你好,欢迎来到经管之家 [登录] [注册]

设为首页 | 经管之家首页 | 收藏本站

  • 关于网络语言与社会文化心理_计算机网络毕业论文范文

    关于网络语言与社会文化心理_计算机网络毕业论文范文 网络是网民们在网络上,主要是在网络聊天室、BBS、QQ和论坛上交流时所使用的特殊词语、数字组合、字母组合等①,是属于特殊群体的一种方言。网络语言主要服务于青年网民群体,并反映该群体所具有的独特的社会。许钟宁[1]、李频华[2]、王志涛、王立家[3]等分析了创新意识、戏谑心理等文化心理因素在网络语言产生中所起的作用,但是,影响网络语言产生和发展的文化心理因素并不止这些,本文力求全面地揭示影响网络语言产生和发展的心理。 一、求趣 “趣”指的是趣味、风趣、情趣。人都有追求趣味的自然需求。生活中凡是生动有趣的故事、,人们都爱听;有趣的画面,人们都爱看;富有情趣的生活、学习和工作方式,人们都乐意接受。寻求情趣的心理充分体现在网络交流上。比喻、借代、谐音、摹状等修辞方法,使得网络语言富有情趣、生动俏皮,比如用“灌水”来表示在论坛发表没有阅读价值的帖子,用“菜鸟、小虾、初哥”来称呼初级水平的新人,用“潜水”称呼论坛里沉默不发帖的行为,[4]都很形象贴切,富有趣味性。字母缩略词“MM”,即“美眉”,指代年轻女孩。[5]美丽的眉毛是美女的一部分,“美眉”又是模仿港台味普通话“妹妹”的发音,所以这个借代既谐音又形象。还有,把提意见叫做“拍砖”,把支持叫做“顶”,把论坛帖子的前后顺序叫做“楼层”等,都是网民们常用的“趣味”词语。 使用网络语言的人群是一个特别的群体,大多数为30岁以下的年轻人。他们上网聊天,是想感受网聊的趣味性,享受放松带来的愉悦。同时,为使自己的言谈更具吸引力,说话者需要选择更别致的方式。采用生动新颖的表达形式、营造一种轻松有趣的气氛,既展现了年轻人富有活力的特点,也是现代人追求轻松、富有情趣的生活方式的社会心理的自然体现。 二、求新求变 “求新”就是赶时髦,追求新颖别致。多数网民都很年轻,不喜欢遵循传统,不爱用“老套”的表达方式,总想求新求变,而网络媒体给年轻一代提供了一个追求时尚、反对传统、求新求异的表现舞台。正如周日安所说:“为了与众不同有意创造新词张扬自我,充分展示个性,带来了网络语言的个性化。”[6] 某些网络词语的形成是年轻人受外来文化影响追求新潮、时尚的结果。网络用户大部分是有较高文化水平的都市青年人,他们容易受到港台或日韩流行文化的影响,使得网络语言中出现了很多新奇另类的词语,比如,用“养眼”来表示“好看、漂亮”,用“粉丝”来指称“崇拜者、歌迷、影迷”,用“吐血”来形容“心情郁闷”,用“抓狂”表示“受不了刺激而行为失常”,用“顶”来表示“支持”,用“闪”表示“离开”;还有,表示性状程度高也抛弃了“很”、“非常”等字眼,而代之以“粉”、“超”、“巨”等新鲜字词。这些都说明,追求时尚、赶时髦这股风气不仅盛行在人们日常的衣食住行当中,它也充斥于网络世界,体现在网络词语的使用上。 现代生活的节奏越来越快,被程式化和效率追赶着的现代人早已厌倦了一成不变的生活方式,他们追求不拘陈规,追求新鲜刺激,青年人趋新求异的心理需求在网络空间里得到了极大的满足和释放。在中,动词加后缀ing表示正在进行的动作或行为,英语的进行体已经融入了网络语言的语法,表示正在做某事也用ing,比如“这次考试挂科,郁闷ing”、“终于赢了一次,得意ing”;原本正常的字被分离开来表示原义,如“超强”变成了“走召弓虽”; I love you=爱老虎油;还有,“强、狂、严重”在句子中可以做状语,如“狂晕、严重同意、严重喜欢”,“超、巨、呆、毙”等粘着语素都作为自由语素在句子中充当状语,如“偶GF超靓(巨美)”[7]。有一句顺口溜这样说的:吃不叫吃,叫“撮”;羡慕不叫羡慕,叫“流口水”;东西不叫东西,叫“东东”;兴奋不叫兴奋,叫“high”;有本事不叫有本事,叫“有料”;倒霉不叫倒霉,叫“衰”;看不懂不叫看不懂,叫“晕”……这些充分体现了网络语言的新异、鲜活,充满形象感、表现力。 三、从众与模仿 社会心[8]认为,从众是个体在认知、判断、信念和行为等方面自愿与群体中多数人保持一致的现象,俗称“随大流”,表现为个体的意见、行为与群体中多数人相符合。比如我们去一个陌生的地方吃饭,而我们对那里的饭店又不了解,在有几家饭店让我们挑选的情况下,我们肯定会选择人多的饭店吃饭,这就是最普遍的从众行为。每个人都有或多或少的从众心理,也有或多或少的模仿心理。年轻人,尤其是20岁以下的学生,模仿心理和接受能力特别强,他们习惯于模仿老师、家长、同学的行为方式。在网络交流上,他们会模仿使用别人的新颖有趣的表达形式,比如,当看到有人用“偶”来称呼“我”、用“虾米”来替代“什么”、用“稀饭”表示“喜欢”,有些网友觉得这样卡通化的表达很有个性,从而模仿体验。网络交流中一些特别句式使用较多,如“……的说”、“……死掉了”,也是网民模仿的结果,“我要回家的说” 中“……的说”没有实际意义,“我高兴死掉了”中“死掉了”也只是起加强语气作用,这些表达方式的使用,体现了网民追求新奇、喜欢从众的心理。 网络新词一旦受到网民们认同,就具有很强的生命力,甚至仿制出更多的词语,如“粉丝”一词源于英语Fans,意思是崇拜者、追星族,由于网民大都略懂英语,追求时尚,于是“粉丝”就成为一个强势的成功模因,[9]得到复制和,甚至某超女的“粉丝”被称为“凉粉”。这些是典型的从众心理的体现。这种从众行为的实施,一方面因为网络语言新颖别致,符合了年轻人的口味,另一方面,也缘自网民自己能更好地融入到网民群体的需要。

  • 探讨关于计算机网络安全评估技术的探究_计算机网络毕业论文

    探讨关于计算机网络安全评估技术的探究_计算机网络毕业论文 [论文关键词]网络 安全 评估技术 [论文摘要]Internet的发展已经渗透到现今的各个领域,随着信息化建设的逐步深入,网络安全、信息安全的重要性也日益显著。网络安全问题单凭技术是无法得到彻底解决的,它的解决更应该站在系统工程的角度来考虑。在这项系统工程中,网络安全评估技术占有重要的地位,它是网络安全的基础和前提。 网络安全评估又叫安全评价。一个组织的信息系统经常会面临内部和外部威胁的风险。安全评估利用大量安全性行业经验和漏洞扫描的最先进技术。从内部和外部两个角度。对系统进行全面的评估。 1 网络安全评估标准 网络安全评估标准简介: 1.1 TCSEC TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC安全要求由策略(Policy)、保障(Assuerance)类和可追究性(Account-ability)类构成。TCSEC将计算机系统按照安全要从由低到高分为四个等级。四个等级包括D、C、B和A,每个等级下面又分为七个级别:D1、c1、c2、B1、B2、B3和A1七个类别,每一级别要求涵盖安全策略、责任、保证、文档四个方面。 TCSEC安全概念仅仅涉及防护,而缺乏对安全功能检查和如何应对安全漏洞方面问题的研究和探讨,因此TCSEC有很大的局限性。它运用的主要安全策略是访问控制机制。 1.2 1TSEC ITSEC在1990年由德国信息安全局发起,该标准的制定,有利于欧共体标准一体化,也有利于各国在评估结果上的互认。该标准在TCSEC的基础上,首次提出了信息安全CIA概念(保密性、完整性、可用性)。1TSEC的安全功能要求从F1~F10共分为10级,其中1~5级分别于TCSEC的D-A对应,6~10级的定义为:F6:数据和程序的完整性;F7:系统可用性;F8:数据完整性;F9:数据通信保密性;F10:包括机密性和完整性。 1.3 CC CC标准是由美国发起的,英国、法国、德国等国共同参与制定的,是当前信息系统安全认证方面最权威的标准。CC由三部分组成:见解和一般模型、安全功能要求和安全保证要求。CC提出了从低到高的七个安全保证等级,从EALl到EAL7。该标准主要保护信息的保密性、完整性和可用性三大特性。评估对象包括信息技术产品或系统,不论其实现方式是硬件、固件还是软件。 2 网络安全评估方法 目前网络安全评估方法有很多,有的通过定性的评价给出IT系统的风险情况,有的是通过定量的计算得到IT系统的风险值,从系统的风险取值高低来衡量系统的安全性。现在最常用的还是综合分析法,它是以上两种方式的结合,通过两种方法的结合应用,对系统的风险进行定性和定量的评价。下面介绍几种常见方法。 2.1 确定性评估(点估计) 确定性评估要求输入为单一的数据,比如50%为置信区间的上限值,假设当输入的值大于该值时,一般是表示“最坏的情况”。确定性评估应用比较简单,节省时间,在某些情况下可以采用该方法。点估计的不足在于对风险情况缺乏全面、深入的理解。 2.2 可能性评估(概率评估) 可能性评估要求输入在一个区间范围内的数据,通过该数据分布情况和概率来作出判断,其结果的准确性比较依靠评估者的能力和安全知识水平。 2.3 故障树分析法(FAT) 故障树分析法是一种树形图,也是一种因果关系图。它从顶事件逐级向下分析各自的直接原因事件,用逻辑门符号连接上下事件,从上到下开始分析直至所要求的分析深度。 3 网络安全评估工具 在信息系统的评估中,我们经常会用到问卷和检查列表等。这些只能用于风险评估的某些过程。目前,各大安全公司都先后推出自己的评估工具,使得信息系统的安全评估更加的自动化。常见的评估工具主要有下列几种:

  • 浅析计算机网络不安全因素与防范技术措施_计算机网络毕业论文

    浅析计算机网络不安全因素与防范技术措施_计算机网络毕业论文 论文关键词:网络安全  不安全因素  入侵检测 论文摘要:由于计算机技术的飞速发展,计算机网络的应用也越来越广泛。然而随之而来的各种病毒的困扰及黑客行为的不断升级,网络安全已经成为了一个非常重要而且是必须考虑的问题之一了。通过对计算机网络安全存在的问题进行深入剖析,并提出了相应的安全防范技术措施。 近年来,随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,计算机网络的安全性变得日益重要起来,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与网络畅通,研究计算机网络的安全与防护措施已迫在眉捷。本人结合实际经验,对计算机网络安全与防护措施进行了探讨。 1 对计算机网络安全的影响因素 计算机网络就是具有独立功能的多台计算机通过线路连接起来,在操作系统和网络通信协议的协调下,实现硬件资源共享、软件资源共享和用户间信息交换。在计算机网络运行的过程中就会发生安全问题,而在复杂的网络中要保障计算机网络的安全就必须了解影响计算机网络安全的几个因素。 1.1 自然因素 自然因素对计算机网络安全的危害主要体现在方面,包括气候的温度、湿度和人类无法控制的自然灾害等。自然因素会对构成计算机网络的电缆、通信光缆、局域网等造成很大威胁, 也可能对计算机本身的硬件造成损害,间接地导致网络用户的信息丢失、利益受损。虽然自然因素具有很大的偶然性,但是也是不容忽视的,它可能会对部分地区的网络造成很大打击。 1.2 人为因素 人为因素主要指人为地对计算机硬件造成破坏导致网络信息的丢失以及不法分子恶意地利用计算机网络的漏洞,使用窃听、冒充、篡改等手段,对其他计算机用户的网络资源进行盗取和破坏。人为因素是对计算机网络安全造成威胁的最大因素,出现人为因素的原因有很多, 除了网络用户的网络安全意识和防范技术有待增强外,同时也包括计算机网络本身的缺陷被恶意利用。 操作系统是许多程序在计算机上运行的平台,如UNIX、MSNT、Windows等。网络操作系统给用户带来了很大便利,但同时也埋了下很大隐患。在操作系统的稳定性方面,由于在系统涉及上不能面面俱到,所以造成影响。计算机网络的脆弱性对网络安全有很大影响, 网络的开放性、自由性和国际性决定了计算机网络将面临各方面的威胁,计算机可能在这种脆弱性面前被入侵者利用并遭受损失。所以建立有效的监视手段是十分必要的,同时能够减少和计算机受到危害。 一些网站在设置权限上过于疏忽,容易被黑客蓄意破坏和利用,黑客对网站的非授权访问是计算机网络环境面临的巨大威胁,被黑客利用的网站可以通过网页或下载的软件等病毒,可使系统工作效率降低,甚至会造成整个系统的瘫痪,极易导致数据的丢失。另外,在很大程度上,网络用户本身的网络安全意识薄弱致使不法分子有机可乘,不良的上网习惯和有限的防范技术经常使病毒和间谍软件入侵至计算机,使自身的信息被盗取,可能造成利益上的损失。 防火墙在计算机保护上有着重要意义,它是内部网与外部网之间的屏障,是计算机硬件与软件的结合,它在网络间建立起的安全网关可以防范黑客的入侵,但是防火墙不能防止来自计算机内部的攻击,所以有很大的局限性。 此外,设备技能失常、电源故障以及软件开发中的漏洞等, 虽然会给计算机网络造成很大威胁和安全隐患, 但是出现概率不大, 不过也是不可忽视的。 2 保证网络的安全防范技术分析 2.1 防火墙隔离控制技术 防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。 2.2 VPN 虚拟专用网络 VPN(Virtual Private Network)即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VPN 技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。VPN技术可以在不同的传输协议层实现,如在应用层有SSL 协议,它广泛应用于Web 浏览程序和Web 服务器程序,提供对等的身份认证和应用数据的加密;在会话层有Socks 协议,在该协议中,客户程序通过Socks 客户端的1080 端口透过防火墙发起连接,建立到Socks 服务器的VPN 隧道;在网络层有IPSec 协议,它是一种由IETF 设计的端到端的确保IP 层通信安全的机制,对IP 包进行的IPSec处理有AH(Authentication Header)和ESP(Encapsulating Security Payload)两种方式。

  • 关于网络语言的语法特征分析_计算机网络毕业论文

    关于网络语言的语法特征分析_计算机网络毕业论文 论文关键词:网络 语法特征 合理性 实用性 论文摘要:本文从语的角度,对网络语言在语音、词汇、句法结构各层面的特点进行了分析,旨在承认其合理性和实用性。 20世纪90年代,随着互联网的兴起和发展,它几乎渗透到世界各地和人们生活的各个角落,同时也深刻地影响着人们的语言生活,一种新的语言现象—网络语言出现了。以邮件、BBS、网上论坛、虚拟社区、聊天室、ICQ、网络游戏、短消息为主要载体,通过对一些和词汇进行改造,对文字、图片、符号等随意链接和镶嵌,网民们创造出了大量的汉字、数字、英文字母混杂组合的新词汇,催生出了现代汉语的一种变异形式。本文拟从语法学的角度,对网络语言这种现象的产生和发展进行探讨。 1语音特征 谐音法的广泛使用是网络语言的一个重要的语音特征。在网络交际中,人们为了达到追求时尚、诙谐有趣、尽量满足读者的阅读快感的目的,需要利用一种快速便捷的语言形式来表达自己的心声,谐音法成为最佳的选择。其特点是利用汉语、英语或一些数字同一读音往往有多个不同形义的特点,采取声东击西,偷梁换柱的手法,假借此字之声音、而指彼字之形义,从而达到面底相扣之目的。作为世界通用语的英语也成为人们,尤其是年轻人所追捧的时尚,用同音字母代表一个单词或字母组合乃至句子更显其与众不同,应用洋泾浜英语更能表达自己的幽默风趣。具体表现有数字谐音,如886—拜拜了,9494—就是就是。汉语谐音,如菌男—俊男,斑竹—版主。英语谐音,如b-be/bee,c-see,爱老虎油—I love you,伊妹儿—Email。 2词汇特征 与语音、句法结构相比,词汇的变化更为突出。由于网络的普及,作为一种非正式文体,网络语言在构词法方面有其独特的方式。它偏爱使用缩写词、俚语等非正式词汇,甚至还随机杜撰某些词语,因此具有明显的随意性特征。因为网络的使用是以时间为收费基准的,这就要求网络交际必须快捷高效。在此语境下,英汉两种语言兼收并用,大量使用简写词和各种缩略词便成为网络语言不断产生的最重要的特征。另外,转换法也被广泛使用,给人以耳目一新的感觉。其特征主要体现在以下几个方面。 (1)大量使用缩略词。戴炜栋认为,一个词可以由一个词或短语减缩而成,这种构词法称为缩略法。而利用一个短语中的各个词的首字母构成的缩略语叫首字母缩略词。在网络语言中,缩略语的来源主要是以公认的汉语拼音或英语首字母缩写而成,或用数字代替字母缩合而成词。如:BT(变态),PLMM(漂亮美眉),MM(妹妹),PK(player kill)。 (2)大量运用表情符号。现代人的思想意识有别于以往,之所以这样,一个重要的地方就在于其具有追新、追奇、追时尚的。由于网络是一个虚拟的空间,人与人之间还不能够实现面对面的交谈,所以一些字母、数字和特殊符号的组合就被用来表达喜怒哀乐等等情感和标新立异的手段。网络语言巧妙地将这些交际中不可缺少的成分转化成用各种数字和符号组成的表情符号,使看似冷冰冰没有直接的感情交流的键盘交际变得充满人情味和生动有趣,也充满了刺激。由于这些符号的组合形象生动,被大多数人所接受,所以在约定俗成以后,发展成为了网络语言中一个重要的补充体系。例如:表示肢体语言的符号有(∧)挤眉弄眼,(@@)童心未泯,等等。表示言语行为的符号有(//sigh)叹气的动作、(//grin)咧嘴笑。在一个词前面加上“//”,就把该词变成了一种言语行为。

  • 论对网络媒体信息传播的管理_计算机网络毕业论文范文

    论对网络媒体信息传播的管理_计算机网络毕业论文范文 论文关键词:网络媒体; 侵权; 把关; 法制建设 论文摘要: 论文摘要:作为一种全新的载体,互联网正一步一步融入人们的生活,成为人们学习和工作的工具,成为人们娱乐和消遣的工具,甚至成为人们泄愤的工具,人类已经渐渐离不开它。但我们在享受网络给我们带来的前所未有的物质和精神文明的同时,也看到一些与此不相协调的、正在侵蚀人们灵魂的东西正悄悄地沿着网络迅速蔓延,这就是网络不文明现象。 一个鼠标,一个屏幕,将我们带进一个全新的生活景观当中,没有人能够准确说出互联网究竟会给我们人类的生活带来多么深刻的影响。作为一种全新的载体,互联网正一步一步融入人们的生活,成为人们学习和工作的工具,成为人们娱乐和消遣的工具,甚至成为人们泄愤的工具,人类已经渐渐离不开它。 但我们在享受网络给我们带来的前所未有的物质和精神文明的同时,也看到一些与此不相协调的、正在侵蚀人们灵魂的东西正悄悄地沿着网络迅速蔓延,这就是网络不文明现象。这类信息毒害,毒害青少年,阻碍着互联网健康有序的发展。 网络媒介是指基于互联网这个传输平台来和信息的组织,其实体一般通称为网站。网站是指能实现完整的传播目的的所有网页的集合,而不论其规模大小,网站一般可以分为商业网站、传媒网站和个人网站等三类。有学者曾给大众传媒下过一个操作性定义,即“用户数达到5000万”,报纸用了数百年才达到这个数字,广播用了40年,用了14年,而互联网自全面商业化以来只用了4年时间就达到5000万用户,并且人数不断呈几何数翻番。我们可以套用传播学的开山鼻祖施拉姆的一句话来描述网络的发展:网络的发展如此迅速,以至于它几乎不能停下来等待对它的描述。网络媒介的出现,正在深刻地改变着我们的世界,改变着我们的与,改变着我们的生活。 与传统的媒介相比,网络媒介呈现出异彩纷呈的特点,具体如下: 1、极强的时效性:网络信息可以全天候均可发布;因此,网络信息的时效性远胜过传统媒介信息,这一点在报道突发性事件上尤为见长;2、网络传播的交互性:用户可随时依据自己的兴趣和需要,去检索、查寻和浏览各种信息,还可通过网上新闻组、会议、电子公告牌、电子聚会、电子邮件等多种形式进行反馈,用户既可以利用网络公开发布信息,也可以利用网络广泛交流意见;3、多传媒形态:网络传播的信息以数字形式存在,它可以是文本、图像或声音;4、信息海量:就传统媒介而言,报纸限于版面,广播、电视限于时段所以信息容量有限,而网络使容纳信息的手段扩展为时间与空间两方面。在空间上,网络是“海量”的;在时间上,它可以是“无终点”的;5、超文本链接:网络特有的超链接方式彻底改变了人们的阅读习惯,也使得网络阅读更趋个人化和自主化;6、全球性:互联网上无国界,网络媒介是天生的国际传播的媒介,它使得世界成为了真正意义上的地区村;7、小众化、个人化:网络提供受众对信息和通讯的权,提供了“一人一传媒”的可能性;8、匿名性:在网络媒体上传输信息可以是署名的,也可以是匿名的,这增加了信息源的不确定性,降低了网络信息的可信度。 科学技术是一把双刃剑,技术的出现与发展让人们一方面惊叹于网络信息容量的浩大,另一方面却又饱尝着信息泛滥的痛苦。互联网中各类有害信息的横流,导致众多信息良莠杂陈,网络虚假信息、网络色情信息、网络垃圾信息等泛滥成灾。同时,一些其他类型的网络有害信息,如网络反社会信息、网络颓废信息、网络攻击性信息等也涌现在浩瀚无比的网络信息海洋中。 虚假信息在网络传播中孳生繁衍十分猖獗。反映在互联网上,虚假信息是网络有害信息中数量最多且危害最大的信息类型之一,其中更为严重的是带有故意伤害性的网络欺诈信息,网络虚假信息特别突出的表现在网络娱乐信息与网络经济信息之中。 在互联网有害信息中,目前传播面最为广泛的就是网络色情信息,它是是网络行业中最为盈利的项目之一,给网络经营者带来巨大的经济利益,并在某种程度上引领着网络技术的发展。网络大量的色情内容,以低级简单的方式重复链接,对现实社会中意志薄弱的人产生极大的诱惑,尤其对广大的青少年的成长将产生非常不利的影响。 近年来,网络侵权风波又骤然升温,过去人们常用“法网恢恢”来比喻制度的严密,但时至今日,当“法网”遇到互联网时,却显得英雄气短。由于缺乏完善的网络传播法规,网络侵权案件时有发生。

  • 浅谈计算机网络安全问题和对策_计算机网络毕业论文范文

    浅谈计算机网络安全问题和对策_计算机网络毕业论文范文 论文关键词: 网络安全 存在问题 防范策略 论文摘 要: 随着科学技术的日益进步,信息的越来越多,网络成为信息化建设的重要载体。本文作者针对网络系统存在的安全性和可靠性问题,从网络安全内容、网络安全的威胁、解决措施等方面提出一些见解,以期能解决一些实际问题。 计算机技术和网络技术的高速发展,对整个的科学技术、与带来巨大的推动和冲击。而计算机网络具有的联结形式多样性、终端分布不均匀性和网络的互连性、开放性等特征,使网络容易受到黑客、恶意软件等的攻击,所以网络信息的安全和保密是一个非常重要的课题。计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。 1.网络安全的定义 网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改。系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。网络服务不中断。广义来说凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。 2.网络安全存在的问题 2.1权限攻击 互联网的连接方式是一大弱点,任何人只要能实际接触到电缆且拥有适当的工具,便能将他的计算机接上,并且成为上面的超级用户。攻击者通常以root身份执行有缺陷的系统守护进程,实现无需一个账号登录到本地直接获取远程系统的员权限,擅自修改程序,进行权限的攻击。 2.2系统漏洞攻击。 漏洞是指在硬件、软件、协议的具体实现或系统安全策略存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。网络最基本的配置就是TCP/IP,但是目前的实现上只要求了效率并没有考虑到安全的因素,这样无疑是增大代码量,从而使运行效率降低,所以该配置本身来讲就是很不安全的,从而受到影响,很容易被窃听和欺骗。 2.3垃圾邮件 攻击者利用邮件的公开性进行各种活动,把自己的邮件强行推入别人的电子邮箱,强迫他人接受垃圾邮件。因为采用了很弱的口令加密方式,使攻击者可以很容易地分析口令的密码,从而使攻击者通过某种方法得到密码后还原出原文来。 2.4病毒的攻击 计算机病毒是指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒具有一些共性,如传播性、隐蔽性、破坏性和潜伏性等,同时具有一些个性。 2.5黑客的攻击 黑客是影响网络安全的最主要因素之一。随着社会发展和技术的进步,出现了一类专门利用计算机犯罪的人,即那些凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统。他们通过一些非法手段,利用自己编写的或现成的工具来查找网络系统的漏洞,然后对网络系统发动攻击,对网络的正常使用造成或多或少的危害。 2.6网络管理 网络系统的正常运行离不开系统管理人员对网络系统的管理。由于对系统的管理措施不当,会造成设备的损坏,保密信息的人为泄露等,因而这些失误人为的因素是主要的。 3.解决网络安全问题的对策 3.1访问时的控制策略 入网访问控制属于第一访问控制,它主要控制那些能登录到服务器并且获得网络资源,控制准许用户入网的时间和准许他们在哪个工作站入网。网络的权限访问,是针对网络非法操作所提出的一种安全保护措施。同时控制目录级安全、属性安全、网络服务器安全、网络监测和锁定,以及网络端口和节点。 3.2系统漏洞攻击的应对策略 因为漏洞是系统本身存在的,因此现在的应用中人们开始在杀毒软件的引导下进行打补丁进行修复存在的漏洞,系统的服务有很多,应该根据实际情况进行服务。同时利用防火墙可以阻隔大多数端口的外部访问。 3.3重视备份和恢复 备份系统应该是全方位的、多层次的。首先要使用硬件设备来防止硬件故障:如果由于软件故障或人为误操作造成了数据的损坏,则使用软件方式和手工方式相结合的方法恢复系统。这种结合方式构成了对系统的多级防护,不仅能够有效地防止物理损坏,而且能够彻底防止逻辑损坏。 3.4病毒防范 病毒防范包括针对单个计算机系统和整个网络病毒的防范。对于一个大的网络,可集中进行病毒防范、统一管理。网络防病毒软件必须能对网络中的病毒进行正确识别;对整个网络进行防、杀毒处理;彻底、完全地清除病毒。此外,防病毒产品升级工作无需人工干预可以在预定时间自动从网站下载最新的升级文件,并自动分发到局域网中所有安装防病毒软件的机器上。 3.5黑客攻击的应对策略 首先利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络。其次进行入侵检测,在入侵检测系统中利用记录能够识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。 3.6管理的安全对策 管理问题是网络安全问题的核心问题,人在很多活动中是主体,制定全面的网络安全管理制度是完善网络安全体系的前提。如果没有相应的管理制度,再好的网络安全实施方案都形同虚设。因此要加强人员的安全培训,制订详细的、有时效性的安全及维护规章制度,规范安全管理,同时利用各种手段加大自动化管理力度。 参考文献: [1]文寿,王珂.网管员必备宝典[M].北京:清华大学出版社,2007. [2]司天歌,刘铎,戴一奇.安全的基于网络的计算机系统[J].清华大学学报,2007,(07). [3]胡江.计算机网络安全问题和对策研究[J].科技风,2010,(24). [4]雷领红,莫永华.计算机网络安全问题分析与对策研究[J].现代计算机,2010,(8).

  • 论互联网络中信息传播新模式及其对现实社会的影响_计算机网络毕业论文范文

    论互联网络中信息传播新模式及其对现实社会的影响_计算机网络毕业论文范文 论文关键词:信息;传播模式;现实;影响 论文摘要:互联网络在给人们带来越来越多便利的同时,也越来越深刻地影响着现实社会;而信息作为网络中的主要元素,是产生此种影响的关键因素。它以不同的传播模式在网络中传播,会对现实社会产生不同的影响。文章根据网络中信息传播的特点,把它的传播模式划分为“传统模式”和“新模式”,并着重分析和预测了“新模式”下信息传播的各种因素将对现实社会产生的影响,并提出适当的建议。 进入21世纪,随着的普及和网络技术的进步,我国的互联网事业蓬勃发展。中国互联网络信息中心(CNNIC)发布的《第十九次中国互联网络发展状况报告》显示,截至2006年底,我国网民人数已达到了1.37亿人,其中使用ADSL、Cable Modem、专线等宽带上网的网民达到10400万人,占网民总数的75.9%。而新兴上网方式——手机上网也初具规模,达到1700万人。另外,计算机软硬件的不断完善、网络设备性能的提升以及上网费用的下调使得越来越多的网民可以用宽带形式在网络上从事学习、研究、工作、娱乐等事务。 网民大规模地从窄带网络向宽带网络迁移是我国互联网事业不断发展的标志。相对于窄带网络,信息在互联网中有了更多新的传播方式。在这些传播方式中,有些我们已经有所了解,有些对于我们来说还是新生事物,需要去深入探索研究。本文结合目前互联网络中信息传播的新方式及其对现实社会的影响对其作了深刻的分析。 一、信息在互联网络中传播的传统模式及社会影响 在窄带网络时代,人们上网方式多数通过电话线拨号上网,其一大特点就是速度慢。对于当时普通的33.6kbps或者56kbps调制解调器而言,计算机终端无法在短时间内获取大量信息,信息传播方式以文字为主。因此,该时期网络上的信息载体以邮件、论坛、邮件列表和静态网页为主。这一时期的信息在互联网中的传播呈现出专门化、区域化、非扩散性等特征。这是因为该时期的网民大多拥有一定的计算机知识和社会阅历,上网尚未成为他们生活中不可缺少的一部分。由于网络速度限制,他们上网很多时候是为了获取某种专门的信息,信息来源不多、渠道单一,而且信息多与其感兴趣领域有关,一般在获取信息之后即离开网络。在这一时期,信息在网络中呈现良性传播,即使存在部分恶意信息,但由于受到网络传播速度和传播范围的限制,无法在大范围内造成社会影响,恶意信息往往在传播过程中自我失效1。 宽带网络普及之初,上述这种窄带网络的信息传播模式还一定程度上地存在,但是已经开始出现新型的信息传播模式。相对于采用56kbps调制解调器上网的网民而言,宽带如ADSL、Cable Modem等上网方式,其接入速度可以达到512kbps以上。带宽的加大使网民单位时间内获得的信息数量必然增多,而网络中提供信息的媒介也不断丰富。在这个阶段,出现了一系列新的信息传播模式:如大规模门户网站的兴起、搜索引擎、点对点信息传播等。另外,硬件、软件、服务的完善,使得上网的技术门槛大大降低,普通百姓也能体会到互联网对其生活的影响。信息,无论是良性信息还是恶性信息,在网络中的传播范围和速度都迅速增大增快,不再限制在某个区域或者某个领域,而是借助各种传播模式呈发散状传播。在这一时期,各种新的信息传播模式处于起步阶段,多数传播模式在考虑了其技术效应的时候并没有考虑其社会效应,加之国家立法的滞后,措施的不完善,网民的素质开始参差不齐,因此出现了大量的恶意信息传播,造成了较大的社会影响。如各种谣言在网络中散播无法知道其真假、各种非法信息的出现等诸多表现。 本文之所以把以上窄带时期和宽带兴起初期互联网络中信息传播模式称之为传统模式是因为其本质上与其他媒介对信息的传播形式无异,如报纸、杂志、、广播等。普通网民在互联网络中大多是作为信息的接受者,上网如看电视、听广播一般。在这种模式下,网民被动接受大量信息。无论是门户网站还是搜索引擎,其提供的信息量巨大,但是不一定提供有用的信息。这也带来了“信息垃圾”、“信息过量”等诸如此类的话题。同时,网民面对大量的信息,在选择信息的时候也处于被动地位;面对大量的信息时往往只能被动接受大量的信息,无论有用无用,无论对错,无论真假。诚然,部分高素质人才能够很快从大量无序的信息中分拣出自己需要的部分,但宽带网络普及速度以及普及范围所带来的超额信息量常常会超出普通人的鉴别范围,从而导致信息的接受者无所适从。 归根到底,传统模式下网络信息的传播存在两个大的缺陷:(1)未能够考虑到人与人之间的差异而导致信息获取不准确;(2)未能在网络中发挥人的作用,人在网络中属于被动的主体。这两点之间的关系是互相制约、互相影响的。 二、信息在互联网络中新的传播模式及其社会影响 人们对互联网络中的信息获取要求日益提高。随着技术的发展和服务的完善,近年来信息在互联网络中的传播模式有了较大的变化,个性化服务、聚合技术、博客、网络视频、问答搜索等形式日渐兴起。从技术上看,计算机处理能力的增强、网络速度的提升以及网络技术的成熟为这些新式的信息传播模式提供了优良的设备环境;从社会效应上看,人们对物质的需求日益增多及对学习、工作、生活质量的日益提高促使信息提供者提供更加优的服务。同时,网民们作为互联网络中的主体越来越多地加入到信息传播的媒介中去,而不仅仅是作为信息的接收者。人们接受信息的途径,从人机对话模式接受信息转换成人与人对话模式接受信息。信息传播模式也呈现出多样性,从传统模式中的以文字为主的信息模式转化为以文字和声音、动画、视频并存的模式。 互联网络中新兴的信息传播模式很好地解决了传统模式中存在的两个问题:新的信息传播模式不再利用大量的冗余信息来满足信息接受者的需求,而是在把信息交与接收者之前,通过个性化技术、搜索技术、聚合技术等对信息进行分类,把接受者关心的信息送出;同时,新的信息传播模式充分利用网络中人的主体作用,通过博客、播客、圈子、网络视频等方式,使网民成为信息传播的主体,为其他信息接受者提供个性化的信息。 互联网络在这个时期越来越成为人们生活中不可缺少的一部分。信息传播模式的改变对现实社会产生的影响也随之而有所变化。 首先,互联网信息传播模式的改变提高了人们的工作效率。新的信息传播模式以个性化服务为基础,利用每个人的差异来提供具有不同针对性的信息。搜索引擎技术的不断完善使得人们可以在越来越多信息前找到最需要的信息,而不是简单的罗列;聚类技术可以按人们个性化要求把信息分类,只提供某些关心的领域;问答搜索提供人与人之间的直接对话,从而避免机器判断带来的信息错误;网络点播为每个使用者提供个性化的订阅内容等。以上这一切都可以使信息接收者在短时间内获取大量有效信息。 其次,互联网信息传播模式改变人们的生活方式。博客、播客、圈子等web2.0元素的出现使网络应用愈发简化,以往许多需要用代码实现的环节现在可以在可视化环境中完成。这样,部分网民就彻底转换为信息的提供者,并且这部分人大多拥有较高的文化素质,在追求高质量的生活之时也把自己的知识向网络中传播。点对点的广泛应用不仅使传统通讯模式下的QQ、MSN等即时通讯软件继续流行,同时也出现了新的技术,例如点对点下载、点对点视频播放等。人们基于点对点通讯技术可以在网络中只获取自己感兴趣的部分。网络广播、网络电视也均是基于该基础上建立。它们的出现颠覆了传统信息传播模式中人的地位;人不再作为信息的被动接受者,而是主动寻找信息然后获取或者作为信息的主动提供者。

  • 探析计算机网络教学的改革与创新_计算机网络毕业论文

    探析计算机网络教学的改革与创新_计算机网络毕业论文 论文关键词  网络教学 改革创新 论文摘 要 教学存在的若干问题随着计算机的普及和网络技术的不断发展,“计算机网络”已经成为计算机类专业的基础课程,也是研究生入学考试及计算机等级考试中的必考课程。所以,能否很好地完成计算机网络课程的教学任务将直接影响培养专业人才的质量。 然而,传统的教学内容、教学方法以及教学手段已经无法满足培养高素质、应用型专业人才的需求。主要表现在以下几个方面:(1)在授课过程中仍然采用“填鸭式”的教学方法,学生被动地接受知识,无法激发学生的学习热情及主动性。(2)传统的计算机网络教学内容以OSI模型为基础,讲解各层结构和协议的原理,而实际的网络应用中却是以TCP/IP协议集为主,这样就存在教学内容与实际应用的矛盾。(3)虽然目前普遍采用了多媒体的教学手段,但是对多媒体器材的利用却很不充分,多媒体课件变成了“光影的讲稿”,浪费了宝贵的教学资源。 一、基于VOD视频点播教学模式 (一)教学流程。 在这种教学模式中,教学视频教和学习资料存放在学VOD视频点播服务器上,学生利用连网电脑登陆视频点播服务器点播自己想收看的教学节目,学生在学习过程中可以随意地控制教学节目的播放进程。VOD起到辅助学习的作用,学生是学习的主体。 (二)教学特点。 VOD教学光盘的质量是决定学生学习效果好坏的基础,VOD视频教学系统要能适应不同学生的学习要求,体现出智能化多媒体教学的优越性。学生可以依据教学大纲要求选择出适合自己的VOD学习光盘。在选择时应注意VOD光盘学习的内容应符合学习目标,VOD光盘应具有良好的导航机构,VOD光盘内容应有利于学生的积极性和创造性能力的培养,VOD光盘内容不应使学生产生认知超载。 二、基于Internet上的(在线学习平台)教学模式 (一)教学流程。 基于Internet的教学模式,它包括教师、学生、教学资源,Internet相关技术。教师把教学课件和学习资源,挂在在线平台服务器上,学生经过在网络平台上注册,就可以登陆学习平台访问教师的WEB页面。学生可以自由地选择学习时间、地点、内容;学生通过Internet不仅可以选择自己喜欢的课程、自己喜欢的教师进行学习,而且还可以参与教学过程中的提问、发言,以及开展网上答疑等。 (二)教学特点。 基于Internet上的教学模式具有投入小、收效大的特点,能大幅度地提高教学质量和教学效益,为学生构建一个多媒体,全方位的虚拟学习。这种教学模式要求教师必须具有网上教学能力。由于教学双方不受时间、空间的限制,学生学习更自主,学生真正成为学习的主体。学员可以通过网上搜索和阅读教学资源数据库中的信息,调用网络上的教学软件进行学习。由教学软件模拟教师学生学习;也可以通过E-mail或MSN等软件向教师提问,还可以在网上BBS(公告)上提出疑问,征求解答。这种模式的特点可以24小时进行,学习者可根据自己的实际情况,随时在网上下载学习的内容或向教师请教。这正是建构主义提倡的随机访问学习方法。它有助于学习者掌握非良构领域知识,可以充分体现学生学习的自主性,但缺乏教学的实时交互性。 三、计算机网络教学的改革 (一)教学内容的优化。 计算机网络课程教学内容的选择应遵循“教学内容应具有一定的实用性”这条原则。 传统的计算机网络教材均以OSI七层体系结构为基础内容。所以教师组织教学内容时也以OSI体系结构和各层协议为主。实际上,OSI在网络应用中是很少见的,它只是描述了计算机之间通信的方法和规则。其参考价值远大于实用价值。因此,在规划计算机网络课程教学内容的过程中应将重点放在更加具有实用性的TCP/IP体系结构上。 (二)教学方法的革新(1)案例教学。 案例教学方法就是运用成功的案例完成教学活动的一种方法。早在20世纪初,美国的哈佛大学首先将该方法使用在教学中。随着网络工程的规模化、正规化,在网络技术领域出现了许多成功的案例。所以,在计算机网络的课程中引入这种教学方法不仅可以缩短课堂教学与实际情景的差距,还可以提升学生分析问题和解决问题的能力,培养其创造性思维。 四、总结 网络教学是学校面临信息时代的重大抉择,学校应积极创造条件,大胆涉足网络教学;但与此同时,不应完全否定传统课堂教学的优点,传统的课堂教学模式有其明显的优势:有利于教师主导作用的发挥,有利于教学的组织、管理和教学过程的调控,对教学环境建设要求比较低,教学效率比较高,更重要的是师生与学生之间的人际交流对学生成长所起的作用,则远远超出了课堂教学的本身。而目前网络教学也存在很多不足,学校应充分发挥其特有的人文和情感氛围,注重教学过程的优化设计,寻求课堂教学和网络教学的最佳契合点,优质高效地培养能够适应时代要求的新型人才。 参考文献: [1]李领治,陆建德. 计算机网络理论与实践教学改革. 计算机教育, 2010, (23). [2]陈敏,谭爱平,徐恒. “计算机网络技术”课程教学改革探索与实践. 计算机教育, 2010, (01). [3]刘剑英,宋鹏. 计算机网络教学改革探讨. 辽宁高职学报, 2004, (04). [4]罗萍,丁中文. 《计算机网络》教学改革之我见. 科技信息(学术研究), 2008, (21) .

  • 浅谈网络信息资源的整合问题研究_计算机网络毕业论文

    浅谈网络信息资源的整合问题研究_计算机网络毕业论文 论文关键词: 信息资源;网络传递;整合 论文摘要:信息资源在数字化的条件下,由于网络传递的便利性,使得信息资源整合问题显得更为重要。本文从数据整合、应用系统整合以及业务过程整合等三个层次对网络信息资源整合问题进行了分析和研究。 1引言 当今,科学和技术向高度综合化发展。这种高度综合的趋势,使读者的信息需求呈现综合化的特点。特别是对于网络信息资源,现有的网络检索工具的搜索范围覆盖面广,专指性差,人们在检索学术信息时,往往从专门学科入手,而网络检索工具却不以专业划分,在查询某一特定学科网络信息时,一方面没有专门的网络检索工具,另一方面又是任何一个网络检索工具都可以用,致使检索的完整性可靠性都较差,难以实现对网络资源的有效过滤和筛选。为此,我们进行整合的目的就是要使信息用户快速获取知识。 对于整合有不同的层次,首先要考虑的是数据和信息的整合,其次要考虑的是各种应用系统的整合,这包括构件系统是要考虑所构建的系统同现有系统的整合,以及以后新开发的系统同所构建的系统的结合。更为复杂的是面向过程的整合,它又可以分为在利用系统资源的过程中系统资源的组织过程的整合。 2 数据整合 数据整合主要用来实现不同系统的数据交流与共享,发生在应用领域内的数据库和数据级别。通过从一个数据源将数据移植到另一个数据原来完成数据整合。数据整合是现有整合解决方案中最普遍的一种形式,然而数据整合的一个最大的问题是业务常常只存在于主系统中,无法在数据库层次去响应业务流程的处理,因此这限制了实时处理的能力。 数据整合是进行下一步整合的基础。数据整合对数据进行标识并编成目录,确定元数据模型。只有建立统一的模型后,数据才能在数据库系统中分布和共享。数据整合采用的主要数据处理技术有数据复制、数据聚合和接口整合。 数据复制。数据复制方式的目的是为了保持数据在不同数据库间的一致性,而数据可以是同一厂商也可以是不同厂商的,甚至可以是采用了不同模型和模式的数据库。对于数据复制的基本要求是数据必须能够提供一种数据转化和传输的基本结构,以屏蔽不同数据库间数据模型的差异。数据复制服务的基本原理是这样的:在两个或多个数据库之间设置个软件中间件,在一边,数据从源数据库中被抽取,而在另一边,数据被导入目标数据库。有的是以实时方式工作的,也有的是以批处理方式工作的。 数据聚合。数据聚合是将多个数据库和数据库模型整合成为一种统一的数据库试图方法,也可以认为,数据聚合体是一种虚拟的业务数据库,它包括多个实体的数据库。数据聚合方法在分布的数据库和应用之间放置一个中间件层,该层与每一个后台的数据库用其自带的接口相连,并将分布的数据库映射为统一的数据库模型,而这种虚拟模型只在中间件中存在,应用程序就可以使用该虚拟数据库去访问需要的信息。同时该数据聚合软件也可以通过将相关的数据库映射导入实体数据库,进行数据库更新。数据聚合方法的优点是其将多种数据类型表示为统一的数据模型,支持信息交换,它能通过一个良好的定义接口访问相关业务中任何相连的数据库,也提供了一种利用统一接口解决面向数据的应用整合问题的良好方法。 接口整合。接口整合方法利用良好定义的应用接口实现对应用包和客户化应用的整合。可以说,它是目前得到的最广泛应用的整合方法。在面向接口的整合中,整合代理是一个时髦的概念,它通过提供用以连接应用软件包和应用适配器的方法来实现整合,适配器通过其开放或私有接口将信息从应用中提取出来。另外一些类型的适配器可以通过面向消息的中间件(MOM)、数据库管理系统、文件系统或其他系统和应用间接整合。有些解决方案通过接口抽象以屏蔽适配器的自然属性,来促进信息交互,从而实现和应用的交互,甚至也可以屏蔽同应用间的信息传输。这种通过接口抽象的方法提供了整合不同类型应用的高效率,也是面向接口整合方法的主要优势来源。

  • 浅谈对一位网络成瘾者心理咨询的研究报告_计算机网络毕业论文

    浅谈对一位网络成瘾者心理咨询的研究报告_计算机网络毕业论文 论文关键词:咨询 网络成瘾 研究报告 论文摘要:本文是对一例大学生网络成瘾问题进行咨询的记录及分析报告,结合求助者的相关资料和SCL-90测验、Young的网络成瘾测验的结果,从资料显示求助者问题的时间强度与严重程度方面,判断该男生属于游戏娱乐成瘾和网络交际成瘾两种网络成瘾类型。依据以焦点解决短期疗法(SFBT)为主体、认知行为疗法为辅的整合疗法对求助者进行了矫治,据咨询前后的心理测试的结果比较证明了本咨询的有效性。 一、网络成瘾的综述 “网络成瘾”又名“网络上瘾综合症”(Internet AddictionDisorder,简称IAD),纽约市精神病学家Ivan Goldberg博士于1995年首次提出“网络成瘾障碍”这一概念。美国心会(APA)于1997年正式承认“网络成瘾”研究的学术价值。学者周倩1999将国际卫生组织对于网络成瘾所做的定义加以修改,将网络成瘾定义为“:由重复地对于网络的使用所导致的一种慢性或周期性的着迷状态,并带来难以抗拒的再度使用之欲望,同时并会产生想要增加使用时间的张力与耐受性、克制、退隐等现象,对于上网所带来的快感会一直有心理和生理上的依赖。”[1] 美国匹兹堡大学心理学家K.S.Young对网络成瘾者的临床鉴别和治疗做了,他认为心理医生可从以下几个方面来进行鉴别诊断:①使用网络功能(Applications),偏好双向沟通功能还是单向信息功能;②情绪卷入程度;③是否存在非理性认知;④个人生活事件[2]。 杨放如等认为,“网络成瘾”者还应同时具备以下条件:IAD症状持续在3个月以上;上网时间≥14小时/每周(即平均上网时间≥2小时/每天);上网次数≥4次/每周(因工作、学习需要等正当理由而上网的时间除外)[3]。 目前,网络成瘾已成为青少年学生心理健康的头号杀手,构成了严重的精神卫生问题。2005年1月,中国互联网络信息中心(CNNIC)第15次《中国互联网络发展状况报告》显示,至2004年12月底,我国的互联网用户已经达到9400万,居世界第二位。网民中,35岁以下与35岁以上的网民二者之比为4.2∶1;职业分布中,学生以32.4%排第一位;用户每周平均上网时间为13.2小时;在用户经常使用的网络服务功能中,网络游戏占15.9%;在玩网络游戏的用户中,平均每周上网玩网络游戏的时间10.9小时[4]。朱克京等应用Young的网络成瘾测验得出大学生网络成瘾率为9.9%[5],与国内外近期的研究结果相近。 二、网络成瘾者一般资料及陈述 1.一般资料 张某,男,大学二年级学生,20岁,身高175厘米左右,无重大躯体疾病。父亲为某公司经理,经常出差在外;母亲为医院护士,工作三班倒;无祖父母、外祖父母。父母双方家族无精神病史和遗传病史。

AB
CD
ABCDEFGHIJKLMNOPQISTUVWXYZ