公务员期刊网 精选范文 网络暴力的总结范文

网络暴力的总结精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络暴力的总结主题范文,仅供参考,欢迎阅读并收藏。

网络暴力的总结

第1篇:网络暴力的总结范文

【关键词】家庭暴力,特点,现状,措施

一、家庭暴力的特点

第一,女性遭受家庭暴力比例高于男性

从不同的社会性别视角的分析,男性通常有家庭暴力的比例高于女性。由于对男权意识形态和思想观念的影响,他们会认为女人不如男人,男人更可能从身体到精神上对女性实施控制。

第二,家庭暴力具有隐蔽性与反复性

目前,人际关系越来越淡漠,尊重个人隐私越来越受到重视,因为暴力事件发生在内部,其行为更具有隐蔽性极不容易被发现。在家庭暴力当中受害人经常持掩盖的态度,从而减少第三个证人。因为丈夫和妻子之间的关系是最密切的,婚姻当中家庭暴力具有任意性、重复性。

第三,经济状况与家庭暴力有一定关系

家庭经济条件很差或特别优越的家庭极易发生家庭暴力。家庭的年收入太高或太低,家庭暴力的发生率就会越高。家庭的收入比较低极易引发家庭暴力,那些高收入的家庭因为许多人喜欢包二奶,赌博等不良行为也容易引发家庭暴力。

二、我国家庭暴力的现状

在我国,那些落后的封建婚姻制度被废除后,实现了法律上人人平等的社会观念。在政治、经济、文化等许多方面妇女获得了与男子同等的权益。但仍有一些封建宗法思想存在一些家庭当中,它不仅侵犯了个人的自由和权利,而且还会导致家庭成员之间的感情受到严重的影响。我国约有40%的家庭有不同程度的家庭暴力,32%的人认为对方对自己使用暴力,其中12.5%的家庭成员称另一方有使用凶器殴打等暴力为。特别是在离婚的家庭,家庭暴力的比例高达47.1%,因此,家庭暴力在中国是常见的现象。此外,根据调查显示,以前家庭暴力在那些文化程度、阶级次层、社会地位比较低的家庭中时常发生,但根据最近的一项调查显示,每10个被实施家庭暴力的人当中,就有一个人接受过高等教育。不言而喻,在我国家庭暴力有从农村到城市、从低文化到高文化人群发展的趋向。家庭暴力不仅发生在农村、乡下家庭,在教师和干部以及有法学教育背景家庭当中也时常发生。他们的行为更具有隐蔽性,时间上更具有持续性的特点。

三、预防和制止家庭暴力的制度措施

(一),进一步完善立法和加强执法力度

尽管我国《宪法》、《婚姻法》、《刑法》、《未成年权益保障法》、《老年人权益保障法》、《妇女权益保护法》等法律均有反对家庭暴力的相关法律条文,但由于这些规定过于僵化,并且法律、法规未对实施家庭暴力的行为设立更有效的处罚措施,法律没有规定受害者的特殊保护,从而无法阻止家庭暴力的发生,因此,如何有效建立预防和避免家庭暴力发生的相关法律迫在眉睫。

(二)建立有效的社会支持网络

第一,建立多机构合作体系

家庭暴力是不能通过适当的法律救济就可以可以消除的,它是一个复杂而又重大的社会问题,要想有效地遏制家庭暴力的发生,必须建立一个完善的社会保障制度。从国外的经验及我国反家庭暴力的实践来看,可分为非正式社会支持网络和正式社会支持网络。非正式社会支持网络由家庭成员,朋友,亲戚,宗教,社团组成,妇女在遭受家庭暴力后往往首先寻求的是家庭,亲友或邻居的支持,非正式社会支持网络易取得受虐妇女的信任并且寻求支持的重要资源。因此,非正式社会支持网络是对妇女受暴力侵犯社会介入不可忽视的策略。正式的社会支持网络应该包括医疗、公安、司法、法律援助、心理治疗、住房和社会服务等全方位、多层次的机制。这些机构之间能够相互协作,当家庭暴力发生后,医院可以提供及时的治疗并提供第一手证据:法律援助机构为受暴妇女提供法律咨询与法律援助可以使之运用法律手段保护自身利益:提供心理咨询使将暴力正常化的受暴妇女认识到家庭暴力的危害性,增强其走出暴力关系的信心。在这样的正式社会支持网络的救助下,受暴妇女不仅可以及时获得医疗的帮助,减少暴力造成的伤害,而且可以帮助受暴妇女解决长期受暴造成的心理问题及经济问题,使其愿意并可能诉诸法律解决的途径。

第二,建立社区救助站与妇女庇护所

家庭暴力的受害者如果自己不能有效地解决,他们可以寻求朋友,亲戚,邻居,单位和妇联的帮助。通常当这些外部因素介入后,将会减少家庭暴力的严重程度。当事人应有勇气冲破一些掩饰家庭暴力的迂腐观念。当上述措施仍无法制止施暴者的行为,受害者可以请求单位或妇联组织的支持。但现实是妇联组织只能向当事人提出建议或向有关司法部门反映有关情况。但这种帮助通常是间接的。建立社区救助站和妇女庇护所只能是对受害者应急救助,或许并不能从根本上组织家庭暴力,但有可能使施暴者止步。

从世界范围来看,为反对家庭暴力的发生,英国、法国、加拿大、德国和其他国家都建立了“一个妇女避难所”或“妇女之家”。中国香港在政府的帮助下成立的“和谐家庭”是特意为那些被受虐待妇女提供保护服务的机构。这些机构提供保护服务可以帮助更多的受害者,协助受害者构建社会支持网络的目的是帮助他们获得更多力量,提供更多的社会资源,从而使他们不再遭受暴力恐吓。这些社会工作的成功经验,为中国创建庇护所提供了经验与启示。在中国形成反暴力的社会支持网络极为必要。

参考文献:

[1]李秀华:《妇女婚姻家庭》,知识产权出版社 2004年。

[2]郭建梅 李莹:《妇女权益与公益诉讼》,中国人民公安大学出版社2009年。

[3]林秀雄:《婚姻家庭法之研究》,中国政法大学出版社 2001年。

[4]刘国奎:家庭暴力存在原因及对策探析.政法论丛.2004(1).

第2篇:网络暴力的总结范文

招黑与网络暴力

在任何一个领域,不仅仅是娱乐圈,都有一小撮不怀好意的人,他们带着恶,带着愤怒,秉持所谓的道德正确和正义凛然,做着流氓的行径。他们举着正义旗帜去攻击,只为了发泄而发泄。由暴戾、偏执构成的网络暴力,是虚拟世界无法消除的黑暗地带。陈凯歌曾经拍摄电影《搜索》来展现可怕的网络暴力。在台湾,女星杨又颖因为忍受不了网络暴力而选择自杀,古力娜扎也因为聊起相关经历而在节目里失声痛哭。要知道,娜扎就连父亲去世的那天,微博下都是一片骂声,言论甚至波及到去世的父亲,这对艺人的精神伤害极大。在天津爆炸的当日,张翰和她只是发了祈福的微博,下面的网友评论就有不少人身攻击,令人心寒。曾经遭受过网络暴力的演员袁珊珊在那次Ted演讲中提到,“这肯定不会是我遭受网络暴力的终结点。我以前面对的,以后可能还是要面对。”可是,又有多少明星能像袁珊珊或者杨幂那样,从网络舆论里翻身?

招黑与娱乐潮流

这是个娱乐至死的年代,明星作为娱乐的“商品”天然地被带上了消费的属性。如今,我们都习惯在茶余饭后拿段子来消遣,在现实生活里作为饭桌上的谈资,在虚拟世界里就做键盘侠。这在好莱坞也是如此,你以为只有贾斯汀・比伯才会被黑?拿过奥斯卡女配的安妮・海瑟薇就经常不招人待见,她被黑的历史也够段子手说好长时间了。有网友在知乎上总结为何很多人喜欢围观被黑的明星,甚至参与一脚,一来是寻求优越感。因为大众总想通过站队来找优越感,标新立异与众不同才显得逼格甚高。只有把一个明星踩到尘埃里才能显出自己喜欢的人是多么难得可贵。二来是寻找归属感,大众是很喜欢抱团的。在豆瓣上,总有没看过电影却因为某个演员先打一星的网友被点赞,很多人觉得找到了同道中人。在那些八卦小组里,总有人因为发了《一直不觉得***长得帅,我是一个人吗》或者《都说***剧好看,也有人一集都看不下去吗》而得到众人呼应,容易形成一种黑粉的“抱团”,各自找到了组织。

招黑与粉丝文化

粉丝经济的环境下,爱偶像和恨偶像的几类粉丝会有各种行径,明星则成为了粉丝们互相坚守和攻击的对象。前不久最热的相关消息就是00后粉丝的“世纪大战”,EXO的粉丝和TFBOYS的粉丝两拨阵营之间的骂战让人震毁三观,并对小学生族群的粉丝也开始投以关注。粉丝文化也是一个值得研究的亚文化。而可怕的anti粉产生于上个世纪90年代, 由作为娱乐产品输出大国的韩国制造,专指那些反对特定艺人并对其做出攻击的观众群。他们通常以群体的形式出现,有着严密而有序的组织,旨在对自己讨厌的艺人进行恶意的攻击。除此之外,就是真爱粉,也就是被不少人成为“脑残粉”的一类人群。有网友表示,不少明星容易招黑有部分原因是粉丝引起的,“比如刘诗诗的粉丝就很可怕,稍稍表达意见就会被粉丝群起而攻之”,可见粉丝维护偶像太过,说话太激烈也容易给艺人造成不良影响。之前,唐嫣与演员姚安濂之间发生误会,唐嫣粉丝怒骂前辈引起了不小的波澜。这其实在不少偶像的粉丝群里十分常见。

抵黑秘籍

多数艺人,在真正成为明星之前,都是走过了血泪般的路,才有今日的成就。范冰冰如今的女王范是用以往多少被黑的历史铺就而成,赵薇、章子怡作为炙手可热的影后,曾经也是经历了不堪的“负面事件”,被黑得体无完肤。最近的例子,好比杨幂、袁珊珊和后来居上的赵丽颖,她们都在舆论的旋涡里越挫越勇,越黑越顽强。那么,她们有什么秘诀吗?

用自黑化解

杨幂是被黑后用自黑的手段渐渐赢得人气的最佳典范,凭借《仙剑3》和《宫》走红后,她的演技、容貌、歌声都曾备受质疑,网络上盛传无数关于杨幂的段子,可以说是从头被黑到了脚,甚至连“脚臭梗”都横空出世。而杨幂先是来到天涯与网友对谈,自己化解了不少尴尬。再是在微博上不停自黑,从容淡定,充满机智也极具亲和力,让不少网友路转粉,才有了今时今日的大幂幂。

用励志包装

曾经被网友起哄“滚出娱乐圈”的袁珊珊如今成了当之无愧的励志女神,用40天练就的马甲线赢得了荣耀,化解了曾几何时被黑的冤屈。当她还是于正力捧的女一号时,因为演技、造型和各种玛丽苏的形象让不少网友加入了“抵制”的队伍,袁珊珊也曾有过大方的表态,比如发一张带有“滚”的姿势的照片回应“滚出娱乐圈”,也有参与“蛋花汤”事件的讨论试图自黑,都没有剪短头发后努力健身的效果管用。现在,她以更加自信和健康的面貌面对这个曾经对她充满敌意的圈子,励志的元素和健身的实用性是其中的关键。

第3篇:网络暴力的总结范文

WPS加密惊爆安全漏洞

就在距离2012年还有几天的2011年年底,安全研究员Stefan Viehbock在其博客上公布了WPS存在着安全漏洞,而且涉及了多家厂商的大量的无线设备。由于该漏洞的细节已经公开。换句话说,黑客们也已经知道了这个安全漏洞,并将毫无疑问地利用该漏洞进行攻击。因此美国计算机应急准备小组(US-CERT)警告说,数以百万计的家庭无线路由器将有可能面临被黑客破解网络密码。

WPS(Wi-Fi Protected Setup)是Wi-Fi保护设置的英文缩写。WPS是由Wi-Fi联盟组织实施的认证项目,主要致力于简化无线局域网安装及安全性能的配置工作。WPS并不是一项新增的安全性能,它只是使现有的安全技术更容易配置。

US-CERT也在报告中列出了受到该漏洞影响的有多家无线路由器制造商。

下面我们再来看看WPS的加密原理。

对于一般用户,WPS提供了一个相当简便的加密方法。通过该功能,不仅可将具有WPS功能的Wi-Fi设备和无线路由器进行快速互联,还会随机产生一个8位数字的字符串作为个人识别号码(PIN)进行加密操作。省去了客户端需要连入无线网络时,必须手动添加网络名称(SSID)及输入冗长的无线加密密码的繁琐过程。

那么,黑客会用多长时间破解出使用WPS加密的PIN码呢?一起看看吧。

WPS漏洞致2小时内破解PIN码

破解网络需要多长时间?是黑客们首要关心的问题。如果破解时间需要几天或者几个星期,甚至是一个无终止的时间,该漏洞可能就不会这样引起黑客的重视了。

水星无线路由PIN码信息

应用穷举暴力破解的方法来获得PIN码,从原理上讲是较为简单的一种,但黑客面对着10的8次方,1亿种可能性时,这种方法就变得不切实际了。

PIN码认证过程

有人曾经做过一个测试,在3K/sec的计算机上穷举8位全数字的WPA密码需要8个小时才能完成。如果PIN码是随机的8位,考虑信号不佳,设备负载过重,还有等待PIN认证结果的合理延迟(如果PIN码验证失败,程序会等待很长一段时间才会提示,这里特指QSS软件)等因素……短时间内想搞定WPA加密都觉得不大现实。可能有人认为,10小时搞不定,可以花100小时、1000小时搞定。但这样付出的人力物力,真的物有所值吗?除非是一个有着重大意义的无线AP,才值得黑客这样去做吧。

但Viehbock所发现的漏洞,将会使WPS变得较为容易被暴力穷举PIN的方法所破解。他称利用该漏洞可以轻易地在2小时内破解WPS使用的PIN码。在此消息后,Tactical Network Solutions(TNS)安全公司表示早在一年之前,他们就已经发现了该漏洞,但出于漏洞涉及面广的考量并未公布。但现在出于宣传目的,TNS放出了免费版的PIN码破解工具。随后,令人颇感无语的是,Stefan Viehbock也在网上了可将破解时间缩短到2个小时以内的WPS破解工具。

现在破解工具也被提供了,这简直就是黑客的福音嘛。而且经上述两款工具的破解后,一旦获得WPA密码,即使用户关闭了WPS功能,黑客同样也可以通过WPA密码连上网络。

下面先来看看对WPS漏洞的分析。

WPS漏洞分析

我们再看看WPS安全漏洞究竟存在着什么样的设计缺陷,让暴力破解变得如此轻松呢?

首先,在WPS加密中PIN码是网络设备间获得接入的唯一要求,不需要其他身份识别方式,这就让暴力破解变得可行。

其次,WPS PIN码的第8位数是一个校验和(checksum),因此黑客只需算出前7位数即可。这样,唯一的PIN码的数量降了一个级次,变成了10的7次方,也就是说有1000万种变化。

实施PIN的身份识别时路由器认证原理

再次,在实施PIN的身份识别时,接入点(无线路由器)实际上是要找出这个PIN的前半部分(前4位)和后半部分(后3位)是否正确即可。Viehbock称当第一次PIN认证连接失败后,路由器会向客户端发回一个EAP-NACK信息,而通过该回应,攻击者将能够确定PIN前半部或后半部是否正确。换句话说,黑客只需从7位数的PIN中找出一个4位数的PIN和一个3位数的PIN。这样一来,级次又被降低,从1000万种变化,减少到11000(10的4次方+10的3次方)种变化。

因此,在实际破解尝试中,黑客最多只需试验11000万次,平均只需试验大约5500次就能破解。这也证实了在2小时内破解PIN码的可行性。

WPS漏洞的解决方案

下面我们再来看看对于WPS漏洞的解决方案。

现在针对该WPS漏洞,目前尚没有一个好的解决方案。大多数的无线路由器又没有限制密码出错次数的功能,这使得它们都裸地暴露在黑客的破解攻击下。

实际上,用户还是能够通过及时地禁用WPS来避免遭到攻击,但大多数人可能还没意识到它的严重性而将之关闭。

因此,我们建议仍在使用WPS进行无线加密的朋友,在你的网络密码还没被攻击破解之前,马上禁用WPS功能,并且使用WPA2等更为安全的加密方法进行无线密码设置,同时禁用通用即插即用功能,启用MAC地址过滤功能,才能较为有效地保护你的无线网络的安全使用。

第4篇:网络暴力的总结范文

与有线网络相比无线网络具有可移动性、不受线缆限制、组网灵活等优点,因此无线局域网在日常生活以及工作中都得到了广泛的应用,也因此,WLAN的入侵检测技术受到了使用者的普遍重视。本文主要研究了无线网所面临的威胁,并对WLAN入侵检测技术的不完整和将来的发展趋势进行了归纳与分析。

关键词:

入侵检测;无线网络;有线网络

0引言

伴着网络的快速发展,无线网络已经成为人们生活中的重要组成元素。但是无线网络的开放性却使其更易受到非法进攻,从而使得无线网络(WLAN)的安全问题研究日渐受到各方瞩目与重视。与传统有线网络比起来,WLAN开启研发较晚,发展也略显迟缓,且未构成严整体系,因此基于无线网络的入侵检测研究相对也就并未臻至充分、全面。本文则特别着重阐述无线局域网面对的主要威胁、入侵检测的技术特征,连同该技术呈现的不足以及未来发展目标也一并给出完整论述。

1无线局域网面对的威胁

一方面,无线网络与传统有线网络只是在传输方式上有区别,因此常规的有线网络中的安全风险如病毒、恶意攻击、非授权访问等在无线网络中也都是并行而共同存在的。另一方面,无线网络与有线网络在安全上也会带来一定的差异,重点体现在物理层和链路层上,因此无线网络在传输环节将更易受到攻击,可能会遭遇比有线网络更为频密的安全威胁。目前,针对WLAN的攻击主要有:嗅探窃听、伪装入侵、中间人攻击、拒绝服务攻击、暴力攻击、不法AP等。在此,则针对各类攻击的原理展开讨论,现分述如下。

1.1嗅探窃听嗅探窃听是无线局域网(WLAN)的首位攻击方法,运用了WLAN信道敞开的不足。进攻者经常在WLAN信号覆盖领域内截取报文,得到锐敏讯息。

1.2伪装入侵伪装入侵是指进攻者将本身的不法设备伪装成正当设备,是一种隐蔽等级较高的潜藏进攻方法。如果进攻者顺利诱骗对象网络,而变身为对象网络中的正当站点或正当接入点,进攻者就随即可以获得当地网络赋予的对应考察权力。

1.3中心人攻击中心人攻击是进攻者发动的针对某个网络的主机发配到另外一台主机的包实行操纵的攻击。这种攻击极具代表性,由于其中包含了当网络数据经过互联网传送时全部可能出现的攻击。攻击实现过程如图1所示。

1.4拒绝服务进攻拒绝服务(DenialofService,DoS),形成的进攻行为可以称作攻击。这种进攻不是以得到网络的掌控权限和信息的走访权限当作目的,而是依据将网络、操作系统或应用程序的限定资源消耗,致使计算机或网络无法展开常规工作,同时也无法提供正常的服务。

1.5暴力进攻暴力进攻(Brute-ForceAttack)是通过运用数字、字母和字符的随意结合,估测用户名和口令,屡次完成探索性考察。同时,凭借其关联系统的速率,每分钟可以发起多达千万次的探索性进攻。对安全系统进行的暴力进攻将会耗费很长时间,而且进攻的成果多是无望的。

1.6不法APAP是WLAN的主要接入设备,而不法AP则是未经网络管理职员允许或委托的无线接入点。由于IEEE802.11对AP并未形成严格规定和限制,因此攻击者很容易搭建非法AP,再通过非法AP对网络和无线用户发起攻击。

2WLAN入侵检测技术

入侵(Intrusion)是指在非授权下对计算机资源的完备性、机密性、可用性造成威迫的各种预谋设计行为。入侵检测系统(IntrusionDetectionSystem,IDS)是一种自动对网络安全施行监督,如果发现危险信息就发出提醒或执行阻断措施的网络安全防御设备[1]。而与其他设备的不同之处在于IDS是一种主动的安全防护设备。WLAN入侵检测技术即是在常见入侵检测技术上加入了些无线局域网络的检测,固然可以从不同的方向对其进行划分,然而从技术达成上,多数情况下可以将其分为误用检测技术和异常检测技术,下面将详尽研究这2种入侵检测技术。

2.1异常检测异常检测是对以往操作的特征进行总结,得出以往操作的样式,通过其中一些行为与正常行为的表象差距来估计是否为入侵。主要过程如下:在综合归纳良性操作通常具备的特征之后,建立正常行为的判断指标,当某一行为和正常的行为偏差较大、即达到设定阈值时,就可断定其可归属入侵行为。

2.2误用检测误用检测(也叫滥用检测)是理解、提取入侵行为等不寻常操作的特征,设立特征库。在检测阶段利用特征库对网罗到的数据进行比对,按照比对成效鉴定是不是入侵行为[2]。误用检测系统是建立在可以运用某种形式或者特征判定手段而对所有己知的入侵实行科学、精准评析与辨识这一基础事实之上的。该系统的研究关键是如何明确形成定制的进攻特征样式可以覆盖与真实进攻有关联的全部因素,和对入侵行为特征的标识匹配。为此,如果要想达成传统概念上针对进攻行为能够获得理想准确检查效率的误用检测系统,就需要保证全部进攻行为均可利用数学语言进行科学规范表达。误用检测系统的实现手段主要有专家系统、基于模型的入侵检测、状态转换、条件概率技术和键盘监控技术等。在此,则对其展开进一步说明论述。

2.2.1专家系统专家系统是依据完整的知识库而设立的、基于规则的实用性核心方法。知识库的完整则有赖于审计记载的全面与实时性。如果能够制定得到充足、且具普适性的准则,就能检查出任何一个入侵的细小变化。

2.2.2基于模型的入侵检测基于模型的入侵检测系统的实现是利用设定的情景脚本、再根据可观察的活动来执行推断。经由观测,即可判定一定入侵情景的一连串行为,并且检验得出入侵计划。基于模型的入侵检测一般是由入侵者、预期者和解释者3个模块而组织构成。

2.2.3状态转移分析技术入侵行为是由进攻者实施的一连串的操作处理,能够控制系统从某种初始情境转变到一个受到威胁的状态。开始状态是指系统还未受到检测入侵时的情况,而危险状态是指攻击完毕后的情况,此时系统行为可演绎为一张状态转换图,伴着对审计数据的理解,系统实施状态转移[3]。这种分析研究的关键是了解入侵行为的每个步骤对系统处境的转移作用,从而能够检验出联合进攻者、以及能够运用用户会话对系统实现进攻的各类行为举措。

2.2.4条件概率技术条件概率的入侵检测方法将入侵手段对照一个事件序列,而后凭借观察事件发生的情况来估计产生的入侵。此种技术是基于事件序列,最终依据贝叶斯定理实施推理。条件概率的检测方法是基于概率观点的常规方法。具体是把贝叶斯方法实施了改进,其不足之处则是先验概率不易设定,同时事件的需求也较难满足。

2.2.5键盘监控技术实现时,通过假定入侵与指定的击键序列相对应,而后侦察客户的击键形式,再将此种模式与入侵模式进行匹配,由此可以检验得出当下的入侵行为。但是该技术只是辨别击键,因而检测不到非法恶意程序发起的自主攻击,但是其实现起来却较为简洁、高效。

3防火墙、入侵检测系统、入侵防御系统之间的区别和联系

通常在信息安全方面,防火墙、入侵检测系统等都是极其重要的安全防护设备。具体地,防火墙是根据互联网协议地址或者服务器端口来辨识和筛选数据包。但其不足则表现在:不能辨别和阻拦内部攻击,也许还会引起正确的数据包出现非预期拦截。为弥补防火墙的不足,能对外部进攻实施全部防御,一般将入侵检测系统连接在防火墙与网络设备中间[4]。对安全级别较高的网络来说,入侵检测系统是时下的优势选择。使用入侵检测系统采集网络数据信息,并把这些信息归纳、分析,从而有效识别攻击。总之,防火墙、入侵检测系统、入侵防御系统之间既有区别又有联系,只有将这3种技术予以专业、科学结合、并综合运用,才能实现最佳的安全保障效果。

4WLAN入侵检测的不足

现如今,对无线网络的入侵检测大都处于研究阶段,特别是我国仅仅处于加速起步阶段。所以无线网络领域的防范方面课题依然难以满足现时需求。综论时下研究背景可知,入侵检测技术主要存在以下不足,具体描述为:

1)入侵检测系统滞后于网络的成长速率,所以无法检测出各类新攻击,无法拦截全部数据。而若拦截网络的所有数据包,并剖析、匹配其中是否含有某种进攻的特性却会消耗不少时间和体系资源[5]。

2)不一样的入侵检测系统配置,即使得在网络有差别时就可能运用了各有不同的入侵检测技术。而且当下的入侵检测系统之间不允许讯息互换,这就使得察觉到进攻时很难找到进攻的开端,甚至由此而使入侵者获得了攻击的大漏洞。

3)目前各个系统之间的入侵检测不能实时协调合作,缺乏信息的交流,导致寻找入侵行为的源头颇为困难。甚至,各种系统之间的相互排斥反而有可能给入侵攻击者提供相应的便利和漏洞。

4)组织结构上还存在问题,现如今许多的入侵检测系统都是由曾经的根据网络或计算机的入侵检测系统改进、改良而得来的,在组织构造等方面无法使分布、开放等要求得到圆满解决。

5WLAN入侵检测的发展方向

目前,入侵检测的研究已经整合展现了众多新的发展方向。在技术上,神经网络、遗传算法、数据挖掘、免疫算法、数据融合技术等均可以尝试与传统WLAN入侵检测相结合,以此来实现对无线局域网的更为严密的安全保护。虽然经过多年的研究进展,无线局域网(WLAN)入侵检测技术已经达到了一定技术水平,但仍然有许多问题需要获得改进与完善[6]。综合分析后,可得研究结论如下:

1)入侵检测分析技术有待加强。如今的WLAN入侵检测技术所验证的入侵行径存在着许多误报和漏报,难以对WLAN网络做到高端安全保护。

2)网络管制能力有待加强。伴着网络数据的不断增加,对网络数据的解析和处理正日渐趋于困难,因此需要加强入侵检测系统的处理能力。

3)高度集成。入侵检测系统不仅需要监督互联网上的信息,还要具备对添加配置提供支持的功能。在网络配置发生非常规状况时,能够对该配置实施管制。将来的入侵检测系统应该是一个将互联网监控、入侵检测和互联网管制等功能融合联系在一起,并可以对互联网进行全面保护的系统。

6结束语

伴着无线网(WLAN)的迅猛成长,人们对其安全问题也愈发提升了重视与关注程度。入侵检测技术是防御网络进攻的根本手段之一,所以使用入侵检测技术来实现无线局域网不受威胁即已成为当下的重点研究课题[7]。本文阐述了WLAN入侵检测技术的发展现状及其存在的安全威胁,讨论了WLAN入侵检测技术是WLAN避免受到非法攻击者实施攻击行为的重要手段,分析了WLAN入侵检测的不足及其将来的发展方向。

参考文献:

[2]郑洪英,侯梅菊,王渝.入侵检测中的快速特征选择方法[J].计算机工程,2010,36(6):262-264.

[3]薛潇,刘以安,魏敏.一种入侵检测的分类方法研究[J].计算机工程与应用,2010,46(30):98-100.

[4]魏广科.基于WLAN的入侵检测系统研究与设计[J].计算机与现代化,2010(8):203-206.

[5]蒋建春,马恒太,任党恩,等.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466.

[6]朱会东,黄艳,黄永丽.无线局域网中的入侵检测研究与设计[J].计算机技术与发展,2007,17(6):173-175.

第5篇:网络暴力的总结范文

关键词:大众传媒;青少年价值观;关系研究

由于大众传播技术的巨大的作用,许多研究人员对它进行了探索和总结,持续推断和证明了大众传播技术对人类和社会可能产生一定的影响。大众传播媒介由最初被称为“皮下注射论”以及“魔弹论”,逐渐成为有限效果论和宏观效果论,还包括一些理论如使用与满足理论等,这些都是人类在认识到它的重大影响力下所做出的各种效果分析总结。然而,不管是大众传媒对人类有绝对影响力,还是有限效果论和宏观效果论,大众传播媒介的影响力始终与各种传播媒介共存,让人类无法忽视它的存在,在现今媒介技术迅速发展的背景下,大众传媒技术将会越来越多地影响着整个人类和社会。

一、大众传媒的含义

媒介一词也就是现在用的是media这个英文单词的复数形式,单数形式是medium。大众传播媒介简单地说就是传媒,它是职业化的信息传播机构,是在1920年前后出现了广播电台后才产生的名词,指在传播途径上用于复制和传播信息和符号的机械与传播组织之间的传播渠道,这些传播组织包括编辑人员的报刊、电台等等,详细的可以划分为印刷媒介和电子媒介,其中印刷类媒介包括报纸、杂志、书本等,电子类媒介包括电影、广播媒体和电视媒体。

二、青少年群体受大众传媒影响状况

根据青少年时期所接触到的媒介形式,可以将我国的大众传播媒介受众分成三个群体,即报纸广播媒体受众、电视媒体受众、网络媒体受众。而在大众传播媒介发展的过程中,青少年通常是最大的接触群体,因此青少年所受到的影响也是最大最深远的。青少年受到的影响有方方面面,婚姻观念是其中一个方面。大众传媒所倡导和报道的时尚婚恋观和时尚婚恋行为,很容易被青少年模仿并运用于实践中去。若在划分中,再细化到年龄中的话,50年代到70年代往往是报纸媒体受众,而80年代到90年代通常是电视媒体受众,90年代之后一般都是网络媒体受众。90年代之后,网络媒体的快速发展和传播使处于这个时期的青少年成了接触网络媒体最多的群体。

三、实验证明媒介内容对青少年有深远的影响

媒介内容对青少年来说,影响非常深。有关实验表明,西方国家的心理学家曾经针对媒介中带有暴力特点的节目对儿童产生攻击性行为是否有影响这一课题开展了接近十年的调查研究,800多名接受试验者都是年龄位于8、9岁的儿童。结果发现,爱看暴力节目的男孩群体跟那些不爱看暴力节目的男孩群体比较而言,在人际关系交往方面的攻击性更强。此调查还显示,9岁男孩喜爱暴力电视节目的程度跟他19岁年龄时候的攻击行为息息相关,且是正相关的关系。随着各种高科技传媒产品的出现,大众传媒的影响愈来愈强,不管其形式怎样变化,扩大规模还是内容更时髦,无一例外都表现出了对青少年日常生活的强大渗透能力,青少年的生活方式受到重大而深远的影响作用。

四、大众传媒影响下的青少年价值观教育对策建议

大众传媒给青少年价值观带来的负面影响已经逐渐得到大家的关注。怎样合理避免大众传媒对青少年群体的负面影响,是一个较为复杂的问题。

(1)政府应加强诱导和管理监督,促进价值观的教育。政府应该在整个社会群体达成广泛的认识,除了学校教育方面之外,家庭教育、传媒教育、有关政府公共部门也是社会教育,既有责任也应该有义务针对青少年的价值观进行正面引导。价值观教育不能作为一个孤立存在的系统,没有任何单一机构可以独立担负价值观教育的重任。所以,务必综合考虑到各个方面的作用,使他们相互协同,克服彼此之间的冲突,避免因为各种因素之间的矛盾和冲突而降低学校价值观教育正常功能的发挥,进而导致价值观教育的低效用状态。

(2)大众传媒需要得到完善,对青少年进行正确的价值引导。社会给予大众传媒的职责是协调物质文明和精神文明的平衡发展,促进人的全方位发展,大众传媒在青少年积极向上的价值观方面有功不可没的影响。所以,大众传媒的消极信息内容的控制,很大程度上是由媒体的态度和努力决定的。大众传媒不但要在乐趣中教学,让学生学得开心,教师教得也开心,而且不能丢掉它所担负的社会责任。大众传媒应加强提倡行业自我约束,提升文化品位,展现出人文关怀。

(3)家庭价值观教育方法策略。家庭在整个社会结构中的地位比较特别,至今还没发现其他事物可以完全替代家庭对孩子的社会化功能,父母采用各种方式方法对青少年价值观的培养起到了至关重要的作用。具体的策略如下:在家庭中打造良好积极的媒体环境,对青少年要加强关心和培养,通过正确的方式进行家庭的建设,父母自己也要持续充电,加强媒体知识的学习。

(4)加强对青少年的传媒素养教育。传媒的素养教育或者媒介教育,就是指对受众群体传授有关广播、电视、电影或者是报刊、国际互联网等大众传媒的特性、制作技术及其产品的美学欣赏和社会学评析等方面的知识,它的目的是加强大家对大众传媒信息的分辨过滤能力、承受和抗干扰能力,学会合情合理地使用大众传媒。只有这样,才能使青少年们在学习和生活之中通过大众传媒获得很多积极的帮助,才能培养每个人的判断能力,以及根据情况采取行动的能力。

第6篇:网络暴力的总结范文

关键词:网络;精神病患者;媒体形象;扭曲化

中图分类号:G206.3 文献标识码:A 文章编号:1672-8122(2015)09-0038-02

2015年5月7日,一段男子暴打3岁男童的视频在网上,短短几小时其点击量就过百万,民众们在为这名小孩揪心的同时,也在呼吁着要严惩这名施暴男子,随后有媒体报道这名男子为精神病患者,有可能免于刑罚,顿时引起线上线下的热议。一时间“精神病”、“犯罪”、“暴力”等词语成为了人们热门的话题。目前,我国各类精神疾病患者人数在 1 亿人以上,而我国媒体尤其是网络媒体对于此类新闻的报道却还存在着诸多缺失,精神病患者的媒体形象也长期处于扭曲化的状态之中。

一、对于网络当中精神病患者媒体形象的统计与分析

为了研究网络中精神病患者的媒体形象,笔者对其进行了定量和定性分析,研究对象为人民网江苏视窗2014年的相关新闻。人民网是《人民日报》建设的以新闻为主的大型网上信息交互平台,选取其为研究对象有一定的权威性和广泛性。由于民众常以“精神病”代指各类精神疾病和病人,因此选择“精神病”为检索关键词,检索日期范围为2014年1月1日至12月31日。笔者共采集到39篇新闻作为研究样本,除去重复及无效样本4篇,最终得到的研究所需样本是35篇,样本利用率为90%。

图 “精神病媒体报道的内容分类统计”

虽然本文的研究对象数量不多,但管中窥豹可见一斑,从这35篇新闻报道,即可看出网络媒体对于精神病患者报道的大致现状。笔者将这35篇新闻按照内容分为四大类,即:涉案类、涉险类、精神卫生建设类及娱乐类(见上图)。分析发现新闻报道的重点以涉案涉险的比例最高,而对专家学者的建议、精神卫生服务的现状和精神病人的正面报道则相对较少。

涉案类的新闻稿件主要为新闻当事人是精神病患者,他们都做出了伤害他人的举动,轻者扰乱治安,重者杀人分尸,这类新闻使其媒体形象扭曲向“暴力”、“危险”的方向。如2014年6月1日《盐城一精神病患者见人乱舞斧头 民警机智制服》、2014年1月16日《南京精神病男突然踢司机 致公交车追尾1人骨折》。这类新闻稿件有18篇,占到总量的51%,恰好过半。

涉险类新闻稿件有6篇,占到17%,主要涉及精神病患者因患病原因造成自身的一些困扰或身陷险境,此类新闻稿件使其媒体形象扭曲向“愚昧”、“失控”的方向。如2014年11月24日《南京精神病小伙吞下门把手 医生妙手取出》。

精神卫生建设类新闻稿件共7篇,主要是江苏省内精神卫生硬件软件基础建设的一些报道,其中又有改善提高类和缺失滞后两种类型。如2014年10月27日的《常州设立专项经费 兜底精神病人医疗保障》为典型的改善提高类;其中缺失滞后的报道有三篇,占医疗类稿件的43%,如2014年12月29日《南京重性精神病患者逾2万 总床位数仅2000张》。

最后是娱乐类,此类新闻报道与本文所研究精神病领域并不相关,多为娱乐事件,如2014年12月9日《韩国荧屏吹“精神病风”主角们个个都“有病”》。对于此类报道,笔者不再做赘述研究。

二、网络中精神病患者媒体形象扭曲化的表现

1.精神病患者媒体形象的负面化

在研究样本中描写精神病患者的词汇,大多集中在“疯子”、“语无伦次”、“精神异常”、“行为怪异”等贬义词上,精神病患者被贴上了各种各样负面的标签,致使其形象极度扭曲。东京大学人文学部佐藤雅浩认为,经过媒体的报道及渲染,使得民众产生了“精神病患者即犯罪预备军”的定势思维。作为精神疾病的患者,本应该有着跟其它类型患病者一样的虚弱、可怜、被照顾的媒体形象,但精神病患者却一反常态的成为了暴力、无礼、失常的代名词。人们对于精神病患者往往带着恐惧、敌对甚至仇视的态度,使精神病患者在承受自身病痛的同时,还要承受着来自社会的冷漠与鄙夷。“现如今,精神病已经和正常人划开了一条深深的界限,精神病一词似乎也已经可以囊括下所有非正常状态,同时当今时代的受众也在渐渐接受这一事实。[1]”在精神病患者媒体形象被扭曲的过程中,负面报道着实起到了不小的作用。

2.新闻报道中精神病专业概念的模糊化

在研究样本这35篇稿件中,只有7篇稿件提到新闻当事人所患精神疾病的具体名称,其他都用“患有精神病”这样笼统的说法定位,而这七篇稿件中有三篇仅提及“患有间歇性精神病”,真正具体到名称的只有四篇,也就是说只有11%的稿件运用医学专业术语来报道精神病患者的病情。同时,在这35篇新闻报道中有7篇是推测状态,只是根据当事人不合常理的举止推断其为精神病患者,缺乏新闻应有的客观严谨态度,如2014年2月9日《南通通州惊现沉尸案 疑为精神病患者弑母抛尸》。

值得关注的是,在上文中所提到的四篇涉及具体疾病名称的新闻稿件中,当事人都非常巧合的得的是“精神分裂症”。“由于精神卫生知识缺乏,许多人将‘神经病’与‘精神病’、‘心理障碍’与‘精神疾病’、‘精神疾病’与‘精神分裂症’混为一谈,这其中就包括一些媒体从业者。[2]”从专业的医学角度来看,精神病患者并不比健康的人更具危险性,然而,媒体把精神分裂症扭曲化之后,就使很多人误认为一旦精神有问题就是患了“精神分裂症”,使民众产生无畏的恐惧。“精神分裂症的主要病因是脑内特殊的生化代谢障碍,有的有家族遗传背景,所以是一种‘内源性精神病’”[3]。精神分裂症只占精神病中的很小一部分,像最常见的失眠、厌食等症状都属于精神病范畴。因此,把精神分裂等同于精神病、把精神病等同于疯子都是其媒体形象扭曲化的重要表现。

3.新闻标题的恶俗化

在涉及精神病患者的新闻标题中,很容易走恶俗化的路线,可谓“很黄很暴力”。如2014年5月8日《女子当街打滚称款5千变6毛 疑患精神病》、2014年10月9日《中年女子割下双亲头颅 疑似患有精神病和癫痫》。这些标题产生的原因,第一是记者本身对于精神病患者的刻板印象,认为他们就是无社会身份、无职业、缺少家庭亲情、好斗而危险的,所以但凡涉及此类人群的新闻,记者就爱向暴力与黄色方向靠拢。第二是为提升点击率、“吸引眼球”,部分记者放弃了应有的职业道德与专业要求,把精神病患者的行事内容作为卖点沦为“标题党”一族。也正因为标题的恶俗化,使得精神病患者的媒体形象在“暴力”之上又增加了“愚昧”的扭曲特征。

三、对于改变网络中精神病患者媒体形象扭曲化现象的建议

1.有关部门应出台相关法律法规,正确引导报道方向

相关法律法规的出台,我们可以借鉴其他国家和地区的先行做法,“一些发达国家如澳大利亚、美国,为消除对精神疾患的歧视,通过一些独立观察机构和网站媒体报道监测报告,以监督和纠正媒体报道中的不良行为。[4]”当然,我国也有一些相关的规定,如《中国新闻工作者职业道德准则》第六条第4款指出要“维护未成年人、妇女、老年人和残疾人等特殊人群的合法权益,注意保护其身心健康”,目前,重度精神病患者已被列入精神残疾,其合法权益理应得到保护。但是,由于条文不够细化,并且没有一些强制执行及惩罚机制,目前的落实状况并不理想。因此,我们在借鉴的同时,也需要结合自身实际,制定出一套行之有效的法律法规,从上至下彻底贯彻并执行,以改变目前的扭曲状况。

2.记者应自觉履行职责,提升自身素质

记者本身医学知识的欠缺也是造成目前精神病患者媒体形象扭曲化的主要原因。在精神病患者媒体形象的构建中,媒体的报道起着至关重要的作用,也影响着人们对于精神病患者的印象与判断。上海交通大学医学院附属精神卫生中心在2009年做过一个相关调查,调查了40名在上海从事卫生报道的一线记者,他们大都对精神卫生知识知之甚少:68.6%的记者只是在采访过程中接触过相关知识,有较系统了解的比例仅占 11.4%,还有近20.0%的记者只是浅显地了解一些知识。因此,媒体单位应定期举办培训、讲座,以提升记者的医学知识水平。

联合国艾滋病项目执行主席彼得・派特博士曾经说过:“当涉及艾滋病时,记者的影响比医生的影响更大。”这句话同样适合于精神病的相关报道,在精神病患者的形象塑造上,媒体有着不可推卸的责任。普通老百姓一般很难真正接触并深入了解精神病及患者的情况,他们绝大多数的信息都来自媒体,可以说精神病患者的形象即是其媒体形象。记者对精神病患者的报道不能只停留在涉案、涉险、猎奇等戏剧性层面上,不能片面夸张精神病患者的失控行为。而要多向全社会宣传和普及精神卫生知识,提高公众的精神卫生意识,多采访一些医学界的专家学者,从他们口中得到更可靠更科学的精神卫生知识,精神病患者的扭曲化媒体形象才能够得以改变。

四、小 结

当前,我国正在积极培育和践行社会主义核心价值观,塑造积极正面的精神病患者媒体形象正是国家、社会和个人层面的价值体现。媒体在对其报道时,除了要秉承客观公正的原则,更要坚持科学性和人文关怀并行的文风,让整个社会都行动起来鼓励精神病患者勇于战胜病魔、走向社会,使网络新闻媒体成为百姓了解精神病的窗口和精神病患者重拾自信的平台。

参考文献:

[1] 徐婷婷.对精神病患者报道的反思――对于日本典型事例的分析[J].新闻传播,2015(2).

[2] 张晨,马良.精神疾病报道的道德偏离[J].青年记者,2011(6).

第7篇:网络暴力的总结范文

一样是一扫而过,准备清除。

可是不知怎么点的竟是直接跳到了软件页面,于是我看到了你的最新消息。

今年下半年,你感受到了网络暴力。一个原本随性且爱笑的人儿,忽地变得有点谨慎,笑容也少了以前的肆无忌惮。

大家都有点儿心疼,因为都喜欢你的笑,你也许不知道,你的笑真的很暖,很干净,把它比喻成冬日暖阳也不为过。

你的最新消息一样很官方,不似以前带着交流的随性。

然而大家还是很积极地捧场,因为那个作品真的很棒,而我也特地写过宣传它的文字。

第8篇:网络暴力的总结范文

【 关键词 】 网站漏洞;扫描;检测

1 引言

随着社会信息化程度不断提高,网络及其信息系统面临的安全威胁日益突出。10年前,黑客入侵主要是对计算机端口的入侵,而现在则通过Web进行入侵。当黑客得到Webshell时,就可以进一步“提权”获取服务器控制权,从而为所欲为地进行各种破坏活动,带来难以预料的损失。本文主要研究并实现了一款网站漏洞检测软件。针对各种不同脚本的网站漏洞进行分析,并进行漏洞扫描和检测,同时协助网站管理员及时掌握自身网站漏洞信息,有的放矢地进行修补,确保访问者和网站自身的信息安全。

2 网站漏洞类型分析

由于Web应用程序的开发者在编写代码的时候,没有对用户输入数据或页面信息(如Cookie)进行必要的合法性判断,导致了攻击者利用这个编程漏洞来入侵数据库或者植入木马,那么后果将不堪设想。根据漏洞利用成功后攻击者获取的网站权限大小,可以将漏洞分为三类:高危漏洞、中危漏洞和低危漏洞。

(1)高危漏洞包括SQL注入漏洞、XSS跨站脚本漏洞、页面存在源代码泄露、网站存在备份文件、网站存在包含SVN信息的文件、网站存在Resin任意文件读取漏洞以及服务器安装的第三方软件。

(2)中危漏洞包括网站存在目录浏览漏洞、网站存在Phpinfo文件、网站存在服务器环境探针文件、网站存在日志信息文件、网站存在JSP示例文件。

(3)低危漏洞包括页面上存在网站程序的调试信息、网站存在后台登录地址、网站存在服务端统计信息文件、网站存在敏感目录。

对于上述网站漏洞,常用的漏洞扫描工具有JSKY、WVS、APPSACN等,通常都是需要付费的,即使有破解版的也多半被捆绑病毒。与之相比,本文研究的网站漏洞检测软件除具备上述软件的基本扫描功能之外,还增加了一些其他功能,以方便测试者使用。

3 漏洞检测软件的设计

在对网站漏洞总结分析的基础上,将软件划分为10个功能模块,分别是编码加密模块、浏览器模块、注入模块、Spider模块、XSS攻击检测模块、Web敏感目录扫描模块、IP端口扫描模块、Webinfo检测模块、暴力破解密码模块、其他辅助功能模块等。如图1所示。

主要功能模块介绍。

(1) 编码解码加密模:md5加密、Base64、HEX、UTF-7、ASCII、URL编码解码等功能,可以帮助管理员在修补漏洞、测试其网站密码的强弱时提供便利。

(2) 浏览器模块:x-forword获取与修改、REF获取与修改、cookie获取与修改,帮助管理员测试cookies欺骗、抓包上传等相关漏洞。

(3) 注入模块:检测网站是否存在SQL注入漏洞。包含三种注入检测数据提交方法:get、post和cookies注入。目前通用的防注入系统,对GET和POST注入进行了过滤而未对cookies注入进行过滤,因而导致了部分网站被黑。

(4) Spider模块:爬行整个Web的架构,旨在加强扫描网站的结构,并判断是否存在敏感信息、目录或文件的暴漏等问题。

(5) XSS检测模块:扫描网站程序是否存在XSS漏洞,主要检测反射型和存储型跨站。

(6) Web敏感目录扫描模块:对网站低危漏洞进行测试,扫描网站后台、上传地址、网站备份等敏感信息。

(7) IP端口扫描模块:扫描网站及网站C段的端口,以发现Web服务器开放的特殊端口。

(8) Webinfo检测模块:查询网站的WHOIS,地理位置等信息,同时提醒网管对网站的注册信息进行狭义的社工,以确保自身及网站的安全。

(9) 爆力破解模块:Webshell密码爆破、SHH密码爆破、Telnet密码爆破、MSSQL密码爆破、MYSQL密码爆破,帮助管理员测试系统安装的第三方软件是否存在弱口令漏洞。

(10) 其他辅助功能模块:提供白盒测试、数据库连接等功能。

值得一提的是,本软件是由用户根据需要自行选择扫描模块的。例如,如果用户选择了SQL注入检测功能,那么程序就会分析网站是否存在带参数动态脚本,如果存在,就抓取网站所有链接进行SQL注入检测,反之提示用户网站为动态脚本。

3 软件的应用测试

本软件是在Win7 X86下用.NET 4.0进行测试的,下面列出一些模块的应用测试情况。

(1)Web目录扫描模块测试

Web目录扫描模块主要对网站的敏感目录进行扫描,如网站后台路径、网站编辑器路径、网站备份等一些敏感信息。如图2所示,与市面上的WWWSCAN相比,其图形化的GUI界面不仅使用方便,而且其扫描字典是封装好的DLL,可以扩充修改。软件默认线程为3,以保证扫描时不会向目标网站服务器发送过多的数据包,防止间接形成“DDOS攻击”。

(2)Webshell爆破测试

暴力破解之一的Webshell破解可以帮助管理员利用攻击者的Webshell对自己的网站进行检查,并且追踪入侵者的形迹。如图3所示,Webshell爆破主要针对各种脚本的黑客后门进行多线程密码破解。

4 结束语

本文研究的漏洞检测软件可以对各种网站漏洞进行扫描和检测,并向网站管理员及渗透测试工程师提供网站可能存在的漏洞信息,为其漏洞修复提供了可靠、有效的使用工具。

参考文献

[1] 王良.漏洞扫描系统设计与应用[J].信息安全与技术,2011.2-3:44-46.

[2] 赵振国,蔡皖东.网络漏洞扫描器的设计与实现[J].微电子学与计算机,2005,22(4):122-125.

[3] GB/T 20278-2006 《信息安全技术网络脆弱性扫描产品技术要求》.

[4] 魏为民,袁仲雄.网络攻击与防御技术的研究与实践[J].信息网络安全,2012,(12):53-56.

[5] 张驰,罗森林.网页内容安全快速信息抽取方法[J].信息网络安全,2012,(10):20-22.

作者简介:

喻 钧(1970-),女,重庆人,副教授,研究方向:网络安全与信息对抗技术。

季 靖(1989-),男,陕西汉中人,本科;研究方向:网络与信息安全。

李景涛(1992-),男,陕西榆林人,本科;研究方向:网络与信息安全。

第9篇:网络暴力的总结范文

网络监督不是洪水猛兽。尽管网络监督存在这样那样的问题,“人肉搜索”受到这样那样的质疑,但网络监督作为一种全新的监督形式已是不可阻挡。只要因势利导,加以引导和规范,科学设定管理制度,就能确保网络监督健康发展。

(一)大力培植网络监督的文化土壤和制度环境

首先,在社会上大力宣传网络监督对反腐的重要意义,为网络监督鼓与呼。让网络监督的理念通过各种新闻媒体进入千家万户,为人们所了解,形成强大的网络监督文化氛围。

其次,制定、完善相关法律法规,要从源头上保障网络监督的可靠与完备,给网络监督一个法治的支撑点。制度问题更带有根本性、全局性、制度性和长期性。制度化反腐,是反腐倡廉取得胜利的根本保证。要认真总结以往经验和教训,强化制度的作用。针对网络监督,应尽快出台和完善各种有关网络监督的法律法规规章。要加强立法的可操作性和实效性,以保证既可以减少网络监督过程中出现诬告、诽谤、干扰案件查办等情况,也可以保护监督主体权利的实施,规范人们的网络行为,给予网民一个合理合法的制度环境。

再次,加强网络舆情管理,加大信息公开力度,构建和谐网络。以国家与地方主流网络媒体的品牌优势为基础,开拓舆论引导的主阵地,以主流的声音、权威的言论及时地帮助人们由感性认识向理性认识转化。对于网络中的热点问题,可利用政府网站的论坛、新闻评论等及时披露信息,加强与公众的互动,正面引导网民的讨论,及时批驳带有恶意的造谣、攻击和污蔑,充分发挥网络监督的导向作用,有效地管制网络公共空间,使网上舆论监督真正反映民众呼声。

(二)要加强和改进网络举报工作,为网络监督建立通畅、高效、规范的主渠道

要进一步发挥网络举报平台在反腐倡廉建设中的重要作用,提升网络举报平台的影响力和公信力,对可能在网上的相关举报信息进行有效引导、分流和承接,使网络举报平台的特殊优势得到切实发挥。

(三)加强政府内部控制的制度建设,为广大网民的监督开辟顺畅的监督渠道

纵观各国立法和司法实践,我们不难发现,利用大众传媒的舆论监督来规范公共权力滥用导致的腐败行为已经非常普遍,对此,我们应当因势利导,扬长避短。具体来说,一方面加强透明度,及时公开可以公开的相关信息,为群众实行网络监督创造条件。另一方面积极回应网民的疑问,及时核查网上反映的问题。要利用网络的优势建立党和政府与人民群众的沟通机制,确保网民有顺畅的诉求表达渠道。