首页 > 文章中心 > 网络暴力的概率

网络暴力的概率

网络暴力的概率

网络暴力的概率范文第1篇

【关键词】广播风暴;交换机;集线器

See a few reason of the Broadcast storm from the Switch principle

Tian linfeng Chongqing college of Electrnic Engineeing

Abstract:this text on Broadcast Storm all with exchange a few reason reason of the work principle of the Switch analysis creation webcasting storm.

Keywords: Broadcast Storm? Switch HUB

1、引言现代信息化飞速发展,网络规模的扩大,网络故障增多,在所有的网络故障中,广播风暴引起的故障占80%。网络广播风暴究竟怎么形成的呢?要弄清楚就必须了解网络中设备的工作原理。网络中的网络设备是交换机,所以很有必要了解其工作原理。

2、广播风暴。一个数据帧或包被传输到本地网段(由广播域定义)上的每个节点就是广播;由于网络拓扑的设计和连接问题,或其他原因导致广播在网段内大量复制,传播数据帧,导致网络性能下降,甚至网络瘫痪。这就是广播风暴。

3、集线器和交换机的基础知识

3.1交换机的概念:交换机(也称Switch)是一种工作在OSI参考模型的第2层(数据链路层)为网络用户提供信息传递和交换的一种网络设备。主要功能是通过“学习”网络中用户的物理地址(MAC)地址,在缓存中构建一个MAC地址表,明确收发数据的网络用户接入在交换机的具体端口,然后为发送信息用户和接收信息用户之间建立临时的交换路径,使信息准确快速直接由发送端口到达目的端口。

3.2集线器的概念:集线器(也称HUB)是工作在OSI参考模型第一层(物理层)的网络设备。主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,采用CSMA/CD(一种检测协议)访问方式把所有节点集中在以它为中心的节点上。HUB不具备"智能记忆"能力和"学习"能力,它也不具备交换机所具有的MAC地址表,所以它发送数据时都是没有针对性的,而是采用广播方式发送。

4、集线器与交换机的区别

目前我们常会有通过交换机数据全部是点对点转发的,绝对不会产生广播风暴,所以认为交换机的网络里,没有广播风暴的存在。以下我们通过对交换机和集线器的功能分析,了解出现广播风暴的真正原因。

4.1用集线器组成的网络称为共享式网络。共享式以太网处于OSI模型的第一层--物理层,要求端口两端的数据速率一致,数据帧一致,通信协议一致,在数据通信的时候采用CSMA/CD协议原理。集线器不能识别通信双方的地址,不能准确判断通信双方的具置,所以当发送方把数据发到网络上时,集线器只能把信息以广播方式发给网络中的所有用户。而且网络中的所有用户要发送数据前,都要时刻侦听网络中是否有数据发送,如果有,就要等待然后继续侦听,直到网络上没有数据发送是才发送自己的的数据。所以的当用户越多,数据交换越多冲突几机会就越大,网路利用率就越低,每个用户的实际可用带宽随网络用户数的增加而递减。

4.2在交换机的网络中,交换机利用MAC地址的学习和查找功能,按照发送用户发送信息中包含的接受方的MAC地址,在交换机缓存的MAC地址表中准确地址查找到接收方的准确位置(在交换机的具体端口),在收发双方快速建立一条专用通道供数据的交换,只有当接受方的MAC不在交换机的MAC表中时,交换机才将信息广播到所有的端口,接收端口回应后交换机会“学习”新的地址,并把它添加入内部MAC地址表中,同时形成了更新后的MAC地址表,也满足以后数据交换的需要,这样就避免了冲突的形成。只有两个发送端口企图同时将信息发往同一个接收端口时才产生冲突,否则多个源端口与目的端口之间可同时进行通信而不会发生冲突。所以交换机通过根据MAC地址表的过滤和转发,可以有效的隔离广播风暴,减少误包和错包的出现,避免冲突。交换机在同一时刻可进行多个端口对之间的数据传输,连接在交换机中的用户独享全部的带宽。当节点A向节点D发送数据时,节点B可同时向节点C发送数据,而且这两个传输都享有网络的全部带宽。通过实验测得,用集线器组成共享网络的最到传输速率远低于用交换机组成的交换网络。

5、产生广播风暴的原因。通过对以上对集线器和交换机的了解,可以分析出网络产生广播风暴的原因,一般情况下,产生网络广播风暴的原因,通常会有以下几种:

5.1网卡的损坏:网络中有机器的网卡损坏,网卡损坏通常是芯片中的几个脚碰到一起了,这样导致形成简单的环向交换机发送大量的数据包,产生了大量无用的数据包,产生了广播风暴。

5.2网络线缆的损坏:线缆损坏主要是由于比如老鼠把绝缘皮被咬破(或者是在地上被无意识地踩破)让里面的2根或者机根铜芯接触到一起,这样形成一个弱电上的环路,导致无用数据长时间大量地发到网络上,产生广播风暴。

5.3网络设备原因:主要是在网络中仍然使用大量的集线器,或者是购买交换机的时候被一些商家用包装过的集线器当交换机卖了。

5.4网络环路:网络环路是广播风暴产生中比较常见的原因之一,广播风暴是指一条或者多条介质首尾两端插在同一个网络设备的不同端口上,或者一个网络中的几个设备简单的首尾连接,通信始终在这个环路上进行,导致了网络性能急骤下降,趋于瘫痪。

5.5网络软件:软件方面主要包括网络病毒和黑客软件,流行的网络病毒如:Funlove、震荡波、RPC等病毒,网络中有系统中毒后,会向网络发送大量无效的垃圾数据,甚至通过网络进行传播病毒,就会消耗网络带宽,引起网络堵塞,造成广播风暴。另外有些上网用户,出于好奇或者自身的目的,利用网络执法官、网络剪刀手等软件,对内部网络进行扫描,扫描就是发送大量的数据,所以也可能会引起广播风暴。

结束语

现在随着网络用户越来越多,网络规模的不断扩大,网络广播风暴产生的几率就越来越大,引起的网络故障越来越频繁,要想做到对网络广播风暴快速判断和处理,除开应抓住以上几个方面外,还应不断学习新的知识,新技术,合理利用网络设备和软件服务。

参考文献

[1]Bates Regis J. Bud 北电网络第三层交换技术机械工业出版社

网络暴力的概率范文第2篇

一、青少年网络暴力的概念及特征

目前,学届对何谓青少年网络暴力没有一个明确的概念,更多的是对网络暴力进行概念界定。比较流行的解释是网络暴力是指不特定的网民群体在虚拟网络上采用暴力言论,侵害他人合法权益并对他人身心产生严重影响的违法行为。部分青少年在网络平台上肆意妄为,忽略道德的行为对他人产生严重影响,即构成青少年的网络暴力。

青少年网络暴力主要具有以下特征:一是攻击性和暴力性。青少年网络暴力一般都具有明显的攻击对象,可能是个体,也可能是群体,甚至可能是国家政府机关以及社会整体,并表现出一定程度的反社会性和反主流行性。二是形式多样性。网络暴力的发生渠道和传播平台呈现多元化特点为网络暴力的形式多样化提供了基础。比如,金权亮的研究认为部分青少年网民为避免被指责为“网络暴民”,选择用打油诗、段子、PS等形式对热点事件或者当事人进行嘲讽和恶搞,进行偏激和情绪化的发泄。三是主体的不确定性。姜方炳认为基于开放性和匿名性等特性,网络空间聚集着各类群体,在多主体参与的网络暴力事件中,一般很难确定具体行为主体。

二、青少年网络暴力带来的影响

(一)阻碍青少年自身人格健康发展。网络暴力行为阻碍了青少年正确人生观和价值观的塑造,缺乏自控的情绪宣泄以及暴力展示不仅导致青少年极端和冷漠的人生态度,更可能触犯法律。

(二)挑战了社会道德和法治价值。青少年网络暴力不顾公民个人隐私和合法权益,肆意进行言语攻击和信息泄露,并将这种伤害蔓延到现实社会当中,不仅给当事人来带法律之外的永久伤害,更挑战了社会的公序良俗和核心价值体系,严重挑战了社会道德底线。

(三)破坏了网络秩序和教学秩序。网络暴力或欺凌造成的后果包括缺勤、回避学校活动、逃学或彻底的辍学,这些不仅会严重破坏教学秩序,更会对青少年的学习成绩、身心成长造成重大影响,甚至会严重影响他们未来的受教育、影响他们获得更好的就业机会。受到网络暴力影响的不仅是案件中的受害者,其施暴者、旁观者的身心也会受到不同程度的影响,整个学校秩序、学习环境、对父母家庭影响的连锁性反应都将给社会秩序带来更大的潜在危险和现实危机。

三、青少年网络暴力的原因分析

(一)青少年的自控能力差。“微时代”人们获取信息、信息、双向交流的速度越来越快,网络暴力等诸多网络侵权行为时有发生,本身处于特殊发展时期的青少年更难以抵挡网络暴力的侵蚀。他们心智尚未成熟,在面对众说不一的舆沦面前缺乏独立思考的能力,但他们思维活跃、敢想敢做,遇到事件难免冲动,容易被舆沦所左右,失去自己的主观判断,误将一些过激的言行视为仗义执言或者打抱不平。

(二)学校、家庭、社会教育的缺失。学校管理层对网络暴力现象认识不够全面,既缺乏对青少年网络素养的有效教育和引导,更缺乏相应的防控和治理机构及措施学校对有关网络暴力预防教育的课程设置不合理,缺乏对青少年网络道德、网络法律知识以及网络监管法律法规的普及。家庭作为孩子的第一课堂,在孩子如何使用网络上没有尽到责任;社会在营造晴朗网络空间上力度不够。

(三)网络的虚拟性和隐匿性。虚拟网络空间为网络暴力的产生和发展提供了主体多元、责任分散的舆论场域;网络的隐匿性和虚拟性使得当事人维护自身合法权利的难度加大,反过来又进一步弱化了青少年的责任意识以及法律的震慑作用。在“网言无忌”的情况下,发生网络暴力的门槛可以说几乎为零,青少年参与各种新型开放性社交平台的概率更高,防范与自我保护意识则相对更差,因此更容易引发网络暴力攻击。

(四)网络监管的滞后性。网络领域的灰色管理地带和模糊管理空间助长了网络暴力等问题的蔓延。 互联网时代的网络社交软件层出不穷,但是管理起来非常困难,一味删帖会引发民众的逆反心理,但主动引导规范又存在其他方面问题,管理上的平衡在不断摸索中完善,但旧问题尚未完全解决,新问题又开始出现。

四、治理青少年网络暴力的路径

笔者建议从从宏观和微观、道德和法律、校内和校外、虚拟与现实等诸多角度综合施策。

(一)加强青少年的网络道德素养和自我保护。青少年要不断提升自我道德素质水平和网络素养。青少年应该多接触学习哲学知识,用辩证的方法看待所谓的言论自由,客观看待网上的各种观点,理性看待网络暴力行为,坚守内心道德标准,用法律约束自己,不随意谩骂、侮辱他人。青少年应保持极强的风险防范意识,提高网络行为素养以应对网络暴力,自觉约束行为。树立社会责任意识,自觉营造良好虚拟网络氛围。青少年也要增强自我心理素质,培养健康个人兴趣,提升情绪管控能力。有研究认为,青少年要不断提升自我生活乐趣和社会资本,不断提升情绪管控能力,才能免于陷人网络暴力的陷阱。

(二)加强对网络平台的监管。加强对相关热度问题的精准声量分析,用大数据进行预测、管理并积极应对,应该能最大限度预防网络暴力的发生,尽快将青少年网络暴力的破坏程度减到最小。针对青少年广泛重与的网络平台,要建立针对青少年网络暴力的快速反应机制,对青少年网络暴力的举报信息过行单独、重点跟踪、溯源,并优先解决处理。鼓励和倡导互联网相关企业积极开发青少年相关的上网APP,为青少年开辟一个更加多全、健康的上网环境。如开发相关家庭APP,设置父母锁,限制青少年浏览不适当的页面,从“非礼勿视”的角度防范青少年网络暴力行为的发生。

(三)加强网络立法及网络治理水平。根据中国国情,制定符合我国需要的防范、遏制网络暴力的法律法规。区别对待儿童和成人,保护儿童不在网上遇到只有成人才能接触的内容。二是要严格确立软件分级制度,对网络行为进行严格的年龄限制。加大刑事打击力度也是震慑网络暴力的重要手段。明确规定互联网言论可以成为犯罪事实,通过刑罚进行惩罚。降低刑事责任年龄,增设网络暴力应负刑事责任的相关规定,严惩“人肉搜索”及网络暴露未成年人隐私等泄露青少年隐私的行为。二是修改刑法规定,严惩针对青少年的网络暴力犯罪的累犯”罚应夺其志“,使其不敢再犯,不能再犯,在社会上发挥震慑作用、教育作用。

网络暴力的概率范文第3篇

关键词:网络游戏;网络模仿性;暴力犯罪

中图分类号: D924 文献标识码: A 文章编号: 1673-1069(2016)31-65-2

0 引言

当今社会,伴随着信息科技的高速发展,对于青少年来说,网络世界有着无以比拟的吸引力,加之在这个阶段,青少年有着强烈的模仿欲,因此虚拟的网络空间就成了他们得到满足感的不二场所。更有甚者,他们甚至会在现实生活中把游戏中的暴力行为展示出来,导致犯罪。针对这一愈演愈烈的情况,笔者通过对近期发生的几个典型的案例,简单剖析一下青少年网络模仿性暴力犯罪的形成原因、特点以及如何采取恰当措施进行更好防范做一简单阐述。

1 案件回顾

案件一:2011年12月31日,家住湖北荆门的犯罪嫌疑人袁某(男,15岁)将网络虐杀游戏作为每日必修课,为了在网络上购买豪华装备,袁某因入室盗窃未遂进而产生邪念对其同学弟弟李某进行伤害,先后用铁锹猛拍头部、菜刀砍其脸部、将李某头部浸在高压锅水中,致使李某死亡,随后袁撬开李家床头柜抢的7600元。

案件二:2015年5月18日凌晨2时许,犯罪嫌疑人黄某(男,16岁)、郭某(男、16岁)在南坝根据网络游戏情节寻找跟踪、绑架勒索目标准备实施砍、杀、打、炸等血腥计划,在绑架镇级某单位负责人未果的情况下,18日凌晨2时许二人上网结束乘坐三轮车返回出租房时,在预先设定好的无人处用尖刀刺伤车夫陈仕兴,致其手指、手臂和头部受伤近20处。

案件三:2015年8月1日21时许,家住辽宁抚顺市新抚区的犯罪嫌疑人李某(男,17岁)受失恋及药物影响仿照网络游戏《穿越火线》主角装扮,在抚顺市新宾满族自治县永陵镇用三棱军用刺刀先后杀死8人,刺伤5人。

诸多案例表明,青少年犯罪作为一个传统性命题,正在受到网络游戏这一新的时代性因素的影响。实践中许多青少年犯罪个案的直接或间接诱因、犯罪动机、犯罪手段、犯罪类型、犯罪主体形态等与网络环境、网络游戏及其内容、玩儿法、不断的升级方式以及由此形成的易成瘾性特点密切相关[1]。

2 网络模仿性暴力犯罪的概念及特点

网络模仿性暴力犯罪是指个体自觉或不自觉地使用暴力手段效仿网络游戏中的角色采用暴力、打斗等方式对现实中的他人人身安全、财产安全和社会安全造成危害的犯罪行为。以下是其主要特点:

①案发率上升趋势明显。

②犯罪涉及类型多种多样。

③犯罪动机相对单纯。

④此类罪犯年龄有低龄化的趋势。

⑤罪犯使用手段凶狠残暴、多种多样。

3 青少年网络模仿性暴力犯罪成因分析

3.1 网络游戏暴力的影响

在所有在线游戏中,含有暴力内容的游戏占很大比例,这类的游戏颇受广大玩家的欢迎,游戏中的血腥、 杀戮等画面,配以音响的刺激及组队功能带来的行为团体性心理对青少年暴力犯罪的影响是不可估量的。另外在这类游戏中会经常设置一些PK环节,则是更加激发了青少年的暴力倾向。其实质是使用暴力伤害致对方失去反抗能力甚至死亡。玩家胜利时获得的不仅是实现自我心理上的满足感,更大程度上寻求到了施暴获胜的刺激及成就感。

3.2 在线游戏触发心理模仿效应

青少年时期是人生学习和模仿能力最强的时期,但由于他们过于年轻,缺乏社会经验、识别能力和自控能力,又由于精力充沛,易于冲动,容易受到来自各个方面的影响。因此长时间的沉溺于充满暴力的互联网游戏将会对在生活中受到挫折的一部分青少年,在现实生活中,潜移默化的模仿网络游戏中的暴力心理或行为,从而影响他们的社会行为,形成暴力犯罪。

3.3 虚拟游戏中的无所顾忌和现实社会中的“重重束缚”

在在线游戏中,所有的玩家可以不遵守在现实世界中法律,玩家在虚拟空间内可以为所欲为,只要遵守电脑提供的各种“游戏规则”,那么就可以在游戏中施以任意的暴力行为。在线游戏中的玩家可以轻而易举的杀死其他玩家,但是在游戏中不会得到任何实质性惩罚,相反还会受到升级、得到装备之类的奖励,因此他们对在游戏中实施的暴力行为是没有任何罪恶感的,这种轻松加自由的念头自然不自然地侵入的现实生活中的他们。而现在虚拟社会和现实世界的不断统一融合,更进一步削弱了二者之间的边界。因此,青少年在现实社会中遇到的一些实际问题,就很可能会用在虚拟社会中的方式方法来进行解决,最突出直接的方法就是使用暴力。这样导致的后果就是喜欢使用暴力,同时缺乏对其他人的同情心和认同感,使一部分青少年走到了危害社会的边缘。

3.4 经济因素往往成为青少年暴力犯罪的一个重要诱因

一般在线游戏玩家的主体大部分是年轻人,他们精力充沛,自制力弱,一旦玩上网络游戏,往往沉迷其中,难以自拔。但是他们又没有固定的经济收入,他们的花费、生活来源主要来自父母。如果他们沉迷游戏,而父母对其经济支持又达不到其需求时,为了满足自己在游戏中的等级或装备需求,他们很可能会铤而走险,采取非常手段来获得玩游戏的费用。加之在平常的在线游戏中经历的不用负责的可以为所欲为的任意杀戮对其产生的心理影响,往往是大多数青少年犯下偷窃、抢劫、 杀人和其他暴力犯罪的主要原因。

4 有效预防青少年网络模仿性暴力犯罪的措施

4.1 进一步净化在线网络游戏市场

作为网络产业的卖方,游戏企业必须要有强烈的社会责任感,并且要加强自律、建立网络游戏的暴力性评估和分级制度, 把好网络游戏的准入关, 是技术规制网络游戏、预防青少年暴力犯罪的关键[2]。再者,还可以通过对游戏账号的在线时间进行跟踪监控,确保青少年能够适时适量的上网,从而减少青少年网瘾发生的概率,这样也就降低了由于网瘾形成的网络模仿性暴力犯罪的发生率。作为游戏开发公司,还应该尽量设计一些充满人文关怀、团结互助、开发智力等充满正能量的主题向上的游戏,从而引导青少年能够在积极心态的道路上健康成长,另外,作为相关行政主管部门更要经常性的对在线游戏产品进行及时检测,看该款游戏产品是否适合青少年,对不符合规定的游戏或游戏的网站、组织机构,联合公安机关或相关网络运营商,按照有关法律,必须严肃查办,这样才能建立起良好的网络游戏市场秩序。

4.2 继续完善我国针对在线游戏的有关法律法规

我国早已若干诸如“网络游戏管理暂行办法”的一些法律条文,相关行政部门也已出台好多针对网络游戏上的法律文件,这些文件对游戏设计内容、操作,均有明确规定,然而,由于种种原因,这些法规仍存在相当的不足,针对游戏中的暴力性程度分级管理制度仍然还空缺,对网络游戏是否含有色情成分如何界定,如何更好地限制好玩家的游戏时间,也没有统一的、切实可行的法规可以遵循。如果将来在法律法规这一方面得到完善,那势必会把青少年从网络模仿性暴力犯罪的深渊前有效的隔离开来。

4.3 家庭和学校需要对青少年进行积极引导

我们常常说父母是孩子的第一任老师,其实应该说是终身老师。作为孩子家长,应该尽可能地多与自己的孩子进行沟通交流,努力了解孩子的所思所想,给孩子营造一个温馨的家庭环境,尽可能使自己的孩子远离网络游戏。同时作为孩子教育的另外一方,学校应时刻关注学生的思想动态,对青少年日常生活中的学习、情绪有充分的了解,发现不良苗头及时制止。另外学校应该定期开设针对网络知识与技术的课程,教会青少年避免不健康的互联网内容,更健康高效的利用互联网。同时要让青少年树立正确的人生观和价值观。另外学校还可以根据青少年的不同个人兴趣,积极组织他们多参加一些课外社会实践活动,充实他们的生活,尽量让他们的生活多姿多彩,从而让他们远离网络游戏,将自己宝贵的时间和精力放到做一些有意义的事情上来。

网络暴力的概率范文第4篇

[关键词]网络暴力 原因 法律 防护 措施

[中图分类号]D92 [文献标识码]A [文章编号]1009-5349(2014)10-0016-01

一、网络暴力概述

网络暴力是随着互联网发展而出现的一种行为现象,主要就是指那些在互联网上发表一些具有伤害性、侮辱性和煽动性的言论、图片、视频的行为现象,例如在互联网上公开当事人现实生活中的个人隐私,侵犯其隐私权,或者对当事人及其亲友的正常生活进行行动和言论侵扰等现象,这些现象给当事人带来了很大的影响。一般情况下,网络暴力现象主要是由以下几个方面引起的,首先就是网络媒体的虚拟化、匿名性的特点,在互联网上,网名可以匿名一些信息或者言论,这就在很大程度上降低了网民的责任意识和法律意识,在一些煽动性言语的误导下,很多网民往往会处于一种非理性状态,这样就出现了网络暴力的现象。其次就是网民的年轻化及其从众心理使得网络言论带有更多的情绪化和盲目性的特点,同时再加上工作以及生活上的巨大压力,网民的泄愤情绪越来越多,这就致使网络暴力现象的出现。最后就是法律不完善,在实际调查中发现,我国关于言论方面的立法还跟不上互联网的发展速度,特别是互联网言论方面的立法更是不完善,这就无法对在互联网上随意虚假信息甚至是恶意散播谣言的网民进行有效的制止,这就致使网络暴力事件越来越频繁。

二、网络暴力事件的法律防护

只有建立系统完善的法律体系才能在最大程度上防止网络暴力事件的发生,因此我国有关部门必须在原有的法律基础之上进一步完善网络言论方面的法律体系。

(一)通过基本法律理念约束网络暴力

相关研究表明,法律仍然是一种专门化的解决网络犯罪的最有效手段,因此,有关部门必须进一步通过基本法律理念约束网络暴力,必须进一步加强各项法律的宣传,增强每位公民发表网络言论的法律意识,具有依法用网的观念,懂得如何依法保护自身权益,在大众的网络法律观念普遍提升的基础上,才能够在更大程度上降低网络暴力事件的发生率。

(二)加强对网络隐私权的立法保护

加强对网络隐私权的立法保护是防治网络暴力的主要途径之一。有法必依、执法必严、违法必究,是加强对网络隐私权立法保护的神圣理念,我国有关部门必须进一步加强网络隐私权的立法保护。首先,我国有关部门必须严格明确网络隐私权的独立地位,详细规定隐私权的内容与范围,同时还要详细规定侵犯网络隐私权的法律责任内容,这样能够很好地保护个人的网络隐私。其次,我国立法部门还要出台专门的网络隐私保护法,并且严格规定任何人不得非法收集和个人隐私信息,不得使用电子手段窃取、偷拍或者其他非法手段收集或者个人隐私信息,只有这样才能有效保护个人隐私信息,防止网络暴力事件的发生。

(三)实施网络实名制

随着网络环境的复杂变化,实施网络实名制已经被作为有效防止网络暴力事件发生的重要手段之一而被网民广泛热议,确实,网络的规范使用依赖于实名制的做法,以便能够把网民的行为有效的监管起来。因此,有关部门要根据我国实际情况积极实施网络实名制,在网络实名制实施过程中,网络平台并不会出现用户的真实信息,只有当用户信息或者评论出现侵权违法的情况下,有权主体就会查阅用户的真实信息,并且根据这些信息作出相关的处理,这样能够对广大网民的言论行为形成很强的威慑力,进而能够有效防止网络暴力事件的发生。

(四)出台司法解释,加强监督

随着互联网的不断发展,立法规定与现实情况相比总存在着滞后性,因此司法部门要积极分析网络暴力事件的特点、发生原因,并且通过司法解释来弥补法律的滞后性,这样能够有效降低网络暴力事件的发生率。

三、结束语

随着网络环境的复杂变化,网络暴力事件越来越频繁,这不仅仅给当事人带来了很大的影响,同时还给我国和谐社会的发展带来了较大的影响。因此,在我国社会不断进步的背景下,我国有关部门必须从法律角度加强网络暴力事件的控制,制定完善的法律与法规,只有这样才能有效防止网络暴力事件的发生,将网络暴力事件的损害降低到最低点,进而实现社会的和谐发展。

【参考文献】

[1]罗海燕.浅析网络暴力的法律控制[J].西江月,2013(22).

[2]宋宗宇.李廷浩.网络言论暴力及其法律控制――兼评我国《侵权责任法》第36条[J].西南民族大学学报(人文社科版),2011(1).

[3]赵淑岩.网络暴力现象及其引导和调控研究[D].东北师范大学,2009.

网络暴力的概率范文第5篇

关键字: 网络安全; 攻击图; 贝叶斯网络; 通用漏洞评分系统

中图分类号: TN915.08?34; TP393 文献标识码: A 文章编号: 1004?373X(2013)09?0084?04

0 引 言

网络如今运行在一个高科技和开放的环境中。企业越来越依靠他们的网络在本土和国际市场中竞争。世界范围的广泛连接既为企业提供了竞争力同时也将企业暴露在多种多样的攻击前。高科技犯罪和信息的误用和滥用给越来越多的企业带来巨大的损失[1],随着网络的发展,自动化的评估网络的攻击漏洞已变得越来越重要。

许多研究者提出了使用攻击树和攻击图来建模网络安全的风险评估方法[2?3]。通过在模型中寻找攻击路径来确定可能导致损失的状况。但是,绝大多数模型并不能定量地分析漏洞的风险,忽略了漏洞之间的相互关系。

在本文中,介绍一种新方法来构建带标记的攻击图(AG),攻击图中的每个节点都标注了概率值来表示该漏洞被成功利用的概率,图中的边代表了漏洞之间的关联。采用通用漏洞评分系统(Common Vulnerability Scoring System,CVSS)作为计算每个漏洞概率的基础,并采用贝叶斯网络计算累积的概率。

1 攻击图的产生

攻击图用来建模如何将漏洞组成一次攻击的专家知识,攻击图通过使用与网络安全相关的条件表现系统的状态。通过攻击图,可以看出在那台主机上具有什么样的漏洞,主机之间的联系,以及漏洞被利用之后的状态转变,攻击图是一个有向无环图。