当前位置:文档之家› 网络社会中的文化安全及其应对

网络社会中的文化安全及其应对

网络社会中的文化安全及其应对
网络社会中的文化安全及其应对

网络社会中的文化安全及其应对

【摘要】全球化时代网络社会中的文化安全对于国家治理、社会建设以及人的发展有着突出意义。但是,目前网络社会中文化安全存在着诸多问题,主要表现为文化的解构、文化的转型、文化的冲突等。其密切相关的缘由主要有:技术变革、社会基础、意识形态等。需要从文化价值、文化传统、文化认同、文化对话等方面寻找出路,加强网络社会文化安全建设,促进和谐社会发展。

【关键词】网络社会;文化安全;社会发展

【作者简介】陈联俊,暨南大学社会科学部讲师,博士,广东广州510632

【中图分类号】G122

【文献标识码】 A

【文章编号】1004- 4434(2012)12 - 0067 - 06

恩格斯说,人类“文化上的每一个进步,都是迈向自由的一步”。文化安全是国家安全的重要组成部分,主要是指占国家主导地位的文化观念、文化内容、文化结构、文化产业等独立自主地抵御文化风险、化解文化危机、创造文化活力、推动文化发展的文化状态。全球化时代随着信息技术的发展,网络社会已经逐步形成,并且成为国家文化安全的重要阵地。网络社会信息流动的无国界性、立体交叉性、分散性等特征对文化安全造成了新的挑战,其对于国家治理、社会建设和人的自由全面发展有着重要意义。那么,网络社会中文化安全的问题主要表现在哪些方面?其中与之密切相关的缘由有哪些?应该如何寻找问题的出路呢?

一、网络社会中文化安全的困境

(一)文化的解构。文化在网络社会中以数字化的形式出现和传播,所有的现实文化都面临着被解构的境遇。“技术垄断需要一种新的社会秩序,所以,和传统信仰相关的大量文化成分必然会迅速消解。这种解构主要从几个方面体现出来:一是文化主体的解构。任何文化都会有产生自身的主体存在,不同主体之间的差异建立在一定的社会基础之上,主体的思想观念随着社会基础的变化而变化。网络社会中传统的社会基础面临崩溃,新的社会基础还没有建立起来,主体失去了其存在空间,自身的思想体系在网络社会慢慢被消解。在主体价值观面临挑战的情况下,文化主体必须将自身的文化基因与网络社会的社会特性结合起来,进行文化重构,才能重新建立起主体的存在地位。二是文化内容的解构。文化在人类社会的发展过程中不断得到传承和发展。从广义上来说,其内容几乎涵盖人类所有的物质和精神创造产品。从狭义上看,主要是指精神领域的产品。网络文化中“客观世界被零散化直至解体,成为一系列文本和碎片.主体则非中心化,空心的人失去了大地和天空,人作为匆匆过客关注的只是他自己的在场状态,世界对他来说不过是生命无意义的放逐自己的场所”。网络社会中文化内容的表现形式与现实社会有较大的差别,这些差别随着网络技术的发展越来越明显,网络社会将会成为人类文化再发生的新领域。三是文化秩序的解构。文化的现实存在有一定的秩序,其遵循自身的逻辑而发展。如果没有内在的文化逻辑,文化便不可能在长期发

展中形成自身的特色和影响。网络社会的出现,打破了文化发展的现实秩序,使其发生了逻辑断裂。“这个新的全球文化舞台是个瞬时、不分深浅的通讯世界,是空间和时间的领域被压缩、坍塌了的世界。”文化必须在网络社会中重新寻找逻辑起点,进行发展逻辑进程的再建构,从而在网络社会中获得秩序的重建。四是文化载体的解构。文化要通过一定的载体来体现,这些载体包括语言、文字、工具、符号等各种外在形式。不同的载体对于文化本身来说具有一定的反作用,其可以促进文化的发展,也可能成为文化发展的障碍。网络社会中的文化载体发生了不同程度的变化,甚至衍生出网络社会独有的文化符号,如通过虚拟技术创造出来的人物、标志、场景等。

(二)文化的转型。“所谓文化转型,是指特定时代特定民族或群体习以为常地赖以生存的主导性文化模式为另一种新的主导性文化模式所取代。”现实社会中多种文化之间的交流和合作都保持各自的生长基地,不同文化在属于自己的领地上传承生长,但是网络社会中所有的文化聚集在一起,失去了现实文化发生的场景,形成了文化“大熔炉”,呈现出极端的复杂性。一是文化背景多样。文化的形成有长期的过程,全世界范围内文化形成的背景因素各不相同,在此基础上形成的文化必然具有多样性,而且这些可变量因素还在不同程度地发生变化。文化在不同的社会基础上产生,从而会产生特定的文化心理。这种文化心理一方面对于人们的文化活动产生重要影响,另一方面潜移默化地影响着公民个体的人格特征塑造。网络社会中个体的文化心理受到来自不同文化的冲击非常明显,其心理结构必然会产生变化,增加其内在的复杂性。二是文化结构转型。文化本身有一定的构成,包括物质文化、制度文化、精神文化等。这些文化的现实存在有很大的差别,在网络社会中更呈现出不同的表现形式:物质文化基本上以数字化的形式出现,制度文化面临着从纵向管理转向横向合作,精神文化之间的矛盾和冲突日益明显。文化结构的改变将会影响其功能的转换,文化在网络社会中开始发挥更普遍和更重要的作用。三是文化形式多变。“网络文化实际上是世界现有文化的爆炸和重组,是一种新文化的产生。”这种文化形式与现实文化的表现特征大相径庭,“地球村把等级森严的、千篇一律的和个人化的印刷产品文化扫到了一边,代之以一种同步进行的、更有触知感的文化”。网络文化从现实文化形式中延伸而来,但是进一步丰富和发展了其虚拟表现形式。四是文化影响广泛。随着信息时代的到来,国家与国家之间、地区与地区之间乃至公民之间的交往更多地借助于文化软实力扩大影响,取得竞争优势。“网络文化的诞生和发展,标志着人类的智慧和创新能力达到了一个新阶段,象征着人类文明的巨大进步。”网络社会中文化软实力的影响通过信息技术传播到世界各地,人们能够感受到不同文化的风格和特色,从而选择自己认同的文化模式,通过日常生活的点滴变化来体现出文化影响力。

(三)文化的冲突。“在这个新的世界里,最普遍的、重要的和危险的冲突不是社会阶级之间、富人和穷人之间,或其他以经济来划分的集团之间的冲突,而是属于不同文化实体的人民之间的冲突。”多样性文化在网络社会中同时出现,必然会产生比较效应。强势文化对弱势文化进行渗透,改变着弱势文化的存在方式。弱势文化不会轻易放弃自己的文化特质,其进行本能的对抗,结果就出现“可以被视为‘本土’与‘全球’之间互相作用所产生的复杂混合物”。网络社会中文化的冲突效应主要体现在:一是文化思想的冲击。网络社会中思

想的交融和交锋表现得比较突出。强势文化在现实中占据主流位置,取得明显的经济、政治、社会效果,其说服力和扩张力较强,而弱势文化的现实社会基础较差,文化自信心不足,必然会处于被动地位。网络社会中强势文化以其成功的现实社会基础对弱势文化产生内在的思想冲击,其潜移默化中改变弱势文化的内容和形式。二是文化模式的对抗。“一种文化就像是一个人,是思想和行为的一个或多或少贯一的模式。每一种文化中都会形成一种并不必然是其他社会形态都有的独特的意图。”文化在传播过程中,既输出思想观念,也输出文化模式。文化模式与多种社会因素密切相关,每一种文化都会在自己的社会基础上形成独有的文化模式,从而维护和推动本民族文化价值观的存在和发展。网络社会中文化模式随着文化观念的传播而传播,不同文化模式之间的对抗逐渐增多,文化模式的盲目改变可能带来文化传承的割裂和价值观的混乱。三是文化产品的竞争。布尔迪厄认为,资本可以分为经济资本、社会资本和文化资本。所谓文化资本以不同的形态存在着,一种是精神的“性情”,一种是客观的形式,即文化产品等理论的再现。文化会通过不同的物质形式表现出来,几乎所有的人类产品都被打上文化烙印。文化产品在网络社会中的呈现,无形之中传播着人类的思想观念。这些文化产品与个体的生产生活密切结合起来,更加具体形象,增加了文化本身的感染力。不同文化产品之间的竞争实质上是文化内涵的对抗与渗透。四是文化形象的较量。文化形象是文化通过公民个体、社会价值观、物质符号、活动仪式、文化传统、文化环境等体现出来的整体形象。文化形象的展示是扩大交流范围、拓展交流领域的重要手段。网络社会中各种文化形象相互之间存在着无形较量,造成的影响深刻而长远。二、网络社会中文化安全问题的缘由(一)技术变革。“传统的文明形态也许比其他的前现代体系更富动力性,但是在现代性的条件下,变迁的程度却是更加神速。这一点在技术方面表现得最为明显,它还渗透进了所有其他领域。”随着互联网络技术的更新与深化不断加速,人类在网络社会中的发展领域不断拓展,促使文化的解构效应越来越明显。网络技术变革的趋势主要体现在:第一,技术的覆盖面越来越广。所谓技术的覆盖面就是指网络技术对现实社会的渗透性。从全球视域来看,人类的文化交流已经与网络技术密不可分。可以说,世界上的现存文化基本上都或多或少地在网络社会中以数字化的形式存在着,并且趋势不断增强。文化与技术之间相辅相成。随着技术的全球化,文化已经不可能孤立地生长,其必须在原有的传统与现代性转化之间找到承接点。第二,技术的融合性越来越强。现代传播技术的合成集中表现在互联网络技术的更新与发展上,而且随着时间的推移,互联网的集成能力越来越高,其对于纸质传媒、广播、电视等传播技术的吸纳程度也不断增长。人类文化除了代际传承以外,主要依靠传播技术来进行保存和交流,互联网作为传播技术的集大成者,其对于文化自身的生长与安全的影响广泛而深远。第三,技术的个体化越来越突出。工业文明突出的表现是整合发展了人类的技术力量,其负面影响则是将人变为技术的附庸,使人成为“单向度的人”。网络技术一方面继续在全球层面上汇集文化,而且其满足个体需求的趋势越来越明显,技术逐步成为人获得进一步发展的助手。与此相对应的是,文化在个体身上呈现出来的不同的特征借助技术的力量对文化的反作用越来越大。第四,技术的移动性越来越明显。互联网络技术的发展趋势是与现实社会人的存在联系越来越紧密,其与移动通信技术的结合是大势所趋。移动网络技术的出现将会从两个方面给文化带来影响:一方面是文化的渗透性通过技术进一步

强化,使得文化传播更加深入;另一方面是进一步丰富、充实了主流文化,同时也给意识形态带来了冲击和压力。

(二)社会基础。技术变革不仅带来了思想文化的改变,其在更大程度上带来了社会基础的更替。人们总是在一定的社会关系中传承、传播、创造社会文化,社会关系的存在方式构成了不同的社会基础。社会基础的不同对于文化安全的影响是全方位的,其主要表现在:一是对文化生成的影响。网络社会中的社会关系重构超越了现实社会结构限制,这种社会关系的建构基础是虚拟空间。虚拟社会关系的形成不以地域和血缘等为纽带,其依赖于互联网络技术的存在和发展。传统现实社会文化被虚拟社会关系重新解构和组合,并产生出新型的网络文化。网络文化既与现实文化密不可分,又经过了虚拟空间的再创造,产生了新的内容和形式。二是对文化形态的影响。建立在虚拟社会关系基础上的网络文化呈现出新型的文化形态,其相对于封闭的文化系统来说,开放性特征最为突出。开放的网络文化中充满了流动性和不确定性,其变化的速度和频率超过人类历史上其它的文化形态,并且进一步改变了人本身接受文化的方式。由于虚拟社会关系的发散性,其带来的网,络社会中物质文化、精神文化或制度文化上的转变都是不可逆转的。三是对文化功能的影响。网络社会中人的虚拟实践活动创造了网络文化,网络文化也会引导人的虚拟实践活动。文化作为人的创造,反过来对人本身及社会的影响极其巨大。网络空间的无边界性和便捷性对于推广文化价值、渗透文化思维、扩大文化影响,有着不可替代的催化作用。四是对文化发展的影响。虚拟社会关系对文化发展的影响具有双面性。从文化的长期繁荣和进步来说,网络社会带来的文化交流和沟通是积极正面的,其有助于文化自身的与时俱进,革故鼎新。但是,虚拟社会关系又可能给现实文化系统带来冲击和割裂,影响文化的传承和发展。

(三)意识形态。意识形态总是为不同性质的政治基础服务。只要人类社会还存在不同的意识形态,政治立场的不同就可能导致冲突的发生。“每一种意识形态的目标以及达成目标的明确方法不尽相同,但都诉诸群众动员和集体行动来完成其追求的目标。”网络社会中意识形态处于同一空间之内,不同话语权的争夺势在必行。这种冲突主要表现在:一是价值观。价值观是意识形态的核心,不同的价值观决定着意识形态的表现形式各不相同。网络社会中价值观的冲突更加明显,尤其是提倡集体主义的价值观面临着个人主义价值观的冲击。因为网络社会的存在形式给个人自主性和能动性的发挥提供了广阔的舞台,其对集体主义价值观的挑战是前所未有的。要保持集体主义价值观的吸引力,既需要在现实社会中提升经济实力和综合国力,还需要在网络社会中营造宽松民主的舆论氛围,为个体的诉求提供表达的空间和渠道。二是核心利益。意识形态冲突根本的决定因素是核心利益。利益一致则意识形态冲突减少,利益不同则意识形态矛盾增加。网络社会中意识形态之间的关系随着各自主体利益的变化而变化,意识形态的相互渗透改变了网络社会中文化的构成及发展。三是受众群体。在意识形态影响下的受众群体自然会划分为不同的类型而存在,这些群体之间在现实社会中的交叉机会不多,直接爆发冲突需要具备地缘、时机等条件。但是,网络社会则是不同受众集中表达意见的场所,相互的交锋和对决随时可能出现。这种冲突一方面有利于意识形态在争辩中获得自身的地位和影响,另一方面也会给文化主体带来更多的困惑和迷茫。四是民族主义。意识形态冲突中民族主义是不可忽视的重要因素。世界上各民族在自己的文化发

展中形成了独特的思维方式和行为习惯,这些文化上的差异将会影响相互之间的沟通和交流。网络社会中民族主义的存在,将会使得这种冲突更加直接,相互之间矛盾的解决将会深刻影响着国际经济政治秩序的重建和优化。

三、网络社会中文化安全的应对

(一)文化价值的重构。文化的核心价值起到维系民族精神和文化安全的作用。网络社会中的文化价值与现实社会的文化价值相辅相成,共同发展。但是,因为网络社会的特殊性,需要进行价值重构。所谓价值重构,就是把立足于现实社会的文化价值进行转化,改变为主导性与多样性相互结合的文化价值观念,其应该是既坚持中国特色社会主义理论的主导方向,又充分重视公民的主动参与,强调社会自由平等和公民权利保护的社会文化。只有符合网络社会特征的文化价值才能既发挥自己的作用,又促进网络社会的发展。网络社会文化价值重构的核心是国家安全和人的发展,其主要表现在四个方面:一是维护文化价值的主导性。文化价值是文化软实力的象征,维护文化安全需要有核心价值观的维系。无论是现实社会,还是网络社会,国家对于文化核心价值的主导作用不能缺位,否则就可能失去其存在的地位和功能。但是,网络社会中国家发挥文化价值主导性的途径需要根据网络社会的特点和运行规律进行有效设计,以求达到实际效果。二是尊重文化主体的独立性。“国家不能简单地接管文化系统,国家计划领域的膨胀实际上使得文化的自主性成为了问题。‘意义’是一种稀有资源,而现在变得更加稀有。”在网络文化中,对文化发展起主导作刚的不仅是政府的强制性力量,更多的应该是公民自身的文化选择。通过公民自身对文化需要和文化理性的衡量,对文化发展的方向和内容作出独立的判断。这种独立性选择的影响将会波及国家、社会和个人。三是保持文化传播的自由性。文化活力来源于与外界保持着多元有序的交流和沟通,不断更新自己的内容和形式,才能获得源源不断的智力支持和能量补充。网络社会给文化成果的共享提供了技术上的支持,网络文化本质上是自由、开放、包容的文化,对人类社会发展过程中的优秀文化成果有兼容并蓄的气度和雅量,才能既向外传播自身文化,又广泛吸收外来文化。四是延续文化的现实传承性。网络社会文化不是脱离现实的乌托邦文化,它是立足于现实基础上的文化形态,其不仅包容外来文化,也包含文化传统基因。只有对文化传统进行传承的网络文化,才能够保持人类文化的连续性。

(二)文化传统的转化。传统与现代的融合是网络文化的应有之义,传统的丢失必将会给文化的未来埋下隐患。世界上所有的文化都有自己的传承内容和方式,解决文化安全问题不能忽视文化传统。网络社会本质上仍然是现实人的存在,而人生活在文化之中。文化传统通过人在网络社会中知、情、意、行等体现出来,最终影响网络社会文化环境的形成。需要从几个方面在网络社会发挥优良文化传统的作用:一是文化传统的思想资源梳理。“文明起源方式形成的文化基因,不仅决定了各个国家的政治形式的不同,更决定了各个民族的文化面貌和思想传统。”文化传统表现形式多样,需要对文化传统的思想资源进行有效的梳理。通过整理文化传统中的思想资源,既可以分清优劣得失,比较完整地对其进行有效把握,又可以与信息社会时代特征进行比较,加以吸收传承。网络社会给文化传统思想资源的收集提供了便利条件,同时也可以集思广益,对其进行充分地批判讨论,使之成为大众文化的组成部分。二是文化传统的现代性转化。“任何传统都带有一定的文化预制的性质。”文化传统

与传统文化不同,文化传统除了思想资源之外,还包括社会中人们固有的价值观、精神取向以及普遍持有的观念。文化传统是在长期的积累中慢慢形成的,其必然带有历史的痕迹和印记,要想其重新发挥作用,就必须进行现代性转化。也就是说在历史进程中形成的诸多传统观念,不适应网络社会发展的部分需要适时加以改造。同时,要将网络社会的特征与文化传统基因结合起来,体现时代风貌,展现时代特色。三是文化传统的载体再现。文化传统是无形存在的,需要通过有形的载体展示出来,这些载体在不同历史时期表现形式不同。网络社会中文化传统的展现,很大程度上要使得网络载体融入文化传统元素,使之成为文化传统的外在形式,创造新型文化符号。文化载体形式越丰富,文化符号越贴近大众,就越有利于文化传统的传承。四是文化传统的网络传播。现实社会中人们的交往范围受地域限制,文化传统的影响慢慢扩散,而网络社会的无边界性可以通过传播瞬时将影响扩大到全球范围,所以,需要考虑不同受众群体接受度的差异性,采取有效合适的传播方式。

(三)文化认同的构造。文化传统内生于民族文化之中,它深刻影响着民族性格和民族心理。但是,全球化时代要想在网络社会中维护国家文化安全,还必须在公民之中形成新的文化认同。“认同构造正是全球体系的历史性的动力部分。”这种文化认同基于新的时代境遇而产生,必须能够承担起新的社会责任和使命。要想形成这种文化认同氛围,其大致的着眼点在于:一是构建身份认同。网络社会中公民的身份基础发生了变化,从民族国家式的公民转换为基于虚拟世界的公民。这种身份转换在政治意义上得不到承认,但是对于公民个体来说却是真实的感受,因为其所处的社会环境、交往对象、活动领域都在全球范围展开,其思考问题的架构已经从民族国家指向全球视域。在这种虚拟环境中如何进一步强化公民的国家意识,构建新的身份认同体系将成为突出的政治课题。二是开展文化动员。公民在网络社会中以社会人的角色参与各种社会活动,要想形成新的文化认同,必须进行相应的文化动员。也就是通过采取各种措施和方法对公民进行文化观念启蒙和培养。网络社会中的文化动员由于多元文化的存在,增加了文化认同的难度,但是网络社会的技术特点也提供了多种动员方式的可能,尤其是发挥网络社会文化组织的动员作用至关重要。技术的进步创造了新的机会,但是只有改变社会组织,才能使得现存社会结构功能发生改变。网络社会文化组织需要对现实文化进行改造,使其成为虚拟世界的文化载体,发挥着影响、评价和导向作用。三是培养文化意识。文化动员的目的是逐步培育公民的文化意识。所谓文化意识是指公民对于文化的认知、情感、意志等方面的心理活动。一般意义上讲,文化意识是指对于本民族文化的认识活动,但是这里也同时强调公民在网络社会中对于人类文化的继承和发扬。四是形成文化自觉。文化认同的形成标志是文化自觉。文化自觉是指对本民族文化的自我认识和自我发展。只有公民开始自觉地对文化进行反思、选择和创建的时候,其内在的文化认同才开始形成。网络社会文化自觉的关键问题是如何在新技术条件形成的网络社会环境中进行文化反思,进而找到新的文化出路。

(四)文化对话的强化。信息技术给人类共享文化成果提供了前所未有的机会和平台,迫切需要加强世界多元文化之间的对话和合作,网络社会中加强文化对话是各民族文化共同发展的有效路径。但是,为了维护网络社会中的文化安全,需要强调的是:一是文化平等。文化对话的出发点是文化平等。世界各民族文化虽然处于不同发展阶段,具备不同的文化形

态,但都是人类本身的创造物,其本质上应该平等。网络社会中文化平等的观念至关重要,因为虽然网络社会是开放和无国界的,但是国家对于网络技术的操控对于文化的平等交流和合作有着不可忽视的影响作用。文化平等理念要求网络社会中注重维护自身的文化权利,保持文化主体的独立性和多样性。二是求同存异。文化对话的原则是求同存异,既要相互寻找共同点,又要正确对待双方之间的文化差异。网络社会中需要特别提倡求同存异的思想,“新涌现的信息社会,其主要特征在于媒介文化的个性化增强,同质性减少”。对文化多样性的保护是文化本身发展的动力源泉,求同存异的原则是站在全球文化的角度考虑文化发展问题的体现,其核心思想是开放和包容,这是解决文化冲突的基本思路。网络社会给全球文化交流提供了机遇,需要各民族国家抛弃成见和偏见,从人类的共同利益出发,促进全球文化在网络社会中的发生与发展。三是文化批判。在文化对话的过程中需要包容,还需要重视文化批判。正是坚持文化平等,各种文化之间不可能是一种文化完全接受另一种文化,而必须坚持批判的思想吸收其符合自己文化实际的精华。网络社会中坚持文化批判尤其重要,因为虽然文化本质上平等,但是由于民族国家的综合实力客观存在着差距,其文化的影响力有很大的差别。如果不能坚持文化批判,就可能导致弱势文化在交流中丧失自我,成为强势文化的“俘虏”,从而危及国家文化安全。

总之,随着网络社会的崛起,网络文化安全问题将会随着网络技术的发展显得越来越突出,能够适时地进行相关研究.有助于在国家文化软实力竞争中占据先机。但是,网络社会中文化安全的主体、组织、机制、规律等问题的研究刚刚开始,有待进一步探索和讨论,从而为和谐社会建设和人的全面发展提供有益的学术思考和现实贡献。

六个主要的社会网络分析软件的比较UCINET简介

六个主要的社会网络分析软件的比较UCINET简介 UCINET为菜单驱动的Windows程序,可能是最知名和最经常被使用的处理社会网络数据和其他相似性数据的综合性分析程序。与UCINET捆绑在一起的还有Pajek、Mage和NetDraw 等三个软件。UCINET能够处理的原始数据为矩阵格式,提供了大量数据管理和转化工具。该程序本身不包含网络可视化的图形程序,但可将数据和处理结果输出至NetDraw、Pajek、Mage 和KrackPlot等软件作图。UCINET包含大量包括探测凝聚子群(cliques, clans, plexes)和区域(components, cores)、中心性分析(centrality)、个人网络分析和结构洞分析在内的网络分析程序。UCINET还包含为数众多的基于过程的分析程序,如聚类分析、多维标度、二模标度(奇异值分解、因子分析和对应分析)、角色和地位分析(结构、角色和正则对等性)和拟合中心-边缘模型。此外,UCINET 提供了从简单统计到拟合p1模型在内的多种统计程序。 Pajek简介 Pajek 是一个特别为处理大数据集而设计的网络分析和可视化程序。Pajek可以同时处理多个网络,也可以处理二模网络和时间事件网络(时间事件网络包括了某一网络随时间的流逝而发生的网络的发展或进化)。Pajek提供了纵向网络分析的工具。数据文件中可以包含指示行动者在某一观察时刻的网络位置的时间标志,因而可以生成一系列交叉网络,可以对这些网络进行分析并考察网络的演化。不过这些分析是非统计性的;如果要对网络演化进行统计分析,需要使用StOCNET 软件的SIENA模块。Pajek可以分析多于一百万个节点的超大型网络。Pajek提供了多种数据输入方式,例如,可以从网络文件(扩展名NET)中引入ASCII格式的网络数据。网络文件中包含节点列表和弧/边(arcs/edges)列表,只需指定存在的联系即可,从而高效率地输入大型网络数据。图形功能是Pajek的强项,可以方便地调整图形以及指定图形所代表的含义。由于大型网络难于在一个视图中显示,因此Pajek会区分不同的网络亚结构分别予以可视化。每种数据类型在Pajek中都有自己的描述方法。Pajek提供的基于过程的分析方法包括探测结构平衡和聚集性(clusterability),分层分解和团块模型(结构、正则对等性)等。Pajek只包含少数基本的统计程序。 NetMiner 简介 NetMiner 是一个把社会网络分析和可视化探索技术结合在一起的软件工具。它允许使用者以可视化和交互的方式探查网络数据,以找出网络潜在的模式和结构。NetMiner采用了一种为把分析和可视化结合在一起而优化了的网络数据类型,包括三种类型的变量:邻接矩阵(称作层)、联系变量和行动者属性数据。与Pajek和NetDraw相似,NetMiner也具有高级的图形特性,尤其是几乎所有的结果都是以文本和图形两种方式呈递的。NetMiner提供的网络描述方法和基于过程的分析方法也较为丰富,统计方面则支持一些标准的统计过程:描述性统计、ANOVA、相关和回归。 STRUCTURE 简介 STRUCTURE 是一个命令驱动的DOS程序,需要在输入文件中包含数据管理和网络分析的命令。STRUCTURE支持五种网络分析类型中的网络模型:自主性(结构洞分析)、凝聚性(识别派系)、扩散性、对等性(结构或角色对等性分析和团块模型分析)和权力(网络中心与均质分析)。STRUCTURE提供的大多数分析功能是独具的,在其他分析软件中找不到。MultiNet简介 MultiNet 是一个适于分析大型和稀疏网络数据的程序。由于MultiNet是为大型网络的分析而专门设计的,因而像Pajek那样,数据输入也使用节点和联系列表,而非邻接矩阵。对于分析程序产生的几乎所有输出结果都可以以图形化方式展现。MultiNet可以计算degree, betweenness, closeness and components statistic,以及这些统计量的频数分布。通过MultiNet,可以使用几种本征空间(eigenspace)的方法来分析网络的结构。MultiNet包含四种统计技术:交叉表和卡方检验,ANOVA,相关和p*指数随机图模型。

网络与信息安全责任书范本

网络与信息安全责任书 为了保证互联网网络与信息安全,维护国家安全和社会稳定,保障公民、法人和其他组织的合法权益,本单位在从事互联网信息服务业务期间,承担如下责任: 一、严格遵守《全国人民代表大会常务委员会关于维护互联网安全的决定》、《中华人民共和国电信条例》、《互联网信息服务管理办法》等法律法规的有关规定,依法从事互联网信息服务。并接受国家行政机关和接入运营商的检查和指导。 二、保障计算机及其相关配套设备、设施(含网络)的安全、运行环境的安全,保障信息的安全,有维护计算机信息系统安全运行的足够能力。设置安全可靠的防火墙,安装防病毒软件,定期进行安全风险分析与系统漏洞测试,适时对软硬件进行升级,具有防止病毒入侵以及电脑黑客攻击的能力,确保系统安全、可靠、稳定地运行。 三、建立健全网站安全保障制度、信息安全保密制度、用户信息安全管理制度,建立健全本单位负责人(法定代表人)、网站负责人、网站维护人员三级信息安全责任制和信息发布的审批制度,严格审查所有网站所发布的信息。 四、不得擅自超出许可或备案的类别、项目、栏目等提供互联网信息服务,未经审批不从事电子公告(论坛)服务。互联网信息来源必须可靠、真实,不在网上制作、复制、发布、传播《互联网信息服务管理办法》第十五条禁止的九类有害信息。保证对于新建的网站必须做到先备案(ICP)后开通,并在网站开通后两日内报电信部门

备案登记。如经查实有未备案仍然开通的网站域名,电信部门有权停止接入服务,并上报国家行政机关处罚。 五、建立公共信息内容自动过滤系统和人工值班监控制度,用户上传的公共信息在网站上网发布前,必须经过网站工作人员的人工审核后,方能上网发布。不从事下列危害电信网络和信息安全的行为: 1.发布涉及网络淫秽色情和低俗信息的内容; 2.对电信网的功能或者存储、处理、传输的数据和应用程序进行删除或者修改; 3.利用电信网从事窃取或者破坏他人信息、损害他人合法权益的活动; 4.故意制作、复制、传播计算机病毒或者以其他方式攻击他人电信网络或电信设施; 5.危害电信网络安全和信息安全的其他行为。 六、若发现网站所传输的信息明显属于《互联网信息服务管理办法》第十五条所列内容之一的,保证立即停止传输,保存有关原始记录,并向国家有关机关报告;对网站所传输的信息内容一时难以辨别是否属于《互联网信息服务管理办法》第十五条所列内容之一的,将报相关主管部门审核同意后再在网站上发布。 七、若从事新闻、出版互联网信息服务和电子公告(论坛)服务,保证记录提供的信息内容及发布时间、互联网地址或者域名,记录上网用户的上网时间、用户帐号、互联网地址或者域名,备份保存不少于60日,在国家有关机关依法查询时予以提供。

网络安全与道德作文

网络安全与道德作文 今天,我读了《网络安全与道德读本》,给了我很大的启发。 《网络安全与道德读本》这一本书,讲了有关与网络安全的道德教育,利用爱国篇、 好学篇、礼貌篇、诚信篇、自护篇、自律篇和守法篇等7个部分组合成一本内容丰富,从 而教育人民懂得网络安全与道德。 通过读《网络安全与道德读本》这本书,我学会了网络的安全与道德。计算机互联网 作为开放式信息传播和交流工具,是思想道德、建设的新阵地。我们应该防止反动迷信、 谣秽、习俗等不良内容通过网络传播。网络,是一个特殊的“望远镜”。现在,通过互联网,借助各种网站,惦记相关主页,就能看得很远很远。通过网络,可以与全世界人们友 好地交流,网络,还是学习的好帮手。通过互连网,可以从网络学习许多知识,增大学习 的范围,所以,网络是一所没围墙的学校。由此可见,网络是丰富多彩的,给人们的生活 增添了无限的欢乐。 网络虽然丰富多彩,吸引人,但是也经常给青少年带来伤害。 这不是虚构的,而是真实可信的。例一:某城市里,几名学生上网成瘾,后因没有钱 上网,竟然铤而走险,结伙抢劫,被公安机关拘留,受到了法律的制裁。例二:某学校女 生在网上结识了一位网友,那人自称是“喜欢真实的姐姐”,二人交往的时间不长就成了“好友”。该女生因轻信这网上“好友”,独自与其约会见面。见面才知道这位“姐姐” 是个成年男人,自己上当受骗了,但为时已完。那人强行施暴,使她身心受到了严重伤害。从上面的事例可以看出,网络确实给青少年带来了严重的伤害。因此,网络的安全是很重 要的。我们应该增强对网络的意识,不要轻信网上的网友,与其独自见面,很容易上当受骗。更不要沉迷网络,长时间对电脑屏幕,容易患上网络成瘾综合症。 我读了《网络安全与道德读本》,使我增强了对网络的意识。希望那些沉迷网络,轻 信网上叫的网友等的人,请你们关注以下关于网络的意识,认识到它的危害,行动起来吧! 作者:杨悦今天,老师发给了我一本书,这本书的名字叫做《网络安全与道德读本》。第一眼看见这本书的时候,就感觉到有一种奇妙的新鲜感。这本书到底写的是什么内容啊?它的“皮肤”整体呈橘黄色,里面内容丰富。等我看完这一整本书以后,才明白了这本书 主要是让我们学会在网上做到自我保护,不受到他人的欺骗,那样才能安全的在网上自由 的“嬉戏”、“玩耍”。 读完这本书后,令我印象最深的是两件案例:一件是有一个沉迷于网络的学生,连续 三个通宵在网吧里上网没有回家。由于父母生气,所以对其进行了批评与教育。他因不服,竟然一气之下跳了楼,结果摔伤,留下了残疾,使得他一生受到了影响。 还有一件事是美国有一位少年“网虫”上网成癖,整天茶不思,饭不想的。最后,父 母实在无奈,只得给他配备了轮椅,以便于吃饭时能强行将他从电脑前推开。他的手指总

网络与信息安全管理措施

网络与信息安全管理措施 网络与信息安全不仅关系到学校的开展,还将影响到国家的安全、社会的稳定。我校将认真的开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,对有毒有害的信息进行过滤、确保网络与信息安全。 一、网站安全保障措施 1、主控室设置经公安部认证的防火墙,做好安全策略,拒绝外来的恶意攻击,保障网络正常运行。 2、对计算机病毒、有害电子邮件进行有效的防范措施,防止有害信息对网络系统的干扰和破坏。 3、做好日志的记录。内容包括IP地址,对应的IP地址情况等。 4、关闭网络系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 5、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 6、学校机房按照机房标准建设,内有必备的防静电地板、,定期进行电力、防火、防潮、检查。 二、信息安全保密管理制度 1、信息监控制度: (1)、网络信息必须标明来源;(即有关转载信息都必须

标明转载的地址) (2)、相关责任人定期或不定期检查网络系统安全,实施有效监控,做好安全监督工作; (3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反规定有关部门将按规定对其进行处理; A、反对宪法所确定的基本原则的; B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; C、损害国家荣誉和利益的; D、煽动民族仇恨、民族歧视、破坏民族团结的; E、破坏国家宗教政策,宣扬邪教和封建迷信的; F、散布谣言,扰乱社会秩序,破坏社会稳定的; G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; H、侮辱或者诽谤他人,侵害他人合法权益的; 含有法律、行政法规禁止的其他内容的。 2、组织结构: 设置专门的网络安全管理员,并由其上级进行监督、对学校网络系统管理实行责任制,对网络系统的管理人员,以及领导明确各级人员的责任,管理网络系统的正常运行,严格抓管理工作,实行谁管理谁负责。

社会网络分析的应用

7、社会网络分析的应用 一、国外的应用 社会网络分析萌芽于20世纪30年代,形成于60年代,从1980年以后,关于社会网络分析的论文显著增长。国外的应用研究主要集中在社会科学、家庭关系、交通运输、健康和医疗以及传染病传播机制等方面。 在情报学领域,国外的研究主要集中在两个方面:合著网络的研究和引文网络的研究。 (一)合著网络研究 1.Liuxiaoming,BollenJohan等人利用ACM和IEEE的数字图书馆会议文献建立了作者合著网络,利用中心性分指标析该合著网络,研究表明了PageRank和AuthorRank在合著网络研究中的重要性和优势。 2.M.E.J.Newman利用社会网络分析法对物理学、生物学和计算机科学三种学科的作者建立起了论文合著网络,分析了不同学科作者合著网络类型的区别和特点。 3.Logan和Pao则致力于研究如何使用社会网络分析法寻找出某一个领域的最核心作者。 (二)引文网络研究 主要应用于信息资源研究中,对文献之间的引用、共引的研究。 1.HENRY KREUZMAN进行了哲学学科62位代表作者的引文网络研究,揭示了哲学科学和认知论之间的联系。 2.HowardD.white专门探讨了社会网络结构和引文网络之间的内在联

系。 3.学者们提出了二值矩阵和赋值矩阵,还构建同被引网络的研究方法,用来分析同被引情况。 二、.国内的应用 国内的社会网络分析己被运用到合著和引文网络研究、竞争情报、知识管理、网络信息资源评价以及图书馆资源配置等众多领域。 (一)合著网络研究 1.李亮,朱庆华等选取《情报学报》1998一2005年之间的合著者为研究对象,对合著网络进行中心性分析、凝聚子群分析和核心--边缘分析的实证研究。 2.刘蓓,袁毅等选取中国期刊网里情报学、情报工作栏目下的所有作者为研究对象,进行社会网络分析,并做了团队合作的时序变化研究。 3.鲍杨,朱庆华等选取了CSSCI数据库里近十年以来的全部情报学领域的论文进行社会网络分析研究,在合著网络分析中,对“小团体”的形成机制进行了研究。 (二)引文网络研究 社会网络引文分析方法与引文分析家所使用的方法是一致的并扩展了它的研究方法,主要分为作者引文研究和期刊引文研究。 1.徐媛媛,朱庆华以参考咨询领域内的32名高被引作者为研究对象,运用社会网络分析法从密度、中心度和凝聚子群方面进行研究。 2.邱均平教授对编辑出版类期刊进行引文网络分析,结果说明期刊同被引方法应用于确定核心期刊是有效的。他在后来对图书馆学情报学

网络安全与道德

网络安全与道德 当你把各色的原料慢慢挤进一个洁白的调色盘时,你会看到一个五彩纷呈的世界。这里有红与黑,有明艳与黯淡,有绚丽与朴实。往往为了绘画的需要,你还会把几种颜料混合起来,融会出更多复杂的色彩。这就是网络的世界。 信息技术的普遍,毫无疑问为青少年的学习和生活构建了一个宽广的平台。查找资料,不用再为图书馆无边无际的书海而头疼,只要用鼠标轻轻一点,大量的相关内容立刻呈现在眼前,并且图文并茂,有条不紊。闲暇时,更可以尽情领略网络上知识的海洋。无论是世界各地的最新消息,还是优秀的文学篇章、精美的图片,这里应有尽有。整个地球仿佛就浓缩在一台小小的电脑中,不仅开拓了我们的视野,还拓宽了我们的交往领域,使我们的朋友遍天下。 自然,每件事物都有利有弊,网络也不例外。在这令人眼花缭乱的明艳外表之下,究竟隐藏着多少急流暗涌?页面上,不良的广告泛滥成灾,有时甚至盖过了那些优秀文章,使人厌恶。更可恨的是,欺诈、谎言无处不在,它们总是打着最美丽的招牌诱骗一个又一个受害者。那些污言秽语与不堪入目的黄色信息又残害了多少青少年美好的心灵!在这交叉错杂的网络世界中同样掺杂着社会的复杂与险恶。为了谋利,一些人甘愿道德败坏甚至犯罪。对于缺乏阅历和经验的青少年,“防火墙”只能勉强地抵挡一些“黑客”与病毒,重要的是我们自身的防护。

只要我们树立起防范意识,自觉抵制不良诱惑,遵守网上道德和法律,共同维护网络文明,又怎会受他人侵害呢?然而,网络上的虚幻世界,尤其是各种各样的网络游戏,长久以来一直是困扰着青少年的一大问题。很多同学都身陷其中难以自拔,还有的为此频频出入网吧,不惜以高价和身心健康来换取一时的畅快,诚然,那美丽的画面与壮阔的场景确实诱人,但是绚丽的背后也有它阴暗的一面。每个人都有游戏的权利,关键在于如何运用。适度地玩一些健康的游戏,可以调节学习压力,放松心情,但若是沉迷于其中,则有百害而无一利。这也是对我们的一项考验,你能否从容地把握好游戏与学习的关系呢? 在这万紫千红的网络世界中,我们一定要认清方向,找出自己所要的色彩。不要惧怕,不要逃避,时代的发展需要我们挑战每一项新技术。勇敢地面对吧!只要我们选择其中的亮丽色彩,融入其中又不受污染,就能过上健康自主的网络生活。

网络与信息安全保障措施(详细)

信息安全管理制度 1.信息管理部职责 1.1 公司设立信息管理部门,设部门经理一名。 1.2 信息管理部门为网络安全运行的归口部门,负责计算机网络系统的日常维护和管理。 1.3 负责系统软件的调研、采购、安装、升级、保管工作。 1.4 负责软件有效版本的管理。 1.5 信息管理部门为计算机系统、网络、数据库安全管理的归口管理部门。 1.6 信息管理人员负责计算机网络、办公自动化、销售经营各类应用软件的安全运行;服务器安全运行和数据备份;internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理;协助职能科室进行数据备份和数据归档(如财务、采购、销售等)。 1.7 信息管理人员执行企业保密制度,严守企业商业机密。 1.8员工执行计算机安全管理制度,遵守企业保密制度。 1.9系统管理员的密码必须由信息管理部门相关人员掌握。 1.10 负责公司网络系统基础线路的实施及维护。 2.信息管理细则 2.1网络系统维护 2.1.1 系统管理员每日定时对机房内的网络服务器、各类生产经营应用的数据库服务器及相关网络设备进行日常巡视,并填写《网络运行日志》记录各类设备的运行状况及相关事件。 2.1.2 对于系统和网络出现的异常现象信息管理部应及时组织相关人员进行分析,制定处理方案,采取积极措施,并如实将异常现象记录在《网络运行日志》。针对当时没有解决的问题或重要的问题应将问题描述、分析原因、处理方案、处理结果、预防措施等内容记录在《网络问题处理跟踪表》上。部门负责人要跟踪检查处理结果。 2.1.3 定时对相关服务器数据备份进行检查。(包括对系统的自动备份及季度或

网络与信息安全保障措施范本

网络与信息安全保障措施 网络与信息的安全不仅关系到公司业务的开展,还将影响到国家的安全、社会的稳定。我公司将认真开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对有毒有害的信息进行过滤、对用户信息进行保密,确保网络与信息安全。 一、网站运行安全保障措施 1、安全意识淡薄是造成网络安全事件的主要原因。我公司宣传和网络管理部分将加强对 全体职工的网络安全教育,增强网络安全意识,将网络安全意识与政治意识、责任意识、保密意识联系起来,树立网络与信息安全人人有责的观念。 2、我公司网站主机采用的电信托管主机服务器,由服务器提供商提供安全可靠的防火墙 和主机软硬件安全服务。机房按照电信主干机房标准建设,内有必备的独立UPS不间断电源,能定期进行电力、防火、防潮、防磁和防鼠检查。 3、维护计算机信息安全,装杀毒软件及管理软件,并确保管理软件正常运行。 4、公司内部要加强自身管理和自我监督,公司内部网络系统严格划分内网、外网的不同 职能,做到内外有别。由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。对造作人员的权限严格按照岗位职责设定,并有网站系统管理员定期检查操作人员权限。 5、防止和处理危害网络安全的突发事件,制定突发事件和敏感时期处置工作预案。处理 突发事件要及时果断,最大限度地遏制突发事件的影响和有害信息的扩散。 6、建立了健全的网站安全管理制度,实现网站安全运行责任制,切实负起确保网站安全 的责任。明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保网站的安全有效运行。 7、及时对网站运行情况进行监视,保存、清除和备份的制度。所有网站信息都及时做多 种途径备份,确保存储安全,减少不必要的损失。 8、制定并遵守安全教育和培训制度。加大宣传教育力度,增强用户网络安全意识,自觉 遵守网络安全管理有关法律、法规。工作人员及时参加网络安全技术的培训,掌握新动态,学习最新网络安全防范技术。

《网络道德与网络安全》教学设计.doc

《网络道德与网络安全》教学设计 回龙观中学张伟 一、教学目标 1、知识与技能: (1)了解常见的网络信息安全问题及安全防范措施 (2)了解并遵守青少年网络道德规范 (3)加深对网络道德规范的认识。 2、过程与方法: (1)通过网络文明公约,让学生养成良好使用网络的习惯,尽可能克服因迷恋 网络游戏而无节制上网,更甚者会逃学、夜宿不归而出现的这些现象,让学生建立必要的网络道德规范,学会提高自我保护意识和能力。 (2)通过学生学习书中有关网络安全防护措施和自我保护的资料及视频,从 而懂得如何正确地使用网络; 3、情感与价值观:( 1)正确、合法地使网络( 2)树立良好的网络安全意识 二、教学设想 本节内容比较抽象,理论性比较强,不能用传统教学讲,容易让学生觉得枯燥乏味,采用新课程标准,可以通过视频和资料分析,让学生采用讨论法、分组法,并在练习中得到提高,让学生分组讨论总结,老师做最后的点评人。 三、教材分析 《网络安全及道德规范》是北京出版社出版的《信息技术》七年级(第 4 册),第 2 章第四节的教学内容,通过学习使学生树立良好的网络安全防范意识,有效的减少网络安全威胁,通过《全国青少年网络文明公约》的学习,指明信息技术 的最终目的是为学生的学习、生活和以后参加工作而服务的,所以要培养学生要 良好的信息素养,和正确使用网络的技能,遵守网络规范和网络道德,做一个信息时代的合格中学生。 四、重点、难点 教学重点:网络信息安全问题,青少年网络道德规范 教学难点:网络信息安全防范措施 五、教学方法 教师讲授,学生讨论 六、教具准备 电脑室、多媒体网络教学系统、课件、视频 七、教学过程 教师活动学生活动设计意图

网络与信息安全工作总结

网络与信息安全工作总 结 集团公司文件内部编码:(TTT-UUTT-MMYB-URTTY-ITTLTY-

网络与信息安全工作总结今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。 一、提升安全理念,健全制度建设 我局结合信息化安全管理现状,在充分调研的基础上,制定了《保密及计算机信息安全检查工作实施方案》,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订《保密承诺书》。进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领导小组,下设办公室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。局属各单位也相应成立了网络与信息安全领导小组。 二、着力堵塞漏洞,狠抓信息安全

我局现有计算机37台,其中6台为工作机,1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。 定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。 三、规范流程操作,养成良好习惯 我局要求全系统工作人员都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯“九项规范”。

网络安全建设与网络社会治理试题库附上全部答案

网络安全建设与网络社会治理试题库 这套题目,答案我已经全部做好啦。百度文库里面,其它的只有一部分有答案 一、单选题(每题1分,共20题) 1、2008年5月1日,我国正式实施 ( B ),政府网站的开通,被认为是推动政府改革的重要措施。 A、深化政府改革纪要 B、政府信息公开条例 C、政府的职能改革 D、加强政府信息公开 2、2011年,( D )成为全球年度获得专利最多的公司。P105 A、百度 B、微软 C、苹果 D、谷歌 3、网络“抄袭”纠纷频发反映了( A )P105 A、互联网产业创新活力不足 B、互联网诚信缺失 C、互联网市场行为亟待规范 D、互联网立法工作的滞后 4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( B )。P58 A、网络诈骗、犯罪动机 B、网络犯罪、网络色情 C、网络色情、高智能化 D、犯罪动机、高智能化 注意:这题答案是B哦。正常应该是网络诈骗、网络色情 5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D ) A、多样性 B、复杂性 C、可操作性 D、不可否认性 6、2012年3月份,美国总统奥巴马宣布启动( A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。P13 A、大数据研究与开发计划 B、大数据获取与提取计划 C、大数据安全保护计划 D、DT计划 7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。P122 A、新闻信息——舆论形成 B、民间舆论——新闻报道 C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息

D、产生话题——形成网络舆论——网络舆论平息 8、下列关于互惠原则说法不正确的是( C )。P186 A、互惠原则是网络道德的主要原则之一 B、网络信息交流和网络服务具有双向性 C、网络主体只承担义务 D、互惠原则本质上体现的是赋予网络主体平等与公正 9、信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。 A、通信保密阶段 B、数据加密阶段 C、信息安全阶段 D、安全保障阶段 注释:这道题应该是B,而非D。 10、2012年12月28日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章 P40 A、《关于加强网络信息保护的决定》 B、《网络游戏管理暂行办法》 C、《非金融机构支付服务管理办法》 D、《互联网信息管理办法》 11、广义的网络信息保密性是指(D ) A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B、保证数据在传输、存储等过程中不被非法修改 C、对数据的截获、篡改采取完整性标识的生成与检验技术 D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员 12、( A )作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最 P9 A、美国 B、日本 C、中国 D、德国 13、( B)出台了世界第一部规范互联网传播的法律《多媒体法》P84 A、美国 B、德国 C、英国 D、新加坡 14、( D)是加强对互联网不良信息的行政监管 P169 A、完善目前互联网建设的法律法规 B、制定治理互联网不良信息的专门性法律法规 C、健全互联网的立法体制 D、设立专门的行政监管部门 15、信息安全领域内最关键和最薄弱的环节是( D )。 A、技术 B、策略 C、管理制度

网络安全与网络道德的思考

网络安全与网络道德的思考 internet安全问题,是人们十分关注的问题。据有关方面的了解,2001年的爱虫病毒与2002年的codered蠕虫在若干小时之内传染了几十万台主机,每次造成10亿美元左右的损失。有一份调查报告谈到,截止2002年10月,有88%的网站承认,它们中间有90%已经安装了防火墙和入侵监测等安全设备。但最后一年内有88%受到病毒传染,而有关网络的研究表明,internet具有freescale的性质,其感染病毒的域值,几乎为零。所以国内外一些有识之士提出安全的“范式转换”,例如国外对现在的安全范式提出过两点看法: 1)传统的安全范式对internet的“复杂性”缺乏足够的认识,安全最麻烦的问题所在是“复杂性”。 2)以往(例如欧洲)对于信息安全所采取的措施是建立防火墙、堵漏洞,但没有从整体性、协同方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策。 如果对internet(或万维网www)加以分析,www是计算机与网民构成的人.网相结合的系统,我们从系统科学的观点来分析,www是一个“开放的复杂巨系统”(ocgs),这种系统是我国科学家于20世纪90年代提炼出来的,但网络专家往往对此不容易接受。我们曾经专门写了一篇题为“internet——一个开放的复杂巨系统”的文章,将在《中国科学》上发表专门讨论这个问题,这里就不多说了。更为重要的是国内不仅提出像www这样的开放复杂巨系统,而且於1992年提出处理ocgs的方法论,即与“从定性到定量的综合集成研讨厅体系”,把各行各业的智慧、群体经验、古今中外的安全知识与高性能计算机、海量储存器、宽带网络和数据融合、挖掘、过滤等技术结合起来,形成一个处理复杂问题及系统风险(systemicrisks)决策的平台。研讨厅体系的精要可概括如下: 1.电脑是人脑研制出来的,在解决问题时,两者应互相配合,以人为主,充分发挥两者的积极作用。我国的一位哲学家熊十力曾经把人的智慧(humanmind,心智或称脑智)分为性智与量智两类;性智一个人把握全面、定性的预测、判断的能力,是通过文学艺术等方面的培养与训练而形成的;我国古代的读书人所学的功课中,包括琴、棋、书、画,这对一个人的修身养性起着重要作用。 性智可以说是形象思维的结果,难以用电脑模拟,人们对艺术、音乐、绘画等方面的创造与鉴赏能力等都是形象思维的体现。心智的另一部分称为量智,量智是通过对问题的分析、计算,通过科学的训练而形成的智慧。人们对理论的掌握与推导,用系统的方法解决问题的能力都属于量智,是逻辑思维的体现。所以对青少年的培养来说,艺术与科学是两个十分重要的方面。分析现在的电脑的体系结构,用电脑对量智进行模拟是有效的。人工智能的研究表明了用电脑对逻辑思维的模拟,可以取得成功;但是用现在的电脑模拟形象思维基本上是行不通的。电脑毕竟是人研制出来的,是死的不是活的,我们用不着一定要电脑做它做不到的事。总而言之,明智的方法是人脑与电脑相结合;性智由人来创造与实现,而与量智有关的事由电脑来实现,这是合理而又有实效的途径。从体系上讲,人作为系统中的成员,综合到整个系统中去,利用并发挥人类和计算机各自的长处,把人和计算机结合起来形成新的体系。 2.以“实践论”为指导,把认识从定性提高到定量

2019网络与信息安全技术题库及答案

2019网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空2分,共40分)

社会网络分析:发展、进展和前景

社会网络分析:发展、进展和前景 约翰·斯科特 收稿日期:2010年7月14日/录用日期:2010年8月2日/在线发表:2010年10月6日 斯普林格-出版社2010 摘要本文回顾了社会网络分析的发展,并探讨了其在社会学应用中的主要领域。目前的发展,包括那些外部的社会科学,都被考虑到了,并且对其进展的前景实质性知识做了考虑。最后一节着眼于数据挖掘技术的影响,并强调如果有重大意义的工作得到保证,需要跨学科合作。 1、社会网络分析的发展 明确使用“社会网络”思想的社会结构方法的起源是难以辨别的。结构化思想深深扎根于传统的社会学中,但网络思想只是在20世纪30年代才真正成为社会结构的一个独特方法。德国社会理论家受Georg Simmel 的影响,提出强调正式的社会互动的性质,构建一个“正式的社会学”,社会学家们加入到调查由社会交往形成的社会关系配置中。Alfred Vierkandt 和Leopold von Wiese是这种想法的主要支持者,并明确通过一个点、线和连接的术语来描述社会关系。他们的想法影响了很多社会心理学和心理治疗方面的工作者,他们对于小团体结构方式对个人的看法和行动的选择的影响感兴趣。Lewin(1936)和Moreno(1934年)是“领域”或“空间”的社会关系和其网络的特点(见Bott1928)调查的主要贡献者。Moreno 给他的做法命名为“计量法”,并推出作为社会结构描绘想法的网络图—社会关系网图—点和线。计量法成为教育和社会心理学调查的主要领域(Jennings 1948年),它给人们带来了被称为“团体动力”的途径(Cartwright和Zander1953年;Harary和Norman1953年),并在Michigan大学和在Tavistock研究所得到大力发展。 这项工作由于Lundberg(1936年; Lundberg和Steele 1938)的努力在美国主流社会学产生了一定的影响,但是在Lloyd Warner和Elton Mayo在Hawthorne在芝加哥关于电器产品的研究合作,并走上现状调查社区在美国城市和城镇的结构之后产生了一个更强有力的发展网络的思想。Radcliffe-Brown借鉴Durkheim社会学的想法,他们把注意力集中在团体关系结构,并开始制定网络图代表这种结构。他们可能已经受到新兴的社会经济的想法影响,但在这种思维方式特定的刺激可能已经表现在他们对工厂电线图的研究和一个群体关系的比喻。无论其起源是什么,在其研究开始十年后通过主要研究报告发表,将社会群体视为关系网的思想被坚定的确立起来((Roethlisberger and Dickson1939年)。在Newburyport开展于1930年和1935年之间的一项研究中,Warner发展了以大规模的技术矩阵形式来描绘他所谓的“集团结构”的城市社区关系(华纳伦特1941年)。George Homans在Natchez市通过对Warner关于南方女性小团体的再分析开发了这些矩阵方法(Homans1950年)。 这两个传统的研究在20世纪50年代从英国Manchester大学的研究人员对人类学工作的 开展开始走到一起。尝试打破美国主流社会的一致假设,并承认在社会结构中存在的冲突和分歧,他们将网络分析视为为防止这种情况出现的措施。这是Barnes(1954年)建议采取的网络关系严肃的想法,他的论点加强了Elizabeth Bott的伦敦实地考察亲属网络(Bott1955年,1956年)。在向Manchester市的研究人员提出他们的想法的同时,他们受到Nadel(1957年)的一个系统论述和非洲社会研究方案的启发(Mitchell1969b)。Mitchell对这项工作的评论(1969A)被作为正式社会网络方法论的最早的系统性总结之一。 在Mitchell的论文发表的时候,然而,大量的美国研究人员也已开始发展一个正式社会

全国中小学网络安全知识

全国中小学网络安全知识 一、网络安全的重要性 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 二、个人隐私安全 在网上尽量不要提供详细的个人资料。编造一些资料或者对于非必要项目不填写即可。这也是注册其它网络空间的时候需要注意的。对于必须要填写的资料,同时有可能泄露你的个人信息的,也请注意填写。如果无故收到陌生人的PM,一定要小心谨慎!无论对方以怎样的理由借口,都不要透露与自己有关的信息! 三、网上银行安全

个人银行帐号除了自己的爸妈,在不必要的情况下不能轻易让别人知道; 个人银行密码不能设置的太简单,也不能太复杂,要别人不知道,自己也比较容易记住的。 四、上网查阅信息需注意 每次在计算机屏幕前工作不要超过1小时。 眼睛不要离屏幕太近,坐姿要端正。 屏幕设置不要太亮或太暗。 适当到户外呼吸新鲜空气。 不要随意在网上购物。 请你学会自我保护的招数: 匿名交友网上多,切莫单独去赴约。 网上人品难区分.小心谨慎没有错。 四、网购购物安全 随着电子商务的发展,越来越多的人开始接触网上购物,但网上购物的安全一直是很多人担心的焦点。在这里,我们特别列出了3项网上购物需要注意的安全事项,希望能对您有所帮助。 链接要安全 在提交任何关于你自己的敏感信息或私人信息——尤其是你用信用卡之前,一定要确认数据已经加密,并且是通过安全连接传输的。你的浏览器和Web站点的服务器都要支持有关的工业标准,如SET(Secure Electronic Transaction)和SSL(Secure Sockets Layer)等。 保护你的密码

《网络道德与网络安全》教学设计

《网络道德与网络安全》教学设计 海口市灵山中学冯娟 一、教学目标 1、知识与技能: (1)树立良好的信息意识和信息道德 (2)学会远离和抵制不良信息的干扰和防范计算机病毒。 (3)加深对网络道德规范的认识。 (4)熟悉网络安全防护措施; (5)培养学生自主学习的能力; 2、过程与方法: (1)通过网络文明公约,让学生养成良好使用网络的习惯,尽可能克服因迷恋网络游戏而无节制上网,更甚者会逃学、夜宿不归而出现的这些现象,让学生建立必要的网络道德规范,学会提高自我保护意识和能力。 (2)通过学生学习书中有关网络安全防护措施和自我保护的资料及视频,从而懂得如何正确地使用网络; (3)培养学生接收和处理信息的能力,并学会对他人做出正确的评价。 3、情感与价值观:(1)正确、合法地使用信息技术;(2)维护自己和他人的知识产权。 二、教学设想 本节内容比较抽象,理论性比较强,不能用传统教学讲,容易让学生觉得枯燥乏味,采用新课程标准,可以通过视频和资料分析,让学生采用讨论法、分组法,并在练习中得到提高,让学生分组讨论总结,老师做最后的点评人。 三、教材分析 《网络道德现网络安全》是海南出版社出版的《信息技术》七年级(上册),第2章《信息的获取与管理》,第四节的教学内容。 通过《全国青少年网络文明公约》的学习,指明信息技术的最终目的是为学生的学习、生活和以后参加工作而服务的,所以要培养学生要良好的信息素养,和正确使用网络的技能,遵守网络规范和网络道德,做一个信息时代的合格中学生。 四、重点、难点 1、教学重点 (1)理解相关网络规范和网络道德的问题。 (2)培养良好的信息意识和信息道德。 (3)提高和强化自我保护的意识和能力。

网络安全建设与网络社会治理试题库 附答案

2014年专业技术员继续教育公需科目考试 网络安全建设与网络社会治理试题库(2014年必修课之二) 一、单选题(每题1分,共20题) 1、2008年5月1日,我国正式实施 ( B ),政府网站的开通,被认为是推动政府改革的重要措施。 A、深化政府改革纪要 B、政府信息公开条例 C、政府的职能改革 D、加强政府信息公开 2、2011年,( D )成为全球年度获得专利最多的公司。P105 A、百度 B、微软 C、苹果 D、谷歌 3、网络“抄袭”纠纷频发反映了( A )P105 A、互联网产业创新活力不足 B、互联网诚信缺失 C、互联网市场行为亟待规范 D、互联网立法工作的滞后 4、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( C )。P58 网络诈骗、网络色情 A、网络诈骗、犯罪动机 B、网络犯罪、网络色情 C、网络色情、高智能化 D、犯罪动机、高智能化 5、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )P5 A、多样性 B、复杂性 C、可操作性 D、不可否认性 6、2012年3月份,美国总统奥巴马宣布启动( A ),旨在提高从庞大而复杂的科学数据中提取知识的能力。P13 A、大数据研究与开发计划 B、大数据获取与提取计划 C、大数据安全保护计划 D、DT计划 7、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。P122 A、新闻信息——舆论形成 B、民间舆论——新闻报道 C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息

D、产生话题——形成网络舆论——网络舆论平息 8、下列关于互惠原则说法不正确的是( C )。P186 A、互惠原则是网络道德的主要原则之一 B、网络信息交流和网络服务具有双向性 C、网络主体只承担义务 D、互惠原则本质上体现的是赋予网络主体平等与公正 9、信息安全经历了三个发展阶段,以下( D )不属于这三个发展阶段。 A、通信保密阶段 B、数据加密阶段 C、信息安全阶段 D、安全保障阶段 10、2012年12月28日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章 P40 A、《关于加强网络信息保护的决定》 B、《网络游戏管理暂行办法》 C、《非金融机构支付服务管理办法》 D、《互联网信息管理办法》 11、广义的网络信息保密性是指( A ) A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B、保证数据在传输、存储等过程中不被非法修改 C、对数据的截获、篡改采取完整性标识的生成与检验技术 D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员 12、( A )作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最 P9 A、美国 B、日本 C、中国 D、德国 13、( B)出台了世界第一部规范互联网传播的法律《多媒体法》P84 A、美国 B、德国 C、英国 D、新加坡 14、( D)是加强对互联网不良信息的行政监管 P169 A、完善目前互联网建设的法律法规 B、制定治理互联网不良信息的专门性法律法规 C、健全互联网的立法体制 D、设立专门的行政监管部门 15、信息安全领域内最关键和最薄弱的环节是( D )。 A、技术 B、策略 C、管理制度

相关主题
文本预览
相关文档 最新文档