第一图书网

网络伦理

徐云峰 武汉大学
出版时间:

2007-7  

出版社:

武汉大学  

作者:

徐云峰  

页数:

321  

字数:

506000  

内容概要

本书把网络伦理约束作为网络安全战略的一个重要组成部分,多角度地对网络伦理规范、原则及对象、研究方法及其对策作具体阐述,涉及计算机科学、社会学、法学、哲学、史学、文学、伦理学、管理学和心理学等多种学科。包括网络与网络安全、网络安全与网络伦理、网络伦理与传统伦理、网络问题与伦理危机以及网络规范等内容,分析网络技术与伦理价值选择之间的内在关联性,研究造福人类及其环境的技术与伦理实践,旨在促成网络技术与网络伦理体系两种因素的良性互动,构筑一个用社会主义荣辱观引领网络文明新风的虚拟社会,构建我国信息安全的立体防御体系。

书籍目录

第一章 网络与网络安全
1.1 登录互联网
1.1.1 历史的回放
1.1.2 现状的浏览
1.1.3 更多的机遇
1.2 点击网络安全
1.2.1 网络的安全
1.2.2 安全的网络
习题一
第二章 网络安全与网络伦理
2.1 网络安全战略
2.1.1 技术的防范
2.1.2 管理的规范
2.1.3 法律的健全
2.1.4 伦理的约束
2.2 传统伦理学概述
2.2.1 伦理学与道德
2.2.2 伦理学的主要思想
2.2.3 伦理学的分类
2.3 网络伦理学基本理论
2.3.1 网络伦理学的定义
2.3.2 网络伦理学的性质
2.3.3 网络伦理学的对象和范围
2.3.4 网络伦理学的原则
2.3.5 网络伦理学的研究方法
2.3.6 网络伦理学与传统伦理学
习题二
第三章 网络伦理学的研究范畴
3.1 网络伦理的“善”与“恶”
3.2 网络行为的应当与不应当
3.3 网络行为价值的有与无
3.4 网络居民的平等权
3.5 网络居民的信用度
3.6 网上服务
3.7 网上评论与评价
习题三
第四章 网络时代现象
4.1 虚拟社会的浮躁
4.1.1 肆虐的流氓软件
4.1.2 黑客的牟利演变
4.1.3 病毒的幕后黑手
4.1.4 博客的爆料揭短
4.2 网络文化的颠覆
4.3 网络语言的革命
4.3.1 网络语言的组成
4.3.2 网络语言的根源
4.3.3 网络语言的是是非非
4.3.4 网络、网络语言与中国语言现代化
习题四
第五章 网络伦理危机
5.1 网络隐私的“走光”
5.1.1 隐私权的概念
5.1.2 个人数据与公共数据收集
5.1.3 计算机网络与隐私权
5.1.4 建构调整隐私权的规范体系
5.2 人际关系的尴尬
5.3 知识产权的侵犯
5.3.1 侵权的形式及背后
5.3.2 盗版的危害及对策
5.3.3 问题讨论:信息共享及垄断
5.4 公共信息的“恶搞”
5.5 国家安全的忽略
习题五
第六章 正确规范网络行为
6.1 网络道德体系的构想
6.1.1 网络伦理的技术基础
6.1.2 虚拟实在的特点及交往特征
6.1.3 网络伦理问题的两重分析
6.1.4 网络伦理建构的前提
6.1.5 网络行为规范
6.2 网络立法执法的完善
6.2.1 世界各国有关政府信息化法律的立法现状
6.2.2 我国有关信息化的立法现状
6.2.3 在加强法律法规建设的同时加强有关道德教育和建设
6.2.4 政府信息化进程中法律法规建设的策略和措施
6.3 网络行业制度的自律
6.4 网络行为教育的启迪
6.4.1 网络信息安全教育的紧迫性
6.4.2 网络信息安全教育的内涵
6.4.3 大学生网络行为规范教育
6.4.4 青少年网络道德教育
习题六
附录A 中国互联网络发展状况统计报告(19th)
第一部分 调查背景
第二部分 调查内容
第三部分 相关说明
第四部分 调查结果
一、中国互联网络发展的宏观概况
二、网民行为意识调查结果
三、中国分省互联网统计数据
第五部分 中国互联网络发展状况分析报告
前言
 内容摘要
一、中国互联网络宏观状况
二、网民特征结构
三、网民上网途径
四、网民上网行为
五、手机上网网民分析
六、中国互联网发展差异分析
七、非网民状况
第六部分 澳门互联网使用现状统计报告
一、概念说明
二、调查结果
第七部分 调查方法
一、中国互联网络信息中心(CNNIC)调查方法
二、澳门互联网研究计划调查方法
附录B 《中国互联网行业自律公约》
附录C 网络语言词典
附录D 网络游戏防沉迷系统开发标准
附录E 《信息安全等级保护管理办法》(试行)
主要参考文献
诚信声明


图书封面

广告

下载页面


网络伦理 PDF格式下载



教学参考用,一般。


相关图书