欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络传播中存在的问题.docx

    • 资源ID:28538478       资源大小:15.31KB        全文页数:3页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络传播中存在的问题.docx

    精品文档,仅供学习与交流,如有侵权请联系网站删除网络传播中存在的问题:1. 网络信息安全形势严峻(一)网络安全包括四个层次1、国家安全:保护国家机密不受网络黑客的袭击而泄密,及保持国家机构不受黑客袭击而正常运作;2、商业安全:保护商业机密、企业资料不被窃取;3、个人安全:保护个人隐私(包括邮箱密码、个人背景资料、信用卡号码、健康状况等)不被非法利用;4、自身安全:保证接入到互联网的电脑不受电脑病毒的侵袭而瘫痪。(二)维护网络安全的途径1、技术保护:通过网络主机或在服务器上加装安全软件,对来访信息检查过滤;2、立法保护:制订和完善法律法规,对网络传播行为进行约束。(三)网络传播的危险还来自于1、“沉默杀手”黑客;2、“数字恶魔”计算机病毒。2.侵犯网络知识产权(一)什么是知识产权 智力成果的创造人依法所享有的权利和生产经营活动中标记所有人依法所享有的权利的总称,包括著作权和工业产权。这里的工业产权指商标权和专利权。(二)目前网络侵犯知识产权的形式主要有1、对于版权即著作权的侵犯;2、商标侵权;3、域名纠纷。(三)关于网络知识产权有争议的问题1、超链接是否构成侵权;2、数据库的特殊权利保护。3.网络信息泛滥(一)什么是“信息爆炸” 网络传播活动中,信息的发布、传播失去控制,产生了大量虚假信息、无用信息,造成信息环境的污染和“信息”垃圾的产生。在某种意义上,每个人都可成为全球范围的信息制造者,从而增加了人们利用信息的困难。该现象即“信息爆炸”(Information Explosion)。(二)网络信息泛滥的主要表现1、垃圾邮件; 2、虚假信息; 3、信息超载。(三)网络上单位信息价值降低的原因1、信息数量急剧增加本身降低了单位信息的价值;2、模糊、无效和虚假低质量信息降低了单位信息价值;3、信息的“趋同”降低了单位信息的价值。4.网络色情犯罪(一)什么是网络色情(cyber porn) 凡是网络上以性或人体裸露为主要诉求的讯息,其目的在于挑逗引发使用者的性欲,表现方式可以是透过文字、声音、影像、图片、漫画等。 (二)目前网络色情犯罪的几大特点1、黄潮汹涌泛滥; 2、教唆引诱嚣张;3、非法牟取暴利; 4、社会危害严重。(三)网络色情分析1、网民对黄色信息存在猎奇心;2、正确区别色情、情色与成人文化;3、网络色情的管制可以借鉴“他山之石” 。5.网络诈骗、敲诈与非法贩卖(一)网络诈骗等犯罪行为产生的条件 网络的隐蔽性、开放性、自由性为网络诈骗的犯罪行为提供了得天独厚的条件。(二)网络诈骗的主要手段1、假冒:通过窃取管理人员或合法用户的口令,使用别人的代码进入计算机系统,从而盗用网络资源;2、伪造:非法建立文件或记录,作为有效的、正式产生的文件或记录;3、发布虚假信息。(三)网络非法贩卖活动有越演越烈的趋势 犯罪分子利用网络的隐蔽性、迅捷性、全球性,在网络上非法贩卖武器、毒品等。6.网络诽谤一)什么是网络诽谤 是指以网络为传播途径进行的诽谤活动,一般属永久性诽谤(如报刊、书本、信件等书面诽谤)范畴。(二)诽谤构成的四个条件1、要有损害事实; 3、行为的违法性及损害结果;2、行为人要有过错; 4、行为与结果间的因果关系。(三)网络诽谤的新特点1、网络言论传播渠道自由,控制困难;2、网络诽谤的责任难以追究;3、网络言论的影响面有时不好估计;4、审理网络诽谤的案件,在法律适用时情况更加复杂7.网络恐怖主义(一)什么是网络恐怖主义 就是由亚国家集团或秘密组织实施的有预谋、有政治动机,针对信息、计算机系统、程序和数据进行的攻击行为。这些行为可能危及人类的生命和健康,或者给公共安全带来严重后果,甚至引发武装冲突。 (二)“网络恐怖主义”的 3层面纱 1、“网络心理战” ; 2、“黑客战”; 3、“网络袭击战”(三)对付网络恐怖主义的三大招数1、“防”建立有效的网络安全防护体制;2、“反”实施积极的网络反击。3、“破”从物理上破坏恐怖组织的网络体系,削弱其控制网络的能力 。8.网瘾症分析一)什么是“互联网成瘾症” 指无节制地花费大量时间和精力在网上冲浪、聊天或玩网络游戏,对网络的过度使用影响生活质量,降低学习工作效率,损害身体健康,导致各种行为异常、人格心理障碍和神经系统功能紊乱等消极后果的心理疾病。 (二)网瘾症的主要类型1、网络性成瘾:强迫性进入成人站点浏览有关性的信息; 2、网络社交成瘾:过度使用聊天工具,热衷网上交友; 3、网络游戏成瘾:强迫性地玩游戏;4、网络强迫行为:强迫性参与网上赌博、购物或交易;5、过度查询与下载信息:强迫性的在互联网上冲浪或查询、下载数据库信息 。 9.数字鸿沟(一)什么是“数字鸿沟” 是指当代信息技术领域中存在的差距现象,它既存在于信息技术的开发领域,也存在于信息技术的应用领域,特别是由网络技术产生的差距。(二)数字鸿沟的表现形式1、不同发展水平国家之间的数字鸿沟;2、国内地区之间的数字鸿沟;3、城乡之间的数字鸿沟; 4、企业之间的数字鸿沟;5、社会群体之间的数字鸿沟。(三)数字鸿沟的负面影响1、挤压信息疆域; 2、妨碍经济发展;3、挑战民族文化; 4、影响社会稳定。【精品文档】第 3 页

    注意事项

    本文(网络传播中存在的问题.docx)为本站会员(豆****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开