网络软暴力的认定范例(12篇)

来源:整理

网络软暴力的认定范文篇1

【关键词】网络安全;现状分析;防范技术;对策

随着网络信息技术的迅猛发展,人们对于这一技术的了解与应用已经越来越广泛,它不仅大大改变了人们衣食住行方面的习惯与节奏,便利了人与人之间的沟通交往,而且浏览互联网的过程也极大地拓宽了人们的视野,让人们看到了一个完全不一样的外部世界。然而,在人们越来越依赖网络带给他们的便利与快捷的同时,网络的安全性能正遭受着一些外界力量的恶意攻击。这种攻击对于我们的日常生活,甚至是整个人类社会的安全与稳定都构成了极大的威胁。由于网络资源的开放性特征,这种肆意入侵造成的数据损毁、病毒软件导致的系统瘫痪等现象比比皆是,这对整个网络的有序运转是极为不利的。因此,我们必须正视这一问题,从根本上改变计算机网络安全的现状。

一、计算机网络安全现状分析

计算机网络技术日益普及的今天,关于计算机网络的安全问题逐渐暴露出来,面对这一严酷的现状,我们必须从根本上改变这一现状,改善计算机网络的安全防护问题。总的来说,纵观当前计算机网络使用的现状,普遍存在着如下问题:

(一)来自外部网络的黑客入侵

截至目前为止,这是造成计算机网络安全事故的重要诱因。黑客通过网络节点的漏洞入侵我们的个人网络当中,进行资料的窃取和系统的破坏。通常,黑客的入侵又可分为两种,即破坏性攻击和非破坏性攻击。所谓的破坏性攻击就是指恶意非法入侵他人网络,运用非法的高科技手段进行网络用户的机密资料窃取和偷窥,甚至是破坏用户的网络系统,造成网络瘫痪等一系列严重的后果;而非破坏性攻击则是指入侵的目的只是为了扰乱网络用户的系统,对于用户的网络系统并不造成威胁。一般,黑客入侵的手段可以通过口令获取或是电子邮件入侵等等。

(二)病毒软件造成的数据损坏或丢失

现在很多网络病毒往往是通过软件的形式来进行传播和扩散。一些软件制作公司或是由于工作的漏洞或是个人原因造成了大部分病毒软件大量流入市场。这样的后果是极其严重的,用户的网络数据会被损毁,机密信息会被窃取,甚至可能导致整个网络系统的瘫痪。此外,通常网络病毒的蔓延速度极其惊人,范围较广,这样的话造成的后果和损失就更是不可估量了。若是大范围的企业网络被病毒入侵,后果就更为严重,大量的企业内部机密会被盗窃,企业文件严重丢失,妨碍了企业的工作进度,甚至大大降低了企业工作的效率,然而整个网络的修复又将会耗费大量的人力、物力和财力。

(三)一些邮件炸弹的恶意滋扰

除了上述提到的黑客入侵和病毒干扰,一些垃圾邮件的频频出现也严重滋扰了我们正常的网络使用。由于电子邮件公开性和开放性的特征,一些不法商家正是抓住了这样的网络漏洞来进行邮件炸弹的肆意放置。因此,通常一打开电子邮件,一些商业的、政治的、宗教的宣传邮件就会扑面而来,多不胜数。而这些电子邮件通常都是不可设置为自动屏蔽的,因此大部分网络用户都会选择视而不见,这就更加助长了垃圾邮件的嚣张气焰。甚至近年来还出现了不少所谓的“间谍软件”的出现,这些软件的出现,并不造成网络系统的压力,而是旨在盗窃用户的机密信息或档案。

(四)一些利用计算机网络犯罪的行为也是日益滋生

不同于实际生活中的犯罪行为,计算机网路犯罪主要是利用计算机网络的隐蔽性特征来实施的高科技犯罪行为,是通过非法途径入侵他们计算机网络系统,从而来实施的一系列类似盗窃、贪污、诈骗这样的不法行为。基于网络的开放性特点,也给不法分子实施犯案提供了有利的外部条件,加上这类犯罪分子一般都对计算机的应用十分熟悉,因此也方便了他们的网络犯罪。甚至有些不法分子利用这一特点潜入政府网络,实施机密资料的窃取和篡改,这是极其严重的盗窃国家机密信息和情报的行为,必须受到国家法律的严厉制裁。并且这类犯罪行为不受时间和空间的限制,加上网络犯罪不易被发现,因此,对于这类犯案人员是很难缉拿的,这就更加滋长了这类人的网络犯罪行为。

(五)一些不可避免的客观因素也造成了一定的网络安全问题

除了上述所说的恶意入侵计算机网络所导致的网络安全问题,还是一些客观因素的存在也造成了不同程度的网络安全事故。比如说,一些恶劣的自然气象灾害,像是暴雨、雷电这样环境。又或是一些不可避免的自然地质灾害,比如地震或是山洪等等。这些客观因素都有可能造成一定的网络安全性能的威胁。除此之外,一些突发事故也有部分原因,比如突然停电、人为的操作不当或是操作失误等,也会或多或少地影响到计算机网络的正常使用,造成网络安全的事故发生。

二、计算机网络安全的防范技术探析

针对计算机网络安全中出现的若干问题,我们必须从思想上予以重视,并在行动上积极改善。网络安全关系到我们自身的切身利益,甚至危及到整个社会的安定与发展,因此,我们在日常的计算机网络使用过程中,必须从观念上认识到安全防范的重要性,学会辨别计算机网络中的若干威胁,从整体上改善我们的计算机使用状况。笔者认为,对于计算机网络安全的防范,应从客观的防范技术和主观的意识形态两个方面来加强,力图实现网络环境的安全、有序。

(一)客观方面

(1)积极构建新型的网络防火墙技术

作为有效防止外部网络攻击和威胁的最佳手段,网络防火墙的构建就显得尤为重要。随着网络非法入侵手段的日益精进和非法入侵组织的日益庞大,传统的网络防火墙技术早已不足以有效地防止黑客和网络病毒的入侵,因此,针对当前的威胁来科学有效地发掘和完善网络防火墙技术也是保障网络环境有序运转的重要途径之一。同时,防火墙技术也是最为基础和积极有效的网络安全防范措施,能够同时处于两个或两个以上的网络之中,有效地保障计算机网络的安全问题。运用防火墙技术对不同网络之间的通讯进行扫描,并主动辨别其中的有害信息,进行及时的屏蔽,从而关闭存在威胁的网络端口,这样可以有效防止来自外部的网络威胁,净化网络环境,有力地封锁木马和病毒的入侵。有了网络防火墙的存在,对于非法的黑客入侵,恶意的资料档案窃取,以及保障网络使用的环境安全都是极为有效的保障。

(2)有效建立网络用户的数据加密技术

所谓的网络用户的数据加密技术,就是指运用一定的技术或是指令使得原本完整规范的信息变得杂乱无章,而使得这一档案资料得到重新的整理和完善,就必须输入一定的指令码,而这一指令码只有使用者自己知道,由于这一指令码的复杂性,未得到授权的人是几乎不能重组这一密码的,这就大大加强了文件资料的保密性,有效保障了用户档案不被非法窃取,保证了这一资料的完整性和机密性。

(3)加大防病毒软件的开发力度

不难发现,不少网络用户都会在本身的计算机中安装防病毒软件,但是伴随着网络病毒的肆意蔓延和网络黑客入侵手段的不断发展,使得现有的防病毒软件已经不足以抵御如今的非法入侵手段。因此,加强加大防病毒软件的开发力度就显得至关重要。这一新型防病毒软件的开发,必须达到及时检测潜在威胁的能力,并及时消除这一威胁的不良影响。同时,养成定期使用杀毒软件的习惯也是极其重要的,这就要求网络用户必须安装正版的杀毒软件,并做到及时更新,力求时刻保证网络资源的安全性能。

(二)主观方面

(1)增强使用主体自身的网络安全辨别能力

由于网络资源的开放性和多样性特征,人们在使用互联网的过程中往往对于一些新奇有趣的事物尤其感兴趣,殊不知这可能正是网络安全面临的重大威胁。可见,在计算机网络资源的使用过程中,我们必须做到坚持访问正当的、积极向上的良性网站,坚决抵制那些媚俗的、消极低下的不正当网站,增强网站安全的自我辨识能力,这对保证网络环境的安全也是极为有利的。

(2)形成正确、科学、合理的计算机网络使用习惯

可以看到,不少网络用户在计算机的使用过程中存在着严重的操作误区,这也大大降低了网络的安全性能。U盘、移动硬盘等设备的随意安装,计算机的待机时间过长,不正规软件的使用等等,这些不良的使用习惯不仅严重降低了电脑的使用寿命,还会导致外部网络威胁的肆意入侵,窃取网络数据和档案信息,破坏计算机网络的系统,严重的还会造成网络系统的瘫痪,这对计算机网络的正常使用和安全性能都存在着严重的不利影响。

三、结束语

随着计算机网络的日渐普及,人们从原本狭小窄陋的空间逐渐朝着更为广阔和精彩的网络世界慢慢迈进,体验到了网络世界的丰富多彩。这一改变大大改变了人们的生活方式和行为习惯,为我们的日常生活增添了许多新鲜的活力和异样的光彩,这是计算机网络技术带给我们的方便和快捷。然而,近年来发生的一些网络安全问题也应该引起我们的足够重视,从自身做起,加强网络安全防范意识,增强外部网络攻击的识别能力,尽可能地降低网络安全事故的发生,有力地保障计算机网络的运行安全。这是对我们自身网络正常使用的有力保证,同时也是维护社会生活繁荣安定的必要途径。

参考文献:

[1]严有日.论计算机网络安全问题及防范措施[J].赤峰学院学报(自然科学版),2010.3.

[2]王华.浅谈计算机网络安全技术应用[J].科技经济市场,2010.9.

[3]吴晓东.计算机网络信息安全防护探析.[J]现代商业,2010.27.

[4]全丰菽.计算机网络安全的防范策略分析[J].信息与电脑,2010.8.

网络软暴力的认定范文篇2

>>谁在偷窥你的电脑小心!昆虫在偷窥你谁在偷偷窥探你的心?“偷窥时代”,谁在偷窥谁在偷窥我谁在偷窥我们的密码你被“偷窥”了老师,你偷窥了吗?你正在被谁偷窥?隔门有眼:谁在偷窥富姐的隐私离婚后谁在偷窥我的夜生活偷窥远控木马新变种偷窥隐私需小心谁在盯着你?宝贝,谁在娇惯你弄清谁在面试你谁在调查你亲爱,谁在吻你谁在监视你谁在领你消费常见问题解答当前所在位置:下载汉化版)。它可以有效监控软件发起的所有后台操作,包括文件创建、读取、发起连接等。这里以监控迅雷最新版5.9.16.1306为例。

第1步:联网后启动迅雷,然后关闭除迅雷外的所有网络软件如QQ、杀毒升级等,启动ProcessMonitor,单击“过滤器过滤器...”,在打开的过滤器设置窗口,“根据以下条件显示条目”设置如下,依次选择“进程名”、“是”、“thunderservices.exe”和“thunder.exe”,“保留”,然后单击“确定”退出(见图2)。

第2步:这样ProcessMonitor监控的结果就只显示迅雷的两个组件,现在迅雷没有下载任何东西,但是在ProcessMonitor的监控列表中我们却发现迅雷在后台异常的忙碌。它一会儿创建文件,一会儿又在读取文件,而且还不时发起连接,几分钟之内激活的事件就多达上万个。

第3步:打开系统任务管理器,切换到“联网“标签,可以看到虽然此时本机表面上没有任何网络活动,但是却不时有流量峰值出现。显然迅雷在后台不停读取本机文件,并不时将文件上传到服务器。方法同上,通过ProcessMonitor我们可以监控任意值得怀疑的网络软件,看清楚他们在后台到底做什么。

2.Windows7用户――使用自带资源监视组件监控

对于Windows7用户,我们可以使用系统自带的资源监视器组件来监控软件的网络活动。这里以监控“暴风影音2012在线高清版”为例。

同上,先关闭所有无关的网络程序,然后单击“开始所有程序附件系统工具资源监视器”,打开资源监视器后启动暴风影音,在资源监视器窗口切换到“网络”标签可以看到,启动暴风影音后联网的程序是stline.exe(暴风盒子)和Storm.exe(暴风主程序)。勾选这两个进程进行筛选,可以看到虽然当前没有播放任何影片,但是暴风仍然有不少数据流量,依次展开TCP连接、侦听端口,暴风的所有网络活动就一目了然了(见图3)。

展开“网络活动”可以看到,只要我们开启暴风影音,Storm.exe(暴风主程序)就会始终发起连接,而播放窗口右侧弹出的stline.exe(暴风盒子)则定时发起连接(用于更新视频介绍和广告)。在5.19断网事件中,正是由于这两个程序发起异常海量连接导致大面积断网事件发生。因此对于只是使用暴风播放视频的用户,我们可以在任务管理器中结束stline.exe进程,这样可以有效节省带宽。

小提示

启动一个程序后,在资源监视器窗口切换到“硬盘”标签,选中需要筛选的进程就可以看到程序启动后读取本机文件,QQ流氓事件正是网友通过这个方法发现的。此外通过资源监视器可以发现本机各种后台连接(比如搜狗输入法升级等)。

既然迅雷、暴风等软件有这些不光彩的记录,我们可以选择其他替代软件以保护自己电脑安全。比如迅雷用户可以使用网友制作的去广告版精简迅雷,暴风用户则可以使用具备同样功能的Kmplayer等。

连接全掌握,自己动手监控未知连接

扫描文件还不是最可怕的,可怕的是从后台将扫描到的数据传出去。除了已曝光的几大软件流氓外,还有更多你不知道的哪个软件也在侵犯你的隐私?最直接的方法,当然是检查当前系统中的网络连接(电脑数据的出入口),看看哪些软件在后台偷偷连网。

1.自力更生,系统工具直查本机连接

对于Windos7用户使用前面介绍的资源监视器可以有效对系统连接进行全面监控,对于WindowsXP用户则可以借助netstat命令查看本机所有连接。在命令提示符输入“Netstat-a-n-o”,这样当前电脑上所有连接信息都可以一览无遗,包括端口信息、连接进程。

小知识

各连接参数含义

LISTENING:表示处于侦听状态,就是说该端口是开放的,等待连接,但还没有被连接,只有TCP协议的服务端口才能处于LISTENING状态。

ESTABLISHED:意思是建立连接,表示两台机器正在通信。

TIME_WAIT的意思是结束了这次连接。说明端口曾经有过访问,但访问结束了,用于判断是否有外部电脑连接到本机。

如果发现不明连接,断开连接的方法自然是结束连接的进程。比如通过netstat命令发现PID2856进程连接异常,可以先打开任务管理器查看该进程具体名称,如果是陌生的程序则可以将其直接终止,或者在命令提示符下输入“taskkill/pid2856/f”将其强行终止。

2.在线检测,关闭危险端口

如果本机开放危险端口,这样黑客就很容易连接上我们的电脑。因此很有必要对电脑端口进行一番安全检测,这里可以使用赛门铁克在线检测服务。打开/sscv6/sc_scan.asp?langid=cs&venid=sym&plfid=22&pkj=HEFWUFJJSZOGIJPUVGC,然后单击“开始”,网站会自动对你的电脑进行全面扫描,我们可以在扫描结果展开查看,比如展开“黑客暴露程度检查”即可看到本机开放的端口,每个端口还有详细的说明,可以根据扫描结果选择是否关闭(见图4)。

小提示

常见涉嫌侵犯个人隐私软件一览(解决方法是查看厂商公告即时升级)

百度硬盘搜索,默认情况下,它会将用户的检索次数等信息发送到百度。

网络软暴力的认定范文1篇3

【关键词】网络媒介媒介环境儿童保护

麦克卢汉在其代表作《理解媒介》一书中提出了著名的论断“媒介即信息”,他认为媒介本身在人类社会发展中有着决定性的影响。如果把媒介看作社会变革的唯一因素显然是不适合的,但是不可否认,大众传媒技术对整个人类社会及其发展有着巨大的影响。步入21世纪,以互联网、数字化为代表的新的媒介技术为我们带来了曾经梦寐以求的“千里眼”“顺风耳”——我们可以足不出户就知晓天下事,双向多元的传播模式使得人人成为自媒体,掌握自己的话语权。

然而,任何事物都有其正反两面性。媒介批评家波兹曼在《童年的消逝》中就电视媒介对儿童的影响做了批判性的论述。他认为印刷媒介通过知识的垄断,有效地把儿童和成人隔离。而以电视为代表的电子媒介具有“没有分别的可接近性”,侵蚀了儿童和成人的分界线,从而导致了“童年的消逝”。

《童年的消逝》一书首版于1982年,至今已经过去了整整三十年。在此期间,随着互联网媒体的迅速崛起,整个传媒世界发生了翻天覆地的变化。在我国,网民数已经突破5.38亿①,其中19岁以下人群占四分之一以上,互联网已经日益深入我国儿童的生活。在此背景下,笔者认为有必要结合我国现状,辩证地思考网络媒介给我国儿童带来的影响,并提出相应的建议,以期趋利避害。

对于“儿童”的概念,有许多不同的解释,波兹曼认为儿童是“没有阅读能力的人”,这种定义过于模糊,也未必经得起推敲。笔者为了避免混淆,选取了联合国《儿童权利公约》和中国的《未成年人保护法》中的规定,将儿童定义为0-18岁的未成年人。

一、网络媒介对我国儿童的影响

波兹曼认为,相对于电视而言,印刷媒介拥有较高的使用门槛,要阅读印刷书报必须识字且拥有一定的理解力和想象力。儿童需要经过长期的学习才能获得阅读书报的能力,从而进入“成人的世界”。波兹曼认为电视具有“没有分别的可接近性”,儿童几乎不需要任何学习就可以接触并理解电视上的内容。而新兴的互联网媒介是一个多媒体融合的平台,其融文字、图像、声音于一体的多媒体特性、日益简便的操作方式以及手机、电脑等多种登录终端,使用门槛更低。事实上,我国儿童对互联网媒体的使用已经十分广泛,而且呈持续增长的趋势。

根据2011年4月CNNIC的《2011年中国青少年上网行为调查报告》显示:截至2010年底,中国青少年网民规模达2.12亿人,占网民总体的46.3%,同比增长8.7%。中国青少年互联网使用普及率达到60.1%。18岁以下网民规模占比呈现继续扩张的态势。(图1)

1、传播内容

波兹曼认为,成人之所以和儿童相区分,是因为成人通过印刷媒体掌握并垄断了被普遍认为是“儿童所不宜知道的秘密”。波兹曼在书中列举了性、金钱、暴力、疾病、死亡、社会关系等“秘密”。笔者以性和暴力相关内容为例,分析互联网媒介是否向儿童传输了“儿童所不宜知道的秘密”,并探讨其对我国儿童产生的影响。

(1)网络所传播的色情内容。近几年,关于网络色情毒害儿童的新闻报道日益增多,相关的话题也成为人们关注的热点,从下列数据我们可以看出目前我国的“网络黄毒”已经十分猖獗。

根据全国“扫黄打非”办公室公布的2011年度十大数据显示:仅2011年一年,我国各地各网站共清理网络色情和低俗信息180余万条,关闭违法违规网站、频道和栏目1200余个。而据中国之声《新闻和报纸摘要》报道,我国通信运营企业积极整治手机网络色情信息,仅中国移动一家企业的统计,2012一年就封堵7万多个手机。

(2)网络所传播的暴力内容。时下,谴责网络游戏对未成年人造成恶劣影响的声音比比皆是。2012年3月,中国青年网组织专家,抽测了目前流行的117款网游。被专家初步认为适合小学生使用的游戏仅6款,约占全部测评游戏比例的5%。近七成被抽测网游由于传播低俗信息、鼓励恶意PK等原因,被专家认为不适宜未成年人使用。

另一方面,网络语言的暴力化现象也引起了人们的关注。《中国青年报》社会调查中心通过某门户网站对1825人进行的调查显示,60.8%的受访者曾遭遇网上人身攻击,其中6.6%的人“经常”遭遇;有76.6%的人感觉当前互联网上羞辱、谩骂等人身攻击现象普遍;其中,25.6%的人表示“非常普遍”,仅3.9%的人“很少”或“没有”发现类似情况。

2、对我国儿童的影响

通过前文分析我们不难看出,网络媒介相较于纸质和电子媒介,拥有更低的媒介门槛,更加容易被儿童所使用。而且同电视一样,网络媒介很难区分其受众,无法保留秘密,网络上良莠不齐的海量信息几乎是不设防地暴露在它的儿童用户面前。那么,这又会对我国的儿童带来哪些影响?

如今,在我国关于儿童的一系列社会问题日益受到公众的关注和担忧。现就未成年少女怀孕和未成年人(0-18岁)犯罪两个典型的现象,且作管中窥豹。

目前,在我国少女怀孕问题已经受到各方的广泛关注,据中国人口网统计,在全国人工流产总数中,未成年人占到25%(150万)。我国未成年人犯罪问题也呈逐渐恶化的趋势,相关研究显示在1997-

2007年的10年间,我国未成年(14-18岁)犯罪总数从30446人增长到87525人,增加了近200%。②(图2)

那么上述现象与网络媒体又有多少关联呢?

《青少年网络犯罪研究—以合肥市为个案》一文用数字实证分析了网络和青少年犯罪的关系③。该文从合肥市某少年犯管教所随机抽取202名在押犯罪青少年,对他们进行了卷调查。之后,又从合肥市某中学随机选出200名18岁以下的中学生,将其作为对比组。在分析其调查结果后,得出以下结论:第一,犯罪组上网的频率和时间明显超过对比组。犯罪组每周上网达8次以上的占该组上网人数的60%以上,50%每次上网时间在3到12个小时,甚至有9%在24小时以上。而对比组每周上网超7次的只有5人,占上网人数的3%。第二,犯罪组普遍产生了网络依赖,犯罪组中的131人表示出来后还会上网,有60%的人认为网络是朋友和恋人。第三,犯罪组平均每周上网花费远超对比组,前者为83.12元,后者只有8.42元。第四,网吧在其中的作用很大。犯罪组有135名第一次接触网络是在网吧,78%平时在网吧上网,而对比组只有不到20%

二、对策和建议

应对网络媒体对儿童的影响,不能单纯隔离儿童与网络的接触,而是要教育儿童正确对待和积极参与进来。笔者结合国内外相关研究和经验,分别从传播者、传播渠道、接受者三个角度,给出相应的建议。

1、传播者

相对于传统媒介,网络媒介信息“门槛低”,对其把关更加困难。我国不妨借鉴发达国家经验:美国为了保护儿童的身心健康免受的毒害,从1996年起共通过了4部相关法律:《通讯内容端正法》、《儿童在线保护法》、《儿童网络隐私规则》和《儿童互联网保护法》。其根本出发点,就是把儿童和成人分开,严禁儿童在网上接触只有成人才能接触的内容。韩国有关法律规定,“PC房”电脑必须安装阻止黄色网页的软件。如果“PC房”安装了不适合18岁以下儿童使用的电子游戏,第一次被查处时,将予以警告并罚款300万韩元(约合3000美元)。2004年韩国政府决定在5年内投入100亿韩元,用于开发软件。同时,通讯产业部不断加强对网络的监管,特别是那些黄色和自杀网站。政府网络管理部门还与警察部门合作,建立了举报和调查机制。

2、传播渠道

互联网媒体具有资源的无限性、传播的跨国界、传播信息的多媒体化、信息呈现方式非线性、传播的互动性等特点④,相对于传统媒体点对面单向的传播而言更加复杂多变,更加难以控制。

这里,我们也有可以借鉴的国外成熟经验:在法国,学校向家长提出建议:将电脑安置在客厅里,经常与孩子探讨上网的技巧和经验,了解孩子的喜好和上网的基本情况。学校同时提醒学生提高自我保护意识,不随意发送个人和家庭信息,不轻信在网上聊天的陌生人,在网上看到不健康的内容立即关闭。鼓励家长与孩子制订家庭公约,要孩子限制使用电脑的时间,合理分配使用电脑、学习、体育锻炼的时间。在英国,有的家长在孩子同意的前提下给电脑装上监视器,以便随时了解孩子在网上看什么,防止孩子上或因聊天被骗。更多的家长利用“美国在线”、“英国电信”等电脑网络服务公司提供的“对孩子有益”的整套过滤软件,以防孩子无意闯进黄色网站。

目前,我国已经推出绿坝等过滤性软件并推出网吧实名制政策,这些措施可以看作我国在从传播渠道上保护儿童免受互联网不良信息毒害的一个开端。

3、接受者

这里所讨论的接受者,主要指我国的互联网儿童用户。柏拉图曾指出:“因为儿童没有能力辨别寓言的和不是寓言的,他们在年幼时所听到的东西容易留下永久不灭的印象。因为这些缘故,我们必须尽力使儿童最初所听到的故事要做得挺好,可以培养其品德。”因为儿童缺少辨别力,所以我们作为成人应该尽量向儿童传输健康正面的信息。关于传播正面信息,笔者已经在传播者和传播渠道中给出建议,但除去社会和家长的被动防御之外,从受众角度来看,必须提高我国儿童的媒介素养。

只有在政府、社会、媒介、家庭的通力合作下,我们才有可能为孩子创造一个更加和谐的网络环境,让孩子们尽情享受网络技术带来的福音。

参考文献

①《第30次中国互联网络发展状况统计报告》,http:///ar-chives/

②林维,《青少年法律研究》,《中国青年政治学院学报》,2010(3)

③颜翠芳、王邦虎,《青少年网络犯罪研究——以合肥市为案例》,《合肥学院学报》,2007(1)

④彭兰:《网络传播概论》,中国人民大学出版社,2001

网络软暴力的认定范文篇4

上周,沪深300指数涨幅为2.25%,计算机行业下跌3.20%,行业跑输大盘5.45个百分点,其中硬件板块下跌3.81%,软件板块下跌2.68%,IT服务板块下跌3.66%。个股方面中科创达、浪潮信息、东华软件涨幅居前;恒泰实达、博思软件、优博讯跌幅居前。

国际市场

日本劳动力资源紧缺,鼓励无人机和自动驾驶汽车送货;报告称去年勒索病毒类型暴涨8倍敛财近10亿美元;ARM全新移动处理器,VR性能大提升。

国内市场

网络安全法:买卖个人信息属侵权,贩卖50条可入罪;京东研发配送无人机,计划将食物从农场送往城市;一季度华为OV全球份额再升,紧追三星苹果。

A股上市公司重要动态信息

远光软件:拟6047万收购杭州昊美67%的股权;东软集团:与哈尔滨市人民政府签署《战略合作协议书》;同有科技:拟非公开发行不超过8000万股投资云计算架构和闪存技术研发等项目;延华智能:中标4067万仁怀市城市报警与监控系统项目;信息发展:拟2.96亿元收购航星永志100%股权。

投资策略

网络软暴力的认定范文篇5

斯诺登的名字频频亮相、“棱镜门”的秘密越爆越多,这一切都在提醒世人一个真正的道理:在这张平等自由共享的互联网上,真正有隐私的地方实际上是不存在的。

一个终端一旦接入网络,所有的信息都可能会被记录下来、所有的行为都可能处于被跟踪和偷窥之中。PC互联网如此,手机互联网也是如此,甚至未来尚未真正成形的电视互联网,也几乎可以预料难逃劫数。

如果从立法的角度来看,就会发现,近年来,侵犯隐私已经随着Web2.0和移动互联网的发展,达到了几近癫狂的程度。

跨越网络隐私边界的行为,屡见新闻曝光,而通过网络对用户个人数据的搜集使用,已经继流氓软件之后,成为一种新的“时尚”,不,毒瘤。3Q大战仅仅披露了网络隐私问题的冰山一角,就已经引起了轩然大波,谁曾认真地考虑过,手机里的隐私问题,会比PC上的更要命?

据专业机构撰文总结,涉嫌侵害网络隐私的行为,常见的表现大概有7种类型。《圣经》中将那些最重大的、损害人类灵性的罪行定为“七宗罪”,而戕害网络隐私的种种行为,为害之烈一样令人触目惊心。

①不告而取:未经同意获取、收集个人信息资料。

②跨站跟踪:在多个网站上跟踪用户上网行为。

③擅闯私域:黑客侵入他人系统获取资料。

④网络监视:监视用户网络生活。

⑤网络曝光:网上泄漏、恶意传播个人隐私。

⑥造谣诽谤:诽谤中伤、冒名传播信息资料。

⑦暴力骚扰:利用电子邮件系统垃圾邮件。

第一宗罪:不告而取

所谓“不告而取”,指的是未经同意跟踪或获取个人信息资料的种种行为。

众所周知,苹果就这么干过。除了苹果,谷歌也有这个癖好,还为此付出不小的代价:为了更好地追踪用户的网页浏览活动,谷歌很狡诈地利用苹果浏览器的漏洞,在代码中加入一串非标准格式的字符,导致浏览器误以为网站不支持隐私保护的标准格式,于是允许谷歌向用户植入Cookie,从而可以跟踪用户上网行为。

2012年11月,搜索引擎公司谷歌因侵犯用户隐私遭到处罚,美国地方法院批准了美国联邦贸易委员会(FTC)判罚谷歌2250万美元的决定,FTC要求谷歌彻底停止追踪用户上网习惯的侵权行为。对谷歌的此项处罚创下企业被罚款的最高金额,这是一件具有里程碑意义的事件。

第二宗罪:跨站跟踪

在自己的网站上跟踪用户,是要受到鄙视的。可是未曾想还有玩得更邪门的—跨站跟踪。

所谓跨站跟踪,就是第三方网站向某些网站嵌入一些代码,当用户访问这些带有嵌入代码的网站时,用户上网的数据就会上传到嵌入代码的第三方网站里,该用户的上网内容就会被记载在其他服务器里。

第三方网站通过数据挖掘用户行为,分析其个人习惯、喜好,从而得出其最近在互联网上的行为,然后给其弹出相应的广告。采用跨站跟踪手段收集用户上网行为数据的网站,往往还会雇佣网站联盟,操纵成千上百的中小网站,通过偷窥用户上网规律和特点来实现网络广告的精准投放。你近来常常浏览摄影网站?很好,卖相机的广告会优先出现在你眼前。你注册了驴行网站?户外用品会找上你。甚至你去上个厕所,网站们也恨不得跟上来发一帖小广告……

第三宗罪:擅闯私域

入侵他人网络空间……,这个不消说了,木马病毒就是窃取用户隐私的重要手段。黑客通过未经授权的登录,让“特洛伊木马”程序打着种种幌子进入他人的电脑,来攻击他人的计算机系统,窃取网络用户的私人信息,或者篡改他人的资料,从而引发网上个人数据隐私权保护的法律问题。

这些窃取行为包括截取、发送、储存和公布用户个人硬盘(或网络硬盘)里的图片、文档、音频以及视频等各种形式的文件和资料等。这不光侵犯隐私,还涉嫌触犯刑事犯罪。

就在进入7月没几天的时候,企业安全公司Bluebox宣布他们在谷歌Android安全模式中发现一个新的安全漏洞,会令几乎所有的Android设备成为不设防的受攻击对象。

该公司的一位代表称:“受到这个漏洞影响的设备几乎可以为所欲为,包括成为僵尸网络的一部分,监听耳机,将用户的数据传输给第三方,加密和劫持用户的数据,利用用户的数据向另一个网络发起攻击,攻击与用户手机联网的计算机,并发送垃圾短信息甚至对某个目标发起DDoS攻击或者擦除用户设备上的所有数据。”

而这个漏洞自Android1.6(Donut)时就存在了,这意味着过去4年内的所有Android设备都逃不开它的影响。

第四宗罪:网络监视

网络监视大概有三种情况:

第一,网站拥有技术能力,往往能够监视、监听个人用户的网络活动和网络记录,或者查看用户的电子邮件以及其他网络使用信息。用户在网站(如社交网站)上的活动踪迹,如IP地址、浏览足迹活动内容,都有机会暴露在光天化日之下。

第二,专门的监视软件对个人信息的侵害。从网络来看,有专门的网络监控软件监控网内信息流动情况;从个人用户来看,安装在用户电脑上信息安全软件,也能够全面监控用户计算机系统。有些软件能够解析用户安装的应用程序,并掌握用户对一些应用程序的使用情况。简言之,在这些软件的眼里,你永远赤身。

第三,设备供应商对个人信息的侵害。有些软硬件厂商在自己销售的产品中设置秘密后门,在特定情形下,可能对用户的数据隐私进行收集。例如不止一次陷入隐私丑闻泥潭的思科和微软,在它们眼里,整个互联网几乎都是透明的。

第五宗罪:网络曝光

有的网络公司破产时,可能会违背以前所作的关于合理利用顾客个人资料以及不与任何第三方共享顾客个人信息的承诺,通过出售顾客的隐私资料狠赚最后一笔。例如,曝光顾客的通讯邮箱和内容等

千万不要认为这无关紧要,邮箱地址同样也是个人的隐私,特别是很多用户将自己的真实姓名的全拼及生日的数字注册到邮箱前缀里。所以邮箱地址也兼有个人信息和隐私的特性,而通信内容则完全是个人隐私或者商业机密的体现。

第六宗罪:造谣诽谤

网络上的谣言一般人难以对付,无论是技术上还是精力上。一旦被人“黑”了,且不说自己已经处于舆论的劣势,更重要的是难以取得技术支持从而以法律手段捍卫自己的权利。“造谣容易辟谣难”早就不是什么新鲜事了!

网络软暴力的认定范文篇6

不可否认,网络全球化的急剧增长已成为一个不可避免的事实。据有关部门调查,除了图书,网络现在已经成为青少年认识世界、影响世界观发展的一个重要途径。但在目前全国4000万网络游戏玩家中,25岁以下的青少年占80%,在这些青少年玩家中,大多对网络游戏已成瘾,而且据业内人士介绍,血腥暴力的网络游戏会给未成年人造成很大危害,在我国网络游戏市场中这样的产品却占绝大多数,由此可见,家长们的担心不无道理。

近日来,带着家长们的种种担心,记者作了相关的采访。

在位于省城西关大街的西宁市新西部电子城和胜利路电子市场二楼,记者体会最深的还是那些网络游戏光盘。几乎每个铺面都有密密麻麻的好几撂,只要你走过,每个老板不外乎一句话:“要啥碟?有刚到的游戏。”记者翻看了一下,这些游戏碟五花八门,从各类小游戏到即时战略类游戏、角色扮演类游戏,无所不有,封面不乏充斥血腥、暴力之类的光盘。记者了解到,省城各大电子市场卖得最好的游戏软件大多数都是含有血腥、恐怖、枪战、搏杀等内容的。

据一名多年从事游戏软件买卖的老板讲,网络游戏软件这几年在西宁市场上特别吃香,更新换代也特别快,尤其是流行的《传奇》《大话西游》《奇迹》《抢滩登陆》《反恐精英》等软件出手特别快。据他透露,买这类软件的大多数是些青少年,他甚至看到过七八岁的孩子买过《反恐精英》《传奇》。

对于大多数家中没有电脑的青少年而言,网吧是他们玩网络游戏的场所。采访中,只要随便走进一家网吧,电脑上装得最多的软件就是网络游戏。有一家网吧甚至装了二十多种游戏软件。没有网络游戏的网吧,在这次采访中记者连一家都没有遇到。“网吧里凡是能运行的机子,就有网络游戏。”一位学生家长这样感叹地告诉记者。我们的调查也证实了这一点。

至于孩子到网吧上网干些什么,网吧里的管理人员心知肚明,家长也是心知肚明。在记者走访的十几家网吧中,只要有青少年上网,80%都在玩游戏,而且他们玩游戏的熟练程度和痴迷程度,成年人往往望尘莫及。大喊大叫,两三人你争我抢玩一台电脑,又“杀”又“打”,过关斩将,成了网吧一景。记者在采访中看到有几个十四五岁的孩子玩《大话西游》都打到了九十多级。据记者一位从事计算机工作的朋友介绍,能打到这个级别,按每天连续8个小时玩游戏计算,起码要花一年时间,仅点卡费、上网费就得花一千元之多。据他讲,除《大话西游》外,《奇迹》《传奇》等游戏也是青少年爱玩的网络游戏之一,像八九十级的玩家不在少数,在西宁比这个级别高好多的少年玩家大有人在。

许多家长对孩子沉迷于网络游戏忧心忡忡。

“网络游戏影响学生学习,人人都爱玩,尤其是孩子,游戏肯定会耗费时间,青少年的自制力又差,沉溺其中当然会影响学业。”在一事业单位工作的刘女士对喜欢网络游戏的孩子很担心。

“网络游戏,一个正当理由的‘强盗’,它掠夺了我们孩子的心,掠夺了我们辛辛苦苦赚来的血汗钱,掠夺了孩子宝贵的时间,最可恶的是,影响了我们孩子的未来,把天下父母的心当雨滴一样,落地即失。”市民张平在给我们的电子邮件中,对网络游戏给孩子带来的负面影响发出了这样的呼喊。他说:“网络游戏使我们很多年都埋没在肚子里的眼泪又重新滑落了出来,我们对网络游戏有无尽的憎恨。”

家长对孩子的担心并不是多余的,可怜天下父母心,为人父母者不是不让孩子玩网络游戏,家长们心痛的是孩子不要因为网络游戏而影响他们今后的人生。

采访中,一位张姓家长说:“为什么那么多人沉迷于网络游戏,只要你去尝试过,你才会知道原因,那是因为游戏的世界更完美,更富有激情。因为我们的不理解,就去排斥,对孩子来说这真的不公平。家长的含义是照顾和引导,不是规则,家长也应该想一想,自己为孩子付出了多少时间来沟通。”他认为把孩子从网络游戏的泥淖里拉出,更多的应该是家长和社会的责任,不能全怪网络游戏。

更多的家长在接受采访时认为:打开自己的心,去理解自己的孩子,去理解游戏世界的魅力,家长们应该去思考,而不是排斥,全社会应该共同努力,让网络游戏不再成为家长心中的痛。

(西海都市报)

网络软暴力的认定范文

关键词:网络安全;网络威胁;策略;网络入侵;Bugs

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)20-4860-02

1网络安全现状

近年来随着Internet的飞速发展,计算机网络资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元,而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,而且计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征又为这些非法入侵者提供了便利,他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”在一定程度上刺激了犯罪的增长,使得针对计算机信息系统的犯罪活动日益增多。在我国网络安全势态更为严峻,据工信部透露,我国境内曾在10天内被篡改的政府网站数量达到178个,全球最大的中文搜索引擎百度也遭遇攻击,导致用户不能正常访问。众多网站频遭网络攻击的消息,不禁引起业界及广大网民的深刻反思:“我们的互联网真的安全吗?网络上具体存在哪些威胁?我们应该如何应对这些威胁?”

2网络威胁

2.1非授权访问(网络入侵)

在没有预先经过同意,就使用网络或计算机资源,或用户有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息就是非授权访问。非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作导致数据丢失、合法用户以未授权方式进行操作等。非授权访问者一般是出于某种目的设法入侵系统,窃取资料、盗用权限和实施破坏活动。

2.2漏洞(或称缺陷)

安全漏洞(Bugs)是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,安全漏洞的存在可以使攻击者在未授权的情况下访问或破坏系统。其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击,由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令,这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态,他甚至可以通过这种方式访问根目录,从而拥有对整个网络的绝对控制权;另一些是利用协议漏洞进行攻击,如攻击者利用POP3一定要在根目录下运行的这一漏洞发动攻击,破坏其根目录,从而获得超级用户的权限。

漏洞(或称缺陷)主要包括三种类型:

1)技术缺陷:这主要是硬件、软件本身的一些设计缺陷,例如IntelPentium芯片中存在的逻辑错误,在Sendmail早期版本中的编译错误等。

2)配置缺陷:这是我们在进行系统配置时出现的问题,比如我们没有一个好的密码策略、没有设置安全日志、账户和目录权限设置不当等。

3)安全策略缺陷:这主要是没有一套完整安全策略和管理制度造成的,比如缺乏书面的安全策略、软件和硬件的安装与更改不按策略执行、政治斗争和争权夺利导致的安全策略不能执行、没有设计灾难恢复计划等,这些都易造成安全漏洞。

2.3用户安全隐患

用户安全隐患可能来自网络内部和外部,外部用户一般是由组织外部的人引起的,他们没有访问计算机或网络的权限,他们主要通过Internet、无线链路或拨号接入服务器进入网络;内部用户隐患是具备授权用户账号或能够实际接触网络设备的人造成的,内部攻击者一般了解内部政策和人员,他们清楚什么信息有价值、易受攻击及如何获得有用信息。据美国FBI调查显示,在入侵的安全事件中,有70%都是因内部访问和计算机系统账户使用不当造成的。

2.4社会工程

对于网络入侵者而言,要想获得访问权,最简单的办法是利用人的弱点,利用人的弱点常用方法之一便是社会工程,社会工程指的是利用某事或某人影响一群人行为的能力,在网络安全方面它是入侵者通过欺骗组织成员获得有价值信息方法。一般社会工程者可能位于组织内部或外部,但通常不会与受害者面对面的打交道。在网络中常见的社会工程主要有以下几种:

1)假托

假托(Pretexting)是一种攻击者对受害人编造虚假情景(假托),以使受害人泄漏信息或执行某种操作的行为。假托通常是通过电话联系攻击目标,要使假托起作用,攻击者必须能够与目标人员或受害人建立合理联系,为此,攻击者一般需要预先对目标进行一些了解或研究,例如,如果攻击者知道目标的社会保险号码,他们就会利用该信息来获取攻击目标的信任,以便诱使攻击目标进一步泄漏信息。

2)网络钓鱼

网络钓鱼也是一种社会工程方式,网络钓鱼者将自己伪装为外部某机构的合法人员,他们通常通过电子邮件联系攻击目标个人(网络钓鱼受害者),网络钓鱼者可能会声称,为了避免某些糟糕的后果,要求攻击目标提供确认信息(例如密码或用户名),以此让攻击目标泄露自己的信息。

3)语音网络钓鱼

一种使用IP语音(VoIP)的新式社会工程被称为“语音网络钓鱼”(vishing),在语音网络钓鱼攻击中,用户会收到一封语音邮件,邮件中指示他们拨打一个看上去像是正规电话银行服务的电话号码,没有设防的用户在拨打该号码时,通话会被窃听,通话中银行帐户号码或密码便被攻击者窃取。

3网络攻击方法

网络中的攻击方法比较多,但总结起来主要有以下几种方式:

1)利用漏洞攻击(包括病毒、蠕虫、特洛伊木马)

病毒、蠕虫、特洛伊木马几乎都是利用计算机软件的漏洞来达到入侵主机的目的,一旦他们入侵,他们有可能破坏系统、数据以及拒绝对网络、系统或服务的访问。

2)拒绝服务和暴力攻击

拒绝服务(DoS)就是利用超出被攻击目标处理能力的数据包消耗可用系统、宽带资源,致使网络服务瘫痪的一种攻击手段。他主要的攻击意图是用数据流淹没系统或网络,以阻止正常网络数据流的传输;中断客户端与服务器间的连接,阻止对服务的访问;SYN泛洪攻击、死亡之PING等。当然并非所有导致网络中断的攻击都是DoS攻击,暴力攻击是另一种可造成拒绝服务的攻击,在暴力攻击中,攻击者使用运行速度很快的计算机来尝试猜测密码或破解加密密钥,攻击者在短时间内尝试大量可能的密码来获取访问权或破译密钥,暴力攻击可引起针对特定资源的大量数据流或用户账户锁定,从而导致拒绝服务。

3)间谍软件、跟踪Cookie、广告软件和弹出广告

许多威胁的目的是收集用户的相关信息以用于广告,尽管它们可能不会损坏计算机,但仍会侵犯隐私,而且非常招人反感。间谍软件是一种程序,用于在未得到用户认可或用户不知情的情况下从计算机中收集个人信息,,然后将这些个人信息会发送至Internet上的广告商或第三方,其中可能包含密码和帐户号码。间谍软件通常会降低计算机速度,更改内部设置,导致更多的漏洞暴露给其它威胁;跟踪Cookie是间谍软件的一种形式,Cookie用于在Internet用户访问网站时记录用户的信息,如果Cookie信息被跟踪,则用户访问网站时记录用户的信息也就被泄露了;广告软件和弹出广告是另一种形式的间谍软件,它通过用户访问的网站收集用户信息,这些信息之后会被利用进行针对性的广告宣传。

4)垃圾邮件

垃圾邮件是非常严重的网络威胁,它可导致ISP、电子邮件服务器和最终用户系统不堪重负。垃圾邮件发送者通常利用未受安全保护的电子邮件服务器来转发电子邮件,他们可能使用黑客技术来控制家用计算机,受控的这些计算机会被用来在主人毫不知情的情况下发送大量垃圾邮件,以此消耗大量的Internet带宽。

4网络安全防患常用策略

4.1反X软件

反X软件指的是用于防范病毒、间谍软件和垃圾邮件的软件包。通过安装反X软件达到阻止病毒、间谍软件和垃圾邮件入侵的目的。

4.2入侵检测

通过入侵检测识别针对计算机或网络资源的恶意企图和行为,并对此快速作出反应,检测未授权对象针对系统的入侵企图或行为,同时监控授权对象对系统资源的非法操作。

入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和失误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。

4.3防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。防火墙的职责就是根据本单位的安全策略,对外部网络与内部网络之间交流的数据进行检查,符合的予以放行,不符合的拒之门外。对一个需要保护的网络来说,是提供信息安全服务、实现网络和信息安全的基础设施。他通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内的信息、结构和运行状况。

4.4数据加密技术

网络安全的另一个非常重要的手段就是数据加密技术,它是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获得信息真实内容的一种技术手段。数据加密是在数据处理过程中将敏感数据转换为不能识别的乱码,数据加密过程是由算法来具体实施的。

总之,互联网的发展是一把双刃剑,它用“一张网”给我们的生活带来了方便,但同时也将互联网中的不安全因素引入生活之中,互联网安全解决得当,它带给人们的便是舒适享受,安全问题得不到保障,那么其带来的便是一系列的困扰,由此,安全问题的解决至关重用。

参考文献:

[1]AllanReidJimLorenz.CCNADiscovery:家庭和小型企业网络[M].北京:人民邮电出版社,2008.

网络软暴力的认定范文篇8

论文关键词网络不良信息青少年犯罪

近年来,青少年犯罪中与网络相关的案件有上升之势,网络不仅影响青少年犯罪心理的形成,甚至成为青少年实施犯罪的主要对象和工具。特别是那些充斥色情、暴力、恐怖、欺诈等内容的不良信息,好像电子海洛因,成为诱发青少年网络犯罪的温床。

一、青少年犯罪现状

青少年年龄小、认知能力和成熟人格尚未形成,在网络不良因素的刺激影响下,很容易走向违法犯罪。目前,青少年犯罪主要包括:

第一,青少年财产犯罪数量持续增长。青少年的自制力较差,在没有外界干预的情况下,一旦接触网络难以自拔,很多青少年都是从一开始的业余时间上网逐渐发展到逃课上网,从偶尔上网变成24小时在网上流浪。而青少年往往没有收入来源,其零花钱由父母提供,但是父母提供的零花钱是有限的,远远不能满足他们长时间上网的需求。那么他们的上网费从哪里来?一般情况下,开始时用各种谎言欺骗父母获得更多的钱,但是这种方法很快就会被父母识破,经济来源就被切断了。在此之后他们最容易想到的、最直接获得财物的方式就是抢劫、抢夺和盗窃,以山东某基层检察院为例,2008年至今受理的未成年人盗窃、抢劫、抢夺案件就有近70起,涉案青少年近200人。

第二,青少年性犯罪偶有发生。网络的开放性和信息的丰富性,决定了网络信息的多样性,大量的、色情信息泛滥导致一些青年人受到影响。有资料显示,目前互联网上大约有100万个黄色电脑软件,全球每天新增2万多个黄色网站。青少年富有好奇心而缺乏自制力和抵抗力,容易受到这种不良信息的影响而难以控制自己,从而走向犯罪。这种犯罪往往以网络为中介,犯罪对象从女青年到花季少女,甚至还有自己的亲友。其手段一般是通过网络聊天认识后,男方以交朋友、谈恋爱、出外游玩等方式骗的女方会面,在会面时对女方实施奸污甚至几人进行。

第三,青少年暴力犯罪有愈演愈烈之势。网络游戏是诱发暴力犯罪的最重要因素。我国有5000万左右的青少年网络游戏玩家,网络游戏产品有78个产品大类,共计175个游戏产品,每一款网络游戏中都不同程度的引入了暴力,甚至有的游戏宣扬武力解决问题。在游戏世界里充斥着大量刺激、暴力、打斗的内容,青少年长时间玩这种游戏,十分不利于身心健康,并易患上“网瘾综合症”,分不清游戏与现实,在现实生活中遇到挫折和委屈,容易将游戏中的砍杀打斗的暴力倾向表现出来,产生暴力犯罪心理。而在这种心理的驱使下,在现实生活中,青少年一旦受到打击,就会把网络中“暴力思想”转移到现实生活中,从网络战争打到现实中,甚至发展成群殴、伤人性命的事件,还是以山东某基层检察院为例,2008年至今受到刑事处罚的暴力犯罪未成年人就有93人,占暴力犯罪总人数的6%,在向他们及家人了解犯罪原因时发现,绝大多数犯罪的青少年都有长期玩暴力游戏的情况,在游戏的影响下,他们很容易产生暴力犯罪心理。

除了上述这些传统犯罪形式,近年来,青少年开始参与其他类型的犯罪,如贩卖、协助组织、诈骗等,并且逐步在这些犯罪行为中满足自己的生理及心理需求,通过审讯发现,青少年参与这些犯罪行为,都或多或少的受到了网络的影响。

二、犯罪原因

青少年犯罪逐年增多,越来越多的人认识到网络的双面性,它在为人们带来海量的知识和前沿的思想的同时,也以它的负面信息影响着青少年的身心发育。但是,网络本身没有错误,只是青少年的自身控制力和外界因素使网络成为了犯罪的诱因。通过分析,可以把网络诱发青少年犯罪的原因分为以下两个方面:

首先,从自身因素分析,青少年心理不成熟是诱发犯罪最根本的内因。青少年自制力差、心理不成熟,容易被网络上腐化奢靡的东西吸引、迷惑。从心理学角度看,青少年时期是一个心理动荡期,有极强的叛逆性和对新鲜事物的好奇性,并且缺乏对事物美丑的判断力。而在网络中,很多文章、游戏、视频宣扬暴力、色情,甚至有些文章和视频讲授如何犯罪和逃避责任,也有很多论坛聚集了心怀不轨或者逃脱制裁的人,他们相互交流经验,用金钱或利益吸引青少年的加入,给上网青少年不良心理意识的进一步强化和恶化提供了温湿的土壤。而处于叛逆期和自制力较差的青少年就会被眼前的种种利益吸引,走上犯罪的道路。《知音》杂志曾经报道过一名高考落榜生轻信网络参加自杀群,在一名别有用心的网友的怂恿下与之共同杀害年轻女教师的事件,这就是一起利用未成年人判断能力较差,从而引诱其犯罪的真实案例。

其次,从外界因素分析,家庭的教养方式和网络不良信息是诱发犯罪不可忽视的外因。其一,家庭的教养方式与青少年网瘾的形成和走上犯罪道路有密不可分的关系。父母是孩子的第一任老师,家庭是孩子接触最早的社会形态,孩子的成长历程与父母及家庭影响是紧密联系的。孩子如果在家庭中得不到正确的教养,就会造成与他人的交往障碍,或者形成不良的生活习惯,他们会变的容易走上极端,在这种情况下,网络很容易走进他们的生活,成为他们的精神寄托。尤其是现在几乎家家有电脑、户户有网络的情况下,家长因忙于工作或其他原因不注重与孩子的交流沟通,使青少年找不到情感的宣泄方式,从而把绝大多数的精力用于上网,对于网络产生了心理依赖,把网络视为自己的精神寄托。其二,网络中存在大量的不良信息,使青少年沉迷其中,最终走上犯罪的道路。由于网络具有的开放性、隐蔽性等特点,加之当前我国网络技术还不够发达,网络管理缺乏十分有效的防范措施等原因,网络上的色情、欺诈、暴力、迷信、等不良信息泛滥相当严重,青少年富有好奇心而缺乏自制力和抵抗力,他们在网上冲浪时,很可能进行一种"消极刺激信息的选择",如浏览黄色图片,观看视频,登陆网站等。长此以往,就会使青少年单纯追求一时刺激,对这种消极的内容进行模仿。同时,在网络中,青少年的不良言行得不到及时有效的制止,甚至会更加强化,这也加速了青少年犯罪心理的形成。

三、预防青少年犯罪的策略

梁启超先生曾说过:“少年智则国智,少年富则国富,少年强则国强……少年雄于地球则国雄于地球。”未成年人是国家的希望,民族的未来,预防未成年人违法犯罪,为他们的健康成长提供良好的环境,是全社会的共同责任。

第一,利用互联网实施素质教育。实施素质教育既是学校的义务也是家庭的责任还是社会应尽的力量,学校及有关部门必须充分利用互联网提供海量信息、互动便利等有利环境,开辟网络专栏,通过相关咨询和辅导,强化对青少年思想道德素质的培养和教育,通过引导学习,使青少年认清网络及网络文化中存在的一些不利因素,学会辨别网络知识和网络垃圾。还可以与软件开发企业进行合作,推出有利于青少年学习和成长的游戏软件,把他们的注意力从暴力游戏吸引到健康游戏中来,真正做到寓教于乐。

第二,健全法律法规,有效规范网络运营活动。通过健全相关法律法规,规范网络营销、网吧等网络运营行为,对各类不良信息加大审查和处罚力度,同时引导网络新闻媒体和上网公民的行为自律;同时与网络监管部门协调,制定规范网络运营活动有关办法及实施意见,为查处相关的违法违规行为提供依据。

网络软暴力的认定范文篇9

民意问题

过滤信息应尊重公民自主选择权,这不仅仅是一个体现民主的问题,更重要的是它体现了互联网的中立特性。互联网技术给信息传播带来了革命性的变化,例如网络的“无中心化”,它向所有人开放,具有无限的信息源,每个人既可以是信息的使用者也可以是提供者。而且,网络还具有交互性、透明性,使用者可以对自己接受的信息进行自主选择和控制。

这些特性突破了过往所有的传播形态,为信息的多样化和言论自由空间的扩展提供了极大便利。同时言论自由和信息透明等价值对于社会正义也具有重要意义。但是,不可否认,这个渠道也导致了“泥沙俱下”,色情、暴力等不良有害信息的泛滥带来了各种社会问题。

因此,在面对“精华与糟粕”的时候,我们对互联网的监管也需要保持客观谨慎的态度,寻找合理有效的监管界限和方法。

政府在推广绿坝软件的出发点是好的,但是强制执行,就涉及到了是否尊重民意这个敏感话题。政府是否进行了有效科学的民意调查和论证?至少在行业内部,并没有得知相关的报道。那么强行地把一款软件植入民众的电脑中,无法不不让人想到“霸王条款”“流氓软件”“民意”等等令人愤怒的词汇……

作为成年人,有权利和能力来分辨信息的合法与非法。作为网络,其魅力在于信息的透明化和自由化。当这两点都被一个叫“绿坝”的软件剥夺的时候,那么网络已经不是网络,而是在电脑上的传统媒体。绿坝霸王式地改变了互联网的一切。

我们暂且不说绿坝本身的性能如何,但从一个软件的本质来说,作为过滤软件应该让消费者自由选择,才能更合理、更民主。否则,简单粗暴的做法只会让绿坝成为“滤霸”。

厂商的无奈

绿坝的强制推广,让计算机厂商哭笑不得。在很多专家的质疑声中,发现绿坝本身就有很多bug,性能也并不稳定。那么,有哪个厂商愿意在自己的产品中埋入一个不确定的“炸弹”呢?

计算机厂商在行政层面上必须遵守工信部的规定,但他们显然也很无奈。首先,这款软件会是产品不稳定的一个因素,在没有进行严格和一定范围的测试下,就公然要求厂商安装,无疑增加了售后维护的成本。那么,因此而造成的计算机的瘫痪或使用异常等问题,更是无法估计。

其次,绿坝的费用谁来承担?相信工信部不会永久免费地提供绿坝,那么,是不是要把绿坝的成本摊派在各厂商的每台电脑中呢?这显然增加了厂商的成本,同时最终也会转嫁给消费者。厂商和消费者若在为一个既影响他们上网体验,又对其系统有潜在威胁的“滤霸”埋单的时候,会情愿吗?

绿坝后的网络

以笔者所在的IT咨询行业而言,绿坝的强制推广引起了我们的反感。政府推广的出发点,是净化网络环境,保护青少年的身心健康,但绿坝的先天不足,已经严重影响我们的工作和生活。华为生产的“串换机”就因其中包含“口”和“交”二字而被屏蔽,而迫使在书写产品文档的时候不得不避免被“滤霸”而改成“串嘴交换机”!让人哭笑不得,觉得这样的“滤霸”简直就是扯淡。

绿坝每年的成本是4000多万,那么,工信部是依据什么标准指定的这个费用标准?同时,“滤霸”独大是否意味着我们的政府在扶植一个新的垄断企业?为什么不能让消费者自行选择自己需要的过滤软件?为什么不能引入竞争机制?

其实绿坝本身不值得大家那么关注,而其强制的安装、控制我们对信息的获取,才是“滤霸”身后的真正问题所在。

面对屏蔽后的网络,我们上网的初衷将会变成什么?

还原真实

网络信息的“滤霸”,无非增加了大家对过滤掉的信息的好奇性。民众需要的是了解真相,而不是经过粉饰的信息。网络的真实和自由,正是大家热衷于它的因素。

网络软暴力的认定范文1篇10

【关键词】韩国青少年网络失范行为对策

韩国是亚洲国家中互联网普及率最高的国家,据全球性社交营销机构“WeAreSocial”于2012年的报告,韩国互联网的普及率为83%。韩国早在2004年就提出“U-Korea(韩国泛在网络)构想”,致力于构建让人们随时随地都可用来处理日常生活的网络。然而,韩国“无所不在”的网络给人们提供便利的同时,带来了网络暴力、网络诈骗、网络侵权等问题,青少年的网络失范行为尤为严重。

韩国青少年网络失范行为概述

据韩国广播通信委员会2009年的统计,韩国4900多万人口中,约有3658万人使用互联网。互联网给韩国民众带来了前所未有的自由感受,但也引发了一些社会问题,网络暴力时有发生,不良信息随意传播,由此而来的青少年网络失范行为问题尤为严重。目前,韩国青少年网络失范行为主要有网络成瘾问题、网络语言暴力问题以及因青少年接触网络不良信息而引发的犯罪问题。

网络成瘾问题。随着青少年上网时间的增多,青少年“网瘾”成为韩国社会之痛。甚至有学者提出,18岁以下的韩国人中有30%的人面临着患网络成瘾症的危险。这部分人群每天玩网络游戏,上网聊天的时间超过2个小时。患上网络成瘾症的人,无法忍受没有电脑的生活,遇到网络出点小问题,就会异常愤怒,情绪不稳定。针对这些状况,韩国政府成立了网络成瘾咨询中心,并从2007年起,在韩国100多家医院开展了网络成瘾治疗项目。韩国认为网络成瘾症是一个医学问题,更是一个重大的社会问题。①

智能手机使用成瘾症是韩国青少年网络使用中出现的新问题,是指由于过分使用智能手机而引发日常生活障碍的一种症状。据韩国未来创造科学部的“2012年网络成瘾症现状调查”,韩国6岁至19岁的儿童及青少年中,64.5%的人拥有智能手机,其中6岁至9岁的儿童智能手机使用成瘾率为7.2%,10岁至19岁的青少年智能手机使用成瘾率为18.4%,多文化家庭(国际婚姻家庭)与单亲家庭青少年成瘾率略高于平均水平。据韩国XKEEPER公司2013年第3季度抽样调查报告,韩国青少年每人每天平均使用智能手机的时间为2小时57分,个人电脑的使用时间为3小时零9分。青少年一般利用上学和放学路上、课间以及其他零碎的时间上网,接触的有害信息为有害视频、有害网站、有害APP、有害UCC等。

青少年网络语言暴力。网络语言暴力是指以网络为载体,使用谩骂、诋毁、侮辱、嘲笑等方式,使他人在思想和心理上受到伤害的行为。近年来,国内关于“人肉搜索”对他人造成伤害的报道屡见不鲜,韩国频繁发生的网络语言暴力事件同样令人震惊,其中最为著名的是韩国著名艺人崔真实自杀事件。由于不堪网络语言暴力所带来的心理压力,崔真实留下“人言可畏”几个字后,在家中自杀。青少年作为网络留言的重要参与者,也受到韩国网络环境的影响。韩国青少年参与网络语言暴力行为的场域主要包括韩国的著名搜索引擎NAVER、EMPASS、DAUM、YAHOO等的论坛以及个人微博、游戏网络的留言板块、UCC等个人视频上传平台等,实施网络语言暴力的方式包括谩骂、谣言、针对某一特定个人进行诽谤、威胁、性骚扰等。

从20世纪90年代开始,韩国面临严重的校园暴力问题,如今这一问题延伸到网络世界。在韩国,校园暴力、家庭暴力、性暴力以及不良食品被称为韩国社会不能容忍的“四恶”,校园暴力居四恶之首位。韩国教育部每年进行两次校园暴力现状调查,据韩国教育部2013年11月的《2013年度第二次校园暴力现状调查》结果,语言暴力占校园暴力总数的35.3%,居校园暴力之首,其中9.7%发生在网络空间。近年来的统计结果表明,网络语言暴力在校园暴力中所占比重逐年增加,仅从2012年到2013年的一年间,这一比例提高了2.4个百分点。其中以女性为对象的网络暴力发生频率明显高于男性。网络上的校园暴力行为主要通过SNS等社交网站的文字发送功能实施,由于智能手机的普及,这种语言暴力行为可以24小时不间断地进行,对被害人造成严重的伤害。

从虚拟世界到现实世界的青少年犯罪行为。进入新世纪以来,韩国青少年通过网络购买违禁药品、参与网络以及以危险方式会见网友等行为呈现“线上-线下”交互发展的模式。据韩国学者李珉汇2001年的一项调查,韩国青少年利用网络的主要目的为参与网络聊天,76.2%的中学生表示主要聊天对象为同龄的异性,其中40.29%的人在线下见过网友,其中68.3%的人表示与网友见面主要是一起“吃、喝、聊天”,2.9%的人表示与网友发生性接触。据韩国青少年保护委员会2002年的一项调查,通过网络聊天参与性买卖的女性青少年比例明显高于男性,女性青少年更容易成为网络聊天的受害者。

网络游戏引发的网络也成为一种新型的青少年网络犯罪行为。据韩国光州成瘾症预防与治愈中心2013年7月针对光州地区2000名中小学生的调查,被调查者中73%的人表示至少参与过一次赌钱的网络游戏,其中27.6%的人表示首次接触网络赌钱游戏是在8岁~10岁之间。青少年利用午休、课间、下课后以及周末的时间参与游戏,其中60.3%的人表示首次尝试赌钱游戏是出于对游戏本身的兴趣,但随后就会产生“也许会赢钱”的期待感,进而发展到寻求兴奋和刺激。韩国学者认为,青少年参与网络赌钱游戏时经历的心理过程与成瘾症者基本一致,无视风险,夸大胜利的可能性是成瘾症最为核心的心理机制。由于青少年的网络行为会延续到其成人后的生活,该现象引起韩国社会的广泛关注。

青少年网络失范行为的成因分析

网络的开放性与包容性。上个世纪八十年代,韩国社会经历了剧烈的民主运动,民主和自由成为韩国民众最为向往的现代生活理念。与此同时,韩国文化深受儒家思想的影响,无论从个人的生活还是从社会文化的层面上,都重视礼教,强调长幼有序。因此,青少年在现实生活中需要遵循相关的社会道德规范。网络的开放性和包容性给予青少年较为宽松的环境,青少年认为网络登录名具有一定的匿名性,不易被察觉;在网络上散布恶意评论时,不需要直接面对恶评对象;网络失范行为具有一定的从众性,并非个人行为。美国犯罪学家爱德温・苏哲兰(EdwinSutherland)曾经提出差别接触理论,认为犯罪是在与他人互动过程中学习来的结果,如果个人在亲近团体中学到的经验有利于犯罪,犯罪行为发生的概率则高。随着青少年网络使用时间的增加,开放网络的虚拟社区以及社区成员的共同失范行为对青少年产生不良影响。

社会支持网络的缺失。青少年最为重要的社会支持网络由家长、朋友、兄弟姐妹、教师构成,社会支持网络的缺失会引发青少年网络失范行为的发生。研究表明,家庭的教育理念对青少年网络行为产生影响,父母正确的教育方式有利于培养子女的社会化能力,如果父母的教育过于严厉或过于放任自流,子女的社会化能力和自我管理能力较差。自我管理能力较差的学生难以适应社会生活,更有可能转向虚拟网络世界,沉迷于网络。青少年大部分时间都在学校度过,因此教师对青少年的影响根深蒂固,如果教师默认青少年的网络行为表示,或对青少年长时间使用网络持肯定的态度,青少年网络成瘾的概率就会提高。在社会支持网络中,同龄人对青少年的影响不容忽视,尤其是处于青春期的青少年,非常重视同龄人对自己的评价,因此同龄人群体的网络行为对青少年产生直接的影响。

青少年对网络失范行为的中立化。青少年犯罪学家马塔扎(Matza)和斯雅克思(Sykes)曾经提出“中立化技巧理论”,认为青少年犯罪并非完全出于对犯罪价值观的认同,一些奉行传统道德观念的青少年会利用中立化技术减轻罪恶感,并将犯罪行为合理化。韩国学者关于青少年网络失范行为的调查研究,同样支持这一理论。据韩国学者李成植(2009)对网络语言暴力成因的研究,实施网络语言暴力者认为自己的网上评论是对言论自由理念的实践,一部分人以此来推卸对网络语言暴力的责任;认为对那些过于恶劣的人,可以进行恶意的评价,以此来否定网络暴力的受害者的存在;认为网络上的言论不会给对方带来太大的伤害,以此来否认形成伤害的事实;认为大人(或家长)也会经常谩骂、诽谤他人,因此不会批评“我们”,以此来批评约束“我们”的人本身;对于攻击“我们”的人,当然要予以反击,以此来表明忠于团队的立场。

韩国对青少年网络失范行为的管理

针对韩国青少年网络失范行为问题,韩国政府设置专门机构,制定相关法规和政策,协同全社会的力量,积极应对。

管理机构和主要法律、法规。韩国网络安全委员会是韩国政府设立的独立的互联网管理机构,成立于2006年,其前身为韩国信息通信道德委员会。韩国网络安全委员会作为韩国最主要的网站内容分级组织,制订网站内容的分级标准,并对信息传播伦理,净化网络内容等问题提出政策建议与遵循准则。③

目前,韩国关于互联网的主要法律包括《信息通信网利用及信息保护相关法律》、《性暴力犯罪处罚特别条例》、《青少年保护法》、《管理相关法律》等④。这些法律和法规涉及网络管理的方方面面。2001年4月,韩国颁布的《不良网站鉴定标准》提出对互联网内容进行鉴定与过滤的标准。广播通信委员会2007年提出《信息通信网利用及信息保护相关法律》,其内容包括加强对网上留言的监控、向不良网站的运营商和对网络恶评监管不利的运营商征收罚款等。这些法规的颁布,为韩国网络内容审查提供了法律依据。

韩国政府还赋予特定岗位的韩国公民网络管制的权利与责任,如信息通信部长官具有网络管制权。根据韩国《电信通信工作法》第五十三条的规定,当信息通信部长官认定某一信息危害公共安全时,长官个人有权下令阻止或限制其传播。

韩国网络安全委员有权审查有可能影响青少年健康成长的信息源,包括BBS、聊天室等在内的网络空间,并采取相关措施,对“侵害公众道德”、“可能影响国家”以及“可能伤害年轻人感情、价值判断能力”的有害信息的传播进行限制。该委员会设立“有害信息举报中心”,接收网络用户举报。该中心的“互联网巡逻队”,向社会招募志愿者,任何年龄超过20岁的申请者都可以成为网络巡逻者,工作期限为一年④・。韩国是崇信言论自由的国家,韩国社会各界普遍认为,言论自由至高无上。但是,韩国在网络聊天管理机制方面,却呈现出高度统一和集中的特点。2007年,韩国政府顶着“干涉网民自由”的巨大压力,推行网络实名制,并于2008年,将该制度落实到网络管理的所有领域。根据实名制,网民在申请网站邮箱或聊天账号时,要填写详细的客户资料,包括真实姓名、住址、身份证号、职业等详细信息。

韩国的网络实名制在净化网络环境、遏制网络暴力、管理青少年网络聊天行为等方面取得了很好的效果,但是,网络实名制也产生了个人信息泄露、外国公民网络活动受阻等负面影响,人权组织也对这种“阻碍言论自由”的制度提出反对意见。韩国的网络实名制何去何从,还有待进一步关注。

对青少年网络失范行为的规制。韩国实行的网络实名准入制为青少年网络管理提供了政策保障。由于实施严格的个人认证制度,而且网上的信息也可以进行相应的划分,因此,未成年人很难接触带有暴力、自杀、色情等内容的信息与视频。韩国的《青少年保护法》等保护未成年人权益的法律授权广播通信审议委员会,阻止青少年接触不良信息或登陆色情、“令人反感”网站,并要求网吧、学校、图书馆等公共上网场所安装过滤软件,保证未成年人获取健康的信息。韩国的网络实名制不仅用于限制青少年接触“令人反感”的不良信息,也同样应用于网络游戏。

2010年4月,韩国文化体育观光部《游戏沉迷现象预防与消除政策》规定,韩国未成年人使用网络游戏,首先要用父母的身份证进行登录,以此保障未成年人在父母的指导下接触网络游戏。为了防止青少年盗取父母身份证,韩国文化体育观光部要求各大游戏网站进一步强化本人身份认证制度,即用户登录游戏网站时,需要由持身份证者本人进行再次确认⑤。韩国还对青少年登录网络游戏网站的时间进行限制。据韩国外交通商部官方网站2011年11月8日的新闻,韩国国会当日通过《青少年保护法实行令修正案》,根据该法案,韩国将对未满16周岁的青少年实行“深夜网络游戏关闭制”,即从零点到清晨6点期间,网络游戏将对青少年自动关闭。该法案俗称“灰姑娘法”,在防止青少年沉溺网络游戏方面,起到了积极作用。

此外,韩国政府积极倡导青少年网络素养的培养。韩国教育科学技术部规定,从2009年3月起,韩国小学二年级以上学生要接受“网络礼仪”课程教育,作为社会技能课程培训的一部分,科学技术部有关人员认为,互联网可以匿名的特点使越来越多网民在网上将陋习暴露无遗,新增课程不仅教育学生避免在网上使用侮辱性语言或攻击他人,还力求提高他们保护知识产权和个人信息的意识。⑥目前,韩国的网络教育在低龄群体中的普及率高于其他群体,据调查,9岁以下网民接受网络教育的比例高达99.1%,20~29岁网民接受网络教育的比例也达到63%。网络教育已经成为韩国低龄网民使用网络的重要内容之一。⑦

综上,韩国互联网覆盖率和青少年网络使用率居亚洲国家之首,“无所不在”的网络为韩国社会、经济的发展提供了技术保障,同时也引发了严峻的青少年网络行为失范问题。由于青少年所感知的网络的开放性与包容性、社会支持网络的缺失以及青少年对自身失范行为的“中立化”机制等原因,韩国社会长期面临着青少年网络成瘾问题、网络语言暴力问题、青少年接触有害信息以及网络犯罪等问题。针对上述网络失范行为,韩国从政府、社会、学校及家庭的各个层面出发,为青少年设立了多重保护网络。世界各国的青少年网络使用行为存在共性,而我国与韩国具有相似的文化基础与社会规范。因此,韩国的青少年网络失范行为研究成果以及管理经验对我国的青少年网络相关工作具有重要的借鉴意义。

(作者分别为北京青年政治学院国际学院讲师,中国社会科学院研究生院博士研究生)

【注释】

①沈高超:“韩国网络营救学校:把网络成瘾者拉回现实世界”,《中国社会报》,2008年1月25日。

②④陈晓云:“韩国网络治理现状及启示”,《新闻与传播研究》,2010年第6期。

③王刚:“韩国多法齐下,严管网络”,《法制日报》,2012年8月21日。

⑤莽九晨:“韩国互联网个人认证制度保护青少年”,《人民日报》,2010年7月15日。

⑥陶丹:“试论韩国的网络环境管理经验”,《新闻研究导刊》,2012年第6期。

网络软暴力的认定范文篇11

关键词:网民网络暴力心理异化符号化

截至2009年12月,我国网民人数已达3.84亿,而且仍保持快速增长的势头。网络在带给人们全新感受和便利的同时,与其相伴生的一系列问题也不容忽视,如:网络色情、网络诈骗、网络暴力等。随着互联网普及程度的不断提高,网络暴力事件也随之愈演愈烈。互联网提供的"匿名性"环境,使符号化的个体更倾向于表达自己最真实的意见和建议而不必担心因此承担责任。网络暴力事件中,个体隐匿在"网民"这个只在概念上存在的心理群体中间,"法不责众"的侥幸心理由此滋生,网民个体的心理异化随之开始。

一、符号化带来的"假面舞会"

与现实生活中面对面互动交流模式相比,网络中的交流模式是一种人与机器之间的互动,网民个体在网络这个虚拟世界中被抽象为一个个符号,这些符号有如化妆舞会上的面具,藏在它的后面,人们可以毫无顾忌地表达自己的意见,但是对方却看不清面具背后的具体形象,只能在脑海里凭借交流的内容来判断交流对象的具体特征。"在赛博空间,社会关系是虚设的,信息仅在无实体的意识层面流动。网络社区,不过是各种类型的意义群的集合。在这一张巨大的意义之网上,由于人们从心理上摆脱了现实环境的各种羁绊,地缘关系、血缘关系、业缘关系等都不再存在,交流者成为了一个超越现实的精神的自我。因此,这种"纯意义的交流"更倾向于形成"心理群体"即"群体是许多心理一致的个体的组合,而不是聚集在同一个地方的一群人。"这类群体在心理上有很大的接近性。

网络暴力事件犹如一场"在线"的假面舞会。网民在匿名性的掩护下聚集在网络世界的一个论坛或社区中。无论你在现实生活中的角色是什么,只要你戴上面具,参加了这个舞会,就会不自觉地被舞会的气氛所感染,于是从众心理得到了淋漓尽致地发挥,在这个只在意识中存在的群体的鼓动下开始"施暴"。在"艾滋女闫德利"事件中,一些网民甚至直接打电话给闫德利,对其进行质问与谩骂,给当事人的精神带来了极大的伤害。网络舆论是一种"软暴力"它"杀人于无形"。网络暴力发展至此舞会已达到了高潮。一般,自发形成的"暴力群体"施暴的时间大概持续一周左右,而有策划公司控制的暴力事件就要另当别论了。曲终人散之后,网民纷纷摘下面具,或销声匿迹或参加另一场舞会。这也正是网络暴力事件问责难的原因所在。

二、寻找"第二自我"

网络空间打破了现实世界中对社会角色定位的限制。由于网络互动的匿名性,每个人在网络世界中都以一个全新的身份出现,而且这个身份的任何信息,如:性别、年龄、职业等都是可以根据自己的意愿"创造",然后赋予这个由这些信息填充的新的身份一个新的代号,这个"人"就在网络中重生了。新的在线角色完全不同于现实世界中的社会角色,其最大特点就是其行为不受社会公序良俗的制约。这种道德监督的"缺场"使得个人能够大胆的表露"本我"宣泄积郁的情绪。只要你愿意,就可以在虚拟世界中创造"第二自我"。网民可以在一个想象的空间里自由地释放自我。"第二自我"是个体在网络社会中的另一个角色,它不受现实生活中的道德和法律约束,而"网络讨论的环境很难在参与者身上建立起责任感。匿名会导致一个人对自己的言论不负责任。"这种"监督真空"是形成网络暴力而释放自我或者事件的一个关键因素。

宣泄"本我"的心理变异进一步推动了网民实施言论暴力,追求虚拟世界带来的畅快淋漓的宣泄感。

网络软暴力的认定范文

【关键词】计算机;网络安全;问题;研究

一、计算机网络安全问题概述

随着经济社会的快速发展,人们对计算机信息的需求和依赖日渐增强,网络在政治、军事和经济中俨然成为国家实力的象征。从本质上而言,网络安全就是网络上信息的安全,指网络系统中保存和流动的数据信息不受到恶意的泄漏和破坏,使计算机能够正常工作。计算机网络是计算机技术和通信技术相结合的产物,其作用主要是:提高网络内部各种设备和应用软件的使用率,以及最大限度实现整个网络的资源共享。但是,我国在以国际互联网为主的计算机信息技术中起步较晚,虽然网络在国内使用广泛、发展快,但安全管理相对薄弱、安全技术落后,加上计算机信息网络本身的开放性等特点,给许多不法分子提供了有机可乘的空隙,使得计算机网络安全面临着巨大的考验。

二、计算机网络安全中存在的问题

(一)计算机病毒

计算机最常见的安全问题就是计算机病毒。病毒的产生是因为用户在下载资料或者进入一些非专业的网站的过程中,使得用户的计算机出现漏洞,遭遇到顽固性的病毒时还会破坏计算机软件与硬件系统。病毒也分为良性病毒和恶性病毒两类,其中,良性病毒危害比较小,用户可通过自己下载的一般杀毒软件就可以进行杀毒,但是遇到恶性病毒一般杀毒软件就不能够顺利消除,恶性病毒具有传染性、破坏性、隐蔽性和复制性,顽固性病毒对计算机使用者的软件和硬件系统破坏力极强,甚至能够影响到整个计算机的正常使用,给用户带来诸多不便。

(二)计算机黑客

黑客在网络上通过监听上网用户的账号和密码,攻击密钥管理服务器,从而得到密钥和认证码,取得合法资格。也可以在文件传输过程中采用匿名的方式进行攻击,在操作系统中对于无口令入口进行攻击和通过特殊命令收集网络信息,通过一些非法通道或者隐秘通道进行一些不正当的活动。此外,计算机黑客还会破坏用户的防火墙。网上的任何漏洞和缺陷都有可能成为黑客进行攻击的目标,他们非法侵入主机,对用户信息进行窃取修改,传播病毒,清理磁盘,破坏主机和用户网络数据,发送垃圾邮件,甚至通过窃取用户网络信息进入用户的网上银行进行证幌低辰行破坏盗取和转移资金等。黑客对计算机网络系统破坏力极大,严重时可导致用户网络瘫痪和系统崩溃。

(三)系统问题

因操作系统的程序是可以动态链接的,且本身存在缺陷,所以链接过程中小的漏洞会进一步增大。计算机操作系统安全性比较脆弱,任何一点缺失都可能遭到更严重的病毒侵害与黑客攻击。系统问题一般表现在:①操作系统的口令入口,这本来是为系统开发人员提供方便的入口,但往往却成为网上黑客利用的入口。②编辑功能不够完善的问题虽然不大,但我们知道,网上黑客都是精通于编辑技能的。③在网络的节点上,进行远程的激活与创建,使得一些黑客能够在远端服务器上安装窃取信息软件。

(四)人为因素和网络犯罪

在软硬件系统操作中,由于用户责任心不强、不够专业或管理不当等原因导致网络信息严重损坏或在无意间泄漏了机密信息。网络犯罪是指,利用非暴力或暴力形式故意破坏和泄漏计算机系统中的重要信息,以及危害系统实体和针对网络信息进行的不法行为。非暴力形式是利用网络知识和其他技术进行犯罪活动,如非法进入旁人用户的信息系统中,进行窃取口令、干扰、破坏计算机信息系统等手段,利用网络传播低级、污秽、反动等非法信息,在网络上进行贪污、盗窃、非法金钱交易等活动。暴力形式是指对计算机是设备和软件系统进行物理性破坏。

三、针对网络安全问题相应措施

(一)增强杀毒软件

病毒之所以能够在网络中肆虐,给广大计算机用户造成巨大的损失,并不仅仅是防病毒程序没设计好,而是因为许多计算机用户对网络安全知之甚少。还有的用户嫌麻烦而没有对计算机安装杀毒软件,都会给计算机带来安全隐患。病毒的入侵会破坏网络系统,影响我们的正常使用,所以无论是在家里还是单位都需要给计算机安装杀毒软件,启动防护功能,并确保至少每周一次进行杀毒和网上升级。

(二)使用防火墙

防火墙是一种重要安全技术,是计算机网络连接中的第一道屏障。防火墙在计算机入口点上检查网络通讯,根据网络自身性质设定安全规则,在保护计算机内部系统的情况下,提供内外联系的网络通讯。随着技术的发展,防火墙的功能也越来越强大,通过它可以解决不少计算机系统中所出现的问题。其主要的作用如下:首先能够保护脆弱系统服务,控制一些不法人员对系统的访问。其次是增强保密性,阻止不法人员攻击网络系统中的有用信息,在企业内部中,防火墙还起到集中安全管理的作用,防火墙的安全规则可以运用到整个内部网络系统中,不需要对每台计算机都设置安全策略。此外,防火墙还可以记录网络利用数据及非法使用数据。在一些非法人员进入系统时可以根据防火墙判断和探测可能的攻击。

(三)数据加密

数据加密就是采取数学中函数转换的方法将明文改换为密文,只有特定的接收者才能解密,将密文转化为明文。主要方法有:对称加密。即网络用户使用同一个密钥进行加密和解密,要注意的是密钥成为系统安全的重要因素就必须得通过安全途径的传送。另一种是不对称加密,网络用户分别使用两个不同的密钥进行加密和解密。公开的密钥密码算法是RAS。这是目前为止能有效抵抗密码攻击的方法。公开密钥的优点是,管理问题比较简单,而且能够适应计算机的开放要求。

(四)属性安全控制

网络操作中,在使用文件、目录及网络设备时,用户要给文件、目录等制定访问属性。属性安全在权限安全的基础上能够提供更好的安全性。计算机用户对网络资源访问时,有一张访问控制表,用于表明使用者对网络资源的访问能力。此外,属性的设置还可以覆盖已经指定的有效权限或者任何受指派人员。

参考文献:

[1]周学广等.信息安全学[M].北京:机械工业出版社,2013.3

你会喜欢下面的文章?

    年级写人的作文范例(整理5篇)

    - 阅0

    年级写人的作文篇1我最熟悉的人当然是我的弟弟啦,我的弟弟是个瓜子脸,乌黑的眉毛下有一双水汪汪的大眼睛。他还有一张会说的嘴,如果你和他斗嘴,他肯定斗得你无话可说。我弟弟特.....

    党员酒驾检讨书范例(精选3篇)

    - 阅0

    2020年党员酒驾检讨书范例篇1尊敬的交警同志:关于我酒后驾驶的行为,几天来,我认真反思,深刻自剖,为自己的行为感到了深深地愧疚和不安,在此,我谨向各位做出深刻检讨,并将我几天来的.....

    当代儿童心理健康现状范例(3篇)

    - 阅0

    当代儿童心理健康现状范文现代人称高血压、糖尿病、动脉硬化、心脑血管疾病等,统称为文明病或现代病,也有称“富贵病”。它的诱发因素,主要是不健康的生活方式,不良的生活习惯.....

    对媒介融合的认识范例(12篇)

    - 阅0

    对媒介融合的认识范文篇1【关键词】共和国新闻60年;媒介融合;传媒伦理【中图分类号】G210【文献标识码】A2009年新闻界发生了几件大事:一是建国60年,学界和业界对60年的成.....

    幼儿园教职工培训计划范文(精选5篇)

    - 阅1

    幼儿园教职工培训计划篇1一、培训目标和培训重点坚持以师德建设为中心,以促进教师专业发展为目标,以《指南》....