不能让社交网络演变成“黑客帝国”

简介:

近日,中国社会科学院社会学研究所、中国社会科学院院国情调查与大数据研究中心联合腾讯互联网与社会研究中心在北京召开新闻发布会,首次发布了《生活在此处——社交网络与赋能研究报告》。(2月14日 中国社会科学网)

阅读完报告,第一感觉即是传说中的“黑客帝国”正在现实中慢慢出现。《黑客帝国》所构筑的未来世界,是一个以网络代替现实的全信息化国度,人类被网络剥夺了基本的生存空间。而其发展的初期表现,就是网络成为了人类社交生活的基本渠道。

报告指出,社交网络是重构养老生活的重要工具,是中年人职场和生活减压利器,还是青年人职业需求的主要选择对象,在维系家庭感情、展开网络金融中也占据了重要的组成部分。而随着社交网络的发展,社交网络也慢慢成为民众生活中,不可或缺的重要元素。正如报告作者、中国社科院国情调查与大数据研究中心副秘书长田丰所说,社交网络突破时空限制,让人随时随地彼此连接,已经成为真实生活的一部分。其实,在“工业4.0”的时代,衡量信息化产品的一个重要指标就是“用户沉溺度”。随着VR技术的快速发展,高度沉溺的网络社交生活,也许在不久的未来会进入我们的视野。

需要思考的是,社交网络在给我们的生活带来便利的同时,也让我们失去什么?举一个最近的例子,过年前后,发微信红包、微信拜年成了很多人庆祝春节的惯用方式,不少人习惯在低头间,经由手机借助表情,传递自己的内心情感。有不少人,在抢红包、扫福卡间忘了工作、忘了生活、忘记了思考。网络正不断改变我们的生活中,我们眼前的每一个屏幕、每一个监视器、每一部智能手机都是一面反映时下现实的黑镜子。人们膜拜公众号、微博、百度,认为它们比父母更了解自己。社交网络为很多人提供了超越传统娱乐的精神享受,同时也令不少人的现实社交能力慢慢地衰退。所造成的社会问题,也慢慢地凸显出来,我们必须得进一步正视。

科技永远是一把双刃剑,我们在享受互联网发展带来的便利时,必须加强对网络发展的引导,减少副作用的产生。前段时间,国务院法制办公布的《未成年人网络保护条例(送审稿)》就是一项重要举措。于此同时,我们必须思考,除了加强对未成年人的网络生活中保护,也需要加强对成年人、老年人网络生活中的保护。随着互联网经济的发展,大量网络犯罪正不断涌现,《2016年中国手机安全状况报告》中指出,中老年人群体已成网络诈骗的重灾区,社交网络即是网络诈骗的一个重要环境。着眼未来形势,与互联网发展伴随的网络生活教育必须同步进行,其中,加强网络时代“防沉迷”措施的实施尤为紧要。

在信息化浪潮下,社交网络的快速发展是不可逆的,但网络发展带来的负面效应却是可控的。社交网络既能“赋能”也能“失能”,只需要看我们如何应对。

本文转自d1net(转载)

相关文章
|
5月前
|
SQL 运维 安全
黑客(网络安全)技术自学——高效学习
黑客(网络安全)技术自学——高效学习
63 1
|
安全 算法 区块链
花无涯带你走进黑客世界之Tor洋葱网络
Tor本来是为用户提供匿名上网保护用户隐私的工具,但是对于一些用户来说,他们可以利用Tor的隐蔽性进行黑客攻击或非法交易活动。总结Tor的恶意应用主要表现在以下几方面。
325 0
|
2天前
|
网络协议 安全 物联网
探索未来网络:从IPv4到IPv6的演变
本文深入探讨了互联网协议从IPv4向IPv6演进的背景、原因及带来的深远影响。随着物联网、5G等技术的发展,IPv4地址枯竭问题愈发严峻,IPv6应运而生,不仅解决了地址短缺,还提升了网络性能和安全性。通过详细阐述两者在地址空间、报文结构、头部格式等方面的差异,文章强调了IPv6在简化数据包处理流程、增强组播支持等方面的优势。同时,指出IPv6过渡面临的挑战,并展望其在未来互联网中的广阔应用前景。
|
15天前
|
人工智能 网络协议 安全
探索未来网络:从IPv4到IPv6的演变
在数字化时代,互联网的发展速度令人瞩目。然而,随着物联网、大数据和人工智能等新兴技术的崛起,传统的IPv4协议已难以满足日益增长的地址需求。本文将探讨IPv6如何成为下一代互联网的关键,它不仅解决了地址枯竭的问题,还带来了安全性提升、效率改进等诸多优势。通过分析IPv6的技术创新和应用前景,我们可以预见一个更加智能、互联的未来世界。
|
2月前
|
XML SQL 安全
【网络安全】Web Hacking网络黑客手册,GitHub星标3.7K!
在黑客攻击的演变过程中,防火墙只是一个减速带。黑客攻击不断发展,变得越来越复杂,适应能力和创造力都在不断增强,造成的破坏也越来越大。通过网络端口进行的 Web 攻击影响巨大。 今天给小伙伴们分享的这份手册主要讲解了Web黑客攻击方向。描述了 Web 语言和协议、Web 和数据库服务器以及支付系统。介绍了完整的方法论,包括技术和攻击、对策、工具,以及案例研究和 Web 攻击场景,展示了不同攻击的工作原理及其工作原理。
|
3月前
|
安全 Linux 网络安全
自学黑客(网络安全)
【7月更文挑战第18天】
56 5
|
4月前
|
SQL 安全 网络安全
网络安全攻防实战:黑客与白帽子的较量
【6月更文挑战第29天】网络安全战场,黑客与白帽子的博弈日益激烈。黑客利用漏洞扫描、DDoS、SQL注入等手段发起攻击,而白帽子则通过防火墙、入侵检测、数据加密等技术防守。双方在技术与智慧的较量中,未来将更多融入AI、区块链等先进技术,提升攻防效率与安全性。面对网络威胁,提升技能与意识至关重要。
|
5月前
|
安全 网络安全 数据安全/隐私保护
网络安全:如何保护你的网络不受黑客攻击
【5月更文挑战第10天】 网络安全摘要:强化密码安全,使用防病毒软件,启用防火墙,定期更新软件,使用安全网络连接,备份重要数据,提高安全意识。这七大措施助你构建安全网络环境,抵御黑客攻击。记得持续学习,适应不断变化的威胁。
|
存储 安全 测试技术
花无涯带你走进黑客世界之企业的网络攻防战
企业的网络攻防战无非就是白盒测试和黑盒测试, 只要攻击者信心坚定,没有什么密码是搞不到手的。不管头衔是白帽子、黑帽子,还是游走在中间的某种状态,大多数黑客都会同意没有攻不破的密码,或者是密码管理措施。不管他们的态度如何,是否尊重法律,企业如何做好攻防战,仅仅依靠第三方的公司是一定不够的
|
5月前
|
数据采集 安全 数据处理
疫情期间航空网络演变复杂网络可视化
疫情期间航空网络演变复杂网络可视化