欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

网络暴力的案例大全11篇

时间:2023-06-02 15:09:23

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇网络暴力的案例范文,希望它们能为您的写作提供参考和启发。

网络暴力的案例

篇(1)

中图分类号 TP393 文献标识码 A 文章编号 1007-5739(2012)03-0068-01

任何一个系统的安全,都包括2个方面,即系统的安全管理措施和保护系统安全的各种技术手段,也就是人的因素和技术的因素[1]。系统安全策略的制定与实施、各种安全技术和产品的使用和部署,都是通过系统管理员和用户来完成的。健全的管理体制是维护网络正常安全运行的关键[2]。很多系统由于缺乏健全的安全管理体制,因此常出现管理疏忽而导致严重的问题。

1 明确专门负责网络安全管理的部门

网络安全管理部门是系统内部具体处理信息安全问题的权威机构,其主要职责包括以下10个方面:一是研究和评估各类网络安全技术,应用推广适合本系统的技术。二是制定、监督执行及修订安全策略和安全管理规定。三是制订出适合单位内使用的各类操作系统和网络设备配置指南。四是指导和监督信息系统及设施的建设,以确保信息系统满足安全要求。五是各接入单位部门计算机内严禁安装黑客软件和病毒软件、散布黑客软件和病毒或攻击其他联网主机,建立病毒数据库自动更新和定时升级安全补丁,定期检测网内病毒和安全漏洞,病毒信息,采取必要的防治措施。六是应做好网络系统备份工作,确保在系统发生故障时能及时恢复,对各种应用系统的配置规划和备份计划进行审查,检查其是否符合安全要求。七是只允许网管中心工作人员操作网络设备、修改网络设置,其他任何人一概不允许;根据使用权限正确分配管理计算机服务器系统,并添加口令予以保护,定期修改口令,严禁任何非系统管理员使用、猜测管理员口令。八是对各类个人主机、应用系统和设备进行不定期地安全检查。九是定期对网络管理员进行安全培训和教育,提高其相关的操作技能和安全保密意识,以便能够识别安全事件,掌握基本的安全技能及正确的处理方法。十是对各用户安全事件的日常汇报进行处理[3-4]。

2 制定网络安全管理规定

为明确职责和责任,一般网络安全管理规定应包括以下7个方面:一是计算机网络安全建设规定。用于建设专用网络安全设施以及描述建设各类信息系统应遵循的一般要求。二是计算机网络安全管理规定。用于对违反规定的行为进行处罚以及描述用户应遵守的一般要求。三是安全事件应急响应流程。定义发生各类安全事件时相关人员的职责及处理流程。安全事件包括不明原因引起的线路中断、系统故障导致瘫痪、感染计算机病毒、硬件被盗、严重泄密、黑客入侵、误操作导致重要数据丢失等。四是明确安全注意事项和系统使用指南。主管人员应制订相关应用系统的使用指南和安全注意事项,让应用系统的操作人员能够掌握正确的使用方法,以保证各种系统正常运行和维护,避免因操作不当而造成损失。五是安全保密管理规定。定义网络系统内部对人员的一般要求、对各类信息的保密要求以及对违反规定行为的处罚措施。六是机房出入管理制度。由专人值守,出入时登记,从而对非管理人员进出中心机房进行管理。七是系统数据备份制度。规定对重要系统和重要数据必须备份,针对不同的应用系统作出不同的规定,包括备份保存和恢复、备份方式、备份周期等。

3 明确网络安全管理人员岗位工作职责

一是建立健全的网络安全管理组织,设立计算机网络安全管理工作责任人制度,负责全面领导本单位计算机的防黄、防黑、防不良信息、防毒等网络安全工作。二是网络安全管理人员要进行网络安全培训,并实行持证上岗制。三是网络安全管理人员应当保障计算机网络设备和配套设施、信息、运行环境的安全。四是网络安全管理人员应当保障网络系统和信息系统的正常安全运行。五是网络安全管理人员必须接受并配合国家有关部门对网络依法进行的监督检查和上级网络中心对其进行的网络系统及信息系统的安全检查。六是网络安全管理人员必须对网络接入的用户,用防火墙技术屏蔽非法站点和保留日志文件,并进行定期检查。七是网络安全管理人员定期检查各种设备,确保网络畅通和系统正常运行,定期备份系统数据,仔细阅读记录文件,不放过任何异常现象,定期保养、维护网络中心交换设备。八是网络安全管理人员定期检测网内病毒和安全漏洞,病毒信息,并采取必要措施加以防治。

4 结语

计算机信息网络国际互联网上充斥着大量的有害信息和不安全因素,为了加强维护公共秩序、保护互联网的安全和社会稳定,应当接受公安机关的检查、指导和安全监督,如实向公安机关提供有关安全保护的数据文件、信息、资料等,协助公安机关查处通过互联网进行的违法犯罪活动。

5 参考文献

[1] WILLIAM STALLINGS.网络安全基础[M].4版.白国强,译.北京:清华大学出版社,2001.

篇(2)

网络伦理理论和实践规范体系的构建,有利于网络伦理建设的科学化,可以营造良好的网络环境,建立和谐的网络人际关系,实现网络社会和现实社会的和谐发展,进而保证信息与网络的安全,为企业信息化特别是电子商务的发展打下良好的基础,为信息网络安全建设提供伦理学基础。

1、网络伦理对信息与网络安全的影响

网络伦理对维护信息网络安全的作用主要体现在两个方面:作为一种规范,网络伦理可以引导和制约人们的信息行为;作为一种措施,网络伦理对维护网络信息安全的法律措施和技术手段可以产生积极的影响。

(1)网络伦理可以规范人们的信息行为

网络伦理在人们的信息行为实施之前,为将要实施的信息行为指明了方向,从而引导信息行为向合法的、道德的方向发展。这种规范作用体现在两个方面:一方面鼓励合乎道德的信息行为的实施;另一方面限制不道德的信息行为。网络伦理激励有利于信息安全的行为,将不利于信息安全的行为控制在实施之前,这对维护信息网络安全将起到积极的作用。

(2)网络伦理道德可以制约人们的信息行为

网络伦理作为网络世界的道德规范,既能够对人们的信息行为提供判断的标准,又可以对人们的信息行为加以限制和约束。它对不利于信息网络安全的行为形成一种外在和内在的压力,以阻止这种行为的实施,并有可能迫使行为主体放弃或改变这种行为。

(3) 网络伦理建设有利于加快信息安全立法的进程

网络伦理可以规范和制约人们的信息行为,但仅仅依靠网络伦理不能解决信息网络安全面临的所有问题,信息网络安全问题的解决最终离不开法律的支持。通过宣传和教育,有利于形成一种人人了解信息网络安全,自觉维护信息网络安全的良好社会风尚,从而减少信息网络安全立法的阻力。

(4) 网络伦理建设有利于发挥信息安全技术的作用

无论在什么情况下,技术都是维护信息网络安全的重要手段。在目前法律不健全、伦理道德不成熟、管理不得力的情况下,技术手段更成为维护信息安全的主要手段。但单纯的技术手段是脆弱的,因为信息安全的破坏者手中同样掌握着先进的技术武器。而技术方面的诸多问题是不能通过技术本身来解决的,必须通过技术以外的因素来解决。加强网络伦理建设,对于更好地发挥信息安全技术的力量将起到十分重要的作用。

2、构建网络伦理规范体系的策略和途径

网络伦理规范体系的构建将有助于信息网络社会的健康发展,中国要想在21世纪跟上世界发展潮流,必须建设符合中国国情的网络伦理规范体系。随着网络社会不断发展,法制和伦理规范的健全,网络社会教育的日益合理,中国特色的网络伦理规范体系就一定能够建立起来。

(1)构建网络伦理规范体系的策略

网络伦理规范体系的建设既需要网络本身的技术因素的防范,也需要经济杠杆的调节,还有政策、法律法规等社会因素的引导。构建网络伦理规范体系应当从网络伦理环境建设、制度建设、技术完善和网络道德建设四方面入手。

①网络伦理环境建设

加强网络伦理建设,就必须加强与我国信息网络技术发展和应用相适应的伦理文化环境建设。首先,建立多层次、多样化的计算机网络伦理委员会,加强对计算机网络行为的引导与监督。其次,强化舆论监督,加强对社会公众特别是青少年和大学生的计算机网络伦理教育,将网络伦理教育引进课堂。特别要重视对网络热点问题的引导,积极开展舆论监督,弘扬社会正气,鞭挞不良行为。

②网络制度建设

网络行为控制既需要自律,也离不开他律,是自律与他律的统一。约束网络行为者的行为,规范网络世界的秩序,调节人与人、人与社会的利益关系,必须依靠各种规章制度,特别是法律法规的外在约束和他律。加快网络立法步伐,减少网络世界存在的法律真空,积极使用法律法规来规范人们的网上行为,倡导文明上网,合理使用网络信息资源,使各种网络犯罪行为受到应有的惩处,尽可能地抑制网络行为带来的消极后果。

③网络技术的完善

要建立符合中国国情的网络伦理规范体系,就要完善和改进当前的网络技术,研究新的技术手段,积极跟踪、研究网络安全防范技术的发展趋势和最新技术标准,建立多路由的物理承载保护网络,加快开发防止病毒、黑客攻击的信息安全技术,进一步加大网络安全方面的技术研发、网络升级改造力度,提高安全保障技术应用水平,对那些新技术的网上违法行为提供有效的预防。

(2)构建网络伦理规范体系的途径

我国的网络伦理建设已成为我国道德建设的一个迫切需要解决的问题。随着网络社会的不断发展,只有加快网络法制建设,完善网络伦理规范,加强网络社会教育,提高网络主体的伦理意识,中国特色的网络伦理体系才能够建立起来。

①借鉴国外的先进经验

篇(3)

随着二十世纪九十年代电力企业的高速发展计算机开始广泛应用,电力操作的相关系统先后建立,电力系统所传输敏感数据的计算机网络信息安全保密相当重要。电力企业计算机网络须有强有力的安全措施,才能保障信息网络安全。但电力局域网和广域网都存在诸多的脆弱性和潜在威胁。因此,加强计算机网络安全措施才能确保网络信息的保密、完整和可用。

一、电力企业计算机网络安全保密管理存在的问题

计算机网络通常都受三类脆弱性危害:行为管理、网络配置和技术脆弱性。计算机网络威胁一是来源于网络信息;二是来自于网络设备。影响计算机网络的因素可归纳为三点:

(一)人为无恶意失误

不当的安全配置导致的系统安全漏洞、用户薄弱的安全意识、用户不慎选择口令、用户转借或共享帐号常在企业计算机网络使用初期多发。随着网络管理制度的建立和操作人员的培训,人为无恶心失误已不是主要的网络安全威胁。

(二)人为的恶意攻击

计算机网络面临的最大威胁就是人为的恶意攻击,这类攻击包括对手的攻击及计算机犯罪。恶意攻击一是以各种方式选择性地破坏信息的有效性、完整性的主动攻击;一是在网络正常工作不受影响的情况下,为获取重要机密信息截获、窃取、破译的被动攻击。计算机网络由于他们的攻击会带来很大危害,并泄漏机密数据。网络的迅猛发展,网络黑客及计算机病毒严重威胁了网络安全,因此,电力企业网络安全工作的重点是防范人为恶意攻击。

(三)网络软件漏洞

黑客攻击网络的首选目标是网络软件漏洞和缺陷,黑客攻入内网大多是因安全措施不完善和编程设计人员为方便而设置的软件“后门”被洞开。获取软件补丁程序不及时,漏洞和“后门”未被堵死,易招致黑客攻击,同时使用盗版软件,网络系统在环境不干净,也容易出现问题,一旦发生问题,损失会是惨重的。

二、解决电力企业计算机网络安全保密管理的若干措施

计算机网络信息保密一是要依靠先进设备和技术手段,二是需要依靠严格的内部管理及员工的自主保密意识来加强和完善,通过事实内部具体管理措施以达到计算机网络信息安全保密的目的。

(一)保密意识的加强

部分单位和用户在认识和理解涉密计算机保密问题上仍存在不小的误区,因此常常保密意识薄弱,无密可保,有密难保的麻痹意识、畏难情绪无处不在。部分单位虽有涉密系统,但单位级别低,涉密层级不高,非重点单位,信息系统无所谓保密;有的认为本单位的涉密信息在局域网中传输,浏览对象属于内部人员,无密可保;还有的认为在信息技术高度发达的今天,电脑黑客无处不在,防不胜防,有密难保等。这些错误认识也是导致当前涉密计算机信息系统存在漏洞和泄密隐患的一个主观因素。

(二)提高员工计算机应用水平

计算机网络相对而言技术含量高,不掌握相关科学技术,则难以抵御网络的技术破坏和技术泄密。高素质的人才队伍是计算机网络信息安全保障体系的智力支撑,没有一批网络安全保密管理系统的规划设计人才、应用软件的研制开发人才、终端用户的操作使用人才、硬件设备的维修保养人才、系统性能的监测评估人才,网络信息安全保密就无从谈起。因此,保密工作应把人才问题摆在安全保密建设的战略位置,普及计算机网络信息安全保密知识,提高大家安全保密意识,努力建设一支专业精深、善于管理的高素质信息安全保密人才队伍。

(三)建立网络终端入网审批制度

控制上网范围,尤其是涉密系统在投入运行之前要有保密的主管部门审核。保密工作部门经过初审、现场测试、性能评估,确认符合安全保密要求后,方能批准同意接入网络,投入使用。只有满足开放利用条件且不涉及重要机密的用户才能成为考虑对象,真正做到从根本上杜绝泄密。在技术方面可以采用准入+终端管理的组合方式进行严格的限制。

(四)建立严格的安全保密检查制度

要结合本单位实际,建立起严格的安全保密检查制度,依靠安全技术定期与不定期地分析和维护网络系统的安全保密性,避免其技术漏洞和泄密隐患,有效促进和规范网络信息安全保密管理。在技术方面可以采用封堵USB接口+防数据丢失+数据加密的组合方式,不允许终端用户将数据拷出本机,或者即使非法拷贝走了文件,也会因为是加密文件而无法打开。

三、结束语

电力系统随信息时代的到来加速进入信息网络时代。计算机作为高科技、高效率和高水平的标志使用工具,已渗透到电力系统日常工作,为企业创新发展做出了突出贡献。随着电力市场的建立和网络技术的发展,计算机网络的安全保密问题越发严重,电力企业应结合自身情况结合各种措施,发挥网络的最大效益。

参考文献:

[1]汪胜利.魏敬宏.电力企业计算机网络安全保密管理探析[J].电力信息化.2006.

篇(4)

中图分类号:G48 文献标识码:A 文章编号:1006-3315(2015)04-147-002

一、引言

信息化时代对于图书管理提出更高的要求,比如图书情报档案一体化管理就是在网络背景之下应运而生的产物;它不仅囊括了传统图书馆的功能,又充分结合网络的力量为用户提供较为集中的信息处理服务;极大地满足了高校的教学科研工作,丰富了用户体验,是信息化时代图书馆工作人员高效率工作的前提。图书情报档案一体化管理的一个重要特点就是实现了资源共享,为用户所提供的服务具有高度标准化,然而现在的图书馆在一体化管理上存在一些问题,本文就此展开具体的研究。

二、基于网络背景下图书情报档案一体化管理含义

“一体化”广泛应用于社会生活的各行各业,其含义就是将两种或者两种以上没有关联的个体紧密的结合在一起,从而使这些个体形成一定的协同效力,进而为社会提供更加齐全的服务。

而图书情报档案管理一体化的思想在上世纪八十年代就已经被学者提出,其具体的含义就是把图书、情报、档案各自的优势相结合在一起,形成一种互补性优势;再运用计算机通信技术构建完善的数据资源共享以及网络共建的系统,从而为用户提供丰富且一体化的数据资源服务。

三、基于网络背景下图书情报档案一体化管理的必要性与可行性

(一)图书情报档案一体化管理的必要性

1.三门学科融合的需要。图书馆学、情报学以及档案学从古至今并没有明显的界限,在历史上它们也经常出现分分合合的过程。因此这三个成员之间所具备的共同的性质,就使得图书情报一体化管理在信息时代的网络背景下成为可能。

2.教学科研、信息资源共享的需要。高校科研与教育活动随着信息化技术的发展变得越来越活跃,而科研教育活动的展开需要全方位以及多角度的信息数据。而目前高校的图书情报管理与档案管理是分而治之,难以互相渗透,难以为用户提供全方位的资料。

信息资源共享由于其巨大的作用而应用于各行各业,自然也包括网络背景之下的图书情报档案管理。信息资源共享的技术就是把图书、情报、档案的资源运用一定的技术使其紧密的结合在一起,进而为用户提供全方位的信息资源,满足用户的需求。

3.网络环境的需要。在以前,人们需要阅读,总是到图书馆去,并且使用的是纸质书籍;而现在,人们可以足不出户的感受到阅读的乐趣,而这一切都是由于数字图书馆的建立。数字图书馆不仅在形式上与传统图书馆有巨大的差别,而且其内容也囊括了所有图书馆、档案馆以及情报中心的各种资料,因而为人们提供与时俱进的服务的前提,必须是图书情报档案三者走向融合。

(二)图书情报档案一体化管理的可行性

1.同宗同源性的可行性。图书、情报、档案在现代信息管理这门专业之中分别作为不同的科目所存在,这也就从一个侧面反映了这三者之间的同宗同源性。一般来说,具有共同特性的事物才有可能形成一体化,而这三者之间恰恰有这种共性。比如一种资料,既可以称之为图书,也可以成为情报,也可以成为档案,这就使得这三者的一体化管理成为可能。

2.网络环境提供可行性。现代科学技术的发展,尤其是指信息技术,为图书情报档案一体化管理提供有利的保障。这种技术指的就是信息技术、通信技术、数据库技术等,这些技术通过信息基础设施以及国际互联网的对接,种种的网络通信信息技术,使得图书情报档案走向一体化成为可能。

3.思想观念的转变提供可行性。互联网技术的发展改变了人们传统的观念,取而代之的就是互联网信息资源共享观念。其中体现共享意识的重要表现就在于网络环境之下信息资源的流通与服务、文献数据的传递与交换、共享编目等网络共享方面,都形成了图书、情报、档案一体化管理所必须具备的网状信息链,这些技术也体现了人们的共享意识。

四、我国网络背景下图书情报档案实现一体化管理所存在的问题

(一)法律法规不健全

图书馆、情报中心以及档案局三者隶属于不同的管理部门,比如,图书馆隶属于文化部门以及教育部门;情报隶属于科技部门;而档案则隶属于档案局;图书、情报、档案三个成员各自为政,使这三者领导阶层对于实现一体化管理意见存在一定的分歧。

法律法规方面在国外图书馆一体化管理之中已经有了成功的经验,有很多国外图书馆在成立之初已经颁布了一体化管理的法律法规,在图书馆之后的管理中再对其予以完善。

(二)人才的匮乏

一般来说,构建一个完善的图书情报档案一体化管理系统,需要两种类型的人才:第一种就是熟悉图书、情报、档案管理工作特点的人才;第二种就是擅长系统构建、数据库与网络的构建维护、网络资源的共享等方面的计算机技术人才,同时第二种人才还需要兼备第一种人才所具备的图书情报档案一体化管理能力。但是,我国目前的发展现状是这两种人才都极度的短缺。

(三)网络技术标准不统一

由于我国的图书、情报、档案分属于不同的部门,各自为政现象突出,这就使得这三者在网络技术标准上存在不统一的现象。具体表现在数据资源的采集、汇编、导入、检索等方面的技术存在不标准的现象;而实现一体化的图书情报档案管理,必须要有统一的技术标准,才能够使系统正常运行、用户也能够快捷而又完整的搜索到数据信息,进而满足用户的信息需求。

(四)利益不均衡问题

我国学者对于图书、情报、档案这三个成员的利益平衡机制的研究还没有取得一定的成果。所谓利益平衡机制,就是根据图书馆、情报所以及档案馆的馆藏资源的多少来确定其所享有的权利;但是我国学者还没有研究出这三个成员的贡献与其享有的权利之间的平衡关系。

五、基于网络背景下图书情报档案一体化管理的措施

(一)健全相关法律法规

当前图书情报档案一体化管理需要的就是有关信息政策以及信息法律方面的立法;虽然有关这三者在法律之上有一些表现,就比如《电子出版物管理规定》,但是立法的不断完善才能满足信息时代的要求,比如在信息政策方面,应包括信息技术因素立法、信息市场因素立法等;在信息法律之上,包括信息市场立法、信息利益分配立法、知识产权保护立法等。

(二)提升从业人员自身水平

第一,在高校开设图书情报档案一体化管理的相关课程,在所开设的课程之中既包括图书情报档案一体化管理工作的核心内容,还包括相关的组织协调管理课程,更包括构建一体化管理所需的计算机人才;第二,对已经在图书、情报或者档案方面供职的人员,应对他们开展相关培训工作,并且开展相应的计算机操作以及系统开发维护的培训课程,从而使这些在职人员得以胜任网络环境之下图书档案管理的一体化操作。

(三)统一技术标准

目前我国的图书馆、情报中心以及档案馆分别属于不同的主管部门,这就使得图书馆、情报中心以及档案馆管理水平不一,且相关技术标准与要求也不统一。因此,在构建图书情报档案一体化建设管理之初,需要制定统一技术标准。技术标准的统一,使用户及时获取其需要的数据资源,也能够使图书情报档案一体化管理成为可能。比如三者必须使用统一的网络结点,使计算机可以在不同的局域网之上联网;同时,一体化的图书档案管理实现馆际互借以及资源共享,还需要使网络支持广域网集成管理。

(四)均衡利益

解决利益问题,最重要的就是需要完善现有的利益平衡机制。而完善利益平衡机制就需要结合三个机构的管理现状以及国外已经掌握的经验,比如国外一体化管理采用的是双轨运行机制,这种机制包含市场机制以及公益机制,即在构建一体化管理之初,需要与图书、情报以及档案三方签订协议,明确投入多少与收益成正比,从而激发三方机构的积极性;同时,如果三方机构之中的一方需要某类数据资源时,其他有条件的成员必须向其提供其所需要的数据资源,而在此过程之中所产生的费用由三方共同承担。由此,可以极大的减轻三方的利益矛盾,促进一体化的顺利开展。

六、结语

图书、情报以及档案三方机构形成一体化管理,是适应网络时代的需要,更由于有了信息技术的支持而具备极强可行性。不过由于我国探索图书情报档案管理还处于初级阶段,因而难免会出现一些问题,因此本文针对探索之中所出现的问题研究了一些改善措施,希望本文的一些观点具备一定的建设性,以便为用户提供更优质的数据资源服务。

参考文献:

篇(5)

网络暴力游戏具有血腥、逼真、交互性和竞技性强的特征,其产生的负面作用尤其是诱发青少年犯罪的影响已引起社会各界的高度关注。因此,研究网络游戏对青少年暴力犯罪的影响,采取切实有效的措施规范网络游戏,抑制其对青少年犯罪的负面影响已成为当务之急。但是不能因噎废食,网络游戏也有自身存在的重大的意义,我们也要认识到网络游戏的正面作用。

一、网络游戏的特征及其发展状况

网络暴力游戏具有虚拟性、社区性和互动性的特点,增强了对青少年的吸引力。虚拟性是互联网世界的最大特点,网络暴力游戏可以充分发挥人的想象力,极尽夸张,华丽,满足玩家在现实生活中不能实现的想法和愿望。随着互联网在我国的飞速发展,网络游戏也蓬勃发展起来,现在我国网络游戏的经济规模已经达到了几百亿元,而且未来发展潜力也是巨大的,对于经济的带动也在发挥着自身的作用。

二、网络游戏对青少年暴力犯罪的影响

(一)网络游戏引起的“满足冲动型”青少年暴力犯罪

青少年的生理和心理处于发育成长的特殊阶段,他们具有强烈的好奇心,同时渴望自我实现,而在现实生活中,自我实现是很难的,青少年自我实现的心理需要得不到满足,只有在虚拟的网络游戏世界中找到一种自我满足感。在网络游戏虚拟的世界里,没有道德约束,更没有法律规范,在网络游戏中"暴力犯罪"已经成为一种习惯,在现实生活中其犯罪的罪恶感也会大大减弱。这不仅极易导致青少年不良思维定式的形成,而且会使他们轻易地从最初的冲动作案发展到习惯性作案,青少年连续实施暴力性犯罪行为也就在所难免。

(二)网络游戏引起的“侵财型”青少年暴力犯罪

网络游戏的费用负担是青少年侵财性暴力犯罪的诱因。青少年玩网络游戏需要相当的费用负担,在经济不允许的情况下直接导致其侵财型暴力犯罪。青少年用于网络游戏的费用数额较大的且是持续性的开销,对于没有太多经济来源的青少年而言,用以支持自己游戏进程的费用负担的确是一个问题。网络游戏的费用承担和游戏中疯狂肆意的打怪杀人即可获得金钱形成鲜明对比,这对于每一位游戏玩家来说都是一个不小的心理冲击,这也正是多数青少年实施抢劫、杀人等暴力犯罪的主要原因之一。

三、对网络游戏引起的青少年暴力犯罪的微观分析

(一)社会控制论的分析

福建省武平县实验中学一名17岁的男生钟平将网络中的血腥杀戮克隆到现实中,将同班一女生残忍杀害后分尸。“他在网络里找到了自我,可能到最后,他已经分不清现实和网络了”,一名老师说。通过进一步了解钟平的成长轨迹可知道他犯罪的真正原因,父母长期在外打工,家中仅剩年迈的奶奶照顾他。他学习不好,时常逃课。老师发现后,把他赶出教室,钟平就去泡网吧。他经常通宵上网,白天上课就在课桌上打瞌睡。“他喜欢(在游戏里)杀人,战士能量最强、最暴力,很适合他。”他的一个同学觉得这种游戏环境影响了钟平,“在网络里,杀人是不用负责任的。”我们从犯罪社会学的社会控制论对此做一些分析。社会控制论是从个人与社会的互动过程来解释犯罪的一种理论,与传统的社会学理论不同的是,它不是直接解释人们为什么违法犯罪,而是解释大多数社会成员为什么不违法犯罪,该理论认为大多数人为什么没有犯罪的原因是人们的社会行为要受到许多社会约束:个人的、父母的、同事的以及像学校这样的一些重要的社会机构的。当这些约束加强时,个人因担心越轨犯罪行为会危及自己在社会中的相应地位,他就不会冒险去参与越轨犯罪行为。反之,当对个人的社会约束削弱时,他们就会更“自由”地实施犯罪行为。钟平的暴力犯罪正是由于在他的成长过程中缺少了父母的教育,缺少监护人、学校或者社区来纠正其不良行为,最终导致其走上了违法犯罪的道路。

(二)亚文化群体及差异交往论分析

22岁的易华面对现实的不如意选择了逃避,躲在网络虚拟世界里,在“枪林弹雨”中“浴血奋战”。很快,他找到了一些同道网友在虚拟世界中“打打杀杀,闯荡社会”,并组建了游戏战队,自封为“忠义造反者”。易华向未成年的队友灌输“忠义”和“造反”的观念,要求队友忠于自己的组织,对队友讲义气,敢打敢拼。但由于沉迷于网络游戏,经济入不敷出,易华感到了现实的无奈,他急需钱,决心在现实中“干一把”,这是网络游戏亚文化群体的典型。差异交往论正好可以解释这个案例,这种观点认为人的犯罪行为是在交往的互动中习得的。犯罪行为的习得主要发生在与犯罪者关系密切的群体中。在这种群体中,群体成员频繁接触,其中良好行为和不良行为都会在互动中被学到,这种接触是不同接触。在这个案例中易华用网络游戏对青少年渐渐产生影响,使爱好网络游戏的青少年逐渐行成一个群体,建立起他们自己的价值观,即忠于自己的组织,对队友讲义气,敢打敢拼,在这种亚文化的影响和指导下,他们定会走上违法犯罪的道路。

四、结论

网络游戏并不是引发的青少年暴力犯罪的根本原因,更不是唯一原因,网络游戏只是一个诱发原因。在犯罪社会学方法论的指导下进行分析,我们发现引起青少年暴力犯罪的根本原因还是早期教育的缺失,其中最主要的就是缺乏家庭的正确教育。其他方面的原因也有很多:社会方面,可供青少年进行良好的课余生活的地方少之又少,因此许多青少年选择结伙去网吧娱乐。其次,政府对网吧等营业场所监管不力,导致黑网吧丛生,滋生网瘾青少年。通过犯罪社会学分析,我们可以发现引起青少年暴力犯罪的原因是多方面的,我们不能只归于网络游戏的不良影响,预防青少年暴力犯罪也是一项综合性系统的工程,需要全社会集思广益,共同协作来还青少年一片美好的蓝天。

【参考文献】

[1]陈晨.青少年网络伤害研究报告[M].中国人民公安大学出版社,2010.

[2]莫洪宪.中国青少年犯罪问题及对策研究[M].湖南人民出版社,2005.

[3]王广聪.犯罪学中社会控制理论的回顾与展望[J].北京人民警察学院学报,2009(6).

篇(6)

因为有自己学生的参与,这样的伤害让他痛彻肺腑,第一次感受到来自网络的心灵戕害。

其实,类似的网络暴力由来已久。2009年8月27日,央视“朝闻天下”栏目批评了一款名为“摩尔庄园”的网络游戏,引发一场儿童网络暴力事件,小玩家们在“朝闻天下”贴吧里群起而攻之,很多声讨用语粗鄙,言辞肮脏,向成人世界发起没有底线的反击和抗争。这一次,“他们表现得不像天使”,引起了社会对网络暴力的关注。

与现实生活中类似,在网络上也难免会有人发表具有伤害性、侮辱性和煽动性的言论、图片、视频,当这种行为具有针对性时,便有了“暴力”的特征。因为网络匿名的特点,无需担心自身形象和承担后果,没有追究和惩罚,网络暴力常常会被轻易地激起,并很容易打破道德底线,常常还伴随着名誉侵权行为。受到侵害的个体也只能同样还以网络暴力,互相诋毁和谩骂,形成恶性循环。2011年的美国电影《网络欺凌(CyberBully)》中,女学生Taylor就是典型的网络暴力受害者,同时她也在网上对别人使用过侮辱性言辞。影片中的Taylor,所受伤害之深,承受压力之大,几乎要用结束生命的方式以求解脱,残酷而无奈。

从施受双方的特点来看,网络暴力仍然是社会暴力在网络上的延伸。当双方一明一暗时,注定便是一强一弱的不均衡的对抗。因此,真实和私密信息的泄漏,便可能成为受害的根源,而网民的低素质则是网暴的催化剂。

篇(7)

二、网络暴力的特征

笔者认为,网络暴力,是指网民对未经证实或已经证实的网络事件,发表具有攻击性、煽动性和侮辱性的失实言论,造成当事人名誉损害;公开当事人现实生活中的个人隐私,侵犯其隐私权;以及对当事人及其亲友的正常生活进行行为或言论侵扰,致使其权利受损的行为。通过对网络暴力案例的调查分析,可以看出网络暴力的几个重要特征:第一,以道德的名义,恶意制裁、审判当事人并谋求网络问题的现实解决。网民以情绪化的心态,利用网络的匿名性,在道德的名义下不顾一切讨伐一些在他们看来不道德的行为。第二,通过网络追查并公布传播当事人的个人信息(隐私),煽动和纠集人群实施暴力。第三,在现实生活中使当事人遭到严重伤害并对现实产生实质性的威胁。

三、大学生涉入网络暴力事件的心理分析

大学生在博客、论坛、社交平台等网络社区上的极度活跃,决定了他们在网络暴力参与者当中也可能占有较高的比例。调查表明,有一定数量的大学生热衷于参与网络暴力活动,甚至明知网络暴力的某些行为触犯法律,依然乐此不疲。他们这一行动的背后其实有着深刻的心理因素。一是逆反性格,部分青年只看到社会问题的消极面,对社会前景感到悲观,从而产生强烈的剥夺感和逆反情绪。二是释压需求,对于大多数人来说,匿名的网络不仅是一个充分表达自己观点的合理渠道,也是一个风险趋近于零的放纵之地。三是狂欢欲望,部分大学生在学校主流文化处于被边缘化或被压制的状态时,就会产生在网络虚拟世界发泄不满、逃避现实、追求娱乐放松的心理诉求。四是从众心理,参与者更多的是怀着一种唯恐天下不乱的看客心,从而丧失了自己的理性判断,人云亦云,跟风追击。五是理性缺失,青年大学生由于涉世不深,很容易情绪化和极端化,理性思考和自我控制减弱甚至消失,主动或被动的跟风追击,代之以无意识、非理性的语言暴力。六是成就动机,部分青年大学生在学校主流竞争中处于不利地位,便或多或少的产生存标新立异的心理,便寄希望于虚拟世界,希望在网络空间甚至现实世界得到重视。

四、大学生涉入网络暴力的规避措施

根据中:请记住我站域名国互联网络信息中心的统计数据,截至2014年12月,中国网民规模达到6.49亿人,网民总数继续位居世界第一,其中大学生占网民总数的比例很高。在博客、论坛、社交平台上大学生极为活跃,大学生网民中拥有博客的比例、BBS的应用普及率,特别是社交平台的应用普及率都居于所有群体的第一位。中国互联网络信息中心认为,时间上的闲暇、年轻人的好奇与好动的心理,以及互联网的无限可能是他们乐此不疲的重要动力。

篇(8)

    网络游戏(On line Game)即“在线游戏”或“网游”。网络游戏以互联网为媒介,以游戏运营商服务器和用户计算机为处理终端,以游戏客户端软件为信息交互窗口,目的在于实现娱乐、休闲、交流和取得虚拟成就,网络游戏具有可持续性,同时也可以有多个个体参与。网络新兴媒体的飞速发展,给我们的生活带来了许多新的东西。作为当代青少年,他们利用网络获取了大量资源和信息,开阔了视野。但也有一些青少年经不住网络的诱惑,对网络游戏过度沉迷以致影响到正常的生活和学习。青少年上网成瘾,给社会造成很大的隐患和危害,社会各界也早已对此引起高度关注。

    一、青少年沉迷于网络游戏的原因

    (一)网络游戏的特征与青少年的性格特征相契合。网络游戏具有新奇性、互动性、娱乐性、开放性,网络游戏的这些特征符合青少年好奇、猎奇、玩性的特征和需求。网络为人们的沟通与交流提供了载体,给我们的生活带来了方便,如网上购物、学习、交流等等。随着网络技术的普及,网络游戏得到了快速发展并且成为许多人消遣娱乐的主要途径,青少年善于接受新生事物,也积极地参与进来,很快成为网络游戏的主力军。网络游戏中,有许多体现性格特征的角色,比如在魔兽世界中有多个游戏角色,每个角色都有鲜明的个性特征:智慧的、温顺的、愚钝的、暴力的,这些性格特征在很大程度上与当代青少年性格特征相一致。所以,他们玩游戏的时候,能把自己定格为某一个角色,在游戏中和对手进行挑战,通过在游戏中的胜利而获得满足。这样,为了不断满足自己的成就感,他们会不断地在游戏中升级,对游戏越来越爱不释手,继而就会沉迷于游戏而不能自拔。

    (二)青少年心理具有不成熟性、叛逆性。青少年有强烈的自我意识和独立意识,容易接受新生事物,渴望友谊和交流。这些特点使他们产生了多方面的需求。然而,在现实生活中,因为各种条件和各种因素的制约,他们的各种需求就难以在现实中完全得到满足。这种需求与现实之间的矛盾极易使青少年的心境处于压抑状态。在现实处境与构想之间出现偏差的时候,他们就会想方设法地去寻求别的补偿途径,而网络以它独特的方式和丰富的内容,展示出了一种全新的虚拟社会环境,这无疑为青少年提供了发泄和实现自身需求的平台。网络游戏中,他们利用选定的角色取胜的方法找到自我、实现自我,网上聊天也使他们有了倾诉的空间和对象。但是青少年自制力相对较弱,在这个神奇的虚拟世界里当他们第一次获得快乐与满足时,便会希望重复获得。当这种重复行为不能得到很好的控制以至于失控时,他们就会最终沉迷于网络。

    (三)家庭教育的缺失,学校管理的不到位。现在,许多家庭是独生子女,很多父母亲对孩子非常宠爱而事事顺着他们,随着生活水平的不断提高,也会千方百计满足他们的各种要求,甚至是无理要求,这就造成了父母对孩子的过分溺爱。为了让孩子紧跟时展的要求,条件较好的家庭大都主动给孩子配备了电脑,以满足其需要。有的孩子生活零用钱比较多,就经常去网吧上网,由于家长对网络知识的缺乏,或者无暇顾及等原因,往往忽视了孩子的这种行为。这样,久而久之,孩子便迷失于网络当中了。另一方面,在学校学生繁重的学习任务给他们造成了心理压力,他们容易滋生厌学情绪;教师则由于过分注重学生的学习成绩,对学生的心理变化没有给予足够关注,学生在学校找不到缓解压力的地方,就会把目光转移到网络游戏上。而青少年的识别能力和意志力相对较差,一旦上网接触到不良的内容,很容易被腐蚀并且沉迷网络游戏。

    二、青少年沉迷网络游戏的危害

    (一)网络游戏成瘾对青少年身体造成极大的危害。2008年出台的《网络成瘾诊断标准》公布,每天上网时间超过6小时即为网络游戏成瘾。长时间的网络游戏可引起视力下降;在肢体方面,简单重复的按键,手指和手腕极易受伤。据了解,有些学生喜欢游戏已经到了不可救药的地步,为了玩游戏而逃学,白天在网吧打游戏,晚上夜不归宿,夜以继日地玩游戏。这样不仅影响了学习,而且严重地影响了身心健康。曾经有报道称,一位少年因玩游戏入迷,从高桥上跳下去,在游戏当中,他可以飞檐走壁而不受伤,而当时他还以为自己在游戏中,无所不能。因为上网时间过长而猝死的案例也屡见不鲜。

    (二)网络游戏成瘾会造成青少年的人格畸形。现在的网络游戏大都以暴力为主,很多青少年为了寻求在生活中无法得到的刺激及优越感迷恋上了网络游戏,长期迷恋网络游戏导致他们性格的畸形。他们在现实生活中体验到类似网络暴力的情感和环境时,往往容易丧失理智,会毫不犹豫地把游戏中的行为运用于现实的人际冲突,从而导致一些悲剧的发生。案例一,青少年胡某在网吧里玩一种用刀捅人的暴力游戏时,由于游戏技术欠佳,胡某每次都被别人“捅”倒。坐在邻座的一名少年也在玩同一种游戏,他忍不住对胡某冷嘲热讽。在网络上“杀”红了眼的胡某当即火冒三丈,抽出大半尺长的防身刀具,捅向邻座少年的胸口,导致其当场死亡,而胡某继续玩游戏,依旧沉浸在暴力游戏中。直到警方赶到现场,胡某才惊醒:“我是不是杀死了人,会不会坐牢?”案例二,由于网游成瘾需要钱上网,一个12岁的青少年抢劫正抚养自己的姑姑一家,抢走了2000元钱和手机,杀死了自己的姑姑和表弟表妹。当被警方带走时,这位少年面无悔意,还固执的认为自己没有过错。这样的例子不止一个。

    (三)网络游戏成瘾造成严重的社会问题。随着网络游戏的繁荣和产业化发展,它的一些负面影响也日益凸现,因为目前在市场上销售的网络游戏是以刺激、暴力和打斗为主要内容的,而且越“刺激”的游戏上网参与的青少年人数就越多。很多玩家尤其是青少年沉迷于网络游戏无法自拔,更有甚者,有一些青少年因为网络游戏而走上了犯罪的道路。案例:郑州某高校一名来自农村的大学生由于孤独开始到网吧上网,玩游戏达到了痴迷的程度,并在网吧里结识了一些所谓的“朋友”。最终,该学生由于缺钱上网玩游戏而走上了抢劫的道路,断送了自己的前程。这样的实例也屡见不鲜。

    三、青少年沉迷网络游戏的防治措施

篇(9)

【中图分类号】G47 【文献标志码】B 【文章编号】1005-6009(2016)53-0055-02

【作者简介】居艳,江苏省锡东高级中学(江苏无锡,214105)副校长,高级教师。

校园可以看作是一个微型社会,类比网络暴力,校园网络暴力可以定义为校园中发生的网络暴力现象。与网络暴力产生的根源相比有其共性,如网民的匿名性,网络上缺乏制度和道德约束等,也有其特殊性,由于学生性格气质的差异,往往性格冲动、胆汁质的学生容易出现网络暴力,同时由于学生处于世界观、价值观尚未完全形成的未成年期,家庭教育、学校教育在如何诚信使用网络方面存在缺失,也是导致校园网络暴力产生的客观原因。根据校园暴力事件中施暴者的心理分析,可以将校园网络暴力事件分为以下三类:

一、玩笑过度型

亲人、朋友、同学之间开玩笑是难免的事,和性格开朗、大度的人开玩笑可能会调节气氛、增进友谊,还可以使开玩笑者具有幽默感。但凡事都要有个“度”,当超过这个“度”时,可能会弄巧成拙、适得其反。

这里举一个我遇到的例子,学校里有一个女生平时大大咧咧,各方面也很优秀,人缘极好。有一天,她得知班上一位女生可能暗恋一位男生时,不知是出于好奇还是希望他们能够真心走到一起,于是将这个男生和这个女生的照片拼到了一起,在照片上加了一句“我们结婚吧”,并将拼接后的照片发到了班级QQ群里。本是一个玩笑,但是照片中的女生性格十分内向,当她看到了这个照片后,连续几天彻夜难眠,成绩一落千丈。女孩的妈妈知道此事后,十分恼火,来到学校希望学校严肃处理此事,并要求实施网络暴力的女生当面道歉。

当受害女生的母亲找到我时,我感到左右为难。一方面我十分同情孩子的母亲,作为母亲,看到自己性格内向的青春期的女儿受到别人的网络欺凌日渐消瘦,心里一定非常难过;同时我也同情那个拼接照片的女孩,也许她无心伤害这个女生,只是出于好奇,和她开了个“过度”的玩笑。于是,我和这个女孩的母亲进行了深入的交流,从性格气质的分析,让她了解两个女孩处事方式的差异,并能够理解和宽容对方;同时作为学校的德育工作者,我有责任和拼接照片的女生进行交流,让其删除照片,了解玩笑该如何开,并要求她真心诚意地向受害女生道歉。

通过这个案例,同学之间开玩笑有几点应注意:

开玩笑要看对象。由于人的性格、秉性各不相同,因而各人的承受力也不尽相同。有人豁达开朗、有人谨小慎微。所以尽量不与性格内向、不善表达的同学开玩笑。同时,有些玩笑对男生可以开,对女生则不能开。

开玩笑要看时空。当一个人处于情绪低落期或特别专注期时,也许不经意的一个玩笑就会引起其负面情绪的爆发。如当一个人正在安静学习时,你的玩笑可能影响他正常思考,因而可能会引起对方的极度不满。

开玩笑要看内容。开玩笑也要讲究健康高雅,富有幽默感。低级庸俗、揭人伤疤的玩笑往往会引起对方的极度厌恶。

二、冲动报复型

俗话说:“冲动是魔鬼”。冲动报复型的校园网络暴力事件是校园网络暴力最常见的类型,这可以分为两种情况。

1.个人冲动报复型。

由于有些人气质属于胆汁质型,遇事特别容易冲动,往往不计后果只顾一时之快。我曾经遇到这样一件事。学校有个男同学平时活泼好动,特别喜爱踢足球,有一次班会课,他偷偷溜到操场去踢球了,当班主任知道此事后立刻对他进行了批评教育。这个男生在班主任教育时就流露出不满情绪,回家之后立即注册了一个QQ账号,用此账号登录后侮辱谩骂班主任。这种校园网络暴力属于典型的个人冲动报复型。如何杜绝或有效处理此类校园网络暴力事件,主要有以下两点需要注意:

(1)不管是教师还是学生,平时应该多关注身边人的性格特征,虽然俗语“人说人话,见鬼说鬼话”有贬义的意思,但是有时候为了缓和矛盾,或者说是选择更加恰当的方法解决矛盾,同样的事情的确需要和不同性格的人说不同的话。

(2)当此类网络暴力事件发生后,不能直接交锋。因为这不是针尖对麦芒,不是狭路相逢勇者胜,而是两败俱伤的事,最好的解决方法是冷处理。当网络施暴者冷静思考后,发现自己的言行的确不当,会主动与对方进行沟通交流,以得到对方的谅解。

2.群体冲动报复型。

在学校,常常由于两个同学在网络上观点不同发生争执,从而引起众人“围观”,打起网络口水战;或是因为疑似某项评比结果不公而引起多位同学向活动主办方发起网络质疑、造谣甚至谩骂。这些都属于群体冲动报复型的校园网络暴力。过去同学们的争吵和质疑常通过口述或者学生代表向校方提出质疑并进行谈判,而现今由于网络的介入,很多水军加入口水战,使得原本很容易辨别真伪的事情变得越来越复杂,甚至置活动主办方或者学校于道德的风口浪尖。青年学生富有激情与朝气,也特别容易冲动与受人蛊惑,富有质疑精神,但往往缺乏换位思考的意识。面对群体冲动报复型的校园网络暴力事件,学校应如何应对?

首先,学校组织活动应事先经过周密的筹划,广泛征求意见,充分调动学生的积极性,做学生喜闻乐见的活动。

其次,当发生群体与校方对立时,学校可以主动邀请学生代表和学校负责人进行面对面的交流,如果学校的出发点都是从学生角度考虑的,相信学生一定能够理解。

最后,利用平时的集体晨会等集会时间,加强民主、自由、公正、诚信、友善等社会主义核心价值观的宣传和教育。

三、心理失衡型

这种类型的校园网络暴力往往产生的危害性更大。因为施暴者长期处在心理失衡的状态下,积蓄了很多负能量,通过蓄谋已久的构思,对其他同学或者教师实施校园网络暴力,甚至由最初的校园网络暴力迁移到现实暴力中来。

曾经遇到过一起类似的案例。一位沉默寡言的男同学暗恋班级一位女同学,通过写情书的方式向对方表达爱意,遭到了对方的婉言拒绝。但是心理失衡的他从此对这个女孩怀恨在心,当他看到她和其他男生讲话时就特别恼火,于是编造了各种谣言通过网络匿名的形式对这个女孩的名誉进行诋毁。事发后,班主任了解到这位男同学曾看过心理医生,鉴定为有抑郁症倾向。学校心理老师、班主任在了解到该男生的情况后,对其增加了更多的关注,心理医生也对其进行心理干预。

这种类型的校园网络暴力虽然不多见,但是危害性很大,如果不能及时发现引导,可能会演化为校园暴力事件,危害到其他人的生命安全。防范此类校园网络暴力事件的发生要从以下三方面思考:

篇(10)

中图分类号:G642 文献标识码:A

1引言

随着网络的迅速发展,网络安全与维护技术越来越受到人们的重视和关注,而网络安全与维护职业也日渐受到人们的青睐。学习好网络安全与维护相关技术,能为今后就业打下坚实的基础。实际上网络安全与网络维护息息相关,网络维护的目标是网络安全,网络安全需要网络维护来加以保障。本文是我们在从事“网络安全与维护”教学过程中的一点思考,供同仁们参考。我们在从事该门课程教学时,希望学生有个整体的思维框架:即先有网络组建,然后是网络设置,最后才是网络维护。

2 “网络安全与维护”课程的重要性

(1) 信息社会出现的新问题

国家和商业机密保护及电子信息对抗的需求;

存储信息系统面临极大的安全威胁;

潜在的网络、系统缺陷危及系统的安全;

传统的安全保密技术不能确保系统的安全。

(2) 信息系统的安全问题

操作系统的脆弱性;

计算机网络的资源开放、信息共享以及网络复杂性增大了系统的不安全性;

数据库管理系统等应用系统设计中存在的安全性缺陷;

缺乏有效的安全管理。

(3) 网络安全与维护的重要性

信息产业部副部长奚国华在第38届“世界电信日”暨首届“世界信息社会日”纪念大会上说,系统安全漏洞和低级庸俗内容使中国网络与信息安全面临严峻形势,监管部门将以技术手段完善网络信息安全监控体系。中国将健全信息安全等级保护制度,大力提高公众网络安全意识,建立主动、开放、有效的网络安全保障机制,加强信息安全风险评估工作,重视应急和灾难备份系统建设,完善网络信息安全监控和技术保障体系。

3现有的网络安全与维护课程体系

3.1现有教材体系

现有的教材体系,主要有万振凯等主编《网络安全与维护》,其主要内容包括计算机网络基础知识、漏洞、网络入侵、网络攻击和防火墙技术;刘永华主编《网络安全与维护》,其主要内容包括网络安全概述、操作系统安全、数字加密与认证、防火墙技术、入侵检测系统、网络病毒的防治、网络维护;韩最姣等主编的《网络维护与安全技术教程与实训》,其内容包括计算机网络技术基础、网络管理和维护管理工具、网络设备管理、网络安全概述、Windows Server 2003网络安全、防火墙技术、网络黑客攻防技术、入侵检测系统(IDS)及应用、计算机病毒与安全。

3.2网络安全与维护课程体系

从信息安全的历史来看,信息安全的发展分为了三个阶段:计算机安全阶段(主要包括:计算机安全学、密码与加解密、操作系统安全、实体安全、数据库安全、计算机病毒等);网络安全阶段(主要包括:网络设备安全、网络协议安全、网管系统(软件)安全、Web(门户)安全、VPN、Firewall、IDS/IPS、NetScan、Wireless等);信息安全阶段。

我校在课程设置时,开设了三门与网络安全相关的课程:“计算机安全”课程主要讲授计算机安全概述、计算机密码学、计算机病毒、实体安全、数据库安全、操作系统安全等;“网络安全与监察”课程主要讲授网络攻防技术、计算机取证、电子证据获取、网络侦查等;“网络安全与维护”课程主要讲授网络组建及综合布线技术、网络系统相关设置、网络维护等。

4 “网络安全与维护”课程教学探讨

4.1网络组建

建立一个健全、稳定的网络是网络安全的基础。若网络组建布局得不合理,将会影响后期的网络安全。为此,课程首先介绍网络的组建策略、方法和相关技术规范。通过邮局实例来模拟、剖析、讲解OSI的七层协议。通过讲解综合布线的工程设计、布线工程施工技术、布线系统的测试与验收来掌握网络组建、综合布线技术。

4.2网络设置

网络建好后,必须根据子网数进行网络IP地址、子网掩码、网关、域名系统、动态主机配置协议等的设置。网络中遭受黑客攻击或病毒、木马的入侵,主要是源于网络操作系统存在相关弱点和漏洞,主要由操作系统设置不当引起。所以,在网络设置部分除了要设置IP地址、子网掩码、网关、域名系统DNS、DHCP设置外,还要对操作系统进行设置,包括账号和密码的设置等。黑客攻击时的主要步骤是:隐藏IP――踩点扫描――获得系统或管理员权限――种植后门――在网络中隐身。在扫描到有漏洞后,就进行权限的提升,破解相关密码,建立远程连接,进行远程攻击。所以,设置不正确的系统比较脆弱,容易导致黑客的入侵与攻击,防范攻击的一个有效方法是正确设置用户帐户和密码。

4.3网络维护

经过前面两个阶段,在网络维护这部分,我们也是从三个方面要求学生去掌握:目前有哪些网络维护工具;这些网络维护工具如何使用;具体在面对一个网络故障问题时知道选用哪个工具去进行处理,从而使问题得以解决。在讲解网络维护工具原理时,我们先通过实例教会学生如何来使用这个网络维护工具,之后再阐述其相关原理和设计思想。

我们将其总结为“333”教学模式:即:总体上,按“网络组建――网络设置――网络维护”的思路进行;在讲解时,按照:“实例――设计思想――原理和关键技术”;网络维护中:“有哪些网络维护工具――怎样使用这些工具――在案例分析时如何选用这些工具”。限于篇幅,本文主要从网络维护常用命令、数据恢复工具(FINALDATA)、密码破解、防火墙的配置规则等。

4.3.1网络维护常用命令及使用

(1) 测试路由路径的tracert命令

在网络管理过程中,网络管理员在利用ping命令测试远程主机210.40.211.197的连通性时,发现其返回结果为不通,返回“reguest time out”。但是该远程主机确实在正常工作且没有防火墙将ICMP数据包拦截。很明显,网络管理员所处的网络位置到该远程主机之间的网络出现了故障,由于二者之间经过了多个路由器对数据包进行转发,为了快速的定位故障点所在,网络管理员使用tracert命令进行路由跟踪。

(2) 分析MAC地址的ARP命令

ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议将目标IP地址转换成目标MAC而获得的。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。

有时候,网络突然掉线或不通,可能是受病毒等的侵入而导致无法找到正确的MAC地址,通过命令ARP Ca后找到正确的MAC地址而解决了网络的连通性。

(3) 查看本机路由表的route命令

网络管理员常常需要对路由器的路由信息进行准确的把握,这些信息存储在路由表中,每个主机和每个路由器都有自己独一无二的路由表。大多数路由器使用专门的路由协议来交换和动态更新路由器之间的路由表。但有些情况下,必须手动将项目添加到路由器和主机上的路由表中。route就是用来显示、手动添加和修改路由表项目的。

(4) 连接TCP/UDP信息的netstat命令

netstat指令显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。

使用“netstatCan”命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被入侵的最简单方法。

(5) 进行网络操作的net指令

利用“net user 用户名密码”给某用户修改密码;只要拥有某主机的用户名和密码,就可以用“IPC$(Internet Protocol Control)”建立信任连接,建立完信任连接后,可以在命令行下完全控制对方计算机。

比如得到IP为172.18.25.110计算机的管理员密码为123456,可以利用指令“net use \\172.18.25.110\ipc$ 123456 /user:administrator”。

(6) 进行定时器操作的at指令

和对方建立信任连接后,用于创建定时器。网络犯罪里的逻辑炸弹的思想源于此。指令举例如下:

at \\172.18.25.110 19:45 calc.exe

4.3.2基于FinalData工具的数据恢复

数据恢复的主要工具有FinalData、EasyRecovery等,通过介绍数据恢复工具FinalData的使用,讨论数据恢复的相关原理。

(1)FinalData简介和软件安装

FinalData的主要功能是回收在Windows95/98/ME/ 2000/XP中被误删的文件。还可以恢复数据,主引导记录(MBR),引导扇区等。

如果希望被删除文件的可恢复几率,可以在软件安装完成后安装“文件删除管理器”。

如果只是用来恢复已丢失的数据,可以选择不安装“文件删除管理器”,防止安装该功能时生成的日志文件将已丢失的数据覆盖掉。

注意:绝对不要将软件安装在等待恢复数据的硬盘分区上。

(2) 数据恢复实例

FinalData软件主要用来恢复被丢失或被误删除的数据,特别是在硬盘引导区损坏或中了病毒无法启动系统的时候,只需要在另一个正常系统上挂上双硬盘运行软件就可恢复和转移坏硬盘上的数据。

在FinalData软件的运作界面中点击“文件打开(O)...”或者点击工具栏最左边的 按钮,弹出如图1所示的窗口。

在图1所示的“逻辑驱动器”选项卡中选择待恢复的文件所在的分区盘符,点击确定,软件就会开始扫描,稍等片刻,就会出现图2所示的界面。

这时直接点击取消,就会在软件界面列出快速扫描的结果,大多数情况下用这种方法就可以恢复刚被误删且未被覆盖的文件。如果磁盘被误格式化,甚至格式化前后磁盘的分区格式都不相同,那么就有必要点击上图的确定,进行深度扫描,如果深度扫描都不能恢复,那么基本上可以判定你的数据已被覆盖或丢失。如果已知快速扫描不会有什么结果而要直接进行深度扫描,可以在选中分区盘符后直接点击“查找格式”,就会直接跳到上图。

(3) 数据恢复原理

在Windows中,如果我们用常规的办法删除一个文件,文件本身并未被真正清除。Windows所谓的删除实际只是把文件名称的第一个字母改成一个特殊字符,然后把该文件占用的族标记为空闲状态,但文件包含的数据仍在磁盘,下次将新的文件保存到磁盘时,这些族可能被新的文件使用,从而覆盖原来的数据。因此,只要不保存新的文件,被删除文件的数据实际是仍旧完整无缺地保存在磁盘上。所以我们可以用FinalData这样的工具软件绕过操作系统,直接操作磁盘,恢复被删除的文件。如果不小心删除了某个重要文件,想要恢复,这时千万不要覆盖它。立即停用计算机,不要再向磁盘保存任何文件,包括不要把恢复工具安装到已经删除文件所在的磁盘,因为任何写入磁盘的内容都有可能覆盖已删除文件释放的磁盘族。如果必须安装恢复工具,则安装到其他硬盘分区,或者干脆拆下硬盘到另一台机器上去恢复。

4.3.3基于Advanced Office Password Recovery的密码破解

先通过实例演示Word、Excel、PowerPoint、Access等密码是如何破解的,让学生获得一个感性认识,随后介绍Advanced Office Password Recovery密码破解工具的功能,最后再介绍密码破解的种类:字典破解、掩码式暴力破解和暴力破解等。

(1) 破解设置

① 字典破解

首先对密码的设置字符进行猜测和孤寂;如果密码可能由英文单词、人名等构成,就应该选中的“字典破解(推荐)”。AOPR只带了一个密码字典文件,该字典文件在预备破解时已经使用,因此,要进行字典破解需要选择其他密码字典文件。在“字典”选项卡,单击“获取字典”,在打开的AOPR官方网站可以邮购密码字典光盘。另外,字典文件也可以由专业的字典工具生成,比较常用的有“易优字典生成器”,该工具功能全面,可以生成生日字典,可以定义特殊位,能生成电话号码字典等。

② 掩码式暴力破解

如果你知道密码中的若干字符,可以选中“掩码式暴力破解”。使用掩码式暴力破解比使用纯粹的暴力破解更节约时间。使用这种破解方法时,要打开“暴力”选项卡,在“掩码/掩码字符”框中输入密码包含的字符;另外,为了尽量减少尝试的组合数,仍然要设置密码的长度和密码中其它字符所在的字符集。

③ 暴力破解

如果密码由字母、数字等随机构成,就应该选中“暴力破解”。暴力破解是对所有字符(英文字母、数字和符号等)的组合依次进行尝试的一种破解方法。可能的组合数越多,破解的时间越长,而组合数的多少,与密码的长度和密码使用的字符集直接相关,因此,为了减少可能的组合数,在破解前应该估计一下密码的构成特点,然后打开“暴力”选项卡,在“密码长度”下选择密码的最小和最大长度,把已知或估计的密码长度包括进去即可;如果密码是由小写英文字母和数字构成,就要选中“字符集”下面的“A-Z”和“0-9”,否则应当按构成密码的字符集选中相应的选项。

如果我们对密码的构成情况一无所知,就应当打开“选项”选项卡,将“预备暴力破解”、“预备字典破解”和“密码缓存预备破解”全部选中,一旦破解失败,就要回到“暴力”选项卡中修改原来的破解设置,例如增加密码的最小和最大长度的范围,同时选中“A-Z”等更多种类的字符集。

(2) 密码破解结果

一旦AOPR找到了正确的文档密码,就会自动弹出“Word密码恢复”对话框,我们只须单击显示了密码的行右端的按钮,就可以把破解得到的密码复制到剪贴板进行密码破解。

4.3.4基于IE浏览器的防火墙技术及规则配置

微软公司在它的浏览器IE中加入了“内容”管理功能,让用户在客户端能够对有关的接收内容进行过滤的选择,RSACi分级制是默认的过滤标准选择。在微软下一代浏览器中,将计划加入一个更加通用的“Internet内容选择平台读取器”,使得浏览器几乎能够采用任何一家标签制作机构的服务。

(1) 在IE浏览器中关于内容选择的设置

① 用鼠标左键单击菜单栏中的“查看”菜单,在弹出的下拉菜单中选择“Intemet选项”。

② 选择“内容”页,左键单击“分级审查”栏中的“启用”按钮,输入控制密码,并再次输入确认。

③ 在“分级”页中,左键单击“类别”栏中的“RASCi”名录下“暴力、、性、语言”任何一个栏目;此时显示一“等级”栏目,移动滑块设定出现等级,在下面的“说明”栏中有相应的说明。

④ 左键单击“分级审查”窗口顶部的“常规”页,在此可以修改密码,可以设定“用户选项”。

⑤ 左键单击“分级审查”窗口顶部的“高级”页,左键单击“分级系统”栏中的“分级系统”按钮,可以添加或删除各种分级系统。

⑥ 根据提示,左键单击“确定”按钮数次,退出设置。

(2) 在IE浏览器中关于个人信息过滤的设置

① 用鼠标左键单击菜单栏中的“查看”菜单,在弹出的下拉菜单中选择“Internet选项”。

② 选择“内容”页,左键单击“个人信息”栏“地址管理”按钮,输入需要保护的地址,左键单击“关闭”确认。根据提示,左键单击各类“确定”键退出。

③ 选择“内容”页,左键单击“个人信息”栏“付费管理”按钮,根据提示输入信用卡类别与号码、密码等信息,根据提示进行各种过滤设定。

也可以左键双击“我的电脑”图标,选择“控制面板”中的“Intenet选项”;或是左键单击屏幕左下角的“开始”按钮,选择“设置”中的“控制面板”中的“Internct”选项,同样可以完成以上设置。

通过受限制站点和可信任站点的设置,让学生知道,在防火墙规则的设置时,可通过设置相应的IP地址来确定防火墙过滤的主要依据。从而,将IP地址作为防火墙规则设置的一部分。此外通过某些端口的设置来确定开放某些端口,而关闭某些端口。防火墙的动作是设置好IP地址和端口号后,是允许信息通过,还是拒绝信息通过。为此,防火墙规则的配置主要是三个方面:IP地址(源IP和目的IP)、端口号(源端口号和目的端口号)、动作(允许,还是拒绝)。这样,先通过实例的讲解,再讲解其配置规则,并通过上机实践,学生就容易理解和掌握,且兴趣很高,激发其学习激情。

5结束语

本文从网络组建、网络设置到网络维护的分析和讨论,给我们提供了一个网络安全与维护的框架,我们认为,网络维护的目标是网络安全;网络安全要通过网络维护手段或工具来维持。为此,首先应该组建一个科学、合理的网络;然后进行相关设置,以减少漏洞的产生,避免不必要的攻击;最后,给出了我们在网络维护工作中常用的网络维护案例,通过案例,来阐述相关原理和技术。目前,按这一思路来编写的相关教材很少,我们希望按照这一思路来组织相关教材,并将我们在教学工作中的相关实例和经验体会融入其中。

参考文献:

[1] 韩最姣,李伟. 网络维护与安全技术教程与实训[M]. 北京:北京大学出版社,2008.

[2] 石志国,薛为民,尹浩. 计算机网络安全教程[M]. 北京:清华大学出版社,2004.

[3] 薛琴. 基于FinalData的数据恢复技术在计算机取证中的应用[J]. 警察技术,2008(4).

[4] 曹鹏. 企业网络安全维护案例精粹[M]. 北京:电子工业出版社,2008:313-314.

[5] 黄晓斌. 网络信息过滤原理与应用[M]. 北京:北京图书馆出版社,2005:131-132.

[6] 万振凯,苏华,韩清. 网络安全与维护[M]. 北京:清华大学出版社,2004.

The Research of the Course Teaching Based on the Network Security and Maintenance

WU Shao-bing

篇(11)

中图分类号;G206 文献标识码:A 文章编号:1672-8122(2016)09-0032-02

一、媒介暴力

格伯纳将暴力定义为“有意伤害或杀害的公然武力表现”。在该定义中,暴力的发生是以双方肢体接触为前提,由此将暴力的定义局限在行为上。随着人际交往的日益密切,暴力的表述方式变得多样化,包括了财产暴力、家庭暴力、校园暴力、媒介暴力等。

大众传播中的媒介暴力,可从两方面进行解释:一方面,媒介暴力是指媒介内容暴力。指在电视、广播、电影、报刊等大众媒介内容传播过程中暗含暴力情节,并对受众的现实交往产生影响的一种现象;另一方面,媒介暴力指媒介本身,这种暴力体现在大众媒介利用其特有的话语权对涉及相关媒介事件的双方当事人实施的一种“暴力”行为。

二、校园暴力

校园暴力的概念,理论界目前并没给出明确定义,可以查证的相关文献中,大致可从“校园”和“师生”两个主体进行解释。因此,“校园暴力宜界定为发生在中小学幼儿园及其合理辐射地域,学生、教师或校外侵入人员故意侵害师生人身以及学校和师生财产,破坏学校教学管理秩序的行为”[1]。

上述概念主要从暴力行为发生的结果的角度来理解。一方面,被害人或施暴者既包括老师也包括学生,暴力行为的区域扩大到了学校周边区域;另一方面,校园暴力也包括施暴者或受害人对学校的管理秩序和制度的暴力行为。由于笔者在本文中所要分析的校园暴力事件是以学生或学生勾结校外人员组成的群体为主体对在校学生所实施的暴力行为。因此,笔者将媒介暴力定义为:在校园内或周边辐射地域,所发生的行为人个人或勾结社会人员主观故意,客观上造成他人心理或生理伤害或受到威胁的行为。

三、校园暴力事件特征分类及原因分析

根据乐思网络舆情检测中心对2015年上半年媒体曝光的校园事件数量进行检测,仅互联网等新兴媒体的曝光就有42起。笔者从阶段分类、男女生参与比例和施暴者人数三方面,对42起事件进行分类汇总,对媒介暴力事件特征进行梳理并得出如下结论。

1.校园暴力低龄化

微博视频的曝光以及各类媒体的报道中,施暴一方为初中生的占所有事件的69%,目前的校园暴力事件主要集中在中小学校园内或周边地区,主体多为中小学生。

这一时期的青少年,心智尚未成熟、社会阅历浅、学习能力强,对社会有着强烈的好奇并容易受到外界信息的影响。伯格纳的涵化理论认为,接触电视较多者比接触较少者更容易认同电视所描绘的世界。媒介产品中暗含的暴力内容对青少年有诱导和培养的作用,甚至影响他们的价值观、思维方式和对待社会的方式。

2.校园暴力女性化

社会对女性的角色定位是温婉、知性、善良等,在日常认知中也常被当做是校园暴力的受害者。但是近年来,女性成为施暴者的案例数量却在上升,根据数据显示,女性暴力逐渐成为目前校园暴力的主要形式。

女性校园暴力相比于男性,形式更加多样化。女性自身生理上处于弱势,因此与男性单一化暴力解决方式不同,女性暴力一般会从心理和生理两方面结合进行。生理方面多与性相关联:拍、被扒光衣服殴打……上传受害人视频或照片,给其心理造成严重的伤害则是与心理方面有关。

青少年在生理与心理上逐渐成熟,进入叛逆期的他们开始追求标新立异,树立自己的榜样,力求使自己与理想的榜样相结合。大量反映女性英雄主义或女性暴力题材的影视作品进入他们的视野,很多女性便受其影响,将自己代入到影视作品角色中。在这一类影视作品中,施暴者的角色充满着正义色彩,暴力行为的产生只为正义之事,因此,这类影片忽略了对施暴者行为惩罚以及受害中在暴力事件中疼痛感的描述,再这样的气氛渲染之下,青少年女性群体更容易将自己的暴力行为与电影中的女性英雄主义相结合,从而产生暴力行为。

3.校园暴力群体化

无论是男性还是女性为主体的校园暴力事件中,施暴方在人数上都存在绝对的优势,而受害方通常势单力薄。对2015年上半年所曝光的校园暴力事件分析发现:施暴者一般会采用轮流暴力攻击受害者或者一人主导的暴力方式,其余人员全程拍摄其暴力行为并于网络,成为暴力旁观者。

“许多时候,一群人最终考虑和做的事情是群体的成员在单独的情况下绝不会考虑和做的,当人们身处由持相同观点的人组成的群体当中的时候,信息的交流佐证并加强了彼此的观点,他们因而更有可能走极端”[2]。在校园暴力中,施暴方的群体化使个人的理性思考被淹没,加之青少年在网络中与游戏伙伴协同作战进行暴力攻击,使得他们在现实社会中的暴力行为表现得更加残忍和难以理解。

4.校园暴力网络化

数据显示,截至2015年6月底,网民中初中学历占比为36.5%,高中/中专/技校学历占比为30.5%,网民继续向低学历人群扩散,网民数量也在逐年增加,使得校园暴力网络化成为可能[3]。校园暴力网络化指的是,施暴者本人或群体其他成员将含有施暴内容的视频上传于网络,给受害人造成二次伤害的行为。麦克卢汉在《理解媒介:论人的延伸》一书中指出,“任何媒介都不外乎是人的感觉和感官的扩展或延伸,”因此,对于施暴者来说,拍摄视频上传到网络是对他们暴力行为的延续,依靠人们的猎奇心理对受害者产生二次伤害。随着互联网的发展,网络游戏成为青少年娱乐消遣的新方式。网络暴力游戏场景设计逼真,代入感极强,青少年在虚拟世界的破坏与虐杀中体验,使真实社会和网络游戏中的社会混淆,在现实社会中表现的更为暴躁,稍有不顺心,就会选择暴力的方式来解决,

此外,大众媒介的议程设置在一定程度上形成集中报道优势。媒体对各地的校园暴力事件进行披露,微博中的知名大V和反校园暴力的一些自发性组织在自己的微博对暴力视频进行数次转载,校园暴力话题一时间成为媒体头条。作为传播者,他们希望通过这种方式呼吁相关部门严惩施暴者,但却使得青少年群体认为校园暴力具有普遍性,并对类似事件的发生产生麻木感。另外,对于事件的细节性披露也会造成其他青少年的模仿,从而产生新的校园暴力事件。

四、从校园暴力中看媒介暴力现象的启示

1.媒介对策

(1)媒介从业人员恪守“把关人”职责。新媒体时代中,受者与传者的界限越来越模糊,人人都可以成为信息的生产者和传播者,打破传统意义上传播者的限制。新媒体以较强的时效性,吸引了大批受众,很多传统媒体也在一定程度上对网络信息加以简单修改便形成自己的新闻报道。但网络信息门槛较低,加之匿名性的特征,使大量的虚假信息在网络中泛滥。这时,就需要信息的加工者以自己的专业素养作为基础来对信息的真伪进行辨认,恪守“把关人”的职责,防止虚假信息的产生造成受众的恐慌和不必要的社会矛盾。

在影视作品制作方面,媒介相关人员应加强对影视作品剧本的筛选,在以受众是青少年为主的作品中,应在文本内容上加强对青少年正确价值观的引导,使其对社会有更客观的认识。

(2)传统媒介与新兴媒介的合作发展。在新闻报道方面,传统媒体更注重新闻的真实性,报道题材以深度报道为主;新兴媒介更注重新闻的时效性,多以短消息为主。在媒介融合的发展趋势下,传统媒体和新媒体必须在竞争中合作,才能形成互利共赢的格局,才能更全面的对新闻事件进行报道,防止因信息的不全面导致更严重的人肉搜索行为给受害者造成二次伤害。

2.政府对策

除了媒体行业自律之外,政府方面更应该完善现有的媒介管理制度,来对大众媒介中的媒介暴力现象进行预防。

首先,政府部门应该制定相关的政策法规来对大众媒介所传播的内容进行审查,将一些暴力内容细节严重披露的报道以及暴力情节严重的影视作品排除在大众传播的范围之外。其次,对暴力画面过于血腥的网络游戏加强管理,甚至限制其在市场的准入。最后,政府应完善与互联网相关的法律法规,形成行业规范,限制不良媒体在互联网中进行信息的;建立后台审核机制,对在互联网中要的信息做好媒介的把关作用,防止不良视频在互联网中的扩散。

3.受众对策

由于本文中所探讨的媒介暴力现象是从媒介暴力角度出发的,因此在受众对策中,仅以青少年受众作为受众主体给出建议。一方面,青少年应合理使用大众媒介,防止媒介依存现象的产生,在日常生活中多与父母、老师和同学进行交流,积极参加社会活动,提高对现实社会的认知能力;学会利用媒介促进自身的发展和进步,运用媒介的优势完善自己已有的知识体系。另一方面,青少年应加强媒介素养。在日常学习生活中,加强对媒介的认识,对新闻内容的制作有初步的了解;提高自身文化水平,树立正确的人生观和价值观,在媒介所营造的拟态环境中提高自己的辨别能力,多方位多渠道地接触媒介信息,做到不以偏概全。

参考文献:

[1] 姚建龙.校园暴力:一个概念的界定[D].中国青年政治学院学报,2000(4).

[2] 凯斯・R・桑斯坦.极端的人群-群体行为的心理学[M].北京:新华出版社,2015.

[3] 前瞻数据-中国宏观_行业产销_行业经济_全球宏观数据库 - 前瞻网[EB/OL].http:///.

[4] 王玲宁.社会学视野下的媒介暴力效果研究[M].上海:学林出版社,2009.

[5] 范红霞.基于性别视角的媒介暴力研究[M].浙江:浙江大学,2013.