网络安全特征

2024-07-13

网络安全特征(精选12篇)

网络安全特征 篇1

现代数码技术、多媒体技术、网络技术为网络广告的传播提供了功能强大的交流平台。互动性——参与传播;广域性——跨越时空;指向性——信息可测;合成性——吸引眼球等构成了网络广告不同于其他传统媒介的典型特征, 而网络作为一个广告载体也为广告的传播者和受传者提供了一个新型的沟通环境。

1994年10月, 美国《热线杂志》 (Hotwired) 站点卖出了全球第一个网络广告, 开创了因特网的广告新时代[1]。网络广告是建立在视觉传达设计基础上, 运用多媒体技术营造活动图像和视频音频整合效果, 能使顾客有身临其境般体验产品、服务与品牌形象的一种广告传媒形式。网络广告既可以为不同的受众实施定向的广告宣传, 还可以利用声音、文字、图像、影像和动画等多种媒体元素传递不同的信息, 让顾客拥有更为丰富的感受。

现代数码技术、多媒体技术、网络技术为网络广告的传播提供了功能强大的交流平台。由于网络媒介的交互性, 广告传播的受传者同时也是广告的传播者;由于数字媒介的超速性, 加速了广告讯息更新的速度和传播的全球化;由于多媒体技术的合成性, 增强了广告信息的无障碍传播。这些高新技术组合在—起, 为广告受众提供了了解商品信息及服务的新兴互动广告模式, 并以惊人的速度快速增长, 形成了网络广告不同于其他传统媒介的典型特征。

一、网络媒体与传统强势媒体比较

网络是一种富有个性的媒体, 网络广告与传统广告存在着很多相似的地方, 但是网络广告在很多方面表现出传统广告所不具备的优势。

第一, 就沟通方式而言, 平面广告是单向沟通, 非交互的;强势信息灌输的影视广告是单向沟通为主, 可提供简单交互信息, 如电话、网址等, 其传播方式主要是强势信息灌输并且有时差限制。而网络广告是交互性传播, 受众可自主选择广告信息。

第二, 就传播范围而言, 平面广告仅限于广告发布区域, 影视广告也局限于电视台节目的收视范围, 网络广告则是面向全球传播。

第三, 就信息容量而言, 平面广告受版面限制, 信息容量有限;影视广告受时间限制, 信息容量也比较有限。而网络广告则不受时间空间限制, 信息容量可达无限。

第四, 就广告成本而言, 平面广告整体相对较高, 影视广告整体相对很高, 而网络广告与传统媒体相比之下则较低。

二、网络广告的传媒特征

⒈互动性——参与传播

网络广告作为一种新兴媒体的广告传播形式, 基本上集合了传统媒体所具备的特点和优势。但是它又与其他大众媒介传播方式不同, 网络媒介传播不是媒介向接收者传递信息的单向传播, 而是二者之间的互动性传播。

信源的提供者通常会借助于网络媒介将广告信息传递给消费者, 消费者也利用网络媒介对所接收的网络信息进行加工和处理, 然后提出针对产品的具体意见。经过双方反馈后的沟通, 往往能更好地满足消费者的个性化需求。不仅如此, 任何人都可以在任何地方通过一定的方式 (有线或无线) , 根据自己的需要来获取特定的信息。由于用户直接参与了传播过程, 信源的提供者所期待的传播效果就不仅仅由媒介控制, 消费者的知情权和自主性得以充分满足。

⒉广域性——跨越时空

早在20世纪初, 美国社会学家库利就认为:“传播指的是人与人关系赖以成立和发展的机制——包括一切精神象征及其在空间中得到传递、在时间上得到保存的手段。它包括表情、态度、动作、声调、语言、文章、印刷品、铁路、电报、电话以及人类征服空间和时间的其他任何最新成果。”[2]在这里, 库利突出强调了作为交流的传播与科技发展的最新成果相关联。而网络广告传播正是实现人类征服时空限制, 在空间中得到传递、在时间上得到保存的有效手段。

传统媒体有发布地域、发布时间的限制, 网络广告则突破了这些限制。不论何人身处何处, 只要具有上网的条件, 都可以尽情地浏览网络广告, 获取其需要的信息。在网络营销中, 商品不再是需要被运送的物品, 而是以光速进行传播的各种讯息。只用指尖在鼠标上轻轻的一点, 便可身临其境地进入虚拟的消费情景中。广告受众可以通过国际互联网及时地了解到本土甚至全球的产品、服务等相关的广告信息。另外网络广告受众在上网浏览时可重复看到相关广告, 而不会像传统的电视广告那样稍纵即逝, 一旦错过播出时间, 便无法获取广告信息。

⒊指向性——信息可测

传统媒体广告一般只能单方面向受众灌输广告信息, 不能与受众直接对话, 使得广告主很难及时准确地了解到受众的反应, 从而影响了广告决策方案的改进和广告效果的提高。而网络广告则可以借助于具有交互性技术特点的互联网这个平台, 及时地与受众进行沟通、互动, 从而为研究受众的特征和制作相应的广告等提供更为可靠的依据。

传统广告在进行信息传递时不可避免的缺乏一种有效的针对机制, 使得广告的针对性含糊不清, 载体发送的目的与受众接受的目的不能及时达成一致, 造成发送与接受的错位。而网络广告却克服了这些局限性, 其针对性体现为能在一定的地域、合适的时间, 将广告发送给合适的个人或群体。网络广告的这种“合适目标受众”的指向性, 将有利于定位播送的形成, 能锁定特定国家和地区以及民族受众的个体或群体, 达到针对具体目标投放的目的, 并满足这些受众个体或特殊社会集团的要求;它能进一步适应人们的不同需求, 并消除传播过程中的无效性和盲目性。[3]

⒋合成性——吸引眼球

使用传统媒体表现广告内容时, 往往要考虑诸如版面、时间等客观因素, 尽可能的用最精炼的语言和最简洁的画面来表达广告的内容。在这种情况下会不可避免地存在广告内容表达不充分、不彻底的弊端, 广告传播的范围也受所选媒体覆盖面的影响。而网络广告则可以通过各种技术手段实现广告最大限度的传播, 可以详细的描述广告所要传递的信息, 使得广告受众可以最大可能地了解更为全面丰富的广告信息。网络媒介是多媒体的, 不仅能显示文本图形, 而且还能显示动画、声音和视频。网络广告具有集成性, 能通过所有的视觉和听觉途径, 将消费者的眼球吸引到计算机屏幕上。

虽然网络广告具有其他传统广告所没有的优势特点, 但是另一方面它也受其媒体本身目前发展现状的局限而有——定的弊端。这主要表现在:⒈当前网民的数量有限, 且年龄层次偏低, 普及程度有限, 购买力也不是很强。而且现在的网络带宽有限, 不足以满足大家对大量网络视频、音频等广告的需求。⒉由于目前网络广告监管还不完善, 网络广告存在着不少虚假与欺诈的现象, 因此消费者对网络广告的信任还不够。另外一些广告商忽视网民的利益, 增多强制性广告, 引起网民对网络广告产生抵触情绪。⒊网络广告设计的整体水平不高, 其瞬间吸引力不强, 视觉表现力有待挖掘。

结语

网络是不同于传统媒介的新型媒介, 它本身独有的互动性和针对性使得它树立品牌的方式截然不同于以往的传统媒体。过去, 企业通过广告、公关、以及营销的4P共同树立品牌, 广告所能做的只是品牌独立的一部分, 并非全部。而现在网络不仅仅是媒体, 更是一个平台, 它融合了多种传播模式, 网络上及时交易的可能使得营销的4P以虚拟的形式出现在网络上, 网络广告可以做到建立和维护消费者与品牌的关系。因此, 对于网络广告的设计者来说, 网络广告的创意, 就不能仅仅局限于某一种产品的及时销售, 从长远看应该更为积极地发掘网络广告树立品牌形象的独特功能, 在我们确定“说什么”时, 不妨说服自己也说服广告主投入更多的精力, 为在网络上树立品牌形象而作设计。

摘要:现代数码技术、多媒体技术、网络技术为网络广告的传播提供了功能强大的交流平台。互动性——参与传播;广域性——跨越时空;指向性——信息可测;合成性——吸引眼球等构成了网络广告不同于其他传统媒介的典型特征, 而网络作为一个广告载体也为广告的传播者和受传者提供了一个新型的沟通环境。

参考文献

[1]杨坚争、汪芳、李大鹏.网络广告学[M].北京:电子工业出版社, 2002.16

[2]郭庆光.传播学教程[M].北京:中国人民大学出版社, 1999.2

[3]胡修瑞.试论网络广告的传播优势[J].学术交流, 2002 (3)

网络安全特征 篇2

“文化”的内涵

“文化”(Culture)一词起源于拉丁文的动词Colere,意思是耕作土地,后引申为培养一个人的兴趣、精神和智慧。“文化”的概念最早是由美国人类学家爱德华·泰勒在1871年提出的。他将“文化”定义为“包括知识、信仰、艺术、法律、道德、风俗以及作为一个社会成员获得的能力与习惯的复杂整体”。

对于“文化”一词,《牛津现代词典》的解释是:文化是人类能力的高度发展,借训练与经验而促成的身心的发展、锻炼、修养,或者说是人类社会智力发展的证据、文明,如艺术、科学历史的沉淀物。确切地说,文化是指一个国家或民族的历史、地理、风土人情、传统习惯、生活方式、文学艺术、行为规范、思维方式、价值观念等。

文化的内部结构包括物态文化、制度文化、行为文化和精神文化。物态文化层是人类的物质生产活动方式和产品的总和,是可触知的具有物质实体的文化事物。制度文化层是人类在社会实践中组建的各种社会行为规范。行为文化层是人类交往中约定俗成的以礼俗、民俗、风俗等形态表现出来的行为方式。精神文化层是人类在社会意识活动中孕育出来的价值观念、审美情趣、思维方式等主管因素,相当于通常所说的基本信念、社会意识等概念。这是文化的核心。

文化体现在一个人如何对待自己,如何对待他人,如何对待自己所处的自然环境。企业文化是企业在生产经营实践中逐步形成的,全体员工所认同并遵守的、带有本组织特点的使命、愿景、宗旨、精神、价值观和经营理念,以及这些理念在生产经营实践、管理制度、员工行为方式与企业对外形象中体现的总和。企业文化的本质是企业在一系列价值选择时进行价值排序的活动。

“企业文化”理论产生于20世纪后半叶的西方企业界。在70年代末80年代初,日美管理文化的热潮,催生了企业文化理论的产生。在20世纪80年代中期企业文化学说传入中国,随后得到了迅速的发展,企业界争先恐后地引进,并产生了良好的社会效应。安全文化的定义

“安全文化”是在两次重大核事故总结经验教训后,伴随着“企业文化”在20世纪后半叶的蓬勃发展而形成。它是由IAEA在1986年出版的安全丛书No.75—INSAG 4《安全文化》中,详细地阐述了安全文化的定义:

安全文化是存在于单位和个人中的各种特性和态度的总和。它建立一种超出一切之上的观念,即核电厂安全问题由于它的重要性要保证得到应有的重视。

正如前面提到的,“文化”一词,本意就体现为人类群体共有的价值取向和行为方式。安全文化是价值观、标准、道德和可接受行为规范的统一体,其目的是在立法和监管要求之上保持一个自我约束的方法还提高安全。因此,安全文化必须根植于组织中各个层次所有个人的思想和行动中。高级管理者的领导作用至关重要。IAEA-INSAG倡导:“安全文化被强调为基本的管理原则”,其目的就是要规范所有参与核电厂活动的相关组织与个人自身行为以及相互的行为。

因此,国际核安全国际咨询组的专家在编写安全文化定义时,认为在上述措辞严谨的表述中有3个方面的含义:

1、强调安全文化既是态度问题,又是体制问题;既与单位有关,又与个人有关。同时还牵涉在处理所有核安全问题时,应该具有的正确理解能力和应该采取的正确行动。

2、工作态度、思维习惯以及单位的工作作风看似抽象,但是这些无形的品质却可以引出种种具体表现。这就是说,要寻找各种办法,利用具体表现来检验那些内在的隐含的东西。

3、安全文化要求必须正确履行所有的重要安全职责,具有高度的警惕性和责任感,丰富的知识和准确无误的判断能力,并适时做出见解。

安全文化的本质

安全文化的实质是一种手段,它是要建立一整套科学而严密的规章制度和组织体系,要培养员工遵章守纪的自觉性和良好的工作习惯,在整个核电厂内营造一个人人自觉关注核安全的氛围。

安全文化是核电企业文化的核心部分,其实质就是通过在公司内部创造一种良好的组织环境,通过各种专业或技能培训提高全体员工的知识和技能,以及有意识地培养员工良好的工作习惯、安全意识和态度,从而改进人员绩效和电站的安全性能,以便整体提高公司的竞争力。安全文化只有与员工的生产实践紧密结合,通过文化的教养和熏陶,不断提高全体员工的安全修养,才能在防止事故发生,保障安全生产方面真正发挥作用。

核电厂的安全文化是国际核能届在三哩岛事故和切尔诺贝利核事故提出的关于核安全的管理概念和管理原则,它是传统的纵深防御原则的扩充和延伸,也是核电厂安全管理的一次重大变革。

核电厂提倡安全文化,其目的是使其全体员工养成共同的价值观,约束个人行为,规范人际关系,养成正确的思维习惯,最终实现核电厂创优业绩。为什么这么说呢?因为人的行为和核电厂的安全之间联系极为密切,核电厂发生的任何问题在某种程度上都来源于人的错误。然而人的才智在查出潜在问题方面又是十分有效的,任何重大事故前都必须表现有不同的征兆,有经验的和有警觉的员工一般都能发现或觉察出来,只要能及时发现,及时处置,许多安全事故都可以在萌芽状态下消失或终结,不会造成重大核事故。从这一点来讲,人的才智对核安全有着积极的影响。所以我们强调:从事任何核电厂核安全相关活动的全体工作人员都必须按照安全文化的原则行事,自觉地使自己的行为规范满足安全文化的要求。事实上,在我们现实生活中,安全文化以有形或无形的渠道,正式或非正式的方式传递在群体中的每一个成员中间,用人类创造的安全观念、安全知识、安全技术、安全行为的方式培育着每一个人,使之具有现代安全文化素质。安全文化实际上就是人们的安全素养。安全文化的特性

安全文化的特性包括以下四个方面的内容:

1、精神层面上的特性

精神文化即信奉价值。信奉价值就是人们喜欢的、认为事物应该处于的状态。具体体现为:

(1)核电厂最高管理层对核安全的承诺。最高级别的经历们必须以他们的行为、对待安全的态度、在资源配置方面的精神来证明他们对安全的承诺。否则,将会严重阻碍安全文化的正常发展。

(2)最高管理者声称核电厂安全享有最高优先权,当安全与生产矛盾时,工作应暂时停止,以便对这些安全问题进行评价和解决。员工们不应该在有风险情况下去取得某个生产目标。

(3)要有纵深防御保护措施,以便在一种保护措施失效下也能达成安全目标。

(4)组织要使员工不担心因暴露错误受到惩罚。

(5)每一位员工都要树立安全人人有责的观点。在组织内要形成“安全第一”的安全文化思想。

(6)管理者对待员工应是值得信任的态度,并有意识去鼓励员工发挥他们的潜力,实行较为宽松的管理模式,让员工承担较大的工作责任也是建立积极向上的安全精神文化。

2、制度层面上的特性

安全文化在制度层面上的特性体现为:

(1)所有人员都要遵守规章制度和程序,违反规章制度和程序是表明安全文化薄弱的信号。

(2)组织机构中职务描述应准确、清晰,责任和分工一定要明确。

(3)要鼓励核电厂员工以团队的方式进行工作,对工作满意程度较高的团队和员工实行奖励制度,激发所有员工的上进心。

(4)要编制高质量的使用程序和文件,让员工易于理解和使用。

(5)要贯彻系统安全优先的原则,其中一个特别重要的方面是风险评价和风险控制的运用。

(6)要教育员工对工作过程和对工作时间的关注,不要只顾眼前过程而忽略了对他人和未来工作的影响。

3、行为层面上的特性

安全文化在行为层面上的特性体现为:

(1)最高管理层支持安全的行为必须在同事和员工中显而易见,体现出他们的示范作用能推动安全事业。

(2)经理们必须具备足够的安全知识,以便能与员工讨论安全问题时充满信心。

(3)各类人员都要习惯性应用自我评价的方法,对工作结果进行批判性检查,依此推动安全绩效的改进。对潜在的缺陷能及时发现和得到很好的解决。

(4)要牢牢树立安全持续改进的观念,这类似于开展“自我批评”。一个强有力的自我评价过程能激励员工追求安全绩效方面的不断改进。

(5)要处理好与管理当局等外部组织的关系,要相互尊重和坦诚交流,这有助于增加双方的信任。

(6)要配置足够数量且称职的员工,否则会增加员工额外的风险。

(7)要求电站经理们与员工的关系是开放式的和相互尊重的,某些电厂的等级观念可能要强一些,但这并不应该妨碍他们之间的相互交流和相互尊重的和谐氛围。

4、物质层面上的特性

安全文化在物质层面上的特性体现为:

(1)员工应有良好的工作环境和条件,不要求员工超负荷工作,这会造成他们对安全问题的注意力和警惕性降低。

(2)要恰当地配置各种资源。在核电厂大修期间往往会包括人员和技能在内的更多的资源。

(3)要保持工作场所的整洁度。否则会造成员工情绪低落,经理们对该场所的工作缺乏兴趣。

安全文化的作用

核安全文化就是人们生活过程中,在核电企业的生产及经营活动中,为保护人的健康,爱惜人的生命,实现人的价值的文化。它的功能可以概括成为一句话,就是将人们塑造成具有现代安全观的人,将核电企业的决策层、管理层及全体员工塑造成具有现代安全观的安全生产力。安全文化的具体作用可以归纳为以下三个方面:

1、规范人的安全行为。使每一位员工都能意识到安全的重要性,对安全的责任及应有的态度,从而能自觉地规范自己的安全行为,也能自觉地帮助他人规范安全行为。

2、组织及协调安全管理机制。安全管理与其他的专业性管理不同,它们不像设计管理、物项管理、设备管理等局限于对企业的某一方面或某一部分人的管理,而是对企业的一切方面,一切人员的管理,它还承担者对安全生产协调一致的运作,不能出现梗阻。要想做到这一点,只有安全文化能使之具有共同的安全行为准则。

3、为使核电生产进入安全高效的良好状态,实践证明,单纯靠改善生产设施、设备并不能保证企业安全高效有序地运行,还必须有高水平的管理和高素质的员工,不论是提高安全管理水平,还是提高职工的安全素质,安全文化都是最根本的基础。

2012年网络威胁三大特征 篇3

预测一:针对性攻击集中

到2012年,全球的政府机构以及大型企业将面临更多的网络威胁。不仅针对政府机构和大型企业的针对性攻击数量会显著上升,很可能更广范围的组织都会遭受此类攻击的危害。卡巴斯基的专家警告说:“目前,此类安全事件主要涉及那些从事武器生产、金融交易或高科技研发的公司和政府机构。但是到2012年,这一影响范围将扩大到从事资源采集、能源、运输、食品和制药行业的企业以及互联网服务和信息安全公司。”针对性攻击发动的范围将遍布全球,包括西欧和美国,并将波及东欧、中东和东南亚。

卡巴斯基实验室专家预测,网络攻击者会变换攻击手段,从而应对众多IT安全公司对他们所发动的针对性攻击的调查以及所提供的防御手段。此外,公众日益意识到安全的重要性,也使得网络罪犯不得不寻找最新的攻击工具。传统的利用包含漏洞利用程序的电子邮件附件进行攻击的手段将不再有效,而通过浏览器进行的攻击则越来越普遍。

预测二:网络战争增多

卡巴斯基预测,针对政府组织和企业的黑客活动及攻击在2012年仍将继续。这类攻击还将具有明显的政治意图。Alexander Gostev认为,同2011年的黑客攻击相比,这将是一个重要的趋势。但是,黑客主义还可能被用来做为一种干扰策略,目的是掩护其他类型的攻击。

由某些国家资助的高科技恶意程序如Stuxnet和Duqu仍将是一种特殊现象。它们的出现主要是特定国家之间的国际纷争和紧张局势造成的。卡巴斯基的专家Alexander Gostev认为,2012年的网络冲突仍将围绕着之前的国际纷争,包括美国和以色列对抗伊朗、美国和西欧对抗中国。另外,一些用来在特定时间销毁数据的基础性网络武器如杀戮开关、逻辑炸弹等恶意程序数量将增多,毕竟这种网络武器便于制造。这类网络武器的制造可能会通过私人外包公司,这类公司同军方或其他政府机构有合作关系。而很多时候,这些承包商是不知道其客户的目的是什么。

预测三:移动威胁泛滥

2012年移动威胁方面,卡巴斯基预测谷歌的安卓系统仍将是手机恶意软件攻击的主要目标,而且利用漏洞攻击的数量将增加。此外,还预测首例通过手机设备的浏览即下载攻击方式和首个手机僵尸网络也将出现。手机窃听行为将变得较为泛滥,并且很可能会窃取手机设备中的数据,并利用手机的位置服务跟踪手机用户。

网络安全特征 篇4

一、网络强势占领高校信息传播主阵地

在网络媒介不断发展壮大的今天,传统媒介对大学生的影响已经大不如前。仅有12%的大学生经常阅读报纸杂志,74%的大学生偶尔才会阅读;在获取新闻方面,网络占76%,传统媒介中最高的电视也只占不到50%,其它媒介更显衰弱。 (2) 由此可见,在网络媒介咄咄逼人的发展态势下,传统媒介对大学生生活、学习的影响已显微弱,甚至有被网络媒介取代的趋势。据中国互联网络信息中心调查,手机网民在总体网民中的比例为65.5%,20-29岁的网民比重继续加大,占30.8%。 (3) 绝大多数在校大学生正处于这一黄金年龄区间,可以预见,随着可上网移动通迅设备价格的进一步下降,移动上网资费的逐步平民化,将会有更多的在校大学生被手机网络“俘虏”,大学生手机网民的比例将会进一步提升,因此,可以毫不夸张地说,网络强势占领高校信息传播阵地势不可挡。

由于网络行为具有身份隐匿性,不受时空限制,且网络技术的更新换代更加迎合青年人的社交心理,譬如微博,其形式精简,功能强大,支持文字、图片、视频等多媒体信息,用户间关系呈现双向性,满足了多层次的社交需求;用户通过关注与被关注,在微博上结成一个庞大的传播网络,信息能够在短时间内病毒式地大规模扩散,使微博迅速成为当前极具时效性和影响力的信息传播媒体。众多的网络媒介,如校园BBS、QQ群、社区、博客和微博,都成为大学生们自由发表评论、表达观点意见的空间场所,极易将一些看似合理,但却经不起推敲的事情渲染放大,使高校面临前所未有的社会舆论压力。最近的“广工饭堂一份青菜吃出76条菜虫”事件, (4) 就是一个典型案例,通过微博、校园BBS先在小范围散播开来,继而蔓延至众多门户网站引发网络热议。

网络舆情的出现,是经济自由、政治民主、社会发展进步的一种外在表现。但是对于涉世未深的大学生而言,由于其心理发展的速度跟不上生理成熟的速度,导致其在网络上往往容易被他人欺骗,无形中对社会形成错误的价值观、道德观,这些错误的价值观、道德观有可能被放到校园网络进行讨论,进而形成错误的“舆论场”。 (5) 大学校园网络舆情引导正确,对和谐校园的构建无疑将起积极作用;但如果听之任之,任由网络舆情散发传播,网络无孔不入的强大功能足以在原本风平浪静的大学校园掀起狂风巨浪。因此,高校应重视网络言论,做好网络舆情的疏导工作。2004年10月,中共中央、国务院在《关于进一步加强和改进大学生思想政治教育工作的意见》中明确指出,“要全面加强校园网的建设,使网络成为弘扬主旋律、开展思想政治教育的重要手段”。 (6) 在网络强势占领高校信息传播主渠道的现状下,总结高校网络舆情特征,对症下药,采取合理有效的应对举措已刻不容缓。

二、网络强势背景下的高校网络舆情特征

网络舆情是指在互联网上形成并传播的带有一定影响力的“焦点”、“热点”问题或者带有明显倾向性的意见与言论。 (7) 现阶段高校网络舆情的特征表现可概括为以下几点:

(一)传播速度迅捷

虽然高校网络舆情的制造主体只是众多大学生中的少数个体,或原创,或转载,但由于共处同一校园或同一大学的不同校区、地理位置相对集中、上网条件方便、大学生空余时间相对闲暇且信息需求量大、需求度高,这些条件组合,使同一信息可能在极短的时间内对处于同一网络的绝大多数人产生影响。“药家鑫撞人杀人”案、“郭美美炫富”事件、“李双江之子无照驾车打人”案,都是通过校园网络在极短的时间内在大学生中产生了极大的影响,也使网络舆情在高校的力量发挥到淋漓尽致。网络的即时性使网络信息,尤其是虚假言论,在网络传播中可能产生令包括传播者在内的所有人都难以预料的连锁放大效应。此外,大学生使用网络比率的大幅提高,使许多看似微不足道的网络言行都可能在现实生活中风起云涌,触发“蝴蝶效应”,典型的如“贾君鹏”事件,网络使一句再普通不过的话语风靡一时。又如2009年发生在浙江杭州的富二代飙车撞死浙江大学毕业生事件,在论坛、QQ群、校园BBS、贴吧等网络媒介的大肆传递下,在杭州高校中引发了巨大的连锁反应,不少杭州大学生到事发现场为逝者守夜,但由于缺乏正确的网络舆情引导,使原本对肇事司机的网络谴责扭曲成了网络暴力。

(二)传播内容多元

与网络自由相伴而生的是网络传播内容的多元性。多元性是指对同一问题,由于公众的社会背景、文化程度的不同而持有的不同看法和态度。网络是一个高度自由的虚拟空间,它能够打破地域和空间的阻隔,使各种不同的,甚至相互冲突的意识形态、思想观念相互渗透。高校网络上传播的内容,既有家事,也有国事,更有天下事;既有流言蜚语、小道消息,也有地球生态、宇宙膨胀。学生参与网络舆情的目的也不尽相同,有的是为了交流意见;也有的是为了求助解答;更多的是为了发泄个人情绪,如网络购物不愉快的经历、宿舍生活的不适应、食堂饭菜的不卫生等,当然也有少数在网络上发布一些极端反社会思想。总之,事无巨细,校园内外的明星八卦、宿舍琐事、重大新闻和突发事件都会第一时间出现在高校校园网络平台上,引发大学生的关注和讨论。

(三)传播主体特殊

大学生的年龄特点、受教育程度、思维活跃性决定了高校网络舆情传播主体的特殊性。高校网络舆情的主体是一群生活经历、知识储备和心理诉求等都高度相通的青年在校大学生,他们有着极强的好奇心,表现出极高的责任心;他们有自己的想法,观点强烈,甚至极端;有表达意见的愿望,对感兴趣的话题畅所欲言,言无不尽;他们希望能最大限度地利用自己所学的知识来实现自己的价值,而且在他们看来,网络上发表看法、见解就是实现价值的有效途径之一。传播主体的特殊性决定了高校网络舆情也呈现出特殊性:感性色彩强烈,理性思考淡薄;胡搅蛮缠多,真知灼见少。以致于各种网络言论充斥其中,泥沙俱下,真知灼见被湮没在大量的“口水战”中。“顶贴”人数的多寡往往与观点正确与否等同,声势取代了探讨与分析,谩骂、恫吓、攻击及其他过激言辞无不大量存在于校园网。

(四)传播方式多样

曾几何时,QQ群、贴吧、校园BBS是高校网络舆情传播的主要方式,但以博客、微博为代表的新兴传播媒介,尤其是具有即时更新、即时分享功能的微博诞生后,对高校网络舆情管理提出了新的挑战。博客、微博的“草根性”更强,且可广泛分布在桌面、浏览器、移动终端等多个平台上,多种模式并存。如今,第五代微博的即时通讯功能更加强大,通过QQ和MSN可以直接书写,在没有计算机网络的地方,只要有手机也可即时更新自己微博的内容。一些校园突发事件或能引起大学生关注的事情,极易通过微博实时现场直播,从而引发连锁反应,使高校疲于奔命。传播方式的更新换代,有可能使传统的高校网络舆情应对策略失效。因此,高校也应与时俱进,针对传播方式的多样化,构建网络舆情应对的新机制。

三、高校应对网络舆情的可行策略

在网络舆情中,“人们熟悉的舆论状态被打破,意见主体的‘真实’遇到前所未有的挑战,使舆论的权威性受到冲击,无限放任的观念为网络提供极其危险的言论,舆论危机随时可能出现,错误的舆论引起社会混乱,并导致制造和追随舆论的人陷入被声讨的困境”。 (8) 因此,高校必须对网络舆情进行引导和控制。除实行信息公开,增加信息透明度,使“谣言止于智者、谣言止于公开”的基本策略外,还应做到如下几点:

首先,应第一时间掌握校园网络舆情动态。在校园网络舆情发生前最好有比较充分的准备,也就是要及时掌握校园网络正在传播或议论的各种信息。把握网络舆情动态的走向,才能有效进行网络舆论引导。对网络舆情,横向和纵向全方位立体监测,准确把握校园网络舆情的脉搏,及时快速地反应,正确地引导大学生网民,主动把握舆情导向,防止虚假信息迷惑或者混淆视听。常规监测主要关注日常校园网络舆情动态,敏锐地捕捉一些苗头性、倾向性、群体性问题,把握网络舆情的主动权,针对具体舆情有的放矢。做到网络舆情源头掌控、动态把握、应急处置三者密切结合,并积极构建三者相互衔接、相互支撑的创新机制,最大限度地使突发事件不蔓延、不升级,使校园矛盾不激化、不积累。

其次,要搭建多元的学生诉求表达途径。如学生代表大会参议会制度,既可提升大学生民主参与学校管理的意识,又可使广大学生有正当、合理的诉求表达渠道,大学生将发生在自己身边的不合理现象通过学生代表转达给校方,可以有效提高高校管理效率。又如公布“合理化建议”电子邮箱或电话号码,建立高校内部规范化沟通制度,也是在校大学生们表达诉求的一种途径,让大学生们能与高校的管理者保持经常性的沟通。如果学生的合理化建议被校方采纳并实施,无疑将极大激励大学生们校园管理的热忱。再如,开展网络调查,针对不同年级开展内容各异的网络调查,利用互联网了解学生需求,满足学生需求,为学生做好服务工作。一言以蔽之,高校应不断拓宽大学生民主参与校园管理的渠道与途径,引导大学生依法行使其民主权利,鼓励大学生通过合理方式参与班级、系院民主管理,表达自身诉求。

再次,应尽可能建立校园BBS实名登录制度。网络的自由与隐蔽性使匿名登录的大学生在网络上可以肆无忌惮,为所欲为,而这一切都是因为没有实行网络实名登录的缘故。建立实名登录制度,对于发布虚假言论的初犯者,进行思想教育,帮助其认识虚假言论对校园稳定、个人发展的危害;而对于经常散播虚假言论且屡教不改者,可以封锁其校园网登录帐号,剥夺其参与校园BBS讨论的权利。在服务器安装相应软件过滤不良信息、实行校园网实名登录制度、约谈违纪学生乃至封停违纪帐号都是校园网络监管的必要举措,可以营造良好的校园网络环境,促进学生健康成长成才,防止校园网成为不良信息蔓延的土壤和网络违纪行为滋生的温床。

第四,应在相关课程中增设内容,提升大学生明辨网络是非的能力,培育网络道德,提升媒介素养。多数大学生具有一定的信息辨识能力,对互联网能够保持适度的信任,在面对互联网的海量信息时,大学生对其中虚假信息、不良信息能够保持一定的判断力。大学生虽然具有一定的理性认识,但社会阅历尚浅,有提升媒介素养的必要。在一些欧美媒介发达国家,政府都对学校实施媒介素养教育作了明确规定,要求小学、中学乃至大学开设媒介素养教育课,或在有关学科中增加媒介素养教育内容。 (9) 相对而言,我国的媒介素养教育开展较晚,只有东部沿海少数省份或城市开设了相关课程。2005年9月,中国传媒大学开中国高校先河,正式面向该校本科生和研究生开设媒介素养教育课程。再如,广州工程技术职业学院组织校内力量,面向高职学生编撰了《网络学习时代》一书,作为对学生进行素质教育的公共必修课“大学生人生修养”的教材之一,自2007年秋开始投入使用以来,反响良好。通过开设网络素养教育课程,可以向学生系统讲解信息时代网络舆情的内涵及其积极、消极影响,提高学生对网络信息的辨识能力,增强学生对网络舆情的认识与了解,深刻领悟网络舆情对自身、学校、国家发展的负面影响,从而提高大学生的网络道德。 (10)

此外,还应建立、培养一批以大学生为主力的网络评论员队伍。由于网络是个“大型超市”,进出自由,再由于“把关人”的缺失,导致言论自由。有必要引入校园网络评论员机制,组建网络评论员队伍,充分发挥他们对大学生群体动向最为了解的优势,及时发布正确言论,在网络上引导校园网络舆情倾向,把握校园网络话语的主导权,营造良好的校园网络文化氛围。

网络正深刻地影响着当代大学生的学习与生活,也正在快速地改变大学生的行为模式、价值取向、道德观念。11在网络强势背景下,网络舆情对高校教育教学、后勤管理的监督的确有一定的促进作用,但高校管理者也应重视网络舆情的负面影响。只有正确认识高校网络舆情正反两方面的影响,重视网络舆情管理,才能促进校园和谐稳定,还高校育人本质功效。

注释

1 北京师范大学新闻中心调研组:《象牙塔里的网络生活》, 载于《光明日报》, 2011年1月18日, 第15版。

2 《网络时代下大学生对传统媒体关注度的调查报告》, http://wenku.baidu.com/view/39e2d9bdc77da26925c5b02d.html, 2011年9月14日。

3 《第28次中国互联网络发展状况统计报告》, 中国互联网络信息中心, http://www.cnnic.net.CN/dtygg/dtgg/201107/t20110719_22132.html, 2011年7月19日。

4 《广工饭堂一份青菜吃出76条菜虫》, 载于《南方都市报》, 2011年9月22日, 第12版。

5 涂秀珍、娄东生:《试论网络时代高校的校园舆论环境》, 载于《福州大学学报 (哲学社会科学版) 》, 2009年第1期, 第99-103页。

6 《中共中央国务院发出<关于进一步加强和改进大学生思想政治教育的意见>》, 载于《光明日报》, 2004年10月15日, 第1版。

7 刘燕、刘颖:《高校网络舆情的特点及管理对策》, 载于《思想教育研究》, 2009年第4期, 第46-48页。

8 刘建明:《舆论传播》, 北京·清华大学出版社, 2001年, 第337页。

9 荣珊珊:《安徽高校学生网络素养现状及其教育实践研究》, 芜湖·安徽师范大学, 2007年, 第12页。

10 刘飞:《信息时代提高大学生网络素养的现实思考》, 载于《职大学报》, 2011年第6期, 第123页。

论述网络犯罪及其种类与特征 篇5

网络犯罪是指犯罪分子利用其编程、加密、解码技术或工具,或利用其居于互联网服务供应商(ISP)、互联网信息供应商(ICP)、应用服务供应商(ASP)等特殊地位或其他方法,在因特网上实施触犯刑法的严重危害社会的行为。网络犯罪以计算机网络为工具或以计算机网络资产为对象,运用网络技术和知识实施犯罪。网络犯罪不是一个具体罪名,而是某一类犯罪的总称,其基本类型有两种:针对网络的犯罪和网络扶持的犯罪。

(一)针对网络的犯罪表现形式有:

1.网络窃密。利用网络窃取科技、军事和商业情报是网络犯罪最常见的一类。当前,通过国际信息高速公路互联网,国际犯罪分子每年大约可窃取价值20亿美元的商业情报。在经济领域,银行成了网络犯罪的首选目标。犯罪形式表现为通过用以支付的电子货币、账单、银行账目结算单、清单等来达到窃取公私财产的目的。

2.制作、传播网络病毒。网络病毒是网络犯罪的一种形式,是人为制造的干扰破坏网络安全正常运行的一种技术手段。网络病毒的迅速繁衍,对网络安全构成最直接的威胁,已成为社会一大公害。

网络病毒在我国最著名的案例就是“熊猫烧香”。熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要透过下载的文件传染。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。2007年2月12日,湖北省公安厅宣布,李俊以及其同伙共8人已经落网,这是中国警方破获的首例计算机病毒大案。

3.高技术侵害。这种犯罪是一种旨在使整个计算机网络陷入瘫痪、以造成最大破坏性为目的的攻击行为。世界上第一个将黑手伸向军用计算机系统的15岁美国少年米尼克,凭着破译电脑系统的特殊才能,曾成功进入“北美防空指挥中心”电脑系统。

4.高技术污染。高技术污染是指利用信息网络传播有害数据、发布虚假信息、滥发商业广告、侮辱诽谤他人的犯罪行为。由于网络信息传播面广、速度快,如果没有进行有效控制,造成的损失将不堪设想。

(二)网络扶持的犯罪的主要表现形式有:

1.网上盗窃。网上盗窃案件以两类居多:一类发生在银行等金融系统,一类发生在邮电通信领域。前者的主要手段表现为通过计算机指令将他人账户上的存款转移到虚开的账户上,或通过计算机网络对一家公司的计算机下达指令,要求将现金支付给实际上并不存在的另一家公司,从而窃取现金。在邮电通信领域,网络犯罪以盗码并机犯罪活动最为突出。

如:2012年4月7日,孙某到江苏无锡公安机 关报案称,其支付宝登录密码被人修改,账上的4.7万余元人民币被人于当日凌晨分九次转入浙江某科技有限公司账户内。案发后,无锡网安支队在第一时间调取了受害人网银账户的交易记录,发现犯罪嫌疑人将盗取的资金全部充入某网络交易平台的账户上。办案民警后来几经周折,终于在辽宁将罪犯刘某某成功抓获。这就是通过计算机下达指令从而成功实施的网上盗窃。

2.网上诈骗。网上诈骗是指通过伪造信用卡、制作假票据、篡改电脑程序等手段来欺骗和诈取财物的犯罪行为。拍卖诈骗在各类网上诈骗中名列榜首,这跟网上交易的模式有关。在网上拍卖,买主和卖主不用直接见面,拍卖的东西也是“虚拟”的,人们主要通过在网上竞价的方式来达成交易。这就给那些心怀叵测的人以可趁之机。他们故意以虚拟的身体注册,并在网上极低的价格拍卖一些贵重物品,受骗者往往中标后付了款却收不到商品。山东泰安的王先生,他在雅宝拍卖网上通过网上竞价的方式购买了一部Nokia8810手机。汇款给卖主后,王先生就和这位名叫 “kiss590069”的物主失去了联系。经调查发现这位“kiss590069”还通过类似的方法,骗取了另外四位网友的钱。后在警方的介入下才得以挽回了损失。

3.网上色情。国际互联网是一个“无主管、无国界、无警察”的开放网络,即所谓的“网络无边,法律有限”。有了互联网,无论大人小孩只需坐在电脑前,就可以在全世界范围内查阅色情信息。因特网赋予传统的传播淫秽物品行为以更大的广泛性和更高的集中性。网络色情主要表现为以下两个方面:

a.张贴淫秽图片。也就是在网络上设置网站,或者在网络上利用开放式的Forum或者BBS张贴淫秽图片。有的色情网站则定期向“订户”发送系列免费图片。在网络上设置贩卖淫秽光盘或者录像带,或者在论坛和布告栏公布目录以及交易方式。

b.散布性交易信息。在网络上提供、散布卖淫信息,提供给不特定第三人进行性交易,或者从事卖淫活动。

4.网上赌博。在网络时代,赌博犯罪也时常在网上出现。各国刑法都规定了管辖权制度,一般都能在其本国主权范围内处理这种犯罪。

例如:台湾35岁的林姓男子,曾和妻子、女儿长期担任某基金会的义务工作人员,从1998年7月起,在自家开设“网页广告点石成金术网站”,并且提供赌博网站的超链接,诸如加拿大的“开运城”、“CASINO”等,让上网的人去赌博,而他则从中赚取25%,作为介绍赌博的佣金,至1999年9月17日止,共获利2,700美元。2000年6月30日台湾高等法院判处其有期徒刑7个月。

5.网上洗钱。随着网上银行的悄然兴起,一场发生在金融业的无声革命正在开始。网上银行给客户提供了一种全新的服务,顾客只要有一部与国际互联网络相连的电脑,就可在任何时间、任何地点办理该银行的各项业务。这些方便条件为“洗钱”犯罪提供了巨大便利,利用网络银行清洗赃款比传统洗钱更加容易,而且可以更隐蔽地切断资金走向,掩饰资金的非法来源。

6.网上教唆或传播犯罪方法。网上教唆他人犯罪的重要特征是教唆人与被教唆人并不直接见面,教唆的结果并不一定取决于被教唆人的行为。这种犯罪有可能产生大量非直接被教唆对象同时接受相同教唆内容等严重后果,具有极强的隐蔽性和弥漫性。

2011年5月,公安部指挥全国公安机关破获一起利用网络盗窃机动车专案,犯罪嫌疑人利用网络通讯群组交流盗窃、改装、销赃机动车的技术和经验,利用互联网接收订单并发布销售赃车信息。经过细致摸排和线索梳理,共发现58个涉案网络通讯群组,涉及全国28个省区市,查明涉案人员838名,涉案被盗车辆1120辆。罪嫌疑人利用网络的匿名性 Z通过网络相互勾连,在网上公开承接销售盗窃车辆等刑事犯罪活动,严重影响人民群众的财产安全和社会稳定。

二、网络犯罪的特征:

第一,成本低、传播迅速,传播范围广。就电子邮件而言,比起传统寄信所花的成本少得多,尤其是寄到国外的邮件。网络的发展,只要敲一下键盘,几秒种就可以把电子邮件发给众多的人。理论上而言,接受者是所有收到邮件的人。

第二,互动性、隐蔽性高,取证困难。网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。在这个虚拟空间里对所有事物的描述都仅仅是一堆冷冰冰的密码数据,因此谁掌握了账号和密码就等于获得了对财产的实际控制权。

2011年8月26日晚,上海虹口区发生一起凶杀案,一名香港籍中年女子陈某遇害。经查,主犯沈某因不满被受害人陈某降职,于当年2月通过网络认识杜某,提出花15万元雇凶杀人。杜某随后通过网络物色到以杀手集团自居的高某和牟某,高某和牟某又继续通过网络物色到有意杀人的费某和崔某,最终由年仅19岁的崔某实施了杀人行为。因为网络的隐蔽性和互动性,使得犯罪嫌疑人敢于在网络上公开承接杀人等暴力刑事犯罪活动,严重影响了人民群众的安全和社会稳定。

第三,严重的社会危害性。随着计算机信息技术的不断发展,从国防、电力到银行和电话系统现在都是数字化、网络化,一旦这些部门遭到侵入和破坏,后果将不可设想。

计算机犯罪始于六十年代,七十年代迅速增长,八十年代形成威胁,美国因计算机犯罪造成的损失已在千亿美元以上,年损失达几十亿,甚至上百亿美元,英、德的年损失也达几十亿美元。随着社会的网络化,计算机犯罪的对象从金融犯罪都个人隐私、国家安全、信用卡密码、军事机密等等,无所不包。而且犯罪发展迅速。我国从1986年开始每年出现至少几起或几十起计算机犯罪,到1993年一年就发生了上百起,近几年利用计算机犯罪的案件以每年30%的速度递增,其中金融行业发案比例占61%,平均每期金额都在几十万元以上,单起犯罪案件的最大金额高达1400余万元,每年造成的直接经济损失近亿元,而且这类案件危害的领域和范围将越来越大,危害的程度也更严重。计算机犯罪涉及面广,从原来的金融犯罪发展为现在的生产、科研、卫生、邮电等几乎所有计算机联网的领域。

网络电影艺术特征研究 篇6

网络电影制作带有鲜明的个性化特征,是在追求自由的环境里个人化内容的生产。就人的本性而言,人总有一种与他人区别开来的内在要求,总想把自己从人群中分离出去,成为独立与他者的特殊存在。这就是人的求异心理,正是因为有了求异心理,才会形成世界的差异化和多样化。

一、反类型化的题材选择

传统电影艺术是为大多数人服务的,具有“公共性”。电影艺术在专业的电影公司制作完成之后进入到电影院这一公共场所,它面对的是广大观众,所以它的创作要符合大多数人的审美心理需要。例如,美国好莱坞的新片在公映之前会邀请观众进行测试,根据影片在观众中测试的结果调整影片中人物的行为、故事的结局,乃至某些细节等等,大多数观众的爱好决定了电影的类型。可以说,类型电影是商业化的产物,市场的需要决定了电影在创作的时候遵循公式化的情节、定型化的人物和图解式的视觉形象等创作原则。

网络电影创作从精英走向大众,是一种面向大众的个性化的自我展示,与商业电影需要迎合观众审美需求不同,网络电影追求的是个性化的展示,没有票房的压力,完全基于个人的艺术取向和文化价值,着重纪录个人生活中的感受,具有强烈的个性化特征。在题材选择上,网络电影突破了类型化题材选择,呈现出多样化的特点。例如,由中博传媒公司投拍的系列电影短片《聚焦这一刻》,该系列一共有8个独立的影片,题材各不相同,内容丰富多样。孙小茹的《星光梦旅》讲述了一个电影与人生的故事;刘浩的《有钱难买乐意》讲述了三个外企白领去餐馆要饭的幽默故事;李虹的《小小孵蛋》讲述了一个小男孩决心要将13只鸡蛋“抚养成鸡”的故事;小江的《让我对你撒点野》讲述了 BMX自行车爱好者偶遇驾车的少女的故事;姜丽芬的《新娘》讲述了一个心爱的人结婚了而新郎不是我的故事;孟京辉的《西瓜》讲述的是飞奔的西瓜高呼一个实验短片的诞生;贾樟柯的《在那里》讲述了一个发生在京郊山区一个度假屋“那里”的故事;王小帅的《寂静一刻》描述了一对老人日常的生活。每部短片都极具个性化,表达一个艺术工作者对电影的敬意。

二、出人意料的情节设置

网络电影的个性化表现方式还表现在出人意料的情节设置,如反转式结局的网络电影情节往往出人意料,其以新颖的情节设置获得了大量网友的喜爱。所谓反转式电影概念来源于反转剧,反转剧是电视剧的形式,是由韩国流行起来的一种新的电视短剧的概念。在韩国,受欢迎的反转剧是韩国SBS电视台每个星期天晚上在人气综艺节目x-man播完后播出的短剧,长度约45分钟,由两个故事组成,每个故事大约22分钟左右,在反转剧中,演员们以本名作为角色的名字,在现实和虚拟中完成身份的转变。反转剧中的每个故事独立成篇,结局往往出人意料。反转剧的内容多样,涉及亲情、爱情、友情、奇幻、侦探、悬疑、鬼怪、搞笑、感人、意外等。

反转式电影突出的特征是情节设置往往出人意料,如原创反转式网络电影《未来日记》中完全另人意外的结局,在俞曦浩住进叶粟家,开始了一段完全不同的生活后,正当曦浩看清自己内心世界准备向叶粟表达自己的情感时,意外却发生了。

由国内运动品牌贵人鸟和优酷网合作推出的系列网络电影《糊涂囧探》是反转式电影的代表之一,故事围绕一只篮球队展开,人物由“糊涂”侦探、外严内慈的教练、漂亮时尚的美女助教和一群年轻的队员组成,大家因运动与生活的矛盾,演变成一场笑料百出的时尚大剧。《糊涂囧探》每集的时间在10分钟左右,每集讲一个故事,剧情在关键时刻戛然而止,等候观众互动,最后的结局往往出人意料。例如,在第七集中,美女教练被歹徒劫持,教练去救人而被枪击中的危急时刻,情节停止,画面上出现互动问题,“您认为曹教练的命运会如何?请到右边互动区发表您的神探看法,1.被枪击中,壮烈牺牲。2.这分明是侦探策划的戏嘛。3.教练受伤,众人合力制服了劫匪。4.一切都是浮云,神马即将出现……”片刻之后,剧情继续展开,最后的结局出乎人的预料,原来这是教练安排的一次测试,帮助“糊涂”侦探获得美女助教的芳心。反转式电影剧情新颖,可以调动观众的好奇心,充分体现了受众参与的特点,具有娱乐化的所有元素,反转式电影将会受到越来越多观众的喜爱。

追求个性化是人较高层次的需要满足。按照马斯洛需要层次理论,人有生理需要、安全需要、社交需要、尊重需要和自我实现需要。网络时代的到来,科技迅速发展,人们的生活水平获得了较大的提高,人的基本需要已能得到保证,人的需要从生理需要、安全需要向尊重需要和自我实现需要转变,需要实现自己的社会价值。为了争取更多的关注,成为注意力的中心,需要表达个性,传达自己与众不同的见解。网络电影是一个很好的表达自己个性的渠道,通过创作电影,表达自己与众不同的观点,引起社会的注意。

三、在线交互的活性审美①

网络电影开放式的结构体现了在线交互的活性审美,电影受众可以自由选择剧情发展,也可以自由选择自己喜爱的角色,情节的发展可以完全由观众掌握。例如网络电影《见光的爱》,讲述了一个三角爱情故事,全片约四十多分钟,分为四个层次、九个片段,电影观众可以自由选择情节的发展,这体现了多路径、多选择、多结局的互动特点。知名的普普教父安迪·沃荷曾经说过,每个人都有15分钟的成名机会,引擎电影《群英赋OL》为了让每个玩家在游戏中享受如同电影明星般最强烈的个人光环,在游戏中设置了五个选角剧本,每个剧情在游戏一开始便以电影动画的方式演示,由不同的两位主人翁的对话揭开序幕,玩家可以在观赏完如电影般的剧情短片后,选择自己认同的人物性格以及角色,成为游戏初始的人物角色。而玩家所选择的人物角色不同,也会影响玩家在不同的出生地诞生,并影响玩家在游戏中依照不同的剧情逐步发展人物角色。②

开放式的结构赋予了电影受众更多的主动权,人们的表现欲望和参与欲望被激发了出来,“网络化的欣赏则大大增强了欣赏主体的主动性,受众可以非线性地随意挑选想看的片段,在一定程度上控制审美客体而不是完全被审美客体所左右。网络对“话语霸权”的打破满足了消解传统的后现代心理需求,人们的表现欲与参与欲被激发了出来。受众不再是一个单纯的观者了,他们有着极强的自主愈识,甚至开始通过网络斌予电影意义。”③

四、快乐审美

网络艺术的创作是自由的,网民们在自由创作的过程中享受到的是快乐,快乐的创作、快乐的参与,没有任何负担的快乐,不用担心因为主流舆论的压力而影响自己的创作方式,我的艺术我做主,这也是目前社会生活重压之下追求放松、追求快乐的方式之一。

网络电影的快乐审美主要体现在无厘头搞笑手法的运用。所谓无厘头是指“无厘头文化属于后现代文化之一脉,及时行乐,无深度表现、破坏秩序、离析正统等等,无不可以在无厘头电影中读出,无厘头的语言或行为实质上有着深刻的社会内涵,透过其嬉戏、调侃、玩世不恭的表象,直接触及事物的本质。”④无厘头实质上是对权威的解构,躲避崇高。解构主义兴起于60年代的法国,以法国著名理论家雅克·德里达为代表。他认为文本可以解构,解构的过程是一种“增殖”的过程。解构主义主张对传统的整体性和同一性进行思想上的解构,消解一切意义和中心,追求差异性。周星驰的无厘头电影可以被认为是后现代电影的典范,无论是《大话西游》还是《唐伯虎点秋香》,在解构传统人物的同时也解构了精英文化,消解了传统的二元叙事。以《大话西游》为例,首先是解构了经典形象,唐僧在《西游记》中是一个心慈面善吃斋念佛的高僧,而在《大话西游》中被塑造成了一个啰里啰嗦被徒弟暴打的形象。其次,对“自我”进行了无情的解构。《大话西游》中的至尊宝是个爱慕虚荣的小人物,但是内心却善良、自卑,影片中通过自我嘲弄的方式表现了小人物内心的无奈和善良。

无厘头的表现手法是网络电影的流行时尚,无论什么样的题材在表现的时候都会采用无厘头的一些表现手法,以荒诞的剧情、无厘头的语言和夸张的动作以达到娱乐大众的效果。以《小强历险记》为例,主创号称此片用“零诚意、零新意、零意义、零特技、零演技、零逻辑”为主导思想,完全以玩的心态创作的用不规则的、电视上、纸媒体上看不到的话语方式,用逗笑的方式让大家高兴。为了达到喜剧效果,该片的剧情荒诞,语言及其幽默,例如:

“在一个伸手不见老六兰花指的夜晚,小强参加完饭局,趁着夜色回家,路上,正好赶上警察查身份证,这一查证的优良传统从国民党时期就延续下来了,宁可错杀一千,也不漏掉一个,偏偏该着小强倒霉,警察把小强坐的车拦住了。

警察甲走向前敬了一个礼:“坚持三个代表,请出示身份证。” 小强一点头:“坚持三贴近,您等会儿。”说着就掏身份证。 警察甲:“构建和谐社会,你丫快点!”

小强:“构建节约型社会,这就掏出来了。”………

虽然《小强历险记》的“演员、道具、导演、编剧、摄像”等都很业余,但无厘头式的调侃语言却赚足了观众的笑声。

网络电影追求的快乐是纯粹的快乐,没有道德的目的,也没有沉重的历史使命感。“如果说网络的人性化体现为游戏,网络的本质属性是自由的,而网络艺术的审美特征便是快乐——快乐的创作产生创作的快乐,快乐的漫游形式形成参与的快乐,一句话,在一个自由的世界是快乐地嬉戏,你快乐,所以我快乐,在快乐中走向艺术,走进审美,这便是网络版的审美主义文化图景。”⑤这种快乐是平民化的快乐。

参考资料

①欧阳友权:《网络文学论纲》,人民文学出版社,2003年版,第90页。

②《<群英赋OL>互动式电影视频首映 选角剧本公开》,http://xin.178.com/200910/50702690305.html。

③陈吉:《网络与传统电影艺术本体、价值革命》,《艺术百家》,2008年第l期。

④高少星、万兴明编著:《无厘头啊无厘头》,中国电影出版社,2002年版,第1页。

近年网络流行语体特征解读 篇7

关键词:网络语体,语言特征,网络流行

网络语体, 作为一种介于于口语和书面语之间的新型语体类型, 已逐渐融入人们的日常生活, 并广泛出现在报纸杂志、大学录取通知书、政府机关招聘启事、公路安全宣传标语, 甚至通缉令上, 如2009年的“被XX”体, 2011年的咆哮体、高铁体、淘宝体, 2012年的元芳体、甄嬛体等。这些语体最初都源自影视文学作品、社会新闻事件、名人微博、社交网站或网络论坛, 因为具有特定的词汇、句式 (格式) 或韵律特征, “可以表现出特定的风格、格调、情感和气氛” (徐莉, 2009年) , 而其“新颖性迎合了人们当下的审美意趣”, 被赋予“特定的意义成分” (李明洁, 2013年) , 借以诉说生活体验和价值诉求, 因而备受追捧, 广为流行。

本文将以近年来几种网络流行语体为例, 从词汇、语法、话语角度分析其语言特征。

1 网络流行语体的遣词

在用词上, 网络流行语体充分体现了网路语言新奇简洁、生动幽默的特点, 运用自然语言里原有的材料, 或加以变形, 或赋予特殊意义, 从而创造出一些在形式上完全不同而内涵更为丰富的词语。

1.1 汉字谐音

利用一些读音相同或相近的汉字造成谐音词, 常见的如“美眉”、“大虾”、“斑竹”、“油墨”等。而在流行语体中, “咆哮体”每句话结尾处的“有木有”亦是如此。略带孩子气的问出“有没有”, 让人感到一种新奇, 同时也很亲切, 并体现出人们面对不公平待遇时的愤懑和无奈。

1.2 指称新意

流行语体中的指称, 大多具有口语中指称的现场性和语境同一性的内涵, 即通过“你”“我”的直接对话, 明确说话者和受话者关系, 将双方置于同一个时空环境以及同一个对话语境。例如, 丹丹体中, 直接针对受话人发出请求, 虽然双方的沟通是通过微博并错时进行的, 也能确保指称的明确无误。而淘宝体中的任人唯“亲”在指称上更具特色。“亲”是“亲爱的”的简称, 将形容词转用为代词来增加亲和力, 体现了四海之内皆是亲的思维方式, 迅速拉近人际关系, 如南京理工大学的录取短信。而上海公安的通缉令将通缉犯称为“亲”, 则具有另类的幽默效果。

例1:淘宝体

“亲, 祝贺你哦!你被我们学校录取了哦!亲, 9月2号报到哦!录取通知书明天‘发货’哦!亲, 全5分哦!给好评哦!” (南京理工大学录取短信)

“亲, 被通缉的逃犯们, 徐汇公安‘清网行动’大优惠开始啦!亲, 现在拨打110, 就可预订‘包运输、包食宿、包就医’优惠套餐……” (上海公安通缉令)

2 网络流行语体的造句

网络流行语体中, 存在很多特殊的语法现象, 甚至不少语句违反汉语词法句法的规律, 老词新用, 以达到个性宣泄、寻求放松的目的。

2.1 语气词新用

现代汉语中, “哦”、“喔”、“噢”多在句首作叹词, 而网络语体却常常把它们放在句末作语气词。如淘宝体中“包邮哦”、“给好评哦”、“你来了哦”, 故意模仿港台语调, 并带有轻松亲切的口语化色彩。

2.2 感叹句新用

感叹句, 顾名思义, 是一种用来表示喜、怒、哀、乐等强烈感情的句子类型。而在网络流行语体中, 感叹句的应用比比皆是。最为典型的要数咆哮体, 每句必以感叹号结束, 且常常是若干连续叠用的感叹号来增强语义和情感表达的力度, 有时也通过感叹号数量的有序变化来增加美观性, 或是反映声音的强弱抑扬变化。这种语体虽已被证实有助于社会减压, 但也难免过度发泄、逃避现实之嫌。

例2:咆哮体

“法国人数数真是极品啊!!!!!!!!76不念七十六啊!!!!!!!!!!念六十加十六啊!!!!!!!!!!……176988472怎么念!!!!!!不念腰七六九八八四七二啊!!!!!!!!!!念一百加六十加十六四个二十加十八再四个二十加四再六十加十二啊!!!!!!!!!!!你们还找美眉要电话啊!!!!!!!!!!!!!电话报完一集葫芦娃都看完了啊有木有!!!!!!!!!!!!!!” (摘自网帖《学法语的人你伤不起啊!》)

2.3 被字句新用

汉语的被字句原多叙述不如意或不企望的事, 用来表达主语受祸、受欺骗、受损害、或引起不利的结果等。而诞生于2008年的新式被字句, 通过“主语/受影响者+被+ (使役者) + (隐形主要谓语) +显形次要谓语”的深层句法模式, 在特定语境下增加了很多反讽的意味 (姚俊、宋杰, 2012年) 。

例3:“被XX”体

那些原本在小康水平之下的群众, 一夜之间就“被小康”了。 (重庆日报2010-03-04)

河南镇平拟投2.3亿建高中, 居民抱怨“被捐款” (中国新闻网2010-05-27)

“被小康”、“被自杀”、“被就业”等词中暗含了对主流、权威话语的质疑和不满, 民众对于“被宣称的内容”满怀疑窦却无从正面畅怀抒发, 只好进行调侃和反讽;而像“被捐款”、“被会员”、“被全勤”等词表达的则是一种对不合理规则被迫无奈的感受, 意思大致可以理解为“被迫如何”或“被强制如何”, 成为民众另类心酸的写照。

3 网络流行语体的话语

网络中首先最吸引人的要素就是语言能力, 因为只有它是最为直观和重要的。网络流行语体, 最突出之处就是追求形式的新奇和超常规表达, 甚至不惜失去其意义上的逻辑性。

3.1 超常仿拟

仿拟就是对现成的固定词组、句子、篇章甚至语体临时性地加以仿照。作为一种修辞手段, 在网络环境中被发挥到了极致, 以仿造脍炙人口的古典诗词、广为传唱的歌曲以及为大众所熟知的影视对白为主。每种流行语体, 原本只是某一特定社会现象在语言上的折射, 在流传过程中, 其框架内会被不断添加进新的内容, 从而衍生出各种不同的版本。

如蓝精灵体, 将70后、80后耳熟能详的主题曲改编, 使之迅速转化为“吐吐槽、降降压、唱唱更健康”的解构社会的打油式文体。又如元芳体, 把《神探狄仁杰》系列电视剧的对白演化为在陈述某件事情后加一句“元芳, 你怎么看?”的结构, 用来表达质疑、嘲弄或公开征询看法。再如甄嬛体, 将带有复古之风的台词嵌在“若是……想必是极好的, 但……倒也不负……”结构中, 后续一个“说人话”的反转, 通过“戏仿”, 旨在营造诙谐幽默的气氛, 给人留下深刻印象。

例4:甄嬛体

“方才察觉今夜饮茶过甚, 无心入眠, 若长期以此, 定将损肤, 他日睡前饮牛奶一杯, 方能安心入睡, 对睡眠质量也是极好的, 携友饮茶虽好, 但也要适可而止, 方不负恩泽。说人话:我失眠了。”

3.2 无序逻辑

逻辑本是人的一种抽象思维, 是人通过概念、判断、推理、论证来理解和区分客观世界的思维过程。其特征一是判断必须对事物有所断定;二是判断总有真假。而在网络流行语体中, 由于追求速度或娱乐性等原因, 其内在逻辑并不严谨, 话语呈现松散性的特征, 很多表述是经不起逻辑推敲的。

以高铁体为例, 铁道部新闻发言人王勇平的一句“至于你信不信, 反正我信了”, 被网友戏谑为与谎言有关的语法, 将事实与某种解释混为一谈作为“信”的理由, 因而招致社会舆论更大的质疑。而撑腰体中, “你是XXX人, 看到老人摔倒了你就去扶, ”其前提与结论并没有必然的逻辑联系。但由于该体旨在促进社会正义, 代表了群体的整体利益和精神, 具有鼓励、倡导、煽动的作用, 反而被广为接受。

4 结语

网络流行语体作为信息时代网络交际的产物, 其遣词、造句及话语形式意义上都有着鲜明的特点, 表现出很大的随意性。一方面, 这体现了人们求新求变的个性化语言表达诉求;而另一方面, 也或多或少会对汉语的规范性产生一定负面影响, 需要我们不断地对其修正和完善。

参考文献

[1]李明洁.作为流行文化的流行语:概念与特质[J].武汉大学学报, 2013 (1) .

[2]吕明臣.网络语言研究[M].长春:吉林大学出版社, 2008.

论网络的碎片化特征 篇8

关键词:网络碎片化,微博,网络社群

麦克卢汉在《媒介即讯息》一书中提出了这样一种观点:从长远的角度看, 真正有意义的讯息并不是各个时代的媒介所提示给人们的内容, 而是媒介本身。在麦克卢汉看来, 每一种新媒介的产生都开创了社会生活和社会行为的新方式, 媒介是社会发展的基本动力, 也是区分不同社会形态的标志。真正有意义的、有价值的讯息不是各个时代的传播内容, 而是这个时代的传播工具的性质、它们所开创的可能性及其带来的社会变革。

作为第四媒体的网络, 和当年的文字、印刷术、电子媒体一样, 也开创了社会生活和社会行为的新方式。从21世纪开始, 网络已经成为这个时代最主要的传播工具, 其以海量的信息和极其方便的信息获取方式, 既对社会的发展和变化产生了极大的作用, 也在影响着我们理解和思考的习惯。因为网络的极大普及, 一种前所未有的空间———网络社会也已经建立起来。在讨论网络社会的特征时, 我们总避不开其碎片化特征, 那么什么是碎片化, 网络中的碎片化特征具体表现在哪些方面呢?

网络传播的碎片化

所谓“碎片化”, 英文为fragmentation, 原意为完整的东西破碎成诸多零块, 在20世纪80年代末常常见于“后现代主义”研究文献中。有研究表明, 当一个社会的人均收入在1000~3000美元时, 这个社会便处在由传统社会向现代社会转型的过渡期, 而这个过渡期的一个基本特征就是社会的“碎片化”:传统的社会关系、市场结构及社会观念的整一性———从精神家园到信用体系, 从话语方式到消费模式———瓦解了, 代之以一个一个利益族群和“文化部落”的差异化诉求及社会成分的碎片化分割。 (1)

在网络传播中, “碎片化”其实指的就是凸显传播个体的主体性, 信息需求的个性化, 话语权进一步下放的去中心化。网络模糊了传者和受者的界限, 使得受传一体化, 网络媒体自身的特性以及其对受众主体性的凸显开创了碎片化传播时代的到来。笔者整理前人的研究成果, 结合自己的思考, 认为网络传播中的碎片化体现在以下几个方面:

传播环境时空的碎片化。传统媒体在进行传播活动时都要有一个空间和时间上的中心。报社、编辑部、演播室、新闻发言人等掌握话语权的人和机构都是传播环境空间的中心, 我们使用大众媒体进行传播活动时通常要在确定的时间段里, 这是传播环境时间的中心。传统的大众传播活动要在特定的时空中, 这就将受众和传者隔离开来, 特定的传播环境营造出一种仪式感, 将大众传播活动神秘化。网络则以其独特的媒介形式和接触的便捷性, 摆脱了时间和空间上的限制。尤其在移动网络广泛应用以后, 更没有时间和空间上的中心, 整个传播时间和空间都被撕裂成了碎片, 随时随地都可以进行传播活动, 没有中心的传播媒介打破了之前传者的权威, 也使大众传播活动去魅化。这种在空间上的碎片化极大地解放了传者的主体性, 也使得网络传播活动更为自由。

传播内容的碎片化。传统媒体传播的内容大多是以线性叙事为主的完整的信息, 我们习惯了接受完整的一段信息, 但在网络上并非如此, 网络与传统媒体最显著的区别之一就是超文本链接。网络催生了信息大爆炸, 而爆炸的结果是我们淹没在信息的海洋中, 这些信息大都是旧有知识体系崩裂后重新排列组合的产物, 信息碎片遍布网络世界。网络将这些信息碎片用超文本链接连在一起, 在这种情况下, 一则完整的信息往往与其他很多在内容上与之有关系的信息相互链接, 我们可以随时从这一文本跳跃到另一文本中去。超文本使得网络传播的内容不再完整, 而是趋向碎片化、非线性化, 这种非线性的信息结构, 极大地方便了受众获取信息的过程, 节省了大量的时间, 极大地提高了学习和工作的效率。网上冲浪正是这种接受碎片化信息的体验。

传播信息的日趋短小也是传播内容碎片化的一个表现。网络上海量的信息可以让我们找到想要的一切信息, 但也容易被淹没在这种信息的海洋里。所以短小精悍、信息量大的内容就成了当下信息接受主体的最爱。

注意力的碎片化。和传统媒体相比, 网络的优势之一就是传播速度非常快, 所以其信息的更新速度也非常快。网络上有海量的信息, 网络用户一直处于信息的包围当中, 有人甚至因此有了信息焦虑症。快速的更新和海量的信息, 导致了在网络上我们的注意力只能是片刻的、即时的、转瞬即逝的。能引起我们注意的信息很快就会被信息的海浪卷走, 消失在茫茫的信息大海中, 而我们的注意力又会被下一个能刺激我们神经的信息所吸引, 所以在网络上, 我们的注意力只能是碎片化的。

传播主体的碎片化。传统社会中, 掌握话语权的传播主体大多是统治阶级和上层阶级, 一般受众很难得到说话的机会, 因而传播主体都有一定的权威性, 大众媒体往往是他们统治的工具。然而, 网络的出现打破了他们的权威。网络以其去中心化著称, 而去中心化则带来了话语权的下放。在网络这个信息交流平台上, 人人都有发言的机会, 于是传统的话语权威被解构, 进而崩塌, 新的草根势力崛起, 受众主体性被最大化。

网络上的信息种类繁多, 几乎涵盖了一切信息, 受众群体的复杂性颠覆了之前传播主体的权威和唯一性, 使传播主体变得碎片化, 人人都在传播和寻找自己感兴趣的信息, 于是权威不复存在, 碎片化的传播主体成为网络最为独特的风景。

“碎片化”的传播方式满足的是受众以自我为中心构建的信息传播与接受体系。在这里, 彰显的是受众自己的个人特性, 任何观念都以是否满足了“我”的需要及喜好为衡量标准。 (2) 于是, 网络成了一个去中心、无疆界、主客体交织、富有弹性与不确定性的特殊空间, 因此其体现出来的种种碎片化特征极大地解放了受者的主体性, 模糊了传者和受者之间的界限。

以微博为例浅析网络的碎片化特征

微博是微型博客的简称, 是博客的一种变体。因其发布的信息内容和博客比起来很短, 只有140个字符, 所以称之为微博。下面我们就以微博为例来分析一下网络的碎片化特征在微博上的表现。

传播媒介的移动性使得传播时空进一步碎片化。从Twitter的诞生过程我们可以看到, 微博服务初始只是针对手机用户的, 后来才把手机和网站进行了结合。而手机最大的特性就是移动性。这种移动性使得凡是有网络覆盖的地方, 都可以发布微博, 这样就使得传播的空间大大拓展。手机移动性的特征使得人们可以抓住几乎所有的空余时间来进行传播活动, 这样的传播方式既满足了传者随时随地的表达欲望, 也满足了受众可以抓住空闲时间即时方便地接收信息的信息需求, 这样就使得传播环境的时空进一步碎片化。

字数的限制使得传播内容进一步碎片化。Twitter刚开始时对发布的内容字数限制在140个字符以内, 是针对手机特性而设置的, 因为手机短信一次只能发140个字符。但没想到这种限制在网络上受到热捧, 这种碎片化的信息使得传播信息的发布和接受都方便了许多, 也让传播活动接受和发布的双方轻松了许多。对传播信息内容长度的限制, 使得传者在进行传播活动时只能表达事件中最为主要的部分, 这就使其更加注重表达的简练, 强调信息传播的速度, 而非内容的全面性。信息的接收者也能在最短的时间里掌握信息的最主要内容。这是网络信息泛滥的必然结果, 人人都想在最短的时间里去获得尽量多的信息, 碎片化信息的出现理所当然。这些“碎片化”的信息因其简短、零散, 使得人们获得的信息更加丰富多彩, 满足了人们对信息获取的基本需求。

关注机制使得受众结构进一步碎片化。微博与一般的网络传播活动最大的区别之一就是关注和粉丝的设置。其中, 关注就是你所关注的其他微博客, 而粉丝则是关注你的其他微博客。以新浪微博为例, 在用户的首页上, 一般只出现你所关注的人的微博信息, 你所发布的微博信息则会出现在关注你的其他微博客———也就是你的粉丝的首页上。这实际上是根据自己的需要和兴趣来选取要关注的人, 而关注你的人也是觉得她 (他) 和你有一定的共同点, 你有让她 (他) 感兴趣的地方。这样的传播活动是一种典型的分众传播。

这种关注机制其实就是一种信息定制服务。在信息定制服务出现以前, 用户在网络上面对大量的信息, 还需要自己进行筛选、过滤, 来找到自己想要的信息。但信息定制服务, 使得受众“选我所需”的需求得到了满足。“受众的分化形成了许许多多受传者群落的‘碎片’, 传播致效的一个基本前提, 就是必须开始特别重视每一细分的个性化族群的特征, 以及每一位单一消费者的个性和心理需求”。 (3) 在受众选择自己需要的信息时, 根据个体的需要而自发聚集起来的群体, 完成了对受众群体的细分, 受众个性化的需求组合成了受众结构的“碎片化”。

转发和围观使得注意力进一步碎片化。因其传播内容的短小精悍, 在微博上转发别人的微博就成为一种可能。如果你觉得其他微博客所发的微博内容引起了你的共鸣, 你想将其与你的粉丝分享, 那么你就可以使用转发功能, 将其以你的微博内容的形式发布, 并且还可以加上你对其的评论, 形成一条属于你的新的微博。在微博上, 从一个分众群体到另一个分众群体的信息传播, 主要就靠转发, 转发能引起巨大的传播效应, 其传播速度异常快速, 是一种成几何倍数增长的传播。大多数的微博信息都是转发的产物。这种转发机制促使了围观的产生, 人们对一条有争议的微博可以广泛转发, 并且加注自己的态度和观点, 论点的争锋和意见的碰撞很容易就聚合起人们的注意力, 形成围观效应。

但是, 更新迅速的微博信息, 也使得人们的围观时间不会长久, 下一条新闻的出现往往就会使我们的注意力转移开来。以新浪微博为例, 2010年3月28日王家岭矿难发生, 微博第一时间关注此事, 成了当时大家注意力聚焦的事件, 但随即4月14日, 青海玉树发生7.1级地震, 这使得所有的人又把目光都投向玉树, 开始抗震救灾, 支援灾区。矿难的消息则一下子变得少之又少, 对于矿难工人的关注度也迅速下降, 后续报道引不起人们的注意, 信息的更新使得价值依旧很高的新闻事件失去了关注, 淡出了公众的视野。所以在微博上面, 传播的迅捷性使我们的注意力进一步的碎片化, 对任何事情的持久关注度都大大降低。

结语

网络传播的“碎片化”凸显了传播个体的主体性, 强调个体的信息需求, 提供信息定制服务, 这些都将具有相同或相近爱好兴趣的个体聚集在一起, 形成了数量庞大、规模较小的群体, 这些分散于世界各地却在某些方面有着共同需求的人群, 因网络而组成了一个个的“网络社群”。笔者认为, 从互联网和移动网络的发展来看, “网络社群”必将是未来网络的主体, 与之相对应的分众传播也将成为未来网络传播的主流模式, 在“碎片化时代”中, 注重一个又一个小的“网络社群”是将来网络传播取得成功的重要保障。

参考文献

[1][3]喻国明:《解读新媒体的几个关键词》, 《媒介方法》, 2006 (5) 。

基于网络流量的特征分析 篇9

1 多尺度下网络流量研究的必要性

由于网络系统的设计和网络流量的特征具有直接关联,那么对网络流量进行研究,其实质也是对网络系统构建的研究。但是,由于网络系统存在一定区别,在不同尺度下有着不同的要求和限制,这也就要求相关的研究工作应该在多尺度的环境中进行,从不同的角度对网络流量的特征进行研究,具有不同的作用。

研究网络流量,首先需要明确测量尺度的定义,由于流量特征研究的直接对象是数据包,那么其对应的测量尺度应该从数据包的层面进行制定。通过相关研究显示,数据包可以通过不同的表现形式达到序列,因此可以通过两种形式对网络特征分析的尺度进行界定,一种是数据包的个数,一般可以记为#pkt,另一种是数据包之间的时间间隔,一般记为#time。如果尺度标准是#pkt,在对连续的s个数据包进行汇聚之后,可以得到一个全新的序列,s就是相应的测量尺度。如果将时间间隔作为尺度标准,在固定的间隔t内可以获取一定的汇聚数据包,进而得到相关的新序列,这时t就是对应的尺度标准。

在小尺度条件下,对于全新的应用层业务,网络流量的特征分析时比较缺少的。尤其是相关研究证明在比较宽的时间尺度范围内网络流量特征具有很高的相似性之后,对小尺度下的网络流量特征研究就逐渐缩减了。但是,根据网络流量在网络设计不断发展中所表现出的实际情况看,在小尺度条件下对网络流量进行研究其实更具价值。

在大尺度条件下,网络流量的研究工作开展较多,但是结合网络发展的速度和规模而言,大尺度条件下的网络流量研究尚显不够,研究内容也不全面。在网络应用不断复杂化的情况下,大尺度条件的网络流量特征研究遭遇了更多的阻碍,更加难以得出具有代表性的研究结论,无法统一具体的研究成果。比如,高速链路的研究成果在低速链路中不一定适合,大规模网络的经验理论也未必符合小规模网络的实情,企业网的结论也不一定符合校园网。因此,需要在多尺度下对网络流量的特征展开更加全面的研究,以促进各方面的研究工作。

2 多尺度下的网络流量特征分析

2.1 多阶段应用层流量识别

各种新业务的出现对网络的发展起到了积极的促进作用,也对网络流量的变化和构成产生了不小的冲击。在多阶段应用层进行流量识别,其主要包括了4种技术手段,分别是静态端口识别、数据包载荷识别、主机连接识别以及统计模型流量识别。

静态端口识别主要是对发生数据传输通信的双方进行流量识别,如果发生通信的两方是通过缺省端口进行的,那么就可以认为其使用了应用连接,其对应的流量就是该应用的流量。

数据包载荷识别主要是对存在于数据包中的特殊字符串进行判定,以此识别对应的P2P(Peer to Peer)对等网络流量。在特殊字符串和P2P应用的某些特征能够形成匹配时,就可以判定该数据包是通过P2P应用形成的,其对应的连接也可以被认定为P2P连接。常用的P2P协议特殊字符串主要有5种,分别是Bit Torrent,Kazaa,Direct Connect,e Donkey以及Gnutella等。基于这5种常用的字符串形式,就可以对数据包载荷中的大部分特殊字符串进行识别,从而判定其性质。

主机连接识别主要是对流关系进行分析,以此对主机连接所表征出的具体协议类型进行判定。基于P2P应用的连接特点,主机连接识别被提出了两种启发方式,进而实现从3个层面对网络流量进行深度识别,即从应用层次、功能层次和社会层次这3个方面识别网络流量的具体特征。

统计模型流量识别是在Bayes理论基础上提出的,但是这种方法目前仅仅用在分类研究上,还没有在实际网络的监测工作中进行应用。根据相关实践证明,统计模型流量识别可以准确得到流级66%,字节级84%的准确度。如果对网络流量的属性进行预先处理,对部分低区分度的属性进行剔除,那么可以进一步将准确度提升到93%以上。值得注意的是,运用该方法时应该注意两个基本点,一是区分度之间必须具有良好的独立性,二是应该具有一个较大的trace数据。

2.2 小尺度下的Hurst指数叠加效应

在小尺度下对网络流量特征的研究,很长一段时间都处于空白状态,因此,需要加强小尺度下的网络流量特征分析,以便对不同应用层业务所产生的流量进行辨识。Hurst指数叠加效应就是在小尺度条件下研究网络流量特征的一种有效手段,其相关概念提出于20世纪60年代,具体内涵为在空间或者时间尺度上,对随机过程进行缩放,某些过程不会产生变化,其表现出了长相关的特点。从客观角度看,并不存在严格意义上的自相似,但是在通信领域对自相似存在多种不同的定义,这些定义在不同场合所表征的结果是不一样的。利用Hurst指数对网络流量特征进行分析,需要明确其基本的估计方式,严格说来,自相似是一种属于主观世界的产物,对客观世界的规律和认知不存在较大意义。所以,虽然Hurst指数具有数学上的定义和实际形式,但是想要通过它辨识网络流量的特征还具有一定的困难。基于Hurst指数的网络流量特征分析手段可以分为3种,一是时域分析,二是频域分析,三是小波域分析。

而对于Hurst指数估计手段的准确性和实用性,还需通过一定的手段进行验证,比如随机序列、模型自相似序列以及被破坏的自相似序列等。随机序列的基础是短相关,其对应的估计值为0.5,通过泊松分布、几何分布、指数分布等手段进行考察,明确估计手段的适用性。模型化自相似序列主要包括了分形高斯噪声(Fractal Gauss Noise,FGN),分数布朗运动(Fractional Brownian Motion,FBM)和自相似分模(Fractional Auto Regressive Integrated Moving,FARIM)等模型,其都属于长相关,具有对应的Hurst指数。其中FGN过程平稳,且长相关。FBM过程非平稳,属于自相似。被破坏的自相似序列是进行短相关加噪处理和周期化处理,这是因为网络流量表现出了短相关和周期性的特点,据此通过破坏性的自相似序列对Hurst指数的准确性和实用性进行判定。

2.3 大尺度条件下的网络流量特征

虽然大尺度条件下的网络流量特征研究工作展开较多,但是一直存在不全面的问题,部分研究也不够深入,因此,必须在大尺度环境下加强对网络流量特征的分析,以便促进相关工作。在大尺度环境下,网络流量表现出了一些具体的特征,比如普遍存在非对称性、出入境差异性、流量速率变化以及数据包大小等。

普遍存在非对称性的结论是在相关研究结果的基础上得出的,其具体表现在以下几个方面。一是数据包和字节在出入境方向上存在变化和分布不对称的特征,二是数据包的大小也表现出不对称的特点。这两个方面的不对称性,直接导致网络流量整体表现出不对称性。但是其并非完全不对称,也存在极少数对称的情况,因此只能判定其不对称性是普遍存在,而非绝对存在。

相对平稳区拉长是网络流量在大尺度环境下表现出的另一个特点,其相关协议在出入境方向上可以对比特率和数据包速率的变化趋势通过曲线表示出来,根据相关研究表明,虽然比特率和数据包速率在某种程度上表现出了整体相似的流量变化规律,但是出境方向却是明显小于入境方向的。不仅如此,在不同方向上还表现出了极为突出的特性趋势,即网络流量的变化情况每天基本上处于相同的情况,用户数据报协议(User Datagram Protocol,UDP)和传输控制协议(Transmission Control Protocol,TCP)也存在较为明显的天特性。

3 结语

对网络流量的特征进行研究,可以在网络发展中起到重要的推动效果。但是,当前的网络流量特征研究在不少方面都存在一定缺陷。因此,需要结合实际,从多阶段、小尺度和大尺度等方面对网络流量的特征作出深入分析,以便促进相关工作发展。

摘要:网络流量在互联网发展不断深化的背景下表现出了极为重要的意义,也是对网络体系进行切入理解的重要渠道,还是设计、规划和管理网络的直接凭据。在多尺度下对网络流量的特征进行了针对性探究,以期对相关工作起到一定参考作用。

关键词:网络流量,多尺度,特征

参考文献

[1]阳爱民,周咏梅,邓河.一种网络流量分类特征的产生及选择方法[J].山东大学学报(工学版),2010(5):1-7.

网络安全特征 篇10

关键词:专用网络,半可信任特征,应用信息系统,网络安全防护

0引言

在互联网地址架构中, 专用网络是指遵守RFC 1918和RFC 4193规范, 使用私有IP地址空间的网络[1]。专用网络一般与国际互联网物理隔离, 无法直接连接, 如果需要连接互联网, 则需要通过公网IP转发, 因此, 具有很高的安全性。此外, 与公网IP相比, 私有IP是免费的, 也节省了IP地址资源, 适合在局域网中使用。目前, 专用网络被广泛用于社会各行各业, 成为信息化企事业单位的主要网络应用形式。

专用网络也旨在为企事业工作人员提供更为丰富的网络资源、更为便利的信息化办公环境, 同时也运行相关行业专用应用信息系统、流转不同密级的信息, 有些网络的铺设也会跨越不可控的区域, 如城市与城市之间, 而非单位办公区域内等。在享受专用网络带来办公效益便利的同时, 也面临着核心数据和电子文件的传输及存储安全保密问题、企事业人员流动带来的客户端和用户的身份认证、接入用户授权管理等等一系列不可信任的专用网络安全问题, 使专用网络呈现出强烈的“半可信任”特征。本文侧重研究网络安全的地位作用、专用网络“半可信任”特征, 给出了加强专用网络安全防护的对策建议。

1 专用网络“半可信任”特征分析

网络信息安全问题是随着网络的发展而产生和发展的。随着商业应用的进入与推动, 网络获得了迅猛的发展, 人类对网络产生了严重的依赖, 信息处理依靠计算机, 信息通信依靠网络, 各行各业都严重依赖网络。网络中的内容越来越丰富, 网络中信息的价值也越来越大。网络用户变得异常复杂, 不法之徒可能出于经济的目的、政治的目的、个人的目的等利用网络中的各种漏洞对网络实施攻击, 造成网络瘫痪、机密丧失、数据丢失、服务质量下降等网络安全事故, 给国家、机构、组织、个人带来严重的经济、政治、社会及组织形象等方面的损失。敌对国家可能通过瘫痪一个国家的通信指挥系统、经济系统, 攻破网络通信系统而达到战胜、控制一个国家的目的。

网络攻击结果主要有Howard提出的信息泄密、信息损坏、拒绝服务、服务被盗4种类型以及Sean Convery补充的访问权增大。对于网络攻击所产生的网络安全问题, 当前许多重要企事业部门能深刻认识到其紧迫性和严重性, 花大力气铺设了行业专用网络, 既充分享受到了网络技术发展带来的办公效率, 也大大提高了企事业网络信息的安全性, 但是专用网络仍存在一定的网络安全威胁, 即在其可信任的同时, 还不可避免的存在着一些不可信任的因素, 笔者称之为专用网络的“半可信任”性, 其威胁构成因素主要有以下方面:

1.1 核心技术受制于人的安全技术漏洞威胁

根据企事业单位的网络安全需求, 专用网络的建设也积极提出了网络设备国产化的要求, 但一方面国产网络设备的技术性能让企事业单位缺乏足够的信任, 另一方面也部分网络设备有打着国产化品牌的外衣, 在核心软件硬等都依赖于国外进口, 这些都可能使专用网络存在不可低估的安全漏洞, 极易被留下嵌入式病毒, 使网络处于被窃听、干扰、监视、瘫痪等多种安全威胁中。核心技术受制于人的威胁是最基础最致命威胁。

1.2 资源需求带来的交互感染威胁

出于对国际互联网上的丰富信息资源 (如软件、图片、视频、图书等) 的需求, 在资源上传和下载、以及导入到专用网络客户端或服务器的过程, 不可排除信息已经被植入病毒或木马, 并在这个过程中, 进一步在专用网络传播和蔓延。2010年震网病毒事件一个重要原因, 就是物理隔离网络之间资源交互。

1.3 网络接入门槛不高带来终端不可控威胁

专用网络为企事业单位服务, 因此其必须面向企事业单位所有的、可能的用户提供网络接入服务, 存在“不能拒绝的接入需求”或“不可拒绝的资源共享”的网络服务, 致使网络接入门槛降低, 也必然会使专用网络的秘密信息或者敏感信息受到不可避免的非授权访问, 或遭受恶意攻击, 或者被携带植入网络木马或病毒, 给专用网络应用带来安全威胁。

1.4 网络安全意识淡化的盲目乐观和防护落后威胁

网络安全调查数据显示, 内网安全尤其是专用网络安全, 占所有已知网络安全事件的比例居高不下且有持续上涨之趋势, 这其中不可忽视的一个原因就是专用网络接入人员的安全意识淡化, 认为已经与国际互联网物理隔离、或者认为专用网络已经投入相应的网络安全设备等, 又或者重视不到地方, 或者不出事不重视, 出事则怨天尤人, 网络管理人员主观上网络安全防护动力不足、手段不完善等, 这些问题在很大程度上反映了对网络安全形势盲目乐观, 安全防护意识淡化。

1.5 别有用心者带来的网络环境和信息泄密威胁

专用网络信息是网络攻击者 (黑客) 千方百计关注和窃取的重点领域。而使内网安全问题日益严峻的因素除了外在的攻击, 其另一个重要的人为原因, 则是不乏出于各种动机的主动泄露出卖信息者, 或被策反的内部人员。如此“别有用心”者, 大肆利用专用网络搜集情报, 或者将病毒或软件安装于计算机终端, 最终导致病毒或者间谍软件在整个专用网络的蔓延和传播, 致使网络大面积感染, 以达到对网络攻击的目的。

2 专用网络的安全防护对策

保证网络安全的过程是一个动态的过程, 也是一个安全问题不断升级的过程, 网络安全的概念也是一个动态的概念, 相对的概念, 因此, 尽管专用网络采取了与其他网络物理隔离、建立网管机构、加大网络安全经费投入, 但这些网络安全管理措施在很大程度上都具有一定的滞后性, 因此必须提前安全防护关口, 强化意识、完善手段和加强管理着手。

2.1 强化安全意识, 是提升网络防护效果的重要前提

漏洞是网络入侵和攻击重要通道, 病毒和木马是实施网络入侵或攻击的重要方式。虽然可以通过安装补丁、查杀病毒、漏洞扫描来增强系统安全性, 但其同时也显示了网络安全问题发现和解决明显的滞后性、模糊性、普遍性。国家信息安全漏洞共享平台 (CNVD) 2012年自发布信息系统安全漏洞条目6093个, 平均每月发现漏洞435.2个, 漏洞威胁级别为“紧急”和“高”的约40%左右, 威胁级别“中”的约50%左右, 可用于远程攻击的漏洞约占85-90%。国家计算机病毒应急处理公布的2012年以来病毒数据显示, 平均每月发现7病毒约77万个, 新增病毒10万个, 约有4500万台计算机被感染。面对如此惊人而又庞大的数字, 专用网络必须从强化网络安全意识入手, 这是保证网络安全的十分必要而重要的前提。主要通过了解和掌握网络最新动态、理论成果;不断完善入网认证和登陆专用网络终端身份认证;防止嵌入于网络文件中的病毒感染专用网络文件及终端;严格专用网络及其系统应用信息系统访问管理, 特别是网络参数信息, 一旦泄露会攻击者入侵和攻击的范围更小、攻击目标更明确、更具针对性;等等;通过一系列有力举措强化这种安全意识。

2.2完善防护手段, 使核心信息得到最大限度得到保护的有效保障

网络安全问题包含的不确定性因素越来越多, 必须建立从一般保护到重要保护、从重要保护到核心保护的网络安全入侵防御策略, 因需制宜, 将网络信息安全的问题逐步细化、层层设防、逐步具体, 直到锁定安全防护的最终目标。首先从完善网络安全技术, 杜绝资源交互的随意性。在与国际互联网物理隔离的基础上, 完善网络终端与服务器之间的防火墙、入侵检测、安全审计, 为每个专用网络接入客户端绑定IP地址、MAC地址、硬盘序列号, 杜绝网络接入的随意性;建立严格的入网审查机制, 各单位节点网络管理部门, 对入网用户严格审核与授权。其次重要应用信息系统或数据存储访问上提高安全防护等级。在应用信息系统 (敏感数据) 和专用网络之间再构筑一层网络安全防护设施, 完善网络审计功能, 确保任何网络访问行为的不可抵赖性、可追溯源头;采用专用、指定的网络版病毒查杀软件, 保障杀毒软件来源的可靠性, 建立相对独立的杀毒服务器;对重要敏感信息还要采取信息信道传输加密保护以及信息数据存储加密保护的双重加密保护机制;完善专用网络核心应用信息系统、敏感数据存储数据的分级备份和灾难恢复机制 (见图1) 。

2.3 加强日常管理, 使安全防护技术力量极致发挥

日常的操作使用与运维管理的漏洞给专用网络造成严重的安全威胁也不断升级。日常管理在网络安全中的作用不可忽视, 是安全意识强化的实践说明, 是网络安全技术效能最大化发挥的重要保障。十几年前国家863CIMS专家组就提出了“三分技术、七分管理”的箴言, 实践证明了其真理性。网络安全问题不仅是一个技术问题, 更是一个管理问题, 只有在“技术+管理”相结合的情况下, 才能使网络安全的信息损失进一步降低, 或使可控范围更小, 使网络安全的阈值更小。反之, 则如同将目标拱手与人。加强专用网络操作使用与运维管理, 首先要建立配套的规章制度与执行体系, 从终端接入、访问控制、专用网络及终端计算机使用操作、安全状态评估等, 明确的专人、专管责任制。其次要加强制度和操作标准培训, 确保入网用户、网络管理人员严格遵照执行, 进一步完善对专用网络接入的全过程、全环节全流程的制度规范进一步明确和应知应会。最后要结合日常管理, 对网络安全状态评估进行技术性评估基础上, 加强阶段性的管理形势分析与评估, 使得不确定性的、不安全的问题能够及时体现在评估结果和评估指标之中。

3 结束语

从国家安全层面讲, 网络安全领域已经上升到与陆、海、空、天一体的第五维安全领域——网络空间安全。加强网络安全问题的研究, 对于迎接未来的网络安全威胁的挑战有重要意义。本文辩证的研究了专用网络的安全特征和不安全因素构成, 提出了专用网络的“半可信任”特征, 着重研究了基于该特征的网络安全防护策略。

参考文献

[1]王玲, 徐小涛, 专用网络信息安全管理机制研究, 信息网络安全[J], 2013.06.

[2]林永菁.计算机网络安全中的关键问题探究, 信息与电脑[J], 2013.02:109-110.

[3]何旭田.网络隔离技术研究, 计算机安全[J], 2012.08:79-81.

[4]陈海燕.维护网络安全过程中存在的问题及解决对策, 信息通信[J], 2013.3 (125) :129.

试论网络财务的特征 篇11

网络财务,作为财务会计与计算机网络相结合的崭新概念,以整合实现企业电子商务为目标,是在互联网环境下实施财务核算、分析、控制、决策和监督等的现代财务管理新模式,是以电子商务为背景的在线理财活动。由于其具有电子化、实时化、集成化和远程化等特点,它拓展了财务管理的空间,使财务管理实现了由静态向动态的跨越。

一、网络财务监控的实时性

财务监控的传统定义是指对企业财务活动进行监督和控制,而当今在计算机网络应用普及的环境下,传统的财务监控涵义所构建的企业监控系统已无法适应日益激烈的国际化市场竟争。20世纪80年代日本丰田汽车公司的JIT(Just in Time:适时)制造的先进管理思想以及上世纪90年代美国计算机商业应用权威专家詹姆斯·迈天提出的cyber-corp(计算机网络化企业)的概念,构建了适应网络化时代企业快速变化的机制,提出了构建能够自我学习、进化和自我适时应变的财务监控系统。网络财务是企业主要在网上进行交易,出现了电子单据和电子货币,也使电子结算成为可能。各种数据实现在线输入,电子货币自动划转,业务信息实时转化,自动生成会计信息,省去了手工方式下将业务资料输入到会计账簿的过程,使得会计核算从事后核算变为实时核算,静态核算变为动态核算,财务管理变为在线管理。这就极大地丰富了会计信息的内容并提高了其质量和价值。它能够便捷地产生各种反映企业经营和资金状况的动态财务报告、财务报表,年报、季报、月报和日报可以即时生成,在网上随时可以查询企业最新的财务信息。如与网上银行连接,通过网上的对公业务可进行各种查询如账户的余额、到达日期和明细账等查询。由此,可将基于网络财务的财务监控定义为:企业在财务活动中,充分应用互联网所提供的实时财务信息,对于企业财务实施及时且恰当地跟踪监控和控制,提高企业运作效率,确保企业财务目标得以实现。

二、网络财务信息的有用性

财务会计的一个重要功能是提供对决策有用的会计信息,以满足信息使用者进行有关决策的需要。互联网技术使企业的经营跨越了时空的限制,普通企业同样可以拥有原来只有跨国公司和大型企业才具有的一些优势和资源。随着企业经营环境的变化,企业将越来越多地依赖于客户、供应商、合作伙伴及各种虚拟企业,财务会计所披露的信息质量、数量、结果特别是信息有用性显得尤为重要,财务会计必须从以下几个方面适应互联网电子商务的信息需要:

第一,企业财务会计要以提供公允价值的信息为主。企业编制财务报告应为电子商务时代的投资者、信贷者、潜在投资者、政府、社会公众和其他拥护者提供有用的信息,以适应互联网时代电子商务不断变化的信息需求。

第二,企业财务会计要注重分布信息和预测信息的披露。互联网条件下的电子商务日益凸显了信息经济的重要性。不同地区、不同的企业面临着不同的风险程度和不同的发展机遇。互联网电子商务使得各企业具有不同的风险、机遇和收益。财务报表综合信息无法揭示企业所特有的经营风险和经营优势。面临日益复杂的企业经营环境,向外部提供分项的、预测性的财务会计信息是网络时代的需要,也是企业使用现代化经济特征的需要。显然,适应于电子商务的网络财务为财务信息的有用性需求提供了可能。

三、网络财务职能的拓展性

随着电子商务的普及,很多企业将成为全球网络供应链中的一个节点,企业的众多业务处理活动都将在网上进行,如网上交易、网上结算、电子广告和电子合同等,传统的财务计价、财务控制、结算方式等都要进行革命性的创新,以往的融资、筹资、基金管理等将成为财务的一个方面而不再是主要内容,财务的重点是全面介入到产品和市场上。人工、机械的交易,传统的会计管理方式、模式的相对边际成本显得日益高昂。企业要想节约成本、增加利润,就必须拓展财务会计职能。网络财务职能的拓展主要表现在:

(一)管理功能日益强化。集中统一的财务管理模式可以节约大量的劳动力和资金成本,同时集中统一管理的信息等成本十分低廉,企业建立一个集团财务结算中心(具体形式有内部结算部、企业基金调度中心、企业内部银行等)就显得十分重要。整个企业纵向的、横向的财务成本管理和控制统一由财务结算中心调度、指挥,不仅可以节约管理成本,而且可以实现规模经济。

(二)资金融通功能。传统会计的单一货币计算将被打破,取而代之的是多国货币和电子货币。WTO和全球经济一体化趋势使得全球的贸易越来越频繁,互联网技术的飞速发展也使得网上业务越来越普通,其支付方式也将由现有的纸质现金、支票、汇票等结算方式转变为电子现金、电子支票、电子信用卡等网上结算方式。无形的网络交易通过网络把银行、供应商和消费者联系起来,使得资金流通具有周转数量大、速度快、风险高的特点。此时,财务会计部门日益承担起为企业经营融通资金、偿还债务、降低金融风险的责任,企业财务会计要密切关注资金流通的效益性、安全性、合理性、及时性和科学性,以達到降低风险,充分利用剩余资金的目标。

(三)财务管理的功能向经营决策型转变。网络财务将更有效地对企业的经营状况和经营成果进行评价,是监督企业经营管理各个环节的有效工具,更是企业进行预测、决策,实施战略管理的基础和依据。同时,网络财务所提供的数据信息不仅仅是以货币计量的财务数据,更重要的是诸如网络创新能力、客户满意度、市场占有率、虚拟企业创建速度等反映企业竞争力方面的信息,从而为企业的经营、领导决策提供全方位的服务。

四、网络财务信息的数字化

网络环境下,企业经营的管理信息都以电子方式运行,企业的管理对象和管理流程都可以数字化,管理成为可计算的活动。财务作为反映企业活动的一种工具,通过数字化对传统会计中一些不可计量的信息进行反映,如企业的知识资源、信息资源和人力资源等非实物资产都可以数字化,从而实现对企业相关活动的全面反映。网络环境下,会计软件将提供多样化的功能。使用者利用模块化了的会计程序,灵活选择多种信息,选择不同方法应用到自己的决策模型中,形成最终会计信息与使用者之间一对一的关系,实现信息的定制。通过互联网,汇集全球数据只需瞬间。如,国际连锁超市可以对全球的连锁店的库存盘点,只要将各连锁店收银机联入互联网,在总部设置一名会计就可以知道其进、存、销,无需在各个连锁店重复设置仓库会计进行核算,并且能及时掌握超市的库存情况,根据成本最小化原则,进行集体进货、就近进货或彼此间调剂,不仅能降低信息收集成本、节约交易成本,而且能降低监督和审计成本。

五、网络财务业务的协同性

财务如何协同业务一直是企业所面临的重要课题,计算机网络技术的发展,使得财务业务的协同成为可能。财务业务的协同包括企业内部协同和供应链协同等。企业内部各部门、各地分支机构以及与客户、供应商等每一节点在产生供、产、销、控制、预测等业务活动过程中每时每刻都会产生各种信息,如果伴有财务信息,企业就必须及时将这些信息送入财务系统进行处理并将产生的结果反馈给业务系统,保证财务业务的协同处理并集成各种管理信息;同时计算机技术也使得会计信息的处理变得十分方便,信息生成后,通过网络可以很方便地提供给广大使用者;企业也可很方便地了解自己的情况,将决策很快地传到下属各部门,使企业内外的各个机构、部门也可以根据授权,通过网络直接获取信息,这在本质上极大地延展了财务管理的能力和质量,使财务管理达到原来不可企及的水平。

六、网络财务管理的国际化

随着全球经济一体化以及电子商务的发展,财务的国际化问题已是必然选择。中国企业要走出国门、展开国际竞争更要强调财务的国际化。财务的国际化其目的就是要提供具有国际可比的会计信息,这需要做各方面的工作,如必须打破传统财务制度与国际财务趋同,符合多国和国际会计准则,支持多国语言,支持多币种和电子结算,最终解决财务的国际化问题。

七、网络财务系统的开放性

互联网时代,触手可及的凭证、账簿、报表一旦转变成为无形的电子数据,对其如何控制和管理的问题随之产生。近几年,利用计算机手段侵吞国家、集体财产的犯罪案件在我国不时可见报端,这种高科技犯罪案件的出现,给我们敲响了警钟,由于计算机管理制度不健全,内部制度不严,极易给犯罪分子造成可乘之機;又由于计算机犯罪具有技术性、复杂性和隐秘性,加强网络会计管理系统是当务之急。

(一)建立新的监督机制。在手工会计方式下,通常一笔业务要经过几个人之手进行处理,也就是说,按照内部牵制的原则,将不相容的职责分派给不同的人员去执行,是他们互相合作、互相制约、互相监督,防止差错和弊端的产生,其完成控制的行动是正常处理过程中不可分割的一部分。而在电算化方式下,大部分数据处理都在计算机内自动完成,处理过程与控制过程相分离,使得手工方式下行之有效的内部控制方式失去了作用。为此,必须建立适合会计电算化的内部监督机制,确保数据处理过程的准确、可靠。

(二)建立新的岗位机制。会计电算化的工作岗位,除传统的基本会计岗位外,又新增了专门从事电算化系统管理、操作和维护的电算化会计岗位,如电算主管、电算维护、软件开发、电算审查和数据分析等,这些岗位也应按内部牵制制度的要求设立和配备。在一些单位,特别是一些规模较小的单位,一人身兼数职的现象较为普遍,如软件开发人员兼任电算主管、电算维护,软件开发人员、电算维护人员监管磁性介质存储的数据及文档资料等,这样做显然不符合内部牵制制度的要求,不利于控制差错和弊端的发生,必须建立相应的责任制,明确各自的职责和权限。

(三)系统自身的毛病需即时改进。会计电算化会给会计的核算与管理工作带来极大的方便,但同时也隐藏着新的风险,计算机存储的程序和数据更容易被擅自更改、消除,甚至可以不留痕迹;业务过程很可能因计算机硬件、软件或断电等方面的问题被迫中断;非法用户的入侵、合法用户的越权使用或错误操作以及计算机病毒等都会对系统的正常运行和数据安全造成威胁;磁性、光性介质存储的资料很可能因保管不善而损毁;保密资料可以被轻易地复制或泄露等等。而要将上述风险降到最低限度,必须建立健全严格、完善、有效的管理制度。

安全攻击特征自动提取技术研究 篇12

关键词:入侵检测,安全攻击,特征,自动提取

1 引言

随着网络通信技术在飞速发展, 安全攻击日益增多, 新的安全攻击技术和工具层出不穷, 造成了极其严重的威胁和破坏。入侵检测系统 (IDS:Intrusion Detection System) 是一种主动的安全防御设施, 实时地监视和分析用户及系统行为和网络中的流量数据, 从而有效地发现入侵企图或异常现象;记录、报警并作出及时的响应[1]。

基于特征的入侵检测技术是当前应用最为广泛的一种行之有效的攻击检测技术, 它基于攻击特征库中所抽取存放的各种安全攻击特征来实时地发现系统中的攻击行为。因此, 安全攻击特征的抽取是基于特征的入侵检测系统的基础和关键。

在早期的基于特征的攻击检测系统中, 通常采用基于网络安全专家的事后分析的方式来提取攻击特征。这种人工提取安全攻击特征的方法过程长、速度慢, 已经无法适应攻击手段和形式层出不穷的变化形势了。安全攻击特征自动提取技术不需要人工干预, 能够有效地发现新攻击, 并进行自动提取。对攻击特征自动提取技术进行了分析分类和总结。

2 攻击检测技术研究现状

准确及时地检测并阻止各种安全攻击能够有效地保障网络系统安全可靠地运行。攻击行为的检测是防御安全攻击的前提和基础。大量的专家和学者针对网络安全攻击的检测和阻止进行了研究, 其技术和成果主要体现在两个方面:

(1) 基于异常行为的攻击检测机制

基于异常行为的攻击检测机制是从正常的网络行为建模角度出发而提出的攻击检测和防御技术。该领域主要有基于统计的异常检测、基于数据挖掘的异常检测[2]和基于神经网络的异常检测[3]等方法。

基于异常行为的攻击检测的最大问题是, 实际的网络系统复杂且差异很大, 很难准确真实地为众多实际的系统构建合适的模型, 难以在实际的网络环境中应用。

(2) 基于特征的攻击检测机制

大量的网络攻击行为和攻击事件的分析表明[4], 安全攻击行为具有很强的特征性, 基于攻击行为的特征能够有效地发现并阻止网络攻击。因此, 基于特征的攻击检测和防御机制是一种行之有效的攻击检测途径。基于攻击特征的入侵检测技术已经广泛地应用于入侵检测系统和入侵防御系统以及防火墙中。

3 攻击特征的自动提取

3.1 特征自动提取技术

特征是对已知的攻击行为的描述。通常用特征码来表示各种攻击代码的特征。所谓特征码, 是指能够表征和描述某一种攻击行为或攻击代码的一组二进制序列。一旦抽取出某种攻击的特征码, 各种攻击行为的特征码通常都存放在一个统一管理的库中以备攻击检测时进行内容匹配, 这个库称为特征库或模式库, 相应的特征也被成为模式串。基于特征的攻击入侵检测通过模式匹配技术来实时地发现网络中所存在的攻击行为。入侵检测系统就能够借助模式匹配识别出所收集的当前系统的数据中是否包含有待检测的攻击特征, 也就是是否包含有一个或多个模式库中的模式串, 从而准确地识别出攻击。

提取攻击特征分为人工提取和自动提取两种。所谓攻击特征自动提取是指在不需要人工干预的情况下, 自动地发现新攻击并提取出特征码的过程, 其目的是尽可能快速准确地提取出攻击特征码, 解决传统的手工提取在周期长、速度慢、无法有效地防御新攻击等局限性[5]。

3.2 攻击特征描述

攻击特征自动提取的前提是对攻击特征的抽象和描述。当前的攻击特征描述主要有基于网络协议特征的攻击特征描述、基于负载内容的攻击特征描述、基于网络流量的攻击特征描述等方法。

存在大量网安全攻击的根本原因之一是网络协议本身所存在的一些安全问题。大量的网络安全攻击都是利用TCP、IP、UDP、ICMP等协议的安全漏洞来实施的, 因此, 使用网络协议包头的特殊字段的值是可以准确地表征相应的攻击特征的。例如, 著名的针对域名服务器的查询洪泛 (DNS Query Flood) 攻击使用UDP协议的53号端口对域名服务器发起攻击, 因此能够用UDP包头部的目的端口号的值=53来描述这种攻击。

很多安全攻击不是基于协议数据包头部数据的设置来实现攻击, 而是基于内容来实现的。这种情况下, 基于协议头部分析就无法描述其攻击特征了。通常需要考虑数据包的有效载荷, 根据领域专家的经验值来分析数据包的负载数据来描述攻击特征。

很多攻击, 特别是 (分布式) 拒绝服务攻击 (Do S/DDo S:Denial of Service/Distributed Denial of Service) 是通过发送大量的数据包以耗尽系统资源的方式来实现攻击的, 这种情况下就需要分析一段时间内网络流量来描述其攻击特征。

此外, 有的攻击还需要借助关联记录才能准确地描述其攻击特征。

3.3 自动攻击特征提取

自动攻击特征提取能够快速准确地提取新攻击的特征。根据所发现攻击的位置的不同, 安全攻击特征自动提取通常分为基于网络的攻击特征自动提取 (NSG:Network-based Signature Generation) 和基于主机 (HSG:Host-based Signature Generation) 的安全攻击特征自动提取。基于网络的攻击特征自动提取将提取系统部署在网络上, 通过分析网络上的可疑数据来提取攻击的特征码。

3.3.1 NSG方法

基于网络的自动攻击特征提取通常借助蜜罐 (Honeypot) 技术来发现可疑的攻击行为和网络数据。早期的基于网络的自动攻击特征的提取, 如文献[6]和[7], 大多采用提取“最长公共子串” (LCS:Largest Common String) 的方法来实现的。基于LCS的攻击特征自动提取方法的优点是能够在线性时间内完成特征提取, 但是, LCS方法只能实现对单个最长的特征片段的提取, 这使得该方法不能准确地描述攻击。

Atograph和Earlybird按照不同的方法将网络中的可疑数据流划分成固定长度的分片, 然后基于Rabin fingerprints算法来计算分片在所有可疑数据流中出现的频繁度, 再将频繁度高的分片输出为攻击特征[8]。这种方法称为基于固定长度负载出现频率的攻击特征自动提取方法, 其缺点是时间复杂度和空间复杂度都很高, 并且, 该方法难以选取固定长度的大小, 因此无法适应攻击变形的情况。后来Tangy等人将可以数据流中含有多个特征分段的固定长度部分作为关键区域利用两种迭代计算算法来查找这些关键区域[9]。该方法虽然解决了长度大小可选的问题, 但由于算法不能确保收敛, 因此其有效性受到了很大的限制。

2005年, 基于可变长负载出现频率 (Token) 的方法被提出来[10], 该方法一般采用遍历前缀树的算法, 通过提取数据流中频繁度大于一定阀值的所有的Token都被提取出来, 从而实现特征的提取。Vinod等人[11]则提出了基于有限状态自动机 (Finite State Automata:FSA) 的方法, 首先对可疑数据进行聚类, 然后对每一类中的数据流生成一个FSA, 最后将这个自动机转化为攻击特征。

3.3.2 HSG方法

基于主机的自动攻击特征提取系统则是部署在主机上, 通过检测主机的异常行为并利用在主机上所收集的数据来实现攻击特征的自动提取。根据提取时所指导的源程序代码的获知程度, 基于主机的自动攻击特征提取又可进一步地分为白盒HSG方法、灰盒HSG方法和黑盒HSG方法3种。

基于白盒的HSG方法需要攻击程序的源代码, 因此, 适用性比较差。这种方法在实际的系统中很少采用。

基于灰盒的HSG方法通过紧密地跟踪程序的执行过程来发现攻击的存在并且提取其攻击特征。灰盒HSG的实现方式包括基于动态数据流跟踪[12,13]、基于地址空间随机化 (ASR:) 技术[14,15]。基于灰盒的HSG方法不需要程序源代码, 其分析结果也比较准确, 目前大多数商用的HSG系统都是采用这种方法。

文献[16]最早提出了黑盒HSG方法, 称为HACQIT方法。该方法在受保护的程序发生意外崩溃后, 通过将可以的网络请求重新发送给该程序并且判断程序是否会在此因此请求而崩溃来检测出攻击的存在, HACQIT方法将检测到的这种能再次引起程序崩溃的请求称为“坏请求 (bad-request) ”。HACQIT方法的缺点是, 它只定义和发现坏请求, 却没有进一步地判断所有的坏请求中到底哪些才是真正的攻击行为———并不是所有导致程序崩溃的请求都是因为攻击而产生的。

4 结语

上一篇:汽车销售员下一篇:现在进行时态