当前位置:文档之家› 概率缓存策略的网络传输机制研究

概率缓存策略的网络传输机制研究

电子设计工程ElectronicDesign Engineering 第25卷Vol.25第2期No.22017年1月Jan.2017

收稿日期:2016-04-07稿件编号:201604073基金项目:国家自然科学基金(61372180)

作者简介:常珞(1975—),男,河南杞县人,讲师。研究方向:计算机科技。

近年来,随着网络设备的普及,用户对数据资源

的使用需求日益增长[1]。与此同时,IP 网络规模指数式

增长而带来的对网络管理和维护的迫切需求[2],研究

数据资源缓存是资源共享网络传输研究中的一个关

键技术[3],也是面向未来网络研究领域的热点问题[4]。

资源缓存是网络传输中的重要特征,对于提升用户

访问共享资源的性能具有重要影响[5]。共享资源下的

网络传输旨在利用内置缓存提高资源获取的传输效

率和网络资源的利用率[6],在网络传输过程中,通过

分布式的内容缓存机制[7],允许节点路由器对传输的资源进行缓存,这样Interest 请求就不会再被转发到远处的数据资源[8],从而不必每次都从源获取资源,提高资源传输效率,使得网络传输能够有效地支持内容业务。本研究考虑网络拓扑对缓存的影响,利用网络传输过程中固定时间段内资源流行度的差异性,结合资源本身的收益因素,提出一种基于概率缓存策略PCS (ProbabilisticCaching strategy )的网络传输机制。在用户发送资源请求沿原路径返回时,由资源收概率缓存策略的网络传输机制研究

常珞,薛念

(河南医学高等专科学校河南郑州451191)

摘要:针对网络传输过程中数据资源以高流行度缓存在路由器内,以提高资源获取的传输效率和资源利用率的问题。本研究考虑网络拓扑对缓存的影响,利用网络传输过程中固定时间段内资源流行度的差异性,结合资源本身的收益因素,提出一种基于概率缓存策略PCS (ProbabilisticCaching strat -egy )的网络传输机制。通过该资源数据请求路径进行概率缓存,以提高网络传输过程中的缓存性能。仿真表明该缓存策略有效地避免了非热门内容的不必要缓存,当缓存容量5%时,平均命中率可达25%,平均跳数仅为3.42,有利于网络传输整体性能的提升。

关键词:概率缓存;网络传输;资源价值;流行度;缓存命中率;平均跳数

中图分类号:TN393文献标识码:A 文章编号:1674-6236(2017)02-0159-04

Research network transport mechanism based on probability caching strategy

CHANG Luo ,XUE Nian

(Henan Medical College ,Zhengzhou 451191,China )

Abstract:For network transfer data cache resources to high popularity in the router ,access to resources in order to improve the problem of transmission efficiency and resource utilization.In this study ,to consider the impact of network topology cache ,the use of network resources during transmission fixed period of popularity differences ,combined with profit and the resource itself proposed network transmission scheme based on probability caching policy PCS (ProbabilisticCaching strategy )of .By request of the resource data path probability cache to improve network transfer performance cache.The simulation shows that the cache policy effectively avoid unnecessary cache non -popular content ,when the cache capacity is 5%,the average hit rate of 25%,the average number of hops is only 3.42,in favor of the overall performance of the transmission network upgrade.

Key words:probability cache ;network transmission ;resource value ;popularity ;cache hit ratio ;the

average number

-159-

万方数据

计算机网络安全技术

计算机网络安全技术 习题一: 1-1 简述计算机网络安全的定义 答:从狭义角度:计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。从本质上来讲就是系统上的信息安全; 从广义角度:凡是涉及计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。 1-2 计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。 答:网络安全的脆弱性、计算机硬件系统的故障、软件本身的“后门”、软件的漏洞。 例子:有些软件会捆绑另一些软件安装。 1-9 计算机网络安全的三个层次的具体内容是什么? 答:安全立法:计算机网络安全及信息系统安全保护、国际联网管理、商用密码管理、计算机病毒防治、安全产品检测与销售; 安全技术:物理安全技术、网络安全技术、信息安全技术; 安全管理:包括从人事资源管理到资产物业管理,从教育培训、资格认证到人事考核鉴定制度,从动态运行机制到日常工作规范、岗位责任制度等多方面。习题二 2-1简述物理安全的定义、目的与内容。 答:定义:实体安全又叫物理安全,是保护计算机设备设施免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。实体安全主要考虑的问题是环境、场地和设备的安全以及实体访问控制和应急处理计划等。实体安全技术主要是指对计算机及网络系统的环境、场地、设备和人员等采取的安全技术措施。 目的:实体安全的目的是保护计算机、网络服务器、交换机、路由器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏;确保系统

有一个良好的电磁兼容工作环境;把有害的攻击隔离。 内容:实体安全的内容主要包括:环境安全、电磁防护、物理隔离以及安全管理。 2-2计算机房场地的安全要求有哪些? 答:1、为保证物理安全,应对计算机及其网络系统的实体访问进行控制,即对内部或外部人员出入工作场所进行限制。 2、计算机机房的设计应考虑减少无关人员进入机房的机会。 3、所有进出计算机机房的人都必须通过管理人员控制的地点。 2-3简述机房的三度要求。 答:温度:机房温度一般控制在18℃~20℃,即(20±2)℃。温度过低会导致硬盘无法启动,过高会使元器件性能发生变化,耐压降低,导致不能工作。 湿度:机房内的相对湿度一般控制在40%~60%为好,即(50±10)%。湿度控制与温度控制最好都与空调联系在一起,由空调系统集中控制。机房内应安装温、湿度显示仪,随时观察、监测。 洁净度:清洁度要求机房尘埃颗粒直径小于0.5μm,平均每升空气含尘量小于1万颗。 2-4机房内应采取哪些防静电措施?常用的电源保护装置有哪些? 答:防电措施:采用乙烯材料装修,避免使用挂毯、地毯等吸尘、容易产生静电的材料。 常用的电源保护装置有金属氧化物可变电阻、硅雪崩二极管、气体放电管、滤波器、电压调整变压器和不间断电源等。 2-7简述电磁干扰的分类及危害。 答:电磁干扰的分类:传导干扰、辐射干扰 危害:计算机电磁辐射的危害、外部电磁场对计算机正常工作的影响。 2-9简述物理隔离的安全要求。 答:1、在物理传导上使内外网络隔断,确保外部网不能通过网络连接而侵入内部网;同时防止内部网信息通过网络连接泄露到外部网。

网络暴力的成因及对策

观察与批评 7 青年记者·2011年1月中 网络暴力的成因及对策 ● 王欢 胡宝荣 网 络暴力已成为当前网络传播中的重要现象之一,它不可避免地给 当事人带来巨大的伤害,甚至导致社会不稳定因素的出现而造成严重的后果。我们只有认真分析其成因,主动防范、积极疏导,才能逐步减少直至杜绝“网络暴力”,创造和谐的网络环境。 网络暴力形成的原因 (一)网络媒体的原因 1.网络的匿名、虚拟性等特征为网络暴力的形成提供了温床 在网络传播中,人们所处的传播情景是虚拟的,网民是以匿名的身份发表言论,他们是“无名的大多数”,现实生活中本该遵守的规范和约束在网络传播中失去了应有的约束力,网民不必为自己的行为承担责任,风险趋近于零。①网民的责任意识和法律意识就会大大降低,他们很容易突破道德底线而情绪化地表达自己的意见。在受到某一事件的刺激时,很多网民处于一种非理性状态,他们会迫不及待地对当事人进行讨伐与攻击,表达自己的观点和立场,显示出不满与愤怒,当附和的人越来越多达到一定程度时,网络暴力事件便由此产生。 2.“人肉搜索”是网络暴力形成的内在原因 “人肉搜索”在发挥积极的舆论监督作用的同时,也逐步暴露出侵犯隐私权、影响当事人正常学习生活的弊病,它利用人问人、人寻人的人际传播模式,不断地更新当事人的信息,为网络舆论提供了一个又一个新鲜材料,促使网络舆论一浪高过一浪,使得事态发展到难以控制的局面,最终导致网络暴力的形成。② (二)网民的原因 1.网民的年轻化及从众心理使其容 易失去理性 我国网民中10~29岁的年轻人所占比例为66.7%,且网民中初、高中学历者所占的比重达到了67.4%。③网民的年轻化使得他们容易冲动、激怒,而且年龄也决定了他们的思想认识水平及对事物认识的深度。从众心理又使大多数网民丧失了自己的理性判断, 多数网民对网络上的言论采取盲从的态度,这样一来,很快就形成一种滚雪球效应,当某些“意见领袖”的声音成为主流意见并形成强大的舆论合力时,网络暴力事件的发生就在所难免了。 2.网民的自我表达及狂欢心理使其易于宣泄恶搞 网络媒体的迅速发展为人们提供了舆论表达的崭新渠道,在网络传播中没有身份、等级的差别,普通民众获得了在现实生活中无法拥有的话语权、表达权,他们把对现状的不满在网络虚拟的世界中尽情地宣泄排解,很容易出现一些极端言论,从而形成网络暴力。另一方面,网络传媒又具有强大的消费娱乐导向,网民极易从大量的信息中追求感官刺激,缺乏深刻思考,网络逐渐成为 了一个巨大的秀场,大众以娱乐的逻辑解读生活,以玩笑的方式进行社会互动,他们追求“突破尺度”的开放,由于缺乏自我节制,容易忽视当事人的感受而一味追求娱乐的快感,极易挑战道德底线,冲破法律禁区。④ (三)外界管理的原因1.网络法律法规不够完善 由于网络的参与主体“网络人”在现实和虚拟社会都存在,其具有的现实和虚拟的双重身份使得个人领域和公共领域之间的界限变得模糊起来,而网络传播中的匿名性、虚拟性等特点,使网络法律在制定和实施上都存在一定的困 难,也助长了某些网民“法不责众”的侥幸心理,致使互联网信息发布者滥用自由表达权。截至目前,我国颁行的网络法规共有数十部,但这些法规无论是从效力等级还是可操作性上,都有待于进一步提高。 2.网络“把关人”的相对缺失在网络传播中,受众从传统的单向、被动的线性传播中解脱出来,对“把关人”的特权形成了颠覆性的冲击,随着传播权利的广泛分布,原有的信息→传播者→传播渠道→受众的分层传播关系正在改变,昔日的“把关人”不再拥有传播话语的霸权,“把关人”失去了其存在的技术基础、受众基础,把关的任务便落到了网络中形形色色的传播媒介身上,原有“职业把关人”的把关难度进一步加大。 网络暴力的应对措施 (一)加快网络立法建设,加强网络技术管理 目前,我国有关互联网的法律法规明显还不够完善,亟需制定一套成熟的法律法规,以实现对网络开放性的法律

分层存储与缓存加速

1 分层存储 分层存储其实已经不是一个新鲜的概念,而是已经在计算机存储领域应用多年。 其与计算机的发明与发展相伴相生。在冯-诺依曼提出计算机的模型“存储程序” 时就已经包含了分层存储的概念。“存储程序”原理,是将根据特定问题编写的 程序存放在计算机存储器中,然后按存储器中的存储程序的首地址执行程序的第 一条指令,以后就按照该程序的规定顺序执行其他指令,直至程序结束执行。在 这里的外存储器与内存储器,就是一个分层存储的最初模型。 分层存储(Tiered Storage),也称为层级存储管理(Hierarchical Storage Management),广义上讲,就是将数据存储在不同层级的介质中,并在不同的介 质之间进行自动或者手动的数据迁移,复制等操作。同时,分层存储也是信息生 命周期管理的一个具体应用和实现。 而实际上,将相同成本及效率的存储介质放在不同层级之间进行数据迁移复制在 实用性及成本上并不是有效的数据存储方式。因此,在不同的层级之间使用有差 别的存储介质,以期在相同成本下,既满足性能的需要又满足容量的需要。这种 存储介质上的差别主要是在存取速度上及容量上。存取速度快的介质通常都是存 储单位成本(每单位存储容量成本,如1元/GB)高,而且容量相对来讲比较低。 相应的,存取速度慢的介质通常是为了满足容量与成本方面的要求,既在相同的 成本下可以得到更大的容量。所以,从这方面来说,分层存储其实是一种在高速 小容量层级的介质层与低速大容量层级的介质层之间进行一种自动或者手动数 据迁移、复制、管理等操作的一种存储技术及方案。 一般来说,分层存储中,我们将存取速度最快的那一层的介质层称为第1层(Tier 1,依次为第2层,第3层等等。 理论上说,层级的划分可以有很多层,但是在实践中,最多的层级在4层左右。 过多的层级会增加数据及介质管理的难道及可用性。因此在层级的设置上有一个 拐点,即层级达到一个特定的层数时,会导致成本的上升,而使得可用性、可靠 性都会相应下降。通常层级的设定在2-4层之间。如下图所示:

网络暴力调查结果报告

. 对网络暴力的调查报告【前言】次《中国互联39CNNIC)完成的第据2017年中国互联网络信息中心(亿,全年月,中国网民规模达7.31,截至网络发展状况统计报告》2016年1253.2% 4299万人。互联网普及率为共计新增网民什么是网络暴力?网络暴力是一种暴力形式,它是一类在网上发表具有“网视频的行为现象,人们习惯称之为伤害性、侮辱性和煽动性的言论、图片、络暴力”。网络暴力能对当事人造成名誉损害,而且它已经打破了道德底线,往往也伴随着侵权行为和违法犯罪行为,亟待运用教育、道德约束、法律等手段进行规范。网络暴力是网民在网络上的暴力行为,是社会暴力在网络上的延伸。【正文】一、调查目的本次调查主要在于了解不同年龄的人群对于网络暴力的理解和对待网络暴力的态度,探究正确网络用语的使用。二、调查对象及一般情况网络用户岁为中心的正态分布,网龄20之间,其中年龄以这部分人年龄在10-30 年都为6-10 三、调查方式本次调查采取的是随机问卷调查。发放问卷是在上海市徐汇区美罗城地下一楼随机选择网民当场发卷填 100% 10份,回收率达写,并当场收回的形式。共发出调查问卷四、调查时间:日月42017年8 五、调查内容主要调查了不同年龄人群对于网络暴力的理解和对待网络暴力的态度。个问题。(见附一)问卷共向投资者提出了9 六、调查结果的填写者很少遭遇过的填写者有时遭遇过网络暴力,20%通过调查,70% 的人则没有遭遇过网络暴力。网络暴力,而剩下的10%的人对于网络暴力的理解较肤浅,对于较严40%在这些受调查者中,有的人对于网络暴力非常理解。重的网络暴力行为认为理所当然;剩下60%的人在影50%100%的人选择举报,其中还有对于网络暴力的解决方法, 50%的人选择抓住对方纰漏给予打击。响轻微时选择置之不理,还有的人认为政府需颁布的人认为网络秩序需靠个人自觉,另有50%有50% 网络法律、网络维护者需加强监督。对于网络用语,网民一致认为,对于咒骂家人、本人的语言是令人讨厌的人承认,若喜爱的明星、作品等被拿来对比、贬低,自己都会70%的,另有非常生气。50%100%的人认为应该坚强,不能因此放弃生命,其中对于网络暴力,的人认为因网络暴力死去的40%对于因网络暴力死去的人为此感到可惜;另有的人认为网络暴人是对家人的不负责,太懦弱,十分谴责这种行为;剩下10% 力和自己无关。3 / 1 . 七、调查体会 从调查结果可以看出,大部分的网民对于网络暴力持有排斥、谴责的态度,但有小部分网民对网络暴力的认识不够深切。那网络暴力有哪几种表现形式呢? 1、网民对未经证实或已经证实的网络事件,在网上发表具有伤害性、侮辱性和煽动性的失实言论,造成当事人名誉损害 2、在网上公开当事人现实生活中的个人隐私,侵犯其隐私权 3、对当事人及其亲友的正常生活进行行动和言论侵扰,致使其人身权利受损等现今互联网发达的时代,在虚拟的网络上,我们要学会正确地应对网络暴力,遇到小事情时置之不理,遇到大事情时可以选择通过法律手段解决,切记不可放弃生命,但对于已经逝世的人们,也不能冷嘲热讽。 网络秩序需要网民共同维护,不用脏字,不发布虚假信息,不讽刺等等,文明上网。

CDN缓存加速系统wdcdn3.2版本发布

Wdcdn是一套基于Linux+apache+squid架构开发的CDN缓存加速系统及管理系统 可帮助大中小站长或大中小企业低成本,快速简单,构建自己的CDN网络及服务器群,提供更好的在线服务,更快速的网络和网站,我们也致力打造这样一个完善完美的CDN缓存加速系统,CDN部署综合解决方案 功能列表 1 分主控与节点,主控可管理节点所有系统,包括站点管理,系统资源,监控等 2 分路线可针对不同的用户或需求设置分组线路以满足用户,如网通,港台,海外等 3 节点分组,可针对不同配置,应用进行分组达到更方便管理节点服务器,支持父子节点/中转节点 4 产品化购买/开通CDN,方便用户自助注册开通CDN服务,增加加速站点 5 站点数据系统后台定期同步,并详细记录同步状态结果,以便查看以便查看及再同步 6 定期检测站点到期时间,自动暂停CDN服务,到期通知等 7 可在线设置缓存加速的文件类型,大小,及硬盘,内存的大小等 8 可针对站点或域名设置文件的缓存时间 9 可监控节点系统资源,负载,内存使用,硬盘空间使用等 10 可监控节点CDN加速服务的状态,并发短信或邮件通知 11 可监控源站点的在线状态并短信或邮件通知 12 结合mrtg统计节点带宽,生成日,周,月的带宽报表 13 可按节点统计或查询站点/用户的带宽/流量,可按当天,昨天,本周,本月,上月查看 14 可按节点统计分别下载网站日志 15 数据备份,每天定期备份数据库并可上传至远程FTP服务器,以保证数据库的安全 16 系统模板化,便于用户定制或设计自己的页面界面 17 详细的操作日志及系统日志,便于查看系统的状态 18 支持支付宝自助充值和开通CDN服务 20130403更新 1 增加以用户ID为单位的带宽/流量统计 2 增加代理平台功能(未对外开放) 3 增加对源站域名指定/替换功能 4 增加过期统计数据的清除功能 5 增加节点检测时同步端口设置 6 优化缓存规则设置,支持目录的设置 7 优化支付宝官方接口及增加增加第三方的支付宝支付接口 8 优化部分内核功能 9 修复文件类型/流量统计时对JPG的统计错误 10 修复在站点到期停止后,续费时自动开通站点 11 修复启用中转节点为站点启用时的同步的源IP/父IP的问题 12 调整缓存硬盘空间设置 13 调整日志统计临时文件的删除时间 升级方法 直接后台可升级(不影响也不会中断服务),以及参考用户区的升级说明

网络暴力论文

网络暴力论文 关于参与网络公共生活的状态的调查 ——网络暴力现象探究 [摘要] 随着互联网的发展和普及,网络暴力随之产生、甚至愈演愈烈。为了探究网络暴力是如何一步步发展成今天这样的,小组在整理相关文献的基础上结合典型实例进行了分析,并且通过问卷、采访等方式进行实地调查,回答了网络暴力产生的原因、其表现形式及危害,还有身边人对网络暴力的了解程度。这次研究旨在对如何构建和谐网络环境给国家、媒体以及广大网友提供一些参考意见,同时也让我们自身对如何运用网络有了更清晰的认知。 [关键词] 网络公共生活网络暴力安全人肉搜索文明和谐 随着网络时代的到来,一种丑恶的现象也随之产生了。网络骂战、人肉搜索、威胁恐吓……从2001年开始,网络暴力现象便开始在我国初露端倪,时至今日,它已经酿成了无数悲剧,直接由网络暴力导致的死亡率虽无法统计,但因网络暴力造成持续性精神创伤的受害者却不计其数。根据微软发布了的DCI(Digital Civility Index,数字文明指数)调查报告,全球平均网络指数是65,中国得到67分,排名第八,处于中游水平,可见我国的网络环境建设仍需进一步加强,而对网络暴力这一现象的理论研究也绝不能轻视。 一、网络暴力的定义 网络暴力是一种暴力形式,它是一类在网上发表具有伤害性、侮辱性和煽动性的言论、图片、视频的行为现象。它是网民在网络上的暴力行为,是社会暴力在网络上的延伸。网络暴力能对当事人造成名誉损害,而且它已经打破了道德底线,往往也伴随着侵权行为和违法犯罪行为,亟待运用教育、道德约束、法律等手段进行规范。二、网络暴力的表现 1、网民对未经证实或已经证实的网络事件,在网上发表具有伤害性、侮辱性和煽动性的失实言论,造成当事人名誉损害; 2、在网上公开当事人现实生活中的个人隐私的行为,它侵犯了当事人的隐私权; 3、对当事人及其亲友的正常生活进行行动和言论侵扰,致使其人身权利受损。

秒开缓存系统安装教程

缓存系统安装及调试教程 秒开缓存系统是新面市缓存加速软件,可广泛用于网吧/小区/学校等用户,可对网页图片/在线视频/网页下载等进行缓存加速。缓存输出带宽在50M以内是免费的,注册另送10M,一般小型网吧应该够用了,如果是大网吧或小区,估计只有付银子了。 即使是菜鸟,按我说的步骤,也可以搞定。 第一步:准备好安装文件 官方网站上有安装文件下载,推荐按这个方法安装:先下载ISO文件,然后写入U盘安装。U盘安装盘制作工具我选用unetbootin,官网上也有下载。 第二步:制作U盘启动盘 (1)点击unetbootin-windows-603.exe文件(按前面交代下载下来的) (2)选择ISO文件(按前面交代下载下来的,图中红框部分),按“确定” 接下来是制作过程

提示制作完成

第三步:U盘安装 找一台合适机器,硬件最低要求是: 建议4G以上内存,IT以上硬盘,千兆网卡一块就可以了(注意安装时会格式化硬盘,请备份需要保存数据)。 (1)在BIOS里设置U盘启动 (2)插入U盘,重启电脑进入安装过程,安装过程基本上是傻瓜操作,按回车就行。 这是启动界面 然后是选择安装界面 下图是提示安装在那块硬盘上(如果你机器有多块硬盘的话)

(3)修改缓存服务器IP地址,以便通过WEB登录(如果按回车是系统默认IP) 安装完成,重启就OK了

第四步:接入网络进行设置 秒开缓存支持三种部署方式:旁路(一根网线连接主交换机即可);镜像(一根网络连接主交换机的镜像端口);桥接(从路由器连接到缓存服务器,从缓存服务器连接到主交换机),最简单和有效方式是旁路,所以我就按旁路方式部署调试。 (1)旁路接入 如图接入缓存系统,并设置好调试电脑的IP和DNS

“网络暴力”的现状、成因及其应对策略

龙源期刊网 https://www.doczj.com/doc/9b10558147.html, “网络暴力”的现状、成因及其应对策略 作者:吴永芝陈朝领 来源:《环球市场信息导报》2013年第09期 该文分析了“网络暴力”的现状及其成因,认为网络的匿名性、自由度高、群功能是产生网络暴力的温床;网络媒体追求点击率是产生网络暴力的推手;网络法制不健全和监管缺失是产生网络暴力的重要原因;社会转型中风险的无序释放是催生网络暴力的现实动因。对此提出完善法律法规,健全网络管理制度;适当地实行网络实名制;网络媒体和网民都应加强自律,改善网络整体环境等对策。 近几年来,网络暴力事件层出不穷。有关“人肉搜索”和网络暴力的讨论也逐年升级。从残忍的“虐猫事件”到妻子出轨的“铜须门”事件,从“史上最恶毒后妈”事件到背叛妻子致使妻子跳楼的“王菲事件”,从“艳照门”事件到最近“舒淇退出微博”中,我们可以领教到“网络暴力”的巨大能量。“网络暴力”不仅侵犯了当事人的肖像权、名誉权、隐私权等合法权益,还给当事人造成了心理和精神上的巨大伤害,必须引起网民,乃至全社会,尤其是网络监管部门的重视。“网络暴力”是一些网民在表达自我言论时,因忽视自身社会责任而伤及他人,是一种网络表达自由化的表现。据此,有学者将“网络暴力”作如下界定:一定规模的有组织或者临时组合的网民,在“道德、正义”等“正当性”的支撑下,利用网络平台向特定对象发起的群体性的、非理性的、大规模的、持续性的舆论攻击,以造成对被攻击对象人身、名誉、财产等权益损害的行为。可见,关于“网络暴力”的概念还需要继续探究。 “网络暴力”的现状 在网络时代,上网成为一种生活方式,代表着知识爆炸、语言创新、思想互动、观念更新,互联网已经成为当今获取信息的重要渠道。随着网络的深入发展,信息传播以前所未有的广度、深度渗透于社会生活的各个层面,对人们的公共生活的影响也越来越大。然而,从近几年来发生的“史上最毒后妈”事件、“铜须门”事件、“艳照门”事件、“房叔”事件等,可以看出在网络上赤裸裸地揭露他人隐私成风,导致了一场场激烈的“口水战”、“人肉搜索战”。网络正在成为一种难以限制的发表舆论的手段,其盲目性、偏激性、非理性等引发的一系列危害,已经昭然若揭。网络暴力愈演愈烈,网络的公信力和舆论监管受到严峻的考验,对我国的道德底线、法律权威也形成了猛烈的冲击。 “网络暴力”的成因 网络的复合传播方式为其传播提供了技术条件。网络与传统媒体相比最大的优势在于它的互动性、平台性特点使得每一个人都成为编辑、记者,也就意味着大众也可以利用网络发布不良信息、进行暴力侵害。同时,网络技术的发展,让网民能更加轻而易举的了解网络信息,如今的网络已不紧紧是文字信息了,更多的图片和视频进入网络世界。“舒淇艳照”如果没有赤裸

有关网络暴力成因的文献综述

有关网络暴力成因的文献综述 社会工作 142 张钟权 摘要:自中国引入网络之后,中国民众进入到了网络时代,而网络暴力也随之而来,前有铜须门事件让人们认识到网络暴力的行为方式,后有乔任梁的去世让人唏嘘不已,网络暴力已经对我们的网络环境产生极其消极的影响,而我们希望通过对其的研究,找出网络暴力产生的原因,并从中寻找出解决方案,为网络环境的改善贡献一份力量。 关键词:网络暴力;社会学视角;心理学视角;传播学视角 自1987 年互联网被引入中国之后,就意味着中国进入一个新的时代——网络时代,但是新的时代也会面临着新的问题,网络暴力就是诸多问题中的一个,从2006 年“虐猫女”、“铜须门”等典型网络事件的发生再到现在的网络互骂、网络水军和各种网络民粹主义事件等网络新现象的出现,中国的网络社会正在处于一个极其混乱的境地当中,网络暴力已经对我们的网络环境产生了非常不良的影响。目前学者们对于这一现象的研究大多从三个方面:社会学方面、心理学方面和传播学方面,但由于各个观点过于分散,所以我希望通过这篇文章对这些观点进行梳理和总结。 一、网络暴力的基本概念 由于目前对于网络暴力还没有一个学界权威的定义,所以把几种的概括较为全面的定义归纳起来,有这样几个方面:一.有学者认为网络只不过是通过虚拟技术进行信息交流和传播一种媒介,“网络空间”的本质就是“现实空间”,而网络暴力是人们在网络空间表达的过程中没有自己应该遵守的责任,造成的一种网络表达自由的异化,于是这些学者将网络暴力的定义为有一定规模的有组织或者临时组合的网民,在“道德、正义”等“正当性”的支撑下,利用网络平台向特定对象发起的群体性的、非理性的、大规模的、持续性的舆论攻击,以造成对被攻击对象人身、名誉、财产等权益损

信息网络安全机制的研究与应用

信息网络安全机制的研究与应用 发表时间:2010-07-23T10:42:14.607Z 来源:《中小企业管理与科技》2010年3月上旬刊供稿作者:郑勇伟 [导读] 信息安全不仅要保证其在本地的存储安全,还需要保证其在网络传输中的安全。 郑勇伟(浙江省丽水市莲都区信息中心) 摘要:网络信息安全问题的重要性日益凸现。全文首先介绍了以信息为中心的网络安全策略,指出其与传统的网络安全侧重点的不同。随后从四个方面介绍了如何建设信息网络安全机制:网络信息加密与解密,登陆认证控制,多级访问控制,信息网络安全技术措施等。关键词:网络信息信息安全安全机制 0 引言 信息安全不仅要保证其在本地的存储安全,还需要保证其在网络传输中的安全。因此设计一套完整的安全机制,如登录认证、多级访问控制、密钥管理、审计等机制实现信息从储存、传输、接收各个环节的安全控制具有非常的现实意义。 1 以信息为中心的网络安全策略 网络作为信息传递的重要途径,使得网络安全已经从传统的系统安全转移到信息本身的安,因为前者更多的关注整个网络系统及子系统、计算机或应用系统的安全性,即系统以及所提供服务的稳定性和可靠性,而后者则以涉及到对个人、家庭、企业、国家等具有重要意义的数据层面上,它强调更细粒度的控制。伴随着TCP/IP协议群在互联网上的广泛采用,计算机、通信、网络技术的发展,因特网的互联性、开放性、国际性、自由性、共享性在带给人们生活巨大便利的同时,也让信息暴露在人们面前,因为开放性的网络其技术必然是全开放的,它所面临的破坏和攻击也是多方面的[1]。因此,建立以信息为中心的网络安全机制是业界普遍关注的问题,它涉及到信息传输(如数据加密、信息完整性鉴别)、存储(如数据库和终端安全)以及对网络传输信息内容的审计、用户识别(如内容审计、密钥、口令、指纹、视网膜、声音、智能卡、令牌卡)等方面,其目的是保证信息的保密性、完整性、可用性、可控性,让有可能被侵犯或破坏的机密信息不被外界非法操作者的控制。 2 信息网络安全机制建设 信息网络安全机制建设可以从以下几方面进行: 2.1 网络信息加密与解密网络信息在传递过程中,要经过众多网络安全节点,如防火墙、路由器、交换机、终端机等,在存储转发的过程中容易造成信息泄露、失真等,因此对网络信息进行加密是保证网络通信安全的基础。①RC4流密码算法。它由两部分组成,KSA和PRGA。前者用于完成对大小为256的字节数组的初始化及替换,其密钥长度一般取5~16个字节,即40~128位。如对于数组S,它可以通过对j的赋值,即重复使用密钥j=(j+S[i]+key[i%keylength])%256,以及swap(s[i],s[j]实现两者的信息交换。但是这并不足以保证信息安全,因此继续使用PRGA(伪随机密钥产生算法),对每个s[i],根据当前的s值,将S[i]与S中的另一字节置换,如此循环。②RSA算法,该算法是第一个能同时用于加密和数字签名的算法,它被认为是目前最优秀的公钥方案之一。其过程如下:a选取两个长度一样的大素数p 和q,且n=p*q,其中n为模。b计算欧拉函数φ(n)=(p-l)*(q-l),选取加密密钥e,其与φ(n)互素,常用的e值为3、17、65537等。c使用扩展欧几里德算法求出e模φ(n)的逆元d,即ed=1modφ(n)。由此公钥为e和n,私钥为d,p和q可以丢弃,但是必须保密。d对S信息加密时,将其看成一个大整数,并把它分成比n小的数据分组,按公式ci=siemodn,解密时针对Ci,且mi=cidmodn[2]。由此可见,该算法比较依赖于大整数因子分解,如果密钥位数不够长,那么通过计算机技术进行解密的时间会随着技术的提高而缩短,威胁性也就越大。 2.2 登陆认证控制传统上的登录认证都采取以下几种方式:“用户名+密码”认证,通过提问认证,根据用户的生物特征认证(如指纹、视网膜、声音等),根据用户拥有什么认证(如银行系统采用的口令卡、U盾,门禁系统的准入卡等)。各种方法各有优劣,但是根据用户所有进行认证的方式相对更加安全,而且通过电子系统使用多种方式实现。本文提出将“用户名+密码”认证与动态口令认证相结合的方式作为网络信息登录认证的控制机制。其基本思想是:让系统在每次认证过程中获得一个随机数,并根据随机数生成动态口令。具体实现过程如下:系统首先为每个用户生成一套RSA加密算法的公钥和私钥,公钥存储在存储卡上,用户则掌管自己的私钥,登陆时,系统会按照一定的加密算法将公钥发给用户,而用户则通过一定的手持设备,对公钥进行解密,然后实现登陆。这种方法有以下优点:口令是动态的,极大的增加了被截取的难度;存储在系统中的只是公钥,要登陆系统必须获取到相关的私钥信息,而私钥设备一般有持有人所保持。 2.3 多级访问控制网络信息的重要程度是不同的,访问信息的主体其权限也是不相同的,因此设定多级访问控制权限是非常必要的。本文提出两种多级访问控制体系:①基于数据库的多级权限限制,其基本思想是将人的权限分为金字塔型,并通过数据库的多级规则实现控制,但是其本身对信息没有分级。在这种模式下人的权限是通过叠加的二实现的。如在某个信息系统中,对某个确定的信息,其实现规则如下:从开发级别对该信息进行限制,即对任何人都是不可见的,只要保证了数据库本身的安全,那么这些信息将被过滤;从功能级别对该信息进行限制,但是允许开发人员可见,信息的使用者则被忽视;职务级限制,这是使用较多的一种限制方法,本质上它是基于角色的访问控制,即多个人拥有同样的角色,同一个角色可以查看同样的信息,其好处就在于对同样安全级别的人不用多次授权,主体通过角色享有权限,它不直接与权限相关;最后是通过人员进行限制,即直接针对人员进行信息过滤。这四个级别逐次增高,但是权限越来越低。②将人员和信息都进行分级。较前一种方式,该方法更为严谨。其思想是将用户作为主体,关键字信息作为客体。不同主体等级之间的差别体现在对客体使用权限上,即低安全等级的用户只能使用与他等级相符合的关键字,用户和关键字的等级设定由系统安全员统一管理[3]。如将信息关键字分为“禁止、绝密、机密、秘密、公开”,将人也分为“一级、二级、三级、四级”等级别,一级人员只能对应“公开”,二级人员对应“秘密、公开”,以此类推。这些级别信息都保存在存储卡中的不同区域。用户登录时,根据其拥有的级别,获取与其对等的信息。 2.4 信息网络安全技术措施包含以下几方面:①物理安全,主要围绕环境安全(防震、防水、防火、防雷、防静电等)、设备安全(防盗、警报灯)、设备冗余()、媒介安全(采取合适的媒介材料、防止辐射、信息泄露等)考虑;②网络安全,首先,通过合理划分安全的网络拓扑结构,利用网络层的访问控制技术实现对内部用户和外部用户的管理,隔离外部web服务器群和内部服务器群,保证内网应用服务器的系统安全,其次,在实际应用中,从网络安全框架入手,逻辑上将复杂的网络划分为多个构成部分,如采用备份系统、防病毒系统、远程容灾、操作系统完全设置、补丁自动更、防火墙软件和防木马软件、VLAN和VPN技术的应用、IP地址管理、网络流量控制、入侵检测系统、等实现网络信息安全。③制订发展规划,统一规范管理。信息网络安全发展规划是一个循序渐进的过程:,要根据实际需要,不断设定和实现中期和长期目标。④制定并落实网络安全管理制度。要结合信息化工作,确定工作管理制度、体系,并基于管理流

网络暴力研究

中国政法大学 2008级本科生毕业论文《网络舆论暴力的传播学思考》

论文编号:学号:2008710030 姓名:黄舒敏学院:新闻与传播学院专业:新闻指导老师:姜振宇 完成时间:成绩:

《网络舆论暴力的传播学思考》 摘要:本文从网络舆论暴力的概念界定入手/进一步分析网络传播的模式、“集合行为状态”、“沉默的螺旋”、“拟态环境”、意见领袖、受众心理、传统媒体责任这些因素与网络舆论暴力的关系。从而尝试着提出解决和应对网络舆论暴力的方法与途径,在维护网络舆论氛围和保持网络的开放自由找到一个平衡点,让中国的互联网健康和谐地发展下去。 关键词:网络舆论暴力传播学传统媒体

目录 一、网络舆论暴力的概念界定 (1) 二、网络舆论暴力产生的机制与根源 (1) 1网络传播的模式 (2) 2“集合行为状态”下“沉默的螺旋”彰显效应 (2) 3网络媒介营造的“拟态环境”下,意见领袖起推动作用 (3) 4网络空间的理性缺失以及受众心理 (3) 5传统媒体责任的缺失 (3) 三、应对网络舆论暴力的途径 (4) 1加强立法,推行实名制 (4) 2强化网络的自我净化功能和技术管理 (4) 3提高网民的媒介素养,加强网民自身道德建设 (4) 4传统媒体应构建良好的舆论氛围 (5) 四、结语 (5)

随着互联网的发展和普及,互联网已经成为具有非凡潜力并且已经对社会产生深远影响的网络媒介。在互联网上,人们可以自由地发送信息,对话交流几乎不受限制。这些特性是一把双刃剑:一方面互联网在很大程度上促进了言论自由和社会民主;但也正是由于其自由难以掌控带来了许多问题。网络舆论暴力现象就是在这个背景下应运而生,并且步步升级,虚拟暴力已然演变为现实暴力,一定程度上影响了公民的生活与权力。解决好网络舆论暴力现象,不仅仅关系到网络自身的发展,也关系到社会的稳定和人民的利益。本文从传播学的角度对网络舆论暴力现象进行分析研究,并对网络舆论暴力现象产生的原因、机制及其解决的途径进行探究。 一、网络舆论暴力的概念界定 网络舆论暴力(Network media violence),这个名词在国外很早就出现了,麦克卢汉给网络一轮暴力如此定义:1.以道德的名义,恶意制裁、审判当事人并谋求网络问题的现实解决;2,通过网络追查并公布传播当事人的个人信息, 煽动和纠集人群以暴力语言进行群体围攻;3.在现实生活中使当事人遭到严重伤害并对现实产生实质性的威胁。1需要注意的是,这一解释对我们有一定的参考作用,但是在具有中国特色的社会体系下,还是应该具体问题具体分析:首先,网络舆论暴力印象的范围不仅仅是个人,它可以波及至单位或者群体。其次,网络舆论暴力的形式也是多种多样,不是简单的语言攻击。所以,网络舆论暴力应该在深入分析本国具体情况方能做出明确合理的界定。 网络舆论暴力问题在我国开始出现并受关注应该是从“虐猫事件”开始,从“虐猫事件”到“铜须事件”再到“史上最毒后妈事件”,从前几年的“周老虎事件”,“很黄很暴力事件”,“高管猥亵事件”,一直到“李庄案”,“69圣战”“李刚门事件”“小月月事件”,再到最近发生的“药家鑫事件”……网络舆论暴力现象已经不是一个新鲜事物。在这些事件中,网民的许多行为已经突破了道德和法律的容许范围,演化成一种网络舆论暴力。从上述几个事件可以看出,网络舆论暴力现象的发生越来越频繁,方式也是越来越多,受害者既有个人也有单位,并且愈演愈烈。可以毫不夸张地说,近几年来,网络正在引领着全社会的关注力,这种关注力并不是简单的引领潮流,更是在酝酿着一种巨大的,令人生畏的力量。数以万计的网民利用“鼠标和键盘”作为武器,对他们认为不义的行为进行谴责和攻击。在这些谴责和攻击当中,有反对的声音,有理性的批评,但是也出现了用恶毒的言语进行人身攻击,制造舆论压力发起媒介审判,甚至动用“人肉收索”将事件主角身份公之于众,进而造成对受害者的正常生活的严重干扰,这种现象被称为网络舆论暴力现象。 分析网络舆论暴力现象,其发展过程大致可以分为三个时间段:首先是一个未经证实的事件由网民或者媒体揭发而引起网民的关注;然后就是传统媒体的介入,由于媒介“企业化单位,事业化管理”的双重属性,生存是其第一法则。经济效益成为媒体重点追求的点,点击率和关注度对于媒介来说至关重要,所以媒体在一定程度上是“纵容”甚至“怂恿”网络舆论暴力事件的,在媒体的推波助澜下,网络舆论暴力现象呈现愈演愈烈的趋势。直到最后事件的真相浮出水面,事件告一段落。许多人在事件后开始反思:实施网络舆论暴力仅仅是源于自身的正义感,或者是对社会不公平的不满和宣泄,同时也不排除很多人是抱着娱乐,唯恐天下不乱的心情参与的。而却没有想到,网络舆论暴力事件对被害者及其身边的家人朋友都造成了或轻或重的伤害,这其实是对他人的权利造成了严重的侵害,是不道德甚至是违法的行为。 根据以上分析,网络舆论暴力也许可以这样定义:网民受到各个方面因素的影响,对某个还未确定的事实发表带有攻击、侮辱的言论、公开宣布当事人隐私甚至不惜造谣,致使当事人名誉受损,现实生活受到侵扰,导致其正当的公民权利受到侵害的行为。 二、网络舆论暴力产生的机制与根源 1 [加]埃里克·麦克卢汉,弗兰克·秦格龙: 麦克卢汉精粹[M], 南京大学出版社, 2000:418

秒开缓存系统使用说明书最新版

秒开缓存系统V4.0使用说明书 尊敬用户: 感谢您使用秒开缓存系统!秒开缓存系统V4.0版采用旁路镜像部署,具有对原有网络无干扰、能根据带宽状况智能回源、支持按文件扩展名进行全网缓存、支持多机集群运行和网络存储等特点,是一款适合大中型宽带运营商、高校、大型企业使用缓存加速系统。本使用说明书可以帮助您快速调试和使用秒开缓存系统。 快速调试指南 在系统调试之前,系统已安装好。有关系统安装见《秒开软件安装说明书》 在开始调试之前,先了解一下秒开缓存系统能正常工作的条件: 第一:缓存能采集到用户上网请求,这是通过镜像口的数据采集功能来实现的; 第二:客户机能够收到缓存服务器发出重定向数据包和命中数据包,客户机与缓存服务器之间通讯无阻碍; 第三:缓存能上网,能够从远程服务器回源数据。 下面将用“step by step"方式介绍缓存系统V4.0的调试方法。 Step 1: 确定部署方案,调试好镜像交换机 官方推荐2种部署模式,拓扑图如下: 注:推荐部署方式可以适应各种网络环境,无需根据不同网络环境对缓存做不同调整。 推荐部署模式1:(注意交换机镜像设置)

(图1) 推荐部署模式2:(注意交换机镜像设置) (图2) 如果不方便使用前2种推荐方式部署,也可以使用下面部署方式: (图3) 注:在设置交换机镜像口时,最好是镜像上行流量,如果交换机不支持,镜像双向流量也行。Step 2: 控制台登录修改IP

接上显示器和键盘,开机启动,系统启动完毕后,主板蜂鸣器会发出三声短暂的提示音:“滴---滴滴”。 在控制台可以修改命中口的IP和网关(系统默认命中口IP是192.168.1.254,网关是192.168.1.1),网关是路由LAN口IP,命中口IP是和网关同一网段一个空闲固定IP。注意:按推荐部署模式1接的,网关为路由LAN口扩展IP Step 3: 登录WEB控制页,绑定网口 按部署方案先接好命中口,把客户机IP设为与缓存命中口IP同一网段,打开客户机浏览器,输入http://命中口IP:8014,进入登录页面,如图所示: (图4) 登录后,先先绑定命中口网卡(建议按系统默认的),然后再插上镜像口网线,绑定镜像网口,然后根据情况是否需要绑定上网口(独立上网时需要绑定上网口)。 操作:进入“系统设置”-》“网卡绑定”,点击“添加网卡绑定” 必须绑定端口是命中口、镜像口,其他口根据需要确定是否需要绑定。 说明: 1. 命中口可以做多网口汇集,需要交换机支持,网络规模不大,不必做多口汇集。 2. 回传口设置:在推荐方案1或2时,回传口建议使用镜像口,部署方案3建议使用命中口(回传口不设置时会默认使用命中口回传,回传的意思是缓存向客户机发302重定向包) 3. 在缓存独立上网时,必须绑定上网口,绑定后显示是WAN口。 Step 4: 上网口及DNS设置 一般默认为命中口上网,如果要使用独立外线上网,先需要绑定上网口(step 3),DNS 一般可以保留系统默认的,再加上缓存上网线路的DNS。 操作:进入“系统设置”-》“DNS配置”,点击“增加DNS” Step 5: 集群设置 V4.0版可以多机集群

计算机网络安全的主要技术

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”引领世界进入一个全新的发展阶段。然而,由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,计算机网络安全问题日益突出。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。 一、网络安全的定义 所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。 二、影响网络安全的主要因素 (1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 (2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。 (3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。 (4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。 (5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。 (6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。 (7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP 协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。 (8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。 三、计算机网络安全的主要技术 网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如下:认证技术、加密技术、防火墙技术及入侵检测技术等,这些都是网络安全的重要防线。 (一)认证技术

试析国内网络暴力的成因及应对策略

分类号编号 烟台大学文经学院 毕业论文 试析国内网络暴力的成因及应对策略 申请学位: 系别: 专业: 班级: 姓名: 学号: 指导老师: 2012年5月8日 烟台大学文经学院

试析国内网络暴力的成因及应对策略 姓名: 导师: 2012年5月8日 烟台大学文经学院

烟台大学文经学院毕业论文任务书 院(系):中文与法律系 姓名学号毕业届别专业 毕业论文题目试析国内网络暴力的成因及应对策略 指导教师学历职称所学专业 具体要求(主要内容、基本要求、主要参考资料等): 主要内容: 关注各大论坛社区,了解网络暴力的现状,阅读相关文献,了解现有的研究成果,探寻网络暴力产生的原因,寻找应对策略。 基本要求: 根据网络暴力的现状和现有研究成果分析网络暴力的成因,并且推导出应对策略。 主要参考资料: 熊澄宇.信息社会[M].湖南:湖南人民出版社,2008. 宋珏.韩国网络实名制兴废记.南方周末,2012-01-12. 进度安排: 2011年12月:确定毕业论文方向及选题; 2011年3月上旬:准备资料,提交论文提纲 2012年3月下旬:完成并提交初稿 2012年4月:进行论文修改; 2012年5月上旬:上交定稿。 指导教师(签字): 年月日 院(系)意见: 教学院长(主任)(签字): 年月日 备注:

[摘要]:互联网是当今全球化的重要渠道,随着互联网的深入发展,信息传播达到了以往任何时代都无法比拟的广度、深度,网络俨然形成了一个虚拟社会。网络不仅成为公民信息交流的平台,甚至迸发出令人生畏的力量。然而如果使用不当,也会对他人、对社会造成难以估量的危害,网络暴力现在已经成为危害网络环境、乃至危害现实生活的一大毒瘤。但是迄今为止,网络暴力在法律上还没有明确的定义。在这个言论自由得到极大解放的网络时代,如何控制网络暴力已经成了当务之急,本文旨在分析网络暴力的成因以及通过这些成因推导出应对策略。 [关键词]:网络暴力匿名性网络实名制虚拟

相关主题
文本预览
相关文档 最新文档