欺骗感情的文章十篇

时间:2023-03-31 05:19:30

欺骗感情的文章

欺骗感情的文章篇1

2、真心的脚步永远追不上欺骗的翅膀。

3、看庭前花开花落,荣辱不惊,望天上云卷云舒,去留无意。在这个纷绕的世俗世界里,能够学会用一颗平常的心去对待周围的一切,也是一种境界。

4、有人问我:“被喜欢的人抛弃是一种什么样的感觉”“就像被人捅了一刀,我还是原谅了那个捅我一刀的人。”。

5、别拿我对你的信任、欺骗我的感情、你这是犯罪。

6、不要去欺骗别人,因为你能骗到的人,都是相信你的人。

7、你说得没错,以前的我太天真了才会被你欺骗,现在不会了,因为你不值得。

8、惯性背叛,还天真的希望我应该体谅。

9、或许爱笑的人是在用最美的方式难受。

欺骗感情的文章篇2

“欺骗”这一个词是再熟悉不过了。在我们眼里,欺骗也许是大人哄小孩的方法,也许是为帮助别人撒善意的谎言;也许是大人们的一次玩笑……

可是,大人们的一次玩笑,使得文中两个天真的小女孩,感到身心疲惫。“我”和世香的女孩做了朋友,去北京外婆家作客,闹得外婆家不得安宁。表姑见了,便承诺她们只要攒一千张糖纸,就能在她那里换电动狗。“我”和世香便想尽办法攒糖纸,可攒好了去换时,表姑竟告诉她们逗她们玩的。她们幼小的心灵顿时被深深地伤害了。

读了这篇文章,我悲愤万分,又十分同情文中的两个小女孩。当她们把糖纸扔到天上时,我可以看出,她们那天真、纯洁的心灵已被污染,那不可磨灭的伤害已深深刻在他们幼小的心灵。也许她们已经不愿相信亲人了吧!

美好、纯真的希望,顷刻间化为泡影,这对两个才上一年极的孩子来说,是何等残酷的打击呀!为什么呀?为什么?难道小孩就可以欺骗吗?大人可以轻易开玩笑吗?我想多数大人一定是认为对的。可他们错了,孩子是可以批评的,孩子是可以责怪的,但孩子是不可以欺骗的,欺骗是最沉重的伤害。可我的问题又来了:大人不都是从孩童时代走过来的吗?

欺骗感情的文章篇3

[关键词]边防战斗;欺骗战术;原则

[中图分类号]E847 [文献标识码] A [文章编号] 1009 — 2234(2012)05 — 0031 — 02

边防战斗欺骗服务于及时、准确地查明违法犯罪事实,打击边境地区违法犯罪活动,它与社会上的一般欺诈行为有着本质的区别。但是,它们之间也并不是不可逾越的。此外,由于边防战斗的执法性、军事性、公安性和涉外性,对边防战斗欺骗战术提出了更高的要求。在边防战斗中,边防指挥员在筹划实施对违法犯罪嫌疑人的欺骗战斗行动时,不能随意而为,需要坚持以下基本原则。

一、把握尺度原则

在边防战斗中,边防指挥员对边防战斗欺骗行动的尺度把握不好,边防战斗欺骗有可能产生异化,而走向反面遭受否定性评价。首先,欺骗的目的和基础可能异化,即边防战斗欺骗实施的目的偏离了单纯打击犯罪和保障公民权益的诉求,而倾向为个人或单位谋私利,或由于其他原因而在证据事实不足的情况下,贸然不加区分地采用欺骗手段和措施等。例如,故意设圈套,布陷阱,引诱某些有不良行为或思想不健康的人走上犯罪的道路,或某单位为了评先进等单位私利而扭曲地实施欺骗,或迫于破案压力而可能违法欺骗,以此突出个别指挥员的指挥能力和本部队的业绩,或达到立功受奖等其他目的。其次,欺骗的程度可能异化,即欺骗度的把握超过了一定的界限,甚至直接侵害大于间接保护,而为人们或法律所否定。因此,边防战斗欺骗必须把握好法律尺度,否则,就会使边防战斗欺骗的性质由执法变为违法。

二、合理可信原则

边防战斗欺骗的合理性是指让违法犯罪嫌疑人从心理上接受边防指挥员的意图,使违法犯罪嫌疑人逐步偏离其原来的意图,转向服从我方的意志,最终为实现我方的目的服务。由于边防指挥对抗双方的真实意图是相互排斥的,也就是说边防战斗欺骗既然符合公安边防部队的利益,就必然给违法犯罪嫌疑人带来害处。本来违法犯罪嫌疑人不可能接受或者不愿意接受,但是由于边防指挥员的高超智慧和巧妙运用,使边防战斗欺骗既显得自然,又让违法犯罪嫌疑人觉得合情合理。要把边防战斗欺骗的合理性与可信性与巧妙结合起来,不让违法犯罪嫌疑人看出破绽,就需要很好地隐蔽公安边防部队本来的意图,用示假隐真,沿着违法犯罪嫌疑人的思维轨迹和思维方向设谋,违法犯罪嫌疑人才能自愿接受。这就要求边防指挥员施谋用策时,必须善于逆向思维,周密思考,把施谋者主观上的“意”与对方心理需要的“理”巧妙而艺术地结合起来,才能发挥边防战斗欺骗的效能。

三、顺应心理原则

由于边防战斗中双方企图具有相互排斥性,双方都希望对方按照自己的意图办事。相反,双方都不愿意按照对方的意愿去做。边防指挥员进行谋略思考时,不能仅从自己的主观意愿出发,还须认真研究违法犯罪嫌疑人的心理活动规律,善于换位思维,琢磨违法犯罪嫌疑人在想什么?要什么?边境地区的违法犯罪嫌疑人之所以走向犯罪,绝大多数是其极端个人主义恶性发展的结果。就其世界观而言,绝大多数是一些利欲熏心、唯利是图之人。利益是违法犯罪嫌疑人铤而走险所追求的,也是边防战斗欺骗谋划运筹的重要抓手。边防指挥员只有摸清违法犯罪嫌疑人的心理需要,按住违法犯罪嫌疑人的脉搏,根据违法犯罪嫌疑人意欲如何来施谋用策,才能使边防战斗欺骗既符合作战意图,又合乎违法犯罪嫌疑人的思维规律,让违法犯罪嫌疑人觉得合情合理,心理上愿意接受。

四、力求新奇原则

在军事学术上,“正”是指用兵的常法,“奇”是指用兵的变法。奇与正是相对而言的。战争中没有千古不变的奇法。当一个出奇用兵的战术被人们普遍采用,或者写进军队的作战条令,作为一条军事原则固定下来加以推行以后,这种奇法也就成了正法。新所以为新,奇所以为奇,是因为出于常法、常规、常理之外,一般人想不到。欺骗的方法是个多层次的概念。一是哲学层次的欺骗方法。例如,虚而实之、实而虚之、虚而虚之、实而实之等,这些是高度抽象的欺骗方法。从古到今,战场上万千虚实变换,不离其宗。二是谋略层次的欺骗方法。例如,围魏救赵、声东击西、顺详敌意、无中生有、金蝉脱壳、假痴不癫、欲擒故纵等。这些方法是施骗者对欺骗行动所作的总体设计,体现了施骗者的谋略构想。三是技术层次的欺骗方法。例如,利用烟幕、迷彩伪装、假目标等。追求新奇,并不是简单地否定过去用过的欺骗方法,而是加以扬弃,推陈出新,创造性地运用。边防战斗欺骗艺术的高低,就在于能否对以上三个层次的欺骗方法进行巧妙的选择、设计、组合和灵活运用。例如,古时用兵打仗就有冒充之术,后人并没有因为古人用过这一方法就弃之一旁,而是师其意,变其法,常用常新。

五、严格保密原则

欺骗是边防战斗中最诡秘的行动,保守秘密更为重要。再高明的骗术,一旦天机泄露,或引起违法犯罪嫌疑人的怀疑,或被其看出破绽,就会失败。要成就一项欺骗计划,需要做大量的工作,然而要使之却非常容易。一条不合时宜的新闻,一项不该的声明,一处小小的漏洞,一个暗藏的违法犯罪嫌疑人内线,都可能使整个欺骗行动前功尽弃,使公安边防部队真实的企图和行动暴露无遗。所以,必须把保密措施作为边防战斗欺骗的重要组成部分予以高度重视。谋成于密,败于泄,说的就是这个道理。

六、随机应变原则

边防战斗欺骗活动中的偶然性较之边防工作的其他领域更加突出。在制定边防战斗欺骗计划时,由于双方的抗争尚未充分展开,情况尚未完全显露,加之违法犯罪嫌疑人竭力保守秘密、制造假象,所以,制定防战斗欺骗计划所依据的情况往往是不充分和不可靠的。更为重要的是,在情报加工制作过程中,在制定计划的一系列思维活动中,每个环节都有出现差错的可能。所以,要求边防指挥员在欺骗实施之前,洞察一切,预见一切,制定出一个尽善尽美的计划,然后完完全全按计划实施欺骗是不现实的。边防战斗中大量不期而至的偶然事件和违法犯罪嫌疑人针对我方行动而采取的反行动,势必会干扰甚至打乱原定计划。边防指挥员只有善于随机应变,因势利导,才能达成欺骗目的。

对于公安边防部队所实施的边防战斗欺骗活动,违法犯罪嫌疑人的反应不外乎有三种情况。一是作出了预期的反应。这是最为理想的情况,标志着执法对象即违法犯罪嫌疑人开始上当,原定欺骗计划可以继续下去。二是作出了同预期反应完全相反或比预期反应更为有利的反应。这些都要求边防指挥员调整欺骗计划。前者重在寻求新的欺骗措施,谋求接近欺骗目的的欺骗效果;后者则侧重于因势利导,以便充分利用出乎意料的欺骗效果。三是没有作出反应。其原因可能是违法犯罪嫌疑人尚未察觉公安边防部队所采取的欺骗措施,也可能是违法犯罪嫌疑人识破了我方的欺骗意图,还可能是违法犯罪嫌疑人正在对我方所释放的欺骗信息正在进行整理、分析、判断,尚未来得及作出反应。这时,应针对不同情况采取不同的处理办法,或采取新的欺骗措施,或耐心等待违法犯罪嫌疑人下一步的反应,或果断地改变欺骗计划。

要做到随机应变,很重要的一条是要及时了解违法犯罪嫌疑人的动向和对欺骗所作出的反应。为此,必须加强观察、情报侦查和特情工作,建立灵敏、可靠的反馈渠道。如果不能及时获取反馈信息,实施边防战斗欺骗就象不看病情而开药方一样,不可避免地带有盲目性。

七、力争主动原则

通过实施边防战斗欺骗,有计划地造成违法犯罪嫌疑人的错觉和不意,是争取主动权的重要方法。边防战斗中违法犯罪嫌疑人的情况十分复杂,他们利用各种有利条件实施违法犯罪活动,又凭借各种优长进行违法犯罪。例如,有的利用专业知识,运用高科技手段进行犯罪;有的凭借境外关系内外勾结进行走私、贩毒犯罪;有的凭借关系网复杂,保护伞多,后台硬,有经济实力等有利条件,公然与公安边防部队对抗,施展各种反侦查伎俩,企图逃避法律制裁。面对狡猾诡诈、穷凶极恶的违法犯罪嫌疑人,边防指挥员必须倾尽全部智慧和力量。上靠党和政府的领导,下靠广大人民群众的支持与配合,充分发挥科技手段的作用,针对各种案(事)件,根据违法犯罪嫌疑人的具体情况,千方百计剥夺他们可资利用的有利条件,从各方面抑制其长处,使其不能充分发扬自身的优势。同时,还要找准违法犯罪嫌疑人薄弱环节,抓住时机积极发动攻击,以达到制服违法犯罪嫌疑人的目的。总之,无论是处于主动地位还是被动地位,都应积极主动地欺骗违法犯罪嫌疑人,而不应在等待中丧失良机,使违法犯罪活动得逞,或不能有效打击违法犯罪嫌疑人,从而不能有力维护法律和确保边境地区的安全稳定。

八、连续实施原则

连续实施,是指边防战斗欺骗行动应持续进行,各项欺骗措施须保持连贯。之所以把连续实施作为边防战斗欺骗战术的一条指导原则,主要基于以下两点考虑:

第一,只有保持边防战斗欺骗行动的连续性才能使欺骗措施达到足够的强度。在边防战斗中,反映真实情况的信息和故意显示的欺骗信息同时进入违法犯罪嫌疑人的大脑,如果欺骗信息在数量上和质量上不占压倒优势,那么,违法犯罪嫌疑人就会依据真实的信息作出判断。在这种情况下,欺骗信息的存在只能加大违法犯罪嫌疑人作出判断的难度,而不会影响其判断的正确性,要使他们作出我方所期望的判断,就必须使欺骗措施达到一定的强度,使其影响力远远超过真实信息。当违法犯罪嫌疑人在信与不信之间徘徊不定的时候,采取一条新的欺骗措施就可能打破其心理平衡。所以,必须实施连续的欺骗才能使违法犯罪嫌疑人的产生错误判断。

第二,各项欺骗措施的前后连贯和衔接是增强真实感的重要措施。各项欺骗措施不应该是孤立的。任何一项欺骗措施所发出的欺骗信息都是有限的,违法犯罪嫌疑人必然要联系其前因后果来判断它的真实性。如果违法犯罪嫌疑人误认为前置措施是真实的,则有助于加强后续欺骗措施的欺骗性。所以,任何一项欺骗措施都应该是其前提条件的自然延伸。为了与战场上过去及未来的行动保持连续性,一切欺骗活动都必须自然而然地开始,合乎逻辑地终止。开始时,不使违法犯罪嫌疑人感到突然;终止时,不引起违法犯罪嫌疑人怀疑。

〔参 考 文 献〕

〔1〕李炳彦,孙兢.军事谋略学(上、下册)〔M〕.北京:出版社,1989.

〔2〕李炳彦.兵家权谋〔M〕.北京:出版社,1983.

欺骗感情的文章篇4

关键词:网络管理;ARP欺骗;ARP病毒攻击;IP地址管理;排查与防控手段

中图分类号:TP393.18 文献标识码:A 文章编号:1006-8937(2012)26-0076-04

回顾企业网络安全运行维护工作,有必要总结归纳近年来企业级网络管理系统和网络管理体系结构有效维护经验,有效利用网络管理防范与处理ARP欺骗、攻击相关经验。

从近年的网络运维,网络管理人员不断接到网络用户反映——“所在的网络在上网应用时网络时断时通,有时基本处于无法使用的状态”。而与此同时网络流量管理在对相应网段的监控中又没有异常情况发生,所以一时间很难使用常规的网络管理手段、经验加以判断与网络定位,从而给网络管理与网络维护提出了新挑战。

由于这种网络故障来的较突然,既没有可以参考的经验,又没有可用的网络协议分析仪等条件进行客观数据的实地采集,所以我们一开始采用的方法就是在网络交换机处对网段进行人为手工的“再细分”,用逐段排除法对有问题的PC机进行定位后再采取整治方法,但这种方法费时费力,排除故障时间长。通过对故障网络现场观察和体会,加上对网络TCP/IP协议的分析后,得出对ARP网络欺骗和ARP网络病毒攻击的初步感性、理性双重认识。那就是如何认识ARP欺骗与攻击的共同点和区别,采取有效的防控手段来遏制这些网络安全威胁。

1 ARP欺骗分析

ARP协议是一种将IP转化成以IP对应网卡的物理地址的协议,或者说ARP协议是将IP地址转化成MAC地址的一种协议。它靠内存中保存的一张表来使IP得以在网络上被目标机器应答。在我们企业网络架构的Vlan中,以太网的每一帧有两种方式传输。一种对外传,就是用户有一个需求,当需要透过路由将网络帧转发到别的Vlan时,需要通过本地Vlan的网关。另外一种是内传,当有用户需求就在本身这个Vlan网络中时就不需要网关了。

当遇到ARP欺骗的时候,我们就会发现原本发送给本地Vlan网关的数据帧,没有得到本地Vlan网关MAC正确的回应。从而导致用户任何应用都没有办法使用了,就感觉到反复“掉线”或者“断线”,网络好像处在“震荡”中,迫使网络用户重新启动自己的计算机以期重新获得联网的需求,此时正好中了欲进行ARP欺骗计算机的“招”,当用户在重新启动自己计算机获得IP地址和本网段网关MAC地址时,进行ARP欺骗的计算机就会以自己网卡的MAC地址代替本网段网关的MAC地址,以至于给用户一个重新获得上网的感觉,其实用户这时所有的外传以太网帧全部发给了正在行使ARP欺骗的计算机,这就是ARP欺骗在一个Vlan中的基本原理。

进行网络ARP欺骗的计算机在进行MAC欺骗的过程中,会将已知某其它主机的MAC地址用来使目标交换机向欺骗计算机转发以该主机为目的地址的数据帧。通过发送带有该主机以太网源地址的单个数据帧办法,网络欺骗计算机改写了CAM表格中的条目,使得交换机将以该主机为目的地址的数据包转发给该网络实施ARP欺骗的计算机。除非该主机重新启动PC并从网络中获取地址时CAM表中对应的条目会被再次改写,以便它能恢复到原始的端口。但是否会再次受到ARP的MAC欺骗就取决于本网段中是否存在这样的欺骗计算机了。

网络欺骗——MAC的欺骗从来不会停止于只在本网段内进行“欺骗”,它很快就演变为与网络病毒相结合的具有网络攻击特征的更具传染与杀伤力的——“地址解析协议(ARP)攻击”。

当有人在未获得授权就企图更改MAC和IP地址ARP表格中的信息时,就发生了ARP攻击。通过这种方式,黑客们可以伪造MAC或IP地址,以便实施如下的两种攻击:“服务拒绝”和“中间人攻击”。

目前以“服务拒绝”演变出来的攻击以网络上多种病毒为主,它们会发送假冒的ARP报文,比如发送网关IP地址的ARP报文,把网关的IP对应到自己的MAC上,或者一个不存在的MAC地址上去,同时把这假冒的ARP报文在网络中广播,所有的内部PC就会更新了这个IP和MAC的对应表,下次上网的时候,就会把本来发送给网关的MAC的报文,发送到一个不存在或者错误的MAC地址上去,这样就会造成网络断线了。

这就是ARP地址欺骗攻击,造成内部PC和外部网的断线,该病毒在满足一定条件的时候会表现的特别猖獗。也对企业内部分局部网段造成非物理“断网”的中断网络破坏,由于它与网络病毒相结合,所以无论在传播的速度和攻击特性都有较大的“聚变”,ARP 地址欺骗攻击的实施是通过伪造IP地址和MAC地址实现ARP欺骗的同时,能够在网络中产生大量的ARP通信量,使网络阻塞或者实现“中间人攻击”(man in the middle) ,进行ARP重定向和嗅探攻击。当攻击源大量向局域网中发送虚假的ARP信息后,就会造成局域网中机器ARP缓存的崩溃。

下面给出ARP欺骗攻击在Vlan229网络交换机上所看到的特征。

3 原因分析

从对感染ARP欺骗的欺骗攻击病毒计算机进行现场查杀和计算机系统安全基本要求方面的检查来看,这些计算机大多存在如下的共同特征:

①系统安全补丁严重缺失,有的Winxp在SP2后只有一个补丁,所以补丁缺少很多(约两年)。

②计算机开机进入系统时几乎都缺少系统应有的“口令”。有的只有弱口令。

③大部分这样的计算机系统无防病毒软件或没有及时对防病毒软件升档,特别是企业网络中使用的Symantec通知升级后不执行升级就导致防病毒策略与防病毒代码无法及时更新。

④有的网络用户违规下载并安装“网络游戏”或使用带毒的“实时通信软件”所至,如“传奇”和“QQ”等。

⑤有的部门信息联络员没有及时将计算机安全基本要求宣传到位。

⑥有的部门领导忙于生产而无法具体落实计算机系统安全的相关规章制度。

4 利用网络管理防范与处理

4.3 对主要网络应用进行必要的网络细分

从对企业总部大楼十二楼Vlan241和原基建大楼Vlan226网络的整改后的使用效果来看,网络规划在必要的网段上要从多方面考虑网络应用的实际需要,特别是要从防控类似ARP欺骗和欺骗攻击病毒上考虑对重要网段的“细分”工作。企业总部大楼十二楼和基建大楼的网络在被“细分”后,实际使用和管理上较整改以前都有较好的网络使用和网络安全的效果,充分说明了这一点。

4.4 用网络管理软件和工具软件进行预防

充分利用网络管理软件的“IP地址管理”在MAC与IP绑定上的作用,对企业网络上运行的计算机系统进行全天候不间断的监控,再利用类似于Antiarp这样的工具软件对有问题故障网段进行现场“抓获”。

5 结 语

在我们这样大型国有企业网络中,网络故障错综复杂,不借助专业网络管理软件和认真细致地对网络故障分析,很难对非物理性网络故障,类似ARP欺骗和欺骗类攻击病毒引起的网络故障进行排查带来很大的困难,同时会给网络产生巨大的安全威胁。

所以,对于企业的网络运行,需要网络管理人员充分利用网络管理工具,对网络进行长期有效的监测和分析,才能最大程度地排除可能的网络故障和网络安全威胁。然而计算机系统安全是与各个使用计算机的企业网络终端用户密切相关的,计算机安全必须及时、有效地去“实施”的观念离实际的网络安全要求还相差的甚远,仅靠企业每年要求信息中心利用“总厂例行岗检”和“计算机系统专项安全大检查”的方法来维持网络安全,那是无法适应日益变换和增长的网络安全需要的。

近年来在网络安全运维实践中在技术层面上总结出一些行之有效方法,让参加企业IT网络运维的同行们能有效地共享,充分利用网络管理系统已有的功能,深化网络与信息系统的安全运行具有重要意义。

参考文献:

欺骗感情的文章篇5

关键词:ARP ARP欺骗 网络安全

中图分类号:TP316 文献标识码:A 文章编号:1007-9416(2012)02-0216-02

随着互联网在高校校园的普及,近几年校园网普遍爆发一种叫“ARP欺骗”的病毒。ARP欺骗在局域网内广泛传播,网络中中毒电脑通常伪装成路由器,盗取用户密码,后来发展成潜伏于软件之中,扰乱用户正常的网络通信。欺骗者利用它可进行DOS、MIM攻击和DNS欺骗等多种方式的网络攻击[1-2],ARP病毒以窃取主机信息为目的,病毒发作时会导致用户账号和密码丢失及网络时断时续,甚至局域网瘫痪,严重影响用户正常上网[3]。如何采取有效的技术措施防御ARP病毒攻击一直是网络安全管理的重要工作,本文主要介绍、分析了ARP欺骗的基本原理,讨论了由此引发的网络安全问题,提出了切实可行的解决问题的思路。

1、ARP的相关知识

1.1 ARP协议的概念

ARP协议(Address Resolution Protocol)即地址解析协议是一种将计算机的网络地址(IP地址32位)转化为物理地址(MAC地址48位)的协议,其基本功能就是通过目的设备的IP地址,查询到目的设备的物理地址即MAC地址,从而保证通信的顺利进行。局域网中的所有IP通讯最终都要转换成基于物理地址(MAC)的通信,ARP协议的工作就是查找目的主机的IP地址所对应的MAC地址,并实现双方通信。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。

1.2 ARP协议的工作原理

ARP协议工作在TCP/IP协议的IP层,所有安装有TCP/IP协议的主机都有一个ARP高速缓存,里面存放计算机目前知道的局域网上各主机和路由器的IP地址到MAC地址的映射表。查看当前ARP缓存表的方法是在windows操作系统的命令行窗口输入“arpa”命令,保存的就是IP地址与MAC地址的对应关系。

下面以主机A(IP为192.168.0.1,MAC为00-00-40-ca-65)向本局域网内的主机B(IP为192.168.0.2,MAC为00-00-36-cb-78)发送数据为例来说明ARP协议的工作原理(如图所示)。

当主机A欲向某主机B发送IP数据报时,主机A先在自己的ARP高速缓存表中查找是否有目标主机B的映射信息即IP地址与对应MAC信息。如果有就可以查出目标主机B的MAC地址,再将其硬件地址写入MAC帧中,通过局域网直接发送数据。若主机A的ARP高速缓存表中没有找不到主机B的映射信息,它就会在网络上向所有主机发送一个ARP请求的广播数据包,向同一网段内的所有主机询问IP为“192.168.0.2”主机的MAC地址。正常情况下,网络上除B以外的其他主机虽然收到该数据包,但并不回应这个ARP请求数据包,只有主机B接收到这个广播帧后,以ARP应答包的方式向主机A做出回应,通知对方本机是“192.168.0.2”,MAC地址是“00-00-36-cb-78”。主机A在收到应答包后,就可以根据IP地址与MAC地址的对应表发送数据包。同时,主机A还要动态更新自己的ARP缓存表,把主机B的映射信息写入缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找其MAC地址。

ARP缓存表还采用了时间老化机制,即ARP表中的内容有存活时间(这一段时间称为ARP缓存的超时时限),在设置的存活时间内如果表中的某一行没有使用就会被删除,完成自动更新,加快查询时间。

1.3 ARP协议存在的设计缺陷

ARP协议是一个高效的数据链路层协议,属于无状态的协议,建立在信任局域网内所有节点的基础之上。可见其设计前提是在网络绝对安全和信任的情况下进行的,不会自动检查是否发送过请求包,也不了解接收到的应答是否合法,只要收到目标MAC是自己的ARPREPLY包或ARP广播包都要接收并缓存,因此ARP协议不可避免的存在着设计缺陷。其缺陷表现在以下方面:

(1)主机ARP高速缓存依据接收到的ARP协议包进行动态更新。因此正常的主机间MAC地址刷新都是有时限的,假冒者正是利用更新数据前的时段成功地修改被攻击机器上的地址缓存进行假冒或拒绝服务攻击。

(2)ARP协议没有连接的概念,局域网内的任意主机在没有ARP请求时也可以做出应答。许多系统都会接受未请求的ARP响应,并用虚假信息篡改其缓存,这是ARP协议的一大安全隐患。

(3)ARP协议没有认证机制,只要接收到的协议包是有效的,主机就无条件的根据协议包的内容自动更新本机ARP缓存,并不检查该协议包的合法性,这种对局域网内主机完全信任的策略,给局域网的安全埋下隐患。

可见,ARP协议建立在完全信任局域网内所有节点的基础上,是一种高效但缺乏安全性的无状态协议。存在广播性、无序性、无连接性、无认证和动态性等安全漏洞,导致了ARP攻击具有合法性、欺骗性和隐蔽性,对其进行入侵检测和防范的难度加大,加之ARP欺骗技术门槛低,所以对ARP欺骗的防范是一个长期的日常性工作[4]。

1.4 感染ARP病毒网络症状

在校园网中,原本可以正常上网的计算机,当被ARP病毒攻击后,常常出现以下症状:

(1)网络异常。表现为:同一网段的所有上网主机均无法正常连接网络。(2)网络性能下降。表现为:网速很慢、网络时断时续,客户端无法正常访问网络,查看“本地连接”会发现收包数据量远远小于发包数据量。(3)打开Windows任务管理器,可以查看到一些可疑进程(例如“MIE0.dat”等)。(4)客户端执行“arp-a”命令,则返回的网关MAC地址与实际网关MAC地址存在差异。(5)交换机指示灯会呈现出大面积相同频率的闪烁。如果出现以上网络现象,则表明该网段中至少有一台主机感染了ARP病毒。

2、常见ARP欺骗形式

根据被欺骗对象的不同,ARP欺骗可以分为欺骗主机、欺骗网关和双向欺骗3种类型[5]。

2.1 对主机的欺骗

这一类型的欺骗是欺骗者伪装成网络中网关的MAC地址进行欺骗攻击,导致被欺骗主机直接断网。它是通过欺骗主机不断发送ARP应答包或请求广播包,以自身MAC地址所对应的IP地址冒充网关IP地址,使被欺骗主机ARP缓存中的真正网关MAC地址错误的更新为欺骗主机的MAC地址,导致受骗主机时不时的出现网络掉线现象。

2.2 对交换机的欺骗

交换机能主动学习客户端的MAC地址,将各端口和端口所连接的主机的MAC地址的对应关系进行记录,以此来构建并维护端口和MAC的对应表,即CAM表。如果欺骗源主机持续向交换机快速发送大量有错误的MAC地址ARP包,快速填满CAM表,并导致CAM表的溢出,交换机就会以广播方式处理通过交换机的报文,这时,流量以洪泛方式发送到所有接口,会造成交换机负荷过大,网络缓慢和丢包甚至瘫痪。同时,欺骗者可以利用各种嗅探攻击获取网络信息。

2.3 对路由器/网关的欺骗

ARP欺骗网关是欺骗者假冒局域网中其它主机的MAC地址,截获主机数据,或伪造一系列错误的局域网MAC地址,按照一定的频率不断发送给局域网的路由器,使真实的地址信息无法更新保存在路由器中,造成路由器的数据只能发送给错误的MAC地址,使得网络中的众多主机无法收到信息,无法响应正常的ARP请求,导致路由器繁忙通信无法正常进行。

2.4 双向欺骗

这类ARP欺骗是指既欺骗主机也欺骗网关/路由器的一类欺骗,其危害性更大。

3、ARP欺骗的预防措施

ARP欺骗主要来自高校校园网内部的主机,由于校园网是一个特殊的网络,局域网内用户数量众多、群体特殊,给ARP的防范带来了一定的难度,我们必须针对其特点采取综合措施加以防范。对于ARP欺骗的防范,目前国内外尚没有统一的有效的防范措施,防范ARP欺骗方法通常采用IP和MAC静态绑定以及启用ARP报文限速功能等,大致可分为两种:一种是通过交换机的网管功能来进行限制;另一种是在各个用户端进行检测。

3.1 客户端的检测和防范

(1)windows环境下检测客户端ARP;在客户端主机正常的情况下,首先应通过IPconfig/all命令查看并保存本机正确的IP、DNS及默认网管等信息。其次使用ARP-a命令查看本机的ARP缓存表,记录其网关及其对应的MAC地址信息,DNS及其对应的MAC地址。当客户端主机出现异常时,继续使用ARP-a命令查看此时的显示结果与正常值是否一致,如果存在差异说明主机已感染了ARP病毒。

(2)防御措施;首先要及时给客户端主机的操作系统打上最新补丁,增强系统自身的防御能力。其次对初期ARP的处理可以通过重启计算机、禁用本地连接和用ARP-d命令来清除ARP缓存表等方法来暂时解决这一问题,而要做到永久防御,可通过ARP-sIPMAC命令,把本机IP和MAC进行绑定,把绑定命令写入到一个批处理文件中,并把该文件放到windows的启动项中。第三可以在网段的主机上安装诸如Antiarp、ArpFix、360ARP网络执法管理等防御ARP攻击的软件,并及时查找、处理病毒源。

3.2 交换机的检测与防范

(1)交换机的ARP检测;在交换机上,可以通过日志文件和ARP缓存表进行全网监控,及时发现ARP病毒。

利用SHOWARP命令查看ARP缓存表信息,检查同一VLAN中是否有多个地址对应同一MAC的情况出现,如果出现下列情况,就能说明存在ARP攻击。

(2)交换机的防范;通过上述检测,发现某个VLAN有ARP欺骗攻击后,通过继续查看该VLAN接入层交换机上的日志信息,找到感染ARP攻击的计算机所在的端口,拔出该主机的连接线,通知用户进行病毒清理。

3.3 其他防范方法

(1)防范ARP欺骗还可采用在局域网内安装ARP服务器,替代局域网中的主机应答ARP包。这种方法防范效果好,但需安装大量的服务器,成本高、配置复杂,也需更改客户端设置。

(2)安装ARP防火墙[6]。常见的防火墙有彩影防火墙(Ant-IARP)、金山防火墙、360防火墙、风云防火墙和瑞星防火墙等。其中风云防火墙适用于WindowsXP、Windows2003等操作系统,简单易用,还提供TCP/IP终止、SSL终止、URL过滤、请求分析、等全面防护。对于Vista等操作系统,则金山ARP防火墙更为合适。

(3)也可在交换机端口上绑定IP和MAC地址,限制ARP流量,设置交换机的ARP信任端口,开启端口上的ARP报文限速功能等措施杜绝ARP攻击。

(4)用户的网络安全意识也很重要。不要随便接收、打开或运行陌生可疑文件和程序,严禁访问不健康的网站,养成及时更新操作系统补丁的好习惯。

4、结语

由于ARP协议存在的固有缺陷,ARP欺骗不能从根本上避免。因此我们只有清楚地了解ARP协议的工作原理和其存在的漏洞后,才能够有效地检测和防御相应的欺骗攻击。本文在分析了ARP欺骗原理的基础上,提出了多种可行的安全防御措施。这些防范策略也存在各自的局限性,不可能对所有的ARP欺骗都能起到防范作用。在今后的检测上,将趋向于如何综合利用上述检测方法,达到互相补充、互相弥补、提高检测的精确度。当然解决ARP欺骗攻击最根本的方法应该是改进或扩展ARP协议,甚至是重新设计一种安全的地址解析协议,从根本上增强ARP协议的安全性,这将是以后防御ARP欺骗研究的重点。

参考文献

[1]孔政,姜秀柱.DNS欺骗原理及其防御方案[J].计算机工程,2010,36(3):125-127.

[2]郭卫兴,刘旭,吴灏.基于ARP缓存超时的中间人攻击检测方法[J].计算机工程,2008,34(13):133-135.

[3]李俊民,郭丽艳等.网络安全与黑客攻防(第2版)[M].北京:电子工业出版社,2010.

[4]李启南.基于FARIMA的ARP欺骗入侵检测[J].计算机工程,2011,37(2):139-140.

[5]秦丰林,段海新,郭汝廷.ARP欺骗的监测与防范技术综述[J].计算机应用研究,2009,26(1):30-33.

[6]石利平.ARP欺骗研究综述[J].计算机与现代化,2011,197(6):193-198.

欺骗感情的文章篇6

[关键词]钓鱼欺诈;网络银行提供商;网络银行客户

由于网络技术的日新月异和人们对方便、迅捷的银行交易需求的日益高涨,越来越多的银行都开始不遗余力地推广网络银行。网络银行作为电子银行或者电子资金转移的一种重要形式,依靠强大的技术支持为客户和企业提供各种金融服务。客户可以利用诸如PDA/PC或者手提电脑等终端设备连接到互联网后,在任何时间、任何地点进行各种交易,而不必担心交通拥塞、停车不便或者事务繁忙而无法办理业务。

在客户享受到网络银行提供便捷服务的同时,诈骗者也同样蠢蠢欲动:他们对网络银行所带来的便利觊觎已久,一旦诈骗者能够成功的截取账户信息或者诱骗客户提供账户信息,那么他们也可以在任何时间、任何地点侵入客户账户。这就需要网络银行提供商和网络银行客户对于网络银行安全保持高度的关注,对潜在的风险保持高度的警惕。

一、钓鱼欺诈

(一)钓鱼欺诈(Phishing)本义

钓鱼欺诈(Phishing)是在20世纪90年代中期,由黑客创造出来的词语,它原本指的是窃取美国在线(American-Online)客户的账户。钓鱼欺诈让毫无警觉的网络银行客户无意中泄露他们的个人信息,从而使诈骗者获取他们的敏感数据。当诈骗者获得这些数据后,他们就会非法侵入客户账户,大肆获取其他敏感信息,最后通常会将客户账户上的资金非法转移到自己的账户上或者将客户的个人资料在黑市上出售。

(二)钓鱼欺诈的种类

1.诱骗式钓鱼欺诈(Deceptivephishing)。诱骗式钓鱼欺诈最常用的载体就是电子邮件:在典型的情况下,诈骗者发出大量诱骗电子邮件,其中包含有HTML表格和一些诱使客户填写表格的叙述;更多情况下,邮件含有超链接:只要客户一点击,就会将客户链接到一个伪造的网站上。

2.恶意软件式钓鱼欺诈(Malware-basedphishing)。恶意软件式钓鱼欺诈指的是这种钓鱼欺诈会让恶意软件运行在客户电脑上。而恶意软件的传播主要是通过社会工程式诈骗或者利用安全漏洞进行的。

3.域名欺骗式钓鱼欺诈(Pharming)。Pharming这个名字产生于2005年3月的一次大规模域名服务缓存毒害事件,它的意思是“域名欺骗式钓鱼欺诈”,指的是欺骗客户在假扮合法网站的非法网站上输入敏感信息,如密码、信用卡卡号等的一种欺诈方式。这种方式不需要客户点击邮件中的超链接,甚至即便是客户正确的输入了网页地址URL,诈骗者仍然可以将客户链接到非法网站上。

4.内容植入式钓鱼欺诈(Content-injectionphishing)。内容植入式钓鱼欺诈指的是将恶意内容植入合法网站,这些恶意内容可能会将客户链接到其他网站,或者在客户电脑上安装并运行恶意软件,从而将数据传输到钓鱼欺诈服务器上。

5.中间人钓鱼欺诈(Man-in-the-middlephishing)。中间人钓鱼欺诈是指诈骗者将自己置于客户与合法网站之间。本应传送到合法网站的内容被诈骗者所获取,他们截留下有用的信息后,继续将内容传递给合法网站,同时也将来自合法网站传递给客户的信息截留后传递。中间人钓鱼欺诈也可以用作信息流截取。这种钓鱼欺诈也有多种不同变化形式,但是通常对中间人钓鱼欺诈的定义是:一个网络安全的分支,在该欺诈中,诈骗者截取并且很有可能篡改传输中的数据。

6.搜索引擎式钓鱼欺诈(Searchenginephishing)。诈骗者采用的另外一种诈骗手段就是为一些虚假的商品开设网页出售,同时搜索引擎如Google,Baidu等索引到这些网页或者商品。这些商品看上去价廉物美,当客户决定购买这些商品,输入交易所需的信息后,敏感数据就会被诈骗者所获取。

7.分布式钓鱼欺诈(Distributedphishing)。分布式钓鱼欺诈是一种新出现的诈骗方式,钓鱼欺诈网站所用的主机不是传统的网络提供商而是私人电脑。这是因为如果使用传统的网络提供商所提供的主机构建网站,这些网站会很快被反钓鱼欺诈联盟所甄别并且摧毁。分布式钓鱼欺诈的出现对于防治钓鱼欺诈来说是一次巨大的挑战,追踪分布式主机显然要比追踪网络提供商的主机困难的多。

(三)钓鱼欺诈的变化

在钓鱼欺诈的早期,大多数的诈骗主要依赖含有非法超链接的诈骗邮件诱使客户泄露自己信息。然而,在过去的数年内,诈骗者利用更为先进的技术手段和更多样化的载体,使钓鱼欺诈的形式更为多样化。例如近年来出现的网络语音欺诈以及短信钓鱼欺诈等。

(四)钓鱼欺诈流程

如图-1所示,钓鱼欺诈的基本信息流按照其步骤依次如下。(1)诈骗者为钓鱼欺诈做准备,他们创建域名和服务器,并将恶意软件或者诈骗传播载体植入其中。(2)诈骗载体通过不同的传播途径到达目的地。例如,在诱骗式钓鱼欺诈中,诈骗载体通常是含有诈骗内容的电子邮件;又如在恶意软件钓鱼欺诈中,诈骗载体往往是恶意程序代码或者客户无意中下载的软件或者是安全漏洞。(3)客户做出反应,如点击超链接从而被链接到欺诈网站或者是链接到合法网站,但是其一举一动被键盘记录软件所监控,从而使自己暴露在潜在的威胁之下。(4)网站唆使客户泄露敏感数据;这些网站可能是合法网站被植入恶意代码也可能是非法网站等。(5)由于恶意服务器,或者本地运行的恶意软件,抑或是在监听软件窃取下,用户泄露敏感信息,如用户名或者密码等。(6)敏感信息通过本地运行的恶意软件,如键盘记录、屏幕记录程序或者网页木马传递给诈骗者。具体传递方式取决于钓鱼欺诈的具体种类。(7)所获取的敏感信息被非法使用,以入侵客户账户。(8)诈骗者获得非法金钱收入或者将这些信息非法出售以敛财。

二、调查

我们知道,客户是诈骗者主要的攻击目标,但是这从来未引起足够的重视。网络银行提供商和研究者应该重视供应商和客户之间的密切关系,重视客户的看法,尊重他们的选择,并且积极主动的倾听他们的建议。基于上述考虑,笔者设计了这个调查。

(一)调查设计

1.问卷设计。问卷共分为3部分,第一部分是选择题,我们希望了解客户是否经历过钓鱼欺诈以及他们对待钓鱼欺诈的一般观点。第二部分为排序题,要求参与者根据自己的判断,对出现的内容按照一定的次序进行排列。我们想要了解是哪些方面造成诈骗邮件或者网页具有迷惑性,同时为什么一些合法的邮件或者内容会让客户觉得模棱两可。第三部分是选择题,我们想了解客户的一般上网习惯,这对于有效防止钓鱼欺诈至关重要。整个调查采用标准化测试,参与者需要在15分钟之内,独立完成问卷,而且在此期间他们不能上网或者查阅资料。为了让我们的调查更具体、更有说服力,在问卷部分结束后,我们鼓励所有参与者向我们及时反馈他们的想法或观点。

2.受访者选择。根据受访者不同的背景,我们将受访者分为三组:IT背景、金融背景和其他背景。一共有39名参与者,我们在有效问卷中,随机从每个组别选出了6份问卷,因此最终有效参与者为18人,年纪从19岁至45岁不等。我们需要强调的是:目前几乎没有针对中国进行的钓鱼欺诈研究,所以我们有意识地仅选择中国人作为受访者;因此,调查结果将代表性地展示钓鱼欺诈在中国的特点以及客户对待钓鱼欺诈的态度。

(二)调查结果

整个调查带给我们诸多启示,这些都有助于我们更好的了解客户行为,制定防治钓鱼欺诈的措施。

1.钓鱼欺诈在中国的情况与在北美地区有所不同。知道钓鱼欺诈的参与者比例接近67%,但是这一比例仍然偏低;有些参与者虽然在使用网络银行服务,但是表示他们从未听说过钓鱼欺诈,这显然是一个重大的安全隐患。在知道钓鱼欺诈的67%中,只有少数确定他们曾经收到过钓鱼欺诈邮件,这一点与北美地区大多数人都曾收到过钓鱼欺诈邮件有着比较明显的区别。

2.大多数人无法真正识别钓鱼欺诈邮件。根据调查,虽然有75%的参与者说他们“能够”区分钓鱼欺诈邮件,但他们的理由是:他们从不相信任何含有银行账户信息或者其他个人信息的邮件,而不是他们曾经对钓鱼欺诈有过比较充分的了解或者熟悉一些简单判断钓鱼欺诈邮件的办法。这充分说明了,大多数中国网络银行客户对网络银行服务缺乏信心和热情,同时也说明了网络银行提供商在盲目推广他们的产品的时候,没有积极和客户交流,没有积极听取客户的反馈。

3.没有采用可以有效防治钓鱼欺诈的方法。87%的受访者表示,他们在收到钓鱼欺诈邮件后,会立即删除,而不会采取其他行动;只有1位参与者表示,他打算向有关部门反映,但是他坦言,他并不知道哪个部门会受理此类投诉。这对于网络银行提供商来说是一种巨大的警示:任何一项防治措施,如果没有客户真正参与进来,那么这项措施都是毫无益处的。

4.电子邮件最具钓鱼欺诈性,手机短信和手机彩信其次,电话和传真最不具有欺诈性。在所有参与者看来,电子邮件最具钓鱼欺诈性,但是他们也对手机短信或者手机彩信钓鱼欺诈性的担忧快速增加:超过25%的参与者认为短信或者彩信最具钓鱼欺诈性。这个特点需要网络银行提供商和研究者充分重视,因为大多数银行提供通过手机短信或者手机彩信进行实时交易提醒的服务,如果诈骗者利用这个漏洞,将会造成更多的损失。

5.客户对邮件主题比较敏感。大约89%的参与者认为,中奖信息最具钓鱼欺诈性,但是其他的邮件主题对于参与者而言几乎没有区别。这说明,目前在中国钓鱼欺诈的手段和形式比较单一:一方面钓鱼欺诈在控制范围中,一方面提醒我们一旦诈骗者采用多样化的手段,就会造成巨大的损失,因为客户没有任何防御准备。

6.邮件的样式会有一定作用。78%的参与者表示,一旦邮件中含有超链接,他们会非常警惕;同时一封邮件过分强调安全他们也会产生怀疑。参与者同时建议,邮件不应该作为紧急事件的通知途径,如果密码修改、账户安全性提示等。

7.第三方的安全认证取决于该认证品牌认可度。调查中,我们列出了诸多第三方安全认证产品,从已有的品牌McAfee,TrustWatch到编造的品牌BankSecurity。我们发现,在具有IT背景的参与者中,他们几乎做出了相同的排序:McAfee,TrustWatch和微软旗下品牌OneCare是值得信任的,但是对于其他品牌,如FinjanSecureBrowsing由于其在中国较低的知晓度,也被排列在受怀疑的序列中。而对于金融背景和其他背景的受访者而言,所有品牌都被列为受怀疑序列。部分参与者建议,如果有一个权威的机构或者组织第三方安全认证信息,这样更容易让所有人接受和信赖。

8.人们关心URLs。我们发现,参与者对网页的URLs地址非常关注,同时他们都善于发现网站地址的细微差别。但SSL安全标识作用有限:参与者表示在打开新页面的时候,他们很少去关注SSL安全标识,同时仅有39%的参与者能够区分http和https的区别。所以,我们再次确信,虽然网络银行提供商、软件制造商和ISPs竭尽全力强化系统安全,但是如果客户没有积极参与其中,所有的措施都显得事倍功半。

上述结论充分表明了客户与网络银行提供商在了解上存在真空区域,而这正是造成先进的安全系统无法充分发挥作用的原因。如果我们不对客户的反馈和看法予以充分的重视,更具威胁的钓鱼欺诈将会频繁袭来。

三、防范措施

众多的研究者认为,由于诈骗者会持续不断的改善其技术手段,网络银行提供商也应该深化并精化其技术设备以构建更为安全的网络安全系统。我们为,进行技术优化固然重要,然而他们却完全忽视了网络银行客户。只有结合提供商和客户的力量,才能让使两者进行良性互动、协同共“战”。

(一)在交易前进行教育

网络银行提供商应该确保在客户进行交易前,对他们进行足够的安全教育。

1.熟悉交易流程。有位调查参与者在访问中表示,虽然他没有系统了解过钓鱼欺诈,但是由于他非常熟悉网络交易的整个过程,一旦交易中有任何异常,他都能立刻察觉。所以,我们建议网络银行提供商应该让客户充分熟悉交易流程,从而构建起第一道有效防线。

2.熟悉常见钓鱼欺诈手法。我们已经证实,如果客户对常见的钓鱼欺诈手法有一定了解的话,那么客户会更容易避免钓鱼欺诈的袭击。从这个角度而言,网络银行提供商在客户开户的时候,就应该充分告之客户常见的钓鱼欺诈手法,因为预防措施永远比事后补救更为有效。

3.熟悉银行正确的工作方式。网络银行提供商应该使客户了解银行正确的工作方式,客户了解的越清楚,他们被诈骗者误导的可能性就越低。比如,客户应该清楚,虽然银行会给客户打电话进行业务处理,但是他们永远不会索要客户的个人敏感信息,比如密码、PINs等,而且客户决不能信任在电子邮件中出现的所谓的“客服电话”等,当需要拨打客服电话时,客户可以从银行卡背面找到。这些都有助于使客户进一步识别钓鱼欺诈。

(二)在交易中进行沟通

交易中,客户与网络银行提供商进行及时有效的沟通会有效降低钓鱼欺诈的影响,就算客户受到钓鱼欺诈的袭击,双方也可以采取有效的措施进行弥补,以避免更大程度的损失。

1.定期发送提示资料。钓鱼欺诈手段随时随地都在进行变化,为了使客户能够及时了解最新动态,定期发送相关提示资料可以让网络银行提供商与客户进行有效的沟通;这样可以尽可能降低由于新式钓鱼欺诈手段所带来的伴随效应。

2.多渠道交易提示。通常来说,当账户发生资金变动时,网络银行提供商会通过电子邮件或者短信或者依据客户定制发送资金变动信息。但是这就存在着一个明显而危险的漏洞,如果客户面临中间人钓鱼欺诈,诈骗者就能截取从银行发给客户的提示信息。因此,如果采用多渠道交易提示,毫无疑问这会大幅度增加诈骗者进行欺诈的难度,而不会对客户造成任何额外的不便。

(三)在交易后进行反馈

客户的反馈常常会帮助银行做出许多有益的改善,因此网络银行提供商应该鼓励客户积极反馈信息,并且也应该主动的与客户进行联系,从而让客户与他们的互动更为充分。

1.提供商主动提供交易安全报告。对于客户来说,如果他进行了大量的交易,而仅仅在某个交易发生钓鱼欺诈,他很容易忽视,从而遭受莫名的损失。因而,网络银行提供商可以定期向客户发送交易安全报告,在报告中,提供商可以详细列出交易的金额、时间,并且根据IP地址显示交易地址以及浏览器类型等信息。一旦有任何异常信息,网络银行提供商应该醒目标识并等待客户确认,同时这还可以借助数据挖掘工具对交易记录进行分析。超级秘书网

2.建立无障碍反馈通道,鼓励客户反馈。我们已经在调查中指出,很多客户想要与网络银行提供商进行沟通,但是他们从来没有找到合适的方式。因此,我们建议网络银行提供商开设无障碍反馈通道,这样可以让客户与网络银行提供商进行无缝对接式交流。

(四)用科技手段保障交易

最后,我们还可以充分利用技术手段确保各个环节都万无一失。目前,各家银行主要采用两种交易工具来确保客户交易时的安全。

1.动态密码卡。动态密码卡在收到交易指令后,会随机产生交易动态密码,这就弥补了传统静态密码的不足。对于那些企图“推断”出密码的诈骗者来说,这种方式应该是牢不可破的。2.U盾。U盾在芯片中保存有身份真实文件和加密数据,它具有唯一性和不可复制性,充分确保了数据的真实性和准确性。理论上,采用U盾作为交易工具,任何诈骗者都无法破解其密码。

四、结论

欺骗感情的文章篇7

给我一支会转动的铅笔,我会勾勒出这世界最伤感的画面。。。。有没有一个下雨天的屋檐,有没有一对情侣肩并着肩,他们脸贴着脸,笑得很甜。幸福,是我们都渴望的明天,可是明天又太过遥远,短暂的缠绵,会是一生的开端,也会是撕心裂肺的起点,青春,我们输的很惨。。。我最凄惨的画面,一个人躲在街角,抽着香烟,我抬头凝望上天,悲剧为何要我上演,究竟是圈套和欺骗,还是命运的摧残,我冷冷的侧脸,是谁见了都会惊恐的极端,爱情,是最经不起考验的伤感。。。我想要拥有一片蓝天,不用华丽的渲染,每当累了就停下来抬头看看,它是那么纯洁,那么明显,也许这世界上只有这片蓝天没有危险,只有这片蓝天不会欺骗,我流连,我忘返,我对蓝天的爱,永远都不会搁浅。。。。静静的海面,我又一次停靠在海边,风很咸,想要撕裂我的脸,那遥远的天边,在海与天之间,没有危险,却最是伤感,因为没有人陪伴,我终究还是太过留恋这虚伪的人世间,我的伤感,没有欺骗,伤感是下雨的心,变成海水的咸,打在脸上,与泪同染。。。。更多文章加

欺骗感情的文章篇8

关键词:ARP攻击;IP地址;MAC地址;IDC

中图分类号:TP3 文献标识码:A 文章编号:1009-0118(2012)-03-0-02

一、引言

随着计算机网络的普及,很多公司、企业、学校等都建立了自己的局域网,这确实给工作带来了很大的方便,提高了工作效率。但与此同时专门针对局域网的木马病毒也随之出现,特别是近些年ARP木马病毒很是猖獗,给我们的日常工作带来了很多麻烦。本文仅就ARP木马病毒进行介绍与分析,包括其类型、攻击计算机时的一些症状、攻击的原理及预防方法和注意事项

二、ARP协议简介

ARP(Address Resolution Protocol)是地址解析协议,提供了从IP地址到物理地址的映射。即通过已知的网络层(IP层,也就是相当于OSI的第三层)地址获得数据链路层(MAC层,也就是相当于OSI的第二层)的MAC地址。

ARP工作原理:主机A向主机B发送报文,会首先查询本地的ARP缓存表,通过B的IP地址找到对应的MAC地址后,就会进行数据传输。如果未找到,则A会广播一个ARP请求报文(此报文中包含主机A的IP地址到物理地址的映射及主机B的IP地址),请求主机B回答其物理地址。网上所有主机包括B都收到该ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

局域网一般通过统一的网关来访问外部网络,比如上网浏览网页(http协议),某机器上的恶意代码通过欺骗,让其他机器将网关IP的MAC地址都指向自己,又欺骗网关使得其他机器IP的MAC地址也指向自己,只有它自己保存着一份真实的IP―MAC转换表。这样,基于网中所有机器的上网包都通过该恶意代码的机器进行转发,从而该代码就能截获局域网其他用户的很多上网信息。这种采用ARP欺骗的恶意代码就是ARP病毒

三、ARP病毒

ARP地址欺骗类病毒(以下简称ARP病毒)是一类特殊的计算机病毒,该病毒一般属于木马病毒,不具备主动传播的特性,不会自我复制。但是由于其发作的时候会向局域网发送伪造的ARP数据包,自身伪装成网关,干扰全网的运行,因此它的危害比一些蠕虫还要严重得多。

下面我们来看一下ARP病毒有哪些类型。

ARP病毒大致分三类:

第一种:病毒主机只冒充网关IP地址。如果其他用户的电脑事先把网关的MAC地址做了ARP绑定,那么病毒主机其实影响不到它。安装了Anti之类的软件也能起到预防效果。

第二种:病毒主机疯狂地与全网所有IP地址进行冲突。遭受到IP冲突攻击的电脑往往会突然有几秒钟网络不通,然后恢复正常,几分钟后,下一轮冲突开始,又会断网几分钟。对于这一种病毒,即使装了之类的软件,效果也不大,甚至在交换机上做MAC地址绑定都用处不大。只能把病毒机器所在的交换机端口down掉。

第三种:这是目前最厉害的ARP病毒,它可以进行双向ARP欺骗。病毒主机随机选择一些内网的在线主机进行欺骗,告诉它们病毒主机就是防火墙,然后他又欺骗防火墙,说那些被欺骗的主机的MAC地址都是我病毒主机的MAC地址。这样一来,防火墙的ARP表中,那些主机的IP对应的MAC是病毒主机的,而被骗的主机则都把数据发给病毒主机进行转发,而防火墙返回的数据包也都会经过病毒主机转发,病毒主机就可以从数据包中抓取游戏帐号、密码等信息。

四、诊断、检测和防治ARP病毒

如果用户发现以上疑似情况,可以通过如下操作进行诊断:点击“开始”按钮―>选择“运行”―输入CMD后单击“确定”,在出现的窗口中输入“ARP―d”后敲回车。然后重新尝试上网,如果能恢复正常则说明此次掉线可能是受ARP欺骗所致。(“ARP―d”命令用于清除并重建本机ARP表并不能抵御ARP欺骗,执行后仍有可能再次遭受ARP攻击。)

可以使用局域网内ARP病毒检测工具程序。运行输程序后输入本网段的网关IP地址,点击“获取网关MAC地址”,检查网关IP地址和MAC地址无误后,点击“自动保护”。若不知道网关IP地址,可通过以下操作获取:点击“开始”按钮选择“运行”输入command点击“确定”输入Iconfig按回车,“Default Gateway”后的IP地址就是网关地址。软件会在提示框内出现病毒主机的MAC地址。(例如某台主机的地址是00:E0:63:9A:5C:3D,除此之外检测到的就是ARP攻击地址,可上报网络中心进行屏蔽)

要防治ARP病毒可在计算机上安装ARP防火墙,这样既可以拦截外部ARP欺骗广播,也可以拦截本机ARP病毒对外部发送ARP欺骗广播,达到既不受外部ARP病毒影响,也不影响外部其他计算机的目的。

五、防范措施

针对局域网机房内经常发生的ARP病毒攻击,在此介绍防范ARP攻击的几种方法。

(一)常用解决方法

1、静态绑定

(1)杜绝IP地址盗用现象。如果是通过服务器上网:到服务器端让网络管理员把上网的静态IP地址与所记录计算机的网卡地址进行捆绑。如:ARP-s192.16.10.400-EO-4C-6C-08-75.这样,就将上网的静态IP地址192.16.10.4与网卡地址为00-EO-4C-6C-08-75的计算机绑定在一起了,即使别人盗用您的IP地址,也无法通过服务器上网。如果是通过交换机连接,可以将计算机的IP地址、网卡的MAC地址以及交换机端口绑定。

(2)具有ARP防护功能的路由器

这类路由器以前听说得很少,对于这类路由器中提到的ARP防护功能,其实它的原理就是定期地发送自己正确的ARP信息。但是路由器的这种功能对于真正意义上的攻击,是不能解决的。

(3)查看防火墙日志

局域网中有电脑感染ARP类型病毒后,一般从防火墙的日志中可以初步判断出感染病毒的主机。

感染病毒的机器的典型特征便是会不断的发出大量数据包,如果在日志中能看到来自同一IP的大量数据包,多半情况下是这台机器感染病毒了。

这里以Nokia IP40防火墙为例,进入防火墙管理界面后,查看日志项,在“Event Log”标签下可以明显看到内网中有一台机器不断的有数据包被防火墙拦截,并且间隔的时间都很短。目标地址为公司WEB服务器的外网IP地址,设置过滤策略时对WEB服务器特意加强保护,所以可以看到这些项目全部是红色标示出来的()。

height=297

到WEB服务器的数据包被拦截了,那些没有拦截的数据包呢?自然是到达了目的地,而“目的”主机自然会不间断的掉线了。

由于内网采用的DHCP服务器的方法,所以只知道IP地址还没有用,必须知道对应的MAC地址,才能查到病毒源。我们可以利用NBTSCAN来查找IP所对应的MAC地址。如果是知道MAC地址,同样可以使用NBBSCAN来得到IP地址()。

height=214

由此可见,防火墙日志,有些时候还是可以帮上点忙的。

小提示:如果没有专业的防火墙,那么直接在一台客户机上安装天网防火墙之类的软件产品,同样能够看到类似的提醒。

(二)内容导航查看防火墙日志:利用现有工具有效防守

俗话说,进攻才是最好的防守。虽然通过上面的方法可以找到病毒源,并最终解决问题,不过长期有人打电话抱怨“又断线了……”。总是这样擦屁股,似乎不是长久之际,因此有效保护每一台机器不被ARP欺骗攻击才是上策。

比较有效的方法之一便是在每一台机器上安装ARP防火墙,设置开机自启动,并且在“拦截本机发送的攻击包”项打勾,这样不仅可以保护不受攻击,还可以防止本机已感染病毒的情况下,发送欺骗数据攻击别的机器的情况发生。

height=406

另外,如果你只是在一个较小的局域网环境中,并且也不想安装ARP防火墙增加系统开销,可以手工绑定自己的MAC地址及IP地址,这样就也可以避免被ARP欺骗数据攻击。

首先使用IPCONFIG命令查看本机网卡的MAC地址及IP地址。然后输入“arp-d”将缓存数据清空,再执行“arp-sIP地址Mac地址”绑定MAC地址及IP地址。

height=140

使用这种方法绑定的弱点便是,机器重新启动之后,绑定便会失效,需要重新绑定。因此可将上面的命令行做成一个批处理文件,并将快捷方式拖放到开始菜单的“启动”项目中,这样就可以实现每次开机自动绑定了。

所谓“道高一尺,魔高一丈”,技术总是在不断更新,病毒也在不断的发展。使用可防御ARP攻击的三层交换机,绑定端口MAC-IP,合理划分VLAN,彻底阻止盗用IP、MAC地址,杜绝ARP的攻击,才是最佳的防范策略。对于经常爆发病毒的网络,可以进行Internet访问控制,限制用户对网络的访问。因为大部分ARP攻击程序网络下载到客户端,如果能够加强用户上网的访问控制,就能很好的阻止这类问题的发生。

(三)目前针对ARP病毒攻击还没有完全有效的防范方法,那么就要求我们平时使用计算机时要多加注意。下面就列举几点注意事项与大家交流:

1、不要随便点击打开QQ、MSN等聊天工具上发来的链接信息及程序,不要随便打开或运行陌生、可疑文件和程序,如邮件中的陌生附件、外挂程序等。

2、经常从网上下载软件的请注意,网上很多软件都是带病毒的!同时,很多提供下载的网站(包括课件、音乐、电影、动画、程序等等)都是个人小网站,安全性很差,网页本身也带有病毒,当你打开这些网站或下载时,很容易中毒或中木马。

3、养成右击“我的电脑”选择“资源管理器”来打开我的电脑的良好习惯,不再使用双击方式打开“我的电脑”,因为双击时会启动该盘符下的默认自动运行的程序,而该功能恰恰经常被病毒利用。

4、经常更新杀毒软件(病毒库),安装正版的网络版杀毒软件并且要及时更新。

五、结束语

ARP病毒攻击问题一直是困扰着局域网一个难题。但其并不是无法解决的,通过建立完善的预防机制,能够最大程度上抵制ARP欺骗攻击。

参考文献:

[1]孟晓明.给予ARP的网络欺骗的检测与防范[J].信息技术,2005,(5):41-44.

欺骗感情的文章篇9

关键词:汽车保险理赔;欺诈行为;德育渗透

中图分类号:G410

1.汽车保险行业欺诈现状

由于保险具有经济价值的补偿性,保险诈骗活动、车险骗保现象因此也屡禁不止,成为保险行业诈骗的高发领域。据统计,车险赔付率只有控制在60%以内,保险公司的经营才能保本或盈利。据有关统计显示,我国每年汽车保险欺诈骗赔金额约占理赔总额的20%左右,个别地区达到理赔总额的30%以上。与其他保险标的诈骗相比,车险骗赔具有金额小、数量多、随机性大的特征,更难被发现。由于汽车保险的参保者非常广,这就造成汽车保险欺诈现象对社会产生很大的负面影响。很多专家学者对汽车保险诈骗的防范、保险工作程序、法律控制方面都作了深入的研究,发挥了一定的积极作用。

2.汽车保险理赔中的常见欺诈行为

(1)违背诚信原则,获取不当得利。情形一,出险在先,投保在后。情形二,改变用途不告知,出险索赔。情形三,无中生有,谎报出险。情形四,编造原因、隐瞒真相。情形五,报案不实、夸大损失。情形六,二次撞击、扩大损失,违反保证义务。

(2)移花接木、顶替他人、冒充索赔。包括以下几个方面:一是无证驾驶或酒后驾驶发生事故后,找具有正常驾驶资格的人顶替真实驾驶员承担责任;二是正常维修的车辆,被换上损坏了的旧件,然后假冒原车损坏件向保险公司索赔;三是一辆已经定损、索赔了的车,被换上另外一辆车的牌照后,再次索赔;四是故意混淆事故责任比率,改变保险公司承担事故责任的比率。

(3)一险多报、重复索赔。常出现以下情形:一是重复投保,一次事故向多个保险人索赔,二是投保人一次事故多险索赔。为了获取最大的经济利益,犯罪分子往往对同一台车辆在两家保险公司同时进行投保,对发生的同一起伪造的交通事故,在同一天,不同时间,向两家保险公司分别报案,使得到的赔偿远远超过保险价值。三是在一次事故中,先由事故责任者给予赔偿,然后再向保险公司索赔。

(4)保险理赔中的相关人员职业道德缺失。常常表现在内外勾结,欺骗保险公司。保险公司内部的相关工作人员与汽车修理厂相互勾结,利用保户因为发生小事故造成轻微损伤的标的车,通过再次碰撞的方式扩大损失;或者利用车主虽然投保了车损险,但只是前来进行例行维护的汽车进行故意碰撞,以此相互勾结,骗取保险公司的高额赔偿。

(5)肇事逃逸、事后索赔。肇事逃逸是指交通事故发生后,当事人明知自己发生了交通事故,为逃避事故责任,故意逃离事故现场,不向公安机关报案的一种违法行为。

3.汽车保险理赔中欺诈行为的原因分析

(1)客观原因。主要体现在以下的几个方面:一是汽车行业的发展。二是车险本身流动性强、出险率高的特点。、三是法律制裁不够重,违法成本较低。四是行业规范不够完善,监管力度不够。五是保险行业竞争所致。六是保险公司和个人的信用体系不够健全。

(2)保险公司主观原因。一是保险公司内部的信息交流不畅。虽然各保险公司出台了异地代查勘制度,但基本上流于形式,没能真正做到真实,因此应完善保险公司在全国的服务网络,实现信息共享。二是对防止保险欺诈重视不够。体现在:保险公司的内部规章制度不够完善,汽车保险中承保程序不科学,理赔程序相对较为简便,使车险诈骗比较容易得逞。三是调查取证难。四是保险公司的业绩考核方式使得保险理赔相关工作人员走捷径。保险理赔人员对业绩的追求保险与理赔的专业知识、法律知识较为欠缺,对行业法规、公司内部制度规定不够熟悉。理赔人员专业素质偏低,把握不住理赔关,导致查勘、定损、核损等工作流于形式。

(3)投保人原因所致。表现在一是某些投保人或被保险人法制观念淡薄。二是受利益驱使,有些投保人企图通过参加汽车保险,实现发财的目的。三是有些投保人由于某种偶然因素的诱发,比如他人提醒,才产生了欺诈的念头。

4.汽车保险理赔教学中的德育渗透

(1)课程教学中加强诚信教育。学校作为诚信教育的主课堂,在汽车保险理赔课程教学过程中加强诚信教育具有重要的社会价值和现实意义。教师应做有心人,精心挖掘,借助现代教育资源优势将诚信教育渗透到学科教育教学中,充分利用保险案例丰富多彩的特点,抓住相关实例,在教学中有意识地引导和启发学生。因此,在教育中要让学生学会了解道德与经济利益的冲突,并要求学生将来能够做到严格遵守诚信原则。

(2)增强学生的法律意识,自觉守法,打造良好的执业环境。目前,一些保险理赔人员的保险业务素质较高,但相关法律知识却相对不足。加强保险人员法治观念,作为教师,不仅需要学生熟悉汽车保险条款、核保理赔程序等知识,还需要让学生熟悉《中华人民共和国保险法》、《中华人民共和国道路交通法》、《反不正当竞争法》和《中华人民共和国合同法》等法规。学生需要明确知道保险当事人的权利和义务,并能按照国家的法律法规办事,学会如何签订合同,解决争议等。

(3)加强职业道德教育,提高工作责任感。根据保险的特点,保险从业人员应当既熟悉保险标的特性、保险业务的处理流程,掌握保险事故现场的勘查方法,也应熟悉有关保险的办事章程。否则在实际工作中不能有效识破车险骗保和诈骗,而且法律对骗保行为处罚力度不够。认真学好专业知识,培养爱岗敬业的职业素养,提高保险队伍的整体素质,不管未来是作为保险人员、承保人员、核保人员,还是作为理赔人员、查勘员、定损员等,均应增强他们的风险意识、辩别能力、提高业务水平。

5.结束语

德育工作是循序渐进的大工程,教师应该把汽车保险理赔的现实状况、保险理赔的法律法规知识和诚信原则渗透到汽车保险理赔的各个教学活动,利用各种机会进行教育和引导,教书育人于潜移默化之中,最终培养出诚实守信、遵纪守法、保险理赔业务能力强的保险理赔从业人员,同时使学生在未来的汽车社会做一名高素养的汽车保险消费者。

参考文献

[1]赵长利,施玉民.汽车保险欺诈骗赔特征与预防研究[J].山东社会科学,2006(11)

欺骗感情的文章篇10

关键词:忽悠;句法;语义;语用

中图分类号:G232 文献标识码:A 文章编号:1006-026X(2014)01-0000-01

引言

这些年随着央视春晚和电视剧的热播,东北方言也红遍了大江南北,传播了独具特色的东北地域文化和人文文化。东北方言词“忽悠”在2002年春晚赵本山的小品《卖拐》中“一炮走红”,成为当下非常时髦的社会流行语。本文主要从句法、语义两方面对这一词语进行分析研究,并通过与近义词比较、语用等层面探求其流行原因。

一、句法分析

句法是研究句子的各个组成部分和它们的排列顺序,是语法的一部分。句法分析是指找出句法结构中的句法成分、指明构成成分的词语类别和词、语句的整体类型或格式等,也就是对语法单位之间的结构关系和语法单位的类型进行分析。

1.作谓语或谓语中心语

谓语是陈述主语的,通常由谓词性词语充当,作用是对主语进行叙述、描写或判断,能回答主语“怎么样”或“是什么”等问题,用作谓语中心语的动词、形容词等通常是句法结构和语义解释的核心。例如:(1)忽悠,纯属忽悠!(2)少拿“喝油漆”忽悠消费者;(3)傻小子,人家这是忽悠咱呢!

例(1)中,“忽悠”作了谓语,例(2)中,“忽悠”作谓语中心语,对主语进行叙述,能回答主语“怎么样”的问题,(3)中,“忽悠”作了谓语中心语,对主语进行判断,能回答主语“是什么”的问题。从中我们还可得知“忽悠”作谓语时,可以带宾语也可以不带宾语。

2.带主谓短语作宾语

主谓短语作宾语是指谓词性谓语句中由主谓短语充当其宾语。例如:(4)忽悠穷人买房子要厚道一点;(5)忽悠退休老干部买邮册;(6)你别忽悠网民网购。

例(4)(5)(6)中,“忽悠”都带了宾语,例(4)中主谓短语“穷人买房子”作了动词“忽悠”的宾语,例(5)中主谓短语“退休老干部买邮册”和例(6)中主谓短语“网民网购”都作了动词“忽悠”的宾语。

3.带补语

补语是动词、形容词性短语里中心与后面的补充成分,一般由谓词性词语充当,用来说明动作、行为的结果、状态、趋向、数量、时间、处所、可能性或者说明性状的程度。例如:(7)“伪大师”还能忽悠多久;(8)昨日,房产中介着实把刘阿姨忽悠了一把。(9)你可把我给忽悠惨了。

例(7)中,动词“忽悠”后带了时间补语,说明动作的久暂,例(8)中,“忽悠”带了数量补语,表示动作发生的次数,例(9)中,动词“忽悠”后带了程度补语,表示动作程度很高。

4.能够重叠

有些动作行为动词可以重叠,表示短暂、轻微。例如:(10)看过十面埋伏的朋友请进来再帮我忽悠忽悠。(11)小样儿,看我怎么忽悠忽悠你。(12)如果小王再忽悠忽悠,你就上当了。

例(10)(11)(12)中,“忽悠”像其他动词一样可以重叠,表示轻松的语气。

5.用于被动句中

被动句指主语与谓语之间的关系是被动关系,主语是谓语动词所表示的行为的被动者、受害者,而不是主动者、实施者。例如:(13)别让影视剧“忽悠”了你的健康指数;(14)千万别被保尔森忽悠了;(15)老姐被亲弟弟忽悠走了六百万

例(13)(14)(15),“忽悠”用在被动句中,表示遭受“忽悠”义。

二、语义分析

语义分析是指出句中动词与有关联的名词语所指的事物之间的语义关系,即动作与施事、受事、与事、工具、时间、处所等关系以及指出其他词语之间的语义关系,如领属、同位、方式等。

义素是构成词义的最小意义单位,也就是词义的区别特征。例如:(19)退休教师被忽悠;(20)女子冒充专家忽悠糖尿病人买假药;(21)被骗单位也忽悠。从中我们可以分析出“忽悠”有这样一些区别特征[+施事是人、物][+可用于被动句][+状语][+主谓短语][+欺骗、蒙人、骗子义][+中性色彩][+贬义色彩]。

三、流行原因

前面分析了“忽悠”在句法、语义上的特质,但“忽悠”作为一个方言词可以在普通话词汇中大红大紫,这就必须研究其流行的原因,我主要从与近义词的比较、语用层面进行分析。

(一)与近义词比较

在“忽悠”流行的现今意义中,我们不难发现有“欺骗、吹嘘、应付”之意,甚至成为自娱自乐的代名词。但是,“忽悠”又与“欺骗、吹嘘”有所不同,有它独特之处。

1.“忽悠”与“欺骗”

在日常使用中“忽悠”常常带有欺骗的意思,但是它有其不同的意味。例如:(22)一双好腿我能给他忽悠瘸了。这里的“忽悠”实际上是“欺骗”的意思,但比“欺骗”带有更生动的感官印象和嘲讽的意味。“忽悠”的特点在于,再动听的、贴心的言语下,对方显得特别诚恳,他那么尽心的为你着想,说的你傻乎乎的,脚找不着地,仿佛忽悠(晃动)在空中,然后你照着他的想法做了,往往还心存感激,待冷静下来,双脚踏地,你才发现自己被忽悠(欺骗)了。由此可见,欺骗更强调“骗”的结果,而“忽悠”更形象化了“骗”的过程。

2.“忽悠”与“撒谎”

“忽悠”是某些人的习惯或者性格,只要不害人,说说大话开开心,吹吹牛不上税倒也无伤大雅,你习惯了别太当一回事也就行了。而撒谎则是损人利己的卑劣品质,两者之间有模糊的地方又有清楚的分界线。

“忽悠”与“欺骗、撒谎”的异同用下表表示:

(二)语用层面

语用指语言使用的环境,对一个词语进行语用分析就是把它放在语言使用者和语言使用环境中进行分析,为的是了解语言意义和话语的结构在这些制约下的变化,从而发现其中的规律。观察“忽悠”在语言中的使用情况,有以下特色:

1.搭配灵活多样

一个词语可以在人们之间流行开来,并有可能进入普通话中,表明它有着独特的语法意义。

“忽悠”在句子中运用十分广泛,而且灵活,它是一个动词,具有一般动词的性质,可以作谓语或谓语中心语,可以带宾语,带补语,可以受状语的修饰,可以重叠,这些我们在许多例子中可以看到。另外,它可以兼用为名词。这足以表明“忽悠”使用频率之高,适用范围之广。

2.效果鲜明生动 当今流行语的使用存在一种口语词语书面化的特点,有一些词语原本是口语中使用的,但随着它传播速度加快,使用面扩大,使它们变成了书面语。主席的那句“不折腾”曾经很吸引人们的眼球,有外国传媒甚至把“不折腾”直译为“bùzheteng”。

结语

东北方言词“忽悠”流行的原因有内在与外在两方面,特别是语义方面,但由于资料与知识掌握程度有限,在这里我只是做了小部分的探索,更深层次的因素有待我们进一步研究。

参考文献:

[1] 谢旭慧.新流行语“忽悠”[J].江西师范学院学报,2005(2).

[2] 杨丽娜.谈东北方言词“忽悠”的语法语义特征[J].长春师范学院学报,2007(3).