一般网络范文

2024-05-05

一般网络范文(精选11篇)

一般网络 第1篇

一、攻击的检测方法

1. 扫描器

在Internet安全领域, 扫描器是最出名的破解工具。所谓扫描器, 实际上是自动检测远程或本地主机安全性弱点的程序。扫描器选通TCP/IP端口和服务, 并记录目标机的回答, 以此获得关于目标机的信息。理解和分析这些信息, 就可能发现破坏目标机安全性的关键因素。扫描器在不断发展变化, 每当发现新的漏洞, 检查该漏洞的功能就会被加入已有的扫描器中。扫描器不仅是黑客用作网络攻击的工具, 而且是维护网络安全的重要工具。

2. 基于审计的攻击检测。

基于审计信息的攻击检测工具和自动分析工具可以向系统安全管理员报告计算机系统活动的评估报告, 通常是脱机的、滞后的。对攻击的实时检测系统的工作原理是基于对用户历史行为的建模, 以及在早期的证据或模型的基础之上。审计系统实时地检测用户对系统的使用情况, 根据系统内部保持的用户行为的概率统计模型进行监测, 当发现有可疑的用户行为发生时, 保持跟踪并监测该用户的行为。

3. 基于模型推理的攻击检测技术。

攻击者在入侵一个系统时往往采用一定的行为程序, 如猜测口令的程序, 这种行为程序构成了某种具有一定行为特征的模型, 根据这种模型所代表的攻击意图的行为特征, 可以实时地检测出恶意的攻击企图, 尽管攻击者并不一定都是恶意的。用基于模型的推理方法人们能够为某些行为建立特定的模型, 从而能够监视具有特定行为特征的某些活动。根据假设的攻击脚本, 这种系统就能检测出非法的用户行为。一般为了准确判断, 要为不同的入侵者和不同的系统建立特定的攻击脚本。

4. 基于专家系统的攻击检测技术。

进行安全检测工作自动化的另外一个值得重视的研究方向就是基于专家系统的攻击检测技术, 即根据安全专家对可疑行为的分析经验来形成一套推理规则, 然后在此基础之上构成相应的专家系统。由此专家系统自动进行对所涉及的攻击操作的分析工作。

所谓专家系统是基于一套由专家经验事先定义的规则的推理系统。如在数分钟之内某个用户连续进行登录, 且失败超过三次就可以被认为是一种攻击行为。类似的规则在统计系统似乎也有, 同时应当说明的是基于规则的专家系统或推理系统也有其局限性, 因为作为这类系统的基础的推理规则一般都是根据已知的安全漏洞进行安排和策划的, 而对系统的最危险的威胁则主要是来自未知的安全漏洞。实现一个基于规则的专家系统是一个知识工程问题, 而且其功能应当能够随着经验的积累而利用其自学习能力进行规则的扩充和修正。

二、网络攻击的防范

1. 使用防火墙, 防止电脑受到来自互联网的攻击。

防火墙在电脑和外部环境之间建立了防御层。防火墙有两种形式:个人电脑上运行的软件防火墙, 同时保护若干电脑不受侵害的硬件防火墙。这两种防火墙的工作原理都是:过滤来自互联网的未授权进入或者具有潜在威胁的数据, 同时允许安全的数据被电脑接收。上网时, 防火墙也能阻止未经授权的用户连接到电脑上。

2. 用杀毒软件保护电脑, 及时更新软件。

杀毒软件可以保护电脑不受病毒的侵害, 目前计算机病毒日趋猖狂, 新病毒每天都会出现, 反程序需要定期升级。病毒的发作就像每年的流感病毒, 新的病毒和病毒变种不断产生, 所以一定要保证有规律地升级杀毒软件, 升级得越勤快, 杀毒的效果就越好。同时登陆您使用的杀毒软件公司的网站, 看看有没有发现新的病毒, 并且定期对杀毒软件进行升级。

3. 隐藏IP地址。

在上网时, 最好用一些工具软件隐藏自己计算机的IP地址。例如, 使用ICQ时, 可以进入“ICQMenuSecuri-ty&Privacy”, 在“IPPublishing”中选定“Do not Publish IP address”。

4. 尽量少用共享文件夹。

如果计算机连接在互联网或局域网上, 要少用, 尽量不用共享文件夹, 如果因工作等其他原因必须设置成共享, 则最好单独开一个共享文件夹, 把所有因工作等原因必须设置成共享的文件都放在这个共享文件夹中, 同时注意设置文件夹的共享属性。

5. 不要随便下载软件、视频文件。

不要随便在网上下载一些盗版软件和视频文件, 特别是不可靠的小FTP站、公众新闻级、论坛或BBS, 因为这些地方是新木马发布的首选之地。

6. 养成使用计算机的良好习惯

对重要文件必须保留备份, 不在计算机上乱插乱用盗版光盘和来路不明的盘, 经常用杀毒软件检查硬盘和每一张外来盘, 等等。

7. 及时了解计算机病毒的发作时间, 及时采取措施。

大多数计算机病毒的发作是有时间限定的。如CIH病毒的三个变种的发作时间就限定为每月26日。

8. 加强对网络流量等异常情况的监测, 做好异常情况的技术分析。

对于利用网络和操作系统漏洞传播的病毒, 可以采取分割区域统一清除的办法, 在清除后要及时采取打补丁和系统升级等安全措施。

9. 有规律的备份系统关键数据。

建立应对灾难的数据安全策略, 如灾难备份计划 (备份时间表、备份方式、容灾措施) 和灾难恢复计划, 保证备份的数据能够正确、迅速地恢复。

1 0. 加强口令安全。

黑客常常利用弱口令或默认口令进行攻击。加长口令、选用30到60天的口令有效期等措施有助于防止这类漏洞。

网络一般性术语英语词汇 第2篇

ai adapted information  适配信息

ais alarm indication signal  告警指示信号

ap access point  接入点

apid  access point identifier  接入点识别符

aps automatic protection switching  自动保护倒换

atm asynchronous transfer mode  异步转移模式

au asynchronous unit  管理单元

au-n  administrative unit , level u  管理单元,第n级

aug  administrative unit group 管理单元组

ber  bit error ratio  比特误码率

bber  background block error ratio  背景块误码率

bip bit interleaved parity  比特间插奇偶校验

c  connection function  连接功能

ci characteristic information  特征信息

ck clock  时钟

cm connection matrix  连接矩阵

cmise  common management information service 公用管理信息服务单元

cp connection point 连接点

cses  consecutive severely errored seconds  连续严重误码秒

d  data  数据

dcc data communications channel  数据通信通路

ds defect second  缺陷秒

deg degraded  劣化

degthr  degraded threshold  劣化门限

dxc digital cross connect  数字交叉连接

ei2 electrical interface signal 2 048 kbit/s 2048kbit/s电接口信号

e31 electrical inte4ace signal 34 368 kbit/s 34368kbit/s电接口信号

e4  electrical inte4ace signal 139264kbit/s电接口信号

ebc errored block count  误码块计数

edc error detection code  误码检测码

edcv  error detection code violation 误码检测码违倒

emf equipment management function  设备管理功能

eq  equipment  设备

es  electrical section 电气段,电段

esl electrical section ,levell stm-1电段

es  errored second 误码秒

eq  recommendation g.703 type  g.703类型电接口,

electrical signal,  q表示比特率等级

bit rate order q

(q = 1l, 12,21,22,31,32,4)  q = 1l, 12,21,22, 31,32,4

exsl  expected signal label 期望信号标识

extt  expected trace identifier  期望踪迹识别符

f_b far-end block  远端块

f_ds  far-end defect second  远端缺陷秒

f_ebc  far-end errored block count  远端误码块计数

fas frame alignment signal  帧定位信号

fm fault management  故障管理

fop failure of protocol  协议失效

fs  forced switch  强制倒换

fs  frame start signal  帧起始信号

ho  higher order  高阶

hoa higher order assembler  高阶组装器

hoi higher order interface  高阶接口

hovc  higher order virtual container  高阶虚容器

hp  higher order path  高阶通道

hpa higher order path adaptation  高阶通道适配

hpc higher order path connection  高阶通道连接

hpom  higher order path overhead monitor 高阶通道开销监视

hpp higher order path protection  高阶通道保护

hpt higher order path termination 高阶通道终接

hsut  higher order path supervisory   高阶通道监视未装载终接

htca  higher order path tandem  高阶通道串联连接适配

htct  higher order path tandem  高阶通道串联连接终接

一般网络 第3篇

关键词:计算机;网络;故障;识别;解决

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2012) 12-0117-01

计算机网络技术的飞速发展,给人们的生活和工作带来了很多的便利,深刻的改变了人们的生活和思考方式。计算机网络越来越普及,逐渐变成办公和休闲的基础设施之一,但是网络技术的管理和维护工作日趋复杂,时常会有故障发生,即使是很小的故障也有可能给国家和人民造成巨大的损失,因此计算机网络故障的识别和排除是非常重要的。

一、计算机网络故障的种类

(一)网络硬件故障

计算机网络硬件故障又称物理故障,这类故障很多,主要是由于线路受到了电磁的干扰、插头发生了松动、线路或是设备损坏、人为因素等导致的故障。发生该种故障一般会表现出网络连接不稳定,时断时续或者完全断开。

1.端口故障。这种故障一般情况下是由于插头的松动造成的,利用网络测试仪可以检测出是否发生故障,或者对连接设备的指示灯进行检查也可根据指示灯的状态做出判断。

2.线路故障。这种类型的故障发生率最高,发生的原因主要是由于线路损坏或者线路受到强电磁干扰造成的。针对第一种原因可以通过用网络测试仪对网线的好坏做出测量,从测量的结果做出判断;第二种情况要使用屏蔽性较强的屏蔽线测试线路的通信效果,除此之外保证网络远离具有强电磁场的设备以及高压线。

3.路由器故障。路由器故障分软故障和硬故障两种,在主干网上的路由器作用最为重要,它必须以最快的速度对连接的状态做出反应,如果发生故障,会对网络的稳定以及信息的传输带来严重的影响。软件故障是因为路由器端口的参数没有设定准确或者配置发生错误引起的,针对参数设定不准确的现象,表现为找不到远端的网址,可以使用Traceroute或者Ping命令对节点进行检测,找到远端地址出现问题的节点,进一步修复节点参数就可以了,路由器配置出现问题会造成路由循环,也有找不到远端地址的情况,这时可以利用Traceroute命令,检测出问题后修正路由器的端口就可以了;硬故障指由于物理损坏,造成的线路不通,发生这种故障就可用通信良好的主机和网线替换原来的线路,如果通信恢复正常,则路由器是无故障的,如果还无法恢复正常,则证明是路由器故障。

(二)网络软件故障

1.网卡故障,指网卡损坏、驱动程序安装错误、网卡设置不当等。数据传输时,网卡的灯不闪烁就证明网卡已损坏,应及时更换;遇到驱动程序安装错误的情况应该用工具查看网卡的型号,根据具体的型号重新下载安装驱动程序;分别检查I/O端口地址及网卡的设置IRQ参数,发现冲突就要重新设置。

2.主机故障,当发生主机安全性故障时,要扫描主机的服务及端口或者安装防火墙系统补丁等进行预防;主机不能连通可能是由于主机网络地址参数没有正确设置造成的,应检查TCP/IP参数设置是否正确,有误则应及时修改。

3.病毒感染,有些邮包、网页广告等的病毒感染会严重影响计算机的运行,针对病毒感染应在LAN服务器、网关、互联网及计算机的软件及硬件做好预防。

二、计算机网络故障的解决方法

(一)网吧局域网两个网段中的一个全部计算机都无法上网。可能的原因是两个网段的干线发生故障,或者是干线的接头处接触不良,发生这种情况应检查干线的接头处是否接触良好。

(二)拨号上网时,MODEN没有发出正常的拨号声音,而且MODEN的指示灯也不亮,无法连网。首先检查电话线路是否正常,是否占线,是否有杂音;连接MODEN的服务器接线是否故障;再检查MODEN的设置是否正确,拨号音音频和脉冲方式是否正确。

(三)网吧局域网中某一个客户机出现故障,在“网上邻居”上谁也看不见,别的客户机也无法看到这台机,但是其他计算机都正常,相互都能看见。产生这种故障要先检查出现故障的这台计算机网卡是否正常,网络配置是否正确,网卡设置与其他资源有无冲突,再检查网线连接是否正常,接头有没有松动。

(四)计算机的资源与网卡产生冲突。如果发现计算机的资源与网卡产生冲突,就应及时调整网卡中的I/O值及IRQ值,防止与计算机的资源产生冲突,如果有需要还应设置主板的跳线,也可以调整网卡与其他资源的冲突。

(五)网吧局域网中某一台客户机不能够连网,但是可以在网上邻居上看到服务器,遇到这种情况应该检查这台客户机IE浏览器设置是否正确,TCP/IP协议设置是否符合要求,然后检查服务器中这台客户机的设置有误问题。

三、总结:

计算机网络技术日新月异,网络故障也层出不穷,现在已经逐渐成为影响计算机网络稳定性的主要因素之一,计算机网络故障的识别和解决在保障网络稳定的工作中尤为重要,一旦发生故障就会造成用户不可估量的损失。我们在面对计算机网络故障时应用科学的方法,通过检查发现故障,采取针对性的措施排除故障,按照由软件到硬件,从直观到复杂的原则,使计算机网络尽快恢复正常运行。

参考文献:

[1]肖文军.浅析计算机网络故障分析及维护[J].电脑知识与技术,2011,18

[2]何磊.校园局域网常见故障分析及维护[J].桂林电子科技大学学报.2008,06

[3]张民为.局域网维护浅谈[J].科技经济市场,2007,06

网络集群行为的一般演变过程 第4篇

一、网络集群行为概述

在社会学中, 集群行为 (Collective Behaviour) 又译为“集聚行为”或“聚合行为”, 是指“那些在相对自发的无组织的和不稳定的情况下, 因为某种普遍的影响和鼓舞而发生的行为。”[1]广义的第四媒体———因特网的出现, 为集群行为提供了新的发生空间和发生方式, 根据集群行为的定义, 本文中的网络集群行为是指:“在某一时间内, 网民自发或有组织地聚集在某一个网络公共场域, 由多个网民发帖或回帖等进行网络表达的行为”。[2]

一般认为, 集群行为具有自发性、狂热性、非常规性等特点。[3]网络集群行为由于发生场域———网络的影响, 有着更强的匿名性, 更加不受一般的社会规范所约束, 因此有着更强的狂热性。此外, 网络集群行为还具有超时空性:网络平台在此起到双面的作用, 一方面导致更多狂热行为, 另一方面由于超时空的间接的文字表达有着时间间隙, 也为理性参与者提供了更多的发言、辩论的空间。

根据以上对网络集群行为的定义和特点的描述, 可以说最为典型的网络集群行为就是人肉搜索, 狭义的人肉搜索是指通常我们所说的社会层面的寻找具体人及其线索的搜索, 它会引发极大的社会影响。[4]2006年4月发生的“铜须门事件”就是网络集群同时针对当事人进行大规模人肉搜索和道德审判的典型。此外, 与行政权力、司法体系、社会公平、贫富差距等相关的事件也极易触发网民的神经, 极有可能演变成声势浩大的网络集群行为。例如2007年的“虎照事件”, 出于对政府官方消息的不信任、对周正龙背后公权力操纵的质疑等, 网民本着求真的心态通过民间各方专业者的理性鉴定最终使假照片真相大白。2009年的“杭州飙车案”中, 被网民打上了“富二代”标签的肇事者激起了由于社会分配问题产生的仇富心理, 对政府公权力的不信任也使得广大网民对案件审理过程穷追不舍。2009年的“邓玉娇事件”在网民中的解读则是“柔弱贞烈女子”杀死“公款吃喝、炫富好色”官员, 唤起了网民早已存在的对官员的不良印象, 当地政府存在的司法不公现象又激起了网民关于社会公平的拷问。

二、网络集群行为的一般演变过程

网络集群行为虽然具有偶发性、不确定性等特点, 但它也是有规律可寻的, 笔者试图从众多网络集群行为实例中提出其一般的演变规律, 这不仅是对新媒体本身进行探寻的需要, 也对网络乃至社会的风险防范具有参考价值。

(一) 引爆

网络集群行为的发生伊始都有一个引爆点, 这个引爆点就是公共话题的出现。这些公共话题多数为个别人的个体事件, 个体事件缘何会发展为公共话题?对前文所举的多例网络集群行为进行分析, 笔者总结出个体事件引爆公众情绪主要有以下原因:

1. 心理原因

这里所说的心理原因是指公众的“共同依存心理”, 如“杭州飙车案”发生后, 有网友留言说“我非常关注这个事件的发展, 我每天也得过马路啊。”一个在BBS上流传甚广的签名档也表达了人们的这种想法:“他们杀共产党, 我不说话, 我不是共产党人;他们杀工会分子, 我不说话, 我不是工人;他们杀犹太人, 我不说话, 我不是犹太人;他们杀我的时候, 没有人说话, 已经没有人了。”[5]由此可见, 网络集群行为的参与者和个体事件的当事人有着“共命运”的依赖关系, 这种“群体意识”也与当下的“草根意识”、社会阶层分化等有关, 同时它也是社会群体存在的条件。正是因为这种“共存心理”, 才会有无数与受害者素不相识的人在网络上形成集群, 为受害者打抱不平。因此, 当个体事件涉及了与公众利益密切相关的一些事务时, 容易激发公众的情绪, 进而会使公众参与到进行“共同诉求”的集群行为中来。

2. 社会原因

当前我国正处于社会转型期, 网络集群行为的参与者们都处于社会结构转型、社会利益调整、社会矛盾不断积累、新旧价值观激烈冲突的社会环境中。由此产生的诸如“仇富心理”、政府信任危机、道德审判等现象成为了网络集群行为的助燃剂。这类社会图式的认知心理会影响认知者对认知对象的选择, 如“杭州飙车案”中, 网民将目光纷纷落在肇事者“富二代”的身份背景上。“邓玉娇事件”中也有着相关因素:死者邓贵大是官员身份, 公款吃喝玩乐, 邓玉娇是杀死“炫富好色”官员的“贞烈女子”, 政府对事件的处理存在不公等等, 这些因素无不唤起了公众心中对官员的不良印象, 从而使得民声大涨。

3. 媒介原因

相关事件发生后, 信息源或来自传统媒体, 尔后网络媒体进行大规模传播, 或是传统媒体集体失语, 网络媒体的传播热度被反逼得更强。无论哪一种情况, 事件均通过互联网这一技术平台, 进行了超时空、迅速、大量地传播, 滚雪球般吸引了大量注意力。此时, 传统媒体见势跟进, 以其专业的采编能力和强大的品牌公信力对事件进行深入披露, 并不断报道事件发展情况, 进一步增强火热势头。这个过程中, 传统媒体和网络媒体相互设置议程, 并为公众设置议程, 还产生信息共振等现象, 正是这些大量的、全面的信息为公众提供了事件的丰富细节, 一定程度上起到了放大的作用。

(二) 从“一边倒”到“激烈交锋”

1.“一边倒”的情绪表达

网络集群行为爆发初期, 事件的相关信息正处于迅速、大量的传播中, 很多网友对事件仅停留在认知层面, 由于网络这一虚拟空间缺少现实中的法律、道德等各方面的约束, 网民身份的虚拟性也使网民的责任意识趋向淡薄, 网民易对事件作出直接地、情绪性地反应, 于是, 大量的非理性的情绪表达便充斥网络, 主要表现为对当事人的谩骂, 发表煽动性、攻击性的言论, 人肉搜索并公布当事人隐私, 对当事人进行“恶搞”等等。“铜须门”事件中网民“群情激奋”地谴责婚外情的当事人, 对“铜须”进行人肉搜索, 严重影响了其日常生活。有人将“铜须门事件”中的网民称为“网络暴民”, 对此, 如何避免网络非理性行为的负面效应, 如何提升网民的上网素质, 如何进行正确的舆论引导, 这都是我们需要思考的问题。

这样的情绪表达一方面是网民发泄不满、进行道德审判、呼吁公正、追求真相的直接方式, 另一方面也是扩大事件的影响力、吸引更多眼球的手段。在网络集群行为初期, 也有小部分网民以理性的姿态发表意见, 但是这种声音还很微小, 随着情绪发泄到一定程度以及网民求真心理的作用, 伴随事件的发展会出现更多经过调查、思考、分析后的有实质性内容的言论。

2.“激烈交锋”下网络舆论场的出现

网络话题引起人们的关注后, 广大网民会从自身的经验出发, 通过BBS、博客、社区等多种途径发出他们的声音, 最初的情绪表达会随着事件全方位立体地展现以及事件进展情况的影响逐渐演变成多种声音, 其中既有持续的非理性行为, 也有一些较为深入的、理性的讨论, 这些理性参与者善于从专业、客观或理论高度来谈自己的观点, 并驳斥一些冲动性的言论, 引导公众的思维向事件更深处伸进。同时, 网民提出的意见各不相同, 对事件的审视角度也千差万别, 互联网这一开放平台使网民成为独立的信息源, 关于事件的各方面的信息都可能被网民不断加工和发布, 信息呈现多点化和多向化的状态。[6]如“我爸是李刚”事件中, 由李启铭撞人一案牵出了李刚身份之说, 河北大学校长论文抄袭一说等, 网民从指责“官二代”、斥责教育弊端、质疑李启铭原话、怀疑司法公正等各个方面进行评说, 信息内容多样。“个人意见是由客观事件或社会问题引起的, 不同个人的反应程度与方向各不相同, 分别选择恰当的方式和场合表达自己的见解, 使无数个人意见以众说纷纭状态展现出来。社会出现大量表意群体, 无数正确的个人意见所包含的共同点构成舆论的潜伏性, 借助社会的广泛讨论, 逐日相互接近、相互融汇。”[7]网络往往能在短时间内呈现出对某一事件的众多意见的集纳状态, 各种意见和观点在这里彼此交锋和沟通, 相互融合, 从而形成一个舆论场。在“场”的作用下, 无数个人意见经过多方交流、协调、扬弃, 会以比一般环境下快得多的速度形成舆论, 并有加速蔓延的趋势。在“邓玉娇事件”上, 各主要网络媒体 (如新浪网) 的新闻跟帖区和知名网络论坛 (如强国论坛、“凯迪社区”) 集中了大量的报道与评论, [8]形成了网络舆论场。

(三) 理性行为唱主角

勒庞认为, “有意识人格的消失, 无意识人格的得势, 思想和感情因暗示和相互传染作用而转向一个共同的方向, 以及立刻把暗示的观念转化为行动的倾向, 是组成群体的个人所表现出来的主要特点。”[9]网络集群行为中也存在着两种群体心理, 即感染、暗示心理和从众心理。进入群体中的网民常常会受到舆论领袖所引领的群体气氛的感染, 无意识之间将总体意志当做个人意志。在传播学者看来, 个人意见的表明是一个社会心理过程, 人有害怕孤立的心理, 因此当人们发现自己属于优势观点时便会大胆表明, 反之则选择沉默, 或是趋同总体意见, 通过这种“沉默的螺旋”的作用便逐渐形成占上风的舆论。

网络讨论中经过各方观点和意见的激烈交锋, 网络集群行为中那些理性的观点或行为逐步强大, 并影响着其他参与者。理性行为主要表现为从更加客观、公正的角度来分析事件本质, 容易引起其他参与者的共鸣, 进而产生意见融合, 再经过反复跟帖等方式, 逐渐形成一个主导意见, 再加上“沉默的螺旋”效应, 这一主导性意见会持续加强, 在不断驳斥其他意见和对事件进行更充分的说明之后, 这一主导性意见会形成网络舆论, 进而影响现实事件的发展。

主导性舆论的形成过程中, 网络集群行为中的理性行为发挥了极大的作用, 理性参与者通过一些客观、专业的分析来否定非理性的观点或行为, 理性行为产生了更大的说服力, 促使更多人的观点转向。在“虎照”事件中, 网民没有盲从于政府和专家的权威, 迅速分出了多数的“打虎派”和少数的“挺虎派”等。为了证明照片的造假, “打虎派”并没有满足于非理性的争论, 而是拿出看家本事从专业角度对照片进行理性分析, 摄影爱好者对照片的拍摄距离、光线反射、色温、虎纹等提出“老虎是平面的”质疑。一些Ps专业网友则采用老虎照片的GIF动画、喷绘板对造假过程的模拟等方法解释了照片色温失常、多张照片中老虎姿势、虎纹高度重合等不正常现象。某数学硕士、北京市政府的IT工程师网友则最早使用线性代数方法证明了照片中的缺陷, 指出老虎是“平面的”等等。[10]由此可见, 网民的理性行为对“虎照”真相的揭露起到了极大的作用。此外, 理性行为还可以揭露事件本质及其背后暗含的利益诉求等, 并通过这些理性分析找准事件的处理方向, 推动现实事件的发展。

理性行为唱主角, 非理性行为也并非就此消失, 它一直伴随在整个网络集群行为中, 使网络集群行为呈现情绪化的特点。值得一提的是, 随着网际互动的深入, 一些持有相似观点和态度的个体会分化重组, 形成“志同道合”的小群体, 各群体之间异质性、群体内部的同质性都很强。[11]于是, 在这种“选择性接触”机制作用下, 群体内部有着较为一致的立场、观点和默认的“意见领袖”, 群体观点容易在自我放大中走向极端, 出现“群体极化”现象。“群体极化”在网络集群行为初期会推动非理性行为的“一边倒”, 在理性行为唱主角之后, “群体极化”也会促进网络舆论的形成和巩固。但是, “群体极化”是与民主社会的内核是相悖的, 虽然理性行为在网络舆论形成中有着重大影响, 但网络舆论本身并非完全理性, 也不能说网络的主导性舆论就是民意本身, 这都是需要我们进一步思考的问题。

(四) 衰减、转移或再度引爆

网络集群行为中形成的强大的舆论会从网络虚拟空间延伸至现实社会, 舆论压力会深刻影响政府部门或其他权威部门的应对行为。当政府、权威部门顺应民意、秉公诚正、信息透明地依法对事件进行处理时, 网民的集群行为相当于产生了阶段性的成果, 网上激烈的言论会渐渐平缓。随着事件得到解决及时间流逝, 网民的注意力可能会被新的议题所吸引而转移。但是, 若事件的发展与主导性舆论相悖, 或是公权力使用不当、违反了法定程序, 政府或权威部门对公众说谎或是避而不谈等, 这类应对行为是作为互动另一方的刺激因素, 它们是公众的知觉对象, 从而成为公众情绪的“助燃剂”, 可能会引发网络集群行为再次爆发。总之, 网络集群行为的衰减、转移或再度引爆是与现实事件的发展情况密切相关的。

三、结语

总之, 网络集群行为是有章可循的, 其一般演变规律在大部分网络集群行为中都可寻见, 议题的出现就像一个引爆点, 这个议题的存活涉及三方面的因素:网民的心理因素、社会因素及媒介因素。议题存活后通过大量的传播, 广大网民对事件会做出条件反射性的情绪反应, 此后, 随着事件信息的增多, 网民行为从最初的情绪表达向探寻事件真相和本质的理性行为演变, 这个演变过程要经历网络舆论场的激烈交锋, 最终理性行为占据主导地位并催生出网络主导舆论, 进而对现实事件的发展产生影响。网络集群行为初期的情绪表达行为在“群体极化”作用下容易发生网络施暴行为, 如何防止这种现象发生?主导性舆论形成后, 也易引起“群体极化”, 虽然理性行为在网络舆论形成中有着重大影响, 但是网络舆论本身并非完全理性, 也不能说网络的主导性舆论就是民意本身, 如何使网络舆论的形成不与民主社会的内核相悖?使网络集群行为产生的网络舆论真正起到“社会皮肤”的作用?这都是我们需要进一步思考的问题。

参考文献

[1]戴维.波普诺.社会学 (下册) [M].沈阳:辽宁人民出版社, 1988:566-567.[1]戴维.波普诺.社会学 (下册) [M].沈阳:辽宁人民出版社, 1988:566-567.

[2]夏学銮.网络社会学建构[J].北京大学学报 (哲学社会科学版) , 2004 (1) :86.[2]夏学銮.网络社会学建构[J].北京大学学报 (哲学社会科学版) , 2004 (1) :86.

[3]孙凤, 郑欣.理性与非理性之辨:网络集群行为的产生及其演变[J].南京邮电大学学报 (社会科学版) , 2009 (3) :45.[3]孙凤, 郑欣.理性与非理性之辨:网络集群行为的产生及其演变[J].南京邮电大学学报 (社会科学版) , 2009 (3) :45.

[4]邹妍艳, 李波“.人肉搜索”:网络集群行为解读[A].中国传媒大学第三届全国新闻学与传播学博士生学术研讨会论文集[C].2009:359.[4]邹妍艳, 李波“.人肉搜索”:网络集群行为解读[A].中国传媒大学第三届全国新闻学与传播学博士生学术研讨会论文集[C].2009:359.

[5]高抗.试论网络集群行为的生成演变机理——以胡斌飙车案引发的网络公共事件为例[J].中共浙江省委党校学报, 2010 (5) :81.[5]高抗.试论网络集群行为的生成演变机理——以胡斌飙车案引发的网络公共事件为例[J].中共浙江省委党校学报, 2010 (5) :81.

[6]李森, 许家权.从“犀利哥”的走红看网络集群行为[J].新闻世界, 2010 (6) :166.[6]李森, 许家权.从“犀利哥”的走红看网络集群行为[J].新闻世界, 2010 (6) :166.

[7]刘建明.舆论传播[M].北京:清华大学出版社, 2001:66.[7]刘建明.舆论传播[M].北京:清华大学出版社, 2001:66.

[8]李瑞芳“.邓玉娇事件”网络舆论风暴的生成及其特点分析[J].东南传播, 2009 (10) :46.[8]李瑞芳“.邓玉娇事件”网络舆论风暴的生成及其特点分析[J].东南传播, 2009 (10) :46.

[9]古斯塔夫.勒庞.乌合之众[M].冯克利, 译.北京:中央编译局出版社, 2004:18.[9]古斯塔夫.勒庞.乌合之众[M].冯克利, 译.北京:中央编译局出版社, 2004:18.

[10]郑智斌, 邓兰花.从“虎照”事件解构网民力量[J].新闻知识, 2008 (1) :21.[10]郑智斌, 邓兰花.从“虎照”事件解构网民力量[J].新闻知识, 2008 (1) :21.

浅议网络证据保全公证一般质证要点 第5篇

近年来,我国涉及网络著作权纠纷、交易服务纠纷、侵害他人隐私权、名誉权或商业秘密纠纷,以及网络域名归属纠纷等案件呈不断上升趋势。尤其是涉及网络著作权纠纷案件急剧增加。据山东法院统计,2010年上半年,山东法院共新收网络著作权纠纷案件与去年同期相比增幅达234%,呈现出“集中爆发、高幅增长”的态势,重点集中于“视频分享网站”传播影视作品、网吧传播影视作品、网络侵犯录音制品和文字作品著作权等三类纠纷。由于网络侵权具有即时性、多重性、易被篡改性等特性,绝大多数网络侵权案件的当事人只能借助网络证据保全公证,来主张、维护自己的合法权益。

网络证据保全公证,又称“涉网公证”,它有别于“网络公证”。中国人民大学法学院刘品新副教授在 2004年2月24日《揭开“网络公证”的面纱》一文中指出:“涉网公证”是指公证程序中的某个步骤或环节通过互联网来实现,或者公证的对象与网络有关,它既没有突破传统公证的业务框架,也没有改变传统公证的性质和流程,仍属于传统公证的形式;而“网络公证”则是一个全新的概念,它要求有特定的网络公证机构,利用计算机和互联网技术,对互联网上的电子身份、电子交易行为、数据文件等提供增强的认证和证明,以及证据保全等的公证行为。由于我国立法尚未明确规定电子证据的法律效力,“网络公证”还处于研讨时期、真正投入实践有待于技术和法律两个方面的完善,“涉网公证”就当然成为保全网络侵权证据最常见、最有效的方式。但是,由于目前我国“涉网公证”亦处于起步阶段,“涉网公证”的制度、规范和队伍、物质建设尚不能适应网络的飞速发展,“涉网公证”存有瑕疵的现象难以避免,给司法实践带来一些困惑。因此,当律师作为网络侵权案件一方的代理人参与到诉讼中时,熟悉把握“涉网公证”庭审一般质证要点,对于保证案件审判质量,乃至促进“涉网公证”制度、规范和队伍建设,维护网络版权环境,推动我国互联网的健康发展,都有着一定意义。

传统公证主要有五个方面的特征:⑴公证是由专门的机构和专职法律人员进行的一种特殊的证明活动;⑵公证机构要依照法律规定的程序进行公证活动;⑶公证证明的对象是法律行为、有法律意义的文书和事实;⑷公证的标准是真实性、合法性;⑸公证证明具有特殊的法律效力。既然“涉网公证”属于传统公证的形式,它就应当具有上述传统公证的基本特征。根据有关法律、法规和各地公证机关办理“涉网公证”的经验,以及个人办理“涉网公证”案件的体会,“涉网公证”庭审一般质证内容应以传统公证的基本特征为指导,主要把握以下几点:

1、公证步骤是否严密

我国公证实行的是实质性审查,不但要对事实的真实性做出证明,还负有对行为的合法性进行审核的责任。公证步骤严密是保证严格进行真实性、合法性审查的前提。因此,在对“涉网公证”庭审质证中,首先应对“涉网公证”公证书所载明的公证步骤是否严密进行辨析。

《司法部、国家版权局关于在查处著作权侵权案件中发挥公证作用的联合通知》(司发通[1994]070号、以下简称《联合通知》)第二条规定: 证据保全公证书应记明申请保全的时间、理由以及进行证据保全的时间、地点、方式等内容。保全证据时所拍摄的照片、录像带及实物、发票等,应在清单中列明。根据上述规定,“涉网公证”公证书应载明或附有:⑴整个上网及逐级进入各网页时间、过程的详细记载;⑵上网连接设备、连线服务商及所拨号码、联接过程的记录;⑶对每一步骤页面及其地址栏全部地址的打印;⑷打印网页与实际情形不同的点的说明等。在审查“涉网公证”公证书时,应依据《联合通知》上述规定,以及审查证明“涉网公证”网页事实真实性、合法性的特点,对“涉网公证”和所附材料进行认真审查。

另外,对涉外案件直接取证的,要注意查明有无经过使领馆认证的情况。

2、公证环境、方法是否恰当

(1)非局域网或特定计算机“涉网公证”,是否在公证机关使用公证机关的计算机办理。如果公证人员公证时在公证机关之外的场所使用申请人提供的电脑,在没有对电脑清洁度进行检查的情况下,保全的对象可能是申请人预设的网页。如申请人可通过对局域网的网关或防火墙进行设臵,使特定的网络地址发生改变,在公证员使用浏览器访问互联网时,公证员输入一个特定网址以为是在浏览互联网上的内容,实际上该计算机访问的是申请人局域网内部的某台计算机或者另外的网站。这样就非常容易使公证人员产生误解,无法确保公证事实的客观真实性。

(2)局域网或特定计算机“涉网公证”,是否尽可能采取了保障公证客观真实的措施。局域网内著作权侵权常见于网吧中,许多网吧在其自建的局域网内提供数量庞大的影视作品供顾客欣赏,而往往这些影视作品未经版权人许可。由于网吧特殊的社会性和局域网访问的局限性,通常公证人员和申请人来到网吧以普通消费者的身份登记上网,公证人员对操作的全过程进行监督,并采取恰当的方式对操作过程进行记录和储存。在对网吧“涉网公证”公证书中,应有以下基本记载或所附材料:取证前公证人员根据申请人的申请制定的详细的操作流程;公证人员在网吧内任意指定一台空闲计算机由操作人操作;公证人员对操作过程的监督记录、储存方法;公证人员将储存设备带回公证处刻录、封存光盘过程的情况等。这些基本记载和所附材料才能较好地体现该“涉网公证”的客观真实性。

另外,为防止申请人或申请人聘请的人员可能在操作过程中加入影响事实的技术代码,不论是非局域网和特定计算机“涉网公证”流程操作、还是局域网和特定计算机“涉网公证”流程操作,都应由公证人员或公证人员专门聘请的技术人员完成或复核。

3、公证页面源代码和目标代码是否相同或相似

我国司法界在认定计算机软件是否侵权所采用的标准是按照创意/表达分离原则来进行的,对于“涉网公证”页面的侵权应以计算机软件的侵权标准来认定。最高人民法院在(1999)知监字第18号函中确定的计算机软件著作权侵权认定的标准是:⑴对不同软件进行比较应该将源代码和目标代码进行实际比较,而不能仅比较程序的运行参数(变量)、界面和数据库结构,因为运行参数属于软件编制过程中的构思而非表达,界面是程序运行的结果、非程序本身,数据库结构不属于计算机软件;⑵不同环境下自动生成的程序代码不具有可比性。简言之即以构筑页面的代码是否相同或相似作为认定侵权的依据。如果仅将页面显示内容作为认定侵权的依据,而不审查构筑页面的代码,就很有可能将一些因巧合而导致雷同的作品认定为侵权作品。“涉网公证”页面代码保存可通过将页面代码打印或保存电子文档来实现。因此,对“涉网公证”公证书所附打印页面代码或电子文档应认真进行审查,并视情实际上网查验、比对。如发现疑点,应酌予进行抗辩性“涉网公证”,或申请法庭调查取证。

4、公证内容是否具体

(1)是否对公证网页网络服务的具体类型予以明确。根据提供网络服务内容的不同,网络服务提供者可分为连线服务(又称链接服务)提供者(ISP)和内容服务提供者(ICP)。连线服务仅提供连线、接入等物理基础设施服务;内容服务指提供大量各类作品、新闻信息内容等的网络服务。因两类服务提供者对网络信息进行编辑控制的能力有所不同,其承担的法律责任亦不同,最高人民法院《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》(以下简称《网络著作权纠纷解释》)第四条至第八条,对不同网络服务涉及网络侵犯著作权的责任分别做了具体规定。连线服务的网络服务提供者,因其对网络信息不具备编辑控制能力,对网络中上载或传播的具体信息内容并不知晓,对网络信息的合法性没有监控义务,因此对他人在网络上实施的侵权行为没有主观过错,依法不承担法律责任,其仅在知道被连线网页存在权利瑕疵后,有立即停止对特定网站或网页的连线、防止侵害的扩大,以及提供第三方具体信息的义务。而内容服务的网络服务提供者,由于对网络信息具有一定的编辑控制能力,参与实施网络侵权或在明知侵权发生或者著作权人提出警告后不履行移除义务等,主观上具有过错,应依法承担法律责任。另外,还应注意对非注册域名是否有证据表明系经营者的情况,对非注册域名但有证据表明系经营者的,亦应承担相应的民事责任。

(2)对于发表在网络上文字、绘画作品的侵权,是否有“权利声明”和“侵权事实”的证明。对于网络上发表的文字、绘画作品,依照《网络著作权纠纷解释》第三条的规定,除非著作权人声明或者上载该作品的网络服务提供者受著作权人的委托声明不得转载、摘编,其它网络内容服务商可以不经作者的许可转载,但应按有关规定支付报酬、注明出处。因此,如果属上述作品网络侵权,“涉网公证”应有发表作品网站、网页作出了的权利声明,以及转载网站、网页的侵权事实。

另外,还应注意“涉网公证”有无页面进入方式的记载,即是通过网站页面链接进入还是通过搜索引擎进入?有的作品被一些学校、机关和企事业单位复制后,仅仅放臵在自己的电脑中作为存档,而没有在自己的网站上提供下载的链接,但由于该电脑同时也是服务器,因而会被搜索引擎搜索到。如不能排除上述情况,侵权事实和侵权责任则不能准确确认。

5、公证管辖是否存在瑕疵

“一般”铜器非一般 第6篇

纯净紫铜

坚持纯手工创作独一无二的铜制家居用品,是一般工作室不变的信念。他们坚信,古老的锻铜技艺加上新锐的设计力量,铜器也能变得不一般。

一般工作室的核心人物,非沈文蛟和梁晓宁莫属。前者是广告公司的创意总监,满脑子都是新花样;后者则谙熟打铜技艺,是科班出身的工艺美术师。两人在一次活动上结识,简单交流后,碰撞出合作的火花——打造一个原创铜器家居品牌。就这样,“一般工作室”于2012年秋天诞生于广州。

思来想去,他们决定用紫铜作为创作材质。作为纯净的铜,紫铜和黄铜、青铜等合金铜相比,延展性更高,淬火后可塑性更强。“不过紫铜价格昂贵,比起合金铜或钢铁来说,刚性稍有欠缺。”沈文蛟并不避讳紫铜的不足之处。各种材质都有优缺点,一般工作室看中的,是紫铜的可塑性和高纯度带来的质感。

材质选好了,如何将紫铜这种古朴凝重的特质融合进现代都市生活?制成古代器皿或是艺术摆件看似不错,但却很难与人互动、产生共鸣。一番考量后,他们选择了实用型家居用品,“现代人喜欢简约明了的风格,在作品中融入中国元素,就能达到简约又不失古韵的效果。”

纯粹手工

两年时间,经过沈文蛟与梁晓宁的共同努力,一系列充满现代气息的铜制家居用品亮相。“滟”系列,茶台与椅子的灵感来源于岭南的“雨打芭蕉”,造型犹如雨中逶迤的芭蕉叶;“瀞”系列则像一幅中国山水画,几面上绵延起伏如同丘陵,倒入茶水后,凹形水槽便会蓄水,让“丘陵”在水面形成倒影,美不胜收;而依照打卷荷叶创造出的茶勺也颇具韵味,给茶道增添了一份典雅的情趣。

很显然,他们的作品绝非靠繁复的造型吸引眼球,而是凭顺滑舒畅的流线体和独到的设计博人芳心。藏匿于茶台角落中的小蛙,或是融合于几面的镶嵌式香炉,都能给人们带来惊喜。

更加难能可贵的是,这些设计,都是一般工作室的大师傅梁晓宁一锤一锤锻打出来的。本着匠人的执著心态,他在锻造捶打铜家具时不急不躁,一锤一锤定型,精打细琢。就算一件家具做上个把月也无妨。“在快节奏的生活中,慢才能给予人们舒适和享受,我们的作品也一样。”梁晓宁认为,慢工带来的品质感能舒缓人们心中的焦虑与浮躁,这正是当代社会所需求的。

因为手工的缓慢,一般工作室的作品都是限量定产,售完即止。在接受定制时,他们也会向对方争取充足的制作时间。在他们的世界里,反复锤炼并不是枯燥,而是凿开人们浮躁心间的一种方式。把古朴凝重的紫铜,捶打得活色生香,非“铜”一般。

一般网络 第7篇

一、网络故障的一般分类

1. 连通性问题

硬件、媒介、电源故障。

2. 配置错误

3. 性能问题

4. 网络拥塞

5. 到目的地不是最佳路由

6. 供电不足

7. 路由环路

8. 网络错误

二、一般网络故障的解决步骤

故障处理系统化的基本思想是系统地将由故障可能的原因所构成的一个大集合缩减 (或隔离) 成几个小的子集, 从而使问题的复杂度迅速下降。

网络故障解决的一般处理流程:

故障处理的实例:

用户网段广播包过多造成该网段的服务器FTP业务传输速度慢。

该案例组网如上:某校园网的三个局域网, 其中10.11.56.0为一个用户网段, 10.11.56.118为一个日志服务器;10.15.0.0是一个集中了很多应用服务器的网段。

1. 故障现象描述

用户反映“日志服务器与备份服务器间备份发生的问题”。

这个问题是连续出现, 还是间断出现的?是完全不能备份, 还是备份的速度慢 (即性能下降) ?

哪个或哪些局域网服务器受到影响, 地址是什么?

正确的故障现象描述是:

在网络的高峰期, 日志服务器10.11.56.11到集中备份服务器10.15.254.253之间进行备份时, FTP传输速度很慢, 大约是0.6 Mb p s。

2. 相关信息搜集

搜集有助于查找故障原因的详细信息;

向受影响的用户、网络人员或其他关键人员提出问题;

根据故障描述性质, 使用各种工具搜集情况, 如网络管理系统、协议分析仪、相关display和debug命令等。

3. 经验判断和理论分析

我们现在能够确定是一个网络性能下降问题。那么, 是网段10.11.56.0的性能问题, 是中间网络的性能问题, 还是10.15.0.0网段的性能问题呢?

4. 各种可能原因列表

该步骤列出根据经验判断和理论分析后总结的各种可能原因。

如上述案例, 可能原因如下:

网段10.11.56.0的性能问题, 其原因可能为:

日志服务器A的性能问题;

10.11.56.0网络的网关性能问题;

10.11.56.0网络本身的性能问题。

5. 对每一原因实施排错方案

根据所列出的可能原因制订故障排查计划, 分析最有可能的原因, 确定一次只对一个变量进行操作, 这种方法使你能够重现某一故障的解决办法。如果有多个变量同时被改变, 而问题得以解决, 那么如何判断哪个变量导致了故障发生呢?

6. 观察故障排查结果

当我们对某一原因执行了排错方案后, 需要对结果进行分析, 判断问题是否解决, 是否引入了新的问题。如果问题解决, 那么就可以直接进入文档化过程;如果没有解决问题, 那么就需要再次循环进行到故障排查过程。

7. 循环进行故障排查过程

在进行下一循环之前必须做的事情就是将网络恢复到实施上一方案前的状态。如果保留上一方案对网络的改动, 很可能导致新的问题。

8. 循环进行故障排查过程

可能原因1:网络10.11.56.0到网络10.15.0.0的路由不是最佳路由。

制订方案:在10.11.56.0网段的网关上使用“tracert10.15.245.253”命令, 发现探测报文返回时长仅为10 ms。

可能原因2:日志服务器A的性能问题。

制订方案:测试同一网段的主机C和日志服务器间的FTP传输速度, 是6 Mbps, 正常。

可能原因3:10.11.56.0网络的网关性能问题。

制订方案:测试主机C和备份服务器B间FTP传输速度是7Mb p s, 正常。

可能原因4:10.11.56.0网络本身的性能问题。

制订方案:在网段10.11.56.0的以太网交换机上使用命令“show mac”, 输出如下:

(输出的广播∶输出的单播比例为1∶3, 太大了。)

在网段10.15.0.0上的以太网交换机上使用命令“show mac”输出如下:

(广播∶单播比例=1∶270, 属于正常。)

由此得知, 网段10.11.56.0上广播包和单播包比例为1∶3, 确实太大了。

这是一个网络布局不恰当的问题, 需要重新安排服务器的位置, 将服务器移动10.15.0.0网段后, 故障解决。

9. 故障处理过程文档化

当最终排除了网络故障后, 流程的最后一步就是对所做的工作进行文字记录。

文档记录主要包括以下几个方面:

故障现象描述及收集的相关信息;

网络拓扑图绘制;

网络中使用的设备清单和介质清单;

网络中使用的协议清单和应用清单;

故障发生的可能原因;

对每一可能原因制订的方案和实施结果;

本次排错的心得体会。

摘要:本文论述了网络故障的一般分类;一般网络故障的解决步骤。

关键词:网络故障,实例,故障排查

参考文献

[1]周明天.TCP/IP网络原理与技术[M].北京:清华大学出版社, 1996.

一般网络 第8篇

当系统元素之间存在着复杂的依赖与反馈关系时,由层次分析法(Analytic Hierarchy Process,AHP)发展而来的网络分析法(Anayltic Network Process,ANP)便成为了有效的评价与决策分析工具[1,2,3,4]。但目前学者们对于ANP方法中元素集内部元素自依赖关系判断,不同元素集相对重要性的比较判断逻辑仍存在较多疑问[5,6,7,8,9,10,11]。李春好指出传统ANP法在关于元素集内部元素以及不同元素集之间相对重要性的比较上,采取的是一种特殊比较逻辑,这种比较逻辑必然会导致元素重要性排序产生逆序,为此进一步提出了明显区别于传统ANP法的新方法即尖锥网络分析法(Cone Analytic Network Process,ConeAHP)[12]。

现有尖锥网络分析法构建的尖锥元素集与尖锥网络分析结构较为特殊,网络结构中每个尖锥元素集中至多有一个锥顶元素且仅有“即进又出”型锥底元素,无“只进不出”型锥底元素。从许多实际情况来看,复杂系统内部元素较多且相互支配关系复杂,这就必然会存在多个锥顶元素与“只进不出”型特殊锥底元素,因此现有研究在应用中仍存在着较大的局限性。综上所述,为使该方法能更好的应用至复杂系统的评价与决策中,本文以尖锥网络分析特殊结构为基础,对于含多个锥顶元素、含“只进不出”型锥底元素等更具一般性的尖锥元素集、尖锥网络分析结构及其权重计算方法进行研究。

2 尖锥元素集与尖锥网络分析的一般性结构

尖锥元素集与传统ANP元素集在自身属性上完全相同,均是由一类具有共性的元素所组成。但尖锥元素较传统ANP元素来说更注意区分元素之间的相互支配关系,并且根据不同的支配关系来定义锥顶元素与锥底元素。具体的说:

锥顶元素只对本元素集内其它元素有支配关系,不受其它元素支配。锥底元素受到其它元素的支配。其中锥底元素又可以进一步分为以下两种类型:①“既进又出”型锥底元素:锥底元素对元素集内部与外部的其它锥底元素有支配关系;并且既受到本元素集内部锥顶元素的支配,又受到元素集内部与外部锥底元素的支配。②“只进不出”型锥底元素:锥底元素仅受到本元素集内部锥顶元素、元素集内部与外部锥底元素的支配,对元素集内部与外部其它锥底元素没有支配关系。

由任意个锥顶元素,任意种类型锥底元素构成的尖锥元素集为一般性尖锥元素集。由两个或两个以上的一般性尖锥元素集组成的尖锥网络分析结构为尖锥网络分析的一般性结构。

3 尖锥网络分析一般性结构的权重计算方法

设有M个尖锥元素集C={C1,C2,…,CM},第,m个尖锥元素集的内部元素构成为:,,m=1,2,…,M.其中:为第m个尖锥元素集中的锥顶元素,zm为第m个尖锥元素集中锥顶元素的数量,且zm≥0;em1,…,为第m个尖锥元素集中“既进又出”型锥底元素,nm为第m个尖锥元素集中“既进又出”型锥底元素的数量,且nm>0;,…,为第m个尖锥元素集中“只进不出”型锥底元素,um为第m个尖锥元素集中“只进不出”型锥底元素的数量,且um≥0。

当尖锥元素集Cm中锥顶元素存在,即zm>0,邀请决策者以为比较准则,对“既进又出”型锥底元素emi与emk(i,k=1,2,…,nm,k≠i)进行两两重要性比较,构造矩阵后利用特征根法得到偏好权重:,对于Cm中所有锥顶元素,“既进又出”型锥底元素em1,em2,…,对于它们的偏好权重可以表示成矩阵δm.

矩阵δm的第j(j=1,2,…,zm)列代表锥底元素em1,em2,…,得到来自于第j个锥顶元素权重的权重分配比例。而根据锥顶元素对“既进又出”型锥底元素的支配关系,若将所有锥顶元素看成一个整体的锥顶元素em0,则em0在t(t=0,1,2,…)时刻的权重可以表示为:

矩阵δm的第i(i=1,2,…,nm)行元素的和代表第i个“既进又出”型锥底元素从整体锥顶元素em0的权重中得到的的权重分配比例。对矩阵δm按行求和可得βm=,且βm1+βm2+…+=zm,若对βm进一步做归一化处理可得:

根据AHP权重分解原理,所有尖锥元素集中“既进又出”型锥底元素的权重可表示为W(t-1),其中当zm=0时,B中子矩阵Bm矩阵退化为单位矩阵。当zm>0时,Bm为nm列构成的方阵。

对于尖锥元素集Cm中的“既进又出”型锥底元素,m=1,2,…,M,hm=1,2,…,nm,其对于元素集内部或外部任意“即进又出”型锥底元素均存在相互支配关系,邀请决策者以元素为比较准则,对除之外的所有锥底元素进行两两相对重要性比较,构造判断矩阵后用特征根法,可得到除元素外其他任意“即进又出”型锥底元素分配到的权重。且有:

若,则其意义为不受支配,由于底面元素不存在的自依赖关系,所有。根据各个可以构造下述矩阵:

此时假设t-1时刻各“既进又出”型锥底元素的权重已知,讨论t时刻权重,则有:

结合式(3)与式(7),可以得到:

由于Q矩阵为列随机矩阵,有根据W(0)各个权重分量非负且和为1的规定[12],由式(8)可得:

若Q(+∞)存在,则W(t)收敛,有W(+∞)=Q(+∞).而当Q(+∞)不存在,由于Q为一个列随机矩阵,可以使用Casaro平均求出权重向量[2,3]。

根据锥顶元素与“既进又出”型锥底元素的支配关系,结合式(3)可知,尖锥元素集Cm中,锥顶元素的权重向量与“既进又出”型锥底元素权重向量的关系为:.由于尖锥元素集Cm中各锥顶元素彼此之间不存在相互依赖关系,且与元素集外的其他锥顶元素不存在相互依赖关系。由式(2)可知,矩阵δm中的元素代表的是尖锥元素集Cm中“既进又出”型锥底元素从锥顶元素获取的权重分配比例,又根据熵权法中对元素特征比重及差异系数的描述可知,差异越大,表明锥顶元素对锥底元素的支配作用越大,越应给予较大的权重。由此可得尖锥元素集Cm中各锥顶元素熵权为:

结合式(1)可得尖锥元素集Cm中锥顶元素,…,的权重向量为:

根据“只进不出”型锥底元素的定义,尖锥元素集Cm中“只进不出”型锥底元素既受到本尖锥元素集中锥顶元素与“既进又出”型锥底元素的支配关系;还受到其他元素集中“即进又出”型锥底元素的支配关系。根据这一的支配关系,邀请决策者依次以对产生支配关系的元素为比较准则,对进行两两重要性比较,构造判断矩阵后由特征根法得到偏好权重向量,各偏好权重向量具体如表1所示。

结合表1中各“只进不出”型锥底元素的偏好权重以及其他类型尖锥元素的权重,可得尖锥元素集Cm中“只进不出”型锥底元素的权重向量为:

4 算例对比

设有两个尖锥元素集,,C2={e20,e21,e22}。其中,尖锥元素集C1中包含两个锥顶元素,一个“只进不出”型锥底元素.假设各元素间的相互支配关系相等。

①采用传统ANP方法进行计算,构建的超矩阵为:

传统ANP法中规定当只有两个元素集时每个元素集等权,构造加权超矩阵后采用Super Decision软件进行计算,得到元素的排序权重为:(0,0,0.183,0.316,0,0.25,0.25)T

②采用本文方法进行计算:

得e11,e21,e22的排序权重向量为:(0.3,0.35,0.35)T,根据式(19)、式(20)可得到所有元素最终权重向量为:(0.045,0.045,0.09,0.396,0.212,0.106,0.106)T.

5 结论

为完善现有尖锥网络分析法,克服其在复杂系统决策与评价问题应用中的局限,本文对尖锥网络分析的一般性结构及其权重计算方法进行了研究,较之前的研究来说有以下优势:第一,尖锥元素集的一般性结构对系统元素相互支配关系的描述更加全面,更有利于实际问题分析中尖锥元素集的划分与系统元素的归类,尖锥网络分析的一般性结构完整的反映系统内部元素的结构关系,更适用于复杂系统决策与评价问题的建模;第二,给出了各类型尖锥元素权重的计算方法,在计算“既进又出”型锥底元素后,可以依次计算出多个锥顶元素与“只进不出”型锥底元素的权重。并且求取权重时仍然避免了传统ANP中的特殊比较逻辑,有利于决策者在对元素相互支配关系进行判断时,给出逻辑清晰、含义明确的判断结果。实例分析表明本文方法使用有效,得到权重计算结果科学合理,可用于系统元素相互支配关系复杂的具体问题中。

参考文献

[1]Peters M,Zelewski S.Pitfalls in the application of analytic hierarchy process to performance measurement[J].Management Decision,2008,46(7):1039~1051.

[2]Thoma S L Saaty.Decision making-The Analytic Hierarchy and Network Processes(AHP/ANP)[J].Journal of System Science and System Engineering,2004,13(1):2~35.

[3]Thoma S L Saaty.Fundamental of The Analytic Network Processes-Dependence and feedback in decision making with a single network[J].Journal of System Science and System Engineering,2004,13(2):130~157.

[4]王莲芬.网络分析法(ANP)的理论与算法[J].系统工程理论与实践,2001,3:44~50.

[5]赵国杰,邢小强.ANP法评价区域科技实力的理论与实证分析[J].系统工程理论与实践,2004,5:41~45.

[6]刘奇志.网络决策分析的积因子方法[J].系统工程理论与实践,2004,9:90~97.

[7]孙宏才等.用网络层次分析法(ANP)评估应急桥梁设计方案[J].系统工程理论与实践,2007,3:63~70.

[8]陈菊红,黄鹏.基于Fuzzy-ANP的国际陆港竞争力评价[J].系统工程,2011,29(12):88~95.

[9]李琳,陈云翔.基于ANP与GAHP的军用航空器安全性评估方法[J].系统工程,2011,29(3):108~112.

[10]周晓光,高学东.基于FANP模型的建设项目选择方法与应用[J].系统工程理论与实践,2012,32(11):2459~2466.

[11]李元左等.基于ANP的装备质量管理风险评估模型[J].数学的实践与认知,2014,44(2):41~50.

一般网络 第9篇

外部性与网络外部性早已不是什么新鲜的概念, 此类的文献也非常多。笔者在阅读中发现国内外学者对于外部性的理解基本达成一致, 但是对于网络外部性的认识还存在争议, 有的夸大网络外部性的危害, 有的则认为网络外部性危害较小, 不宜滥用政策管制。笔者认为网络外部性虽属于外部性的一种, 但是它有许多自己独特的属性, 导致的市场结果也有异于一般的外部性, 同时网络外部性对市场有效性的危害, 也应区别对待, 笔者认为大部分网络外部性需要政府介入才能克服。

本文对网络外部性与外部性的差异提出了几点新的看法, 对网络产品造成的市场失灵进行归类总结, 提出克服网络外部性的一般性方法。

二、文献综述

1、外部性

外部性概念源自马歇尔1890年在《经济学原理》中提出的“外部经济”, 他的弟子庇古进一步提出了“外部不经济”, 并把外部性的研究从外部因素对企业的影响转到企业或者居民对其他企业或者居民的影响。科斯 (1960) 在批判庇古理论的过程中提出了著名的“科斯定理”, 该定理是新制度经济学关于外部性理论与政策的核心思想。另外, 杨格 (1928) 系统论述了动态外部性思想;鲍莫尔 (1952) 系统研究了垄断条件下的外部性问题、帕累托效率与外部性、社会福利与外部性等问题。

国内学者的研究主要是介绍西方经济学的外部性理论, 或运用外部性理论来分析某一具体的经济现象, 理论性的拓展比较少。比较系统地研究外部性理论的著作, 主要是贾丽虹 (2003) 的《外部性理论及其政策边界》, 另外还有俞海山、周亚越 (2005) 的《消费外部性:一项探索性的系统工程》等。

2、网络外部性

罗尔夫斯 (1974) 发现“一个用户从通信服务中所获得的效用随着加入这一系统的人数增加而增加”, 卡茨和夏皮罗 (1985) 则认为网络外部性是“随着使用同一产品或服务的用户数量的变化, 每个用户从消费此产品或服务中所获得的效用的变化。”

卡茨和夏皮罗 (1985) 将网络外部性分为直接网络外部性和间接网络外部性。法雷尔和沙劳纳 (1986) 认为直接的网络外部性是指一个消费者所拥有的产品价值随着另一个消费者对一个与之兼容的产品的购买而增加;当一种产品的互补品变得更加便宜和容易得到时, 这个产品的兼容市场范畴得以扩展, 这时就出现了“市场中介效应”, 也就是卡茨和夏皮罗所谓的间接的网络外部性。夏皮罗和范里安对网络外部性进行了更细致的研究, 如正反馈、锁定、兼容与标准等。陈宏民等 (2002、2003) 对网络外部性影响下企业的纵向、横向兼并以及价格竞争进行了较全面的研究。

三、外部性与网络外部性的差异

网络外部性虽然属于外部性的一种具体形式, 但是网络外部性表现出了自己独特的属性, 在解决网络外部性带来的市场失灵情形时, 一定要加以区分, 否则简单照搬外部性的解决办法 (如内部化、引入产权等) , 只会制定出错误的制度决策。

1、外部性的承受对象的范围不同

一般的外部性, 如著名的灯塔案例, 灯塔带来的外部性的受益者不是固定的、明确的, 或者说较难界定;而网络外部性的受益者 (或受害者) 则是明确的, 就是网络内的所有成员。

2、网络外部性发生的条件

使用同种产品或服务的消费者之间存在决策的依赖性, 即消费者选择某种网络产品或服务时要考虑其他人的选择, 这种决策上的依赖性是网络外部性发生的必要条件;而外部性则不涉及消费者之间的决策依赖。这种差别的根本原因在于“网络”概念。

3、网络外部性发生的时候普遍伴随着金钱外部性, 而一般外部性则不一定

比如直接网络外部性中, 由于使用同种产品或服务的用户增加, 即需求增加, 进而可以通过规模经济导致产品的价格下降, 这就是金钱外部性;间接网络外部性中也存在同样的情况。一般认为金钱外部性不会导致市场失灵, 笔者认同这种观点, 但是需要注意的是金钱外部性是导致网络里产生正反馈的“帮凶”之一, 并由此可能导致自然垄断。

4、网络外部性是双向的, 一般外部性往往是单向的

网络外部性中, 一方的消费活动在对另一方产生额外收益的同时, 也享受了另一方消费活动给自己带来的额外收益, 这正是正反馈产生的必要条件。

四、克服网络外部性的一般性方法

正反馈的存在, 是导致网络产品市场失灵的重要原因。网络外部性要导致正反馈, 一是网络需要达到临界容量 (Critica Mass) , 或者是达到主流化水平;二是路径依赖和锁定的存在, 也就是要存在转换成本, 越大越好, 转换成本包括学习成本、交易成本和机会成本 (Klemperer P., 1987) , 网络外部性带来的收益可以计入机会成本;三是需要成本优势 (张铭洪, 2002) , 因为实现正反馈需要边际收益递增, 这需要网络中存在需求方规模经济, 也需要边际成本的降低, 否则的话, 需求方规模经济带来的收益递增可能被成本因素所消耗, 从而致使规模经济不显著或不存在, 导致正反馈不能实现。这个思路是我们判断网络外部性是否导致市场失灵的一个重要依据。

1、网络产品导致市场失灵的情形

接下来, 我们首先一般性地分析网络产品导致市场失灵的情形, 其具体原因各异 (并非都是由网络外部性导致的市场失灵) , 下面分类论述 (见表1) 。

(注:MR为边际收益, MC为边际成本, NS为网络规模, MS为市场规模。)

(1) 所有权存在与否。如果是公共网络, 可能会造成过度使用, 同时由于缺乏激励, 网络产品本身可能缺乏创新。如果是私有网络, 则要继续考虑转换成本和规模边际收益这两个要素。

(2) 过高的转换成本导致的市场失灵。比如说过高的学习成本或机会成本可能导致市场失灵, 而并不需要网络外部性的存在, 像某种编程语言的老用户, 它会因为高昂的学习成本而被锁定;即使中国移动与电信、联通互联, 而且跨网和网内的资费也相同, 但是因为不能带号转网从而导致转网面临很高的机会成本, 这也会阻止客户转移;在电子零售行业, 对于消费者来说由于切换零售商面临很高的交易成本, 如注册所消耗的时间、精力和体力成本, 也导致市场不能成为充分竞争的有效市场。网络外部性可以归入机会成本, 意味着消费者从一个网络切换到另一个替代网络去时, 面临着当前网络外部性带来的巨大收益的丢失, 之所以把网络外部性从机会成本中单独拿出来, 是因为网络外部性普遍存在而且导致的机会成本巨大, 尤其主流网络中的消费者面临的机会成本尤其巨大。

(3) 网络规模由规模边际收益决定。从厂商的角度看, 随着网络规模的扩大, 增加的收益会因为规模上升而导致的成本增加所消耗殆尽, 也就是MR-MC≤0 (MR为边际收益, MC为边际成本) 这种情形, 此时如果该网络规模小于市场规模, 则市场上会存在多种相互替代的网络产品相互竞争;如果收益递增不受规模的影响, 当某网络规模接近于市场规模时, MR-MC≥0, 则该网络有可能垄断该市场。

2、克服网络外部性的一般性方法

除网络外部性以外的转换成本导致的市场失灵, 不是本文探讨的对象。

(1) 解决公共网络导致的市场失灵。如果是因为所有权不明确而导致的市场失灵, 可以通过界定所有权的方式 (即内部化) 来解决 (蒙聪慧, 2007) 。

(2) 克服网络外部性导致的市场失灵。由网络外部性导致的市场失灵, 可以根据MR-MC的值进行分类。本质上来说, MR-MC的值大于等于零或者小于等于零, 都会导致一定程度的市场失灵, 特别是市场上主流网络产品的用户将会丧失自由选择网络产品的权利。

第一, 政府征税或发放津贴。传统观点认为解决外部性问题, 要么采用庇古的方法——政府征税或发放津贴, 要么采用科斯为代表的自由市场途径。笔者认为解决网络外部性, 政府介入可能是必须的, 尤其是收益递增或正反馈不受规模限制的网络, 这种网络是“自私的”, 一旦主流化, 网路用户、网络所有者从网络中获取的收益都随着网络规模或用户数量的增加而增加, 指望网络所有者或网络用户或他们作为利益共同体来修复市场失灵, 这几乎是不可能的, 所以只能依靠政府介入来解决。由于网络外部性通常为正, 所以下面讨论政府征税的情形。由于用户和厂商的收益随着网络规模增加而增加, 因此税额也应随网络规模增加而增加, 可以表示为:

其中, T为税额;D (t) 为需求规模或网络规模或用户数量, 是时间t的函数;f (D (t) ) 为税额函数。

由政府向厂商征税, 然后通过成本压力迫使厂商将成本传递给用户或自身消化, 最终的结果是使得厂商在较小的网络规模 (使市场能够容纳两个或两个以上的网络) 下面临的边际收益等于边际成本。这种方法带有强制性, 可能会带来另一种不经济, 就是技术领先的网络不能获得合理的回报, 可能会打击创新。

第二, 将封闭的网络变为开放的网络。网络外部性导致正反馈, 主要是因为私有网络是“自私的”, 因此要从根本上克服网络外部性, 就要将封闭的私有网络, 将彼此隔离的私有网络通过政府权力变成开放的彼此兼容的网络。比如, QQ垄断即时通信市场, 可以考虑让QQ和其竞争对手共同遵循一通信协议, 使得QQ用户可以直接与新浪UC用户通信, 或者新浪UC用户可以直接联系网易泡泡的用户。

第三, 通过网络成员之间的交易使直接网络外部性内在化这种想法行不通。闻中和陈剑 (2000) 认为“直接网络外部性涉及的是那些个人间直接的相互交往, 因此那些个人完全可以进行理性的交易来内化外部性。比如, 大多数用户通常只打电话给固定的少数人, 那么一个人很容易说服朋友或亲人使用同一个网络的电话。”但是笔者认为考量网络外部性应从整个网络来考虑, 而不是从单个或少数用户的角度来考虑, 如果这种“交易”可以克服直接网络外部性的话, 那么我们或许就不用担心中国移动一家独大, 那么移动通信领域的竞争应该就非常激烈。

3、市场效率的评价标准或许要重新制定

由于网络外部性和金钱外部性的共同作用, 显然在网络产品市场上, 成百上千家企业激烈竞争是不太可能的, 因为平均成本下不来, 但是一家独大显然也是缺乏效率的。考虑到新经济中技术革新的重要性, 下面谈谈关于市场效率评价标准的几点认识:其一, 几个规模相等的网络同时并存, 可能才是最有效的市场结构。其二, 将技术革新作为内生变量, 从动态的角度评价市场结构。所有厂商都面临一个强有力的竞争对手———新技术。比尔·盖茨说“我们距离失败最多只有两年的时间”, 所以尽管其Windows操作系统和Office办公软件几乎处于垄断地位, 但是微软公司仍然不停地研发新产品, 因为有一个叫做新技术的竞争对手可能在一夜之间否定现存的整个行业。其三, 未来的竞争不是产品与产品的竞争, 而是网络与网络的竞争。

五、结语

网络外部性是网络产品市场上常见的现象, 网络外部性在一定条件下会导致正反馈, 从而导致市场失灵。因此如何克服网络外部性也一直是外部性领域研究的热点问题。本文首先回顾了外部性和网络外部性相关文献, 然后分析了有形网络外部性和无形网络外部性、直接网络外部性和间接网络外部性, 特别指出了与网络外部性并存的金钱外部性。接下来, 笔者总结了影响网络产品导致市场失灵的一般性因素, 重点讨论了网络外部性导致的市场失灵, 并进一步提出了克服网络外部性的一般方法。

摘要:网络外部性虽属于外部性的一种, 但是它有许多自己独特的性质, 导致的市场结果也有异于一般的外部性, 同时网络外部性对市场有效性的危害, 也应区别对待。在清楚了网络外部性的特点及其危害的具体情形的基础上, 笔者进一步提出了克服外部性的一般性方法。本文的创新之处有以下几点:对网络外部性与外部性的差异提出了几点新的看法;对网络产品造成的市场失灵进行归类总结;提出克服网络外部性的一般性方法。

一般网络 第10篇

一、案例回顾

2014年10月长春市时常出现一女子带着小女孩在路边行乞, 一些市民认为可能是被拐走的孩子, 相关信息被频繁转发, 引发社会广泛关注。此事引发多家媒体关注, 经过连日报道和追踪, 证实该女子和孩子确属母女关系, 孩子患有先天性心脏病, 女子智力方面也有缺陷, 由于无钱治病才沿街乞讨。随后社会关注度继续上升。但孩子患病太重, 申请救助项目也需要时间, 导致事件进展缓慢, 其后在媒体帮助下, 这对母女接受韩国心脏病专家的会诊, 但并未引发强烈的社会关注, 事件最终告一段落。

二、事件发展的四个阶段

(一) 诱发阶段:真假乞讨母女引发网友质疑

集群的发生首先与一定的冲突相关, 案例中, 寒冷天气与乞讨母女之间形成鲜明的对比冲突。十月气温已降至0℃以下, 沿街席地乞讨, 怀抱2岁女童且孩子面露痛苦, 作为家长却似乎无动于衷的状态, 对公众造成了较大的视觉震撼和心理冲击, 种种不和谐的现象, 引发了公众对孩子的怜爱, 并期望了解事件真相。面对路人质疑, 女子由于智力缺陷无法说明原由, 也激发了一部分不明就里的公众的不满情绪。事件中, 真假母女是诱发网络集群的根本原因。随着信息转发和网友质疑, 导致冲突的积累, 为事件后续发展提供了条件。加之近年来人们对沿街乞讨者的信任度下降, 使得事件具备了引发网络集群的条件。

(二) 发展阶段:“人肉搜索”导致事态扩大引发媒体关注

诱发网络集群发生的因素主要来自现实社会, 而在网络集群的发展阶段中现实和网络的互动则促使网络集群的生成和演变。网络集群行为爆发初期, 事件的相关信息被迅速、大量传播, 大多数网友对事件的认识仅停留在认知层面, 容易表现攻击性言论。但随着事件的进一步发展, 会相继出现更多经调查、思考、分析后有实质性内容的言论。此案例中, 网络集群行为始于第一张被路人拍下的照片, 在后续的人肉搜索及媒体调查中升级。在先质疑声讨, 后辟谣寻人, 再到关注事件进展, 网友爱心传递的连续性信息传播和扩散过程中, 使这起网络集群事件进入发展阶段。

(三) 高潮阶段:由网络向现实转化的爱心接力

在网络集群行为中存在着感染、暗示及从众心理, 随着理性心理的逐步强大, 引起其他参与者的共鸣, 促进现实事件的发展。在网民集群作用下这一起初被误解为拐卖儿童的事件, 发展升级为正能量征集与传递。将事件推向高潮的, 则是由网络集群向现实转化后引发的新闻报道和舆论关注。经过舆论发酵, 事件最终引起相关部门的重视, 申请救助资金, 医院提供免费治疗。这期间网民从最初的质疑戏谑, 一直随着真相的层层揭露而波动。以致引发媒体关注并最终影响政府部门作出回应和处理, 网民集群行为的力量在案例中得到彰显。

(四) 平息阶段:不可抗力影响后续治疗引至集群解体

一般的网络集群通常会有三种结果: (1) 随着群体情绪的激发、释放, 集群随之解体; (2) 集群者与其抗争对象协商, 通过改变现状或达成共识获得相互妥协; (3) 集群未能解决现实境况, 进而转化为有组织、有明确目的、有一定结构的社会运动。当网络集群行为中形成的强大舆论延伸至现实社会, 会深刻影响政府及其他职能部门的应对和处置, 当后者顺应民意、秉公办理后, 而随着事件得到解决, 网民的注意力也会被新的议题或事件所吸引。据前文叙述, 参与者的共同诉求在于对真假母女的质疑。经媒体及政府部门的介入和处理, 网民情绪得到释放, 诉求也得到了满足。当关注度明显下滑, 网络集群随之解体。

(五) 媒体报道及政府相关部门对此事的影响分析

媒体和网民之间关于某一话题的舆论互动, 是将网络集群推向高潮的关键。政府和相关部门的主动介入和积极应对更是网络集群事件平息和妥善解决的重点。公众关心的话题成为媒体报道的重点, 而新闻媒体的报道又会引起更多人和组织的关注, 几者之间的有效互动, 对网络集群的发生和发展起到了推波助澜的作用。可见新闻媒体作为社会的监督和守望者, 必须担当起政府和受众沟通连接的桥梁。而政府作为人民的公仆, 更应履行责任。网络时代, 人人都是社会公共事务的参与者。受众实施监督的权利, 媒体发挥舆论的能力, 政府部门积极为人民服务, 让公众信服。这才能让网络集群事件朝良性方向发展。

参考文献

[1]魏娟.网络集群的规律与政府应对策略研究[J].东南传播, 2010 (09) .

[2]沙莲香.社会心理学[M].北京:中国人民大学出版社, 2003.

一般网络 第11篇

2009年3月-4月,全国公共互联网网络整体上运行基本正常,未出现造成严重后果的大规模网络安全事件,四川省各基础电信运营商网络运行基本正常。本省各类网络安全事件发生次数最多的事件为发送垃圾邮件类事件,对省内各基础电信运营企业网内影响较大的事件主要为网页篡改类事件、僵尸病毒类事件、恶意代码类事件等。

2009年3月-4月本省各电信运营商累计共处理一般网络安全事件共2919起,其中漏洞类事件12起(占0.41%),网页篡改类事件10起(占0.34%),恶意代码类事件81起(占2.77%),非授权访问或修改数据1起 (占0.04%) ,发送垃圾邮件类事件2801起(占95.96%),其他类型事件14起(占0.48%)。

2 各种网络安全事件统计及分布情况

2.1 木马数据分析

通过CNCERT/CC全国抽样监测,境内外控制者利用木马控制端对主机进行控制的事件中,3月-4月境内外累计被植入木马的IP地址总数为663419个;中国大陆地区有37593个IP地址对应的主机被境外控制者植入木马。其中3月-4月被植入木马主机有758个在本省范围内。我国大陆地区木马活动分布情况如图1所示。

通过木马程序控制大陆主机的境外控制者累计来自11052个IP地址,这些地址按国家和地区分布如图2所示。从图中可以看出,本月绝大部分秘密控制我国大陆计算机的IP来自我国台湾和美国。

2.2 僵尸网络数据分析

2.2.1 僵尸网络控制服务器分布

2009年3月-4月,CNCERT/CC对僵尸网络的活动状况进行了抽样监测,发现国内外累计3221个IP地址(中国大陆有1034个)对应的主机被利用作为僵尸网络控制服务器;其中有18个位于本省范围内。僵尸网络服务器在中国大陆地区分布情况如图3所示。

2.2.2 僵尸网络被控制主机分布

2009年3月-4月,通过CNCERT/CC对僵尸网络的活动状况抽样监测共发现累计214840个位于中国大陆地区被僵尸服务器控制的主机;其中有4375个位于本省范围内。被僵尸服务器控制的主机在中国大陆地区分布情况如图4所示。

2.3 被篡改网站监测分析

2009年3月-4月,CNCERT/CC监测到中国大陆地区被篡改网站累计总数为5450个,其中政府网站(.gov.cn) 302个,占5.54%;本省有304个被篡改网站。其中政府网站涉及的部门主要有:市、区、县人民政府及党委、水利部门、电力部门等。

2.4 恶意代码捕获及情况分析

恶意代码是对认为编写制造的计算机攻击程序的总称,包括计算机病毒、网络病毒、木马程序、僵尸网络、网页恶意脚本、间谍软件等。通过对恶意代码的捕获和分析,可以评估互联网及信息系统所面临的安全威胁情况,以及掌握黑客的最新攻击手段,通过研究可以对真实应用系统的防护提供建议。

2.4.1 捕获恶意代码样本数量的前十位排名

2.4.2 恶意代码样本捕获趋势

2009年3月-4月,CNCERT/CC累计捕获恶意代码141698次,平均每日捕获恶意代码2322次。图5是根据每日捕获样本的次数绘制的样本捕获趋势图,其中3月12日、4月13日恶意代码活动最为活跃,捕获样本的次数超过8000次。

2.4.3 新样本捕获趋势

2009年3月-4月,CNCERT/CC累计捕获新样本11140个,平均每日捕获新样本179个。图6是根据每日捕获的新样本数目绘制的捕获趋势图,其中3月12日捕获的新恶意代码数量明显多于平均水平,超过了1200个。

2.4.3 四川省恶意代码样本捕获趋势

2009年3月-4月,四川累计捕获恶意代码8706次,平均每日捕获恶意代码142次。图7是根据每日捕获的次数绘制的样本捕获趋势图,其中4月5日、17日捕获的新恶意代码数量明显多于平均水平,超过了300个。

3 计算机恶意代码监测数据分析

国家计算机病毒应急处理中心通过对互联网的监测发现,近期没有出现传播范围广、破坏力强的新病毒。

近期,病毒传播仍然会以蠕虫和木马为主,其主要传播途径是网络共享、网页挂马或电子邮件等。这些蠕虫和木马入侵感染Windows操作系统,使得操作系统无法正常使用,最终导致系统中的数据信息被窃取,计算机用户受到更大程度的损害。另外,由于这些蠕虫和木马的变种出现频繁高,呈现繁衍速度快、传播途径多样化、危害性强、隐蔽性强等新特点,因此给计算机用户的防护工作带来很大困难。

另外,病毒、木马的传播过程中,第三方软件的漏洞常常被大量利用,一方面是由于这些软件的用户众多,使得恶意攻击者有相当大的攻击目标。另一方面由于第三方软件的厂商软件更新的速度不足够快,使得针对该种漏洞的恶意Web网页长时间在网上肆虐。再者是由于用户针对第三方软件的安全更新意识比较低所导致,而大部分用户已养成对操作系统及时更新的好习惯。最近流行的病毒如表2所示。

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

【一般网络】相关文章:

网络营销的一般步骤10-29

一般生活05-14

一般控制05-21

特殊到一般05-07

一般论文题目04-04

一般调查研究06-01

日记一般的写法05-22

诗一般的年华05-23

一般委托代理合同05-24

一般家庭理财范文06-09

上一篇:民族特需品下一篇:马卡连柯