摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
引言 | 第11-13页 |
一、研究意义与目的 | 第11-12页 |
二、研究现状 | 第12-13页 |
第一章 “白帽子”及相关概念 | 第13-19页 |
1.1 安全漏洞 | 第13-14页 |
1.1.1 概念 | 第13-14页 |
1.1.2 安全漏洞的“资源”特性 | 第14页 |
1.2 “白帽子” | 第14-16页 |
1.2.1 概念 | 第15页 |
1.2.2 “白帽子”的积极作用 | 第15-16页 |
1.3 众测平台 | 第16-17页 |
1.4 国家安全漏洞平台 | 第17-19页 |
第二章 法律现状 | 第19-24页 |
2.1 我国法律的相关规定 | 第19-21页 |
2.2 国外可借鉴规定 | 第21-24页 |
2.2.1 关键信息基础设施安全漏洞挖掘的绝对禁止 | 第21-22页 |
2.2.2 对安全漏洞挖掘的授权作扩大解释 | 第22页 |
2.2.3 注重对“白帽子”身份的认可和招募 | 第22-24页 |
第三章 面临的法律问题 | 第24-34页 |
3.1 现行立法空白 | 第24-29页 |
3.1.1 对涉及的各个主体缺乏法律地位的界定 | 第24-25页 |
3.1.2 “白帽子”安全漏洞挖掘是否具有正当性 | 第25-26页 |
3.1.3 安全漏洞的法律属性不明确 | 第26-27页 |
3.1.4 “白帽子”和众测平台的资质要求不明确 | 第27页 |
3.1.5 “白帽子”行为边界为何 | 第27-28页 |
3.1.6 关键信息基础设施的范围不明确 | 第28-29页 |
3.2 各主体的自身建设尚不完备 | 第29-33页 |
3.2.1 “白帽子” | 第29-30页 |
3.2.2 众测平台 | 第30-33页 |
3.2.3 企业 | 第33页 |
3.3 小结 | 第33-34页 |
第四章 完善建议 | 第34-43页 |
4.1 基本出发点 | 第34-35页 |
4.1.1 肯定正当的安全漏洞挖掘行为 | 第34页 |
4.1.2 考察安全漏洞挖掘者的主观意图 | 第34页 |
4.1.3 注重对“白帽子”的身份认可及人才招募 | 第34-35页 |
4.2 立法上的完善建议 | 第35-37页 |
4.2.1 对相关概念及其法律地位予以明确 | 第35页 |
4.2.2 尽快确定安全漏洞挖掘的边界 | 第35页 |
4.2.3 对关键信息基础设施的内涵和外延做出界定 | 第35-36页 |
4.2.4 确定安全漏洞挖掘的责任豁免条件 | 第36-37页 |
4.3 建设良性的安全漏洞检测生态体系 | 第37-43页 |
4.3.1 政府加强监管 | 第37-38页 |
4.3.2 “白帽子”规范自身行为 | 第38页 |
4.3.3 众测平台加强自身作用的发挥 | 第38-42页 |
4.3.4 企业增强社会责任感 | 第42-43页 |
结论 | 第43-45页 |
参考文献 | 第45-47页 |
致谢 | 第47-48页 |
作者攻读学位期间发表的学术论文目录 | 第48页 |