网络暴力的概率范例6篇

前言:中文期刊网精心挑选了网络暴力的概率范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络暴力的概率

网络暴力的概率范文1

关键词:互联网;传播环境;社会失范;治理对策

互联网在近几年得到了迅猛发展,已成为人们传播信息、学习、工作、生活的重要渠道。然而,网络的发展在给人们带来便利的同时,也带来了许多弊端。比如虚假信息在互联网上肆意传播,给公众获取有效信息造成误导;网络作为一个开放领域,许多个人信息极易在不经意间被曝光;网络暴力事件更是令规范网络传播环境成为迫切需要。对此,笔者认为应该通过网站强化日常自我审查、法律法规界定维权范围、个人增强保护意识入手,进一步规范网络传播环境。

一、虚假信息蔓延,亟待网站强化日常自我审查

互联网的发展速度非常惊人,但目前我国的立法体系还不够完善。所以,互联网上虽充斥着许多虚假信息却得不到有效清理,导致许多网民因为阅读虚假信息而受骗上当的事层出不穷。比如“魏则西事件”就引发了网民对虚假信息的强烈谴责,将如何规范互联网的讨论推到了舆论的风口浪尖。“魏则西事件”发生于2016年。魏则西是陕西咸阳人,生前在西安电子科技大学读大二。2014年,他查出自己患了滑膜肉瘤晚期。据魏则西生前描述,该疾病为“一种很恐怖的软组织肿瘤,目前除了最新研发和正在做临床实验的技术,没有有效的治疗手段”。魏则西的家人带魏则西去了北京、上海、广州等多个大城市的医院,都被告知没有医治的办法。在走投无路的情况下,魏则西求助了百度,他在百度上搜索到武警北京二院,家人还专程到北京去走访,发现很多人在该医院就诊。此时,求医无门的魏则西便选择相信了百度上推荐的武警北京二院。然而,在接受治疗期间,武警北京二院的医生从一开始对其保证可以活20年到随后告诉其家人只是一个概率问题,最后魏则西通过“知乎”网上的朋友了解到,武警北京二院所标榜的“生物免疫疗法”在国外因为有效率太低,20年前在临床阶段就被淘汰了,而魏则西也因此错过了治疗的时机,最后失去了生命。这一事件在互联网上引起了强烈反响,网民纷纷指责百度在不核实信息的情况下就不负责任地虚假的广告,从而使一个年轻的生命错过了真正的治疗手段与时间而殒命。“魏则西事件”折射出的是虚假信息在网络上蔓延所带来的恶果。当下,网络搜索引擎已成为大众获取信息的重要途径。从学生获取知识到普通民众了解社会动态及生活资讯,互联网已经完全构建了一种全新的信息获得体系,从而形成了新的社会形态。然而在这个新型社会形态下,由于立法的相对滞后,互联网上的虚假信息就会影响甚至破坏新型社会形态的稳定和有序发展。当然,互联网的发展也拉近了网民之间的距离,使在现实社会中彼此互相不认识的人能在虚拟空间为“魏则西事件”发声,使其成为一段时间内社会关注的热点和焦点,并被列入2016年度互联网重大事件之一。笔者认为,面对互联网上不断产生的虚假信息,各大网站应加强日常的自我审查。“魏则西事件”中,百度作为医疗广告的平台,在未对其广告来源以及可信度做一个前期确认的情况下,就大幅度地进行广告宣传,导致魏则西在投医无门的焦急状态下希望能抓住最后一根“救命稻草”,但未能如愿。正是虚假广告延误了魏则西的治疗时间。因此,各大网络平台应该加强对于广告来源的审核力度,确立广告的认证标准,不能为单纯追求经济利益而破坏互联网秩序。

二、个人隐私暴露,需要法律法规界定维权范围

中国互联网络信息中心(CNNIC)于2017年1月的第39次《中国互联网络发展状况统计报告》显示,截至2016年12月,我国网民规模达7.31亿,全年共计新增网民4299万人。互联网普及率为53.2%,较2015年底提升了2.9个百分比。[1]在新媒体逐渐成为话语表达有机构成的环境下,个人隐私问题也逐渐引起业界和学界的注意。互联网暴露隐私、侵犯隐私权的案件已日益引起社会的广泛关注,而互联网暴露个人隐私所引发的事件也成为网络社会失范的具体体现。2016年8月14日凌晨,王宝强在微博上爆料其妻子马蓉出轨,就此网络上掀起了一阵对马蓉及其出轨对象宋喆的声讨。王宝强作为草根明星,在网民心中构建了极具亲和力的形象特征。这次事件,网民几乎一边倒地支持和同情王宝强,并对马蓉以及其出轨对象宋喆的家庭关系、工作关系、受教育程度、社会关系等进行人肉搜索。部分传统媒体也对王宝强离婚案件进行专题报道,一时在网上形成了舆论热点。通常情况下,行为个体出于羞耻感或屈服于习惯,有时为了避免与社会普世规范相冲突,往往会将一些具有个人隐秘性、不易于公开的情况和状态隐藏起来以保护自己。然而,在互联网环境下,许多公众人物的个人隐私权却得不到应有的尊重和保护。网民出于猎奇心理、报复心理等复杂的心态,会将他人的个人信息公布在互联网这样一个公共领域,这是对他人隐私权的严重侵犯。许多关于互联网上侵犯个人隐私权的案件由于网友站在了道德制高点上而不了了之。面对这样的媒介环境,网民更应严格区分私人领域与公共领域,在网上端正自己的言行。“隐私的隐匿就在于使个人羞于见人的东西与不相干的人隔绝,使得自己起码的尊严得以维系或保有内心的宁静。有些个人信息与事项,如生育能力、收养关系、性生活、生理缺陷、心理疾病、大尺度私照、屈辱经历、堕胎流产、未婚先育、婚外情等,与人格尊严直接相关,这一类信息原则上应该被界定为法定隐私内涵。”[2]对于国家而言,制定相关法律法规已到了刻不容缓的地步,以明确此类违法行为的规制范围及应该采取的惩罚措施。同时,由于互联网的匿名性以及广泛参与性等特点,导致许多违法行为发生时因侵权人涉及范围广泛、难以取证和“法不责众”等实际情况,而无法惩罚相关人员。对此,制定相关具体详细的法律法规显得尤为重要。

三、网络暴力频现,警示大家增强自我保护意识

网络暴力是一种新的暴力形式。随着互联网的发展,在网上发表具有伤害性、侮辱性和煽动性的言论、图片、视频等行为,应该被视为网络暴力。而这种暴力则是随着互联网的发展而产生的新的社会失范现象,这种现象警示着公众必须时刻增强自我保护意识。涂尔干认为,社会失范是指当社会变迁剧烈时旧的规范不适用了,新的规范又未建立起来,或者是某种规范功能发挥受到阻碍,或者是几种规范体系相互冲突,从而使人们失去了行为的规范和准则,不知所措。[3]2016年9月16日18时21分,艺人乔任梁在上海意外身亡。就在乔任梁生命中最黑暗的2015年,他遭遇了两次严重的网络暴力事件。第一次是在2015年7月,江苏卫视的综艺节目《我们相爱吧》播出结束之后,乔任梁作为其节目的演出嘉宾,在节目中与徐璐组成的“慌张夫妇”,他们也成为网友心目中非常满意的节目情侣,大批粉丝甚至希望两人在现实生活中也能在一起,并通过乔任梁的微博表达了自己的想法。但是乔任梁却发微博称,“原来比荒还要可怕,仔细想想可怕的背后它还躲着可怜但不可恨,只是可惜、爱莫能助、时者、势也”,微博内容似乎在指责网友以及粉丝的“一厢情愿”,这条微博顿时引来了大批网友的指责,并对乔任梁进行辱骂以及人身攻击。另外,在天津塘沽爆炸事件期间,乔任梁发了一条微博,因其中“自取灭亡”“人肉”等词欠妥被网友们吐槽。后来乔任梁删了这两条微博,发了一条“天津,平安”,还向牺牲的消防战士家属捐款100万,然而网友依然通过微博对乔任梁不断进行辱骂。这两件网络暴力事件对于乔任梁的事业以及生活造成了极大的困扰,许多网友打着所谓“正义感”的旗号,一次又一次对一些公众人物或者是处于舆论风口浪尖的人物进行道德绑架。无论是国内还是国外,网络暴力事件是随着互联网的发展产生的新的暴力形态。由于网络的匿名性以及网络暴力的群体性等特征,导致发生网络暴力事件时很难明确个人的法律责任。面对这样的尴尬环境,网民则需要增强自我保护意识。首先,网民需要保护好自己的个人信息、低调做人做事。其次,在自己遇到网络暴力事件时,不要急于辩解和争论。互联网上“沉默的螺旋”现象会导致网络暴力事件一方舆论高涨,而网络信息的爆炸以及瞬息万变的特点也会迅速消弭网络暴力事件,网民会被互联网中新出现的热点事件所吸引。因此,就网民而言,出现网络暴力事件时可以选择沉默、不予辩解,并积极取证,待暴力事件结束之后可寻求法律的保护。最后,网民应该克服从众心理,避免盲从,提高自身素质,更加理性、客观地对待互联网出现的各种传播现象。

四、结语

互联网技术的产生不是消解传统媒体,而是改变了传统媒体所承载的社会功能。“在15世纪中期,教士团体为印刷术的发明而竞相庆祝,把它当作一个简单的技术辅助载体,他们那时还没有认识到它会开启一种新型的社会关系。”[4]同样,在互联网刚刚兴起的时候,极少有人意识到互联网的发展将开启一个新的时代,构筑新型的社会形态。而在这个新型社会形态中,不同的社会关系正在形成。互联网快速发展的年代正值我国的社会转型期,难免会出现一些与信息传播相关的失范现象,从而动摇原有的社会规范。当前,阻断虚假信息的发散、保护个人隐私权、杜绝网络暴力等必须作为治理的重点,通过努力寻找更加科学有效并切实可行的方法来进一步规范网络传播环境,这应该成为全社会的共识。

参考文献:

[1]第39次中国互联网络发展状况统计报告[EB/OL].中国网信网,2017-01-22.

[2]陈堂发.新媒体环境下对隐私权的认知与保护[J].新闻记者,2013(8):79.

[3]埃米尔•涂尔干(法).社会分工论[M].渠敬东,译.上海:生活•读书•新知三联书店,2017:4.

网络暴力的概率范文2

1、传播媒介与人文精神的关系

传播媒介与社会人文之间的关系密不可分。作为人类借以传播信息的辅助工具,一方面,媒介传播内容彰显人文精神,媒体的选择性报道体现的人文精神通过不断地媒介接触传递给受众,并进一步通过普遍的价值规范引导和制约社会人文精神的形成。另一方面,人文精神推动媒介进步,人文精神强调的严谨理性的思维是开展科学研究的强大智力支撑。人文精神倡导的自由、人本和理性思维不断地推进传播技术进步和新闻理论的发展,加速了新闻事业的自我完善。

2、传播技术创新过程中人文精神的缺失

追述传播技术的发展历程,其中比较具有技术意义的有四个阶段:印刷技术阶段,广播技术阶段,电视技术阶段和网络技术阶段。18世纪后期,工业革命推动了技术的革新,高速印刷技术的产生和应用使廉价报纸应运而生。无线通讯技术的发展使广播和电视成为人们生活不可或缺的一部分。现在,人类传播活动已经进入了网络传播时代,通过网络不同时空被连为一体,深刻地改变着人类生活。

传播技术发展的历史就是传播媒介不断进步的历史,也是传播效果不断强化的历史,媒体功能越来越丰富,人们的媒介接触时间越来越多,这也给人文精神带来了一系列的问题。当前,对人文精神的负面影响主要体现在人类对传播技术的过度依赖和传媒负效应的扩大两个方面。

人类对传播技术的过度依赖主要表现为部分媒体在新闻制作报道过程中对于技术设备的过度依赖,以及公众对全新的文化娱乐享受的过度依赖,新媒介强大的吸引力让更多的人沉迷于虚拟的世界不能自拔,加剧人类的自我封闭,给人文精神投下了浓重阴影。

传播媒介负效应的扩大主要体现在以下几个方面:首先,媒体暴力戕害公众心理健康。影视、游戏、网络等媒介信息内容中的暴力倾向随着传播技术的发展逐步增长,频繁接触,会使公众对现实暴力反应迟钝,增大模仿概率,使暴力传播、扩散。第二,新技术强化了媒体刻板印象。媒体是公众形成自身观念的参照标准,媒体有意或无意的刻板成见,如性别歧视和种族歧视等也会影响受众,使媒体或媒体人的刻板成见演化成普遍的社会刻板成见。第三,媒体分众化一定程度上打破了普遍的社会文化标准。媒体依据不同的特性将公众分为不同的群体,针对性强,但传递的内容也很容易造成多元价值并存。第四,形形的广告,使充裕主义盛行,唤起人们无止境的占有欲和享乐欲,势必会造成人类中心主义的膨胀,无视其他物种的生存,这种人类中心主义的膨胀表面上似乎是对人文精神的强化,而实质上却是对人文精神的彻底颠覆。

3、寻找人类的精神家园――人文主义精神的重建

人文精神是人类社会各种文化现象的集中体现,人文精神的缺失就是社会文化道德倒退,重建人文精神不仅是社会全面协调可持续发展的需要,也是构建社会主义和谐社会的需要。而且,我国有着悠久的人文传统,以人为本的执政理念是良好的社会政治保障,媒体和公众的觉醒是牢固的杜会基石。

重建人文精神主要有三方面途径,即媒介、受众和社会。

第一,媒体提升媒介素养是重建人文精神的关键。媒介传播的信息是影响社会人文精神塑造的重要因素,媒体自身应以受众为本,关注公众需求,以人为本的报道原则是媒介自身人文精神的体现,也是塑造良好的社会人文精神的前提和基础。媒体人应以身作则,坚持新闻伦理和新闻从业人员的职业道德,提升报道质量和人文内涵,做社会人文精神重建的先行者。

第二、受众媒介素养的提升是人文精神重建的基础。良好的媒介素养是受众分辨媒介信息真伪对错,进而形成普遍的社会价值观的关键,这在很大程度上决定了公众对社会人文的认识,公众不仅要明确评判传媒的标准,还要积极科学的利用传媒资源,监督媒体的传播行为。

网络暴力的概率范文3

新疆维吾尔自治区烟草公司

互联网的高速纵深拓展正极大地推动着整个社会的发展与变革,人们的日常生活、工作、兴趣也越来越多地迁移到互联网,例如:网上银行、电子政务、网络商店、网上支付、网络炒股等,这些基于网络的业务在给人们的生活带来便利的同时,也伴生了不可避免的烦恼。当前,网络钓鱼已经成为网络安全领域最严重的威胁之一。它虽然不是一种新的病毒入侵方法,但是危害范围却在逐渐扩大。

网络钓鱼伺机而动

网络钓鱼 (Phishing)一词,是“Fishing”和“Phone”的综合词,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了“Phishing”。网络钓鱼就其本身而言,并没有使用什么复杂高深的技术手段,也算不上是一种新颖、独立的攻击手段,其本质是利用社会工程学(Social Engineering)原理的网络诈骗手段。社会工程学是通过对受害者的心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得个人利益的一种手法。

网络钓鱼从攻击角度上分为两种形式:一种是通过伪造具有“概率可信度”的信息来欺骗受害者,这里提到了“概率可信度”这个名词,从逻辑上说就是有一定的概率使人信任并且响应,从原理上说,攻击者使用“概率可信度”的信息进行攻击,这类信息在概率内正好吻合了受害者的信任度,受害者就可能直接信任这类信息并且响应;另外一种是通过“身份欺骗”信息来进行攻击,攻击者必须掌握一定的信息,利用人与人之间的信任关系,通过伪造身份,使用这类信任关系伪造信息,最终使受害者信任并且响应。

据统计,在所有接触诈骗信息的用户中,有高达5%的人都会对这些骗局做出响应。据中国反钓鱼网站联盟最新月报显示,2010年4月,该联盟受理并暂停域名解析的钓鱼网站为1785个,较前个月增长70%,约有4500万网民因网络钓鱼蒙受损失,总金额达76亿元。在网络钓鱼中,钓鱼者巧妙利用社会工程学原理,洞穿大多数网络用户的心理,设计了美味的“鱼饵”,诱骗用户上钩,主要涉及如下几种形式:

1.假冒知名网站,骗取用户信任,盗取用户资料。

诈骗者通常利用欺骗性的电子邮件和伪造的Web站点来进行诈骗,或者将自己伪装成知名银行、网上证券交易平台、淘宝网、支付宝、在线零售商等拥有较好信誉的企业品牌给用户发送陷阱邮件,想方设法布局诱骗访问者提供个人资料,如网银账号、邮箱账号、手机密码、隐私信息等。

2.制造紧迫感,迫使用户无暇核实信息。

在钓鱼者发来的邮件中,常常会声称如不立即进行某项操作就可能造成严重后果。例如:某封自称是“中国工商银行安全警告”的钓鱼邮件中,会通知你的网银密码可能已被不法分子盗用,要求你立即登录网站修改密码,避免不必要的损失。

3.以超低价(打折、促销、中奖、退税、“慈善义卖”)等为幌子,诱惑用户。

网上交易多是异地形式,通常需要异地转账汇款,交易双方天各一方,很难进行真伪鉴别和溯源定位,一旦钓鱼者骗取消费者钱款得逞或者诈骗伎俩被识破后就可能立即永远切断和消费者的联系。

4.利用各种心理弱点,增加好奇心。

网络上的信息庞大繁杂,包罗万象。“想看成人免费电影么?”、“想看性感车模的清凉写真么?”、“想获取TA的联系方式么?”、“想免费参加新马泰十日游么?”当看到这些极具诱惑力的标题时,很多人可能毫不犹豫地点击了鼠标,而这样就极有可能掉入钓鱼者精心安排的陷阱。

几种常用技术手段

网络钓鱼本质上是网络欺诈,其形式多种多样,在信息安全领域的专业人士眼中,网络钓鱼并没有过多的技术含量,主要是利用人们心理上的弱点同时配合辅助的技术手段来予以实现,钓鱼者常用的技术手段主要包括以下几个方面:

1.省略” 可能会被用来伪造“icbc.省略” 伪造“ebay.省略”URL编码后成为“google%2E%63%6E”,这种形式的网址在客户机浏览器和服务器端都能正常支持,攻击者可以通过http: //google cn% 2E%1A%6C%25%4B%4B%5C这一仿冒URL将用户欺骗至钓鱼网站,而不是省略。

(3)利用IP地址

利用IP地址而非域名显示服务器的访问入口或网址,以达到隐藏身份的目的。

(4)欺骗性超链接

即超链接的标题和链接实际指向的地址不一致,这种欺骗手段比较容易被识破,可以通过核查链接指向的实际目的地址的准确性予以判别真伪(部分钓鱼网站可能通过JavaScript和URL隐藏技术使IE状态栏中的地址无法显示)。

2.漏洞

(1)Web漏洞

近年来,XSS(跨站脚本)成为Web漏洞中的热点,XSS漏洞的特性是能够在远程Web页面中植入恶意脚本,达到跨域名跨页面修改网页任意内容的目的。当用户使用浏览器下载这一页面时,嵌入在其中的恶意脚本被执行。例如在网页中插入以下JavaScript代码,该页面的原有内容会被清空,从而使网页内容被篡改:

window.onload=function Phish(){

document.open();

document.clear();

document.write(“Phishing Attack By 80 seconds”);

document.close();

}

钓鱼者可以通过XSS漏洞任意修改可信站点的内容,引诱用户按照提示给出自己的敏感信息,而用户对此浑然不知。

(2)浏览器漏洞

这类漏洞往往利用客户端软件漏洞、通过伪造URL或者网页内容等方式实施欺诈,完全不受服务器端和网络环境的限制,危害甚大。

(3)服务器漏洞

最典型的服务器漏洞是伪造Email地址,钓鱼者可以借助邮件地址嗅探搜索工具、邮件群发器、邮件服务器等工具发送匿名邮件,或者伪造任何人的身份实施邮件欺骗。如下面的原始邮件头信息:

Received:from localhost(unknown[210.191.163.131])

By 192.168.1.省略;Tue,23 Dec 2008 10:03:08

+0800(CST)

Subject:中奖了!

MIME-Verion:1.省略

这里MIME头中的From字段(代表发件人的源地址)是可以任意控制的,普通用户很难辨别邮件的真伪。

(4)协议漏洞

除使用Web攻击技术进行钓鱼以外,攻击者还可能使用网络协议漏洞进行钓鱼,例如大家熟知的ARP攻击、DNS劫持、DHCP劫持漏洞等。

3.重定向

重定向技术通过改变域名和IP地址之间的对应关系(即域欺骗)把用户毫无察觉地引向钓鱼网站。钓鱼者可以在服务器端(如攻击DNS服务器)或者客户端(如修改Windows系统地HOSTS文件)实施这种诈骗。

4.恶意代码、病毒

钓鱼者在发给用户的垃圾邮件中可能潜伏有包括木马、病毒、恶意程序、间谍软件、黑客软件等在内的恶意代码,或是利用弱口令等漏洞破解、猜测用户账号和密码,其目的就是为了搜集、盗取、利用用户个人信息。

网络钓鱼的防范对策

仅仅依靠网络运营监管部门、基础网络运营商单一的查封域名、停止网站运营等手段打击、制止、防范网站钓鱼,只能起到治标的效果,治本之策还在于提高网民的安全防范意识和操作技能,通过多方合力、多措并举,加强终端安全防御,才能逐渐予以彻底清理整治。中国诺网安全专家指出,不管钓鱼者玩出什么花样,总会有一个环节是让用户输入用户名和密码,这是网络钓鱼必经的一步,以下列举出常用的、简易可行的网络钓鱼防范对策。

1.不轻信陌生人。

2.不在不安全的计算机上输入个人账户资料(例如网吧、公用计算机等)。

3.不轻易点击充满诱惑性的链接(如中奖、退税等)。

4.不轻易泄露个人账户信息。

5.不在不可信的网站上进行在线交易。

6.不要害怕(面对不可信网站提供的威胁和警告首先要想办法予以核实)。

7.慎重转账汇款(必须在确认网站资质信息后再汇款)。

8.核对网址(牢记自己开户银行的网址,每次通过输入网址并核对无误后正确登录,避免采用搜索引擎的链接进入银行网站。用户可以通过到工信部ICP备案查询系统核实网站的ICP号以确认网站资质)。

9.保护好个人网易账户信息(确保网银账户登录密码、交易支付密码不尽相同,密码要具备一定的复杂程度,避免和个人资料相关,并妥善保管,增加暴力破解的难度)。

10.慎重处理电子邮件,过滤、删除垃圾邮件,增强邮件安全检测和安全配置。

11.必须使用网银硬件安全数字证书(如工行U盾、身份认证加密芯片等)。

12.做好终端网络安全防范(在终端安装防病毒、防火墙软件,定时升级;及时升级操作系统,打好补丁、封堵漏洞、关闭高危端口服务;增强终端浏览器的安全配置,及时维护可信站点列表,对不可信站点提高安全防范等级;网上下载或者通过QQ、MSN等即时通信工具接收的文件必须先检测杀毒再打开运行)。

网络暴力的概率范文4

【关键词】Web2.0;信息生态系统;失衡;生态因子

随着互联网的发展,网络对社会各方面的影响日益广泛、深刻,互联网逐渐演化成为一个复杂的网络生态系统。人、信息、互联网环境,及其彼此之间相互影响和相互作用等,是这个网络生态系统(NIES,Net-work Information Ecosystem)的主要生态因子(Ecological Factors)[1]。Web2.0的出现,更加突出了网络信息生态系统中“人”的因素的作用,Web2.0成了新一代互联网的标志。在Web2.0环境下的信息生态系统中,各种网络信息服务真正体现大众参与的思想,网络信息用户不必深究技术上的细节而只专注于使用的个性化,为信息用户提供了知识共享和个人网络空间。这些变化使得Web2.0环境下信息生态系统得到了充分的演化发展空间。

1.Web2.0概述

Web2.0是以Flickr、Craigslist、linkedin、Tribes、Del.icio.省略等网站为代表,以Blog、Tag、SNS、RSS、wiki等社会软件应用为核心,依据六度分割、长尾理论、XML、Ajax等新理论和技术实现的互联网新一代模式[2]。一般来说Web2.0(也称之为互联网2.0)是相对Web1.0的新的一类互联网应用的统称。Web1.0的主要特点在于用户通过浏览器获取信息,Web2.0则更注重用户的交互作用,用户既是网站内容的消费者(浏览者),也是网站内容的制造者。

Web2.0是互联网发展的产物,其产生的背景主要有以下四个方面:(1)互联网发展从量变到质变。(2)互联网用户的个性化和社会化需求日益强烈。(3)互联网技术的升级换代为Web2.0提供了技术支撑。(4)互联网需要创新模式[2]。

Web2.0是对Web1.0的集成与发展,是一系列新思维在网络中的应用,形成了新的服务理念与模式,其主要特征包括:社会参与性、开放性、创造性和个性化[3];主要理论基础有长尾理论、社会性软件、六度分割理论、CopyLeft等。其中长尾(The Long Tail)理论是对传统的“二八定律”的彻底叛逆。社会性软件是Web2.0的核心,它关注社会资本,寻求的是人们日常生活和互联网的一种双向整合。六度理论的发展,使得构建于信息技术与互联网络之上的应用软件越来越人性化、社会化。Copyleft声明任何人如果要重新软件,不管是否做了修改,必须使得这一重新的软件有被复制和修改的权力[4]。

2.Web2.0促进了信息生态系统的演化

网络信息生态系统的主要构成,就是人、信息、互联网环境,及其彼此之间相互影响和相互作用等。而Web2.0的社会参与性、开放性、创造性和个性化等特性,改善了信息生态环境,进一步“激活”了“人”的因素的作用,促进了信息技术的发展,加速了信息的流动,各种要素更加“活跃”,从而加速了网络信息生态系统的演化。

Web2.0环境下网民和信息数量猛增。截至2008年12月31日,中国网民规模较2007年增长8800万人,年增长率为41.9%;普及率达到22.6%,超过全球平均水平。中国网民规模依然保持快速增长之势。CNNIC第21次报告称2/3网民参与Web2.0互动[4]。该次报告显示2008年初中国网站数量已达150万个,比2007年同期增长了66万个,增长率达到78.4%。2008年中国网页数为84.7亿个,年增长率达到89.4%,网上信息资源的增长速度非常迅猛[5]。

Web2.0的应用促进技术革新。Web2.0时代还使得人们可以从BBS和Blog,以及各种缺乏固定写作模式的文本甚至是音频视频中寻找到自己所要的信息。智能搜索引擎、Blog、Tag、SNS、Digg(掘客)、Wiki(维客)、Podcast(播客)、Twitter、mashup和RSS(聚合新闻)等应用越来越广。

Web2.0环境下,“人”、技术、网络环境之间的关系更加“社会化”、更加复杂化。由于Web2.0的开放性和互动性,以及足够多的网民数量,使网络上人与人之间的关系更加贴近,更多的实际生活被依托网络,“社会化”特征明显。每个人既是信息的接受者,也是信息的创造者和评论者,传统的少数人对多数人居高临下的信息告知模式被Web2.0彻底瓦解,这场以“去中心化”为特质的传播潮流势不可挡地弥漫着,深刻地改变了互联网的传统运营模式。

总之,Web2.0给个性化信息服务、高效的信息交流渠道的产生和网络信息的自组织创造了条件,而且颠覆了过去由少数资源控制者集中控制主导的信息组织方式。Web2.0环境下,各种生态要素的发展,促进了网络信息生态系统的演化发展。

3.Web2.0加剧了信息生态系统的失衡

信息生态失衡是指信息生态系统处于一种不稳定状态,其各个生态因子之间缺乏和谐共处、输入输出数量失衡、结构比例失调[7]。Web2.0在促进网络信息生态系统演化的同时,也加剧了网络信息生态系统的失衡。

在信息资源的充分开发和总量扩张的情况下,由于Web2.0的社会参与性,使得网民可以信息更加便利,加大了信息量,加剧了信息重复程度。同时,结合网民个人对信息的理解不一样等原因,必然增加信息冗余和过时的概率。到2008年末,中国网页数为84.7亿个,年增长率达到89.4%,网站总字节数已经达到198,348GB。大量的信息严重影响了人们的工作、生活以及人际关系等。

Web2.0应用加大了政策监管风险,导致信息污染严重。Web2.0提供给网民的是自由的信息交互空间,内容审核和控制相对困难。随着网络传播速度越来越快,网络事件往往会扩展到现实生活中,“网络暴力第一案”就很能说明问题。

Web2.0加剧了信息侵犯。Web2.0开放性与社会参与性,极大增加了Web2.0网站的知识产权风险。同时,面对Web2.0应用,网络安全问题也非常突出。据CNNIC第21次报告,网民中上网过程中电脑感染病毒、账号/个人信息被盗、被仿冒网站欺骗的概率分别高达90.8%、44.8%和23.9%,2007年下半年这些问题发生5次以上的概率为35.8%、7.4%和17.7%[5]。

盈利模式风险也是Web2.0面临的一个较严重的问题。目前,许多的小型Web2.0网站赢利模式是首先依靠一定的创意,用较低成本建设网站并良好运行,产生一定的影响,被资金实力雄厚的网站相中,然后以高价出售,获得利润。这种盈利模式下必然导致技术人员成本的加大和风投竞争的加剧,最后导致开发成本增大、同类网站出现过多,这难免带来互联网经济泡沫。

Web2.0环境下的信息流通自行自发产生和分散控制的,信息流通存在于无序与有序之间的“混序状态”,给信息治理、信息开发、信息利用带来新的问题和挑战。对社会和政府层面而言,Web2.0的无政府状态、信息自由到泛滥、有用信息被无组织的信息环境所掩藏、政府监管乏力等问题凸现;对企业而言,Web2.0的商业模式一直没有稳定的收入来源,Web2.0依然处于草根阶层推动的“网络兴奋状态”;对最终网民而言,Web2.0的自组织信息的权威性更是信息利用的最大挑战。

4.结论

虚拟的网络是现实世界不可分割的一部分,网络空间的和谐是社会和谐的重要构成。Web2.0技术为个性化信息服务、高效的信息交流渠道的产生创造了条件,使其环境下信息生态系统得到了充分演化发展;Web2.0的特点也加剧了网络信息生态系统的失衡,给信息的治理、开发和利用带来新的挑战。

参考文献

[1]卢金荣,郭东强.信息生态理论研究进展[J].情报杂志,2007(3):82-84.

[2]刘向晖.互联网草根革命Web2.0时代的成功方略[M].清华大学出版社,2007.

[3]王伟军,孙晶.Web2.0的研究与应用综述[J].情报科学,2007,25(12):1907-1913.

[4]王知津,宋正凯.Web2.0的特色及其对网络信息交流的影响[J].新世纪图书馆,2006(3):10-13.

[5]第23次中国互联网络发展统计报告[R].tech.省略/focus/cnnic23/index.shtml.

[6]高祥华.web2.0中的技术及应用[J].中国科技信息,2006(13):127-128.

[7]余小鹏,裴雷.Internet环境下信息生态模型研究[J].情报杂志,2008,8:47-49.

基金项目:湖北省教育厅项目“电子商务推荐系统与自动谈判系统研究(编号:Q20101501)”;“基于Multi-Agent的电子商务谈判支持系统研究(编号:2010Y043)”。

作者简介:

网络暴力的概率范文5

关键词:计算机网络信息安全;防护策略;分析;防护策略

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)19-4414-03

近些年来,计算机网络技术领域实现了快速的发展,计算机网络技术己经应用到社会的各行各业,并在各行业中发挥着重要的作用。计算机网络与人们的工作和生活紧密相连,计算机网络技术在悄然改变着人们的生活,同时也给人们的生活带来了很多便利,但是威胁计算机网络信息安全因素慢慢增多,尤其是近年来计算机网络安全事件频发,这对计算机网络技术的发展极为不利,因此,迫切的需要一些计算机网络信息防护策略来解决这一问题。

1 我国计算机网络信息安全发展现状分析

计算机网络安全涉及面较广,包含整个领域的多项技术。目前,我国已经开始了计算机科学技术、密码技术、信息安全技术等方面的研究,并将研究成果用于计算机网络系统软件数据、硬件数据、系统数据维护和建设。虽然这些技术降低了计算机网络信息被泄漏、篡改等概率,但是仍然存在一些危险因素威胁着网络系统的正常运行,为此我国建立了专门的计算机网络信息防护体系,在体系中设置了计算机监测和响应、网络安全评估等环节,从而使我国计算机网络信息安全保护系统更加完善[1]。

2 威胁计算机网络信息安全的潜在因素

在当前计算机网络信息系统中存在着一些潜在的安全因素,威胁这整个网络系统的安全,该文按照这些潜在因素的性质,将其分类并归纳总结。

2.1 自然因素

自然因素主要是指对计算机信息系统构成威胁的一些自然灾害或计算机所处环境的破坏。自然灾害虽然发生的概率较小,但是却对网络系统造成致命的打击。除了这些不可抗力的自然灾害的影响,计算机所处环境也会对网络系统的安全构成威胁,如环境温度过高、环境湿度过大、环境空气污染等都会对计算机的正常运行造成影响。

2.2 网络脆弱性因素

Internet技术是智能型的系统,并且具有开放性和实用性的特点。它的智能性、实用性可以给客户带来良好的使用体验,也可以给网络自身带来潜在的威胁,如可能遭受某种刻意攻击等。同时网络大规模的资源共享,在为人们提供所需要信息的同时,也使其极容易被入侵或攻击,这给网络信息带来了很多安全隐患[3]。

2.3 恶意攻击

近年来,恶意攻击已经成为威胁网络安全头号危险因素。通常恶意进行攻击的方式主要有两种:主动攻击和与被动两种[4]。主动攻击主要是指采用不同方式对网络信息进行选择性地破坏,主要破坏网络信息的合理性和有效性;被动攻击是指在计算机网络正常运行不受影响的条件下,对网络信息实施截获、窃取或破译等行为,以获得重要、机密信息为目的。

2.4 计算机病毒

计算机病毒往往隐藏在某些执行程序、数据等不易发现的位置,病毒会在适当的机会被人无意识的触发以后,从而使计算机的数据丢失或被篡改,甚至破坏计算机硬件。由于计算机病毒还具有传染性、潜在性的特点,所以会导致多台计算机中毒的连锁发应。同时因为计算机病毒导致的严重后果无法预料,所以对网络信息的破坏力巨大。

2.5 垃圾邮件和计算机犯罪

垃圾邮件在近些年来逐渐增多,垃圾邮件的发送者往往窃取用户信息,再将电子邮件强行发送到这些用户的邮箱中,迫使对方接受邮件。垃圾邮件虽然只是以窃取用户信息和广告宣传为目的,但是有些垃圾邮件可能严重威胁用户的账户安全。计算机犯罪主要是指窃取日令非法浸入用户计算机信息系统的行为,犯罪者利用这种手段可以传播有害信息,甚至实施贪污、盗窃等严重危害社会治安的活动。

3 计算机网络信息安全及防护策略

3.1 物理安全策略

物理安全策略目的是保护计算机系统、集成服务器系统、网络转发设备等硬件实体和通信介质免受自然灾害、人为破坏和搭线攻击;确保整个网络系统有一个良好的电磁兼容、温度和湿度合适的工作环境;建立完备的日常安全管理制度,设立专门的网络管理人员岗位,从物理上防止非法进入中心控制室和各种偷窃、破坏活动的发生。网络物理安全管理策略包括:确定安全管理等级和安全管理范围;制订有关责任人制度和网络操作规范;制定网络系统的维护制度和应急措施等。这些对于确保网络的安全、可靠地运行,将起到十分有效的作用。

3.2 对IP地址实施有效的隐藏

黑客主要是依靠网络探测技术获得IP地址,因此用户应该对IP地址实施有效的隐藏。

IP地址是计算机网络信息安全中一个重要的概念,黑客必须要知道攻击目标的IP地址才能进行攻击,若黑客无法得知IP地址,那么各种攻击行为就无法实行。目前,通常利用服务器来隐藏IP地址,黑客探测到IP地址属于服务器,而无法探测到用户真实的IP地址,从而在一定程度上保障了用户的网络安全。

3.3 做好网络运行质量的设计

在人们对计算机网络防御系统升级的同时,黑客等对计算机网络攻击手段也在迅速升级,对计算机安全维护的传统技术已经无法满足网络信息安全防御的需要,因此要想提高计算机网络系统的安全性、稳定性,就要从建设和完善网络系统本身做起。网络工程师对网络系统进行全面、深刻的分析,认真完成网络运行质量的相关设计。在局域网内进行通讯时,两个节点间的数据可能被太网上其他节点所截取,因此,只需要对太网上某一节点实施监听,就可以获得太网上的数据包,从而也就得到了所需的关键信息。若采用网络分段技术就可以避免这种监听现象的发生,并且将非法用户与保密资源隔离开来,切断非法监听行为的实施途径,从而保证网络信息的安全。

3.4 采取信息加密措施

网络信息加密的主要方法有节点加密、链路加密、端点加密等方法。节点加密可以对目的节点与源节点间的传输进行保护,也就是对传输链路实施的保护;端点加密可以对源端用户到目的端用户的数据实施保护,主要是对目标数据提供的保护;链路加密是对节点间链路的信息安全进行保护。在实际应用中,网络用户要根据自身需要选择适合的加密方式,尽量利用最小的代价换取最安全的网络信息防护。

3.4.1 非对称式加密的防护策略

非对称式加密的原理主要是使用一组不同且配对的钥匙进行加密与解密。非对称式加密系统较为复杂(图1) ,但是非对称式加密相比对称式加密更加安全,只是演算法(图2) 更加复杂,加密过程耗时较长。非对称式加密系统图如下图1。

图1 非对称式加密系统图

图2 非对称式加密运算示意图

3.4.2 非对称式加密防护策略的应用

在非对称式加密的实际应用中,为了提高效率,往往采用对称式和非对称式加密相结合的方式进行加密作业会,即首先采用对称式加密方式加密本文,再用非对称的公钥加密对称式钥匙。

3.5 认真做好用户入网前的安全检查工作

非法用户极有可能通过不完善安检而进入网络,因此在用户进入网络系统前应该接受详尽的检查,尤其要做好用户身份的鉴别工作,从而尽量避免非法用户的进入网络系统。网络管理员要严谨对待网络用户设立工作,要求网络用户规范填写登记信息,同时网络管理员要对用户访问某些资源的权限进行具体而详细的设定。网络管理员还要采取一些强制手段限制非法用户访问和使用网络,例如网络管理员可以设置账号限制,可以临时关闭的可疑目标用户的账号,从而对可疑用户的行为进行限制。

网络用户本身也要谨慎保管用户名和密码,对登陆口令进行定期的修改,同时完善登陆密码,尽量避免使用简单的密码[5]。遭遇网络安全的问题的用户往往是在事故发生后才建立起网络的安全意识,因此必须培养所有网络用户的安全意识,如在实际进行操作时,要设置的复杂些的密码、口令的等,从而减少用户账号被盗或发生泄露的可能性。

3.6 完善防火墙建设

网络防火墙技术目前已经成为网络信息保护的坚强后盾,其主要作用是对内部网络的操作环境进行保护。如果外部网络的用户对内部网络进行非法访问,网络防火墙可以有效的制止这一活动。网络防火墙技术的运行就是依照一定的安全策略检查网络之间传输的数,它可以对网络运行状态进行监视,检查网络通信中的数据,确定信息是否被允许。目前防火墙可分为监测型、型、地址转换型等几种类型,未来网络防火墙要采用的更多的新技术,从而研究出满足网络技术发展需要的新型防火墙。

3.7 构建功能强大的网络入侵检测系统

网络入侵检测系统是对防火墙的有效补充,实时检测网络流量,监控各种网络行为,对违反安全策略的流量及时报警和防护。是实现从事前警告、事中防护到事后取证的关键技术手段。

网络型入侵检测系统主要用于实时监控网络关键路径的信息,就像现在平安城市、平安校园所构建的视频监控系统,时时刻刻在监视着周围环境的变化。入侵检测系统具有灵敏的“嗅觉”,采用旁路方式全面侦听网络中的数据流,通过实时的检测分析,及时发现非法或异常行为,并进行响应。网络入侵检测产品可以对缓冲区溢出、SQL注入、暴力猜测、DOS攻击、扫描探测、蠕虫病毒、木马后门等各类黑客攻击和恶意流量进行实时检测及报警,并可以通过与防火墙联动运行用户自定义命令等方式进行动态防御。

4 结束语

综上所述,解决计算机的网络信息安全问题不能依靠某一种单纯的方法,而是要通过建立完善的防御机制和运用综合的防护策略来保障计算机网络信息安全。计算机网络信息领域具有更新迅速、变化频繁的特点,因此防护策略是也应该计算机网络信息技术的发展而发展。提高计算机网络信息安全防护策略的过程也是促进计算机网络技术发展的过程,因此,要利用各种先进技术不断完善和改进防护策略,进而为计算机信息网络建立起一个高度安全和稳定防护体系。

参考文献:

[1] 彭场,高君.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(10).

[2] 朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012(5).

[3] 韩荣杰.企业信息安全防护策略的研究[D].杭州:浙江工业大学,2010(4).

网络暴力的概率范文6

地下金融的作用不可忽视,尤其是在江浙地区,温州地区为代表。实际上地下金融极大的活跃了资本市场,使得很多求告无门的中小企业有了融资的途径。并且在某些方面也是值得借鉴的。比如说在信用风险的把控方面,是值得借鉴的。比如说像在江浙地区违约率是比较低的,出现风险的概率比较小,而且他们也有一套相应的办法,来控制风险。既然地下金融可以有效控制风险,当然排除那些借助暴力手段、黑社会手段之外的手段,我认为还是值得我们的金融机构去借鉴的。

荣海

高利贷之所以如此猖獗,固然有巨大利益诱惑的驱动,但立法在此方面的缺失以及进而导致的司法上面对高利贷纠纷的无所适从也是重要的原因,此间成为法律的“灰色地带”。我国现行的法律、法规对“高利贷”未有明确的界定,未将其与合法的民间借贷进行区分,直接导致司法实践中对有关“高剩贷”的民事纠纷无法妥当处置。而在刑事责任方面,我国《刑法》并未明确规定“高利贷”的刑事责任,只能按“高利贷”引发的后果而以其他罪名对行为人追究刑事责任,如暴力催讨致他人人身伤害以故意伤害罪追究刑事责任,利用银行信贷资金高利转贷的以高利转贷罪追究刑事责任,这不利于有效遏制“高利贷”行为。

于长江

现在金融界发展新的集资方式、金融衍生品不断产生,而且一些新的金融概念、方式,让整个社会眼花缭乱,外行看不太懂,很容易被新概念技术上的新办法搞晕。一般公众很难分辨整个情况,很难做判断。企业社会上的封号很有名、头衔、名义,这些东西作为普通投资者没办法判断。从公众这方面来说,一方面政府加强监管,目前金融加网络这两个领域在技术上有很多难度,普通公众对里边的原理机制如果不清楚,不能轻易投资。现在有一个问题,正当投资渠道非常少,人们现在讲通货膨胀等,有一种投资冲动,这时候我们鼓励公众要尽可能投资正当渠道,不要简单的跟着人家去做,公众加强警惕,短期来说只能这样。长期来说,要通过监管,通过规范,通过投资,开辟新投资渠道,良性的投资渠道,彻底解决这个问题。

陈健

君子爱财,取之有道,这里的“道”,底线是遵纪守法,根本是勤劳致富。传销组织者刻意营造的“暴富”假象,在诚实守信、勤劳善良的人们面前,不过是自欺欺人的把戏而已。守住法律和良心,传销骗术就无法得逞。非法传销在我国出现已近20年,政府多次明令禁止且予以持续打击,破获了一批又一批大案,其危害性可以说已经昭然于天下,为什么就是阻挡不了一些人陷身其中呢?除了这种“经济”一贯极富鼓动性的宣传及形式翻新,不能不说与参与者“暴富”的心理有直接关系。事实充分证明,传销“暴富”不过是动听的谎言,一旦谎言被戳破,貌似辉煌的传销“金字塔”便会轰然倒塌,“暴富”梦随之破灭。