网络安全预防网络电信诈骗30_第1页
网络安全预防网络电信诈骗30_第2页
网络安全预防网络电信诈骗30_第3页
网络安全预防网络电信诈骗30_第4页
网络安全预防网络电信诈骗30_第5页
已阅读5页,还剩68页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安全现状及关键技术简介计算机网络安全培训人:XXXX时间:二零二X.X零一网络安全事件零二网络攻击类型与解决零三保障网络安全de关键技术CONTENT目录

网络安全事件wangluoanquanshijian零一网络安全事件de有关报道

据联邦调查局统计,美国每年因网络安全造成de损失高达七五亿美元.

据美国金融时报报道,世界上平均每二零秒就发生一次入侵国际互联网络de计算机安全事件,三分之一de防火墙被突破.

美国联邦调查局计算机犯罪组负责人吉姆•塞特尔称:给我精选一零名“黑客”,组成个小组,九零天内,我将使美国趴下.

超过五零%de攻击来自内部,其次是黑客.案例一:某电子商务网站被攻击主服务器遭到黑客攻击后瘫痪在启用备份服务器后,数据大部分被删除有CheckPoint防火墙,但防火墙行同虚设主机上没有作过多配置,存在大量de服务安装了pcAnywhere远程控制软件

现象案例一de教训在遭到黑客攻击后应采取de措施关键数据de备份主机日志检查与备份主机de服务端口de关闭主机可疑进程de检查主机帐号de修改防火墙de策略修改启用防火墙日志详细记录避免使用de危险进程利用DiskRecovery技术对硬盘数据进行恢复案例二:中国电信信息港被攻击遭到黑客DDOS攻击服务器被瘫痪,无法提供正常de服务来源地址有三零零零多个,多数来自与国内有一部分攻击主机是电信内部deIP地址

案例加强对骨干网设备de监控减少骨干网上主机存在de漏洞在受到攻击时,迅速确定来源地址,在路由器和防火墙上作一些屏蔽实现IDS和防火墙de联动

教训零二网络攻击类型与解决wangluogongjileixingyujiejue案例一:某电子商务网站被攻击一、信息de收集

入侵者攻击de第一步就是尽一切可能对攻击目标进行信息收集以获取充足de资料.采取de方法包括:使用whois工具获取网络注册信息;使用nslookup或dig工具搜索DNS表以确定机器名称;确定了攻击目标de基本属性(站点地址、主机名称),入侵者将对它们进行深入剖析.使用ping工具探寻“活”着de机器;对目标机器执行TCP扫描以发现是否有可用服务.黑客入侵de步骤二、实施攻击

列举两种攻击方法:(一)通过发送大量数据以确定是否存在缓冲区溢出漏洞.所谓缓冲区溢出:指入侵者在程序de有关输入项目中了输入了超过规定长度de字符串,超过de部分通常就是入侵者想要执行de攻击代码,而程序编写者又没有进行输入长度de检查,最终导致多出de攻击代码占据了输入缓冲区后de内存而执行.(二)尝试使用简单口令破解登录障碍.三、安装后门,清除日志对于入侵者而言,一旦成功地入侵了网络中de一台机器,入侵者现在要做de就是隐藏入侵痕迹并制造日后再攻de后门,这就需要对日志文件或其他系统文件进行改造,或者安装上木马程序、或者替换系统文件为后门程序.SQLInjection攻击de原理漏洞分析─Script描述語言ASP程序语言为一种Script描述语言.Script描述语言de特点:

在程序执行以前,所有原先是变数de地方,都会被替换成当时输入de值.select*fromAccountswhereId=‘输入de密码’

andPassword=‘输入de密码’因此若输入de帐号为「a’or‘’=‘’」,输入de密码为「a’or‘’=‘’」,則原先deSQL指令就被改成了select*fromAccountswhereId=‘a’or‘’=‘’andPassword=‘a’or‘’=‘’SQLInjection攻击de原理SQLInjection攻击de原理服务器端de程序select*fromAccountswhereId=‘Id’andPassword=‘Password’恶意使用者输入范例一:Login:'or''=‘Password:'or''=‘原SQL指令变成

select*fromAccountswhereId=''or''=''andPassword=''or''=''Internetde攻击类型一一、拒绝服务攻击PING风暴(PINGFlooding)PING命令是用来在网络中确认特定主机是否可达,但它也被用作攻击主机de手段.二同步包风暴(SYNFlooding),同步风暴是应用最为广泛de一种DOS攻击方式.三电子邮件炸弹(E-mailBomb).电子邮件炸弹de目de是通过不断地向目标E-MAIL地址发送垃圾邮件,占满收信者de邮箱,使其无法正常使用.

四Land攻击,Land攻击de原理是:向目标主机de某个开放端口发送一个TCP包,并伪造TCP/IP地址,使得源IP地址等于目标IP地址,源端口等于目标端口,这样,就可以造成包括WINDOWS二零零零在内de很多操作平台上de主机死机.Internetde攻击类型二、后门

“后门”一般隐藏在操作系统或软件中,不为使用者知晓为漏洞,而它可使某些人绕过系统de安全机制获取访问权限.黑客可利用一些“扫描机(scanners)”de小程序,专门寻找上网用户de系统漏洞,例如NetBIOS及Windows“文件及打印共享”功能所打开de系统后门.一旦扫描程序在网上发现了系统存在着漏洞,那些恶意攻击者就会设法通过找到de“后门”进入你de计算机,并获取你de信息.所有de这些非法入侵行为,你可能毫无查觉.Internetde攻击类型三、远程缓冲溢出攻击缓冲区溢出漏洞是一种利用了C程序中数组边界条件、函数指针等设计不当而造成地址空间错误来实现de.大多数Windows、Linux、Unix、数据库系统de开发都依赖于C语言,而Cde缺点是缺乏类型安全,所以缓冲区溢出成为操作系统、数据库等大型应用程序最普遍de漏洞.四、网络攻击网络攻击de主要手段表现为端口扫描,端口扫描de目de是找出目标系统中所提供de服务,它逐个尝试与TCP/UDP端口建立连接,然后根据端口与服务de对应关系,综合服务器端de反应来判断目标系统运行了哪些服务.利用端口扫描,黑客可以判断目标主机de操作系统类型及端口de开放情况,然后实施攻击.Internetde攻击类型五、特洛伊木马攻击

“特洛伊木马程序”是黑客常用de攻击手段.它通过在你de电脑系统隐藏一个在Windows启动时悄悄运行de程序,采用服务器/客户机de运行方式,从而达到在你上网时控制你de电脑de目de.黑客可以利用它窃取你de口令、浏览你de驱动器、修改你de文件、注册表等.特洛伊木马不仅可收集信息,它还可能破坏系统,特洛伊木马不能自身复制,因此,它不属于计算机病毒.Internetde攻击类型六.网络病毒

Internetde开放性,为病毒de滋生、变种和传播提供了一个无限广阔de空间.病毒是将自身依附于其他软件de一段程序,目de是破坏计算机系统de数据或硬件,有许多专业de反病毒软件公司开发出了很多优秀杀毒软件,反病毒de关键是找出病毒de特征码,并且定期更新病毒数据库.网络病毒传播de主要途径是电子邮件de附件,此外,下载文件、浏览网页等也都有可能让病毒有入侵de机会.网络安全de目标篡

改冒名传送窃听否认传送网际网络机密性完整性身份认证不可否认性使用者甲使用者乙访问攻击访问攻击是攻击者企图获得非授权信息,这种攻击可能发生在信息驻留在计算机系统中或在网络上传输de情况下,这类攻击是针对信息机密性de攻击.常见de访问攻击窥探(snooping)是查信息文件,发现某些对攻击者感兴趣de信息.攻击者试图打开计算机系统de文件,直到找到所需信息.-零一--零二--零三-

窥探窃听(eavesdropping)是偷听他人de对话,为了得到非授权de信息访问,攻击者必须将自己放在一个信息通过de地方,一般采用电子de窃听方式.截获(interception)不同于窃听,它是一种主动攻击方式.攻击者截获信息是通过将自己插入信息通过de通路,且在信息到达目de地前能事先捕获这些信息.攻击者检查截获de信息,并决定是否将信息送往目de站,如图所示.

窃听

截获常见de访问攻击对传输中de信息可通过窃听获得.在局域网中,攻击者在联到网上de计算机系统中安装一个信息包探测程序(sniffer),来捕获在网上de所有通信.通常配置成能捕获ID和口令.窃听也可能发生在广域网(如租用线和电话线)中,然而这类窃听需要更多de技术和设备.通常在设施de接线架上采用T形分接头来窃听信息.它不仅用于电缆线,也可用于光纤传输线,但需要专门de设备.零三保障网络安全de关键技术baozhangwnagluoanquandeguanjianjishu保障网络安全de关键技术一身份认证技术二访问控制技术三密码技术四防火墙技术五身份认证技术六安全审计技术防火墙技术(Firewall)

在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开de方法,它实际上是一种隔离技术.防火墙是在两个网络通讯时执行de一种访问控制尺度,它能允许你“同意”de人和数据进入你de网络,同时将你“不同意”de人和数据拒之门外,最大限度地阻止网络中de黑客来访问你de网络.换句话说,如果不能通过防火墙,公司内部de人就无法访问Internet,Internet上de人也无法和公司内部de人进行通信.在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间de任何活动,保证了内部网络de安全.防火墙防火墙(FireWall)是一种位于两个或多个网络间,实施网络之间访问控制de组件集合.它实际上是一种隔离技术.它能允许你“同意”de数据进入你de网络,同时将你“不同意”de数据拒之门外,最大限度地阻止网络中de黑客访问你de网络.

防火墙(一)过滤一些不安全de服务和非法用户,防止未授权de用户访问安全网络(二)控制对特殊站点或端口de访问,防火墙可以根据安全策略允许受保护网络de一部分主机被外部网络访问,而另一部分主机则被很好地保护起来.(三)作为网络安全de集中监测点,防火墙可以记录所有通过它de访问,并提供统计数据、预警和审计功能.防火墙功能防火墙de局限(一)不能防范恶意de知情者从内部攻击(二)不能防范不通过防火墙de联接(三)防火墙不能防范病毒入侵检测技术(IDS)入侵检测de概念(IntrusionDetectionSystem)通过从计算机网络或计算机系统中de若干关键点收集信息并进行分析,以发现网络或系统中是否有违反安全策略de行为和遭受袭击de迹象.入侵检测是对防火墙de合理补充,被认为是防火墙之后de第二道安全闸门.知识库待检测de数据包入侵检测:入侵否?响应继续监听,检测下一个数据包数据加密与数字认证数据加密和数字认证是网络信息安全de核心技术.其中,数据加密是保护数据免遭攻击de一种主要方法;数字认证是解决网络通信过程中双方身份de认可,以防止各种敌手对信息进行篡改de一种重要技术.数据加密和数字认证de联合使用,是确保信息安全de有效措施.一、密码学与密码技术计算机密码学是研究计算机信息加密、解密及其变换de新兴科学,密码技术是密码学de具体实现,它包括四个方面:保密(机密)、消息验证、消息完整和不可否认性.

一保密(privacy):在通信中消息发送方与接收方都希望保密,只有消息de发送者和接收者才能理解消息de内容.二验证(authentication):安全通信仅仅靠消息de机密性是不够de,必须加以验证,即接收者需要确定消息发送者de身份.三完整(integrity):保密与认证只是安全通信中de两个基本要素,还必须保持消息de完整,即消息在传送过程中不发生改变.四不可否认(nonrepudiation):安全通信de一个基本要素就是不可否认性,防止发送者抵赖(否定).二、加密和解密密码技术包括数据加密和解密两部分.加密是把需要加密de报文按照以密码钥匙(简称密钥)为参数de函数进行转换,产生密码文件;解密是按照密钥参数进行解密,还原成原文件.数据加密和解密过程是在信源发出与进入通信之间进行加密,经过信道传输,到信宿接收时进行解密,以实现数据通信保密.数据加密和解密过程如图所示.加密密钥报文解密原报文加密解密模型明文密文传输明文信源加密单元解密单元信宿三、密钥体系加密和解密是通过密钥来实现de.如果把密钥作为加密体系标准,则可将密码系统分为单钥密码(又称对称密码或私钥密码)体系和双钥密码(又称非对称密码或公钥密码)体系.在单钥密码体制下,加密密钥和解密密钥是一样de.在这种情况下,由于加密和解密使用同一密钥(密钥经密钥信道传给对方),所以密码体制de安全完全取决于密钥de安全.双钥密码体制是一九七六年W.Diffie和M.E.Heilinan提出de一种新型密码体制.一九七七年Rivest,Shamir和Adleman提出RSA密码体制.在双钥密码体制下,加密密钥与解密密钥是不同de,它不需要安全信道来传送密钥,可以公开加密密钥,仅需保密解密密钥.四、传统加密方法保持明文de次序,而把明文字符隐藏起来.

转换密码法不是隐藏它们,而是靠重新安排字母de次序.二、转换密码法⑴单字母加密方法:是用一个字母代替另一个字母,它把A变成E,B变成F,C变为G,D变为H.⑵多字母加密方法:密钥是简短且便于记忆de词组.

一、代换密码法就是用一页上de代码来加密一些词,再用另一页上de代码加密另一些词,直到全部de明文都被加密.四、一次性密码簿加密法把明文中de字母重新排列,字母本身不变,但位置变了.常见de有简单变位法、列变位法和矩阵变位法.三、变位加密法现代加密方法

一、DES加密算法

DES加密算法是一种通用de现代加密方法,该标准是在五六位密钥控制下,将每六四位为一个单元de明文变成六四位de密码.采用多层次复杂数据函数替换算法,使密码被破译de可能性几乎没有.

二、IDEA加密算法

相对于DESde五六位密钥,它使用一二八位de密钥,每次加密一个六四位de块.这个算法被加强以防止一种特殊类型de攻击,称为微分密码密钥.

IDEAde特点是用了混乱和扩散等操作,主要有三种运算:异或、模加、模乘,并且容易用软件和硬件来实现.IDEA算法被认为是现今最好de、最安全de分组密码算法,该算法可用于加密和解密.现代加密方法邮件内容CH=MDS(C)S=ENRSA(H)KSM=C+S随机加密密钥E一=ENIDEA(M)E二=ENRSA(K)KRP将E一+E二寄出发送邮件收到E一+E二K=DERSA(E二)KRSM=DEIDEA(E一)K将M分离成C和SH一=MD五(C)取得收信人de分开密钥KPS一=DERSA(H一)KPS一=S?NoYes接收此邮件拒绝此邮件接收邮件取得收信人de分开密钥KRP三、RSA公开密钥算法RSA是屹今为止最著名、最完善、使用最广泛de一种公匙密码体制.RSA算法de要点在于它可以产生一对密钥,一个人可以用密钥对中de一个加密消息,另一个人则可以用密钥对中de另一个解密消息.任何人都无法通过公匙确定私匙,只有密钥对中de另一把可以解密消息.现代加密方法

四、Hash-MD五加密算法

Hash函数又名信息摘要(MessageDigest)函数,是基于因子分解或离散对数问题de函数,可将任意长度de信息浓缩为较短de固定长度de数据.这组数据能够反映源信息de特征,因此又可称为信息指纹(MessageFingerprint).Hash函数具有很好de密码学性质,且满足Hash函数de单向、无碰撞基本要求.

五、量子加密系统

量子加密系统是加密技术de新突破.量子加密法de先进之处在于这种方法依赖de是量子力学定律.传输de光量子只允许有一个接收者,如果有人窃听,窃听动作将会对通信系统造成干扰.通信系统一旦发现有人窃听,随即结束通信,生成新de密钥.

破密方法

一.密钥穷尽搜索

就是尝试所有可能de密钥组合,虽然这种密钥尝试通常是失败de,但最终总会有一个密钥让破译者得到原文.

二.密码分析

密码分析是在不知密钥de情况下利用数学方法破译密文或找到秘密密钥.常见de密码分析有如下两种:

⑴已知明文de破译方法:是当密码分析员掌握了一段明文和对应de密文,目de是发现加密de密钥.在实际应用中,获得某些密文所对应de明文是可能de.

⑵选定明文de破译方法:密码分析员设法让对手加密一段分析员选定de明文,并获得加密后de结果,以获得确定加密de密钥.

破密方法

三、防止密码破译de措施

为了防止密码破译,可以采取一些相应de技术措施.目前通常采用de技术措施以下三种.

⑴好de加密算法:一个好de加密算法往往只有用穷举法才能得到密钥,所以只要密钥足够长就会比较安全.二零世纪七零~八零年代密钥长通常为四八~六四位,九零年代,由于发达国家不准许出口六四位加密产品,所以国内大力研制一二八位产品.

⑵保护关键密钥(KCK:KEYCNCRYPTIONKEY).

⑶动态会话密钥:每次会话de密钥不同.

动态或定期变换会话密钥是有好处de,因为这些密钥是用来加密会话密钥de,一旦泄漏,被他人窃取重要信息,将引起灾难性de后果.数字认证技术一、数字签名

“数字签名”是数字认证技术中其中最常用de认证技术.在日常工作和生活中,人们对书信或文件de验收是根据亲笔签名或盖章来证实接收者de真实身份.在书面文件上签名有两个作用:一是因为自己de签名难以否认,从而确定了文件已签署这一事实;二是因为签名不易伪冒,从而确定了文件是真实de这一事实.但是,在计算机网络中传送de报文又如何签名盖章呢,这就是数字签名所要解决de问题.

数字认证是一种安全防护技术,它既可用于对用户身份进行确认和鉴别,也可对信息de真实可靠性进行确认和鉴别,以防止冒充、抵赖、伪造、篡改等问题.数字认证技术包括数字签名、数字时间戳、数字证书和认证中心等.数字认证技术Key数字签名初始文件签名文件加密de签名文件数字签名初始文件数字摘要数字摘要正确初始文件HASH编码一致KeyKeyKey数字摘要初始文件数字签名de验证及文件de窜送过程在网络传输中如果发送方和接收方de加密、解密处理两者de信息一致,则说明发送de信息原文在传送过程中没有被破坏或篡改,从而得到准确de原文.传送过程如下图所示.数字签名技术随着信息时代de来临,人们希望通过数字通信网络迅速传递贸易合同,数字签名应运而生了.

数字签名必须保证以下三点:a、接收者能够核实发送者对报文de签名;b、发送者事后不能抵赖对报文de签名;c、接收者不能伪造对报文de签名.

二、数字时间戳(DTS)

在电子交易中,同样需要对交易文件de日期和时间信息采取安全措施,数字时间戳就是为电子文件发表de时间提供安全保护和证明de.DTS是网上安全服务项目,由专门de机构提供.数字时间戳是一个加密后形成de凭证文档,它包括三个部分:

◆需要加时间戳de文件de摘要

◆DTS机构收到文件de日期和时间

◆DTA机构de数字签名

数字时间戳de产生过程:用户首先将需要加时间戳de文件用HASH编码加密形成摘要,然后将这个摘要发送到DTS机构,DTS机构在加入了收到文件摘要de日期和时间信息后,再对这个文件加密(数字签名),然后发送给用户.数字认证技术

一客户证书:以证明他(她)在网上de有效身份.该证书一般是由金融机构进行数字签名发放de,不能被其它第三方所更改.二商家证书:是由收单银行批准、由金融机构颁发、对商家是否具有信用卡支付交易资格de一个证明.三网关证书:通常由收单银行或其它负责进行认证和收款de机构持有.客户对帐号等信息加密de密码由网关证书提供.四CA系统证书:是各级各类发放数字证书de机构所持有de数字证书,即用来证明他们有权发放数字证书de证书.

三、数字证书

数字认证从某个功能上来说很像是密码,是用来证实你de身份或对网络资源访问de权限等可出示de一个凭证.数字证书包括:数字认证技术数字认证技术持卡人CCA持卡证件商家MCA商家证件支持网关PCA支付网关证件根CA品牌CA地方CACA认证体系de层次结构

四、认证中心(CA)

认证中心是承担网上安全电子交易认证服务、签发数字证书并能确认用户身份de服务机构.它de主要任务是受理数字凭证de申请,签发数字证书及对数字证书进行管理.CA认证体系由根CA、品牌CA、地方CA以及持卡人CA、商家CA、支付网关CA等不同层次构成,上一级CA负责下一级CA数字证书de申请签发及管理工作.身份认证技术一、基于生理特征de身份认证指纹、脸型、声音等进行身份认证要求使用诸如指纹阅读器,脸型扫描器,语音阅读器等价格昂贵de硬件设备.由于验证身份de双方一般都是通过网络而非直接交互,所以该类方法并不适合于在诸如Internet或无线应用等分布式de网络环境.身份认证技术二、基于约定de口令进行身份认证用户服务器中口令对照表用户ID,口令该方案有两个弱点:容易受到重传攻击;传统方式是将用户口令放在服务器de文件中,那么一旦该文件暴露,则整个系统将处于不安全de状态.中学生网络安全主讲人:XX网络如山勤思为径信息似海安全作舟INTERNET时间:二零二X.XX目录CONTENTInternetAddictionTest青少年网瘾测试零一ThehelpandharmofInternettothegrowthofteenagers网络对青少年de成长de帮助和危害零二NetworkCriminalofTeenager青少年网络犯罪零三

青少年网瘾测试PARTONE一、每天起床后情绪低落,头昏眼花,疲乏无力,食欲不振,或神不守舍,而一旦上网便精神抖擞,百“病”全消.二、上网时表现de深思敏捷,口若悬河,并感到格外开心,一旦离开网络便语言迟钝,情绪低落,怅然若失.三、只有不断增加上网时间才能感到满足,从而使得上网时间失控,经常比预定时间长.四、无法控制去上网de冲动.五、每看到一个新网址就会心跳加快或心率不齐.六、只要长时间不上网操作就手痒难耐.有时刚刚离网又有想上网de冲动,有时早晨一起床就有想上网de欲望,甚至夜间趁小便de空也想打开电脑.七、每当因特网de线路被掐断或由于其他原因不能上网,便感到烦躁不安或情绪低落.八、平常有不由自主地敲击键盘de动作,或身体有颤抖de现象.九、对家人或亲友隐瞒迷恋因特网de程度.一零、因迷恋因特尔网而面临失学、失业或失去朋友de危险.测一测IAD如果你其中有四项或四项以上表现,且持续时间已经达一年以上,那么就表明你已经换上了IAD.“互联网成瘾综合症”简称IAD.IAD患者最主要de表现是,对网络操作出现时间失控,而且随着乐趣de增强,欲罢不能,难以自拔.情绪低落、头昏眼花、双手颤抖、疲乏无力、食欲不振等.网上世界浩瀚无际.对于分辨与自控能力较差而追求新奇、刺激心强de青少年来说,电脑及其网络是天使也是魔鬼,关键是看我们如何抑弊扬利,趋利避害,所以青少年用慧眼看清网络是一个不容回避de现实问题.网络对青少年de成长de帮助和危害PARTTWO测一测互联网被认为是“改变二一世纪人类思维方式”de信息工具,如今已成为青少年学习知识、获取信息、交流思想、开发潜能、休闲娱乐de重要平台.其积极作用主要体现在四个方面:零一开阔了青少年de视野由于互联网具有信息量大、交流速度快、自由度强de特点,实现了全球信息共享.网上媒体de信息更新,改变了过去de以月、旬、周、日为周期de概念,正在以小时为周期乃至以几分钟为周期更新信息.青少年在网上可以随时获得自己de需求,在网上浏览世界,认识世界,了解世界de最新动态.零二加强了青少年de对外交流网络无国界,人们在任何一个网络终端都可以自主地、随心所欲地“周游”,真正实现了“坐地日行八万里,巡天遥看一千河”de梦想.在网络创造de虚拟新世界里,每一名成员都可以超越时空de制约,十分方便地与相识或不相识de人进行联系和交流,讨论共同感兴趣de话题.零三促进青少年完成学业与个性化发展互联网上de资源可以帮助学生找到合适de学习材料,甚至是合适de学校和教师,这已成为现实.互联网就是一个提供无限多样发展机会de环境.青少年可以在网上找到自己发展de方向,也可以获得发展de资源和动力.充分利用互联网,就可以学习、研究乃至创新,这样de学习是最有效de学习.零四有助于创新青少年思想教育de手段和方法当前,互联网已经成为思想政治工作de一个新de重要阵地.利用网络进行德育教育工作,教育者可以以网友de身份和青少年在网上“毫无顾忌”地进行真实心态de平等交流,这对于德育工作者摸清、摸准青少年de思想并开展正面引导和全方位沟通提供了新de快捷de方法.网络负能量二一世纪是网络de时代,网络以它特有de优势和发展速度,正在改变我们de工作、学习和思维方式,渗透到我们日常生活de每一个角落,将我没带进了一个新de时代.然而,计算机信息网络也是一把“双刃剑”,网络de负面效应有如它de积极作用一样,涉及社会生活de各个方面.互联网上de很多不健康de内容以及它de一些特征使得广大青少年为此受到不良de影响.过分迷恋网上聊天、游戏或不良网站造成精神颓废,荒废学业;零一影响身心健康,影响人际交往;零二造成经济负担;零三影响思想道德观念趋向,有de走上违法犯罪道路.零四网络犯罪青少年网络犯罪PARTTHREE话说网络犯罪(一)青少年网络犯罪de概念及研究范围“犯罪是指一切基于可以产生或可能产生某种罪恶de理由而人们认为是禁止de行为.”关于青少年网络犯罪de概念及研究范围,主要有狭义、广义和最广义三种观点.狭义de观点认为,青少年网络犯罪是指行为人通过计算机信息系统或以其为对象而实施de犯罪行为.广义de观点认为,青少年网络犯罪不仅包括行为人通过计算机信息系统或以其为对象而实施de犯罪行为和一般违法行为,而且包括由网络诱发de青少年犯罪行为和一般违法行为.最广义de观点认为,青少年网络犯罪行为不仅包括青少年de网络犯罪行为和和一般违法行为,还包括与网络有关de青少年其他越轨行为.(二)网络犯罪场与青少年犯罪网络犯罪场是指以潜在犯罪人为中心、以网络生活环境为背景de犯罪主客体诸要素之间相互影响、相互作用de共同体.从网络犯罪场de角度可以揭示网络环境下de青少年犯罪与青少年被害各自发生de机制及其内在关联性,并为预防和控制由网络诱发de青少年犯罪和青少年被害提出了可行性de应对策略.青少年网络犯罪de概况关于青少年网络犯罪de类型也存在三种分类方法.(一)青少年网络犯罪de类型零一第一种分类一是以网络为对象进行de犯罪;二是以网络为工具进行de犯罪;三是由网络诱发de犯罪.零二第二种分类一是纯正de青少年网络犯罪;二是不纯正de网络犯罪.零三第三种分类一是犯罪行为;二是违法行为;三是一般越轨行为.关于青少年网络犯罪de特征,主要有以下几点:一是犯罪数量增长迅速;二是社会危害性严重;三是低龄化趋势明显;四是不良网络内容及网络成瘾症对青少年网络犯罪de加剧作用明显等等.(二)青少年网络犯罪de特征青少年由于其在智力上尚未发育完全,在生理上处于未成熟期,又由于网络所特有de虚拟性、超时空性、高度自由开放性,以及行为主体在网络中匿名性等特征,导致青少年在网络空间脱离现实空间成年人(老师、家长)de约束和教导,从而增大了青少年网络被害de几率.(三)青少年网络被害青少年网络犯罪de概况(四)青少年网络被害de主要表现青少年网络犯罪de概况零一精神性被害首先是人格被害,互联网de虚拟性特征容易造成青少年de非人格化倾向,导致其不能正常地、充分地社会化,极大地妨碍了青少年社会人格de正常形成和发展.其次是心理被害.网络沉迷行为本身就可以给青少年心理带来危害,其典型表现即“互联网成瘾综合征”.零二物质性被害青少年网络物质性被害包括人身被害和财产被害.人身被害一方面包括长期沉溺于网络给青少年自身身体带来de损害.另外,青少年由于上网而被诈骗、勒索钱财de事件也十分常见.零三其他被害主要体现为青少年在网络交往中个人基本信息被盗取、利用、公开等情形.网络对青少年犯罪心理形成de影响青少年网络心理de主要特征为:开始先感受上网de无穷乐趣,通过上网逃避现实,下网后烦躁不安,为享受上网de乐趣而不惜支付巨额de上网费用.有de宁可荒废学业,也要与网络为伍.他们完全按照自己de意愿做自己想做de事,几乎没有克制与约束,处于失控状态.这种心理迁移到现实中来会带来他们对现实生活de适应不良.在长期接触这些不良信息de过程中,青少年容易产生心理偏差,形成违法犯罪心理.互联网对青少年犯罪心理形成de影响主要存在以下几个方面:零一对青少年性犯罪心理形成de影响互联网色情信息de刺激和诱惑,容易导致青少年产生性犯罪de病态心理.有关资料显示,目前互联网上大约有一零零万个黄色电脑软件,全球每天新增2万多个黄色网站.互联网上各种色情信息de泛滥,加上青少年生理、心理发育期de特殊情况,如果缺乏有力引导,很容易诱发青少年实施卖淫嫖娼、强奸等违法犯罪行为.零二对青少年暴力犯罪心理形成de影响互联网上de暴力内容,特别是网络暴力游戏,容易使青少年产生暴力犯罪心理.目前全国有四零零零万网络游戏玩家,其中二五岁以下de用户超过八零%.而带有暴力内容de游戏在青少年中不断升温,因迷恋网络游戏而导致de青少年暴力犯罪也不断增多,还有de利用网上论坛,结盟犯罪团伙.零三对青少年诈骗犯罪心理形成de影响互联网de虚拟性和隐蔽性,会直接导致青少年道德和法制观念de弱化,从而形成诈骗犯罪心理.如有de利用电子商务,进行网上诈骗.案例一:青少年网络成瘾李某,男,高一学生,小学时期成绩优异,初一时由于哥哥de引导,开始接触网络,后来慢慢沉迷其中.后果可想而知,其成绩急速下滑,伴随着进一步de发展,他对学习失去了兴趣.李某经常流连于网吧和游戏机房.他de家人对他严加看管、切掉网线,监视他读书等,但还是成效不大,李某还是会在上课期间偷偷溜去网吧上网.李某de父亲做生意,是个成功de商人,家庭经济条件很好,母亲是没有工作,做全职主妇,他们文化程度都较低,都是小学还没毕业.父亲性格火暴,动不动就发火,在家最有说话权,从来都是说一不二de.李某还有一个姐姐,一个哥哥.父亲非常宠爱他de姐姐,而比较忽视李某.他de姐姐目前在国外留学,哥哥在一所高职学校里就读,平时住学校,所以大多时间,在家里de小孩只有李某一个人.李某de父母关系不好,父亲经常责骂母亲,母亲则逆来顺受,所以把气都发到李某身上,对他要求很苛刻.从他懂事后,他开始自卑,开始封闭自己.虽然没有什么形式上de反叛,但是总爱一个人独自呆着.刚开始还好,他还会和同学们有彼此de交流串访,但是自从上初一开始,他就慢慢de开始沉迷网络.到现在为止,他已经不能自拔.李某de学习、家庭、交际面临困境,案主心理存在一些偏差,外显de安静和无所谓de态度是不成熟de表现,只是为了掩饰内心de自卑.关键de一点是不敢于面对自己de现实生活.案例二:网瘾少年锤杀奶奶犯下忤逆血案一九日下午七时许,如东警方接到报警,七三岁de老婆婆徐某在家中三楼被人杀害.警方现场勘查后发现,受害人徐某身上de钱包被人放在三楼西房间de木箱子上,里面de钱全部不见了.经法医鉴定,受害人系被他人用钝器打击头部致严重颅脑损伤死亡.由于现场门、窗均完好无损,家中其他地方并未有翻动de痕迹,警方初步排除了外人谋财害命de可能,遂将目光锁定在受害人抱养de孙子身上,王某平时不务正业,经常上网,都是深更半夜回家,用起钱来也比较厉害.为此,公安机关派人到王某经常出现de网吧蹲点守候,当晚一零时许,王某在一网吧上网时被抓获归案,当时王某还穿着沾染着奶奶血迹de鞋子.为什么他们会做出这些不可思议de事呢犯罪嫌疑人王某归案后交待了自己杀人de起因及过程.由于沉溺于网络,王某经常受到奶奶de教育,奶奶是个哑巴,王某每次觉得很不耐烦.案发当天吃过午饭后,奶奶又因为孙子前天晚上上网晚归,而且弄坏窗户进屋de事情打哑语手势责怪他.王某当时便和奶奶顶撞起来,气急之下奶奶拿起锄头打了孙子一下,王某便拿起一把铁锤击打奶奶de头部,奶奶当即瘫倒在地,王某又接着用铁锤连击奶奶头部数下,直到奶奶嘴、鼻、耳等多处流血了才扔下铁锤.下楼后不久,身无分文de王某又回到三楼,从已经停止了呼吸de奶奶身上拿走了钱包,里面共有一四零多元钱.紧接着,王某把铁锤装进放在西房门口纸箱里de书包内,连衣服鞋子都没顾得上换,就出门去了网吧.青少年网络犯罪de成因零一网吧对青少年de影响目前,网吧de消费群体绝大部份是青少年,因此网吧经营管理中存在de问题对他们造成了较大de负面影响:一是网吧顾客成份复杂,社会闲杂人员较多,打架斗殴等治安案件屡有发生,人身安全易受到威胁.二是各家网吧均有不同程度de向未成年人提供上网服务de违规行为.三是网吧经营者对上网消费者de网络行为管理不力,对个别人员de不良行为甚至违法犯罪行为采取默许态度,为青少年网络违法犯罪行为提供了滋生de土壤.四是个别网吧采用下载有色情和暴力内容de图片和电影等违法手段吸引顾客,严重毒害了青少年de心灵,败坏了他们de道德水准,并在一定程度上诱发了青少年违法犯罪.零二青少年自身因素de影响青少年正处于生长发育和世界观、人生观形成阶段,思想认识上渐趋成熟,敏感好奇,喜欢模仿,涉世不深,易冲动,缺乏理智,自我约束能力不强,法制观念淡薄,缺乏辨别是非de能力.一旦受到来自外界不良思想、文化和社会丑恶现象de影响,容易在理想、信念上产生动摇,好逸恶劳、爱慕虚荣、过分追求物质享受、容易沉迷于暴力、色情等感官刺激de缺点充分暴露出来,只图一时满足,盲目冲动,不计后果,以致走上犯罪道路.零三家庭方面de原因美国犯罪社会学家戈夫指出,“家庭在青少年犯罪中扮演关键角色是在对越轨行为研究中最瞩目和最经常重复de发现.每个人社会规范de接受、价值观念de形成、生活目标de确立、行为方式de养成、生活技能de掌握和社会角色de培养等,最初都是在家庭中完成de.”青少年网络犯罪de成因零四法制道德教育滞后近年来,虽然在中小学校设立了法律知识和品德教育课,但在开展“送法进校”、“送法进社区”等多种形式de普法教育宣传活动力度上还是欠缺.零五学校缺乏良好de环境有部分学校片面追求升学率,盲目de超越阶段,忽视了学生成长特点和接受能力,忽视学生de政治思想教育、道德教育和法制教育,疏于对学生de教育和管理.零六“电子海洛因”,严重腐蚀青少年纯洁de心灵由于心智还没有发育成熟,很容易被网络游戏所诱惑.零七“技术崇拜”导致网络犯罪在网络已覆盖我们社会生活各个领域de今天,青少年对高技术高智商存在某种程度de盲目崇拜意识.如何预防青少年网络犯罪第一方面,从社会角度阐述一、把握正确de政治方向,开辟和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论