期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络自由的尺度——关于隐私权与网络暴力
被引量:
8
下载PDF
职称材料
导出
摘要
最近,针对“虐猫事件”、“铜须门事件”等引发普遍关注的“网络暴力”问题,高新民老师嘱我写一篇“视点”文章,“教育网民”。本来对此素无研究,思量再三,只能谈点极个人的意见,不敢称“教育”谁,算是交流看法吧。
作者
姜奇平
出处
《互联网周刊》
2006年第31期58-59,共2页
China Internet Week
关键词
网络自由
隐私权
事件
教育
视点
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
20
引证文献
8
二级引证文献
94
同被引文献
20
1
杨奎臣,章辉美.
网络暴力亚文化对青少年侵犯行为的助长及对策[J]
.长沙铁道学院学报(社会科学版),2002,3(2):34-37.
被引量:10
2
孙召路.
网络暴力与少年暴力:从涵化理论说起[J]
.青少年研究,2004,4(2):36-38.
被引量:15
3
周利群.
浅析“网络暴力”[J]
.法制与社会,2008(30):334-335.
被引量:12
4
王丽平,刘大鹏.
开展互联网上舆情控制的方针、对策[J]
.吉林公安高等专科学校学报,2006,21(1):109-112.
被引量:26
5
李锡海.
暴力文化与暴力犯罪[J]
.中国人民公安大学学报(社会科学版),2006,22(2):52-59.
被引量:25
6
王志强.
网络暴力何时休[J]
.信息网络安全,2006(8):12-15.
被引量:5
7
王刚.
从“铜须事件”看网络暴力的成因[J]
.传媒观察,2007(1):36-37.
被引量:25
8
王利明.
隐私权内容探讨[J]
.浙江社会科学,2007(3):57-63.
被引量:137
9
刘正荣.
从非理性网络舆论看网民群体心理[J]
.现代传播(中国传媒大学学报),2007,29(3):167-168.
被引量:71
10
陈秀丽.
网络暴力现象内涵及原因分析[J]
.成都大学学报(社会科学版),2007(5):77-79.
被引量:51
引证文献
8
1
满洪杰.
网络暴力及其法律规治[J]
.信息网络安全,2008(7):66-67.
被引量:2
2
路芳.
网络暴力定义探析[J]
.新闻天地(下半月刊),2010(12):19-21.
被引量:10
3
姜蕊.
从“人肉搜索”的畸形发展看网络管理[J]
.东南传播,2008(12):68-70.
被引量:3
4
陈秀丽.
网络暴力现象内涵及原因分析[J]
.成都大学学报(社会科学版),2007(5):77-79.
被引量:51
5
刘辉,陈红莲.
网络暴力产生的原因及对策[J]
.和田师范专科学校学报,2007,27(3):45-46.
被引量:18
6
高巍.
略论“人肉搜索”的刑事规制[J]
.法学杂志,2010,31(3):66-69.
被引量:9
7
丁艳.
网络暴力的传播特征、原因分析及治理措施研究[J]
.现代交际,2018(2):80-81.
被引量:3
8
张微.
网络暴力的传播研究——以8月25日德阳女医生自杀为例[J]
.新媒体研究,2019,5(4):20-22.
被引量:4
二级引证文献
94
1
周睿鸣,吴媚.
理解“社会性死亡”:一项中介可见性视角下的扎根研究[J]
.中国网络传播研究,2022(1):181-199.
2
黄瑞净.
对互联网时代“网络暴力”的调查研究[J]
.新闻研究导刊,2020,11(1):57-57.
3
肖海霞,沈超.
从法社会学视角看网络暴力[J]
.网络安全技术与应用,2020,0(2):97-99.
被引量:2
4
路芳.
网络暴力定义探析[J]
.新闻天地(下半月刊),2010(12):19-21.
被引量:10
5
王佳鑫.
网络舆论暴力现象探析及其形成模型建构[J]
.佳木斯教育学院学报,2012(5):1-2.
被引量:1
6
周利群.
浅析“网络暴力”[J]
.法制与社会,2008(30):334-335.
被引量:12
7
姚守勤.
从华南虎事件看“网络暴力”现象[J]
.新闻知识,2008(1):23-24.
被引量:3
8
陈远,邹晶.
网络实名制:规范网络信息传播的必由之路[J]
.山东社会科学,2009(1):66-69.
被引量:32
9
张元飞.
“人肉搜索”与个人信息安全保护问题初探[J]
.云南档案,2009(1):52-54.
10
刘立红.
“人肉搜索”导致网络暴力之成因分析[J]
.东南传播,2009(1):100-101.
被引量:10
1
都基业.
“网络暴力”的成因[J]
.记者摇篮,2009(12):62-62.
被引量:2
2
孙伟.
安装2000前多思量[J]
.电脑界(应用文萃),2000(12):34-35.
3
失落的海.
快捷方式别小看 暗藏玄机不简单[J]
.网友世界,2009(6):62-63.
4
夏闰.
H3C:供应链搭建完美交付之路[J]
.互联网周刊,2009(1):72-73.
5
任丰利.
学生自己来分组[J]
.少年儿童研究,2008(7):59-60.
6
覃特.
紧扣“芯”弦 选购处理器的6个关键要素[J]
.电脑时空,2011(3):36-38.
7
叶明.
内外网穿透案例几则[J]
.网络运维与管理,2015,0(1):63-65.
8
戴寅.
跟进or观望? 45nm笔记本之惑[J]
.电脑迷,2008,0(7):32-32.
9
宋玉长.
选购笔记本电脑要细思量[J]
.计算机时代,2000(7):35-35.
10
凌霞.
酷派519评测 简约的音乐盒[J]
.数字通信,2005,32(21):39-41.
互联网周刊
2006年 第31期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部