首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
佘文斌 《理论观察》2004,(3):128-129
网络传播自由的滥用导致了信息侵扰、信息污染、信息攻击等网络传播失范问题的产生.针对网络传播的无序发展,加强一定的控制是必要的.网络传播的控制方式主要是硬性控制和软性控制的结合,主要手段包括技术防范、法制管理、舆论引导和道德建设等.  相似文献   

2.
网上传播为主。从当前流行的前10位计算机病毒来看,其中9个病毒都可以利用邮件系统和网络进行传播。传播速度极快。由于病毒主要通过网络传播。因此,一种新病毒出现后,可以迅速通过国际互联网传播到世界各地。危害信息安全。病毒给计算机和网络带来灾难性的破坏。有的造成网络拥塞、瘫痪;有的造成重要数据丢失、机密信息被窃取;甚至还有的计算机信息系统和网络被人控制。病毒易生变种。目前,很多病毒容易编写,并且很容易被修改,生成很多病毒变种。传播难以控制。利用网络传播、破坏的计算机病毒,一旦在网络中传播、蔓延,很难控制,除非关闭网…  相似文献   

3.
AKP病毒并不是某一种病毒的名称,而是对利用ARP协议的漏洞进行传播的一类病毒的总称.AKP协议是TCP/IP协议组的一个协议,用于进行把网络地址翻译成物理地址(又称MAC地址).通常此类攻击的手段有两种:路由欺骗和网关欺骗.是一种入侵电脑的木马病毒.对电脑用户私密信息的威胁很大.  相似文献   

4.
网络时代的信息霸权与文化殖与主义   总被引:7,自引:0,他引:7  
来自互联网上的信息霸权与文化殖民主义 目前,许多国家的政治团体,甚至政府都已开始利用计算机网络进行意识形态的渗透和宣传,并对持不同立场的团体或政府进行攻击和颠覆,各种民间组织和个人也可以在网上发布自己的观点,网络上各种意识形态文化开始变得复杂化、多元化起来.由于西方发达国家已在国际政治与经济秩序中占据垄断地位,他们在互联网上的信息传播中也占据着支配地位.  相似文献   

5.
何谓时尚?时尚是流行文化.她具有流行性特点:可借助现代化传播手段,迅速而又广泛地受各阶层的关注;她具有通俗性特点:进入现代化媒介的条件,就是能为大多数电视观众接纳;她具有商品化特点:商家会不断推出一连串有关流行的心态、语言和各种象征物,制造一些流行风尚.青少年偏爱流行文化,正是表现他们的生活方式、品位及其休闲娱乐的需求倾向,同时不难看出时尚对青少年的影响是极其深刻的,在生活中,追逐时尚的流变,往往是以青少年为主体.  相似文献   

6.
随着互联网的普及,网络谣言也开始传播,相较于普通谣言,网络谣言传播目的更具利益性,传播过程更快速更广泛,传播结果更具有破坏性,应分析网络谣言的危害,以便找出治理网络谣言的伦理措施、法律措施、技术措施.  相似文献   

7.
刘颖 《魅力中国》2009,(12):131-133
随着计算机网络技术与应用的发展,计算机网络的安全问题越来越引起人们的关注,黑客攻击已经成为威胁互联网安全的重要攻击手段。分布式拒绝服务攻击(Distributed Denial of Service,简称DDoS)是一种破坏力较强的黑客攻击手段,所用工具泛滥。针对分布式拒绝服务攻击(DDoS)各种防范策略的提出迫在眉睫。  相似文献   

8.
网络的发展在对人类进步产生积极的促进作用的同时,也不可避免地产生着负面的影响.网络影响着大学生的人生观和价值观.我们的教育方法应该随着现代传播手段的改变而改变,以适应现代科技发展的需要.  相似文献   

9.
柴正猛  宋璐璐 《科技和产业》2024,24(12):211-217
利用复杂网络理论,深入分析中国东盟航空货运网络的鲁棒性。通过构建网络模型,分析网络拓扑结构,识别关键节点,以最大连通子图相对大小、网络效率和平均路径长度为衡量指标进行鲁棒性分析。结果显示,网络在随机攻击模式下的鲁棒性优于蓄意攻击。因此,应对关键节点进行保护,防止其遭受攻击。这些发现对理解和改进网络稳定性和鲁棒性具有重要意义,同时为提升网络效率和可靠性提供了支持。  相似文献   

10.
康昕 《魅力中国》2013,(20):14-15
摘要:红色文化主要以革命精神和革命传统为主要内容的思想传播,其具有强大又真实的历史说服力,成为了培育青少年的宝贵教材,随着新世纪网络的普及,网络传播手段已成为一种主流文化的传播渠道,红色文化利用网络的快捷、开放、互动等优势.传播给大众革命文化和精神,加强了红色文化网络化的发展。本文通过对红色文化内涵、德育功能以及与网络传播手段相结合的分析,试讨论红色文化网络化的发展趋势。  相似文献   

11.
影视与时装如影随形,影视在行使其传播文化作用的同时,造就了服装的流行.服装的流行又将影视的内容镌刻在人们的记忆中.服装加强了影视的艺术效果.影视推动了服装的流行与发展.  相似文献   

12.
自从几个月前教育部"对44个汉字字形进行调整"征求意见开始,关于汉字的各种热议就一直在持续.与此同时,网络上开始流行造字游戏,一部分人以此表示对"调整汉字字形"的反对和讽刺.本文就针对时下流行的网络造字,进行初步的探讨.  相似文献   

13.
在国家科技部863计划课题及欧盟第五框架INCO项目的资助下,中国疾病预防控制中心与北京生物制品研究所联合研制的DNA -天坛痘苗复合型艾滋病疫苗于日前在北京协和医院开始Ⅰ期临床试验的招募工作,并开始第一组志愿者的疫苗接种。该艾滋病疫苗包括DNA疫苗及复制型重组痘苗病毒疫苗两个组分,具有我国自主知识产权。疫苗的免疫原选自在我国流行最广的HIM毒株CRF-07,包括gag,pol.env和nef四个基因。疫苗的载体选用天坛株痘苗病毒,该痘苗病毒曾广泛应用于我国的天花疫苗。该疫苗载  相似文献   

14.
从病毒传播的三种方式研究乙型病毒性肝炎传染病动力学模型,分析了三种奈件下传染病传播流行的特点;并由Routh-Huriwitz定理判断平衡点局部稳定的条件.  相似文献   

15.
日益发展的网络通信技术给社会危机事件的传播带来便利地同时,也给政府进行网络危机治理带来了难题.网络谣言传播、网络隐私泄露、网络暴力、网络不良信息传播等现象层出不穷,网络危机治理迫在眉睫.大数据分析技术的发展不仅给政府网络危机治理带来了给予,同时也是提升政府治理能力现代化的契机.  相似文献   

16.
在网络舆论传播过程中,网络公众占据很重要的角色,公共意见的表达对公共事务的有效解决有较大的推动作用,同时也对政府决策、司法判决等方面起到监督和约束作用。但由于网络本身具有匿名性、互动性和自由性的特点,加之网络空间监管不力、公众言语表达肆意等造成网络舆论环境嘈杂无序。在网络舆论中,言语攻击、随意辱骂、网络暴力等现象随处可见,使得网路舆论隐含着巨大的非理性风险,文章以中国当代社会为研究背景,对当前网络舆论形成过程的各影响因素进行分析,着重探讨网络舆论中非理性因素不断扩散的表现形式和原因,并提出相对的消解策略。  相似文献   

17.
刘颖 《魅力中国》2010,(28):74-75
随着计算机网络技术的发展和因特网的广泛普及,网络安全事故逐年增加,黑客的攻击已经和病毒并列成为对信息安全影响最严重的两大危害。而且,随着联网计算机数量的增加,通过网络攻击手段,可以直接攻击大量的联网机器,所以我们对黑客的攻击必须加以重视和防范。在基于IP数据报的网络体系中,网关必须自己处理数据报的传输工作,而IP协议自身没有内在机制来获取差错信息并处理。为了处理这些错误。TCP/IP设计了ICMP协议,因此,引进ICMP协议,目的就是为了当网络出现问题的时候返回有用的描述错误的信息。然而,人们在设计网络的各类协议时,并没有考虑网络安全问题,因此,这些协议可能被攻击者加以利用而入侵网络。而ICMP协议本身的特点决定了它非常容易被用于攻击网络上的路由器和主机。为了确保网络系统安全,人们研究并使用了多种解决方法,防火墙就是一种行之有效的网络安全机制,是网络安全政策的有机组成部分。防火墙是一个由软件和硬件设备组合而成,在网络之间实施访问控制的一个系统,通过执行访问控制策略,限制两个网络之间数据的自由流动;通过控制和检测网络之间的信息交换和访问行为实现对网络安全的有效管理。  相似文献   

18.
魏浩浩 《走向世界》2012,(11):72-73
在这个信息传播飞速发展的时代,每个人的生活都被各种知识浪潮所影响,而互联网,则是永不过时的课堂。日渐壮大的互联网平台使人们越来越习惯在这样错综繁杂的地方接收信息,并且互相分享。一个消息、一个事件都以极速的方式在互联网上传播开来,渐渐地,网络流行体彻底形成。网络流行体是一种起源于网络,流行于网络的新文体,  相似文献   

19.
20世纪90年代以来,信息技术革命和互联网的蓬勃发展,在给人们带来巨大方便和利益的同时,也带来了日趋激烈的信息战。所谓信息战,即是以计算机网络为战场,计算机技术为核心和武器,以攻击敌方的信息系统为主要手段,  相似文献   

20.
DHA之斗     
10月19日披露出的伊利"内部邮件"中指出:今年7月起,(蒙牛)他们通过网络推手,开始以网络为主阵地的深度攻击,引出深海鱼油中的EPA导致儿童性早熟,攻击使用深海鱼油产品的企业,将矛头直指伊利、金龙鱼、圣元、安利等企业。邮件同时称,(蒙牛某公关文)直接点名,"目前国内主打深海鱼油的品牌有伊利QQ星儿童奶、圣元奶粉、金龙鱼、安利深海鱼油等"。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号