前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络暴力的总结范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
【关键词】网络空间;二元流动性;正功能;负功能
因特网在链接每一台电脑的同时也联接了操作电脑的网民,网络空间的真实性是网民通过网上互动形成的一个与现实世界有镜像关系的二元流动空间。网民被“技术赋权”,在网络空间中畅所欲言,二元流动空间转变为一个公共空间。
一、网络空间的二元流动特性
网络空间的二元流动性具体包括二元性和流动性两个方面。两者之间应该是辩证统一的关系,只有两者的完美结合才能体现出网络空间的具体特性。
(一)网络空间的二元性。网络空间的二元性是相对于现实世界的一元性而言的。网络空间是形成于人们思维中的想象空间,不是真实存在的物理空间,所以二元性是它最显著的特性。
1、虚拟与真实交织。网络空间是由数字、图片、声音、视频所组成的符号空间,二进制通过人的参与被赋予生命,呈现出真实性。它的存在与规则是按照日常经验的存在与规则构建的,但这种真实性与日常可观可感的真实是不同的,它的真实存在于联想与想象之中,这种联想与想象往往形成一种超真实性情景。
2、公共空间与私人空间混合。个人主页,微博,博客等都是网民构建起的私人空间,网民在此发表个人情绪或者个体事件,是一种个体化的话语表达,表达的对象是网民自己的小圈子而不是面向公众。
(二)网络空间的流动性。网络空间不同于日常的经验空间,它不是固化的,是流动性的存在,这种流动性在某种程度上可以打破现实空间中构建起来的规则与阶层。
1、话语的流动性。网络话语片段式的传播,缺少系统性。各种不同的书写与阅读空间能够同时呈现在电脑屏幕上,而从形成一个非线性的话语逻辑,凸显一种话语的偶然性,不确定性,非线性等特征。
2、网民身份的流动性。网民在网络空间中跳跃式的接受、传播信息。任何一位网民是一个独立的传播体系,在网络空间中私人体验与公共评论的多元话语。他们对信息的控制、传播不再受到身份的限制。这样网络空间冲击了中心单级传播格局,消解了权威信源。
二、网络空间中的行为主体
网民作为新的社会角色,信息是最基本的生产资料,信息处于二元流动的空间,所以网民也需要跟着信息的二元流动而流动。作为网络空间行为主体的网民也具有更多的独特性。
(一)行为主体的身体不在场。在网络空间中,人们摆脱了物理身体的束缚,跨越传统的物理空间的限制,在匿名性空间中行动。在现实世界中,公众会因为政治、经济、人身安全等因素处于失语状态,但是在网络空间网民具有隐身性,网络言论在发表时不需要身份的认证,这种隐身性削减了网民因为言论不当而承担的后果。
(二)行为主体的去主体性。网络空间的主体性被流动性消解,信息传播的主体不再享有现实世界中某个固定的制高点,这一主体被多元化。这种去主体性最终形成一种“相互主体性”,每位网民可以自由平等的发表言论。但是这种去主体性,同样也消解了权威性,网络话语在不同的群体之间进行传播,加之情感的渲染传,会使受传者处于非理性的反应之中,很容易被当时的意见气候所左右,产生网络集群行为。
三、二元流动性所衍生出的功能
网民在网络空间是以去中心化的方式连接和组织起立的,这彻底改变了传统工业社会从中心向边缘的信息传播模式与人际互动模式。“它所塑造的结构过程是一种全新的社会支配性权力与功能空间。”
(一)正功能。网络空间中话语具有分权和平等的特征,网民通过创造、分享信息来有意识、无意识的消解网络中存在的话语霸权。它低成本的参与环境成为表达公共精神、社会共识,公共意志最好的平台,私人的意志通过信息蝶变效应引起更多网民的共鸣,最终形成意见气候,这种意见气候上升为公共诉求,以此来对抗寡头言论。网络空间和哈贝马斯提出的“公共领域”有一定的相似性,哈贝马斯创立的“公共领域”指的是介于国家和社会之间,公民参与公共事务的地方,“它是一种公共话语空间,主要承担两个功能:培养个体认同,批判性的检验政府政策。”网络空间形成独特的网络民主,为大众影响政治决策提供了可能性,网络空间对于中国社会的进化起到重要的作用,它的存在可以避免我们成为单向度的人,避免社会成为单向度的社会。
(二)负功能。在很大程度上,网民参与公共事务是感性的,忽视事件本身的复杂性与实践性,而简单化、冲突化、纯粹化的思考问题。如果网民仅仅凭借一腔热情与片面的判断,网络空间原有的正功能会转化为一种负功能,现实事件在网络空间中情绪化、非理化、极端化的传播,形成一边倒的舆论,最终产生“暴力”行为。网络暴力可以分为硬暴力和软暴力。以人肉搜索为主要内容的网络媒介表述为一种硬暴力,它由网民自发,舆论一边倒,损害当事人的正常生活、侵犯当事人的隐私权;它而当下的网络暴力更多的是一种软暴力,或软暴力和硬暴力的混合,它由网络推手精心策划,发动网络水军,使正反舆论相互持平,无效信息淹没有效信息、难以辨别信息真伪,污染网络信息环境、欺骗民众感情、甚至使社会信誉滑坡。它的危害性更强、辐射范围更广、影响也更加深远。
四、结语
卡斯特将网络空间称为第四世界,由二元流动性衍生出的功能使网络空间成为社会减压的安全阀,社会民主的进化器,但是它的有效运行依赖于民众的理性参与和网络制度的有效构建,并且要很好的区分网络民主的作用边界与作用方式,有意识地发挥公共知识分子对网络空间的净化作用,避免网民非理性的冲动。
参考文献
[1] 黄少华,翟本瑞.网络社会学[M].中国社会科学出版社,2006年5月,第1版,第23页.
关键词:网络安全;网络维护;网络设置;网络组建
中图分类号:G642 文献标识码:A
1引言
随着网络的迅速发展,网络安全与维护技术越来越受到人们的重视和关注,而网络安全与维护职业也日渐受到人们的青睐。学习好网络安全与维护相关技术,能为今后就业打下坚实的基础。实际上网络安全与网络维护息息相关,网络维护的目标是网络安全,网络安全需要网络维护来加以保障。本文是我们在从事“网络安全与维护”教学过程中的一点思考,供同仁们参考。我们在从事该门课程教学时,希望学生有个整体的思维框架:即先有网络组建,然后是网络设置,最后才是网络维护。
2 “网络安全与维护”课程的重要性
(1) 信息社会出现的新问题
国家和商业机密保护及电子信息对抗的需求;
存储信息系统面临极大的安全威胁;
潜在的网络、系统缺陷危及系统的安全;
传统的安全保密技术不能确保系统的安全。
(2) 信息系统的安全问题
操作系统的脆弱性;
计算机网络的资源开放、信息共享以及网络复杂性增大了系统的不安全性;
数据库管理系统等应用系统设计中存在的安全性缺陷;
缺乏有效的安全管理。
(3) 网络安全与维护的重要性
信息产业部副部长奚国华在第38届“世界电信日”暨首届“世界信息社会日”纪念大会上说,系统安全漏洞和低级庸俗内容使中国网络与信息安全面临严峻形势,监管部门将以技术手段完善网络信息安全监控体系。中国将健全信息安全等级保护制度,大力提高公众网络安全意识,建立主动、开放、有效的网络安全保障机制,加强信息安全风险评估工作,重视应急和灾难备份系统建设,完善网络信息安全监控和技术保障体系。
3现有的网络安全与维护课程体系
3.1现有教材体系
现有的教材体系,主要有万振凯等主编《网络安全与维护》,其主要内容包括计算机网络基础知识、漏洞、网络入侵、网络攻击和防火墙技术;刘永华主编《网络安全与维护》,其主要内容包括网络安全概述、操作系统安全、数字加密与认证、防火墙技术、入侵检测系统、网络病毒的防治、网络维护;韩最姣等主编的《网络维护与安全技术教程与实训》,其内容包括计算机网络技术基础、网络管理和维护管理工具、网络设备管理、网络安全概述、Windows Server 2003网络安全、防火墙技术、网络黑客攻防技术、入侵检测系统(IDS)及应用、计算机病毒与安全。
3.2网络安全与维护课程体系
从信息安全的历史来看,信息安全的发展分为了三个阶段:计算机安全阶段(主要包括:计算机安全学、密码与加解密、操作系统安全、实体安全、数据库安全、计算机病毒等);网络安全阶段(主要包括:网络设备安全、网络协议安全、网管系统(软件)安全、Web(门户)安全、VPN、Firewall、IDS/IPS、NetScan、Wireless等);信息安全阶段。
我校在课程设置时,开设了三门与网络安全相关的课程:“计算机安全”课程主要讲授计算机安全概述、计算机密码学、计算机病毒、实体安全、数据库安全、操作系统安全等;“网络安全与监察”课程主要讲授网络攻防技术、计算机取证、电子证据获取、网络侦查等;“网络安全与维护”课程主要讲授网络组建及综合布线技术、网络系统相关设置、网络维护等。
4 “网络安全与维护”课程教学探讨
4.1网络组建
建立一个健全、稳定的网络是网络安全的基础。若网络组建布局得不合理,将会影响后期的网络安全。为此,课程首先介绍网络的组建策略、方法和相关技术规范。通过邮局实例来模拟、剖析、讲解OSI的七层协议。通过讲解综合布线的工程设计、布线工程施工技术、布线系统的测试与验收来掌握网络组建、综合布线技术。
4.2网络设置
网络建好后,必须根据子网数进行网络IP地址、子网掩码、网关、域名系统、动态主机配置协议等的设置。网络中遭受黑客攻击或病毒、木马的入侵,主要是源于网络操作系统存在相关弱点和漏洞,主要由操作系统设置不当引起。所以,在网络设置部分除了要设置IP地址、子网掩码、网关、域名系统DNS、DHCP设置外,还要对操作系统进行设置,包括账号和密码的设置等。黑客攻击时的主要步骤是:隐藏IP――踩点扫描――获得系统或管理员权限――种植后门――在网络中隐身。在扫描到有漏洞后,就进行权限的提升,破解相关密码,建立远程连接,进行远程攻击。所以,设置不正确的系统比较脆弱,容易导致黑客的入侵与攻击,防范攻击的一个有效方法是正确设置用户帐户和密码。
4.3网络维护
经过前面两个阶段,在网络维护这部分,我们也是从三个方面要求学生去掌握:目前有哪些网络维护工具;这些网络维护工具如何使用;具体在面对一个网络故障问题时知道选用哪个工具去进行处理,从而使问题得以解决。在讲解网络维护工具原理时,我们先通过实例教会学生如何来使用这个网络维护工具,之后再阐述其相关原理和设计思想。
我们将其总结为“333”教学模式:即:总体上,按“网络组建――网络设置――网络维护”的思路进行;在讲解时,按照:“实例――设计思想――原理和关键技术”;网络维护中:“有哪些网络维护工具――怎样使用这些工具――在案例分析时如何选用这些工具”。限于篇幅,本文主要从网络维护常用命令、数据恢复工具(FINALDATA)、密码破解、防火墙的配置规则等。
4.3.1网络维护常用命令及使用
(1) 测试路由路径的tracert命令
在网络管理过程中,网络管理员在利用ping命令测试远程主机210.40.211.197的连通性时,发现其返回结果为不通,返回“reguest time out”。但是该远程主机确实在正常工作且没有防火墙将ICMP数据包拦截。很明显,网络管理员所处的网络位置到该远程主机之间的网络出现了故障,由于二者之间经过了多个路由器对数据包进行转发,为了快速的定位故障点所在,网络管理员使用tracert命令进行路由跟踪。
(2) 分析MAC地址的ARP命令
ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议将目标IP地址转换成目标MAC而获得的。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
有时候,网络突然掉线或不通,可能是受病毒等的侵入而导致无法找到正确的MAC地址,通过命令ARP Ca后找到正确的MAC地址而解决了网络的连通性。
(3) 查看本机路由表的route命令
网络管理员常常需要对路由器的路由信息进行准确的把握,这些信息存储在路由表中,每个主机和每个路由器都有自己独一无二的路由表。大多数路由器使用专门的路由协议来交换和动态更新路由器之间的路由表。但有些情况下,必须手动将项目添加到路由器和主机上的路由表中。route就是用来显示、手动添加和修改路由表项目的。
(4) 连接TCP/UDP信息的netstat命令
netstat指令显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。
使用“netstatCan”命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被入侵的最简单方法。
(5) 进行网络操作的net指令
利用“net user 用户名密码”给某用户修改密码;只要拥有某主机的用户名和密码,就可以用“IPC$(Internet Protocol Control)”建立信任连接,建立完信任连接后,可以在命令行下完全控制对方计算机。
比如得到IP为172.18.25.110计算机的管理员密码为123456,可以利用指令“net use \\172.18.25.110\ipc$ 123456 /user:administrator”。
(6) 进行定时器操作的at指令
和对方建立信任连接后,用于创建定时器。网络犯罪里的逻辑炸弹的思想源于此。指令举例如下:
at \\172.18.25.110 19:45 calc.exe
4.3.2基于FinalData工具的数据恢复
数据恢复的主要工具有FinalData、EasyRecovery等,通过介绍数据恢复工具FinalData的使用,讨论数据恢复的相关原理。
(1)FinalData简介和软件安装
FinalData的主要功能是回收在Windows95/98/ME/ 2000/XP中被误删的文件。还可以恢复数据,主引导记录(MBR),引导扇区等。
如果希望被删除文件的可恢复几率,可以在软件安装完成后安装“文件删除管理器”。
如果只是用来恢复已丢失的数据,可以选择不安装“文件删除管理器”,防止安装该功能时生成的日志文件将已丢失的数据覆盖掉。
注意:绝对不要将软件安装在等待恢复数据的硬盘分区上。
(2) 数据恢复实例
FinalData软件主要用来恢复被丢失或被误删除的数据,特别是在硬盘引导区损坏或中了病毒无法启动系统的时候,只需要在另一个正常系统上挂上双硬盘运行软件就可恢复和转移坏硬盘上的数据。
在FinalData软件的运作界面中点击“文件打开(O)...”或者点击工具栏最左边的 按钮,弹出如图1所示的窗口。
在图1所示的“逻辑驱动器”选项卡中选择待恢复的文件所在的分区盘符,点击确定,软件就会开始扫描,稍等片刻,就会出现图2所示的界面。
这时直接点击取消,就会在软件界面列出快速扫描的结果,大多数情况下用这种方法就可以恢复刚被误删且未被覆盖的文件。如果磁盘被误格式化,甚至格式化前后磁盘的分区格式都不相同,那么就有必要点击上图的确定,进行深度扫描,如果深度扫描都不能恢复,那么基本上可以判定你的数据已被覆盖或丢失。如果已知快速扫描不会有什么结果而要直接进行深度扫描,可以在选中分区盘符后直接点击“查找格式”,就会直接跳到上图。
(3) 数据恢复原理
在Windows中,如果我们用常规的办法删除一个文件,文件本身并未被真正清除。Windows所谓的删除实际只是把文件名称的第一个字母改成一个特殊字符,然后把该文件占用的族标记为空闲状态,但文件包含的数据仍在磁盘,下次将新的文件保存到磁盘时,这些族可能被新的文件使用,从而覆盖原来的数据。因此,只要不保存新的文件,被删除文件的数据实际是仍旧完整无缺地保存在磁盘上。所以我们可以用FinalData这样的工具软件绕过操作系统,直接操作磁盘,恢复被删除的文件。如果不小心删除了某个重要文件,想要恢复,这时千万不要覆盖它。立即停用计算机,不要再向磁盘保存任何文件,包括不要把恢复工具安装到已经删除文件所在的磁盘,因为任何写入磁盘的内容都有可能覆盖已删除文件释放的磁盘族。如果必须安装恢复工具,则安装到其他硬盘分区,或者干脆拆下硬盘到另一台机器上去恢复。
4.3.3基于Advanced Office Password Recovery的密码破解
先通过实例演示Word、Excel、PowerPoint、Access等密码是如何破解的,让学生获得一个感性认识,随后介绍Advanced Office Password Recovery密码破解工具的功能,最后再介绍密码破解的种类:字典破解、掩码式暴力破解和暴力破解等。
(1) 破解设置
① 字典破解
首先对密码的设置字符进行猜测和孤寂;如果密码可能由英文单词、人名等构成,就应该选中的“字典破解(推荐)”。AOPR只带了一个密码字典文件,该字典文件在预备破解时已经使用,因此,要进行字典破解需要选择其他密码字典文件。在“字典”选项卡,单击“获取字典”,在打开的AOPR官方网站可以邮购密码字典光盘。另外,字典文件也可以由专业的字典工具生成,比较常用的有“易优字典生成器”,该工具功能全面,可以生成生日字典,可以定义特殊位,能生成电话号码字典等。
② 掩码式暴力破解
如果你知道密码中的若干字符,可以选中“掩码式暴力破解”。使用掩码式暴力破解比使用纯粹的暴力破解更节约时间。使用这种破解方法时,要打开“暴力”选项卡,在“掩码/掩码字符”框中输入密码包含的字符;另外,为了尽量减少尝试的组合数,仍然要设置密码的长度和密码中其它字符所在的字符集。
③ 暴力破解
如果密码由字母、数字等随机构成,就应该选中“暴力破解”。暴力破解是对所有字符(英文字母、数字和符号等)的组合依次进行尝试的一种破解方法。可能的组合数越多,破解的时间越长,而组合数的多少,与密码的长度和密码使用的字符集直接相关,因此,为了减少可能的组合数,在破解前应该估计一下密码的构成特点,然后打开“暴力”选项卡,在“密码长度”下选择密码的最小和最大长度,把已知或估计的密码长度包括进去即可;如果密码是由小写英文字母和数字构成,就要选中“字符集”下面的“A-Z”和“0-9”,否则应当按构成密码的字符集选中相应的选项。
如果我们对密码的构成情况一无所知,就应当打开“选项”选项卡,将“预备暴力破解”、“预备字典破解”和“密码缓存预备破解”全部选中,一旦破解失败,就要回到“暴力”选项卡中修改原来的破解设置,例如增加密码的最小和最大长度的范围,同时选中“A-Z”等更多种类的字符集。
(2) 密码破解结果
一旦AOPR找到了正确的文档密码,就会自动弹出“Word密码恢复”对话框,我们只须单击显示了密码的行右端的按钮,就可以把破解得到的密码复制到剪贴板进行密码破解。
4.3.4基于IE浏览器的防火墙技术及规则配置
微软公司在它的浏览器IE中加入了“内容”管理功能,让用户在客户端能够对有关的接收内容进行过滤的选择,RSACi分级制是默认的过滤标准选择。在微软下一代浏览器中,将计划加入一个更加通用的“Internet内容选择平台读取器”,使得浏览器几乎能够采用任何一家标签制作机构的服务。
(1) 在IE浏览器中关于内容选择的设置
① 用鼠标左键单击菜单栏中的“查看”菜单,在弹出的下拉菜单中选择“Intemet选项”。
② 选择“内容”页,左键单击“分级审查”栏中的“启用”按钮,输入控制密码,并再次输入确认。
③ 在“分级”页中,左键单击“类别”栏中的“RASCi”名录下“暴力、、性、语言”任何一个栏目;此时显示一“等级”栏目,移动滑块设定出现等级,在下面的“说明”栏中有相应的说明。
④ 左键单击“分级审查”窗口顶部的“常规”页,在此可以修改密码,可以设定“用户选项”。
⑤ 左键单击“分级审查”窗口顶部的“高级”页,左键单击“分级系统”栏中的“分级系统”按钮,可以添加或删除各种分级系统。
⑥ 根据提示,左键单击“确定”按钮数次,退出设置。
(2) 在IE浏览器中关于个人信息过滤的设置
① 用鼠标左键单击菜单栏中的“查看”菜单,在弹出的下拉菜单中选择“Internet选项”。
② 选择“内容”页,左键单击“个人信息”栏“地址管理”按钮,输入需要保护的地址,左键单击“关闭”确认。根据提示,左键单击各类“确定”键退出。
③ 选择“内容”页,左键单击“个人信息”栏“付费管理”按钮,根据提示输入信用卡类别与号码、密码等信息,根据提示进行各种过滤设定。
也可以左键双击“我的电脑”图标,选择“控制面板”中的“Intenet选项”;或是左键单击屏幕左下角的“开始”按钮,选择“设置”中的“控制面板”中的“Internct”选项,同样可以完成以上设置。
通过受限制站点和可信任站点的设置,让学生知道,在防火墙规则的设置时,可通过设置相应的IP地址来确定防火墙过滤的主要依据。从而,将IP地址作为防火墙规则设置的一部分。此外通过某些端口的设置来确定开放某些端口,而关闭某些端口。防火墙的动作是设置好IP地址和端口号后,是允许信息通过,还是拒绝信息通过。为此,防火墙规则的配置主要是三个方面:IP地址(源IP和目的IP)、端口号(源端口号和目的端口号)、动作(允许,还是拒绝)。这样,先通过实例的讲解,再讲解其配置规则,并通过上机实践,学生就容易理解和掌握,且兴趣很高,激发其学习激情。
5结束语
本文从网络组建、网络设置到网络维护的分析和讨论,给我们提供了一个网络安全与维护的框架,我们认为,网络维护的目标是网络安全;网络安全要通过网络维护手段或工具来维持。为此,首先应该组建一个科学、合理的网络;然后进行相关设置,以减少漏洞的产生,避免不必要的攻击;最后,给出了我们在网络维护工作中常用的网络维护案例,通过案例,来阐述相关原理和技术。目前,按这一思路来编写的相关教材很少,我们希望按照这一思路来组织相关教材,并将我们在教学工作中的相关实例和经验体会融入其中。
参考文献:
[1] 韩最姣,李伟. 网络维护与安全技术教程与实训[M]. 北京:北京大学出版社,2008.
[2] 石志国,薛为民,尹浩. 计算机网络安全教程[M]. 北京:清华大学出版社,2004.
[3] 薛琴. 基于FinalData的数据恢复技术在计算机取证中的应用[J]. 警察技术,2008(4).
[4] 曹鹏. 企业网络安全维护案例精粹[M]. 北京:电子工业出版社,2008:313-314.
[5] 黄晓斌. 网络信息过滤原理与应用[M]. 北京:北京图书馆出版社,2005:131-132.
[6] 万振凯,苏华,韩清. 网络安全与维护[M]. 北京:清华大学出版社,2004.
The Research of the Course Teaching Based on the Network Security and Maintenance
WU Shao-bing
(Department of Computer Science, Yunnan Police Officer Academy, Kunming 650223, China)
一、充分认识开展“平安家庭”创建活动的重要意义
开展“平安家庭”创建活动是建设和谐平安的重要基础,是新形势下我乡社会治安综合治理工作的重要载体。家庭是社会的细胞,家庭平安是社会稳定的前提和基础。通过在全乡广泛开展“平安家庭”创建活动,充分发挥家庭成员特别是广大妇女在家庭中的重要作用,实现以家庭平安促进社会平安,以家庭和谐促进社会的和谐,对于营造良好的社会治安环境,具有十分重要的意义。
二、认真落实开展“平安家庭”创建活动的目标、任务
(一)目标
开展“平安家庭”创建活动的目标是,通过开展“平安家庭”创建活动,努力营造“五个环境”,即安定有序的治安环境、优美文明的社区环境、公平正义的法治环境、诚信友爱的人际环境、和睦美满的家庭环境;进一步增强“五个意识”,即增强家庭成员的懂法守法意识、安全防范意识、健康文明意识、和睦相处意识、男女平等意识;使更多家庭做好“四防”和实现“四无”,即防拐卖、防盗窃、防抢劫、防隐患,无、无赌博、无暴力、无犯罪;使家庭更加健康向上,社区更加优美文明,社会更加和谐稳定。
(二)任务
1、大力宣传,广泛动员,使创建活动家喻户晓
各村、各单位要充分发挥各自优势,通过多渠道、多形式、多层次、多角度宣传,将创建活动具体化、形象化、通俗化,在全乡上下迅速掀起“平安家庭”创建活动的热潮,广泛动员家庭成员以实际行动积极参与到“平安家庭”创建活动中来,努力实现创建活动的目标任务。
2、突出重点,注重实效,让创建活动丰富多彩
要在提高家庭成员法律素质上下功夫,教育引导家庭成员认真学习国家法律法规,依法行使公民权利,履行公民义务,学会依法维护自身合法权益和社会公共利益。要在营造健康、文明、和谐的家庭环境上下功夫,坚决预防和制止家庭暴力,努力倡导家庭成员之间理解信任、关心爱护,邻里之间互帮互助、和睦团结。要在维护社会稳定上下功夫,积极预防和有效化解各种家庭、社会矛盾,努力防控和杜绝家庭不安全隐患,强化家庭监护人责任,减少辍学学生数量,加强对失足青少年和刑释解教人员的帮助教育,预防和减少重新违法犯罪。
3、总结经验,推出典型,把创建活动引向深入
各村、各单位在开展“平安家庭”创建活动中,要不断总结经验、推出典型,进一步调动广大妇女群众及家庭成员在创建活动中的积极性,进一步激发各单位在创建活动中的创造性,不断提高创建活动的社会影响力和工作实效。对各单位开展“平安家庭”创建活动的经验,要通过总结研讨、交流沟通、信息通报等形式,及时宣传,互相学习,全面推广。在全乡各新农村建设示范村庄,结合“十星文明户”创评工作,树立一批全乡“平安家庭”创建活动示范区和模范家庭,大力宣传典型事迹,全面推广先进经验,不断将创建活动引向深入。
三、切实加强开展“平安家庭”创建活动的组织领导
开展“平安家庭”创建活动,由乡综治办、妇联、派出所、文化站、团委统一组织实施。
(一)成立乡“平安家庭”创建活动领导小组。
领导小组下设办公室,办公室设在乡综治办。
(二)“平安家庭”创建活动成员单位职责。
乡综治办 将“平安家庭”创建活动纳入综治工作考评内容,纳入社会治安防控体系建设之中,督促落实社会治安综治治理的相关措施,着力解决影响社会治安和社会稳定的难点、热点问题。
乡妇联广泛发动妇女积极参与“平安家庭”创建活动;充分利用维权热线、基层维权网络、社会化维权机制,积极配合公安等部门,预防和制止家庭暴力,打击拐卖妇女儿童犯罪活动;不断深化“不让进我家”活动;为妇女儿童和贫困家庭提供法律帮助和公益服务,切实提高家庭成员的法律素质和依法维权能力。
派出所深入开展禁毒、防毒、消防等法律知识宣传活动;积极排查整治治安混乱,解决突出的社会治安问题,严厉打击拐卖妇女儿童犯罪行为;要配合有关部门加大对网吧、游戏厅的管理力度;充分发挥“110”和“妇女维权站”的作用,积极预防和制止家庭暴力,加大对家庭暴力的干预力度,努力做好受害妇女儿童的救助工作。
乡文化站加强舆论宣传,利用新闻媒体和信息网络,认真做好“平安家庭”创建活动的典型宣传工作,为创建活动营适良好的舆论环境。
乡团委 大力开展青少年思想道德教育和法制教育,预防和减少青少年违法犯罪;利用各种青少年维权机构,切实维护青少年的合法权益。
[关键词]80后;婚姻冲突
中图分类号:C91 文献标识码:A 文章编号:1006-0278(2014)01-021-02
一、“80后”群体概念
在《关于“80后”的研究文献综述》中,对于“80后”这个词的产生发展有比较详尽的论述,文中提到“80后”这个词最早出现在2001年的网络论坛中,指的是一批活跃于网络论坛的出生于20世纪80年代的诗人;后来,“80后”的内容发生了变化,从年轻到《时代》周刊亚洲版把这群“另类”青年和美国60年代“垮掉的一代”相提并论,“80后”开始引起社会广泛关注;而现在,“80后”从单单指称1980-1989年出生的写作者,到被用来指称整个20世纪80年代出生的青年群体。研究不再局限于对“80后”文化现象的分析,而是转向了对“80后”青年本身的研究,社会学、管理学等开始跟进并壮大。
由于当前中国正处在社会转型时期,市场经济快速发展,文化价值观多元化,带来了社会生活各个方面的变化,使得“80后”自身的价值观也不断变化,对婚姻质量的要求比以往更高,不再是凑合着过日子,更注重情感的交流。“80后”的婚姻带有和传统婚姻很不相同的特点,感情上不稳定,周期变化快,经济观上差异大,更有的父母介入,这些使得“80后”婚姻冲突更加明显。
二、“80后”群体婚姻冲突具体表现
通过调查访谈,“80后”群体的婚姻冲突体现在很多方面,总结下来包括家庭经济观、夫妻忠诚度、家务劳动分配、生育抚养观、休闲娱乐生活方式等领域,这些领域既包含夫妻双方之间,也包含代际之间,最终都会对家庭中的人际关系产生很大影响。
(一)家庭经济中的冲突
1.“啃老”族现象
“80后”是独生子女的第一代,从小对父母有强烈的依赖,尤其在经济方面,在现代社会买车买房的压力下更是加重了他们对父母的依赖程度。越来越多的“80后”认同“啃老”这一现象。汪清在《“80后”青年婚姻家庭观的伦理思考》中提到,啃老族又称尼特族,尼特族是NEET(Not currently engaged in Employment,Education or Training)在台湾的译音,是指一些不升学、不就业、不进修或参加就业辅导,终日无所事事的族群。“啃老”这一现象对于家庭的稳定发展是一种挑战,同时也不利于社会进步发展,如果支撑社会发展的一代人选择啃老,那么社会会停滞不前,难以发展下去,难以应对激烈的国际竞争与挑战。
2.“裸婚”带来经济问题
近些年来,随着“80后”思想观念的开放,生活压力的增大,结婚越来越不受传统思想观念的束缚,“裸婚”现象逐渐增多。“裸婚”,是指不买房、不买车、不办婚礼甚至没有婚戒而直接领证结婚的一种简朴结婚方式。
“裸婚”的出现主要是由于经济压力和思想观念。一部分人是为经济所迫不得不裸,对他们来说“裸婚”是无奈的;另一部分人是思想独特自由开放,觉得婚礼钻戒这些形式主义没有必要,追求“裸婚”的时尚潮流。“裸婚”如果处理不好,会有很严重的婚姻问题,住房的不稳定、开销的增长等等。如果没有坚定地信心、不懈的拼搏,“裸婚”之后会很难走下去。
3.经济观、消费观差异
人们对金钱有不同的理解。有些人并不看重,淡薄名利;而有些人却视之为宝。在婚姻家庭中,若一方看重,而另一方却无法满足其要求,就会产生冲突。不同的人在生活环境和价值观念的影响下有不同的消费观。这些消费观包括节俭型的、奢侈型的、适度型的。在婚姻家庭中,夫妻之间、代际之间会有不同的消费观。“80后”个性鲜明,有明确的经济观消费观,若不能很好处理这类问题,婚姻更容易产生危机。
(二)夫妻感情中的冲突
在改革开放的推动下,人们交往日益密切,思想观念越来越开放。恋爱不仅可以发生在现实生活里,更可以发生在网络世界里;爱情不仅仅局限于发生在异性之间,同性之间也会产生。但这些现象影响了正常的夫妻感情,对于夫妻忠诚度产生巨大挑战。
1.网恋
现代科技的发展,互联网的产生让人们的生活更加丰富多彩,陌生的人通过神奇的网络而变得没有距离感。在网络世界中,那种虚拟感让人摘下面具卸下重压,释放自己的真心情。基于上述原因,“网恋”产生地越来越频繁,刮起一股时尚风。
基于虚拟网络建立起来的感情往往基础比较薄弱,易破碎。如果放弃了现实生活,一味沉浸在虚拟世界里,会造成危害。如果是已婚人士,应杜绝网络上的虚拟爱恋,以免影响正常的夫妻生活。
2.婚外情
唐凯麟在《家庭伦理三题散论》中指出,婚外恋是指已婚者同非配偶的异性之间形成的情感关系。“小三”、“”这些名词在近几年被越来越多的提及。婚外恋产生一方面由于性需要,即生理导致的出轨;另一方面由于感情需要,即心理导致的出轨,由于精神上的空虚、失落或者感情缺失。
婚外情是一种不负责任的行为。婚外情会危害正常的婚姻家庭生活,对社会也会造成一定的危害,影响社会的稳定,破坏中国“一夫一妻制”的家庭模式。
(三)家务劳动分配冲突
“80后”家庭中的女性在教育、收入、职业等方面与以往家庭中女性相比变化很大。大多“80后”女性接受过高等教育,教育程度高,工作上也有自己的事业追求,个人的收入高,这些都极大地冲击了传统的“男主外、女主内”的生活方式,导致女性社会地位的根本改变。在家务劳动分配中,如果双方意见不一致,不沟通好,很容易产生矛盾。
(四)生育观、抚养观冲突
在计划生育政策的影响下,大部分“80后”持生育一个孩子的观点,不再有重男轻女的思想;也有部分人追求个人自由和生活质量而选择不生育,这可能有违传统的“不孝有三,无后为大”的思想观念,但现在却为“80后”群体所接受。
在抚养子女方面,“80后”群体更加注重对下一代的培养,不仅仅学习书本知识,还在于才艺、技能、素养等的培养,抚养方式也更为科学,民主的观念深入家庭。孩子是婚姻家庭中的重要组成部分,对孩子寄予一定期望有助于孩子的发展,期望过高则会产生负面影响。
“80后”在生育观、抚养观方面与上一代人存在差异,这些差异的大小或多或少影响着“80后”的婚姻家庭生活,尤其是在大家庭中。
(五)生活休闲方式冲突
随着社会发展进步,“80后”在上班之余,闲暇时间的休闲娱乐方式也丰富多彩。休闲娱乐方式的增多,使越来越多的人享受自己的世界而忽视了婚姻家庭生活。无数男性沉浸在网络游戏的快乐中,魔兽世界,诛仙等带给他们充满刺激的体验,以至于下班后的他们就在电脑前厮杀。
当两个“80后”重新组建家庭,每个人有不同的爱好,如果都按着自己的生活方式生活,就会产生不协调。当这些不适应不协调越来越恶化,从小吵小闹变成拳脚相加,有一些极端的人就会做出极端的事。家庭暴力在现在的社会中极其普遍。家庭暴力发生在家庭成员之间,包括肉体、精神和性方面的暴力。家庭暴力不仅直接对家庭成员的身心健康构成严重威胁和伤害,而且还会破坏家庭的稳定和团结,甚至影响社会的安定和发展。
三、“80后”群体婚姻冲突的原因分析
(一)社会环境的影响
1.市场经济促进婚姻环境自由
市场经济平等竞争的特点,使个体更注重自由和独立性,经济依赖性变弱,尤其是妇女地位明显提高,平等参与市场竞争,拥有自己的工作、事业,经济收入占家庭总收入比重提高,对男性的依赖大大减弱,甚至不少女性有“女权主义”的呼声。主体地位上的增强使夫妻双方在婚姻决策中更加注重婚姻质量。
2.网络技术发展使婚姻观念更开放
互联网的产生,给人们的生活带来了很大的改变。信息更丰富、交流更方便。一方面,在网络这个自由的平台,人们可以平等表达自己的观点想法,也能宣泄在现实生活中不能轻易宣泄的情感。另一方面,网络是把双刃剑。信息量的增大、沟通交流更方便,“网恋”、“网婚”在“80后”群体中越来越常见,婚姻家庭的生活受到网络上隐形第三者的破坏。也有部分“80后”沉迷于网络游戏网络世界,不务正业,与配偶产生矛盾冲突,影响婚姻家庭生活质量。
(二)思想观念的变迁
1.民主法治发展,文化观念改变
随着民主政治的推行,个体的民主意识也不断得到加强。“80后”青年树立起的平等观念,如“AA制”和婚前财产公证等现象都体现了这一点。
在社会主义国家里,社会对家庭的决定和制约作用,不仅通过社会生产方式和经济制度,还通过社会政治法律制度、思想和道德等因素同时对家庭发生作用。如新婚姻法明确规定的“一夫一妻”、“禁止重婚”、“男女平等”和“禁止家庭暴力”等内容,都是爱情的忠实性、专一性排他性以及婚姻家庭关系的平等性等道德原则在法律上的体现。
文化观念转变。“80后”青年长期受中国传统文化熏陶,在新时期下,他们对外域文化更感兴趣,更乐于接受新的社会文化观念,并且注重新知识、新信息和新经验的吸收、转化和运用,注重提高家庭成员的科学技术素质和思想道德素质。这对我国“80后”青年的婚姻家庭观念的变化有积极地影响。
2.“80后”群体自身价值观
独立平等要求强烈。随着个性解放和自我独立意识的增强,大多数“80后”青年认为自主婚姻是婚姻质量的必要前提。“80后”青年择偶的自我选择机会和自由不断递增,要求独立地决定自己的婚姻。
角色期望与婚姻冲突。婚姻关系不仅仅受到丈夫对妻子的角色期望以及行为的影响,同样也受到妻子对丈夫的角色期望和行为影响。独生子女家庭的溺爱,女性对自己的另一半期望要求过高,但事实是男性也同样渴望着妻子如母亲般的爱,在这样的理想与现实差距下,冲突也很容易产生。
“80后”的女性群体在“男女平等”国策的影响下参加社会工作,有独立的经济收入,提高了在家庭和社会中的地位,不再是传统的“男主外、女主内”了,夫妻双方重新定义“妻子”和“丈夫”的角色。由于双方对家庭分工理解不同,导致双方对角色的期望和评价不同,引起婚姻权力关系冲突。
【关键词】网络安全防护;安全威胁;数据加密
1.计算机网络安全威胁的类型
1.1物理安全威胁
在现实世界中,很多系统的硬件设备极有可能因为身份识别错误而被暴力破坏,而且一些存储有重要资料的硬件设备会被一些不法分子进行非法盗取,使得一些企业遭受严重的经济损失。
1.2系统安全漏洞威胁
一些系统在开发过程中,由于参数配置有误,或者编码不够规范的问题,导致出现了一些程序上的漏洞,这些漏洞将使得系统很容易被网络中的各类病毒所侵入进来,因此需要对系统定期扫描,并利用补丁来修补漏洞。
1.3身份识别的安全威胁
由于用户在登录系统的过程中,很有可能受到钓鱼插件的影响,再输入口令和密码错误的情况下导致口令被非法用户窃取,而且有时候用户在输入了正确的口令以后,因为验证算法本身设计得不合理使得身份识别错误,很多即使没有登录权限的用户也能登录到系统中来,形成了严重的威胁。
1.4木马病毒的安全威胁
随着计算机操作平台上的许多木马程序以及网络病毒的自身和蔓延,以及相当一部分系统都开放了外部网络的接口,这就使得很多计算机病毒得以乘虚而入,从而给依赖于操作平台的软件系统带来严重的威胁,而且由于病毒的潜伏期较长,具有较快的传染速度,一旦进入到系统中来,很可能带来极大的破坏。
2.计算机网络安全防范的相关技术
2.1入侵预防与检测技术
系统在网络层内置的入侵预防技术和检测技术,两者相辅相成,能够为系统提供对内防护,对外拦截的及时响应机制。这两项技术能够在既定周期内检测出各种非法入侵行为,并根据攻击点来分析入侵对象,一旦发现并确认出是由病毒入侵或者用户出现误操作时,其能够迅速调用后台预防和检测代码为系统带来安全可靠的实时保护。
入侵检测技术则主要侧重于通过同系统的网络防火墙实行联动保护,以此来使得系统中运行状态中所有不合理的情况都能被侦测到。但是,两者都会针对SQL强制注入,XSS攻击等恶意入侵脚本进行严密拦截,从而确保系统的服务器和数据库不会受到破坏。
2.2网络防火墙技术
网络防火墙,从其功能和实质上而言,主要是为系统内部网络和外部网络提供了一道虚拟的“墙壁”,以此来隔绝不同网络之间所存在的非法信息传输,存取等操作行为。而且网络防火墙的存在也使得网络连接的入口和出口被严格控制起来,根据系统的总体安全策略来抵抗和拦截外部攻击。从网络防火墙技术的类型来说,大体可以分为以下三类:
第一种,是包过滤防火墙技术。该技术能够按照既定的过滤规范及标准来检测网络传输层的数据包是否能够通过防火墙。
第二种是,技术,该技术所独有的中间检查站,会在保护网络和非保护网络之间运行,然后对位于两种网络的所有请求加以检验,然后经由服务器进一步完成合法性的检查工作,如果经检查确认合法则通过,并将请求发送到后台服务器中去,然后将服务器端响应的结果返回给用户。
第三种则是结合了前两种技术以后的第三代网络防火墙,此类防火墙兼具两种技术的优势,且很好的避开了各自的缺点。
2.3数据加密技术
作为保护系统网络安全的最佳技术,数据加密显然能够保证系统免收恶意软件的侵害和攻击,同时也能够防止非法用户的暴力侵入行为。目前数据加密的传输手段主要有三种形式:
1)链路加密。链路加密重点在于通过加密技术来控制系统物理层,然后完成对于数据链路的保护工作,而且由于使用链路加密并不需要考虑信源的因素,因而通信节点在数据发送方和接收方进行数据传输的过程中会发挥作用,将信息进行加解密操作,从而保证实现安全传输。
2)节点加密。此方法类似于上一种加密机制,通过在各信息节点设定密码加密模块,每一个被加密的明文都会在该模块中实现加解密操作,而未经加密的明文则意味不需要考虑节点机的原因不会遭受来自链路层的攻击。
3)端到端加密。这种加密手段侧重于端与端之间的加解密操作,所有的数据只要经由发送方到达发送端,都会实现加密操作,然后当其到达系统的接收端时,就会被解密。该做法不但减少了密码装置的设定,而且提升了加密性能。
当前比较流行的数据加密算法主要包括对称密钥加密算法、非对称密钥加密算法以及不可逆加密算法。前两种算法的唯一区别就在于是否使用相同的密钥进行加密,最后一种算法区别于前两者的地方就在于其不需要密钥就可以完成对数据的加密操作。
2.4网络安全扫描技术
网络安全扫描技术是网络安全领域的重要技术之一。安全扫描技术是检查系统中重要的数据、文件等,通过以下两种方法来检测发现可被黑客所利用的漏洞:(1)端口扫描法。通过端口扫描得知目标主机开启的端口以及端口上的网络服务,并与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有漏洞存在;(2)模拟黑客的攻击法。通过模拟攻击,测试安全漏洞。漏洞扫描实现的方法大概可分为:漏洞库的特征匹配方法,功能模块(插件)技术。
3.总结
计算机网络的安全问题随着因特网的发展日益重要,由于计算机网路的开放性,网路很容易受到各种攻击和破坏,无论在局域网还是广域网中,都存在自然和人为等诸多因素形成的潜在安全威胁。我们在使用网络的时候应该格外重要网络安全性问题,从自身做起,规范上网行为,不随意访问不明网站,建立网络使用规章制度,从而使整个网络逐步走向安全和稳定的良好环境。
参考文献:
[1] 王新峰. 计算机网络安全防范技术初探[J]. 网络安全技术与应用,2011,04:17-19.
[2] 杨光,李非非,杨洋. 浅析计算机网络安全防范措施[J]. 科技信息,2011,29:70+93.