欢迎来到易发表网!

关于我们 期刊咨询 科普杂志

网络的产生原因优选九篇

时间:2024-01-11 15:59:59

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇网络的产生原因范例。如需获取更多原创内容,可随时联系我们的客服老师。

网络的产生原因

第1篇

>> 浅析英语新词产生的原因与构成途径 浅析英语新词的产生与构成 英语新词汇的产生原因及构成形式 浅谈英语新词的产生、构成及翻译 网络英语新词分布及构成特点 论现代英语新词的产生原因及构词方式 网络新词产生的“关系场”浅析 网络英语新词的构成特点及与汉语的相互影响 网络新词的构成特点及翻译策略 浅谈新词汇及产生的原因 英语网络新词的产生及其社会影响 浅析网络中的英语新词 小议英语新词的产生 英语新词构成的理据研究 词缀法和英语新词的构成 网络新词的产生与发展研究 英语新词发展的原因 网络英语新词流行原因浅探 谈英语新词中产生的规律 英语新词的生成原因及构词方式探究 常见问题解答 当前所在位置:l.

[2]林承璋.英语词汇学研究[M].武昌:武汉大学出版社,1997.

[3]于根元.网络语言概说[M].北京:中国经济出版社,2001:58.

[4]M.A.K.Halliday.Language as Social Semiotic: The Social Interpretation of Language and Meaning[M].Foreign Language Teaching and Research Press & Edward Arnold Limited,2001.

[5]晓平.网络语境特点和网络语言的形式意味化手段[J].长春理工大学学报,2004(2).

第2篇

关键词:计算机网络;安全隐患;防范

我国计算机用户的数量每年都在呈现逐步升高的趋势,这是时展的结果,是现代化的必然要求,但是也随之带来了安全隐患。当前,人们经常在网络上购买商品,无形之中增加了个人信息泄露的危险,特别是近几年来网络犯罪的概率逐年攀升,如果不加以解决,网络将会成为另一个没有硝烟的战场,因此,我们要采取必要的措施解决计算机的安全问题,对安全隐患进行必要的防范。

1 计算机网络安全隐患分析

1.1 恶意攻击

首先,计算机网络中经常出现的安全问题是恶意的攻击。其主要分为主动与被动两种。大多数的恶意攻击都是人为的,如果不加以制止,将会影响人们的网络生活。恶意攻击的种类具有多样性的特点,其中之一就是病毒,例如当年在网络上较为流行的“熊猫烧香”,该网络病毒为社会造成了严重的影响,其损失更是无法估量的,因为当前的众多企业都是通过网络进行贸易往来的,如果沾染上病毒就会造成网络的瘫痪,无法从事经济往来,更加不利于我国的经济发展。除了病毒的恶意攻击以外,擅自修改网络程序、使用逻辑炸弹等都是常见的网络攻击,均在一定程度上为企业或事业单位带来了严重的后果。要想解决这一问题,我们首先应具有一定的态度,正视该问题的发生,并且找出行之有效的措施加以治理。

1.2 软件漏洞和后门

除了恶意攻击外,软件也经常出现漏洞,导致计算机网络无法正常运行。软件漏洞主要表现在主观故意以及无意识的两种漏洞。主观故意的情形不仅仅是计算机网络安全的问题,更加是一种人主观上的故意,因此其后果是更加严重的。造成这一问题的原因是设计者在进行设计时没有进行认真的检查,其在技术方面存在一定的漏洞,当软件投入到网络中开始使用时,人们并不知道其具有安全隐患,一些电脑黑客以此漏洞为契机对网络进行攻击,由此造成用户的电脑出现问题,网络出现瘫痪等。还有一些设计者在进行软件的设计时,为自己留了后门,通常情况下虽然只有本人知晓,但是难免有泄露的可能性,一旦泄露,就会有更多的人知道软件后门,由此便会造成计算机网络的安全隐患,所以,软件的设计者在一般情况下是禁止为自己留后门的,否则带来的危害更加难以弥补。

1.3 计算机病毒

计算机病毒是人们经常听闻的一种网络安全“杀手”,计算机病毒来源于计算机程序,是通过编程程序对计算机网络进行破坏,其传播途径也是多方面的,可以利用光盘、磁盘等与计算机相关的硬盘加以复制并记进行传播。自从计算机发展起来后,计算机病毒就逐渐显现,并且愈发严重。早些年我们没有对其加以重视,任其发展,但是现在随着网络安全的愈发严重,我们必须要采取有效措施对其进行处理,不能再任由其发展,否则将会对整个网络安全平台造成无法挽回的后果。计算机病毒的主要特点是破坏性大,具有一定的隐蔽性,传播途径又相对丰富,所以我们应该重视计算机病毒的传播问题,从其特点、传播途径出发,找到切实可行的措施,从而避免为国家造成更多的经济损失。

2 计算机网络安全防范措施

2.1 网络防火墙技术

首先我们要明确什么是网络防火墙技术,其针对的计算机网络隐患是什么。防火墙是一种加强性的技术手段,能够有效避免计算机网络受到病毒的攻击,用户在对网络进行访问时,其就能够开启网络安全的加强技术,对一些存在安全隐患的网络域名进行屏蔽,从而避免了人们登录到具有病毒的网络中,同时,其也能够阻止外部的网络对内部网络进行非法访问,随意篡改网络内容,对于计算机网络的防护具有积极的意义。防火墙的设置是通过检查两个连接网络之间的数据来实现的,如果检查发现存在安全威胁,就会对其进行进一步的监控,直到发现具体的网络安全问题。

防火墙是最先受到人们重视的网络安全产品之一。虽然防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

2.2 数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。在对称加密算法中,数据加密和解密采用的都是同一个密钥,因而其安全性依赖于所持有密钥的安全性。对称加密算法的主要优点是加密和解密速度快,加密强度高,且算法公开。在非对称加密算法中,数据加密和解密采用不同的密钥,而且用加密密钥加密的数据只有采用相应的解密密钥才能解密,更重要的是从加密密码来求解解密密钥在十分困难。在实际应用中,用户通常将密钥对中的加密密钥公开(称为公钥),而秘密持有解密密钥(称为私钥)。利用公钥体系可以方便地实现对用户的身份认证,也即用户在信息传输前首先用所持有的私钥对传输的信息进行加密,信息接收者在收到这些信息之后利用该用户向外公布的公钥进行解密,如果能够解开,说明信息确实为该用户所发送,这样就方便地实现了对信息发送方身份的鉴别和认证。

2.3 网络安全管理措施

网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

结束语

信息化和网络化是当今世界经济与社会发展的大趋势,也是推进我国国民经济发展和社会现代化的关键环节。而计算机网络安全也是一个综合性的复杂问题,它不可能单靠某项技术或某项制度解决,所以应该综合各项网络安全技术、法律、管理等多项措施,齐头并进,才能得到圆满的解决。

参考文献

[1]陈泽楷.关于计算机网络安全隐患与防范策略的探究[J].无线互联科技,2014(1).

第3篇

>> 工业遗产产生原因及特点分析 网络社会问题产生的原因及控制 网络谣言产生的原因及治理对策分析 浅析网络英语新词的构成及产生原因 当代网络语言的特点及流行的文化原因 浅析当代中职生的不良行为习惯及产生原因 我国企业盈余管理行为产生的原因及对策 浅议中职学生课堂问题行为的产生原因及应对方法 浅析幼儿攻击产生的原因及对策 浅谈小学生行为偏差产生的原因及对策 幼儿攻击产生的原因及对策 浅析北方高校公共体育课课堂问题行为产生的原因及干预对策 消费者非伦理行为产生的原因及对策研究 学生课堂问题行为产生的原因及纠正对策 浅谈儿童过错行为产生的原因及矫正方法 分析听障儿童问题行为产生的原因及干预策略 青少年攻击行为的产生原因及矫正方法 农村高中生暴力行为的产生原因及干预对策 小学生失范行为产生的原因及预防 油库职工不安全行为产生的原因及预防措施分析 常见问题解答 当前所在位置:l

⑤钟瑛、刘海贵,《网络身份的意义探析》[J].《复旦学报(社会科学版)》,2003(6)

⑥薛可、余明阳编:《人际传播学》[M].上海人民出版社,2012

⑦Patricia Wallace著,谢影、苟建新译:《互联网心理学》[M].中国轻工业出版社,2001

⑧钟瑛:《网络传播伦理》[M].清华大学出版社,2005

第4篇

关键词:微博 虚假新闻 成因 新闻真实

一、自媒体时代

自媒体:自媒体是普通大众经由数字科技强化、与全球知识体系相连之后,一种开始理解普通大众如何提供与分享他们本身的事实、他们本身的新闻的途径。私人化、平民化、普泛化、自主化的传播者,以现代化、电子化的手段,向不特定的大多数或者特定的单个人传递规范性及非规范性信息的新媒体的总称。微博也是其一种重要方式。

二、自媒体时代网络虚假新闻产生的原因

一种传播媒介要普及到5000万人,广播用了38年,电视用了13年,互联网用了4年,而微博仅用了14个月。微博以其平民化、操作简单化的特点,吸引了大批网民的关注,成为了时下越来越多网民娱乐和交流的重要工具。截止至2010年10月,中国微博服务的访问用户规模已达到12521.7万人,用户渗透率达到36.9%。微博作为自媒体发展的典型代表,可以说对传统新闻产生了不可忽视的影响,但也为虚假新闻的传播留下了隐患。2011年《新闻记者》杂志中评选的“2010年十大假新闻”中,微博新闻也位列其中,微博首次被列入被打假行列。

自新闻产生之时,虚假新闻也就伴随产生了。虚假新闻与互联网,并没有必然的联系。但随着互联网影响力的日益增强,虚假新闻的产生和传播有了新的特点。

(一)新闻主体多元化,商业网站和个人进入新闻领域,网络把关弱化。

在这个网络信息时代,网络便利、快捷的特点,也促使新闻主体产生了变化。商业网站和大众开始进入新闻领域,新闻已经不再是媒体的“特权”。大多商业网站并没有专业的编辑记者,为了追求眼球经济,获得点击率和关注度,争夺广告获得利益。在和转载新闻时,只注重了新闻本身的影响力,而没有去辨别它的真伪及他可能产生的消极影响,在一定程度上,网站的这种行为也在推动促进虚假新闻的传播,成为虚假新闻传播的帮凶。

在透明化的网络时代,个人已经不再是传统意义上的的受众,公众通过网络表达观点、抒感,也成了新闻的者,每个人都可能是新闻现场的“第一发言人”。

但是网民素质不一,多数网民都没有受过新闻报道方面的专业培养,也没有系统的新闻传播理念,其的新闻的真实性及客观性据无法保证。受传播形式和个人的素质影响,多数网民不能客观的、完整的“直播”或者“转播”新闻,和转载信息时往往会有很强的个人倾向性的表现,重视第一感受,对接收的消息缺乏理性的分析。受从众心理影响,网民严重缺乏独立思考能力,就可能将一些“不确定”的信息传递出去,而充当了虚假新闻的二传手。

近期受日本核泄漏影响,自3月16日起,在我国许多城市掀起了一阵“抢盐风暴”,一时间普通的食盐成了紧俏货,有些地区盐竟然脱销,出现了“盐荒”。一箱普通的食盐,在某些地区的售价竟从几十元飙升至几百元。民众抢购食盐的理由大致有两个,一是认为食用加碘食盐防辐射;二是怕日本核辐射污染海水,威胁海盐的生产。短短几天之内,食用加碘食盐防辐射,海盐污染的信息通过网络等传播渠道传遍大江南北。当网友接受这样的信息时,并没有深入分析:使用加碘食盐真的防辐射吗?我国的海盐产量到底有多少?而是匆匆地投入到了抢盐大军里。对此,卫生部门第一时间就辟了谣,表示吃盐不防辐射。目前我国原盐年产量约6800万吨,其中井矿盐产量约4000万吨,而加碘食盐需求每年仅为800万吨左右。

(二)互联网强大的媒介融合功能和传播能力。

自媒体,一方面弥补了传统媒介的不足,但也为促进虚假新闻的传播留下了隐患。登录微博首页可以发现,微博以140个字符左右的文字为更新内容,同时还可以有图片、音乐、表情视频等链接。网友可以将自己生活中的所见所闻所感,行诸文字,可以通过手机与电脑上传至网络,与网友共享。

而网络新闻的信息来源复杂,既有来自传统平面及广播电视中的报道,也有网络之间的相互转载,以及网站自己采写的新闻。网络信息传播速度快,但有时也缺少了必要的求证环节。

2010年12月6日《中国新闻周刊》官方微博报道称:“金庸,1924年3月22日出生,因中脑炎合并胼胝体积水于2010年12月6日19点07分,在香港尖沙咀圣玛利亚医院去世。”报道甫出,香港明报发言人立即表示,“该传闻为假消息。”事实上,香港并没有一家名为圣玛利亚的医院,名字相似的圣玛丽医院位于湾仔。

金庸去世的谣言最早在百度贴吧以“求证帖”出现,后被网友转发至人人网和微博中。几经转载,就从当初的求证,变身成了新闻。从谣言到新闻,网络碎片化的语言使新闻真实性受到到了极大的考验,也显示出网络强大的媒介融合能力。

不同于以往传统媒体传播的传受分明,并且以中心点呈放射状传播,边际性递减的特点,微博等网络自媒体是多向传播,具有多中心点,接力传播边际效应递增的特点,每个博主拥有的一定数量粉丝,每一个转发和评论都可能成为新的时间传播“源点”和中心,将进一步放大事件影响,引发更多网民的参与和围观。微博以140个字符左右的文字为更新内容,而且这些内容往往是零碎的,片段的。网络用户无法全部实名认证,也无法在网友信息的第一时间内去确认消息的真实性,网友所发表的某些具有争议和传播价值的信息往往会产生滚雪球效应,在短时间内吸引大量网友关注,迅速传播,一个简单的新闻事件短时间之内上升成为一个公共事件,这在一定程度上就促进了一些虚假新闻的传播。

(三)媒体参与造假、传假。

2009年国内两家都市报《华西都市报》和《青岛早报》分别刊登了题为《深海围“鲨”》《猎“鲨”行动》等有关我国舰艇编队索马里护航情况的稿件。经查实,两家报纸的相关报道都是由同一名社会自由撰稿人编造杜撰,内容严重失实。报道刊出后,又经网络传播,造成了极大的负面影响。在此事件中,表面看来会提升这两家媒体的“认识度”,由于消息的刊登在一定程度上会增加该媒体的受众,使其“认知度”提高,但是具体而言.最终调查结果该新闻媒体提供的是虚假新闻,造成了不良的影响,那么就算是认知度的提高也是公众的负面认知。除此之外,报道虚假新闻破坏了媒体的形象.而且也得不到公众的赞美与支持,种种的因素都会降低该媒体的美誉度。【1】

在金庸去世假新闻被证实的当天深夜,《中国新闻周刊》副总编辑、新媒体总编辑刘新宇在新浪微博上承认“编辑未作任何核实草率转发”。

新媒体时代,信息源鱼龙混杂、真假难辨,媒体为了制造卖点,吸引受众,获得点击率。在选择新闻时,一味追求时效性和点击率,对新闻只是单纯地复制,而不去核实、求证便发稿,更有一些媒体,在复制的同时擅自“放大”,添油加醋。

更有一些新闻记者没有亲自去采访而是凭材料,凭“猜想”写新闻,这样的新闻就毫无真实性与客观性可言。

三、网络虚假新闻的应对策略

真实是新闻的生命,虚假新闻的泛滥,已经使新闻渐渐地失去了“生命”。我们不得不去审视虚假新闻的究竟伤害了谁!

虚假新闻的泛滥,严重影响新闻的社会公信力。2009年9月,皮尤调查中心针对美国新闻媒介公信力的调查报告显示,从1985年至2009年美国媒介的公信力逐渐下降。1985年55%的美国民众认为新闻真实准确,34%的公众认为新闻失实。;而到了2009年,相信新闻真实准确的公众比例将到了29%,而认为新闻报道经常失实的公众比例高达63%,同时,60%的公众认为新闻媒体有政治偏见,认为新闻媒体独立于权威个人和团体的公众只占20%。【2】新闻失去了真实,就不再是新闻,就只是故事,故事不会得到社会的信任。新闻没有真实,这是新闻的耻辱。保证新闻真实,莫让新闻无公信可言。

虚假新闻如猛虎般吞噬着新闻的“生命”,如何遏制虚假新闻,是需要全社会共同探讨的事!

(一)建立媒体新闻审查制度,和新闻监测预警机制。

作为新闻的主要单位,新闻媒体应加强自身制度建设,建立健全审稿制度和新闻监测预警机制。重视审核新闻源的可靠性,对新闻信息进行多方面采集、核查,在技术上加强对假新闻的识别能力。

同时还要强化监督,建立奖惩制度,重视新闻真实。

网络媒体如微博在新闻时,最好署名,写上电讯头,还可以附加新闻源的网络链接。

(二)新闻从业人员应提高自身的专业修养和道德建设。

提高新闻从业人员的新闻采写能力,尊重新闻,不制假,不传假,坚持新闻真实。新闻从业人员应该认识到自身承担的社会责任,要有社会责任感,在复杂多变的社会环境中坚守职业理想,恪守新闻道德,对社会负责,对自己的行为负责。

(三)网友需理性分析,提高自身媒介素养和道德素养,不信谣,不传谣。

网络行为属于公民的个人行为,为了阻止虚假新闻的制造和传播,这就对公民的个人道德有了较高的要求。面对网络上的公共舆论空间不要滥用言论自由,每个人应该对自己所公布、传播的信息负责,网民应提高自身媒介素养,成为负责人的传播者,对网络信息平台的新闻不能盲听盲从,面对没有事实根据或不确切的信息,应该不随便转发和评论。每一个网民既有可能是虚假信息的传播者,也可能是阻止虚假信息传播的主力军。网民应提高自己的媒介素养及道德自律,谨防成为谣言传播的助推者。

(四)主流媒体应担当起引导舆论的责任。

在现代新闻传播领域,传统的平面、广播媒体依旧占据主流,主流媒体应发挥自身的优势,及时准确地权威信息,压缩虚假消息传播的空间。传统媒体应该规范自己媒体网络的流程,做好新闻的把关人,坚持新闻的真实性,不做假,不盲传。并及时关注网络新闻的传播,及时发现纠正虚假不实报道,引导受众理性思考,减少虚假新闻的传播。

(五)政府相关部门应完善相关的法律法规建设。

第5篇

关键词:原生数字资源 知识产权 认知 影响因素

分类号:G250.7

引用格式:王彦龙. 基于个人特征的网络原生数字资源知识产权认知过程影响因素实证研究[J/OL]. 知识管理论坛, 2016, 1(5): 352-360[引用日期]. http:///p/1/59/.

1 引言

网络原生数字资源是随着因特网的发展而出现的一种新型的数字资源,国内外学者们对其涵义有不同的理解,目前还没有一个较统一的定义。在国外,原生数字资源被称为“born digital”,美国”Word Spy”网站将其定义为“仅仅以数字形成产生和存在的一种数字资源”[1]。联合国教科文组织将其定义为“除了数字形式再没有以其他形式存在的数字资源”[2]。我国学者常娥、袁曦临将其定义为“网上最初始的信息资源,指那些使用计算机和网络创造、生产、存储和传播的数字资源,并且没有经费支持,没有固定的组织、机构或者商业公司加以管理,由网络用户自发创作的、原汁原味的信息资源”[3]。陈红星、张淑芳将其定义为:“直接在互联网活动中产生的或仅仅于互联网并仅以数字形式传播交流、保存利用的网络信息资源”[4]。虽然国内外学者对原生数字资源的定义不同,但有一点是毫无疑问的,即它是在Web 2.0环境下产生的,这一点赋予了原生数字资源与传统数字资源天然不同的特性:草根性。原生数字资源的草根性和网络环境的虚拟性使得用户在使用网络原生数字资源资源的时候更容易忽略其知识产权的归属,引发侵犯知识产权问题的发生。知识产权问题一直是信息伦理学的典型研究对象之一[5],根据福柯的观点,如果某一特定的信息道德,即构成信息概念基础的道德,出了问题难以处理,信息伦理学便随之出现[6]。也就是说知识产权问题的产生与用户面对的道德困境有关,当个人面对知识产权道德两难困境时,知识产权问题便随之而产生。那么当个人面对一个知识产权两难困境时该如何决策?在信息伦理决策的相关研究中我们一般将信息伦理决策的过程划分为信息伦理认知、信息伦理判断与信息伦理意图及信息伦理行为4个阶 段[7-8],也就是说在个人在面对识产权困境做出决策前会有一个认知的过程,即意识到知识产权问题的存在的过程,这个过程是后续各个过程的前提。那么个人自身因素出发究竟哪些因素会影响到个人对知识产权问题的认知过程就是本文研究的重点。

2 研究回顾和文献综述

国外伦理决策研究始于上世纪70年代,其研究成果多集中在商业领域。国外伦理学已经奠定了较为健全的基础理论,关于伦理决策的研究注重对基础理论的验证及修正,因而多实证性研究,而国内相关研究才刚刚起步,主要停留在吸收西方伦理学理论的阶段,没有形成自己的研究体系,实证研究尚处于起步阶段。

2.1 关于伦理决策的相关模型综述

1986年,J. R. Rest采用决策的4个阶段原理提出了伦理决策的四阶段模型[9],可以用图1简略表示。

1985年,O. C. Ferrell和L. G. A. Gresham提出伦理决策权变模型[10]。该模型主要是针对营销组织提出的。他们认为,个体因素、机会因素、重要关系人因素是影响伦理决策的主要因素;在伦理行为发生后,个体会对自己的行为进行主观评价,以为下一次决策提供经验。该模型可以简略地用图2表示。

1986年,L. K. Trevino对Ferrell-Gresham模型进行了扩展,他在上述伦理决策权变模型的基础上强调组织因素对伦理决策过程的重要性,认为个人在做出伦理决策的的过程中个人道德发展水平和组织因素共同影响伦理决策的过程[11]。其模型见图3。

1991年,T. M. Jones在对前人研究模型借鉴整理的基础上提出了问题权变模型[12]。模型认为在以往的研究中,学者们大都从外部因素寻找伦理决策的影响因素而忽略了问题本身的影响作用。在该模型中,T. M. Jones提出了道德强度的概念,认为道德强度包括结果大小、效应可能性、时间效应等6个维度,是影响伦理决策的主要因素之一。该模型可以用图4表示。

2004年沙忠勇提出完整的信息伦理决策需要进行6个方面的思考: 明确信息伦理问题的有关事实;明确什么是应然或应有的信息行为;谁应该为促成应然的信息行为采取行动;谁应该从决策中受益;信息伦理决策应遵循何种程序和方法;应采取什么步骤防止类似道德问题再次发生[13]。该模型见图5。

2.2 关于伦理决策影响因素的文献综述

国外关于伦理决策过程影响因素的文献研究较多,笔者在对国外相关文献梳理后发现可以将这些影响因素分为三大类:个体因素、组织因素和道德强度(道德问题本身)。在此笔者主要对个体因素中的相关文献进行梳理。

1978年,W. H. Hegarty和H. P. Sims对120名大学四年级的学生进行研究,发现性别对伦理决策过程没有显著影响[14]。1985年,L.B. Chonko和S. D. Hunt对1 076名企业高级管理人员进行了研究,结果发现女性的道德意识比男性更强[15]。1996年,F. N. Brady和G. E. Wheeler对14个金融机构的成员进行了研究,发现性别对伦理决策没有显著影响[16]。1983年,J. Browning和N. B. Zabriskie对145名销售人员进行了研究,结果发现年轻的管理人员比有多年经验[17]的管理人员更道德,说明工作经验对伦理决策过程有显著影响。1987年,J. M. Kidwell,R. E. Stevens和A. L. Bethke对100名管理人员进行了研究,结果发现年龄对伦理决策没有显著影响[18]。1992年,D. Ruegger和E. W. King对2 196名学生进行了研究,结果发现高年级的学生更加道德[19],说明年龄对伦理决策过程有显著影响。1980年,P. Arlow和T. A. Ulrich分别对120名学生和103名管理人进项了研究,结果发现管理人员比学生更道德[20],说明教育和工作经验对伦理决策过程有显著影响。1984年,A. J. Dubinsky和T. N. Ingram对116名销售人员进行了研究,结果发现教育和工作经历对伦理决策过程没有显著影响[21]。L. B. Chonko和S. D. Hunt的研究还发现工科类毕业生比文科类毕业生更道德[15],说明专业对伦理决策过程有显著影响。2014年,马漫江对我国大学生的信息伦理决策过程进行了分析,结果发现个人因素中的“小心谨慎”和“甘于奉献自己” 是影响信息伦理决策过程的主要因素[7]。2014年,李月琳、李颖和李昂对天津地区16所高等院校的200名大学生进行了调查研究,结果发现大部分大学生对网络知识产权问题认知不明确,尤其是对电脑操作熟练的学生而言更是认知麻木[22]。2009年,洪科芳对我国220名不同职业的人员进行研究,结果发现个体道德认知发展水平会显著影响其信息伦理的认知过程[8]。

从上述研究综述可以发现,国外在伦理决策方面的研究较成熟,目前研究多集中在对已有理论的证实方面,所以多为实证研究,且多数的研究是在商业领域进行的。国内学者们在研究商业领域的伦理决策过程的基础上,引出信息伦理决策的概念,并且沿用商业领域的相关模型进行了积极探究。本文也是基于这样一条思路积极探索个人因素对网络原生数字资源认知过程的影响作用。

3 研究目的和创新点

如上文所述,面对日益增长的网络原生数字资源,由于其产生的草根性和网络环境的虚拟性,用户在使用网络原生数字资源的时候往往会更容易忽略对其知识产权的保护。那么当用户在面对一个典型的网络原生数字资源知识产权两难困境时,对该困境的认知从自身因素出发会不会产生影响?如果会产生影响,那么受哪些因素影响?本文的目的就是从用户自身角度对网络原生数字资源的影响因素进行探究,以验证在商业环境下对伦理决策过程的认知过程阶段有明显影响的专业、性别、年龄和学历四个因素是否也会对网络原生数字资源知识产权的认知过程产生影响,同时增加了价值取向和社会经历两个因素,以验证它们是否也会影响个人对网络原生数字资源知识产权的认知过程。

本文的创新点主要体现在以下两个方面:

(1)从网络原生数字资源知识产权方面对信息伦理决策过程的第一个阶段,即信息伦理认知过程,的影响因素从个体特征角度进行实证研究,为从实证方面出发进一步加强对信息伦理认知及信息伦理决策过程影响因素的研究打下基础。

(2)将网络原生数字资源知识产权问题作为研究对象,对在网络环境下提升个人对网络原生数字资源知识产权认知和行为质量具有积极作用。

4 研究过程

4.1 知识产权两难困境的设置

在研究信息伦理认知过程的实证研究中,国内学者一般都使用情景问卷,即针对研究领域的典型问题设计相关的两难困境,然后让选定的研究对象给予选择,因此本文也使用情景问卷测量研究对象对知识产权两难困境的认知情况。本文首先设置了3个知识产权两难困境,分别是:①在研究生学位论文中引用博客观点而未标注参考文献;②在研究生学位论文中引用博客观点而参考文献标注错误;③从百度文库中直接抄袭他人文章充当自己的论文。然后让研究对象按照自己观点对具体的三个情景分别选定答案,采用李克特5级量表对相应态度打分。之后笔者对调查者进行了访谈,多数调被查者表示这3个情景是在他们平时的学习和生活中可能会遇到的,认为是可以被广泛接受的。

4.2 问卷的发放和数据收集

2015年12月20日―2016年1月5日期间,笔者对内蒙古地区的两所大学(内蒙古大W、内蒙古农业大学)的在校大学生进行了问卷调查,每个大学发放100份,共发放问卷200份。为了加强对被调查者的选择和对问卷中可能有疑问的地方予以逐一指导,问卷全部以纸质形式发放。在发放问卷前,对被调查对象说明调查的目的,在征得其同意且其愿意认真填写的情况下发放了问卷。在对问卷进行进行认真筛选后,剔除无效问卷27份,获得有效问卷173份,回收率86.5%。问卷的描述性统计见表1。

4.3 数据分析

4.3.1 信度和效度分析

笔者首先利用SPSS软件对问卷的信度和结构效度进行了分析,结果分别见表2、表3。

由表2和表3可知,Cronbach的Alpha值为0.959,KMO值为0.724,都大于0.7,说明问卷的信度很好,结构效度也较好。

4.3.2 方差分析

为了检验不同个性特征的学生对原生数字信息资源知识产权认知的影响因素,笔者分别从研究对象的性别、年龄、学历、专业、价值取向和社会经历6个方面进行了单因素方差分析,分析结果如表4-表9所示:

表4是从性别角度出发验证不同性别对网络原生数字资源知识产权认知影响的方差分析结果。从中可以看到,Levene方差齐性检验结果的显著性0.139大于本研究选定的0.05,可以认为各组的方差无显著差异。同时F检验和Brown-Forsythe检验的显著性分别为0.340和0.349,远大于0.01,说明性别对原生数字资源知识产权问题的认知没有显著影响。

表5是从年龄角度出发验证学生对网络原生数字资源知识产权认知的方差分析结果。从方差分析结果看,F检验和Brown-Forsythe检验的显著性均为0.000,远小于0.01,说明年龄对原生数字资源知识产权问题的认知存在显著影响。

表6是从学历角度出发验证不同学历对网络原生数字资源知识产权认知影响的方差分析结果。从中可以看到,Levene方差齐性验结果的显著性0.000远小于本研究选定的0.05,可以认为各组的方差有显著差异。同时F检验和Brown-Forsythe检验的显著均为0.000,远小于0.01,说明学历对原生数字资源知识产权问题的认知存在显著影响。

表7是从不同专业角度出发验证个体因素对网络原生数字资源知识产权认知影响的方差分析结果。从中可以看到,Levene方差齐性检验结果的显著性0.968远大于本研究选定的0.05,可以认为各组的方差无显著差异。同时F检验和Brown-Forsythe检验的显著性均为0.0673,远大于0.01,说明专业对原生数字资源知识产权问题的认知没有显著影响。

表8是从价值取向角度出发验证个体因素对网络原生数字资源知识产权认知影响的方差分析结果,从中可以看到,Levene方差齐性检验结果的显著性0.417远大于本研究选定的0.05,可以认为各组的方差无显著差异。同时F检验和Brown-Forsythe检验的显著性分别为0.403和0.405,远大于0.01,说明价值取向对原生数字资源知识产权问题的认知没有显著影响。

表9是从社会经历角度出发验证不同经历对网络原生数字资源知识产权认知影响的方差分析结果。从中可以看到,Levene方差齐性验结果的显著性0.000远小于本研究选定的0.05,可以认为各组的方差有显著差异。同时F检验和Brown-Forsythe检验的显著性分别为0.008和0.034,由于各组的方差有显著差异,所以主要参考Brown-Forsythe检验的显著性0.034,小于0.05且较接近0.01,说明社会经历对原生数字资源知识产权问题的认知有显著影响。

5 研究结论与讨论

上述分析结果说明从高校个人个性特征角度出发,性别、年龄、学历、专业、价值取向和社会经历6个因素中,年龄、学历和社会经历对网络原生数字资源知识产权问题的认知产生显著影响作用,而不同性别、专业和价值取向的学生对网络原生数字资源知识产权问题的认知没有显著差异。说明在上述六大个人特征中,只有个人受教育情况、年龄和社会经历对网络原生数字资源知识产权认知有直接影响,性别、专业和价值取向对网络原生数字资源知识产权认知影响不明显,这可以从以下两个方面加以解释:一方面,年龄、受教育情况和社会经历三者是存在相互关联的,在所调查的对象中,年龄越大的学生,一般学历越高,同时也大多数有在期刊上的经历,相比课堂作业,一般期刊都会经过初审、复审、外审等环节,所以有过的学生都相当于经过了专业培训,相比较没有发表过论文的学生在文章写作的过程中更加谨慎,也更加尊重别人的智力成果,在网络原生数字资源知识产权保护方面的意识更强;另一方面,本研究在调查不同专业的学生对网络原生数字资源知识产权认知的过程中,调查对象分别来自动物学、中国语言文学、草学、农业机械化工程四个专业,而没有涉及到知识产权相关专业的学生,所以上述研究结果只针对一般非知识产权相关专业的学生适用,对于知识产权相关专业的学生上述研究结论是否成立有待进一步研究。可以预见,随着中国经济的发展和信息化进程的加快,网民数量会快速增加,加之网络的虚拟性和原生数字信息资源产生的草根性,随之而来的侵犯网络原生数字资源知识产权的现象也会越来越严重。大学作为学生学习和生活的阵地,应当在课程设置、知识讲座和校内论坛等各个方面加强宣传,以提高学生对网络原生数字资源知识产权保护的意识。

6 研究展望与不足

笔者仅从用户个人特征的6个方面对影响网络原生数字资源认知的因素进行了探讨,而在已有相关研究中发现个体道德认知强度、职业和国际等因素都会影响个人的伦理认知过程,那么这些影响因素在知识产权问题的认知过程中是否也会产生影响,有待进一步拓展研究。由于样本的选择存在局限性,只对动物学、中国语言文学、草学、农业机械化工程四个专业学生进行了问卷调查,没有涉及到知识产权相关专业的学生,使得本研究的结论普遍适用性受到限制,同时样本数量的173名相对较少,使得研究结论的准确性受到影响,希望在后续的相关研究过程中相关学者能进一步完善。

参考文献:

[1] WordSpy. Born-digital[EB/OL]. [2016-05-23]. http:///words/born-digital.asp.

[2] UNESCO. On the preservatin of the digital heritage[EB/OL]. [2016-05-23]. http://cdnl.Info/ 2003/07unesco.pdf.

[3] W络原生数字资源管理问题探析[J]. 图书馆建设, 2009(5): 27-30.

[4] 陈红星, 张淑芳. 网络原生数字资源: 概念、特征与类型[J]. 图书馆建设, 2010(5): 1-4.

[5] 袁曦临, 常 娥.原生数字资源的信息伦理问题[J]. 图书馆杂志, 2011(10): 2-6.

[6] 凯普偌. 信息伦理学的本体论基础[J]. 上海师范大学学报(哲学社会科学版), 2006(5): 24-35.

[7] 马漫江. 我国大学生信息伦理决策过程影响因素实证研究[J]. 图书馆学季刊, 2014(8): 15-20.

[8] 洪科芳. 伦理决策过程及其影响因素研究[D]. 杭州:浙江工商大学, 2010.

[9] REST J R. Moral development: advances in research and theory[M]. Praeger publishers, 1986.

[10] FERRELL O C, GRESHAM L G. A contingency framework for understanding ethical decision making in marketing[J]. Journal of marketing, 1985, 49(3): 87-96.

[11] TREVINO L K. Ethical decision making in organizations:a person-situation interactionist model[J]. Academy of management review, 1986, 11(3): 601-617.

[12] JONES T M. Ethical decision making by individual sin organizations: an issue-contingent model[J]. Academy of management review, 1991, 16(2): 366-395.

[13] 沙勇忠, 王晓鸿. 论信息伦理的决策模式[J]. 情报理论与实践, 2004(4): 369-372.

[14] HEGARTY W H, SIMS H P. Some determinants of unethical decision behavior: An experiment[J]. Journal of applied psychology, 1978, 63(4): 451-457.

[15] CHNOKO L B, HUNT S D. Ethics and marketing management: an empirical examination[J]. Journal of business research, 1985, 13(4): 339-359.

[16] BRADU F N, WHEELER G E. An empirical study of ethical predispositions[J]. Journal of business ethics, 1996, 15(9): 927-940.

[17] BROWNING J, ZABRISKIE N B. How ethical are industrial buyers?[J]. Industrial marketing management, 1983, 12(4): 219-224.

[18] KIDWELL J M, STEVENS R E, BETHKE A L. Differences in ethical perceptions between male and female managers: myth or reality?[J]. Journal of business ethics, 1987, 6(6): 489-493.

[19] RUEGGER D, KING E W. A study of the effect of age and gender upon student business ethics[J]. Journal of business ethics, 1992, 11(3): 179-186.

[20] ARLOW P, ULRICH TA. Business ethics, eocial responsibility and business students: an empirical comparison of clark’s study[J]. Akron business and economic review, 1980, 11(3): 17-23.

[21] DUBINSKY A J, INGRAMT N. Correlates of salespeople’s ethical conflict: an exploratory investigation[J]. Journal of business ethics, 1984, 3(4): 343-353.

[22] 李月琳, 李f, 李昂. 大学生网络信息伦理认知与影响因素研究[J]. 情报资料工作, 2012(2): 10-16.

An Empirical Study on the Influencing Factors of the Cognitive Process of the Intellectual Property of the Network Primary Digital Resources Based on Personal Characteristics

Wang Yanlong

School of Management, Tianjin Normal University, Tianjin 300387

第6篇

[关键词]访谈法;可用性;网页设计

网络广告属于网页信息干扰性元素,对可用性会有一定的影响,但是在哪些方面产生了影响,就需要我们通过访谈法对这个问题进行定性研究。

一、访谈的目标

当我们有问题时,最常用的解决问题的方法之一就是深入的了解问题产生的根源,为了了解问题产生的根源,我们需要观察实际产品的使用者,了解他们的想法及感受。对于本研究,通过访谈可以帮助我们解决以下问题。

1.1了解用户的网络使用习惯

网络广告是和网络联系在一起的,用户只有在使用网络的情况下,才会产生网络广告的问题,用户的网络使用习惯是本研究的大前提。本文把用户的网络使用习惯和网络广告联系起来,了解用户上网经常做什么,在什么情况下会遭遇网络广告。

1.2了解用户对网络广告的态度

用户对网络广告的厌恶或喜爱极大的影响着网页的可用性。网络广告属于网页的一部分,网页上面的内容和广告共同构成了一个系统,用户与这个系统进行交互,对这个系统内某一个元素的态度,影响着整个系统的主观满意程度。

1.3初步了解网络广告的哪些特质影响了用户

构成网络广告的因素很多,网络广告本身也有好多分类。通过访谈我们可以定性的了解,用户讨厌什么样的广告,喜欢什么样的广告,并发现这些广告后面的本质的东西。

二、访谈的实施

2.1访谈对象的选取

访谈对象的选取对访谈的结果影响很大。如果选取不合适,就有可能得不到正确的结果。访谈不是海量调查,不必考虑覆盖所有的用户群。我们这次访谈的目的是了解问题,发现问题。所以,选取的用户必然是互联网的熟练使用者,他们有着丰富的网络使用经验,对其存在的问题也有一定的见解。

本次访谈根据研究条件的实际情况,兼顾用户群体分类,选取了7名用户。这7名用户按学历分布为:博士1名,硕士2名,本科3名,高中1名;按职业分布为:学生4名,办公室职员2名,自由职业1名;按性别分布为:男性4名,女性3名。这几名用户都是熟练的互联网使用者,平均每天在线至少三个小时,对互联网有自己的理解。用户的选取基本覆盖了网络使用人群,可以全面的了解问题。

2.2访谈环境的选取

访谈的环境选取对访谈的效果有很大的影响,一个放松舒适的环境有利于用户消除戒备心理,全面而准确的回答采访者所提的问题。

2.3访谈的进行

此次访谈,为了避免准备不充分,采取了渐进性的方式进行。首先制定出来初步的访谈提纲,对一到两名用户进行了访谈。根据访谈进行的效果,对访谈提纲中存在的问题进行了修正,制定出正式的详细的访谈计划。然后进行正式的用户访谈。

三、用户访谈的结果

通过本次访谈,我们对网络广告和网页可用性有了深入的了解,通过对访谈的结果分析,得出以下结论:

3.1使用网络的情况:

用户一般使用网络进行以下事情:1) 浏览网页(新闻、娱乐、资料信息);2) 播放影音;3)下载资料;4)电子商务(网络购物);5) 交流沟通(论坛、社交网站)

3.2是否会屏蔽掉网络广告

参与访谈的用户有一个人在自己的电脑上进行了网络广告的屏蔽。其他人的回答很相同,即如果知道这个功能,都会对网络广告进行屏蔽。

3.3网络广告从哪些方面影响了用户

通过访谈发现,网络广告主要从以下三个方面影响了网页的可用性:

1)参与访谈的用户认为网络广告过多,容易分散注意力,使用户在网页上的操作出现错误。2)所有参与访谈的用户都认为,一方面网络广告影响了网页的加载速度;另一方面网络广告影响了其进行事务的效率,使其所从事的事务效率低下或产生错误。3)在某些情况下,网格广告会极大的影响用户的心情。这些情况包括:时间比较紧,比如用户要快速的查找某个信息;心情烦躁;某项活动兴致很高。

3.4不喜欢什么样的网络广告及其原因

访谈中用户列举了很多他们不喜欢的广告,总结如下:

1)强制性的广告。比如看视频之前必须看完一段广告。不喜欢的原因:强制中断用户目前所进行的活动,影响情绪,浪费时间。2)在页面上飘来飘去的广告。不喜欢的原因:干扰注意力,遮挡真正浏览的内容;容易产生误操作;晃来晃去影响心情。3)弹出窗口广告。不喜欢的原因:具有一定的强制性,用户必须动手把他关闭,浪费时间。4)浮层广告。不喜欢的原因:挡住了内容,需要手动关掉,容易产生误操作;浪费时间。5)动画循环播放的广告。不喜欢的原因:干扰注意力,容易产生错误操作。6)广告与点开的内容不相符。不喜欢的原因:感觉被骗了,影响心情。

四、结论

通过访谈,所有被访谈的用户都表示网络广告在上网过程中非常泛滥,已经成为用户网络生活的一部分,用户深受其影响。另一方面也可以看到网络广告的效率很低,用户一般不会点击其碰到的网络广告,也很少会记起网络广告的内容。只有在广告内容是其感兴趣的时候,才会点击。

访谈结果中,用户认为广告从三个主要方面对其产生了影响,这三个方面归纳起来就是有效性、效率和用户满意度。接下来在用户不喜欢的网络广告的原因中,用户提到有关满意度的比如影响心情、产生烦躁情绪的原因共有6次;用户提到有关有效性的比如误操作、产生错误的原因共有4次;用户提到有关效率的比如浪费时间、影响效率的原因共4次。综上所述,在访谈中用户认为,网络广告会影响其完成事务的有效性、效率和满意度。

我们可以得出效率、有效性和主观满意度是大多数用户评价网页可用性的三个主要指标,这与国际标准化组织关于可用性的衡量指标是一致的。所以我们在设计网页的广告时要从效率、有效性和主观满意度三个方面统筹考虑。

参考文献

[1]魏博.浅谈互联网中的用户体验[J].艺术与设计(理论),2008(2):20-22.

[2]李倩,孙林岩,吴疆.个人网上银行的可用性测试与评价[J].工业工程与管理,2008(6):99-113.

第7篇

关键字:计算机网络;网络安全;问题分析;预防措施

在科技信息水平不断发展的同时,计算机网络在人们生活工作中的重要性也在日益增长,这不仅使人们有了更为便捷的网络信息环境,同时也产生了各种各样的网络信息安全问题。目前各种形式的网络攻击不仅使许多计算机的信息被窃取、修改,更成为一种犯罪的渠道,解决这些问题的关键就是掌握各种不同的网络信息安全问题及原因。

1 计算机网络安全概述

计算机网络安全的定义是针对网络信息技术应用环境下的计算机进行信息安全的保护,其保护的对象即包括计算机的基础硬件存储数据,也包括各种软件信息或者数据。目前计算机网络安全面临的主要问题就是各种信息数据被窃取、修改、破坏,所以计算机的网络安全归根结底就是计算机的网络信息安全。在解决计算机网络安全问题时需要关注的是保持计算机信息能够一直处于保密、完整、可控的状态,而不产生其它任何不可控的风险因素,使评价能够随时保持对计算机信息的有效掌控。

2 计算机网络安全影响因素分析

2.1 硬件原因

硬件因素对计算机网络安全的影响是非常直接的,由于硬件是储存信息的最主要途径,因此对安全标准的要求也是极高的,然而在事实操作中硬件往往无法在网络系统的完全稳定的运行,而是常常会出现各种各样的问题,例如常规的故障问题或者硬件老化而产生的运行故障等,每一部分的硬件产生了问题都会直接影响计算机存储的数据,而这些庞大的数据往往会直接关系到计算机用户的各种利益。硬件的运行在保持一定时间的正常运转之后,会产生各种部位的故障问题,一旦故障产生就会影响到整个计算机系统的信息正常读取,因此而带来信息的安全问题。

2.2 网络原因

网络系统并非一个绝对稳定运行的体系,一般情况下网络协议的整个结构都可以稳定、准确的运行而不产生任何错误或者有差别的数据操作行为,但其中出现的各种问题或者故障却是不可避免的,也是客观存在,这是产生网络安全问题的直接原因。网络信息安全故障产生的过程主要发生在计算机网络协议条件下的数据传输,在整个网络与计算机之间发生数据传输的过程中许多程序或者专业性的操作可截取这些数据传输流,从而对某些重要的信息截获、窃取,产生对计算机网络用户的信息安全威胁。产生这种现象是网络系统自身的原因,仍然是由于各种不规范因素的存在,才造成了这种严重的网络安全问题隐患。

2.3 网络安全管理原因

网络安全管理水平对计算机网络安全管理同样有最直接的影响,但网络安全管理的任务也是非常繁重且难于实现的。目前网络安全管理主要集中在各种相关部门的日常职责,或者是网络运营商的技术安全管控上,这种管理模式使管理者与网络安全问题的影响者并非相同的利益主体,因此在管理效果和效率上严重不足。主要表现为网络安全的管理技术水平不足、网络安全意识薄弱、网络安全操作不合理等等,都产生了各种影响网络安全的现象,诸如机密信息的泄漏、重要信息数据的破坏等等。

3 计算机网络安全问题的主要表现

3.1 系统漏洞

系统漏洞是一种最为常见的计算机网络安全问题,它基本上在每一台计算机上都会出现,系统漏洞产生的主要原因是由于存在于网络上的每一台计算机都有着相对的开放性特点,因此许多系统漏洞难以避免,而计算机信息受到网络侵害的主要途径也是由于系统漏洞而发生的。当计算机的系统不断调整、优化时,系统漏洞就会被修补或升级,以控制各种不正当的攻击或信息窃取行为。系统漏洞只有及时更新、修补才能不给其它网络上的非法操作以任何机会,才能实现计算机网络的信息安全。

3.2 计算机系统安全

计算机系统安全水平是决定计算机是否能够在网络环境中保持自身的信息安全不受到网络上的侵害,系统安全除了要依赖于基本的软件系统功能之外,还需要依赖一定的硬件功能,例如网络的实现需要依赖的各种设备都会通过特定的方式与计算机系统连接起来,而这些不同类型的连接方式可能会因计算机系统的安全系数不足而直接使网络设备损坏,这样就会通过网络设备影响到计算机系统安全,产生数据的泄漏或者损坏。

3.3 病毒与黑客攻击

病毒和黑客攻击是当前计算机网络安全是了最主要的被动攻击形式,以上两种原因是来自计算机网络或计算机自身的因素造成的安全风险,而病毒与黑客攻击则是外界主动发起的对计算机网络信息的攻击、破坏、窃取、篡改行为,这种行为对计算机网络安全造成的影响往往是非常严重的。另外黑客攻击往往会直接涉及到利益的损害,通过对某些企业或单位的系统入侵获取个人的非法利益,对其网络计算机中的各种信息窃取、篡改,进行非法的网络操作等等。这些行为都不仅仅是影响计算机的网络信息安全这么简单,更会由于其非法手段的利用产生对计算机网络用户或单位的直接经济损失而造成严重的后果。由于目前计算机病毒和黑客攻击所产生的后果极为严重,因此加强对这两种恶意的计算机网络操作行为的重视,并且选择有效的防范手段将其发生的概率有效控制,是当前计算机网络安全工作的重要任务。

3.4 网络信息传输

网络信息传输过程是一个最容易被网络上控制或影响的过程,这是除病毒、黑客攻击之外的最主要的计算机网络信息安全问题,也是最为普遍的网络安全问题表现。在计算机用户通过网络进行信息传递时,这些信息会被转化成网络语言的形式,而传输过程却是最不受计算机网络用户主观控制的,因此就成为外来因素实施信息入侵的主要对象。当在网络中传输的信息被非法破坏、篡改或者删除时,数据传输两端的用户往往无法立即注意到问题的产生,而是在问题发生后才能注意到信息传输的问题或者错误,这使得网络信息传输的安全非常难于掌握和控制。

4 计算机网络安全预防措施

4.1 提高硬件安全性

硬件安全性的提高需要从提高防护水平上做起,最主要的方式是设立安全系数更高的防火墙保证硬件数据信息的安全。防火墙是一种以硬件与软件结合的手段保证计算机信息安全的方式,它能够将非正常的访问行为有效的阻挡出去,进而保证计算机网络功能的使用不产生数据丢失或被破坏。通过防火墙的应用硬件数据防护能够达到非常好的效果,基本上能够保证了硬件信息的安全以及功能的稳定,然而由于防火墙并非牢不可破的,一些高水平的黑客技术能够通过各种高明的手段攻破计算机网络用户的防火墙,进而实现非法目的,所以防火墙防护还需要根据网络技术的发展变化而及时更新,才能最大程度地将每一种外来信息侵入行为有效阻挡。

4.2 加强病毒防范

一些简单的病毒小程序可能会比较容易识别和控制,基本上常规的杀毒程序就能够有效防范,而一部分相对复杂、危害程度较强的病毒所造成安全风险则较难控制。病毒库即时更新升级就是目前采用的比较有效的最大化控制病毒对计算机网络安全造成危害的有效手段。病毒的最大特点就是可预防性,如果用户能够保证良好的计算机网络使用习惯,对每一次的文件下载、链接跳转都能够有效控制,定期执行病毒查杀的话,基本上病毒危害就能够被有效预防,因此在病毒防范的工作中最需要注意的就是有效的防范。

4.3 限制访问和信息加密

限制访问的优势在于能够对重要信息进行有效的保护。一般来说计算机网络功能的使用会涉及到多种数据信息或文件的访问、修改、上传等操作,而这些文件基本上也都是非常重要的,当设定了限制访问之后大部分网络用户就无法对这些信息进行访问读取,而只有那些个别拥有访问权限的用户可以对信息进行访问,另外限制访问还有一层技术涵义,就是对于允许访问的权限进行不同级别的限制。例如某一计算机网络平台所包含的信息有A、B、C三类,访问就可设置为一级权限、二级权限、三级权限,分别可访问ABC三类、AB两类、A类信息,这就是典型的限制访问网络安全管理手段。

信息加密在许多个人计算机网络用户中都非常普遍,即将重要文件或数据进行密码加密,无论是文件数据的读取还是修改都需要输入密码方可实施操作,这种保护方法最为简便也最为有效,缺点就是当加密密码或者解密方式忘记之后,再破解加密就难以实现。

4.4 提高计算机网络安全管理人员的综合素质

从技术培训角度增加安全管理人员的专业素质,使每一位用户的信息都能够得到有效保护。―方面在基本的应对网络恶意攻击或者病毒破坏时的技术能力需要足够强大,以保证能够就对基本的外来安全风险;另一方面从管理制度上实施改革,保证安全管理流程按标准执行,每一位管理人员的责任分工明确,实现完善的人员管理制度,提高对计算机网络安全管理的能力。

第8篇

网吧行业竞争的加剧,出现了一些超大规模的网吧,而目前在网吧行业内,百台以上的网吧已经随处可见了。由于网吧在进行网络建设时,缺乏专业的网络技术支持,使得网吧的网络故障频繁出现。在诸多影响网络速度的不利因素中,由于网络广播风暴引起的网络故障,占网吧网络故障的九成以上。在实际应用中,广播风暴对带宽的消耗,比号称带宽杀手的P2P应用软件还要强数倍,为此,广播风暴堪称网吧网络的顽疾。那么,在网吧的网络故障中,网络广播风暴到底是如何形成的呢

广播是每个网络工作时的必然产物,由于网络故障或其他原因导致的广播数据帧在网段中被大量复制并传播,这就是广播风暴,严重的广播风暴足以让一个网络瘫痪。通常情况下,广播风暴产生在基于HUB组成的网络中,因为HUB的工作方式是广播式。在HUB组成的网络中,如果一台主机要向另一台主机发送文件,HUB会把这些信息发送到每个端口,由网卡来决定是否接收,这就是广播,而交换机是端口到端口式,广播的作用主要是确定其它主机的位置。而时下,所有网吧网络都是基于交换机的网络,为什么还会产生广播风暴呢?

要想正确理解广播风暴的具体含义,我们必须了解一下工作在网络中的网络设备的工作原理。

交换机与集线器的区别

我们先来看看对集线器的一个定义,集线器(HUB)属于数据通信系统中的基础设备,它和双绞线等传输介质一样,是一种不需任何软件支持或只需很少管理软件管理的硬件设备。它被广泛应用到各种场合。集线器工作在局域网(LAN)环境,像网卡一样,应用于OSI参考模型第一层,因此又被称为物理层设备。集线器内部采用了电器互联,当维护LAN的环境是逻辑总线或环型结构时,完全可以用集线器建立一个物理上的星型或树型网络结构。在这方面,集线器所起的作用相当于多端口的中继器,因此,集线器实际上就是中继器的一种,其区别仅在于集线器能够提供更多的端口服务,所以集线器又叫多口中继器。

交换机则是一种基于MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备。交换机可以“学习”MAC地址,并把其存放在内部地址表中,通过在数据帧的始发者和目标接收者之间建立临时的交换路径,使数据帧直接由源地址到达目的地址。

我们经常会存在这样一个技术误区,网吧现在大都用的是交换机,数据全部是点对点转发的,为什么还会产生广播风暴呢?我们在充分了解了交换机与集线器的功能区别后,就会明白,使用交换机作为网络设备的网络,为什么会出现广播风暴。

通常来讲,用集线器组成的网络称为共享式网络,而用交换机组成的网络称为交换式网络。共享式以太网存在的主要问题是所有用户共享带宽,每个用户的实际可用带宽随网络用户数的增加而递减。这是因为当信息繁忙时,多个用户可能同时“争用”一个信道,而一个信道在某一时刻只允许一个用户占用,所以大量的用户经常处于监测等待状态,致使信号传输时产生抖动、停滞或失真,严重影响了网络的性能。

而在交换式以太网中,交换机提供给每个用户专用的信息通道,除非两个源端口企图同时将信息发往同一个目的端口,否则多个源端口与目的端口之间可同时进行通信而不会发生冲突。通过实验测得,在多服务器组成的LAN中,处于半双工模式下的交换式以太网的实际最大传输速度是共享式网络的1.7倍,而工作在全双工状态下的交换式以太网的实际最大传输速度可达到共享式网络的3.8倍。 交换机只是在工作方式上与集线器不同,其他的如连接方式、速度选择等与集线器基本相同,因此交换机从工作原理上来说为广播风暴提供了技术上的可能性。

广播风暴成因

虽然交换机组成的网络中,数据传输都是端口到端口的传输模式,但在诸如病毒、网络环路等外力因素,致使网吧网络产生广播风暴。具体来说,以下几种原因都是致使网吧网络产生广播风暴的元凶。

网络设备原因

大家在设备采购中经常会有这样一个误区,交换机是点对点转发,不会产生广播风暴。因此很多奸商利用了这一点,以次充好,把智能型HUB当作交换机卖给网吧经营者。这样,当网络稍微繁忙的时候,广播风暴就产生了。

网络设备损坏

网卡、交换机等网络设备的损坏,也会产生广播风暴。损坏的网卡,会不停向交换机发送大量无用的数据包,从而产生了广播风暴。而一台损坏的交换机,会频繁地向与其连接的客户端发出广播信息,无形中产生了广播风暴。由网卡物理损坏引起的广播风暴故障,比较难排除,因为损坏的网卡一般还能上网,一般借用Sniffer局域网管理软件,查看网络数据流量,来判断故障点的位置。

网络环路

如果一条网线的两端同时接到同一台交换机的不同端口上,工作中,交换机发出的请求是无法得到应答的,于是交换机就会频繁的发出请求,从而产生了广播风暴。

网络病毒

一些诸如“威金”和“熊猫烧香”这样的蠕虫病毒,会在网络中进行自我复制并传播。既便网吧网络中只有一台机器中毒,中毒的机器也会通过网络将病毒进行传播,而病毒的传播过程就会产生广播风暴。

广播协议的使用

网吧中经常会有顾客玩局域网联机游戏,而这些联机游戏使用的是IPX协议,这一协议是广播协议。联机游戏中频繁的数据交换,也会引发广播风暴。

黑客破坏

一些黑客软件可以在网吧网络中制造广播风暴,只要在网络中任意一台计算机中安装相应的软件就可以制造广播风暴,而且破坏强度可以定制。

除了上述几个原因之外,网络规模太大也会产生广播风暴。一旦网络产生了广播风暴,要先找到原因,然后对症下药,因为不同原因引发的广播风暴,应对方法也不同。

排除广播风暴

尽管网吧已经远离了比网速的竞争时代,可广播风暴的出现势必会影响上网速度,网吧的业绩也会因此受到拖累,如何让广播风暴远离网吧网络成为网吧技术人员必须思考的问题。如果技术人员感觉到网吧的网络速度明显变慢,用Ping命令检查客户机与网关的通讯时延变长,可以初步判定网络已经遭到广播风暴的袭击。最准确的方法是用流量分析软件,查看网络中的广播流量是否超标。排除网络广播风暴的方法,主要有以下几种:

划分VLAN

VLAN又称虚拟局域网,就是将一个物理的网络逻辑地划分成不同的广播域,从而避免广播风暴的出现。目前,网吧的规模越来越大,数百台的网吧已不罕见。网吧规模的变大,也增加了广播风暴产生的机率,我们需要对网吧网络划分VLAN就可以避免广播风暴的产生。这种方法仅能有效地抑制网络正常运行所导致的广播风暴,而对于由病毒或其他原因导致的广播风暴是无效的。

合理使用广播协议

如果网吧中有大量客户机在使用IPX这样的广播协议,无疑会增加整个网络中的广播数据包,这也是广播风暴产生的根本诱因。可是,诸如CS、红色警戒等经典联机游戏,必须使用IPX这样的广播协议。这种情况下,网吧技术人员可以将联机游戏做成一个分区,并且对其划分在一个单独的业务VLAN中,从而避免广播风暴的产生。除局域网联机游戏必须使用IPX协议之外,诸如有些计费软件也必须使用IPX协议。一旦网络中出现广播风暴,计费服务器可能会无法控制所有的客户端,这也就是通常所说的计费软件脱管。为此,建议网吧经营者使用基于TCP协议的计费软件,减少网络广播数据包,避免广播风暴产生。

全面预防病毒

现在很多破坏力强大的病毒都是网络病毒,也是产生广播风暴的罪魁祸首。为此,网吧客户机必须安装功能强大的杀毒软件,对于操作系统及应用软件的漏洞要及时安装安全补丁。

及时更换故障网络设备

有故障的网卡或交换机都会频繁发送网络数据包,必须及时更换这些有故障的网络设备。

第9篇

关键词:渠道冲突 内部渠道冲突 外部渠道冲突 渠道整合 渠道区隔

互联网环境下,越来越多的零售企业增设了网络渠道来更好地服务于顾客。对于很多行业,单一渠道给企业带来的交易量很少能达到多渠道交易量的一半。全国百强零售企业如苏宁电器、银泰百货、金海马家居等均已开拓网络零售渠道来提升销售额。据2013年8月21日中国证券报,2013年上半年全国网络零售市场规模达7542亿元。由此可见,网络零售发展潜力巨大,传统零售企业开拓网络渠道已是大势所趋,而网络零售与传统零售的并存产生了渠道冲突,影响了传统零售商的积极性。因此,基于零售商视角,综合考虑传统渠道和网络渠道,研究在不损害传统零售企业利益的前提下发展网络零售,探究传统零售商的内外部渠道冲突管理对策,成为一个亟待解决的新问题。

研究现状

网络技术的不断发展使得很多制造企业和零售企业在通过传统渠道销售产品的同时开拓了网络渠道,来更好地服务它们的目标顾客。制造商从战略上有必要采用传统渠道和网络渠道,且双渠道能使制造商和分销商实现共赢。双渠道策略的运用会导致传统渠道的顾客流失,引发电子渠道与传统渠道因争夺客户而产生的渠道冲突。引发渠道冲突的重要原因在于渠道成员的目标不同。渠道成员均以各自利益最大化为出发点,按照各自的目标独立经营。Balasubramanian S(1998)认为渠道冲突的重要原因是电子渠道和网络渠道的定价问题,并从价格竞争角度,建立模型研究了电子渠道与传统渠道的价格协调。郭亚军、赵礼强(2008)研究了双渠道定价策略,指出了双渠道冲突产生的内在原因。

综上所述,以上文献有关互联网环境下双渠道体系中的渠道关系研究,主要基于制造商视角研究网络渠道和实体渠道的互动关系,缺乏从零售商角度研究网络渠道和传统渠道的协调;关于协调策略的研究,主要集中于制造商和经销商之间的外部协调与控制机制研究,或仅聚焦于企业内部各个职能部门之间内部协调关系,缺乏从企业间协调与企业内协调相结合的整合视角来研究渠道关系。因此,本文通过文献研究和逻辑推理,试图回答以下两个问题:互联网环境下传统零售商面临的内外部渠道冲突;传统零售商的内外部渠道冲突管理对策。

互联网环境下传统零售商面临的渠道冲突

(一)渠道间的外部冲突

渠道间的外部冲突是指传统零售商和网络零售商之间存在的冲突。网络渠道的低价吸引了大量价格敏感型顾客,导致传统渠道的顾客流失,引发了其对利润分配的不满,从而产生了渠道冲突。如,某服装品牌零售商抱怨:“我们快成网店的专业试衣间了”。利益驱动是渠道冲突产生的最直接、最根本的原因。具体原因主要有领域差异、价格策略因素、消费者搭便车行为等。

1.领域差异。传统零售商的业务范围有一定的地域限制,而网络渠道突破了时间、空间的限制,它可以与全国消费者完成交易,这在一定程度上抢夺了传统渠道的目标顾客,引发了渠道冲突。

2.价格策略因素。实体店铺和网络渠道间的价格策略运用是引发渠道间外部冲突的一个重要因素。一般情况下,网络渠道因其运营成本较低而对商品制定较低价格,吸引了价格敏感型顾客的购买。另一方面,随着消费者了解产品信息渠道的拓展,增强了消费者对不同渠道产品价格差异的感知,扩大了价格差异的影响。因此,实体店铺和网络渠道的商品价格差异,造成传统渠道顾客的流失,引发了渠道冲突。

3.消费者搭便车行为。双渠道环境下,越来越多的消费者通过实体店铺体验产品性能,进而通过网络渠道完成购买。在此情况下,实体店铺零售商执行了展示、服务等渠道功能,而购买行为却发生在网上,严重地挫伤了传统零售商分销产品的积极性,引发了其与网络渠道的外部冲突。

(二)部门间的内部渠道冲突

部门间的内部渠道冲突是指企业内部运营不同渠道模式的人员之间存在的冲突。传统零售商内部运营传统渠道的人员和运营网络渠道的人员会因为销售产品类型和定价、促销等问题彼此存在矛盾。如,某鞋类企业的渠道部经理抱怨:“电商部门总想把渠道卖得好的产品拿到网上去卖,他们应该学百丽的电商部开发网上销售的产品”。部门间内部渠道冲突产生的根源在于企业内部不同部门对资金、人员、产品和技术等内部资源的争夺,其根本原因仍是利益驱动。与外部冲突的区别在于仅在传统零售商内部分析冲突产生的原因,而不是分析两个独立的企业。

综上所述,互联网环境下,传统零售商面临的渠道冲突分为渠道间的外部冲突和部门间的内部冲突两种类型。渠道间的外部冲突和部门间的内部冲突之间会相互影响,相互转化。外部渠道冲突的疏于管理会引起企业内部部门间的矛盾。同样,内部渠道冲突的管理失衡,也会导致外部渠道成员间恶性竞争,损害渠道整体绩效。

整合与区隔:传统零售商的内外部渠道冲突管理对策

外部渠道冲突和内部渠道冲突应实施不同的管理策略。传统零售商应对企业内部资源进行充分整合来管理内部渠道冲突,对传统渠道和网络渠道进行有效区隔来管理外部渠道冲突。

(一)实行渠道协同战略,进行渠道整合

相关文章
相关期刊