网络行为(精选12篇)
网络行为 篇1
0 引 言
在网络安全威胁中,黑客攻击占到了非常大的比例,虽然黑客行为的出发点千奇百怪,不同的黑客攻击的目标也互不相同,但他们采用的方式和手段却有一定的共同性[1]。一般黑客的攻击过程大体有3个阶段。
(1) 信息收集阶段[2]。
信息收集的目的是为了建立所要攻击目标网络的信息数据库。黑客一般会利用一些公开协议或服务,收集驻留在网络系统中的各个主机系统的相关信息。
(2) 对系统的安全弱点探测与分析阶段[3]。
在收集到攻击目标的一批网络信息后,黑客会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,黑客可能使用多种方式自动扫描驻留在网络上的主机[4]。
(3) 实施攻击阶段。
黑客在使用上述方法收集、探测到一些有用信息,条件成熟后,就可能对目标系统实施攻击。
因此,要保障网络系统的安全,靠技术只是被动的防范,更积极更有效的应该是网络安全的早期智能预警技术。本文根据行为科学原理,研究不同用户网络行为的差异,对用户的真伪以及用户恶意违反网络安全规则的行为进行有效的鉴别,判定该用户是否对网络有入侵意图,据此来研究用户网络行为和行为监控。
1 行为学与网络安全
1.1 行为学定义
美国《管理百科全书》(1982年版)的定义是:行为科学是采用自然科学的实验和观察的方法,研究自然和社会环境中人和低级动物行为的科学[9]。行为科学理论的研究对象是人和动物的行为,研究在特定的环境中他们的行为特征和行为规律,从不同的层次上分析产生行为的原因、影响行为的因素和行为规律。行为科学理论的研究目的是:解释、预测和控制人们的行为。
1.2 网络安全行为学的对象和内容
网络安全行为学的研究对象主要是网络安全领域中人和网络系统的行为。网络安全是攻击者和防卫者之间的较量,这种较量主要是通过攻防过程中的软件行为体现出来[9]。
网络安全行为学的研究内容是这些特征和模式,分析行为的产生原因、行为的影响以及影响行为的因素,总结行为的规律,从而遏止恶意行为对网络安全的危害与破坏。
2 网络行为模型
网络是一个数字化的社会,类似于日常社会生活,不存在具有完全相同行为习惯的人。根据对用户在网上的行为分析,可以把用户在网络中的行为分类,对用户的每一类网络行为,通过统计该类行为违反系统安全策略次数,进行定时地采样,得到有关该用户每一类网络行为出错次数随机变量的样本[7]。因此,问题的关键是在已知该用户前n次出错样本的情况下,如何判定第n+1次该用户的行为是否正常,即是否符合该用户的网络行为习惯。
根据概率论与数理统计原理,作如下定义,设某用户的某类行为在第i个采样点的出错次数为Xi,经过n次采样,获得随机变量X的一个样本{X1,X2,…,Xn}。
定义1X为样本均值,即:
E(x)为样本x的数学期望,即:
当样本为大样本时,即n较大(n>30),E(x)≈X。
定义2S(x)为样本方差,即:
D(x)为随机变量X的方差,即:
当样本为大样本,即n较大(n>30)时,D(x)≈S(x)。
经过上述定义,问题转化为:在已经获得{X1,X2,…,Xn},即n个数据样本的情况下,如何判定Xn+1与样本是否同分布。
根据契比雪夫不等式(Chebyshev’s inequality)[6],对于服从任意分布的随机变量X的一组样本{X1,X2,…,Xn},∀d∈R,d≠0,R为所有数的集合,有
对契比雪夫不等式进行变形得:
如果在给定d的情况下,Xn+1满足上述契比雪夫不等式,则说明Xn+1与前n个数据属于统一分布,即第n+1个的出错次数符合该用户正常的网络行为习惯。这里,可以设定用户偶尔自己异常的网络行为与正常的偏差大于d的概率为p(p的值为实验数据,需要不断修正。通常情况下,样本容量越大该概率值应越小,也就越精确),将1-p称为用户的置信度,由上式得:
若要证明Xn+1与前n个数据属于统一分布,就要看Xn+1是否落在如下区间:
当n较大时,由定义1、定义2得:
结论是,如果Xn+1能够落入区间:
内,则说明Xn+1是该用户置信度1-p时的正常的出错行为,否则为异常,即该用户很可能是假冒[7]。此模型随着时间的增长,样本容量不断增大,能够不断地将用户网络行为的采样加入样本,识别的准确率越来越高。
3 行为监控设计
3.1 方案概述
通过对网络信息进行分析,将网络流量进行还原,根据大多数计算机网络的特点,进行数据的统计分析。
3.2 系统结构
系统的结构框架设计如图1所示[8],系统按功能可分为远程实时监控系统和中央实时监控系统两部分,远程实时监控系统由所有的监控子系统组成。
在网络连接上,子网接入交换机或路由器,中央监控系统与中心交换机或路由器连接。为了提高数据库的运行速度和可靠性,数据库服务器应与中央监控系统分离,相互间连接方式采用100M以太网卡相连接。如果子网较少,且监控子系统与中央监控系统距离很近,鉴于这两个系统之间相互传输的数据量相对较少,监控子系统与中央监控系统可以采用RS232接口直接相连,形成不经过网络的专用通路。
中央实时监控子系统由接收模块、分析模块、控制模块、显示模块、智能判断模块和警报模块构成。其中,接收模块接收从所有监控子系统传送来的数据;分析模块对网络数据包进行分析,提取出有用信息;控制模块将分析模块修改的标识位发送给各监控子系统,各监控子系统执行跟踪和锁定。智能判断模块的功能是判断用户是否登录违规网站和未经授权的网站,是否非法进入某一服务器,如果判断出用户的网络活动存在这些行为,则由警报模块根据智能判断模块的处理结果发出不同级别的警报。显示模块的功能是显示分析模块的分析结果和警报,当需要还原网页时则显示网页内容。
3.3 实 施
以桥接、路由或端口镜像模式接入网络,目的是通过网络的所有数据包都能经过监视系统,通过对网络数据包的分析,还原整个网络行为,并能进行行为的统计,方便取证。
(1) 网络行为监视、回放
完成HTTP协议回放,FTP协议回放,SMTP协议回放,MSN行为回放,QQ网络行为监视回放。查询提供按照不同的条件列出用户曾经访问过的HTTP站点地址链接的功能,只包含访问的站点,不包含发送帖子内容。查询记录时间默认为当前服务器时间,可以通过限定查询条件“访问网站”统计出该网站的点击量和访问情况。如果按照系统默认值进行查询,则查询出所有用户的HTTP站点访问记录信息。
(2) 行为统计
图2是某次实验的统计结果。
(3) 用户管理与设备管理
①用户管理。
通过对用户详细信息的录入,包括用户的IP、MAC,就可以在所有行为回放的时候,直接显示用户的姓名,无需通过用户的IP、MAC查找用户,同时具有人员管理的功能。
②设备管理。
对所有设备进行录入,可以有效地了解内部所有机器的信息,方便与使用者进行一一对应。
4 结束语
用户网络行为模型为安全检测系统提供了关键、必要的推理信息,模型下一步的工作是引入神经网络技术以及构造更符合实际的用户违反系统安全策略的网络行为样本分布,以提高模型的判定精确度。网络行为监控系统实现了对指定网络行为进行跟踪,对获取信息进行分析和处理。系统还需要进一步完成的工作是应用并行处理技术,使接收过程、处理过程和分析数据包的各功能之间能够并行处理,增强回放效果。
参考文献
[1]Derek Atkins,Paul Buis.Internet security.Second edition.New Riders Publishing,1997.
[2]Andrew S Tanenbaum.Computer networks.Third edition.New Jersey,Prentice Hall,1996.
[3]Jeff Flynn.Howto trap the network intruder.Information Systems Secu-rity,winter1998.
[4]胡刚.通用浏览器与FTP代理服务器通信机制分析[J].计算机工程与科学,2000(4).
[5]Chris Hare,Karanjit Siyan.Internet firewall and network security.Sec-ond edition.New Riders publishing,1996.
[6]Mukesh MPrabhu,Raghavan S V.Security in computer networks and distributed systems.Computer Communications,1996(19).
[7]胡刚.用户网络行为习惯模型[J].指挥技术学院学报,2000,6.
[8]李陶深.一个网络行为实时监控系统的设计与实现[J].广西科学院学报,2005,11.
[9]杨可新.用行为学方法研究Web安全[D].博士论文,2003,11.
网络行为 篇2
首先,目前大部分监控系统都非常简单粗糙,不会统计不同Campaign在购物决策周期中的不同作用,没有区分新老客户订单,更不用说综合考虑产品毛利和客户终身价值,得出的数据往往非常扭曲(具体例子参看我之前写的怎样监控和评估网络营销的效果)。
更进一步,就算是有了非常完整的监控模型,以目前的情况来说大部分监控还是基于click——也就是只监控那些点击了广告的用户产生的订单,这样对于Banner广告这种以传递Impression为主要功能的方式很不公平——大部分监控并没有考虑“看到过广告”对于消费者长期行为的影响。美国当前的陈列式广告点击率不到0.2%(中国应该也不会高多少——如果除去作弊流量),广告对于那99.8%的人产生的长期影响是不能被传统的监控和评估方式跟踪到的,这样就很难产生非常让人信服的结论。
今天看到了一份comScore出的report(可以点击这里下载),有一些关于网络广告实际效果的监控数据(“看到过广告”会对消费者产生什么影响),调研的methodology也比较科学(相对于其他公司逻辑混乱的report而言),我节选翻译了几段,希望可以给大家一些参考。
主要结论
看到过广告可以
增加46%的概率让用户在接下来4周中访问网站
增加38%的概率让用户在接下来4周中搜索你的品牌名称
增加27%的概率让消费者在线购买广告宣传的产品
增加17%的概率让消费者在广告中的商店购物
报告数据是如何得到的?
comScore在200万网民(100万在美国)的电脑上安装了他们的软件,软件记录了用户一切上网行为,
这样采集的数据比其它公司基于cookies的调研要更全面和准确。
很多广告公司都在在线广告中加入了comScore的Tag,所以当那200万网民访问网站时,comSore可以知道他们看到了哪些广告。
comScore会将“看到过XX广告”和“没看到过XX广告”的族群进行对比。另外,为了保证对照组质量,comScore对于族群都做了筛选,保证测试组和对照组除了看到的广告不同之外,其他行为特征都非常近似(这点很重要)。
详细数据(Report里有更详细数据,点击这里下载)
1. 看到过广告的人,比没有看到过广告的人,更有可能去你网站(虽然当时直接点击广告的人可能只有0.1%),差距达到46%(按行业分类的详细数据请参看原文)。差距会随着时间而缩小。
2. 可是,看过广告的人,去访问竞争对手网站的概率也会增加超过20%。(按行业分类的详细数据请参看原文),差距同样随着时间而缩小。
3. 挑我比较感兴趣的零售和服饰业来说,广告在给自己带来访问量的同时,也会给竞争对手带去类似的(稍小)的访问量(深蓝色代表广告主网站,浅蓝代表竞争对手网站)。
4. 看到过广告的人更有可能去搜索你的品牌。
5. 对你竞争对手品牌的搜索也会增加,但是增幅没有那么大。
6. 对于零售业而言,看到过广告的人更可能从你那里购物。对于电子商务网站来说,增幅高达42.1%,而对于实体店,增幅也有10.1%。(原文有更多数据)
7.对电子商务网站来说,搜索引擎广告比陈列式广告效果更好,搜索引擎广告的展示可以提高购物概率121%,而陈列式广告只能提高42%。但是,陈列式广告往往能够比关键词广告产生更多的Impression(基本上是10:1的比例),所以综合起来看对于销售绝对值的提升,陈列式广告效果会比较明显。
8. 如果消费者看到过你的陈列式广告,又在搜索时看到了你的关键词广告,购物概率增加173%.
网络行为的“暗室效应” 篇3
人们注意到,许多网络匿名发言暴戾嚣张、尖酸刻薄、粗鲁下流,这样的行为经常对他人造成很大的伤害。因此有人提出网络实名制的主张,认为惟有如此才能改变不良的网络行为。
毋庸讳言,网络匿名发言是一种黑暗中的行为,而其不端往往由黑暗而生。19世纪美国文学家爱默生(RalphWaldo Emerson)在《人生行为》(The Conduct of Life,1860)中就说过,“瓦斯灯是最好的夜间警察,世界也必须由最无情的公开来保护。”这个比喻被用在2010年初美国《心理科学》杂志发表的《好的灯是最好的警察》一文里。这是心理学家钟承博、万丽莎·邦士(Vanessa K.Bohns)等发表的一篇研究论文,他们指出,黑暗与不端行为有关,但是,黑暗对不端行为的掩护作用并非恶行出自暗处的唯一因素。不少美国媒体都报道了他们的一些实验。
例如,研究者招募了84名学生,把他们均分成两个组,其中一个组在装有10个荧光灯的亮室中进行试验,另一组在仅装有4个小灯的暗室中进行。学生们各自拿到一个装有10美元的棕色信封和一个空的白色信封。他们被要求在五分钟内完成一个简单的数学任务一在一个数字矩阵中找到相加等于10的数字对。他们每找到一对数字可以拿走50分,而其余的则需放回棕色信封。
研究者收集了实验后留下的信封,并且回放了实验最后五分钟的录像,结果非常出人意料。大多数情况下,暗室中的被试报告找到了更多对词组,平均每人有7.78对。在实验后进行检查时发现暗室中欺瞒行为相当普遍,每一对被试所报告的找到词组的对数平均比他们实际找到的多4.21对。而在明室中,被试仅比实际情况多报告0.83对。其他研究实验也表明黑暗影响了被试的表现,“毫无疑问,黑暗增加了人们自私自利的行为。”
《时代》杂志在对该实验的报道中说,研究者“并不建议交易大楼或……政客办公室里都装上大灯来使人们的行为更为高尚……但是,他们推测,我们用e-mail通信,在房间里面光线微弱时会比在满屋阳光时更容易说谎或歪曲事实。”
由于匿名或使用假名,网络交际本身就具有暗室效应。叶夫根尼·莫罗佐夫(Evgeny Morozov)是一位对“网络自由”的负面个人和政治影响保持警惕的研究者,他指出,“社交传媒的最大资产——匿名、感染力、相互联系——也是它最大的弱点”。在网络暗室里交往的人们,如同带着假面一样,他们彼此并不知道对方究竟是谁,也没有明确的交往目的。人们从平时的感情或行为约束中解放出来,陌生人可以变成无话不谈的朋友,不必为过分吐露心声觉得难堪。但是,他们也可能因为这种“解放”而肆无忌惮地做坏事。
明亮、公开、透明是人们对公共事务和公共人物的基本要求。19世纪思想家密尔坚决主张民主投票应该公开,也就是投明票。不但议员该投明票,选民也该投明票。一般人都同意议员应该投明票,从而向选民负责,因为选民有权知道他们选出的议员在每个重大议题上表示何种立场。
但是为什么认为选民也应该投明票呢?密尔的理由与主张网络应该用实名颇为相似。密尔认为,遇到事情,我们往往有两套选择,“其一是根据个人理由的选择,另一是根据公共理由的选择。只有后者是我们愿意承认的。人们在秘密的情况下将比在公开的情况下更容易由于贪欲、恶意、呕气、个人的对抗,甚至由于阶级或党派的利益或偏见,作不公正的或不正当的投票。”人在公开行事的时候,比较注重自己的形象,比较愿意讲理,展现自己好的一面,也比较会为自己的立场提出某种说得出口、拿得上台面的理由。行事的公开本身就是对行为的一种制约。
但是,密尔并没有把公开投票的优越性绝对化,他承认在某些情况下秘密投票更可取。在多数人被少数人支配,因而觉得不安全的时候,“投票者不怕得罪众人却唯恐得罪长官,不是向众人负责而是向权势者负责”。在这种情况下,秘密投票最具有说服力。如果选举人不充分自由,那么秘密也就变得可以容忍了。类似的情况也使网络匿名的秘密变得可以容忍。
网络重塑传播行为 篇4
1.1 网络突破了区域界限, 我们在不知不觉中生活在“地球村”里
网络的出现将单个人真正推到了全世界媒介面前, 人与人之间的地理距离概念由于信息自由高速的流通而变得模糊, 传播学先驱麦克卢汉在三十多年前提出的“地球村”的概念正由理想变成现实。正如尼葛洛庞帝在《数字化生存》中这样写道:海关警察可以查禁我带的书, 但我照样可以自由地传输比特。小小的屏幕将世界一网打尽, 在任何一台接入互联网的计算机都可以自由畅通地与全世界的计算机交换信息, 它使得世界各个国家不同肤色、不同民族、不同信仰的人们共同生活在同一个虚拟的世界里, 万里之外的不同网民可以当面交流思想、研讨学术、交换信息;人与人之间打破了物理空间的限制, 消除了由于空间距离所带来的种种不方便和不经济。
1.2 网络突破了时间界限, 信息可以瞬间传给每个“村民”
这表现为两个方面:一方面表现在网络新闻传播的时效性, 另一方面表现在网络新闻传播的全时化。在因特网上, 海量的信息以光速在四通八达的网路上流动, 信息始终处在动态更新的状态中, 其时效性的优势是其它媒介可望不可即的;另外, 广播、电视即使能现场直播还是要受播出时段的限制, 于是, 很多情况下, 媒体往往对许多突发事件猝不及防, 延误了新闻的报道。网络则解决了这个问题, 它全天候都在运作着, 其信息的及时传递, 就像若干个CNN的24小时滚动播出的新闻频道, 这个速度是任何一个传统媒体不可比拟的。
1.3“比特信息海”扑面而来
网络的传递数据的单位为比特, 而比特的特征之一便是无限存储, 它所掀起的海量信息必然是汹涌地扑面而来的。这种“海量”不仅表现在广度上, 也表现在深度上。从广度上看, 因特网将全世界的计算机和计算机网络连接了起来, 每一个用户都是面对着来自全世界各国、各地区的信息资源, 具有空前巨大的选择余地。从深度上看, 垂直网站日益增多, 它们提供的信息更加个人化, 从而提高了网络的含金量。于是, 我们在“比特海”肆意遨游, 享受着网络带给我们的信息快感。
2 网络的巨大作用促使我们在多种环境下“有所作为”
首先, 网络使得我们的娱乐环境更加多元化, 我们享受着娱乐化的饕餮盛宴。随着信息时代的到来, “阐释精神”逐渐失去了市场, 我们已经走入一个“娱乐至死”的时代, 而网络将这一娱乐精神推向了新一轮的高潮。
其次, 网络颠覆了传统的购销环境, 我们享受着网上购物的乐趣。网络打破了传统实体店的购物方式, 给我们带来了全新的购物环境与销售环境。活跃在网络社会中的人们, 足不出户便可购买如意称心的物品。现在网络技术的不断完善促使网络购物逐渐走向成熟, 诸如淘宝、当当、卓越等知名购物网站, 不但有着精确的销售系统, 也有着较完善的售后服务系统, 如果网民不满意购买的货物, 可以轻松进行调货或退货。另外, 由于网络销售天然没有租赁费、装修费都各种实体店必须的费用, 他们销售的货物自然低于实体店的价格, 但物美价廉的同时自然对网友们的鉴别力有所提高。
第三, 网络打造了全新的学习环境, 为我们获取知识提供了广泛的途径。“我遇到了……问题, 知道该怎么解决吗?”“去百度一下呀!”, 我们经常可以听到这样的对话, 可见人们遇到问题时求助网络已经成为多数人的共识, 而传统获取知识的方式主要是课堂听讲、前辈传授、自己的深入实践探知等途径得到的。在网络传播环境中, 人们只需轻轻的点击鼠标, 熟练的运用谷歌、百度等搜索引擎便可以轻松得知天下事。
3 我们在网络中有所作为, 网络也重塑了我们的传播行为。
3.1 网络使得超时空的交往方式得以廉价的实现。
马克思和恩格斯曾在《共产党宣言》中曾谈到“过去那种地方的和民族的自给自足和闭关自守状态, 被各民族的各方面的互相往来和各方面的互相依赖所代替了。物质的生产是如此, 精神的生产也是如此。”互联网作为物质属性和精神属性兼具的产品, 不仅实现了马恩两位大师的预言, 并且称得上是一种名符其实的全球化传播工具, 它实现了跨国界、跨地域、跨民族、跨文化的交流与传播以及信息资源的全球共享, 并且这种传播和共享是廉价的。无论你是置身于娱乐环境、购销环境还是学习环境、沟通环境甚至于四重条件都具备的复杂环境, 网络让我们对时空观念变得模糊, 网络让我们不必担心因联系远方的人所产生的高额费用, 网络为超时空的交流不断打着折扣。你只需交纳上网的费用, 即使相隔天涯海角, 即使身处不同半球, 绘声绘色的聊天也变得轻而易举起来, 送货上门也可借助鼠标的点击得到实现。
3.2 一对一、一对多甚至于多对多的无中心传播方式可以同时进行
事实上, 关于互联网属于何种类型的媒体, 学者们一直没有定论, 原因就在于网络不断呈现出的特征使得他们无法界定它的类型。互联网突破了传统大众传播模式的框架, 传统大众传播中, 传播者处于传播的中心, 占据主动;而网络传播是无中心的, 传者与受者处于同等地位, 无论是获得信息还是发表言论都享有前所未有的平等, 于是受众处在无中心传播的大环境下, 自如地进行着一对一、一对多甚至于多对多的传播。这几种传播方式在网络沟通环境中表现得极为明显, 加之音视频等技术因素的协助, 使得这三种方式在实施过程中简单易行, 我们很难想象在给多人讲述一件事情而同时获得他们的反馈, 很难想象我们沟通时的动作竟是“复制”或者“粘贴”, 而今天, 无论是邮件的互来互往, 还是QQ群聊无不掺杂着三种传播方式并用的情形。
3.3 网络真正实现了信息选择的主动性
传统媒体传播信息的过程, 是传播者向受众单向流动的过程, 由于受众的不确定性及受众对信息的被动接受, 使得信息传播的方式往往存在着巨大的“噪音”和高冲突:报社、广播电台和电视台往往根据自己的倾向性和编辑思想决定的信息内容, 却往往因不能满足接受者的需要而不为接受者接受。
3.4 网络使得我们的传播行为达到了前所未有的高互动性、高参与性。
传统媒体采取的是发布一传输一接受的单线传播模式, 这种传播方式在结构上是固定的, 缺少变化性, 一经确定就不能更改, 尽管我们的传播学教科书上的传播流程图都忘不了画上反馈的箭头, 但这掩盖不了一个尴尬的事实:在大众传播时代, 传者与受者之间的分水岭是清晰的, 与大众传媒发布的使人目不暇接的信息相比, 受众的反馈显得微不足道, 根本不能与之等量齐观。而网络兼容了大众传播与人际传播的特征, 从而形成了传播发布一传输一接受双向互动、循环往复的传播模式, 它突破了传统文本传播的单向性与呆板性, 受众具备了信息的传者与受者双重身份, 任何人都可以参与到由点到面的多元化传播之中, 每个人都既是信息的接受者又是信息的发布者, 用尼葛洛庞帝的话说:“在网络上, 每个人都可以是一个没有执照的电视台。”网络的交互性为网民提供了空前的权力和自由空间, 用户可以自由的选择、发布信息, 甚至可以度身预订自己需要的信息, 互动传播时代真正到来。
当然, 网络在展现其优势之时并不是完美无瑕的, 那么, 我们的传播行为在网络的引领下也不可能精准到位。任何一种事物在其诞生之初都必然带有一定的劣根性, 作为具有主观能动性的人类社会自然要学会与网络媒体主动地融入, 合理的利用其优势作用, 趋利避害, 做一名积极健康的“数字公民”, 享受在网络中遨游的每一刻, 体验虚拟社会带给我们的温存与感动。
摘要:本文探讨了网络的技术优势, 在此基础上, 笔者调查了一批比较有代表性的80后如何利用网络的作用而“作为”的, 通过统计, 笔者认为, 他们的行为反映出网络的技术优势改变了我们的娱乐环境、学习环境、消费环境及沟通环境, 使得我们在多种环境中可以有所作为, 从而影响了我们的传播行为。
关键词:网络,环境,传播
参考文献
[1]常昌富, 李依倩.大众传播学:影响研究范式.北京:中国社会科学出版社.2000年版
[2]王文宏.网络文化的表现形式及特点.北京邮电大学学报.2008年第6期
网络广告的“指定行为目标锁定” 篇5
类似这样的“指定行为目标锁定”方式,不仅能根据消费者的需求发布更具相关性的广告,同时能让广告主及其目标群体的广告行为更加有效。对于大型连锁超市品牌Waitrose来说,行为目标锁定在企业数字化战略中一直扮演着重要的角色,而对于提升其线上业务也意义重大。
Waitrose一直在提升自己的客户获取和客户保留能力,在锁定了潜在客户后,它会在这些客户的前五次购物中为他们提供购物奖励。去年Waitrose增加了“第一方数据”,即客户相关信息,消费者行为目标锁定对于该企业的数字化战略至关重要,它有效地推动了其线上销售,同时可以更加智能化地锁定目标客户。Waitrose线上营销负责人卡洛琳•金斯曼(Caroline Kinsman)表示:“正是基于我们对第一方客户数据的分析,我们才明确了品牌运动的目标和行动方向,而这也是在早期购物阶段驱动消费者购物行为的关键。”
Waitrose和个性化实时广告机构Infectious Media合作,将客户信息和实时招标活动搜集到的数据相结合,其中包括用户所在位置、浏览记录、用户浏览网站的频繁度,以及用户浏览网站的日期和时间等一般性的信息。
Waitrose在寻找潜在客户的工作上取得了突破,锁定了那些浏览网站却没有购买的购物者,同时关注那些没有网购记录的网站浏览者。而对于那些最终从潜在客户转为实际客户的浏览者,Waitrose根据他们线上购物的次数对人群进行细分,并发送相应的产品信息,以便驱动用户再次购物。而且,Waitrose还利用第一方数据,提升客户保留率和平均订单值。其线上营销负责人Caroline Kinsman说,随着有效数据获取量的增加,零售商锁定客户的能力随之提升。
同样,西班牙Melia Hotel也利用第一方数据提高了酒店预订率。该酒店以第一方数据获得的客户洞察,通过社交媒体广告平台Facebook Exchange开展了一个品牌运动,同时与广告技术公司Rocket Fuel合作,基于之前在酒店预定房间的客户行为研究,建立了一个“类行为”(act-alike)模型,对该酒店网站搜集的第一方数据进行分析。采用这种方式,该酒店能够将锁定目标客户的成本降低36.2%,并且能让网站每天的客户转换率提升到37.5%,该酒店负责欧洲市场电子营销的Matthias Koch说:“品牌运动开展到第四天,就达到了我们预定的目标。”
互动广告局(IAB)和调查机构YouGov的调查数据表明,2011年,线上行为广告只占总广告开支的12%,而现在虽然没有具体的调查数据,但互动广告局的切斯特相信,随着企业对程序化交易兴趣的提升,线上行为广告将更受企业重视。
在法国,博彩公司Bwin也采用了类似的方法,基于用户在Bwin网站上的扑克活动行为,创建了一个个性化客户模型,将自己的X扑克巡回赛(X Poker Tour)的关注度提升了38%。在信息传播方面,Bwin投放了法国150个溢价媒体网站。在确定广告投放之前,网站对用户行为进行实时分析,以此判断他们的个人资料是否符合目标受众
特点。为了评估传播的有效性,Bwin与目标客户锁定机构nugg.ad合作,衡量X 扑克巡回赛在用户中的关注度,将那些见过广告的用户和没见过广告的用户对品牌的关注度进行对比。
英国航空公司Airline Monarch也采用了一些新规则,基于用户的线上行为,通过邮件自动锁定用户。其采取的措施包括:基于用户线上行为发送飞行前的邮件和信息,基于用户出发时间自动生成相关的服务信息,包括汽车租赁、旅行费用、座位预定提醒,最终生成22%的点击率。
邮件营销的好处是,这些信息都是在用户许可后才发送的,用户不同意就不会收到。虽然自动化购买在显示屏广告上的运用正在成为主流,而且增长迅速,但仍处于起步阶段。
切斯特说:“认为自动化广告只能运用于那些希望引起消费者购买响应的品牌运动,这种想法不太正确。事实上,它还能运用于提升用户的品牌意识。而它之所以有效,是因为能够有效地企及目标客户。因此,我们希望看到自动化广告更多地运用于视频中。”
让视频广告自动化,可以让企业的目标锁定更有相关性,正如线上花店Serenata Flowers所做的,它与数字化营销机构MediaMath合作,通过视频广告锁定目标客户,让业务情况有了很大的提升。这家花店的创始人Peter Ahl说:“我们渴望提升自己锁定目标客户的能力,并且更好地了解视频广告对目标受众的影响。”视频广告播出一个月后,这家花店的回头客转换率提高了三倍。
手机也为自动化购买提供了机会,就行为目标锁定而言,因为手机可以提供用户许
多特有的数据信息,譬如基于位置的目标锁定,这是其他设备无法提供的。
“今年是手机程序化运用很重要的一年。”切斯特说,“目前,手机投放广告中大约有三分之二是付费搜索,而显示屏广告投放大约是35%。”
然而,这种对目标客户的行为分析也让消费者对个人隐私问题越发关注。为了让人们了解行为目标锁定是如何运作的,互动广告局推出了“你的在线选择”(Your Online Choices)指南,还为此开展了一个线上广告运动。今年,该机构将推出一个针对手机的类似活动,希望让人们有更大的自主选择权,以便减轻人们的恐惧心理。
网络中的社会行为 篇6
前几篇文章讨论了智慧网络和网络中的群体智慧,其实互联网贡献给我们的远远不止于此,其中一个重要的贡献就是对人类社会行为的改变,这种改变可以从人与人的相互影响、人际交往网络以及信息的人际传播三个方面进行探讨。我们在后面几篇文章里会分别加以探讨。
提到人与人的相互影响,就不得不提到两个著名的心理学实验:
第一个是美国社会心理学家所罗门·阿希(Solomon E.Asch)的从众实验:他把9人编成一组,让他们看两张卡片,第一张卡片上只画着一条直线,第二张卡片上画着不同长度的三条直线,让大家比较第二张卡片上的哪条线与第一张卡片上的直线等长。在正常情况下,被试者判断错误的概率小于1%。但在实验组中,8个人都是事先安排好的测试人员,并被要求故意作出一致的错误判断,只有第9个人是被试,但他并不知道事先的安排。多次实验的统计结果表明,被试中有37%放弃了自己的正确判断而顺从群体的错误判断。可见,我们喜欢盲从权威,还喜欢随大溜,因为这样的个体风险最低。
第二个是美国社会心理学家利昂·费斯廷格(Leon Festinger)的态度改变实验。他在黑人和白人杂居区中,选择了一些虽然是邻居但平时从不往来的黑人和白人做为被试。实验设计了三种情境以研究白人对黑人态度的转变:第一种情境是邀请白人和黑人一起玩纸牌游戏;第二种情境是让白人和黑人一起观看别人玩牌;第三种情境是双方共处一室,但不有意组织任何共同活动。实验结果表明,在第一种情境下,有三分之二的白人对黑人显示出了友好的态度;在第二种情境下,有接近半数的白人对黑人显示出友好的态度;在第三种情境下,只有10%左右的白人对黑人显示出友好的态度。从这个实验可以看出,双方互动的程度与相互认同的程度成正比。在现实社会中也是如此,隔离造成误解,只有合作才能消除隔阂。
以上这些实验都是人类在现实社会中行为的写照,那么在虚拟社会中人类行为会发生什么变化呢?
首先,独自上网的行为造成了每个人和其他人的心理隔离,这种隔离会造成对权威的服从性的减弱,在一定意义上说,这是民主的土壤。但是,一方面独自上网也容易使上网者形成超脱于社会的批判者的角色,评尽天下事,惟独没有关照自己;网络上容易形成大量言论的聚集,出于从众心理,民众更容易表现出一种对表面化的道德观点的盲目附和。这种“广场效应”在网络里尤其普遍,以致有“网络暴民”的说法出现。现在网络里愈演愈烈的“人肉搜索”现象就是这一问题的最好佐证。
其次,按照希伯来哲学家马丁·布伯(Martin Buber)的说法:我们每个人都是生活在“我——你”关系中的,网络科技使得这一关系发生了微妙的变化。当朋友遍天下的时候,深度交往却越来越少,我们的心灵也越来越封闭。匿名网络中的粗鲁和欺诈进一步促成了这种隔离感。这时,通过网络进行的良性的人际互动就显得尤为重要。Web2.0技术的迅速蔓延和人们内心对良性沟通的渴望是分不开的,因为当我们在同一网络社区中以唯一虚拟身份大量参与互动时,我们的“虚拟实名”和身份信用就建立起来,朋友重新变得可以信赖,亲密关心逐渐得到培养。
基于上述分析,我们可以清楚地看到今天网络中的分水岭形成的原因:一边是各大门户网站中的大量匿名的漫骂式跟贴,另一边是很多人气飚升的社交网站中大家以真实身份加入,并且和谐共处。
网络安全现状与网络攻击行为探讨 篇7
1 网络安全现状
当今, 我国已经开始着手建立积极防御信息安全的保障体系, 国内开始筹建信息安全技术产业。鉴于此, 未来几年后, 我国网络安全将被重点防护。针对现如今的网络安全, 其现状依旧不容乐观, 进行如下分析。
1.1 网络信息安全犯罪层出不穷
据工业和信息化部互联网网络安全信息通报成员单位报送的数据, 2014年, 在中国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名半数以上在境外注册。此外, 2014年, 中国境内政府网站被篡改数量为5673个, 与2013年的4327个相比, 上升幅度较为明显。在国家互联网应急中心监测的政府网站列表中, 2014年被篡改的政府网站比例达到12.5%, 从这一数据得出我国政府网站遭到黑客恶意攻击和篡改的数量比较庞大, 占全国的十分之一。遭黑客恶意攻击的网站包括水利部、国防部、国土资源部、人民检察院等。从上述分析得出, 运用网络能够获得较高利益, 因此不少犯罪分子在强大利益的驱使下, 铤而走险, 利用网络进行犯罪。
1.2 法律法规滞后于互联网技术的发展
现如今, 互联网技术出现在社会的各个层面中, 原有的传统法律处理网络发展的新问题显得力不从心, 而网络发展速度之快, 远远超出一般人的想象, 如不及时制定新的法律规范, 将难以应付这些迅速膨胀的新的法律问题, 势必影响社会的安定和经济的发展。综观我国现有的法律体系, 虽然自1994年以来我国政府已颁布实施了一系列有关计算机及国际互联网的法规、条例, 内容涉及对互联网的管理、信息服务、域名注册、网络安全等多个方面。但是, 从总体上看, 由于我国的互联网技术的发展才刚刚起步, 网络的法律规范并不健全, 其立法体制明显滞后。此外, 会出现一些网络诉讼案件, 这些案件不能够从法律上找到依据, 难以处理。因此加强立法研究, 加快立法研究的进程, 填补法律法规的空白刻不容缓。
1.3 用户网络安全意识较弱
人们无论在生活还是在学习上都离不开网络技术, 大部分网络用户自身网络安全意识较弱, 在网络上随意注册, 泄漏自己的个人信息, 关闭电脑时没有退出自己的账号, 电脑中没有装杀毒软件等, 这造成一系列安全隐患。此外, 基于产业发展而言, 国内在信息安全的研究领域投入较少, 重视度不够, 人才队伍建设培养出现诸多不适应。
2 网络攻击行为的分析
互联网发展下, 计算机在给人们带来便利的同时, 也遭受多种手段的破坏。网络安全犯罪中最重要的手段是病毒的入侵和黑客的攻击。以下就具体对网络的攻击行为进行分析。
2.1 获取用户指令
对用户的获取指令而言, 大致分为三种方法, 分为为暴力破解法, 主要是采用程序软件对用户指令进行暴力破解;通过内部的非法监听获得指令;因互联网用户网络安全意识薄弱, 不少人利用用户本身的疏忽获得指令。
2.2 DDOS攻击
DOS所采用的攻击方式一般是一对一的攻击, 此攻击方式受到一定条件的限制, 计算机配置低和网络宽带小受攻击概率高。现如今, 计算机网络技术的飞速发展, 对计算机的处理能力迅速极大, 网络宽带也逐渐发展成千兆、万兆, 因此这一背景下, DOS就难以实现攻击。但DDOS的出现, 改变了传统一对一的攻击方式, 它可以利用网络对其他计算机进行调动向目标主机发生攻击。具体而言, 攻击一般包括以下几种情况:网络中会出现较多无用数据包, 源地址为假;出现高流量的无用数据, 造成网络阻塞;利用主机上存在的缺陷反复对发出定位服务需求, 使得主机难以处理正常请求。
2.3 Land攻击
该攻击采用的是向目标主机发送大量的源地址和目标地址相同的数据包, 因此, 当主机对Land包进行解析时占用大量系统资源。这一攻击在一定程度上会造成网络功能完全瘫痪。具体做法是将特别设计的SYN包中的源地址和目标地址都设置成某个被攻击服务器的地址, 这样一来当服务器接收数据包之后会发送出一个相应的回应包, 但这一回应包会发送给自己一个ACK包, 可以说将这样的空连接到暂存的服务器中时, 当队列达到一定程度后, 会丢弃连接请求, 最终造成相应地服务器被拒绝。
2.4 分片IP报文的攻击
互联网运行中为传递较大的IP报文, IP协议则需要根据链条接口的MTU对相应地IP报文进行分析, 在填充适当的分片指示数字时, 接受计算机极易将这些IP分片的报文进行组装。对于目标计算机而言, 在对分片报文进行处理时, 会将最先到的报文进行缓存, 然后等待后续的分片报文。
3 计算机网络的安全策略探讨
3.1 计算机网络安全的加密技术
计算机在使用的过程中, 禁止没有授权的用户入网或者参与窃听。这在一定的程度上能够确保软件不被恶意攻击。基于此而言, 网络安全在具体的推广过程中需要对加密技术进行推广, 推广方式有三种:节点加密、端点加密和链路加密三种。节点解密的禁止消息以明文的形式存在与网络的节点中, 它能够对接收到的信息进行加密;端口加密是一种对端口的用户数据进行加密;链路加密又称为在线加密, 主要是对传输数据的数据链路层进行加密。
3.2 网络病毒的防范技术
计算机在具体的运行过程中, 如果遇到病毒的破坏, 造成的后果是难以估量的。加强计算机的网络安全可在一定程度上防范计算机网络病毒。计算机病毒的防范技术一般可以分为三种:预防病毒技术、检测病毒技术、消除病毒技术。预防病毒对计算机进行检测, 可以有效控制计算机病毒系统的优先权, 能够提前防御计算机并不出现在计算机内;病毒检测技术是一种侦测技术, 其特征主要以计算机的病毒为主, 它对计算机病毒进行检测, 可以在一定程度上预防计算机病毒;消除病毒技术主要是通过分析计算机病毒, 进而开发出具有特定功能的软件, 对病毒进行清除。
3.3 计算机反病毒技术
反病毒程序是一种检查病毒并对病毒进行查杀的程序。反病毒技术在计算机网络中通过对计算机网络病毒样本的提取, 针对病毒文件特征进行全面扫描, 进而解除病毒。近些年来, 计算机技术的发展使得反病毒技术也逐渐的发展, 出现了虚拟机杀病毒、启发式扫描技术, 其技术的目的是辨别病毒和普通程序之间的差异, 并且还能够通过一定的技术对每类病毒的特征进行分析和总结, 并与给反病毒技术以理论上的支撑, 还能使程序在遇见这些病毒特征时, 能够及时报警, 进而查杀病毒。使得用户在一个健康的网络环境中使用计算机网络。
4 结语
现如今, 计算机技术的飞速发展下, 各个领域中都运用到了互联网, 它的出现无疑便利了人们的工作、生活, 这一切的便利都来自于互联网的匿名性和开放性。但是这些特征在带来便利的同时还存在网络安全隐患, 因此, 对于互联网用户而言, 做好自身防范、提高网络安全防护意识, 促使网络安全能够真正为自身带来便利。
参考文献
[1]孙杰, 沈士根, 马绚, 等.基于随机博弈网的Ad Hoc网络攻击行为分析[J].计算机光盘软件与应用, 2013 (22) .
网络行为 篇8
现有网络安全管理的不足
现有网络安全体系基本采取应对式的、以技术为中心的网络安全对策, 根据需要的功能增加设备或软件。为应对各种日益严重的网络威胁, 配置了大量防火墙、防病毒软件、入侵检测、漏洞扫描、灾难恢复等安全设备。这种安全解决方案对解决网络安全问题起到了重要的作用, 但也对网络安全管理造成严重的局限性。因为这些措施都是被动地去解决问题, 网络拥有者无法定义并有效实施自己的安全和管理需求, 只能被动地盲从新技术和新产品。这些产品从不同的侧面单一的、静态的保护着网络的安全, 缺乏融会贯通的策略管理能力。网络安全不能单靠简单地堆积安全产品, 也不能靠产品的缺省配置, 而要根据网络的需要, 制定相应的安全策略并灵活配置安全组件, 以实现在达到“整体”和“动态”安全功能的前提下, 使安全集成和性能达到一个良好的集成点。
主动网络安全管理方式总体设计
从上面的讨论中已经说到。现有网络安全体系基本采取应对式的、以技术为中心的网络安全对策, 都是被动地去解决问题。
这里, 提出一种基于网络行为监控的主动网络安全管理方式。
其总体设计如图1所示:
网络行为监控器负责监控用户的网络行为, 把监控得到的用户网络行为存入网络行为数据库;在网络行为监控器中, 通过一定的技术方法, 把用户中的网络行为记录下来, 并写入网络行为数据库, 为网络行为分析器的分析提供数据。
网络行为分析器从网络行为数据库中提取出需要的数据, 然后通过一定的方法对数据库的数据进行处理, 从而发现目前的网络中有哪些潜在的危险行为, 这些危险行为的趋势, 以及这些行为在将来会导致哪些安全问题。网络行为分析器得到这些报警信息后, 把这些信息发送给网络管理员, 为网络管理员提供决策信息。
网络行为分析器发送的报警信息, 包括了可能导致木马、病毒、入侵等各种威胁网络的因素。网络管理员根据这些报警信息, 来查询或配置相应的网络设备, 从而把这些网络隐患消灭在萌芽状态, 而不是在已经发生网络威胁事件之后再来查询或配置相应的网络设备。这就是本文所提出的主动网络安全管理方式。
在修改了网络设备的参数后, 还需要相应地修改网络行为监控器中的监控标识, 使网络行为监控器的监控标识与网络管理模块中的管理策略相匹配。
主动网络安全管理方式的技术设计
1 Winpcap工具
winpcap (windows packet capture) 是windows平台下一个免费、公共的网络访问系统, 是针对Win32平台上的抓包和网络分析的一个架构, 为win32应用程序提供访问网络底层的能力。Winpcap的优势在于它提供了一套标准的抓包接口, 充分考虑了各种性能和效率的优化, 包括对于NPF内核层次上的过滤器支持, 支持内核态的统计模式等, 还提供了发送数据包的能力。网络行为监控器使用Winpcap采集流过局域网的所有数据包, 并对其进行协议分析, 获取到数据包的起始地址、目的地址等网络行为, 从而实现对局域网内所有电脑上网行为的监控。
2网络行为监控器的组成
网络行为监控器要能够监测网络使用情况, 还要能把发现的危险网络行为记录到网络行为数据库。网络行为监控器主要包括探针 (即网络嗅探器) , 协议分析器。
(1) 探针
采集经过网络行为监控器的所有数据, 获取数据包的源地址和目的地址, 并对数据包的网络行为进行初步分类, 将分析结果送到协议分析器;
(2) 协议分析器
对探针初步分析的结果进行进一步分析, 获取具体的网络行为, 如果数据包与标识匹配成功, 则在网络行为数据库中进行记录;
整个网络行为监控流程如图2所示:
3网络行为分析器的实现方法
(1) 网络行为分析的现状
在当前情况下, 对网络行为的分析主要是通过统计分析网络行为数据库中的数据得到的。但这样的分析主要依赖于网络管理员的经验, 如果网络管理员对上网行为数据库的结构, IP协议等不是很清楚的话, 往往不能进行正确的统计分析。
(2) 知识发现
这里提出采用知识发现 (KDD) 的方法对网络行为进行分析。知识发现 (KDD) 是从数据中发现有用知识的整个过程, 是一个反复迭代的人机交互处理过程。该过程需要经历多个步骤, 并且很多决策需要由用户提供。从宏观上看, KDD过程主要由三个部分组成, 即数据整理、数据挖掘和结果的解释评估。其工作步骤参见图3。
其中, 数据挖掘 (DM) 是KDD过程中的一个特定步骤, 它用专门算法从数据中抽取模式 (patterns) , 就是从数据库中抽取隐含的、以前未知的、具有潜在应用价值的信息的过程。数据挖掘是KDD最核心的部分。数据挖掘与传统分析工具不同的是数据挖掘使用的是基于发现的方法, 运用模式匹配和其它算法决定数据之间的重要联系。
目前, 在数据挖掘方法中, 统计分析方法、神经元网络、决策树方法, 遗传算法等。决策树是一种常用于预测模型的算法, 它通过将大量数据有目的地分类, 从中找到一些具有价值的、潜在的信息。在网络行为的分析中, 可以选择采用决策树算法。目前常用的决策树算法有ID3、C4.5算法及CART算法等。
问题与讨论
网络行为 篇9
一、传统议程设置功能在网络中的不足
“议程设置”理论是1972年研究者在研究1968年美国总统选举期间就传播媒介的选举报道对选民的影响所做的一项调查研究中所得出的。[2]而当时的传播媒介只有报纸、广播、电视等传统媒体, 因此, 网络出现之后, 传统的议程设置功能便显示出其不足。
这个“传统媒体环境”具有三个基本特征:专业媒介组织在传播关系中占主导地位;受众相对被动;传统媒体容量有限。[3]
而在网络中, 受传双方的互动性极大增强, 甚至个人都可以成为信息的传播者, 为专业化媒体提供报道资源。例如广州女童被碾压事件, 最初就是源于网络上流传的一段被碾压视频。这种情况下, 媒介组织对信息的控制力被极大削弱, 议程设置的功能也被减弱。网络受众对网络提供的信息具有很强的选择性, 受众可以随意选择自己感兴趣的内容, 网络媒体议程设置效果便十分微弱。而且, 网络是个信息的海洋, 极大量的信息可以让受众挑选, 媒体很难将受众的注意力集中到其设置的既定议程上。因此, 面对网络, 传统议程设置的功能便显示出其局限性。
二、网络议程设置的存在及特点
传统议程设置在网络中不再适用, 但是并不代表网络中不存在议程设置, 根据传播学者彭兰的研究, “网络的以下特点决定了它会具有议程设置的功能”, 第一、议程设置假设认为, 人们对某些议程的关注程度, 主要来源于这些议程被报道的频率与强度。网络信息能快速传播与繁殖, 这个特点使网络可以轻易提高对某些事件的报道频率与强度;第二、在网络中, 大众传播与人际传播是相互交织的, 而在议程设置方面, 人际传播是对大众传播的一个有力的补充;第三、利用互动技术, 报道对象与受众可以建立直接联系, 因此, 当事人的影响会更直接地传递给受众, 这对于提高一个事件的关注程度非常有利。[4]
网络议程设置既然不同于传统的议程设置, 当然具备自己的特点。
传播学中传播效果体现在认知、态度和行动三个层面。传统的议程设置功能假说认为, 媒体议程设置产生的效果是这个过程的最初阶段, 即认知层面的阶段。而在新媒体时代, 受众极大的参与度使得议程设置的效果不只停留在认知层面, 而是逐步扩展到态度甚至行为层面。
但是, 也是由于受众的极大参与, 使得网络媒体对于网络受众的议程设置功能被减弱了, 受众自己却成为了设置议程的主体。例如合肥少女被毁容事件, 就是由于受害少女的母亲在微博上将此事公布才引起关注的, 这是个人成为议程设置主体的一个典型案例。
由于传统媒体自身的局限性, 很多时候在信息获取和发布方面有些滞后, 这时, 网络媒体往往起到为传统媒体设置议程的作用。
三、网络集合行为中的议程设置
传播学中另一个著名的理论, 沉默的螺旋理论, 用其创立者伊丽莎白·诺尔纽曼的话说:“在某个语境 (大众媒介) 中得到的观察结果会传递到另一个语境中, 鼓励人们要么声明自己的观点, 要么把话咽回去保持沉默, 直到经过一个‘螺旋’的过程, 某种观点在公开场所占领统治地位, 其他观点因其追随者的沉默不语而在公共意识中消失。这一过程被称作‘沉默的螺旋’”。[5]但是由于网络的匿名性和随意性, 沉默的螺旋理论在网络环境中也发生了变化, 沉默的螺旋不再沉默。这可以说是网络集合行为发生的一个重要条件。
2007年12月29日, 北京某公司女白领姜岩因不堪承受丈夫出轨的现实从24楼的家中纵身一跃, 开启了网络集合行为的历史。
2012年3月, 演员赵文卓、甄子丹的骂战将在微博中表示支持甄子丹的舒淇和杜汶泽等牵连其中, 微博、论坛等到处充斥着攻击舒淇、杜汶泽的言论, 许多网友指出这根本就是有预谋的网络暴力。不管是有意还是无意, 网络水军通过对舒淇等微博的集体操作, 使得整个事件的受众关注度进一步提升, 让我们广大网络受众更加贴近他们所设定好的议程。央视主持人赵普在微博中披露了“毒胶囊”事件引起国民一片哗然, 继而引发的食品安全问题大讨论带给我国食品安全相关部门及相关行业极大的压力。郭美美微博炫富事件可以说给了中国红十字会一个致命的打击。因此可以说, 网络打破了传统的议程设置模式, 传媒组织面临的挑战将更加艰巨。
四、结论
网络媒体的发展大大改变了媒介环境, 媒介环境呈现出多元化、个性化、交互性、快捷性、开放性等特征, 网络媒体下的议程设置功能发生了显著变化。网络议程设置对人们的生活工作等都将起到极大的影响, 这是网络发展的必然趋势。■
参考文献
[1][英]格雷姆·伯顿.媒体与社会批判的视角[M].北京:清华大学出版社, 2007
[2]郭庆光.传播学教程[M].北京:中国民族大学出版社, 2011:194
[3]甘露.浅析网络议程设置的特色[J].国际新闻界, 2003, (4)
[4]彭兰.网络传播学概论[M].北京:中国人民大学出版社, 2001:341
网络行为 篇10
关键词:大学生,网络不文明行为,网络道德建设
2010年1月15日, 中国互联网网络信息中心在京发布《第25次中国互联网络发展状况统计报告》, 数据显示, 到2009年12月31日, 中国网民总人数达到3.84亿, 其中学生网民占28.8%, 大学生上网率超过85%。是中国庞大网民队伍主力军。网络社会的兴起带来大量的社会问题, 网络社会中的不文明行为同现实社会的不文明行为相比, 其行为后果具有更大的严重性和危害性。因此, 关注和规范大学生网民的网络文明行为显得尤为重要。高校的管理者和学生政治教育工作者应结合大学生网络道德的现状和存在的问题, 有针对性地提出加强大学生网络道德教育的基本策略, 正确引导大学生适应信息社会的需求, 促进大学生的健康成长。
1 大学生网络不文明行为的表现
在网络的高度自由开放的信息社会中, 大学生既能吸取许多及时、有用的信息, 也有不良信息对大学生的学习、生活、思想品德产生了一定的负面影响, 并引发了一系列社会问题、校园问题。据调查显示, 大学生在网络社会中常见的不文明行有散布虚假消息, 诽谤他人;语言低俗恶劣, 谩骂和攻击他人;浏览不良信息网站;侵犯他人权利等。
1.1 散布虚假消息, 诽谤他人
大学生在网络聊天中表现得易怒, 情绪激动、口无遮栏。他们会随意在互联网的聊天室、微博和各种贴吧、BBS上发泄自己对学校或者其他人的不满以及比较偏激言论。不论是国内外事件、国家新出台的政策法律、学校的教学行为、社会热点问题, 还是热播的电视电影等、都可以成为他们交恶的导火线。他们经常不是针对问题发表自己的看法, 而是在网络上为了好玩随意编造或者夸大事实, 散布不实言论、恐怖事件, 转载虚假信息以引起别人的关注。由于网络社会的开放性和虚拟性以及相关部门对网络资源的来源和传播的监管力度不够, 网上信息容易造假。有一部分不良企图的人, 利用网络社会的漏洞, 在网上散布虚假信息或故意制造一些轰动性的话题。
1.2 语言低俗恶劣
有部分大学生在上网过程中, 言语中习惯性渗透着不健康的内容。从他们网上昵称到聊天、发言的内容, 频繁出现低俗、污秽的词语。经常出现互相谩骂、挑衅闹事, 对他人进行人身攻击, 所用语言不堪入目。网络上的大学生与现实中的似若两人。另外涉世未深的大学生对一些话题经常分辨不清, 很多时候在事情真相未明的情况下盲目跟风和加以批判, 用极尽挑剔的眼光看待社会现实, 发表不负责任的言论卷入“口水仗”中。
本人通过500人调查问卷调查统计, 学生有在网上时有使用过粗俗言语或谩骂他人, 占中人数73.07%。有26.93%的学生表示他们从未在网络发出不文明言论。有401名学生认为应该学校采取措施监控在网络不文明行为, 但也有部分学生认为可以接受此类行为。
1.3 出现双重人格、自我价值迷失
人格是指一个人在其生活实践中经常表现出来的比较稳定的各种心理特点的总和。健康人格的形成必须建立在现实社会的基础之上, 脱离不了现实社会的环境影响。而网络社会中交往行为, 主体是虚拟的身份, 可不受社会道德的约束。这种高度自由的环境使大学生可按自己意志任意妄为, 没来得及理性思考就已被网络社会所影响并同化, 迷失了自己的人生目标和价值追求, 深陷其中不能自拔。忽略自己的社会责任和现实生活中所形成的道德约束, 造成现实和虚拟的双重人格特点。
1.4 形成网络犯罪
在网络的虚拟世界中, 现实社会中的伦理和法律约束形同虚设, 失去了它应有的威力, 如果人们没有高度的道德自律和法律意识, 容易失去社会责任感和认感, 会大肆放纵自己。
1.4.1 成为网络黑客
随着信息时代的到来, 人们对信息崇拜现象开始。黑客和计算机病毒的出现是信息崇拜的一种极端表现。某些大学生利用自己专业的特长, 编辑计算机病毒在网上发布。成为了网络黑客, 给网络环境造成极大的破坏。
1.4.2 侵犯知识产权
四通八达的网络及其海量信息资源为大学生获取新知带来了巨大的便利, 给大学生获取知识提高便利渠道的同时, 信息的加工和处理的数字化极大地方便了信息的复制和抄袭。严重侵犯知识产权, 触犯了法律。
1.4.3 侵犯他人隐私权
隐私权作为人的基本权利之一, 应得到充分地保障。在网络社会使用个人资料比较普遍。青年人中出现了通过不正当的手段刺探他人私密信息;得到他人私密信息后, 干扰他人的正常的生活;对他人私密信息在当事人不知晓的情况下进行非法传播等行为。
2 加强网络道德建设的几点建议
要建立文明的网络社会, 首先提高参与者的自身素质。大学生作为网络社会的主力军, 必须提高其内在的道德修养。另外方面高校应该加强网络道德教育。
2.1 加强大学生自身修养
2.1.1 培养大学生的人文素养
在现代社会中, 大学生学习压力比较大, 生活比较单调。随着电脑的普及, 物质生活越来越富有, 精神生活空间却越来越狭小, 他们读书在绝大部分时候是为了考试、就业等硬指标, 他们忙于应付学校的各种考试, 部分学生沉迷于网游, 而并没有注重人文精神的培养。作为高校应该多开始人文素养课程供选修, 注重大学生人文精神的培养。
2.1.2 培养大学生的自律性
在网络社会的虚拟环境中, 人的一切行为缺乏他人监督和约束。在这种几乎无约束的环境下进行的自觉行为, 需要依靠个人的良知与责任来调控。这就靠高校平时对大学生的自律性培养。这是网络社会对个人自律提出的挑战。自律, 指在没有他人的现场监督的情况下, 用内省的方式去审视和判断自己的行为, 自觉、主动地遵循社会规定的法律法规和道德传统, 规范自己的一言一行。自律并不是用一条一条的规章制度来束缚自己, 而是强调行为者的理性精神和自控能力。大学生网络的自律性同时也考验了一个高校对学生培养的成果。
2.1.3 加强大学生的马克思主义教育, 树立正确的世界观、人生观、价值观
靑年阶段属于人的世界观形成的时期, 学校的思想政治教必须担负起培养学生正确的世界观、人生观、价值观的责任。人生观是关于人生目的、态度、价值和理想的根本观点, 而价值观则是一个人对周围的客观事物的意义、重要性的总评价和总看法。
2.2 加强心理素质教育, 建立正确的沟通方式
2.2.1 培养大学生健康的心理品质
大学生不仅要学习科学文化知识, 更要培养健全的人格和健康的心理适应能力。“健康的心理品质是指奋发向上、积极乐观、健康成熟的生活情感品质, 坚强的意志品质, 良好的合作精神品质。健康的心理品质和完美的人格品行的人具有远大而稳定的奋斗目标、正确的自我认识、强烈的道德责任、良好的情绪控制能力、和谐的人际关系、良好的社会的适应能力、乐观向上的生活态度。高校可以从加强学生素质拓展课培养大学生健康的心理品质。
2.2.2 加强大学生的美学教育
使大学生拥有健全的人格, 必须将人的心理、社会、道德和审美等要素有机统一。人类的认识是人类在一定客观范围和程度上征服自然的结果。人对客观事物的审美关系具有价值性。美是审美价值的一种最基本的标尺。美的概念是对象或现象的形式和内容的和谐统一。美的现象具有统一的审美属性和价值属性, 其基本因素就是要引起人的生理的愉悦反应, 同时又是变化多样的, 这种变化多样是针对不同的人群和不同的社会而使人产生个性的喜好和精神兴奋。
2.2.3 开设学校传播素养教育的通识课
传播素养教育是通过伴随传播媒介的发展而发展起来的全民应有的一种素质教育。在现代社会中每个人的工作生活离不开信息的传播, 尤其在网络社会中人们被眼花缭乱的信息所包围。人们必须学会有效地利用资源和辨别信息的真伪良莽, 拒绝不健康的信息数据。人们要依靠媒介素养教育来提自身的获取信息和选取信息的能力, 正确地运用网络资源, 促进个和社会的健康发展。“传播素养是指人们对媒介所提供的信息拥有自己的判断, 对所接触的信息不盲目接受, 而是批判性地选着性的欣赏, 并且学会利用媒介获取有利于自身发展的信息。
2.2.4 提高学校思想政治教育工作者的素质
学校对学生网络行为的规范和网络道德教育的成效, 不仅仅取决于对网络技术的管理方面, 更要将思想政治教育和网络融于一体, 全面推进。这要求学校思想政治教育工作者不但要提高自身的网络知识和网络素养, 还要学会将把思想政治教育和网络有机地结合起来, 有针对性地、有效地去解决青年人面临的新问题。随着网络的普及和大学生逐渐成为网络社会的主体, 对学校思想政治教育工作者提出了新的要求。
2.3 加强外在平台建设, 加强网络法制教育
2.3.1 加强对网络资源的监管, 净化网络环境
网络是天使与恶魔的结合体。我们每个人在享受互联网带来的巨大便利的同时, 也受到它的伤害。网络是谣言蔓延的最佳载体和传播途径, 它会无限放大原来信息的威力, 甚至在中间的任何一环节中进行改变。网络上疯传的各种虚假消息, 不仅扰乱网络社会的正常运行, 为人们的现实社会生活带来诸多不便, 甚至人心惶惶, 影响社会的稳定。首先, 政府部门要加大对网络市场的监管力度, 规范网络市场, 学校要建立网络建设监督的长效机制。成立网络建设监督小组, 尤其对学校网络行为进行监控, 制定合理的监管制度。
2.3.2 加强青年人的法制教育
法律素质是当代公民必须具备的素质之一。作为法制社会的一员我们必须做到知法、懂法、守法、依法行事。学校通过基础法律知识和法制观念教育, 培养学生的社会主义法律意识, 帮助他们树立正确的权利义务观, 懂得使用法律武器保护自己。大学生作为国家栋梁, 担负着国家未来的发展重任, 其法律素质的高低对国家长远的发展, 民族复兴具有重大的现实意义。
3 结束语
大学生是国家的未来, 承载着国家发展和民族振兴的希望, 我国社会主义现代化事业的建设和和谐社会的构建要求大学生的德智体美全面发展。社会和学校必须采取积极措施规范大学生网络行为, 促使大学生养成网络文明习惯, 创建和谐网络环境。
参考文献
[1]中国互联网发展状况统计报告 (2009) [EB/OL].
[2]蔡蓉英.网络道德失范问题与应对策略[J].教书育人, 2003.
[3]叶通贤, 周鸿.大学生网络道德失范的行为及其对策研究[J].河北师范大学学报, 2009.
[4]张素玲, 张宝华, 上官林武.大学生网络道德调查分析[J].集美大学学报:教育科学版, 2003.
[5]李祥永, 蒋明明, 等.网络对大学生德育的影响调查及研究[J].上海理工大学学报, 2002.
[6]戴伶俐.网络对大学生思想行为的影响及教育对策思考[J].榆林高等专科学校学报, 2001.
网络性行为:危险的游戏 篇11
“性”在现实生活中多少总是个禁忌,网络的虚拟空间则提供了一个堂而皇之的宣泄渠道。现实生活中有许多无奈,有些人便把对理想爱情的追寻延伸到网络世界,或借这虚拟空间宣泄被压抑的性爱情欲,或借以弥补生活中夫妻关系的冷漠。正人君子、贤淑女士偶尔点击以满足好奇,放松身心,可视为一种个人空间的私生活行为,属自律范畴。但如果一味沉迷于此,会对现实生活中真正的情爱产生隔膜。如果说色情网站提供的性刺激对成人而言不过是快感和放松,但对青少年而言,则可能形成大脑皮质最强最大的兴奋点,会淹没其他一切理智的思考或道德的约束。所以,色情网站的对不谙人事的青少年,肯定有弊无利。
青少年本是性活动最活跃的人群,然而,教育期的不断延长及人生发展的多重目标,使当代青少年在“性”上受到相当的约束。求新求异的青少年对无限拓展的网络世界本就有着天然的亲和力,因而借助于网络空间驰骋自己的爱情幻想,倾泻那无穷的情欲烦恼或困惑,甚至满足性好奇,对于他们无疑具有强大的吸引力。正因为尚未确立正确的性价值观,一旦陷入色情网站,青少年也许以为这就是人类性行为的真面目,由此而习得肮脏下流、病态加暴力的性行为,不仅害己,更要害人。所以,这类网站对青少年的毒害远远大于对健全的成人。
那些沉迷于色情淫秽网站者,往往在现实生活中缺乏积极的人生价值观、委琐自卑,甚至有反社会人格障碍,且多有人际交流困难,缺乏与异性的正常交往。也可以说,恰是那些人格有缺陷、性行为有偏离的人,在网上更彻底地暴露出自己的病态,更痴迷于怪异畸变的网上性发泄、性体验,甚或借网络空间实施性骚扰、性侵害、性强暴。虚拟的网络空间完全由可能将那原本潜藏在意识深处的“恶”以及被掩盖的人格缺陷放大,并借助高科技手段,使其毒害的能量大大强化。现实中,一个强奸犯在同一时间只能施暴于一个对象,但在网上,却可能同时蹂躏无数受害者。这类性行为不容于文明社会,更难以在现实生活中表现,为逃避惩罚,就可能在网上一再演习、一再自我负强化,愈演愈烈,与现实社会更加隔离,难以救药。而且,恶癖成性,一旦现实生活中有可乘之机,网上性恶行立刻就会转化为现实罪恶,戕害人类。
研究性犯罪案例,屡屡发现有这样的色情杀人狂,表面上羞怯畏缩甚至温文尔雅,但暗地里处心积虑疯狂作案。美国已经发现过这样的性暴徒,其犯罪行为曾在网上做过多种变式的演练,最终在现实生活中复现。美国有一名大学男生,因在网上对同班女生进行恶毒性攻击而被警方侦破。罪犯承认,如果有机会,他的那些网上强暴兽行就可能在现实中付诸实施。这是何等的触目惊心!
人创造了虚拟空间,其初衷是为了文明进步,但免不了有魑魅魍魉。人格有缺陷以及不成熟的青少年很容易沉迷于虚拟空间的幻想乃至产生幻觉,并因此与现实生活割裂,最终发展成网络成瘾症,乃至患上“后现代网络精神分裂症”,表现为精神活动与现实环境的分离、思维情感意志及人格的统一性失调或分裂。对此,最有效的干预是及时求助于心理医生以矫治其人格缺陷。至于那些网上的色狼,不论是患网络成瘾症,还是患“网络精神分裂症”终将被追究刑事责任,尔后迫其接受心理治疗。
网络言语传播行为失范与规范 篇12
“网络社会的崛起” (1) 会产生什么样的社会影响?“网络会开辟自由与创造的新飞地, 还是成为堕落与罪恶泛滥的虚拟欢场?” (2) 在互联网这一新的“飞地”中, 人们一方面可以充分享用互联网络带来的各种便利, 而另一方面, 从中萌生出来形形色色的网络言语传播的失范行为给社会生活带来的危害不容小觑。恰似尼葛洛庞蒂所言, “每一种技术或科学的馈赠都有其黑暗面。数字化生存也不例外。” (3) 网络加入到大众媒介后, 最大的特点是“赋权”, 即将一部分大众传播者的权力赋予受众, 同时也将一部分传播技术的使用权转移给受众, 使得受众的话语权得到空前的提升。受众由原来的信息客体一跃而成了信息主体, 人的主体性得到了空前的发挥。遗憾的是, 一些人正滥用网络给予“言论自由”的便利条件, 将网络变成了造谣、人身攻击, 甚至是危害国家安全的工具。网络言语传播行为失范作为一个社会问题, 值得关注和研究。需要说明的是, 鉴于网络言语传播失范行为的杂匿性, 文中关于主体的论述, 对于作为信息接收者和传播者的主体有所侧重。
二、失范定义
李一将网络行为失范界定为:网络行为主体违背了一定的社会规范和所应遵循的行为准则要求, 而在“虚拟的电子赛博空间”里出现行为偏差, 以及因为不适当地接触和使用互联网络而导致行为偏差的情况 (4) 。那么, 网络言语传播行为失范则可归纳为:随着网络带来的言论多样化的平台, 以及信息自由流通的机会, 赛博空间出现了信息传播的无序流动, 某些主体摆脱了传统道德的约束, 放纵自己的言语行为, 使网络传播中充斥着政治煽动、经济欺诈、人性扭曲、暴力色情等内容, 从而导致信息侵扰、信息攻击、信息污染等问题的产生。
三、失范行为之表现
陈卫星教授认为, 波斯纳的看法有其合理性, 即互联网的言论自由会产生四种焦虑:色情文化的匿名传播和扩散;没有质量控制所导致的信息误导而淹没真实信息;网络信息的肆无忌惮逼迫传统媒体去追逐传言;互联网对受众无需中介的直接接近, 扩大了不负责任的言论导致的潜在损害。 (5)
1、色情信息传播
就色情信息传播而言, 其中很多是经由主、客体之间的相互推荐、彼此发送和上传到网上进行的。正如陈卫星教授所言, “当人没有丰富的内心世界来支配其行为时, 自由会迅速蜕变为任性妄为。” (6) 由于规范意识淡漠、集体意识缺位、个体意识丧失、道德呈现真空、伦理水准失衡等诱因, 主体就会不恰当地使用自己所拥有的信息传播权。虽然法律对于禁止色情内容的相关规定没有改变, 社会整体的态度也没有转变, 但是, 由于网络传播的独特性, 色情内容的传播途径的多样化 (如聊天室、网络下载、色情网页等) , 结果在赛博空间中几乎无法彻底禁除色情内容的传播, 这已经成为一个严重的社会问题。
2、信息误导真实
在信息淹没了知识、区分真实情况和道听途说日渐困难的网络时代, 赛博空间的信息“爆炸”逼迫传统媒体去追逐传言、“发掘”能够吸引受众的“爆料”, 与网络媒介开展信息制作、发布竞赛, 导致许多信息未经考证就散布出去。在赛博空间里, 作为受众的传播客体在受传之际便进入了传播系统, 皆因浏览行为本身就已包含着传播的启端。传播主体在网络虚拟场域中, 由于自律松懈、放纵心理以及过于自由的便利, 利用电子邮件、博客、BBS、论坛、即时通讯工具等方式随意发表不负责任的言论。作为信息消费者, 滥用信息, “过度诠释”信息文本的意义, 造成误导;作为信息生产者, 发送不良信息, 污染信源。在数字海洋里, 媒介不再是信息, 它是信息的化身。一条信息可能有多个化身, 从相同的数据中自然生成。在“杨丽娟事件”等诸多媒介事件中, 各种报道不断地被大小网站、各类报刊等生产出来, 种种推测不绝于耳。高密度的报道使得受众自觉不自觉地卷入到操作队伍的行列中去, 恰如德里达所言:“集体创作成为一个不可回避的事实, 在创作的过程和发布中, 无数的人将加入到这个创作行列里。” (7)
3、媒体追逐传言
麦奎尔认为:“人们表达出的对媒介的评判态度, 多少有些表面化, 将之视为一种社会认可来把握, 而非缘于深刻的内在主体意识。” (8) 主体既需要学会如何更好地信任, 也需要学会如何理智地怀疑。因为“要相信一件事, 不仅仅是思考这件事的真与假, 或者追究究竟是谎言还是秘密, 更应该从信息的角度去看它的肯定性程度和可能性程度。” (9) 纵观“艳照门事件”, 媒体和受众有意无意的“联手”造势显然为媒体的炒作报道做了铺垫。他们“从图片及其‘说明文字’中寻觅某种‘不是故事的’故事, 某种不出现的故事。” (10) 倘若媒体独自在网上上演这场自我愉悦的独角戏, 而没有“台下”狂热的众“看官”为媒体呐喊助势, 没有众多网民热烈的舆论回应鼓动着媒体, 那么这场闹剧很快便会偃旗息鼓。
4、潜在言论损害
当主体拥有了参与信息制造和传播的权力后, 就在一定程度上呈现出了自我放纵态度。近几年, 每发生一件网络大事, 总有一些人在网络这样一个社会场域中用不负责任的心态说着不负责任的话。大众心理趋于追求简单的答案而驱逐复杂的思考。对奥运火炬手金晶从昨日的“英雄”赞誉到今天的“脑残”贬喻, 便是言语行为失范的“杰作”。主体在大众媒体的牵引下、在网民情绪的感染下丧失了独立的批判意识, 对媒介内容及媒介对象的批判演绎成了群情激昂的呐喊和貌似公允的歪曲。正是这种理性批判意识的扭曲造成了“道德恐慌”, (11) 才使得受众对异化信息表现出异常的冷漠或莫名的亢奋。而且有证据表明“受众对一些真实的或虚构的媒介人物的卷入度, 即使不是病态, 看上去也近乎失去理智。” (12)
四、网络言语行为失范的生成机制
作为一种新的言语表达场域, 互联网与报纸、广播、电视等传统媒介相比有很大的区别。网络信息生成、消费、传播的特点为言语行为失范的滋生提供了土壤和水分。
1、信息无序流动
首先, 网络是一个互动的空间, 人人均可作为主体发布信息。在信息的汲取过程中, 受众始终处于一个主动的状态。通过多种方式, 每个主体均可发表自己的看法;其次, 网络是一个发散性的系统。在这个系统中, 不存在专门的信息“集散地”, 任何人都可以向网络发送信息或从网络中接受信息, 一旦信息进入网络, 就会被自动分散、复制与扩散, 即使某个路径中断, 信息仍可通过其他路径传送;第三, 网络是一个相对匿名的空间, 是一个与现实位置无必然关联的空间, 在网络上和某人联系时, 人们也许并不知道他身处何方, 同样, 对方亦不知晓得你身在何处。
2、虚拟产生幻觉
网络带来了从现实到虚拟的转变, 网络主体出现认知偏差, 偏差导致认识误区, 致使主体产生非真实的幻觉。主体身份的隐匿使得伦理道德的根基与角色被淡化。在传统道德中和现实社会中, 道德规范与身份的关系非常密切。然而, 在赛博空间里, 网络主体可以在匿名、隐身的方式下进行交往, 身体在场的全方位交往变成了一种纯文字的交流。“言语活动使社会不再允许的行为变成了消遣的东西。” (13) 从现实中化身出来的网络主体, 根据自己的某种兴趣或动机, 通过代码来虚拟自己的身份甚至性别, 扮演各种新的角色。身份的隐匿与角色的虚拟避免了主体与客体的直接接触, 而第三方也难以有针对性地作出迅即的道德反应, 并采取相应的惩治措施, 结果是受众之间的互动容易产生“即时博弈”的非合作性后果, 由此带来言语传播的行为失范。
五、网络言语传播行为失范之危害
1、危害他人权益
网络言语传播失范行为的发生, 必然会在不同程度上侵害他人的权益和利益。网络行为失范对客体所造成的侵害和损害, 在有些情况下是局限在“网上”的, 但在更多情况下, 则直接延伸到现实社会生活中。由网络行为失范而构成的利益侵害和权益损害即便是那些属于发生在“虚拟空间”里的情况也是“现实的”。探究猎奇、自我宣泄、趋同他人等心理动机驱使网络主体看着客体承受痛苦, 自己从中满足。网络上许多毫无依据的言论成为高科技的“匿名信”, 此时, “话语本身变成了暴力语言。” (14) 缺乏理性的言语传播行为会刺激一些人的胃口, 也会伤害另外一些人, 甚至自我戕害。如是, 网络媒介的力量一旦被异化, 就很可能转向网络暴力。
2、纷扰网络秩序
由于网络言语传播失范行为的存在及扰动, 使网络上尚难以形成良好的网络语言生态环境。网络言语行为失范始终作为一种“扰序”因素挑战着网络生态环境的正常运行秩序。由于作为网络行为主体的个人的自我脱序, 必然造成网络失范行为引发的“网上”社会乃至“网下”社会运行秩序的某种迷乱和无序状态, 反过来进一步“促成”某些网络失范行为的出现。“他们为看到暴乱而兴奋不已, 而不考虑这‘暴力场面’将付出何等代价和谁将对此负责。” (15)
3、污染网络环境
从长远来看, 如果网络言语行为失范的现象继续蔓延, 必然会加重其对于网络文化环境的“污染”程度。“计算机只不过是建立在象征符号基础之上的程序的技术启动装置, 它们什么也不‘遵循’”, (16) 要遵循一切规范的是操控计算机网络的主体, 显然, 任何人也无法指望自己的语言暴力可以收获和睦的对话。“以暴抗暴”的言语行为、恣意伤害他人的言辞、道听途说的流言会不会随时成为主体自己无法收拾的“一地鸡毛”?如“网上”不良言语行为果不能有效遏制, 就会蔓延至“网下”的言语行为中去, 长此以往, 必定会导致人人自危, 今天的危害方会成为明日的受害方, 最终污染网络传播生态环境。
六、规制手段与方法
上述问题的核心并不止于言语传播失范现象的存在本身, 而是在于社会没有对此给予足够的重视。网络传播中言语失范行为的存在, 使受众“去现实”的思想意识被强化, 这种思维惯性会影响人们在其他社会交往活动中的表现, 最终整个社会秩序都会受到威胁。可以考虑从技术手段、法律手段和道德手段三个方面着手规治网络言语传播的失范行为。
1、技术监控
每一个主权国家都有权利、有责任借助必要的技术手段, 对网络信息内容进行必要的审查或控制。技术手段是联结传播主体的中介客体, 可以采用一定的技术方法来阻断有害信息在受众之间的传播。这种方法是用专门的软件在服务器上形成一个过滤网关, 它维持着一个词库或一些编码特征, 这些词和特征都被认为是有问题的。所有通过这个网关的内容都会与词库的词做比较, 一旦发现满足过滤的条件, 就进行过滤, 从而使无害的信息顺利通过网关。对于网络中的恶意言论, 也同样可以采取过滤的方式, 允许网络接受者用过滤的方法来屏蔽危害性的言论。
2、法规制定
网络传播形成了所谓的“网络社会”, 但网络又不是完全孤立于社会其他各个领域之外的, 它与社会其他领域相互作用、相互交融, 这就要求网络立法应综合考虑“网上”和“网下”社会, 以避免法律条款的彼此冲突, 考虑与现行法律体系保持良好的兼容性的问题。此外, 网络传播的法规制定会触及较为敏感的言论自由, 立法时应充分考虑“既要建构约定又要保留说话者的自由权” (17) 。在立法的过程中应注意两点:第一, 在注意法律的直接作用的同时, 不可忽视其间接作用, 因而应加强对于网络媒介的约束方面的立法;第二, 在立法的过程中要注意保障信息安全。通过法律途径, 打击和控制网络犯罪行为, 以期维护赛博空间的良好运行秩序。
3、道德规制
网络行为的主体是人, 因此, 主体必然成为社会行为活动的承担者。任何网络行为主体都不应把对方看成是可被随意操纵的符号。网上虚拟的行为活动并非“如烟的网事”, 其本质依然是“人为之物”。李一强调“网上”和“网下”两种行为活动“场域”的不同并未使人的行为活动的社会性发生根本的质的变化。 (18) 其实, “精神状态是真实的脑力状态, 它们也是现实世界的物质。” (19) 法律制度注重对行为结果的处置及对行为人的惩处, 对行为过程的控制作用有限, 而伦理道德的强化可以弥补此不足。道德在网络传播中的地位应当是“赛博空间的终极管理者, 为个人行为和组织政策划定边界” (20) 。通过对主体欲望的伦理道德约束, 有助于提升网络用户的主体责任意识和行为自律意识, 在源头上减少网络失范行为发生的可能性。
4、主体教育
通过网络主体教育让网民树立起健康的“网络意识”和“信息意识”, 培养网络主体对各种媒介信息的认知、反馈、取舍、质疑的能力以及制作与理性传播信息的能力, 使网民自我节制任意表达自由的欲望, 并能考虑网络客体的利益与感受。网络主体教育要使大众能科学理性地辨别信息的意义, 能鉴别与法律、优秀传统文化和道德规范格格不入的内容, 识别反科学、反人类、扭曲人性的糟粕, 每个人都自觉地做好“把关人”, 把好信息传播的每一个关口, 就会逐渐减少信源污染、信息滥用、妨碍他人的行为, 使整个网络传播日益趋向稳定有序。
七、结语
网络语言表达的逻辑、观念的撞击、交往的即时互动及空间虚拟, 海量信息的强烈刺激和“身体缺场”的交流方式均削弱了传统道德的约束力, 使网络言语传播行为进入失范状态。网络主体如何自我节制, 调适对信息的欲望以走向自我完善和自我实现并同时顾及到客体的利益, 是一个非常值得研究的课题。哈贝马斯主张所有的传播行为都包括可理解性、客观真理、道德正确性与真诚 (21) 。作为网络主体, 能否实现四个有效性, 人人均需直接或间接地接受网络主体教育, 在珍惜自己正当的话语权时不去侵犯客体的基本权益, 这才是理性的公允表达和基本逻辑。通过技术、法律、道德以及网络主体教育等方式, 有利于促进主体与媒介共同营造出和谐适宜的媒介生态环境, 逐步解决网络言语传播行为失范的突出问题。
网络语言表达的逻辑、观念的撞击、交往的即时互动及空间虚拟, 海量信息的强烈刺激和“身体缺场”的交流方式均削弱了传统道德的约束力, 使网络言语传播行为进入失范状态。
摘要:形形色色的网络言语传播失范行为给社会生活带来了种种危害。对于赛博空间信息传播的无序发展, 加强一定的监控是必要的, 主体所追求的自由应该是一种自由的秩序。本文从失范定义、表现、生成机理、危害以及归制等相关问题探讨网络传播行为失范与规制的若干核心因素, 提出了规制失范的相应对策。
关键词:言语行为,失范,规范,网络主体,言论自由
参考文献
①曼纽尔·卡斯特著, 夏铸九、王志弘等译:《网络社会的崛起》, 北京:社会科学文献出版社, 2006
②20.理查德·斯皮内洛著, 李伦等译:《铁笼, 还是乌托邦———赛博空间的道德与法律》 (第二版) , 北京大学出版社, 2007:腰封导言
③尼葛洛庞蒂著, 胡泳、范海燕译:《数字化生存》, 海口:海南出版社, 1997:267
④18.李一著:《网络行为失范》, 北京:社会科学文献出版社, 2007:92, 97
⑤⑥⑨陈卫星著:《传播的观念》 (修订版) , 北京:人民出版社.2008:194, 351
⑦戴晓华:《狂欢诗学、德里达和超文本——关于网络时代的文本创作分析》, 《山东行政学院山东省经济管理干部学院学报》, 2001-5, P94
⑧丹尼斯·麦奎尔著, 崔保国、李琨译:《麦奎尔大众传播理论》, 北京:清华大学出版社, 2006:343
⑩13.14.15.米歇尔·德·塞尔托著, 李树芬译:《多元文化素养》, 天津:天津人民出版社, 2003:23, 199, 76, 2
[11]查斯·克里彻著:《道德恐慌与媒介》, 北京:北京大学出版社, 2006:9
[12]丹尼斯·麦奎尔著, 刘燕南等译:《受众分析》, 北京:中国人民大学出版社, 2006:127
[16].17.19米哈伊尔·苏波特尼克著, 史忠义译:《言语行为哲学——语言的精神衬托与日常性》, 天津:天津人民出版社, 2003:73, 66, 110