手机阅读

2023年网络监督的作用论文范文(通用16篇)

格式:DOC 上传日期:2023-11-20 03:09:28 页码:7
2023年网络监督的作用论文范文(通用16篇)
2023-11-20 03:09:28    小编:ZTFB

总结是一个重要的思考过程,让我们更加了解自己的成长和进步。要写一篇较为完美的总结,我们需要在总结内容中体现自己的思考和深度理解。总结范文中的亮点和经验可以为我们写好一篇总结提供借鉴和启发。

网络监督的作用论文篇一

摘要:在信息化以及数字化时代中,各种网络传播方式成为人们生活中的重要组成部分。多元化的网络传播方式能够有效地促进信息资源的优化利用以及共享,社会公众既是信息的传播者,也是信息的接收者,每个人都可以通过网络平台表达个人的意见以及看法。因此,本文结合网络传播与网络舆论的生成及其作用进行分析,了解网络传播与网络舆论在社会经济政治发展过程中的重要影响。

互联网诞生于20世纪60年代,在诞生之后立即引起了社会各界的广泛关注。不可否认,互联网技术的出现极大地提高了人们的生活质量和生活效率,促进信息资源在更广阔的时间范围内进行有效传播。作为一种重要的信息传播技术,网络传播与互联网相辅相成、共同促进、相互影响。在互联网时代诞生的各种新媒体为网络传播提供了更多的可能,每个人都可以通过网络传播来加强与他人的互动,各种网络传播形式开始在人们的生活以及实践之中扮演着重要的角色。因此,下文则结合网络传播的实际情况,具体分析这种信息传播方式的特点。

(一)实时性。

网络传播以各种网络信息平台为基础,其中传播的参与者既可以接收信息,也可以传播信息,传播的速度较快、传播效率较高,只要拥有一部手机就可以直接进行信息的传送。相比之下,传统媒体则需要经历一系列的信息处理过程,因此信息传播的速度较慢,信息只有在进行有效的处理之后才能直接在媒体平台上发布。网络传播则能直接突破这一限制,其中每个人都可以是信息传播的主体,积极传播能够引起受众注意的信息,在较短的时间内实现信息的有效运作和传播,迅速引起大众的注意和关注。这种实时性的特点能促进对信息资源的优化利用,调动每一个人传播信息的积极性。

(二)互动性。

传统的传播方式以单向性的传播为主,公民往往只能被动地接收媒介组织传播的信息,同时大部分的信息往往是经过加工的。相比之下,在网络传播的过程中信息传播以双向传播的形式为主。尽管口头传播具有一定的互动性,但是传播范围有限。网络传播能有效弥补这一不足,直接打破各种信息传递方式的桎梏。不同的信息以较为丰富的形态进行运作,没有时间和地域的限制、要求,只要有智能手机并且保障网络的有效连接就能直接进行信息传播和互动。每个人既可以接收信息也可以发布信息。同时,还可以实现两者之间的有效互动与讨论。这种强大的互动性为每一个人提供了更多信息获取的机会和渠道。

(三)多样化。

与其他的传播方式相比,网络传播更加注重对不同信息传播方式的运用和组合。大部分的传统文字传播以纯文字的形式进行信息传递,网络传播则能够充分地调动不同传播者的热情,依托现有的互联网技术,积极地利用不同的传播方式,注重对视频、语音、文字等不同传播形式的有效整合。这种信息传播方式不仅能够保障信息传送的速度和效率,还能为信息的接收者提供全方位的信息,保障信息传递及接受的双方能够实现面对面的交流和互动,有效地实现信息资源的利用及共享。加强了信息接收方与发出方之间的联系,从而真正地突破传统信息传播方式的桎梏。

在传统的信息传播时代,意见领袖主要以各个领域的专家及知识分子为主。但是在自媒体时代,随着网络传播方式的多样化以及多元化发展,每个人都可以成为意见领袖。其中,意见领袖是网络舆论的重要引导者与推动者。如果普通网民直接在网络平台上发布相关的信息,那么传播速度十分有限。相比之下,意见领袖则能够对这些信息进行有效的传送,一旦意见领袖注意到了这类信息,就会直接生成网络舆论。许多意见领袖有较为庞大的粉丝群体,因此在意见领袖转发相关的信息之后,就会迅速引起广大粉丝的助力和转发,这对网络舆论产生了重要的影响。在网络传播时代,每个人都可以传播、制造信息。每个人的教育背景、观点有所区别,在此基础上产生的社会舆论在内容和形式上呈现复杂化的特点。如果政府无法对网络舆论进行有效引导,网络舆论便极易出现失控的现象。因此,为了充分发挥网络舆论的正面作用及影响,对于我国政府来说首先需要不断提高公民的媒介素养,注重对信息的有效筛选,增强公民的.信息判断能力,保证公民传递的信息能够为社会文明的发展发挥一定的作用。

通过上文的相关分析可以看出,网络舆论具有重要的引导作用,舆论代表某一个阶段之中,社会群体的价值取向与心理特征,同时大部分的网络舆论带有一定的平民化与蝴蝶效应。为了充分体现网络舆论的作用和价值,我国必须加强对网络舆论的引导和利用。政府首先需要保证信息的公开性和透明性,在网络中传播一些正能量的信息,严格按照事实真相进行信息传输,尽量避免各种主观因素的负面影响,采取正确的信息传播形式来进行舆论传播和引导。其次,政府必须注重对舆论的监测,不管是网民还是媒体机构都需要通过积极地搭建自媒体平台,保证所发布的信息符合实际情况,严格按照信息传递的要求分析信息的真实性及可靠性,尽量避免网络传播的负面影响。最后需要注重网络传播方式,积极实现传统媒体与网络传播方式的融合。传统媒体的专业性更强,同时具有一定的权威性,能保证信息传播的真实性与可靠性。因此,传统媒体能有效地弥补网络传播的不足。如果能够有效地实现传统媒体与网络传播模式的有效结合,就能进一步发挥网络舆论的作用和价值,对社会公众进行有效的引导,促进和谐社会的建设以及社会主义核心价值观的形成。

参考文献:

[1]张志勇.网络集体行为对网络传播以及网络舆论生成的作用和影响分析[j].社会传播研究,(24):106.

[2]黄燕云.浅析网络传播过程之中网络舆论的生成以及作用和影响[j].传播理论研究,2009(01):03.

[3]钟燕.不同网络传播阶段之中网络舆论的生成以及对比研究分析[d].西北师范大学,.

网络监督的作用论文篇二

计算机网络技术和信息技术的飞速发展已影响到各个领域,不断改变着人们的生活和工作方式,然而威胁信息安全的各种入侵也随之而来。信息安全与国家安全息息相关,事关社会和经济发展,有必要且必须采取措施确保我国的信息安全。

网络安全攻防。

对于信息系统的非法入侵和破坏活动正以惊人的速度在全世界蔓延,带来巨大的经济损失和安全威胁。面对不容乐观的网络环境,无论是国家,网络管理人,乃至个人,都应该掌握基本的网络攻防技术,了解网络攻防的基础技术,做好自身防范,增强抵御黑客攻击的意识和能力。

一、认识网络攻击。

网络安全的最终目标是通过各种技术与管理手段实现网络信息系统的机密性、完整性、可用性、可靠性、可控性和拒绝否认性,其中前三项是网络安全的基本属性。保证网络安全实质就是要保证网络上各种信息的安全,涵盖领域非常广泛。但网络安全具有动态性,其概念是相对的。任何一个系统都是具有潜在的危险和安全威胁,没有绝对的安全,安全程度也是会随着时间的变化而改变的。在一个特定的时期内,在一定的安全策略下,系统是相对安全的。但是随着时间变化和环境演变,如攻击技术的进步、新漏洞的暴露等,使得系统遭遇不同的威胁,系统就变得再不安全。

2.网络攻击的分类。

人们在网络攻击的分类上已经做过不少研究,由于这些分类研究的出发点和目的不同,为此,分类着眼点一级原则、标准也不尽相同,分类的结果也存在很大差异。著名安全学家amoroso对分类研究提出了一些有益的建议,他认为攻击分类的理想结果应该具有六个特征:互斥性、完备性、无二义性、可重复性、可接受性、实用性。虽然分类研究中还没有一个分类结果能够真正满足以上六个特征,但对于分类研究和安全防御方面都有一定的借鉴意义。目前已有的网络攻击分类方法大致可以分为以下几类:

(1)基于经验术语的分类方法。

(2)基于单一属性的分类方法。

(3)基于多属性的分类方法。

(4)基于应用的分类方法。

(5)基于攻击方式的分类方法。

在最高层次上,按照攻击方式进行划分,可以将网络攻击分为两类:主动攻击和被动攻击。主动攻击主要有窃取、篡改、假冒和破坏等攻击方法。对付主动攻击的主要措施是及时发现并及时恢复所造成的破坏。被动攻击主要是收集信息,主要有嗅探、信息收集等攻击方法。由于被动攻击很难被发现,因此预防很重要,防止被动攻击的主要手段是数据加密传输。

二、安全隐患。

网络具有开放性和自由性的特点,因此网络安全存在很大的风险和脆弱性。越来越多的网络攻击使得网络合法用户的个人信息和重要数据被非法占用和利用。入侵者破坏网络安全的属性,从而获得用户甚至是超级用户的权限,进行不许可的操作。入侵者(黑客)可能是友善的,只是为了试探一下,或者了解一下网络战其他机器上的内容;也可能是恶意的,企图获取未经授权的数据,或者破坏系统。但不管出于什么目的,都反应出当今网络的安全隐患非常严重,面临的网络风险非常严峻,造成的损失和破坏性更是不可估量的。网络具有的脆弱性是指系统中存在的漏洞,各种潜在的威胁通过利用这些漏洞给系统造成损失。脆弱性的存在将导致风险,而威胁主体利用脆弱性产生风险。产生这些安全隐患的因素有很多,没有一个系统是绝对安全、无脆弱性的,我们只能尽量保证网络的安全。

三、攻击技术。

1.绝服务攻击。

拒绝服务攻击即dos攻击是目前黑客经常采用而难以防范的攻击手段。其目的是使计算机或网络无法提供正常的服务。最常见的dos攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量攻击网络,使得所有可用网络资源被消耗殆尽,最终导致合法用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求。

2.冲区溢出攻击。

缓冲区溢出是指向固定长度的缓冲区写入超出其预先分配长度的内容,造成缓冲区中数据的溢出,从而覆盖缓冲区相邻的内存空间。就像个杯子只能盛一定量的水,如果倒入太多的水到杯子中,多余的水就会溢出到杯外。

3.b应用安全攻击。

web应用呈现出快速增长的趋势,越来越多的单位开始将传统的client/server应用程序转变为三层brower/server结构,即客户端浏览器(表示层)/web服务器(应用层)/数据库(brower/server/database)三层结构。三层结构的划分,在传统两层模式的基础上增加了应用服务这一级,使逻辑上更加独立,每个功能模块的任务更加清晰。在这种结构下,用户工作界面通过www浏览器实现。然而,易于开发的web应用却有许多安全问题值得关注。

4.毒、蠕虫与木马。

计算机病毒,指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些特征,同时具有自己的一些特征,如不需要宿主文件、自身触发等。木马专指表面上是有用、实际目的却是危害计算机安全并导致严重破坏的计算机程序。

四、防御技术。

主要的防御技术有pki网络安全协议;防火墙;入侵检测系统。

目前广泛采用公钥基础设施pki技术。pki是一种新的安全技术,主要功能是对秘钥和公钥进行管理。

2.火墙技术。

防火墙技术是解决网络安全问题的主要手段之一。是一种加强网络之间访问控制的网络设备,它能够保护内部网络信息不被外部非法授权用户访问。但是防火墙技术只能防外不防内,不能防范网络内部的攻击,也不能防范病毒,且经伪装通过了防火墙的入侵者可在内部网上横行无阻。

3.侵检测系统。

入侵检测是对入侵行为进行识别和判断的处理过程,它通过从计算机网络或计算机系统中的若干关键点手机信息并对其进行分析,从中发现网络或系统中是否有违反安全策略和危及系统安全的行为。

参考文献:

[1]杜晔、张大伟、范艳芳.网络攻防技术教程.,8。

[2]姚永雷,马利.计算机网络安全.,12。

网络监督的作用论文篇三

1、创作观念的改变。

当代艺术不仅仅要求艺术家向观众证明自己,而是为了激发受众,比以往更需要观众的支持。许嵩、徐良等歌手及其演唱的歌曲一夜走红,无不是在网络的点击和公众支持的表现。同时,网络传播的过程中受众具备较强的主观能动性和参与性,强调创作者与受众间的沟通。交互性和这种沟通过程中公众评价的巨大力量,使创造者,才能赢得更多的支持率,将尽可能从公众层面的公众为本,勇于创新,越来越多的好玩的审美标准对于公共艺术作品。

2、审美观念的转变。

从历史的角度看,当代的音乐文化正在经历从音乐到民族音乐学者的转变,从精英文化到大众文化。纵观我国当代音乐文化的美感,大多内容形式多样,很难创新功能。由于形式美可以更直观地把握审美心理的观众,因此音乐内容与音乐内涵解释的重要性也愈来愈突出,而并不是仅限于体验音乐深层次的享受。在快节奏的社会生活环境下,音乐信息铺天盖地,人们很难对其进行合理地筛选各种音乐信息,并在自我实现的精神审美的一个超现实的状态经验,在其引导下进行音乐文化消费。音乐自身功能越发突出、音乐审美享乐主义大肆膨胀,很多人传播音乐仅仅是为了获取精神上的快感,其音乐内涵反而被严重忽视。随着音乐文化和传播技术不断的更新发展,大量的音乐和各种来源的文化信息融入人们的社会生活的每一个角落。在信息全球化时代,人们在享受音乐便捷服务的同事,大量音乐垃圾也涌入到人们面前,人们对音乐的感觉逐渐麻木,出现一定程度的审美疲劳。当前人们对待音乐有两种态度,一是拒绝接受音乐,觉得听累了;二是拒绝被动接受。

3、价值观念的转变。

随着音乐的商业化,人们成为音乐文化消费者,美妙的音乐不再是高尚的,但已经成为一个方便的“精神快餐”。由于大量的流动性和音乐资讯,音乐文化快速更替,人们往往经过短暂的体验丢弃,或者选择接受它没有所有的音乐信息,失去了个人自己的音乐兴趣和价值观,这些都在一定程度上降低了音乐原来的价值。

二、结论和启示。

随着经济和科技的`发展,网络技术的提高,当代人的生活质量也得到了很大程度的发展。人们从以前的吃饭等生理需求转为现在的精神文化享受的追求。这也在一定程度上促使了音乐的发展。而音乐借着互联网迅猛发展的契机,寻求通过网络这一手段进行传播,这无疑能加快音乐的发展。作为音乐人,应该意识到网络对音乐传播重要性,要顺应时代的发展。但是这一传播手段也存在很多仍需解决的问题,所以我们要很好地去研究、去适应网络的发展,以求得音乐作品在网络这一传播手段中能更好的创新和发展。

网络监督的作用论文篇四

摘要:汉语是世界上使用人数最多的语言,汉语言文学重点包括文学史、语言学和文论。汉语言不仅能够维系中国的统一,而且能够传播发扬中华民族的优秀文化。中华传统文化蕴含丰富,传统茶文化作为传统文化的一支,在漫长的岁月中沉淀下来,成为华夏文明的一大代表。在这个过程中,汉语言文学发挥了不可替代的作用。汉语言独特的韵味赋予了传统茶文化深刻的内涵,因为汉语言文学发挥它的作用,使得传统茶文化不断传播开来。在时代发展与变化的同时,传统茶文化也随之改变,融入了新的元素,使得传统茶文化形成了一种新的概念。汉语言文学在时代的发展中起着很重要的作用,它对传统文化影响很大,把很多传统文化宣扬开来。

关键词:传统茶文化;汉语言文学;文化传播。

汉语是世界上使用人数最多的语言之一,中国是以汉语作为其标准语言的国家,由此产生了许多与汉语教学相关的内容。汉语言文学就是以汉语学习为核心的一门学科,通过汉语言文学的发展使得传统文化也得以发扬壮大。汉语言文学对于传统茶文化的传播起到了至关重要的作用。下面我将结合汉语言文学的作用和传统茶文化的特性将汉语言文学对传统茶文化的传播的作用进行一个分析。

1发展历程。

1.1汉语言文学的发展历程。

汉语是世界上最具代表性的语言之一,也是世界上使用人数最多的语言。我国是以汉语为标准语言的国家,我国从一百多年前就开设汉语言文学。在五四运动爆发之前,我国的汉语教学的目的在于为政府培养它所需要的从业机关人员,而非培养具有良好汉语能力和语言能力的人。汉语言文学从产生到现在经历了不少的变革,它的发展与社会的变化是相互关联的。经过历史的风雨洗礼,汉语言文学的形态特征已经形成。各大高校也纷纷开设汉语言文学专业,汉语言文学作品也开始流行起来,汉语言文学教育也越来越有它独特的价值。汉语言文学的发展历经了沧桑与曲折,也拥有过辉煌和灿烂。汉语言文学在没落的时代里记录了最黑暗的故事,在最美好的日子里叙写了最荣耀的篇章。汉语言文学的发展可以见证时代的变迁,它的发展过程也正是我们中华民族发展的一个浓缩。汉语言文学不仅是我们中华民族独具特色的一种文学形式,而且是我们民族灵魂的象征。

1.2传统茶文化的发展。

中华文化源远流长、博大精深,它蕴含丰富,其中包括传统茶文化、戏曲文化、京剧文化等等。传统茶文化当中又蕴含许多珍贵的文化元素,包括采摘茶叶的相关内容,泡茶的相关流程,与茶有关的典故传说,以茶为题吟诗作赋,茶具的挑选,关于茶的品鉴......与茶有关的文化自几千年起就有,茶与中华民族有着密不可分的联系。虽然不同的国家有不同种类的茶,但在中国茶不仅是供人饮用的饮品,更是中华文化的象征,它代表着中华民族的精神内涵,也是中国能成为四大文明古国的依据之一[1]。

2赏析汉语言文学与传统茶文化相关的内容。

2.1古代咏茶词的`内容。

历史上不乏名人写下关于茶的诗文,关于茶的诗书典籍数不胜数。宋朝时,许多文人墨客饮茶会友,著名书法家黄庭坚的《品令茶词》中写道:恰如灯下,古人万里,归来对影。词人在独自一人独立与稀疏光影之中,喝了茶之后的情绪类似于故人从万里之外赶来相逢。此种妙处只可意会,不可用语言来表达,只有饮者才能体会这其中的滋味。由此我们可以看到,汉语言文学作品中有此番对于茶饮的赞誉。同样是与黄庭坚并称为宋代大书法家的米芾也写过许多关于茶叶的词句。他曾写过一篇《满庭芳咏茶》里面有许多文字都在刻画沏茶时的优美画卷,细腻传神地再现煮茶的各道工序,沏茶时的火候以及用以沏茶的泉水的清澈透亮,都通过词句展现出来。这不失为一首极有情韵的咏茶词。中国古代还有许多意境丰富内容细致意蕴悠长的咏茶词,这些汉语言文学作品都对传统茶文化的传播起到了关键作用[2]。

2.2近现代咏茶作品。

中国著名人民艺术家老舍有一篇代表作叫做《茶馆》,这部作品看似是一篇不长的汉语言文学作品,但实则续写了中国三个历史时期的社会变迁情况,茶馆见证了时代的革命,这部汉语言文学作品也为中国传统的休闲活动做了宣传,因为这部作品的推广,许多现代人又对茶馆的休闲氛围更感到新奇。作家林清玄写了一本名为《非常茶非常道》的散文集,其中富含很多禅理。文章文字清雅,意境深远,内涵丰富睿智。这本书关于禅茶文化,作者看似漫不经心地讲故事,实则故事蕴含深刻意义。

3汉语言文学与传统文化的联系。

3.1汉语言文学与传统的关联。

从汉语出现到现在,汉语言文学作品已经多得数不胜数,汉语言文学涉及的方面广博,与传统文化也联系密切。古代文学作品到当今的社会中也依旧被人们熟知,很多名家的作品都被作为汉语言文学作品展示在大众面前。可以说,传统文化的传播与发扬壮大离不开汉语言文学作品的推广,传统习俗传统节日传统礼仪传统观念都以不同的形式被记录在汉语言文学作品中。

3.2汉语言文学发挥的作用。

汉语言文学包括许多方面,包括文学史、语言学等等,汉语言文学中有不同风格流派,导致在不同的社会阶段,新的思想观念会融入文学作品之中,对于启发民智有一定的作用。汉语言文学作品也涉及到社会生活中社会现象,笔者会有隐晦的角度去揭露时代的问题,对于社会发展来说起到重要的影响。汉语言文学中语言具有艺术性,在语言表达方面达到了艺术感染力强的效果,所以某些时候汉语言文学能够陶冶大众的情操。汉语言文学作品一个很重要的作用应该是它具有传播作用,汉语言文学作品或者是针对性的文学评论都以不同传播媒介传播散布,涉及面广泛,所以很多思想观念、艺术形式、传统文化、政治理念、文学概念等等都因为汉语言文学得到发展。

3.3汉语言文学对传统茶文化传播的作用。

茶文化是中华民族传统文化之一,茶文化发展到今天已经有了新的形式。茶文化在中国不仅代表着物质文化也代表着精神文化,许多精神层面的价值观念都被人们认可和重视。自古时候起就有关于茶的诗词歌赋问世,茶文化中的茶不仅只代表饮食文化上的一大元素,更是上升到中华民族的精神境界。茶的清热解毒功效被世人公认,但在中国它如同精神的调节器一般,历代文人墨客都饮茶作赋。我们在传承茶文化的过程中也看到了其他国家诸如日韩两国对于茶文化的发展传承,很多都是从大众媒体上看到其他国家的茶文化发展;但对于自己国家的传统文化,我们要去了解它的意义内涵所在就要了解它的来源和它历经的风雨历程。如今的中国人对于传统茶文化应该不算陌生,至少说到饮茶,不管什么年龄的人多少都会了解它的内在含义[3]。因为从小学开始接触的古诗文就讲述了茶的相关知识,在很多汉语言文学作品中都会以茶叙理,在汉语言文学作品的指导下,人们开始认识到不同的茶叶种类,开始意识到品茶这件事情的意义所在,开始了解不同的词汇所表达出来的对于茶的滋味的品鉴。在历史长河中,不同的时期的语言表达习惯也造就了不同的茶文化中的表达方式。在汉语言文字追求典雅大气的时期,茶文化中出现了类似于斗茶、选茗等词汇,在汉语言文字表达趋向于简便易懂的情况下,饮茶文化中出现了泡茶、倒茶的这些表达习惯。这些都是汉语言文学直接导致茶文化的改变,这种改变也证明了汉语言文学的传播范围之广,这些词汇在相应的历史时期都在举国上下出现,并且被人们频繁使用。汉语言文学在传统茶文化的传播过程中起到了相当大的作用,因为在漫漫历史长河中,是因为汉语言文学作品的记载使得传统的饮茶文明没有被人抛弃,也使得饮茶习惯一直被人们视为一大民族爱好。得益于汉语言的宣扬,才让传统茶文化在历经千年的发展变迁之后仍然存留于世界民族之林。

4结语。

中华民族的优秀文化包括它的语言文字和它的传统文化,通过上述分析,我们可以看到汉语言文学对于传统茶文化甚至许多中华民族传统文化都起到了重要的传播作用,汉语言文学为传统文化的流传起到了至关重要的作用,它将传统文化推广给本民族的后继者,也将本民族的优秀传统文化发扬到世界的范围内。汉语言文学是我国的一大艺术特色,它对于中华民族的伟大复兴具有重大意义。在如今的网络环境推动下,汉语言文学的传播途径被拓宽开来,发挥汉语言文学的传播作用,能够促进中华民族优秀传统文化的传承与发展。

参考文献。

网络监督的作用论文篇五

互联网的大众应用始于互联网黄页。第一代互联网技术为区域文化传播提供的是一扇世界了解特定地域文化的“窗口”。web1.0以站为代表,以编辑为特征,网站提供给用户的内容是网站编辑进行选择、编辑、处理后提供的,浏览者只能被动阅读网站提供的内容。web1.0技术应用的中文杰出代表是当时的新浪、搜狐、网易三大门户。正像黄页的重要传播作用和商业价值一样,以站形式存在的区域文化传播网站具有重要的“名片”作用。几乎所有省、市都在互联网发展之初就建立了自己的站,其中不乏对区域文化的推介、宣传。但基于web1.0的传播是一种网站到用户的单向行为,传播的主体是相应的机构,并具体由网络编辑人员操作。作为传播主体的机构可能是地方政府、相关的企事业单位,也可能是地方传媒公司、甚至个人等。基于web1.0的区域文化传播网站事实上是一个内容管理系统(cms),以支持信息的编辑、发布和浏览。客观而言,web1.0赋予了区域文化传播低成本、大范围、高效率的可能性,是将传统文化传播内容数字化处理后搬上网络,让更多人可以看到、可以了解的“发布——浏览”模式,如图1所示。值得关注的是,随着网页制作技术的发展,一些区域文化传播的网站不但提供相关的文字、图片、音频、视频,而且基于虚拟现实技术为用户提供了虚拟浏览体验,真正让浏览者做到了“足不出户,走遍世界”。如全球首个虚拟圆明园主题网站,以及全景客网站等。这些网站采用虚拟现实技术,让浏览者以鼠标代步完成虚拟旅行,对于特定区域或主题文化的传播提供了最为接近真实的用户体验。事实上,纯粹没有交互的区域文化传播网站并没有存在多久,因为伴随互联网的发展,聊天室、bbs、留言板等实时或非实时在线交互工具迅速被广泛应用,浏览者能够在查看相关图文或影音资料的基础上,进行留言或与其他共同感兴趣的用户进行自发的交流。这些工具作为辅助功能尽管在一定程度上弥补了单纯浏览的互动不足,但并没有改变此类网站传播的单向“发布——浏览”特征。该模式中,区域文化传播的主体是网站所代表的机构或个人,几乎所有的传播内容都是事先制作完成然后进行发布,因此通常具有经典性、综合性和代表性,更多的是宏观的整体宣传,而缺乏微观的个人体验,因此“官方”色彩浓厚,宛如区域“宣传片”。

2基于web2.0的“共建——共享”传播。

与web1.0只允许用户被动接受信息不同,web2.0是互联网的一次理念和思想体系的升级换代,由原来的自上而下的由少数资源控制者集中控制主导的互联网体系,转变为自下而上的由广大用户集体智慧和力量主导的互联网体系。web2.0给予我们的是一个人人都可以参与的传播“场”,它使得互联网允许所有用户(无论是机构还是个人)只要在法律允许范围内都可以不受任何限制地创造信息和传播信息,其相关支持技术主要有博客(blog)、即时信息(im)、简易信息聚合(rss)、维基百科(wiki)、社交网站(sns)、网络书签(delicious)、基于地理信息服务(lbs)等。其中尤以博客和微博的影响最大。web2.0的交互特征使得互联网用户既是网络信息的浏览者,同时也是网络信息的提供者、发布者,而这对于区域文化的传播具有重要的转折意义。基于web2.0的区域文化传播网站事实上是内容管理系统(cms)和活动管理系统(ams)的结合体,以支持双向的信息编辑、发布和浏览。对于推动区域文化传播的机构或个人来说,web2.0使其从原来的简易扩音器的广播中走了出来,很容易的架构起了传播者与受播者、受播者与受播者之间的桥梁,并进而将传播者和受播者合二为一。如南方卫视打造的品牌民俗栏目——《岭南风情画》就在新浪开通了节目博客,《岭南纪实》杂志社也在新浪开通博客等,这些媒体官方博客为其传统的电视传播、报刊传播开拓了新的渠道,并建立了与观众、读者交流的园地,相关博客内容更丰富、更新更快,弥补了传统媒体的时间限制和版面限制。在媒体、机构搭建官方博客的同时,也有很多个人以历史、旅游、美食等地方文化为主题建立博客,将个人的所见、所闻、所食发布于网络与大家分享。近年来,微博、微信的发展进一步使得以个人为传播主体的文化传播更为流行,网络进入了自媒体时代。自媒体是私人化、平民化、普泛化、自主化的传播者,以现代化、电子化的手段,向不特定的大多数或者特定的单个人传递规范性及非规范性信息的新媒体的总称。自媒体在现代信息技术的助推下,进一步弱化了传统媒体组织的“把关人”角色,使得文化传播门槛进一步降低,这为区域文化传播的大众化和“接地气”创造了前所未有的条件。饱含地方风情的历史典故、人物、旅游资源等被充分发掘并以人们喜闻乐见的形式广为传播。在人人可以发布信息的web2.0时代,信息发布、成本极低,因此文化传播的速度极快,这为区域文化传播提供了一个重要的发展契机。一组设计精良的区域文化题材报道、一篇脍炙人口的好文,一夜之间就能被成千上万甚至更多的人浏览。当然,信息的转发与信息过量、重复、浪费是同时存在的。web2.0并没有解决知识的高度垄断和低使用率等问题。

3基于web3.0的“综合——服务”传播。

尽管我们依旧生活在web2.0时代,但是web3.0作为新一代互联网应用的统称,其概念早就已经被提出。目前可查的网络上被引用最多的关于web3.0的描述是这样的:“网站内的信息可以直接和其他网站相关信息进行交互,能通过第三方信息平台同时对多家网站的信息进行整合使用;用户在互联网上拥有自己的数据,并能在不同网站上使用;完全基于web,用浏览器即可以实现复杂的系统程序才具有的功能”相对于web1.0的用户单向“浏览和下载”、web2.0的用户可“参与、展示和互动”,web3.0的核心理念是客户服务的“个性、精准和智能”。基于web3.0的区域文化传播将不是单一机构以“让世界了解自己”为目的的单向大众传播,而是不同机构和个人整合提供符合用户偏好的个性化聚合服务,如将区域文化历史展示宣传、旅游景点介绍及票务、爱国主义教育、交通工具(飞机、火车、客车)票务预订与运输服务、住宿餐饮服务、导游服务、招商投资、在线支付等进行无缝链接,满足以用户为中心的一体化、系列化、个性化需求。用户通过个人计算机或者手机、pda、机顶盒等终端就可以随时随地接入网络,并在智能化的语义分析、自主代理、网格计算、云计算、物联网等技术的支持下,通过单点登录获得一站式服务,接受真正个性化、智能化、综合化的解决方案。至于区域文化传播涉及的.服务提供者以及资源建设者是谁,来自什么地方,用户并不关心。用户对区域文化的感受将轻松跨越网络和现实,从而获得完美的体验,整个过程就像普通居民使用电和自来水一样自然。于此同时,用户也将是区域文化的积极传播者,他对特定地域文化的了解过程,感受体验(如旅游心得、见闻、照片),对相关服务的评价均会通过网络进行随时随地的发布和分享,进而丰富整个区域文化传播的内容体系。如一个区域文化的传播过程可能始于用户预订一张机票或者选择一个家庭周末旅游套餐,这种传播是柔性的,自然而然发生,完全没有硬性推送的尴尬,因此传播对象更为精准,效果更好。可以说,基于web3.0的区域文化传播已经超越了传统传播的强势推广内涵,而变成为基于服务的综合体验。传播的效果是通过个性化服务的提供过程产生的,传播的内容也因为服务的提供,经由多方互动而生成,并逐步获得丰富。基于web3.0的区域文化传播是一个以用户为中心的虚拟生态,它以共享用户数据、服务数据、内容数据为基础,以大数据分析为技术特征,以为用户提供各种各样的服务支持工具为手段,以各种信息化终端的兼容为前提,具有极强的内外部整合性和拓展性。基于web3.0的区域文化传播平台是一个服务管理系统(sms),以支持以用户为中心的系列服务交付。

4分析与展望。

4.1比较与分析。

纵观区域文化网络传播的实践发展及互联网技术的不断变革、应用,不难发现如下清晰的发展脉络。

1)从传播技术来看,区域文化网络传播的发展完成了从web1.0到web2.0的跃迁,并努力迎接web3.0的到来。这与其说是互联网技术的革新,不如说是互联网思维的发展推动了区域文化传播这一具体业态的变革。技术为区域文化网络传播提供了越来越多样化、个性化的可能。

2)从传播模式来看,区域文化网络传播的发展完成了从简单、单向的“发布——浏览”,向“共建——共享”的发展,每一个熟悉或体验区域文化的个人都可以作为网络传播主体,分享个人体验、发现和认知。未来以“综合——服务”为特征的第三代区域文化传播将实现传播与服务的整合,文化与教育及其他方方面面的整合。区域文化的渗透和传播将更加自然、生动和富有活力。

3)从传播内容来看,区域文化网络传播的发展完成了从预设到生成的变迁。基于web1.0的第一代区域文化网络传播在发生前就由网站的建设者固化了以文字、图片、音频、视频为主的资源;基于web2.0的第二代区域文化网络传播则通过交互开始引入用户(浏览者)的生成性资源,但仍以预设性资源为主,主体依旧是区域文化的传递和接收;基于web3.0的区域文化网络传播则为用户提供了基于服务的大社区,经由用户参与而实现显性或隐性的文化传播。

4)从传播主体来看,区域文化网络传播的发展完成了从机构到个人的发展,“官方”概念逐渐淡化,取而代之的是更有说服力、更具形象化、更容易引起共鸣的个人体验分享、个人采风。此外传播主体也逐渐从具有政府色彩的官方机构、大众媒体逐渐向具有商业色彩的服务提供商转变,各类服务机构逐渐成为区域文化传播的主体或是区域文化传播情境的主导者。

5)从传播系统特性来看,区域文化网络传播的发展完成了从单一的内容管理系统(cms);到内容管理系统(cms)与活动管理系统(ams)整合,再到面向全过程、全方位的服务管理系统(sms)的变迁,区域文化传播与地方经济、社会发展的关系日益密切。

4.2总结与展望。

尽管三代区域文化网络传播都有自己的特征,具有较强的差异性(如基于web1.0的传播以单向内容发布为主;基于web2.0的传播强调交互,允许用户参与;基于web3.0的传播关注服务,强调整合型和个性化),但无论是平台技术、传播主体、传播内容都存在交叉。三代区域文化传播现象及其传播模式并非替代关系,它们伴随技术、理念的进步,以及互联网用户的需求发展相继诞生,发展完善,并在各自具有优势和适用的领域内发挥作用,并最终达到一定的平衡。如第一代基于web1.0的传播模式依旧是地方“官方”媒体传播的主流模式,其所发布的内容具有不可置疑的权威性;第二代基于web2.0的传播模式被应用于几乎所有区域文化网络传播的领域,以加强与客户的互动,吸引浏览者关注区域文化,并分享自己的资源和体验;第三代基于web3.0的传播模式作为趋势在未来必将大行其道,成为人们虚拟生存的一部分。当前,在信息技术的强有力的支撑和推动下,区域文化网络传播日趋繁荣。展望未来,我们认为应特别关注如下一些趋势。

1)移动媒体将成为区域文化传播的重要途径。根据《第34次中国互联网络发展状况统计报告》,截至6月,中国手机网民规模达到5.27亿,手机上网比例首超传统个人计算机上网比例,手机作为第一大上网终端设备的地位更加巩固,移动互联网带动整体互联网发展。因此,区域文化的移动传播时代已经到来,作为区域文化传播的主体必须优先考虑传播内容对移动媒体的兼容性和易用性。

2)视频传播将成为区域文化传播的重要方式。伴随国际互联网络基础设施的进一步完善,用户宽带接入和移动3g、4g技术的发展和普及,网络视频传输的质量和流畅性越来越高,视频资源越来越受到大众欢迎,视频传播以其形象、生动等优势成为网络传播的重要方式之一,对人们生活影响也在日益增加。近年来微视频、微电影等的发展进一步为区域文化传播提供了有效载体。

3)区域文化网络传播与服务的整合成必然趋势。如前所述,伴随着web3.0技术的应用与普及“,综合——服务”模式将成为未来区域文化网络传播的主流。单一以传播区域文化为目的站很难获得持续发展,唯有将文化、教育、旅游、特产、交通、餐饮、招商等资讯和服务互联互通,才能最大限度的满足不同用户的个性化需求,也才能产生最为深远的文化传播目的。

网络监督的作用论文篇六

摘要:随着计算机的普及,依托于计算机的网络传播成为了主要的信息传播途径,与此同时,大数据也开始发展,开始急速的衍生和扩散,甚至可以说大数据下的计算机网络已经成为带动国民经济发展的主体。但大数据应该如何理解、网络传播下大数据又将如何发展已成为新的研究趋势。

关键词:网络传播;大数据技术;大数据应用。

一、网络传播下的大数据的诞生。

自hadoop项目诞生,大数据就进入了人们的视野当中。大数据无疑是在网络传播的基础上进一步衍生出来的“新产品”,想要系统的认知大数据,就必须要全面而细致的分解它,应着手从三个层面来展开:第一层面是理论,理论是认知的必经途径,也是被广泛认同和传播的基线。在这里从大数据的定义、特征、问题等方面进行剖析。第二层面是技术,技术是大数据价值体现的手段和前进的基石。这部分主要是从大数据的开源、存储、分析和展示技术进行详尽的分析。第三层面是实践,实践是大数据的最终价值体现。大数据目前已被广泛采用到生活当中,此部分主要分析网络中的大数据应用。

(一)大数据之概念及特点。

“大数据”的概念最早由维克托迈尔舍恩伯格和肯尼斯库克耶在编写《大数据时代》中提出,又称为巨量资料,指需要新处理模式才具有更强的决策力、洞察力和流程优化能力的海量、高增长率和多样化的信息资产。[1]在网络传播时代下,大数据主要呈现了以下四方面的特点:1.数据体量巨大(volume)。当前,典型个人计算机硬盘的容量为tb量级,而一些大企业的数据量已经接近eb量级。[2]2.数据类型繁多(variety)。数据也分为结构化数据和非结构化数据。结构化的数据即以文字呈现的数据结构,非结构化的数据则包括网络日志、音频、视频、图片、地理位置信息等类型。3.价值密度低(value)。海量数据并不能充足证明其重要性,换句话说就是,数据多并不代表价值高。4.处理速度快(velocity)。这是大数据区分于传统数据挖掘的最显著特征。

(二)大数据之问题所在。

大数据、网络传播看似是一种简单的依附与被依附的关系,二者相互依存、相互发展,但随着这种关系的不断行进和演化,一些问题也开始显露。1.表面化。尽管大数据能够非常好地检测相关性,但是它并不会告诉我们相关性是如何得出的、得出的合理性以及哪一种相关性是有意义的。2.辅助化。尽管大数据搜集的数据是庞大的,有一定的事实证明比例,其可以辅助科学调查,但不可能成功地被完全代替。3.理想化。如今的大数据为世人展现的都是其不可估量的大好前途,但大数据的数据缺失、情况偶然、不准确数据不断地被循环利用导致了更多问题的出现,会引发更多的以偏概全,会导致思维的引向,甚至结论的错误。

(一)开源框架。

hadoophdfs,即hadoopfilesystem,是一款典型的开源文件系统,其主要面向大文件的文件系统,是分布式数据库的`基础。在文件存取方面,hdfs用namenode存放文件位置信息,用datanode存放文件数据。[3]当hdfs中存入大量的数据后,需要借助mapreduce完成工作分析。之后再从统计维度列出角度对统计值列出的数据进行排序,最后通过聚合完成统计维度数据项的计算工作。

(二)大数据存储技术。

目前数据存储技术主要包括以下两种存储技术:1.分布式集群存储技术。分布式集群存储技术通常以大数据块为单位,将数据切割存储在多个节点,为保证数据的可靠性,需要在不同的存储节点中保存多个数据副本。在分布式数据库设计时,可以根据应用的特点,采用分别处理增加、删除、修改、查询操作的方式进行架构设计,既要保证事务操作的一致性,又要满足海量数据存取的性能要求。2.关系型数据库存储技术。关系型数据库的操作语言是结构化的查询语言,包括数据定义语言和数据操作语言两部分。ddl完成了数据对象和操作过程的定义,包括数据表、视图、存储过程、触发器、主键、外键、索引、区分等,dml则完成了数据的操作功能,包括增加、删除、修改、查询,也就是人们经常听到的数据。

(三)大数据分析技术。

对大数据进行建模的目的是便于对数据进行分析和利用,即对数据进行多次etl,经过多次etl之后的数据会变得越来越容易理解、使用和个性化,使得分析结果满足特殊岗位甚至单个特定人的需求。

实践是检验真理的唯一标准,大数据服务能否帮助企业取得成功,还需要在行业应用实践中得到答案。

(一)大数据在社交网络领域的应用。

业务应用介绍。sns体现了web对于人类社会需求的满足,人们通过web应用满足了不同的心理需求。sns不同于支持组织互动和业务流程的传统应用,其主要实现了人与人以及由人创建内容之间的协同与共享。2.大数据技术与sns应用。不同的社交网络应用的特点也是不同的,除了微博的热点话题,商务人士在sns上形成的社会关系以及留下的沟通、评论等记录,用户的通信行为也是反映拥护社会关系的重要数据基础。

(二)大数据在电子商务领域的应用。

大数据对电子商务的主要作用是发现用户行为,然后有针对性地为用户提供产品和服务。大数据可以反映世界万事万物之间的联系,对于当今的网络十分重要。但如何利用大数据?大数据如何管理网络的业务活动?种种疑问到目前为止还只是简单的分析描述,希望今后能够有更多的仁人志士投身于大数据,挖掘其更大更广的价值,造福于人类和社会。

参考文献:

[2]王春研.大数据与计算机信息处理技术[j].黑龙江科技信息,2016(3):156.

网络监督的作用论文篇七

随着无线网络技术的出现,为用户提供了一种崭新的接入互联网的方式,使我们摆脱了网线的束缚,更使我们距离随时随地与任何人进行任何内容通信的人类通信终极梦想又进了一步。但是由于无线网络是采用公共的电磁波作为载体,电磁波能够穿过天花板、玻璃、楼层和墙等物体,因此在一个无线网络接入点所在的服务区域中,任何一个无线客户端都可以接收到此接入点的电磁波信号,这样就可能包括一些恶意用户也能接收到该无线网络信号,因此数据安全成为了无线网络技术当下迫切要解决的问题。

2无线网络的安全隐患。

当前在规划和建设无线网络中现面临两大问题:

(1)网络劫持。

网络劫持指的是网络黑客将自己的主机伪装成默认网关或者特定主机,使得所有试图进入网络或者连接到被网络黑客顶替的机器上的用户都会自动连接到伪装机器上。典型的无线网络劫持就是使用欺骗性ap。他们会通过构建一个信号强度好的ap,而连接到欺骗性ap上,这样网络黑客就会接收到来自其他合法用户的验证请求和信息后,就可以将自己伪装成为合法用户并进入目标网络。

(2)嗅探。

这是一种针对计算机网络通信的电子窃听。通过使用这种工具,网络黑客能够察看到无线网络的所有通信。要想使无线网络不被该工具发现,必须关闭用于网络识别的广播以及任何未经授权用户访问资格。然而关闭广播意味着无线网络不能被正常用户端发现,因此要使用户免受该工具攻击的唯一方法就是尽可能使用加密。

3无线网络主要信息安全技术。

(1)扩频技术。

该技术是军方为了使用无线通讯安全而首先提出的。它从一开始就被设计成为驻留在噪声中,是一直被干扰和越权接收的。扩频技术是将非常低的能量在一系列的频率范围中发送。通常我们使用直序扩频技术和跳频扩频技术来实现传输。一些无线网络产品在ism波段的2.4~2.4835ghz范围内传输信号,在这个范围内可以得到79个隔离的不同通道,无线信号是被发送到成为随机序列排列的每一个通道上。我们知道无线电波每秒钟变换频率次数是很多的,现将无线信号按顺序发送到每一个通道上,并且在每一通道上停留固定的时间,在转换前要覆盖所有通道。如果不知道在每—通道上停留的时问和跳频图案,系统外的劫持站点要接收和译码数据几乎是不可能的。使用不同的跳频图案、驻留时间和通道数量可以使相邻的不相交的几个无线网络之间没有相互干扰,也不用担心网络上的数据被其他人截获。

(2)用户验证。

即采用密码控制,在无线网络的适配器端使用网络密码控制。这与novellnetware和microsoftwindowsnt提供的密码管理功能类似。由于无线网络支持使用笔记本或其它移动设备的漫游用户,所以精确的密码策略可以增加一个安全级别,这样就可以确保该无线网络只被授权人使用。

(3)数据加密。

对数据的安全要求极高的系统,例如金融或军队的网络,需要一些特别的安全措施,这就要用到数据加密的技术。借助于硬件或软件,在数据包被发送之前给予加密,那么只有拥有正确密钥的工作站才能解密并读出数据。

如果要求整体的安全性,数据加密将是最好的解决办法。这种方法通常包括在有线网络操作系统中或无线局域网设备的硬件或软件的可选件中,由制造商提供,另外我们还可以选择低价格的第三方产品。

(4)wep加密配置。

wep加密配置是确保经过授权的无线网络用户不被窃听的验证算法,是ieee协会为了解决无线网络的安全性而在802.11中提出的解决办法。

(5)防止入侵者访问网络资源。

这是用一个验证算法来实现的。在这种算法中,适配器需要证明自己知道当前的密钥。这和有线lan的加密很相似。在这种情况下,入侵者为了将他的工作站和有线lan连接也必须达到这个前提。

4改进方法及措施。

(1)正确放置网络的接入点设备。

在网络配置中,要确保无线接入点放置在防火墙范围之外。

(2)利用mac阻止黑客攻击。

利用基于mac地址的访问控制表,确保只有经过注册的用户端才能进入网络。mac过滤技术就如同给系统的前门再加一把锁,设置的障碍越多,越会使黑客知难而退,不得不转而寻求其它低安全性的网络。

(3)wep协议的重要性。

wep是802.11b无线局域网的标准网络安全协议。在传输信息时,wep可以通过加密无线传输数据来提供类似有线传输的保护。在简便的安装和启动之后,应该立即更改wep密钥的缺省值。

最理想的方式是wep的密钥能够在用户登录后进行动态改变。这样,黑客想要获得无线网络的数据就需要不断跟踪这种变化。基于会话和用户的wep密钥管理技术能够实现最优保护,为网络增加另外一层防范。

(4)简化网络安全管理:集成无线和有线网络安全策略。

无线网络安全不是单独的网络架构,它需要各种不同的程序和协议。制定结合有线和无线网络安全的策略能够提高管理水平,降低管理成本。例如,不论用户是通过有线还是无线方式进入网络时,都需要采用集成化的单一用户id和密码。

(5)不能让非专业人员构建无线网络。

尽管现在无线网络的构建已经非常方便,即使是非专业人员也可以自己在办公室内安装无线路由器和接入点设备。但是,他们在安装过程中很少考虑到网络的安全性,这样就会通过网络探测工具扫描就能够给黑客留下攻击的后门。因而,在没有专业系统管理员同意和参与的情况下,要限制无线网络的构建,这样才能保证无线网络的安全。

将本文的word文档下载到电脑,方便收藏和打印。

网络监督的作用论文篇八

信息技术的发展,使得互联网迅速普及。在高校体育教学中,多媒体网络资源教学已成为新型教学模式。计算机辅助教学中有许多多媒体体育教学内容。高校网络资源的表现形式灵活多样、教学内容丰富,改变了传统教学模式和人们的认知目标。就比如网球教学的单手反手和双手反手击球技术的教学,以多媒体技术才能让学生准确直观的了解到技术的区别。多媒体技术可应用在技术教学和理论教学中,实现资源共享的效果。运用网络资源进行网球运动教学时,要先用网络技术获得信息资源,然后达到网络教学目标,实现学生自学。

二、多层次的课外活动。

高校学生的体育活动时间较少。体育课的时间较短,课外学生不一定去坚持正常体育锻炼。教师要根据学生打网球的兴趣爱好和水平,把全校网球分为多个层次,彼此促进和影响,实现课内外结合的目的。

2.1成立学生网球协会。

成立学生网球协会,能够为全校网球运动者提供一个课外锻炼平台。无论学生的网球技术如何,只要有打网球的爱好都可以加入。体育教师指导网协的工作,并设立一些子部门,比如裁判部、竞赛部和外联部,相关学生担任部门负责人。网协的学生定期参加网球技术练习和竞赛交流活动。这样丰富了学生生活,增进了健康运动,也巩固和复习了课堂学习内容。

2.2培养学生网球裁判。

网球运动教学时,学生对网球运动和体育运动的技术有所了解,但缺乏竞赛规则的系统了解。因此,为了让学生更深层次的了解网球运动,应当让学生会裁判、懂规则。学校每年都要为网球爱好者开展网球裁判员培训。网球裁判员可称为网球活动骨干,在校内外竞赛中发挥出自己的优势和能力。

2.3组建学校网球队。

网球教学班的学生可组建起学校性的网球代表队。促进和推动网球教学水平的`提高。网球队教师负责网球课的日常排练,除了对外比赛交流,还要和网协同学开展技术性交流。积极参与校内组织活动,由此对其他同学起到示范作用。

2.4成立教工网球俱乐部。

在大学校园的体育文化传播建设中,教工网球俱乐部也有一定的作用。教工网球俱乐部的不同院系、专业、校区教师能够彼此增进了解。同时,教工网球俱乐部可参与到学生俱乐部中来,组织校园式的网球竞赛。教师和学生能够促进互动。成立教工网球俱乐部,能够增进教师协作、团结,促进大学校园的文化建设。

三、结束语。

大学网球课程中加入网球理论知识的讲解,增进学生的网球专业知识,促进校园的网球文化建设。学生的网球俱乐部可促进校际之间的交流互动,培养学生的网球运动兴趣和交际能力,建设好校园网球文化。同时,教工网球俱乐部的成立,也会增进师生之间的运动友谊,有利于传播先进的、积极的体育文化。

网络监督的作用论文篇九

摘要:

文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及rsa算法作以分析,针对pki技术这一信息安全核心技术,论述了其安全体系的构成。

关键词:

网络安全防火墙、pki技术。

1、概述。

网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(vlan),则应该在各个vlan之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(vpn)。

安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。

2、防火墙的选择。

选择防火墙的标准有很多,但最重要的是以下几条:。

2.1.总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(tco)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。

2.2.防火墙本身是安全的。

作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。

通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。

2.3.管理与培训。

管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在tco中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。

2.4.可扩充性。

在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。

2.5.防火墙的安全性。

防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

3、加密技术。

信息交换加密技术分为两类:即对称加密和非对称加密。

3.1.对称加密技术。

彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有n个交换对象,那么他就要维护n个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重des是des(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。

3.2.非对称加密/公开密钥加密。

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是rsa公钥密码体制。

算法。

rsa算法是rivest、shamir和adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在rsa体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。rsa算法的描述如下:

私有密钥:d=e-1{mod(p-1)(q-1)}。

加密:c=me(modn),其中m为明文,c为密文。

解密:m=cd(modn)。

利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。

4、pki技术。

pki(publiekeyinfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pki技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的pki体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(ca)、注册机构(ra)、策略管理、密钥(key)与证书(certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。

4.1.认证机构。

ca(certificationauthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由ca签发的网络用户电子身份证明—证书,任何相信该ca的人,按照第三方信任原则,也都应当相信持有证明的该用户。ca也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的ca是至关重要的,这不仅与密码学有关系,而且与整个pki系统的构架和模型有关。此外,灵活也是ca能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的ca产品兼容。

4.2.注册机构。

ra(registrationauthorty)是用户和ca的接口,它所获得的用户标识的准确性是ca颁发证书的基础。ra不仅要支持面对面的登记,也必须支持远程登记。要确保整个pki系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的ra系统。

4.3.策略管理。

在pki系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过ca和ra技术融入到ca和ra的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

4.4.密钥备份和恢复。

为了保证数据的安全性,应定期更新密钥和恢复意外损坏的.密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个pki系统强健性、安全性、可用性的重要因素。

4.5.证书管理与撤消系统。

证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

5、安全技术的研究现状和动向。

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(beu&lapadula模型)的基础上,指定了“可信计算机系统安全评估准则”(tcsec),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、dna密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

网络监督的作用论文篇十

随着互联网的高速发展,各种信息通过网络平台得以快速和广泛地传播,网络空间日渐成为影响人们道德观、人生观、价值观的重要场所。网络传播淫秽物品犯罪不仅对使用网络的青少年产生了极其恶劣的影响,还严重侵害了健康向上的性道德和社会风化秩序,这无疑违背了社会主义文化建设。因此在网络时代,探讨网络传播淫秽物品犯罪对于防治传播淫秽物品犯罪、建设健康的网络文明和维护社会风尚都有重要意义。

一、网络传播淫秽物品的新特点。

(一)手段多样,信息量大。

相较于传统的传播途径如书籍和光盘等,网络传播淫秽物品的方式更多元化。网民可以通过浏览器自带下载器、bt下载等方式进行下载,还能利用qq、微信等进行直接传播。云储存技术的进步,如百度云盘、微盘的运用也使得单次传播的淫秽电子信息数量巨大。

(二)快速、影响范围广。

与传统的传播方式相比,网络传播这种数字化传播突破印刷、发行等局限,可在瞬间将淫秽信息发送给接收方,十分快捷。一旦将淫秽信息张贴在网页上既可传播到不特定的受害人,因而它的影响范围比传统的淫秽物品传播方式更广。

(三)犯罪源头多、隐蔽性强。

网络犯罪源头多,每个网民可能在无意中协助了网络淫秽物品传播。且因网络又具备很强的开放性,以微信为例,人们可能在将色情的图片、视频分享到朋友圈的时候,就将淫秽物品传播到了不特定的人群。此外,因网络犯罪具有较强的`隐蔽性,一般不留下痕迹。这些都给案件的侦破带来了较大的取证困难。

(四)青少年深受其害。

当青少年在上网时,铺天盖地的色情信息容易勾起他们的好奇心。在缺少正确性教育的情况下,好奇心强而自控能力较弱的青少年易于沉迷在虚拟的色情世界中。这无疑将阻碍他们形成正确的两性观,还会对他们的身心健康造成恶劣影响。

二、网络传播淫秽物品行为界定。

如果想清楚网络传播淫秽物品行为的刑事责任归属,就须先明白哪些属于网络传播淫秽物品行为。网络传播淫秽物品行为的具体行为主要包括了上传行为、下载行为、建立超链接行为和网络帮助行为。一般的上传行为不认为是犯罪。对于朋友间互相转发一些淫秽信息,因其不具有社会危害性,只能认为其有伤风化却不能将其纳入刑罚范围。但行为人将淫秽物品传到为不特定多数人所能浏览的网络空间即可认定是犯罪。至于下载行为,一般的下载自用并不构成犯罪。在实践中争议较大的是p2p这种在下载的同时自动上传的行为。通常利用p2p下载淫秽物品并不作为犯罪处理,但若行为人具有传播淫秽物品的故意,了解自己所下载的信息属于淫秽物品且知道p2p的工作原理时就应负刑事责任。故意的建立超链接行为属于犯罪,即行为人明知道超链接直接指向的是显示色情信息的网站或网页用户点击该链接就能直接获取相关的淫秽物品,出于牟利或者吸引点击量,甚至没有任何目的的情形下而设置并提供链接服务,从而扩大淫秽物品的散布范围,应当被认定为一种传播行为。对于网络帮助行为而言,若互联网服务提供商和互联网内容提供商明知道他人利用网络传播淫秽物品或明知道他人发布的是淫秽物品,却仍然提供网络技术或内容服务的,应当认定为帮助犯。

三、犯罪主体的刑事责任分析。

(一)淫秽物品的当事人。

成年男女自愿发生性关系本身并不违法,但若是淫秽物品的主角则要区别对待。如果淫秽物品是不慎被他人利用才在网上传播,则淫秽物品的当事人不应承担刑事责任。然则当事人实为炒作者,有将淫秽物品上传并借此炒作的主观故意,就应付主要刑事责任,本文把这种情况归入下面一类来讨论。

(二)上传淫秽物品者。

上传淫秽物品者应承担相应的治安行政责任,传播广泛、情节严重的就涉嫌传播淫秽物品罪。另外,如果是违背当事人意愿而上传相关淫秽物品的,上传者除涉嫌传播淫秽物品罪,还应当承担侵犯他人隐私的民事责任,情节严重的,还要承担损害他人名誉的侮辱罪的刑事责任。

(三)网络发布平台、空间服务提供商。

在发现淫秽信息时,相关网站和网络社交平台应及时删除。明知他人实施制作、复制、出版、贩卖、传播淫秽电子信息犯罪,为其提供互联网接入、服务器托管、网络存储空间、通讯传输通道、费用结算等帮助的,对直接负责的主管人员和其他直接责任人员,以共同犯罪论处。在事态严重的情况下,相关网站和社交平台会被追究相应的刑事责任。

(四)查看和传播淫秽物品的网民。

单纯的下载、浏览和个人收藏行为并不构成传播淫秽物品罪,但若网友在网站或通过网络社交平台发送不雅视频等,都涉嫌触犯《中华人民共和国治安管理处罚法》第六十八条,则可能被处十日以上十五日以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。如果网友还传播了其他淫秽视频等电子信息达四十个以上,则要承担刑事责任。在网络时代,防治网络传播淫秽物品犯罪,加强网络空间管理是发展中国特色社会主义文化的必然要求。一方面相关法律法规还有待完善,公检法、政府和网络运营单位应当积极作为,各司其职,加强对互联网的管理和监督。另一方面应当加强对民众的网络安全教育、道德教育和法律教育,引导大众文明上网。此外,加强对青少年的性教育,让他们对性树立正确的认识也不容忽视。

[参考文献]。

[1]周一心.利用网络传播淫秽物品行为的刑法分析[d].海南大学,.。

网络监督的作用论文篇十一

随着网络技术的发展,网上聊天、公共交流平台、网络日记和网络游戏等网络交往形式开始融合。比如魔兽游戏即综合了游戏、即时聊天工具、公共交流平台等形式;人人网也包含了即时聊天、对抗游戏等功能。本研究试图通过观察和访谈魔兽玩家、bbs版主和人人网用户三个交往主体来反映网络交往主要形式对自我认知的影响。

(一)“我们都是魔兽玩家”

魔兽,全称魔兽世界,是暴雪娱乐制作的一款大型多人在线角色扮演游戏,参与者称作“玩家”。玩家ly,1986年生于四川,男性,崇尚个性,有活力,不失责任感。法学专业大学二年级学生,学习之余广泛参与各类活动。

1.完整的世界比现实更宏伟。

ly具有7年的网游经历,资深玩家。他认为“魔兽和其他的很不一样,完善的故事背景和属于自己的历史,让人感觉它已经不是一个游戏,而是一个真实的世界。”ly所说的历史,是暴雪娱乐公司为推广游戏专门编著的小说,至今已出至十五册,依靠这些故事,游戏被打造成一个拥有完善背景和庞大历史架构的魔幻世界。游戏角色方面,魔兽世界设计了12个个性鲜明的种族和10个拥有不同技能的职业。且均有各自鲜明的特色,包括各个种族故事背景、城市、能力天赋以及不同的运输方式和坐骑。游戏规则方面,角色拥有各类专业技能,通过团队作战可以增长级别,当达到一定级别后可以购买私人坐骑。甚至游戏有自己的流通货币“g”。

2.现实社会规范的虚拟世界观。

游戏中,玩家少了很多现实社会的约束,但是在ly眼里,这个虚拟的空间也并不是什么都虚无。“你可以在里面随便发泄情绪,并且不用担心发生肢体冲突,但这并不是没有办法惩罚你。通过公共区发言举报你,大家知道了就都不愿意理你,也不愿意和你组团战斗,时间久了,你就失去在这个世界生存的意义。”可以看出现实规范在网络空间里得到了延伸,虚拟角色背后是生活在真实世界的个体,内化的规范性在网上交往时依然发挥着作用——如果要生存,你就一定要守“规矩”,用实际行动赢得口碑。不过这些规范有着非常清晰的逻辑指向,那就是维护有利于所有玩家的环境秩序。

3.真诚的无身份交往。

在魔兽世界里,现实身体是缺席的,角色是虚拟的,可以根据玩家意愿任意更改。对于这一点,所有玩家十分明确,因此在选择交往对象的时候,像长相、身高、年龄、性别、职业、财富、权力等这些在现实中的择友参考条件通通忽略,取而代之的是在共同完成任务时表现出来的能力、品质和幽默感等作为人最本真的“灵魂”。这些情感的交往也可以让生活在压力之下的人们在心理上得到安慰。这是网络交往的效果对现实生活感受给予了正向的作用。

(二)bbs版主的科技梦想。

bbs的英文全称是bulletinboardsystem,“电子公告板”。bbs最早是用来公布股市价格等类信息的。随着科技的发展,bbs系统已经发展成用户可以以匿名的方式通过远程访问,用电子信息的方式发表自己观点的设施。小w,男性,1987年出生,重庆某高校大三学生,来自重庆区县的农村,现为所在高校某著名论坛的版主,主要负责综合课堂和硕博招生两个版块。

1.由情感性关系向工具性关系的理性转变。

小w从小学五年级起开始接触与使用电脑,主要用于娱乐消遣。初中开始接触单机游戏,从高一开始接触互联网,看视频、上论坛灌水、聊天。进入大学后,使用网络的习惯还在延续,但网络交往发生了变化。刚上大学时,小w注册了一个以学校命名的论坛。小w认为,加入这个社区是为了寻找一个归属感,通过论坛从别人身上了解了一个大学生应该做什么。之后,在决定考研后,“就开始经常去硕博招生版块去交流,借鉴经验,下载资料,但有些资料要高级别才能拿到,就开始有目的多发帖回帖,决定申请管理员——管理员可以看到所有的资料,这个很有吸引力。”在小w身上可以看到他基于网络交往与他人建立关系经历了一个从情感性到工具性转变的清晰脉络。之前接触网络是为了娱乐消遣,但当网络的技能不断增进,随着年龄的增长,小w开始有意识地通过网络交往达成一定的目标,而落脚点是在于有利于现实中自我的成长和发展。

2.虚拟社区的现实性。

为了吸引网友发帖、回帖,各类bbs都有激励机制。这个空间里并非我们想象一样平等,而是和现实社会一样,存在“阶级”划分。不同的等级,标志着不同的权限,虽然这个等级的身份和现实生活中的出身、背景不尽相同,但含义相似。网上的成长规则是现实生活的一种延伸。小w所在的论坛也不例外,有自己的积分政策,按发帖数、在线时间、威望等折算积分。积分增加,你的身份也会从乞丐、法院书记员、审判员到审判长逐级上升,一直到终身大法官。随级别的增加所获得的查看权限也相应增加,这一点就是网络空间的“按劳分配”。

3.受限的权力。

在bbs环境里,版主依靠技术获得的权力是确实存在的,一方面他可以对发言进行管理,也可以根据发言的情况对用户给予封号处罚,而这些判断的标准相对主观;另一方面一般版主发言可以收到更多回应。但小w在使用手中的权力时并没有影响日常生活,他把网上和现实界分得比较清楚,而且他也把这种权力看作是版主这个身份赋予给他的责任,“作为版主有责任让这个版块健康地发展,更多的是一种服务。”小w的这种权威感并不明显,不会影响到现实生活中的认知,但权力的便利让他有机会接触更多的资源,促进客观自我的成长与发展。

(三)人人网的另一个自我。

人人网,是中国最早的校园sns社区,不仅具备了博客展现自我,记录自我的功能,还拥有更多即时交流的方式。更重要的是,他鼓励用户以实名注册,排除了网络交往的匿名性。wml,人人网实名注册,80后,男性,河南人,大学二年级,个性活跃、乐于接受新鲜事物,大一开始接触人人网。

1.交往主体人人网页面的文本呈现。

人人网的个人主页由用户发布的部分主要有:个人资料、状态、相册和日志,现就这几个类别的文本对wml的人人网主页加以统计分析。综合数据和分析如图1,wml的个人主页上发表各类文章为287篇,其中心情独白部分是通过心情的表述表达自我形象,相册中有照片虽然是陌生人形象,但用户认为其与个人的形象有一定的关联,因此也将其归属为表现自我形象的部分,加上直接表现个人形象的共为98篇,占总篇数34%;生活记录为112篇,占39%;娱乐为12条;表达观点的有15条,其余与文章分析关系不大,归为无意义部分。从图表和数据统计可以看出,wml的人人主页主要承担了记录生活和表达自我的功能。从文本呈现分析,wml在人人网上呈现的形象为:外型不错的个性形象;伤感的诗人形象;广交天下好友的豁达形象;注意内省,但较少关注社会和学习。

2.经过修饰的网络自我。

通过对wml长达5个月的观察,以及与其同学访谈,发现其个性特征大致为:长相一般,不算突出;语言能力和工作能力较强;比较有自信,善于表现,有良好的交际圈子;情绪化,易激动,好争辩。这种基于wml现实交际得出的社会评价,与在人人网上呈现的自我形象存在一定的偏差。而通过对当事人的访谈发现,其对自己的认识与现实观察得到的结果有很大的出入,但与网上呈现的形象表现出了更多的一致。可见,对自己这种认知先于网络的呈现,可以认定wml在人人网上构建的自我是根据自我的理想化认知完成的,与客观存在有一定差别,其在网上形成自我的时候进行了一定的选择和修饰。

3.网络环境的社会化成就。

生活像块多棱镜,总会折射出我们不同的侧面。对于在不同领域表现出来的'个性差异,wml有着清醒的认识:“其实文字表现出来的我和别人眼里的我是不同的,平时大家觉得我比较随性,贪玩,不上进,但文字里的我就显得很深邃,但这两个都是我自己,我是个矛盾的人。”wml认为生活在社会当中就会有许多不同的身份,每个身份需要用不同方式来应对,网络只是多给人们提供了一个平台表达而已。像wml表现的一样,很多人都清楚地了解到自己不同的身份,懂得在不同时间释放自己不同的情绪,比如在工作时就要严谨,回到家里就要变得亲切。

二、研究结论。

自1987年中国开始引入互联网,20多年以来,我国社会对待互联网的态度也日趋客观,用户的网络媒介素养也较原来大有改观。通过对以上主体的观察分析发现,网络交往主体对网络自我的认知比原来更成熟。

(一)延伸与约束。

互联网技术以匿名化、操作简易化的特性赋予了网络交往隐蔽的特性、网络社会平等性的特点。但随着国人网络交往时间的增加,虚拟社会并没有出现之前想象的无政府状态,也不如我们预期的平等无差别。三例研究可以看到,互联网为网络交往相较于现实世界的社会交往提供了更多的便利。现实社会的普适价值,依然在网络交往中被奉为圭臬,并为交往主体主动接受并践行。虚拟身份对于现实身份的背离,在某种程度上,也许是对于现实主体所受制约的一种补偿。无论如何,虚拟身份与现实身份之间的隐秘联系仍然是主体的个性品质,而这正是交往的核心所在。

(二)网络交往克服了现实交往障碍,有利于自我成长。

现实社会里,我们制造了一些人为的符号以便于我们在交往中标记,但人为的约定却逐渐制造了一些交往障碍。网络交往平台,在无身份的情况下,一定程度上使我们更容易达到有效率的交往效果。魔兽世界里,为了共同目标奋斗,可以忽略年龄、职位、性别,我们更容易找到忘年交这样的纯粹感情;网络交往的即时性让远距离交往变得更频繁、更有效率。bbs里志趣相投让人们发言更踊跃,这种主动性交往对象的选择改变了我们现实生活中的内敛和沉默;人人网的个人修饰让人克服了现实生活的刻板印象,让我们更容易找到理想的交往对象。少了现实阻碍,我们在网络交往里更容易表现出真实的一面,不断通过交往对象的认可,从而达到对自我概念的强化和掌握,有利于真实的自我(也可以说理想自我)的成长。

(三)线上线下自我肯定的平衡机制。

社会竞争日趋激烈,现代人生活节奏变快、压力变大,消极情绪得不到发泄。网络空间交往廉价,较易成功,使其成为我们缓解压力的安全阀。网络空间为擅长互联网技术的人们找到了一个发挥能力的平台。现实生活中,当人们不能在一个领域里获得成功时,健康的解决方案就是去寻找其他自己擅长的领域发挥所长。网络空间为现实空间扩展了一个舞台。换句话说,当他在线下不能获得肯定时,他可以在线上找到自我的肯定,而当线上不能获得肯定时,他又会把自己的注意力转移到别的领域。同时,从以上个例可以看出,交往主体对线上行为和线下行为有比较清楚的认识,一般不会把线上的破坏性行为带到现实中——这明显是不利于自我的。此时,自我心理防御机制发挥了作用。

三、网络交往角色扮演的社会化意义。

随着国人网络素养的提高,人们能够越来越客观地正视网络。从以上个案中发现,人们一般不会把网络构建的自我当作自己的全部形象对待,而是逐渐把这个虚拟的“我”作为现实的“我”的一个“分身”——很多真实的“我”中的一个。人们通过不同角色的扮演来建设自我和发展自我。网络自我,虽然是虚拟的,但是基于现实的,不管人们的想象力多发达,在交往的深入过程中总会受到现实自我的制约。网络交往的角色的选择和现实生活中的选择是一致的,是基于自我的客观实在和设想的一种探索,而不是凭空的想象,不会与现实中的自我发生颠覆性的冲突,相反能丰富自我认知,是自我概念成长的一种促进。

网络监督的作用论文篇十二

1.1数据来源及样本选取。

本文的数据来源于微博。因为微博在热度、用户数量、活跃度等指标上居国内同类产品前列,且其对认证用户的分类明确,囊括了文中的研究对象,故基于该平台采集的数据进行研究具有现实性与代表性。考虑到按影响力和热议词筛选的榜单受到时间及偶然事件的影响较大,而按人气筛选的榜单则比较稳定,因此本文的数据从微博风云榜板块中的人气榜单板块中提取。此外,为了分析政府、企业、微博名人、学校这四类主体内部的结构特征及互动关系,又将各主体划分为不同的行业或部门。本文首先选择粉丝数排行前5的行业或部门,再分别选取这些部门中粉丝数排在前20名的用户,对每个主体依次抽取100个样本数据。企业在人气榜单板块中按行业被分为21个模块,根据粉丝排名,本文抽取汽车交通、商场购物、金融服务、服装服饰和商场购物5个模块。而政府包含公安、外宣、司法、医疗卫生和交通部门,学校包含校友会、高校、中小学、出国留学和教育培训,微博名人则包含财经、商业、房产、科技和政府这5个模块。

1.2实证方法介绍。

本文基于社会网络分析方法,通过统计各类主体中各用户之间的关注情况,得出用户间的二维关联矩阵,运用ucinet软件刻画各主体的结构特征,并得出密度、内部派系及中心度等各类指标,进而探讨各个主体在信息传播、资源共享时如何发挥作用,内部如何运作,并发现关键节点人物。

2.1网络传播主体的网络关系图谱。

2.2政府、企业、微博名人、学校的网络结构特征。

2.2.1网络密度(networkdensity)运用uci-net软件分别对四个主体的网络密度进行测算得出,密度值由高到低分别为:政府、微博名人、学校和企业,相应密度值为:0.2112、0.0955、0.0252、0.0214。将密度值和画图软件netdraw所得出的4个主体的社会网络关系图进行比较,本文发现密度值和相应的社会网络图谱的图形特征是紧密一致的。当密度值大时,网络图形紧凑,密度值小时,网络图形松散。政府网络之间的交流最为密切,联系紧密。企业之间的关注最为松散,联系不强。

2.2.2派系分析本文采用cliques分析法对各个行动者的网络进行凝聚子群分析,得出:。

a.在派系规模最小值为11的情况下,政府网络中存在10个派系。政府网络相对比较集中,同时网络中子群重叠交叉的情况也会比较复杂,说明派系之间的共享成员比较多。我们发现每个派系都包含广州公安、平安北京、山西公安、平安南粤、河北公安网络发言、警民直通车-上海人,他们主要属于政府的公安部门,连接着外宣、司法、医疗卫生和交通部门,在网络中处于核心地位。同时,除了成都发布属于外宣部门外,各派系的成员全为公安部门,说明该部门间的联系十分紧密,而4个派系中都包含成都发布,说明成都发布与公安部门合作密切。

b.在派系规模最小值为3的情况下,企业网络存在3个派系,它们分别形成了3个完备子图,并且派系相互之间是独立的。每个派系中的成员都属于同一公司,它们之间的联系主要是母子公司关系,说明了企业与企业之间的联系并不是特别紧密,而企业内部沟通交流比较频繁。

c.在派系规模最小值为3的情况下,学校网络存在9个派系。网络中子群间是重叠交叉的关系,其中复旦大学为4个派系所共享;哈尔滨工程大学、哈尔滨工业大学招生办分别为3个派系所共享;武昌理工学院官方、华中科技大学分别为2个派系所共享。派系成员属于同所大学之间的联系或属于同行业之间的联系。构成派系的成员隶属高校、校友会和教育培训部门,说明了这三个部门之间的联系十分密切,而中小学与出国留学部门之间的联系比较松散。

d.在派系规模最小值为6的情况下,微博名人网络存在14个派系。派系之间是重叠交叉的关系,郎咸平、李开复、时尚潮人yinyin等为多个派系共享。派系主要由财经类和商业类的成员构成,财经类中,郎咸平为连接各个派系的核心人物;商业类中,时尚潮人yi-nyin、潮人丹娜、林_小志玲和时尚达达人人为连接各个派系的核心人物。这表明财经和商业类的内部联系比较紧密,而科技、房产和政府类的内部联系较少。同时,不同行业的`微博名人之间的联系也比较少。

3.3政府、企业、微博名人、学校的网络结构对比。

本文对点度中心性、点度中心势、中间中心性及整体中间中心势进行了测度与分析。中心度指标刻画了信息传递网络中的关键人物,分析中心度可找出处于核心位置的用户,即可辨别出哪些机构在信息传播过程中“权利”更大,能够在较大程度上影响信息传播。中心势指标刻画了信息传递网络的整体密度特征,通过分析中心势,我们可以描述整个网络的紧密程度或一致性。

2.3.1点度中心性分析针对政府而言,不同用户表现出不同的点入度和点出度。点入度表示关系“进入”的程度,在这里表示一个用户被其他用户“关注”的程度。点出度表示一个用户“关注”其他用户的程度[19]。政府网络中点入度比较高的用户为平安北京(56.000)、公安部打四黑除四害(52.000)、北京发布(53.000),说明他们在整个网络中信息传播的过程中拥有较大的权力,其发布的消息为更多人所注意。针对企业而言,新浪汽车(13.000)、招商银行(12.000)、招商银行信用卡(8.000)为影响力最大的用户。与图2相匹配,说明金融企业在信息传递过程有较强的影响力,其发布的信息能够在网络中迅速传播。针对学校而言,复旦大学(23.000)、华中科技大学(17.000)、武汉大学、清华大学(16.000)点入度排名前三。说明高校成员对整个学校网络的影响最大,是学校网络信息的主要传播渠道。该几所学校均为211、985重点院校,在国内有较强的知名度,其名人效应会增强信息的关注程度与扩散程度。针对微博名人,潘石屹(44.000)、李开复(44.000)、雷军(33.000)等居于“被关注”关系的中心位置,是整个网络影响力最大的用户,他们发布消息为更多的人所接受,其对某些社会事件的评论会在一定程度上引导舆论导向。总之,用户影响排名由大到小依次为政府、微博名人、学校、企业,其内部用户对整个网络的影响力由高到低。因此,在抓核心人物时,我们应该关注政府与微博名人,这两类用户对引导舆论发展、传播正能量有较好的作用。

2.3.2点度中心势分析政府网络的标准化点入度中心势和点出度中心势分别为:35.802%和76.615%,说明了该网络的关注关系有很大的不对称性。企业网络的标准化点入度中心势和点出度中心势分别为:39.00和63.03%。不论是“关注”还是“被关注”的中心势都比较小,说明企业网络没有明显的集中趋势。学校网络的标准化点入度中心势和点出度中心势分别为:20.926%和13.784%。与企业相似,网络集中趋势比较低,关注关联关系比较少。微博名人网络的标准化点入度中心势和点出度中心势分别为:3.205%和3.297%。名人网络明显分散,联系不紧密,与其派系特征相匹配,派系过多且派系间的联系较少。总体而言,四个网络的中心势由大到小分别为:政府、学校、企业、微博名人,用户集中程度依次递减,整体联系逐步下降。

2.3.3中间中心性分析中间中心性刻画了用户间的依赖程度,高中间中心性用户在整个社会网络中的权利较大,能够在一定程度上控制信息的流动。政府网络中,平安辽宁、平安北京、豫法阳光的中间中心度比较高,说明其他各用户获取消息在很大程度上依赖于这些关键用户,他们在网络中权力较大,在很大程度上控制了信息的流动。同时,可以发现这些用户的点度中心性也都位于前列,说明该关键用户最有可能成连接政府网络中交流信息、沟通意见、协调行动的重要桥梁[20]。另有鼓楼微讯、上海发布的中间中心性指数为0,说明这些成员处于网络的边缘地带,对于信息的传递并不重要。在企业网络中,点出度中心度和中间中心度排名前8位的用户都包含新浪汽车,且新浪汽车的点入度也较高,说明该用户是整个网络的交流中心,处于网络的核心位置,能够很好地控制着其他用户间的交流及信息资源,在正能量的传播中起着重要作用。在学校网络中,中间中心度最高的8个节点分别是复旦大学、华南理工大学校友会、华中科技大学、复旦大学校友会、哈德斯菲尔德大学、中国人民大学校友会、北京王府学校。将中间中心度最高的节点与点度中心度最高的节点进行比较发现,中间中心度最高的8个节点中有5个出现在点出度最高的8个节点中。例如,复旦大学和武汉大学的点入度、点出度、中间中心度都较高,说明基于三种不同的中心度进行计算,武汉大学和复旦大学都是核心成员,表明它们既能影响他人的相互交往,又能与其他成员相互交流。在微博名人网络中,思想聚焦、it观察猿、李开复的中间中心度是比较高的。但it观察猿的点度中心度并不高,说明该用户与其他用户交流并不是很多,而其他各个用户利用其获取消息的依赖程度是比较高的。另有辣評娛樂圈、苏若琳的中间中心性指数为0,说明这些成员处于网络的边缘地带,对于信息的传递并不重要。

2.3.4整体中间中心势分析整体中间中心势越大,说明该网络中成员对其他网络成员之间的交往能施加的影响力越大[21]。企业、学校的整体网络中间中心势分别为8.32%、7.27%,指数偏低,说明这两类网络中缺少对其他节点有明显控制力的关键节点,缺乏较强的信息传递能力。因为如果整个网络中大部分的节点不需要别的节点作为桥接点,那么该网络有较强的信息传递能力。政府、微博名人网络的中间中心势分别为17.23%、12.22%,说明在政府、微博名人网络中,对其他节点具有较强控制力的节点分布比较集中,有较强的信息传递能力。4结论本文从关注微博用户网络的结构、密度、派系、中心性等出发,比较分析政府、企业、学校、微博名人这四类网络中内部用户的互动关系、个体用户的各项指标,为发现认识微博网络的形成和发展,及信息如何在网络中更有效的传播提供了帮助。经过分析之后得出:。

a.政府网络的网络结构比较密集,信息是在一个具有强关系的小网络中传播,网络内部信息传递的效率较高。在政府网络内部,公安部门内部联系比较紧密,其桥接网络内部信息传播的作用凸显,处于政府网络的核心领导位置,是政府网络信息传递的关键人物,对信息的传递与扩散有较大的控制权力。然而政府网络的点度中心势很高,反映了政府群体过于集权,过分依赖少数群体,信息在网络的传播就容易被该群体垄断。因为点度中心势代表的是群体集权程度,如果一个群体的中心势很高,这个群体的互动实际上就很集权,几个关键人物就代表了整个社群的互动。此外,在派系分析中,政府网络的派系虽多,但各个派系都包含公安部门,再一次说明公安部门在政府网络信息传播过程中具有很强的影响力。这是因为随着社交媒体的兴起,人们开始关注社会各类法制事件,且公安部门发布的信息往往真实程度最高,故受到人们的青睐与信任。这说明政府网络要利用好社交媒体更好地传递信息,需提高各个部门的公信力度,提高其公开性与透明性,政府网络派系间应多交流,避免信息传递的单一性。

b.与政府网络的结构特征类似,微博名人网络的结构也比较密集,但却有别于政府网络呈现出来的包络性,网络内部有两个凸显且密集的子群。名人子群主要以财经与时尚为核心,体现了人们对信息有一定的偏向性。随着社会的发展和生活条件的改善,人们开始关注理财与精神需求。网络内部的关键人物主要是一些知名度较高的企业家或时评者,其名人效应使其在信息传递的过程中有较大的话语权。在微博名人网络内部,财经和商业类联系比较紧密,信息在二者内部传播较好,但部门间联系不紧密,导致信息在整个微博名人网络中的传播效率不足。网络派系过多,虽由一些关键人把派系间联系起来,但派系间呈现行业特征,其发布的信息内容较为独立,各派系间信息内容的交叉现象不明显,导致从整体来看,不同类别信息在微博名人网络中的流动有一定的障碍。此外,微博名人网络的中心势过低,这也意味着网络内部群体过于分散,使得互动分散而不集中,信息在子群内传递的效率较高,而在整体网络中传递的效率较低。这说明信息要在微博名人网络中更好地传播,需提高各类子群所发布信息的多样性,避免由于信息的独立性而造成信息传递中断。

c.相比前两类网络,企业网络的结构较为松散,信息在网络中的传播速度比较缓慢,且直接传播途径较少,内部成员主要通过搜索或者通过关注外部成员获取信息。企业网络内部的派系较少,且派系间的联系不明显,信息在整体网络中流动性较差。在企业网络内部,派系主要由母子公司成员构成。当母公司发布信息时,子公司作为公司集团微博中的一员,通过关注、借助企业品牌的源吸引力,形成了自身的用户关注网络,公司职员关注其微博,获取信息来源,同时也产生一些间接关注,从而形成一个大的子网络。由此发现信息在企业中的传播主要依靠企业微博及与此相关联的集团微博的吸引力。此外,我们发现金融部门在企业网络信息传递过程中扮演重要角色,其嫁接桥梁为其他企业提供间接联系。这说明信息在企业网络中的扩散能力较弱,需强化关键人物的中介作用,使信息在网络中更好地传递。

d.学校网络的结构也比较松散,但相对企业而言,派系间的联系较为紧密,使得其整体网络密度较高。派系较多,且交叉关系明显,信息在网络内部派系间的传递效率较高,可改善由于整体结构松散而引发的信息传递中断现象。派系较多,但构成派系的成员隶属高校、校友会和教育培训部门,说明了这三个部门之间的联系十分密切。中小学、出国留学和培训机构位于企业网络的边缘位置,而高校在网络中占据核心位置,这是由于高校信息的受众较广造成。高校的信息接收对象有很大一部分是大学生,学生群体利用微博接收信息的使用率较高,而中小学等的信息接收对象大多为家长,家长利用微博接收信息的使用率较低,这种社会现象影响了企业网络的整体结构。这说明应提高企业网络及企业网络信息传播对象利用微博传递接收信息的积极性,促使信息在网络内更好地传播。由此可见,信息在各类网络中的传播形式是不同的,本文基于社会网络分析方法对各类网络的结构特征做了一定程度的探索性研究。在接下来的研究中,我们会拓展研究样本,并追踪各网络主体所发布的微博内容,从而分析引发各类网络特征不一致的原因,进一步分析如何促使信息更好地传播,并对如何利用微博平台强加和改进网络内容建设提供政策建议。

网络监督的作用论文篇十三

1)数字化。

随着互联网的发达,网络媒介成了数字化媒体。人们可以在互联网上通过“0”和“1”这两个数字信号的不同组合来表达传播内容的文字、图像和声音。这样的传播方式可以让信息不仅在内容上,而且在形式上获得了同一性。网络媒介的数字化不仅便于复制和传送,而且还可以达到不同形式信息的转换。

2)全球性。

网络媒介不存在某一个国家或者某一个利益集团的专利,不受任何人制约。而传统的新闻传播是由报社、电台和广播单位制约了发表的内容和发表的范围。与传统新闻传播不同的是,网络媒介具有全球化特征,全球任何地方任何人都有阅读信息的权力。网络媒体打破了传统媒体的传播范围的束缚,网络媒介的受众遍及全世界。它的这个特征,有利于地方性媒体与全国性媒体、弱势媒体与强势媒体的竞争,甚至个人网站也可以在一夜之间成为全世界网民关注的对象。

3)由于传统新闻受版面、时间的束缚。

信息内容有限,而网络媒体则不同,它具有信息丰富多样性与无限性的特征,它不受版面、时间的束缚,网络媒介贮存和发布的信息容量大,范围广,人们将其形象地比喻为“海量”。

4)可存储,易复制。

网络媒介发布的新闻内容可以复制,可以存储。它可以以极快的速度传播到全球各地,人们也可以将基内容复制下来。所以说,在网络媒介传播时,时空障碍完全消失。

5)易检索。

网络媒介可以将无限丰富的信息进行贮存和发布。同时,读者能够很方便地输入关键词进行资料检索,在网络上随时可以查得一些有用信息,为工作和生活服务。

6)迅捷性。

网络媒介传播速度快捷,信息来源广泛,制作发布信息简便。特别在报道突发性事件和持续发展的新闻事件方面,互联网媒体的“刷新”更换功能比传播媒体的“滚动播出”更胜一筹。所以说,网络媒介传播新闻的时效性特高。

网络监督的作用论文篇十四

网络技术的发展,使得网络攻击技术越来越高端,要想减少hacker以及间谍的攻击,保证网络的安全,必须要对网络攻击技术进行深入剖析,使其能有效保障网络安全。

互联网具有开放性,由于网络技术的发展,很多网络技术开始进行跨国攻击,窃取别国的机密文件,为此不仅要积极防御网络攻击,还要努力提高自身的网络安全技术。虽然网络攻击技术有着一定的缺点,但是我们要用发展的眼光来看待网络攻击技术,网络攻击技术有利于网络的安全。网络攻击技术的发展,使得我们必须要去研究了解它,保证网络的安全,随着信息技术的.发展,要想保证国家信息的安全,必须要不断开发具有知识自主产权的网络安全产品。

网络攻击技术的发展,使得网络产品不断改善,从而促进了网络安全。hacker和间谍利用网络技术对计算机进行攻击,从一定程度上促使了网络安全产业的发展,从而推动了互联网的发展,网络攻击技术能够带来技术的创新。当然网络管理人员能够充分利用网络攻击技术来找出网络系统的安全漏洞,采取一定的措施来加强网络的安全,从而使网络攻击技术服务于网络安全。

随着社会经济的发展,信息化程度日益加深,人们的日常生活越来越离不开网络,许多网络都存在着管理漏洞,容易使机密文件泄露,因此网络安全对于国家的国防安全以及经济发展十分重要。必须要防御网络攻击技术,增强网络安全,这样才能在未来的信息战中取得胜利。

3结束语。

信息技术的发展促进了社会经济的发展,使得网络技术有了很大的发展空间,但同时也无法避免网络攻击行为,因此加强防御意识,掌握网络核心技术,确保网络信息安全十分之必要。

网络监督的作用论文篇十五

若计算机的操作系统以及应用软件存在系统漏洞,间谍就会利用这一安全漏洞来远程控制计算机,致使计算机中的重要文件资料被轻易窃取。当然这种攻击方式是将口令作为攻击对象,对计算机中的程序进行猜测破译,若需要验证口令时,将会自行避开,并冒名顶替合法的用户,从而轻易的潜入目标计算机中,控制计算机。当然许多计算机用户为了弥补这一安全漏洞,通过“打补丁”的方式来解决系统漏洞的问题,但是还是有部分计算机用户没有这种安全意识,使得计算机系统漏洞长期存在,导致网络间谍能够远程操控计算机。

1.2口令简单。

随着网络技术的发展,为了防止网络信息的泄露,大多计算机用户都会在计算机中设置密码,从而禁止陌生人的访问权限,一般计算机用户会设置开机密码,也会对电子邮箱设置密码从而来限制访问权限。但是有部分计算机用户没有设置密码,致使攻击者能够轻而易举地在计算机上建立空链接来远程控制计算机。当然若设置的密码较为简单也能够使计算机轻易被攻击。

1.3木马程序。

计算机中木马程序是由木马和控守中心组成,在计算机中是一种较为隐蔽的远程控制软件。一般为了防止计算机被追踪,会在计算机程序中增加跳板,从而更好的连接控守中心和木马。木马利用跳板来联系控守中心,而操作控守中心的人可以利用网络来控制用户的计算机,从而来监视用户的举动,窃取用户的文件资料,甚至是监听用户的谈话内容。计算机系统漏洞会导致木马病毒攻击计算机,其攻入计算机的途径多样,如利用用户浏览网页的空隙潜伏在连接上,藏于邮件的附件以及程序中,从而来攻击计算机。当然木马很善于隐藏技术,有些木马利用代码注入技术潜伏在计算机系统程序中,等,利用用户不了解计算机系统来隐藏自己。木马病毒攻击计算机可能会导致计算机系统的崩溃。

1.4嗅探器。

网络嗅探就是网络监听,是利用计算机中的网络共享通道来获取数据,是较为高端的网络技术。当然嗅探器进行监听的途径有两种:一是利用网络连接设备来进行监听活动,如将监听软件放置在网关服务器上;二是利用具有安全漏洞的局域网来进行监听活动。在一般的网络环境中,网络信息是以明文的方式进行传输,间谍只要获取一台主机的管理员权限,就可以对局域网的数据进行监听活动,操控计算机。而网络监听软件可以将用户的聊天记录以及电子邮件密码全部监听,在互联网上较为盛行的监听软件是msn,一般安装msn软件之后,可以对本地局域网中使用msn软件用户的聊天内容进行监听活动。

网络监督的作用论文篇十六

当今社会已经步入了信息化时代,先进的互联网技术是当今社会的引领者。虽然网络信息技术便利了生活和工作以及社会的方方面面,但是其安全性不容易得到保证,所以,应该保证计算机网络的安全性,保证数据的真实与完整。笔者在文中对于网络通信安全技术进行细致的探究和深入的分析,希望提供参考和借鉴。

关键词。

网络通信;安全;技术。

根据国际组织的相关定义,网络通信安全是保障信息在传输形式中实现的可用性、完整性、可靠性以及具有较大的保密性。而从一般意义上来说,网络通信安全可靠性是根据网络中的相关特点,利用一些安全措施对计算机网络中出现的硬件问题、软件问题以及各个数据信息加以防范和保护行为,从而防止相关服务出现一定的窃取行为。

2、安全威胁多来源。

随着科学技术的不断进步和发展,信息化是当今社会的重要特征之一,而发达的通信技术也成为当今社会的重要沟通渠道,通信技术的影响表现在社会的方方面面、角角落落,然而,先进的通信技术在方便生活和生产的同时也为社会的发展带来了一系列的威胁,而其威胁主要集中在安全方面。通信技术的威胁具有多来源的特征,具体来说,其来源主要集中在以下几个方面:

2.1来源于软件。各种商业软件在很大程度上便利了人们的生活,特别是在智能手机与计算机高度普及的今天,通信系统使用的商业软件极具公开化,这就直接加剧了通信的危险性。实际数据表明,没有一种软件是完全安全的,也就是说所有的软件都不可避免、或多或少的存在安全漏洞。这些漏洞的存在恰恰被一些不法分子钻了空子,黑客等对这些漏洞进行利用,进一步对于用户的私人资料进行窃取和破坏。

2.2来源于病毒。大家对于计算机病毒都不陌生,通信网络之所以会出现安全隐患,其中一方面的重要因素就是计算机病毒的存在和传播。因特网是计算机病毒传播的主要渠道,因此,用户会受到很大的影响。打个比方,病毒侵入网络通信就如细菌侵蚀细胞,对信息系统形成大规模的感染,对信息通道形成阻塞,导致计算机瘫痪。

2.3来源于通信道。信息在传输的过程中也极其容易被窃取,所以通信道存在的巨大安全隐患也不容小觑,一旦缺乏电磁屏蔽伞或者其不能发挥对网络讯息的保护作用,就会造成传输内容在传输过程中被人拦截,使得重要机密外漏,对企业和个人造成的损失和影响都是难以估量和无法挽回的。

2.4来源于对手。当今市场上的企业有很多,所以竞争激烈程度不言而喻,而为了增强自己的竞争力并在竞争激烈的市场上谋得一席之地甚至势必处于领头羊的位置,很多的企业采用不正当手段进行恶意竞争,其中就包括破坏对方的网站,将对于网络的防火墙进行破解,进而对其网络通信信息进行篡改。

2.5来源于用户的不谨慎。当前,由于网络安全知识的普及程度不够高,我国存在很大一部分用户缺乏足够的安全意识,特别是在使用通信网络系统的时候,对网站的安全提示不管不顾,甚至在不顾个人信息安全的基础上随意输入密码,最终被不法分子钻了空子。所以,用户自身不够谨慎也是网络通信存在安全威胁的重要因素。

3.1硬件与软件设施。网络通信包括硬件与软件设施两大部分,而这二者也是影响网络通信的安全性的重要因素。为了实现更为便捷的管理形式,硬件与软件设施会在远程终端留下控制通道,这样在一定程度上便利了网络黑客的入侵,进一步对网络系统造成破坏。此外,有一部分软件在设计初期没有进行防范措施的安装,经过一段时间的运行,其安全漏洞和缺陷便全部显露出来,而用户在发现安全问题之后会进行解决,但是他们采取的方法却不是十分合理科学,他们通常利用升级软件新版本对安全问题进行解决,殊不知这些商用软件同样存在安全漏洞,而且更加容易受到黑客的攻击与入侵。因此,保证网络通信安全的重大措施就是在计算机的软件设施和硬件设施出台一定的安全防范措施。

3.2人为与ip协议。由于人为地疏忽导致信息通信被入侵的现象屡见不鲜并且屡禁不止,特别是如果技术人员和网络管理人员如果在其位不谋其政,就会在更大程度上变了黑客的入侵和对数据的窃取与篡改。对于互联网基础协议来说,tcp/ip协议在设计期间也没有安装一些保障措施,因为引入安全效果会提升代码量,从而降低tcp/ip协议在系统中的运行效率。所以说,tcp/ip协议在本身设计上就具有较多的安全性,特别是tcp/ip协议在运行期间具有较多的应用服务,人们在利用该服务期间产生较大的安全问题。

4.1数据加密技术。作为安全技术中主要的核心技术,数据加密技术的应用不断的普及,其在发展数字货币、电子商业、网络通信等各个方面已经得到了广泛的应用,并且取得了尽如人意的效果。对于网络通信来说,使用数据加密技术无疑增强了通信过程的安全性,降低了数据在传输过程中被窃取的概率。

4.2数字签名技术与访问控制机制。数字签名技术在网络通信信息方式中是主要的论证手段,在传送方式中是利用单项函数来实现的,从而保障相关信息的核实情况和变化情况。在数字网络通讯期间,数字签名技术是一项认证技术,它能够解决一些伪造信息、冒充的信息以及被篡改的信息等,保障信息在传输期间的完整性,从而实现良好的认证效果。数字签名技术在当前发展期间,实现电子政务、电子商务的通信形式得到广泛应用,在技术应用领域上也比较成熟,不仅具有较高的操作性,在实践应用领域也保障程序在运行期间的科学性和规范性,从而保障信息内容的真实、有效性,实现良好的控制行为。

5、结论。

通过笔者在文中的详细叙述我们不难发现,人们当今关注的一个重要问题就是如何保证网络通信安全,安全通信不仅仅关系到用户个人的信息和财产安全,同时更是关乎整个社会的稳定,因此,我们应该认识到解决网络通信安全问题的必要性和重要性,花费更多的时间和精力进行网络通信安全技术方面的研究分析,为网络通信系统的进一步发展和健全保驾护航,造福于国家和人民。

参考文献。

[1]徐涛.基于数字签名技术下浅析网络通信安全技术[j].数字技术与应用,,07:179.

[2]麦浩,王广莹.基于网络技术发展下浅析网络通信安全技术[j].中国新通信,2013,19:8.

[3]魏瑞良.计算机网络通信安全中数据加密技术的研究与应用[d].中国地质大学(北京),2013.

您可能关注的文档