网络身份证(精选11篇)
网络身份证 篇1
公安部拟建立的e ID“公民网络身份识别系统”, 已通过国家密码管理局的安全审查, 开始向公民签发e ID (公民网络电子身份标识) 。据悉, e ID网络电子身份证独立于公民身份信息系统之外, 由公安部公民网络身份识别系统统一管理。
公安部组建e ID网络身份识别系统
那么, 这个公民网络身份识别系统——也就是e ID网络电子身份证, 有什么用呢?如果你拥有e ID, 当进行网络信息注册或网上商业行为时, 就不需要明确的个人信息, 出示e ID即可, 而每个公民只能有一个与其真实身份对应的e ID, e ID在不同网络应用机构中被分配的身份代码是不相同的。
e ID网络身份证的应用场景
这个e ID网络电子身份证安全吗?这个e ID的加密算法在理论上是不可破解的, 即使被读出, 也只是没有意义的字符串。
e ID网络身份证的安全性
此外, e ID网络电子身份证也受到了银行金融业的青睐。据了解, 加载了e ID的工商银行金融IC卡已在全国发行1600余万张、而上海民生银行信用卡等也即将发行加载e ID的金融IC卡, 其它省市也在推进中。
记载了e ID电子身份信息的信用卡
网络身份证 篇2
Windows 2008启用网络身份验证功能
。
为了提高服务器系统的安全性能,Win2008系统新推出了网络身份验证功能,该功能可以很好地预防非法攻击者随意从局域网中的任意一台计算机对目标服务器系统建立远程连接,一旦启用了该功能后,网络管理员必须在Vista、Win2008系统环境下才能通过远程桌面功能与Win2008服务器建立远程连接,其他普通计算机系统都不能与Win2008服务器系统建立远程连接,这无形之中自然会提高Win2008服务器系统的运行安全性,
在启用Win2008服务器系统的网络身份验证功能时,我们可以按照下面的设置来操作:
首先以特权账号登录进入Win2008系统桌面,单击该系统任务栏中的“服务器管理器”功能按钮,打开对应系统的服务器管理器控制台窗口,选中该窗口左侧位置处的“服务器管理”节点选项,在目标节点选项下面的“服务器摘要”设置项处点选“配置远程桌面”选项,进入对应系统的远程桌面设置对话框;
网络上的身份和权力 篇3
许多新闻事件发生后,社交网络上就会很快出现或“被发现”当事人的账号。这些账号有真有假,有的伪造账号还能轻而易举地通过社交网站的用户实名制验证环节。更具迷惑性的是,伪造账号者往往非常用心地包装自己,按照想要塑造、对应的人物角色而发言、发图、互动,甚至通盘接收被伪造方的社会关系和声望。作为受害者,被伪造一方要想夺回账号,制止伪造账号的不恰当表现,有时却变得十分困难,因为他(她)们无法证明他(她)就是他(她)自己。
上段说的是,一种非常纯粹的虚假身份塑造。真实的用户、账号有没有在自我包装、塑造乃至编造呢?“虚拟的现实世界已经赋予术语‘整容’崭新的含义”,只要你愿意,你可以证明你就是那个你想要塑造出的形象所反映的你自己。
全球传媒研究专家、加拿大国家级日报《国家邮报》前总编辑、欧洲工商学院高级研究员马修·弗雷泽和美国康奈尔大学S.C.约翰逊管理研究院院长苏米特拉·杜塔合著的《社交网络改变世界》一书中,将“身份多元化”确定为社交网络对现实社会产生的第一项影响。所谓身份多元化,就是指社交网络上,身份是多层面而分散的、可捏造而易变的、可协商而意外的,有时还带有欺骗性。
身份多元化现象,所冲击的是界定现实身份的社会体系、观念体系—既然是冲击,就会发生冲撞和倾覆。也正因为此,现实社会中的组织、掌握权力的个体和群体,总是试图控制已经超出其控制范围的多元身份,一种对策即是网络实名制。
毫无疑问,身份多元化现象总是带有这样或者那样的问题,但社交网络上的用户们并不乐意因问题的存在而接受某种类似于网络实名制的管控。这是因为,通过多元化的身份,包括那些纯粹是塑造出、编造出而真实性存疑的身份,有助于通过更多的弱联系获得更多、联结更广的社会联系,从而积累社会资本。
多元化的、大量的身份,对于用户来说,也由此带来两个关键问题:如何退出?如何保障隐私?社交网络被称为web2.0,但早在web1.0时代,互联网用户就不得不面临网络记录清除的难题;而在web2.0时代,要想让自己不愿意使之存在的记录“消失”,是几乎不可能做到的事情。更棘手的是,那些包含了不实描述等信息的身份,一旦生成,也就无法绝迹。
企业等用人单位而今越来越频繁地使用搜索引擎在网页记录、社交网络平台网站上,对求职者进行更多了解,后者必须要为自己过去的“自我展示”付出名誉风险,可能会因此失去工作机会,正如美国网络比喻顾问安迪·比尔所说的,“要在谷歌上建立自己的信誉……你始终都在被别人搜索,不管你是否意识得到。”很显然,这种情况只能促使人们在开启身份多元化的进程时,就注重形象包装的精度及长期性。而对于“自我展示”带来的风险,《社交网络改变世界》一书认为,等到web2.0一代人成长为公司领导层,企业界将改变现有的识别和评价人才的标准,HR们将懂得将多元身份分开评价。
在马修·弗雷泽和苏米特拉·杜塔看来,社交网络对现实社会的第二项影响,则是“地位民主化”。“社会地位是确定控制权的一个特征,它与权力联系在一起”,社交网络的最突出作用就体现为“社会资本向网络世界的转移”。名声、利益在网络时代之前,在社会各领域内都需要经过专业人士的把关;社交网络已经部分改变了这种把关关系,并且还将继续推动专业人士权力的弱化。
理解这一点并不难,很多领域的专业人士都在热衷谈论,受到粉丝热烈追捧的选秀歌手、畅销书、卖座大片其实并不值得追捧、并不应该流行和畅销。这种反击姿态,源于话语权、把关权所流失而激发出的不满。按照《社交网络改变世界》书中就此作出的分析,追捧“可爱的傻瓜”、讨厌“有能力的怪人”其实正是包括专业人士在内,大众的选择倾向。比如,在各类组织中,员工喜欢选择和那些能分享自己价值观、态度和思考方式或者显示不出任何能力的人合作,借此来与“有能力的怪人”抗衡。
“有能力的怪人”的专业价值,就体现在对社会和经济事物的专业化评论、评级、排名。社交网络解构了“怪人”们的上述权力,而通过在线用户评论的方式提供“群体智慧”。
社交网络对现实社会的第三项影响,即是“权力分散化”。社交网络体现出的权力运作关系,呈现普遍性、广泛性、协作执行的特点,想一想一些专家、“砖家”在发表“雷语”后遭到的网民“围剿”,即可明白这一点。“权力分散化”对现有的权力关系形成了挑战,尽管后者总是试图将部分网民、消费者、业余爱好者的意见整合到权力秩序中,来提高公共组织、企业、社会组织的运作活力,但这种努力显然是徒劳的。“可爱的傻瓜”和“有能力的怪人”某种程度上是根本不兼容的。
马修·弗雷泽和苏米特拉·杜塔就此发出提醒,无论是政府,还是企业以及方方面面的社会组织,都有必要顺应web2.0、社交网络带来的“权力分散化”变化趋势,克服“概念上的阻力”、“风险管理”习惯、“恐惧因素”,自下而上重组权力关系。
网络身份管控机制研究 篇4
2014 年7 月21 日,中国互联网络信息中心(CNNIC)第34次《中国互联网络发展状况统计报告》显示,截至2014 年6 月,中国网民规模达6.32 亿,其中,手机网民规模5.27 亿,互联网普及率达到46.9%。网民上网设备中,手机使用率达83.4%,首次超越传统PC整体80.9%的使用率,手机作为第一大上网终端的地位更加巩固。2014 上半年,网民对各项网络应用的使用程度更为深入。移动商务类应用在移动支付的拉动下,正历经跨越式发展,在各项网络应用中地位愈发重要。互联网金融类应用第一次纳入调查,互联网理财产品仅在一年时间内,使用率超过10%,成为2014 年上半年表现亮眼的网络应用。互联网发展重心从“广泛”向“深入”转换,各项网络应用深刻改变网民生活。移动金融、移动医疗等新兴领域的移动应用多方位满足了用户上网需求,推动网民生活迈向全面“网络化”。
随着网民数量的剧增,以及近年来互联网犯罪问题不断加剧,现有的互联网监督机制难以应对日益复杂的互联网环境,主要表现在以下几个方面:
(1)真实身份无规可查。在大部分论坛注册时无需填写身份信息,互联网言论难以监督,无法准确核实网民信息。互联网一旦被恶意人员利用散播谣言,或者用来进行互联网犯罪,就难以查证其真实身份。
(2)无法界定恶意攻击。法律法规对各种互联网犯罪界定不明确,有不少概念诸如“恶意”、“人身攻击”、“谣言”、“扰乱社会秩序”、“捏造事实诽谤他人”、“可能危害”等,并没有相对明细的界定。这些概念直接涉及到处罚或处理的内容,如无明细的界定,就等于给相关行政部门极大的自由裁量空间,这不符合现代法治约束政府权力的精神。
(3)网民监督权难以保障。许多网民认为,上网发表言论必须“实名”,这会带来一个很大的负效应——“过滤”方兴未艾的“网络监督”,当前,有关部门更需要研究的是“如何进一步保障网民批评监督的权利”。
(4)隐私保护问题凸显。随着黑客攻击手段的不断提高,以及互联网恶意木马等泛滥,地下产业链的交易,用户信息泄露事件时有发生,个人的隐私信息(如信用卡)不断泄露,身份容易被假冒。2014 年底大量12306 用户的个人信息"裸奔"就引发公众对网络安全的担忧。
网络实名制是指用户在发布信息之前,网站必须验证和记录其身份信息后,才能允许用户在网络空间留言或进行其他活动。全面实行网络实名制是社会稳定发展的需要,有了这样的明文规定,才能规范网络空间活动秩序,打击网络违法犯罪,保护网络用户的合法权利。
1 国内外发展动态
1.1 韩国
韩国是世界上第一个全面实行网络实名制的国家,韩国政府从2002 年起推动实施网络实名制,2007 年7 月开始,每天访问人数超过30 万的35 家主要网站要求网民用真实姓名和身份证号注册并通过验证后,才能在各网站上写帖子和跟帖。韩国政府对违反这一规定的网站收取最高3000 万韩元(约930 韩元兑换1美元)的罚金。随着隐私保护等问题凸显,网民对实名制的反对情绪加剧,2011 年12 月29 日,韩国广播通信委员会向总统李明博提交报告,准备全面限制收集和使用“居民登录证”(身份证)号码。韩国媒体称,韩国将从2012 年起逐步取消网络实名制,以防止个人信息的泄露。
韩国的经验包括以下几点:一是政府主导,强势推行;二是具备相关法律制度的保障;三是政府、网站、网民三方共同行动;四是政府顺势循序渐进推进实名制。
1.2 美国
美国总统奥巴马日前提出拟推动网络身份证计划,计划以后美国网民上网做任何事,如收发电邮、浏览社交网站或购物,都不用再输入账户和密码。为此,奥巴马政府将责成美国商务部,就如何妥善地建立一套“网络身份证”制度尽快出一个解决方案,这套制度将让每个美国人都在网络上有一个独立的身份,一方面增加网络安全,另一方面也减少民众需要记的密码。
2011 年4 月15 日,美国政府在2010 年草案的基础上,发布《网络空间可信身份认证战略》正式版,以加强网电空间的安全性和保密性,提升效率,提供更多选择为目标,通过真实可靠的身份认证,构建一个网络生态系统。网络身份证的推出,可确保用户在进行互联网交易时的安全,避免网络欺诈、身份窃取等恶劣情况的发生。
1.3 中国
2005 年7 月12 日,原信息产业部和文化部联合下发《关于网络游戏发展和管理的若干意见》,其中第十二点中明确规定“PK类练级游戏应当通过身份证登陆,实行实名游戏制度,拒绝未成年人登陆进入”;2005 年7 月,深圳公安局下发了《关于开展网络公共信息服务场所清理整治工作的通知》,腾讯公司随后对所有新QQ群的创建者及管理员实施实名制登记;2006 年,天津、上海等地市在网吧推行身份验证制度;2007 年以来,公安机关在全国推行网吧实名上网制度和网站交互式栏目版主实名制度;2008 年,宁夏、甘肃、吉林、重庆4 省市先后实行网络论坛版主实名制,公安部也于当年表示要在全国推广网络论坛版主实名制。2010 年8 月1 日,文化部发布的《网络游戏管理暂行办法》正式实施,要求网络游戏企业应要求玩家使用有效身份证进行实名注册。
国家互联网信息办公室(国家网信办)表示,2015 年将全面推进网络真实身份信息的管理,以"后台实名、前台自愿"为原则,包括微博、贴吧等均实行实名制,对此将加大监督管理执法的力度。
2 研究目标与体系设计
2.1 目标
参考美国发布的《网络空间可信身份国家战略》,计划用15年左右的时间,通过政府推动和产业界努力,建立一个以用户为中心的实名身份体系。阶段性目标:即5 年内实名身份体系的技术和标准初步具备实施条件,10 年内实名身份体系基本建成,15年内网络空间治权形成能力(见图1)。为了实施该目标,需要完成4 个主要任务:一是开发一个综合的身份认证系统框架;二是建立互通共用的身份认证基础设施;三是通过制定相关法律和建立示范项目,对实名认证系统进行应用推广;四是建立相应机制和配套保障条件,保证身份认证生态系统长期有效地运行。
2.2 体系设计
为了构造一个安全、有效、易于共用的身份认证环境,促进创新、加强隐私保护、提升信任度,需要建立实名身份认证网络生态系统。这个系统由3 个层面组成:管治层建立运行规则,作为权威机构运行;管理层结合这些规则进行应用和维护;实体层保证个人或机构的合法权益,并确保其业务合规(图2)。
具体来讲:
(1)管治层可以让公安机关通过官方使用的身份认证架构,使测评、认证具有法律效力,进而使认证者得以使用可信的认证架构。
(2)管理层可以同时对用户属性和身份进行分别管理,后者还包括证书的注册、签发、吊销等功能。
(3)实体层具有具体的执行功能,参与的实体包括4 个方面:一是以证书为管理核心的信息实体方(如个人、公司);二是以访问为管理核心的用户属性方(如第三方权威机构);三是以可信为管理核心的可信服务提供方(如运营商);四是以身份管理为核心的身份信息管理方(如户籍中心)。
2.3 技术思路
技术思路如图3 所示。技术路线分为两条,一条是借鉴韩国的实名认证思路,在各大门户网站建立实名认证机制,第二条是在各大运营商建立接入认证机制,卡住入网口。在实名认证技术模型方面,包括身份凭证、实名控制、实名身份管理3 个典型的要素,都已形成较多的国际标准。
每个使用网络的个体都有必要保证其真实性明确性,简而言之就是必需要给每个上网的人一个网络身份证,这就是建立“网络身份证”制度,网络身份证的制作方法,是在现实身份证上嵌入一块智能卡,或在手机上插入并绑定一块智能卡。
3 结语
身份管理关系到未来网络基础设施,同时涉及到技术、社会、法律、国家政策等多方面因素。欧美等发达国家对网络空间身份管理高度重视,各国都希望充分发挥自己在此领域的主导作用。中国应尽快建立实名身份体系,加强网络空间的管控。
第一,尽快制定中国网络空间可信身份国家政策。随着中国经济社会活动对网络依赖性增强,各行业对网络空间可信身份都提出了需求,如网上购物、网上银行、网上社保等,身份管理成为确保网络空间繁荣和健康发展的关键。为此,必须将可信身份上升到国家战略高度,出台相关政策措施,整合各类资源,建立政府主导、市场主体的推动机制,促进网络空间身份管理的发展。
第二,积极参与国际标准制定,掌握话语权。身份管理关系到未来网络架构,美国、欧盟等发达国家和地区都在争夺技术、标准方面的话语权,目前有大量组织也在对身份管理标准进行研究,如自由联盟、Open ID、OASIS、W3C、ITU-T、ETSI、3GPP、ATIS和IETF等。建议中国有计划开展身份管理系列标准研究工作,争取设立由中国主导的研究议题,增强中国在身份管理标准化工作中的话语权与主导权。
第三,加强网络用户隐私信息保护。网络空间用户相关信息被收集,会产生一系列问题,包括这些信息应该存储在哪里,所有权应当归属于谁,谁有权利控制、使用这些信息,等等。这些问题直接涉及到广大用户的个人权益。当前,网络上个人信息泄密现象非常严重,用户隐私信息面临威胁。因此,有必要加强网络空间用户隐私保护,出台相关的法律法规和标准规范。
第四,完善网络实名制相关行政法规。当网络实名制以政府为主导推动立法时,在立法思路上要注意以下两点:一是国家权力是人民当家作主的权力,立法者应当认真听取社会公众的立法意见和建议,鼓励和推动社会公众参与立法过程,体现利益相关人,特别是弱势群体的利益需求。二是立法者、专家、利益相关者之间的互动。利益相关人是任何立法过程中都需要认真考虑的一个特殊群体,当这个群体处于弱势地位且要对他们的权利进行限制时,尤其需要认真地进行利益协调与权衡。
参考文献
[1]滕萍.从法学角度谈网络实名制[J].网络安全技术与应用,2011.
[2]陶丹.韩国互联网实名制管理的特色与启示[J].中国记者,2012.
[3]田忠钰.略论网络虚拟性在推动人的发展中的作用——基于网络实名制的思考[J].实事求是,2011.
[4]杨志勇.如何推进网络实名制[J].信息网络安全,2011.
[5]常杰菊.基于PKI的网络实名认证体系研究与设计[D].武汉:华中师范大学,2011.
网络身份证 篇5
【教材分析】
本课选自教育科学出版社编著的高中《网络技术应用》(选修)第二章“因特网的组织与管理”中的第二节。通过对第一章的学习,学生对网络有了初步的体验与理解。本节在域名的基础上,介绍并区分域名及IP地址。
【教学对象分析】
本课的教学对象是高一的学生。大多数学生有一定的网络方面的知识,但主要停留在如何使用网络,对于网络运行的原理了解甚少。IP地址这样的`一个抽象概念若只是简单地书面介绍,学生理解相对困难。
【教学目标】
1、知识与技能
学生了解IP地址及域名的关系,掌握IP地址的概念、理解IP地址的分类方式。
2、过程与方法
(1)将身份证与IP地址作类比,让学生理解抽象的IP地址概念及IP与域名的关系。
(2)通过二进制规律的类推,让学生发现IP地址分类的方法。
3、情感、态度与价值观
学生能够认识IP地址资源的有限及分配的不平衡,珍惜网络资源。
【教学重难点】
重点:IP地址概念及IP地址的分类。
难点:IP地址与域名的关系。
【教学方法及策略】
类比法、任务驱动法;讲授法。
【教学过程】
课前阅读:身份证的秘密。
新课导入。
教师活动:展示一张身份证
提问:同学们,身份证是我们身份的标识,身份证上有很多信息,你们觉得身份证上哪些信息可能会改变?哪些信息不会变化呢?
学生活动:学生观察身份证,分析身份证上信息,根据生活常识回答问题。
【设计意图】
通过课前阅读的铺垫,学生对身份证有所了解,通过观察对比,学生形成身份证唯一性的意识。
IP地址与域名的关系。
教师活动:解释域名及IP地址关系,利用身份证类比。
(1)域名、IP地址都是网上标识计算机的方法。
(2)域名相当于人的姓名,记忆方便,域名可能改变。IP地址相当于身份证号,它包含了很多信息。
(3)IP地址是真正网络中计算机的身份标识。
学生活动:实验探究一:寻找IP地址与域名的关系。
在浏览器窗口分别输入:
①http://www点czbjzx点com;
②http://222、185、248、2 你发现了什么?
【设计意图】
通过实验让学生发现通过两种方式都可以访问因特网上的某台计算机。通过与身份证上信息的类比,让学生初步形成域名及IP地址的关系。
认识IP地址。
教师活动:IP地址概念介绍。
IP地址格式: IP V4共有32位,分4个字节,用“、”隔开。
为了方便记忆,我们把二进制转换为熟悉的十进制数。
二进制与十进制之间的转换知识拓展:最高位(2)7――最低位(2)0逢二进一。
课件演示:00000000―11111111 与0―255
学生活动:实验探究二:请同学们尝试将00001010转换成相应的十进制数。
【设计意图】
要将IP地址的概念讲清楚,二进制和十进制之间的转换关系必须让学生明白,由于课堂时间有限,本课只介绍二进制向十进制的转换。
IP地址分类。
教师活动:课件演示,根据二进制规律IP地址分为A、B、C、D、E五类。
大家一起来找找规律。只看IP地址第一个字节的前四位。
规律总结:A类以0开头;B类以10开头;C类以110开头;D类以1110开头;E类以1111开头。
转换为相应的十进制分别为A:1―126;B:128―191;C:92―223;D:224―239;E:240―255
IP地址还存在一些特例:回环地址、私网地址、D类地址、E类地址。
学生活动:学生寻找IP地址分类规律。
实践探究三:查查你身边的IP地址。
检查自己计算机的IP地址,并与相邻的同学交流,看看计算机的IP地址有什么异同?
学生答案预设:前几位一样,最后一位不一样。
【设计意图】
书本只是简单介绍IP地址的分类依据,学生理解相对困难,如果将书本中的话,变换成对应的画面,让学生通过观察,查找规律能帮助学生更好地理解IP地址分类。
教师活动:讲解IP地址的组成结构。
课堂小结。
你可以从以下几方面谈谈本节课的认识:
(1)IP地址与域名的关系。
(2)IP地址的分类。
教学反思
本节课教师结合生活中的身份证与IP地址形成类比,找寻他们之间的关系,如身份证的结构与IP地址的结构,身份证上信息与IP地址和域名的对应关系,帮助学生把抽象的知识概念具象化。课堂中,学生能够较好地理解IP地址的概念及分类,同时也能通过自我的探究更深层次地理解课堂内容。
网络身份证 篇6
尼葛洛庞帝在《数字化生存》一书中强调:“要了解‘数字化生存的价值和影响,最好的办法是思考‘比特和‘原子的差异。”在网络空间,所有信息都以数字形式存在,都可以转化为数字0和1,由此而导致信息形态从A(atom)到B(bit)的转变,即由模拟式原子信息转化为数字化比特信息,人的存在也随之转化成为虚拟的数字化存在。这一模式一方面依存于现实社会,另一方面又拓展了人类现实的生存空间。因此,网络空间并不是现实社会的模拟和翻版,相反,它为人们提供了重新进行自我塑造和多样化发展的空间。
受益于网络平台的建立,传播与沟通的方式得以進一步扩展,人与人之间经由网络媒介进行沟通,互动双方并不像在现实社会中那样面对面地亲身参与沟通,而是通过虚拟的方式进行人与人之间局部人格的接触。这种虚拟又具有某种效果的内在力量或者能力,它能够产生一种“实际化”的革命性过程。网络空间中的人际互动,可以避开身体的实际接触,个人可以隐瞒部分甚至全部在现实世界里的真实身份,自由选择自己呈现给他人的面貌,通过人际交往重新塑造跟现实世界中的自我不同的自我,以一种虚拟的方式建构人与人的关系网络,因而在网络空间中,人们所展现的自我在本质上是不定、多重、流动和零散的。
二、网络虚拟与多元身份
在网络人际传播中,网民的角色和地位可以隐藏在网络架构的背后,网络空间的连结和隔离功能,一方面为人们提供了跨越物理空间限制与他人连结的可能,另一方面,由于网络空间存在匿名性保护的特质,人们能够以一种更为开放,更为大胆的姿态介入到虚拟社区中去,去与陌生人交流,而不会像现实交往中那样因为人在场而产生羞涩心理,在这一前提下,人们往往更喜欢在网络空间与陌生人接触,甚至共同营造网络生活,这是网络人际关系最大的特色所在。
这样的人际关系可能因为匿名性的保护而容许个人触及深层的隐私,从这个角度来看,这种关系可以是深入的,甚至是超乎寻常的深入,并且由于沟通媒介的方便性,所以其频率也可能很频繁。然而,这毕竟只是部分人格之间的接触,故而关系却显得脆弱,这是因为任何关系的结束影响的也只是部分的人格。而且从另一方面来讲,由于人际之间的互动是经由电脑的媒介,网络行为必然也被数字化,而无法以整个感官去感受个人与他人的关系,因而网络中的人际关系也是建立在局部人格与局部感官的基础上的,随之而产生的流动性、不确定的身份正是这种特殊关系作用的结果。
在虚拟网络空间,流动身份可以说是一个共通的特质,网络使用者可以突破时空界限化身于完全不同于现实世界中的自我,行为主体可以有选择地透露自己的信息,可以创造新身份、假身份,并允许改变身份。通过网络,自我的意识被复制和移植到多个载体,从而使“我”发现我不再具有唯一性,同一个“我”可以在精神上同时出现在不同的地方。
网络使用者在虚拟社区中形成新的自我认同是平等、多元、去中心化和片断化的。在网络上长期使用同一个代号以后,环绕着这个代号,会凝聚出一个人际关系的网络,人们也会自然而然地对这个网络上的化身产生认同,更新原有的自我认同,成为自我认同的一部分。与现实中的人不同,网络使用者在进行假名字和新身份确定的时候,会更加接近自己心目中的“理想自我”。网络主体的塑造是主体本身不断自我完善的过程,是对现实生活中主体不完备的一种补充。网络成为一个理想化的空间,它让我们很好地、有选择地展示自我,理想化对对方的认识,满足认同要求。
三、是分裂还是建构
从伦理学的角度对网络空间内的人际交往进行批判是当前学术界的一大课题,基本观点是网络交往主体正在经历一种从现代到后现代的身心分裂状态。在现实世界里的疲惫不堪使得人们在网络世界里寻找意义和价值,人类看似在网络空间发挥了主体性,实质上得到的是对自我与他人的精神蔑视。网络书写使主体思维任意发散,体现了极大自由,但是这种精神的自足与张扬恰恰是以身体的缺席、不在场来实现的。身与心是一个完整体,二者的非同步表达势必割裂、瓦解自我的同一人格,在生理上表现为身心疾病,从哲学角度讲是对人性的压抑与扭曲。
对此有学者提出网络交往自我认同危机和自我异化的问题,理由是网络上所谓的“自我”仅是一些抽象符号的集合体,并没有实在性,网络取消了主体与社会的联系,个人所扮演的各种网络角色与“自我”认同之间也没有什么必然联系,换一种说法就是人的社会化过程受阻。
从这个角度出发再回头来讨论网络空间的身份认同问题,视野就广阔了很多。与其说有一个较固定的人格,不如着重强调在交流中产生意义,是交流的结构决定了人的行为方式。人在与他人的交流互动中主动参与自我身份的建构,并且正是在这种建构中,人真正成为他自己。笔者认为,从这个视域探索身份认同问题所得到的积极结论,将会给该研究领域注入些许鲜活的元素。
身份驱动:企业网络运营新模式 篇7
无法简单实现适当用户访问适当的网络资源以完成某种业务目标。如在传统模式下,要实现业务部的员工只能访问业务部的主页而不能访问财务部的主页的要求,则需要网络管理人员针对每个用户设置相应的ACL,在面对大量用户时,这项工作显然是烦琐而没有效率的。
无法确定客户端操作者的身份。传统网络管理和访问简化模式影响工作效率,在传统模式下,无论连接网络的用户是来宾还是CIO,其网络行为都一样。事实上,传统网络始终都无法区分身份不同的用户,这使得网络管理技术人员在分配网络权限时只能依靠手工操作,且在更改用户权限时步骤复杂。
恶意流量易渗透到基础设施架构,安全性差。在传统模式下,所有网络行为都要经由网络核心来决策,因此只有当接入已发生后,网络核心才能对接入设备进行验证和检查,显然为时已晚,恶意流量可在接入时就已入侵企业网络。
无法使网络行为随用户“适当的”业务需要而改变。随企业业务需要的变化,用户身份、职位、权限等也会发生变化,在传统网络模式下,这样的变动对网络管理技术人员是痛苦的,如果一员工从业务部调换至财务部,那这名员工的所有权限几乎都要进行相应调整,网络管理技术人员需对所有与这名员工权限分配相关的网络设备进行相应调整,这是一件耗时、耗力的事。
无法简化和自动完成权限及策略管理。对传统模式下的网络而言,权限及策略的管理和分配只能依靠网络管理技术人员的手工来完成,这是由于网络边缘设备不具智能而导致的结果。
针对传统模式网络的弊端,ProCurve推出了一种全新的网络模式一一身份驱动(IDM),身份驱动网络以用户身份特征为核心,通过对用户的身份识别,采用工业标准的方法来控制每一用户网络行为,完成符合用户身份的权限、策略等的自动分配,从而实现对网络简单统一管理。身份驱动网络模式和传统网络模式的最大区别在于,它在网络边缘实现了智能,网络决策不再仅依靠网络核心。在身份驱动网络模式下,可根据用户、设备、位置、时间和客户端系统状态,动态地对网络基础设施架构进行安全性、访问权限和性能设置,以便自动授予经过批准的用户的访问权限一一无论他们处于何处、何时连接网络。随着I DM产品的不断成熟,身份驱动网络将引领企业网络不断进步。
网络安全与身份认证 篇8
国际标准化组织将计算机安全定义为为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。计算机安全的内容应包括两方面即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性保密性指高级别信息仅在授权情况下流向低级别的客体完整性指信息不会被非授权修改, 信息保持一致性等可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。网络系统的安全涉及到平台的各个方面。按照网络的层模型, 网络安全体现在信息系统的以下几个层次物理层、链路层、网络层、操作系统、应用平台和应用系统。
2、网络安全应具备的功能
安全的网络系统一般应具备以下功能: (1) 访间控制 (2) 检查安全漏洞 (3) 攻击监控 (4) 加密通信信息 (5) 认证 (6) 备份和恢复 (7) 多层防御 (8) 隐藏内部信息 (9) 设立安全监控中心。
3、网络安全体系结构
按照现在通行的观点, 网络安全涉及到三个方面的内容网络硬件、网络操作系统即对于网络硬件的操作与控制、网络中的应用系统。若要实现网络的整体安全, 考虑上述三方面的安全问题也就足够了, 但事实上, 这种分析和归纳是不完整和不全面的, 因为无论是网络本身还是操作系统与应用程序, 它们最终都是要由人来操作和使用的, 所以还有一个重要的安全问题就是用户的安全性。目前, 五层次的网络系统安全体系理论已得到了国际网络安全界的广泛承认和支持。按照该理论, 在考虑网络安全问题过程中, 应该主要考虑以下五个方面的问题: (1) 网络层的安全性 (网络层安全性问题的核心在于网络是否得到控制, 每一个用户都会拥有一个独立的地址, 这一地址能够大致表明用户的来源所在地和来源系统。) (2) 系统的安全性 (主要考虑的问题有两个一是病毒对于网络的威胁;二是黑客对于网络的破坏和侵入。) (3) 用户的安全性 (用户的安全性问题, 所要考虑的问题是是否只有那些真正被授权的用户才能够使用系统中的资源和数据) (4) 应用程序安全性 (涉及两个方面的问题一是应用程序对数据的合法权限, 二是应用程序对用户的合法权限数据的安全性数据的安全性问题所要回答的问题是机密数据是否还处于机密状态。) (5) 数据的安全性 (数据的安全性问题所要回答的是:机密数据是否还处于机密状态。)
4、身份认证技术
从上述网络安全概念上可以看出, 认证技术是网络安全的重要手段, 用户认证系统主要是通过数字认证技术, 确认合法用户的身份, 从而提供相应的服务。
4.1 身份认证的基本步骤
决定真实的身份包括如下步骤:第一个步骤要给实体赋予身份, 并绑定身份, 决定身份的表现方式。目前, 可采用如下方式完成身份的赋予和表示 (1) 系统管理员为用户提供账号和口令 (2) 网络管理员为每台机器赋予IP地址 (3) 分配对称密钥的方法 (4) 分配公钥、私钥的方法 (5) 产生公钥的证书授权方法 (6) 安全人员建立名字和指纹序列的联系。可靠的身份认证, 是保护网络系统受到诸如伪装和内部人员修改攻击等破坏的第一步。第二个步骤通信和鉴证对实体的访问请求, 必须鉴证它的身份, 认证的基本模式可分为三类 (1) 用户到主机。 (2) 点对点认证。认证双方通过认证协议, 互相通信, 获得对方的认证信息, 完成身份认证工作。 (3) 第三方的认证。由充分信任的第三方提供认证信息。
使用安全的通信协议与认证服务器进行通信认证可采用的机制, 应分成简单和加密两种类型。简单性的认证机制, 通过比较被认证实体提供的信息和本地存储的对应信息而基于加密的认证机制, 则建立在加密协议对数据的加密处理的基础上。通信双方可能持有公共的密钥通常存储在硬件的令牌里从而实现挑战应答的协议, 完成认证。其它机制, 可以只是基于公钥和公钥同公钥证书之间的对应关系我们可分别举例如下:身份是本地定义的名字, 所有可能参与通信的对象的名字都在本地的一个把它们的身份同其公钥联系起来的可信的数据库当中使用所存储的公钥验证数字签名, 就可以实现身份的鉴别。
4.2 身份认证的基本方法
4.2.1 单因素认证方法
单因素认证方法, 通常采用如下形式当用户需要访问系统资源时, 系统提示用户输入用户名和口令系统采用加密方式或明文方式将用户名和口令传送到认证中心, 并和认证中心保存的用户信息进行比对。
4.2.2 双因素认证方法
在对安全性要求较高的网络系统中已经广泛采取了多种不同形式的双因素认证力一法。在实现方式上通常是将口令认证和其他认证方法相结合、目前流行的认证方式有以下几种类型: (1) 生物识别认证方法 (生物识别方法是利用操作人员的身体生物特征作为在网络上识别身份的要素。) (2) 智能卡识别方法 (每个系统用户都持有一张智能卡, 卡内存放系统预置的电子证书用户需要访问系统时需要将智能卡插人到终端的智能卡读写器中认证中心不仅要核对用户的口令, 同时要核对智能卡是否和登录用户的信息一致而且可以用智能卡对用户卜传的信息进行加密处理, 保证信息在网络传输的安全性。) (3) 时间同步动态口令 (每个系统用户都持有一只时间同步动态口令计算器。计算器内置时钟, 种子密钥和加密算法。) (4) 挑战、应答动态口令 (每个系统用户都持有一只挑战应答动态口令计算器, 计算器内置科子密钥和加密算法, 用户需要访问系统时, 认证系统首先提示输人用户名和静态口令。认证通过后系统在下传一个中心认证系统随机生成的挑战数, 通常为一个数字串, 用户将该挑战数输人到挑战应答计算器中, 挑战应答计算器利用内置的种子密钥和加密算法计算出相应的应答数, 通常也是一个数字串, 用户将该数宇串作为应答数上给认证中心。)
摘要:本文系统介绍了计算机网络安全的完整概念和内容, 详细分析了网络安全的体系结构, 并深入探讨了身份认证的基本方法及其实现。
关键词:网络安全,系统安全,用户安全,身份认证
参考文献
[1].Andrew S.Tanenbaum计算机网络[M].潘爱民译.北京:清华大学出版社2004
[2].康丽军.网络安全中的身份认证机制[J].山西:太原重型机械学院学报;2004 (01)
[3].曲毅.网络安全中身份认证技术的研究[J]淮海工学院学报;2001, (01)
[4].张彩莱.网络安全中身份认证[J]网络安全技术与应用;2001, (04)
异构网络的身份管理实现探讨 篇9
随着各种接入技术的发展和普及, 当今的网络已经进入了一个飞速发展的时期, 在人们生活中的作用越来越重要。同时随着NGN研究的不断深入和发展, 网络的融合已经成为未来网络发展的大趋势, 融合后的网络将能够提供现在电信网 (GSM、CDMA、3G) 、互联网、广播电视网所能提供的所有业务。
在融合的网络情况下, 存在着不同的身份标识, 如电话号码、邮箱帐号、网上银行帐号、各种业务的帐号等, 这些身份标识以不同的形式表示, 具有不同的访问权限和安全级别。但如何将这些身份关联起来, 如何交换信息是一项需要解决的重要课题。本文对异构网络的身份管理进行了分析和研究。
2 身份管理机制
身份是个体之间相区分的特性, 包括特性、属性以及个性化服务的参数。网络身份被定义为构成用户不同帐号的所有全局属性的集合。身份管理就是要对这些不同的身份进行有效的管理和映射, 提供给用户和不同的组织进行安全方便的使用。
随着网络的融合, 用户可以享受不同运营商的不同网络提供的各种各样的业务。而且对同一种业务来说, 不同网络所提供的业务质量有不同的等级、计费规则也不同。在同一个区域中, 当不同的网络提供相同的业务时, 用户希望能够选择最符合他们需求的网络。当用户有一个可以接入多个网络的终端时, 网络运营商希望能够提供网络间无缝的业务;用户希望自己的终端可以自动地进行网络间的切换, 不需要进行手动的操作, 还希望能够在不同网络中在线配置并激活业务。无论从网络发展还是用户需求角度来看, 进行统一的身份管理都是十分有必要的。
现有的身份管理系统如图1所示, 用户的各种身份由不同的网络管理并使用, 各种网络之间的身份信息无法进行交换。
2.1 现有的身份管理机制
在不同的网络中, 分别保存着同一用户不同形式的身份信息, 用户如果想访问不同网络中的业务, 必须在多个网络中分别注册后, 使用不同的终端进行接入和认证。例如, 同一用户通过电脑和手机访问相同的网络时, 需要输入不同的用户身份信息进行认证;而当用户通过同一个手机访问不同的网络, 也需要输入不同的身份信息来完成认证和接入过程。各个身份信息的映射很难完成, 用户实际体验较差。
在现有的网络中, 无法进行用户身份信息交换主要在于缺乏各个网络都能够信任的一个实体, 来对众多的身份信息进行管理和映射, 这与各个网络初期不同的设计与部署有关。在新的网络标准的制定中, 有些已考虑到了后向兼容性, 如3G网络对2G网络的兼容。但现实世界中总是不断出现新的技术, 最好的做法是可以在不同的网络之间很容易地进行身份信息的转换。
2.2 理想的身份管理机制
提供可靠、高效、合理的身份确认应用模式是实现跨网络连接的一个极其关键的问题。当用户在各类网络间漫游时, 有一个简单而可靠的鉴别方法非常重要。
理想的身份管理系统如图2所描绘, 不同网络的身份管理通过共享的实体实现, 不同的网络通过此身份管理实体进行认证并访问不同的业务。
在这种身份管理机制中, 用户登录时可以使用不同网络注册的身份中的任意一个进行认证, 由第三方的身份提供实体在不同的网络之间进行身份映射和策略控制。不同的网络和业务在用户侧近乎透明。
在网络的发展来说, 最理想的方式是实现能够在全球范围进行互操作的身份管理机制。其对于全球的许多机构来说都会产生影响并产生价值。比如网络运营商、终端设备、应用提供商、信息提供商、终端用户等。
在实际的网络部署中, 由于人为的原因, 这种完全集中的身份管理有较大的难度, 有业务策略的问题、也有安全性考虑的问题, 需要根据情况进行灵活的改变。
3 身份管理基本模型
在异构网络中元素众多的情况下, 为了解决跨网络的身份管理, 从通用的角度考虑, 将一些功能进行了抽象简化后建立的结构化身份管理模型如图3所示:
在这个模型中, 将身份管理相关的功能抽象成了3个实体:身份请求实体、可信任第三方、身份提供者。各个实体间简单的交互流程为:身份请求实体向可信任第三方提出认证请求, 由可信任第三方向身份提供者发出认证请求并把认证结果返回给身份请求实体, 图中将消息交互的过程进行了简化, 实际应用中, 可信任第三方可以根据不同的安全级别向身份提供者进行消息交互以通过鉴权证书验证断言、标识、属性和模式的身份服务。这里的身份提供者可能是可信任第三方本身或者其他组织的相关实体。
4 身份管理在异构网络中的实现
在前面所述的基本框架的基础上, 根据现网的结构, 对于异构网络之间的业务接入, 笔者设计了一种实际的身份管理结构, 基本的原则是对原有的网络结构变动最小, 具体的身份管理功能的实现如图4所示:
在设计的这种结构中, 将身份提供实体和身份请求实体的功能都集中在了原有网络的认证中心 (AUC) 之中, 根据实际的需要实现不同的功能, 具体的流程包括:
(1) 网络A的终端用户漫游到网络B覆盖范围, 通过网络B进行接入;
(2) 该终端用户接受网络B中认证中心的认证;
(3) 网络B认证中心 (AUC) 判断出该用户不是本网所属用户, 将用户信息转发至可信第三方身份管理平台, 由第三方平台进行处理;
(4) 可信第三方身份管理平台根据平台中的信息判断出该用户的属主网络是网络A, 并将该用户信息发送至网络A的认证中心 (AUC) ;
(5) 网络A的AUC对用户身份进行认证, 如果认证失败则返回失败结构;如果认证成功, AUC向信任服务中心回送用户认证票据, 票据中存放有用户的当前信任度集合V, 作为用户的初始结算信任度, 转换后的用户信息被发回到可信第三方身份管理平台;
(6) 可信第三方身份管理平台根据平台中所保存的网络A及网络B之间的信任兑换关系计算出VB=f (VA) , 用VB替代用户票据中VA的值, 对这个被修改过的票据进行数字签名后, 发送给网络B的AUC;
(7) 网络B的AUC根据用户票据中的VB值, 按照信任度验证策略判断用户信任度验证是否成功, 如果成功则按照认证授权策略对用户进行相应授权。
根据上述的流程, 用户可以方便地接入不同网络中的业务, 在认证中心AUC中驻留了身份请求/身份提供实体。可信的第三方身份管理平台是网络中需要新增的部分, 其安全性应不低于原有网络中的任一实体, 在实现原有网络的身份认证功能的基础上, 进一步增加了身份信息的发现、转换、联合等功能, 从技术的实现方面是完全可行的。
5 总结
随着网络的融合, 对用户的多种身份信息进行有效的管理无论对用户还是网络都是一件极为重要的事情, 本文所提出的身份管理结构及使用流程在现实网络中有一定的实际意义, 在尽可能对原有网络变动最小的情况下, 能够解决异构网络的身份管理问题, 为用户带来更多的便利。
参考文献
[1]Report on Identity Management Framework for Global Interoperability, ITU FG IdM Report;
[2]Report on Requirements for Global Interoperable Identity Management, ITU FG IdM Report;
[3]Report on Identity Management Use Cases and Gap Analysis, ITU FG IdM Report
计算机的网络身份IP地址 篇10
【教材分析】
本课选自教育科学出版社编著的高中《网络技术应用》 (选修) 第二章“因特网的组织与管理”中的第二节。通过对第一章的学习, 学生对网络有了初步的体验与理解。本节在域名的基础上, 介绍并区分域名及IP地址。
【教学对象分析】
本课的教学对象是高一的学生。大多数学生有一定的网络方面的知识, 但主要停留在如何使用网络, 对于网络运行的原理了解甚少。IP地址这样的一个抽象概念若只是简单地书面介绍, 学生理解相对困难。
【教学目标】
1.知识与技能
学生了解IP地址及域名的关系, 掌握IP地址的概念、理解IP地址的分类方式。
2.过程与方法
(1) 将身份证与IP地址作类比, 让学生理解抽象的IP地址概念及IP与域名的关系。
(2) 通过二进制规律的类推, 让学生发现IP地址分类的方法。
3.情感、态度与价值观
学生能够认识IP地址资源的有限及分配的不平衡, 珍惜网络资源。
【教学重难点】
重点:IP地址概念及IP地址的分类。
难点:IP地址与域名的关系。
【教学方法及策略】
类比法、任务驱动法;讲授法。
【教学过程】
课前阅读:身份证的秘密。
1.新课导入
教师活动:展示一张身份证
提问:同学们, 身份证是我们身份的标识, 身份证上有很多信息, 你们觉得身份证上哪些信息可能会改变?哪些信息不会变化呢?
学生活动:学生观察身份证, 分析身份证上信息, 根据生活常识回答问题。
【设计意图】通过课前阅读的铺垫, 学生对身份证有所了解, 通过观察对比, 学生形成身份证唯一性的意识。
2.IP地址与域名的关系
教师活动:解释域名及IP地址关系, 利用身份证类比。
(1) 域名、IP地址都是网上标识计算机的方法。
(2) 域名相当于人的姓名, 记忆方便, 域名可能改变。IP地址相当于身份证号, 它包含了很多信息。
(3) IP地址是真正网络中计算机的身份标识。
学生活动:实验探究一:寻找IP地址与域名的关系。
在浏览器窗口分别输入①http://www.czbjzx.com;②http://222.185.248.2你发现了什么?
【设计意图】通过实验让学生发现通过两种方式都可以访问因特网上的某台计算机。通过与身份证上信息的类比, 让学生初步形成域名及IP地址的关系。
3.认识IP地址
教师活动:IP地址概念介绍。
IP地址格式: IP V4共有32位, 分4个字节, 用”.”隔开。
为了方便记忆, 我们把二进制转换为熟悉的十进制数。
二进制与十进制之间的转换知识拓展:最高位 (2) 7———最低位 (2) 0逢二进一。
课件演示:00000000—11111111与0—255
学生活动:实验探究二:请同学们尝试将00001010转换成相应的十进制数。
【设计意图】要将IP地址的概念讲清楚, 二进制和十进制之间的转换关系必须让学生明白, 由于课堂时间有限, 本课只介绍二进制向十进制的转换。
4.IP地址分类
教师活动:课件演示, 根据二进制规律IP地址分为A、B、C、D、E五类。
大家一起来找找规律。只看IP地址第一个字节的前四位。
规律总结:A类以0开头;B类以10开头;C类以110开头;D类以1110开头;E类以1111开头。
转换为相应的十进制分别为A:1-126;B:128-191;C:92223;D:224-239;E:240-255
IP地址还存在一些特例:回环地址、私网地址、D类地址、E类地址。
学生活动:学生寻找IP地址分类规律。
实践探究三:查查你身边的IP地址。
检查自己计算机的IP地址, 并与相邻的同学交流, 看看计算机的IP地址有什么异同?
学生答案预设:前几位一样, 最后一位不一样。
【设计意图】书本只是简单介绍IP地址的分类依据, 学生理解相对困难, 如果将书本中的话, 变换成对应的画面, 让学生通过观察, 查找规律能帮助学生更好地理解IP地址分类。
教师活动:讲解IP地址的组成结构。
5.课堂小结
你可以从以下几方面谈谈本节课的认识:
(1) IP地址与域名的关系。
(2) IP地址的分类。
教学反思
本节课教师结合生活中的身份证与IP地址形成类比, 找寻他们之间的关系, 如身份证的结构与IP地址的结构, 身份证上信息与IP地址和域名的对应关系, 帮助学生把抽象的知识概念具象化。课堂中, 学生能够较好地理解IP地址的概念及分类, 同时也能通过自我的探究更深层次地理解课堂内容。
网络身份证 篇11
借着2005年超女在全国上下都掀起的一股新式的粉丝浪潮, “玉米”、“凉粉”、“笔亲”、“盒饭”等这些粉丝让那个夏天非比寻常。从2005年开始各式各样的选秀节目层出不穷, 但是从2005年的超女李宇春到今年的快男刘著, 在每一次的选秀节目总会引发社会上一波又一波的争论。选秀明星的背后狂热的粉丝也必然成为研究对象, 但是一直以来这些粉丝被媒体、社会不断地“妖魔化”。粉丝被界定为是对明星制的一种反应, 是狂热的消费者。学者、专家把粉丝界定为是碎片化的、分裂的现代社会的产物。媒体中三天两头的关于粉丝的报道, 都是有关粉丝“疯狂”行为的报道, 特别是2007年的“杨丽娟事件”更是将粉丝彻底地“妖魔化”。其实在将粉丝界定为反常、越轨的行为背后实际上包含着一系列保守的价值取向, 如“理性优于感性, 受教育优于未受教育, 克制优于激情, 精英优于大众, 主流优于边缘”等。[1]朱莉·詹森认为“粉丝之所以被妖魔化是因为‘我们这些人’ (学者、教授和社会批评家) 以及体面的收藏家和爱好者需要粉丝这样的‘他者’作为替罪羊来减轻自身的焦虑。”
以上的一系列对粉丝的界定都是基于价值的二元对立的语境之下的传统定义, 完全忽略了粉丝的能动性, 视粉丝如同上世纪二三十的年代“魔弹论”论下的受众。其实对受众的研究从最早的“魔弹论”阶段, 到“有限效果论”的第二阶段, 再到“使用与满足”的第三阶段, 而到了费斯克提出“粉丝生产力”, 可以说是进入了传播效果研究的第四阶段。费斯克定义下的粉丝不仅仅是主动地从大众媒介生产的文本中消费文本以满足自己的需要, 而且是将媒介生产的文化根据自己的需要进行进一步“再生产”。本文将立足于费斯克的这一观点展开, 解释粉丝消费行为的复杂性。
二、定义粉丝
粉丝是“过度的消费者”, 他们与一般受众只有程度的差别没有本质上的差异, 他们对粉都客体 (Object of fandom) [2]的投入是主动地、热烈的、参与式的。[3]与粉都客体相对的就是粉丝作为主体, 粉丝在消费粉都客体的时候是主动的一方, 而相对的粉都客体则作为被粉丝改造和再生产的一方。
三、作为生产者的粉丝
(一) 粉丝作为“游牧民”和“盗猎者”
德赛都将积极的阅读形容为是“盗猎”, 游荡在文本之中像草原上的“游牧民”一样。他将读者和作者的关系概括为是争夺文本所有权和意义控制权的持续斗争。这些积极阅读的读者首先会将原有的文本打碎, 再从中抢救出符合自己需要的文本碎片, 根据自己已设计好的蓝图对其进行重新的粘合。在这个意义上粉丝也就是德赛都意义上的积极的阅读者, 他们是文化工业最为挑剔的消费者, 在消费巨大地媒介工业文本的时候, 粉丝们在这些文本中间游荡, 很挑剔地审视这些文本, 最后根据自己的需要进行有选择性的消费。在这个层面上, 粉丝和一般的大众文化的受众是没有区别的, 都是从浩如烟海的媒介工业的文本中进行“盗猎”。粉丝的独特之处, 并不在于他们作为文本盗猎者的身份, 而在于他们把盗猎发展成了一门艺术。[4]粉丝作为消费者中最活跃, 最具创造力的群体。他们在从原始文本中“盗猎”出文本之后, 更重要的是会充分发挥积极主动地创造力, 进行自身意义上的再生产, 如现在的Cosplay就是典型的粉丝文化, 粉丝们消费媒介工业生产的动漫, 而且他们并没有仅仅只是停留在被动消费的阶段, 他们积极主动地参与创造, 创造出属于自己的文化。
(二) 粉丝的参与性和生产力
费斯克深受德赛都的影响, 他认为大众文化的生产是一个意义的生产过程, 而实际控制这个过程的不是文化工业生产部门, 也不是它们生产的文本或是产品, 而是消费者对于文本的接受和消费的过程。换而言之, 产品的意义既不能由生产厂家简单地“送出”, 也不是由消费者被动地“接受”, 而是通过消费者在日常生活中对产品的使用使产品在消费过程中主动地产生意义。[5]
粉丝对粉都客体的接受和消费的过程是对其进行再生产的过程, 粉丝在对粉都客体消费的同时进行着另一个意义上的再生产。所以一个粉都客体的生产只有在被粉丝彻底的消费之后才算是真正完成。下面本文将从两个大的方面来说明粉丝是如何对粉都客体进行“第二次生产”的:
1. 意义层面的再生产。媒介工业提供的原初的粉都客体
只是一种资源, 通过粉丝对其进行消费将生产出无数附有新的意义的粉都客体。
(1) 粉丝们都有各自的粉丝群体, 如“玉米”、“凉粉”、“笔亲”、“盒饭”等。粉丝对粉都客体的消费是一个社会过程, 在这个过程中, 个人的阐释经过和其他粉丝的不断讨论而被塑造和巩固, 这些讨论更是扩展了粉丝消费粉都客体的意义和经验, 也使其超越了单个粉丝最初始的消费, 更是超越了粉都客体原初的意义。如李宇春的粉丝成立了我国第一个由歌迷捐设和命名的专项基金———“玉米爱心基金”, 并聘请李宇春为该基金的终身形象代言人。截止2009年, 玉米爱心基金来已经筹集了超过600万的捐款。这种消费就完全超越了粉丝最原初的消费, 而且没有“玉米”这个粉丝群体是不可能做到的。
(2) 粉都客体在一定意义上来说是粉丝理想化的自我形象和无言的欲望。不同的粉丝自身的社会经验和情感经历的不同, 也就决定了不同的粉丝对于一个相同的粉都客体的认同感是不可能一样的, 于是在消费粉都客体的时候必定呈现情感消费的多元化。每个粉丝都在消费粉都客体的同时从这个粉都的客体身上创造出属于自己的意义, 所以在一定意义上来说, 每个粉丝心目当中的那个粉都客体其实都是不同的。
以2007年“快乐男声”全国总冠军陈楚生的粉丝为例, 陈楚生的粉丝自称为是“花生”。以下是几个“花生”喜欢陈楚生理由:[6]
(1) 小同说:花生皮是红色的, 而且据说陈楚生本人也喜欢红色, 红色比较有王者之气, 我们决定为楚生造出一片红色的海洋。
(2) 泡泡:感动于他的经历, 他成名之前送过外卖, 有一次迟到还被人把盒饭摔在地上, 而自己也有过同样的经历。
(3) 50多岁的蔡哥则说唱歌一直是他的梦想, 但是因为家里认为唱歌不务正业, 于是放弃了这个梦想, 陈楚生的歌声将他心里那种已经尘封了的东西有翻腾了出来, 在他身上看到了曾今的自己。
很显然, 每个粉丝对陈楚生这个粉都客体进行消费的时候, 都是基于一定的情感的认同, 在这个过程中会更多地加入自己的理解和情感的因素对他进行各自的新一轮的再生产, 生产出符合自己理想中的陈楚生。
2. 粉丝在消费一个粉都客体的时候同时也在制造着这
个粉都客体, 在现实的社会经济层面上也是有很大的意义的, 正是有了粉丝的忠诚的、持续的消费, 粉都客体的生命才得以延续。如小说、电影的续集, 正是受到粉丝的强烈的支持才被不断地生产, 甚至由粉丝的影响而改变剧情、结果。其中最为突出的例子就是选秀明星。2005年的超女比赛, 李宇春的最后胜出并不是偶然的, 因为在一轮轮的PK中付出努力和进行较量的不仅仅是站在舞台上的选手, 还有台下一个个粉丝群之间的较量。而且在比赛结束后, 由于强烈的连带责任感, 在整个比赛过程中产生的粉丝继续支持李宇春, 甚至是成为忠诚的粉丝, 因为这些粉丝对于粉都客体的认同已经上升到了另一个层面, 是他们创造了这个粉都客体, 他们实实在在地“拥有”这个粉都客体。这些粉丝购买她的唱片, 消费她代言的产品, 为参加她的演唱会、签售会而在各个城市间穿梭……在李宇春的百度贴吧中, 置顶的一篇《她的专辑, 需要玉米们无条件的支持》的公告, 其中的一段话“李宇春一年才出一张专辑, 可以想象那里面倾注了她多少的心血和音乐梦想, 专辑的销量是一个歌手的立身之本, 一万句我爱你顶不上买一张专辑的支持能够让她的音乐道路走的更久, 更顺畅。”[7]由此可见, 李宇春虽作为一个偶像, 但是更重要的, 她是一个粉都客体, 只是媒介工业的一个产品, 她的命运被掌握在千千万万的粉丝手中。
3. 粉丝在参与生产一个粉都客体的过程当中其实是赋
予了自己对这个粉都客体再生产的权利, 所以他们不再仅仅是匍匐在下的一方, 他们“拥有”这个粉都客体 (这一点在上一部分也提到) 。另外, 他们还通过模仿粉都客体来进行自我赋权, 通过模仿明星的衣着、打扮来标榜自己的独特个性, 获得犹如明星般的被关注感和。一些粉丝还通过掌握更多的粉都客体的相关的信息, 在粉丝群体当中获得一定的权威, 成为意见领袖。
四、粉丝作为消费者
要解释粉丝消费行为的复杂性, 那么粉丝作为消费者的身份自然是不能不考虑的。在谈粉丝的消费者身份之前, 先来看法兰克福学派的第一代代表人物阿多诺的一个观点, 他认为“交换价值是资本主义制度的非自然强加物”, “交换价值既扭曲了人, 也扭曲了物”, 所以他主张“驱逐交换价值”, “支持使用价值”。但是使用价值和交换价值是永远不可能相互分离的。粉丝对与粉都客体相关的产品进行消费的时候, 会将粉都客体拽离在工业生产过程中社会必要劳动时间所决定的交换价值, 而从中生产出新的交换价值。这种新的交换价值不是任何“价值规律”事先决定的, 它是通过粉丝持久的情感依附, 通过粉丝想要拥有这个产品的欲望而被创造出来的。[8]如某一明星穿过的一件T恤, 可能作为一件普通的T恤, 考虑它的社会必要劳动时间, 那么它的交换价值可能是一百块钱。但是这件T恤被某一明星穿过后, 再在粉丝之间流通, 这时候这件T恤的交换价值就不是生产它的社会必要劳动时间所能够决定的, 而是由粉丝们想要拥有这件T恤的欲望和粉丝的消费能力来决定的。
粉丝的消费更多的是属于情感消费。鲍德里亚就认为, “物质文化不仅有, 而且主要不是有‘使用’或是‘交换’价值, 更重要的是具有‘认同’价值。”根据上面讲到的不同粉丝因为社会体验的不同和在情感认同上的区别必然导致情感消费的多元化, 通过不同的情感消费实现各自的心理补偿。另外, 粉丝在对一个粉都客体进行消费的时候, 不再是单纯地对其一个形态的消费, 如上面提到的对李宇春这个粉都客体的消费就延伸到各个领域———唱片、服装、食品、电子产品、电影等等, 形成以李宇春为中心的完整的产业链。实际上在这个层面上来说粉丝还是在不经意间成为了文化工业的关键一环, 服务于文化工业。
五、结语
粉丝文化的产生和繁荣是离不开新媒体技术的发展的, 正是有了互联网等新媒介为粉丝文化的传播提供的渠道, 粉丝文化才得以如此迅速地繁荣起来。互联网为粉丝文化的传播提供了一条最佳传播途径, 大大激发了粉丝的参与性和创造力。粉丝越来越不满足于只是作为消费的一方, 也想积极地参与到媒介文本的生产过程当中。当然媒介工业则是想要继续保持传统的主宰地位的, 这样“收编&抵抗”的传统的二元对立不再轻易成立。粉丝需要探索出一条既能和主流媒介并存又有自己位置的文化道路, 任重而道远。
参考文献
[1]朱莉·詹森.作为病态的粉都—定性的后果[D]//陶东风.粉丝文化读本[G].北京:北京大学出版社, 2009:117.
[2]陶东风.粉丝文化读本[G].北京:北京大学出版社, 2009:4.
[3]约翰·费斯克.理解大众文化[M].王晓钰, 宋伟杰, 译.北京:中央编译出版社, 2009, 9:173
[4]亨利·詹金斯.干点正事吧!——粉丝、盗猎者、游牧民[D]//陶东风.粉丝文化读本[G].北京:北京大学出版社, 2009:43.
[5]保罗·杜盖伊, 斯图亚特·霍尔, 等.做文化研究——索尼随身听的故事[M].霍炜, 译.上海:商务印书馆, 2003:5.
[6]李伟.娱乐工业—消费正在改变制造[J].三联生活周刊, 2009, 47 (557) :48.
[7]李宇春百度贴吧[EB/OL].http://tieba.baidu.com/f?kz=774579482.
【网络身份证】推荐阅读:
网络身份:网络身份的五大要素12-28
网络身份认证09-14
网络个人身份识别技术06-12
网络实名与数字身份11-26
网络安全与身份认证09-26
Windows 启用网络身份验证功能07-29
“身份证”体系06-01
移动身份证06-05
身份证信息06-24
二代身份证01-13