第十二章 网络社会问题 本章主要内容 2. 网上病毒及其危害 3. 网上黑客 4. 网上色情问题 5. 网络成瘾现象

Slides:



Advertisements
Similar presentations
请点击以下链接下载 WinHEC 的演讲材料 Download WinHEC presentations here:
Advertisements

比一比,谁算得又快又准? 8+16 = =21 3×25 =75 比一比,谁算得又快又准? 9×9+7 = =482 注意: 先乘除,后加减.
项目十二 Internet 网络应用  项目情景引入  项目成果展示  项目任务分析  完成任务  项目总结  项目实战练习.
计算机网络教程 任课教师:孙颖楷.
——Windows98与Office2000(第二版) 林卓然编著 中山大学出版社
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
杨宇航 百度社区技术部 推荐技术在 百度UGC产品中的应用 杨宇航 百度社区技术部
互联网+心理健康服务的机遇与挑战 演讲者: 姜 平 中 国 北 京 2016 年05 月07 日.
自主创业.
课程泛雅 2017/3/15.
第八章 商务网站建设 商务网站规划 硬件环境 软件环境 网页内容设计.
品德与社会 五年级(下册) 陆河县实验小学——彭苏华.
第十二章   会计规范体系与会计工作组织 内蒙古财经学院会计学院.
初级会计电算化 (用友T3) 制作人:张爱红.
淄博信息工程学校 ZIBOIT&ENGINEERING VOCATONAL SHCOOL 03 交换机干道技术 计算机网络技术专业.
姓名:娄宸铭 年龄:8岁 采访地点:北京望京新华书店 协助人:妈妈
第七章 现代教育技术的应用 第一节 现代教育技术与生物学教育 第二节 计算机及其相关技术在生物学 第三节 互联网在生物学教学中的应用
实用操作系统概念 张惠娟 副教授 1.
关于本门课程.
糖尿病流行病学.
主讲人 :六(8)班朱荣彦家长 单 位:网易 网诚信 易成功 ——六(8)班网络诚信课堂 刑法规定:
课堂练习.
7.2.4 证券投资基金券的发行 一、证券投资基金券的发行人 二、证券投资基金券的发行条件 证券投资基金券的发行人是:基金财团。
《旅游电子商务》课程作业.
自治规范视野下的网规 ——网络法治的必由之路
第一节 旅游规划的意义和种类 第二节 旅游规划的内容 第三节 旅游规划的编制 第四节 旅游景区规划
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
WINDOWS 8.1 实用进阶.
Harvard ManageMentor®
面向对象建模技术 软件工程系 林 琳.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
存储系统.
大学计算机基础 典型案例之一 构建FPT服务器.
项目管理 Project Management
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
B R _ Computer-related vocabulary 1
第17章 网站发布.
用event class 从input的root文件中,由DmpDataBuffer::ReadObject读取数据的问题
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
编程作业3:网页正文抽取 (10分).
实用网络营销基础 冯英健 2006年8月6日 首页.
C语言程序设计 主讲教师:陆幼利.
電子郵件簡介.
网络生活中的道德要求,是人们在网络生活中为了维护正常的网络公共秩序需要共同遵守的基本道德准则
第四章 团队音乐会序幕: 团队协作平台的快速创建
2019/4/16 关注NE官方微信,获取更多服务.
Harvard ManageMentor®
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
WPT MRC. WPT MRC 由题目引出的几个问题 1.做MRC-WPT的多了,与其他文章的区别是什么? 2.Charging Control的手段是什么? 3.Power Reigon是什么东西?
用计算器开方.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
iSIGHT 基本培训 使用 Excel的栅栏问题
无线通信系统 信源:消息信号(调制信号) 振荡器:高频载波(正弦) 三要素: 振幅 AM 频率 FM 相位 PM 超外差接收 已调信号.
Logo 思维 力量 商务展示·企业内训.
常见的网络交流方式 QQ、MSN 电子邮件 BBS类(电子公告栏) 聊天室类 网络电话 博客 ……
第八章 总线技术 8.1 概述 8.2 局部总线 8.3 系统总线 8.4 通信总线.
_07多连接之select模型 本节课讲师——void* 视频提供:昆山爱达人信息技术有限公司 官网地址:
基因信息的传递.
我们能够了解数学在现实生活中的用途非常广泛
我们 欢聚一堂 新员工入职培训 Westin有限公司 w 培训师 Westin 2016年3月19日.
第十七讲 密码执行(1).
第十二讲 密码执行(上).
入侵检测技术 大连理工大学软件学院 毕玲.
实验六、COM类型病毒分析实验 实验开发教师: 刘乃琦 谌黔燕.
2019/9/19 互联网产业、立法与网规 张钦坤 腾讯法务部.
Sssss.
Presentation transcript:

第十二章 网络社会问题 本章主要内容 2. 网上病毒及其危害 3. 网上黑客 4. 网上色情问题 5. 网络成瘾现象 第十二章 网络社会问题 本章主要内容 1. 网络犯罪的目前状况 2. 网上病毒及其危害 3. 网上黑客 4. 网上色情问题 5. 网络成瘾现象

第十二章 网络社会问题 网络社会问题分为网络本身的问题和网络给现实社会带来的问题。 第十二章 网络社会问题 网络社会问题分为网络本身的问题和网络给现实社会带来的问题。 网络失范主要有两种社会倾向:一方面是指网民对个人的无计划、无目的即自在性支配,在毫无限制或网络道德失控时的出格;另一方面是指带着强烈的目的而对网络和现实社区采取的有计划的自觉的侵害行为,即网络犯罪。

第一节 网络社会问题 一、网络病毒 所谓计算机病毒,是一种隐藏在可执行程序或数据文件中的具有自我复制和传播能力的干扰性电脑程序。 第一节 网络社会问题 一、网络病毒 所谓计算机病毒,是一种隐藏在可执行程序或数据文件中的具有自我复制和传播能力的干扰性电脑程序。 由于这种程序具有类似于医学中所谓的病毒的特性,即必须要依附于正常的程序而存在,因为被人们称为计算机病毒。

第一节 网络社会问题 一、网络病毒 感染计算机病毒往往会造成严重后果。 计算机病毒的传播目前主要通过网络传播。 第一节 网络社会问题 一、网络病毒 感染计算机病毒往往会造成严重后果。 计算机病毒的传播目前主要通过网络传播。 应对计算机病毒,除了及时使用防病毒软件查杀病毒外,还应定期检查,防患于未然。重要文件和数据应有备份。

第一节 网络社会问题 二、网络黑客 计算机系统被不明身份者入侵了,这些“不明身份者”破译了计算机系统的密码,并把其中一些重要的绝密资料向外界传播。这些所谓的“不明身份者”就是通常人们所说的黑客。 黑客以及黑客现象是随着计算机网络的出现而形成的一种网络特殊群体和网络特殊现象。

第一节 网络社会问题 三、网络犯罪 目前比较典型的网络犯罪有网络盗窃、网络诈骗、破坏网络资料、网络洗钱。 (一)网络盗窃 第一节 网络社会问题 三、网络犯罪 目前比较典型的网络犯罪有网络盗窃、网络诈骗、破坏网络资料、网络洗钱。 (一)网络盗窃 由于行为环境不同,网络盗窃主要表现在两种形式: 其一,数据信息盗用;其二,网络服务盗窃。

第一节 网络社会问题 (二)网络诈骗 网络诈骗是一种通过网络技术在网络上编制程序、发布虚假信息、篡改数据资料等,从而使某人或某台电脑相信并允许诈骗者非法获取信息、实物或金钱的网络犯罪行为。

第一节 网络社会问题 (二)网络诈骗 网络诈骗所采取的手法包括: (1)用户口令假冒 (2)文件伪造 (3)虚假网络信息发布 第一节 网络社会问题 (二)网络诈骗 网络诈骗所采取的手法包括: (1)用户口令假冒 (2)文件伪造 (3)虚假网络信息发布 (4)程序的擅自编制和篡改

第一节 网络社会问题 (三)数字故意破坏 数字故意破坏手段主要有: (1)入侵电子信箱 (2)擅自穿越防火墙 (3)私自解密

第一节 网络社会问题 (四)网络洗钱 洗钱是一种非法资金周转行为,网络洗钱的特征包括: 第一节 网络社会问题 (四)网络洗钱 洗钱是一种非法资金周转行为,网络洗钱的特征包括: (1)犯罪分子可以利用计算机网络来记录、建立甚至控制复杂的资金周转网。 (2)网络上资金周转的实行,使得犯罪分子可以通过雇用专业黑客或绑架、贿赂、逼迫银行内部的工作人员以及计算机系统管理人员的方法来获取系统的读取权。 (3)互联网为以电子方式购买商品和服务提供了各种各样的机会,从而为各种隐蔽的洗钱活动创造了条件。

第一节 网络社会问题 四、网络色情 网络色情是一种具有“软件”性质的严重的网络公共问题。 第一节 网络社会问题 四、网络色情 网络色情是一种具有“软件”性质的严重的网络公共问题。 网络交流的高匿名性、高互动性、高隐蔽性使色情信息的传播变得极为便利。 网络使色情信息多样化。

第二节 网络成瘾 一、网络成瘾的概念 我们把对网络过度使用以致沉迷于网络所造成的心理困扰,称作网络成瘾。 第二节 网络成瘾 一、网络成瘾的概念 我们把对网络过度使用以致沉迷于网络所造成的心理困扰,称作网络成瘾。 网络成瘾要与两种情况分开:一种是长时间使用电脑,但没有上网;另一种是长时间上网,但是由于工作需要,上网者自己并不愿意更多时间待在网络,这往往是专业网络工作者的状况。这两种情况都不属于网络成瘾。

第二节 网络成瘾 二、网络成瘾的症状及判断标准 金柏莉·杨指出,网络上瘾具有下列判断标准: (1)强迫性地非本质使用 第二节 网络成瘾 二、网络成瘾的症状及判断标准 金柏莉·杨指出,网络上瘾具有下列判断标准: (1)强迫性地非本质使用 (2)对活动或人际来往失去兴趣 (3)被线上及时活动占据 (4)无法控制使用

第二节 网络成瘾 二、网络成瘾的症状及判断标准 下面八个问题,如果有五个是肯定回答的话,就可以判定患有“互联网依赖症”: 第二节 网络成瘾 二、网络成瘾的症状及判断标准 下面八个问题,如果有五个是肯定回答的话,就可以判定患有“互联网依赖症”: (1)你是否着迷于互联网? (2)为了达到满意,你是否感觉需要延长上网时间? (3)你是否经常不能控制自己上网、停止使用互联网? (4)停止使用互联网时,你是否感觉焦躁不安?

第二节 网络成瘾 二、网络成瘾的症状及判断标准 (5)每次在网络的时间是否比自己打算的要长? 第二节 网络成瘾 二、网络成瘾的症状及判断标准 (5)每次在网络的时间是否比自己打算的要长? (6)由于互联网,你的人际关系、工作、教育或者职业机会是否受到影响? (7)你是否对家庭成员、治疗医生或其他人隐瞒了你对互联网着迷的程度? (8)你是否把互联网当成了一种逃避问题或释放焦虑不安情绪的方式?

第二节 网络成瘾 三、成瘾者的特征 (1)网络成瘾者往往无法自拔,虽然担负着心理的压力、家庭社会的指责,但当其情境很难自制。 第二节 网络成瘾 三、成瘾者的特征 (1)网络成瘾者往往无法自拔,虽然担负着心理的压力、家庭社会的指责,但当其情境很难自制。 (2)研究发现大部分沉迷者花费大量时间驻留在交谈室,或是玩交互式游戏。

第二节 网络成瘾 四、网络依赖者与非依赖者比较 第二节 网络成瘾 四、网络依赖者与非依赖者比较 (1)成瘾者过度参与聊天室、多人对话区、新闻团体等交互式的领域。非成瘾者上网活动主要集中于网络及信息协议,以及电子邮件的寄送等活动。 (2)依赖者虽然承认网络成瘾对其生活产生负面影响,但并不企图减少上网时间。而非依赖者不认为生活受到困扰。

第二节 网络成瘾 五、网络成瘾问题讨论 (一)不同观点 第二节 网络成瘾 五、网络成瘾问题讨论 (一)不同观点 不同学者对网络成瘾有不同看法,有学者认为,并没有计算机成瘾的问题,实际上是“沟通成瘾”。 (二)成瘾与嗜好的区别 那些上网时间过长,但并没有严重影响日常作息时间规律的看作是嗜好;而把那些上网时间过长,严重影响日常作息秩序的上网者称作网络成瘾。

第二节 网络成瘾 五、网络成瘾问题讨论 (三)问题解决方案 (1)不要强迫当事人离开计算机 (2)在计算机上安装“网络监督”软件 第二节 网络成瘾 五、网络成瘾问题讨论 (三)问题解决方案 (1)不要强迫当事人离开计算机 (2)在计算机上安装“网络监督”软件 (3)尽早陪当事人进行心理咨询

本章复习思考题 推荐阅读: 1. 思考网络犯罪的目前状况 2. 怎样理解网上病毒及其危害 3. 如何看待网上色情问题 4. 尝试分析网络成瘾现象 5. 网上知识产权现象的重新思考 推荐阅读: 1(美)尼尔·巴雷特,数字化犯罪,沈阳:辽宁教育出版社,1998 2 冯鹏志,伸延的世界:网络化及其限制,北京:北京出版社,1998