公务员期刊网 精选范文 网络空间安全概述范文

网络空间安全概述精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络空间安全概述主题范文,仅供参考,欢迎阅读并收藏。

网络空间安全概述

第1篇:网络空间安全概述范文

一、网络文化的简要概述

(一)网络文化内涵

所谓网络文化,主要以网络作为传播载体,在虚拟的空间中实现信息传递,如传播和猎取等,进而达到文化信息交流的目的。网络文化是社会文化中的关键部分,能够对高校学生的人生观和世界观产生重要影响,不仅能够促进人们共同进行文化的交流和学习,同时还能成为高校之间信息传递的重要途径。因此,作为高校图书馆信息交流的方式,网络文化发挥着重要作用。

(二)网络文化特征

首先网络文化主要借助电子的高科技文化,实现了文化传播的丰富多样性和广泛性,拓展了信息传播的深度和广度。其次是网络文化的开放性。它不受任何地点和时间的限制,能够为人们提供多元化的信息空间,选择自己感兴趣的信息内容,再次是网络文化的虚拟性。这主要体现在网络空间上,由于网络空间本身就具有一定的虚拟性,而网络文化就是在这个虚拟的空间中得到广泛传播。最后是网络文化的交互性。这主要体现在网络信息交流不再受到时间和空间的限制,实现了网络文化信息的交流和共享。

二、图书馆文化和网络文化之间关系

由于网络文化是社会文化的关键组成体,一旦形成网络文化,它不仅是一种挑战,还是学习和发扬民族文化的重要机遇。而图书馆文化是一种具有历史性的文化,象征着人类文明的进步和发展。然而,随着社会科技的快速发展,图书馆文化能够为网络文化提供补充和引导,而网络文化能够为图书馆文化提供更加广泛的阅读空间。所以,图书馆文化和网络文化是缺一不可的内容,相互作用,相互补充,从而实现科学技术和人文精神以及科学精神之间的融合补充,推动了高校图书馆文化和网络文化的共同发展。

三、如何实现图书馆文化和网络文化互融互补

(一)充分实现图书馆文化和网络文化的良性互动

通常情况下,网络文化具有一定的跨文化性,能够和图书馆文化协作发展。所以,要充分实现图书馆文化和网络文化的良性互动,就要先充分利用网络文化中的精华,为图书馆文化注入新鲜血液,成为图书馆文化的重要组成内容。然后要充分发展网络文化的有利之处,建立相应的图书馆文化数据库,从而将图书馆文化和民族精神充分传播并发扬光大,实现图书馆文化和网络文化的良性互动。最后要时刻加强网络信息的安全意识,从而使网络文化和图书馆文化得到健康发展。

(二)网络文化和图书馆文化缺一不可

不少人会片面的认为,互联网的搜索和导引能够直接代替图书馆的各项功能。然而,事实上,网络文化始终替代不了图书馆文化,这主要因为网络文化仅仅是一种网络工具,而图书馆文化在网络文化建设中占有主导作用。所以,网络文化的兴起能够直接促使图书馆文化形成一种新的文化,实现世界文化和图书馆文化之间的信息共享,从而使网络文化和图书馆文化之间的交融互补成为热点。

(三)不断建设优秀的网络文化

由于网络文化具有十分复杂性,且发展不平衡,甚至和西方文化的传播产生诸多冲击和挑战。另外,网络上常常出现不少盗版信息或者虚假信息等,使得网络文化的健康性受到诸多威胁,对此,人们应加强网络信息的安全性,从而使网络文化健康发展。由于国内外图书馆相继建立起属于自己的网站,使得图书馆的优势得到充分发展,同时强化对网络空间信息资源的管理,满足我国网络信息资源的安全性能。更重要的是,要加强对网络信息资源的开发,整合优秀的信息文化资源,从而将不良文化剔除在萌芽状态,甚至用先进的优秀文化抵制西方不良文化,不断建立起优秀的网络文化,推动图书馆文化和网络文化的共同发展。

四、网络文化和图书馆文化互融互补的作用

第2篇:网络空间安全概述范文

关键词:计算机网络;网络信息安全;安全维护策略

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-02

Security Maintenance of Computer Network Information

Zhang Feng

(Dalian Tiantu Cable Television Network Co.,Ltd.,Dalian 116011,China)

Abstract:Information technology makes the computer network becomes an important feature of the information age,computer and communication technology product-networks,the information superhighway in society today.However,in the early design of network protocols on security issues of neglect,frequently associated with security incidents occur,the line computer network system security threats facing can not be ignored,and thus become a serious social problems.In this paper,a computer network system to enhance the security of the line,described the security of computer network systems maintenance strategy.

Keywords:Computer network;Network and information security;Security maintenance strategy

一、计算机网络系统概述

(一)计算机网络系统定义

计算机网络系统就是利用通信设备和线路将地理位置不同、功能独立的多个计算机系统互联起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。通过计算机的互联,实现计算机之间的通信,从而实现计算机系统之间的信息、软件和设备资源的共享以及协同工作等功能,其本质特征在于提供计算机之间的各类资源的高度共享,实现便捷地交流信息和交换思想。计算机网络的发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。

(二)计算机网络系统的组成

在计算机网络系统中,每台计算机是独立的,任何一台计算机都不能干预其它计算机的工作,任何两台计算机之间没有主从关系。计算机网络系统由网络硬件和网络软件两部分组成。在网络系统中,硬件对网络的性能起着决定的作用,是网络运行的实体,而网络软件则是支持网络运行、提高效益和开发网络资源的工具。

(三)计算机网络的用途

1.共享资源:计算机网络系统可将分散在各地的计算机中的数据信息收集起来,进行综合分析处理。并把分析结果反馈给相关的各个计算机中,使数据信息得到充分的共享。更重要的是,利用计算机网络共享软件、数据等信息资源,以最大限度地降低成本,提高效率。

2.数据通信。利用计算机网络可以实现计算机用户相互间的通信。通过网络上的文件服务器交换信息和报文、收发电子邮件、相互协同工作等。这些对办公室自动化、提高生产率起着十分重要的作用。

二、计算机网络安全概述

(一)网络安全的定义

网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。

(二)网络信息安全的脆弱性

1.网络信息安全问题的产生。网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为"信息的完整性、可用性、保密性和可靠性";控制安全则指身份认证、不可否认性、授权和访问控制。

2.互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。同时也产生了许多安全问题:(1)互联网是一个开放的网络,TCP/IP是通用的协议,各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。(2)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。由于网络和相关软件越来越复杂,安全漏洞也越来越多。由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。(3)互联网威胁的普遍性是安全问题的主要原因之一。(4)管理方面的困难性也是互联网安全问题的重要原因。

三、常见网络攻击方法及对策

(一)网络攻击的常见方法

1.口令入侵。所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。

2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3.WWW的欺骗技术。在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4.电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。

5.网络监听和安全漏洞攻击。网络监听是系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。如果信息没有加密,就可截取包括口令和账号在内的信息资料。

许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。

(二)网络攻击应对策略

在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。

1.提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序。

2.使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

3.设置服务器,隐藏自己的IP地址。保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。

4.将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。

5.提高警惕和备份资料,对于重要的个人资料做好严密的保护,并养成资料备份的习惯。加强对网络信息安全的重视,强化信息网络安全保障体系建设。

(三)逐步消除网络安全隐患

1.建立网络安全长效机制的重要手段。建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。

2.引发网络安全事件的原因。据调查,因“利用未打补丁或未受保护的软件漏洞”,占50.3%;对员工不充分的安全操作和流程的培训及教育占36.3%;紧随其后的是缺乏全面的网络安全意识教育,占28.7%。因此,要用直观、易懂、演示性的方式来加强员工的网络安全意识水平,降低企业面临的各种风险,提高竞争力。

3.保障信息安全任重道远。专家认为,我国目前网络安全的推进重点,已开始由物理层面的防毒向文化、思想、精神层面的防毒转变,倡导网络文明和净化网络环境内容。截至目前,信息产业部启动的“阳光绿色网络工程”系列活动,已经取得显著成果,并正在长期系统地净化着网络环境。

四、结束语

网络经济发展对网络安全产品有了新的需求,因此具有巨大的市场前景的防火墙、杀毒软件、安全认证等产品将占据市场的主要份额,网络主动检测和防御的技术也将有所发展。国内网络安全产品线已相对齐全,国内外厂商的产品已能够提供保障网络安全的防病毒、防火墙、入侵检测和安全评估、信息加密、安全认证以及网络安全整体解决方案等全系列产品。全国信息安全产品的产业化已经有了一个良好的开端。

参考文献:

[1]网络安全技术介绍.

[2]常见网络攻击技术与防范.

第3篇:网络空间安全概述范文

关键词:大数据;计算机;信息处理

随着计算机开始在社会普及,成为大众消费品,关于计算机的应用造成了大量数据的产生,计算机需要处理的信息量逐渐增高,去进一步把计算机的信息处理的效率提高是非常必要的。这样做,既可以对有效信息进行正确处理,使它们可以充分发挥作用,还可以实现一些相互关联的数据间的转换,进一步提高安全性。人们对计算机处理技术的依赖性还在不断提高,为满足人们的需求,硬件与软件一并提高的现在,“大数据”因此而兴起。计算机需要在满足当下需求的情况下,在这样的“大数据”时代背景下,飞速发展迎接挑战。计算机信息处理技术当下的难以处理的问题除了可以被“大数据”技术的应用有效解决,还可以被促进发展。

1“大数据”时代以及计算机信息处理技术的基本概述

通俗易懂的来说,计算机信息处理技术的概念就是:首先将数据搜集整理在一起,之后将处理过的数据传送出去,完成一整套的数据加工过程,在这一过程中需要应用多种技术:通信技术、网络技术、传感技术、微电子技术,但这些技术都需要在计算机的作用下联系在一起,这样就使计算机信息处理技术构成了一种综合性较强的技术。所谓的“大数据”时代实际上就是将用数字化形式来把人们在日常工作与生活中所产生的数据分门别类的有效贮存起来。分类分析技术、自然语音处理技术、机器学习技术、遗传算法技术以及聚类分析技术,这五种方法都是基于大数据的应用技术下的重要技术。

2计算机信息处理技术所面临的挑战

2.1巨大数据信息的压力

因为本身数据信息原有基数就很大,互联网的不断发展又促使大量数据信息产生,使得对信息处理技术在存储空间、压缩技术与数据传输技术的要求提高。与此同时,各种信息需要被分门别类地整理好,在这个基础上,数据挖掘技术面临着满足人们多样化需求和提高检索效率的挑战,同时,对数据挖掘所提出的要求更加多样,在满足数据分类的基础上,要求有良好的信息检索能力与可视化。

2.2网络空间的安全问题

网络黑客的数量也在随着数据的增加而增加,因此在“大数据”时代下做好对信息的管理也是尤为重要的,要确保信息的安全保密,防止一切可能发生信息窃取、网络攻击的发生。,确保计算机用户信息不受损失与侵害,做好网络环境监控工作,减少非法分子对计算机用户的攻击,保证数据信息更加安全。

2.3分析提取有效信息的问题

随着大数据时代正在来临,纷繁复杂的数据大量而无统一结构标准,传统的分析技术受到了巨大的冲击,也面对着重重的挑战。因为实时性地处理信息数据是现在诸多领域的必要需求,实时性的数据所蕴含的信息,随着时间的拉长的而逐渐减少,所以如何在尽量保存数据所包含的所有信息前提下,提高计算机处理信息的能力,快速有效地提取有利用价值的信息,也是一个问题。

3运用大数据技术的计算机信息处理技术类型

3.1信息采集与加工技术

信息采集与加工对于计算机信息处理技术来说是一个关键点,并且也是信息处理技术发展的根基,换句话说,它就是对既定信息进行监管与控制,在加强软件的协作运转能力的同时,建立专门存储信息的空间存放,可以在下次使用时调用出来。首先根据客户需求对信息预处理,包括对信息做细微加工,删去或者添加一些东西。之后再对数据按照一定的分类原则进行分类。最后,把处理好的信息安全地传送给用户。这是一套完整的信息收集以及处理发送过程。

3.2信息存储技术

在“大数据”时代到来以后,信息的样式从单一的文字信息,发展为多种多样图片视频信息等等,这就需要存储大量信息,这就要求计算机存储能力不断提升。为了不造成数据浪费,大数据联系的信息处理技术,云技术出现在人们生活中,不仅改进硬件设施还将把更新计算机软件作为主要任务,从而加强信息数据的存储能力。

3.3数据高效索引技术与数据挖掘技术

数据高效索引的来源是大名鼎鼎的谷歌公司,此后便受到广泛关注。聚簇索引需要根据索引顺序排列存储结构,而互补聚簇索引的研究多建立在多副本索引上。这种方法的优点其一是方便了查询,其二是最重要的数据结构部分得到了各方面的提高。实时数据处理是大数据分析的一个核心需求,而以信息内容为基础的数据挖掘技术多用于网络搜集与分析,目前比较热门的是排序学习算法。

4“大数据”时代下计算机信息技术的发展方向

4.1开放式发展

“大数据”的前提就是源源不断的数据流,想要能够在时代潮流中不被落下,就要寻求开放式的发展。开放式的发展即是将单个的计算机利用互联网技术连接起来可以互相通信,共享资源。以开放式发展为主可以增强计算机有效利用信息的能力,借助网络的力量提高了信息的利用率,满足更多用户的实际需求。

4.2强化计算机信息处理技术与其他领域的融合

在其他科学领域的研究上,计算机信息处理技术可以提供极大帮助。从生物学到天体物理的研究,无不例外的可以利用数据平台来搜集和分析数据,利用计算机信息处理技术得到想要的研究信息。甚至在政府工作中,将计算机处理技术与大数据结合起来,分析处理大量的公众、社会的各类信息,可以研究整理出想要的想要处理的问题的初步方案。除此之外,社交网络、多媒体、商业机构等等各方面都可以与信息处理技术相融合。

第4篇:网络空间安全概述范文

〔关键词〕信息伦理;定量分析;定性分析

DOI:10.3969/j.issn.1008-0821.2012.02.003

〔中图分类号〕G201 〔文献标识码〕A 〔文章编号〕1008-0821(2012)02-0012-03

Analysis of the Current Situation of the Researches on Information Ethics

――Basing on International Center for Information EthicsCao Chao

(Library,Guangdong Medical College,Dongguan 523808,China)

〔Abstract〕Basing on ICIE(International Center for Information Ethics),from the aspects of research institutions,publications,teaching,conferences,research areas,this paper made a quantitative analysis and Qualitative analysis of the current situation of the researches on information ethics,and provided a reference and inspiration to domestic research in this area.

〔Key words〕information ethics;quantitative analysis;qualitative analysis

1 信息伦理国际中心简介

信息伦理国际中心的英文称作international center for information ethics(简称ICIE),作为一个关于信息伦理的学术网站,ICIE也是国际范围内关于信息伦理领域教学与研究的信息交流平台,它为参与者提供了相互交流的机会,并向人们提供了关于信息伦理各种组织目前活动情况的信息。ICIE创立于1999年,起初它只是作为朋友或同事之间进行交流的学术工具,但是很快就发展成为了一个国际的、跨文化的平台,现在在全世界的范围内,ICIE已拥有220个成员。从2001开始,ICIE就开始举办座谈会,并开始出书,从2004年开始,ICIE开始出版《信息伦理国际回顾》杂志[1]。

ICIE网站分为8个主题:新闻、研究领域、机构、教育、出版物、会议、地图、搜索。新闻主题是对信息伦理方面的最新发现的报道,研究领域主题了与信息伦理研究领域相关的文章;机构主题是对世界范围内信息伦理研究与教学的机构的介绍;教育主题是对世界范围内信息伦理教育者的介绍;出版物主题是关于信息伦理及相关领域的印刷版、网络在线版和其他形式出版物的详尽概述。

以下从研究机构、出版物、教育、会议四方面对信息伦理研究现状进行定量分析,从研究领域对信息伦理研究现状进行定性分析,以期为国内对该领域的研究提供参考和启示。

2 信息伦理研究现状定量分析

2.1 信息伦理研究机构分布

大学等机构对信息伦理进行了研究,笔者根据ICIE网站列举的信息伦理研究机构对其国别及机构性质进行分析。表1 研究机构国别统计表[2]

国别机构数百分比

(%)国别机构数百分比

(%)国际性机构4539.13意大利10.87美 国2320澳大利亚10.87德 国1714.78巴 西10.87英 国86.96南 非10.87日 本65.21非 洲10.87加拿大32.61韩 国10.87西班牙21.74泰 国10.87法 国21.74总 共115荷 兰21.74

上表表明,国际性的信息伦理研究机构占研究机构总数的多数,为39.13%;其次,美国、德国、英国、日本也设立一些信息伦理研究机构,分别占研究机构总数的20%,14.78%,6.96%,5.21%。而研究机构的性质方面,大学类型的研究机构占总研究机构数的26.09%,是信息伦理研究的主要机构之一,其次,其他研究机构譬如研究所、相关的信息协会,伦理、哲学协会,计算机组织,公共政策中心等也是信息伦理研究的主要机构。

2012年2月第32卷第2期信息伦理研究现状分析Feb.,2012Vol.32 No.22.2 信息伦理教育状况分析

从著名的信息伦理学者各洲的分布情况来看,欧洲信息伦理研究的学者最多,占总学者数的44.86%,其次是美洲、亚洲、非洲、澳洲、近东,分别占总学者数的38.32%、9.35%、3.74%、2.80%、0.93%。从著名的信息伦理学者国别来看,具体如下表[3]:表2 著名的信息伦理学者国别统计表

国家人数百分比

(%)国家人数百分比

(%)美 国3330.84荷 兰43.74德 国1514.02加拿大32.80英 国87.48南 非32.80奥地利76.54

由表2可看出,在信息伦理研究学者排名前7位的国家中,美国是信息伦理研究学者最多的国家,其次是德国、英国。

2.3 信息伦理研究出版物分布

信息伦理研究的出版物包括:百科全书,图书,期刊,在线会议记录,虚拟图书馆,网络书目[4]。

信息伦理百科全书包括:科学、技术、伦理百科全书(Encyclopedia of Science,Technology,and Ethics)、图书馆与信息科学百科全书(The Encyclopedia of Library and Information Science)、信息伦理与安全百科全书(Encyclopedia of Information Ethics and Security)、应用伦理百科全书(The Encyclopedia of Applied Ethics)、商业道德百科全书(Lexikon der Wirtschaftsethik)、商业道德手册(Handbuch der Wirtschaftsethi)。

信息伦理基本著作包括:计算机伦理(Computer Ethics)、计算机伦理与专业伦理(Computer Ethics and Professional Responsibility)、网络空间法规及其他法律(Code and Other Laws of Cyberspace)、计算机,伦理,社会(Computers,Ethics,and Society)、网络伦理:网络空间的道德与法律(CyberEthics:Morality and Law in Cyberspace)、网络伦理:计算机时代的社会与道德问题(Cyberethics:Social and Moral Issues in the Computer Age)、网络哲学:哲学与计算机的交叉点(Cyberphilosophy:The Intersection of Philosophy and Computing)、网络道德(Ethik im Netz)、网络伦理解读(Readings in CyberEthics)、信息伦理(Informationsethik)、数字困境:计算机正在改变哲学(The Digital Phoenix:How Computers are Changing Philosophy)、信息与计算机伦理手册(The Handbook of Information and Computer Ethics)、网络空间伦理(The Ethics of Cyberspace)、信息时代的黑客伦理与精神(The Hacker Ethic and the Spirit of the Information Age)、网络对我们道德生活的影响(The Impact of the Internet on Our Moral Lives)。

信息伦理核心期刊包括:伦理与信息技术(Ethics and Information Technology)、社会信息、通讯与伦理杂志(Journal of Information,Communication and Ethics in Society,ICES)、信息伦理国际评论(International Review of Information Ethics,IRIE)、国际互联网研究伦理杂志(International Journal of Internet Research Ethics,IJIRE)、国际人技交互杂志(International Journal of Technology and Human Interaction)、计算机媒介通讯杂志(Journal of Computer Mediated Communication,JCMC)、信息伦理杂志(Journal of Information Ethics)。

信息伦理网络资源包括:非洲媒体伦理学(African Media Ethics)、应用伦理资源(Applied Ethics Resources)、计算机处理中心与社会责任(Centre for Computing andSocial Responsibility,CCSR)、伦理法规在线(Codes of Ethics Online)、计算机伦理――网络伦理(Computer Ethics-Cyberethics)、伦理与信息技术(Ethics and Information Technology)、伦理与网络(Ethics and the Internet)、计算机处理伦理(Ethics in Computing)、图书馆员与信息管理协会伦理关联(Ethics Links for Librarian and Information Manager Associations)、万维网伦理(Ethics on the World Wide Web)、信息伦理(Information Ethics)、信息伦理图书馆(Information Ethics Library)、信息伦理资源(Information Ethics Resources)、科学文化技术研究(Kulturwissenschaftliche Technikforschung)、教科文组织:虚拟图书馆(UNESCO:Virtual Library)、工程与科学在线伦理中心(The Online Ethics Center for Engineering and Science)、当代哲学家(philosophers today)。

由各种类型出版物的名称可以看出,信息伦理的研究主要关注计算机伦理,网络伦理,黑客伦理,网络哲学、科学技术与信息伦理、图书馆与信息伦理、商业道德伦理等方面的内容。

2.4 信息伦理会议

信息伦理主要会议包括:计算机与哲学(Computing and Philosophy,CAP)、技术与通信文化态度国际会议(nternational Conference on Cultural Attitudes Towards Technology and Communication,CATaC)、计算机伦理:哲学(Computer Ethics:Philosophical Enquiry,CEPE)、21世纪电子信息伦理(The Ethics of Electronic Information in the 21st Century,EEI21)、伦理与计算机(Ethics and Computing,ETHICOMP)会议[5],信息伦理会议多关注计算机与伦理、哲学,电子信息伦理、技术与伦理等方面的内容。

3 信息伦理研究现状定性分析

信息伦理研究现状的定性分析,主要是对信息伦理研究领域的分析,信息伦理研究领域分为3个方面:基本原则,历史观点和系统观点[6]。

3.1 基本原则

信息伦理学的基本原则研究领域关注作为应用伦理学的信息伦理学、作为理论的信息伦理学、信息专家的伦理学这三方面内容[7]。

作为应用伦理学的信息伦理学研究关注以下几个方面的伦理问题:网络(网络伦理,信息伦理的一个狭小的分支);计算机科学(计算机伦理);生物学与医学(生物信息伦理);大众媒体(媒体伦理);图书馆与信息科学领域(图书馆伦理);经济领域(经济信息伦理)。

作为描述和解释理论的信息伦理研究关注以下的内容:道德价值在信息领域的发展;新的权利结构在信息领域的创造;信息理论与实践隐藏的矛盾与目的;伦理冲突在信息领域的发展。

信息专家的伦理学研究的目标主要包括以下4个方面:能够辨认和表达信息领域的伦理冲突;在信息领域涉及到个体和集体交互后果时,能够激发起责任感;在认识到不同类型的信息文化与信息价值的基础上,能够提高跨文化对话的质量;提供关于伦理理论、伦理概念以及它们与日常信息工作的关系的基本知识。

3.2 历史观点

历史观点指出,基于不同文化传统的信息伦理研究,也叫跨文化信息伦理,既包括西方传统的信息伦理研究,也包括其他传统的信息伦理研究,其对西方传统的信息伦理研究涉及到演讲的自由,印刷作品的自由,特别是出版的自由方面。而在当今的网络电子信息时代,出现了自由获取的伦理问题[8]。

3.3 系统的观点

系统的观点研究领域涉及到人权与社会责任,信息产品的伦理问题,信息收集与分类过程中的伦理问题,信息获取与传播中的伦理问题这几方面的内容[9]。

关于人权与社会责任方面的研究,涉及到信息专家社会责任的研究,信息专家社会责任的伦理思考是以以下的世界人权宣言条款为基础的:尊重人的尊严;保密;机会平等;隐私;免受酷刑或其他残忍、不人道或有辱人格的待遇或处罚的权利;财产权;想法自由、良知自由、宗教自由的权利;言论与表达自由的权利;和平集会与结社的权利;获得对尊严与个性自由发展不可缺少的经济、社会、文化支持权利;教育权利;参加社区文化生活的权利;涉及到任何科学的、文学的、艺术的产品的物质与精神保护的权利。并且,信息专家作为微观(个体)、中观(机构)、宏观(社会)层次的用户,有道德责任。

信息产品的伦理问题的研究指出,现代信息社会给信息产品伦理问题带来的伦理以下的挑战:数字化使得复制与模仿变得容易;互联网带来的国际化改变了一国之内的法律及其控制的空间和前景。

关于信息收集与分类的伦理问题研究涉及到审查和控制及其程度与信息伦理的关系问题,审查意味着由于宗教、政治、道德或其他原因主动地排除,可能会导致出现的伦理问题。在信息收集与分类过程中,排除不良信息时,可能出现限制知识自由的问题,分类系统、词库、搜索引擎也可能会带来的信息问题,但是伦理法规以及官方的国际声明与协议可能会对反对独断的审查与遴选程序有帮助。

信息获取与传播的伦理问题是关于公共获取、参考咨询服务/付费服务、通讯权利的问题。获取问题可能被作为个体问题或社会问题来研究。

参考文献

[1]ICIE[EB].http:∥icie.zkm.de/institutions,2011-07-12.

[2]Institution[EB].http:∥icie.zkm.de/institutions,2011-07-12.

[3]teching[EB].http:∥icie.zkm.de/teaching,2011-07-12.

[4]publication[EB].http:∥icie.zkm.de/publications,2011-07-12.

[5]meeting[EB].http:∥icie.zkm.de/meetings,2011-07-12.

[6]field[EB].http:∥icie.zkm.de/research,2011-07-12.

[7]foundation[EB].http:∥icie.zkm.de/research#Foundations,2011-07-12.

第5篇:网络空间安全概述范文

关键词:分布式GIS;GIS服务链;集成技术;研究

中图分类号:G623.58 文献标识码:A 文章编号:

自上世纪90年代以来,随着计算机信息技术的快速发展以及大范围的应用,地理信息系统(GIS,Geographic Information System,以下简称GIS)的自身结构也发生了巨大的变化,从GIS第一代集中模型,演变到现代的基于分布式技术的客户/服务器模型,然后再发展到立足于WWW/Internet技术的GIS模型。

1、GIS服务链集成关键技术

分布式GIS服务链集成关键技术的发展,主要依赖GIS技术、计算机信息技术以及通讯技术;Web GIS的技术是分布式GIS服务链集成的关键技术,在英特网环境下,受主机、服务器存储空间之影响,数据之间的相互可操作性比较差,这就对Web GIS的一些关键技术提出了更高的要求,比如空间数据的转码与传递、分布共享与计算以及构件GIS设计等。

(1)空间数据的转码与传递

空间数据在传递过程中,为有效提高速度、减少所占内存空间,必须在传递时进行压缩、接受解压缩,比如网络无缝漫游、空间数据分解传递以及通信信息传播等,都需要对数据进行压缩处理。这些操作过程,均是基于异构网络背景下对海量网络空间内数据的共享来实现的,同时这也是Web GIS系统中的一项关键技术。当前部分国际组织对涉及位置、属性等方面的信息进行了编码,每个信息都有各自的专属名称,这在很大程度上有效地解决了海量网络空间信息的辨认问题,并且有效地实现了信息的正常传递与存储。近年来,通过对GIS数据压缩的有效研究,其主要集中在基于小波理论的数据压缩、解压缩技术方面。

(2)WAP中的分布共享与计算

在过去一段时间内,有线宽带在互联网中站主导地位,从宏观上控制着全球网络数据空间。近年来,随着智能手机的出现和应用,手机无线互联网的占有率在快速的提高,基于WAP技术的网页浏览技术也得到了非常广泛的应用。该种基于WAP分布式技术,可有效解决客户端臃肿之问题,该方法最好的特点就是可强化服务器端口的通讯功能,提高兼容、分布和交互特性,从而满足分布共享与计算之要求。

(3)分布式GIS对数据库的有效管理

实践中可以看到,用户通常需要对地理信息进行查询与分析,同时地理信息又有分布之属性,这就要求分布式Web GIS能够有效地解决地理信息本质问题。客户端在获取、处理信息数据过程中,要求分布式GIS应当不断的发展,并有效解决客户端、服务器之间的通讯与计算问题,从而实现完全的分布式计算;该种计算即peer-to-peer协同计算。

随着分布式GIS技术的不断发展,空间信息的服务在不断满足用户需要的同时,Web GIS的发展更进一步拓展了这方面的应用空间,实践中,可通过互联网进行数据分析、数据整理以及数据传送;基于当前的Web GIS技术应用实践中,其发展尚未达到上限,即Web GIS的发展空间还比较大,比如Web GIS的信息共享等方面做的还有欠缺,需要进一步发展。

2、分布式GIS服务链关键技术发展历程

随着计算机信息技术的不断发展,GIS 经历了好多发展阶段,从第一代的集中模型到现在的 GIS的广泛应用,以下将对这几个发展阶段进行分析。

(1)第一代的集中模型技术

对于GIS第一代模型而言,整个系统是由不同单元组成的,包括用于显示的单元、实现功能的单元和存取数据的单元,每个单元是独立存在的,各单元数据之间基本不能共享。用户在使用数据时,通常要调用不同的单元,这种相互独立、无限重复的系统模式,导致服务效率低下,进而间接地造成了大量的经济负担。早期的GIS即是如此,简单、低效。

(2)基于分布式技术的客户/服务器模型技术

这种模型将之前由独立单元组成的系统,转变成了只有客户端、服务器组成的系统,该模型客户端主要是由输出端口、功能端口(格式转换、图形制作)组成;模型的另一部分是组成服务器的功能端口,主要应用在分析处理应用方面。这种模型将主要部分放在了客户端,客户端承担着各项功能的实施、界面的控制,而服务器只保留了数据的存取单元,有的服务器可能还增加了分析功能。这种模型利用分布式计算环境,对系统的两个部分进行集成。这样的解决方案,有效地摒弃了传统的集中模型低效性,增强了快速处理数据的能力和信息数据的可处理性。但是该种模式下的客户端相对比较复杂,初期的建立、后期的管理维护和开发,仍然是一项非常复杂而又艰巨的任务。

(3)基于英特网的GIS技术

虽然基于分布式的客户/服务器模型有了一定程度的改进和创新,但是实践中可以看到其依然存在着很多的缺点与不足。随着现代网络技术的不断发展,以WEB计算为核心内容的因特网有效地弥补了传统的模型之不足,其具体优势主要体现在分布式GIS服务链集成领域。从实践来看,这一模型已经不再是原来的简单两层结构,它主要由三层甚至多层客户端/服务器构成,而且服务器已经不再是单一组成模式,同时包含多个服务器;许多重要功能不再只是集中在一个相对比较简单的应用服务器之上,而是存在于多个通用服务器之上。近年来,随着服务要求层次的不断提高,只要适当地增加服务器即可满足后续开发之要求。在众多利用该原理的服务器之中,Web服务器就是一种比较典型的模式,在这种服务器中,对数据类型的限制越来越少,它可以同时支持多种数据类型,通过一些后续的、基于对象组建技术开发程序,来完成目标之间的相互通讯。这样就可以使开发人员在不了解内部程序构造的情况下,通过外部简单易懂的名称即可实现对上述功能的认知,实现黑箱操作。

分布式GIS服务技术,对空间信息的传递、处理以及应用等,具有较高的要求,英特网的出现改变了传统的传递模式,有效解决了具有分布特征的空间信息处理问题。GIS与英特网有效结合,即Web GIS,它是GIS高效发展的必经之路,主要基于英特网的优点,为多种应用领域提供了GIS制图分析功能和数据获取、深加工等服务。

结语:

本文讲了分布式GIS 的发展过程以及它的发展趋势,在分析GIS发展过程中存在着的问题与不足过程中,阐明了当今一段时期的GIS技术应得到前所未有的发展。比如,在GIS刚刚出现的几年里,他就迅速的融合到城市建设、企业规划、旅游环保、交通管理、公共治安、医疗保险、矿物开采以及金融管理和水电工程等各个领域。由此可见,GIS的应用是非常广泛的。这也从另一个方面说明有必要总结概述GIS的发展状况,为今后的GIS技术进一步发展提供参考和借鉴。同时,由于GIS技术在交通安全管理方面得到了一定程度的应用,因此它在这方面的发展能够得到有关部门的支持与鼓励,为此我们应该充分利用这种优势迅速发展GIS技术。

参考文献:

[1]刘玉,郗笃刚.分布式GIS的几种实现平台比较[J].测绘与空间地理信息,2012 (5)

第6篇:网络空间安全概述范文

【Keywords】enterprise; electronic archive management; problem; improvement measures

【中图分类号】G271 【文献标志码】A 【文章编号】1673-1069(2017)06-0125-02

1 引言

在互联网技术及数字化技术的影响下,我国企业逐渐朝着自动化、智能化和机械化的方向发展。电子档案在企业内部管理中的应用对企业发展有着重要意义。随着现代化企业的发展,电子档案被广泛应用到各个行业,企业的档案信息化管理水平也得到了提升。但是,由于我国对电子档案的管理还不完善,需要企业加大对电子档案的研究力度,不断完善电子档案管理技术,保证电子档案管理的高效性和安全性。

2 电子档案概述

电子档案又可以称为虚拟档案,其主要是利用计算机磁盘等信息化技术设备进行储存的,将电子图像等文件进行集合并以案卷为单位的一类档案。目前,在电子档案储存过程中,利用磁盘或光盘的储存方式较为常见,在云计算时代的发展过程中,一些信息化技术水平较高的企业则采用云端网络空间进行储存。

2.1 电子档案的优势

电子档案的应用具有以下几点优势:

第一,电子档案的信息具有非人工识读性,这样的功能优势能够降低人工筛选档案所耗费的时间,即节约了人力,同时又提高了档案筛选、整理的工作效率,降低了档案分类管理的成本投入。

第二,电子档案的信息储存具有高密度性,随着信息化技术和计算机网络技术的不断发展,云技术和数字化技术在企业中的应用越来越广泛,计算机网络有着较大的储存空间,电子档案对企业信息的储存密度较高,能够容纳较多的信息,因此,电子档案的信息储存具有较高的密度性。

第三,信息与载体之间是互相独立的,具有可分离性,企业在利用云技术和数字化技术对档案信息进行储存的过程中,信息与云平台之间是相互独立的,电子档案的储存只是暂时性的借用云空间而已,企业随时随地都可以将电子档案进行转移,方便企业对档案进行统筹管理。

2.2 ?子档案管理工作的重要性

通过对电子档案的优势进行分析,可以清楚地发现,电子档案在企业中具有较高的应用价值,可以实现资源利用的最大化,同时,也节约了企业在档案管理中投入的人力和物力。此外,电子档案与传统纸质档案相比,还有着其他应用优势:首先,相对于纸质档案保存来讲,电子档案省去了保存所占用的地理空间,不会出现档案资料不全、模糊不清或丢失损坏等现象,给企业档案管理工作的开展带来了方便;其次,在信息化时展过程中,电子档案管理的发展与应用,是企业与时俱进的标志,企业在查询档案时,利用电子档案能够节省人工查找的时间,且通过计算机备份技术,若电子档案因设备故障而丢失,企业工作人员也可以通过备份进行找回,保证了档案使用的安全性。

3 企业电子档案管理存在的问题

3.1 电子档案管理软件通用性不足

我国企业在发展过程中,大都是采用传统的纸质档案管理方式对企业信息进行管理的。随着信息化时代的发展,虽然一部分企业开始了档案的信息化建设,但是对与电子档案的应用管理还存在一些不足之处。如,由于对电子档案的了解不全面,企业电子档案管理软件的通用性不足,使得电子档案无法与企业内的其他型号电脑进行共享,无法实现档案资源的共享,给信息化档案管理工作地有序开展产生了不利影响[1]。

3.2 档案管理的保密性与安全性不高

当前,在大数据时代的影响下,人们上网信息的安全性受到威胁,虽然我国大部分行业的信息化安保水平较高,但是,电子档案作为企业内部管理的一项工作,很多企业在工作中都不重视电子档案的保密工作,认为电子档案不会被泄露出去,就降低了对电子档案的安保力度,使得一些不法分子进入到系统中,恶意篡改与仿造原始档案资料,降低了档案资料使用的安全性,导致信息数据失真。此外,企业的电子档案信息本身就有结构复杂、储存信息多样的特点,若计算机或电子档案被攻击、篡改,则可能会发生商业纠纷,使得企业遭受巨大经济损失[2]。

3.3 缺乏专业的技术人才

在企业电子档案建设过程中,人才是其电子档案管理工作的基础。但是,在当前社会环境下,越来越多的人加大了对计算机网络、通信技术的研究力度,但是,对于电子档案这些信息化系统的维护管理工作缺乏一定的兴趣,使得企业电子档案管理招不到优秀的技术人才,影响了电子档案管理工作,降低了其管理水平。

4 信息化时代下企业电子档案管理的完善措施

4.1 进行动态管理

企业每天都在发展,也在不断产生各种各样的交易信息,为了保证电子档案信息的准确性和及时性,企业需要对电子档案进行实时动态管理,保证电子档案管理的完整性。因此,企业需划定综合档案室、具体业务部门员工的岗位责任,制定相应的管理制度,明确管理责任,保证电子档案管理工作的有序开展。为了保证电子档案信息的完整性,企业在电子档案搜集及整理过程中,要对不同类别的档案进行分类管理,并及时归档,保证档案信息的更新速度。此外,对于归档信息?应做好电子扫描处理,依照行业特征、档案类别做好分类整理,确保原始档案信息始终与电子档案信息全面一致[3]。

4.2 划分多级权限

为了保证企业电子档案管理水平,提高电子档案的安全性,企业在档案管理过程中应做好安保工作,划分多级权限,提高电子档案信息的保密等级。如,档案管理人员可以依据企业所属行业的特征,档案信息保密等级,设定必要的查阅权限;通过档案信息管理软件系统按凭证调整修改以及查询应用权限。同时,企业在电子档案查询过程中,应严格界定浏览器应用权限,依照档案信息保密程度确立可否进行查询、资料下载以及打印,从而保证电子档案信息的安全,此外,企业还需要对电子档案管理系统进行高级别的加密处理,严禁外部人员浏览,进而保证企业档案信息的安全、完整、高度机密以及方便浏览应用[4,5]。

4.3 提高管理人员技术水平

在企业电子档案管理过程中,因人才技术水平低,管理意识薄弱,导致企业电子档案管理水平低的现象时有发生。因此,为了保证企业电子档案的管理水平,企业需要加强对电子档案管理人员的培训力度,不断提高其管理技术水平,满足档案信息化发展的需求。此外,企业人资部门还需要不断引进先进的技术人才,给电子档案管理部门注入新鲜血液,提升企业电子档案管理队伍的整体素质和技术水平。

第7篇:网络空间安全概述范文

关键词 人际交往 网络环境 青少年社会化

On the Impact of Virtual Community Contact on

Young People Socialization

ZHU Jiaying

(Jiaxing Construction Industry School, Jiaxing, Zhejiang 314051)

Abstract The popularity of the Internet has long been in the cities, the mobile Internet also develops rapidly, based on virtual community networks working with the reality of interpersonal together, become the two main ways of youth exchanges. Through a comparative analysis of virtual communities and real interpersonal, describes the impact of virtual communities on the prevalence of interpersonal socialization of young people.

Key words interpersonal; network environment; young people socialization

互联网早已与我们的生活密不可分,而随着QQ、人人网、微博、微信等的出现,互联网依靠手机等终端设备更深入地渗透在了我们的生活中。《第33次中国互联网络发展状况统计报告》(2014年1月)显示,我国有网民6.18亿,其中手机网民5亿,网民中10至19岁的青少年数量继续增长,仅次于20至29岁年龄段人数,说明网民结构的低龄化早已出现;在互联网应用情况上,即时通信的应用率最高(为86.2%),用户规模排名前十位的还包括博客/个人空间、微博、社交网站等,这些交往类型业务的应用率均在45%以上。可推测,青少年的网络活动很大一部分是进行人际互动。这种正在校园中日益流行的与其他社会成员的互动方式对青少年社会化有何影响?本文尝试在比较分析虚拟与现实人际交往的过程中做出回答。

1 虚拟社区概述

虚拟社区是相对于传统现实社区而言的,它是以互联网为基础,由网民使用特殊的中介,跨越时空限制,通过网络空间相互联系、交往的电子社区。但它也具有现实社区的要素:如汇聚了一定数量的群体(网民),有相应的活动范围(贴吧、社交网站、朋友圈等),成员之间进行频繁的交流(如聊天、发帖)。

因此,虚拟社区具有虚拟的真实、开放性、匿名/化名性(可用符号代替真实身份)、去中心化(交往中自我中心特征不明显)、去抑制性(客观制约减少)、不确定性等特点,它使得网络交往可以隐去性别、身份、种族等诸多现实差别,获得相对比较平等自由的空间。网络所营造的环境是虚拟的,但身处虚拟社区的个体又能真实地获得体验。

2 虚拟社区交往活动的特点

2.1 形式多元

虚拟社区的人际交往有多样性的特征,如微博、BBS、QQ群、微信、社交网站等等。而现实中的人际交往形式则要单一一些,多局限于聚会等面对面的形式。

2.2 身体不在场

现实交往大多数建立在面对面的互动形式上,交往的双方必须在同一时间、同一地点才能保证交往的顺利进行,即身体在场。而虚拟社区中的人际交往不要求身体在场,它是通过网络与其他成员建立联系,所有空间的传统隐喻(上下、远近等)在虚拟社区中被重构,亲身参与的非面对面的交流成为主导。

2.3 交往中介的特殊性

现实交往中,我们可借助语言、动作等传达信息;而虚拟交往是以符号为中介的间接交往,其中介最初是文本,后来随着聊天工具的发展,开始出现用符号来表示人的情绪情感。但即使如此,文本和符号所表现出来的意义远不及现实交往中丰富的面部表情、肢体语言以及语音语调的变化所能表达的内容。现实社区中身体在场的多感官互动被缩略成为纯字符的交流。

3 虚拟―现实人际交往的联系

虚拟社区交往活动的特点体现了虚拟―现实人际交往的明显差异,但它们之间同样存在着联系。

(1)在差异中,两者存在互补。从产生上看,虚拟社区的人际交往是为了更好地满足人们的交往需要而产生的,交往的主要内容也包括信息沟通、情感满足等。当个体在现实交往中受挫,不能很好的满足个体的安全、归属和爱、尊重、自我实现等需要时,个体可以通过匿名上网聊天满足安全的需要,参与虚拟社区的活动来满足归属和爱的需要,通过自由参与、发表观点和评论决策弥补现实中不被接纳的失落,以满足尊重的需要,通过尽心尽力的管理板块实现自我实现的需要等等。类似情境中的虚拟交往克服了现实人际交往中的限制,能解除现实压抑感。

(2)只要条件允许,虚拟社区人际交往可以走向现实。如新兴的微信作为基于社会化关系网络的社交应用,不仅能通过“摇一摇”、“附近的人”、“漂流瓶”等功能促进陌生人间的社交,其朋友圈也能用于现实人际关系的强化,成为现实社区的反映和延伸;新浪微博、豆瓣、天涯论坛上的网友经常借网络平台组织各类讲座、座谈或者外出游玩,网络成为招募同城活动伙伴的新阵地。

(3)两者互相依存,越来越不可分离。虚拟社区的人际交往不能脱离现实社会交往而存在,虚拟社区中的主体必然也是现实社区中的主体;另一方面,现实人际交往也正越来越依赖于虚拟社会,甚至达到离开虚拟社会,人们就感到交往一下子受到了极大的限制,无法满足自己的交往需要。

4 虚拟社区交往对青少年社会化的影响

社会化贯穿人生始终,青少年时期的社会化,是指青少年群体在特定的社会与文化环境中,形成适应于该社会与文化的人格,掌握该社会所公认的行为方式的过程。随着青少年上网人数的不断增多与上网时间的不断延长,虚拟社区的人际交往成为他们进行社会化的又一条途径,对青少年社会化带来独特影响。

4.1 消极影响

4.1.1 容易导致青少年产生信任泛化或信任缺失的现象

在虚拟社区中,平等是其成员角色关系的主要特征,成员之间的信任与否既没有权力或权威来维持,也没有客观有效的标准来进行参照和比较,而主要是靠成员自身来判断。因此青少年在虚拟社区中处理自身与其他人的角色关系时可能出现两种比较极端的情况:一种是在他对部分社区成员判断准确、正确赋予信任的同时,因情感因素的影响,盲目的给予同一社区中的所有成员以信任关系,称之为信任泛化;另一种是在他对部分社区成员判断不准确,使其信任关系遭受失败和挫折的情况下,进而对同一社区中的所有成员都予以不信任关系,称之为信任缺失。

《第19次互联网发展报告》显示,18岁以下网民对互联网的信任程度高于其他年龄段。同时,年龄较小的一部分青少年普遍比较信任网络,但他们的现实社会经验又较少,导致容易产生信任泛化,造成网络受骗;年龄较大的一部分青少年则处于从高信任到低信任的过程,容易把握不好度而产生信任缺失,认为网络中的一切都是骗人的,做什么都无所谓,影响青少年健全人格的形成。

4.1.2 容易导致青少年非理增多

网络非理,是指在网络平台上发生的,违反有关管理规定和道德规范的行为。青少年网络非理的具体表现有:(1)依赖网络,行为偏常。如手机上网不离身,网络言行放纵,流行网络语言、非主流装扮;(2)价值迷茫,道德弱化。网络交往导致主流价值取向的混乱和迷茫,在虚拟社区实行与现实社区不同的道德标准,存在双重人格的倾向,不利于健康的世界观、价值观的形成。虚拟社区中的匿名性也对青少年的社会责任感提出挑战;(3)法律失范,网络犯罪。如成为黑客,非法入侵计算机系统,造成他人损失;制造和传播病毒等。

青少年的道德认知还在形成中,其非理性的意识易受到外来不良因素的影响,引发主体非理性的行为。在现实关系中,主要借助社会舆论法律制约这种转化,而这种制约在虚拟社区中失去作用,因此非理性意识比较容易外化为行动。

4.1.3 对现实人际交往造成冲击

网络交往过多代替现实交往,则可能会导致低质量的社交关系,降低青少年的交往能力,缺乏面对面的人际交往(仅有网络交流的经验)和缺乏统一性的构成(网络匿名性)是阻碍青少年社会化的两大主要问题。如青少年在虚拟交往中逃避和宣泄现实交往带来的压力,但这种宣泄并不能真正帮助青少年解决造成压力的问题,反而降低了他们处理交往问题的能力;Kraut等通过追踪研究发现,在使用网络的一两年内,过多进行网络交往会导致现实社交卷入的下降,同时孤独感和抑郁感增强。过于依赖网络,现实接触减少,现实交往能力下降,于是更加回避现实,从虚拟社区中寻求交往需要的满足。如此恶性循环,现实人际交往的规模不断减小,导致许多现实交往特有的积极意义得不到发挥。

4.2 积极影响

不容忽视的是,合理利用网络,虚拟社区的人际交往也能对社会化产生积极影响。

4.2.1 是降低面对发展性任务应激水平的一种途径

形成自我同一性及建立亲密关系是青少年面对的主要的应激和发展性任务,网络交往是他们适应和应对所面临的巨大的发展性应激的方法。虚拟社区创造了匿名交往的可能,让青少年能够经营自己的形象,规避面对面交往易产生的焦虑。他们可以扮演想成为的角色,回避自己的容貌或其他缺点,避免种族和性别歧视,促进更快更多的自我表达,从而获得网络友谊。这种情况下,交往基本上不受社会性特征以及与之相伴随的社会规则和角色期待的限制,青少年可以只凭表现出的“内涵”去产生人际吸引。因此虚拟社区正成为青少年认识新朋友的一种非常流行的方式。

4.2.2 有助于探索人格中的未知部分

角色扮演在虚拟社区中很常见,青少年可以在虚拟环境里“揭示”并交付出自己,隐匿部分或全部真实世界的身份,利用ID在网络上创建、塑造多个自我,并在其中转换、摸索、尝试。让青少年在不同的世界中驰骋,满足其多样化的需求,使得每个ID渐渐有了自己的身份认同与人格特质。某种程度上说,虚拟社区中的那个自我也是真实自我的一部分,这种角色扮演可以表达自我人格中未被探索的部分,对促进青少年对自我的完整客观的评价具有一定的意义。

4.2.3 拓展了青少年的社交空间

虚拟社区借助网络平台,具备了现实社区无法比拟的多形式、多资源、跨时空的社交优势,可以成为满足青少年交往需要的另一片天地。比如,虚拟社区信息量大、交流速度快,青少年在其中能开阔眼界,锻炼思维,发展自我认同和自我概念;虚拟社区以大量贴吧、论坛等形式为青少年提供了更多的沟通方式和表达渠道,丰富了他们人际交往的手段;青少年也可以突破地域等限制找到更多志同道合的朋友,广泛交流,促进自身发展。

5 总结

青少年正处在心理逐渐成熟的阶段,处在对虚拟社区认识和参与的起步阶段,其虚拟交往中的主体性容易被网络中各种现象和各种关系所操纵、同化,从而导致青少年在虚拟人际交往中丧失主体性。所以,在网络交往流行的今天,应重视对青少年虚拟社区人际交往的引导,使他们能够更理性地对待虚拟―现实人际交往的关系,积极开展现实人际交往,使社会化得到健康发展;同时以虚拟社区的交往作为补充,以扩大交际的范围;正确区分、处理在虚拟和现实人际交往过程中遇到的人和事,特别要认识到虚拟社区交往的虚拟性,不能产生过度的情感依赖,做到趋其利避其害;应该由现实社会行为决定网络交往行为,而让网络交往行为为现实社会行为服务。

参考文献

[1] 高培文.虚拟社区青少年的实在行为分析――以四川青少年为例.广西社会科学,2004(5).

[2] 李元来.试析虚拟社区中的人际互动. 郑州航空工业管理学院学报(社会科学版),2006.25(3).

[3] 刘华芹.天涯虚拟社区――互联网上基于文本的社会互动研究.北京:民族出版社,2005.

[4] 黄少华,陈文江主编.重塑自我的游戏――网络空间的人际交往.兰州:兰州大学出版社,2002.

[5] 尹渭莉.互联网对青少年社会化的负面影响及对策.吉林省教育学院学报,2011.27(11).

[6] 李丹丹.青少年网络道德失范现象及对策.辽宁师范大学硕士学位论文,2011.

[7] 崔丽娟,王小晔.互联网对青少年心理发展影响研究综述.心理科学,2003.26(3).

第8篇:网络空间安全概述范文

【关键词】云计算 ;互联网;教育

一、云计算概述

1、云计算的定义。

云计算(Cloud Computing)是网格计算(Grid Computing )、分布式计算(Distributed Computing)、并行计算(Parallel Computing)、效用计算(Utility Computing)、网络存储(Network Storage Technologies)、虚拟化(Virtualization)、负载均衡(Load Balance)等传统计算机技术和网络技术发展融合的产物。核心思想是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。

中国网格计算、云计算专家刘鹏教授对云计算做了长短两种定义。

长定义是:“云计算是一种商业计算模型。它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和信息服务。”

短定义是:“云计算是通过网络按需提供可动态伸缩的廉价计算服务。”提供资源的网络被称为“云”“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。

2、云计算的特点。

(1)数据安全可靠;

首先,云计算的数据存储中心是最可靠、最安全的,用户无需担心数据丢失、 病毒入侵等问题。

(2)客户端需求低;

其次,云计算对用户端的设备要求最低,使用起来也更方便。

(3)轻松共享数据;

此外,不同设备间的数据与应用共享可以通过云计算实现。

(4)可能无限多;

最后,云计算为我们使用网络提供了几乎无限多的可能。

3、云计算的优势。

云计算是互联网时代提出的最新 IT 运用模式,因为拥有其独特的优势,所以能在 IT 这个高速发展的产业里占据一席之地。下面会从商业到技术的顺序,首先在 IT 产业的层面,从优化产业布局和推进专业分工的方面分析云计算的优势,其次深入到云计算的运行和维护,从提升资源效率、减少投资、降低管理成本的角度分析云计算的本质优势。

二、云计算的发展与应用

1、云计算的核心技术。

云计算系统运用了许多技术,其中以编程模型、数据管理技术、数据存储技术、虚拟化技术、云计算平台管理技术最为关键。

(1)编程模型;

MapReduce 是一种 java、Python、C++编程模型,由 Google 开发的。它是一种简化的分布式编程模型和高效的任务调度模型,用于大规模数据集(大于 1TB)的并行运算。严格的编程模型使云计算环境下的编程十分简单。它的思想是将问题分解成 Map(映射)和 Reduce(化简)的方式,先通过 Map 程序将数据划分为不相关的区块,分配(调度)给大量计算机处理,达到分布式运算的效果,结果由 Reduce 程序汇整输出。

(2)海量数据分布存储技术;

云计算系统由大量服务器组成,服务于大量用户。云计算系统采用分布式存储数据 用冗余存储保证数据的可靠性。云计算系统大量使用的数据存储系统有两个,一个是 Goggle 的 GFS,一个是 Hadn't 团队开发的 GFS 的开源实现 HDFS。

(3)海量数据管理技术;

云计算需要对分布的、海量的数据进行处理、分析,所以数据管理技术必需能够高效管理大量数据。数据管理技术主要是 Google 的 BT(BigTable)数据管理技术,另一个是 Hadoop 团队开发的开源数据管理模块 HBase。 BT 是建立在 GFS, Scheduler, Lock Service 和 MapReduce 之上的一个大型的分布式数据库。它把所有数据都作为对象来处理,形成表格用来分布存储大规模结构化数据。

(4)虚拟化技术;

软件应用与底层硬件相隔离可通过虚拟化技术实现,它有裂分和聚合两种模式。虚拟化技术根据对象可分成存储虚拟化、计算虚拟化、网络虚拟化等。计算虚拟化又分为系统级虚拟化、应用级虚拟化和桌面虚拟化。

(5)云计算平台管理技术;

云计算资源庞大,服务器数量多且分布在不同的地方,百种应用同时运行。怎样高效的管理这么多的服务器及确保整个系统服务不间断是巨大的挑战。云计算系统的平台管理技术能够使服务器协同工作,快速的进行业务部署和开通,及时发现和恢复系统故障。大规模系统的可靠运营通过自动化、智能化的手段实现。

2、云计算的三个服务模式。

(1)aaS(Infrastructure-as-a- Service)

IaaS(Infrastructure-as-a- Service):基础设施即服务。消费者通过 Internet 可以从完善的计算机基础设施获得服务。

(2) PaaS(Platform-as-a- Service)

PaaS(Platform-as-a- Service):平台即服务。PaaS 实际上是指将软件研发的平台作为一种服务,以 SaaS 的模式提交给用户。

(3)SaaS(Software-as-a- Service)

SaaS(Software-as-a- Service):软件即服务。它由 Internet 提供软件,用户无需购买软件,而是租用基于 Web 的软件,来管理企业经营活动。SaaS 有较低的前期成本,便于维护,快速展开使用等优势。比如红麦软件的舆情监测系统。

3、云计算的应用。

(1)游戏市场;

由于至今 X360 仍然在使用 LIVE,PS 是 PS NETWORK ,wii 是 wi-fi,云计算还没有成为家用机和掌机界的联网模式。但是云计算取代这些东西成为其网络发展的终极方向的可能性非常大。

(2)Amazon

Amazon 以在线书店和电子零售业起家,它最新的业务却与云计算有关。亚马逊的云名为亚马逊网络服务(Amazon WebServices,AWS) ,目前主要由 4 块核心服务组成:简单存储服务 (Simple StorageService, S3) 弹性计算云 (Elastic Compute Cloud,EC2) ;简单排列服务(Simple QueuingService)以及尚处于测试阶段的 SimpleDB。换句话说,亚马逊现在提供的是可以通过网络访问的存储、计算机处理、信息排队和数据库管理系统接入式服务。

(3)Google

围绕因特网搜索创建了一种超动力商业模式。如今,他们又以应用托管、企业搜索以及其他更多形式向企业开放了他们的“云” 。

2010 年 4 月,谷歌推出了谷歌应用软件引擎(Google AppEngine,GAE) ,这种服务让开发人员可以编译基于 Python 的应用程序,并可免费使用谷歌的基础设施来进行托管(最高存储空间达 500MB) 。对于超过此上限的存储空间,按一定的标准进行收费。 现在谷歌还公布了提供可由企业自定义的托管企业搜索服务计划。

(4)Salesforce

Salesforce 是软件即服务厂商的先驱,它一开始提供的是可通过网络访问的销售力量自动化应用软件。Salesforce 的下一目标是:平台即服务(shijiexuexi) ,包括关系数据库、用户界面选项、企业逻辑以及一个名为 Apex 的集成开发环境,可作为其他企业自身软件服务的基础。程序员可以在平台的 Sandbox 上对他们利用 Apex 开发出的应用软件进行测试,然后在 Salesforce 的 AppExchange 目录上提交完成后的代码。

(5)Microsoft;

微软并不认为未来绝大部分的 IT 资源都将来自云计算,微软首席软件架构师 (CSA)雷奥兹(RayOzzie)表示,微软的宏伟计划是“提供均衡搭配的企业级软件、合作伙伴托管服务以及云服务” ,又称为“软件加服务 ” (software plus services) 。

(6)中国移动;

云计算作为中国移动蓝海战略的一个重要部分,于 2007 年由移动研究院组织力量,联合中科院计算所,着手起步了一个叫做“大云”的项目。

(7) Giwell

Giwell 是国内首个通讯计算云平台, 是天地网联科技有限公司研发的新一代云 计算平台。

因为云计算是新技术,所以其发展也面临一些问题:

数据隐私问题:为保证数据隐私,不被非法利用,需要技术的改进和法律的进一步完善。 数据安全性:企业商业机密的数据安全性关系到企业的生存和发展。云计算数据的安全性问题解决不了会影响其在企业中应用。

三、教育信息化概述

1、教育信息化的基本含义。

(1)实现教育现代化离不开信息化,信息化要服务于教育现代化;

(2)国家及教育部门要统一规划、统一组织教育信息化建设;

(3)教育系统的各个领域要广泛深入地应用现代信息技术;

(4)教育信息化是一个循序渐进,不断发展的过程。这个定义有五个特点:一是强调了教育信息化建设要统一规划、统一组织,以克服教育信息化建设中的盲目性,规划和组织的主体应是国家及教育主管部门;二是明确了教育信息化的最终目的——实现教育现代化;三是界定了教育信息化的范围——教育系统的各个领域;四是突出了现代信息技术在教育信息化过程中的作用——原始动力和直接目的;

(5)将教育信息化看作是一个循序渐进、不断发展的过程。需要指出的是,由于教育信息化建设的规划和组织离不开现代教育思想和现代教育理论的指导,而现代信息技术在教育系统各个领域的应用必然以“教育资源”的建设作为基础,其“应用”过程本身并不是现代信息技术与教育二者的简单“相加”,而是“现代信息技术与教育的整合”。

2、教育信息化的发展趋势。

第一个方面是,无论从硬件系统、软件系统,还是从教育资源方面来看,都要从重视教,重视管理转到重视学生学。以前我们搞的教育信息管理系统或教育资源库,软件建设都大量集中在支持老师管理,支持老师教学,现在逐步要支持学生学习,从教师教到学生学,这是我们教育界的普遍规律。

第二个方面,要从IT(信息技术)向教育回归。教育信息化的产业价值链还要逐步上移,而不应该只停留在倒金字塔的形式。

第三个方面,要以硬件建设为主向以应用建设为主方面发展。

第四个方面是,教育信息系统、教育软件智能化程度要逐步提升。带有一些决策支持,带有一些推断、推理、知识重构的智能性辅助决策系统可能会进一步提升。

四、云计算在教育信息化中的应用

由于国内教育信息化发展受到网络的传输速度、信息资源的地理位置、服务器的数据处理能力等各方面因素的限制,使得教育信息化平台跟不上教学应用的发展需要,主要体现出信息网络速度与信息资源无法有效共享、服务器利用效能较低、信息设备难以管理与维护等问题。正是在这种背景下,诞生了-一种新的网络计算模型—— 云计算。云计算式网格计算和互联网计算的结合,基于分布式计算,以用户为中心,将数据存于云端,用户可以在任何时间、任何地点以某种便捷的方式安全地获得数据。云计算使得互联网的每个节点都可以作为数据存储中心、数据计算中心。

1、云计算对教育信息化的推动作用。

(1)提高学校的管理效率;

有了云计算,学校就不再需要多次创建应用栈或者分配任何服务器,因为“云”是一个共享资源,所有的数据都可以安全地获得分类处理和资源共享。这样就极大地降低了教育信息系统建立的成本并且在很大程度上解决教育信息闭塞、更新缓慢的问题,提高了,学校在各项管理上的效率。学校每年都有毕业生离校和新生入学,大量数据存储和处理需要强大的计算能力,而云计算正是处理这些数据的最佳途径。

(2)推动教师在教学上的改变;

面对云时代的到来,教师应该意识到自己必须在角色上做出改变。教师要改变教学观念和改进教学方式,以适应基于“云”环境的教与学,做到充分利用“云”技术支持学生的学习和创新。在云时代的信息化教育革新中,教师应该把网上学习和培训视为正式教学的组成部分,逐步实现电子备课和网络教学,教师和学生都可以将全球远程教育资源应用到日常学习中来。

(3)提高和促进学生的学习与创新能力;

由于云计算具有弹性高、扩展性强和基于Web的服务器等优 ,对于以学生为中心的个人学习环境建构来说,它是易于使用的。学生可以通过云计算提供的服务,自由地选择学习内容和学习方式,更好地利用信息资源和服务。同时,学生个胜化学习所需的所有资料都可以由云计算实现管理和控制。只要有一个接入互联网的浏览器,学生就可以随时随地提取所需的数据和服务,不用掌握复杂的操作软件就可以随心所欲地构建自己个性化的学习环境,这样不仅创建了灵活的学习方式,提高了学习效率,也有助于学生创新能力的发展。

(4)加快全球化教育资源的建设;

目前,由于教育资源的开发主要依靠有限的教师和教育技术中心,所以在多媒体教材、电视教材、网络课程的开发中存在着重复、知识更新速度低等问题。而在云计算时代,廉价和方便的云服务促使越来越多的教育资源迁移到“云”上。无论任何人,只要有所需要,就可以“拿”下使用,不必管是哪一朵“云”上的资源。所以,我们应该充分利用云计算强大的信息资源库,推广共同协作精神,实现全球化的教育资源建设。

2、云计算在教育信息化中的应用。

(1)云计算促进开源教育软件的发展;

云计算的发展,为开源软件的推广应用提供了新的契机。云计算的SaaS(软件即服务)、以服务为中心等理念都与开源软件提倡的软件免费、以服务的形式付费的观点不谋而合,而且开源软件的可扩展性和灵活性也完全符合云计算的发展趋势。

(2)云计算将使教育资源开放和共享;

在计算机普及化的今天,绝大部分用户都是从本地获取计算资源、应用资源和存储资源。而进入云时代之后,本地的教育资源将上传到云计算平台,转化为云服务,使这些资源比自己所能提供和管理的资源更廉价。云计算除了降低成本外,还有更大的灵活性和可伸缩性。云计算提供者不但可以轻松地扩展虚拟环境,也可以提供更大的带宽或计算资源,使我们可以轻松地获取别人的教育资源,也可以将自己的资源与别人分享,实现教育资源的开放和共享。

(3)构建“云·地”中介,促进“人·云”交互;

在云时代,教育机构如何有效地利用云计算服务于教育信息化?一个有效的方法就是构建“云·地”中介,通过中介,为各级教育管理机构提供云服务,大家共同分享,共同学习,构建云时代的学习共同体,促进“人·云”交互。

(4)以云为平台,促进教育信息化的多元化发展;

随着教育信息化的发展,教育信息资源不断增长,服务也向多元化发展,云计算平台可以在很大程度上满足这种多元化的需求。例如,现在很多学校都在利用Google地球社区开展地理课的教学,就是一个很好的利用Google云服务的例子。当然,我们也可以租用网络空间,用于创设自己的网络平台,既不必购买大量硬件设备,又消除了系统维护的烦恼,符合我国教育信息化的现状,同时也促进了教育信息化的多元发展。

(5)构建个人网络学习环境,提高网络学习的效率;

在Web2.0环境下,个人使用更多的是网络学习和非正式学习,构建个人网络学习环境就显得尤为重要。在云时代,个人可以根据云服务的类型,自由地选择学习内容和学习方式。网络中有大量的Web2.0工具可以用来构建一个只属于自己的网络学习环境。譬如,使用Diigog~]建个人的美味书签,使用iGoogle可以个性化自己的网络空间,使用Sakai来管理网络课程等,而这些Web2.0工具都是属于云服务的范畴。可以预见,进入云时代之后,我们就可以轻松、自然的态度创设人性化的网络学习环境了。

3、云计算在教育信息化中应用的技术。

(1)虚拟化技术:虚拟化是云计算的最主要的特征。虚拟化技术实现了软件和硬件的分离,用户只需要在虚拟层运行自己的软件,而 不需要考虑后台硬件的实现。而且虚拟化还允许资源在服务器上迁移,当一台服务器超载时,迁移到另一台服务器上。在教育信息 化当中,就可以解决有的服务器过载。而有的服务器闲置的问题,最大化教育资源的利用效率。

(2)安全技术:在云端,有全世界最先进的数据中心来帮你保存数据,有着强大的技术管理团队来帮你管理提交的数据和程序。在教 育信息化过程中,我们不必再花费大量的时间来管理数据,可以把更多的精力投入到课程的设计当中来。

(3)SaaS:SaaS(软件即服务)就是以服务的形式访问网络上的软件,人们不必再购买软件,只需租用软件,服务商通过浏览器就可以 把软件传递给用户,这样就为中国的教育信息化节省了大量的资金,我们可以直接租用网络上的软件,而且还有很多是免费的。

五、结束语

云计算作为一种新的计算技术,它宣告了低成本提供超级计算服务的可能。云计算技术的不断成熟与应用,给教育带来了新的机遇,作为整合教育资源的有力手段,云计算必然会在教育领域得到越来越多的应用。

参考文献:

[1] 朱敏.浅谈“云计算”对教育的影响[J].教育研究.教育教学论坛,2010(21): 66-67.

[2] 邹艳,李鸿科.云计算及其在教育中的应用[J].软件导刊(教育技术),2009(08):71-72.

[3] 孔令旗.云计算对教育影响的探讨[J].焦作师范高等专科学校学报 ,2011(01):77-79.

[4] 贺小华.云计算在教育中的应用-以Google 协作平台为例[J].软件导刊(教育技术),2009(09):71-74.

第9篇:网络空间安全概述范文

《互联网时代》是中国第一部、也是全球电视机构第一次全面、系统、深入、客观解析互联网的大型纪录片,全片共十集,每集50分钟,是中央电视台继《大国崛起》、《公司的力量》、《华尔街》等之后的又一部力作。

互联网是全球共同面对的课题,纪录片《互联网时代》站在人类社会的高度,以国际化的视野来观察一个时代;全片以宏观的视角、全景式的描绘,呈现互联网带给人类经济、文化、社会、政治、人性等各个方面的深层变革;互联网引动的变革是时代性的,该片以历史情怀、时代意识探寻种种改变背后的本质,探讨互联网未来发展的可能和对人类社会、人类文明的深远影响。

《互联网时代》制作近三年,采用高清格式在全球十四个国家进行拍摄,采访与互联网发展、研究相关的各界重要人物,如世界公认的互联网之父罗伯特·泰勒、拉里·罗伯茨、蒂姆-伯纳斯·李、温顿·瑟夫、罗伯特·卡恩等,全球著名学者和业内人士曼纽尔·卡斯特尔、凯文·凯利、克莱·舍基、维克托·迈耶尔-舍恩伯格、马克·扎克伯格、杨致远、埃隆·马斯克等近二百人,以及斯坦福大学、麻省理工学院、哈佛大学、哥伦比亚大学、牛津大学、红杉资本等数十家大学、权威研究机构和公司。

《互联网时代》将于2014年8月在中央电视台财经频道、综合频道、纪录片频道、科教频道播出,并同步进行网络在线播放。

附:十集内容概述

第一集《时代》

从冷战这个偶然的历史背景展开,本集描述互联网技术的诞生过程,它如何在技术、社会、文化、制度等多重因素作用下,逐步发展为连接起每个人的互联网。同时,回望人类历史长河中科学技术带给人类社会发展的巨大推动,比照农耕时代、工业时代和互联网创造的社会变革,理解互联网技术正开创人类一个全新的时代。

第二集《浪潮》

互联网技术在短短二十年的商业化浪潮中,以前所未有的速度谱写着改变世界的产业传奇和创业人生。本集从个人兴趣的创造、风投资本的力量、创新创业的精神,解析互联网商业化过程和企业成长背后重要的动力,描绘新技术与需求在市场运动中,如何彼此发现并掀起一波波智慧创造与创业人生的浪潮,成长为今天俯瞰和照耀人类生活所有层面的新行业。

第三集《能量》

互联网在经济领域引发各产业生产方式、生产关系、生产要素的重新组合、建构。本集对比传统工业时代和互联网时代,不同的分工协作方式、产业链关系、消费与生产的关系等,解析互联网如何改变、解构原有的价值链条和产业格局,创造全新的产业生态和经济模式。当然,互联网带来的效率变革,必然同时给人与机器的赛跑提出新的时代性命题。

第四集《再构》

互联网去中心化、扁平化、自组织的特性,解构并重构着社会结构,创造新的组织方式和组织形态。本集对比工业时代和互联网时代不同的组织特征,解析人类因互联网实现充分、即时的彼此连接、相互影响,让矗立千年的传统社会组织呈现出自组织、扁平、多元和碎片化的趋势。传播方式和社会结构的变化,必然也深刻影响各国政府的执政理念和施政方式。

第五集《崛起》

互联网赋予每一个人无限的可能,让个人力量增强、个人价值释放。本集通过群体智慧创造、新闻传播变革、自我价值实现的途径等,描绘互联网时代个人的崛起。互联网让普通的个人越过几百年塑造的专业屏障、权威评价和路径依赖,获得平等而充分的展现机会,个人和个人力量的汇聚释放出以往不曾有过的创造力与自我价值。

第六集《迁徙》

互联网催动了人类一场新的迁徙,由传统社会向网络化生存的“新大陆”的一次集体迁徙。本集从工作、社交、游戏与人生三个侧面,描绘人类的生存与生活方式如何由线下到线上、由物理空间向网络空间迁移,在这场向时时在线的未来生活不可逆转的大迁徙中,有收获也有失去,伴随的人类的,将是种种不适和情感的、观念的冲突。

第七集《控制》

技术是中性的,但人性有善有恶,互联网的能量同样让人性恶的一面的破坏力放大。新时代涌现的网络犯罪、网络暴力、网络安全等问题,使管理和控制变得更加迫切、重要而复杂。人类探索着新的管理规则与方式,学习对互联网进行科学、必要、合理的治理和应对。如何共同努力在治理与发展的平衡中寻求新规则,这项新的技术已经向整个人类发出了叩问。

第八集《忧虑》

隐私,是人类精神秩序、自我尊严的基本体现和保障。在互联网时代,使用网络和获取服务常常会以牺牲隐私为代价。在保护与出让的博弈中,在选择个还是保留隐私的两难中,一个近乎全透明的时代环境渐渐到来,人类的隐私变得脆弱不堪。这是伴随网络发展将长久存在的挑战,人们需要建构新的隐私观念和保护制度,来适应一个全新的世界。

第九集《世界》

世界是多元的,人类过去、现在和长久的将来,都将依然是文化传承和价值观的多样化。互联网进入不同发展阶段、不同文化和社会特性的国家,呈现出不同的特点和影响,也影响着各国的现在和未来。本集选择七个代表性的国家,描绘互联网如何受到不同本土文化的影响,每个民族国家、文化传统与互联网之间的融合与冲突。同时,解析各个国家正如何选择自己的互联网战略,面对未来的发展与竞争。