当前位置:主页 > 法律论文 > 行政法论文 >

“白帽子”安全漏洞挖掘的法律问题研究

发布时间:2020-12-30 07:09
  网络已经融入了人们的生活,给人们的生活带来了极大的便利。但与此同时,全球亦面临着巨大的网络安全威胁。不间断的网络攻击、屡屡发生的数据泄露事件给国家、社会带来了巨大的损失。对抗网络攻击,维护网络安全需要各方共同努力,“白帽子”正是其中一股重要的民间力量,其在应对不良黑客的不当漏洞挖掘行为中发挥着重要的作用。然而,当前我国对“白帽子”还欠缺应有的认识,缺乏对其法律地位的界定与社会认可,在立法与实践层面都存在着诸多问题。立法上,我国法律中还未有关于安全漏洞检测方面的相关规定,更是缺少对“白帽子”的针对性规定,由此留下了一系列的法律空白,亟待法律做出回应。实践中,我国围绕“白帽子”所形成的安全漏洞检测体系尚不完备,各相关环节均需完善。本文研究思路如下:在对“白帽子”及其相关概念进行解析的基础上,对“白帽子”在我国进行安全漏洞挖掘所面临的法律及实务中的问题进行归纳总结,并尝试进行解答,最终就“白帽子”安全漏洞所涉及的问题提出完善建议,探讨如何在我国建设以“白帽子”为核心的安全漏洞检测生态体系。本文除引言和结论外共分为四章:论文第一章对“白帽子”及其相关概念进行了解析,为接下来的讨论明确了对象;第... 

【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校

【文章页数】:48 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
引言
    一、研究意义与目的
    二、研究现状
第一章 “白帽子”及相关概念
    1.1 安全漏洞
        1.1.1 概念
        1.1.2 安全漏洞的“资源”特性
    1.2 “白帽子”
        1.2.1 概念
        1.2.2 “白帽子”的积极作用
    1.3 众测平台
    1.4 国家安全漏洞平台
第二章 法律现状
    2.1 我国法律的相关规定
    2.2 国外可借鉴规定
        2.2.1 关键信息基础设施安全漏洞挖掘的绝对禁止
        2.2.2 对安全漏洞挖掘的授权作扩大解释
        2.2.3 注重对“白帽子”身份的认可和招募
第三章 面临的法律问题
    3.1 现行立法空白
        3.1.1 对涉及的各个主体缺乏法律地位的界定
        3.1.2 “白帽子”安全漏洞挖掘是否具有正当性
        3.1.3 安全漏洞的法律属性不明确
        3.1.4 “白帽子”和众测平台的资质要求不明确
        3.1.5 “白帽子”行为边界为何
        3.1.6 关键信息基础设施的范围不明确
    3.2 各主体的自身建设尚不完备
        3.2.1 “白帽子”
        3.2.2 众测平台
        3.2.3 企业
    3.3 小结
第四章 完善建议
    4.1 基本出发点
        4.1.1 肯定正当的安全漏洞挖掘行为
        4.1.2 考察安全漏洞挖掘者的主观意图
        4.1.3 注重对“白帽子”的身份认可及人才招募
    4.2 立法上的完善建议
        4.2.1 对相关概念及其法律地位予以明确
        4.2.2 尽快确定安全漏洞挖掘的边界
        4.2.3 对关键信息基础设施的内涵和外延做出界定
        4.2.4 确定安全漏洞挖掘的责任豁免条件
    4.3 建设良性的安全漏洞检测生态体系
        4.3.1 政府加强监管
        4.3.2 “白帽子”规范自身行为
        4.3.3 众测平台加强自身作用的发挥
        4.3.4 企业增强社会责任感
结论
参考文献
致谢
作者攻读学位期间发表的学术论文目录


【参考文献】:
期刊论文
[1]互联网治理视域中的平台责任研究[J]. 解志勇,修青华.  国家行政学院学报. 2017(05)
[2]NSA武器库工具泄漏对网络安全的影响[J]. 冼广淋,叶廷东.  中国科技信息. 2017(20)
[3]特朗普政府网络安全人才政策战略动向[J]. 位华,王星.  中国信息安全. 2017(08)
[4]西方网络泄密事件折射出的问题与缺失[J]. 周永生.  人民论坛. 2017(20)
[5]网络关键信息基础设施范围研究[J]. 崔聪聪.  东北师大学报(哲学社会科学版). 2017(04)
[6]对“白帽子”行为如何定性[J]. 庄永廉,皮勇,杨明,吴沈括,王爱强,杨赞.  人民检察. 2017(04)
[7]我国漏洞披露平台安全问题分析及对策建议[J]. 于成丽.  保密科学技术. 2017(01)
[8]法律漩涡中的“白帽子”[J]. 汪文涛.  方圆. 2016(21)
[9]网络安全漏洞法律问题研究[J]. 张衠.  信息安全与通信保密. 2015(04)
[10]揭密:黑客产业链是如何运作的?[J]. 姜红德.  中国信息化. 2014(20)



本文编号:2947224

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/xingzhengfalunwen/2947224.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户aee72***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com