前言:我们精心挑选了数篇优质网络暴力相关案例文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
随着社会的进步和中国传媒业的发展,新媒体带来的便利我们有目共睹,但是,也带来了社会与法制建设之间的冲突。于媒体来说,既是机遇,又是挑战。其中,传媒与法律的关系改变是现在我们最应关注的问题。特别是网络的隐蔽性为规范网络环境增加了难度。这几年,显示出了矛盾升级的迹象。科技改变了生活,便利了交流,人们可以不分地域、场合、时间来发表自己的看法和观点。通讯APP的大量研发和普及,如QQ、微博、论坛等,让任何人成为信息的传播者成为可能。在道德难以规范人们行为时,法律必须站上制高点。正如吉登斯所言,“社会关系从彼此互动的地域性关联中,从通过对不确定的时间的无限穿越而被重构的关联中‘脱离出来’”。
关键字:
传媒;法律;媒介融合
一、基本概念
媒介融合是新时代的词汇,它是大历史发展趋势的总结。传媒业在媒介融合的大背景之下,兼顾法律的配合,无形中增加了概念之间的复杂性。我们必须对涉及到的重要概念以及术语作出阐释,并进行分析。
1.传媒
传媒,就是信息传播的载体,相对于传统的人际传播,传媒更加注重传播的内容,是事实或者意见。与传统人际传播不同的是它必须依靠响应的介质,也就是我们所说的平台。媒介融合是传统媒体与新媒体的杂糅与竞争。纸媒在新型媒体的冲击下,被迫加入新时代的元素,而新媒体的发展是基于对传统媒体长盛不衰元素的吸取。媒介融合涉及到的国家政策以及法律是任何国家都要面对的挑战。处理得当将实现大飞跃。
2.媒介融合与三网融合
信息技术飞速发展,让原本隔离的传统信息领域和传媒领域开始打破阻隔融合在一起,新事物的碰撞引发了冲突,体现在社会层面就是冲突。冲突出现在市场,渠道,终端以及各种业务上,为了抑制如此分布广阔的冲突,产生了相对于的制度,政策以及法律的制定。因此,媒介融合,是在整个文化产业,整个信息流通领域,整个传媒业的背景下发生的。媒介融合不仅仅是媒介之间的融合,它还涉及到了传者之间的融合,受众之间的融合,以及传受两者之间的互动。换一种说法就是,媒介融合打破了大众传播构建的传媒格局。新事物的出现必将引领一波相关因素的改变,三网融合就是新事物的产生的连带反应。不仅是传媒业自我发展的选择,也是我国政府一定时期下推行的公共政策。我们通常所说的三网就是指电信网、广播电视网、以及互联网。可以说,人类的生活已经被三网全面覆盖,这也是“手机人”的概念出现的原因。无论是技术层面还是业务范围都在向趋同的方向上前进。例如,传统媒体开始借助新媒体的终端,信息,占领市场。新媒体开始更加注重传统媒体的强项吸取,用最纯粹的文字或者图片来打动受众,是一种“返祖”,也是一种进步,是前所未有的新局面。
3.传媒政策与传媒法律
传媒政策与法律应该是相辅相成且齐头并进的,政策影响法律,法律辅助政策的实施。传媒政策是国家以及相关负责部门为了做到服务社会政治、经济、文化等按照一定标准制定的准则。可以说是涵盖了国家总方针,总策略的政策。传媒法律是专业规范网民行为的法律条例,目的是净化网络环境,维护社会稳定,保障人民生活安定团结。就如同知识产权法,经济法一样,制约着人们的行为。当社会上某一个产业和法律相关联时,就代表着它与政府,与公民利益等产生了联系。
二、具体事件分析
最容易将传媒与法律相想关联在一起的是网络暴力事件。网络是新媒体,而暴力的程度决定了是否需要法律的介入,接下来,会选取几个非常典型的案例进行分析。
1.案例概述
美国发生了一起事件,佛罗里达州的女孩,名叫瑞贝卡,她是一个个普普通通的女孩,和同龄人无多大差别。但是,在网络的世界里,她却成了网络暴力的目标。“你怎么长得这么丑”“你去死吧,不要活在这个世界上”“没有人会喜欢你”这样恶毒的言语竟然是来自和她一起生活和学习的伙伴,每次浏览自己的社交网页,充斥着的污言秽语让她得了抑郁症,最终,选择以自杀的方式离开让她伤心的世界。纵观国内的微博,同样是没有硝烟的战场,稍有争议的明星微博下的留言,净是诅咒、辱骂之词。网络暴民几乎天天都在上演着花式损人。回到案件中,女孩自杀之后,警察调查出事情原委,将网络上供给瑞贝卡的女孩带到了警局,当时由于未成年,在拘留了21天之后,被释放。很多人表示不满,杀人于无形的孩子也是罪犯,当地警方表示没有与网络暴力相关的法律,也没有相对应的处罚条例。之后,记者对两名“施暴者”女孩进行采访,她们竟然毫无悔意。
2.案例评析
据笔者搜集到的资料,美国有将近四分之一的未成年人曾经也有类似被网络暴力的经历。“施暴者”的猖獗和狂妄在网络世界中被放大。有人认为,这是缺乏法律条例的强制约束,确实,如若有法律,这样的惨剧会减少许多。美国的律师和法律界人士称,网络上的留言很难界定,主观意识太强,你认为是暴力,别人则反对。曾经美国超过半数的州都试过制定相关条例,量刑也相对较为严格,但是由于过于笼统,依然未解决问题。针对这一问题,我们应该呼吁相关部门将条例进行细化,媒体要督促相关法律的颁布,只有这样才能更好的量刑,减少网络暴力的发生频次,净化网络环境。
3.案例总结
网络暴力几乎隐藏在生活中各个角落,如同病毒,无形但发展迅速。拥有电子设备的人都可以成为暴利源。不容忽视的是,现如今国民素质普遍较低,对于事件没有自我分析和判断的能力,稍加煽动,便会形成不可小觑的网络洪流。不法分析利用网民特点,一次次挑战社会规则、挑战道德底线,形成了极坏的影响,没有制约就没有自觉。以上案例就是最好的证明。不得不引起重视。
三、传媒与法律
在案例中,凸显出传媒与法律的息息相关。三网融合之下的网络时代,对于法治建设来说,有利有弊。交流的便利,信息的快捷让传递变得飞速,科技进步、生活水平的提升都离不开它。但是,告诉的发展带来的是失衡的可能。当每个人都可以成为信息的者,且随时随地都可以传达信息时,虚假新闻成为了新的隐患。网络谣言也可谓是“异军突起”。我们面临着信息的大量冲击,易失去理性。如被某些人利用以谋取私利将造成不可估量的伤害。在面对政府的时候,我们始终处于弱势地位,进而寻求传媒的帮助,让问题成为社会的问题,引发关注。网络平台为手中提供了表达的平台,在报道时媒体自身的喜好以及观点会影响对时间的审判,同时不自觉的反应在对时间的报道中,失去中立性。这就是我们通常所说的“传媒审判”。在媒体行使第三权利的过程中,应在表达客观事实的基础上,兼顾公平,维护双方的话语权,站在辩证的角度去报道事件,给观众自己认识和看待事件的视角,这样才能维护自身业界权威,又可以收获忠实受众,起到舆论
四、结语
如今探讨的问题是媒介融合下,传媒业的发展与法律法规之间的配合。中国的法律触角还没有延伸到网络这一块。网络的净化关系到整个社会秩序的安定,而法律所规范的社会也不是单一力量作用的,法制的现代化是整个社会走向现代化的重要组成部分。法律与传媒联结的出现绝非偶然,况且二者的进行的如此有规律,就是因为彼此不能单独出现。看待传媒与法律的关系,是个大综合的问题,第一,应该将问题放置于整个人类发展史上,整个历史大背景之下,是人类发展综合因素的作用,第二,将传媒业的发展和法律法规的制定统筹结合起来,包括政治,经济,文化与生态。只有如此,中国当代社会才能经受住新时代力量的冲击,才能够经受住挑战,将产业与法律的发展共进步,才能实现所倡导的中国梦,中华民族的伟大复兴。
参考文献:
[1][美]海伦•托马斯.《民主的看门狗?华盛顿新闻界的没落及其如何使公众失望》,夏蓓、蒂娜•舒译,南方日报出版社2009年版。
[2][德]哈贝马斯.《在事实与规范之间》,童世骏译,生活•读书•新知三联书店2003年版。
[3][英]安东尼•吉登斯:《现代性的后果》,田禾译,译林出版社2000年版。
[4][美]桑斯坦.《网络共和国:网络社会中的民主问题》,黄维明译,上海人民出版社2003年版。
[5]王启梁.《网络时代的民意与法律应有之品性——从“躲猫猫”事件切入》,载《法商研究》2009年第4期。
[6]栗峥.《传媒与司法的偏差——以2009年十大影响性诉讼案例为例》,载《政法论坛》2010年第5期。
网络舆论监督与网络暴力之间的距离近在咫尺。如何找到一个平衡点,让网络有效发挥舆论监督的作用而不至于产生网络暴力呢?
首先,传统媒体必须坚持正确的舆论导向。
网络媒体由于缺乏把关人,其公信力显然不能和传统媒体相提并论。作为党和人民喉舌的传统媒体如果在事件发生之后能迅速地利用自身的优势,调查清楚事情的来龙去脉,并及时准确地对该事件进行相关的追踪报道,就能确保网络媒体信息来源的可靠性,也能利用自己的公信力正确地引导舆论向有利于事情解决、有利于社会发展稳定的方向发展。
其次,必须加强相应的法律法规建设。
关键词:网络安全;网络维护;网络设置;网络组建
中图分类号:G642 文献标识码:A
1引言
随着网络的迅速发展,网络安全与维护技术越来越受到人们的重视和关注,而网络安全与维护职业也日渐受到人们的青睐。学习好网络安全与维护相关技术,能为今后就业打下坚实的基础。实际上网络安全与网络维护息息相关,网络维护的目标是网络安全,网络安全需要网络维护来加以保障。本文是我们在从事“网络安全与维护”教学过程中的一点思考,供同仁们参考。我们在从事该门课程教学时,希望学生有个整体的思维框架:即先有网络组建,然后是网络设置,最后才是网络维护。
2 “网络安全与维护”课程的重要性
(1) 信息社会出现的新问题
国家和商业机密保护及电子信息对抗的需求;
存储信息系统面临极大的安全威胁;
潜在的网络、系统缺陷危及系统的安全;
传统的安全保密技术不能确保系统的安全。
(2) 信息系统的安全问题
操作系统的脆弱性;
计算机网络的资源开放、信息共享以及网络复杂性增大了系统的不安全性;
数据库管理系统等应用系统设计中存在的安全性缺陷;
缺乏有效的安全管理。
(3) 网络安全与维护的重要性
信息产业部副部长奚国华在第38届“世界电信日”暨首届“世界信息社会日”纪念大会上说,系统安全漏洞和低级庸俗内容使中国网络与信息安全面临严峻形势,监管部门将以技术手段完善网络信息安全监控体系。中国将健全信息安全等级保护制度,大力提高公众网络安全意识,建立主动、开放、有效的网络安全保障机制,加强信息安全风险评估工作,重视应急和灾难备份系统建设,完善网络信息安全监控和技术保障体系。
3现有的网络安全与维护课程体系
3.1现有教材体系
现有的教材体系,主要有万振凯等主编《网络安全与维护》,其主要内容包括计算机网络基础知识、漏洞、网络入侵、网络攻击和防火墙技术;刘永华主编《网络安全与维护》,其主要内容包括网络安全概述、操作系统安全、数字加密与认证、防火墙技术、入侵检测系统、网络病毒的防治、网络维护;韩最姣等主编的《网络维护与安全技术教程与实训》,其内容包括计算机网络技术基础、网络管理和维护管理工具、网络设备管理、网络安全概述、Windows Server 2003网络安全、防火墙技术、网络黑客攻防技术、入侵检测系统(IDS)及应用、计算机病毒与安全。
3.2网络安全与维护课程体系
从信息安全的历史来看,信息安全的发展分为了三个阶段:计算机安全阶段(主要包括:计算机安全学、密码与加解密、操作系统安全、实体安全、数据库安全、计算机病毒等);网络安全阶段(主要包括:网络设备安全、网络协议安全、网管系统(软件)安全、Web(门户)安全、VPN、Firewall、IDS/IPS、NetScan、Wireless等);信息安全阶段。
我校在课程设置时,开设了三门与网络安全相关的课程:“计算机安全”课程主要讲授计算机安全概述、计算机密码学、计算机病毒、实体安全、数据库安全、操作系统安全等;“网络安全与监察”课程主要讲授网络攻防技术、计算机取证、电子证据获取、网络侦查等;“网络安全与维护”课程主要讲授网络组建及综合布线技术、网络系统相关设置、网络维护等。
4 “网络安全与维护”课程教学探讨
4.1网络组建
建立一个健全、稳定的网络是网络安全的基础。若网络组建布局得不合理,将会影响后期的网络安全。为此,课程首先介绍网络的组建策略、方法和相关技术规范。通过邮局实例来模拟、剖析、讲解OSI的七层协议。通过讲解综合布线的工程设计、布线工程施工技术、布线系统的测试与验收来掌握网络组建、综合布线技术。
4.2网络设置
网络建好后,必须根据子网数进行网络IP地址、子网掩码、网关、域名系统、动态主机配置协议等的设置。网络中遭受黑客攻击或病毒、木马的入侵,主要是源于网络操作系统存在相关弱点和漏洞,主要由操作系统设置不当引起。所以,在网络设置部分除了要设置IP地址、子网掩码、网关、域名系统DNS、DHCP设置外,还要对操作系统进行设置,包括账号和密码的设置等。黑客攻击时的主要步骤是:隐藏IP――踩点扫描――获得系统或管理员权限――种植后门――在网络中隐身。在扫描到有漏洞后,就进行权限的提升,破解相关密码,建立远程连接,进行远程攻击。所以,设置不正确的系统比较脆弱,容易导致黑客的入侵与攻击,防范攻击的一个有效方法是正确设置用户帐户和密码。
4.3网络维护
经过前面两个阶段,在网络维护这部分,我们也是从三个方面要求学生去掌握:目前有哪些网络维护工具;这些网络维护工具如何使用;具体在面对一个网络故障问题时知道选用哪个工具去进行处理,从而使问题得以解决。在讲解网络维护工具原理时,我们先通过实例教会学生如何来使用这个网络维护工具,之后再阐述其相关原理和设计思想。
我们将其总结为“333”教学模式:即:总体上,按“网络组建――网络设置――网络维护”的思路进行;在讲解时,按照:“实例――设计思想――原理和关键技术”;网络维护中:“有哪些网络维护工具――怎样使用这些工具――在案例分析时如何选用这些工具”。限于篇幅,本文主要从网络维护常用命令、数据恢复工具(FINALDATA)、密码破解、防火墙的配置规则等。
4.3.1网络维护常用命令及使用
(1) 测试路由路径的tracert命令
在网络管理过程中,网络管理员在利用ping命令测试远程主机210.40.211.197的连通性时,发现其返回结果为不通,返回“reguest time out”。但是该远程主机确实在正常工作且没有防火墙将ICMP数据包拦截。很明显,网络管理员所处的网络位置到该远程主机之间的网络出现了故障,由于二者之间经过了多个路由器对数据包进行转发,为了快速的定位故障点所在,网络管理员使用tracert命令进行路由跟踪。
(2) 分析MAC地址的ARP命令
ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议将目标IP地址转换成目标MAC而获得的。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
有时候,网络突然掉线或不通,可能是受病毒等的侵入而导致无法找到正确的MAC地址,通过命令ARP Ca后找到正确的MAC地址而解决了网络的连通性。
(3) 查看本机路由表的route命令
网络管理员常常需要对路由器的路由信息进行准确的把握,这些信息存储在路由表中,每个主机和每个路由器都有自己独一无二的路由表。大多数路由器使用专门的路由协议来交换和动态更新路由器之间的路由表。但有些情况下,必须手动将项目添加到路由器和主机上的路由表中。route就是用来显示、手动添加和修改路由表项目的。
(4) 连接TCP/UDP信息的netstat命令
netstat指令显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。
使用“netstatCan”命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被入侵的最简单方法。
(5) 进行网络操作的net指令
利用“net user 用户名密码”给某用户修改密码;只要拥有某主机的用户名和密码,就可以用“IPC$(Internet Protocol Control)”建立信任连接,建立完信任连接后,可以在命令行下完全控制对方计算机。
比如得到IP为172.18.25.110计算机的管理员密码为123456,可以利用指令“net use \\172.18.25.110\ipc$ 123456 /user:administrator”。
(6) 进行定时器操作的at指令
和对方建立信任连接后,用于创建定时器。网络犯罪里的逻辑炸弹的思想源于此。指令举例如下:
at \\172.18.25.110 19:45 calc.exe
4.3.2基于FinalData工具的数据恢复
数据恢复的主要工具有FinalData、EasyRecovery等,通过介绍数据恢复工具FinalData的使用,讨论数据恢复的相关原理。
(1)FinalData简介和软件安装
FinalData的主要功能是回收在Windows95/98/ME/ 2000/XP中被误删的文件。还可以恢复数据,主引导记录(MBR),引导扇区等。
如果希望被删除文件的可恢复几率,可以在软件安装完成后安装“文件删除管理器”。
如果只是用来恢复已丢失的数据,可以选择不安装“文件删除管理器”,防止安装该功能时生成的日志文件将已丢失的数据覆盖掉。
注意:绝对不要将软件安装在等待恢复数据的硬盘分区上。
(2) 数据恢复实例
FinalData软件主要用来恢复被丢失或被误删除的数据,特别是在硬盘引导区损坏或中了病毒无法启动系统的时候,只需要在另一个正常系统上挂上双硬盘运行软件就可恢复和转移坏硬盘上的数据。
在FinalData软件的运作界面中点击“文件打开(O)...”或者点击工具栏最左边的 按钮,弹出如图1所示的窗口。
在图1所示的“逻辑驱动器”选项卡中选择待恢复的文件所在的分区盘符,点击确定,软件就会开始扫描,稍等片刻,就会出现图2所示的界面。
这时直接点击取消,就会在软件界面列出快速扫描的结果,大多数情况下用这种方法就可以恢复刚被误删且未被覆盖的文件。如果磁盘被误格式化,甚至格式化前后磁盘的分区格式都不相同,那么就有必要点击上图的确定,进行深度扫描,如果深度扫描都不能恢复,那么基本上可以判定你的数据已被覆盖或丢失。如果已知快速扫描不会有什么结果而要直接进行深度扫描,可以在选中分区盘符后直接点击“查找格式”,就会直接跳到上图。
(3) 数据恢复原理
在Windows中,如果我们用常规的办法删除一个文件,文件本身并未被真正清除。Windows所谓的删除实际只是把文件名称的第一个字母改成一个特殊字符,然后把该文件占用的族标记为空闲状态,但文件包含的数据仍在磁盘,下次将新的文件保存到磁盘时,这些族可能被新的文件使用,从而覆盖原来的数据。因此,只要不保存新的文件,被删除文件的数据实际是仍旧完整无缺地保存在磁盘上。所以我们可以用FinalData这样的工具软件绕过操作系统,直接操作磁盘,恢复被删除的文件。如果不小心删除了某个重要文件,想要恢复,这时千万不要覆盖它。立即停用计算机,不要再向磁盘保存任何文件,包括不要把恢复工具安装到已经删除文件所在的磁盘,因为任何写入磁盘的内容都有可能覆盖已删除文件释放的磁盘族。如果必须安装恢复工具,则安装到其他硬盘分区,或者干脆拆下硬盘到另一台机器上去恢复。
4.3.3基于Advanced Office Password Recovery的密码破解
先通过实例演示Word、Excel、PowerPoint、Access等密码是如何破解的,让学生获得一个感性认识,随后介绍Advanced Office Password Recovery密码破解工具的功能,最后再介绍密码破解的种类:字典破解、掩码式暴力破解和暴力破解等。
(1) 破解设置
① 字典破解
首先对密码的设置字符进行猜测和孤寂;如果密码可能由英文单词、人名等构成,就应该选中的“字典破解(推荐)”。AOPR只带了一个密码字典文件,该字典文件在预备破解时已经使用,因此,要进行字典破解需要选择其他密码字典文件。在“字典”选项卡,单击“获取字典”,在打开的AOPR官方网站可以邮购密码字典光盘。另外,字典文件也可以由专业的字典工具生成,比较常用的有“易优字典生成器”,该工具功能全面,可以生成生日字典,可以定义特殊位,能生成电话号码字典等。
② 掩码式暴力破解
如果你知道密码中的若干字符,可以选中“掩码式暴力破解”。使用掩码式暴力破解比使用纯粹的暴力破解更节约时间。使用这种破解方法时,要打开“暴力”选项卡,在“掩码/掩码字符”框中输入密码包含的字符;另外,为了尽量减少尝试的组合数,仍然要设置密码的长度和密码中其它字符所在的字符集。
③ 暴力破解
如果密码由字母、数字等随机构成,就应该选中“暴力破解”。暴力破解是对所有字符(英文字母、数字和符号等)的组合依次进行尝试的一种破解方法。可能的组合数越多,破解的时间越长,而组合数的多少,与密码的长度和密码使用的字符集直接相关,因此,为了减少可能的组合数,在破解前应该估计一下密码的构成特点,然后打开“暴力”选项卡,在“密码长度”下选择密码的最小和最大长度,把已知或估计的密码长度包括进去即可;如果密码是由小写英文字母和数字构成,就要选中“字符集”下面的“A-Z”和“0-9”,否则应当按构成密码的字符集选中相应的选项。
如果我们对密码的构成情况一无所知,就应当打开“选项”选项卡,将“预备暴力破解”、“预备字典破解”和“密码缓存预备破解”全部选中,一旦破解失败,就要回到“暴力”选项卡中修改原来的破解设置,例如增加密码的最小和最大长度的范围,同时选中“A-Z”等更多种类的字符集。
(2) 密码破解结果
一旦AOPR找到了正确的文档密码,就会自动弹出“Word密码恢复”对话框,我们只须单击显示了密码的行右端的按钮,就可以把破解得到的密码复制到剪贴板进行密码破解。
4.3.4基于IE浏览器的防火墙技术及规则配置
微软公司在它的浏览器IE中加入了“内容”管理功能,让用户在客户端能够对有关的接收内容进行过滤的选择,RSACi分级制是默认的过滤标准选择。在微软下一代浏览器中,将计划加入一个更加通用的“Internet内容选择平台读取器”,使得浏览器几乎能够采用任何一家标签制作机构的服务。
(1) 在IE浏览器中关于内容选择的设置
① 用鼠标左键单击菜单栏中的“查看”菜单,在弹出的下拉菜单中选择“Intemet选项”。
② 选择“内容”页,左键单击“分级审查”栏中的“启用”按钮,输入控制密码,并再次输入确认。
③ 在“分级”页中,左键单击“类别”栏中的“RASCi”名录下“暴力、、性、语言”任何一个栏目;此时显示一“等级”栏目,移动滑块设定出现等级,在下面的“说明”栏中有相应的说明。
④ 左键单击“分级审查”窗口顶部的“常规”页,在此可以修改密码,可以设定“用户选项”。
⑤ 左键单击“分级审查”窗口顶部的“高级”页,左键单击“分级系统”栏中的“分级系统”按钮,可以添加或删除各种分级系统。
⑥ 根据提示,左键单击“确定”按钮数次,退出设置。
(2) 在IE浏览器中关于个人信息过滤的设置
① 用鼠标左键单击菜单栏中的“查看”菜单,在弹出的下拉菜单中选择“Internet选项”。
② 选择“内容”页,左键单击“个人信息”栏“地址管理”按钮,输入需要保护的地址,左键单击“关闭”确认。根据提示,左键单击各类“确定”键退出。
③ 选择“内容”页,左键单击“个人信息”栏“付费管理”按钮,根据提示输入信用卡类别与号码、密码等信息,根据提示进行各种过滤设定。
也可以左键双击“我的电脑”图标,选择“控制面板”中的“Intenet选项”;或是左键单击屏幕左下角的“开始”按钮,选择“设置”中的“控制面板”中的“Internct”选项,同样可以完成以上设置。
通过受限制站点和可信任站点的设置,让学生知道,在防火墙规则的设置时,可通过设置相应的IP地址来确定防火墙过滤的主要依据。从而,将IP地址作为防火墙规则设置的一部分。此外通过某些端口的设置来确定开放某些端口,而关闭某些端口。防火墙的动作是设置好IP地址和端口号后,是允许信息通过,还是拒绝信息通过。为此,防火墙规则的配置主要是三个方面:IP地址(源IP和目的IP)、端口号(源端口号和目的端口号)、动作(允许,还是拒绝)。这样,先通过实例的讲解,再讲解其配置规则,并通过上机实践,学生就容易理解和掌握,且兴趣很高,激发其学习激情。
5结束语
本文从网络组建、网络设置到网络维护的分析和讨论,给我们提供了一个网络安全与维护的框架,我们认为,网络维护的目标是网络安全;网络安全要通过网络维护手段或工具来维持。为此,首先应该组建一个科学、合理的网络;然后进行相关设置,以减少漏洞的产生,避免不必要的攻击;最后,给出了我们在网络维护工作中常用的网络维护案例,通过案例,来阐述相关原理和技术。目前,按这一思路来编写的相关教材很少,我们希望按照这一思路来组织相关教材,并将我们在教学工作中的相关实例和经验体会融入其中。
参考文献:
[1] 韩最姣,李伟. 网络维护与安全技术教程与实训[M]. 北京:北京大学出版社,2008.
[2] 石志国,薛为民,尹浩. 计算机网络安全教程[M]. 北京:清华大学出版社,2004.
[3] 薛琴. 基于FinalData的数据恢复技术在计算机取证中的应用[J]. 警察技术,2008(4).
[4] 曹鹏. 企业网络安全维护案例精粹[M]. 北京:电子工业出版社,2008:313-314.
[5] 黄晓斌. 网络信息过滤原理与应用[M]. 北京:北京图书馆出版社,2005:131-132.
[6] 万振凯,苏华,韩清. 网络安全与维护[M]. 北京:清华大学出版社,2004.
The Research of the Course Teaching Based on the Network Security and Maintenance
WU Shao-bing
(Department of Computer Science, Yunnan Police Officer Academy, Kunming 650223, China)
本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。