搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
两种社会之间:网络侵犯行为的社会学研究
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787516139806
  • 作      者:
    余建华著
  • 出 版 社 :
    中国社会科学出版社
  • 出版日期:
    2014
收藏
编辑推荐
  《两种社会之间:网络侵犯行为的社会学研究》没有遵循侵犯行为研究的这一传统研究路径,而是从社会学特别是网络社会学这一新兴学科视角对网络侵犯行为展开研究。这种尝试的结果则是,我们看到了在心理学等其他学科视角下无法看到的东西,同时也增进了我们对网络侵犯行为的理解。
展开
作者简介
  余建华,1976年生,南京大学社会学博士,美国Widener University访问学者。现为重庆工商大学社会与公共管理学院副教授,硕士生导师。主要从事社会心理学和网络社会学研究。主持完成国家社科基金项目1项。在《自然辩证法研究》、《社会科学研究》、《民俗研究》、《社会主义研究》等刊物上发表论文20余篇。参编著作2部。
展开
内容介绍
  《两种社会之间:网络侵犯行为的社会学研究》的基本观点是:网络侵犯行为的发生受到网络社会和现实社会的双重影响。对网络侵犯行为的理解应遵循“两种社会之间”的理路,即既考虑到网络社会结构的独特性,同时又顾及网络社会与现实社会之间的互动关系。
展开
精彩书摘
  2009年,美国国防部长盖茨宣布组建网络战司令部,并归属美国战略司令部管辖。这标志着网络战再次被提上一个新的高度。可以预计,随着互联网的愈加发达和越来越多网络安全机构的成立,有组织性的特别是关系到国家安全的网络犯罪行为,也会成为日后网络犯罪的一个新的趋势。<br>  侵犯者为意图获取某种资源或造成他人利益受损者。被侵犯者则可能是目标不明确者,因为他们可能仅仅因电脑系统的漏洞或网络安全防范意识的薄弱而不幸成为被攻击的对象。如遭受病毒攻击的,多数属于网络安全防范上的缺陷所导致。也可能是目标明确的、对侵犯者而言具有重要意义的个人或组织,因为可能他们手中掌握的资源恰恰是侵犯者所需的。如某些重要的国家部门,常因为他们手头握有某种稀缺或重要资源而成为攻击的对象。<br>  可能造成严重的后果。这种破坏不同于现实社会中的烧、砸、抢等行为,主要是毁坏电脑系统,窃取文件资料、账户资金,干扰正常的网络访问和传输等。1988年,由美国一位在校研究生研制的“莫里斯蠕虫病毒”,在它被发现之后的短短12个小时之内,就造成包括美国国家航空和航天局、主要大学等多家重要机构在内的6000多台计算机停止运行的重大事故,直接经济损失约上亿美元。2001年9月18日,也就在震惊全球的“9·11”事件发生之后的一个星期,一个名叫“尼姆达”(Nimda)的病毒再次让世界感到了恐慌。它从被发现之后的短短半小时之内就传遍了整个世界。随后总共侵袭了全球830万台电脑,造成近10亿美元的经济损失。以至于一些安全专家呼吁要制定另一个“曼哈顿计划”,以随时应对网络恐怖主义。<br>  ……
展开
目录
第一章&nbsp;网络侵犯行为:一种网络社会学的研究<br>一&nbsp;问题的缘起<br>二&nbsp;相关研究述评<br>三&nbsp;研究视角与方法<br><br>第二章&nbsp;网络社会:网络侵犯行为的发生空间<br>一&nbsp;网络社会的崛起<br>二&nbsp;网络社会的特点<br>三&nbsp;网络社会与现实社会的关系<br><br>第三章&nbsp;网络侵犯行为的生成机制<br>一&nbsp;网络社会结构:网络侵犯行为生成的客观基础<br>二&nbsp;与现实社会的互动:网络侵犯行为生成的助推器<br>三&nbsp;网络群体心理:网络侵犯行为生成的内在驱力<br>四&nbsp;两种社会之间:网络侵犯行为生成的一个分析框架<br><br>第四章&nbsp;网络侵犯行为:类型与特征<br>一&nbsp;网络侵犯行为的类型划分<br>二&nbsp;不同类型网络侵犯行为的特征<br>三&nbsp;不同类型网络侵犯行为之间的转化<br><br>第五章&nbsp;网络侵犯行为的运作特点<br>一&nbsp;对网络社会结构的嵌入<br>二&nbsp;全球化背景下的地方性<br>三&nbsp;虚拟中的现实性<br><br>第六章&nbsp;网络侵犯行为的社会影响<br>一&nbsp;观点表达型侵犯行为的社会影响<br>二&nbsp;情绪宣泄型侵犯行为的社会影响<br>三&nbsp;利益诉求型侵犯行为的社会影响<br>四&nbsp;网络犯罪型侵犯行为的社会影响<br><br>第七章&nbsp;网络侵犯行为的社会控制<br>一&nbsp;网络侵犯行为的社会控制目的<br>二&nbsp;网络侵犯行为的社会控制路径<br><br>第八章&nbsp;结论与反思<br>一&nbsp;研究发现<br>二&nbsp;若干问题反思<br>主要参考文献<br>后记
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证