网络协议规范范文1
关键词:HFC网络; 网管应答器; SCTE HMS; SNMP
随着技术的发展,特别是电视由模拟向数字转移及网络双向改造之后,有线电视HFC网络有了较快发展,网络复杂度和维护工作量都较以前有了显著增加。为了保证网络有良好的性能,必须使用网络管理系统,监测网络性能,监视和管理故障。但是,由于历史的原因,现有的网络管理系统存在着很多不足,不同的设备厂商拥有各自分割的网管系统,有些厂商发展自己专用的协议。这些情况致使网络协议不兼容,管理信息分离,不能更好的共享管理资源,缺乏对整个网络的统一管理,从技术方面看,管理内容庞杂、操作界面多种多样,从管理方面看,不同的网管系统需要更多的人员学习、维护,浪费人力,同时随着网络的复杂度增加,分散管理,不容易进行问题定位和对网络的优化。
1 网管应答器
针对HFC网络这种现状,各种解决方案层出不穷,目前来看,网络设备网管应答器搭配统一网管软件是比较可行的一种管理手段。网管应答器是安装在室外的光传输设备、放大器和供电器中,作为网管系统的终端,网管应答器的主要功能依据既定的通信协议层次解析前端的指令并响应。另一方面,应答器完成对被管设备的参数和状态的采集和监控,随时将设备的工作状态通过网络传到前端,从而实现远程监控,管理。从网络条件及使用场合来看,网管应答器主要有以下三类:①应答器:同轴电缆; ②应答器:五类线; ③应答器:光纤。
1.1 ①应答器 具有标准规定的RF 接口,可与前端控制器进行数据交换,通过 RF 信道实现基于SNMPv1.0 协议的数据通讯。
1.2 ②/③类应答器 ②应答器应符合ISO/IEC 8802-3 规定的10/100BASE-T 规范,在UDP/IP 协议栈上实现SNMP v1.0 协议。③应答器应符合ISO/IEC 8802-3 规定的100BASE-FX 规范,在UDP/IP 协议栈上实现SNMP v1.0 协议。②/③ 类应答器不需要前端控制器,设备管理器可直接访问。
***1是一个典型的HFC网络设备管理系统的结构。
***1 典型的HFC网络设备管理系统结构***
2 SCTE HMS标准
网管应答器为HFC网络设备实现统一管理提供了条件,但只是一个必要条件。由于HFC网络设备生产厂家众多,设备种类多,从运营商角度看,同一个网络内,几家产品共存的现象十分普遍。因此,要实现设备统一管理,网管应答器与统一网管系统之间的协议也必须规范化。如果应答器的协议不规范,就无法接入开放式的统一网管系统,也就无法对被管设备进行有效的监控管理。
SCTE(Society of Cable Telecommunications Engineers,美国有线电视工程师协会)下属的工作组织HMS(Hybrid Management Sub-Layer Subcommitte)经过多年的工作,推出了应用于HFC网络管理的一整套开放式标准,它为设计具有开放性、兼容性的应答器和网络管理系统提供了依据。
HMS标准的内容涉及了应答器设计的全套方案。主要定义了应答器设计的物理层规范和媒体访问控制(MAC)层规范,引入了数据网络管理中的SNMP协议作为应用报文层规范。HMS标准中还包含一系列的MIB文本的定义,以描述HFC网络中的传输设备的管理信息,为网络统一管理系统的设计开发提供了充分的条件。
2.1 HMS的物理层规范 HMS物理层规范描述中心前端控制器与被管理的室外设备的应答器接口通过HFC网络通信的物理层协议。HMS物理层规范列举了各个地区的频谱划分;指定了传输电平和精度;定义了数据通信方式和传输的比特流和字节流;指明了采用单一***的上、下行RF通道;详细规定了上、下行RF通道的一系列物理特性和数据调制的技术细节,其中特别允许RF通道的通信载波可跳频、载波发送功率可自动控制,提高了通信物理层的可靠性。
2.2 HMS的MAC层规范 HMS的MAC层规范描述中心前端控制器与被管理的室外设备的应答器在数据链路层所执行的信息交流与协议,围绕如何在MAC层可靠的传输数据包进行了详细的阐述。MAC层规范对MAC包传送的字节发送格式和次序、位发送顺序、上下行数据包发送的时间限制进行了约定;制定了MAC数据包传输采用的数据结构;MAC层规范规定接入网管系统的应答器的地址具有唯一性,通过引入顺序号保证数据包传输的连续性、防止数据包重复传输或丢失,采用了CRC校验以保证数据传输的可靠性;通过协议控制字段以确定Payload传输的协议类型,它很好地实现了与更高层协议的接口,例如SNMP是最直接的引用。MAC层规范的制定可保障被管理的室外设备的应答器与中心的前端控制器之间通讯可靠且有效。
2.3 HMS的MIB文本 HMS定义了众多的MIB文本以实现对传输设备的管理,其中HMS Root-MIB和HMS Tree-MIB定义了其它众多MIB在ISO的MIB树中的位置。HMS-COMMON-MIB定义了与应答器相关的通用管理信息,包含应答器本身的相关信息、应答器MAC层的管理信息和应答器的射频特性参数信息等;HMS-ALARM-MIB定义了具有报警功能的模拟、离散参数报警信息的编码格式;HMS-PROPERTY-MIB定义了对具有报警功能的模拟、离散参量的管理、维护的一组信息;此外,针对HFC网络多种类型的传输设备,HMS分别定义了相对应的管理信息库MIB,比如HMS-FIBERNODE-MIB定义了室外光节点设备的相关管理信息;HMS-PS-MIB定义了电源设备的相关管理信息。MIB文本包含了被管理设备的所有的管理信息,为应答器的设计提供了有效的依据。
3 SNMPv1协议
SNMP协议是TCP/IP协议簇的一个应用层协议,它是随着TCP/IP的发展而发展起来的。其初版SNMPv1公布于1990年(RFC1157)。SNMP作为一种网络管理协议,它使网络设备彼此之间可以交换管理信息,使网络管理员能够管理网络的性能,定位和解决网络故障,进行网络规划。在HFC网络设备统一管理系统中,SNMPv1协议是应答器与网管系统交换信息的桥梁。
4 结束语
有线电视HFC网络目前的相对混乱的状态如不能尽快得到改善,将严重影响HFC网络的发展,甚至影响整个行业在三网融合大背景下的地位。SCTE HMS的提出使实现HFC网络设备统一管理成为可能,网管应答器又成为统一管理系统的关键,这两个关键问题的解决,使得困扰有视电视行业多年的HFC网络实现统一管理指日可待,希望有志于这方面开发的公司更多关注投入这一市场,使相关商用软件能尽早投入使用。
参考文献
网络协议规范范文2
ZigBee Gateway是ZigBee联盟推出的第十个应用标准,是一个沟通IP网络与ZigBee网络之间的桥梁。介绍了ZigBee Gateway的概念、性能、架构、功能等方面的内容,最后指出ZigBee Gateway可以帮助开发商、制造商缩短产品整体开发时间,并降低开发风险,免去使用定制或专用解决方案的必要,减少开发和制造成本。
【关键词】
ZigBee网关 IPHA ZigBee协议栈 ZGD
中***分类号:TN92 文献标识码:A 文章编号:1006-1010(2013)-18-0048-06
ZigBee Gateway for Wireless Sensor Networks
LV Ran, CHEN Chuan-hong
(Mobile Communication National Engineering Research Center, Guangzhou 510310, China)
[Abstract]
ZigBee Gateway, the 10th standard announced by the ZigBee Alliance, is a bridge between IP network and Zigbee network. This paper introduce the concept, performance, architecture and function for Zigbee network, and demonstrates that Zigbee shortens the time and the risk of R&D rather than customized or special solution.
[Key words]
ZigBee Gateway IPHA ZigBee protocol stack ZGD
*基金项目:2011年度广东省中国科学院全面战略合作项目-基于物联网的中老年关爱救援系统的关键技术研究及应用(2011A090100025)
收稿日期:2013-08-06
1 引言
随着宽带接入的普及和智能家居系统、远程健康跟踪/监护系统等的兴起,网关设备具有很大的潜在市场空间。
目前许多公司都开发了各自的网关产品,如家庭网关等,然而要开发出更多复杂的和具有兼容性的网关,迫切需要制定相应的网关标准。
ZigBee技术是一个具有统一技术标准的短距离无线通信技术,其物理层(PHY)和介质访问控制层(MAC)协议基于IEEE802.15.4协议标准,网络层(NWK)和应用层(APS)由ZigBee联盟来制定。为了更方便地控制ZigBee无线传感器网络,让各无线节点设备间有序、高效地工作,有必要将已经非常成熟的基于TCP/IP技术的以太网与ZigBee无线传感器网络相连通,从而实现通过以太网来控制ZigBee无线传感器网络。
2011年7月28日,ZigBee联盟宣布推出的第十个标准ZigBee Gateway(简称ZigBee网关),是ZigBee Network Devices(网络设备)这一新类别的首个标准。ZigBee网关提供了一种简单、高性价比的互联网连接方式,使服务提供商、企业和个人消费者可以将各种类型的ZigBee无线传感器网络连接至互联网,同时还提供了面向消费者设计的各种云和智能电话服务的使用权。
2 ZigBee Gateway概述
2.1 ZigBee技术介绍
ZigBee是基于IEEE802.15.4无线标准研制开发的关于组网、安全和应用软件等方面的技术标准,ZigBee的基础是IEEE802.15.4协议架构,如***1所示。IEEE802.15.4是IEEE无线个人区域网(PAN,Personal Area Network)工作组的一项标准,是一种经济、高效、低数据速率(250kbps),采用直接序列扩频(DSSS,Direct Sequence Spread Spectrum)技术,工作在2.4GHz和868MHz(欧洲)/915MHz(北美)的无线短距离技术,用于个人区域网和对等网状网络。
ZigBee联盟在IEEE802.15.4物理层、MAC层的基础上,对其网络层协议和应用程序接口(API)进行标准化,并对安全层进行开发。完整的ZigBee协议套件由高层应用规范、应用会聚层、网络层、数据链路层和物理层组成,应用汇聚层是把不同的应用映射到ZigBee网络上。多个ZigBee节点设备可以构成一个无线个人区域网,在这个网络中主协调器可以对各个节点设备进行控制。
随着ZigBee无线网络技术的广泛应用,如何通过现有网络基础设施(如Internet网)对其进行远程管理、控制,逐渐成为该领域的重要研究课题。
2.2 ZigBee网关简介
ZGD(ZigBee Gateway Device,ZigBee网关设备)作为ZigBee无线传感器网络的一部分,在整个无线网络中具有唯一性,所有无线节点设备数据均发送给网关,并由其进行地址、协议转换后发送给以太网;反之,以太网数据也需由网关进行地址、协议转换后,才发送给ZigBee无线传感器网络。总的来说,ZigBee网关是ZigBee无线传感器网络与以太网数据交换的中转站。
一个连通ZigBee无线传感器网络和以太网的网关应该解决以下问题:
(1)能与ZigBee无线传感器网络中的各节点设备进行通信,同时控制、协调无线传感器网络间的通信;
(2)能通过以太网接口与计算机实现有线通信;
(3)为了实现ZigBee通信,需要相应的底层驱动程序协议栈;
(4)具备与无线传感器网络中的新节点建立动态链接的能力。
自2002年ZigBee联盟成立以来,多家国际巨头公司参与到其标准的制定和应用推广,如今在智能家庭、工业控制、医疗健康监护和电信应用领域都有大量的应用。ZigBee联盟为制定Gateway的协议,于2004年2月成立网关工作小组,专门负责Gateway堆栈协议的制定与标准化。Gateway的首要目标,是建立IP网络的应用端与ZigBee网络之间的通信管道,整合ZigBee堆栈的服务,实现跨网络与服务的存取。
根据ZigBee联盟公布的标准规范文件,作为一个沟通IP网络与ZigBee网络之间的桥梁,ZigBee Gateway必须要满足以下最低限度的要求:
(1)ZCL(ZigBee Cluster Library,ZigBee簇库)的读、写属性,能够设定回报事件;
(2)提供ZDO(ZigBee Device Objects,ZigBee设备对象)针对网络搜寻与服务发现的宏操作;
(3)服务应用端点的管理;
(4)Gateway基础数据(Information Base)的存取;
(5)寻址ZGD's AIB、NIB和PIB属性;
(6)灵活地启动和网络连接操作;
(7)能够直接控制ZigBee的安全操作;
(8)ZGD与应用服务端(IPHA)的双向通信机制。
ZCL是ZigBee联盟根据各种应用制定的功能标准化的集合,可视ZCL为根据不同的应用功能而制定,是属于ZigBee堆栈应用层之上的协议,提供了传送各种属性值改变的一种机制、配置传送参数的命令。所以ZCL相关的操作,简单来说,就是支持应用层级制定的通信命令的操作,若厂商须自定义一个应用层级的沟通接口,就会使用到ZCL相关的操作。
ZDO则是属于ZigBee堆栈(ZigBee Stack)的一部分,提供ZigBee相关的服务,如装置与服务发现(Device and Service Discovery)、安全管理(Security Manager)、网络管理(Network Manager)、绑定管理(Binding Manager)与节点管理(Node Manager)。
通用的ZigBee网关部署示意***如***2所示:
ZigBee网关设备利用基于TCP/IP的主机应用程序,提供了一个通信传输通道连接到ZigBee个域网(ZigBee PAN)。该机制能使外部应用与单独的ZigBee节点互通,实现控制或获取节点的数据,反之,节点也能与外部应用进行互相通信。
网关的一端根据ZigBee协议栈和IEEE802.15.4介质访问控制层特性在服务访问程序(SAPs)上提供二进制编码远程程序调用API,另一端在UDP(User Datagram Protocol,用户数据报协议)传输层,通过特征引擎提供基于个域网的***形化显示,用户能以Web浏览器方式与树状节点交互。
ZigBee网关的基本功能是将基于TCP/IP协议的网络与基于ZigBee协议栈的数据进行转换,实现数据在两个协议之间的双向传输,从而可以将基于常用的以太网的数据发送到ZigBee网络中,也可以将ZigBee网络中的数据发送到以太网中,在无线传感器网络和以太网之间搭建一条数据传输通道。
消费市场细分要求提供廉价的ZigBee网关设备,因此ZigBee网关规范要确保最小需求的功能特征集和计算复杂性,为大多数家居/消费应用提供令人信服的功能。但实现一个最小限度的ZigBee网关可能会增加主机应用程序的复杂度。
相比之下,商业、工业等企业应用可能要求ZigBee网关设备具有丰富的功能,可用典型的环境协议访问。因此,ZigBee网关设备规范要确保可选特征集和功能,提供一套不以计算复杂度为限制的功能。但一个功能丰富的ZigBee网关设备有可能降低主机应用程序的实现复杂度。
3 ZigBee Gateway性能
ZigBee Gateway支持下列性能:
(1)核心IP,兼容IPv4或IPv6连接
1)IP安全域;
2)配置;
3)IP RPC(RemoteProcedureCall,远程过程调用)协议定义;
4)网络地址和端口转换(NAT)/防火墙穿越;
5)兼容IETF、W3C和其他现有的基于IP的标准(SOAP,REST)。
(2)提供广泛的ZigBee/IP应用程序的支持,且支持所有配置要求(通用)
1)公共配置文件的ZigBee网关能将ZigBee网络连接到IP网络;
2)专用配置文件的标准网关设备将专用的ZigBee网络连接到远程应用程序。
(3)可升级,可扩展
1)分层规范使其成为低成本、强大的网关;
2)网关框架扩展。
4 架构和功能
4.1 架构
网关的架构示意***如***3所示。
通过GRIP、SOAP、REST绑定,IPHA或网关在IP网络上通过远程过程调用(RPC)相互通信。其信息交换是请求-响应格式,每个设备都能发出请求和接收响应。IPHA发出到网关的请求指令在网关执行,且通过网关的无线接口寻址ZigBee节点,在远程节点上执行指令。反之,由网关发出到IPHA的请求指令由IPHA运行,网关重新定向节点始发的信息,通过回叫能力发送到IPHA。总之,IP网元通过网关提供的GRIP或REST协议接口,就可以对ZigBee无线传感器网络进行各种控制操作,或指定接收ZigBee网络定类型的消息事件。
(1)ZigBee堆栈是在IEEE 802.15.4标准基础上建立的,定义了协议的MAC和PHY层。ZigBee设备包括IEEE802.15.4(该标准定义了RF射频以及与相邻设备之间的通信)的PHY和MAC层,以及ZigBee堆栈层,包括网络层(NWK)、应用层和安全服务提供层。ZigBee协议堆栈分层架构如***4所示。
网关应用提供了到应用支持子层(APS)、ZigBee设备对象(ZDO)、ZigBee簇库(ZCL)和其他通信(COMM)层的接口,如网络层和MAC层,以及网关管理对象(GMO)。所有这些层提供访问驻留在网关上的ZigBee协议栈,执行各种功能。
(2)应用支持子层(APS)通过网络层和安全服务提供层与端点相接,并为数据传送、安全和绑定提供服务,因此能够适配不同但兼容的设备。
(3)ZigBee设备对象(ZDO)描述了应用框架层中应用对象的公用接口以及控制设备和应用对象的网络功能。这个功能在应用对象、设备profile和APS之间提供了一个接口。ZDO位于应用框架和应用支持子层之间。它满足所有在ZigBee协议栈中应用操作的一般需要。此外ZDO还初始化应用支持子层、网络层、安全服务规范(SSS)以及从终端应用集合中配置的信息来确定和执行安全管理、发现、网络管理以及绑定管理。
(4)规范中详细介绍了ZigBee簇库(ZCL)每个簇的用法,并列出特定簇能够传送的属性,提供了传送各种属性值改变的一种机制、配置传送参数的命令。
同时,ZigBee网关设备通过一个或多个下列PRC协议(绑定)提供标准的API:
(1)SOAP(Simple Object Access Protocol,简单对象访问协议)是交换数据的一种协议规范,通过超文本传输协议(HTTP)和扩展标记语言(XML)请求执行远程过程调用规范。请求的格式由XML文档(Web服务描述语言)规定。
(2)REST(Representational State Transfer,表述性状态转移)是一种针对网络应用的设计和开发方式,类似于SOAP,通常基于HTTP、URI、XML以及HTML这些流行的协议和标准,采用HTTP访问API的资源库。应用程序和ZigBee网关设备堆栈的脚本很小,许多操作由Web浏览器执行。
(3)GRIP是一种二进制协议,在传输控制协议(TCP)连接上原始数据格式的ZigBee堆栈结构的交换。是通过TCP封装实现基本的API过程,即发送和接收ZCL/APS/NWKs数据包,使得在ZigBee协议栈最高层网关配置最小。
4.2 功能
ZigBee网络与IP之间的互连是许多应用的关键,ZigBee网关规范应当满足许多不同的需求。因此,ZigBee网关不只是定义一个单一协议,而是应定义一个两层的API。
(1)一套概要功能(***于协议)
1)网关规范定义了一个连接ZigBee功能的远程过程调用API和IP网关的管理:
支持完整的应用
支持ZigBee网络输入和输出的应用子层(APS)、ZigBee设备对象(ZDO)、安全服务(SEC)
2)允许ZigBee设备上的IP应用程序和配置应用程序之间的交互;
3)通过公开的应用程序接口以标准的方式使远程IP应用接口能与多个供应商的网关可以互操作;
4)将强制性的功能减少到最低限度,允许不同层次配置的产品的差异化。
(2)一组可扩展的RPC协议(即绑定),规定如何使用专用的协议提供公开的API
1)不同的绑定提供成本与功能权衡的可扩展性;
2)无需重新新发明每一个系统的接口,因平台规范不局限于一个特定的配置文件,但应给出到IPHAs的方式,以支持所需的配置文件;
3)网关规范版本1具有SOAP、REST和GRIP绑定:
SOAP提供了面向更高层次的Web服务访问网关API
REST提供一个轻量级基于Web的 API
GRIP是最简单的ZigBee网关设备精选协议,占用空间小
为了有效地适用于不同的应用,一个合适网关不需要实现所有RPC绑定,可仅实现其中一个,或者按需实现多个。在通用ZigBee网关规范上建立特定应用网关,可根据特定用例或典型场景实现某一个绑定。这样,一个配置可以授权一个特定用例的绑定或让供货商自己确定实现哪种绑定。
5 结论
ZigBee网关设备是***、通用的设备,能够满足大多数应用对IP连接的需求。
ZigBee Gateway作为一项标准,为开发商、制造商提供了一种通用的方法,使他们能够集中精力开发应用产品并缩短产品整体开发时间。且可以帮助他们降低开发风险,免去使用定制或专用解决方案的必要,还能减少开发和制造成本。为产品制造商和服务提供商提供了一种易于使用的智能方法,通过互联网拓展设备功能和带来ZigBee控制的益处。为消费者提供更多监控功能的好处,包括方便的智能手机或成本更低的面向iOS、Android和Windows Phone操作系统的桌面应用整合。
ZigBee Gateway使得互联网连接整合变得更简单,尤其是对联网经验很少的开发商而言。归根结底,这个标准将使采用ZigBee的增值服务的数量增加,并为大家带来更多方便的控制选择。
ZigBee Gateway可以用于ZigBee楼宇自动化、ZigBee医疗保健、ZigBee家庭自动化、ZigBee零售服务、ZigBee智能能源、ZigBee电信服务公共应用标准的场景中。
现如今因特网普及全球,如果能把ZigBee网络同因特网连接起来,在世界各个角落都可以对某个ZigBee网络重点设备进行控制,有利于ZigBee技术的进一步发展。为此,网关在整个传感器网络中起着重要的枢纽作用,就如一座桥梁紧密地联系着ZigBee无线传感器网络与因特网,以ZigBee网关和Internet做媒介,使得世界范围内的不同监测区域都可以信息共享,大大缩小了物理世界的时空距离。
参考文献:
[1] ZigBee Alliance. Understanding ZigBee Gateway[EB/OL]. (2010-09-03). https:///zigbee-docs/dcn/09-5465.pdf.
[2] ZigBee Alliance. Network Device: Gateway Specification[EB/OL]. (2011-03-23). http://.
[3] 谢志聪. 满足多元控制/存取ZigBee Gateway趁势而起[J]. 新电子, 2008.
[4] 李小珉,赵志宏,郭志,等. ZigBee无线传感器网络的研究与实验[J]. 电子测量技术, 2007(6).
[5] 凌兴锋,何小敏. 基于ZigBee的无线网关解决方案研究[J]. 微处理机, 2010(4).
作者简介
网络协议规范范文3
法定代表人:__________________________________________
地址:________________________________________________
邮***编码:____________________________________________
联系电话:____________________________________________
传真:________________________________________________
联系人:______________________________________________
***:____________________________________________
开户银行:____________________________________________
电子邮件______________________________________________
乙方名称:____________________________________________
法定代表人:__________________________________________
地址:________________________________________________
邮***编码:____________________________________________
联系电话:____________________________________________
传真:________________________________________________
联系人:______________________________________________
***:____________________________________________
公司账号:____________________________________________
开户银行:____________________________________________
电子邮件:____________________________________________
第一条 协议项目
甲、乙双方经过协商,根据《_________网络体系和管理规范》(以下简称规范)的有关规定(即 _________网络商申请资格规范),甲方申请成为_________网络机构商,并完全接受乙方的规范,经乙方初步审核符合规范中规定的该级_________网络机构商申请资格,签署本机构商合作协议。
本协议生效后,乙方授权给甲方“_________网络商”资格,由甲方代其直接客户(以下简称客户)在乙方处进行域名注册、网站寄放以及乙方在本协议有效期内推出的其它业务(以上业务项目依据《_________网络商服务和产品价格》为准)。
第二条 《_________网络体系与管理规范》作为本协议之附件,与本协议具有同等法律效应。在协议有效期内,乙方将按照本规范的各项有关规定对甲方及所有_________网络商实施申请、审批、业绩统计、考核、定级、奖惩等方面的统一管理。
第三条 双方的权利和义务
3.1 甲方的权利和义务
3.1.1 积极宣传推广本协议第一条之业务及其增值服务,维护乙方的企业形象和服务品质,如实向客户告知所提供的服务项目及基本报价等,不得进行以次充好、削减服务项目、对免费项目收费等损害乙方和/或客户利益的行为。
3.1.2 甲方办理第一条之业务时由甲方与客户签定合同,并向客户提供必要的服务和技术支持,解答客户提出的各种问题,甲方可享受乙方在规范中规定的对该级_________网络商提供的各项服务与支持,但应受乙方的成本控制制约。
3.1.3 依照乙方规定提交预付款_________元,甲方承认第一次支付的预付款为必须完成的业绩,甲方上述预付款未使用完而终止本协议,不得要求退还预付款余额。甲方同时向乙方提交保证金_________元,甲方未完成第一次支付的预付款的业绩而要求终止本协议的,不得要求退还保证金;甲方在本协议有效期内完成第一次支付预付款的业绩且没有其他违反本协议及商规范的行为,保证金将在本协议到期或解除后_____个工作日内退还甲方;甲方出现违反本协议或商规范的行为,乙方有权视具体情况从保证金中扣除相应款项。
3.1.4 依照乙方规定就第一条之业务享受乙方指定的价格。甲方自行与客户约定的服务价格。
3.1.5 向乙方及时提供客户的相关资料和支付相关费用以保证业务的顺利进行。
3.1.6 保证服务质量,不得损害乙方整体市场形象,也不得从事其它损害乙方利益的行为。
3.1.7 甲方可以在其公司宣传材料和名片上以及广告内容中使用“__________网络网络授权商”字样和统一标识,未经正式授权,甲方不得以乙方“办事处”或“总”等具有垄断性、排他性和其它未经乙方授权的名义进行广告宣传及商业活动。且不得将“_________网络”与甲方作任何实质性联系,其企业名称不得出现“_________网络”等引人误解其为乙方分公司或分支机构的字样。甲方不得做出任何引人误解或引起混淆的行为,使他人误以为甲方是乙方子公司或分公司、关联公司或其他实质性关系单位。
3.1.8 甲方保证其所有经营活动完全符合中国有关法律、法规、行***规章等的规定。如因甲方违反上述规定的行为给乙方带来任何损害,甲方应承担所有法律责任并赔偿给乙方造成的损失。
3.1.9 与_________网络正式签署商协议后,本协议有效期内,甲方不得和任何与乙方构成直接商业竞争关系的企业、商业机构或者组织进行相同或者类似本协议内容的合作,否则乙方有权随时取消其商资格并有权要求甲方赔偿损失。本协议有效期内及本协议终止或者解除后,甲方承诺不向与乙方构成商业竞争关系的企业、商业机构或者组织提供有关乙方业务、技术等一切相关信息或者资料,否则愿意承担相应的责任。
3.1.10 甲方与乙方的其他商之间不得进行恶性竞争或者其它不正当竞争。
3.1.11 本协议所称“与乙方构成商业竞争关系的企业、商业机构或者组织”是指符合下列情形之一的企业、商业机构或者组织
(一)与乙方处于相同或者相近似的商业、技术领域;
(二)与乙方经营范围相同或者相近似;
(三)与乙方所提供的产品、服务或者所面向的客户群相同或者相近似;
(四)法律、法规规定的其它情形。
3.1.12 甲方如非cnnic授权,则不得以cnnic授权名义进行活动,否则责任自负。给_________网络造成损失的,应赔偿_________网络相应损失。
3.1.13 甲方应遵守并促使其用户遵守乙方的各项服务和产品的***申请/注册条款,甲方的用户违反前述条款的行为将被视为甲方的行为,乙方将直接向甲方追究责任。
3.2 乙方的权利和义务
3.2.1 鉴于第一条之业务在甲、乙双方之间进行,乙方不与客户发生直接经济往来。
3.2.2 甲方递交的国际域名注册业务,由于实行即付即注方式,一经甲方递交,乙方便视为甲方及客户同意注册此域名,乙方将在甲方的预付款余额足够的前提下及时实行注册;甲方要求的国内域名注册,乙方接到甲方的***申请及必需文件后,即开始进行查询、注册;虚拟主机设立和开通等其它业务必须在甲方预付款余额足够或收到甲方汇款凭证传真后按业务合同进行。其它业务乙方应在甲方提交申请后及时处理。
3.2.3 乙方向甲方提供完整的售后服务,详细条款由甲、乙双方之间具体的业务合同确定(包括电子版合同形式),但乙方的售后服务只对甲方,不面向客户。
3.2.4 及时将与甲方业务有关的价格细则和变化,市场动态指导通知甲方(一般用电子邮件方式)。
3.2.5 向甲方提供业务范围内的技术支持和技术培训,帮助甲方提高技术能力,拓宽业务范围。
3.2.6 对因甲方违反本协议造成客户或乙方损失的,乙方有权终止本协议并有权要求甲方赔偿损失。
3.2.7 对因乙方过错造成的损失,乙方只向甲方承担责任。该责任的承担以甲、乙双方之间发生的该笔具体业务金额的总额为上限。
3.2.8 对于甲方与其客户之间的纠纷、争议、损失、侵权、违约责任等,均由甲方与客户自行解决,乙方不介入甲方与客户的纠纷、争议等,也不对客户的任何损失负责。
3.2.9 在本协议有效期内,乙方有权根据市场情况修订定价和规范;甲方保证接受乙方在本协议履行期内对《_________网络项目与价格体系》和《_________网络体系与管理规范》的修订。修订一旦作出,乙方会提前15天发送电子邮件或在乙方网站以公告形式通知甲方,修订从规定的日期起生效。
第四条 对的奖惩
4.1 依据规范和(_________网络项目与价格体系)对甲方的业务给予优惠。
4.2 本协议关于优惠的计算不包含国内、国际域名注册机构所收取的域名注册费用和年费。
4.3 甲方成为乙方机构商后,如果不符合规范中的考核标准,或者有违反商信誉和宗旨的,或者违反本协议,以及给客户或者乙方造成严重损害的,乙方有权取消其资格,追究其法律责任,同时本协议终止。
第五条 协议有效期
本协议有效期为_______年,自_______年______月______日至_______年______月______日。
第六条 企业名称、商标、商号、品牌、域名和网站
6.1 在履行本协议期间,甲方只能在本协议约定的范围内适当地使用乙方的企业名称、商标、商号、品牌、域名和网站的名义,不超越甲方授权工作范围的行为,更不得用于其它的目的和事项。甲方在使用乙方的企业名称、商标、商号、品牌、域名和网站时,应当完全为甲、乙双方在本协议中约定的内容服务,不得夹带其他业务内容或经营目的。甲方在其自身宣传材料、名片、市场宣传、网站建设以及其他任何方面使用乙方授权的名称、域名和网站,都必须事先书面通知乙方,并获得乙方的书面许可,方可进行。否则视为对乙方企业名称、商标、商号、品牌、域名和网站的侵权,应负相应的责任。
6.2 甲方及其职员承诺在履行本协议期间及在本协议期满后不对乙方所有或将要拥有的商标、企业名称、域名等进行贬低或者其它任何损害,也不对乙方互联网网页或者网站进行任何贬低、抄袭、歪曲、破坏或其它损害。在协议期间甲方应努力工作以维护、提高上述商标、企业名称、域名的价值。
6.3 甲方承诺,若与乙方终止、解除本协议后未经乙方书面同意,不得向他人明示或暗示与上述乙方之商标、企业名称、域名有任何实质性联系,或者以其它方式明示或暗示自己系乙方商。
6.4 因上述6.1、6.2和6.3情形给第三人或者乙方造成损害的,甲方愿意承担一切责任。
第七条 协议变更、终止及违约责任
7.1 甲、乙双方应本着诚实信用的原则履行本协议。任何一方在履行中采用欺诈、胁迫或者暴力的手段,另一方均可以解除本协议并要求对方赔偿损失。
7.2 任何一方在履行中发现或者有证据表明对方已经、正在或预期将要违约,可以终止履行本协议,但应及时通知对方。若对方对本协议继续不履行、履行不正当或者违约,该方可以解除本协议并要求对方赔偿损失。
7.3 在协议执行期间,如果双方或一方认为需要终止,应提前一个月通知对方,双方在财务结算完毕、各自责任明确履行之后,方可终止协议。因一方违反本协议的约定擅自终止本协议,给对方造成损失的,应赔偿对方损失。在本协议期满时,如双方同意,可续签本协议。
7.4 在7.3之情形下,对方应继续完成当月的财务结算,各自明确责任。
7.5 经双方协商达成一致,可以对本协议有关条款进行变更,但应当以书面形式确认。
7.6 订立本协议所依据的法律、行***法规、规章发生变化,本协议应变更相关内容;订立本协议所依据的客观情况发生重大变化,致使本协议无法履行的,经甲乙双方协商同意,可以变更或者终止协议的履行。
7.7 因本协议一方经营情况发生重大困难、濒临破产进入法定整顿期或者被清算,任意一方可以解除本协议。
第八条 争议解决
在本协议执行期间如果双方发生争议,双方应友好协商解决。如果协商不成,双方同意提交_________仲裁委员会进行仲裁,并接受其仲裁规则。该仲裁裁决是终局的,双方将无条件服从该仲裁裁决。
第九条 不可抗力及意外事件
9.1 因不可抗力或者其他意外事件使得本协议的履行不可能、不必要或者无意义的,任一方均可以解除本协议。遭受不可抗力、意外事件的一方如全部或部分不能履行本协议、解除或延迟本协议,应自不可抗力、意外事件发生之日起五日内,将事件情况以书面形式通知另一方,并于事件发生之日起二十日内,向另一方提交导致其全部或部分不能履行或延迟履行的证明。
9.2 遭受不可抗力的一方应采取一切必要措施减少损失,否则应就扩大的损失承担责任。
9.3 本协议所称不可抗力、意外事件是指不能见、不能克服并不能避免且对一方或双方当事人造成重大影响的客观事件,包括但不限于自然灾害如洪水、地震、瘟***流行和风暴等以及社会事件如战争、***、***府管制等。
第十条 附则
10.1 本协议的订立、效力、解释、履行和争议的解决均适用中华人民共和国法律。
10.2 除法律本身有明确规定外,后继立法或法律变更对本协议不具有溯及力。双方可根据后继立法或变更后的法律,经协商一致对本协议进行修改或补充,但应采用书面形式。
10.3 一方变更通知、通讯地址或其它联系方式,应自变更之日起_______日内,将变更后的地址、联系方式通知另一方,否则变更方应对此造成的一切后果承担责任。
10.4 本协议的理解与解释应依据协议目的和文本原义进行,本协议的标题仅是为了阅读方便而设,不应影响本协议的解释。
10.5 任何一方对本协议的内容和对方当事人的商业机密均负有保密的义务。
10.6 本协议一式二份,双方各执一份,经签字、盖章后生效,二份协议具有同等效力。
本协议于______年_____月_____日由上述甲、乙双方授权代表签署于_______________________。
甲方(盖章):_________乙方(盖章):_________
代表(签字):_________代表(签字):_________
网络协议规范范文4
1网络安全协议的概念
协议指的是为了完成某任务,由两个或者以上的参与者组成的程序,协议在社会生产和生活中的应用越来越广泛,人们对协议重要性的认识逐渐提高。协议的定义需要具备以下要素:首先,是一个过程,并且具有一定的程序性,协议制定者按照自身的需求制定程序次序,该顺序不能随意更改,必须严格按照既定的程序进行执行;其次,协议的参与者必须超过两个,每一个参与者在协议执行的过程中均具有固定的步骤;再者,由于协议的目的在于完成任务,因此在制定协议时应该保证预期的效果。网络安全协议指的是信息在计算机网络中传输时,为了保证信息的安全性而制定的一个程序,网络安全协议时通过加密或者其他措施保证信息传递的安全性、有效性以及完整性,主要包括身份认证、密钥认证等。网络安全协议在计算机通信网络中的应用起源于上世纪其实年代,通过多年的发展,网络安全协议在计算机通信技术中的应用越来越广泛,网络安全协议越来越优化,目前,计算机通信技术最常采用的网络安全协议包括SET协议、SSL协议等,并且上述两种网络安全协议都采用信息加密的方式保证协议的安全性。
2网络安全协议在计算机通信技术中的应用分析
1)网络安全协议设计方式。在进行网络安全协议设计过程中,需要进行网络安全协议的复杂的抵御能力、交织的攻击性等进行分析和设计,同时还需要保证网络安全协议涉及的简单性、可操作性以及经济性,前者的目的在于保证网络安全协议自身的安全性,后者在于扩大其使用范围。在进行网络安全协议设计时,应该重点从三个方面进行设计:其一,常规性攻击抵御设计,常规性攻击抵御设计主要是针对所有的网络安全协议,阻止网络攻击者获取密钥信息,具有抵抗文明攻击、混合攻击等一般性、基本性的网络攻击,值得注意的是,随着网络攻击范围和攻击频率的增加,应该增加抵御范围,尽可能的减少网络漏洞,不给网络攻击者可乘之机;其二,采用一次性随机数取代传统的时间戳,传统的时间戳设计方式,即利用同步认证的方式设计的网络安全协议,在网路环境较好的前提下,能够同步认证用户,以此保证通信信息的安全性,但是,现阶段的网路环境非常差,依然采用传统的时间戳认证方式,很难保证网络信息的安全,因此,在进行网络安全协议设计时,应该采用异步认证方法渠道时间戳认证方式,采用随机生成数字的方法进行身份验证,即使在恶劣的网络环境中,也能够保证网络协议的安全性;其三,设计适合所有网络的协议层,网络不同其协议层的长度也存在一定差异,因此为了保证网络协议能够满足网络安全协议的基本要求,必须满足最短的协议层长度,保证报文长度和密码消息长度相同,进而保障网络安全协议的安全性以及适应性。
2)网络安全协议的攻击检测与安全性分析。在科学技术快速发展的今天,网络安全协议越来越受到人们的重视。但是,许多网络安全协议的安全性令人堪忧,刚刚研发和应用就被检测出存在许多问题或者漏洞。导致网络安全协议存在漏洞的原因相对较多,主要包括:设计人员并没有全面了解网络安全协议的需求,研究不深入、不透彻,导致网络安全协议的安全性大打折扣,在实际应用的过程中能够存在许多问题。在检测网络安全协议的安全性时,通常采用攻击方式进行检测,对于加密协议的压力检测主要包括三个方面:攻击协议自身、攻击协议与算法的加密技术、攻击协议的加密算法。本文探究的主要为网络安全协议自身的攻击检测,与加密技术、加密算法无关,即假设进行网络安全协议自身攻击检测时,加密技术、加密算法都是安全的。
3)密码协议的类型分析。目前,网络安全协议的类型尚没有权威、严格的定论,主要是因为缺乏专业的网络安全协议分类规范,并且网络安全协议的密码种类众多,想要将网络安全协议进行严格划分是不现实的。从不同角度来看,网络安全协议具有不同的类别,以ISO角度进行种类划分,能够将网络安全协议划分为两个层次,即高层次协议、低层析;从功能角度进行种类划分,可以将网络安全协议划分三种,即密钥认证协议、认证协议以及密钥建立协议;从密钥种类角度进行种类花费,可以划分为三种,即混合协议、公钥协议、单钥协议。目前,网络安全协议通常从功能角度进行划分,主要分为三种:其一,密钥认证协议,通过创建基于身份证明的共享密钥获得网络安全协议;其二,密钥协议,充分利用共享密钥对多个实体创建网络安全协议;其三,认证协议,指的是利用一个实体确认与之对应的另一个实体的身份创建的网络安全协议。
4)应用实例分析。文章以某信息化调度系统为例,该信息化调度系统由2台高性能100M交换机构成,并且工作站、服务器等计算机设备都配备了2块100M冗余网卡,便于实现交换机和调度网络的连接和高速通信,以此满足整个调度系统的通信需求。为了保证信息传输的安全性,该局域网增加了2台高性能的集线器或者交换机、2台路由器,然后在交换机和路由器之间安装了防火墙,这样能够保证信息化调度系统局域网数据信息的安全性。采用迂回、双环的高速专用数字通道进行网络通信,将每个通信通道的站数设置为8个,并在每个环的交叉处设置了2台路由器,保证数据信息能够可靠、高速的传输。在网络安全协议方面,在信息传输中采用了TCP/IP协议,综合运用IPSEC安全保密技术、CHAP身份验证技术等,既能够保证网络通信的安全性,又能够提高网络信息传输的高效性。
3结论
网络协议规范范文5
随着科技高速发展,人们对计算机网络的依赖和需求日益增加,计算机网络通信安全越来越被人们所重视,其中,网络安全协议是确保网络通信安全的重中之重,通过合理有效的网络安全协议能够确保网络安全,防止因网络隐患导致的文件损坏以及信息泄露等问题发生,确保信息传输的安全,促进我国计算机网络的健康发展。计算机网络是由硬件网络、通信软件以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运行载体上的功能程序。通过使用路由器、集线器、交换机、网线等网络设备,用户可以搭建自己所需要的通信网络,对于小范围的无线局域网而言,人们可以使用这些设备搭建用户需要的通信网络,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,这种防护措施可以作为一种通信协议保护,目前广泛采用WPA2加密协议实现协议加密,用户只有通过使用密匙才能对路由器进行访问,通常可以讲驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序所调用。网络安全通常是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,能够使整个网络得到可持续的稳定运行,信息能够完整的传送,并得到很好的保密。因此计算机网络安全设计到网络硬件、通信协议、加密技术等领域。
1网络安全协议涵义
由于网络安全协议的应用范围越来越广泛,对于网络安全协议的知识也逐渐普遍,网络安全协议主要指的是人们为了某项任务而组成的协议,具体包括以下三个方面:(1)网络安全协议可以将其视为一个过程,具有一定的次序,且该次序不得随意更改。(2)网络安全协议需要拥有多个参与者,且每一个参与者均具有特定步骤,此步骤并非协议的具体内容。(3)网络安全协议主要目标即实现某个任务,从而实现预期的效果。总的来说,计算机网络协议能够确保传输信息的安全性而设定的协议,从而在使用计算机网络过程中,其通过加密安全协议或者其他方式保证信息数据的有效性及完整性,比如身份认证以及密钥的分配,计算机网络通信安全协议诞生于1973年,并且从一开始便做出了良好的表率,随着计算机网络技术的快速发展,安全协议发生了翻天覆地的变化,目前网络安全协议主要包括SET协议以及SSL协议,从而保证信息加密的安全。
2网络安全问题
目前,计算机网络安全技术仍存在诸多弊端,主要包括以下几个方面:(1)网络安全相关技术人员缺乏一定的专业性。实际操作过程中,因为计算机网络技术的广泛性以及繁琐性,所以要求网络安全相关专业人员必须具备较好的网络安全技术专业水平,但是就目前来看,计算网络技术人员的专业水平普遍偏低,而且自身素质良莠不齐,是当前存在的主要问题,假如难以对该问题予以有力规避,将极其容易导致发生安全漏洞以及安全问题,从而致使计算机网络通信的安全性难以保证。(2)缺乏良好的防范体系。尽管目前的网络技术飞速发展,但是网络安全问题却日渐严峻,一般而言,网络安全问题的实质是通过而已攻击、病毒入侵以及黑客操作等导致的,如果缺乏良好的防范体系,将会使得危险因素有可趁之机。(3)缺乏合理的管理机制。以管理角度来讲,目前,计算机网络通信技术缺乏合理的管理机制,因此导致实际操作过程中,存在诸多弊端,盲目的追求经济效益,进而没有对网络安全问题全面考虑。
3网络通信安全基础
3.1加密
密码学中规定将变换的原消息称之为明文,明文变换后称之为密文,明文向密文的转变过程称之为加密过程,将密文向明文转变的过程称之为解密过程,根据加密和解密的密钥相同与否,将密码体制分为非对称密码体制以及对称密码体体制。加密技术主要作用于数据编码和解码阶段,通过特定的编码算法可以将数据编译成拥有相应解码算法的网络才能识别的数据。使用加密技术可以防止数据在网络中被截获,即使数据被非法用户截获后,也不会造成数据的泄漏,对于保密网络和金融商业网络有重要作用。该技术可以针对于TCP/IP协议中的数据链路层。
3.2数字签名
数据单元上的数字签名能够允许接收者判断数据单元的完整性以及来源,从而避免发生交易抵赖的事件,将电子消息加以签名。数字签名的主要过程为发送私钥检验数据并且解密其他有关数据的变量,实现数据的合法“签名”,通过网络通信用户临时分配密钥,目前最有价值的密钥分配协议是Kerber-os,更加安全有效。
3.3端到端加密及链路加密
网络加密策略中主要包括端到端加密及链路加密两种方法,链路加密能够保证网络中各个加密节点均***,而且通常选用不同的密钥,即便是某条链路出现问题也不会影响其他链路的数据安全。而端到端加密从起点到终点的数据传输均采用一次加密,中间节点不会影响报文的安全性,主要在运输层或者更高层中应用,应用层中的加密能够促使用户自行选择加密算法,但是比较容易遭受流量分析攻击。为了保证数据的安全性,通常将端到端加密及链路加密联合使用,有效确保传输数据安全无虞。
4安全协议区分
目前安全协议的类型并没有一个较为明确的界定,从而导致网络安全协议并没有一个行之有效的分类方式,但是事实上,分类密码协议几近于不可能实现,比如ISO层级模型分类能够将协议分之为底层协议以及高层协议;从协议功能方面可以将其分为密钥认证协议、密钥建立协议、认证协议等,从密钥种类分类可以将其分为混合协议、单钥协议、公钥协议等,因此,通过上述阐述,可以将安全协议简单的分成三类:(1)认证建立协议,根据实体和对应的通信实体之间的身份确认安全协议。(2)密钥建立协议,通过密钥共享,从而实现多个用户传输信息的安全协议。(3)认证密钥建立协议,通过已经证实身份的用户,在其中通过密钥共享传输信息的安全协议。
5安全协议的安全性
5.1安全性和攻击检验
由于计算机网络的不断迅速发展,诸多网络安全协议顺应时代潮流被设计出来,但是由于网络安全协议自身存在的漏洞,而且导致网络安全协议的无效因素多种多样,其中,最主要的因素便是由于网络安全协议的设计对于网络安全知识的匮乏,从而导致设计者在设计过程中不能够网络中存在的诸多安全因素,致使研究不透彻,从而出现问题,就好比密码加密算法,证明协议的不安全性相对证明协议的安全性而言更加简单快捷,一般而言,进行网络完全协议的分析测试时,通常需要从三个方面予以压力检测:(1)加密算法。(2)加密技术。(3)攻击协议。因篇幅限制,不对加密算法意义赘述,本分的研究建立在加密技术和加密算法的安全性的基础上。
5.2设计方法
设计网络安全协议过程中,往往会对协议的交织攻击防御能力和其复杂性予以设计,并且确保该安全协议具有一定的经济性以及简单性,前者是为了满足越来越广的应用范围,后者是为了提高协议安全性,利用合理的边界条件,从而保证安全协议的经济性、简单性、安全性以及复杂性,从而规范网络安全协议的正常进行。(1)时间戳替换为一次性随机数代,当前的网络安全协议采用同步认证的方法,但是这种方法要求各个用户之间具有同步的时钟,因此较为困难,适用于网络环境优良的条件下,但是对于网络环境较差的条件则不适用,因此要求网络安全协议通过异步认证的方法,取代时间戳,从而有效处理网络环境差的诸多问题,确保网络认证的安全性。(2)常规攻击抵御,无论是哪一个网络安全协议,都必须要具备抵御常规攻击的基本功能,避免攻击者通过不法手段谋求蜜月信息,其次,即便是处理过期信息的机制仍需要包含在内,从而有效的加强网络安全协议的全面性以及安全性。(3)任何网络结构中均适用,因为不同的网络结构中其接受的协议长度也不尽相同,因此若想高适用型的网络安全协议满足实际要求,则需要满足最短协议层要求,从而保障网络安全协议适用性及安全性。
6总结
网络协议规范范文6
网络媒体的自律一般是指网络媒体活动参与各方采取自我约束的方式来从事网络信息传播活动,即传播者通过自我管制来管理自己的网络信息传播行为。网络媒体自律不同于传统媒体自律的地方,首先表现在自律行为的主体不同。传统媒体是新闻工作者,而网络传播具有即时、无限、无界传播的特点,每个网民可能既是信息的接受者,又是信息的者,因此网络自律的主体不仅包括网络媒体新闻从业人员,还包括普通的网络用户。网民在接受信息时,通过发贴、跟贴等形式,即时发表观点,放大信息含量,扩大了传播信息内容。这就使网络传播具有了即时动员、组织、发动的功能。从理论上说,有多少网民就有多少个信息源,海量信息传播突破了管理边界,给网络媒体传播的形态管理带来了现实的挑战。其次,两者所约束的范围不同。网络自律不仅包括网络信息传播者自身在传播信息时的自我约束,还包括接受信息时自我保护免受不良信息伤害。再次,网络自律的产生方式不同于传统媒体。传统媒体的自律多是由社会精英自上而下制定,而网络媒体自律多源自内心的道德需要,重在启发用户自我管理的自觉性。
一、国外网络媒体自律的历史发展
(一)国外网络媒体自律的起步阶段
20世纪90年代以来,随着网络技术的发展,网络媒体的管理,特别是网络媒体的自律建设开始起步,1997年11月4日,《纽约时报》登出了“克林顿***府顾问鼓励赛伯空间(cyberspace)的自律”的新闻。美国是较早推出网络媒体自律激励的国家,1998年出台的《网络免税法》,对自律较好的网络商给予两年免征新税的待遇。1998年,澳大利亚制定了自我约束的“因特网行业守则”。守则规定,只有自愿申请加入因特网工业协会的企业和公司才有资格经营电脑业,经营者不许有误导和诈骗行为,不许故意把不良的伤风败俗的内容放入或允许其留在因特网上。1999年,伯特尔斯曼基金会(BertelsmannFoundation)了题为《因特网内容自律备忘录》的报告。2001年9月,欧洲委员会(Council ofEurope)的“网络内容自律20条建议”获得采纳,其核心内容就是对因特网上的不良信息实施内容自律与用户保护。
(二)网络媒体自律建设的发展成熟阶段
目前,世界主要国家的网络媒体企业大多是在***府的引导下,建立起行业自律组织,通过制定行业规范、受理公众投诉、开展公众教育等方式,在维护国家信息安全和保护公众利益方面发挥作用。如英国设立的英国互联网监看基金会(Internet Watch Foundation,IWF),为英国互联网管理探索出一个良好的行业自律模式。这是一个***的行业性组织,由董事会进行管理。其签署的《R3网络安全协议》将分级、报告和责任定为其工作宗旨。其工作方式的特点是:首先,各家网络服务提供商作为互联网监看基金会的会员,用自查的方式对自己提供的内容进行审查,并根据相应法规对那些不适合青少年的***等内容进行分级标注。其次,英国网民如果发现不良信息即可登录这个基金会网站进行举报和投诉,基金会随之进行调查和评估,如果认定是非法内容,则会通知相应网络服务提供商将非法内容从服务器上删除,并根据情况将问题移交***机构处理。英国的互联网监看基金会经过十多年的发展,成效显著,如网络***等问题已得到很好的解决。
二、我国网络媒体自律的发展沿革
(一)我国网络媒体自律的起步阶段
在我国新闻网络媒介自律的实践中,很早就有了行业自律的规范,1999年4月8日,国内8家知名中文互联网络站点一一搜狐、新浪、chin、abyte、网易、国中网、上海热线、瀛海威、悠游,在北京召开“中国icp联合发展高层会议”成立大会暨首次会议。中国信息产业第一个行业自律性的组织由此产生。2002年3月26日,中国130家互联网从业单位在北京签署了《中国互联网行业自律公约》,这标志着中国第一部互联网行业自律公约正式出台。中国互联网协会于2004年12月30日在北京召开互联网行业自律工作会议,专题研究互联网行业自律工作。同日,在原中国互联网协会责任与道德工作委员会的基础上重新组建了中国互联网协会行业自律工作委员会,明确了该工作委员会的主要职责:宣传贯彻国家有关互联网的***策、法律,完善互联网行业自律规范,组织从业者开展自律,促进互联网诚信建设,倡导网络文明,受理社会投诉,完善行业自律机制,促进我国互联网行业的健康有序发展。2004年6月10日,由中国互联网协会互联网新闻信息服务工作委员会主办的“违法和不良信息举报中心”网站(net.china)开通,该网站以“举报违法信息,维护公共利益”为宗旨,标志着我国互联网在加强行业自律和公众监督方面又迈出实质性一步。同年11月29日,新浪、搜狐、网易三家企业公布了中国无线互联网行业“诚信自律同盟”的自律细则,该同盟的成立表明我国无线信息服务行业的自律工作正深入展开。2005年1月28日,中国互联网协会行业自律工作委员会网络版权联盟在北京成立,联盟致力于加强行业自律,推动互联网内容产业的健康、有序发展。2006年4月19日在北京举办,中国互联网协会同时公布了《文明上网自律公约》。公约号召“互联网行业从业者和广大网民从自身做起,在以积极的态度促进互联网的健康发展的同时,承担起应负的社会责任,始终把国家和公众利益放在首位,坚持文明办网,文明上网”。2012年5月,新浪网公布了《新浪微博社区公约》,对注册认证、言论、著作权、隐私权等常见问题均做出了说明,并在社区管理方面提出,社区由站方和社区委员会共同完成,用户可对违规者举报,明显违规者由站点处理,有争议者由社区委员会判定。
(二)我国网络媒体自律建设的进程
首先,部分互联网企业已从行业协会推动走向自律,逐步进入到在协会的指导下自我开展自律的阶段,它标志着中国网络媒体自律已从成长期开始进入成熟期。成立于2004年9月9日的北京网络媒体协会,是中国网络媒体的第一家地方网络媒体自律组织。为鼓励会员单位、地方互联网协会会员单位支持和积极参与互联网行业自律,弘扬“自我约束、自我管理、互相监督、共同发展”的自律精神,中 国互联网协会从2005年中国互联网大会期间开始设立“互联网行业自律贡献奖”,这是我国网络媒体自律的第一个奖项。北京网络媒体协会自2004年9月成立以来,创建了互联网违法和不良信息举报热线、网络监督志愿者、网络新闻信息评议会、妈妈评审团、网站自律专员五大自律品牌。其次,网络媒体民间自律组织的发展,标志着网络自律建设走向新阶段。相对于只有9%的民众把社交媒体当作主要新闻来源的美国,70%的中国微博用户把微博当作主要新闻来源。因此,微博媒体的自律非常重要,可喜的是,2010年1月30日,河北5个博客圈在石家庄签署国内首个《博客圈自律公约》并向全国博客圈发出倡议,倡导博主自律博客行为。《博客圈自律公约》倡议全国博客圈圈主和博友:“自觉遵纪守法,倡导社会公德,建设文明健康活泼阳光和谐的博客圈;鼓励原创作品,实事求是记录自己的所历所闻所思所悟,不抄袭别人的作品;培育一支高素质管理员队伍,认真管理圈内文章,不传播黄色和低俗的***片和文章;博友之间互相尊重,不暴露别人的隐私,不在博客里对他人进行人身攻击;圈与圈之间和谐相处,交融共荣,组织健康向上的活动,促进博友间相互交流学习提高”。
三、我国网络媒体自律的制度建设
在网络传播中,网络媒体传播的复杂性加大了制定行业自律规范的难度,在我国新闻网络媒介自律的实践中,很早就有了行业自律的规范,但网络媒体的自律建设却不尽人意。如何加强我国的网络媒体自律建设呢?
首先,确立***府的职责和功能。***府的角色定位是辅助者而不是主体。自律的主体是网络媒体自身。***府需要加强引导,***府的角色定位是参与和帮助业界实施自律,检查、监督,主要是检查自律执行情况和自律标准的合理性。同时对违规者,需要用一定的行***手段予以惩罚,以维护自律的成果。在网络媒体自律建设中,加拿大***府负责***策制定和倡导,具体工作由网络服务商联合会(CAIP)与***府合作,制定行业规范,实行网络过滤和自愿分级系统技术,此外还依靠非***府机构和组织对公众进行互联网教育和引导等。如果***府的角色定位错误,就会使自律失去弹性和灵活性,丧失了自律作为自我管理的意义。国外媒体对社会化媒体的管理都大力提倡职业道德,强调从业人员自律,《路透网路报道守则》在开篇时就声明说这不是一个刚性的规范,只是对记者编辑使用社会化媒体的一些“建议”。美国互联网自律的手段,既有对博客等的“揭秘”进行核实,来完善内部机制的自律功能,也有发动网民通过电子邮件等方式反馈信息,强化内部监督的措施。
其次,制定符合网络媒体自身特点的自律标准,网络自律规范必须具有可操作、量化、客观的特点。国外网络媒体的自律规范一般十分具体,具有很强的操作性,与我国的网络媒体的管理规范主要强调“原则、精神、基本思想”有较大的区别。如路透社的管理规范,除了分项的管理规定外,为了增加可操作性,还有若干个提醒员工注意的具体事项及建议。英国***府对互联网采取的行业自律和协调管理策略,通过分级认定和分类标注技术,让用户自行选择想看的内容。
转载请注明出处我优求知网 » 网络协议规范精选6篇