期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
网络恶意传播的个体心理探究 被引量:6
1
作者 黄忆春 《徐州师范大学学报(哲学社会科学版)》 2008年第4期143-148,共6页
恶意传播是近年来在网络传播中出现的一个特殊现象,并泛滥成为一种网络诋毁文化,甚至形成具有杀伤性目的的网络战略。在这个过程中,网络编辑的刻意为之的作用是显见的。网络与现实环境最大的不同就在于行为主体的匿名性,在一个具有道德... 恶意传播是近年来在网络传播中出现的一个特殊现象,并泛滥成为一种网络诋毁文化,甚至形成具有杀伤性目的的网络战略。在这个过程中,网络编辑的刻意为之的作用是显见的。网络与现实环境最大的不同就在于行为主体的匿名性,在一个具有道德与伦理共同约定的接受氛围中,适当的或者与受众接受情感方向一致的恶意传播就易于被放大、再传播和完全接受。网络恶意传播一般刻意为之,以追求"尖叫效应"。这类恶意传播,有时不尽是个体私媒体的传播,除了个人外,许多媒体(包括主流网站)也会根据自己的政治或商业目的,通过制造新闻热点议题,操纵公众眼球,达到恶意传播的目的。由此可见,网络的社交匿名性给网络使用者提供了不用顾忌后果而任意宣泄的途径,在这样的环境中,个体的心理呈现出明显的去个性化和去抑制性特点,这是网络恶意传播的重要原因。网络编辑应该注重对于恶意传播的管理,而不是参与再传播;网络编辑可以通过加强对网络传播者的道德教育、培养健康人格,规范网络传播的法律法规建设,提高网络管理水平,实行分众传播等办法来实施。 展开更多
关键词 网络恶意传播 网络编辑 个体心理 去个性化 去抑制性 分众传播 小众传播
下载PDF
论传染病恶意传播者的民事责任 被引量:3
2
作者 易有禄 《中国卫生法制》 2004年第5期12-15,共4页
传染病病人、病原携带者和疑似传染病人,故意或过失地将传染病病毒传染给他人的行为,首先是一种侵犯被传染者健康权的侵权行为,对此种行为的民事责任缺乏规定,不仅使受害者所受损害得不到救济,而且也不利于《传染病防治法》“预防、控... 传染病病人、病原携带者和疑似传染病人,故意或过失地将传染病病毒传染给他人的行为,首先是一种侵犯被传染者健康权的侵权行为,对此种行为的民事责任缺乏规定,不仅使受害者所受损害得不到救济,而且也不利于《传染病防治法》“预防、控制和消除传染病的发生, 保障人体健康”的立法目的的实现。本文就传染病恶意传播者民事责任的概念、特征、归责原则、构成要件等问题进行了论述。 展开更多
关键词 传染病恶意传播 民事责任 归责原则 立法目的 健康权 侵权行为 病人 病原携带者
下载PDF
一非典患者恶意传播非典 治愈即被刑事拘留
3
《法治与社会》 2003年第7期55-55,共1页
河南唐河县医院收治的输入性非典患者刘保成,经过20多天的治疗,并经河南省非典防治工作领导小组的认定,确定其已经治愈并同意让其出院。而刘保成5月17日刚刚跨出医院大门,就被早已守候在此的唐河县警方带上了警车。并以其违犯《中... 河南唐河县医院收治的输入性非典患者刘保成,经过20多天的治疗,并经河南省非典防治工作领导小组的认定,确定其已经治愈并同意让其出院。而刘保成5月17日刚刚跨出医院大门,就被早已守候在此的唐河县警方带上了警车。并以其违犯《中华人民共和国传染病防治法》,涉嫌恶意传播非典的罪名,被依法刑事拘留。 展开更多
关键词 河南 刘保成 非典型性肺炎 非典患者 恶意传播非典行为 刑事拘留
下载PDF
基于微分博弈的无线传感器网络恶意程序传播模型 被引量:9
4
作者 周海平 沈士根 +2 位作者 冯晟 黄龙军 彭华 《传感技术学报》 CAS CSCD 北大核心 2019年第6期931-939,共9页
恶意程序传播是无线传感器网络WSNs(Wireless Sensor Networks)面临的一项重要安全问题,传统的研究大多从入侵检测方法的角度阻止恶意程序的传播,很少考虑攻防博弈策略对恶意程序传播过程的影响。从博弈论的角度对攻防双方的博弈策略进... 恶意程序传播是无线传感器网络WSNs(Wireless Sensor Networks)面临的一项重要安全问题,传统的研究大多从入侵检测方法的角度阻止恶意程序的传播,很少考虑攻防博弈策略对恶意程序传播过程的影响。从博弈论的角度对攻防双方的博弈策略进行分析,建立了WSNs的攻防博弈模型及恶意程序传播模型,并将博弈均衡策略与传播模型耦合起来,得到了博弈参数与传播模型的稳态感染比例之间的关系。研究结果显示:当合法节点被感染恶意程序时的损失大于其检测到恶意程序时的收益时,能有效抑制WSNs中恶意程序的传播。此外,通信半径的增加、节点的移动行为能加速恶意程序的传播。研究结果对抑制WSNs中的恶意程序传播具有理论指导作用。 展开更多
关键词 无线传感器网络 恶意程序传播 微分博弈 元胞自动机
下载PDF
基于博弈论的无线传感器网络恶意程序传播模型 被引量:10
5
作者 周海平 沈士根 +1 位作者 黄龙军 冯晟 《电信科学》 2018年第11期67-76,共10页
恶意程序传播是无线传感器网络(wirelesssensornetwork,WSN)面临的一类重要安全问题。从博弈论的角度对WSN恶意程序传播的微观机理进行分析,建立了WSN的攻防博弈模型,求出了博弈模型的混合纳什均衡解,并根据博弈双方的混合纳什均衡策略... 恶意程序传播是无线传感器网络(wirelesssensornetwork,WSN)面临的一类重要安全问题。从博弈论的角度对WSN恶意程序传播的微观机理进行分析,建立了WSN的攻防博弈模型,求出了博弈模型的混合纳什均衡解,并根据博弈双方的混合纳什均衡策略确定恶意程序的传染概率,从而建立了WSN的恶意程序传播模型。通过使用元胞自动机方法对WSN的恶意程序传播过程进行模拟,揭示了恶意程序的传播速度与博弈参数之间的关系,研究结果对抑制WSN恶意程序传播具有理论指导意义。 展开更多
关键词 无线传感器网络 恶意程序传播 攻防博弈 元胞自动机
下载PDF
一种具有GAF分簇结构的无线传感器网络中恶意软件传播模型 被引量:2
6
作者 苏晓萍 宋玉蓉 +1 位作者 申情 楼俊钢 《电信科学》 北大核心 2011年第8期33-38,共6页
传输环境和部署环境的开放性使无线传感器网络(WSN)的安全问题变得尤为重要,基于二维元胞自动机提出恶意软件SIR(susceptible-infected-recovered)传播模型,研究具有GAF分簇结构的WSN中恶意软件的传播动力学特征。研究结果表明:分簇的... 传输环境和部署环境的开放性使无线传感器网络(WSN)的安全问题变得尤为重要,基于二维元胞自动机提出恶意软件SIR(susceptible-infected-recovered)传播模型,研究具有GAF分簇结构的WSN中恶意软件的传播动力学特征。研究结果表明:分簇的无线传感器网络仍然具有空间局域化结构特征,分簇不但能够降低各传感节点的能量消耗,也能够有效抑制恶意软件的传播,降低了病毒大规模传播的风险。但同时发现,簇头选举期间病毒传播速度有加速趋势。 展开更多
关键词 无线传感器网络 GAF 恶意软件传播 元胞自动机
下载PDF
一种恶意软件传播的离散概率模型 被引量:3
7
作者 顾亦然 王锁萍 《电子学报》 EI CAS CSCD 北大核心 2010年第4期894-898,共5页
复杂网络理论为恶意软件传播的研究提供了新的思路和方法.本文针对恶意软件的实际传播机制,提出一种新的离散概率DP-SI模型,该模型可适用于任意网络拓扑.同时提出了一种节点信息网络模型方法,为大规模复杂网络及复杂网络上的传播动力学... 复杂网络理论为恶意软件传播的研究提供了新的思路和方法.本文针对恶意软件的实际传播机制,提出一种新的离散概率DP-SI模型,该模型可适用于任意网络拓扑.同时提出了一种节点信息网络模型方法,为大规模复杂网络及复杂网络上的传播动力学的仿真,以及离散传播动力学模型的建立,提供了有效的研究平台.仿真结果表明本模型比传统模型更接近现实,对恶意软件的控制具有一定指导意义. 展开更多
关键词 恶意软件传播 SI模型 免疫 节点信息网络模型
下载PDF
无线传感器网络中恶意软件传播研究 被引量:2
8
作者 宋玉蓉 蒋国平 《南京邮电大学学报(自然科学版)》 2009年第4期1-7,共7页
从平面无线传感器网络的拓扑结构、无线共享通信及安全机制等固有特征出发,对无线传感器网络上的恶意软件传播动力学进行研究。首先,使用随机几何图建立平面无线传感器网络模型;然后,基于元胞自动机理论建立恶意软件SI(Susceptible-Infe... 从平面无线传感器网络的拓扑结构、无线共享通信及安全机制等固有特征出发,对无线传感器网络上的恶意软件传播动力学进行研究。首先,使用随机几何图建立平面无线传感器网络模型;然后,基于元胞自动机理论建立恶意软件SI(Susceptible-Infected)传播模型,该模型充分考虑无线传感器网络固有特征和传播特征,模型建立引入MAC机制和随机密钥预分布方案。分析和仿真表明,无线传感器网络的空间局域化结构特征、无线信道共享机制和安全管理应用主导了传播增长效果,限制了恶意软件传播速度,降低了在无线传感器网络中大规模流行恶意软件的风险。文中提出的模型能够描述无线传感器网络中恶意软件传播行为,为建立无线传感器网络安全防御机制提供了基础。 展开更多
关键词 无线传感器网络 恶意软件传播 元胞自动机 随机几何图
下载PDF
基于恶意代码传播日志的网络安全态势分析 被引量:3
9
作者 王琴琴 周昊 +2 位作者 严寒冰 梅瑞 韩志辉 《信息安全学报》 CSCD 2019年第5期14-24,共11页
网络安全态势一直是网络安全从业人员的关注点。本文基于2018年10月至2019年3月的我国恶意代码的传播日志,利用恶意代码的静态特征、动态特征及其传播特征对网络态势进行分析。然后基于社区发现算法,对其中传播最广泛的Mirai家族程序构... 网络安全态势一直是网络安全从业人员的关注点。本文基于2018年10月至2019年3月的我国恶意代码的传播日志,利用恶意代码的静态特征、动态特征及其传播特征对网络态势进行分析。然后基于社区发现算法,对其中传播最广泛的Mirai家族程序构成的网络进行团伙发现,结果表明,社区发现算法能够将Mirai网络识别为多个社区,社区间的域名资源具有明显的差异性,社区内域名资源具有相似性。 展开更多
关键词 网络安全态势 恶意代码传播 Mirai 社区发现算法
下载PDF
网络恶意迷因传播隐蔽性研究——以地狱笑话为例 被引量:1
10
作者 林钰骏 《科技传播》 2023年第10期103-106,共4页
地狱笑话是以嘲讽他人苦难为内容的网络恶意迷因,在具有不良导向且颇具传播规模的情况下,却避开了中国互联网内容审查的关注和管理。根据迷因理论,能够在复制、变异、竞争的过程中传播,以地狱笑话为代表的网络恶意迷因因为较长的“生命... 地狱笑话是以嘲讽他人苦难为内容的网络恶意迷因,在具有不良导向且颇具传播规模的情况下,却避开了中国互联网内容审查的关注和管理。根据迷因理论,能够在复制、变异、竞争的过程中传播,以地狱笑话为代表的网络恶意迷因因为较长的“生命力”、较强的“生殖力”和较弱的“精准复制力”,在传播的过程中产生了“隐蔽性”,能够对人产生影响,同时避开审查。 展开更多
关键词 迷因理论 地狱笑话 网络审查 恶意信息传播
下载PDF
网络传播中编辑的道德责任 被引量:1
11
作者 黄忆春 《湛江师范学院学报》 2008年第4期132-136,共5页
由于网络信息发布的宽容性、包容性、匿名性等特征,使得编辑在传播过程中的责任,包括道义、伦理、监督以及舆论倾向的责任,被大为忽略。而空洞的免责声明,足以掩盖信息传播过程中的编辑责任。近年来,网络传播中出现与虚假传播迥异的恶... 由于网络信息发布的宽容性、包容性、匿名性等特征,使得编辑在传播过程中的责任,包括道义、伦理、监督以及舆论倾向的责任,被大为忽略。而空洞的免责声明,足以掩盖信息传播过程中的编辑责任。近年来,网络传播中出现与虚假传播迥异的恶意传播,并泛滥成为一种网络诋毁文化,某种意义上说,与编辑道德责任的缺位是直接相关的。因此,应该重视网络传播中编辑的道德伦理的到位;重视对传播者的个性心理因素分析,以实现网络传播的监管责任。 展开更多
关键词 网络信息传播 恶意传播 网络编辑 伦理道德 监管责任
下载PDF
工业控制网络中的良性蠕虫传播模型 被引量:2
12
作者 李妍 张宏宇 《控制工程》 CSCD 北大核心 2020年第7期1286-1292,共7页
随着工业化和信息化的不断融合,工控系统的物理隔离逐渐被打破,越来越多的恶意软件已经威胁到了工控网络的安全。面对着针对工控网络的各种恶意攻击,良性蠕虫为我们提供了一种新的对抗策略。所以如何建立一个在工控网络中的良性蠕虫传... 随着工业化和信息化的不断融合,工控系统的物理隔离逐渐被打破,越来越多的恶意软件已经威胁到了工控网络的安全。面对着针对工控网络的各种恶意攻击,良性蠕虫为我们提供了一种新的对抗策略。所以如何建立一个在工控网络中的良性蠕虫传播模型就是我们要解决的关键问题。根据良性蠕虫的基本特点,在工控网络中建立了3种不同的SUIR模型,并对其无病平衡点和地方病平衡点的稳定性进行了推导证明。此外,我们对这3种不同的模型做了数值实验,实验结果表明兼备打补丁和主动查杀功能的良性蠕虫防御效果最好。最后我们对模型进行了仿真模拟,仿真实验的结果与数值实验拟合程度较好,可以证明我们对模型理论分析的正确性。 展开更多
关键词 良性蠕虫 工业控制网络 恶意软件传播动力学 仿真实验
下载PDF
浅析计算机病毒、蠕虫和木马
13
作者 杜叔强 《兰州工业高等专科学校学报》 2011年第1期50-53,共4页
计算机病毒、蠕虫和木马都属于恶意传播代码,它们都是人为编制的计算机程序,这类程序可能使得网络和操作系统变慢,危害严重时甚至会完全破坏计算机系统;通过分析计算机病毒、蠕虫和木马的联系和区别,提出了一些有效的防范措施,以便最大... 计算机病毒、蠕虫和木马都属于恶意传播代码,它们都是人为编制的计算机程序,这类程序可能使得网络和操作系统变慢,危害严重时甚至会完全破坏计算机系统;通过分析计算机病毒、蠕虫和木马的联系和区别,提出了一些有效的防范措施,以便最大限度地减少病毒、蠕虫和木马所带来的危害. 展开更多
关键词 计算机病毒 蠕虫 木马 恶意传播代码
下载PDF
基于一维元胞自动机的复杂网络恶意软件传播研究 被引量:30
14
作者 宋玉蓉 蒋国平 《物理学报》 SCIE EI CAS CSCD 北大核心 2009年第9期5911-5918,共8页
基于一维元胞自动机,研究复杂网络恶意软件传播行为.利用信息网络节点全局交互的特点,建立元胞自动机邻域和状态转换函数,提出恶意软件传播模型,研究在多种网络拓扑下恶意软件传播的概率行为.研究表明,该模型能够准确描述在最近邻耦合网... 基于一维元胞自动机,研究复杂网络恶意软件传播行为.利用信息网络节点全局交互的特点,建立元胞自动机邻域和状态转换函数,提出恶意软件传播模型,研究在多种网络拓扑下恶意软件传播的概率行为.研究表明,该模型能够准确描述在最近邻耦合网络(nearest-neighbor coupled network,NC),Erdos-Renyi(ER)随机网络,Watts-Strogatz(WS)小世界网络和Barabasi-Albert(BA)幂率网络等拓扑下的传播动力学行为,不仅能反映恶意软件传播的平均趋势,而且可以描述病毒消亡和渗透等稀有概率事件,有效克服基于平均场方法建立的微分方程模型只能反映传播的平均趋势,只适合对传播作整体预测的局限性.同时,研究指出网络中度分布的异质化程度和网络的局域空间交互特征是影响传播及免疫行为的关键要素. 展开更多
关键词 复杂网络 恶意软件传播 元胞自动机 状态转换函数
原文传递
节点抗攻击存在差异的无尺度网络恶意软件传播研究 被引量:7
15
作者 宋玉蓉 蒋国平 《物理学报》 SCIE EI CAS CSCD 北大核心 2010年第2期705-711,共7页
在考虑节点抗攻击能力存在差异情形下,研究了恶意软件在无尺度网络中的传播行为.基于元胞自动机理论,建立了节点具有攻击差异的恶意软件传播模型.通过定义脆弱性函数,以描述不同度节点的抗攻击差异,使得模型更具普遍性.研究了不同形式... 在考虑节点抗攻击能力存在差异情形下,研究了恶意软件在无尺度网络中的传播行为.基于元胞自动机理论,建立了节点具有攻击差异的恶意软件传播模型.通过定义脆弱性函数,以描述不同度节点的抗攻击差异,使得模型更具普遍性.研究了不同形式的脆弱性函数对恶意软件在无尺度网络中的传播临界值和时间演化的影响.研究表明,节点抗攻击能力的差异对传播行为会产生重要影响,如导致传播临界值改变、传播速度减缓.研究指出,脆弱性函数是网络选择适合的免疫策略的重要依据. 展开更多
关键词 无尺度网络 恶意软件传播 抗攻击能力 脆弱性函数
原文传递
Modeling of Malicious Code Propagations in Internet of Things 被引量:2
16
作者 林昭文 苏飞 马严 《China Communications》 SCIE CSCD 2011年第1期79-86,共8页
Nowadays, the main communication object of Internet is human-human. But it is foreseeable that in the near future any object will have a unique identification and can be addressed and con- nected. The Internet will ex... Nowadays, the main communication object of Internet is human-human. But it is foreseeable that in the near future any object will have a unique identification and can be addressed and con- nected. The Internet will expand to the Internet of Things. IPv6 is the cornerstone of the Internet of Things. In this paper, we investigate a fast active worm, referred to as topological worm, which can propagate twice to more than three times faster tl^an a traditional scan-based worm. Topological worm spreads over AS-level network topology, making traditional epidemic models invalid for modeling the propagation of it. For this reason, we study topological worm propagation relying on simulations. First, we propose a new complex weighted network mod- el, which represents the real IPv6 AS-level network topology. And then, a new worm propagation model based on the weighted network model is constructed, which descries the topological worm propagation over AS-level network topology. The simulation results verify the topological worm model and demonstrate the effect of parameters on the propagation. 展开更多
关键词 IOT IPV6 worm propagation worm model weighted complex network
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部