网络实名

2024-06-10

网络实名(精选12篇)

网络实名 篇1

1 背景分析

实名制在现实生活中普遍存在, 如储蓄实名制、股票交易实名制、住房实名制等, 得到人们的普遍认可, 但网络实名制的提出却引来了强烈的反对, 网络实名制的现状可以用一句话概括:广受关注, 备受争议。支持者认为, 实名制可以根本解决网络欺诈、网络暴力以及整个网络的有序管理;而反对者则认为, 实名制的实施会损害言论自由和网络监督、造成隐私泄露危及个人安全等。

任何一种事物都有两面性, 也是双刃剑, 关键是两面如何达到平衡。实际上反对者并不否认实名制支持者列举的种种优点和带来的种种好处, 但同时支持者也无法回避反对者提出的由实名制引发的众多问题。双方提出的问题都非常尖锐, 为了一方而完全放弃另一方, 显然是不可能的。因此, 双方在网络上展开激辩, 互不相让。

网络实名之所以在网络上引起轩然大波, 争议不断, 分析原因主要有以下几点:

●舆论没有正确的引导, 大部分人没有正确理解。网络实名的提出通常是以更好的监控管理、整治网络秩序为目标, 手段是监控和记录上网者的一举一动, 给人的感觉是无时无刻不在监视之下, 自然会引起上网者的本能反对。同时, 一些媒体的断章取义观点摘录也很容易使双方走入极端, 导致问题更加恶化, 最为典型的是“中国人大应该禁止任何人网上匿名”, 这句话是清华大学新闻学教授李希光在一期电视节目谈话中被剥离了上下文和语言环境摘录出来的, 结果一石激起千层浪, 也引起了反对者的过激言论, 有的反对者表示要“誓死保卫最后一片净土”。错误的引导和错误的理解导致了极端情绪和偏见, 使得问题无法沿着一个正确的轨道发展。

●实名制没有正确可行的体系和方法。当前的实名制还停留在理论论证阶段, 没有一套可以实施的体系和方法, 无法解决双方的矛盾, 这也是争论不休的根本原因。当前如何实施实名制?通常的理解是用户需要向网站提供真实身份信息和证明, 然后才能访问网站提供的服务。这种方式可行吗?根本不可行:

(1) 用户向一两个网站提供身份信息和证明可能还可以接受, 向每个网站提供, 网站何其多, 工作量何其大。

(2) 哪些信息是必要的身份信息, 哪些是应该提供的, 哪些是不应该提供的, 如何界定?

(3) 网站有验证能力吗?如何验证?外地用户、国外用户?

(4) 最后关键的一点是凭什么要向网站提供真实身份信息, 网站是否可靠?网站是否有权知道用户的真实信息?

因此, 网络实名制问题的解决的关键是:正确理解, 正确引导, 正确实施。首先要正确引导和正确理解, 政策制定者和上网者目标达成一致, 才能制定出符合双方利益的政策, 也才能得到很好的实施。

2 理解网络实名

实名制在现实生活中普遍存在, 我们应该充分借鉴现实生活中实名制的经验, 正确理解网络中的实名, 根据网络特定情况制定和实施网络实名。

●网络实名的全面性。网络实名不能仅仅对网络中的某一部分, 而应该具有全面性。根据网络中的活动主体, 网络实名包含三部分:用户实名、网站实名、信息实名。用户是指普通上网者, 用户实名是指上网者需要获得某个服务时能够提供真实身份;网站是指网络上的服务 (内容) 提供者, 网站实名是指服务提供者在提供服务前必须能够证明自身的真实身份;信息是指网络上存在的数据和内容, 信息实名是指无论从什么途径获得信息, 信息都能证明其拥有者, 信息的实名需要建立在用户实名和网站实名的基础之上。

●网络实名的权威性。实名制不仅仅局限于某个或某些网站, 而是整个网络环境秩序的管理, 因此实名的确立也不是某个或者某些网站的个体行为, 而是一个政府政策行为, 需要有权威的部门给使用者发放网络执照或者网络身份证。

●网络实名的统一性。网络实名的统一性是指实名不是针对某个或者某几个网站的, 而是整个范围的。比如身份证, 是社会身份的标识, 不是为某个旅馆或者银行而制定的。

●网络实名的唯一性。唯一性代表实名不能被伪造, 一旦使用实名行为, 则行为也不能抵赖。

●网络实名的可行性。对于网络实名持反对意见最大的多为普通上网者。那么凡是实名制, 上网者就反对吗?不见得。在网络中, 人们也在不知不觉中接触实名制, 比如网上银行, 必须将网络身份与实际身份严格绑定, 然后经过严格的身份认证才能操作自己的账户, 这种实名操作上网者不仅不反对, 而且还给予肯定。究其原因, 是因为网上银行的实名制是为了保护使用者的账户财产安全, 而不是以监控使用者行为为首要目标 (实际上使用者的行为也被记录, 但这种记录是附属品, 是在使用者知情并允许的情况下) 。

●网络实名的公开性和保密性。网络实名的公开性, 是对网络服务 (内容) 提供者而言, 必须能够公开的、方便的、顺畅的、多渠道的获取其真实信息, 这也是强制性的一个体现。网络实名的保密性, 是对上网者的, 网络实名必须要保护使用者的私密信息。现实生活中, 身份证代表了一个人的实名, 而个人的家庭住址、财产情况、联系方式、工作情况等其他方面属于私密信息, 仅仅知道身份证号而不知道其他私密信息是不会对个人构成威胁和伤害的, 现实中的实名制也只是检验身份证 (如机场、酒店等) , 证明一个真实的人即可, 无需知道 (其实也无权知道) 个人的私密信息。同样, 网络的实名制也是如此, 网站对于上网者的身份验证只需要验证一个唯一有效的网络ID, 证明是一个合法、实际存在的个人即可, 无需知道上网者的其他信息 (包括现实生活中的信息) , 在这种情况下, 使用者在必要情况下才会放心地使用网络实名。网络实名的保密性, 不代表网络实名与现实生活没有联系, 而是代表这种联系不需要公开, 是可信的, 是安全的。这就像哑铃, 现实社会和网络社会是哑铃的两端, 两边必须通过一条通道关联。没有通道两端就没有了联系, 没有了实名关联;但如果通道太宽了, 权威性、安全性和唯一性就得不到保障。

●网络实名的顺序性:先环境实名, 后上网者实名。即先要求网络服务 (内容) 提供者实名, 后要求上网者实名。在将实名制从现实生活应用到网络时, 人们往往忽略了现实生活实名制的环境自然实名制属性, 比如在政府办事机构、派出所、银行等环境下, 人们为什么没有顾虑的出示自己的实际身份, 原因是他已经确认了环境的实名, 而这种确认是下意识的, 无需特定程序和明显手段的, 因此可以称之为自然实名。自然实名是这么自然, 自然得容易被人忽略, 而正是这种环境自然实名构成了使用者实名的基础, 使用者可以放心的进行实名。试想一下, 在一个陌生的环境下, 在不知道面对的是谁的情况下, 你愿意主动出示自己的身份吗?但在网络中, 恰恰缺少了现实生活中的这种环境自然实名, 也失去了使用者实名的基础条件, 钓鱼网站事件频频发生, 使用者无法判断自己正在访问的网站是否真实, 在这种环境下使用者怎能放心提供自己的真实身份。因此应该先环境实名, 后使用者实名, 不能本末倒置。这种状况在现实生活中也是通用规则:便衣的执法人员首先要出示自己身份, 然后执法;地区招商引资首先要搭建好舞台, 然后才能吸引资金;国家首先建立安定环境, 然后才能安居乐业。

●网络实名的强制性和可选择性。网络实名的强制性, 是对网络服务 (内容) 提供者要强制性提供实名, 这也是符合先环境实名, 后使用者实名的原则, 也是创建诚信环境的基础。当前, 网站上发布的东西与实际严重不符, 更有甚者出现问题后自行篡改内容, 然后死不承认, 这种行为严重影响了环境的诚信, 影响了网络实名制的基础。因此, 网络服务 (内容) 提供者有义务, 必须能够有效地向使用者表明其身份。网络实名的可选择性, 是对上网者的, 有些网络提供者需要上网者实名, 有些可以不要求上网者实名, 上网者可以选择出示实名, 也可以选择不出示实名。如现实生活中, 机构经营是必须有营业执照的, 也是强制的, 办理房产时用户需要实名, 而进商场买东西顾客是不需要实名的。

3 正确引导, 逐步建立可行的实名体系

网络实名对于规范网络环境, 建立网络诚信的作用是无可置疑的。对于实名制的正确引导和建立有效实名体系, 可以从以下几个方面着手:

●明确目标, 统一思想;

●成立权威机构, 保障网络实名制的权威性和严肃性;

●建立有效的技术保障体系, 确保网络实名的唯一性和可行性;

●建立有效网络实名管理流程体系, 保障个人网络实名的安全性和保密性;

●制定正确有效的实施措施和步骤, 规范网络服务环境, 强制网站实名, 创建一个可以信赖的网络活动空间, 逐步引导用户实名, 最终实现信息实名;

以建立网络诚信和谐环境, 打击不法经营者, 保护上网者利益为目标, 而不是以监督和控制上网者为目标网络实名制, 配套以权威完善的管理体系和安全的技术保障体系, 肯定可以得到广泛的支持, 可以得到很好的贯彻实施。

摘要:详细分析了引起争议的主要原因, 就如何理解网络实名进行了全面剖析;提出了正确理解、正确引导、正确实施的解决思路以及首先强制网站实名, 其次引导用户实名, 最终实现信息实名措施建议。

关键词:网络实名,用户实名,网站实名,信息实名

网络实名 篇2

但是,现在很多网站基于各种原因向来访者推荐3721插件。在你浏览其网页的时候,其网页首先检测你的电脑中有没有安装3721插件,如果已经装好了,那你就可以直接浏览网页了,否则就要等待浏览器下载安装文件,然后询问你是否要安装。遗憾的是,在这个检测和下载的过程中,你的浏览器会进入一种不响应的状态,与死机一样。

没错,3721中文网址就是这么个东西。很多网站基于各种原因会向来访者推荐3721插件,在这之前网页首先要检测你的电脑种到底有没有安装3721插件,如果已经装好,那你可以直接浏览网页,否则就要等待浏览器下载安装文件,然后询问你是否安装。遗憾的是在这个检测和下载的过程中,你的浏览器都可能进入一种不响应的状态,就像死机了一样。

如果紧紧是这样也就罢了,大不了我们屈服,装一个插件就得了,可惜事实远非如此。根据众多网友的反馈,安装了3721中文网址的电脑有可能遇到各种各样的问题。他不止是修改注册表,而是一直在你的系统里运行,并把自己伪装起来,我曾经把他的cmin*.dll删掉结果用winhex一查还有,是他们改名运行的!而且如果用softice 调程序这个dll总能给你捣乱。他们的这个程序绝对可以构成侵犯用户隐私,而且比病毒更可恶?br/>

大家这样的讨厌3721,我们今天就来讨论一下它的安装、卸载。想办法与3721斗争到底。

点击阅读更多学院相关文章>>

分享到 1、3721的安装“免疫”

在你浏览某些网页和某些站点的时候,浏览器会突然失去响应,大约在3到10秒后。就会有一个对话框弹出并提示你是否安装3721网络实名(如下图)许多网友认为这个安装网络实名的对话框有些霸道。比如只有“永远相信来自3721的内容”选项,而没有“永远不相信 3721的内容”选项^_^。其实这点并不能归咎于3721:微软对ActiveX的偏爱。使得ie安装插件的对话框没有“永远不信任xx的内容”的选项,当时也不曾想到这个缺陷会被人利用。不过微软已经准备在sp2里添加了这个选项。算是亡羊补牢。

如果你希望用上3721的网络实名的话,点击“是”按钮的话就可以正常安装了。如果你不想安装3721的话,你可以点击“否”。然后你就可以继续浏览你的网页。

问题到这里似乎就结束了。但是实际情况却没有这么简单:很多的网站和软件都和3721联姻,在你没有装3721的情况下,这个窗口会频频弹出。并且会使你的ie不停的失去响应。如果你想使用3721的网络实名的话,这不是什么问题。可是那些不喜欢3721的网友们可就惨了。而在频频弹出的安装窗口说不准哪次就误点了“是”而安装了3721。并且还要忍受着ie失去响应的痛苦。我们要解决这个问题。

点击阅读更多学院相关文章>>

分享到 方法一:

浏览器虽然可以帮助我们自动下载插件,不过是否安装还是要我们说了算的。很多插件都带有一个证书,这个证书一般由被信任的第三方机构签署,以证明该插件的安全以及完整性。我们就是利用这一点,可以通过证书的设置来禁止浏览器自动下载和询问安装相应的插件。

使用这个方法需要你的操作系统为Windows XP。首先打开Internet选项对话框,在“安全”选项卡下选中“Internet”区域,并确定该区域的安全级别不低于“中低”。然后我们可以打开一个推荐中文网址的网页,例如www.3721.com ,等待几秒钟后弹出之前的对话框,这里我们直接点击证书的颁发者,即图中带有超级链接的“3721.com”字样,之后会出现类似图二的对话框,

点击证书对话框下方的“安装证书”按钮,会出现证书导入向导,点击下一步后系统会询问你证书的保存路径,在这里我们要选中“将所有的证书放入下列存储区”,然后点击右侧的“浏览”,在弹出的对话框中选中“不信任的证书”,点击确定并关闭该向导。最后点击“否”,不安装这个插件。现在就大功告成了,刷新一下页面,弹出的对话框将不会是询问你是否安装证书,而是一个提醒对话框,不过这个总比询问安装插件的对话框好,毕竟这不会使得浏览器长时间不响应。

点击阅读更多学院相关文章>>

分享到 方法二:

如果你用的操作系统不是Windows XP那也不用着急,因为同样有办法解决,不过这种方法需要你至少有5.5以上版本的IE。打开Internet选项的安全选项卡,并点击选中“受限制的站点”,然后点击下方的“站点”按钮,在图中的对话框中输入“download.3721.com”然后点击右侧的“添加”。而如果你安装有网络防火墙,也可以在网络防火墙的受限制站点中添加这个地址,实现的效果是一样的。

方法三:

我们还可以通过配置Host文件来达到同样的目的。Host文件中保存了域名和IP地址相互对应的关系,通常情况下我们在浏览器的地址栏中输入一个域名后,浏览器首先会在Host文件中检查看有没有相对应的IP,如果有,就直接把该域名解析为Host文件中的IP地址,如果没有才会向DNS服务器查询。而我们要做的就是在Host文件中把3721网站相应的域名指向其他IP地址,例如默认为本机IP的127.0.0.1。方法如下:用Windows的搜索功能搜索Host这个文件,找到后用记事本打开它,然后在文件末尾添加“127.0.0.1 download.3721.com”这么一行,添加好后的文件类似图,保存文件后关闭,

再次刷新一下网页试试看,讨厌的对话框不会出现了。需要注意的是,如果你是通过代理服务器上网的,那么这个方法并不适合你。

点击阅读更多学院相关文章>>

分享到 方法四:

打开记事本,然后输入下面文字:

REGEDIT4

;3721网络实名

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{4522DBFE-14CD-4A59-AC2A-54BADFDD6D53}]

“Compatibility Flags”=dword:00000400

;3721网络实名

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{B83FC273-3522-4CC6-92EC-75CC86678DA4}]

“Compatibility Flags”=dword:00000400

;3721上网助手

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility{1B0E7716-898E-48CC-9690-4E338E8DE1D3}]

“Compatibility Flags”=dword:00000400

然后将文件另存为一个.reg文件。对该文件双击导入注册表(也可以手工添加上述注册表项)。这样就实现了对3721的免疫了,我们就不用担心3721的骚扰了。

方法五:

如果以上方法大家要是认为麻烦的话,可以到网上下载软件来关闭3721。

点击阅读更多学院相关文章>>

分享到 2、3721的卸载

网上前一段时间传的3721写进了驱动层无法彻底删除等等一些事后,3721调整了自己的软件。经笔者试用后发现,3721的卸载程序已经能够比较彻底的卸载该程序。尽管如此。我们在还是谈谈卸载的一些问题

讲到3721的卸载,这里就得讲到3721的安装,讲到安装3721后软件的添加的文件。

安装过程中有一些temp文件写入。并会在%WINDOWS%Downloaded Program Files目录中建立 cnsmin.dll、cnsminv.inf、cns02.dat等等文件。最后,你能在这个文件里看见的只有3721的active控件。在系统的program files 里也象征性的有3721的文件夹以及一个名为3721的子文件夹。在驱动的文件夹里(%windows%/system32/drivers/)会有一个叫CnsMinKP.sys的文件。

然后是注册表项:软件除了正常的类注册以及相应的clsid,还有卸载程序的项。由于是activex控件的原因,程序还会建立所以有相应的于ie的activex项。启动加载是在HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun添加项使自己加载,加载方式是用rundll32注册了cnsmin.dll(Rundll32.exe C:WINDOWSDOWNLO~1CnsMin.dll,Rundll32),

尽管上面的文件并不太多,可是这些东西自我保护的很厉害比如cnsminkp.sys、cnsmin.dll是无法删除以或是改名的(你可以试试哟。相当好玩的)。所用的机制是:如果你删除或改名3721的话,3721在系统的程序驻留会给系统返回一个删除成功的消息。实际上该文件还在哪里。(这个有别于dllcatch的保护机制,类似于病毒,更占资源),同样的是你也无法对使其加载的注册表项改动。一切都是徒劳的。另外。由于3721已经写进了驱动层(文件CnsMinKP.sys),也就是说即使在安全模式下3721也会加载的。由于这些保护机制的存在,系统大概使用5m左右的内存。这一点也是大家对3721有所诟病原因。

经过上面的分析可以看出,如果你想手工卸掉3721的话,必须早在系统加载驱动前。而这个难度是不小的。但你可以在另外的一个系统下作手术,比如DOS另一个xp,linux。把驱动的文件CnsMinKP.sys以及%WINDOWS%Downloaded Program Files目录active控件删除。然后删除注册表中HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的3721的加载项,以及用关键词3721和cns来搜索到的项目全删除即可。如果没有删除相应的加载的注册表项,进入系统会弹出警告框。说找不到某某模块。

其实也大可不必这么费心,朋友的一些努力使得3721已经完善了他们的卸载程序,早期的卸载程序中会询问你是否保留控件过滤功能,以及保留上网助手的功能。现在的卸载程序只会询问你是否保留那些上网助手的按钮。经过确认。卸载的完整程度相当高。经过卸载以后,软件也没有产生卸不掉的现象。(卸载方法。进入控制面板,添加卸载程序里找到中文实名。然后点击卸载,重启。3721就正常卸载了)

3721的确是一个好公司,其网络实名功能也为我们大家上网提供了很大的方便,但其强行安装的方法就有点霸道了。希望各公司的竟争要用在自己产品的服务及质量上,而不只是放在相互的竟争,排挤上。

上一页 12345 6

点击阅读更多学院相关文章>>

“用网络打败网络” 篇3

恐怖主义存在于三个维度

如今,以网络为代表的信息技术已经深深地嵌入了每个人的生活,成为现代人生活中须臾不可或缺的组成部分。根据国际电信联盟统计,2013年全球互联网用户为27亿,占全球总人口的39%;到2015年底,全球互联网用户已经达到32亿,占全球总人口的43.4%,仅2015年全球互联网用户就增加了2亿。信息技术给人们带来诸多便利的同时,也让极端分子如虎添翼,为其利用网络空间突破现实世界中的物理屏障创造了无限可能。

以往国际恐怖组织之间交流和招募成员主要依赖计算机网络,以及需要加密的各类网络账户。对反恐部门来说,以往对于网络恐怖主义的防范主要聚焦于应对恐怖组织可能发起的各类网络攻击。但事实表明,除了发动网络攻击,如今恐怖组织还能够充分利用其他网络功能最大限度地拓展生存空间、塑造对自己有利的形象,并放大其政治诉求。对“伊斯兰国”、“基地”组织等“圣战”势力来说,网络在其恐怖活动中的功能主要体现在以下几个方面:

第一,利用网络发动信息战。目前,“伊斯兰国”及其追随者已经在全球建立了24个分支机构,经营着30多家媒体中心。这些媒体中心平均每天至少发布18条信息,包括图片、视频、新闻报道、广播、演讲等内容,这些内容主要通过社交媒体、“圣战”论坛、博客、微博、视频共享网站等平台进行发布,所使用语言大多数为阿拉伯语,其次是英语、俄语、库尔德语、法语和乌尔都语。

第二,利用网络实施心理战。“伊斯兰国”所实施的心理战包括两个层面:对内(控制区)主要通过实施严厉的“沙利亚”教法,压制不同政见者,清除内部颠覆活动,使普通民众保持顺从;对外主要是借助社交媒体,通过发布网络视频和出版物传播对自己有利的信息,在道义上削弱对手的正当性,同时打击对方士气。比如,该组织多次在网络上公布针对西方人质的斩首视频,宣布“暗杀名单”等。2015年春,“伊斯兰国”在社交媒体上公布了100多名参与反恐战争的美军士兵的个人资料,包括姓名、住址、照片和家属等信息,并煽动其在美国的追随者对这些人员发动袭击。这样做的目的即在于震慑对手和民众,使其担心自己成为下一个恐怖袭击的目标。

第三,通过网络直接发起攻击,实施网络恐怖活动。“伊斯兰国”拥有一支专业黑客团队,能够利用木马程序和恶意软件攻击敌方网络系统。2015年,该组织一度入侵了美国《阿尔伯克基日报》的网站和Twitter账户,并攻击了马里兰WBOC第16电视台频道的网站和Twitter账户。2015年4月9日,该组织对法国国际电视台发动袭击,造成当天11个电视频道的节目信号传输被中断。不过,迄今为止,该组织只能进行比较有限的网络攻击,比如破坏网址、篡改网页、实施阻断服务式攻击等。

第四,利用网络作为生存和发展的依托,比如借助社交媒体招募新人、寻求资助、获取情报,在恐怖组织内部开展协调等。“伊斯兰国”与其各地分支机构之间的联络,包括与效仿者和那些回流本国的“圣战”分子之间的联系主要通过网络进行。在2015年11月的法国巴黎恐怖袭击案件中,恐怖分子之间就是使用手机软件进行交流。

以色列国家安全研究所专家丹尼尔·柯亨指出,当前以“伊斯兰国”为代表的国际恐怖主义实际上存在于三个维度:首先是地理和物理层面;其次是网络层面;最后是思想和意识形态层面。如果说在9.11事件发生后的一段时间里,国际社会的反恐努力主要集中于物理和地理层面的话,那么如今反恐斗争正在转向网络空间和意识形态层面,战争形态也逐渐由常规军事斗争向信息战、网络战和心理战拓展。

颠覆网络战的传统定义

国际恐怖势力在网络空间的拓展,不仅颠覆了人们有关网络战的传统定义,也促使国际社会在此领域积极寻求应对之道。以美国为例,从小布什政府开始,美国就已经把伊拉克当成了“真实世界的计算机网络战实验室”。奥巴马上台执政后,美国政府内部多次就网络恐怖主义问题召开会议,成立了“关于恐怖分子使用互联网的跨部门战略行动小组”和专门的网络反恐力量,并逐渐形成了关于“网络威慑战略”的概念。尽管创建这些网络作战力量的初衷主要是防范来自主权国家和职业军事机构的网络攻击,但恐怖组织和“独狼”好战分子发动袭击的风险现在已是一个极大的关切。这些从事网络战的武装力量不仅可以直接对“伊斯兰国”和“基地”等组织发动网络攻击,还能渗透到其网络中发布虚假信息、仿制“网络水印”,对恐怖分子进行离间等。

2010年夏天,奥巴马还授权美国反恐官员在国务院内部设立一个“战略反恐中心”,该中心不仅拥有数十名以阿拉伯语、波斯语或乌尔都语为母语的工作人员,还包括一些来自军方的信息战人员和情报专家等,专门在与“圣战”有关的聊天室、网络论坛和社交媒体上活动。这一工作的意义在于“用网络打败网络”,它不只是重复或宣示美国的政策,而是对那些与国际“圣战”有关的网络进行即时监测,同时寻求构建对抗极端主义的叙事,以打破国际“圣战”运动的“回音室效应”。实际上,从小布什执政后期开始,美国政府就已经开始对主要国际恐怖组织实施“信息对抗”政策,即通过选择性地放大“伊斯兰国”、“基地”等恐怖组织的失误和负面影响,将其塑造成一个无恶不作、丧心病狂、嗜血成性的暴力极端组织,以破坏其在国际社会和追随者中的形象。同时,通过精选并放大温和派穆斯林的声音来抵消这些极端暴力组织的影响力。为此,美国政府不惜花费巨资,通过国务院、国防部、中情局等机构设立各种平台,利用公共外交、社交媒体、“超播”等各种形式对恐怖组织和容易被渗透的潜在群体实施有针对性的定向战略传播。

nlc202309081341

2016年3月,奥巴马颁布13721号行政命令,授权国务卿克里设立“全球参与中心”,由长期负责美军特种作战和低烈度冲突的助理国防部长迈克尔·伦普金担任中心特使和协调员。根据总统指令,该中心的职责在于“协调、整合、统一针对外国听众的政府宣传活动”,以揭穿包括“伊斯兰国”和“基地”组织等在内的暴力极端组织所散布的虚假信息,同时“授权和帮助那些官方和非官方的合作伙伴公开反对这些暴力极端组织”,进而压制国际恐怖组织的影响,减少其潜在的支持者和追随者。这与其说是一场网络战,倒不如说是一场以网络为攻防平台的信息战和宣传战。

大数据反恐的局限

今年6月,美国《科学》杂志发表了迈阿密大学教授尼尔·约翰逊和斯蒂芬·乌切提等人的论文,该研究对如何利用大数据开展反恐进行了探讨。他们通过对“伊斯兰国”支持者的在线活动进行长时间的追踪调查,找到了“恐怖主义后援会”性质团体的生存规律。在观察中,约翰逊等人发现这些在线社团存在一些特点:“伊斯兰国”在社交媒体上招募成员时,女性支持者起到非常重要的作用;由于监管系统的存在,每个支持“伊斯兰国”的在线社团都有自己的生存周期;在线社团的产生和衰落与现实社会中的恐怖行为具有一致的关系,比如,他们选取了两次性质完全不同的事件(“伊斯兰国”2014年9月18日对叙利亚城市科巴尼的恐怖袭击和巴西2013年爆发的大规模抗议活动)来比较恐怖主义社团的存在方式和那些关注社会运动的社团之间的区别。结果显示,在恐怖袭击发生之后,大量支持“伊斯兰国”的在线社团随之销声匿迹;而在巴西抗议活动发生后,关注者的数量不降反升。约翰逊表示,此项研究的目的在于“对网络极端主义进行适当的定量分析”,形成关于恐怖活动模式的规律性认识,以更加准确地预测未来的恐怖活动。

事实上,大数据技术早已被用于美国的全球反恐战争。利用国家安全局和网络司令部的超级计算机系统,美国反恐机构可以在数秒内完成成千上万人需要大量时间才能完成的工作,比如收集、分析、整理来自手机、网站和电子邮箱中的巨量信息,或是对发动恐怖袭击的嫌犯和作案工具等进行分析取证等,寻找其中可能存在联系的蛛丝马迹。通过大数据技术或许可以阻断一些恐怖分子利用网络进行交流、招募和发动袭击,或是对其进行甄别、跟踪乃至实施抓捕和袭击,让人们从大量极为繁杂琐碎的常规工作中解脱出来。这一前景固然值得期待,但就目前而言,大数据反恐还存在着一系列难以克服的障碍。

其一,大数据手段无法消除暴力极端主义产生的思想根源和社会基础。2015年2月公布的《美国国家安全战略》指出,“从长期来看,美国和盟国一起打击造成暴力极端主义的根源和意识形态远比在战场上清除恐怖分子的能力更重要。”如果说地理空间的军事反恐和网络空间的大数据反恐是国际反恐的“硬件”,那么思想领域的反恐就好比是“软件”。虽然大数据技术可以大幅提升“硬件”建设,但无法从根本上取代“软件”领域的建设。

其二,网络和大数据技术的若干特征与缺陷会影响其在国际反恐中的应用。首先,恐怖分子除了使用搜索引擎无法找到的“黑暗网络”外,还大量使用其他公开网络进行活动,要想在这些网络上快速甄别和跟踪恐怖分子的信息并不容易。约翰逊也表示,“变数非常之多,要想设计出一个预测公式是非常困难的”。更重要的是,使用大数据技术有可能会侵犯公民的个人隐私,一些国家以反恐名义收集大数据的做法已经引起了诸多批评。其次,社交媒体网络的匿名特征可以让恐怖分子轻易地改头换面,以继续利用网络开展活动。2014年以来,美国逐步加强了对Facebook、Twitter等社交媒体的监管,促使许多恐怖分子转而使用以俄语为主的VK社交网站。约翰逊等人发现,在对待涉及“伊斯兰国”的信息方面,Facebook和Twitter的反应相对积极强硬,会较迅速地清除有关内容。而支持“伊斯兰国”的团体在VK社交网站上往往能存在更长时间,而且由于该网站的用户主要来源于俄语国家,其中可能包括车臣的恐怖分子。同时也有一些证据表明“伊斯兰国”曾利用这些便利条件在俄语国家进行宣传鼓动。最后,在各国政府反恐机构内部,对于如何使用网络和大数据技术进行反恐存在诸多分歧。通常来说,情报部门希望维持某些网络,以便继续从中获得有用的情报信息,而反恐行动部门则希望直接对其进行关闭。

其三,国际社会在网络反恐领域远未形成共识。在匿名的网络世界中,识别并追踪恐怖袭击的源头并不容易,开展国际协调更是困难重重。国际社会在此领域的政策不仅缺乏连贯性,而且行动迟缓、缺乏足够的共识。由于各国在网络技术发展中的不对称性,在此领域的国际合作还容易危及一些国家的信息安全。不要说其他国家,就连技术最为领先的美国也未必愿意与别国分享有关技术和情报信息。

由此看来,无论是通过传统反恐手段,还是借助方兴未艾的大数据技术,要想取得反恐战争的胜利都不是一件容易的事儿。

网络实名 篇4

随着网络社会的发展,现实社会中的一些负面现象也出现在网络上。网络的匿名性造成对信息来源的追究存在很大困难。与此同时,近年来兴起的电子商务等诸多新兴网络应用和服务,都需要对用户的真实身份进行有效标识和认证才能保证其安全性。然而,现有的用户实名体系模型中,对于用户真实身份的标识和区分缺乏较为完善的方法,且往往无法有效地依据用户的网络行为而动态地变化,从而无法为用户提供准确的标识。

本文以实名体系模型中用于动态区分用户真实身份的非线性算法作为主要研究内容。

1实名体系模型中用户信息的分类及特征

1.1实名体系模型

互联网正处在从匿名时代向实名时代转变的过渡阶段,实名和非实名用户将并存于互联网中。因此,本文将所要研究的实名体系模型定义为广义的,包括实名和非实名用户,以更切合实际情况。并且,按照用户是否经过严格的身份认证,作为区分实名、非实名用户的标准。

1.2实名体系模型中用户信息的分类

模型中用户信息的采集包括以下两类:能标识用户实名身份的信息、能为实现个性化服务提供依据的信息。

根据模型中用户身份标识及验证的需要,结合目前互联网用户对于网络应用及服务的使用情况,将用户信息作以下分类:

(1) Virtual ID

User Name、Password、Digital Certificate/Digital Signature

(2) Key ID

Name、Sex、Country、Citizen ID、Social Insurance ID

(3) Important ID

Home Address、Home Phone、Office Address、Office Phone、Mobile Phone

(4) Communication ID

Emails、BBS Nickname、Personal Website、IM Passport

(5) Personal Info

Job、Title、Degree、Incoming、Interests、Habits

(6) Record Info

Grade of Credit、Grade of Activity

1.3实名体系模型中用户信息的特征

根据各类信息的不同特点和应用要求,可作进一步划分:

(1) Virtual ID、Key ID 均为用户核心数据,是实现实名用户身份认证的依据。注册时,需核对其真实性。只需常规静态维护,并做好数据备份。

(2) Important ID、Communication ID、Personal Info 是实现网络个性化服务的基本依据,可以根据用户职业、兴趣爱好等数据进行网络个性化服务推荐。主要进行静态维护,动态维护的工作量相对较小。

(3) Record Info 通过用户网络行为记录该类数据,可以进行数据挖掘、分析,不断对推荐给用户的个性化服务进行修正。需要进行动态更新、维护。

2实名体系模型中用户身份的标识

2.1用户实名度概念

用户在注册过程中,需要提供个人基本信息。对于实名用户而言,其中的核心数据需要经过严格审核才能注册成功。然而,除此之外的大量数据无法在注册时对其真实性进行检查。也就是说,同样是实名用户,但其所提供的注册信息在真实性方面存在差别。为了区分这种差别,更好地标识用户信息的真实程度以及网络表现,提出用户实名度概念。

图1为实名体系模型系统结构图。

如图1所示,用户实名度功能模块在系统中发挥两方面的作用:一方面,用户登录时为用户提供其身份及网络表现的准确标识;另一方面,为实现网络个性化服务推荐提供参考依据。

2.2用户信息的真实性判断

计算前,要对用户信息的真实性进行判断,主要从两方面进行:

(1) 合理性分析 比如:邮政编码是否与所提供地理位置相符。合理性分析很粗浅,只能在一定程度上验证信息的真实性。

(2) 网络活动记录 诸如Email地址、移动电话号码等信息,可以通过用户网络行为记录进行验证。假若用户通过所提供的Email地址或移动电话号码完成了网上交易,则可判定该信息真实有效。

2.3用户信息的相关性研究

不同信息之间存在不同程度的相关性。对于实名度计算,相关性大的两个信息要远比相关性小的两个信息的价值小。由此,用户的各类信息对于实名度运算的贡献显然不同。

相关性研究要达到的目标是:通过分析用户不同信息间的相关程度,为计算中采样对象的选择提供依据。将距离相近的信息作合理的忽略,达到简化算法模型的目的,也减轻了系统用于计算的负担。

2.4实名度计算中采样对象权重的确定

基于各类信息对于计算的不同贡献,在确定了采样对象之后,需要进一步对每个采样对象在计算中的权重值进行确定。这是一个多准则决策问题,其系统的评价方法按照指标权重的确定方式,可分为主观赋权法和客观赋权法两大类。本文采用层次分析法实现对采样对象权重的确定。该方法是广泛采用的将定性问题定量化的一种系统分析技术。它将问题的各个组成因素划分为相互联系的有序层次,对各个层次组成因素的相对重要性给予数量标定,然后运用数学方法对标定值进行处理,求取各因素重要程度的定量结果,即权重值。

表1所示为根据采样对象选择原则并运用层次分析法所得到的在计算中的采样对象及相应权重值。

2.5实名度生成算法设计

(1) 算法的适用对象

算法将实名和非实名用户一起纳入算法中进行计算。这样设计,是因为如果仅仅将用户是否实名注册,作为判断用户网络行为可信程度的标准,存在很多弊端。一方面,实名注册的用户不一定会提供真实的个人信息;另一方面,非实名注册的用户可能会提供非常详实且真实的个人信息用于网上交易等行为。到底是相信实名注册,但不一定活跃且不一定诚信的用户;还是相信有着良好网络诚信记录的非实名用户,这是每个网络用户个人的选择。而本算法要实现的正是将这种客观存在的情况如实地提供给广大网络用户,供他们参考、选择。

(2) 算法期望达到的主要指标

算法应该实现以下一些主要指标:

第一,计算结果能在实名度方面对不同用户有较好的区分度,对大量的用户样本进行计算后,不同类型用户群的实名度计算值分布曲线应该以各自的中心点呈近似的正态分布。

第二,由于用户的信息和网络行为具有可变更性,为了更好地表征用户信息的动态变化情况,需要在非线性的算法中引入时间变量,从而使计算结果同样具有动态性。

(3) 算法设计

鉴于以上指标,对算法作如下设计:

首先,在用户基本信息真实性验证方面,引入“强认证”和“弱认证”概念。两者的含义及对应情况分别为:

“强认证”:通过网络行为记录,用户基本信息库中某项信息的真实性得到准确确认。比如:用户通过所注册的手机号码完成了一笔网上交易,则该手机号码得到了“强认证”。

“弱认证”:用户初始注册的基本信息,或使用过程中对原有注册信息进行修改、更新,且尚未通过用户网络行为记录,使该信息的真实性得到准确的确认。

在算法中,对于得到“强认证”和“弱认证”的基本信息分别赋以不同的运算基值,以标识其在信息真实性方面的差别。

其次,在算法中引入衰减函数,对运算中需要进行衰减的采样对象实现动态变化。

图2为本算法中所采用的衰减曲线。

对图2所示的衰减曲线,在Matlab软件中进行曲线拟合,取指数n=6,得到所对应的衰减函数近似为:

x为某一采样对象自上次得到“强认证”或“弱认证”到此次登录所间隔的天数。f(x)为衰减因子,对应此采样对象在“强认证”或“弱认证”基值的基础之上进行衰减的程度。

以下对象不需要进行衰减:Password只要根据不同的强度赋以相应基值即可;Citizen ID在注册时进行了验证,不需要再次进行验证;Grade of Activity为用户的网络活跃度,通过相应运算引擎随每次登录实时生成。

最后,将所有采样对象经过衰减后对应的数值与其相应的权重相乘,并进行求和运算,即可得到实名度的具体数值。用户每次登录就进行一次运算,登录期间用户在网络上的操作都将通过网络行为记录功能模块实现获取、存储,以便在用户下次登录时更新各采样对象的数值后重新带入算式进行计算,求得最新的实名度数值。

将“强认证”和“弱认证”所对应的运算基值分别取为1.0和0.8。那么在理论上,通过Citizen ID认证注册的实名用户和未通过认证注册的非实名用户,其实名度数值范围如表2所示。

如表2所示,实名与非实名用户的实名度数值几乎覆盖0~100的整个取值范围。如果要严格区分实名与非实名用户,也可通过添加标志等方式实现。此外,实名用户的分布将以44.18~100.00中的某个区间为中心呈近似正态分布;而非实名用户的分布将以1.14~58.10中的某个区间为中心呈近似正态分布。从理论上讲,该算法可以达到对不同用户较好的区分度,并实现了实名度的动态变化,达到主要指标。

2.6算法在实验室环境下的模拟

要验证该算法,涉及到用户初始数据生成以及用户网络行为模拟两个重要环节。

图3、图4是在实验室环境下,对2500个样本点进行模拟实验后的实名度分布曲线图。

图3为2500个样本初始注册、登录时,各样本对应实名度数值分布图;图4为该2500个样本在365天后,各样本对应实名度数值分布图。为了便于模拟、分析,假定2500个样本每天登录一次。

可以看出,初始和一年后实名度的分布均与理论分析相一致,即:实名用户与非实名用户分别以各自的中心区间呈近似正态分布。图4较之图3,其样本所涵盖的数值区间更大,中心区间所对应的样本点数更少。一方面,这使算法运用时间衰减函数的动态特性得以体现;另一方面,证明在实验室模拟环境下,该算法使得样本点在实名度上的区分度得以增大。

然而,实验结果并没有完全像理论分析所预期的那样使实名用户与非实名用户的实名度计算数值几乎覆盖从0~100的整个取值范围。其原因在于:第一,限于实验室设备条件,样本点数量取得不够大,使得模拟过程中很难出现理论分析中的极端情况,从而没有出现各类用户实名度的最大、最小值;第二,由于模拟用户注册和行为习惯涉及到心理学、行为学等相关领域和知识,是一个较为主观的环节,实现过程中有太多不确定性,而要实现对每个样本点的准确模拟具有很大难度,有待进一步修正、完善。

3结论

本文提出了一种在实名体系模型中动态区分用户身份信息真实性以及网络行为可信度的非线性算法,即:用户实名度生成算法。通过实验模拟,验证了算法的实用性,达到了对各类用户真实身份的准确标识和有效区分。用户实名度概念的提出及其算法的实现,为解决实名体系模型中用户身份标识问题提供了一种可行的方法,在网络实名制以及网络个性化服务等领域具有广泛的适用性和推广价值。

参考文献

[1]凌力.Proposal for Research on a Model for Authentic-Name System for Personalized Web Services.2006:1-9.

[2]刘喜华,胡宁.投资方案多属性决策组合评价法研究[J].山东建筑工程学院学报,2001,16(1):21-25.

[3]李宴喜,陶志.层次分析法中判断矩阵的群组综合构造方法[J].沈阳师范学院学报:自然科学版,2002,20(2):86-90.

[4]纪秋发.网民网上行为特征简析[J].北京青年政治学院学报,2002,11(4):37-41.

[5]杨林,茅玉蓉.个性化:定制你的网络服务[J].软件工程师,2003(7):53-54.

[6]皮勇,胡庆海.论网络实名制不应“独行”[J].信息网络安全,2006(5):22-25.

[7]黄进,赵小龙,阚宏宇.高校网络实名认证制度的可行性研究[J].科技与经济,2006,19(1):59-60.

[8]刘菁,邹大鹏.实名制能否做实[J].瞭望,2006(45):22-23.

网络实名 篇5

网络爬虫概述

网络爬虫(Web Crawler),又称网络蜘蛛(Web Spider)或网络机器人(Web Robot),是一种按照一定的规则自动抓取万维网资源的程序或者脚本,已被广泛应用于互联网领域,搜索引擎使用网络爬虫抓取Web网页、文档甚至图片、音频、视频等资源,通过相应的索引技术组织这些信息,提供给搜索用户进行查询。随着网络的迅速发展,万维网成为大量信息的载体,如何有效地提取并利用这些信息成为一个巨大的挑战。不断优化的网络爬虫技术正在有效地应对这种挑战,为高效搜索用户关注的特定领域与主题提供了有力支撑。网络爬虫也为中小站点的推广提供了有效的途径,网站针对搜索引擎爬虫的优化曾风靡一时。

传统网络爬虫从一个或若干个初始网页的URL(Universal Resource Locator统一资源定位符)开始,获得初始网页上的URL,在抓取网页的过程中,不断从当前页面上抽取新的URL放入队列,直到满足系统的一定条件停止抓取。现阶段网络爬虫已发展为涵盖网页数据抽取、机器学习、数据挖掘、语义理解等多种方法综合应用的智能工具。

网络爬虫的安全性问题

由于网络爬虫的策略是尽可能多的“爬过”网站中的高价值信息,会根据特定策略尽可能多的访问页面,占用网络带宽并增加Web服务器的处理开销,不少小型站点的站长发现当网络爬虫光顾的时候,访问流量将会有明显的增长。恶意用户可以利用爬虫程序对Web站点发动DoS攻击,使Web服务在大量爬虫程序的暴力访问下,资源耗尽而不能提供正常服务。恶意用户还可能通过网络爬虫抓取各种敏感资料用于不正当用途,主要表现在以下几个方面:

1)搜索目录列表

互联网中的许多Web服务器在客户端请求该站点中某个没有默认页面的目录时,会返回一个目录列表。该目录列表通常包括可供用户点击的目录和文件链接,通过这些链接可以访问下一层目录及当前目录中的文件。因而通过抓取目录列表,恶意用户往往可获取大量有用的资料,包括站点的目录结构、敏感文件以及Web服务器设计架构及配置信息等等,比如程序使用的配置文件、日志文件、密码文件、数据库文件等,都有可能被网络爬虫抓取。这些信息可以作为挑选攻击目标或者直接入侵站点的重要资料。

2)搜索测试页面、手册文档、样本程序及可能存在的缺陷程序

大多数Web服务器软件附带了测试页面、帮助文档、样本程序及调试用后门程序等。这些文件往往会泄漏大量的系统信息甚至提供绕过认证直接访问Web服务数据的方法,成为恶意用户分析攻击Web服务器的有效情报来源。而且这些文件的存在本身也暗示网站中存在潜在的安全漏洞。

3)搜索管理员登录页面

许多网络产品提供了基于Web的管理接口,允许管理员在互联网中对其进行远程管理与控制。如果管理员疏于防范,没有修改网络产品默认的管理员名及密码,一旦其管理员登录页面被恶意用户搜索到,网络安全将面临极大的威胁。

4)搜索互联网用户的个人资料

互联网用户的个人资料包括姓名、身份证号、电话、Email地址、QQ号、通信地址等个人信息,恶意用户获取后容易利用社会工程学实施攻击或诈骗。

因此,采取适当的措施限制网络爬虫的访问权限,向网络爬虫开放网站希望推广的页面,屏蔽比较敏感的页面,对于保持网站的安全运行、保护用户的隐私是极其重要的。

基于网络爬虫技术的Web漏洞扫描

前面提到的网络爬虫对网站的间接安全威胁,是通过对网络站点的信息收集为不法份子的非法访问、攻击或诈骗作准备。随着安全技术的发展,利用网络爬虫技术对Web漏洞的直接探测已经出现,这会直接影响到Web服务器的安全。Web服务器漏洞中,跨站脚本(Cross Site Script)漏洞与SQL注入(SQL Injection)漏洞所占比例很高,这两种漏洞均可以通过对网络爬虫的改进来进行探测。由于缺乏足够的安全知识,相当多的程序员在编写Web应用程序时对网页的请求内容缺乏足够的检查,使得不少Web应用程序存在安全隐患,

用户可以通过提交一段精心构造的包含SQL语句或脚本的URL请求,根据程序的返回结果获得有关的敏感信息甚至直接修改后台数据。基于目前的安全现状,网络爬虫技术在Web漏洞扫描上的应用,大大提高了发现漏洞的效率。

基于网络爬虫技术的Web漏洞扫描大至分为如下过程:

1)页面过滤:通过自动化的程序抓取网站页面,对包含

等标签的Web页面进行URL提取处理,这些HTML标签中包含URL信息,便于恶意用户进行更深入的Web访问或提交操作。

2)URL匹配:对Web页面中的URL进行自动匹配,提取由参数组合而成的动态查询URL或提交URL,进行下一步的漏洞探测。如动态查询URL“baike.xxxx.com/searchword/?word=frameset&pic=1”,其中 frameset为URL中动态的参数部分,可以进行参数变换。提交URL用于把Web用户的输入提交到服务器进行处理,其参数多为用户输入,同样可以进行参数变换。

3)漏洞试探:根据动态查询URL或提交URL,自动在参数部分进行参数变换,插入引号、分号(SQL注入对其敏感)及script标签(XSS对 其敏感)等操作进行试探,并根据Web服务器返回的结果自动判断是否存在漏洞。如“URL匹配”中的动态查询URL可以变换成baike.xxxx.com/searchword/?word= &pic=1进行跨站脚本漏洞探测。

如何应对爬虫的安全威胁

由于网络爬虫带来的安全威胁,不少网站的管理人员都在考虑对爬虫访问进行限制甚至拒绝爬虫访问。实际上,根据网站内容的安全性及敏感性,区别对待爬 虫是比较理想的措施。网站的URL组织应该根据是否为适合大范围公开,设置不同的URL路径,在同一Web页面中既有需要完全公开信息也有敏感信息时,应 通过链接、标签嵌入网页等方式显示敏感内容,另外尽可能把静态页面等经评估安全性较高的页面与安全性较差的动态页面从URL上分开。当限制爬虫时可以针对URL路径的安全性与敏感性对不同种类的爬虫与代理进行限制。

限制爬虫可以通过以下几种方法实现:

1) 设置robots.txt文件

限制爬虫最简单的方法是设置robots.txt文件。robots.txt文件是搜索引擎爬虫访问网站的时候要查看的第一个文件,它告诉爬虫程序在服务器上什么文件是可以被查看的,如设置Disallow: /,则表示所有的路径均不能查看。遗憾的是并不是所有的搜索引擎爬虫会遵守这个规则,因此仅仅设置robots文件是不够的。

2) User Agent识别与限制

要对不理会robots.txt文件的爬虫访问进行限制,首先要把爬虫流量与普通用户的访问流量进行区分,即对其进行识别。一般的爬虫程序都可以通过其HTTP请求中的User Agent字段进行识别,该字段使服务器能够识别客户使用的操作系统及版本、CPU类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。爬虫的User Agent字段一般与浏览器的有所不同,如Google搜索引擎爬虫User Agent字段中会有类似Googlebot的字符串,如User-Agent: Googlebot/2.1 ( www.google.com/bot.html),百度搜索引擎爬虫则会有类似Baiduspider的字符串。不少Web服务器软件如Apache,可以设置通过User Agent字段进行访问过滤,可以比较有效的限制大部分爬虫的访问。

3) 通过访问行为特征识别与限制

对于在HTTP请求的User Agent字段刻意伪装成浏览器的爬虫,可以通过其访问行为特征进行识别。爬虫程序的访问一般是有规律性的频率比较高,区别于真实用户浏览时的随意性与低 频率。对这类爬虫的限制原理与DDoS攻击的防御原理很相似,都基于统计数据。对于这类爬虫的限制只能通过应用识别设备、IPS等能够做深度识别的网络设 备来实现。用网络设备限制网络爬虫,不仅比较全面,而且非常适合在多服务器情况下进行统一的管理,避免多服务器单独管理有可能造成的疏漏。

结束语

网络爬虫及其对应的技术为网站带来了可观访问量的同时,也带来了直接与间接的安全威胁,越来越多的网站开始关注对网络爬虫的限制问题。随着互联网的 高速发展,基于网络爬虫与搜索引擎技术的互联网应用将会越来越多,网站管理员及安全人员,有必要了解爬虫的原理及限制方法,准备好应对各种各样的网络爬虫

网络实名制迫近 篇6

3月5日,工信部部长李毅中在接受媒体采访时表示,網络实名制是个大方向。3月16日,工信部电信研究院副总工程师陈金桥表示,酝酿已久的手机及网络实名制有望在2010年实施。这是有关部门首次就手机和网络实名制在全国实施提出时间表。两天后,重庆市政法委的一次会议透露,重庆警方将启动网络实名制。

官方紧锣密鼓地表态,舆论则为此激烈交锋。重庆将启实名制的消息发布后,北京外国语大学一位教授随即发文称“网络实名制‘特区’建不得”。

通信门户飞象网CEO、通信业知名观察人士项立刚在接受本刊记者采访时说,互联网自发明之初就是自由和开放的,而且,目前即便要进行实名制,也没有—套管理体系。

早在2009年五一时,杭州市就开始实行《杭州市计算机信息网络安全保护管理条例》,率先试水网络实名制,但最终不了了之。

北京邮电大学校长方滨兴对本刊记者直言:“现在讨论实名制没有意义,讨论了半天也做不到。”

实名制屡屡受挫

实名制最早进入公众视野是在2002年。当时,各大论坛纷纷转载清华大学新闻学院教授李希光的一篇访谈文章,建议“中国人大应该禁止任何人网上匿名”,引起轩然大波,由此引发了对网络实名制的第一次激辩。

李希光的提议并未带来政策改变,后来他也放弃了“前台实名制”,声称“禁止网上匿名是非常不现实的,在法律上和技术上都行不通”。

从那以后,实名制开始从不同角度切入网民生活,但大多集中于“后台实名制”。这也是现在对于实名制的普遍理解,即网民依然持有虚拟的网络账号,但网号与网民的真实身份信息——绑定。

近几年来,实名制的倡议和讨论持续不断,但却鲜见有效的政策。这其中影响较大的,一个是2003年,各地的网吧管理部门要求所有网吧对客户进行身份证信息登记;一个是2004年,教育部发布《关于进一步加强高等学校校园网络管理工作的意见》,高校BBS不再面向社会开放。这两项措施都是采用后台实名制管理,成为少有的实行至今的实名制措施。

前台实名制亦有尝试。2006年10月,原信产部提出对博客实行实名制。2007年,中国互联网协会主持推进博客实名制。后来,虽有博客服务提供商推出实名制注册的博客网站,但是博客实名制并未获得成功。

2008年两会上,全国人大代表王晶提出了“互联网有限网络实名制管理办法”的议案,为网络实名制进行立法准备。在当年8月,工信部给予回复:由于具体条件所限,目前马上实行网络实名制,“存在一定的困难”。

网络身份证正在试点

实名制的关键在于网络账号和现实身份信息的绑定。项立刚认为,现在还没有能够达到这一目标的技术系统。这一直是质疑实名制可行性的重要原因。

不过,方滨兴说,实际上,这套系统现在已经研制出来并在试点,这就是网络身份证,“公安部门大概在1999、2000年时就开始推网络身份证。但那时候环境不行。当时大家上网主要是浏览信息,做这个给人感觉是想监视大家。”于是不了了之。

在方滨兴看来,没有网络身份证,实名制实现不了。网络身份证的实现,有两个问题要解决:一个是如何将网络身份和物理身份进行捆绑,另一个是如何使用网络身份证。

网络身份和物理身份的对接,最直接的做法是将网络账号与身份证捆绑。早在2008年,韩国就已经通过这个方法成为世界上首个实施网络实名制的国家。在韩国的一些主要网站登录时,用户需要输入个人身份证号码等信息并得到验证,而为了保护用户隐私,个人信息仅限于后台注册,在前台用户依然可以使用虚拟网名。

但方滨兴认为,现实存在的一些问题使得网络身份证和物理身份证的捆绑无法达到遏制犯罪的效果。他说,有不少非法人员到农村大量收购身份证,“有人卖100元,再花几十块钱补办一个就好了。”而在网络上,也有大量收购身份证的信息四处流传。

为此,方滨兴建议,用社保号取代身份证号与网络身份证进行捆绑。因为每个人都需要通过社会保险号从政府获得收入,很难买卖。

“上海据说在做试点,就是跟社保号捆绑的。这样就能保证唯一性。”方滨兴说。

实现捆绑之后还存在一个问题,就是怎样使用。像在现实生活中需要出示身份证一样,网络身份证也需要一个介质来验证身份信息。“得有个标准协议,能够在读网络身份证的时候读的就是这个东西,而不是手敲的—个假的东西。”

解决方案很简单:每个网民发一个u盘,需要验证身份时,插入u盘并输入相应的密码即可。这个技术和现在的网上银行使用的u盾技术相似。

而为了保护网民隐私,公安部门会通过身份证号或者社保号生成新的伪码号,在网站登录验证信息时,留下的是伪码号信息而不是个人身份信息。

飞机场还是商场

近几年,电子商务、网络游戏迅速发展,网民的在线商业交易暴增。如淘宝网,2009年交易额高达2000亿元人民币。伴随网络交易的兴起,网络经济纠纷和犯罪行为日益增多,这给网络身份证的推行带来了现实需求。“现在大多数网上注册没有出示身份证,知道他犯罪也打击不了。”方滨兴说。

他认为现在是时候推行网络身份证了,“国际社会也在做IDM标准,就是个人身份证管理体系,让个人身份和电子身份证对应上。比如德国已经有了电子身份证,而且据说在今年年底要在全国推广。澳大利亚甚至都有电子护照。”

“强调实名制,会给人一种错觉,是在监视。而网络身份证其实是强调保护网民利益的,现在与网络利益相关的已经有上亿人了,为了这上亿人也应该做这件事情了。做完了之后,国家有关部门说,有些事情正好要利用网络身份证,那是另一回事。”方滨兴说。

一直以来,以电子商务为代表的对公共安全的需求,是实名制推进的主要动力。而对于网络自由的倡导,则成为抵制实名制的主要精神力量。

“互联网开始的时候就是开放自由的网络,从来没有任何管理。”项立刚说。一直以来,匿名也被视为是互联网的魅力所在。“在互联网上,没人知道你是一条狗”,来自1993年《纽约客》杂志的这句话已经成为网络世界的经典。

但值得注意的是,随着近年来SNS(社交网站)、博客、微博等新的网络传播方式出现,进行实名注册的网友却呈现明显的上涨势头。

北京大学新闻与传播学院副教授胡泳对此现象颇为关注,他说,目前在网上做到完全匿名不太可能,同时网友们也发现,匿名、实名各有好处。

人人网、开心网等实行实名注册的社会性网络迅速成为web2.0时代的宠儿,也正印证了这个看法,网络实名亦能为网上交流与交易带来匿名所无法得到的好处与乐趣。

至于说借实名制以遏制犯罪,胡泳并不认可,他认为以此为推进实名制的理由十分牵强,而作为结果,“当风险被不正当地渲染,以致自由被压缩,这会造成安全与自由的平衡点被打破,公众很难接受。”

平衡点在哪里?胡泳说,就像现实生活中我们坐飞机和逛商场一样,其实都存在危险,但是显然前者风险更大,因此需要进行身份验证;而如果逛商场也采取同样措施,成本则无疑太高了。

网络实名 篇7

第5 代移动通信系统( 5G) 已经成为国内外移动通信领域的研究热点。2013 年初欧盟在第7 框架计划启动了面向5G研发的METIS项目,由包括华为公司等29 个参加方共同承担; 韩国和中国分别成立了5G技术论坛和IMT - 2020 ( 5G) 推进组,“863”计划也分别于2013 年6 月和2014 年3 月启动了5G重大项目一期和二期研发课题[1]。目前,世界各国正就5G的发展愿景、应用需求、候选频段、关键技术指标及使能技术进行广泛的研讨,力求在2015 年世界无线电大会前后达成共识,并于2016 年后启动有关标准化进程[2]。

目前传统的移动通信和5G的研究中很少有人考虑到卫星的应用。然而卫星具有覆盖范围广、覆盖波束大、组网灵活和通信不受地理环境限制等优点,可以在陆地蜂窝覆盖不到的边远地区、山区、河海、空中和空间实现移动通信[3]。因此在研究5G时,在地面网络中融入卫星网络来弥补地面网络的不足将十分必要。

本文综合国内外最新研究成果,借鉴软件定义网络和网络功能虚拟化的思想,将星地网络从核心网角度融合,利用卫星网络的优点解决了地面网络不易解决的问题。

1 国内外研究现状

由于5G技术过于新颖,学术界和产业界还没有对其进行定义,相关诸如国际电信联盟( ITU) 等国际通信标准机构及全球3GPP、Wi MAX等移动通信论坛也没有给出正式的技术定义,使得5G技术至今还没有一个清晰的概念。国际上,欧洲针对新一代接入网提出了CRAN架构,采用软件定义网络( SDN) 和网络功能虚拟化( NFV) 技术,希望将接入网实现基站池化。国内IMT - 2020( 5G) 推进组提出了号称“三朵云”的5G网络架构,将整个网络分为接入云、控制云和转发云,实现多网融合与核心网的控制与转发分离。以上二者在研究5G时都没有相关卫星移动网络描述。

2 网络架构

文献[4 - 6]中指出5G在峰值速率、用户容量和数据流量等方面的需求指标,本文认为5G还应有全球无死角覆盖、永远在线、融合网络和开放架构易扩展、易配置等特征,为解决这些技术要求,提出了一种卫星网络与地面网络融合的5G网络架构,在地面网络架构中融入卫星网络,不同于以往简单地使用网关互联,本文所提出的架构考虑从核心网的角度来实现卫星网络和地面移动网络的融合,即卫星网络和地面移动网络共用一个核心网。

软件定义网络恰恰体现了网络中的控制与转发分离的思想,将核心网使用SDN和NFV技术把各个网元的功能实体实现软件化,可以解决2 张网络在核心网融合方面的问题。结合国内外最新最热成果,利用SDN和NFV技术将卫星移动网络融合到5G网络架构中,提出了一种新的网络架构方案,如图1 所示。

新架构主要由以下几部分组成:

用户终端: 双模模式,有卫星模式和地面模式。分别相应地接入卫星基站和地面基站,接入基站时采用基于竞争的随机接入。

基站: 有卫星基站( S-e Node B) 和地面基站( Ge Node B) 。基站的主要功能与LTE类似,主要有:

① 无线资源管理: 包括所有与无线承载相关的功能,如无线承载控制、无线准入控制、无线接口的移动性管理、终端上下文调度以及动态资源分配等[7,8]。

② IP包头压缩: 通过对IP数据包头的压缩有助于无线接口的有效利用,否则这将是一个不小的开销,特别对于像Vo IP这样的小数据包来说。

③ 安全性: 所有通过无线接口发送的数据包都需要加密。

核心网: 由核心网处理云和核心网转发云组成。处理云是控制面,负责处理所有控制信息。包含软件实现的移动性管理实体( MME) 、策略与计费规则功能单元( PCRF) 、归属签约服务器( HSS) 、IP多媒体子系统( IMS) 、Tt T交换控制功能( Tt TSCC) 、鉴别、授权、计费单元( AAA/QOS) 、SGW和PGW的控制功能SGW-C和PGW-C。转发云在处理云的控制下负责所有的业务数据的转发。

本架构中的核心网借鉴软件定义网络的思想和云计算的思想,将核心网分为核心网处理云和核心网转发云,实现转发与控制的分离。构造一个新的核心网架构,使其能够提供最大的灵活性、开放性和可编程能力。

软件定义网络思想的应用使封闭的架构变得开放,为集中化、精准化地扩展和配置核心网提供了方便[9]。控制处理面功能对计算资源需求较大,可以逻辑地集中部署并使用虚拟化技术。转发面功能不集中部署,单纯做转发,具有简单、稳定和高性能等特性。控制处理面功能集中化,转发面功能设备通用化,从而具有更灵活的资源调整及网络控制能力。云计算是一种运用于中央控制服务器上的技术,主要是在中央服务器上储存数据和执行应用。云计算的使用可以极大地提高核心网运行效率,也可有效地融合卫星网络与地面网络。

本架构中地面基站采用光纤拉远的方式进行大面积分布式布局,所有基站互相联通同时又统一连接到核心网处理云和核心网转发云。此架构中卫星网络与地面网络在核心网的角度实现融合,打破了传统2 张网络独立运行或利用网关互联的架构基础,提高了网络性能和用户体验。

在5G网络中,卫星网络是地面移动网络一个强有力的补充,在地面网络未覆盖到的地方,可以由卫星网络为移动用户提供移动通信服务。在卫星网络与地面网络同时覆盖的区域,由于考虑到卫星网络的资源有限和延时较大等特点,还是优先选择地面网络。

3 新网络架构的主要信令流程

3. 1 终端注册

终端开机获取本机信息后需要向网络进行注册。

终端先判断出自己所处的环境,继而判断出是使用卫星网络模式还是地面网络模式,然后选择正确的模式向网络注册。5G网络架构注册流程如图2所示。

流程说明如下:

① 随机接入过程。随机接入过程需要基站和终端的协作下共同完成,基站的主要工作就是接收来自不同终端的前导信息和接入信息,终端的主要工作就是发送前导信息和随机接入信息。

② 基站收到注册请求信令,信令中携带主机信息( 包含主机号、主机MAC地址和使用模式等) ,基站将其打包处理成ip协议信令转发至核心网处理网元。

③ 核心网处理网元发起对终端的认证、鉴权和安全密钥分发等过程。

④ 核心网返回注册响应信令,为终端分配ip地址。5G网络中终端永远在线,除非终端主动退网,否则不会丢失ip地址。

3. 2 终端呼叫

终端呼叫根据应用场景不同可以分为以下几种情况: ① 卫星网络终端呼叫卫星网络终端; ② 卫星网络终端呼叫地面网络终端; ③ 地面网络终端呼叫卫星网络终端; ④ 地面网络终端呼叫地面网络终端。

5G网络架构终端呼叫信令流程如图3 所示。

流程说明如下:

① 呼叫发起信令。在呼叫开始时终端1 只知道终端2 的主机号,所以呼叫发起信令携带的是终端2 的主机号、终端1 的主机号和ip地址等信息。

② 信令到达核心网,核心根据用户注册表查出终端2 的IMSI号和ip地址等信息,再根据终端2 的最后一次位置更新来对终端2 进行呼叫。

③ 寻呼到达终端2,终端2 上报自己的当前状态。

④ 连接建立成功信令向终端1 通知终端2 的主机号和ip地址。

⑤ 核心网处理网元为2 个终端建立业务链路。

⑥ 呼叫结束后,终端1 上发呼叫结束信令,上报核心网处理网元通话结束,核心网处理网元拆除业务链路,释放信道资源。

4 仿真实现

在本架构中由于卫星网络与地面网络的双重覆盖,所以会有3 种不同的通信方式,分别是卫星网络与卫星网络通信、卫星网络与地面网络通信以及地面网络与地面网络通信。在仿真测试时,主要测试了终端注册能力以及网络融合后卫星网络与地面网络的通信能力。

核心网采用软件模拟的方式,运行在虚拟机上。基站与终端采用思博伦的Landslide测试工具模拟[10,11,12]。信道模拟器模拟信道链路,时延采用260 ms。

4. 1 终端注册

注册测试框图如图4 所示。

测试结果如下:

① 在既有卫星信号又有地面基站信号时,4 个终端通过地面基站注册到核心网;

② 切断终端与地面基站的链路,只有卫星信号时,4 个终端通过卫星基站注册到核心网;

③ 切断终端1 和终端2 与地面基站的链路,切断终端3 和终端4 与信道模拟器的链路。终端1 和终端2 通过卫星基站注册到核心网,终端3 和终端4 通过地面基站注册到核心网。

4.2卫星网络终端与地面网络终端通信

通信测试框图如图5所示。

2 个终端分别以卫星模式和地面模式注册到核心网。入网后分别得到的ip地址为: 终端1: 183.12. 16. 33; 终端3: 183. 12. 16. 34,终端1 可与终端3正常通信。ping包示意图如图6 所示。

本实验主要证明了: ① 在融合架构中,在卫星网络与地面网络同时覆盖的区域,系统优先选择地面网络; ② 融合架构中,处于卫星网络的终端1 可以与处于地面网络的终端2 正常通信。

5 结束语

本文提出的卫星网络与地面网络融合的5G网络架构,将卫星网络和地面移动网络融合设计,充分利用了卫星网络的优势来弥补地面移动网络不足。而在核心网方面的扁平化处理,控制与转发分离的方式不仅极大地提高了核心网的性能,而且简化了各种信令处理流程。

摘要:为解决5G的全球无死角覆盖、永远在线和融合网络的要求,提出了一种卫星网络与地面网络融合的5G网络架构,并设计了在此架构下的终端接入和呼叫的信令流程。在新架构中地面网与卫星网共用一套核心网,以核心网的角度来实现融合,打破了传统2张网络独立运行或利用网关互联的架构基础,提高了用户体验。实验结果表明,星地网络在核心网角度融合具有良好的系统性能,用户可无差别地使用卫星网络和地面网络。

关键词:5G,网络架构,核心网,信令流程

参考文献

[1]王志勤,罗振东,魏克军.5G业务需求分析及技术标准进程[J].中兴通讯技术,2014,20(2):2-4.

[2]李远东.5G实现移动通信与电视广播的无缝融合[J].卫星电视与宽带多媒体,2014(4):21-25.

[3]张军.面向未来的空天地一体化网络技术[J].国际航空杂志,2008(9):34-37.

[4]ZHANG Jun,CHEN Run-hua,ANDREWS J G,et al.Coordinated Multi-cell MIMO Systems with Cellular Block Diagonalization[C]∥Proceedings of the 41st Asilomar Conference on Signals,Systems and Computers,2007:1 669-1 673.

[5]董爱先,王学军.第5代移动通信技术及发展趋势[J].通信技术,2014,47(3):235-240.

[6]姜大洁,何丽峰,刘宇超,等.5G:趋势、挑战和愿景[J].电信网技术,2013(9):20-26.

[7]王立静,汪中,孙晨华,等.TDMA卫星系统与IMS融合体系及资源分配[J].无线电通信技术,2012,38(4):18-20.

[8]LI Q C,NIU H N,PAPATHANASSIOU A T,et al.5G Network Capacity:Key Elements and Technologies[J].IEEE Vehicular Technology Magazine,2014,9(1):71-78.

[9]尤肖虎,潘志文,高西奇,等.5G移动通信发展趋势与若干关键技术[J].中国科学:信息科学,2014(44):551-563.

[10]CHANNEGOWDA M,NEJABATI R,SIMEONIDOU D.Software-defined Optical Networks Technology and Infrastructure:Enabling Software-defined Optical Network Operations[J].IEEE/OSA Journal of Optical Communications and Networking,2013,5(10):A274-A282.

[11]王国仲,李小文.TD-LTE UE开机附着信令过程的详细研究[J].广东通信技术,2012(9):19-22.

网络实名认证在校园网中的应用 篇8

1 网络实名认证的意义和基本概念

1.1 网络实名认证的意义

实行实名认证上网是加强网络信息安全管理, 规范校园网用户上网行为, 维护学校的安全和稳定的需要。只有进行身份认证并加强集中管理和监控, 才可以有效的保证网络安全。根据国务院信息办、公安部、国家安全部、教育部等部门颁布的相关网络管理规定, 用户上网日志要保存至少60天。因此, 解决用户上网身份认证, 上网日志保存和查询的问题, 最有效的解决办法就是实行实名制身份认证注册、集中管理和监控。结合柳州师专的校园网目前的状况, 非常有必要推行网络名实制。

1.2 网络实名认证概念

实名制上网是指用户计算机或移动上网设备必须经过身份认证才能登录互联网的一种上网方式。实名制上网要求每个用户都要预先拥有一个合法帐号, 上网之前使用自己的帐号进行身份认证, 认证通过后才能进行上网, 同时记录上网的各种行为。实行网络实名制后, 一方面有利于校园网环境安全稳定发展, 另一方面有利于规范校园网上网秩序, 向健康良性的网络发展, 避免了上网中出现的储多不可管控的问题。

2 在校园网中实行网络实名认证的可行性和必要性

目前, 信息交流和共享是人们生活必不可少的一部分。网络实名制, 是一种近年来开始兴起互联网管理制度, 即在办理和进行某项业务时需要提供有效的能证明个人身份的证件或资料, 随着网络化的不断发展, 各种各样虚拟身份的交易日益重要而已经成为一项趋势, 其很大程度上带来了安全保障, 但另一方面其对个人隐私可能的侵犯也需要人们去探索研究。近年来, 在各个领域开始探索实行实名制模式管理, 比如手机实名制、火车票实名制、动车购票实名制、网吧实名制等等, 经过大量的实践证明, 鉴于目前的互联网状况是完全有必要实行的一种新措施。

信息化校园网实行网络实名认证是非常有必要的。主要体现在网络实名制是规范网络传播有效手段, 是加强信息管理的强有力措施, 可以有效控制不良信息的传播, 养成良好上网习惯, 可以降低欺诈、诽谤、人身攻击等问题的发生概率;可以加快彼此身份确认, 节省交流时间, 节约网络资源, 实现绿色上网环境, 同时可以为公安机关提供有效的证据。

在校园网实行网络实名制是切实可行的。以柳州师专为例, 有成熟的校园网网络基础环境和网络技术, 可以保障网络实名认证顺利实施;在实现的方式上, 为了更好地兼容各种操作系统平台, 我们选择采用B/S的架构, 实名制上网主要是通过网关安全认证方式, 双击打开浏览器, 便自动跳转到认证登录页面, 高效、安全、操作简易, 方便用户使用。

3 信息化校园网网络实名认证实施的具体方案

在信息化校园网实行网络实名制是必要的和可行的, 下面以柳州师专的校园网为例, 来说明网络实名制实施的具体措施。柳州师专引进了新架构、大容量和高性能的DRCOM2166认证网关进行网络实名认证和管理, Dr.COM是自主开发的网络操作系统, 并具备丰富业务接口的多业务控制网关, 具备强大的转发性能和丰富的业务特性, 使其能够胜任用户在IP骨干网、IP城域网及各种大型IP网络的核心层和汇聚层的组网需求。支持分布式和堆叠, 负责用户的认证, 授权和计费, 数据采集、实时控制和执行各种网络和计费策略, 使IP网成为一个可运营、可管理的网络。它可以基于C/S认证, 也可以基本B/S方式认证, 可以根据用户的需求进行人性化的设计。

把DRCOM2166认证网关放在防火墙和核心交换机之间, 用户终端接入互联网的数据交换时必须经过DRCOM2166认证网关进行认证, 用户上网时, 其账号先在数据服务器自动搜索账号是否存在, 若存在会自动发送指令到DRCOM2166认证网关, 通过认证后, 应用服务器会自动记录该用户的上网行为, 并设置保存60天。

4 结束语

网络实名认证在校园网中的应用, 给信息化校园管理带来了极大方便, 同时也节约网络资源, 给用户培养良好的上网习惯, 对于建立高效、绿色、安全的校园网有明显的效果。随着网络实名认证在各行各业中广泛应用, 在实施过程中, 不断总结提高, 逐步建立实名制的标准化和规范化, 从而应用到各个领域, 得到用户的认可和支持。校园网的实名制实施, 为建立诚信校园, 起到一定的示范作用。

摘要:在信息化校园网管理中, 网络实名认证管理尤为重要, 本文以柳州师范高等专科学校实行网络实名认证为例, 分析网络实名认证的意义和基本概念, 以及在校园网中网络实名认证的可行性和必要性, 并针对柳州师范高等专科学校校园网的实际情况提出网络实名认证实施的具体方案。

关键词:校园网,网络实名认证,认证

参考文献

网络推手与网络传播 篇9

“网络推手”最早出现于2005年10月, 是由浪兄、非常阿锋、立二拆四三人创立的。“网络推手”在网络媒介间对特定对象进行策划、实施并推动, 以此使该特定对象成为具有影响力和知名度的网络红人。他们在受访“天仙妹妹”事件时, 首次提出“网络推手”概念。《成都晚报》在2005年10月13日的报道《“乖妹儿”引来“天仙MM”》, 成为最早报道“网络推手”的纸媒。

网络推手很好地诠释了网络推广从业者的角色。包括人、企业或产品在内都是网络推手工作的推广范围。网络推手的运作造就了一批又一批的网络红人, 使现实中的素人一夜爆红网络。网络推手工作的另一部分就是做企业推广。同时网络推手具有隐蔽性、自由性、资本性、传播效果快速显著、组织性、媒体间互动性、手法的巧妙性等特点。

二、网络推手的类型

网络推手主要是个人推手和商业推手, 以广告公司、网络公关公司、网络营销策划公司的形式存在。网络推手中的商业推手所从事的网络公关活动是成立网络的公关公司、广告公司或网络营销策划公司;作为网络推手中的特例:政治推手, 从事一些政治爆料, 从而强调自身的政治立场, 以此得到客户的青睐, 并以此盈利。网络推手的另一种伪装——“公知”的作用是对网络事件做出及时的反应并推动其发展, 倾向性地偏向一方, 以此盈利。

网络推手的工作准则决定他们必须熟稔网络操作规则、深谙受众的信息接收心理、可调动的资源面很广, 他们必须精通用炒作推广个人和商品、达到制造网络话题的效果, 在网络推广后使这些话题变成网络热点话题, 最终达到营销目标。在工作性质上, 网络推手与专业的策划人与营销者间有很多共通点。作为策划人和营销者的网络推手, 借用网络推广炒作, “网络推手”是诞生于网络时代的有别于第一、第二、第三产业的新型产业。

三、从传播学角度分析网络推手

网络推手以网络传播的发展为基础。20世纪90年代, 网络传播以互联网为代表, 为网络推手出现的契机提供了机会, 在人类传播史上的意义上来看, 因为网络传播同样包含如电视、图书、广播、电影、报刊或电话等的传统媒介, 与之前新旧媒体间更迭革命有着实质性的区别。传播史上的多种传播方式——个人传播, 组织传播, 大众传播在网络传播中同样有基础性的作用。

在信息化时代里, 人们渴求信息, 依赖信息, 使用网络的人们都将成为网络推手们的资源。网络传播被侧面印证其重要性。由于具有传播方式或者途径等的先进性, 网络传播受到受众的青睐已经超越了传统媒体, 这种先进性的优势也同样使受众得到信息的速度等变快。通过对网络的各项功能的归纳和收藏集合, 潜在受众群体逐渐稳定, 并且为网络事件所造成的热点问题被追捧而打下了牢实的基础。

传者与受者的地位在网络传播中逐渐模糊。传受角色的自由变换, 使传受双方不再有明确的概念设定。这是网络推手出现并发展壮大的另一种有理论依据、也有现实基础的条件。

从另一角度来看, 受众群体的需求在网络传播中变得逐渐细化, 不同人对信息的需求都不同。网络发展的各种特性, 促使网络推手在网络上进行信息炒作。影响受众对信息的选择有方方面面:性别、年龄、学识、信仰和生活方式等是部分原因。从另一个角度来看:不同受众所关注的信息还受其兴趣爱好、所处的群体地位和社会环境等因素对网络信息传播效果有所影响。

以上都是促使网络推手出现的契机和条件。对于不同需求和层次的网络受众, 网络推手能够推出引起不同群体关注的热点话题, 利用微博、论坛等网络媒体制造高关注度, 提供了多样的信息传播形式 (如多媒体、动画等) 便于不同受众接受, 并针对不同的议题分别推广。

四、网络推手的社会影响

网络推手有一定存在的理由, 有如下的优点:强化舆论监督, 推动公正执法;提升舆论引导, 弘扬传统美德。

但是另一方面, 我们也应该看到网络推手确实造成了不好的社会影响:黄色新闻理念的持续, 追逐商业利益丢失媒介职业伦理;扭曲网络民意, 干扰政府决策;铺天盖地的媚俗信息是对中国网民世界观和价值观的严重误导;将轻易使社会间的诚信毁坏殆尽, 导致互联网信任危机。

网络推手是一把双刃剑, 要持客观辩证的眼光来对待, 网络推手的存在虽然有一定的合理性, 但是他们不负责任的工作手段是使网络世界的道德沦丧的一把快刀, 斩断在虚拟世界中人们守护的底线, 新闻传播伦理在网络新闻世界中的传递间很难体现, 是网络红人削尖脑袋为求爆红无底线炒作的挑战。

这种挑战需要社会各界共同努力去完善和保护, 网络推手现象带来的新的挑战和要求需要相关监管规定的制定和相关权益的维护。网络监管、网络公平竞争、商业信誉保护等方面都需要有新的秩序。

摘要:现今网络传播中新媒介雨后春笋般地涌现, 个人传播由此产生巨大效果。拥有互动性、开放性和多元性互联网为个人提供了信息传递的交流平台。互联网在家家户户中的使用度有所提高, 具有使用方便快捷、门槛低的特点, 所以其网络传播区域增大, 导致个人传播威力变大。在这种环境下, 一种新的职业——网络推手应运而生。从2005年至今, 是网络推手发展的黄金时段。随着网络的发展和网络需求的增多, 逐渐转型为包装人, 宣传人等, 本文将从传播学, 心理学等方面对网络推手进行分析。

关键词:网络推手,网络传播,传播学,心理学

参考文献

[1]杜骏飞.中国网络传播研究[M].浙江大学出版社, 2007.

[2]张诚.“网络推手”现象的传播学解读[D].吉林大学, 2011.

[3]周党华.“网络推手”研究[D].南昌大学, 2010.

[4]银娜.解析网络推手现象——从网络造星谈起[D].华中科技大学, 2009.

[5]黎秋玲.“网络推手”与网络传播[J].新闻与写作, 2007 (09) .

网络实名制初探 篇10

1 我国网络实名制的发展现状

据中国互联网网络信息中心 (CNNIC) 统计, 截至2009年12月31日, 中国网民数量已经达到3.84亿, 网站数323万个, 博客用户近2亿人。而伴随着网络的不断发展, 网络实名制也逐步建立和完善。

2007年8月, 新浪、搜狐、网易等知名博客服务提供商在中国互联网协会牵头下共同签署了《博客服务自律公约》, 鼓励博客实行实名注册制, 要求用户提供真实姓名、通信地址、联系电话和邮箱等。此外, 《公约》还要求博客服务提供商制定有效的实名博客用户信息安全管理制度, 保护用户资料。

2008年, 中国“两会”召开, 网络实名制呼声高涨。1月底, 宁夏、甘肃和吉林先后推行版主实名制。2月15日, 公安部机关报《人民公安报》刊发文章, 要求在全国推行版主实名制, 之后, 重庆、北京等地也宣布推行版主实名制或网吧实名上网制。

2009年, 有网站开始执行IA绝对实名制, 除了真实姓名和身份证号外, 还将真实姓名、手机、地址等信息进行一次性验证核对。最引人瞩目的是, 浙江省杭州市发布的《杭州市计算机信息网络安全保护管理条例》规定, 从2009年5月1日起, 提供电子公告、网络游戏和其他即时通信服务的, 具有用户注册信息和发布信息审核功能, 并如实登记向其申请开设上述服务的用户的有效身份证明。这被看作是中国第一个要求网络实名制的地方性法规。

2 网络实名制的利弊分析

网络实名制究竟是利是弊, 国内的学者、网民讨论是很激烈的, 赞成者认为网络实名制可以规范人们的言谈, 互联网的世界和现实世界一样是需要伦理法制来维护其正常秩序的。在很多人看来, 与其讨论网络实名制的各种利处, 更应该注意中国实行网络实名制的必要。实行网络实名制有利于社会安定团结和国家的民主发展。实行网络实名制有利于电子商务的发展。实行网络实名制有利于提高国民素质。网上实名将促进诚信、守法的意识、促进经济、促进民主, 这些对于健康的国家都是必须的。反对者则认为网络实名制将使网络失去活力, 实名制不利于言论自由。实行网络实名制会涉及侵犯隐私, 限制人们的发话权。

3 网络实名制的可行性

3.1 实行网络实名制有法律依据。

2002年9月, 《互联网上网服务营业场所管理条例》发布, 对网吧上网进行实名制登记;2004年底, 教育部、共青团中央出台《关于进一步加强高等学校校园网络管理工作的意见》, 要求对高校论坛进行实名制管理;2005年7月信息产业部和文化部联合下发《关于网络游戏发展和管理的若干意见》, 明确规定实行实名游戏制度;2006年6月新闻出版总署提出《网络游戏实名制方案》, 对网络游戏实施实名制做了具体部署;2007年8月中国互联网协会发布《博客服务自律公约》, 实名制开始在一些博客上施行;2010年2月工业和信息化部下发《进一步落实网站备案信息真实性核验工作方案 (试行) 》, 要求对个人网站进行实名备案;2010年4月, 工商总局公布《网络商品交易及有关服务行为管理暂行办法 (征求意见稿) 》, 拟对网店实行实名备案制。随着网络实名制的呼声越来越高, 吉林、杭州等省市地方政府也随后出台了相关规定, 鼓励辖内网站实行实名制管理, 实名制开始在地方立法实施。

3.2 网络实名制在技术上是可行的。

从网站自身拥有的技术来看, 网站完全可以做到要求网民在使用博客、论坛等交互式栏目时在后台使用实名注册, 但允许网民在前台用匿名的方式来登录。这样, 登录者的实名对网站管理者来说是透明的, 而对其他网民则是隐蔽的。网民之间只能相互看到各自的昵称, 而不会看到各自的真实姓名及其他个人隐私。这种方式投入小, 易于实现。从信息共享、资源整合方面来看, 可以充分利用公安机关已经建成的公民信息数据库, 在这个库上增加一个个人身份信息公共验证接口, 各网站都可以通过该接口向个人信息数据库提交验证个人信息的申请以确定登录者的身份。当然, 为避免个人信息被一些垃圾网站利用, 这个接口并不是针对每一个网站, 只有那些经过信息主管部门备案的网站通过申请才能使用。另外, 国家相关部门还可以设立一个公共信息验证机构, 网民统一向这个公共机构申请实名注册, 然后此公共机构反馈给注册者一个ID, 就像每个人只有一个身份证号一样, 注册者用此唯一的ID可登录国内任一网站, 各网站只需通过登录者提交的ID号到该公共机构验证登录者的信息即可, 这样既实现了资源共享, 也可避免个人隐私被不良网站无端泄露。

3.3 国外成功的网络实名制先例也给我们提供了借鉴。

韩国是世界上首个强制推行网络实名制的国家, 2007年7月起, 韩国规定其国内各主要网站在网民留言之前, 必须对留言者的身份证号码等信息进行记录和验证, 否则对网站处以最高金额达3万的罚款, 目前韩国已通过立法、监督等措施, 对网络邮箱、论坛、博客乃至网络视频实行实名制[2]。在美国, 除网上购物或申请收费邮箱必须提供姓名、地址、信用卡号和邮编外, 主要的网络博客以及交友网站也都必须是真名实姓[3]。这些国家的网络实名制为我们开展此项工作提供了很好的借鉴, 我们完全可以有选择地“拿来”用到我们的网络管理中。

3 实行网络实名制的现实性

3.1 有利于净化网络环境, 提升网络道德水平。

实行网络实名制, 可以增强网民的个人责任感, 无所顾忌的态度会因为实名制而有所收敛。实名制会使网民在发表言论时考虑到应该承担的责任, 令其客观的对信息进行思辨, 尊重事实、尊重他人合法权益;在做出行为时, 对即将逾越法律底线时有所顾忌, 对自己的行为进行约束。实行网络实名制, 现实社会的影响将同样规范个体的网络行为, 会更加有利于整个互联网道德秩序的构建, 有利于建立一个文明健康的网络环境, 最大限度的提升网络道德水平。

3.2 有利于减少网络违法犯罪行为。

网络实名制的实行, 能有力打击利用网络技术进行账号和密码的经济诈骗和网上恐吓、诽谤和诬陷等违法犯罪行为;也能有效控制淫秽信息、损害他人名誉和危害公共安全等言论的出现。网络实名如同现实生活中的居民身份证, 可以准确表明网络世界中的个体在现实生活的唯一性。只要网络违法犯罪已成事实, 执法部门都可以通过实名查询找出违法犯罪分子的真实个人资料, 很快锁定现实实体, 并追究其现实法律责任, 大大降低司法机关对网络案件的侦查成本。

3.3 有利于网络经济的发展。

对于整个网络经济来说, 实名制能促进网上银行、网络消费等产业的快速发展, 吸引更多的资金和人力资源进入网络产业, 带动产业公平竞争, 使网络经营不断升级, 提升网络服务质量, 使网络产业成为市场经济体制下最为活跃的新兴产业。对于企业来说, 网络实名可以使品牌、产品名和企业名保持一致, 将知名度从现实社会带入网络社会, 不仅节约了宣传成本, 还能获得更多的客户和商业机会。同时也便于企业在自己的网站发布各类信息, 节省网下宣传的场地费用、人力和时间, 提高企业效益。

摘要:实行网络实名制是互联网发展的必然趋势, 是规范网络管理的有效手段。本文介绍了我国网络实名制的发展状况, 网络实名制的利弊, 以及通过分析网络实名制给现在互联网所带来的影响, 来研究实行网络实名制的可行性及现实性。

关键词:网络实名制,可行性,现实性

参考文献

[1]张祖乔, 李娟.网络实名制应当缓行.网络与信息[J].2009, 12.

[2]范敏.实行网络实名制规范网络行为.信息系统工程[J].2009, 6.

[3]赵金, 于国富, 刘津, 周传金.网络实名制之前思后想.青年记者[J].2009, 5.

[4]王眉.网络传播中的名誉侵权问题研究[M].北京:中国广播电视出版社, 2008:4-9.

从“网络大国”到“网络强国” 篇11

继“宽带中国”之后,网络安全也上升至国家战略。

2014年2月27日,中央网络安全和信息化领导小组(以下简称“中央网信小组”)宣告成立,中共中央总书记、国家主席、中央军委主席习近平亲自担任组长,并发表重要讲话。他强调,网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。

新设立的中央网信小组将着眼国家安全和长远发展,统筹协调涉及经济、政治、文化、社会及军事等各个领域的网络安全和信息化重大问题,研究制定网络安全和信息化发展战略、宏观规划和重大政策,推动国家网络安全和信息化法治建设,不断增强安全保障能力。据悉,在成立中央网信小组之后,一些工作将摆在重要位置,如:制定一个全面的信息技术、网络技术研究发展战略;下大力气解决科研成果转化问题:出台支持企业发展的政策,让企业成为技术创新主体,成为信息产业发展主体,成为维护网络安全主体……

中央网信小组的成立,体现了中国最高层全面深化改革、加强顶层设计的意志,也标志着保障网络安全、维护国家利益、推动信息化发展真正成为国家战略,标志着我们这个拥有6亿网民的网络大国向网络强国的转变开始提速。

网络大国≠网络强国

早在上世纪八十年代初,《第三次浪潮》一书风靡世界,也给中国人带来了一份惊喜。该书将人类社会划分为三个阶段:第一次浪潮为农业阶段,从约1万年前开始;第二次浪潮为工业阶段,从17世纪末开始:第三次浪潮为信息化(或者服务业)阶段,从20世纪50年代后期开始。

作为领跑农业文明几千年的中国,却在自17世纪末开始的工业文明中落伍。这个发明火药的国家,却在1000多年之后用大刀、长矛迎战“洋枪、洋炮”,导致长达一个世纪的“被动挨打”局面。第三次浪潮的到来,无疑为中国提供了与西方列强在同一个“起跑线”上竞争的机会。

应该说,中国紧紧抓住了这个机遇。

科技改变生活。20年前,中国开始接入国际互联网。20年来,互联网给人们工作、生活带来的影响显而易见,据中国互联网网络信息中心发布的报告,截至2013年年底,中国网民规模突破6亿,其中通过手机上网的网民占80%;手机用户超过12亿,国内域名总数1844万个,网站近400万家,全球十大互联网企业中我国有3家。2013年网络购物用户达到3亿,全国信息消费整体规模达到2.2万亿元人民币,同比增长超过28%,电子商务交易规模突破10万亿元人民币。

更重要的是,互联网为人们提供了一个畅所欲言的舞台,在党、政府与群众之间架起一座沟通的桥梁,整个社会得以进入一个人人都有麦克风的时代。网络在发扬民主、建言献策,尤其是在歌颂真善美、鞭挞假丑恶、反腐败等方面,起到了独特而显著的作用。种种现象表明,中国已经成为名副其实的“网络大国”。

然而,“大”不一定“强”,“网络大国”并不一定是“网络强国”,中国离网络强国仍有较大差距。比如,在自主创新方面还相对落后,区域和城乡差异比较明显,特别是人均带宽与国际先进水平差距较大,国内互联网发展瓶颈仍然较为突出。以信息化驱动工业化、城镇化、农业现代化、国家治理体系和治理能力现代化的任务,仍然十分繁重。我国不同地区间的“数字鸿沟”及其带来的社会和经济发展问题,也都需要尽快解决。据CNNIC的数据,截至2013年12月,中国互联网普及率为45.8%,而在欧美发达国家和地区,这一数据通常在70%~80%以上。更何况,我国网民中农村人口占比仅有28.6%。

同时,中国面临的网络安全方面的任务和挑战日益复杂和多元。中国目前是网络攻击的主要受害国,仅2013年11月,境外木马或僵尸程序控制境内服务器就接近90万个主机IP。侵犯个人隐私、损害公民合法权益等违法行为也时有发生。

此外,我国网络管理体制由于历史原因,形成“九龙治水”的管理格局,对互联网发展造成一定阻碍。为此,习近平总书记在对十八届三中全会《中共中央关于全面深化改革若干重大问题的决定》(以下简称“《决定》”)的说明中明确表示,“面对互联网技术和应用飞速发展,现行管理体制存在明显弊端,多头管理、职能交叉、权责不一、效率不高。同时,随着互联网媒体属性越来越强,网上媒体管理和产业管理远远跟不上形势发展变化。”

顶层设计破解发展桎梏

如今,中国信息产业正以前所未有的发展速度,渗透到社会的方方面面。但不可忽视的是,中国在对信息产业管理的体制机制上,还存在诸多僵化现象,这在一定程度上阻碍了信息化水平的进一步提高。

20年间,我国先后成立了不同的机构负责网络安全和信息化工作。在中央网信小组成立之前,国家信息化领导小组负责信息化推进工作,后归口到工信部信息化推进司,国家信息化领导小组曾经单设国家网络和信息安全协调小组,负责网络安全管理。

然而,相比其他国家将信息化和网络安全提至国家战略层面,国家信息化专家咨询委员会委员汪玉凯在《中央网信小组由来及影响》一文中写道,我国信息化管理机构缺乏权威,难以统揽全局。国家层面缺乏具有权威性、强有力的管理机构,是当前信息化管理体制存在的根本问题。

nlc202309051029

2013年以来,国家采取了一系列重大举措加大网络安全和信息化发展力度。《国务院关于促进信息消费扩大内需的若干意见》强调,加强信息基础设施建设,加快信息产业优化升级,大力丰富信息消费内容,提高信息网络安全保障能力。十八届三中全会《决定》明确提出,要坚持积极利用、科学发展、依法管理、确保安全的方针,加大依法管理网络力度,完善互联网管理领导体制。

值得一提的是,此次中央网信小组将网络安全和信息化紧紧结合在一起。在汪玉凯看来,中央网信小组与之前的国家信息化领导小组的整体格局有着重大变化:首先,新组建的中央网信小组是党中央层面上设置的一个高层领导和议事协调机构。其次,出任组长的已经不是过去最高政府首脑总理,而是党的总书记,这将大大提高整体规划能力和高层协调能力。再次,这个小组不单是信息化领导小组,而是把网络安全放在更突出的位置。根据新的历史条件下、特别是国家的网络安全上升到一个十分紧迫问题的情况下,突出网络安全并将其与国家信息化整体战略一并考虑,无疑具有重大战略意义。从某种意义上说,习近平总书记在讲话中提出的“没有网络安全,就没有国家安全;没有信息化,就没有现代化”,已经十分明确地说明了为什么要在中央层面设立一个与全面深化改革领导小组、国家安全委员会并驾齐驱的机构,就是因为这三个方面都关系到国家战略全局,必须在组织架构上进行统筹协调、整体谋划,防止由于战略失误导致颠覆性错误的发生。

这种顶层设计可视为对十八届三中全会相关要求的具体落实,也可看出中央对网络安全和信息化的重视。综合考虑网络安全和信息化是一个非常重要的命题,国家需要顶层设计来整体统筹考虑。成立中央网信小组使互联网管理更趋集中、更有效,特别是在推动网络安全和信息化建设方面,将更有作为,也更有意义。

目前,各国都在大力加强网络安全建设和顶层设计,推进国家网络安全战略部署。公开资料显示,截至目前,已有40多个国家颁布了网络空间国家安全战略,仅美国就颁布了40多份与网络安全有关的文件。美国还在白宫设立“网络办公室”,并任命首席网络官,直接对总统负责。2014年2月,美国总统奥巴马又宣布启动美国《网络安全框架》。德国总理默克尔2月19日与法国总统奥朗德探讨建立欧洲独立互联网,拟从战略层面绕开美国以强化数据安全。欧盟三大领导机构明确表示,计划在2014年年底通过欧洲数据保护改革方案。作为中国邻国的日本和印度也一直在积极行动,日本2013年6月出台《网络安全战略》,明确提出“网络安全立国”;印度2013年5月出台《国家网络安全策略》,目标是“安全可信的计算机环境”。因此,接轨国际,建设坚固可靠的国家网络安全体系,是中国必须做出的战略选择。

信息安全刻不容缓

如果把网络强国比作一座大厦,那么网络信息的安全就是这座大厦的基石。今年的“微软XP停摆”事件,去年的“斯诺登事件”,都充分说明了信息安全成为我国迈向网络强国的第一道关卡。

互联网作为一种新的生产力,其影响力已经渗透到社会各个层面,推动着国家经济的高速增长。然而,任何技术都是“双刃剑”,互联网在提高经济的同时,也衍生出很多网络安全问题。

常态化的互联网治理必须建立在网络安全的基石之上。当前,网络安全已经成为国际社会的焦点问题。中国是网络攻击的主要受害国。黑客攻击、传播病毒、窃取信息、侵犯隐私等行为暗流涌动,广大网民对信息安全的呼声十分强烈。网络是一个看不见硝烟的战场,成为各方角力的主战场。2013年震惊世界的“斯诺登事件”再次证明,没有关键技术和自主产权的网络,没有对于网络安全的保护与防护,小到个人,大到国家,都将无秘密可言,都将无安全可言。一个国家、一个社会如果不能保证网络和信息的安全,再强大的硬件设施都可能成为“聋子瞎子”。

事实上,任何一个国家都不会允许互联网变成“自由市场”。世界主要国家对网络空间战略的价值认识正在不断深化,并把网络空问安全提升到国家安全战略高度,注重加强战略筹划与指导,以期增强综合国力,保障国家安全。

2011年,美国颁布《网络空间国际战略》和《网络空间行动战略》,从国家战略层面统一部署网络安全,全面提升在网络空间的行动力和控制力。俄罗斯把维护网络空间国家主权放在首位,强调技术装备和信息系统的自主可控,坚持技术发展与安全并重;2011年2月,德国颁布《德国网络安全战略》,提出联邦政府应重点保护关键信息基础设施,确保德国信息技术安全,加强网络安全领域机构和人才队伍建设等十大战略举措;2013年2月,欧盟颁布《网络安全战略:公开、安全和可靠的网络空间》,提出五项战略重点:日本防卫厅也已组建了一支由陆海空自卫队专家组成的5000人左右的网络战部队,专门从事网络系统的攻防作战。由此可见,加强战略部署,维护网络安全,已经成为国际社会的共识和惯例。

面对当前信息安全领域的严峻形势,我国需尽早调整战略方向,打造独立自主的信息安全产业生态体系,打破西方国家的钳制局面。

首先,明确我国信息安全发展战略定位。明确我国在网络空间的核心利益,并定位到国家安全角度:认清我国信息安全问题的根源,明确独立自主的信息安全技术产业体系在保障国家信息安全中的重要性;充分考虑到我国的发展现状,承认在技术产业上的巨大差距,循序渐进地发展技术产业,有选择地学习和吸收西方技术,充分保持自主性。

其次,全面构建信息安全积极防御体系。采取以防为主的积极防御策略,强化对安全风险、威胁和安全事件的预防和发现能力,构建以可信计算、访问控制等为基础的主动防御技术体系:整合现有技术手段和信息资源,形成国家网络空间积极防御协作机制、建设国家网络空间战略预警平台;建立跨部门、跨行业的应急处置体系,提高国家对信息安全事件的处置能力;研究各种网络攻防对抗技术,提升网络攻防能力;加强有关信息安全漏洞、恶意代码等核心信息的共享,提升漏洞分析验证、恶意代码检测等核心技术能力。

最后,打造自主信息安全产业生态体系。加强顶层设计,明确信息安全技术重点发展方向,扶持信息安全“国家队”:在当前我国信息技术产品高度依赖国外的情况下,加快推进可信计算产业化,并有序推进国产化替代;充分发挥举国体制优势,支持安全芯片、操作系统、应用软件、安全终端产品等核心技术和关键产品研发,实现关键技术和产品的技术突破:联合产业上下游企业,整合自主信息安全产业链:坚持以应用促发展,支持政府部门和重要领域率先采用具有自主信息安全技术产品,带动从基础产品到应用产品和服务的具有完全自主知以产权的产业发展。

“没有网络安全,就没有国家安全;没有信息化,就没有现代化。”网络安全和信息化是一体之两翼、驱动之双轮。按照中央的要求,建设网络强国的战略部署要与“两个一百年”奋斗目标同步推进,向着网络基础设施几本普及、自土创新能力显著增强、信息经济全面发展、网络安全保障有力的目标不断前进。伴随着中央网信小组的成立,我国的网络安全与信息化管理体制、机制必将,皮生深刻变化,这个新框架不仅预示着我国新的信息化战略和网络强国战略会被提上重要议事日程,而且也预示着中国在打场信息技术和网络技术的翻身仗,未来不可限量。

抵制网络谣言净化网络环境 篇12

古人云:“众议成林, 无翼而飞;三人成市虎, 一里能挠椎。”谣言的传播速度和杀伤力往往不容小觑。随着互联网的飞速发展与普及, 各种“冷料”、“热料”、“猛料”、“假料”接踵而至。这些不负责任、肆意编造出来的网络谣言不仅严重混淆了视听、扰乱了人心, 更一定程度上污染了公共环境、扰乱了社会秩序, 对经济发展、社会稳定造成极大的危害。毋庸置疑, 在这个网民数量接近6亿的信息化社会, 网络谣言已经成为危害社会的一大毒瘤。为国家稳定计、为社会和谐计、为群众安康计, 根治网络谣言势在必行, 刻不容缓!

网络谣言破坏安全感

作为全国政协委员, 在2013年全国两会上, 何建明就提交过一份有关惩治网络假信息的提案。“网络谣言多了, 正能量的东西反而没人信, 让人感觉物质上再幸福, 内心也会没有安全感。它影响整个社会, 影响国家形象, 影响每个人对外部世界的判断。”

儿童文学作家杨红樱说:“网络上传播的虚假信息可能会影响孩子的人生观、价值观, 让他们觉得网络是可以随意发泄情绪、没有法制的地方。”

中国民主促进会中央委员会副主席、全国政协副秘书长、全国政协常委朱永新强调, 言论自由, 言者有责。“一方面, 我们应该充分尊重公民通过各种途径表达自己的意见和建议的自由;另一方面, 言论也要受到法律法规、公序良俗的制约, 遵守国家法律, 尊重公民隐私, 恪守道德底线。”

明确网络语言的红线禁区

全国人大常委、山东大学校长徐显明指出, 我国的网络管理制度建设滞后于网络发展, 法律界早就呼吁要尽早采取行动。“我国对网络谣言的打击力度是弱的, 没有一个国家的网络像中国这样松散, 我们过去放任了大量的违法、不负责任、违背社会公德、攻击他人的谣言和煽动性的言论。”

浙江省海宁市司法局局长金中一在网上的微博“@中一在线”很有名, 身为大V的他指出, 大V要有较高的责任意识和鉴别能力, 对有疑问的内容要谨慎转发, 对身份不明的博主和口碑不佳的媒体所发布的帖子也要谨慎转发。发布真实的权威消息, 才是止谣的良策, 同时还得法律与自律相结合, 一方面要加强相关法律法规的完善, 另一方面要加强行业自律, 网民自律。

让网络谣言无处遁形, 首先要靠“治”理。相关部门要制定专门的法律法规, 用法律武器严惩恶意造谣、传谣者, 使网络谣言彻底失去生存空间。在我国, 网络谣言之所以在近年来呈泛滥态势, 探其原由, 一个重要原因在于违法成本低。在“注意力也是生产力”的E时代, 网络谣言背后利益输送暗流涌动。据供述, “立二拆四”创立的网络推手公司七年来毛收入达1000余万元, 纯利润有数百万元之多。造谣传谣, 最终是为了“吃谣”。因此, 要铲除网络谣言滋生的土壤, 重要的一条, 就是要用制度重构网络秩序, 用法律斩断网络谣言背后的“黑色经济”链条。

让网络谣言无处遁形, 其次要靠“智”理, 即政府机构、有关部门要有敢为、善为的应对智慧, 用真实准确的信息第一时间击破谣言的泡沫。加大信息公开的透明度, 及时用真相消除事件的模糊性是根除网络谣言的“利器”。事实证明, 在谣言传播伊始, 有关部门认真、及时地回应公共疑虑, 往往能在第一时间抢占信息制高点, 使谣言不攻自破。

上一篇:音乐教师能力下一篇:概念营销