欢迎来到速发表网!

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 网络暴力的案例

网络暴力的案例样例十一篇

时间:2023-07-28 09:19:33

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇网络暴力的案例范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

网络暴力的案例

篇1

中图分类号 TP393 文献标识码 A 文章编号 1007-5739(2012)03-0068-01

任何一个系统的安全,都包括2个方面,即系统的安全管理措施和保护系统安全的各种技术手段,也就是人的因素和技术的因素[1]。系统安全策略的制定与实施、各种安全技术和产品的使用和部署,都是通过系统管理员和用户来完成的。健全的管理体制是维护网络正常安全运行的关键[2]。很多系统由于缺乏健全的安全管理体制,因此常出现管理疏忽而导致严重的问题。

1 明确专门负责网络安全管理的部门

网络安全管理部门是系统内部具体处理信息安全问题的权威机构,其主要职责包括以下10个方面:一是研究和评估各类网络安全技术,应用推广适合本系统的技术。二是制定、监督执行及修订安全策略和安全管理规定。三是制订出适合单位内使用的各类操作系统和网络设备配置指南。四是指导和监督信息系统及设施的建设,以确保信息系统满足安全要求。五是各接入单位部门计算机内严禁安装黑客软件和病毒软件、散布黑客软件和病毒或攻击其他联网主机,建立病毒数据库自动更新和定时升级安全补丁,定期检测网内病毒和安全漏洞,病毒信息,采取必要的防治措施。六是应做好网络系统备份工作,确保在系统发生故障时能及时恢复,对各种应用系统的配置规划和备份计划进行审查,检查其是否符合安全要求。七是只允许网管中心工作人员操作网络设备、修改网络设置,其他任何人一概不允许;根据使用权限正确分配管理计算机服务器系统,并添加口令予以保护,定期修改口令,严禁任何非系统管理员使用、猜测管理员口令。八是对各类个人主机、应用系统和设备进行不定期地安全检查。九是定期对网络管理员进行安全培训和教育,提高其相关的操作技能和安全保密意识,以便能够识别安全事件,掌握基本的安全技能及正确的处理方法。十是对各用户安全事件的日常汇报进行处理[3-4]。

2 制定网络安全管理规定

为明确职责和责任,一般网络安全管理规定应包括以下7个方面:一是计算机网络安全建设规定。用于建设专用网络安全设施以及描述建设各类信息系统应遵循的一般要求。二是计算机网络安全管理规定。用于对违反规定的行为进行处罚以及描述用户应遵守的一般要求。三是安全事件应急响应流程。定义发生各类安全事件时相关人员的职责及处理流程。安全事件包括不明原因引起的线路中断、系统故障导致瘫痪、感染计算机病毒、硬件被盗、严重泄密、黑客入侵、误操作导致重要数据丢失等。四是明确安全注意事项和系统使用指南。主管人员应制订相关应用系统的使用指南和安全注意事项,让应用系统的操作人员能够掌握正确的使用方法,以保证各种系统正常运行和维护,避免因操作不当而造成损失。五是安全保密管理规定。定义网络系统内部对人员的一般要求、对各类信息的保密要求以及对违反规定行为的处罚措施。六是机房出入管理制度。由专人值守,出入时登记,从而对非管理人员进出中心机房进行管理。七是系统数据备份制度。规定对重要系统和重要数据必须备份,针对不同的应用系统作出不同的规定,包括备份保存和恢复、备份方式、备份周期等。

3 明确网络安全管理人员岗位工作职责

一是建立健全的网络安全管理组织,设立计算机网络安全管理工作责任人制度,负责全面领导本单位计算机的防黄、防黑、防不良信息、防毒等网络安全工作。二是网络安全管理人员要进行网络安全培训,并实行持证上岗制。三是网络安全管理人员应当保障计算机网络设备和配套设施、信息、运行环境的安全。四是网络安全管理人员应当保障网络系统和信息系统的正常安全运行。五是网络安全管理人员必须接受并配合国家有关部门对网络依法进行的监督检查和上级网络中心对其进行的网络系统及信息系统的安全检查。六是网络安全管理人员必须对网络接入的用户,用防火墙技术屏蔽非法站点和保留日志文件,并进行定期检查。七是网络安全管理人员定期检查各种设备,确保网络畅通和系统正常运行,定期备份系统数据,仔细阅读记录文件,不放过任何异常现象,定期保养、维护网络中心交换设备。八是网络安全管理人员定期检测网内病毒和安全漏洞,病毒信息,并采取必要措施加以防治。

4 结语

计算机信息网络国际互联网上充斥着大量的有害信息和不安全因素,为了加强维护公共秩序、保护互联网的安全和社会稳定,应当接受公安机关的检查、指导和安全监督,如实向公安机关提供有关安全保护的数据文件、信息、资料等,协助公安机关查处通过互联网进行的违法犯罪活动。

5 参考文献

[1] WILLIAM STALLINGS.网络安全基础[M].4版.白国强,译.北京:清华大学出版社,2001.

篇2

按照文件要求,市委网信办对照工作职责,认真排查梳理了我市网络安全风险点,逐项建立完善工作机制,现汇报如下:

1.网络安全风险研判工作:制定了《网络安全事件应急预案》,明确了由于人为原因、软硬件缺陷或故障、自然灾害等对网络和信息系统或其数据造成危害引发负面影响的事件的分析和处理。

2.网络安全风险决策评估机制:成立了网络安全和信息化领导小组,对全市网络安全工作统筹指挥。制定了《网络安全和信息化委员会工作规则》,明确网络安全工作职责和工作制度。

3.网络安全风险防控协同机制:组建了网络安全专家小组,努力应对新形势下网络安全错综复杂的局面,提高网络安全保障水平。实施网络安全事件应急处置联席会制度,对全市网络安全事件的进行预防和应急处理。

4. 网络安全风险防控责任机制:下发了《贯彻落实<党委(党组)网络安全工作责任制实施办法>责任分工方案》,明确责任主体和责任分工,提高网络风险防范防控意识和能力。

篇3

案情简介2007年12月29日,在北京工作的姜岩,从自己居住的24层楼跳下自杀。她自杀的原因是丈夫王菲和东某有了婚外情。这在网络世界引起轩然大波。主人公王菲旋即遭“人肉搜索”。他的家庭住址、工作单位及第三者东某的个人信息逐渐在网上被披露。随后,网民在网上的宣泄也逐步从网络世界中的谩骂,演变成一场现实生活中的暴力。随后,王菲向人民法院提起了诉讼。法院判决被告的行为侵害了王菲的隐私权和名誉权。被告不服提起上诉,二审维持原判。

一、言论自由与网络暴力的含义

《宪法》第35条规定:“中华人民共和国有言论、出版、集会、结社、游行、示威的自

由。”言论自由是公民有权通过各种语言形式表达自己的思想和观点的自由。言论自由有广义和狭义之分,我国《宪法》所指的言论自由是狭义的言论自由概念。

在网上发表具有攻击性、煽动性和侮辱性的言论,造成当事人名誉损害的,人们习惯称之为“网络暴力”。

二、网络暴力产生的原因

(一)匿名性利于情绪的发泄。在现实生活中,由于种种障碍,自己的情绪不能无休止地发泄。但在网络空间不同,互相不认识,可以毫无压力地释放自己的情绪。由于现代社会的生活越来越物质化,人们更多的是从表面来看待一件事情,然后在这个自由的空间内发表自己的见解。

(二)盲目跟风折射理性缺失。不少网民在网络舆论的浪潮中,失去自我判断力,人云亦云,缺乏理性,缺乏独立思考和独立判断的能力。网络舆论暴力现象反映出我国社会公民群众存在的道德问题和法律意识薄弱的现象。网络舆论暴力深层次的根源还在于国民的性格特征,是民众“道德审判”和“道德民兵”的传统在网络上的折射。遇到一些自认为不公或不对的事,在网上发表自己的意见,后群起而攻之,忽略法律,在未保护当事人应有的权力下,企图保护自己的“正义”。这样的正义往往以漠视他人的权利为代价。最后形成“群体极化”,最终可能形成极端的观点和行为。

(三)网站故意炒作,推波助澜。社会主义市场经济的不断发展的一个弊端就是社会上的人越来越功利化,只要有利可图便不管不顾。网站也不例外,网站为了赚取利润,提高点击率,对偏激言论进行更多的传播也是造成局势恶化的原因。

三、网络背景下的言论自由

在网络的虚拟世界中,人们可以随意地抒发自己的观点,其中不乏语言上的暴力行为,于是发生了网络暴力。产生网络暴力最主要的原因是网络言论自由化。网络言论自由化表现出的非理性及盲从性容易导致规模性网络暴力,严重侵害当事人合法利益。并且网络言论的虚拟性和广泛传播性会给公共秩序和公序良俗带来极大冲击。

我们不否认网络言论泛滥带来的负面影响,但网络言论自由带来的价值是巨大的。因为言论自由作为一项宪法权利写进宪法已经许多年,但从来没有像今天这样得到了较为充分的实现。全面的促进网络言论自由其主要作用和意义之一就是推动言论自由这一宪法权利的落实和实现。人们可以凭借网络,自由讨论国家大事,传播各种信息。在传统政治时代没有做到的事情,在信息时代做成了,此应为值得欢呼之事。不但如此,网络言论自由功能之二是推动了另一项宪法基本权利的实现――舆论监督权。我国宪法第四十一条第一款规定:中华人民共和国公民对于任何国家机关和国家工作人员,有提出批评和建议的权利,对于任何国家机关和国家工作人员的违法失职行为,有向有关国家机关提出申诉、控告或检举的权利,但是不得捏造或者歪曲事实进行诬告陷害。这一条文是有关公民监督权的规定。监督权是公民的一项宪法基本权利,通过舆论监督则是一种有效的监督方式。舆论监督权是通过舆论行使监督或说通过舆论的方式达到监督的目的。它是公民言论自由权利的体现,是公民参政议政的一种形式,是现代制度的一个组成部分。

总而言之,网络背景对于言论自由的发挥有两面性,它在为言论自由提供最佳实现平台的同时,也会使言论自由的滥用造成更加严重的后果。

四、网络暴力的应对策略

从上面可以看出,网络暴力并不属于言论自由正确行使的范围之内。所以杜绝网络暴力,才能真正实现言论自由。

(一)加强网民的自律教育

整治网络暴力,首先要加强网民的教育引导。针对不同群体的网民也可进行有区别的教

育引导,这是整治网络暴力的有效手段。针对青年学生网民,可以在学校教育中开展网络教育课,举行相关内容的主题班队会,树立正确的运用网络意识和正确的价值观;针对青年非学生网民,可以通过各种公共媒介宣传网络教育,使广大群众意识到网络暴力的危害,能够主动抵触网络暴力,至少不主动传播。

(二)立法规范网络

要从根本上解决网络暴力,需要通过立法来规范网络的运行,以减少网络暴力的发生。虽然国家有关部门已经前瞻性地制定了与互联网相关的政策规定,但互联网的高速发展已经促使现实环境发生了很大的变化,网络暴力这一新生事物显然不再适应旧的规定。

(三)实行网络实名制

网络的匿名性是导致网络暴力发生的重要原因。因此,有必要推行网络实名制,以限制暴力事件的发生。

参考文献:

篇4

中图分类号:G48 文献标识码:A 文章编号:1006-3315(2015)04-147-002

一、引言

信息化时代对于图书管理提出更高的要求,比如图书情报档案一体化管理就是在网络背景之下应运而生的产物;它不仅囊括了传统图书馆的功能,又充分结合网络的力量为用户提供较为集中的信息处理服务;极大地满足了高校的教学科研工作,丰富了用户体验,是信息化时代图书馆工作人员高效率工作的前提。图书情报档案一体化管理的一个重要特点就是实现了资源共享,为用户所提供的服务具有高度标准化,然而现在的图书馆在一体化管理上存在一些问题,本文就此展开具体的研究。

二、基于网络背景下图书情报档案一体化管理含义

“一体化”广泛应用于社会生活的各行各业,其含义就是将两种或者两种以上没有关联的个体紧密的结合在一起,从而使这些个体形成一定的协同效力,进而为社会提供更加齐全的服务。

而图书情报档案管理一体化的思想在上世纪八十年代就已经被学者提出,其具体的含义就是把图书、情报、档案各自的优势相结合在一起,形成一种互补性优势;再运用计算机通信技术构建完善的数据资源共享以及网络共建的系统,从而为用户提供丰富且一体化的数据资源服务。

三、基于网络背景下图书情报档案一体化管理的必要性与可行性

(一)图书情报档案一体化管理的必要性

1.三门学科融合的需要。图书馆学、情报学以及档案学从古至今并没有明显的界限,在历史上它们也经常出现分分合合的过程。因此这三个成员之间所具备的共同的性质,就使得图书情报一体化管理在信息时代的网络背景下成为可能。

2.教学科研、信息资源共享的需要。高校科研与教育活动随着信息化技术的发展变得越来越活跃,而科研教育活动的展开需要全方位以及多角度的信息数据。而目前高校的图书情报管理与档案管理是分而治之,难以互相渗透,难以为用户提供全方位的资料。

信息资源共享由于其巨大的作用而应用于各行各业,自然也包括网络背景之下的图书情报档案管理。信息资源共享的技术就是把图书、情报、档案的资源运用一定的技术使其紧密的结合在一起,进而为用户提供全方位的信息资源,满足用户的需求。

3.网络环境的需要。在以前,人们需要阅读,总是到图书馆去,并且使用的是纸质书籍;而现在,人们可以足不出户的感受到阅读的乐趣,而这一切都是由于数字图书馆的建立。数字图书馆不仅在形式上与传统图书馆有巨大的差别,而且其内容也囊括了所有图书馆、档案馆以及情报中心的各种资料,因而为人们提供与时俱进的服务的前提,必须是图书情报档案三者走向融合。

(二)图书情报档案一体化管理的可行性

1.同宗同源性的可行性。图书、情报、档案在现代信息管理这门专业之中分别作为不同的科目所存在,这也就从一个侧面反映了这三者之间的同宗同源性。一般来说,具有共同特性的事物才有可能形成一体化,而这三者之间恰恰有这种共性。比如一种资料,既可以称之为图书,也可以成为情报,也可以成为档案,这就使得这三者的一体化管理成为可能。

2.网络环境提供可行性。现代科学技术的发展,尤其是指信息技术,为图书情报档案一体化管理提供有利的保障。这种技术指的就是信息技术、通信技术、数据库技术等,这些技术通过信息基础设施以及国际互联网的对接,种种的网络通信信息技术,使得图书情报档案走向一体化成为可能。

3.思想观念的转变提供可行性。互联网技术的发展改变了人们传统的观念,取而代之的就是互联网信息资源共享观念。其中体现共享意识的重要表现就在于网络环境之下信息资源的流通与服务、文献数据的传递与交换、共享编目等网络共享方面,都形成了图书、情报、档案一体化管理所必须具备的网状信息链,这些技术也体现了人们的共享意识。

四、我国网络背景下图书情报档案实现一体化管理所存在的问题

(一)法律法规不健全

图书馆、情报中心以及档案局三者隶属于不同的管理部门,比如,图书馆隶属于文化部门以及教育部门;情报隶属于科技部门;而档案则隶属于档案局;图书、情报、档案三个成员各自为政,使这三者领导阶层对于实现一体化管理意见存在一定的分歧。

法律法规方面在国外图书馆一体化管理之中已经有了成功的经验,有很多国外图书馆在成立之初已经颁布了一体化管理的法律法规,在图书馆之后的管理中再对其予以完善。

(二)人才的匮乏

一般来说,构建一个完善的图书情报档案一体化管理系统,需要两种类型的人才:第一种就是熟悉图书、情报、档案管理工作特点的人才;第二种就是擅长系统构建、数据库与网络的构建维护、网络资源的共享等方面的计算机技术人才,同时第二种人才还需要兼备第一种人才所具备的图书情报档案一体化管理能力。但是,我国目前的发展现状是这两种人才都极度的短缺。

(三)网络技术标准不统一

由于我国的图书、情报、档案分属于不同的部门,各自为政现象突出,这就使得这三者在网络技术标准上存在不统一的现象。具体表现在数据资源的采集、汇编、导入、检索等方面的技术存在不标准的现象;而实现一体化的图书情报档案管理,必须要有统一的技术标准,才能够使系统正常运行、用户也能够快捷而又完整的搜索到数据信息,进而满足用户的信息需求。

(四)利益不均衡问题

我国学者对于图书、情报、档案这三个成员的利益平衡机制的研究还没有取得一定的成果。所谓利益平衡机制,就是根据图书馆、情报所以及档案馆的馆藏资源的多少来确定其所享有的权利;但是我国学者还没有研究出这三个成员的贡献与其享有的权利之间的平衡关系。

五、基于网络背景下图书情报档案一体化管理的措施

(一)健全相关法律法规

当前图书情报档案一体化管理需要的就是有关信息政策以及信息法律方面的立法;虽然有关这三者在法律之上有一些表现,就比如《电子出版物管理规定》,但是立法的不断完善才能满足信息时代的要求,比如在信息政策方面,应包括信息技术因素立法、信息市场因素立法等;在信息法律之上,包括信息市场立法、信息利益分配立法、知识产权保护立法等。

(二)提升从业人员自身水平

第一,在高校开设图书情报档案一体化管理的相关课程,在所开设的课程之中既包括图书情报档案一体化管理工作的核心内容,还包括相关的组织协调管理课程,更包括构建一体化管理所需的计算机人才;第二,对已经在图书、情报或者档案方面供职的人员,应对他们开展相关培训工作,并且开展相应的计算机操作以及系统开发维护的培训课程,从而使这些在职人员得以胜任网络环境之下图书档案管理的一体化操作。

(三)统一技术标准

目前我国的图书馆、情报中心以及档案馆分别属于不同的主管部门,这就使得图书馆、情报中心以及档案馆管理水平不一,且相关技术标准与要求也不统一。因此,在构建图书情报档案一体化建设管理之初,需要制定统一技术标准。技术标准的统一,使用户及时获取其需要的数据资源,也能够使图书情报档案一体化管理成为可能。比如三者必须使用统一的网络结点,使计算机可以在不同的局域网之上联网;同时,一体化的图书档案管理实现馆际互借以及资源共享,还需要使网络支持广域网集成管理。

(四)均衡利益

解决利益问题,最重要的就是需要完善现有的利益平衡机制。而完善利益平衡机制就需要结合三个机构的管理现状以及国外已经掌握的经验,比如国外一体化管理采用的是双轨运行机制,这种机制包含市场机制以及公益机制,即在构建一体化管理之初,需要与图书、情报以及档案三方签订协议,明确投入多少与收益成正比,从而激发三方机构的积极性;同时,如果三方机构之中的一方需要某类数据资源时,其他有条件的成员必须向其提供其所需要的数据资源,而在此过程之中所产生的费用由三方共同承担。由此,可以极大的减轻三方的利益矛盾,促进一体化的顺利开展。

六、结语

图书、情报以及档案三方机构形成一体化管理,是适应网络时代的需要,更由于有了信息技术的支持而具备极强可行性。不过由于我国探索图书情报档案管理还处于初级阶段,因而难免会出现一些问题,因此本文针对探索之中所出现的问题研究了一些改善措施,希望本文的一些观点具备一定的建设性,以便为用户提供更优质的数据资源服务。

参考文献:

篇5

中图分类号:TP309文献标识码:A文章编号:1007-9599 (2011) 24-0000-01

SMs Network Security Building Analysis in Level Protection Hierarchical Management

Xu Aihua,Lv Yun

(Nanjing Institute of Science& Technology Information,Nanjing 210018)

Abstract:This article based on "communications network security management approach"in the basic situation of small and medium sized networks and applications based on the analysis of the characteristics on small and medium sized network construction and management of network security solutions.

Keywords:Level protection classification management;Small network;

Security building

一、工信部关于等级保护分级管理的要求

如何利用等级保护中分级管理制度,确定不同的系统不同的安全策略,消除内部网向公网传送的信息可能被他人窃听或篡改等等安全隐患,对中小网络而言至关重要。为此,自2010年3月1日起,工业和信息化部了《通信网络安全防护管理办法》(以下简称《办法》)开始施行。《办法》要求通信网络运行单位应按照各通信网络单元遭到破坏后可能造成的危害程度,将本单位已正式投入运行的通信网络单元由低到高分别划分为一级、二级、三级、四级、五级。《办法》要求,通信网络运行单位应当在通信网络定级评审通过后三十日内,将通信网络单元的划分和定级情况按照有关规定向电信管理机构备案。电信管理机构对通信网络运行单位开展通信网络安全防护工作的情况进行检查。

二、中小型网络基本情况与应用特点

中小型计算机网络主要应用于办公自动化系统、信息查询系统、邮件服务、财务、人事、计划系统等实际工作和WWW应用中。根据中小型计算机网络的应用特点,需要保证网络中的数据具有可用性、可靠性、保密性、完整性、安全性等。又由于计算机网络跨越公共网络及与Internet网互联,这就给计算机网络带来严峻的安全问题,如敏感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等。这些安全问题如果得不到解决,那将会给计算机网络带来严重的安全隐患。所谓可用性是指网络信息可被授权用户访问的特性,即网络信息服务在需要时,能够保证授权用户使用。可靠性是指网络系统硬件和软件无故障运行的性能,是网络系统安全最基本的要求;保密性是指网络信息不被泄露的特性,保密性是保证信息即使泄露,非授权用户在有限的时间内也不能识别真正的信息内容;完整性即网络信息在存储和传输过程中不被删除、修改、伪造、乱序、重放和插入等操作,是指网络信息未经授权不能进行改变的特性,也称作不可否认性。从技术角度看,网络安全的内容大体包括四个方面,即:网络实体安全、软件安全网络数据安全和网络安全管理。由此可见,计算机网络安全不仅要保护计算机网络设备安全,还要保护数据安全。因此实施网络安全保护方案,目的是以保证算机网络自身的安全。

三、中小型网络安全解决方案

随着网络威胁越来越普遍、破坏性越来越严重,网络入侵者攻击来源广泛,形式多样。通常采用信息收集、探测分析系统的安全弱点和实施攻击有步骤地进行入侵。如在目标系统安装木马程序用来窥探目标,网络所熟悉的病毒,如红色代码、冲击波,口令蠕虫等对网络造成了巨大损失。本文按照安全风险、需求分析结果、安全目标及安全设计原则,为中小型计算机网络解决网络安全问题,力求构建一个适合于中小型计算机网络的安全体系。

(一)外网安全设计

1.防火墙系统:采用防火墙系统实现对内部网和广域网进行隔离保护。对内部网络中服务器子网通过单独的防火墙设备进行保护。

2.入侵检测系统:采用入侵检测设备,作为防火墙的功能互补,提供对监控网段的攻击的实时报警和积极响应。

3.病毒防护系统:强化病毒防护系统的应用策略和管理策略,增强病毒防护有效性。

4.垃圾邮件过滤系统:过滤邮件,阻止垃圾邮件及病毒邮件的入侵。

(二)内网安全设计

采用访问控制策略,通过密码、口令(不定期修改、定期保存密码与口令)等禁止非授权用户对服务器的访问,以及对办公自动化平台、的访问和管理、用户身份真实性的验证、内部用户访问权限设置、ARP病毒的防御、数据完整、审计记录、防病毒入侵。对内部采用:网络管理软件系统:使网管人员对网络中的实时数据流量情况能够清晰了解。掌握整个网络使用流量的平均标准,定位网络流量的基线,及时发现网络是否出现异常流量并控制带宽。

具体可采用Juniper的整合式安全设备+三层交换机的配置方案。Juniper的整合式安全设备专为互联网网络安全而设,将硬件状态防火墙、虚拟专用网(IP sec VPN)、入侵防护(IPS)和流量管理等多种安全功能集于一体,可以通过内置的Web UI、命令行界面或中央管理方案进行统一管理。

三层交换机具用于日志审计及监控。根据不同用户安全级别或者根据不同部门的安全访问需求,网络利用三层交换机来划分虚拟子网(VLAN)。因为三层交换机具有路由功能,在没有配置路由的情况下,不同虚拟子网间是不能够互相访问,同时通过在不同VLAN间做限制来实现不同资源的访问控制。通过虚拟子网的划分,既方便局域网络的互联,又能够实现访问控制。

四、结束语

总之,我们必须不断强化信息安全观念,加强网络与信息系统安全保障工作的检查和监督,充分利用《通信网络安全防护管理办法》关于安全等级划分的要求制定具体的信息安全防护策略,全面落实各项制度、预案,加强技术积累,定期进行网络漏洞扫描等安全有效措施,切实加强网络与信息系统安全保障工作,确保中小型网络信息系统的安全稳定运行。

篇6

心理解读:

每一天都有千万甚至上亿条微博被贴到网上,我们浏览、转发、评论,享受着网络时代的快捷。你是否会想到,也许你的一次不经意的“转发”就会对另一个人产生伤害?你是否会意识到,随意评论几个字就可能使你和“网络暴力”这样的字眼联系在一起?然而,这样的伤害确确实实存在着,这一次的受害者是舒淇,下一次又会是谁?

篇7

二、网络暴力的特征

笔者认为,网络暴力,是指网民对未经证实或已经证实的网络事件,发表具有攻击性、煽动性和侮辱性的失实言论,造成当事人名誉损害;公开当事人现实生活中的个人隐私,侵犯其隐私权;以及对当事人及其亲友的正常生活进行行为或言论侵扰,致使其权利受损的行为。通过对网络暴力案例的调查分析,可以看出网络暴力的几个重要特征:第一,以道德的名义,恶意制裁、审判当事人并谋求网络问题的现实解决。网民以情绪化的心态,利用网络的匿名性,在道德的名义下不顾一切讨伐一些在他们看来不道德的行为。第二,通过网络追查并公布传播当事人的个人信息(隐私),煽动和纠集人群实施暴力。第三,在现实生活中使当事人遭到严重伤害并对现实产生实质性的威胁。

三、大学生涉入网络暴力事件的心理分析

大学生在博客、论坛、社交平台等网络社区上的极度活跃,决定了他们在网络暴力参与者当中也可能占有较高的比例。调查表明,有一定数量的大学生热衷于参与网络暴力活动,甚至明知网络暴力的某些行为触犯法律,依然乐此不疲。他们这一行动的背后其实有着深刻的心理因素。一是逆反性格,部分青年只看到社会问题的消极面,对社会前景感到悲观,从而产生强烈的剥夺感和逆反情绪。二是释压需求,对于大多数人来说,匿名的网络不仅是一个充分表达自己观点的合理渠道,也是一个风险趋近于零的放纵之地。三是狂欢欲望,部分大学生在学校主流文化处于被边缘化或被压制的状态时,就会产生在网络虚拟世界发泄不满、逃避现实、追求娱乐放松的心理诉求。四是从众心理,参与者更多的是怀着一种唯恐天下不乱的看客心,从而丧失了自己的理性判断,人云亦云,跟风追击。五是理性缺失,青年大学生由于涉世不深,很容易情绪化和极端化,理性思考和自我控制减弱甚至消失,主动或被动的跟风追击,代之以无意识、非理性的语言暴力。六是成就动机,部分青年大学生在学校主流竞争中处于不利地位,便或多或少的产生存标新立异的心理,便寄希望于虚拟世界,希望在网络空间甚至现实世界得到重视。

四、大学生涉入网络暴力的规避措施

根据中:请记住我站域名国互联网络信息中心的统计数据,截至2014年12月,中国网民规模达到6.49亿人,网民总数继续位居世界第一,其中大学生占网民总数的比例很高。在博客、论坛、社交平台上大学生极为活跃,大学生网民中拥有博客的比例、BBS的应用普及率,特别是社交平台的应用普及率都居于所有群体的第一位。中国互联网络信息中心认为,时间上的闲暇、年轻人的好奇与好动的心理,以及互联网的无限可能是他们乐此不疲的重要动力。

篇8

如果是本来就是被搜索人(标准称呼应该是“当事人”)公布在网上的信息,被搜集汇总另行公告,应不算在侵犯他人隐私的行列;但涉及到当事人未主动公布的,网友通过各方渠道扒来的,就此公布,肯定就是侵权了——无论这当事人是否是罪大恶极的杀人犯还是行为卑劣的闹事者,这样的公布都难逃侵权一责。而隐私被公布的后果,少不了各种人身攻击、骚扰、甚至威胁、恐吓;虽然被搜索的人往往都是做了些不道德甚至是违法的事才被人肉,但就如人家杀了人,自己不能以杀人方式来还手一样(除非在防卫状态——只是还有防卫过当的判断)。

篇9

一、引言

在互联网时代,网络技术日益发达,各种表达个人观点的交流平台应运而生。如微博、微信、QQ、贴吧、网络论坛、朋友圈、QQ空间等。这些利用网络构建的交流平台已深入社会生活的方方面面。2015年我国网民数量已达6.68亿人,随着网民的不断增多,网民素质也参差不齐,部分网民为了需求刺激、制造焦点引起关注、报复他人等目的,利用网络实施侮辱、诽谤他人的案件日益增多,如“导演谢某私生子案件”、“艾滋女案件”等。利用网络实施侮辱行为是传统侮辱行为的新形态,与传统的侮辱行为相比,利用网络实施侮辱行为成本低、不易被追查、传播范围更广、影响和危害更大。因此,对利用网络实施侮辱行为的刑法界定尤为重要,对规制网民的违法行为有着重大的现实指导意义。

二、侮辱罪的概念和犯罪构成

根据我国刑法第246条的规定,以暴力或者其他方法公然侮辱他人或者捏造事实诽谤他人,情节严重的,处三年以下有期徒刑、拘役、管制或者剥夺政治权利。从这一刑法规定可以看出,侮辱罪是指使用暴力或者其他方法,公然贬损\侮辱他人人格,破坏他人名誉,情节严重的行为。

侮辱罪所保护的客体是他人的人格尊严和名誉权。所谓人格尊严,是指自然人基于一定的社会环境、声誉、家庭关系、社会地位等客观条件而获得得他人的尊重和认同,人格尊严是一个人应当受到他人最起码的尊重的权利。所谓名誉,是指公民在社会生活中所获得的正面的名望和声誉。因人格尊严和名誉权是自然人才依法享有的权利(法人享有的商誉不属于名誉权范畴),因此侮辱罪中侮辱行为的对象只能是自然人而不能是单位。侮辱罪的主体是一般主体,即凡到刑事责任年龄且具有刑事责任能力的自然人均能构成侮辱罪,其主观方面为直接故意,即故意损坏他人名誉或侵犯他人人格尊严。侮辱罪客观方面表现为以暴力或者其他方法公然侮辱他人,情节严重的行为。但在理论研究之中和司法实践中对何为“公然”、何为“侮辱”、何为“情节严重”等认定不一,争议较大。

(一)“公然”的界定

《辞海》中的“公然”意为“明目张胆、毫无顾忌”。“公”,即公开,令众人知晓之意,“公然”,指明目张胆、以大家看得见的方式为之。然而,法律意义上的“公然”和词源意义上的“公然”既有联系又有区别,对侮辱罪中“公然”的界定对是否构成侮辱罪至关重要。日本学者大谷实认为:“关于‘公然’的意义,一是不特定以及多数人能够认识的状态;二是不管特定还是不特定,只要多数人能认识就成立的状态;三是不特定或多数人能认识的状态等观点之间的对立。在我国刑法学界,主流观点认为公然指不特定人或多数人得以共闻共见的状况。笔者认为,“公然侮辱”中的“公然”,即不特定的第三人对行为人传播贬低他人名誉、人格的事实明知的状态。

(二)“侮辱”的界定

何为侮辱?基于生活观念、风俗习惯、文化背景、等因素的不同,对侮辱的含义和理解也大不相同。在刑法学界不同的学者对此有着不同的理解。德国学者认为侮辱为引起他人轻视或不尊敬之行为,不论其系言辞、书画或其他类似之方法及行为均属之,并认为包括讽刺漫画在内。日本学者则一致认为,侮辱系“轻蔑之表示”,例如牧野英一所述“对于他人名誉表示否定之行为”,笔者认为,侮辱罪中的“侮辱”主要是指为了达到破坏他人名誉、侵犯他人人格尊严令其难堪、痛苦的目的,以不特定第三人知晓的方式实施轻蔑、贬损、贬低他人名誉和人格的行为,行为方式既包括暴力方式,也包括其他暴力以外的其他方式。行为方式是多种多样的,既可以是口头的,也可以是文字、图片、动画、视频或者暴力行为等。

(三)“情节严重”的界定

根据我国《刑法》关于侮辱罪的规定,侮辱行为必须“情节严重”才可构成侮辱罪。因此,情节是否严重对于侮辱罪而言,关乎罪与非罪的问题,有着重大意义。因此笔者认为,一般侮辱行为(民事侵权行为)与侮辱罪中的侮辱行为的关键在于情节是否严重。

何为“情节严重”?我国目前的刑事法律对此并没明确的规定。但根据中华人民共和国最高人民法院和最高人民检察院《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》第二条规定:“利用信息网络诽谤他人,具有下列情形之一的,应当认定为刑法第二百四十六条第一款规定的“情节严重”:(一)同一诽谤信息实际被点击、浏览次数达到五千次以上,或者被转发次数达到五百次以上的;(二)造成被害人或者其近亲属精神失常、自残、自杀等严重后果的;(三)二年内曾因诽谤受过行政处罚,又诽谤他人的;(四)其他情节严重的情形。尽管这一司法解释是对利用信息网络诽谤他人时,判定何为“情节严重”进行了明确规定,但该司法解释对利用信息网络实施“侮辱他人”的行为时,是否属于“情节严重”,换而言之,是否构成侮辱罪,具有重大参照价值。因为侮辱罪和诽谤罪的行为方式、法律后果、保护的法益具有极为相似之处。

三、利用网络实施侮辱、诽谤行为的区分

侮辱罪与诽谤罪都属于侵犯人格权、名誉权的犯罪。诽谤罪是指故意捏造并散布某种虚构的事实足以损害他人人格和名誉,情节严重的行为。

利用网络实施的侮辱行为和诽谤行为如何区分呢?是构成侮辱罪还是诽谤罪呢?随着利用网络实施侵犯人格尊严和名誉权的案件日益增多,在实践中对二者的准确区分尤为重要。一般而言,捏造事实、散布虚假信息侵害他人名誉、人格的,如情节严重,应构成诽谤罪。反之,散布的是他人真实的但又不愿公开的信息,侵害他人名誉和人格,情节严重的,应构成侮辱罪。

侮辱罪和诽谤罪的区别主要在于犯罪的客观方面:侮辱罪的客观方面主要表现为行为人以暴力或者其他方式方法公然的侮辱他人,致使他人人受到严重侵犯和侮辱,社会评价(即名誉)受到贬低,情节严重的行为,例如行为人强迫被害人吃粪便、尿液,强行剪去被害人头发、强迫被害人做有辱人格的动作等。但就诽谤罪而言,诽谤则必须是捏造事实,散步虚假事实。侮辱含暴力行为但诽谤则不含暴力手段。

对于利用网络实施的侵犯他人名誉权、人格尊严的行为到底是构成侮辱罪还是诽谤罪,关键在于行为人散布的、传播的是他人真实的信息还是虚假的信息(捏造的事实),如以贬低他人人格、侵害其名誉为目的,散布、传播的是真实的、有辱他人人格、名誉的视频、照片、文字、动画等,则构成侮辱罪,如散布的是捏造的、虚假的事实,情节严重的,则构成诽谤罪。最高人民法院和最高人民检察院《关于办理利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》对“捏造事实的规定”,即具有下列情形之一的,应当认定为刑法第二百四十六条第一款规定的“捏造事实诽谤他人”:(一)捏造损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散布的;(二)将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散布的;明知是捏造的损害他人名誉的事实,在信息网络上散布,情节恶劣的,以“捏造事实诽谤他人”论。

四、利用网络传播信息侮辱他人,是否符合“公然侮辱”这一构成要件

利用网络实施的侮辱行为是行为的公然还是结果的公然呢?侮辱罪中的“公然侮辱”,理论界还存在“行为的公然”与“结果的公然”之争。笔者认为,侮辱罪中的“公然”侮辱,既包含“行为的公然”,也包含“侮辱的结果”的公然,即只要侮辱行为和侮辱结果造成不特定的第三人知晓或知情,对被害人的名誉和人格尊严造成严重侵犯,情节严重,即符合侮辱罪中“公然侮辱”这一客观要件。但从我国刑法第二百四十六条明文规定——“公然侮辱他人”这一文字表述可看出,“公然”这一词语在这里是形容侮辱行为的状态,而不是侮辱行为结果的状态,笔者认为我国刑法对侮辱罪罪状的描述是有待商榷的。

篇10

中图分类号:G642 文献标识码:A

1引言

随着网络的迅速发展,网络安全与维护技术越来越受到人们的重视和关注,而网络安全与维护职业也日渐受到人们的青睐。学习好网络安全与维护相关技术,能为今后就业打下坚实的基础。实际上网络安全与网络维护息息相关,网络维护的目标是网络安全,网络安全需要网络维护来加以保障。本文是我们在从事“网络安全与维护”教学过程中的一点思考,供同仁们参考。我们在从事该门课程教学时,希望学生有个整体的思维框架:即先有网络组建,然后是网络设置,最后才是网络维护。

2 “网络安全与维护”课程的重要性

(1) 信息社会出现的新问题

国家和商业机密保护及电子信息对抗的需求;

存储信息系统面临极大的安全威胁;

潜在的网络、系统缺陷危及系统的安全;

传统的安全保密技术不能确保系统的安全。

(2) 信息系统的安全问题

操作系统的脆弱性;

计算机网络的资源开放、信息共享以及网络复杂性增大了系统的不安全性;

数据库管理系统等应用系统设计中存在的安全性缺陷;

缺乏有效的安全管理。

(3) 网络安全与维护的重要性

信息产业部副部长奚国华在第38届“世界电信日”暨首届“世界信息社会日”纪念大会上说,系统安全漏洞和低级庸俗内容使中国网络与信息安全面临严峻形势,监管部门将以技术手段完善网络信息安全监控体系。中国将健全信息安全等级保护制度,大力提高公众网络安全意识,建立主动、开放、有效的网络安全保障机制,加强信息安全风险评估工作,重视应急和灾难备份系统建设,完善网络信息安全监控和技术保障体系。

3现有的网络安全与维护课程体系

3.1现有教材体系

现有的教材体系,主要有万振凯等主编《网络安全与维护》,其主要内容包括计算机网络基础知识、漏洞、网络入侵、网络攻击和防火墙技术;刘永华主编《网络安全与维护》,其主要内容包括网络安全概述、操作系统安全、数字加密与认证、防火墙技术、入侵检测系统、网络病毒的防治、网络维护;韩最姣等主编的《网络维护与安全技术教程与实训》,其内容包括计算机网络技术基础、网络管理和维护管理工具、网络设备管理、网络安全概述、Windows Server 2003网络安全、防火墙技术、网络黑客攻防技术、入侵检测系统(IDS)及应用、计算机病毒与安全。

3.2网络安全与维护课程体系

从信息安全的历史来看,信息安全的发展分为了三个阶段:计算机安全阶段(主要包括:计算机安全学、密码与加解密、操作系统安全、实体安全、数据库安全、计算机病毒等);网络安全阶段(主要包括:网络设备安全、网络协议安全、网管系统(软件)安全、Web(门户)安全、VPN、Firewall、IDS/IPS、NetScan、Wireless等);信息安全阶段。

我校在课程设置时,开设了三门与网络安全相关的课程:“计算机安全”课程主要讲授计算机安全概述、计算机密码学、计算机病毒、实体安全、数据库安全、操作系统安全等;“网络安全与监察”课程主要讲授网络攻防技术、计算机取证、电子证据获取、网络侦查等;“网络安全与维护”课程主要讲授网络组建及综合布线技术、网络系统相关设置、网络维护等。

4 “网络安全与维护”课程教学探讨

4.1网络组建

建立一个健全、稳定的网络是网络安全的基础。若网络组建布局得不合理,将会影响后期的网络安全。为此,课程首先介绍网络的组建策略、方法和相关技术规范。通过邮局实例来模拟、剖析、讲解OSI的七层协议。通过讲解综合布线的工程设计、布线工程施工技术、布线系统的测试与验收来掌握网络组建、综合布线技术。

4.2网络设置

网络建好后,必须根据子网数进行网络IP地址、子网掩码、网关、域名系统、动态主机配置协议等的设置。网络中遭受黑客攻击或病毒、木马的入侵,主要是源于网络操作系统存在相关弱点和漏洞,主要由操作系统设置不当引起。所以,在网络设置部分除了要设置IP地址、子网掩码、网关、域名系统DNS、DHCP设置外,还要对操作系统进行设置,包括账号和密码的设置等。黑客攻击时的主要步骤是:隐藏IP――踩点扫描――获得系统或管理员权限――种植后门――在网络中隐身。在扫描到有漏洞后,就进行权限的提升,破解相关密码,建立远程连接,进行远程攻击。所以,设置不正确的系统比较脆弱,容易导致黑客的入侵与攻击,防范攻击的一个有效方法是正确设置用户帐户和密码。

4.3网络维护

经过前面两个阶段,在网络维护这部分,我们也是从三个方面要求学生去掌握:目前有哪些网络维护工具;这些网络维护工具如何使用;具体在面对一个网络故障问题时知道选用哪个工具去进行处理,从而使问题得以解决。在讲解网络维护工具原理时,我们先通过实例教会学生如何来使用这个网络维护工具,之后再阐述其相关原理和设计思想。

我们将其总结为“333”教学模式:即:总体上,按“网络组建――网络设置――网络维护”的思路进行;在讲解时,按照:“实例――设计思想――原理和关键技术”;网络维护中:“有哪些网络维护工具――怎样使用这些工具――在案例分析时如何选用这些工具”。限于篇幅,本文主要从网络维护常用命令、数据恢复工具(FINALDATA)、密码破解、防火墙的配置规则等。

4.3.1网络维护常用命令及使用

(1) 测试路由路径的tracert命令

在网络管理过程中,网络管理员在利用ping命令测试远程主机210.40.211.197的连通性时,发现其返回结果为不通,返回“reguest time out”。但是该远程主机确实在正常工作且没有防火墙将ICMP数据包拦截。很明显,网络管理员所处的网络位置到该远程主机之间的网络出现了故障,由于二者之间经过了多个路由器对数据包进行转发,为了快速的定位故障点所在,网络管理员使用tracert命令进行路由跟踪。

(2) 分析MAC地址的ARP命令

ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议将目标IP地址转换成目标MAC而获得的。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。

有时候,网络突然掉线或不通,可能是受病毒等的侵入而导致无法找到正确的MAC地址,通过命令ARP Ca后找到正确的MAC地址而解决了网络的连通性。

(3) 查看本机路由表的route命令

网络管理员常常需要对路由器的路由信息进行准确的把握,这些信息存储在路由表中,每个主机和每个路由器都有自己独一无二的路由表。大多数路由器使用专门的路由协议来交换和动态更新路由器之间的路由表。但有些情况下,必须手动将项目添加到路由器和主机上的路由表中。route就是用来显示、手动添加和修改路由表项目的。

(4) 连接TCP/UDP信息的netstat命令

netstat指令显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。

使用“netstatCan”命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被入侵的最简单方法。

(5) 进行网络操作的net指令

利用“net user 用户名密码”给某用户修改密码;只要拥有某主机的用户名和密码,就可以用“IPC$(Internet Protocol Control)”建立信任连接,建立完信任连接后,可以在命令行下完全控制对方计算机。

比如得到IP为172.18.25.110计算机的管理员密码为123456,可以利用指令“net use \\172.18.25.110\ipc$ 123456 /user:administrator”。

(6) 进行定时器操作的at指令

和对方建立信任连接后,用于创建定时器。网络犯罪里的逻辑炸弹的思想源于此。指令举例如下:

at \\172.18.25.110 19:45 calc.exe

4.3.2基于FinalData工具的数据恢复

数据恢复的主要工具有FinalData、EasyRecovery等,通过介绍数据恢复工具FinalData的使用,讨论数据恢复的相关原理。

(1)FinalData简介和软件安装

FinalData的主要功能是回收在Windows95/98/ME/ 2000/XP中被误删的文件。还可以恢复数据,主引导记录(MBR),引导扇区等。

如果希望被删除文件的可恢复几率,可以在软件安装完成后安装“文件删除管理器”。

如果只是用来恢复已丢失的数据,可以选择不安装“文件删除管理器”,防止安装该功能时生成的日志文件将已丢失的数据覆盖掉。

注意:绝对不要将软件安装在等待恢复数据的硬盘分区上。

(2) 数据恢复实例

FinalData软件主要用来恢复被丢失或被误删除的数据,特别是在硬盘引导区损坏或中了病毒无法启动系统的时候,只需要在另一个正常系统上挂上双硬盘运行软件就可恢复和转移坏硬盘上的数据。

在FinalData软件的运作界面中点击“文件打开(O)...”或者点击工具栏最左边的 按钮,弹出如图1所示的窗口。

在图1所示的“逻辑驱动器”选项卡中选择待恢复的文件所在的分区盘符,点击确定,软件就会开始扫描,稍等片刻,就会出现图2所示的界面。

这时直接点击取消,就会在软件界面列出快速扫描的结果,大多数情况下用这种方法就可以恢复刚被误删且未被覆盖的文件。如果磁盘被误格式化,甚至格式化前后磁盘的分区格式都不相同,那么就有必要点击上图的确定,进行深度扫描,如果深度扫描都不能恢复,那么基本上可以判定你的数据已被覆盖或丢失。如果已知快速扫描不会有什么结果而要直接进行深度扫描,可以在选中分区盘符后直接点击“查找格式”,就会直接跳到上图。

(3) 数据恢复原理

在Windows中,如果我们用常规的办法删除一个文件,文件本身并未被真正清除。Windows所谓的删除实际只是把文件名称的第一个字母改成一个特殊字符,然后把该文件占用的族标记为空闲状态,但文件包含的数据仍在磁盘,下次将新的文件保存到磁盘时,这些族可能被新的文件使用,从而覆盖原来的数据。因此,只要不保存新的文件,被删除文件的数据实际是仍旧完整无缺地保存在磁盘上。所以我们可以用FinalData这样的工具软件绕过操作系统,直接操作磁盘,恢复被删除的文件。如果不小心删除了某个重要文件,想要恢复,这时千万不要覆盖它。立即停用计算机,不要再向磁盘保存任何文件,包括不要把恢复工具安装到已经删除文件所在的磁盘,因为任何写入磁盘的内容都有可能覆盖已删除文件释放的磁盘族。如果必须安装恢复工具,则安装到其他硬盘分区,或者干脆拆下硬盘到另一台机器上去恢复。

4.3.3基于Advanced Office Password Recovery的密码破解

先通过实例演示Word、Excel、PowerPoint、Access等密码是如何破解的,让学生获得一个感性认识,随后介绍Advanced Office Password Recovery密码破解工具的功能,最后再介绍密码破解的种类:字典破解、掩码式暴力破解和暴力破解等。

(1) 破解设置

① 字典破解

首先对密码的设置字符进行猜测和孤寂;如果密码可能由英文单词、人名等构成,就应该选中的“字典破解(推荐)”。AOPR只带了一个密码字典文件,该字典文件在预备破解时已经使用,因此,要进行字典破解需要选择其他密码字典文件。在“字典”选项卡,单击“获取字典”,在打开的AOPR官方网站可以邮购密码字典光盘。另外,字典文件也可以由专业的字典工具生成,比较常用的有“易优字典生成器”,该工具功能全面,可以生成生日字典,可以定义特殊位,能生成电话号码字典等。

② 掩码式暴力破解

如果你知道密码中的若干字符,可以选中“掩码式暴力破解”。使用掩码式暴力破解比使用纯粹的暴力破解更节约时间。使用这种破解方法时,要打开“暴力”选项卡,在“掩码/掩码字符”框中输入密码包含的字符;另外,为了尽量减少尝试的组合数,仍然要设置密码的长度和密码中其它字符所在的字符集。

③ 暴力破解

如果密码由字母、数字等随机构成,就应该选中“暴力破解”。暴力破解是对所有字符(英文字母、数字和符号等)的组合依次进行尝试的一种破解方法。可能的组合数越多,破解的时间越长,而组合数的多少,与密码的长度和密码使用的字符集直接相关,因此,为了减少可能的组合数,在破解前应该估计一下密码的构成特点,然后打开“暴力”选项卡,在“密码长度”下选择密码的最小和最大长度,把已知或估计的密码长度包括进去即可;如果密码是由小写英文字母和数字构成,就要选中“字符集”下面的“A-Z”和“0-9”,否则应当按构成密码的字符集选中相应的选项。

如果我们对密码的构成情况一无所知,就应当打开“选项”选项卡,将“预备暴力破解”、“预备字典破解”和“密码缓存预备破解”全部选中,一旦破解失败,就要回到“暴力”选项卡中修改原来的破解设置,例如增加密码的最小和最大长度的范围,同时选中“A-Z”等更多种类的字符集。

(2) 密码破解结果

一旦AOPR找到了正确的文档密码,就会自动弹出“Word密码恢复”对话框,我们只须单击显示了密码的行右端的按钮,就可以把破解得到的密码复制到剪贴板进行密码破解。

4.3.4基于IE浏览器的防火墙技术及规则配置

微软公司在它的浏览器IE中加入了“内容”管理功能,让用户在客户端能够对有关的接收内容进行过滤的选择,RSACi分级制是默认的过滤标准选择。在微软下一代浏览器中,将计划加入一个更加通用的“Internet内容选择平台读取器”,使得浏览器几乎能够采用任何一家标签制作机构的服务。

(1) 在IE浏览器中关于内容选择的设置

① 用鼠标左键单击菜单栏中的“查看”菜单,在弹出的下拉菜单中选择“Intemet选项”。

② 选择“内容”页,左键单击“分级审查”栏中的“启用”按钮,输入控制密码,并再次输入确认。

③ 在“分级”页中,左键单击“类别”栏中的“RASCi”名录下“暴力、、性、语言”任何一个栏目;此时显示一“等级”栏目,移动滑块设定出现等级,在下面的“说明”栏中有相应的说明。

④ 左键单击“分级审查”窗口顶部的“常规”页,在此可以修改密码,可以设定“用户选项”。

⑤ 左键单击“分级审查”窗口顶部的“高级”页,左键单击“分级系统”栏中的“分级系统”按钮,可以添加或删除各种分级系统。

⑥ 根据提示,左键单击“确定”按钮数次,退出设置。

(2) 在IE浏览器中关于个人信息过滤的设置

① 用鼠标左键单击菜单栏中的“查看”菜单,在弹出的下拉菜单中选择“Internet选项”。

② 选择“内容”页,左键单击“个人信息”栏“地址管理”按钮,输入需要保护的地址,左键单击“关闭”确认。根据提示,左键单击各类“确定”键退出。

③ 选择“内容”页,左键单击“个人信息”栏“付费管理”按钮,根据提示输入信用卡类别与号码、密码等信息,根据提示进行各种过滤设定。

也可以左键双击“我的电脑”图标,选择“控制面板”中的“Intenet选项”;或是左键单击屏幕左下角的“开始”按钮,选择“设置”中的“控制面板”中的“Internct”选项,同样可以完成以上设置。

通过受限制站点和可信任站点的设置,让学生知道,在防火墙规则的设置时,可通过设置相应的IP地址来确定防火墙过滤的主要依据。从而,将IP地址作为防火墙规则设置的一部分。此外通过某些端口的设置来确定开放某些端口,而关闭某些端口。防火墙的动作是设置好IP地址和端口号后,是允许信息通过,还是拒绝信息通过。为此,防火墙规则的配置主要是三个方面:IP地址(源IP和目的IP)、端口号(源端口号和目的端口号)、动作(允许,还是拒绝)。这样,先通过实例的讲解,再讲解其配置规则,并通过上机实践,学生就容易理解和掌握,且兴趣很高,激发其学习激情。

5结束语

本文从网络组建、网络设置到网络维护的分析和讨论,给我们提供了一个网络安全与维护的框架,我们认为,网络维护的目标是网络安全;网络安全要通过网络维护手段或工具来维持。为此,首先应该组建一个科学、合理的网络;然后进行相关设置,以减少漏洞的产生,避免不必要的攻击;最后,给出了我们在网络维护工作中常用的网络维护案例,通过案例,来阐述相关原理和技术。目前,按这一思路来编写的相关教材很少,我们希望按照这一思路来组织相关教材,并将我们在教学工作中的相关实例和经验体会融入其中。

参考文献:

[1] 韩最姣,李伟. 网络维护与安全技术教程与实训[M]. 北京:北京大学出版社,2008.

[2] 石志国,薛为民,尹浩. 计算机网络安全教程[M]. 北京:清华大学出版社,2004.

[3] 薛琴. 基于FinalData的数据恢复技术在计算机取证中的应用[J]. 警察技术,2008(4).

[4] 曹鹏. 企业网络安全维护案例精粹[M]. 北京:电子工业出版社,2008:313-314.

[5] 黄晓斌. 网络信息过滤原理与应用[M]. 北京:北京图书馆出版社,2005:131-132.

[6] 万振凯,苏华,韩清. 网络安全与维护[M]. 北京:清华大学出版社,2004.

The Research of the Course Teaching Based on the Network Security and Maintenance

WU Shao-bing

篇11

这些为暴力寻找正当性的阐释实在让人莫名惊诧,甚至于愤怒。且不说“反抗学术霸权”只是一种舆论臆想,即使真的是对阎的观点表达不满,暴力也该首先被谴责和声讨。可是,一个七十多岁的老人在大庭广众下莫名其妙地挨了一个小伙子的巴掌,就这样在诸如 “文化批评”、“反抗霸权”、“学术分歧”等宏大阐释中被消解了;一场暴力袭人的治安事件,就这样被评论家们阐释成了一场小人物反抗大权威霸权的“革命”事件。很少有人站在法律、道德和良俗的角度来严厉批评这种肢体暴力,去抨击打人者的不道德和粗暴,而是充斥着“革命无罪、造反有理”式的诡辩,把反思的责任推给了挨打者(阎崇年要反思为什么会挨打),把打人者树立成了一个话语权被压迫的弱者,一个敢于站出来挑战权威的叛逆英雄。

美化暴力,赞美对抗,把侵犯者打扮成某种受害者和反抗者,无原则地为暴力行为寻找正当性,这是一种非常危险的思维。这种思维隐含的民粹暴力,正是孕育许多社会暴力和加剧许多社会冲突的源头。

不妨换个场景,如果是一个文化娱乐明星,在签名售书时因为观点不同打了哪个名不见经传的老人,舆论如何反应?无疑立刻会引发一场声势浩大的舆论声讨,立刻会被愤怒的公众解读为一场“无良明星仗势欺人”、“有钱人仗着几个臭钱欺负穷人”、“强者欺压弱者”的阶级斗争剧,打人者立即会被舆论群情激愤、苦大仇深的唾沫星子淹死。人肉搜索、网络追杀、网络通缉之类的网络武器肯定会迅速派上用场,打人者的祖宗八代、家庭住址、银行存款之类的个人信息会被迅速翻出来示众,并可能由网络暴力转化为声讨打人者的现实暴力。现实中有太多这样的案例了,从李亚鹏的打人,到冯小刚的打人,再到大郅的打人,舆论气势汹汹地批判明星的素质,甚至发展成为一场针对某个强势群体的道德声讨。

可因为是一个名不见经传的小人物,打了一个大红大紫的文化明星的耳光,虽然这个明星也是一个老人―― 但因为两者身份的不同,许多评论者的评价标准立即发生了变化,小人物的打人行为立即获得了某种道义合法性,打人便带有了“挑战权威”、“反抗霸权”、“无奈表达”的道德色彩,人们会本能地站到小人物一方为其辩护,尽可能地去同情和美化打人者的暴力行为,尽可能地为其暴力寻找种种合理性和正当性,以把打人者装扮成某个制度性的受害者或某种压力的反抗者,来弱化其暴力行为的非正义性。

这是一种极端病态的思维,是滋长许多暴力的思想源头。我想重复那段经典名言:反抗不等于正确,苦难不等于正义,弱者不等于道德优势,受害不等于无错―― 何况这起事件中所谓的“弱者”、“受害”、“反抗”,纯粹是某些评论家臆想出来的。论证暴力正当性的人,这样的暴力也许有一天会落到你自己的身上。