51范文网

网络言论的论文范文(13篇)

时间:2023-11-04 21:37:52 作者:翰墨 网络言论的论文范文(13篇)

通过阅读范文范本,我们可以学习到不同的写作技巧和表达方式。小编为大家整理了一些范文范本,希望能够给大家提供一些写作的思路和方法。

网络

网络热点不断更新,大家也对此有自己的看法,在网上发表评论,但总有一些人利用网络不实名的特点,对一些人和事展开语言攻击。这类人被称为“键盘侠”,。网络百度词条:“键盘侠”,指一部分在现实生活中胆小怕事自私自利,却在网上习惯性地、集中性地发表"恶性发言"的人。

比如前段时间,演员乔任梁抑郁症去世,一些圈内的好友纷纷发微博悼念。一些他的朋友没没有发微博,部分网友就跑到他们的微博下评论,道德绑架的说他们没有良心,不为好友发微博表示。严重的甚至诅咒他们,话说的非常难听。

再比如近日演员陶昕然因为在热播电视剧《甄环传》中饰演了一个反派角色,最近在微博晒自己女儿照片时被某网友诅咒:你女儿不会有好下场。陶昕然转发这条评论并愤怒回应:x你大爷。

针对这两件事,我有一些自己的看法。在网络上对一些人和事发表自己的看法是可以的,但是要注意方式方法,要注意自己说的话,最起码要做到不说脏话,不对别人进行人身攻击,要做到最起码的尊重。有一些人因为一些电视电影中虚构的情节就对一个演员或什么人进行人生攻击或是侮辱是很不理智很不道德的行为。甚至有人诅咒他们和他们的家人,对于这样的人就应当接受广大网友的唾弃。还有一些人,利用自己所谓的正义感,和网络不实名制的特点,针对一些人进行道德绑架,以圣人的标准去要求一些公众人物。躲在电脑后用键盘在网络上进行疯狂攻击。

一些公众人物在受到这些“键盘侠”攻击后,有些人选择无视,也有一些人高调回应。在回应时难免有一些过激的言语。公众人物也是普通人,和大家一样,相信大家在自己受到侮辱后也很难不生气吧。但在回应时还是应当注意分寸,毕竟公众人物相对于大家来说影响力更大,若是语言不得体也会造成不好的影响。

在此我们呼吁大家:净化网络环境要从我们自身做起,在上网时做到文明上网,理智上网。不发布过分的不合时宜的内容。也呼吁相关部门尽量做到微博等平台实名制,减少此类事件的发生。消灭网络“键盘侠”,给大家一个文明健康的上网环境。

网络

现在最热门的名词就算网络了,这个词从一个专业名词变成了一个大家都已经接受的词。

随着科技的进步,从原先的163拨号上网到现在的adsl,宽带,甚至是无线网络。相信大家都有过上网的经历。网上的资源可以说是包罗万象,无所不有,只要是你能想到的,你就可以在互联网上找到。刚开始的网络资源很有限,随着时间的推移,网站越来越多,这也成就了一个新的职业ceo,网络和其他的东西也一样,成就了无数的富翁,可是网络泡沫也使无数的百万富翁变成了穷光蛋。接着网络上的免费资源越来越少,渐渐的开始向用户收少量的费用,用了n久的邮箱,随着263率先收费,其他的网站也紧随其后,现在的免费邮箱容量小,还不定时收到乱七八糟的邮件。互联网经过了一段的沉寂,开始走向理智。各大站开始寻找赚钱的方法,现在他们找到了n多的好办法。其中一条就只短信。随着手机用户的增加,短信的发送量就越来越多,尤其是特殊的日子,像是过节,世界杯等等。总之短信已经是站赚钱的一个重要的方法了。还有就是做广告。当你进到一个网站时你经常可以看到许多广告,大多数是与网络有关的相关产品,手机,电脑,mp3等等。各大厂家都是找大的网站做广告,大概这有利于他们产品的销售吧。但现在基于网络最赚钱的就要数网络游戏了。盛大代理了传奇后,从一个无名的小公司变成了当今纯收入超过4亿的大公司,九城代理奇迹,华裔代理石器时代等等,他们都赚到了n多的money当然有钱赚大家都会去赚,一些大的站也开始代理网络游戏,比如163也有是网易开始代理精灵。这些网站都想把钱从玩家手里掏出来,当然有赚钱的也有赔钱的,这就要看你的眼光如何了。

网络游戏成就了许多不起眼的小公司,也毁了多少大的公司,网游带动了互联网的发展,一个热点往往能带动相关产业,而下一个带动互联网发展的产业的会是什么呢?请大家拭目以待吧。

网络论文

网络课程是“同各国网络表现的某门学科的教学内容及实施的教学活动的综合或这样表述;网络课程是按一定的教学目标、教学策略组织起来的教学内容和网络教学支撑环境。”按照这个定义,网络课程包含四个要素:教学内容、教学策略、学习活动和网络环境。网络课程的教学内容不是文字教材的翻版,也不是计算机辅助教学课件的网络版或网络课件。网络课程可以由多个网络课件和数据库、资料库、试题库等组成,它不仅可以通过视频、音频、动画、模型、文本、图形、图像等反映课程的教学要求和内容,而且可以通过依托的教学平台实现教与学的互动。

网络课程教学活动设计原则。

在我们对网络课程下定义之前,先要搞清楚课程的概念,课程是为了达到一定的培养目标所需的全部教学内容和教学计划的总和,按照这个定义。教学中的全部教学内容包括:讲课、自学、实验、辅导、答疑、作业、考试等各个教学环节所涉及的内容,而且还应该包含于这些教材内容相关的各种教学资源,尤其是网上资源:“教学计划”指预先为讲课、自学、实验、辅导、答疑、作业、考试等哥哥教学环节拟定、设计的具体内容和步骤。其中,教学内容是指课堂学习、课外学习、自主学习的。教学设计是指教与学活动的总体规划和过程。

网络课程是“同各国网络表现的某门学科的教学内容及实施的教学活动的综合或这样表述;网络课程是按一定的教学目标、教学策略组织起来的教学内容和网络教学支撑环境。”按照这个定义,网络课程包含四个要素:教学内容、教学策略、学习活动和网络环境。网络课程的教学内容不是文字教材的翻版,也不是计算机辅助教学课件的网络版或网络课件。网络课程可以由多个网络课件和数据库、资料库、试题库等组成,它不仅可以通过视频、音频、动画、模型、文本、图形、图像等反映课程的教学要求和内容,而且可以通过依托的教学平台实现教与学的互动。

从学习的工具和手段来分析,网络课程基于网络运行的课程,在网上通过www浏览器来学习的课程。从指导思想和理论来分析,网络课程是体现现代教育思想和现代的教与学的理论的课程。从学习环境来分析,网络课程提供自主学习、基于资源的学习、情景学习和协作学习的学习环境。可以把网络课程作为一个建立在网络之上的虚拟教室,它是学习者利用网络进行学习的媒介,是通过网络表现某一学科教学内容和教学活动的总和。由于网络课程需要发布在网络上,自身需具备一定的教学支撑环境,从而保障网络课程能够被正常使用。从学习过程的`特点分析,网络课程具有交互性、共享性、开放性、协作性和自主性。

在一门完整的网络课程中,至少需要设计如下教学活动:实时讲座、实时答疑、分组讨论、布置作业、作业讲评、协作解决问题、探索式解决问题等。而这些学习活动的目的是支持自主学习和主动学习的互动与交流。支持自主和和主动的学习,需要综合利用多种技术,为学习者提供异步的和实时参与活动和交流的各种机会,这种机会可以通过各种互动模式来达成,如专家、教师、咨询者与学习者的互动、学习者与学习者的互动,学习者与知识内容的互动、学习者与情境的互动等等。

二、网络课程的设计原则。

1、网络课程的开放性原则,网络教育与传统教育的最本质区别就在于它的开放性,它不仅是学习空间的开放、时间的开放、资源的开放、管理的开放、更为重要的是学习主体的开放。作为网络教学的重要载体的网络课程设计一定要符合学生的认知规律,遵循知识结构,适应社会需要。网络课程的开放性原则是指网络课程在内容、空间、时间、资源等的开放性其中课程内容的开放性是指课程内容的日益综合化和相互交叉,课程不再限于某一学科体系,而是处于开放的环境之中。课程空间的开放性指课程设计应汲取优秀课程的设计特点,充分利用网络资源共享的特点进行课程的设计与建设。课程时间的开放性指学生使用网络课程的时间安排的限制,可以随时随地上网学习,满足人们学习的不同需求。

2、网络课程的系统性、整体性原则。

网络课程的系统性体现在网络课程的设计是一个系统工程,它既要适应社会特点、科学知识的发展又要适应现代媒体技术的特点,既要考虑人才培养的目的,学科知识结构、课程学习方式,又要考虑学生的身心特点。网络课程的整体设计要注重课程的整体教学功能,保证学生在学习过程中主体意识的发挥。因此只有系统、整体的设计课程,才能真正发挥网络课程的价值。

3、网络课程学生自主学习的原则。

网络课程设计要体现教学规律,既要在学科内容的传授上符合教学的基本规律,又要在教学过程的设计上符合教学规律。网络课程应体现教学的全过程,包括教学过程的各个环节,合理地安排教学的每一个环节所起的作用。课程设计在体现教学规律的同时,必须注重学生自主学习的特点。网络远程教育史开放式教育,与传统教学模式不同,它不是以教师为中心,学生被动地学习知识。在网络环境中,学生是学习的中心,可以自主地选择时间、地点、内容来进行学习。而不需要一定按传统教学模式跟着老师按部就班的学习。因此,在课程设计中必须考虑网络教育的这一特点,给学生自主学习和对内容的选择的权利。

4、网络课程媒体多样化的原则。

网络课程是多种教学资源的优化组合,不同于文字教材、录音、录像等单一形式的教学资源,必须根据教学要求和不同媒体的表现特点进行一体化设计。在课程设计中,围绕教学内容,发挥各种媒体的优势,用不同的表现方式传达教学信息,使之有机配合达到教学要求。

建设高质量的网络课程是一项十分艰巨的系统工程,只有具有较高学科水平和教学经验的教师与熟悉远程教育和掌握现代信息技术的媒体设计与制作人员的通力合作,将现代教育理论与先进信息技术相融合,才能建设高水平的网络课程。

简述语言模因与网络语言论文

论文摘要:模因在网络语言的发展过程中有着重要作用。他们的复制、传播为丰富网络语言提供了一条快捷、有效的途径。因此可以模因论为基础,对网络语言进行新的探析。

1·引言。

模因论是基于新达尔文进化论观点解释文化规律的新理论。他借用生物进化模式探讨模因的复制、传播和进化,对事物之间的普遍联系以及文化中出现的诸多一脉相承的相似现象进行诠释。随着模因理论的发展,他冲破了文化领域,走进了语言学家的视野。在我国,何自然教授的《模因论与社会语用》一文的出现,[1]引起国内不少专家、学者的关注,并从不同角度对此展开了热烈的讨论。模因论为语言演变引入了信息复制的观点。在模因作用下,新词语得到复制,创造新词语的创意也同样得到复制。因此,模因论对研究网络交际时代的言语行为特征提供了新的思路。

2·模因论。

模因是一种信息单位,他靠复制、传播而得以生存。模因这个术语由牛津大学著名动物学家和行为生态学家richarddawkins在他的著作《自私的基因》中首次使用。[2]他指通过人类文化一代一代相传下来的思想。richarddawkins为他取了一个同基因(gene)相似的名字。他认为这个新的复制基因的名字要能表达作为一种文化传播单位或模仿单位的概念。“mimeme”这个词缩短为meme。何自然教授考察了meme的理论成因,并在此基础上结合该术语与“基因”的关系及其近似的发音,最后决定译为“模因”。判断“模因”的基本依据是“模仿”,任何一个信息,只要他能够通过广义上称为“模仿”的过程而被“复制”,就可以称为模因。[3]因此,那些不断得到复制、模仿和传播的语言、文化习俗、观念或社会行为等都可成为模因。模因也是自私的,也要极力传播自己,淘汰别的模因。

glenngrant认为模因是一种传染性的信息模式,他靠寄生复制来影响人类的大脑,改变人类的行为,使他们去传播这种模式。richarddawkins认为调子、思想、时尚词语、时装、造锅以及建造拱廊的方法等都是模因。正如基因通过精子或卵子从一个个体传到另一个个体,从而在基因库中进行繁殖一样,模因也是从一个大脑传到另一个大脑,从而在模因库中进行繁殖。n·ry认为应该把模因看作是一种有生命力的结构。当你把一个有繁殖能力的模因植入我的大脑中,你就把我的大脑变成了这个模因的宿主,使之成为传播这个模因的工具。就像是大脑中的病毒,当他们从一个宿主过渡到另一个宿主时,虽然外形发生了变化,但其固有的性质和相同的模式并没有改变。

何自然教授了模因研究的不同观点,认为模因研究主要形成了几个流派:[4](1)信息观。这一流派以lynch和dennett为代表,把模因看作是一种信息图式,认为模因载体既存在于头脑中,也体现为物体本身。(2)思想传染观。这一流派以gatherer为代表,反对将模因看成是储存于大脑神经中的信息单位,而坚持模因论在出现初期下的模因定义,即:模因是文化遗传单位或者模仿单位。(3)文化进化论。代表这一流派的gabora认为模因是连接生物进化和文化进化的桥梁,模因既有生物基础,也有文化表象,强调文化和生物进化相似,将文化看成是可以进化的一个系统。(4)模因符号观。模因符号观的代表是美国波士顿大学生物人类学教授deacon,他把模因当作是一种符号,或者确切地说,是一种符号载体。把模因论引入符号学,是因为模因这个概念有助于解决以往符号学理论中无法解释的.难题。如果把语言符号看成是模因,那么模因不但具有了能被复制的物质外形,而且也具备了通过物质外形的复制而使信息得以传播的功能。

模因论可以渗透到各个学科的研究领域,如经济学、政治学、心理学、社会学、计算机科学以及语言学等等。在语言学领域里,用模因论的观点来解释语言的功能:他可以加深或改变我们对语言起源、习得、使用、变异等问题的认知,模因寓于语言之中,语言的任何部分只要通过模仿而得到复制和传播,都有可能成为语言模因。如果语言中的词语、句子、篇章等不再为人们所使用和模仿,那么这种语言必然走向消亡。模仿性、复制性和传播性是语言模因的三种特性。

模仿性是模因传播的媒介。一种语言要想成为模因,首先需要有人对其进行模仿。当一个词或一句话被一个人说出去,但没有第二个人来模仿,这个词或这句话就不会被传播进而形成模因。人们倾向于那些最为流行的语言信息,被模仿的语言信息越时髦、越新潮、人们就越模仿他。

流行歌曲歌名、畅销书书名、电影电视剧片名、新闻报道标题和广告短语、校园语言、网络语言等因让人感到新奇刺激、爽口、悦耳,能够及时反映某一时期的社会潮流或切合大众心态,所以被人们广泛模仿。如“网虫”用来指沉迷于网络的人,随着网络的普及,它出现的频率越来越高。人们在“网虫”的基础上,继续模仿出一批与“x虫”同型的词语。比如:“棚虫”指乐于或专职从事录音棚中配音的人;“会虫”指擅长组织、策划会展的人;“房虫”则指热衷于从事房产购销的人。“x虫”的传播和流行依靠人们相互模仿,没有模仿,语言无法获得更广阔的使用空间,无法形成语言模因。

模仿性是语言模因形成的前提,而复制性是语言模因的本质特征,语言模因能够被模仿并得以传播的根本原因在于具有自我复制性。语言模因能够在个人交际中被无限地复制,经过复制形成新的语言模因。heylighten提出模因要成功复制必须经过四个阶段:。

(1)同化(assimilation)。同化指呈现的模因被宿主注意、理解和接受。注意是指模因载体的显著程度而引起宿主的关注;理解意味着宿主能将该呈现的模因纳入自己的认知体系。宿主会下意识地滤掉与积累起来的传统文化相异或相斥的模因,选择性地接触、理解、记忆与之一致的信息。如果新模因与宿主已经存在的认知体系相适应,就有可能被接受。

(2)记忆(retention)。模因必须在记忆中停留,否则他们就不能被称为模因。模因在宿主的大脑里停留的时间越长,传播和影响其他宿主的可能性越大。这个阶段有很强的选择性,只有少数模因能够保留下来。

(3)表达(expression)。为了能广泛传播,模因必须由记忆模式转化为宿主能够感知的有形体,如话语、文本、图片和行为。宿主倾向于表达那些他认为有趣和重要的、需要重复的模因。

(4)传输(transmission)。模因表达需要具有一定稳定性的物质载体或媒介,防止信息流失或变形。模因载体可以是书本、照片、人工制品、光碟等。

他进一步指出,这四个阶段连续往复形成完整的复制圈。同时,每个阶段都存在模因的选择问题。这意味着有些模因会消失。模因复制过程中会发生变异,产生新的模因,即模因变体。不同的模因变体会在有限的记忆空间争夺地盘,最适合的模因变体会赢得胜利进而得到更广泛的传播。

传播性是模因形成的根本途径。语言要成为模因必须经过广泛传播。传播的范围越广、时间越长,模因性就越强,其生命力就越旺盛。模因的传播主要受制于时代气息。随着湖南卫视“超级女声”的热播,“pk”这个词出现在人们的视野里。“pk”有二个渊源:一个源于英文playerkill的缩写,指网络游戏中玩家之间的彼此对打;另一个渊源是“penaltykick“的缩写,是指足球里的罚点球,引意为一对一单挑,只有一个人能赢。在“超级女声”淘汰赛中,“pk”指两个选手之间由大众评委投票决定淘汰一个的环节,把气氛搞得异常紧张。随着超级女声比赛的火爆开展,“pk”迅速传播开来。现在“pk”这个字母组合被当成汉语的名词、动词、形容词来使用,表达决一雌雄、比个高低,末位淘汰等多种意思。“终极pk”、“模特pk大赛”到“pk出局”等各种用法和说法充斥媒体、网络,他的传播一时成了最为强势的语言模因之一。

4·网络语言中的模因现象。

二十世界末互联网的诞生,促使人类生活产生了又一次深刻的革命。网络以前所未有的速度影响和改变着人们的生活。在中国,短短几年间的普及和推广,计算机网络已完全被主流化,成为继报纸、广播、电视之后的第四大媒体,同时对前三者也造成了强烈的冲击。网络在不断改进人们工作及生活方式的同时,也带来新的语言——网络语言。秦秀白认为网络语言是指与网络和在线流通有关的语言,它由三种语言成分构成:(1)计算机和网络技术专业术语;(2)网络文化现象相关术语;(3)计算机辅助交际(cmc)使用的特殊用语。[5]狭义的网络语言仅指第三种即用于网络交际的特殊用语。而网络语言的形成多亏了语言模因。

网络语言中模因的自我复制能力各不相同,在模因进化的过程中存在着巨大的选择压力。所以在数量极大的潜在模因中,只有很少一部分的模因能够成功地从一个人的头脑被拷贝到另一个人的头脑,从人的头脑拷贝到印刷品,或是从人的声音拷贝到光盘上。在自我复制的过程中,有些网络语言要胜过其他的网络语言,从而得以广泛传播。怎样的语言模因才能成为成功的网络语言?dawkins认为可用三个指标来衡量:(1)保真度;(2)多产性;(3)长久性。这三方面表现值均比较高的模因才有可能获胜。有效的模因应该是那些能够引起高度重视而又被长期保存于记忆的模因。有很多模因之所以能够广为传播,在很大程度上是因为他们易于被记忆。在网络语言中,网民通常用“青蛙”指代长相不佳的男网民。用“555”表示彻底沮丧及伤心等等。这些源于文化生活的模因被人们熟知,它们本身所具有的缺有意义在网络交流的语境中被激活,人们将他们同特定的网络符号相联系,通过这种方法,人们更容易理解、记忆这些特定的网络语言,从而增强了网络语言的复制力和传播力,有利于增强其长久性。同时,网络语言的语言特点介于书面语和口语之间,他针对视觉或者同时针对视觉与听觉,其介质是网络,具有即时的全球性和互动性特点,能在同一时间复制传播大量的信息,这些都使得网络语言成为一种多产性的复制因子。而网民在交流和交际中为了达到经济、简洁、幽默、委婉等语用效果,经常重复、增减、变换信息,利用谐音、缩略词、表情符号等创造出新的模因或模因复合体,以实现信息的成功传播。例如:前缀cyber表“网络的”,通过模仿衍生出了诸如cyberculture(电脑文化),cybershop(网上商店),cybercrime(网上犯罪),cyberfiction(网络小说)等新模因。cyber这一简单模因通过诸多模因复合体被广泛复制传播,提高了多产性,同时由于cyber具有继续衍生新词的能力,它的长久性和保真度也提高了。

从模因论的角度观察,模因传播的途径是多元化的。语言模因的复制和传播有基因型的“内容相同形式各异”,表现型的“形式相同内容各异”。前者被喻为基因型的模因,后者被喻为表现型的模因。[4]在成功复制传播的网络语言模因中,表现最突出的应属基因型模因的相同信息传播和表现型模因的同构异义传播。

基因型模因的相同信息异形传播是一种以复制信息内容为主的模因,他以纵向递进的方式传播,尽管在复制过程中出现信息变异,但复制出的仍然是复制前的内容。[4]在网络语言中,这种基因型模因有以下几种:。

(1)谐音:包括方言谐音、数字谐音、英语谐音以及输入文字时敲的别字。如“偶”就是“我”,这同粤语的发音有关,“菌男霉女”是指相貌丑陋的男女;“0451392”意为“你是我一生最爱”;“2c”为英语的“isee”;“尴尬”变为“监介”。

(2)借称:如“菜鸟”指初上网的新手;“美眉”指美女。

(3)英汉、数字混用:如“小case”意为“小事一桩”;“f2f”为“facetoface”。

(4)缩略语:如fm(followme);btw(bytheway)。

(5)符号:“?—?”(茫然);“:—d”(张嘴大笑)。

以上这些网络语言虽然与原始形式大相径庭,但实质没变,形成了内容相同形式不同的基因型模因。表现型模因的同构异义传播指的是语言形式结构没有变化,但意义发生了变化。在网络语言中,这种形式的传播主要有词根、词缀、派生词以及旧词赋新意。如“网”作为常用词被广泛运用,出现了诸如“网吧”、“网管”、“网友”、“网龄”、“网速”、“网瘾”、“网站”、“网址”等网络词语,可以说是天下尽在一“网”中。“灌水”原指向容器中注水,在网络中则表示在网上发表长篇大论而又内容空洞、“水分”含量高的文章。

5·结束语。

本文在模因论原理的基础上,探析了网络语言成为成功模因的合理性及优势,同时我们也应看到,被模因传染的网络词语个体数量达到一定程度,就会导致网络语言对社会交际产生正面或负面的影响。语言中模因的力量一旦得到认识,就需要有相应的语言政策和语言规划来引导,从外部来抑制恶意模因的自我复制,从而创造良好的网络语言环境。

参考文献:。

[1]何自然,何雪林·模因论与社会语用[j]·现代外语,,(2)·。

[4]何自然·语言中的模因[j]·语言科学,,(6)·。

[5]秦秀白·网语与网话[j]·外语电化,2003,(105)·。

简述语言模因与网络语言论文【】

论文摘要:模因在网络语言的发展过程中有着重要作用。他们的复制、传播为丰富网络语言提供了一条快捷、有效的途径。因此可以模因论为基础,对网络语言进行新的探析。

模因论是基于新达尔文进化论观点解释文化规律的新理论。他借用生物进化模式探讨模因的复制、传播和进化,对事物之间的普遍联系以及文化中出现的诸多一脉相承的相似现象进行诠释。随着模因理论的发展,他冲破了文化领域,走进了语言学家的视野。在我国,何自然教授的《模因论与社会语用》一文的出现,[1]引起国内不少专家、学者的关注,并从不同角度对此展开了热烈的讨论。模因论为语言演变引入了信息复制的观点。在模因作用下,新词语得到复制,创造新词语的创意也同样得到复制。因此,模因论对研究网络交际时代的言语行为特征提供了新的思路。

模因是一种信息单位,他靠复制、传播而得以生存。模因这个术语由牛津大学著名动物学家和行为生态学家richarddawkins在他的著作《自私的基因》中首次使用。[2]他指通过人类文化一代一代相传下来的思想。richarddawkins为他取了一个同基因(gene)相似的名字。他认为这个新的复制基因的名字要能表达作为一种文化传播单位或模仿单位的概念。“mimeme”这个词缩短为meme。何自然教授考察了meme的理论成因,并在此基础上结合该术语与“基因”的关系及其近似的发音,最后决定译为“模因”。判断“模因”的基本依据是“模仿”,任何一个信息,只要他能够通过广义上称为“模仿”的过程而被“复制”,就可以称为模因。[3]因此,那些不断得到复制、模仿和传播的语言、文化习俗、观念或社会行为等都可成为模因。模因也是自私的,也要极力传播自己,淘汰别的模因。

glenngrant认为模因是一种传染性的信息模式,他靠寄生复制来影响人类的大脑,改变人类的行为,使他们去传播这种模式。richarddawkins认为调子、思想、时尚词语、时装、造锅以及建造拱廊的方法等都是模因。正如基因通过精子或卵子从一个个体传到另一个个体,从而在基因库中进行繁殖一样,模因也是从一个大脑传到另一个大脑,从而在模因库中进行繁殖。n·k。humphery认为应该把模因看作是一种有生命力的结构。当你把一个有繁殖能力的模因植入我的大脑中,你就把我的大脑变成了这个模因的宿主,使之成为传播这个模因的工具。就像是大脑中的病毒,当他们从一个宿主过渡到另一个宿主时,虽然外形发生了变化,但其固有的性质和相同的模式并没有改变。

何自然教授总结了模因研究的不同观点,认为模因研究主要形成了几个流派:[4]。

(1)信息观。这一流派以lynch和dennett为代表,把模因看作是一种信息图式,认为模因载体既存在于头脑中,也体现为物体本身。

(2)思想传染观。这一流派以gatherer为代表,反对将模因看成是储存于大脑神经中的信息单位,而坚持模因论在出现初期下的模因定义,即:模因是文化遗传单位或者模仿单位。

(3)文化进化论。代表这一流派的gabora认为模因是连接生物进化和文化进化的桥梁,模因既有生物基础,也有文化表象,强调文化和生物进化相似,将文化看成是可以进化的一个系统。

(4)模因符号观。模因符号观的代表是美国波士顿大学生物人类学教授deacon,他把模因当作是一种符号,或者确切地说,是一种符号载体。把模因论引入符号学,是因为模因这个概念有助于解决以往符号学理论中无法解释的难题。如果把语言符号看成是模因,那么模因不但具有了能被复制的物质外形,而且也具备了通过物质外形的复制而使信息得以传播的功能。

模因论可以渗透到各个学科的研究领域,如经济学、政治学、心理学、社会学、计算机科学以及语言学等等。在语言学领域里,用模因论的观点来解释语言的功能:他可以加深或改变我们对语言起源、习得、使用、变异等问题的认知,模因寓于语言之中,语言的任何部分只要通过模仿而得到复制和传播,都有可能成为语言模因。如果语言中的词语、句子、篇章等不再为人们所使用和模仿,那么这种语言必然走向消亡。模仿性、复制性和传播性是语言模因的三种特性。

模仿性是模因传播的媒介。一种语言要想成为模因,首先需要有人对其进行模仿。当一个词或一句话被一个人说出去,但没有第二个人来模仿,这个词或这句话就不会被传播进而形成模因。人们倾向于那些最为流行的语言信息,被模仿的语言信息越时髦、越新潮、人们就越模仿他。

流行歌曲歌名、畅销书书名、电影电视剧片名、新闻报道标题和广告短语、校园语言、网络语言等因让人感到新奇刺激、爽口、悦耳,能够及时反映某一时期的社会潮流或切合大众心态,所以被人们广泛模仿。如“网虫”用来指沉迷于网络的人,随着网络的普及,它出现的频率越来越高。

模仿性是语言模因形成的前提,而复制性是语言模因的本质特征,语言模因能够被模仿并得以传播的根本原因在于具有自我复制性。语言模因能够在个人交际中被无限地复制,经过复制形成新的语言模因。heylighten提出模因要成功复制必须经过四个阶段:

(1)同化(assimilation)。同化指呈现的模因被宿主注意、理解和接受。注意是指模因载体的显著程度而引起宿主的关注;理解意味着宿主能将该呈现的模因纳入自己的认知体系。宿主会下意识地滤掉与积累起来的传统文化相异或相斥的模因,选择性地接触、理解、记忆与之一致的信息。如果新模因与宿主已经存在的认知体系相适应,就有可能被接受。

(2)记忆(retention)。模因必须在记忆中停留,否则他们就不能被称为模因。模因在宿主的大脑里停留的时间越长,传播和影响其他宿主的可能性越大。这个阶段有很强的选择性,只有少数模因能够保留下来。

(3)表达(expression)。为了能广泛传播,模因必须由记忆模式转化为宿主能够感知的有形体,如话语、文本、图片和行为。宿主倾向于表达那些他认为有趣和重要的、需要重复的模因。

(4)传输(transmission)。模因表达需要具有一定稳定性的物质载体或媒介,防止信息流失或变形。模因载体可以是书本、照片、人工制品、光碟等。

他进一步指出,这四个阶段连续往复形成完整的复制圈。同时,每个阶段都存在模因的选择问题。这意味着有些模因会消失。模因复制过程中会发生变异,产生新的模因,即模因变体。不同的模因变体会在有限的记忆空间争夺地盘,最适合的模因变体会赢得胜利进而得到更广泛的传播。

传播性是模因形成的根本途径。语言要成为模因必须经过广泛传播。传播的范围越广、时间越长,模因性就越强,其生命力就越旺盛。模因的传播主要受制于时代气息。随着湖南卫视“超级女声”的热播,“pk”这个词出现在人们的视野里。“pk”有二个渊源:一个源于英文playerkill的缩写,指网络游戏中玩家之间的彼此对打;另一个渊源是“penaltykick“的缩写,是指足球里的罚点球,引意为一对一单挑,只有一个人能赢。在“超级女声”淘汰赛中,“pk”指两个选手之间由大众评委投票决定淘汰一个的环节,把气氛搞得异常紧张。随着超级女声比赛的火爆开展,“pk”迅速传播开来。现在“pk”这个字母组合被当成汉语的名词、动词、形容词来使用,表达决一雌雄、比个高低,末位淘汰等多种意思。“终极pk”、“模特pk大赛”到“pk出局”等各种用法和说法充斥媒体、网络,他的传播一时成了最为强势的语言模因之一。

二十世界末互联网的诞生,促使人类生活产生了又一次深刻的革命。网络以前所未有的速度影响和改变着人们的生活。在中国,短短几年间的普及和推广,计算机网络已完全被主流化,成为继报纸、广播、电视之后的第四大媒体,同时对前三者也造成了强烈的冲击。网络在不断改进人们工作及生活方式的同时,也带来新的语言——网络语言。秦秀白认为网络语言是指与网络和在线流通有关的语言,它由三种语言成分构成:

(1)计算机和网络技术专业术语;

(2)网络文化现象相关术语;

(3)计算机辅助交际(cmc)使用的特殊用语。[5]狭义的网络语言仅指第三种即用于网络交际的特殊用语。而网络语言的形成多亏了语言模因。

网络语言中模因的自我复制能力各不相同,在模因进化的过程中存在着巨大的选择压力。所以在数量极大的潜在模因中,只有很少一部分的模因能够成功地从一个人的头脑被拷贝到另一个人的头脑,从人的头脑拷贝到印刷品,或是从人的声音拷贝到光盘上。在自我复制的过程中,有些网络语言要胜过其他的网络语言,从而得以广泛传播。怎样的语言模因才能成为成功的网络语言?dawkins认为可用三个指标来衡量:

(1)保真度;

(2)多产性;

(3)长久性。

这三方面表现值均比较高的模因才有可能获胜。有效的模因应该是那些能够引起高度重视而又被长期保存于记忆的模因。有很多模因之所以能够广为传播,在很大程度上是因为他们易于被记忆。在网络语言中,网民通常用“青蛙”指代长相不佳的男网民。用“555”表示彻底沮丧及伤心等等。这些源于文化生活的模因被人们熟知,它们本身所具有的缺有意义在网络交流的语境中被激活,人们将他们同特定的网络符号相联系,通过这种方法,人们更容易理解、记忆这些特定的网络语言,从而增强了网络语言的复制力和传播力,有利于增强其长久性。同时,网络语言的语言特点介于书面语和口语之间,他针对视觉或者同时针对视觉与听觉,其介质是网络,具有即时的全球性和互动性特点,能在同一时间复制传播大量的信息,这些都使得网络语言成为一种多产性的复制因子。而网民在交流和交际中为了达到经济、简洁、幽默、委婉等语用效果,经常重复、增减、变换信息,利用谐音、缩略词、表情符号等创造出新的模因或模因复合体,以实现信息的成功传播。例如:前缀cyber表“网络的”,通过模仿衍生出了诸如cyberculture(电脑文化),cybershop(网上商店),cybercrime(网上犯罪),cyberfiction(网络小说)等新模因。cyber这一简单模因通过诸多模因复合体被广泛复制传播,提高了多产性,同时由于cyber具有继续衍生新词的能力,它的长久性和保真度也提高了。

从模因论的角度观察,模因传播的途径是多元化的。语言模因的复制和传播有基因型的“内容相同形式各异”,表现型的“形式相同内容各异”。前者被喻为基因型的模因,后者被喻为表现型的模因。[4]在成功复制传播的网络语言模因中,表现最突出的应属基因型模因的相同信息传播和表现型模因的同构异义传播。

基因型模因的相同信息异形传播是一种以复制信息内容为主的模因,他以纵向递进的方式传播,尽管在复制过程中出现信息变异,但复制出的仍然是复制前的内容。[4]在网络语言中,这种基因型模因有以下几种:

(1)谐音:包括方言谐音、数字谐音、英语谐音以及输入文字时敲的别字。如“偶”就是“我”,这同粤语的发音有关,“菌男霉女”是指相貌丑陋的男女;“0451392”意为“你是我一生最爱”;“2c”为英语的“isee”;“尴尬”变为“监介”。

(2)借称:如“菜鸟”指初上网的新手;“美眉”指美女。

(3)英汉、数字混用:如“小case”意为“小事一桩”;“f2f”为“facetoface”。

(4)缩略语:如fm(followme);btw(bytheway)。

以上这些网络语言虽然与原始形式大相径庭,但实质没变,形成了内容相同形式不同的基因型模因。表现型模因的同构异义传播指的是语言形式结构没有变化,但意义发生了变化。在网络语言中,这种形式的传播主要有词根、词缀、派生词以及旧词赋新意。如“网”作为常用词被广泛运用,出现了诸如“网吧”、“网管”、“网友”、“网龄”、“网速”、“网瘾”、“网站”、“网址”等网络词语,可以说是天下尽在一“网”中。“灌水”原指向容器中注水,在网络中则表示在网上发表长篇大论而又内容空洞、“水分”含量高的文章。

本文在模因论原理的基础上,探析了网络语言成为成功模因的合理性及优势,同时我们也应看到,被模因传染的网络词语个体数量达到一定程度,就会导致网络语言对社会交际产生正面或负面的影响。语言中模因的力量一旦得到认识,就需要有相应的语言政策和语言规划来引导,从外部来抑制恶意模因的自我复制,从而创造良好的网络语言环境。

[1]何自然,何雪林·模因论与社会语用[j]·现代外语,2003,(2)·。

[4]何自然·语言中的模因[j]·语言科学,2005,(6)·。

[5]秦秀白·网语与网话[j]·外语电化教学,2003,(105)·。

网络论文

论文。

浅谈主动网络技术。

批改教师:。

班级。

学号。

学生姓名。

完成日期2013.11.16

浅谈主动网络技术。

班级:学号:姓名:。

1引言。

主动网络(an)也称可编程网络(programmablenetwork),是一种区别于传统网络的被动运输的全新网络计算模型平台。传统网络可视为被动网络(passivenetwork,pn),它只是将信息被动的从一个端系统传送到另一个端系统,网络一般不对传输中的用户数据进行修改。主动网络提出了一种允许配置更为灵活的网络服务体系,它使用一种可编程的分组交换网络,通过各种主动技术和移动计算机技术使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高了网络数据传输、动态定制及提供新服务的能力。主动网络的基本思想是将程序嵌入数据包中,使程序随数据包一起在网络上传输;网络的中间节点运行数据包中的程序,利用其计算能力对数据包中的数据进行一定的处理;根据用户定制的要求,决定数据包的转发方式、返回的数据包类型及数据,从而将传统网络中的“存储-转发”处理模式改变为“存储-计算-转发”的处理模式。

主动网络的主要特征是“主动性”,即用户可以直接向网络节点插入定制程序来动态配置或扩展网络功能,快速升级网络服务和部署原来不可能的服务,并可自主对其有关资源、机制和策略等进行优化。

3主动网络体系结构。

darpa主动网络结构可以分为三部分:节点操作系统(nodeos)、执行环境(executionenvironment,ee)和主动应用(activeapplication,aa)。节点操作系统类似一般操作系统的内核,通过固定的接口为执行环境提供服务。执行环境实际上是一个与平台无关的透明的可编程空间,它运行在网络中各个主动节点上和用户终端节点上。多个执行环境可以同时运行在同一个主动节点上。执行环境为上层应用提供了各种各样的网络应用接口。主动应用是一系列用户定义的程序,它透过执行环境提供的网络应用接口(networkapi)获取运行程序所需的相关资源,实现特定的功能。

主动网络由多个主动节点通过数据传输信道互连构成。它还可以包括传统的ip路由器。网络中的主动节点既具有ip路由器的基本功能,还能够解析主动包,为主动包中携带的程序提供执行环境,当主动包到达主动节点时执行其中携带的程序,改变主动包自身的内容或主动节点的环境状态,从而实现报文处理或网络服务的配置。

3.1主动节点的结构。

主动网络由互连在一起的众多主动节点(activenode)组成,每个主动节点可以是路由器或交换器等网络设备,这些主动节点共同构成了主动网络的执行环境。主动节点是主动报文的执行环境,主动节点的结构是主动网络体系结构的重要组成部分,它要用来定义节点应该具有的能力,如处理包的方法和本地资源的分配策略等。

ee负责用户-网络接口的所有方面,包括用户发送的主动报文的语法、语义,提供的编程模型和抽象地址和命名机制。每个ee向用户提供一些api,例如:一个扩展的java虚拟机。多个ee可以运行在一个主动节点上,nodeos管理可用的资源和控制资源竞争,ee访问节点资源都必须通过nodeos,nodeos还实现一个安全策略数据库和一个执行引擎(enforcementengine)来控制安全使用资源。另外,nodeos支持对ee有用的抽象,如路由表。用户通过与ee的交互来获取服务。一方面,用户可动态获取并组合ee提供的服务;另一方面,用户可通过ee提供的api来编写自定义的服务,并将新服务加载在ee上。

所有主动节点操作模型都是相同的。包到达物理链路后(如ethernet,atm),nodeos根据包头将包送到合适的逻辑通道,每一个逻辑通道做相应的协议处理(如tcp,udp,ip),然后将包递交给ee解释和处理或者递交给逻辑输出通道。

3.2主动包的处理方法。

主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。作为主动节点必须能够安全有效地管理自己资源,以便分配给经过授权的主动代码使用,为主动应用提供服务此外主动节点必须能够识别邻居节点,这样能够确保将主动报文传送到可信任的相邻主动节点上。为了满足以上这些安全要求,主动网络应当采用下面方式来保障主动节点安全:(1)主动网络应当采用有效的安全机制保证主动节点安全;(2)主动节点执行主动代码时候必须能够对其发行者进行身份认证,并执行一种存取控制来实现其资源操作和安全控制;(3)由于主动节点中的执行环境需要安装主动代码、执行主动代码等操作,因此主动节点应当有安全审计功能来实时监视主动节点系统以及主动应用程序的运行状态,发现威胁时,能够及时终止主动代码的执行并且保留不可抵赖和不可磨灭的记录。

4.2执行环境面临的安全威胁。

执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。

4.3主动分组面临的安全威胁。

不能保护自己防止受到执行环境和主动节点的安全威胁,因为主动代码不得不在执行环境和主动节点中运行。主动代码所能做的是保护自己确保它没有被传送到不信任的节点和执行环境上。主动分组应当不相互干涉,一些分组将基于下面几个标准安装新的代码和进行存取控制:(1)授权分组创始人允许安装新的代码;(2)代码被证明非干涉;(3)代码仅允许执行通过认证的创始动作;(4)代码被证明有边际影响,但仅影响信任使用者的代码。

4.4用户面临的安全威胁。

用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组:主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。

5主动网络的特点和优势。

与传统被动网络相比,主动网络具有如下特点和优势。

主动网络有很多优点,对于网络提供商,可缩短运用新协议/服务的时间;对于端用户或第三方,可动态引入、定制、配置服务及协同端应用计算;对于研究者,可在现有的internet上实验新协议/服务二不影响internet原有的服务。但主动网络方面的研究还不纯熟,还有很多问题需要解决。涉及到的方向有:ee中的可编程计算模型;如何保证主动路由器在为用户提供自定义服务时并能快速路由转发ip包;能提供qos的nodeos;ee和nodeos的安全性;主动网络在可编程的网络基础设施、网络管理、无线移动计算、分布式端到端应用者4个领域的应用等。

参考文献。

[1]王海涛,张学平,陈晖等.网络新技术---原理与应用[m],电子工业出版社,2012,11.[2]邱航.主动网络技术研究[m],计算机应用,2003.[3]杜旭,黄家庆,杨宗凯,程文青.主动网络技术及应用研究[j],计算机应用,2002(7):21-24.[4]邹显春,张伟群.一种主动网络管理系统结构的分析与研究[m],计算机科学,2006.

网络言论心得体会

随着互联网的普及,网络言论已经成为人们表达想法、交流看法的主要方式之一。然而,在网络言论中,往往也会出现各种不当的言论,甚至引发争论和冲突。在我的多年网络言论实践中,我深刻意识到,正确有效的网络言论应该注重语言的准确性、积极性和和谐性。下面将通过几个方面来谈谈我的心得体会。

首先,网络言论应该讲究语言的准确性。网络上的言论往往是短暂的,信息传递的空间有限。因此,在措辞上要力求简明扼要,准确表达自己的观点是十分重要的。而且,在表达观点的同时,我们要做到客观公正,不偏激。如果我们对某个事件或问题了解不够,那么应该慎言,以免造成不必要的误解和争议。在网络言论中,言辞夸张和夸大事实都是很常见的现象,但这样的言辞往往是不对的,应该尽量避免。

其次,网络言论应该注重积极性。在网络言论中,传播正能量和积极向上的价值观,对于维护网络社会和谐、促进网络发展至关重要。我们要抓住每个机会,共享正面信息,包括在社交平台上对他人言论的回应,积极鼓励和赞美他人的努力和成就。同时,我们也要学会接受他人的批评和建议,虚心地反思自己的言论和行为,不断完善自己。只有以积极的心态面对网络言论,才能让网络世界更加美好。

此外,网络言论也应该追求和谐性。网络上有各种各样的言论,包括正面的、中立的、负面的。然而,不同的观点和声音都应该被尊重和包容。我们不应该仅仅关注自己的观点,而是应该学会欣赏和接受不同的意见和观点,与他人进行理性的讨论和辩论。在表达自己的观点时,我们要注重辩证思维,站在多角度的立场,准确客观地表达自己的观点,同时注意避免不必要的争吵和攻击。只有保持和谐的言论环境,网络社区才能更好地发展壮大。

最后,网络言论还应该注重自我约束和法律意识。我们应该意识到,网络并非法外之地,言论自由并不等于言辞恶语和攻击他人。我们要遵守法律法规,遵循社交网络平台的使用规则,不散布谣言和恶意攻击他人。同时,每个人也应该加强自我约束,减少无谓的争吵和冲突,创造和谐的网络环境。只有做到自己言行一致,守住底线,网络世界才能更加和谐安宁。

综上所述,网络言论作为一种特殊的表达方式,具有广泛的影响力。在正确有效地进行网络言论时,我们应该注重语言的准确性、积极性和和谐性,同时增强自我约束和法律意识。通过这些经验的总结和实践,我们才能更好地表达自己的观点,促进网络社区的和谐发展。让我们共同努力,营造一个积极活跃、和谐稳定的网络言论环境。

网络论文

随着计算机技术、通信技术和信息技术的飞速发展,各种各样的网络应用已经越来越广泛地渗透到人类地生活、工作的各个领域。特别是通过internet,人们可以极为方便地产生、发送、获取和利用信息。internet在给人们带来巨大便利的同时,也产生了许多意想不到的问题,网络安全就是其中一个突出的问题。造成internet不安全的原因,一方面是internet本身设计的不安全以及操作系统、应用软件等存在着安全漏洞;另一方面是由于网络安全的发展落后于网络攻击的发展。目前网络中应用最广、功能最强大的安全工具莫过于防火墙,但是防火墙的安全功能是有限的,它很难防止伪造ip攻击。因此,发展一种新的网络安全防御手段来加强网络安全性便成了亟待解决的问题。入侵检测是帮助系统对付网络内部攻击和外部攻击的一种解决方案。入侵检测技术是当今一种非常重要的动态安全技术,它与静态防火墙技术等共同使用,可以大大提高系统的安全防护水平。

1.入侵检测的概念及功能。

入侵就是指任何试图危及信息资源的机密性、完整性和可用性的行为。而入侵检测就是对入侵行为的发觉,它通过从计算机网络或系统中的若干关键点收集信息,并对这些信息进行分析,从而发现网络系统中是否有违反安全策略的行为和遭到攻击的迹象。通常入侵检测系统(intrusiondetectionsystem,ids)是由软件和硬件组成的。入侵检测是防火墙的合理补充,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。另外,它也扩展了系统管理员的安全管理能力,有助于提高信息安全基础结构的完整性,是对原有安全系统的一个重要补充。入侵检测系统收集计算机系统和网络的信息,并对这些信息加以分析,对被保护的系统进行安全审计、监控、攻击识别并做出实时的反应。

入侵检测的主要功能包括:(1)监视、分析用户及系统活动;(2)系统构造和弱点的审计;(3)映已知进攻的活动模式并进行相关人士报警;(4)模式的统计分析;(5)要系统和数据文件的完整性;(6)的审计跟踪管理,并识别用户违反安全策略的行为。

2.入侵检测的信息来源。

对于入侵检测系统而言,输入数据的选择是首先需要解决的问题,目前的入侵检测系统的数据来源主要包括:(1)操作系统的审计记录;(2)系统日志;(3)应用程序日志;(4)基于网络数据的信息源;(4)来自其他安全产品的数据源。

3.入侵检测系统的基本模型。

在入侵检测系统的发展过程中,大致经历了集中式、层次式和集成式三个阶段,代表这三个阶段的入侵检测系统的基本模型分别是通用入侵检测模型(denning模型)、层次化入侵检测模型(idm)和管理式入侵检测模型(snmp-idsm)。

3.1通用入侵检测模型。

denning于1987年最早提出一个通用的入侵检测模型(如图2.1所示)。

该模型由6个部分组成:(1)主体(subject);(2)对象(object);(3)审计记录(auditrecords);(4)活动简档(activityprofile);(5)异常记录(anomalyrecord);(6)活动规则。

3.2idm模型。

stevensnapp在设计和开发分布式入侵检测系统dids时,提出一个层次化的入侵检测模型,简称idm。该模型将入侵检测分为六个层次,分别为:数据(data)、事件(event)、主体(subject)、上下文(context)、威胁(threat)、安全状态(securitystate)。

idm模型给出了在推断网络中的计算机受攻击时数据的抽象过程。也就是说,它给出了将分散的原始数据转换为高层次有关入侵和被监测环境的全部安全假设过程。通过把收集到的分散数据进行加工抽象和数据关联操作,idm构造了一台虚拟的机器环境,这台机器由所有相连的主机和网络组成。将分布式系统看成一台虚拟计算机的观点简化了跨越单机入侵行为的识别。idm也应用于只有单台计算机的小型网络。

3.3snmp-idsm模型。

随着网络技术的飞速发展,网络攻击手段也越来越复杂,攻击者大都是通过合作的方式来攻击某个目标系统,而单独的ids难以发现这种类型的入侵行为。然而,如果ids系统也能够像攻击者那样合作,就有可能检测到入侵者。这样就要有一种公共的语言和统一的数据表达格式,能够让ids系统之间顺利交换信息,从而实现分布式协同检测。北卡罗莱那州立大学的felixwu等人从网络管理的角度考虑ids模型,突出了基于snmp的ids模型,简称snmp-idsm.。

snmp-idsm以snmp为公共语言来实现ids系统之间的消息交换和协同检测,它定义了ids-mib,使得原始事件和抽象事件之间关系明确,并且易于扩展。snmp-idsm定义了用来描述入侵事件的管理信息库mib,并将入侵事件分析为原始事件(rawevent)和抽象事件(abstractevent)两层结构。原始事件指的是引起安全状态迁移的事件或者是表示单个变量迁移的事件,而抽象事件是指分析原始事件所产生的事件。原始事件和抽象事件的信息都用四元组来描述。

4.入侵检测的分类和分析方法。

4.1入侵检测的分类。

通过对现有的入侵检测系统和技术研究,可对入侵检测系统进行如下分类:

根据目标系统的类型可以将入侵检测系统分为两类:

(1)基于主机(host-based)的ids。通常,基于主机的.入侵检测系统可以监测系统事件和操作系统下的安全记录以及系统记录。当有文件发生变化时,入侵检测系统就将新的记录条目与攻击标记相比较,看它们是否匹配。(2)基于网络(network-based)的ids。该系统使用原始网络数据包作为数据源,利用一个运行在混杂模式下的网络适配器来实时监测并分析通过网络的所有通信业务。

根据入侵检测系统分析的数据来源,数据源可以是主机系统日志、网络数据包、应用程序的日志、防火墙报警日志以及其他入侵检测系统的报警信息等,可以将入侵检测系统分为基于不同分析数据源的入侵检测系统。

根据入侵检测方法可以将入侵检测系统分为两类:

(1)异常ids。该类系统利用被监控系统正常行为的信息作为检测系统中入侵、异常活动的依据。

(2)误用ids。误用入侵检测系统根据已知入侵攻击的信息(知识、模式)来检测系统的入侵和攻击。

根据检测系统对入侵攻击的响应方式,可以将入侵检测系统分为两类:

(1)主动的入侵检测系统。它在检测出入侵后,可自动的对目标系统中的漏洞采取修补、强制可疑用户(可能的入侵者)退出系统以及关闭相关服务等对策和响应措施。

(2)被动的入侵检测系统。它在检测出对系统的入侵攻击后只是产生报警信息通知系统安全管理员,至于之后的处理工作则有系统管理员完成。

根据系统各个模块运行的分步方式,可以将入侵检测系统分为两类:

(1)集中式入侵检测系统。系统的各个模块包括数据的收集与分析以及响应都集中在一台主机上运行,这种方式适用于网络环境比较简单的情况。

(2)分布式入侵检测系统。系统的各个模块分布在网络中不同的计算机、设备上,一般而言,分布性主要体现在数据收集模块上,如果网络环境比较复杂、数据量比较大,那么数据分析模块也会分布,一般是按照层次性的原则进行组织。

当前众多的入侵检测系统和技术,基本上是根据检测方法、目标系统、信息数据源来设计的。

4.2入侵检测的分析方法。

从入侵检测的角度来说,分析是指对用户和系统活动数据进行有效的组织、整理及特征提取,以鉴别出感兴趣的攻击。这种行为的鉴别可以实时进行,也可以事后分析,在很多情况下,事后的进一步分析是为了寻找行为的责任人。入侵检测的方法主要由误用检测和异常检测组成。

误用检测对于系统事件提出的问题是:这个活动是恶意的吗?误用检测涉及到对入侵指示器已知的具体行为的解码信息,然后为这些指示器过滤事件数据。要想执行误用检测,需要有一个对误用行为构成的良好理解,有一个可靠的用户活动记录,有一个可靠的分析活动事件的方法。

异常检测需要建立正常用户行为特征轮廓,然后将实际用户行为和这些特征轮廓相比较,并标示正常的偏离。异常检测的基础是异常行为模式系统误用。轮廓定义成度量集合。度量衡量用户特定方面的行为。每一个度量与一个阈值相联系。异常检测依靠一个假定:用户表现为可预测的、一致的系统使用模式。

有些入侵检测方法既不是误用检测也不属异常检测的范围。这些方案可应用于上述两类检测。它们可以驱动或精简这两种检测形式的先行活动,或以不同于传统的影响检测策略方式。这类方案包括免疫系统方法、遗传算法、基于代理检测以及数据挖掘技术。

5.入侵检测系统的局限性与发展趋势。

5.1入侵检测系统的局限性。

现有的ids系统多采用单一体系结构,所有的工作包括数据的采集、分析都由单一主机上的单一程序来完成。而一些分布式的ids只是在数据采集上实现了分布式,数据的分析、入侵的发现还是由单一个程序完成。这样的结构造成了如下的缺点:

(1)可扩展性较差。单一主机检测限制了监测的主机数和网络规模,入侵检测的实时性要求高,数据过多将会导致其过载,从而出现丢失网络数据包的问题。

(2)单点失效。当ids系统自身受到攻击或某些原因不能正常工作时,保护功能会丧失。

(3)系统缺乏灵活性和可配置性。如果系统需要加入新的模块和功能时,必须修改和重新安装整个系统。

5.2入侵检测的发展趋势。

入侵检测的发展趋势主要主要表现在:(1)大规模网络的问题;(2)网络结构的变化;(3)网络复杂化的思考;(4)高速网络的挑战;(5)无线网络的进步;(6)分布式计算;(7)入侵复杂化;(8)多种分析方法并存的局面。

对于入网络侵检测系统,分析方法是系统的核心。多种分析方法综合运用才是可行之道,将各种分析方法有机结合起来,构建出高性能的入侵检测系统是一个值得研究的问题,我们需要不断的研究去完善它。

参考文献:

[1]张宏.网络安全基础(第一版)[m].北京:机械工业出版社,2004.

[2]石志国,薛为民,江俐.计算机网络安全教程[m].北京:清华大学出版社,.

[3]唐正军.网路入侵检测系统的设计与实现(第一版)[m]北京:电子工业出版社,2002.

[4]郭魏,吴承荣.[j]入侵检测方法概述.《计算机工程》,第11期.

[5]泰和信科.内网安全管理[m].重庆:泰和信科,.

[6]薛静锋,宁宇朋等.入侵检测技术(第一版)[m].北京:机械工业出版社,2004.

[7]叶中行.信息论基础(第一版)[m].北京:高等教育出版社,.

[8]杜虹.谈谈“内网”安全.[j].《信息安全与通信保密》,第2期.

[9]崔薇.入侵检测系统的研究现状及发展趋势[j].《西安邮电学院学报》,第1期.

[10]金卫.入侵检测技术的研究[j].《山东师范大学学报》,20第4期.

网络道德与网络安全论文

众观国外网络安全意识培养与教育的各项规划和措施,我国网络安全意识培养的还处于起步阶段,缺乏具体的教育培养模式和实施措施。2014年2月27日网络安全和信息化领导小组的成立将经济、政治、文化、社会及军事等各个领域的网络安全和信息化作为国家安全未来发展的目标之一,也开启了推动国家网络安全和信息化法治建设,增强网络安全保障能力的里程碑。全国各地不断开展强化国民网络安全意识的主题教育活动,如北京确立网络安全日、国际网络安全大会召开、中国互联网安全大会、全国各大企业开展的网络安全论坛、全国各大高校申办的网络安全新专业等一系列的措施都已经展现出我国在大力提升全民对网络安全的认识,努力提高全民网络安全意识的培养。为了更好的推动全民网络安全意识提升,我校在2014年首设网络安全与执法专业,此前我们的专业培养目标是网络安全与计算机犯罪侦查方向,多年的教学理念使得我们在开展相关专业学生教学过程中,为培养对象探索一种基本专业课程体系教育为核心引导的网络安全意识培养模式,进一步深化专业大学生网络安全意识的强化与养成,提升专业大学生的网络安全意识的思维,同时对于创新相关专业的学生培养模式引出新内容新思路。

许多的调查数据表明,网络安全问题大多都是由于管理措施不力、安全配置不正确等网络安全意识不强的原因诱发,在多数情况下网络安全问题已经不再是技术难题而是安全意识问题。例如:很多个人网络用户使用的网络虚拟身份的密码设置安全系数过低,个人信息发布不慎重,网络浏览痕迹不清除不处理等基本网络安全保护意识缺乏。一个只认为管理和技术就可以安全实现网络安全的人不会在思想上意识到网络安全的重要性,也就无法树立牢固的网络安全意识。而网络安全意识的培养与强化能够缓解和避免网络使用过程中安全威胁、安全隐患给人们社会生活带来的不利影响。高校大学生是网民中特别的一类群体,他们获取知识信息量大且要求较高,作为年轻人,其贴近时尚,追求新事物,学习新科技,掌握新手段,领悟新知识都十分迅速,同时也是培养个人意识形态与习惯的最好阶段,高校大学生是未来国家网络安全建设的主力军,也是未来网络信息的管理者与使用者,强化和提升高校大学生网络安全意识培养,提高高校大学生网络安全技能,会使得很多的高校大学生在步入社会后已经掌握了网络虚拟社会中的安全防范方法,拥有网络安全意识习惯,对于保护个人、企业、事业和国家的安全都有着十分必要的意义。

3.1专业课程是大学生教学体系中的核心重要内容。

很多的高校开展教学过程中已经依据自身的培养目标建立了完善的教学体系,我校多年来已经形成了有着自身特色的教学模式,并针对各个专业制定了相应的培养方案,大多数专业的教学模式主要分为公共必修、法律知识、警务技能、学科基础、专业课程、实践教学等多个模块。其中专业课程是各系部根据行业对人才能力标准的要求选择开设的课程,这些专业课程的教学是专业人才培养的核心。随着近年来国际上众多国家对网络安全及其相关建设的重视,我们国家也更加进一步提出了加强“网络强国”建设的目标,与此同时开展全方位的制度、技术、文化、设施、人才等方面任务的实施。这为我国高等院校特别是对于院校中相关专业的发展也提出了明确的发展方面。公安信息系是我校成立十多年系部,多年来一直设立网络安全与计算机犯罪侦查专业,2014新设本科专业网络安全与执法,专业教学要培养能在公安机关网络安全保卫部门及相关领域从事与预防网络犯罪、控制网络犯罪和处置网络犯罪相关的执法工作的应用型公安专门实战人才。在制定这些专业学生的培养计划时我们设立了《恶意代码分析与防范》、《网络安全技术与防范》、《信息网络安全管理与监察》等专业核心课程,这些专业课程的设立、教学内容的选择、教学方法的实施不仅培养了大学生理论知识和实践实训能力等专业能力,同时也为加强大学生网络安全意识的养成奠定了基础。其中《网络安全技术与防范》是专业培养方案中的重要核心专业课程,其在实现学生素能培养方面有着十分重要的作用,多年来教学目标定位以掌握网络安全相关技术为主线,强调实践应用型技能素质培养,在一定程度对于网络安全意识培养重视不够。为更好的依托专业课程教学过程强化大学生网络安全意识,培养大学生网络安全优质习惯,我们将针对培养对象制定培养目标,不断努力探索提高大学生网络安全意识的方法与措施。

3.2依托专业课程提高大学生网络安全意识的方法。

网络安全意识的培养是体系化过程,教师要依托专业课程这一核心,加之课余时间开展一系列其它形式的活动,达到提高大学生网络安全意识的目标。目标完成的主要方法以下三个方面。

(1)在专业课程教学过程中由浅入深的强化网络安全意识提高大学生网络安全意识有效的方法是将教育内容纳入学校所授课程中,其中《网络安全技术与防范》、《恶意代码分析与防范》等专业课程的教学过程一般分为理论教学内容和实训教学内容,授课过程中主要要求学生掌握网络安全相关技术理论知识外,在实训操作环节注重技术实际应用的理解和训练,通过理论讲授教学与实训操作训练相结合把难于理解的技术理论知识在实训操作训练过程中加深理解,从而通过整个教学环节由浅入深的强化网络安全意识。比如,我们在给学习讲解计算机操作系统策略篇配置过程上账户策略时,不但要求学习学习、理解和掌握账户策略在配置与使用在保护计算机系统安全体系中的重要地位,还要让学生真正理解“密码必须复合复杂性要求”或“账户锁定阈值”等内涵内容在实际应用中的重要意义和主要做法。

(2)针对学生兴趣加强宣传,组织形式多样的教育活动教育宣传活动的展开是扩大大学生网络安全意识教育受众面的最佳途径。一是开展专题讲座;专题讲座可以由学校相关管理部门组织,骋请校外或行业相关领域的专家主讲,以网络安全前沿动态、技术以及网络安全方面的精彩事件或案例,并结合最新发展的网络安全技术、工具使用、网络应用等方面知识开展专题式教育。二是开展网络安全知识、技能及意识普及活动,依据主题活动目标,通过问卷访问、演讲、海报、游戏、竞赛等多种多样的形式提升大学生网络安全意识。三是设立网络安全学习专题的网站,网站建立是新媒体形态下知识传播的良好方式,网站中通过文字、图片、视频等多种形式除了展示网络安全事件、普及知识,还可以介绍新技术、新动态,网络安全学习专题网站不仅给建立、维护网站的学生提供学习的机会,同时也给广大同学了解网络安全新事物,学习网络安全知识搭建了平台。

(3)组织学生参加网络安全技能大赛全国很多高校或单位积极组织形式多样的网络安全技能大赛,如单兵挑战赛、分组对抗赛,这些是很多高校大学生都希望踊跃参加的一种课外网络安全类科技活动。通过组织在校学生参加全国范围或省内各地高校大学生展开的网络安全技能大赛的过程,遴选、训练、指导参赛学生,在参加技能比赛的过程中能够培养高校大学生的实践创新意识、动手操作能力、团队协作精神、网络安全技能等多方面素养。这些不仅能够推动高等院校网络安全专业学科体制和课程内容的改革,加强网络安全实践类课程体系建设,对于推动高等院校实施素质教育,培养网络安全类专业技能人才,积极响应国家网络安全重点发展的战略规划起到重要的作用。

(4)成立网络安全学生社团学生成立网络安全社团是在课堂之外有组织的一种开展教育群体性教育活动的基础,在社团中可以通过开展形式多样的主题活动,如网络安全知识研讨;组织网络安全知识竞赛;开展校园内网络安全知识调查;参加国家、省部级等相关部门、院校组织的网络安全大赛等多种多样的内容与形式,进一步培养大学生的网络安全意识,提高学生网络安全技能。网络安全学生社团是学生组织的团体性组织,不同年级不同专业的学生都能参与,同学们加入一个团队,集思广义,深入讨论。不但能加大学生学习研究的兴趣,而且能够扩大网络安全意识养成的受众面,让网络安全知识以快乐而又自然的方式在大学生活中传播。

现代社会的网络安全已经成为工作、学习、生活的重要组成部分,这种环境下给我们网络安全知识、技能等方面的意识培养提出了新的要求,高校大学生是未来社会发展的重要基石,培养和提高高校大学生网络安全意识,掌握网络安全防范方法,养成网络安全意识习惯,对于保护国家、社会、个人信息安全,完善网络安全知识教育结构,都有着十分重要的意义。以此为目标,全国各地高校都应该积极推进网络安全意识教育,探索新型的教育模式,开展丰富多样的方法和手段,应该将网络安全意识作为高校全体大学生培养的必备技能和基本素养。我们不仅要借鉴国外成功的培养举措,也要研究适合我国高校大学生培养目标的方法和措施,并深入实施,不断探索,为我国全民网络安全意识素养的提高奠定基础。

网络言论心得体会

在信息时代,网络已经成为人们获取信息、交流思想的重要渠道。然而,随着网络言论的泛滥和失控,不少人开始反思网络言论的价值和影响。在经历了多次被网络言论伤害的过程后,我逐渐领悟到了网络言论应该如何正确运用的重要性,并得出了一些心得体会。

第二段:积极论述网络言论的价值。

网络言论作为信息时代的产物,具有一定的价值。首先,网络言论为人们提供了一个平等、开放的表达平台,让每个人都有机会发表自己的意见,促进了思想的交流和碰撞。其次,网络言论加强了信息的传播和社会监督的力度,使信息更加迅速地传遍全球,同时也有效提高了社会的透明度和公正性。最后,网络言论还提供了便利的途径,使人们能够随时随地参与到社会事务中,让个体的声音更容易被听到。

第三段:详细阐述网络言论的负面影响。

然而,网络言论的泛滥和失控也带来了一系列负面影响。首先,过度的网络言论容易引发争吵和辱骂,对人们的心理造成伤害,甚至导致人际关系的破裂。其次,网络言论容易被造谣和谣言所滥用,误导大众的判断和决策。再次,网络言论的扩散速度非常快,虽然提高了信息的传播效率,但也容易造成恶劣的社会舆论氛围,甚至引发社会不稳定。最后,一些网络言论可能涉及违法和不良信息,对未成年人和社会秩序带来严重威胁。

第四段:正确运用网络言论的建议。

面对网络言论带来的问题,正确运用网络言论显得尤为重要。首先,要坚持文明理性表达,尊重他人的观点,在辩论中保持客观公正,避免使用辱骂和攻击的语言。其次,要审视信息的真实性和可信度,在转发和评论之前进行核实,杜绝转发谣言。再次,要培养辨别信息的能力,发掘信息背后的价值和意义,不被网络言论淹没。最后,要遵守法律法规,不发布和传播违法信息,共同维护网络的健康和稳定。

第五段:总结和展望。

在信息时代,网络言论既是机遇也是挑战。我们不能简单地否定网络言论的价值,也不能盲目纵容网络言论的负面影响。通过正确运用网络言论,我们可以发挥其积极作用,促进社会发展和个体成长。同时,有关部门和个人也应加强监管和自律,共同营造良好的网络环境,使网络言论成为促进社会和谐的力量。

总之,网络言论在当今社会中具有重要地位,我们既要正确认识其价值,又要警惕其负面影响。通过正确运用网络言论,我们可以实现个体自由表达和社会共识的双赢,共同开创一个理性文明、健康和谐的网络时代。

网络道德与网络安全论文

网络结构的不安全.易被和缺乏安全意识等原因造成的,网络入侵者主要通过破译口令,ip欺骗和dns欺骗等途径攻击网络。防范措施主要通过防火墙技术和数据加密技术来完成。

由于黑客发动攻击的目的和组织化的转变,近年发生大规模的网络安全事件的可能性比较小,以僵尸网络、间谍软件、身份窃取为代表的恶意代码,以及网络仿冒网址嫁接/劫持类安全事件将会继续增加,对新流行的网络应用的安全事件将会发生,这些问题将导致事件数量整体仍呈上升趋势,同时也提醒网络安全管理员尽可能的保护好企业的内部数据。

常见的危害安全有:外部攻击;内部威胁;网络儒虫;垃圾邮件;web服务器;僵死网络l网络钓鱼;arp欺骗。薄弱的信息安全意识可能造成重大的经济损失或严重的法律后果。网络飞速的发展,网络安全往往很容易忽视。但是带来网络安全的原因有很多。

网络安全的具体含义会随着“角度”的变化而变化。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。总之,几是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

2.2行系统安全。

行系统安全:即保证信息处理和传输系统的安全。

它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。网络上系统信息的安全:包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。

2.3网络中的安全缺陷及产生的原因。

(1)tcp/ip的脆弱性。因特网的基石是tcp/ip协议。该协议对于网络的安全性考虑得并不多,并且由于tcp/ip协议是公布于众的,如果人们对tcp/ip~e熟悉,就可以利用它的安全缺陷来实施网络攻击。

(2)络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。

(3)易被。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行。

(4)缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的ppp连接从而避开了防火墙的保护。

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、ip欺骗和dns欺骗。口令是计算机系统抵御人侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。

4.1防火墙技术。

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。

防火墙系统是由两个基本部件包过滤路由器(packetfilteringr0uter)、应用层网关(applicationgateway)构成的,防火墙处于5层网络安全体系中的最底层,作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

4.2数据加密技术。

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“sessionkey”这种加密技术目前被广泛采用,如美国政府所采用的des]jij密标准就是-一种典型的“对称式”加密法,它的sessionkey长度为56bits。而非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。

4.3身份的验证。

身份的验证指使用网络资源时需要提交一一定的信息,表示申请者具备的身份。验证有很多种方式,人们最熟悉的就是用户名加密码的方式了,虽然在实践中,密码方式并不是一种非常安全的身份验证方式。

4.4授权。

授权和身份验证不同,身份验证控制能否访问网络。而授权则是控制能够访问那些资源和可以如何访问这些资源。授权包括两种,一种是行为的授权。另外一种是范围的授权。

4.5审核。

通过审核,网络管理员可以了解攻击着的主攻方向,了解所不知道的网络薄弱环节,攻击者通常是从网络的薄弱环节攻入的。

4.6公共密匙加密和数字签名。

在数据加密中,密匙非常重要,但加密解密的双方又需要同样的密匙,密匙就需要采用某种传送方式,这样密匙就变成了网络安全的主要攻击目标。

4.7数据包过滤。

比身份验证和授权更进一步,数据包过滤能够接受或拒绝特定特点的数据包,能够防止非授权的使用、破坏网络资源、禁止、拒绝服务攻击。

随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害及防范做一个简单的概述。

网络论文

摘要:网络行为的特殊性导致网络伦理学研究的兴起,网络伦理学初探论文。网络伦理学已经具备了成为一门学科的特点,拥有自己特有的研究对象和范围,具有不同于传统伦理学的基本原则、范畴和基本问题。研究网络伦理学对加强社会主义精神文明建设具有重要意义。

关键词网络行为;网络伦理学。

一、为什么要提出网络伦理学。

网络伦理学的提出有其深刻的现实根源,它是由网络行为引发的道德关注。

网络行为是网络社会所特有的交往行为。同现实社会中的交往行为相比较,网络行为具有特殊的涵义,其特殊性表现在:其一,所处的环境特殊。即处在一种虚拟的现实(又称虚拟实在virtualreality)中。这种虚拟的现实是由计算机、远程通讯技术等构成的网络空间实现的。在这个虚拟的空间里,存在着虚拟的一切:不仅有虚拟人(virtualhuman)、虚拟社会(virtualsociety)、虚拟共同体(virtualcommunity),而且有虚拟全球文化(virtualglobalculture),社会文化论文《网络伦理学初探论文》。虚拟的环境产生了虚拟的情感,进而有虚拟的伦理道德。当然,这种虚拟的东西并非虚无,只是另外一种存在方式罢了;虚拟的规范也不是凭空设想,而是实实在在的约束。这种“二元性”的特殊环境和行为决定了由此所引发的伦理问题必然具有同传统伦理学不同的特征。

其二,交往的方式特殊。即交往具有“虚拟性”和“数字化”的特点。网络社会中的交往以符号为媒介,使得人与人之间在现实中的直接接触减少,而是简化为人机交流、人网交流。此时人的存在以虚拟的“网络人”的面目出现。这种“匿名性”使得人们之间的.交往范围无限扩大,交往风险却大大降低,交往更具随机性和不确定性,进而交往中的伦理道德冲突也更加明显。同以前相比,网络交往方式所受到的道德和法律的约束更少一些。传统伦理学在这里遇到了前所未有的困难,它无法直接判定网络交往方式是否合乎(传统的)道德规范,例如它无法判定网络攻击的正当性。这表性传统伦理学并不十分符合现代网络社会的交往实际。因而,建立一门适合现代网络化生存的伦理学不仅十分必要,而且非常迫切。

其三,交往所遵循的道德规范亟待解决。网络的匿名性同时也导致了随意性。尤其是对知识产权、版权、隐私权等权利的侵犯。未获授权之前甚至根本不考虑授权就发布、登载信息资源,随意下载别人的作品等,无疑违背了法律和道义的精神。在互联网缺乏监督力量和手段的情况下,人们只有依靠法律的、伦理的宣传,只有依靠个人内心的道德法则来制约这种现象的发生。尽管如此,这些手段收效甚微。我们可以看到,在技术手段走到法律、道德意识之前时,往往是要么更改规范,要么就得限制技术的进一步发展。很显然,进行网络道德规范的建设比限制互联网技术的应用更具有积极意义,因而,在现阶段提出网络伦理学就不是空穴来风的。

不可否认,在网络社会,虚拟社会中的虚拟交往行为必将对古老的伦理学产生新的影响。不解决这个问题就会产生巨大的道德反差,引发许多道德问题和社会问题。也只有正视这些问题,才能真正理解网络。

二、网络伦理的特征。

(一)信息资源的共享性。一个企业的信息分布在各个部门,各个部门联系在一起组成一个企业的内部信息网。在网络审计方式下,审计人员可以凭借计算机对会计信息进行实时控制,随时查阅企业的各种会计信息。另外,通过网络审计人员还可以随时获得企业外部区域性、政策性的信息,避免了由于信息闭塞而造成的判断错误,有利于降低审计风险。

(二)信息采集和处理的准确性。网络审计模式在信息采集和整理方面不会产生因人为失误而造成的损失,在被授权的情况下,企业的信息与注册会计师共享,所以不存在人工采集方式下的抄错、误看、漏掉的可能性,在一定程度上减轻了注册会计师的执业风险,提高了注册会计师工作的效率。

(三)信息获取的主动性。在传统审计模式下对某些重大的期后事项,注册会计师只有采用电话、信函、传真等手段获取相关资料,从而使信息的及时性和准确性受到影响。而在网络审计模式下只要还在授权期内,由于企业所发生的事件都被如实地记录在案,因此,凡是对报表有重大影响的期后事项,注册会计师都可通过网络及时、主动地得到。

(四)信息提供的客观性和唯一性。由于注册会计师被授权允许进入企业的网络,因此在执业的过程中允许访问的信息资源就有了唯一性,同时由于这个信息会作为永久资料得以保存而具有客观性。这有利于在发生法律诉讼时正确界定会计责任与审计责任。

三、实现网络伦理的条件。

(一)企业财务网络体系的建立及地区相关部门的网络化,是实现网络审计模式的最基本条件。

(二)不断完善的网络技术,使网络深入到社会生活的各个角落,让社会对网络技术有充分的认识和信任,有利于网络审计规范化。

(三)建立并完善相关法律法规和相关政策,如制订电子商务的可操作性方案、网上交易的监督机制等,使注册会计师实现网络审计得以保障。

(四)注册会计师观念的更新和技能的提高。注册会计师不仅要转变观念,充分认识和利用网络优势,更要精通网络技术,不断提高网络审计技能,确保网络审计高效率、高质量。

四、进行网络伦理应注意的几个问题。

(一)如何确保会计信息的安全性?会计信息系统的网络化,有利于企业在全球范围内共享信息资源,任何企业都可以随时通过网上发布信息、获取信息,因而会计信息被竞争对手非法截取或恶意修改的可能性大大增加,加之计算机病毒和网络“黑客”的侵入,使会计信息的安全性受到威胁。因此,如何确保会计信息的安全,是网络审计必须防范的首要问题。

(二)如何确保会计信息的完整性?由于会计信息主要以磁盘、磁带等磁性介质作为信息载体,缺乏交易处理应有的痕迹,会计信息很容易被删改或毁坏,加上许多财务软件、审计软件本身尚不完善,如何确保会计信息的完整性,也是网络审计必须面对的棘手问题。

(三)如何降低网络审计风险?网络技术改变了人类的生存空间,也对审计环境产生了深层次的影响。由于目前复合型审计人才尚为数不多,加上计算机故障或被审计单位舞弊等原因,使网络审计风险比传统审计风险更复杂。如何采取有效措施降低网络审计风险,避免法律诉讼,是每个注册会计师必须深思的问题。

将本文的word文档下载到电脑,方便收藏和打印。

网络时代网络会计论文

面向公众社会的网络,在所难免会出现一些非法的问题,网络会计的普及在某种程度上意味更多的依赖于网上公证系统的依赖,假设公证系统无法得到保障,那么内部控制是很难得到保障的。

此外,在会计信息的系统中存在人工和智能程序相结合的特点,结合内部控制的有效性取决于营运程序,程序运行一次一旦存在漏洞就会危害到系统的安全,只有专业程序员补上这一漏洞,才能使网络会计更加安全。

2.会计信息质量问题。

由于资源的共享,这表明网络会计信息质量是一个主要的问题,第一,由于网络会计使企业逐步走上无纸化的舞台,但仍然不可避免出现电子图书和电子凭证被修改而不留下痕迹。

所以信息的不真实性仍然存在,第二,因为网络上的虚假现象,存在虚假信息,对于会计信息需求者而言,对于网络上大量的信息难以分辨真伪,以至于决策者很难做出正确的判断,从而有可能导致公司有所损失。

3.计算机系统问题。

网络会计之所以能够正常运行都在于计算机硬件,如果选择的计算机硬件不当,就会影响计算机硬件的正常运行和网络速度。

如果网络的工作环境选择不正确也会影响网络的可靠甚至于设备发生问题,数据处理既的主要功能是处理功能的集中性,所以自然灾害或者外部因素也有可能威胁到计算机内部。

4.法律法规问题。

网络会计的出现必然将在会计的法规上掀起轩然大波,它的出现引起了严重的现有法律法规的滞后,例如:原来规定不能对电子文档,电子签名和有效合法性做出司法解释,也不能解决由电子交易引发的纷争,比如合同,如证据的可靠性。

因此,在这种新崛起的网络会计平台下,过去和现在许多特定的会计原则,方法和观念都受到了严峻的挑战。

在信息经济时代,信息控制已经成了企业的最重要资源,没有之一,谁掌握的信息准确,及时,谁就拥有了获胜的机会,而由于不安全的网络,计算机的资源也有可能被他人获取。

在计算机人员处理信息时,很容易遭到黑客,病毒或者竞争对手的恶意攻击,在数据传输的过程中,可能导致很多重要的信息被删毁,截取等。

而计算机病毒不断的更新变化,病毒的传播力强,破坏力大,途径多,范围广而且很难控制的特点,容易导致电脑陷入瘫痪状态。

利用这个机会黑客获取了信息就可以威胁到企业的系统。

二、解决网络会计发展过程中存在问题的对策。

1.计算机系统的控制。

首先在计算机硬件设备的质量上应该有足够的保证,定期检查和维护系统的硬件,以防止计算机出现故障导致信息的丢失或破坏。

其次,对于重要的硬件采取备份。

然后,考虑计算机所处的环境,应考虑防火,防潮,防尘,防磁,防辐射和恒定的温度等一系列问题,而且需要建立岗位责任制度以及相关的操作流程,禁止非机房工作人员入内,没有工作许可证者不可以入内等。

最后要加强计算机数据的安全及成果的保护,使用正版软件和操作安全性较高的软件绝对会达到事半功倍的效果,同时也应该及时对系统进行升级,杀毒,清扫垃圾,安装补丁,修复漏洞等等。

2.会计信息质量的对策。

加强企业内联网系统的内部控制,保证网络信息来源的真实可靠完整的。

主要是安全的管理会计电子数据档案,以及有效控制一些重要的会计信息。

其次加强企业内联网系统的内部控制还包括在线业务的安全控制,限制企业以外的任何用户访问和外部环境进行监控。

3.网络安全控制的对策。

网络是一个开放的平台,很容易受到黑客,计算机病毒的攻击和威胁,首先要做的就是抵御病毒,目前,大多数企业都是使用一个防火墙来对病毒进行防御和阻止。

防止病毒和非法访问者进入企业的内部,然后,多进行木马查杀会有显著的成果。

4.健全的网络会计发展法律法规。

现今网络犯罪越来越猖狂,为了保护合法权益的使用者,我们首先得有相关的法律条例。

但是如果太早的制定详细政策和法规,很有可能抑制网络会计实践的创造性,不利于网络会计的发展,所以,当务之急是制定既能引导网络会计发展,又不受网络会计政策的束缚。

故而,政府应该及时的调整并制定符合社会的相关法律法规,使得网络有法可依。

5.网络安全控制的对策。

网络是一个开放的平台,很容易受到黑客,计算机病毒的攻击和威胁,首先要做的就是抵御病毒,目前,大多数企业都是使用一个防火墙来对病毒进行防御和阻止。

防止病毒和非法访问者进入企业的内部,然后,多进行木马查杀会有显著的成果。

四、结语我认为,网络会计的出现优缺点是共存的。

它既打破了古老原始的会计信息处理模式,同时在陈旧的基础上又兼容衔接着跨时代的发展任务,网络会计的运用将更加广泛的贯穿于社会和生活当中。

人们并不能因此而完全依赖于网络的运用,由于存在着硬件和网络安全性问题,存于网络中的信息比较容易失去真实性和专有性。

我们应该利用好网络给生活和社会带来的便捷,保证信息数据的准确度,在此基础上建立完善的法规制度和详细的前景规划,培养出更加全面的'会计人才,使得网络会计在社会和生活中得到更大更快更好更强的发展。