网络暴力的概率范文

时间:2023-12-20 17:43:15

导语:如何才能写好一篇网络暴力的概率,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

网络暴力的概率

篇1

摘 要

第一章 绪论

第一节 研究背景与意义

一、研究背景

二、研究意义

第二节 相关研究综述

一、关于微传播的研究

二、 关于伦理失范的研究

三、 关于网络传播伦理失范的研究

第三节 研究思路与方法

一、研究思路

二、研究方法

第四节 研究创新与不足

一、研究创新

二、研究不足

第二章 相关概念与理论概述

第一节 相关概念界定

一、微传播概念界定

二、传播伦理相关概念界定

三、伦理失范相关概念界定

第二节 相关理论概述

一、儒家的伦理思想

二、责任伦理理论

三、网络行为规范力理论

四、破窗理论

第三章 微传播伦理失范现象与影响分析

第一节 微传播谣言泛滥程度严重

一、谣言散播呈专业化和周期性特点

二、谣言传播社会影响恶劣

第二节 微传播中网络暴力现象突出

一、普通人遭受网络暴力概率增加

二、对当事人心理伤害严重

三、语言暴力成为普遍存在

第三节 微传播中隐私泄露涉及面广

一、泄露用户的个人信息

二、泄露用户注册的个人信息

第四节 微传播低俗文化影响社会风气

一、微传播标题党大行其道

二、语言污染从网络空间衍生至纸质媒体

三、无底线恶搞扰乱社会主流价值观

第五节 微营销手段涉嫌违反广告法

一、欺诈式营销传播风头强劲

二、咒骂祝福式营销传播暗藏胁迫

第四章 微传播伦理失范的主要原因

第一节 社会环境层面的原因

一、社会转型期公民心理发生变化

二、社会矛盾和生活重压催生网民泄愤情绪

三、微传播法律条例不够完善

第二节 网络传播层面的原因

一、微传播本身的碎片化特点

二、微传播本身的信息机制

三、微传播对把关人机制的消解

四、微传播的病毒式式扩散特点

第三节 个人行为层面的原因

一、虚拟空间用户主体道德感的弱化

二、微传播用户媒体素养的欠缺

三、传播群体集体窥私欲的旺盛

四、网络从众心理的影响

五、对经济利益不择手段的追求

第五章 微传播伦理失范的规制

第一节 完善并严格执行微传播治理法规

一、政府制定并不断完善网络治理法规

二、行业协会并倡导自律规约

三、传播社区积极推出并宣传微传播规约

四、加强微传播治理的执法力度

第二节 做好微传播平台运营管理

一、以技术设计提示微传播用户的道德意识

二、对微传播内容进行适度监督

三、对微传播用户伦理失范行为及时惩戒

四、使用专门账户和技术手段迅速辟谣

第三节 加强微传播用户的道德伦理教育

一、明确微传播的道德伦理底限

二、加强网络人际传播道德教育

三、加强微传播用户的责任意识教育

篇2

一时哗然。江民公司曾经以逻辑锁让网民见识过盗版的代价,而今软绑架电脑锁更是让网民震惊。

其实网络软绑架的概念在2004年曾一度成为热点,遥想当年,先是中国国家信息安全网站被入侵且主页被修改,随后深圳腾讯公司、神州数码公司、思科系统公司、江民杀毒公司、新浪台北站、天下竞技、华夏黑客同盟、黑客动画、黑鹰基地等众多商业或民间网站被攻击入侵,其间除了有技术草莽的心态外,还或多或少、或隐或现的夹杂着利益影子,即以技术入侵为手段,威胁、敲诈获利,一时间,媒体惊呼:难道互联网真的进入软绑架时代?

需要说明的是不论硬绑架还是软绑架,目的都是为了敲诈,软硬之后,钱才是硬道理。网络的虚拟,纵容了人类的欲望,技术制胜的心理更是让这种欲望达到了极致,毕竟虚拟和匿名意味着惩治成本和被捕捉概率的低微。

网络对面没人知道你是一条狗,网络世界也很难知晓到底谁在使坏、玩阴。

网络软绑架、软敲诈如火如荼说明黑客行为已经从传统的逞英雄阶段过渡到商业化阶段,“不交保护费就把你干掉”,是“完美商业公式”的网络表现。

篇3

最近,人工智能发展取得了令人震撼的重大突破:运用人工智能的围棋软件完胜职业棋手。

游戏是人工智能开发和测试的极佳舞台。在过去的20多年里,电脑在诸多智力游戏领域都战胜了人脑,国际象棋、象棋、跳棋等都被人工智能拿下。围棋是世界上最复杂的棋类游戏,涉及的回合数及策略组合远多于国际象棋,而且不像国际象棋和象棋那样可以通过子力多寡直接判断出形势的优劣,一些棋子看似被逼入绝境,却又能通过打劫、做活等方式起死回生,这让电脑在形势判断上不如人脑那般精确,所以围棋一直是人工智能领域的核心难题,甚至被认为是“人类智能最后的阵地”。

虽然各种数学计算表明,穷举围棋的状态是不可能的,而人们也曾深信,人类所拥有的局势的判断力和理解力是电脑无法领悟的,然而现在,深度学习这一最尖端的人工智能技术可以让电脑掌握不弱于人类的判断力。围棋这一人工智能研究高峰即将被征服,确实令科研人员大为振奋。

软件战胜职业棋手的“秘籍”是模仿人脑的神经回路和深度学习能力。软件的“长棋”路径是分析人类棋手策略、自己“苦练”下棋并从中学习,思考如何长线布局击败对手。软件不再以“暴力穷举”的计算能力来求胜,而是利用自身的深度学习能力,通过输入职业棋手的海量棋局,模仿人类的下棋方式,“过滤”掉明显的差棋以大大缩小计算量,慢慢掌握了人类最引以为傲的围棋功夫――“直觉”。

软件不是单纯模仿职业棋手。它通过事先输入的职业棋手3000万种下法来学习,达到能够以57%的概率算准对手应招的水平。在此基础上,它将自己的对战复盘数百万次,在不断积累胜负经验的过程中,掌握取胜方式。在观察棋子的整体布局的基础上选择最佳下法,这一方式接近于带着直觉和第六感作出判断的人脑功能。

软件使用两种神经网络,如同有了两个“大脑”。监督其学习的策略网络着眼于棋盘中各子的位置,估算每种可能的下法成为最好下法的可能性。价值网络则通过设想的棋子分布,估算获胜的概率。它通过提供整体的位置判断来配合策略网络。这样,有两个“大脑”的软件就可以达到职业棋手的水平。由此分析局面,判断每种下子策略的优劣,“挑选”出那些比较有前途的下法,抛弃明显的劣者,将计算量控制在电脑可以胜任的范围内,接近了人类棋手的想棋模式。

相形之下,人有固有的弱点:有时会犯大错,会疲劳,会因为太想赢而承受压力,但软件不会,它不仅强大,而且稳定。一位棋手一年或许可以下1000局棋,但软件一天就能玩100万局,不会疲劳。

尽管现在软件的大局观稍差,但其对局部棋型的感觉及计算已有相当水准。随着电脑运算能力的不断提高,加上云计算、大数据等新技术的广泛应用,在云平台的支持下,再辅以棋谱、布局、对局、定式等大数据的支撑,能打败所有职业棋手的软件已呼之欲出。

篇4

论文关键词 网络游戏 虚拟财产 物权说 盗窃罪

一、网络游戏虚拟财产之界定

(一)网络游戏虚拟财产的含义

虚拟财产有广义和狭义之分。广义概念侧重对“虚拟”的理解,认为数字化的、非物化的财产形式都可纳人虚拟财产的范畴。 狭义概念认为,只有在网络游戏中,能被玩家控制并存储于服务器中的数据资料才是虚拟财产,例如网络游戏账号,武器等。本文所讨论的网络游戏虚拟财产即狭义的虚拟财产。

传统民法认为,要成为民法体系中的财产,必须具备四个条件,分别是客观性、价值性、稀缺性和可控制性。笔者认为虚拟财产符合民法体系中的财产构成要件。首先,虚拟财产的“虚拟”二字并非指虚拟财产客观上不存在,而是强调虚拟财产对网络空间的依赖性。虚拟财产的客观性表现为数据代码和动态图像,人们通过虚拟物品知觉到虚拟财产的存在。可见,此处的虚拟实际上是真实的客观存在,具备实际存在形式和功能,能为人们所感知。计算机通过数据代码和显示技术的组合,可以唯妙唯翘地展现在玩家面前。 其次,虚拟财产的本质是由编程人员编写创作的数据代码,凝结着编程人员的劳动,故具有价值。玩家在游戏中主要是通过个人劳动并伴随财产投入而获得虚拟财产,毕竟在游戏过程还需要投入大量的金钱,例如上网的费用,直接购买虚拟财产的费用等。此外,现实中存在着虚拟财产的交易行为且不乏金额巨大者,可见,当今时代的社会交易中,虚拟财产亦具备交换价值。再次,运营商需对网络游戏的运营投入大量的人力物力,其维持运营并盈利的手段就是控制某些虚拟物品在游戏中的存有量以刺激玩家进行消费,同时网游公司为了维持游戏的长久生命力,也会对游戏中的各种道具出现的概率进行控制,以防止道具的泛滥而危及游戏的运营。对于玩家来说,网络虚拟财产的稀缺性则体现为在网游公司的控制下,高等级装备出现的概率极低,而且在特定条件下该装备还可能消失。由此可见,虚拟财产也兼具稀缺性。最后,虚拟财产本质上为数据,存储在游戏运营商的服务器中,但玩家对其游戏账号内的角色,物品拥有完全的处分权利,玩家进入游戏后即可对角色和道具进行使用、删除等处分。这与传统财产并没有本质上的差别。

(二) 网络游戏虚拟财产的法律属性

在明确虚拟财产为应受法律保护的公民财产后,所要解决的首要问题就是虚拟财产的法律属性问题。网络虚拟财产的法律属性将决定刑法中定罪量刑之适用。理论上,对于网络游戏虚拟财产的法律属性,主要有三种观点,分别为物权说、债权说和知识产权说。

笔者认为,债权说忽略了虚拟财产的独立性。在玩家正式进入游戏之后,遵循游戏规则而取得虚拟财产之时,运营商与各玩家之间的交付行为的确体现的是一种债权关系。但虚拟财产交付后玩家即享有完全的处分权,虚拟财产具有了独立性,其转让、抛弃等行为不再受制于服务合同。可见,虚拟财产并不属于债权。知识产权说混淆了这两者——网络游戏与虚拟财产,网络游戏由供应商创作完成,供应商当然享有著作权。但是玩家在游戏中仅仅遵循供应商在游戏中设计好的情节和规则进行游戏并使用虚拟财产,期间的行为均为重复性的简单劳动,并不包含创造性,因此,虚拟财产并不属于知识产权的范畴。

物权说主张,一个客体只要能被排他性的控制并具有独立的经济性,就可以被认定为民法上的物。而运营商通过编程构建网络游戏世界和道具,在运营商与玩家达成服务合同之前,虚拟财产掌握在运营商的手中,运营商对其享有排他性的控制权,而在运营商与玩家订立服务合同之后,虚拟财产也随即转移到玩家的游戏账号中,玩家此时即可通过对游戏账号的排他性控制来实现对虚拟财产的排他性控制。另外,结合上文对虚拟财产之价值属性的分析,可知,虚拟财产具备独立的经济价值。“只要具有法律上的排他性支配或者管理的可能性及独立的经济性,就可被认定为法律上的物。”此外,网络虚拟财产具有民法上的财产之基本属性。因此,“理论上应当把网络虚拟财产作为一种特殊物,适用现行法律对物权的有关规定。” 而笔者亦赞同此观点。

二、 侵犯网络游戏虚拟财产行为之定罪分析

(一)运营商对网络虚拟财产的侵犯

运营商主要是通过恶意修改或删除游戏数据等以实现对网络虚拟财产的侵犯。根据上文的分析,在玩家与运营商达成服务合同,进入游戏并按照游戏规则进行活动和使用虚拟财产后,玩家则享有对虚拟财产的排他性控制权,虚拟财产的所有权即由玩家享有,运营商仅为玩家提供了存放数据的场所和供玩家使用虚拟财产的平台,运营商不能恶意修改或删除游戏数据,否则可能构成犯罪。

修改或删除游戏数据看似仅仅发生在网络空间,但由于虚拟财产所具有的财产属性,该行为已经侵犯了玩家的对虚拟财产的所有权,具有一定的社会危害性。有些游戏的顶级账号花费了玩家大量的心血和金钱,如果运营商恶意修改或删除游戏数据则会导致玩家的前期付出化为乌有。网络游戏运营网络运营商恶意修改或删除游戏数据的行为与传统的毁坏财物犯罪只是形式上的区别,可为传统罪名所涵盖。因此,笔者认为,对于恶意修改或删除游戏数据的行为,可按故意毁坏财物罪处罚;若运营商在发行游戏之初就抱有利用网络游戏吸引玩家,而后删除数据关闭游戏的,则可按诈骗罪定罪处罚。

(二)运营商以外的人对网络游戏虚拟财产的侵犯

1.“抢劫”网络游戏虚拟财产。“张某”在“传奇世界”的网络游戏中发现李某的游戏角色竟持有每个游戏中仅有的且市值为 1 万元的“屠龙刀”,便向李某发出一条带有盗号病毒的网址,待李某的电脑中毒后,记录下李某的游戏账号和密码,立即登陆并将李某强行弹下线,张某就可将李某的“屠龙刀”转移到自身的账号中。 本案中,行为人“张某”与被害人“李某”没有发生身体接触,而是利用计算机技术手段强行转移了“李某”的虚拟财产。根据我国《刑法》第 263 条的规定以及刑法学界的通说,传统的抢劫罪是指行为人以暴力、胁迫或者其他使人不能反抗、不知反抗的方法,当场强行获得他人财物的行为。抢劫罪侵犯的客体具有双重性,一是他人的人身权利,另一则是他人的财产权利。在该犯罪的构成要件中,人身权利与财产权利遭到侵犯是抢劫罪模型的必要因素,二者缺一不可。 “张某”只是凭借自己的计算机技术使“李某”不能登录自己的账号,并没有对“李某”构成人身的强制,其行为仅仅侵犯了“李某”的财产权利。此外,抢劫罪还要求财产的的取得与暴力行为要具有当场性,“张某”与“李某”并没有接触,当然不具备抢劫罪犯罪构成所要求的当场性。故利用计算机技术强行使转移他人虚拟财产的行为不构成抢劫罪。

对该“抢劫”虚拟财产的行为,实际上并不构成抢劫罪,理应成立盗窃罪。“抢劫”虚拟财产的目的有两种,一是自用,一是转卖,无论虚拟财产最终流向何人,行为都有破坏他人对虚拟财产的占有,建立自己的占有的意图,具有非法占有的目的。同时“抢劫”虚拟财产的行为往往通过种植木马或伪装病毒邮件的方式盗去被害人的账号密码,其手段具有非法性。因此“抢劫虚拟财产”的行为符合盗窃罪的主观方面。盗窃罪所要保护的恰恰是公民的公私财产权,通过上文的分析,虚拟财产是民法上的财产,属于公私财物的范围,玩家享有虚拟财产的所有权,故“抢劫”虚拟财产的行为的指向对象完全符合盗窃罪的客体。我国刑法学界的通说认为,盗窃罪在客观方面表现为行为人具有秘密窃取数额较大的公私财物、多次秘密窃取公私财物、入户盗窃或者携带凶器盗窃、扒窃的行为。其中的秘密指的是行为人自认为其行为是秘密的。“抢劫”虚拟财产的行为虽然在被害人眼前进行,但是行为人往往自以为其“抢劫”行为神不知鬼不觉,盗窃罪的秘密性只要求实施盗窃行为的行为人采取自以为不被财物所有人或占有人察觉的隐蔽方法将财物盗走即可,故“抢劫”虚拟财产的行为符合盗窃罪的客观方面。

综上,笔者认为,利用计算机技术获取他人游戏账号密码,伺机登陆他人账号强行转移虚拟财产的行为,只要数额达到定罪标准,则可以盗窃罪定罪处罚。

2. 盗窃虚拟财产。转移虚拟财产的行为也不罕见,如台湾刑事警察局就曾查获一起侵入网吧计算机而取得他人账号、密码,进而盗卖网络游戏中的装备与天币、游戏点数的案件。 作案方法同样是利用木马病毒获取他人账号密码,而后伺机转移虚拟财产。而在台湾,此行为被定性为盗窃。

篇5

1研究基础

近年来,学者们尝试对网络舆情的文本进行情感倾向性分析,揭示网民对舆情事件的整体态度,方便政府机关和媒体机构应对突发事件能够及时采取有效措施。情感倾向性分析的研究大体可被分为三个层次:词语级情感倾向性研究、句子级情感倾向性研究、篇章级情感倾向性研究。词语级情感倾向性分析是研究文本情感倾向性的前提和基础,一是通过建立同义词网络(WordNet)、基于语义相关法与语义相似度的方法扩展已有的词典生成系统的情感词典;二是基于机器自学习方法,如PMI计算方法、多语言模型、朴素贝叶斯和最大熵模型构建给出特定词语的情感极性与强度。句子级情感倾向性则是通过上下文关联和机器学习方法、具有多重冗余标记CRF的分级模型、依存语法距离的影响因子模型等提取与情感倾向性判断相关的论述的持有者、评价对象、论述本身的倾向极性、强度以及论述本身的重要性等。篇章级情感倾向性分析则综合使用朴素贝叶斯、最大熵和支持向量机分类方法、情感密度函数、依存句法关系判断文本的情感倾向。

篇章级情感倾向性分析默认文本是针对同一个对象进行评论,忽视不同评论对象观点的差异性,在涉及牵涉多方利益的社会舆情时,无法全面、真实反映民众的关注焦点及其态度,因此,基于话题的网络舆情情感分析成为近期研究热点。国外学者提出的ASUM、JST及TSM模型以获取网络文本的主题及对应的情感信息。国内学者提出无监督的主题情感混合模型(UTSU)、主题-对立情感挖掘模型(TOSM)、多粒度话题情感联合模型(MG-TSJ),对话题及其子话题的情感进行正负向判断,而本研究团队曾于2014年提出基于概率潜在语义分析(PLSA)的网络舆情话题情感分析方法,挖掘话题情感随时间演变的过程。综观网络舆情情感分析,普遍以整个事件情感的正向或负向程度作为研究目标,没有明确其具体指向的是事件的当事人、监管部门或事件本身,也没有展示情感指向的具体内容。比如对食品安全危机网民一般是愤怒,那么愤怒的是制造者造假、销售者售假、监管部门监管不力不作为还是医疗机构抢救不力呢?前期曾出现了南京城管和摆摊瓜农之间的争端,网民普遍表示愤怒,根据以往事件的经验,网民的愤怒一般指向的是城管的野蛮执法,相关舆论的引导方向就应该是进一步规范城管执法程序。但此次纠纷网民的愤怒指向瓜农不配合执法、甚至用西瓜砸执法人员的行为,那么舆论引导的方向就转变为民众要遵守城市管理相关规定,并积极配合城管执法行为。所以,如果单纯从网络舆情事件整体分析,是没有办法准确把握网民的情绪指向,容易导致言论引导的不当。充分挖掘民众对于话题所涉及人物、事件的情感内容及情感变化,为政府监管部门或涉事主体采取积极、主动、有效的言论引导提供科学参考是我们致力解决的问题。

2模型建立

2.1研究框架本文使用分词软件对纯文本进行分词、去停用词和无用词处理,构建文档———词共现矩阵来表达文本;利用PLSA模型建立网络舆情话题空间,去除话题中代表情感倾向的特征词,并通过TF-IDF对特征词进行修正,形成不带有情感倾向的子话题———特征词空间;将每个子话题征词对应的文本资料以句子为单位重新整理,形成以各特征词为核心的具有一定交叉性的文本集合,使用分词软件处理文本,提取其中情感词,利用TF-IDF函数构建出特征词———情感词空间;应用HowNet相似度算法计算每个情感词对应的正负情感倾向值,并综合考虑特征词对应的所有情感词,计算得出特征词的情感值,对舆情参与者的情感指向及变化进行准确定位。

2.2话题提取话题一般由数组特征词表达的子话题构成。ThomasHofmann在1999年提出了概率潜在语义分析(PLSA)模型在海量文本的潜在语义识别方面表现良好,且其概率统计模型能够准确表达潜在语义并描述语义特征,因此,本文将PLSA应用到网络舆情话题的识别中来,引入一个潜在话题,对应着PLSA中的一个潜在语义层,通过识别海量文本的潜在语义来确定网络舆情中的话题,并利用其概率统计特性,从而为进一步研究网络舆情话题特征词,以及为舆情参与者情感演化的研究提供数据支撑。

2.3情感分析情感词指具有情感倾向性的任何名词、动词、形容词等,话题文本的情感倾向主要通过情感词来传递,同样,话题特征词的情感倾向值也是通过指向特征词的情感词来测算。在话题提取的基础上,本文根据特征词对应的文本资料进行筛选,以句子为单位重新整理;然后将整理后的句子根据句中不同的特征词保存到不同的特征词文档中;利用TF-IDF函数在每个特征词文档整理出与特征词关系密切的情感词空间。词的语义倾向性是指这个词与它根本义项的偏离度,用偏离方向(direction)和偏离强度(strength)来衡量。偏离方向是指该词的意义是正面的还是负面的,在情感分类中这个词语是赞成的还是反对的,偏离强度指该词所表达的正面或负面倾向的强度。对于情感词倾向性分析,本文首先采用知网情感分析所用词语集中的一个子集:“中文情感分析用词语集”,利用正面的情感词语和正面的评价词语建成褒义词词典,将负面的情感词语和负面的评价词语建成贬义词词典,由于单个字或词在上下文环境中会表现出不同的褒贬性,所以在操作过程中人工去除这些难以确定情感倾向值的词,具体的词典规模如表1所示。

3实证分析

由于网络的复杂性和传播的日趋碎片化,在保障基本的公众表达与社会监督等积极功能之外,网络舆论潜在的负面效应对舆情的监测和预警提出了更高的要求。微博上,由于“大V”效应、明星效应、公众人物效应等所引起的热点事件总能在一段时间内占据热搜榜榜首,所以对微博热点事件进行监测与跟踪,研究分析突发事件的舆论导向,防止对社会产生不良的负面效应。本文利用火车头脚本编辑器实现了海量舆情文本的提取技术;通过ICTCLAS汉语分词系统对提取的文本信息进行分词;然后结合TF-IDF和PLSA模型提取子话题特征词,丰富实验文本,提高研究准确性;基于HowNet的语义倾向性分析技术,通过相似度的计算对话题特征词进行情感倾向性分析,间接得到舆情参与者的情感倾向性;最后得到一段时间内舆情参与者对于舆情事件情感的具体指向。由于微博文本短、信息量少、文本特征矩阵稀疏,本文利用PLSA模型得到的潜在语义结构保留了文本语义。在PLSA模型中,与话题密切关系的词语会以较大的条件概率出现在该话题上,可以认为就是这些关键词语定义了该话题,从而得到文本子话题。另一方面虽然PLSA模型使用EM算法避免过拟合现象,但PLSA模型的训练参数的值会随着文档的数目线性递增,只能生成其所在数据集的文档模型,但无法生成新的文档模型。所以本文实证主要是对已经产生的话题文本通过时间分割确定文本集进行话题提取和情感分析。

3.1话题空间本文采集2015年4月7日的热点事件“刘翔退役”的新浪微博建立文本集,作为本文网络舆情话题特征词提取的研究对象,建立话题空间。根据百度指数和微指数的统计数据表明:“刘翔退役”事件的生命周期为4月6号到4月12号,数据量达到顶峰的时间段位于4月7日———刘翔发表退役声明。此突发事件的生命周期如图2~图3所示。本文对2015年4月6日至4月12日关于刘翔退役时间的微博进行24小时的跟踪提取,得到表2所示的数据图表。表2中列出采到的原始数据以及实验数据量。在使用全机器采集,缺少一定的准确性,且计算机硬件条件不足等情况下,采集到的文本有限,对于采集到的文本还需要人工处理。人工处理包括:删去重复性文本;去除文本中不可识别的符号;采集到的文本按一定的比重作为实验文本等。

3.2话题提取利用PLSA模型对采集到的刘翔退役事件进行话题提取,以“天”为节点,提取每个时间节点的微博话题。根据百度指数,4月7日是刘翔退役事件的最热时期,所以本文以4月7日微博文本建立的话题空间,进行文本分词,构建PLSA模型。

3.3基于特征词的情感词提取以4月7日刘翔宣布退役当天所产生的一个子话题为例(见表4),首先将与“刘翔退役”有关文本资料进行筛选,以句子为单位重新整理;然后将整理后的句子根据句中不同的特征词保存到不同的特征词文档中;最后在每个特征词文档中整理与之相对应的情感词。利用Google搜索引擎对这些词汇进行搜索,按照返回的Hits数进行排序,选取出现频率最高的词汇作为基准词。本文选取20对基准词进行测试,基准词如表5所示。以特征词刘翔的情感关键词为例,通过基于How-Net的词汇倾向性计算方法得到部分词汇的倾向值,如表6所示。最后计算可得到4月7号“刘翔退役”子话题征词刘翔的情感倾向值。从计算结果可以看出,虽然两次因伤病奥运退赛的表现让大家颇为惋惜,但广大网民与各路媒体对刘翔本人的评价是非常积极的,认为他是一个伟大的运动员、在世界田径赛场上创造了中国奇迹,对于“刘翔退役”事件的主角更多的是对其所过往取得成绩的肯定。

3.4基于特征词的情感演化参考所有子话题文本中的话题特征词,根据实验模型和实验数据,选取最具有代表性和研究意义的几个特征词:刘翔、孙海平、退役、退赛、冠军、运动员、广告、耐克,利用上文所示公式和方法得到4月6号到12号期间舆情参与者关于话题特征词的情感演化趋势。为了方便之后的分析与比较,我们将特征词按照自己的属性分为四组分别制图(见图4~图7),第一组为:刘翔、孙海平;第二组为:退役、退赛;第三组为:冠军、运动员;第四组为:广告、耐克。通过研究舆情参与者对话题特征词的情感演化,得到上述图表。我们可以直观得观察到从4月6号到4月12号这一段时间内,网民对“刘翔退役”这一话题及其子话题中的特征词的情绪演变趋势。每一组图表的含义相似,但表中的特征词与突发事件的主体有着不同类型的联系,便于我们从各个角度有效分析舆情参与者对公众人物及其相关名词的情感演化趋势。第一组在人物情感上,对于刘翔基于其所取得的突破更多的是正向情绪,对于其教练孙海平则颇有微词;第二组在退役和退赛表现上,广大网民接受刘翔因为长期伤病离开赛场退役的决定,肯定其取得的成绩,但对于两次退赛的表现广大网民的情绪指向较低,在理解的基础上参杂着些许失望;第三组在身份定位上,广大网民更多是对冠军荣誉的追崇,对于运动员身份的情绪值则较低,这也体现了对运动员为国赢得荣誉的尊崇;第四组涉及商业行为的,明显情绪值低的多,正向情绪没有超过50的,而对广告则负面情绪值接近-150,这也体现了广大网民对于体育赛事更多的是对运动员表现的关注,而广告的植入和代言还是比较受抵制的。

4结语

篇6

电话:024-88537029转408

来电实录:

笨笨的猪猪 23岁

我和老公家境都很好,半年前结婚时,光在婚庆布置上就花了30多万。婚前我对他挺满意的,可婚后我发现他毛病不是一般的多。首先,他不爱干净,经常不洗澡就上床。其次,他特别爱玩游戏,一下班回家就坐在电脑前,可以不吃不喝玩上四五个小时。跟他说话,他也很敷衍,因为“如果精力分散会输掉游戏”。这是什么烂理由?

我每天都在家宅着,好不容易盼到他下班,可以和我说说话、逛逛街,可他却不理我。我们常是他一台电脑,我一台电脑,他游戏,我淘宝。这样的婚姻岂不是很悲哀吗?有时真想离婚算了,可周围的朋友说我身在福中不知福。你觉得我应该怎么做呢?

【专家回复】

亲爱的猪猪,世上没有过不下去的婚姻,只有不想过的人。离婚从来就不是解决问题的办法,也许你遇到另一个人才会发现,所有的问题都会出在老地方,换句话说,你会发现“男人都一样”。

如果一个三十岁的女人,在遇到类似问题时跟我说同样的话,我一定会写篇吐槽回信,可对于你这么一位90后的小妹妹,我还是能包容的。人在二十多岁的时候,总是愿意相信一句话:生活在别处。他们会很轻易地放弃一份工作,很轻易地放弃一段爱情,很轻易地放弃一个朋友,莫不是因为这种相信。可惜,人要到很久之后才能明白,这世上并不存在传说中的“别处”。你所拥有的,不过是你手上、你身边的这些。

其实,婚姻好不是因为我们遇到了对的人,事实上,碰到完全为你量身定做的人概率极低,简直可以为零。真正好的婚姻是,不管我们遇到了谁,都能够幸福地生活下去。

男人并不像爱情小说里那么完美,一定又帅气又多金还有源源不断的进取心;爱情也不像文艺电影里拍的那么容易,女人一定被无条件包容、宠爱,一定以大团圆为结局。一段爱情如何发展、修炼,全看两个人的互动、过招。所以,爱情其实是一项技术活。

如同美国沟通专家、作家约翰.格雷所说:“不论你多么有才华或多么努力,如果你不知道游戏规则,就不会成功。”恋爱与婚姻中,无论你家世有多好,学识有多棒,面容有多漂亮,如果你不知道爱情的规则,你也会把握不住幸福。

你说的那些不足,比如不洗澡就上床,其实是男人的通病。如果你换个角度看看,他们这样又脏又臭又懒惰也挺可爱。如果你摊上一个有洁癖,特别讲究的老公,轮到他来挑剔你不洗手就偷吃水果、不喷香水就出门,你说不定也吃不消。

另外,男人的血液里流着搏杀的因子,以前在狩猎场、战场,现在在职场,在情场,在股市,在网络游戏中。总之,他不在这里战斗,就在那里战斗。游戏其实就是男人基因中开疆拓土延续下来的遗传密码。

如果你的先生只是沉溺网上你看不惯的“打打杀杀”,你应该庆幸。男人身上一种叫荷尔蒙素的东西,决定了他们比女人积淀了更多的暴力、竞争和刺激情结,它们需要渠道来宣泄,你愿意它们变成其它形式的暴力吗?

女人要做的不是限制他的自由,而是将他圈在一个你能掌控的战场里。与其让他去酒吧,不如让他在家里玩游戏。这么一说,你或许会豁然开朗,很多曾看不惯的东西可能也不那么遭你厌恶了。

换位思考一下,在他眼里,可能你也有许多他不能接受的爱好,比如整天宅在家里,比如每天趴在网上淘宝。最后再说说你们两个没时间沟通的问题,或许,他是只顾着游戏忽略了和你的沟通。可如果你只希望他陪你聊天、逛街,也确实不实际,就如同他让你陪他玩游戏,你可能也不乐意一样。或许,你提出一个你们俩都感兴趣的活动,他就能自觉自愿地参与其中了。

篇7

利用PIN码破解WPA/WPA2加密的方法相信大家都有所耳闻——现在市面上的 Wi-Fi路由器,出厂时其实便已预设启用WPS的加密保护,而这样的「好意原本也算是相当安全的做法。但在WPS加密却存在着十分重大的安全漏洞。用户只需要两小时左右(最短时间),便能以不断尝试密码组合的暴力(Brute Force)攻击,破解WPS密码保护的路由器。

采用WPS加密技术的Wi-Fi路由器,在用户的每次密码尝试时,会分成「前半四码和「后半四码。前四码如果错误的话,那路由器就会直接送出「错误讯息,而不会继续看后四码,意味着试到正确的前四码,最多只需要试10000组号码。一旦没有错误讯息,就表示前四码是正确的,而我们便可以开始尝试后四码--后四码比前四码还要简单,因为八码中的最后一码是检查码,由前面七个数字产生,因此实际上要试的只有三个数字,共一千个组合。

这使得原本最高应该可达一千万组的密码组合(七位数+检查码),瞬间缩减到仅剩11,000组,大幅降低破解所需的时间。虽然也有部分路由器机种具备封锁(Lock Down)机制来避免类似的攻击,但可惜的是,这样的机制仍不足以及时阻止攻击的发生。(不过还是有让破解变得更为耗时啦!但完成破解的平均时间还是低于一天……)

值得一提的是目前部分型号的路由器,可以通过MAC地址直接算出PIN码,这样用户只需输入PIN码,就能够瞬间得到无线密码。通过前文我们能够得到以下结论——路由开启WPS功能,在得到PIN码的情况下,就可以破解此款路由的无线网络。那么对于网友们来说,应该怎么设置自己的无线网络,有效的防治他人蹭网呢?下面笔者就为大家讲解下防蹭网技巧。

禁用WPS功能

既然PIN码方式PJ无线密码需要路由开启WPS功能,那么用户就要关闭WPS功能,这样就能够“阻止”这个漏洞。

一般路由器内部都有WPS控制界面,用户可以根据自己的路由器进行设置,有的路由器也支持一键开启、关闭WPS功能。在关闭了WPS功能之后,蹭网者就不能通过穷举PIN码的方式就进行破解了。另外PIN码是可以修改的,这样就意味着即使你的PIN码泄露了,你可以进行修改防治他人破解。

升级安全加密方式

虽然关闭了WPS功能,蹭网者不能通过PIN码的方式破解,但是他们还可以通过“抓包”的方法。这种做法我们没有什么阻止办法,但是我们能够做到的是设置复杂的密码。

“抓包”的原理是:找到活动的客户端,然后将客户端“踢”下网络,客户端在失去网络连接后就会发送验证数据进行二次连接,而在验证数据中就包含了无线的密码。

蹭网者在抓到包后,并不能直接得到无线密码,要得到密码还要进行跑包(跑字典)。目前最高端的显卡跑字典能够达到每秒80万左右,这样破解无线密码只是个时间的问题。目前淘宝也有部分的商家进行“跑包业务”。

但是也不是什么样的包都能够通过字典跑出来,一些所谓的“金刚包”恐怕要跑到猴年马月去了。

这样就意味着,用户在进行加密的时候,只需将自己的密码选择“数字加字母的方式(最好加上特殊符号),长度控制在十位数以上,这样即使“被抓包了”,蹭网者跑包跑出密码的概率非常低。

关闭DHCP功能

那么万一你的密码被别人跑出来了,我们又该怎么办呢?实践告诉我们有密码也不定能够上网——我们在关闭DHCP功能之后,主机就不能获得IP地址。在没有IP地址的情况下,就不能够进行上网了吧!

DHCP是Dynamic Host Configuration Protocol(动态主机分配协议)缩写,主要功能就是帮助用户随机分配IP地址,省去了用户手动设置IP地址、子网掩码以及其他所需要的TCP/IP参数的麻烦。

这本来是方便用户的功能,但却被很多别有用心的人利用。一般的路由器DHCP功能是默认开启的,这样所有在信号范围内的无线设备都能自动分配到IP地址,这就留下了极大的安全隐患。攻击者可以通过分配的IP地址轻易得到很多你的路由器的相关信息,所以禁用DHCP功能非常必要。

在关闭了DHCP之后,我们要为自己的主机手动分配IP地址,不然自己的机子也上不了网的。需要注意的是路由器内的网关是可以更改,在关闭了DHCP之后记得设置一个不常用的网关!不要用那种地球人都知道的192.168.1.1、192.168.0.1之类的网关,因为那样的网关极易被人猜中!

MAC地址绑定/IP地址过滤

如果你经过了以上的两部,还是被人蹭网了,那么该怎么办——MAC地址绑定。

由于每个网卡的MAC地址是唯一的,所以用户可以通过设置MAC地址列表的方式来提高安全性——登陆管理界面,点击“无线设置”|“访问控制”。MAC地址过滤选择”允许”则仅允许列表中的MAC地址访问无线。如选择为”禁止”则列表中的MAC地址不能访问无线。”配置MAC地址”一栏,填写好MAC地址后点击”添加”并”保存”。

在绑定了MAC之后,这样凡是不符合网卡地址都不能连接到该网络。除此之外用户还可以设置IP地址过滤,在启用了IP地址过滤功能后,只有IP地址在MAC列表中的用户才能正常访问无线网络,其它的不在列表中的就自然无法连入网络了。

不过对于高手来说,即使你设置了MAC地址绑定,攻击者也可以通过“伪造MAC”的方式的进行上网。呵呵,道高一尺魔高一丈,那么我们怎么样对付这样的家伙呢?

关闭SSID广播

对于经验的蹭网者来说,即使设置MAC绑定,他依然可以蹭你的网(方法请百度)。既然我们组织不了他的蹭网行为,我们可以给他增加些麻烦——关闭SSID广播。

简单来说,SSID便是你给自己的无线网络所取的名字。在搜索无线网络时,你的网络名字就会显示在搜索结果中。一旦攻击者利用通用的初始化字符串来连接无线网络,极容易入侵到你的无线网络中来,所以笔者强烈建议你关闭SSID广播。

还要注意,由于特定型号的访问点或路由器的缺省SSID在网上很容易就能搜索到,比如“netgear,linksys等”,因此一定要尽快更换掉。对于一般家庭来说选择差别较大的命名即可。

关闭SSID后再搜索无线网络你会发现由于没有进行SSID广播,该无线网络被无线网卡忽略了,尤其是在使用Windows XP管理无线网络时,可以达到“掩人耳目”的目的,使无线网络不被发现。不过关闭SSID会使网络效率稍有降低,但安全性会大大提高,因此关闭SSID广播还是非常值得的。

你以为关闭了SSID广播就安全了么?呵呵,姑娘你太单纯了,即使关闭了SSID的网络也可以黑掉。

那么我们经过了以上的种种设置,无线网络依然能够被黑掉么?答案是肯定的,世上无难事只怕有心人,我们所做的种种安全设置,都会给蹭网者带来重重障碍,但是并不能完全阻止蹭网的发生。不过以上的种种发放对付一般的菜鸟还是很有效的。

修改路由器登陆密码

最后笔者还要谈下,路由器的登陆密码,很多人都没有习惯修改路由器的登陆密码。这样的蹭网的人破解了网络之后,通过默认的登陆密码就可以登陆到你的路由器(即使修改了登陆密码,也可以暴力破解登陆密码的,但是笔者还是建议修改下)。这样也就意味着你的上网账号,主机的认证的资料统统一栏无余。如果一个别有用心的黑客,通过网络在你的电脑里下毒、挂木马,你的网购账号、银卡账号等等……

篇8

1. 林业行政执法缺乏权威,被执行对象逃避执法,甚至暴力抗法的情况时有发生,执法人员人身安全没有保障。由于当前木材走私贩卖分子拉帮结派,形成集团化、组织化和网络化,形成一股股黑恶势力,非法收购、无证运输、强行冲关等违法行为很是猖獗,暴力抗法事件不断发生。由于林业行政执法手段单一、缺乏必要的强制手段,对待走私分子的逃避执法和暴力抗法行为,执法机构往往束手无策。对于殴打执法人员的行为,因为没有证据或者证据不充分,有的违法行为人至今仍逍遥法外,执法人员的工作积极性受到了极大影响,执法工作受到前所未有的冲击。

2. 林业行政执法效能偏低,对于林业违法行为打击力度不够,难以形成足够的威慑力。在林木采伐环节,盗伐、滥伐现象严重,而盗伐、滥伐以及非法收购案件的破获几率较低,造成源头管理的困难。在木材运输环节,非法运输木材情况非常严重,而由于各种因素的影响,对此类案件的查处率并不高,而非法收购和非法运输者在高额利润的诱惑下,铤而走险,查处的概率较低,对于非法行为人形不成足够的威慑力,因此,林业违法行为不仅无法完全遏制,反而有愈演愈烈之势。

二、林业行政执法存在问题的成因分析

1. 客观因素

(1) 木材需求旺盛与供应不足之间的矛盾,为林业违法行为提供了利益诱惑和动机支持。我国的木材需求市场已经放开,由于建筑装修、家具等产业的发展,对木材的需求量持续上升,木材价格始终保持在一个比较高的价位。与之相对的是,由于木材生产领域尚处于计划管理体制下,导致木材供应量与需求量之间存在巨大缺口。一方面是旺盛的需求,一方面是短缺的合法供应,这就为非法供应提供了可乘之机。在利益的诱惑下,滥伐、盗伐、非法收购、非法运输等非法的供应渠道就会相应建立起来,这样导致林业行政执法的工作量大大增加。同时由于非法收购、非法运输等行为逃避了国家税收和规费,中间利润相当大,也就为非法行为人采取逃避执法,甚至暴力抗法等行为提供了充足的动机。

(2)道路交通设施的完善以及道路交通工具的发达,为木材流通领域的监管增加难度。随着当前交通网络的日益发达,我县的乡村基本上达到了村村通公路,出县的大小公路达到三十五条之多,木材检查站的设置跟不上道路的发展,这给流通流域的监管带来了相当大的难度。由于高额利润的诱惑和支撑,非法行为人利用高级厢式车、面包车等来走私非法木材,同时还运用小汽车、摩托车、手机、望远镜等现代工具对执法机构围追堵截,实施反侦察。相比较而言,林业行政执法机关的装备明显落后,难以有效打击林业违法行为。

(3)行政执法的目标制、任务制管理机制,以及执法经费的欠缺,为林业行政执法的谋利行为提供了制度激励。林业行政执法中存在谋利的现象。由于林业行政执法的人员过多,各级财政拨给林业行政主管部门的经费不足,难以维持正常的执法经费开支,林业行政执法机构必须在行政执法的过程中自己想办法解决经费,由此导致林业行政执法的目的出现异化,由保护国家森林资源不受破坏蜕变成为本部门利益进行权力寻租。这在客观上催生了林业行政执法机关的“放水养鱼”和“拉客过站”的现象,这也为腐败的滋生提供了温床。另外,因为没有经费保障,管理上缺乏激励机制,在日常工作中,能办事、会做事与不办事、办不好事的工作人员待遇一样,没有体现多劳多得的利益分配原则,不能很好地调动全体工作人员的工作积极性。

2. 主观因素

(1)执法人员的综合素质、执法水平偏低,年龄偏大,难以适应高强度、压力大的行政执法工作。林业局基层工作站和执法大队二百多人中,大多数不具备专科以上学历,而且平均年龄偏大,法律素养不够,办事能力不高,虽经培训,也难以在短时间内明显改善。当前的林业行政执法具有高风险、高强度的特点,要求工作人员必须精神高度集中,并且随时准备外出执行任务,这就对工作人员的身体素质提出较高要求。据统计,林业综合行政执法大队现有的 85 名工作人员中,50 岁以上的有 37 人,占总人数的 43.7%,有两个护林哨的工作人员全部由 50 岁以上的工作人员组成。

(2)三支林业行政执法队伍没有形成较强的合力,影响了打击林业违法行为的效力。当前,走私木材行为非常猖獗,在遂井线上以“面包车”和“全顺车”最为疯狂。森林公安、执法大队和林业工作站三个执法单位,按其职责,森林公安和林业工作站主抓源头,执法大队主抓流通领域;执法大队和林业工作站主抓林业行政案件,森林公安主抓林业刑事和治安案件。

三、改进林业行政执法工作的几点建议

1. 加大执法力度,提升执法权威。严格依据《森林法》等相关法律法规的规定,切实做到有法可依、有法必依、执法必严、违法必究。严格按照执法程序办案,突出重点,重拳出击,严厉打击盗伐、滥伐林木、违法占用林地及毁林占地等违法犯罪行为。建议每年开展一次规模较大、力度较强,由县政法委牵头,公安、武警、交警、林业局联合执法的林业专项整治行动,重点打击木材走私贩卖分子集团化、组织化、网络化的黑恶势力,重点打击“面包车”、“全顺车”等微型车和无牌无证的走私车辆,改善,林业行政执法环境,提升林业行政执法的权威。

2. 加强联合执法,形成执法网络。森林公安、执法大队和林业工作站要加强联系,信息共享,既分工、又合作,为保护遂川县森林资源建立起三位一体的林业执法网络,同时在县委、县政府的协调下,请求地方公安、交警等多个部门予以配合,严厉打击各种林业违法犯罪活动,为遂川林业的可持续发展保驾护航。

篇9

关键词:互联网;验证码;;C#;验证

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)22-5301-03

Image Verification Code's Implementation and Verification Based on Internet

FANG Bei

(School of Computer Science & Technology, Soochow University, Suzhou 215000, China)

Abstract: This article describes the use of technology prevalent in today's Internet, landing module verification code, verification code outlined the principles, the role of the formation method, and the verification code for effective verification. Exposition of this article can help Internet users to enhance the awareness of Internet security for web programming enthusiasts to provide technical reference, to prevent unauthorized users to use RI-volume registration, visit the Web site.

Key words: internet; verification code; ; C#; verficattion

随着计算机网络的迅猛发展,网络安全已经成为当今网络研究的重点方向。通常人们可以通过网页注册成为网站的用户并合理浏览、使用该网站的资源,但是有时网站也会受到客户机的恶意攻击,如:非法用户使用机器人程序批量注册和登录、暴力破解密码、恶意灌水、非法使用网络资源等。当今流行的判断用户合法性的手段之一就是使用验证码技术,这相当于为合法用户除用户名、密码的匹配外,又设置了一道防火墙。因此,验证码技术在网站上得到了广泛的使用,而最为广泛采用的是图片验证码。

所谓图片验证码,就是通过程序产生一串随即产生的字符和数字的序列,并生成一副图片,并对该图片进行干扰像素的设定,由用户识别图片中的字符序列,在指定位置输入并提交给网站进行验证,验证成功后方能执行下一步操作。

1 常见的验证码类型

1)文本验证码:在网页中以文本的形式写在用户浏览到的网页中,也是最原始的验证码,安全性较差,目前很少网站采用这种形式的验证码。

2)图片验证码:在网页中以图片的形式将验证码呈现给用户,该形式可以在一定程度上有效防止非法用户对网站的攻击,但是通过一些图像识别技术,还是有可能破解图片验证码的信息,因此需要对图片验证码进行模糊化,即产生干扰,降低被识别的概率。

3)邮件验证码:用户在网页中输入自己的邮箱地址,系统将以邮件的形式将验证码发送到用户指定的邮箱中,从时间成本和效率上来说,这种方式较为麻烦。

4)手机验证码:网站要求用户提供自己的手机号码,系统以短信的形式将验证码发送到用户手机上。这种方式较易受到用户的抵触,除银行、通讯等较为隐私的服务外,一般网站不采用这种形式。

综上所述,使用图片验证码是以上验证码类型中较为合适的方式。

2 产生图片验证码的步骤及代码

本文采用技术,编程语言采用C#,实现图片验证码,主要步骤如下:

1)首先创建一个“网站”项目,如笔者创建的为“webSite2”。

2)在该网站自动创建的默认主页即“Default.aspx”页面的设计窗口中放置一个文本框(ID:TextBox_code)及一个确定按钮(ID: Button_commit)。代码如下:

3)新建一个页面,笔者创建的页面名称为“CreateVCode.aspx”。该程序用于产生图片验证码。

4)转到“CreateVCode.aspx.cs”文件,在引用语句的下方,输入如下源代码:

public partial class CreateVCode : System.Web.UI.Page

{

protected void Page_Load(object sender, EventArgs e)

{

Create_Check_Code(4);

}

public void Create_Check_Code(int i)

{

string checkCode = CreateCode(i);

Session["CheckCode"] = checkCode;

CreateImage(checkCode);

}

//产生4位随机序列

public string CreateCode(int codeLength)

{

//由于数字0和字母o经常容易混淆,故笔者弃用字母o

string codeString = "1,2,3,4,5,6,7,8,9,0,a,b,d,d,e,f,g,h,i,j,k,l,m,n,p,q,r,s,t,u,v,w,x,y,z";

string[] strArr = codeString.Split(',');

string code = "";

Random rand = new Random();

for (int i = 0; i < codeLength; i++)

{

code += strArr[rand.Next(0, strArr.Length)];

}

return code;

}

//产生验证图片

public void CreateImage(string code)

{

Bitmap image = new Bitmap(80, 30);

Graphics g = Graphics.FromImage(image);

WebColorConverter ww = new WebColorConverter();

g.Clear((Color)ww.ConvertFromString("#AFE000"));

Random random = new Random();

//画图片的背景噪音线

for (int i = 0; i < 50; i++)

{

int x1 = random.Next(image.Width);

int x2 = random.Next(image.Width);

int y1 = random.Next(image.Height);

int y2 = random.Next(image.Height);

g.DrawLine(new Pen(Color.LightGray), x1, y1, x2, y2);

}

Font font = new Font("TimesNewRoman", 16, FontStyle.Bold | FontStyle.Italic);

System.Drawing.Drawing2D.LinearGradientBrush brush = new System.Drawing.Drawing2D.LinearGradientBrush(

new Rectangle(0, 0, image.Width, image.Height), Color.Blue, Color.Gray, 1.2f, true);

g.DrawString(code, font, brush, 0, 0);

//画图片的前景噪音点

for (int i = 0; i < 50; i++)

{int x = random.Next(image.Width);

int y = random.Next(image.Height);

image.SetPixel(x, y, Color.Black);

}

//画图片的边框线

g.DrawRectangle(new Pen(Color.Silver), 0, 0, image.Width - 1, image.Height - 1);

System.IO.MemoryStream ms = new System.IO.MemoryStream();

image.Save(ms, System.Drawing.Imaging.ImageFormat.Gif);

Response.ClearContent();

Response.ContentType = "image/Gif";

Response.BinaryWrite(ms.ToArray());

g.Dispose();

image.Dispose();

}

}

5)由于源代码中涉及到绘图,故需要引用“System.Drawing”。

6)转到“Default.aspx”页面的代码窗口,在文本框及确定按钮之间添加一个图片标签,并设置其src属性为“CreateVCode.aspx”。代码如下:

此时,若运行网站,将得到如图1所示的效果。

但是尚未对该验证码进行验证,而其实验证码已经保存在Session对象中,故对验证码验证的过程其实是判断用户输入的验证码与Session中的是否一致。

3 图片验证码的验证

1)选择“Default.aspx”页面的代码窗口,为确定按钮设定事件及方法。代码如下:

2)转到“Default.aspx.cs”页面,在引用语句的下方输入如下源代码:

public partial class _Default: System.Web.UI.Page

{

protected void Page_Load(object sender, EventArgs e)

{

}

protected void Button_commit_Click(object sender, EventArgs e)

{

String code = (String)Session["CheckCode"];

if (!this.TextBox_code.Text.ToUpper().Equals(code.ToUpper()))

{

Response.Write("alert('验证码错误');");

}

else

{

Response.Write("alert('验证码正确');");

}

}

}

上述代码编写了Button_commit_Click方法,该方法用于获取用户在文本框中输入的信息,并与Session中的信息进行比对,如果两者一致,将得到如图2所示的效果,用户可进行下一步操作。若输入不一致,将得到如图3所示的效果,图片验证码将自动刷新,由用户重新输入。

图2 图片验证码得到正确输入时的反馈 图3 图片验证码未得到正确输入时的反馈

4 结束语

验证码技术是为防止非法用户恶意攻击、批量注册的有效方法,用技术实现带干扰的图片验证码,具有使用价值。但是本文中使用的字符较少,仍可被较高级的图片识别技术准确识别。因此,仍具有安全隐患,具体解决方法还有待于进一步研究。

参考文献:

[1] 谢世煊.C#程序设计及基于工作过程的项目开发[M].西安:西安电子科技大学出版社,2010.

[2] 密君英动态网站开发技术实用教程[M].北京:中国电力出版社,2008.

篇10

关键词:视频业务;安全运维;防篡改;安全云;图像识别

1 视频业务安全解决方案概述

随着宽带网络和移动互联网的发展以及信息技术(IT)的进步,视频业务发展迅猛,其流量占据了网络流量的70%以上,已经成为继语音、短信、数据之后主要的电信基础业务[1]。据预测,移动视频流量在未来6年将增长24倍,2020年视频流量在网络数据消费的占比将会超过95%[2]。人们可以随时随地播放、下载视频,视频业务成为人们生活的重要组成部分。

视频业务的高速发展也给视频业务运营带来了严重的安全风险:

(1)互联网化的视频业务必然带来互联网化的主机分布式部署,其中的能力设备服务于公众,往往数量巨大,其安全管理和运维存在较大风险,每一个设计或运维缺陷产生的安全风险都会导致严重后果。

(2)如果播放内容的存储设备遭到黑客入侵并篡改,将迅速传播并在公众舆论中造成恶劣影响,给业务的运营商带来不可挽回的重大损失。

(3)视频业务往往具有强大的主机服务性能和网络带宽。如果这些主机或网络设备被黑客攻陷并植入后门,作为僵尸网络的一部分通过发起分布式拒绝服务(DDoS)去攻击其他服务,形成对互联网环境的“反噬”,其危害o疑是巨大的。

(4)此外,缓存视频和其他类型资源的内容分发网络(CDN)作为资源加速设施,极大地节省了带宽,提升了用户体验。但由于源站可能存在不良资源(病毒文件,违反法律或公序良俗的图片、视频等),使得CDN系统存储并传播了这些内容,同样会导致不良影响并造成运营风险。

因此视频业务安全解决方案对于保障视频业务的运营极为重要。

2 传统视频业务安全方案及其不足

传统视频业务安全解决方案是参照传统基础电信业务安全解决方案来构建的。传统的基础电信业务从网络层、系统层、应用层等方面实施安全策略:

(1)通过对组网实施安全域划分,将各类网元划分为Trust、DMZ、Un-Trust等区域,对不同等级区域实施不同的安全策略,尽可能在安全性、服务性能等要素间取得平衡。

(2)对系统和数据设备实施安全加固,包括安全补丁的安装、合规配置、最小化服务、访问控制设置等。

(3)通过定期安全扫描、渗透测试等强化系统的安全评估,通过安全开发流程避免应用层漏洞。

上述基础手段有效地提升了系统安全性,降低系统被入侵的风险,但对视频业务而言仍然存在如下不足和风险:

(1)对视频业务中大量分布式主机安全管理能力不足。由于视频业务往往主机数量巨大且分布多个地市,某一个点出现某种安全弱点都有可能造成不良后果。

(2)对入侵行为响应缓慢,无法有效监测控制、阻止、告警。

(3)无法对视频业务中直播、点播的码流实施有效监测控制,防止码流在传输时被篡改造成恶劣影响。

(4)无法对设备中缓存的视频、海报模板等内容实施安全监管,尤其互联网应用服务(OTT)视频业务中的播放素材可能来源于不同的内容提供商甚至个人用户,其合法性需要得到快速有效地鉴别。

针对上述问题,我们提出了新一代视频业务的安全解决方案。

3 新一代视频业务安全解决方案

视频业务一般性的组网分层架构如图1所示,其中机顶盒、智能手机等终端通过宽带、移动网络等承载网接入到边缘服务节点,完成认证并向用户提供视频业务;边缘节点和中心区域的网元进行交互,实现如内容注入等业务流程。

相应的业务安全解决方案体系结构如图2所示。其中,各主要组成部分为:

・主机安全运维――对视频业务大量的服务节点和中心节点,从日志管理、入侵检测、合规管理等方面提升系统基础安全性。

・主机内容防篡改――在主机内核部署模块只允许指定进程对指定目录进行写操作,其他非法进程的写操作则直接被阻断并告警。

・码流防篡改――通过数字签名方式检测视频流端到端的传输是否发生非法篡改。

・业务安全云――对服务节点可能面临的Web攻击、DDoS攻击等安全威胁实施保护。

・内容安全(不良内容识别)――对缓存在服务节点的视频、图片、文本等内容实施扫描,识别其中的不良内容(如黄色、暴力等)以及可能携带的系统病毒,通知业务系统采取进一步处置措施。

3.1 主机安全运维

视频业务往往需要在业务开展的地、市区域部署大量服务节点和若干中心节点。如前所述,大量的设备需要统一进行安全管理,避免因某个节点安全缺陷造成的风险。如图3所示,这里引入了主机安全运维方案,从进程管理、日志管理、设备管理、安全合规管理等几个方面提升视频业务节点的安全性。

(1)进程和账号管理:监测控制主机进程和账号,如果出现异常变化,如新增非系统以及非业务的进程和账号,立即生成日志并告警上报;

(2)日志管理和入侵检测:统一存储所有设备的日志信息,防止设备日志被非法删除或篡改,并分析日志信息,发现入侵痕迹及时告警上报;

(3)设备管理三权分立:将主机管理权限设置为管理员、操作员和审计员。

・管理员包干管理若干节点主机并分配操作员,为其创建临时运维账号和操作时间窗,但管理员无操作设备权限;

・操作员在指定的时间窗口进行运维操作,超出时间则其账号将被收回;

・审计员审计设备操作状态,发现并处置安全隐患。

(4)安全合规加固管理:定期检测系统的合规配置,将不合规部分予以告警上报。

通过这4个方面的安全运维管理,节点安全状况从出现安全事件后被动采取措施,转变为事前主动检测、事中告警阻断和事后回溯,有效提升了视频服务节点安全管控能力。

3.2 主机内容防篡改

如上文所述,服务节点内容被恶意篡改后的传播将导致恶劣的后果。传统的防篡改方案基于比对,设定可信源后,定期将目标目录下的文件和可信源依次比对。该方案的问题在于:

(1)比对过程极大消耗了系统资源,且视频业务中服务节点分布各地,数量众多,需要保持数据同步;

(2)如果可信源被攻破,则后续的比对都将失去意义;

(3)比对周期之间如果发生篡改,则非法篡改的内容依然会被迅速传播,导致方案失效。

新一代主机内容防篡改方案在电子节目单(EPG)、CDN等服务节点部署基于内核的防篡改模块,针对存储的内容文件,依据预先配置的策略,只允许合法进程对相应目录写操作,其他进程均视为非法,并禁止增加、删除、修改这些目录下的文件。

对应的策略配置形如:

目录1――进程1

目录1――进程2

目录2――进程3

……

其含义为对目录1,进程1和进程2可做写操作(如EPG模板更新、CDN内容注入等);对目录2,进程3可做写操作。其他进程对目录1、2的写操作将被直接阻止,同时做告警操作。

对应于传统比对方案,该方案的优势在于:

(1)基于群饲动模块,执行过程对性能消耗几乎可忽略不计;

(2)不需要设置可信源以及基于可信源的数据同步;

(3)发生的篡改被直接阻断,不留下任何传播恶意信息的时间窗口。

3.3 端到端的码流防篡改

互联网环境下,提供视频业务的节点直接面向公众传送视频流。为防止码流在传输到终端的过程中被非法篡改,造成用户无法收看正常的节目甚至接收恶意码流,造成不良影响,引入端到端的码流防篡改方案。

(1)在视频源的后向增加签名服务器,接收视频流,根据加密算法生成签名信息流;

(2)如果终端具有鉴别签名信息流能力,则同时接受来自CDN节点的视频流和来自签名服务器的签名流,并对视频流计算签名值和签名流比对,如一致则接收到的视频流合法,否则该视频流非法,进行阻断和告警处理;

(3)如果终端不具备鉴别签名信息流的能力,则在CDN节点之后,视频流接收终端之前的位置部署签名检测服务器,进行上述的类似检测和告警。

采用如上的带外方式和节点并行部署签名服务器,在不改变现有组网的情况下,有效保证了端到端的码流传输安全。

3.4 业务安全云

提供互联网视频服务的节点可能面临的攻击包括Web应用层攻击、系统级0day攻击、DDoS攻击等。上文已提及基础的安全加固、安全开发流程可一定程度缓解这些攻击,但仍取决于系统研发人员和工程人员的安全意识和能力。

新一代视频业务安全解决方案包括了业务安全云方案,在业务服务节点前置安全云,根据服务节点的特点搭载可选的Web应用防火墙、抗DDoS、定制抗特定0day漏洞、文件病毒扫描等功能,其架构如图4所示。

(1)抗DDoS模块可选用轻量级的基于规则的异常流量探测和实时阻断方案,或者重量级的流量清洗和回注方案;

(2)针对服务节点中的EPG等Web应用防护,架设Web应用防火墙,抵御常见的Web攻击;同时针对突发的0day漏洞,且后向服务节点无法及时升级补丁的场景,提供虚拟补丁引擎,针对漏洞特点编写规则,以防火墙方式抵御入侵;

(3)如果服务节点和客户端发生文件传输,则在传输过程中可以通过安全云实施病毒扫描,以阻止病毒文件的扩散。

业务安全云服务的具体部署特性如下:

(1)根据后向服务节点情况配置上述何种防护措施,如针对互联网缓存系统可配置上述3种安全功能,针对EPG配置Web应用防火墙(WAF)&虚拟补丁以及轻量级的抗DDoS功能等;

(2)根据服务节点传输流量线性调整安全云服务的部署,配置足够且可靠的安全服务能力,且不会因为其单点故障导致整个服务失败。

3.5 内容安全

以上章节探讨了视频业务设备节点针对黑客攻击的防御方案,可以归结为系统安全问题。另一方面节点存储的内容来源也会随着业务发展而日趋多样化,如多家内容提供商甚至个人用户上传的自制视频内容等。尽管视频服务运营商未必直接生产内容,但仍要对其存储内容的合法性负有相应的责任。因此,需要一套高效可行的解决方案来鉴别视频业务存储内容的合法性,也就是内容安全问题。

不良内容的识别可针对图像和视频,如图5所示,处理流程可分为如下步骤:

(1)服务节点下发文件采集策略,告知新增了哪些待判别的文件;

(2)根据策略向服务节点采集待判别文件并存储在本地;

(3)对采集的视频、图像等资源实施判别;

(4)将判别出的不良文件信息上报到服务节点,待后者进一步处置,处置方式则包括文件删除、通知管理员、记录日志、降低源站信用等级等。

不良信息的判别采用基于大数据的机器学习方式。对图像的判别分为离线、在线两个阶段[3]。

(1)离线:采集数十万张以上的正负样本,提取图像特征值并入库;

(2)在线:获得待判别的目标图像,提取特征数据,并依据上述特征值,利用机器学习算法判断目标图像非法的概率,概率大于一定阈值则判定为非法[4-5]。

不良图片的判别准确率一方面依靠机器学习算法的选型和实现,另一方面则有赖于离线阶段样本的收集。此外,图形处理器(GPU)运算技术的运用将大幅提升离线和在线运算的效率。

视频文件的鉴别可通过抽帧方式转化为图片,再利用上述图片判别方式进行判别。

4 视频业务安全未来研究展望

随着视频业务的不断发展,视频业务安全研究的新课题也将不断涌现。从目前来看,未来视频业务安全研究将有如下两方面的重要内容。

一方面是对视频内容安全实时监测控制技术的研究。现有方案将视频文件抽帧得到图片实施判断,如果图片采样率过高会消耗大量计算资源,采样率过低则判断精确度下降。随着人工智能和机器学习的发展,未来针对视频画面、声音的具体内容以及前后帧关联,需要提出更加高效的实时算法去判断视频内容合法性,从根本上解决流媒体内容安全问题,确保视频平台作为社会传媒核心系统的安全性,避免造成不良的社会和政治影响。

另一方面是大数据分析平台在视频业务安全中的应用研究。将网络设备、主机、应用、安全设备等产生的所有网络行为数据(含日志、流量等)进行收集,结合内部基础信息,包括资产、组织架构、人员账号、安全域等上下文信息,构建核心大数据分析算法模型,对复杂的网络攻击事件和内部违规行为进行深度挖掘,考量网络、主机、应用、数据等各条安全防护措施[6],度量视频业务网络安全一般状况,同时预测业务安全潜在的安全攻击等风险,及时发现现有视频业务网络及平台安全解决方案所存在的问题,并提醒运维人员在哪一环节存在短板需要弥补[7-8]。

5 结束语

通过上述分析可知,对视频业务而言,单一维度的安全防护措施无法全面解决安全风险,整个安全防御体系中任何一个点出现偏差都有可能功亏一篑。因此,我们只有从系统、存储、传输、攻防手段、内容属性等多个维度建立视频业务的完整安全防护体系,才能从根本上解决互联网环境下视频业务的安全问题。

参考文献

[1] 曹珈, 徐火顺, 尹芹. 大视频变革之路[J]. 中兴通讯技术(简讯), 2016, (3):19-23

[2] 华新海, 刘耀东, 徐火顺. 下一代融合视频业务架构与演进[J]. 电信科学, 2015, 31(4):2-9. DOI: 10.11959/j.issn.1000-0801.2015094

[3] 陈骁, 金鑫, 谭晓阳. 基于躯干检测的单人不良图片识别[J]. 中国图象图形学报, 2016, 21(3):348-355. DOI: 10.11834/jig.20160309

[4] LIU Y, LIN S, SHENG T, et al. Adult Image Detection Combining BoVW Based on Region of Interest and Color Moments[C]// IIP 2010:Intelligent Information Processing V, Uk:DBLP, 2010:316-325. DOI: 10.1007/978-3-642-16327-2_38

[5] YAN C C, LIU Y, XIE H, et al. Extracting Salient Region for Pornographic Image Detection[J]. Journal of Visual Communication & Image Representation, 2014, 25(5):1130-1135. DOI:10.1016/j.jvcir.2014.03.005

[6] 铌兀 GUL J, 罗平. 云时代下的大数据安全技术[J]. 中兴通讯技术, 2016, 22(1):14-18. DOI: 10.3969/j.issn.1009-6868.2016.01.004