收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

秩序、冲突与转变

吴兴民  
【摘要】: 黑客一直被认为是威胁网络安全的主要力量。许多人都认为黑客群体是干非法勾当的人、犯罪以及具有颠覆性信仰和活动的大本营。这个问题日益引起人们的关注。但直到现在,人们对黑客的了解都比较有限,对于“黑客究竟是什么?”“黑客们究竟想干什么?”众说纷纭,莫衷一是。 尽管研究者甚众,但在目前,一种强烈的研究倾向便是那些关心黑客问题的人仅仅谋求通过泛泛的调查来解答只有熟悉黑客生活的人才能解答的问题。要克服这样的研究倾向,唯一的办法是实地进入黑客群体,切实地深入到他们的日常生活实践中去。只有这样,才能了解他们的文化与行动的模式,才能真正了解他们的日常生活实践并正确地解释他们的行为。 为达到这一目的,本研究采取了由帕森斯提出,并由赫伯特吸收了社会学的一些最新的理论发展重新诠释了的概念“规范秩序”作为理论框架,对黑客的文化及其日常生活实践进行描述与解释。这一概念可以让我们充分考虑到黑客群体的秩序、冲突与转变的情况。 我的研究主要是通过加入五个黑客论坛及两个黑客QQ群进行实地考查来进行的。此外,我还对10名愿意接受访谈的黑客进行了深度访谈。在此基础上,我利用三种资料来源可以进行资料的三角测量。 根据本研究的结果,黑客的日常生活世界为六个规范秩序所构建:技术、学习、共享、自由、奉献、法律。它们提供了不同系列的规则与实践模式,黑客们可以用来定义情境并决定自己如何做出反应。同时,它们也使黑客的行动充满了意义。这六个规范秩序相互之间具有关联性,而技术则是贯穿其中的最重要的因素。它们共同建构了黑客群体的秩序并形成了黑客的群体边界。不过黑客的这些规范秩序并非象帕森斯所说的那样是“凝固的超有机体”,而是象赫伯特所说的那样是“充满冲突的”。 在本文的第三章中,我主要描述了在现实中已经形成巨大影响的规范秩序的冲突问题。并通过主导规范秩序及相应的规范秩序体系描述并阐释了“黑客、骇客、红客”、“白帽、黑帽、灰帽”等黑客群体的类型化问题。而黑客类型化的结果,是在同一类型内部大大降低了规范秩序发生冲突的可能性,但在各种黑客类型之间的冲突问题却有被加剧的倾向,并同时也提醒我们关注黑客中出现的转变问题。 在本文的第四章中,结合黑客的规范秩序及其冲突情况考察了黑客的转变趋势。从实际情况来看,变化是由黑客在整个社会结构当中的阈限性地位以及内部规范秩序的冲突所决定的。黑客的规范秩序告诉我们黑客在整个社会结构中处于阈限性地位,这使得其他社会成员无法根据更大的社会秩序正确解读黑客的意义,也使得同时具有两种身份(既是作为社会行动者的黑客也是作为黑客的社会行动者)的黑客无法在社会结构中获得行动的“可说明性”及意义。同时由于冲突也使得黑客内部缺乏足够的凝聚力。转变因此而发生。从现实情况看,那些与更大社会秩序的评价相一致的规范秩序体系或者黑客的类型会逐渐地发扬光大并产生回归社会结构的转变:白帽黑客与黑帽黑客逐渐成为许多黑客选择的两种不同归宿,并进而出现“从良”(或“招安”)与“利益化(具有犯罪倾向的)”两种向社会结构回归的转变趋势。总的来看,由于利益化黑客在规范秩序的可说明性上具有相对的优势而使得黑客利益化的趋势更为明显。不过我们也看到了黑客们对这两种转变趋势都具有的较量与反抗的态度。作为具有特定群体文化的黑客行动者总是在进行着“重建秩序”的努力。他们尽可能地恢复己方既有的秩序,以使自己的行动具有完整的可说明性并显得富有意义。 总体上我们看到,黑客群体内部存在着一个相对稳定但又冲突与转变不断的动态化的社会秩序。黑客的行为因此而得到可说明性并被赋予意义。这是一个相当不同的群体,它松散、自由、开放,缺少一般群体所具有的立体的社会结构,秩序的维持主要靠大家的自律与群体的压力。在这样的群体中,对于秩序而言,文化的力量显然是最重要的。由此启示我们对于黑客进行文化的干预与引导是十分重要的。如何采取措施促进黑客向白帽黑客的聚集并产生良性回归社会的转变,抑制黑客向黑帽黑客的聚集与恶性的回归社会的转变,将是我们今后研究的重点所在。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李非;;顶尖黑客云集,阳光买卖在线行动[J];实用无线电;2001年02期
2 陈智龙;黑客技术揭秘[J];计算机安全;2004年03期
3 刘梅;;利用黑客技术提高网络安全性[J];中国公共安全(综合版);2007年08期
4 阳光;;黑客:网上“公敌”还是网络英雄[J];程序员;2000年04期
5 黑基;以黑制黑:黑客训练营一瞥[J];信息化建设;2005年11期
6 贾庆节;;论防范黑客入侵的策略[J];电脑知识与技术(学术交流);2007年15期
7 陈丹;黄江;;浅谈黑客技术[J];计算机与网络;2009年19期
8 曹进;张平;;现代网络安全与防火墙研究[J];中国科技信息;2006年19期
9 张月;李立现;;黑客技术在计算机发展过程中的可利用性[J];福建电脑;2008年09期
10 周恋;;浅谈黑客技术在机房管理中的妙用[J];萍乡高等专科学校学报;2009年06期
11 谢丽君,李兵,冯莲;应用于图书馆网络的黑客技术的研究[J];现代情报;2005年07期
12 尹晓鸥;孙毅;金钟;;浅谈网络生态环境的构建[J];网络财富;2009年03期
13 赵静;信息网络安全问题及其对策[J];情报资料工作;2002年S1期
14 ;2010年十大黑客技术揭秘[J];中国教育网络;2011年Z1期
15 刘梅;;利用黑客技术提高网络安全性的研究[J];电脑知识与技术(学术交流);2007年07期
16 刘梅;;利用黑客技术提高网络安全性的研究[J];中国公共安全(学术版);2007年02期
17 吴小博;;木马的实现原理、分类和实例分析[J];网络安全技术与应用;2007年10期
18 王恩源;;浅谈网络安全[J];哈尔滨职业技术学院学报;2005年04期
19 吴明发;李群;;浅析计算机网络安全与对策[J];商场现代化;2008年34期
20 张向丰;;验证码的设计与实现[J];电脑知识与技术;2011年26期
中国重要会议论文全文数据库 前10条
1 徐八林;杨泉林;何跃;;黑客技术在远程监控中的应用分析[A];网络安全技术的开发应用学术会议论文集[C];2002年
2 吴大华;王飞;;关于转化利用青少年黑客的思考——从冲突功能论重构其网络违法犯罪防范体系[A];犯罪学论丛(第四卷)[C];2006年
3 刘宝旭;安德海;许榕生;;黑客入侵分析与防范[A];第十届全国核电子学与核探测技术学术年会论文集[C];2000年
4 孟庆军;王世明;邢劲松;;计算机网络给高校校园治安管理工作带来的影响及对策[A];北京高教保卫学会第九届学术年会论文集[C];2005年
5 沈卫超;;主机安全监控系统设计[A];中国工程物理研究院科技年报(2005)[C];2005年
6 陈建民;陈飞舟;;从近期的几个流行病毒实例 透析今后病毒的发展趋势[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
7 张鑫;;蜜罐技术与计算机犯罪的取证[A];第二十次全国计算机安全学术交流会论文集[C];2005年
8 王云龙;李逊;;基于数据场的数据挖掘方法在入侵检测中的应用[A];第十九次全国计算机安全学术交流会论文集[C];2004年
9 王仕勇;宿勇;宋显娜;;加强计算机网络安全问题的探讨[A];第十一届全国可靠性物理学术讨论会论文集[C];2005年
10 李磊;;网络安全在电子商务应用中的对策研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
中国博士学位论文全文数据库 前2条
1 刘勃然;21世纪初美国网络安全战略探析[D];吉林大学;2013年
2 吴兴民;秩序、冲突与转变[D];上海大学;2008年
中国硕士学位论文全文数据库 前10条
1 王慧;美国的“中国黑客威胁论”探析[D];华东师范大学;2013年
2 李亚楼;利用黑客技术促进网络安全发展的研究[D];四川大学;2002年
3 杨蕾;计算机相关犯罪的侦查问题研究[D];西南政法大学;2008年
4 李怀胜;黑客学校的刑法分析[D];中国政法大学;2009年
5 黄超;基于GHDB的漏洞扫描技术的研究与实践[D];北京交通大学;2012年
6 王延;智能网的网络安全与解决方案[D];北京邮电大学;2010年
7 白世禄;保密数据安全研究与系统防范[D];电子科技大学;2010年
8 初剑峰;Web服务器隐秘破袭技术[D];吉林大学;2005年
9 李维龙;武警部队信息安全管理问题研究[D];国防科学技术大学;2010年
10 董广龙;基于Windows Server 2003的黑客防范体系的研究[D];山东大学;2006年
中国重要报纸全文数据库 前10条
1 张晓华 子墨;顶尖黑客大会唤起电子焦虑综合征[N];电脑报;2010年
2 记者 刘自贤 通讯员 饶学兵 李江帆 刘贤银;一个不法黑客培训基地的覆灭[N];湖北日报;2011年
3 迈巴赫 编译;新型起搏器可防黑客[N];计算机世界;2011年
4 林劲标 周祖龙 伍青花;少年黑客的别样敛财之道[N];人民法院报;2011年
5 ;“玩毒”的不是只有黑客[N];电脑报;2010年
6 惠振刚;跨省万里擒黑客[N];巢湖日报;2010年
7 胡若愚;美安全部门热招“黑客”,网罗“网络武士”[N];新华每日电讯;2011年
8 本报记者 周伟吴其冰;谁在批量生产黑客[N];经济参考报;2008年
9 本报记者向杰;黑客技术大赛只听雷声没见下雨[N];科技日报;2003年
10 本报记者 章迪思;黑客下载论文“全球共享”,算偷吗?[N];解放日报;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978