文档库 最新最全的文档下载
当前位置:文档库 › 个人真实身份在网络人际传播中的影响

个人真实身份在网络人际传播中的影响

个人真实身份在网络人际传播中的影响
个人真实身份在网络人际传播中的影响

个人真实身份在网络人际传播中的影响.txt我都舍不得欺负的人,哪能让别人欺负?一辈子那么长,等你几年算什么我爱的人我要亲手给她幸福别人我不放心

我想你的时候我一定要找得到你不许你们欺负他!全世界只有我才可以!放弃你,下辈子吧!!个人真实身份在网络人际传播中的影响(2007-08-03 16:41:24)转载标签:知识/探索网络人际传播虚拟性匿名性分类:个人平台

【内容提要】网络的虚拟性、匿名性特征,在日益持续和深入的网络人际传播过程中将会逐渐被肢解,传播主体的个人真实身份属性也将随之逐渐显现出来,这是传播主体的需要,也是传播动机的需要,更是传播效果的需要。网络人际传播最终摆脱不了人际传播的本质,因此,传播主体的个人身份属性依然是影响网络人际传播的重要因素。

网络人际传播,是个人与个人之间基于计算机和互联网媒介进行的信息传播活动。其传播主体依然是具有真实物质存在的人,其传播内容依然是客观物质世界的真实反映,新的传播媒介没有改变其人际传播的本质,因此,影响现实人际传播的各种因素在网络人际传播过程中依然存在,网络人际传播主体所具有的个人真实身份,依然是我们在研究网络人际传播的过程中所不能忽视的因素。在现实的人际传播中,个人的身份属性,如性别、年龄、职业、住址、性格、兴趣爱好、社会地位、个人财富等属性,对人际传播的内容、过程及效果都会产生较大的影响。那么,在网络人际传播中,个人的真实身份属性是否依然是影响传播内容、过程及传播效果的重要因素呢?

比尔·盖茨在《未来之路》中引用了一幅漫画:一只正在操作网络的狗对身边的另一只狗说:“在Internet上,没有人知道你是一只狗”。这形象地体现了网络的虚拟性特征。现有的网络人际传播研究认为,网络的隐匿性特征,使得传播主体得以在网络互动的过程中,根据自己的兴趣爱好去塑造虚拟角色及其身份,而传播主体在现实世界中的个人真实身份,在网络互动传播的过程中将被隐匿,更有学者认为,个人的真实身份属性对网络人际传播效果的影响是极其微弱甚至是可以忽略不计的。李芳在《网络传播与受众人格心理的重构》一文中认为,在人们的相互交往中,现实社会倍受关注的种种特征如年龄、性别、相貌等都省去了,我们所看到的只是一个符号和另外一个符号在交流。博玫在《试论网络文化的心理代偿功能》一文中也指出,网络文化参与者都只是一介网民,世俗社会的地位、身份、权威都不再起作用。

一、个人真实身份的表露与识别

传播主体的个人真实身份属性真的随着网络传播的匿名性特征而在网络人际传播过程中销声匿迹了吗?

人际传播在本质上来说是个人之间相互交换精神内容(意义)的活动,精神内容交换的质量如何,在很大程度上取决于它的媒体(符号载体)。在这里,媒体也可以理解为任何能够传递信息的手段和渠道。网络人际传播的非面对面传播的特性,使得语音、语调、语速、表情、姿态、仪容仪表等等多种只有在面对面传播条件下才能使用的信息传播手段,在网络人际传播过程中被基本屏蔽掉了。虽然也可以通过在线语音和在线视频等网络技术手段部分地达到面对面传播的效果,但这些手段与现实中的面对面传播相比,其传播效果依然是乏力的。于是,语言交流自然成为了网络人际传播过程中最主要的信息传播手段。

语言符号是意义的携带者,意义则是信息的精神内容,网络人际传播过程中,精神内容互换的效果取决于传播主体对语言符号的运用能力。因此,通过语言符号的使用技巧、使用习惯以及语言符号所表述的意义,我们完全可以识别对方的某些真实身份。从语言符号的使用技巧来看,仅受过小学教育的人与大学教授的文字功底是不同的;从使用习惯来看,不同地区的人有着不同的语言习惯;从意义的表述来看,根据字里行间对于行业、专业术语的运

用,可初步判断出传播主体大概的职业身份,这些都是传播主体的文化层次及其所处的社会背景的自然外露。

另外,根据传播主体在使用网络的过程中曾填写的各种个人资料及其各种网络行为,也可以对其个人的真实身份作出初步的识别。譬如,根据某些昵称可判断出使用者的部分性格和个性特征。耶路撒冷希伯伦大学的哈亚·贝沙儿花费了一年多的时间,调查人们在网上的绰号,发现45%的人选择的绰号与自己有某种关联,8%的人采用真名实姓,即便在最为匿名的IRC世界里,也至少有一半的人以自我为原形创造自己的化身。另外,根据某些用户名的拼写我们可以从中获得使用者的姓名、生日、电话、所在城市等身份信息,如“huangy_82”(82年出生,可能姓黄)、“sz_li-ufeng”(深圳人,姓名可能是刘峰)、“wei83242636”(可能姓魏或卫,83242636可能是电话号码)等等;也可根据上网的时间规律,大致猜测此人是学生、上班族、自由职业者等职业信息及其家庭、婚姻状况等信息,譬如,学生一般只能在晚上上网,上班族中午大都在固定时间下线就餐或休息等等;甚至可以根据其上网的IP地址,获得此人的所在城市、办公地址或居住地址等个人真实身份信息。

需要强调的是,传播内容是传播主体主观上对现实世界的客观反映,是传播主体在现实生活中的经验所得在网络人际传播中的再现。即使传播主体所扮演的是与其个人真实身份完全不同的虚拟角色,藉由该虚拟角色向对方传递的信息内容也是根据传播主体在现实生活中对于该虚拟角色的经验认知而得来的。因此,传播内容不可避免地会反映出传播主体的某些个人真实身份属性及其所属的文化背景和社会环境,传播主体的某些个人真实身份属性便会透过传播主体有意或无意的表述而传递给对方,被参与网络人际传播的其他传播主体所识别。因此,在网络人际传播过程中,个人的真实身份属性并没有销声匿迹。

二、个人真实身份与传播的持续性

网络人际传播主体的真实身份属性不但没有在网络人际传播过程中消失,而且还在传播的诸多环节发生作用并对传播各要素产生重要的影响。根据传播主体之间传播互动的频率及传播主体间关系的疏密,网络人际传播可分为偶然性传播与持续性传播。

无论是偶然性传播还是持续性传播,在网络人际传播主体进行交流的最初,相互之间是陌生的,对个人真实身份属性的不确定性,使得双方在形成真正意义的传播关系之前,“需要有一个较长时间的预热期,即在他们达到真正的交流之前,他们可能需要用很多无聊的语言来进行彼此的试探,这些试探决定他们之间是否有兴趣真正交流下去”。根据笔者做的网络调查问卷统计显示,在参与调查的1245人中,25%的受调查对象认为,网友的性别、年龄、居住城市、婚否、籍贯、职业、学历、容貌、财富等等个人真实身份会影响自己与其保持交往的兴趣;52%的受调查对象认为偶尔会影响;只有23%的受调查对象认为不会影响。因此,在网络人际传播的过程中,个人真实身份属性将直接影响到传播主体的交往兴趣并决定了偶然性传播与持续性传播的选择;同时,大量的偶然性网络人际传播的事实也说明,网络人际传播主体是根据自身的喜好进行对象选择的,而在完全陌生的情形下,个人真实身份便成了最初的判断标准,在经过简单的交流后,如果对方的性别、年龄、职业、居住城市等个人身份属性不符合自己的喜好,于是传播中止,一次偶然性传播过程便宣告结束。

网络人际传播过程,是一个从全面试探逐渐走向稳定的过程。也可以说,是一个广种薄收的过程。经过一定时间的交流后,大多数人会找到几个固定的交流对象。与这些对象的交流甚至可以从网上走到网下,发展出友情、爱情。个人真实身份在这种持续性传播中显得尤为重要,它是传播主体间日益增进了解的重要内容,也是双方维持传播关系的重要因素。

三、个人真实身份与网络人际传播动机

威尔曼和古利尔认为,人们使用网络不仅为了寻找信息,更为了寻求情感支持和归属感。吉尔·史莫洛威于1995年也指出,80%的网上冲浪者为了寻找沟通、共性、同伴和集体感。实现自我认知和相互认知不仅仅是现实人际传播的重要动机,同样也是网络人际传播的重要动机。

自我认知既是传播主体对自身在网络中所扮演的角色和行为的认知,更是他人对自我的角色评价和角色期待。网络人际传播主体首先要赋予自己一个网络角色,即使该角色或多或少与自身在现实中的角色有着一定的不同,但该角色同样有着昵称、性别、年龄、性格、婚否、所在城市等身份属性,这是自我角色认知的前提。

从相互认知的角度来看,网络人际传播主体需要自我表达。自我表达,即传播者“将自己的心情、意志、感情、意见、态度、考虑以及地位、身份等向他人加以表达的活动”。唯有自我表达,才能使网络人际传播主体问得以相互了解、相互理解和相互评价,且自我表达是否充分,表达方式是否合适,都将影响到网络人际传播主体间的相互认知,进而影响到网络人际传播主体间相互的角色评价与认同。因此,个人真实身份及其表露是网络人际传播过程中传播主体问相互认知的基础,它是网络人际传播动机的要求,也是网络人际传播主体间建立信任的前提。

四、个人真实身份与网络信任

关于网络人际传播中信任感的建立,贝格尔和查拉布瑞斯提出了“非确定性降低”学说,认为如果网上交流者不能降低交流对象的非确定性,个人关系的发展将会受到阻碍或很难获得。杜骏飞和巢乃鹏在《认同之舞:虚拟社区里的人际交流》一文中认为:在虚拟社区中,网络化交往的缺陷也是普遍存在的,最为典型的是建立信任机制的困难。信任是建立在对交流对象的确定性的熟悉和对不确定性的容忍基础上的。因此,如何降低传播主体间认知的非确定性便成了网络人际传播信任机制建立的关键。

在传统的人际传播过程中,我们不仅常常可以借着关系的相互交叠,来确认他人在不同活动中的表现是否一致;同时,也因为可以对比他人的各种信息,所以人们得以便利地建立信任机制。这种非确定性的排除是藉由交叠的人际关系来实现的。美国学者阿特曼和泰勒则认为,在面对面交流中,自我表露导致信任感的产生,而信任感反过来又增加了人们自我表露的勇气,形成一个循环,最终拉近两者之间的关系。鉴于网络人际传播过程中,人们形成的关系脉络往往不具有现实人际关系中频繁交叠的特征,因此,相互间的自我表露便会成为非面对面传播过程中信任机制建立的有效途径。

网络的隐匿性特征是否会影响人们对于个人真实身份的表露,并最终影响传播主体间信任感的产生呢?根据笔者的问卷调查,60.5%的受调查者认为对网友的真实身份和社会地位的了解,会增进相互的信任,73.8%的受调查者认为对网友的真实身份和社会地位的了解,能使得双方更坦诚地交流。因此,个人真实身份的真诚表露是降低网络人际传播主体间认知上非确定性的重要手段,是网络人际传播中信任机制建立的基础。

五、个人真实身份与传播主体地位的平等

网络的隐匿性特征,使得人们认为,在隐匿了个人真实身份的前提下,网络传播主体之间是平等的,人们不再受传统社会等级制度的控制,从而也就更体现了人际交往的平等性,缩短了彼此的心理距离。

在理想化的网络匿名前提下,网络人际传播主体间的平等地位或许可以预期,但网络人

际传播行为是经由计算机间构成的互联网络而实现的,任何信息的流动都有着物理IP地址的记录,同时,网络人际传播的内容都是传播主体现实生活的客观反映。因此,网络人际传播的理想化匿名是难以实现的,个人的真实身份属性或多或少都会在传播过程中表露出来并被他人所识别,当网络人际传播主体了解了对方的某些个人真实身份属性后,尤其是双方在职业、职位、经济地位、社会地位等方面有着较大差距时,由现实人际交往经验而产生的心理压力和社会地位落差便会在网络平台上显现出来。因此,网络人际传播主体地位的平等是在理想化的网络匿名前提下的平等预期,网络人际传播主体地位的不平等,是现实社会中个人的性别、种族、地位以及阶级差异在网络传播条件下的客观反映。

综上所述,个人的真实身份在互联网的隐匿特性面前仍然是可识别的,传播主体的个人真实身份,是网络人际传播过程中信任机制建立的前提,也是网络人际传播主体间能否持续保持和发展传播关系及取得良好传播效果的关键因素。同样,网络人际传播主体间地位的不平等也没有随着互联网的隐匿特性而消失,而客观世界的不平等才是造成其地位不平等的本源。(石磊)

网络可信身份管理的现状与趋势

666?| 信息安全研究Journal of Information Security Research 第2卷?第7期?2016年7月Vol.2?No.7?July?2016 国际网络身份管理概况 今天,“互联网+”、DT 时代、工业4.0这3个 词正在火起来。Web2.0时代,网络应用和互联网 服务渗透到人们网络生活的方方面面,伴随着这3 个火热“词“的诞生,Web2.0时代不断发展,于 此同时,互联网信息安全逐渐引起了人们的关注, 世界各国都在高度重视网络可信身份鉴别认证领 域。美国将推动网际空间可信身份作为国家战略; 欧盟大力推动身份服务的互操作,制定了欧洲的 电子服务的法律框架,形成了欧洲各国互通的电 子身份标识eID,投入资金开展eIDM 项目;英 国引导分级的第三方身份服务市场,私营的身份 服务技术已被引入到政府应用中,企业、国家共 2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上强调,要树立正确的网络安全观:网络安全是整体的而不是割裂的;是动态的而不是静态的;是开放的而不是封闭的;是相对的而不是绝对的;是共同的而不是孤立的。 作者有幸作为参会专家之一,在座谈会上聆听了习总书记的讲话后谈到:我们作为一个技术人员,在实际工作中常常会为“安全”而安全,追求唯技术论,就没有把网络安全放到一个整体上去考虑,没有把安全放到一个动态的环境中去考虑。我们不能仅仅从技术层面,或者仅仅从装备层面,或者仅仅从科技层面割裂地规划网络安全的系统和技术。以下内容是经作者本人同意,根据其在全国信息安全标准化技术委员会2016年第1次工作组(WG4)会议周上的发言和讲话,由工作人员整理。 同打造身份服务;韩国实名制终结,影响深远。国际机构和企业积极开展身份服务。EduGAIN 形成了全球范围的科研和教育服务的身份联盟。FIDO 联盟身份认证标准在2013年2月正式成立,美国和英国支持该标准实施,中国政府也开始关注,联想、阿里巴巴等单位是其理事单位。网络身份管理技术和标准发展迅速,包括OpenID、SAML 身份认证、互联网授权协议、FIDO 标准都不断地发生变化。网络可信身份管理面临的问题目前,我国在可信身份鉴别认证领域大多还是采用传统的身份鉴别方案,用户在设备端对应不同的应用输入用户名口令。随着移动应用越来

网络身份认证技术的应用及其发展

网络身份认证技术的应用及其发展 随着全球化经济模式的出现以及科学技术的高速发展,网络技术应用越来越广泛。随着网民数量越来越多,网络越来越普及,出现网络安全问题也随之增多,怎样保证网民个人信息安全和保证网络数据的机密性、完整性等,是我们必须要重点解决的问题。而网络技术的不断发展进步,也让网络安全受到更多的关注,在安全系统中重点技术就是使用身份认证技术。本文主要分析了几种身份认证的技术和方式,目的在于让广大读者了解网络安全系统中的身份认证技术应用及其发展。 如今全球信息化的速度越来越快,全球的信息产业越来越重视信息安全,特别是现在信息网络化正是发达的时期,信息产业的发展离不开网络安全,如何在网络环境中建立起一个完善的安全系统,身份认证技术就成为了在网络安全中首先要解决的问题。 身份认证技术就是通过计算机网络来确定使用者的身份,重点是为了解决网络双方的身份信息是否真实的问题,使通讯双方在进行各种信息交流可以在一个安全的环境中。在信息安全里,身份认证技术在整个安全系统中是重点,也是信息安全系统首要“看门人”。因此,基本的安全服务就是身份认证,另外的安全服务也都需要建立在身份认证的基础上,使身份认证系统具有了十分重要的地位,但也最容易受到攻击。

一、身份认证的含义 身份认证技术简单意义上来讲就是对通讯双方进行真实身份鉴别,也是对网络信息资源安全进行保护的第一个防火墙,目的就是验证辨识网络信息使用用户的身份是否具有真实性和合法性,然后给予授权才能访问系统资源,不能通过识别用户就会阻止其访问。由此可知,身份认证在安全管理中是个重点,同时也是最基础的安全服务。 (一)身份认证技术的应用 信息安全中身份认证是最重要的一门技术,也是在网络安全里的第一道防线,可以很好的识别出访问的用户是否具有访问的权限,允许通过识别的用户进行访问操作,并进行一定的监督,防止出现不正当的操作情况,同时也是保护计算机不受病毒和黑客入侵的一个重要方法。使用者在进入网络安全系统的时候,先需要让身份认证系统识别出自己的身份,通过了身份认证系统识别以后,再依据使用者的权限、身份级别来决定可以访问哪些系统资源和可以进行哪些系统操作权限。与此同时,进入安全系统时,检测系统需要进行登记,包括记录、报警等,对用户的行为和请求进行记录,并识别出是否入侵了安全系统。 (二)基于网络的身份认证 身份认证系统在安全系统中非常重要,虽然它是最基础的安全服务,但是另外的安全服务都需要它才能完成,只要身份认证系统受到攻击入侵,就会导致系统里的安全措施都无法产生作用,而黑客入侵的首要目标一般都是先攻破身份认证系统。但是因为网络连接具有复

网络人际传播的特点

网络人际传播的特点 人际传播是网络中最常见的传播形态之一。对网上人际传播的需求,使网络日益成为人们生活的一部分。人际传播也与网络中的其它传播形态相互交融、相互作用。本文对网络人际传播的方式、特点进行了初步的研究分析,并以此说明网络人际传播对于物理世界人际传播活动、人的社会化等方面可能带来的影响。最后本文探讨了受众和传播者如何利用网络人际传播的问题。当Internet开始以一种传播媒介进入人们生活时,最早承载的形态就是“人际传播”。直到今天,网络上的人际传播也是十分频繁的。人们对网络人际传播的需求,甚至可能超过对网络的大众化传播的需求。网络人际传播为什么有如此大的魅力,它会取代人们现实世界的人际交流吗,网络的人际传播又会带来什么样的影响,理解这一系列问题,是理解整个网络世界的必经之路。一、网络中进行人际传播的方式 人际传播也称人际交流。它指个人与个人之间的信息传播活动,是社会生活中最直观、最常见、最丰富的传播现象。传统的人际传播的方式有:谈话、书信、打电话等。 人们寻求人际传播的动机可以表现为四个方面: 1(获得与生产、生活和社会生活有关的信息从而进行环境适应决策。也就是说,人们要能在社会中生存与发展,就需要了解环境的变化,并以此为依据来调整自己的行为。而要获得关于环境的信息,人们常常要借助人际传播。 2(建立社会协作关系。通过了解他人,和让他人了解自己,来达到协作目的。而有效的渠道,就是人际传播。 3(自我认知和相互认知。自我认知常常是通过与他人的互动形成,即通过他人对自己的评价、态度等这面“镜子”来认识和把握自己。相互认知更是离不开人际传播。而这两方面是建立社会协作关系的必要条件。

某银行VPDN身份认证网络准入案例分享

一、方案背景 运营商给XX银行打通一个内部局域网,总部给外面的网点提供4g路由器,通过运营商的线路过了AAA服务器的认证后能联到XX 银行的总部访问资源。但是并不能保证外面的网点的4G路由器是否合规(可能外面的4g路由器换了总部给他们的IMSI卡或换了路由器或是其他银行的等等) XX银行这边管不到运营商的AAA服务器。为确保内网的安全性,XX银行在总部网又建立一台AAA认证服务器,通过总部的锐捷路由器PPP接口配置radius认证指向AAA服务器再做一层校验,针对外部通过PPP进入XX银行总部局域网的设备做认证。不仅账号信息要正确,同时这个外部连进来的4G路由器也要是可信的。 目前XX银行总部AAA服务器用的是ISE,但是目前ISE只能校验用户名/密码,并不能判断这个设备端的身份。据客户描述,IMSI 卡是4G路由器端的唯一身份。XX银行给外部的网点分发提供的路由器会记录IMSI卡信息,所以要求AAA服务器要验证外部PPP进来的用户名/密码及IMSI卡信息。 基于以上因素找到,咨询实现这个要求是否有可行性,以代替ISE。 二、方案目标 通过部署一体化认证平台,满足客户以下目标,以替代ISE: ?实现与锐捷路由器对接,实现PPP接口调用radius做认证; ?实现校验用户的用户名与密码;

实现校验用户拨入的设备的IMSI信息是否正确; 三、网络拓扑 四、方案配置 用户处新建用户名/密码,在自定义属性处给该用户绑定个自定义属性:

名称:IMSI(自定义) 属性值:46*******44(设备的IMSI卡号) 在策略处,用户过滤,设置条件: 额外属性(callingStationId)名称为IMSI(和用户处的属性名称相匹配),动作是允许。 所有情况为禁止

《传播学概论》 传播活动的实践

1.1人际交流 1、人际传播的概念中有三个核心要素:个人、信息传播及意义的生成 2、人际传播的特点包括:社会性、互动性、灵活性和个体性 3、人际交流利用的手段,主要有:语言符号、非语言符号、其他媒介物 4、网络人际传播手段的特点: 1)从载体和方式看,网络人际传播生成了网络语言这一特殊的符号系统 2)从范围和对象看,网络人际传播具有广泛性、随意性和不稳定性 3)从性质和关系看,网络人际传播更加放松、平等和自由 1.2群体传播 1、群体具有的特点 1)群体成员之间具有一定的共同目标 2)群体是组织化的人群,具有一定的结构 3)群体成员在心理上具有一种依存关系和共同感,并存在一定的相互作用于相互影响 2、群体传播:是指群体与成员、成员与成员之间的传播互动机制 3、群体意识:是指一定人群结成的社会共同体的共同意识,是为群体的实践、利益和需要服务的 4、群体规范的功能 1)维系作用 2)认知的标准化作用 3)行为的定向作用 4)惰性作用 1.3组织沟通 1、组织、传播和目的是构成组织传播这一概念不可或缺的要素 2、下行传播:是指有关组织目标、任务、方针、政策的信息,自上而下地传达、贯彻的过程。它是一种以指示、教育、说服和灌输为主的传播活动 3、上行传播:是指下级部门或部下向上司汇报情况,提出建议、愿望和要求的信息传递活动 4、横向传播:是指组织内同级部门或成员之间相互沟通情况,交流信息的活动,其目的是达成相互之间的协调和配合 5、非正式传播渠道具有的特点 1)属于人际传播和非正式群体的传播,是人际互动的一种形式 2)传者发布消息时不一定有目的,常常是随机的传播 3)传播速度快 4)有很强的穿透力 5)能散布大量信息,多采用口传或其他人际传播方式,信息容易失真 6、组织内传播的传播形式多样,包括:书面媒体、会议、电话、组织内公共媒体和计算机通信系统等 7、组织外传播的主要形式有:公关宣传、广告宣传和企业识别系统CIS宣传 8、组织内传播的首要目标,是实现组织内成员的融合、价值的趋同 9、组织外传播的首要目标,是对环境的适应 10、组织外传播的作用 1)向社会促销产品

大学生如何成功地进人际传播

大学生如何成功地进行人际传播? 人际传播的目的,就是要和公众进行有效的沟通。有效的人际传播,需要根据人际传播特点以及组织与公众的特点来进行。虽然人际传播是个人与个人的信息交流、信息沟通,但是在学校生活中,大学生之间人际传播方式并不意味着他与公众某一成员的交往就是一种纯私人性质的个人交往活动,而是作为一个组织的代表者来从事人际传播活动的。 1、以开放、平等、积极的心态和行为进行人际传播。所谓开放,就是对人讲心里话,坦率诚恳地表白自己。社会心理学和传播学研究表明,当人们与自我暴露水平较高的人打交道时,最有可能进行较多的暴露。所以,公共关系人员应当具备坦诚、大方的个性。同时,人际传播的开放性应当与社会认同的准则相符合,掌握开放的分寸,因为过分开放也会适得其反,让人难以接受。另外,平等地进行人际传播也是实现良好沟通的重要一环。只有对同学表现出积极的关切,才能够培养出人际传播的良好氛围。反之,如果在人际传播中以消极的态度对待公众,就只会引起公众的反感,难以达到预期的目的。 2、全面正确地运用人际吸引的手段。人际传播中,恰当地运用人际吸引手段是取得成功的重要方面。在人际传播中,运用自己的外表取悦于公众,只是进入到初步和浅层的阶段。在以外貌、风度、气质吸引公众,获取好感的同时,应根据人际吸引的各种要素,全面地加以理解和运用,促进人际传播目标的实现。首先,应根据人们态度的类似性进行人际吸引。俗话说,物以类聚,人以群分。人与人之间若具有共同的态度和人生观、价值观,就容易获得对方的共鸣和响应。在大学生人际传播中,只有尽量为他人着想,才能缩短彼此之间的距离,以达到最佳的沟通。其次,应根据人们交往的互补性进行人际吸引。所谓互补性,是指人们倾向于接近那些能够补充自己的需要和个性品质的人。因此,应该在自己的性格、观念和气度等方面培养出具有广泛适应性的“弹性”,学会与各种各样的人打交道,并在此交往中,实现其传播目的。第三,应通过提高交往的频率,提高人际吸引力。一个人对他人的接触次数越多,就越容易加深别人对他的印象和了解。 3、顺应人际传播特点。人际传播有着区别于人类其他传播形式的共同点和区别点。在人际传播过程中,应当顺应这些特点实施和操作。例如,随机性是人际传播的一个重要特点。那么在人际传播过程中,就应当注意通过公众的行为(如姿态、表情、眼神、动作等)和语言,及时了解信息发出后在对方引起的反应,而且注意根据这种反馈信息来审视自己的传播行为,测试传播效果,以便及时调整自己的传播行为。这种在人际传播中的随机应变,有利于提高传播的有效性。又如,灵活性也是人际传播的另一重要特点。在人际传播过程中,应当根据组织需要和公共关系计划的需要,在

公共关系学第8章-人际的传播与沟通

1传播学学者克劳佩弗根据对人类社会的全面观察,提出了一种G形网络理论,认为它是信息高效传播的方式。错 2人际传播的情感影响力往往要超过大众传播,这主要得益于说话人的表情和目光。对 3谈判的情况与打仗有相似之处,谈判人员除了进行实力的比较,还要进行一场心理素质的较量。公关人员应当经常注意加强自己的心理素质训练,对谈判中的困难有充分的精神准备,要做到有“三心”,即有信心、有恒心、有静心。错 4界点是谈判者制定价格政策的出发点,也是全部谈判的价值基础。错 5狭义的人际传播可以包括人类的一切信息交流活动,具有多方面、多层次的特点。错 6人际传播的一个重大的特点就是包括不包含着直接、迅速、明显、持续不断的反馈。错 7人际传播的形式并不仅限于面对面的交流,且所发送的信息不一定都是有意的。对 8人际传播中的语言交流除了可以用于两人的面谈外,还可用于大型会议、演讲、谈判、报告、新闻发布会等。对 9谈判是一项复杂的工作,谈判人员要想在谈判中取得预想的结果,事先就必须做好充分的准备工作。准备工作的具体内容有资料准备、技术准备和人员准备。错 10手势的运用不仅可以表达某种信息,同时也可以使整个演讲更加生动,加强某些内容的力度。对

11组织成员之间地位平等,相互之间有着广泛的接触,但是没有中心人物的传播网络是( c )。 选择一项: A. 辐射式网络 B. 链式网络 C. 环形网络 D. G形网络 12组织成员之间联系少,群体气氛不一定和谐,很难产生信息的激励效应的人际传播模型是(b )。选择一项: A. 链式 B. 辐射式 C. 交结式

D. G形网络式 13在人际交往中,谈话双方的距离也是传达态度的一种信号。个人距离是指( b )。选择一项: A. 米以内 B. —米 C. —米 D. —9米 14在人际交往中,谈话双方的距离也是传达态度的一种信号。社交距离是指( c )。选择一项: A. 米以内 B. —

网络统一身份认证计费管理系统建设方案综合

XXXX学院网络统一身份认证计费管理系统 建设方案 2016年03月 目录 一.计费系统设计规划......................................... 二.方案建设目标............................................. 三.总体方案................................................. 1.方案设计 .............................................. A.方案(串连网关方式)................................. B.方案(旁路方式+BRAS,BRAS产品) 四.认证计费管理系统与统一用户管理系统的融合................. 4.1统一用户管理系统的融合 ................................ 4.2一卡通系统的融合 ...................................... 4.3用户门户系统的融合 .................................... 五.认证计费管理系统功能介绍................................. 六.用户案例................................................. 6.1清华大学案例介绍 ...................................... 6.2成功案例-部分高校...................................... 6.3系统稳定运行用户证明 ..................................

网络人际传播的特征和形态资料

网络人际传播的特征和形态 网络人际传播的特征 2004年 11月16日 日常人际传播多为面对面,是没有中介、高度双向互动的直接交流。因为面对面,人们可以通过多种感官接受来自对方的信息,不但可以听到声音,也可以看到对方的面目表情、体态动作,并感受到空间语言所透出的氛围。因此,它是一种全通道型的信息交流。 由于网络人际传播是在虚拟社区中进行的,它与日常人际传播也就存在显著的差异。可以将其归纳为以下几个特点: 一、匿名性 匿名性是网络传播的普遍特征之一。所谓匿名,不是说没有名字,而是指传播双方隐去了在物理现实中全部的或部分的真实身份,包括法定的真实姓名、住址以及其它与个人身份、社会角色相关的一切属性信息,即通常交往双方确实互不认识。只要愿意,任何网民都可以做个"潜水者"(lurker)。当然,这并不是说网络交往等于虚假和欺骗。 作为媒介,网络有既隔离又连结的作用,其虚拟带来的使用者的匿名性和身体不在场共同对网络人际传播起到极为关键的影响。人们通过拟定自己的网名这一虚拟身份(virtual identity)与其他人(同样是网名)交往。理论上,每个网民可以有无数个网名,但多数人会使用一个固定的网名,或在不同时候使用不同的网名。 尽管每台上网的计算机都有IP这个唯一的物理地址,但由于目前网络管理的滞后,人们并没有充分意识到IP地址对查证网络行为责任人的意义。所以,网络人际传播的匿名状态还具有重要的交流情境意义,即通常所说的"屏幕的安全性"。它为人们提供了卸下现实身份(性别、年龄、职业、财富等)而自由言说(真话和假话)的安全的心理场,人们容易放弃心理戒备,并抛下日常生活和社会规范的重负。同时,传播双方在心理上也是平等的,可以彻底放松身心,而交流的想象力量则得到充分发挥。因此,网络人际传播在人的心理和感情方面提供高质量的交流更有可能。 当然,匿名的屏障作用所导致的"解放"也可能带来传播伦理与道德的失范,不仅使人际传播的公信力降低,也使某些行为沦落为低级的游戏或邪恶的狂欢(phantasmagoria)。通常认为,这种主体真实身份的隐匿或丧失正是网络人际传播与在日常现实中大相径庭的根本原因。的确,虚拟身份容易使人任情任性,放纵无意识或"本我"欲望,发泄被压抑的情感,做出种种禁忌的事而不用担心社会评价。这从网络中无处不在的"话语排泄"、"语言暴力(ranting)"、"信息滥

你的安全管理专家——可信身份认证

你的安全管理专家——可信身份认证 可信身份认证是以人的身份管理为基础,以身份可信、权限可控、行为受约为目标,以可信身份认证技术为支撑,识别和验证人在现实生活和网络空间的身份的真实性和合 法性,解决现有身份常常被盗用和冒用的问题,做到反违章、反欺诈、反恐等安全保障,以此解决人的安全性管理问题。产品可应用于电力行业调度运行、基建、营销、运检、后勤及安监等业务领域,为电网运行、生产作业、基建施工、产业安全和信息通信提供“实名实人实证”的真实身份认证服务,提升国网公司整体信息安全水平和安全管控能力。 国网信通产业集团可信身份认证产品亮相2017国家网络安全宣传周 特点优势可信身份认证作为网络安全防护的第一道防线,是企业业务安防体系的重要组成部分,是实现企业网络安全三要素:人、行为、设备的有效管控,也是唯一在政策和技术可以同步筑起屏障的抓手。其特点优势在于:(一)身份认证权威具法律效力。与公安部居民身份认证平台对接,提供身份权威认证,实现“实人、实名、实证”。(二)无感知生物特征识别。实现人员生物特征非接触认证方式,方便便捷,用户体验佳。(三)支持移动式身份认证。采用多种形态身份认证手段,支持移动终端方式,通过普通手机即可完成身

份校验,高效、便捷。(四)模块化部署实施。采用模块化设计,可以无缝嵌入各个应用系统中,灵活部署,施工周期短。典型应用看点01国网厦门供电公司金砖五国峰会保电可信身份认证系统电网每年承担大量重大活动保电任务,包括:政治保电、非政治保电、日常管理,政治保电管理尤其严格,我们在核心变电站、核心机房、指挥中心、移动巡检等重点区域,部署可信身份终端和移动终端,实现人证合一,确保人员身份真实可信,指挥中心可以监控到各战区的人员到岗情况。破解现有保电身份认证模式中易出现“盗用”、“冒用”的情况,实现“实名即实人”,安全可追溯,为厦门金砖五国峰会保电提供人员身份可信安全保障。看点02国网湖南省电力公司后勤可信可视保障系统采用分级、分类、对口业务管理的身份认证的方式,对出入办公楼人员管理与实际各部门业务进行对应,采用员工通道、会议登记、提前预约等各样手段,实现与门禁、重点定区域监控联动,保障安全的前提下提高工作效率,后勤保障服务智能化水平高,为访客留下深刻印象。

网络安全形势不容乐观 加强网络身份认证体系建设势在必行

网络安全形势不容乐观加强网络身份认证体系建设势在必行 互联网的高速发展,带动了众多产业的兴盛,但也造成了日益严重的网络安全问题,身份认证作为信息安全防护的第一关,承担了至关重要的作用。今后在推动网络安全产业发展时,应当注重加强网络身份认证体系建设,从认证技术和方法提高身份认证水平。 网络安全的重要性 网络安全是国家安全的重要组成部分,没有网络安全就没有国家安全。建设网络强国,要有自己的技术,有过硬的技术;要有丰富全面的信息服务,繁荣发展的网络文化;要有良好的信息基础设施,形成实力雄厚的信息经济;要有高素质的网络安全和信息化人才队伍;要积极开展双边、多边的互联网国际交流合作。 因此,建设网络强国的战略部署要与“两个一百年”奋斗目标同步推进,向着网络基础设施基本普及、自主创新能力显著增强、信息经济全面发展、网络安全保障有力的目标不断前进。 网络可信身份认证体系是网络安全的核心 网络可信体系是网络空间和网络社会依法、规范、安全、高效运行和健康发展的基础,它对于推动网络社会治理体系和治理能力现代化具有重要作用。据前瞻产业研究院《中国网络身份认证信息安全行业与前景预测分析报告》分析,我国开展网络可信建设具有以下特点。 我国开展网络可信建设的特点 资料来源:前瞻产业研究院整理 结合中国国情,按照架构层次及要素特点,可以将网络可信体系简要描述为“五个层次、两个保障、一个支撑”,即可信基础、可信支撑、可信服务、可信应用和网络用户五个层次,监管机制和安全机制两个保障,以及法律、行政法规、政策、标准等一个支撑。 网络可信身份认证生态体系 资料来源:前瞻产业研究院整理 其中,身份认证系统在安全系统中非常重要,虽然它是最基础的安全服务,但是另外的安全服务都需要它才能完成,只要身份认证系统受到攻击入侵,就会导致系统里的安全措施都无法产生作用,而黑客入侵的首要目标一般都是先攻破身份认证系统。 所以,建立以法定身份证件为基础,以法律、行政法规、政策、标准、监管机制、安全机制为保障和支撑,借助大数据、云计算、密码技术、生物特征识别技术等相关技术和手段,实现对网络空间各参与要素真实身份认证,相关行为可溯源、可追究和依法治理,共同构建和平、安全、开放、合作的网络空间。 实现网络身份认证可信,网络行为追溯可信,再借助区块链技术,打通各部门,各行业存在的不同身份属性及行为轨迹,为我国的国家安全、社会安全、信用体系建设提供保障,在开放的互联网与物联网世界构筑起中国的网上长城。 网络身份认证信息安全发展大势所趋 目前身份认证产品的应用主要集中在银行业,身份认证产品在银行的大范围应用,验证了产品技术的成熟可靠。对信息安全要求较高的电子商务、电子政务、企事业OA/VPN系统、第三方支付、移动支付、云计算、IC卡等各行各业客户的信息系统都面临同样的信息安全问题,对网络身份认证需求日益提高。 据上述报告统计,2016年我国信息安全行业收入达480亿元人民币,而身份认证领域已超过整体安全市场20%,市场规模超过80亿元,前景十分广阔。 2011-2016年中国网络身份认证信息安全市场规模(单位:亿元,%)

Meraki无线网络身份认证方案

Meraki无线网络身份认证方案 一、面临挑战 思科Meraki无线云管控,可在云上集中配置管理所有网络设备及移动终端,有效降低无线运维管理成本,以功能丰富且易于使用而受到青睐。 随着无线技术的全面应用及移动终端的普及,无线开放的访问方式和易接入的特性在带来便捷的同时,也带来极大的安全隐患。无线网络的安全系统要做到有效,必须解决下面这个问题——接入控制,即验证用户并授权他们接入特定的资源,同时拒绝为未经授权的用户提供接入。 大型企业商业通常用户及分支机构众多,跨地域连无线普遍存在的情况下,存在着大量网络安全威胁,实现多分支、多用户、多终端之间的无线统一身份认证及安全访问控制,更有其必要性。 统一的身份鉴别和访问控制应贯穿在Meraki无线云管控的始终,对用户的访问进行身份鉴别,对其访问权限和可操作内容进行有效的管理,实现不同用户角色对应不同的访问权限。 二、解决方案 1. 思科Meraki无线网络身份认证解决方案概述 宁盾一体化认证平台提供健全的无线身份认证访问控制,通过与Meraki云管控对接,实现多分支统一接入管理,只允许合法授权用户的接入。联动Meraki 云端控制器,对合法接入的用户基于其身份做访问权限控制,实现所有类型无线用户集中化认证及管理。还可结合上网行为管理设备,提供上网行为实名审计,及基于用户身份的流量控制。 2. 宁盾一体化无线认证方式 ①短信认证,可设定短信内容模版、短信验证码有效期及长度等;

②微信认证,通过关注微信公众号进行认证连接上网; ③用户名密码认证,用户名密码可以创建,也可以与AD或者LDAP同步帐号信息; ④支持二次无感知认证,可设定有效期,超过有效期须通过其他认证方式登录; ⑤支持协助扫码认证,快速授权上网,实现访客与被访人之间可追溯;

网络对人际沟通的影响及对策.docx

网络对人际沟通的影响及对策 “沟通无处不在。”这是一句通信运营商的广告词。诚然,这句广告词也是正确的。人是具有社会性的,这是跟普通动物的区别所在。人的社会性主要是实现于沟通之上。对一个正常生活的人来说,沟通无处不在。 人际沟通是指个人之间在共同活动中彼此交流思想、感情和知识等信息的过程。它是沟通的一种主要形式,主要是通过言语、副言语、表情、手势、体态以及社会距离等来实现的。我们说地球是个村,因为现代的交通与通讯技术使得广大的世界变得咫尺天涯。而网络作为高新技术的代表,随着互联网的高速发展,网络成为了人们日常生活的另一种重要的生活形式和文化。网络成为了人们一种新的人际沟通方式,而这种方式的新奇、独特及高科技性使得被越来越多的人所采纳。因此,网络对于人们的人际沟通必然会产生较大的影响。 网络人际沟通的方式主要有:即时通讯、电子公告板、电子邮箱。 1.即时通讯 即时通讯是一个终端连往一个通讯网路的服务。自1998年面世以来,特别是近几年的迅速发展,即时通讯的功能日益丰富,逐渐集成了电子邮件、博客、音乐、电视、游戏和搜索等多种功能。即时通讯不再是一个单纯的聊天工具,它已经发展成集交流、资讯、娱乐、搜索、电子商务、办公协作和企业客户服务等为一体的综合化信息平台。是一种终端连往即时通讯网络的服务。即时通讯不同于e-mail在于它的交谈是即时的。大部分的即时通讯服务提供了状态信息的特性──显示联络人名单,联络人是否在在线与能否与联络人交谈。即时通讯不仅限于网页、PC,还发展到手机等平台。而也正因为其多平台化的特性让更多地人所接受。即时通讯可以说是现今网络上人际沟通的主要方式。 2.电子公告板 电子公告板系统,是Internet上的一种电子信息服务系统,英文是Bulletin Board System,缩写就是BBS。它提供一块公共电子白板,每个用户都可以在上面书写,可发布信息或提出看法。利用电子公告板( BBS) 进行沟通交流,也是网上人际沟通的一种重要方式。网民可以在BBS 上就有关国内外大事、文化生活、情感、娱乐休闲等有关话题在网上发表自己的观点.。对于经常上此版面的网友,大家互相之间也视其他成员为自己人,大家互相帮助、发表看法或文章,无形中也会增加个人对此团体的认同感,网友们在不经意间建立起了友谊。 3.电子邮箱 电子邮箱(E-MAIL)是通过网络电子邮局为网络客户提供的网络交流电子信息空间。电子邮箱具有存储和收发电子信息的功能,原本是以电子商务为主要目的而开发的,现在却成为网民一种使用程度很高的人际沟通交友方式。不仅熟悉的朋友间可通过电子邮件进行互通信息,就是不熟悉的朋友间也可通过它进行联系与沟通。 此外,博客互动、网络游戏等方式也是在这个虚拟的世界中人际沟通的方式。 网络的便捷传递、高速传达的特性显然是其对人际沟通所其的积极作用和影响。而这里我们要提及的主要是网络对人际沟通的负面影响。 1.网络主要通过文字进行人际沟通的方式,不利于交流信息的准确性和全面性。 人际沟通可分为语言沟通和非语言沟通两部分。语言沟通主要是指由具有共同意义的声音和符号,具有系统的沟通思想和感情及话语的组合形成的交谈形式等三者所组成的一种人际沟通方式。在语言沟通中,说话与文字的使用都属于语言沟通的范围。而非语言沟通则主要指人际沟通过程中的肢体动作( 如眼光的接触、面部表情、手势、姿态等) 和环境因素( 如交谈时的灯光、气温、地点、衣着、外貌等) 等在人际沟通中的作用。这些对人际沟通具有更为重要的意义。我们知道网络上的交谈与聊天,主要是通过输入文字来进行的无法表达出非语言沟通方面的很多其他信息。这是网络人际沟通与面对面人际沟通的显著差异所在。诚

网络身份认证方式综述

网络身份认证方式综述 身份认证是系统安全中最重要的问题,只有在进行安全可靠的身份认证的基础上,各种安全产品才能最有效地发挥安全防护作用;也只有完成了身份认证,网络系统才可能安全、高效地开放和共享各种网络资源、系统资源、信息资源。一般来说,身份认证是通过三种基本方式或其组合方式来完成: 第一:用户所知道的某个秘密信息,如用户口令。 第二:用户所持有的某个秘密信息(硬件),即用户必须持有合法的随身携带的物理介质,如磁卡、智能卡或用户所申请领取的公钥证书。 第三:用户所具有的某些生物特征,如指纹,声音,DNA图案,视网膜扫描等。 目前采用各种密码算法的身份认证技术,从表现形式上有:传统的静态口令认证技术、动态口令身份认证技术、特征认证技术、基于单钥的智能卡身份认证技术、基于双钥的智能卡身份认证技术、生物识别身份认证技术等。 1.传统的静态口令认证技术 传统的静态口令认证技术是现今大多数网络系统所使用的最简单的访问控制方法,通过口令的匹配来确认用户的合法性。传统的身份认证方式就是用户名口令核对法:系统为每一个合法用户建立一个ID/PW 对,当用户登录系统时,提示用户输入自己的用户名和口令,系统通过核对用户输入的用户名,口令与系统内已有的合法用户的ID/PW 是否匹配,来验证用户的身份。这种方法的缺点是:其安全性仅仅基于用户口令的保密性,而用户口令一般较短且容易猜测,因此这种方案不能抵御口令猜测攻击;另外,攻击者可能窃听通信信道或进行网络窥探(nsiffing),口令的明文传输使得攻击者只要能在口令传输过程中获得用户口令,系统就会被攻破。为了避免口令的弱点,最受推崇的是基于各种密码技术的口令认证。 2.动态口令认证技术 以静态口令为基础的认证方式面临着很多的安全问题,己无法满足网络时代的安全需求。为解决静态口令所存在的各种问题,于是提出了动态口令的概念,它采用了基于时间或事件而产生的一次性口令来代替传统的静态口令,从而避免了口令泄密带来的安全隐患。

网络可信身份认证技术问题研究

69网络可信身份认证技术问题研究 宋宪荣1,张猛2 (1.南京理工大学计算机科学与工程学院,江苏南京 210094; 2.赛迪智库网络空间研究所,北京 100846) 摘 要:网络可信身份认证技术是信息安全的核心技术之一,其任务是识别、验证网络业务系统中用户身份的合法性和真实性以及线上身份和线下身份的一致性。首先明确了网络可信身份的内涵和分类。其次从网络可信身份技术应用中存在问题入手,对生物识别技术、数字证书技术、FIDO 技术、大数据行为分析技术、区块链技术等主流和新兴的身份认证技术进行了梳理分析,并从抗抵赖性、安全性、易用性、成熟度、用户使用成本等五个维度对各类认证技术进行评价。最后给出身份认证技术的发展趋势和结论。 关键词:网络可信身份;身份认证技术; 生物识别技术;FIDO ;大数据分析;区块链 中图分类号:TP 302 文献标识码:A Research on the technology of network trusted identity authentication Song Xi anrong 1, Z hang Meng 2 (1.S choo l o f Co m put er Sc ie nc e and Engi ne er ing, N anj ing Univ er si t y of Science and Technol ogy, JiangsuNanji ng 210094; 2.Inst it ute of C ybe rs pac e, C C ID, Beijing 100846) Abstract: Network trusted identity authentication technology is one of the core technologies of information security. Its task is to identify and verify the legitimacy and authenticity of the identity of the user in the network system. First, this paper expounds the connotation and classification of the network trusted identity. Second, analyzes the mainstream and emerging identity authentication technology, such as biometrics technology, digital certificate technology, FIDO, behavior analysis, block chain based on the problems encountered in the development of authentication technology. Then, it evaluates all kinds of authentication technologies from five dimensions, such as non repudiation, security, ease of use, maturity and user cost. Finally, it gives the development trend of the authentication technology. Key words: network trusted identity; authentication technology; biometric identification; big data analysis; block chain 1 引言 当前公民的行为空间已经从线下的实体社会 向线上的网络空间延伸,随着人们对网络空间 的依赖度越来越高,网络空间中信息交流和互 动越来越多,网络已经成为推动社会发展的重 要工具,网络空间也已经成为继陆、海、空、 天之后的“第五疆域”。但是,网络空间高速 发展的同时也面临着网络主体身份难以确认,网络资源非授权访问等日益突出的网络安全问题。从国家治理角度看,国家对网络空间具有主权,对于网络主体行为状况应当有全面的感知,能够实现对网络身份的认证和网络行为的追溯,有利于构建现代化的国家治理体系。从经济社会发展角度看,网络信息技术在经济社会各领域的创新应用,加快了电子政务、电子

计算机网络知识:网络认证技术之常用身份认证方法

计算机网络知识:网络认证技术之常用身份认证方法身份认证技术从是否使用硬件来看,可以分为软件认证和硬件认证;从认证需要验证的条件来看,可以分为单因子认证和双因子认证;从认证信息来看,可以分为静态认证和动态认证。身份认证技术的发展,经历了从软件认证到硬件认证,从单因子认证到双因子认证,从静态认证到动态认证的过程。 https://www.wendangku.net/doc/d27372043.html,B Key认证 基于USB Key的身份认证方式是近几年发展起来的一种方便、安全、经济的身份认证技术,它采用软硬件相结合一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码学算法实现对用户身份的认证。基于USB Key 身份认证系统主要有两种应用模式:一是基于冲击/响应的认证模式,二是基于PKI体系的认证模式。 2.双因素认证 在双因素认证系统中,用户除了拥有口令外,还拥有系统颁发的令牌访问设备。当用户向系统登录时,用户除了输入口令外,还要输入令牌访问设备所显示的数字。该数字是不断变化的,而且与认证服务器是同步的。 3.一次口令机制 一次口令机制其实采用动态口令技术,是一种让用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次的技术。它采用一种称之为动态令牌的专用硬件,内置电源、密码生成芯片和显示屏,密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码并显示在显示屏上。认证服务器采用相同的算法计算当前的有效密码。用户使用时只需要将动态令牌上显示的当前密码输入客户端计算机,即可实现身份的确认。由于每次使用的密码必须由动态令牌来产生,只有合法用户才持有该硬件,所以只要密码验证通过就可以认为该用户的身份是可靠的。而用户每次使用的密码都不相同,即使黑客截获了一次密码,也无法利用这个密码来仿冒合法用户的身份。 4.生物特征认证 生物特征认证是指采用每个人独一无二的生物特征来验证用户身份的技术,常见的有指纹识别、虹膜识别等。从理论上说,生物特征认证是最可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份,不同的人具有相同生物特征的可能性可以忽略不计,因此几乎不可能被仿冒。 5.基于口令的认证方法 传统的认证技术主要采用基于口令的认证方法。当被认证对象要求访问提供服务的系统

国外网络可信身份认证技术发展现状、趋势及对我国的启示

国外网络可信身份认证技术发展现状、趋势 及对我国的启示 宋宪荣1,张猛2 (1.南京理工大学计算机科学与工程学院,江苏南京 210094; 2.赛迪智库网络空间研究所,北京 100846) 摘 要:随着人类活动不断向网络空间延伸,网络空间被视为继陆、海、空、天之后的“第五疆域”,对国际政治、经济、文化、社会、军事等领域都产生了深刻影响。开展网络身份管理、确保网络主体身份可信、行为可追溯等已成为网络空间治理的重要内容。我国《网络安全法》也明确指出“国家实施网络可信身份战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认”。论文重点梳理了欧美等国在发展可信身份认证技术上的先进做法,分析了可信身份认证技术在加密算法等方面的未来发展趋势,最终引出发展我国网络可信身份技术的经验与启示。 关键词:网络空间;可信身份认证;加密算法;发展趋势 中图分类号: TP393文献标识码:A Present situation and trend of the foreign network trusted identity authentication technology and its enlightenment to china Song Xi anrong1, Z hang Meng2 (1.S choo l o f Co m put er Sc ie nc e and Engi ne er ing, N anj ing Univ er si t y of Science and Technol ogy, JiangsuNanji ng 210094; 2.Inst it ute of C ybe rs pac e, C C ID, Beijing 100846) Abstract: As human activities extend to cyberspace, cyberspace is regarded as the "fifth space" after land, sea, air and sky, which has a profound impact on international politics, economy, culture, society, military and other fields. It has become an important content of network space management to carry out network identity management, ensure the identity of the network main body, and the traceability of the behavior. China's network security law also points out that "the State implements the network trusted identity strategy, supports the research and development of secure and convenient electronic identity authentication technology, and promotes the mutual recognition between different electronic identity authentications". This article focuses on the advanced practices of developing trusted identity authentication technology in Europe and America, analyzes the future development trend of trusted identity authentication technology in encryption algorithm and so on, and finally leads to the experience and inspiration of developing our network trusted identity technology. Key words: cyberspace; identity authentication; encryption algorithm; development trend 1 引言 当今时代,信息革命给生产力带来了又一次 质的飞跃,物联网、大数据等日益成为创新驱动发展的先导力量,网络空间已经成为继陆、海、空、天之后的“第五疆域”。随着人们对网络空 6

相关文档