公众浏览、下载信息,网站的维护力度大,不允许网站管理者之外的任何人对其网站的内容进行任何修改,即便网站更新后,原始的数字代码仍将继续保留,因此这几类网站登载的信息具有真实性强、稳定性高等特点。基于这几类网站的特点,人们普遍认为这几类网站登载的信息具有较高的可信度。笔者认为,在审理或者审判案件时,只要证实了网络信息来源于上述几类网站,就可以认定该网络信息的合法性,在反对方不能提出其他有效证据证明的情况下,应当认定该网络信息内容的真实性,可以将记载该类网络信息的网络证据作为定案的依据。
商业网站、个人网站等通常用于转播新闻,传播公司或个人提供的商业信息、网站采集的商业信息以及广告信息等,并且这几类网站一般不具有鉴别商品信息内容真实性的义务或者能力,其经营目的是盈利或进行商品宣传,具有较强的商业性。笔者认为,这几类网站登载的信息(新闻除外)的真实性尚需要鉴定,在专利无效案件审理中,应当对来自这几类网站的信息的真实性提出合理的质疑,尤其是带有广告色彩的信息。如果网络证据来源于独立经营的商业性网站,该网站对发布的信息进行编辑,并对发布的信息独立承担义务的,反对方不能提出其他有效反驳证据的情况下,可以认定该证据内容的真实性。如果网络证据来源于一般性商业性网站,该网站仅仅是简单地向商品销售商或者生产商提供发布信息的平台。对信息真实性不承担义务,在没有其他证据证明信息真实性的情况下,应对网络证据的真实性提出质疑。例如,在案例2中,当事人采用了一般性网站公开的信息作为证据,而没有提交网站信息内容真实性的证据,一审法院和国家知识产权局专利复审委员会一致认定该类网站的信息不能单独作为定案的证据。
基于网络信息的特点,网络证据的取证主要在网上进行。网络证据取证可以由当事人自行对网络证据进行固定和保存。也可由当事人委托中立的第三方,例如公证机关、网络运营商等,对网络证据进行固定和保存。在案件的审查或者审判过程中,除了判断网站和网络信息的性质之外,还应当判断网络证据形式的合法性。
《互联网信息服务管理办法》第十四条规定,“从事新闻、出版以及电子公告等服务项目的互联网信息服务提供者,应当记录提供的信息内容及其发布时间、互联网地址或者域名;互联网接入服务提供者应当记录上网用户的上网时间、用户帐号,互联网地址或者域名、主叫电话号码等信息。互联网信息服务提供者和互联网接入服务提供者的记录备份应当保存60日,并在国家有关机关依法查询时,予以提供。“笔者认为,通常国内网站在上述办法规定的60天外,不再具有提供查询的义务,并且商业性网站更新频率比较快,不同时间登陆同一网站很可能查询不到以前阅读或下载过的信息。而专利案件的审理或者审判需要的时间远大于60天,如果在专利案件中当事人提交其自行从这类网站取证的信息作为证据,因为查询时间不同,造成国家知识产权局专利复审委员会或者人民法院无法核实信息形式合法性的,应当认定提供证据的当事人承担不利后果。即,对于当事人自行采集网络证据的,当事人采集方式能够通过现有计算机网络技术重现该网络采集信息,能够核实该网络证据形式真实性的,应当承认该网络证据形式的合法性;否则,不承认其合法性。
任何网络公开信息都离不开网络服务商的技术支持,并且网络信息的传播都会在网络服务商的系统上留下纪录。对于有网络服务商提供证据证明该信息是通过网络公开的,也可以认定该网络证据形式的合法性。
我国民事诉讼法第六十七条规定 “经过法定程序公证证明的法律行为,法律事实和文书,人民法院应当作为认定事实的根据。但有相反证据足以推翻公证证明的除外。”《最高人民法院关于行政诉讼证据若干问题的规定》第六十四条规定:“以有形载体固定或者显示的电子数据交换,电子邮件以及其他数据资料,其制作情况和真实性经对方当事人确认,或者以公证等其他有效方式予以证明的,与原件具有同等的证明效力。”笔者认为,公证书具有法律效力,通过公证方式获取的网络证据,在没有其他有效证据反对的情况下,应当承认网络证据形式的合法性。但是,公证书的内容需要经过质证之后方可作出是否采信的判断,因此还应当对公证书进行科学的分析,尤其是科学地分析公证书中纪录的公证机关在网络信息保全时采集网络证据的方式。首先,审查公证书上是否记载了获取网络证据的公证过程(包括获得网络信息的时间,地点、方式、过程等),其次,审查公证书是否对网络上的相关信息逐一打印,或者采取录音、录像的方式对信息采集加以固定等。即科学地审查公证书的完整性、客观性。对当事人采用科学手段取证网络证据并进行公证的,可以认定该网络证据取得方式的台法性。否则,应当对其合法性提出质疑。
在案例1中,公证书中记载了公证机关在不同时间使用不同查询方式三次采集到相同信息,并对采集的网络信息以书面形式进行了固定和保存,保证了网络证据形式的科学性,提高了网络证据的可信性。
随着网络技术向更深层次和更广范围的发展。判断网络证据的效力必然会遇到越来越多的阻碍和麻烦。但是网站的性质 网络信息的性质,网络证据的取证方式等仍然是判断网络证据效力的关键、总之,在专利案件中,只要当事人提供的网络证据符合证据规则,在反对方不能提出有效证据证明的情况下,就可以将网络证据作为定寨的依据。
网络证据方兴未艾,笔者在此提出个人观点,希望起到抛砖引玉的作用。
0条评论