收藏 分享(赏)

设 备、材料合格证汇总表.doc

上传人:小李 文档编号:3418733 上传时间:2021-01-15 格式:DOC 页数:61 大小:837KB
下载 相关 举报
设 备、材料合格证汇总表.doc_第1页
第1页 / 共61页
设 备、材料合格证汇总表.doc_第2页
第2页 / 共61页
设 备、材料合格证汇总表.doc_第3页
第3页 / 共61页
设 备、材料合格证汇总表.doc_第4页
第4页 / 共61页
设 备、材料合格证汇总表.doc_第5页
第5页 / 共61页
亲,该文档总共61页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、.计算机信息系统安全保护等级划分准则国家质量技术监督局1、范围本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级;本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强.2、引用标准下列标准所包含的条文,通过在标准中引用而构成本标准的条文.本标准出版时,所示版本均为有效.所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性.GB/T5271 数据处理词汇3、定义出本章定义外,其他未列出的定义见GB/T

2、5271.3.1 计算机信息系统 computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统.3.2计算机信息系统可信计算基 trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基体的保护环境并提供一个可信计算系统所要求的附加用户服务。3.3客体 object信息的载体。3.4主体 subject引起信息在客体之

3、间流动的人、进程或设备等。3.5敏感标记 sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。3.6安全策略 security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。3.7信道 channel系统内的信息传输路径。3.8隐蔽信道 covert channel允许进程以危害系统安全策略的方式传输信息的通信信道/3.9访问监控器 reference monitor监控器主体和客体之间授权访问关系的部件。4、等级划分准则4.1第一级 用户自主保护级本级的计算机信息系统可信计算基通过隔离用户与数据

4、,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户信息,避免其他用户对数据的非法读写与破坏。4.1.1 自主访问控制计算机信息系统可信计算基定义和控制系统中命名拥护对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。4.1.2 身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。4.1.3 数据完整性计算机信息系统可信计算基通过自主完整性策略,阻止

5、非授权用户修改或破坏敏感信息。4.2 第二级 系统审计保护级与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。4.2.1 自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。4.2.2 身份

6、鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力。4.2.3 客体重用在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或在分配一个主体之前,撤消该客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。4.2.4 审计计算机信息系统可信计算基能创建和维护受保护客体的访问审计

7、跟踪记录,并能阻止非授权的用户对它访问或破坏。计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名。对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立

8、分辨的审计记录。4.2.5 数据完整性计算机信息系统可信计算基通过自主完整性策略,组织非授权用户修改或破坏敏感信息。4.3第三级 安全标记保护级本级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力;消除通过测试发现的任何错误。4.3.1 自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体地访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机根据用户指定方式

9、或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。阻止非授权用户读取敏感信息。4.3.2 强制访问控制计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基控制的所有主体对客体的访问应满住:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别

10、,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于课题安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。4.3.3 标记计算机信息系统可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。4.3.4 身份鉴

11、别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为想关联的能力。4.3.5 客体重用在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤消客体所含信息的所有授权。当主体获得对一个已被释放的客体的访

12、问权时,当前主体不能获得原主体活动所产生的任何信息。4.3.6 审计计算机信息系统可心计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此

13、外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。4.3.7 数据完整性计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权拥护修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。4.4第四级 机构化保护级本级的计算机信息系统可信计算基建立于一个明确定义的形式安全策略模型之上,要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结

14、构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的借口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。4.4.1 自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的

15、访问权。4.4.2 强制访问控制计算机信息系统可信计算基对外部主体能够或直接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包

16、含与客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。4.4.3 标记计算机信息系统可心计算基维护与可被外部主体直接或间接访问到的计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。4.4.4 身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机

17、信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份:阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户所有可审计行为相关联的能力。4.4.5 客体重用计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤消客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。4.4.6 审计计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非

18、授权的用户对它访问或破坏。计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授

19、权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。计算机信息系统可信计算基能够审计里同隐蔽存储信道时可能被使用的事件。4.4.7 数据完整性计算机信息系统可信计算基通过自主和强制完整性策略,组织非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送未受损。4.4.8 隐蔽信道分析系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。4.4.9 可信路径对用户的初始登录和鉴别,计算机信息系统可信计算基在它与用户之间提供可信通信路径。该路径上的通信只能由该用户初始化。4.5第五级 访问验证保护级本级的计算机信息系统

20、可信计算基满足访问控制器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可信计算基在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和现实时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。4.5.1 自主访问控制计算机信息系统可信计算基定义并控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非用户读取敏感信息。并控制访问权

21、限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问主体。访问控制的粒度是单个用户。访问控制能够为每个命名客体指定命名用户和用户组,并规定他们对客体的访问模式。没有存取权的用户只允许由授权用户指定对客体的访问权。4.5.2强制访问控制计算机信息系统可信计算基对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可信计算基外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且

22、主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。4.5.3 标记计算机信息系统可信计算基维护与可被外部主体直接或间接访问到的计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信计算基向授权用

23、户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。4.5.4 身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可信计算基使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有审计行为相关联的能力。4.5.5 客体重用在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分

24、配或在分配一个主体之前,撤消客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。4.5.6 审计计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符)

25、;对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可信计算基具有审计更改可读输出记号的能力。对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。计算机信息系统可信计算基包含能够监控可审计安全事件发生与积累的机制,当超过阈值时,能够立即向安全管理员发出报警。并且,如果这些与安全相关的事件继续发生或积累,系统应以最小的代价中止它们。4.5.7 数据完整性计算机信息系统可信计

26、算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。4.5.8 隐蔽信道分析.1、 人类社会的四次革命:(多选)文字的发明和使用、印刷术的发明、电报的发明、互联网技术的应用2、 四传播革命的意义:(必背)(1)文字的发明和使用:突破时间、空间的限制,人类由“野蛮时代”迈向“文明时代”(2)印刷术的发明:扩大了传播范围(3)电报的发明:解决了长距离即时点对点的传播;(4)互联网的发明:实现了数字、语言、文字、声音、图画、影像等多种传播方式的统一数字化处理3、 新传播革命的基本特征:(简答)(1)意见领袖阶层崛起,重塑思想中心;

27、(2)社会关系洗牌,重构行动中心;(3)话语空间拓展,重建舆论中心4、 新媒体的基本特征:数字化、交互性、超时空5、 新媒体的主要类型:一、按硬件设备终端来分:(1)以计算机为终端;(2)以手机和便携式电子设备为终端;(3)以数字电视机为终端 二、按应用(软件)属性来分: (1)Web1.0时代:技术手段,表现形式是门户网站,使用者叫受众(2)Web2.0时代:互动增多,表现形式是社交媒体,使用者叫用户(3)Web3.0时代:大数据、智能化、语义网 三、按经营性质来分: (1)营利性新媒体; (2)非营利性新媒体 四、按应用功能来分6、 新技术的发展趋势:(问答)(1)数据化:数字技术走向大数

28、据时代+解释(2)智能化:计算机网络技术从Web1.0到Web3.0+解释(3)移动化:移动通信技术从1G到3G+解释7、 互联网的功能与应用:(必背) 一、信息传播的通道:(1)电子公告板系统 (2)超级链接 (3)搜索引擎 二、知识生产的平台:(1)信息聚合(RSS) (2)网络百科(Wiki) (3)社会化书签(Tag) 三、人际交往的平台:(1)电子邮件 (2)即时通信 (3)IP电话 (4)社交网络 四、娱乐新天地:(1)对等网络下载 (2)交互式网络电视 (3)视频分享 (4)图片分享 五、商务活动的平台 六、意见自由市场:(1)博客 (2)微博 (3)微信8、 新媒体对传统媒体的

29、冲击:(1)平面媒体发行量大跌 (2)电视、广播也不同程度面临衰退(3)传统媒体广告收入下滑(4)传统媒体的衰退是世界性的9、 国内第一家上网发行的日报:中国贸易报10、 技术融合的三大诱因:(了解)(1)技术诱因 (2)经济诱因 (3)市场诱因11、 媒介融合的主要形式:(1)内容融合 (2)网络融合 (3)终端融合 12、 生产场域:即无形的手,新闻生产的场域是在新闻生产过程中,新闻生产者与社会方方面面的客观关系,是社会各种力量博弈的场所。13、新闻生产场域的三个决定性因素:(了解)(1)政府、社会与媒体(2)资本、公众与传媒(3)政府、传媒与记者编辑14、新闻生产的新模式:(1)UGC模

30、式:即“用户生产内容”,指受众通过互联网或移动网络,以文字、图片、影像等形式制作发布资讯和观点等内容(2)众包新闻模式:众包指的是一个公司或机构把过去由员工执行的工作任务,以自由自愿的形式外包给非特定的大众网络的做法(3)“迭代新闻”模式:21世纪新闻生产的一种新旧媒体相结合的比较理想的模式(4)融合新闻模式:是新旧媒体进行跨平台合作向目标受众进行新闻传播的一种创新性的新闻报道模式15、网络与“四权”建设:(了解)网络与知情权 网络与参与权 网络与表达权 网络与监督权16、网络问政:一系列以互联网为媒介的政治参与模式的统称17、网络舆论的三大时期:萌芽期(1999-2002)、 成长期(200

31、3-2008)、 爆发期(2009-2013)18、网络舆论的成因:(1)权利意识觉醒推动公众表达(2)社会转型重塑社会心理厂(3)网络传播催生虚拟表达群体19、网络舆论的特点:(了解)(1)网络舆论形成的突发性 (2)网络舆论鲜明的指向性(3)网络舆论传播的符号化 (4)网络中意见领袖的作用显著(5)网络舆论依托新老媒体互动得以发酵 (6)网络舆论的“马太效应”:即“先入为主”(7)网络舆论的次生效应:在网络事件中衍生现象的指称20、新意见领袖的分类:(1)文体明星 (2)以知识分子为主 (3)草根领袖21、社会思潮:是社会意识的产物,形成于一定的社会经济政治条件的基础之上。22、网络社会思

32、潮具有以下特点:首先,网络社会思潮的传播者趋于多元化、大众化其次,传播更为便捷、迅速、互动性强再次,虚拟空间和现实场域的相互结合又增加了对其把握的难度23、网络流行文化的独特样式:(1)网络语言 (2)网络文化 (3)网络恶搞 (4)网络模仿24、微信营销:微信营销是伴随微信这一手机应用程序而生的全新营销模式,商家可以应用微信,成为消费者所关注的“朋友”,由此向受众推送产品信息25、我国当前新闻媒体网站盈利主要依靠以下四种模式:(必背)(1)信息出售盈利模式(2)网络广告盈利模式(3)电子商务盈利模式(4)增值服务模式26、网络侵权现象:侵犯著作权、侵犯隐私权、侵犯名誉权、侵犯肖像权27、施行

33、实名制的理由(实名制的好处 判断题): (1)培养网民责任意识,减少不良信息传播 (2)打击违法犯罪行为,维护网络健康环境 (3)有利于对青少年的保护以下都为了解内容:1、亚文化的几种表现形式:同性恋(由性别取向区分)、魔兽世界(由年龄段分)摄影发烧友(由兴趣爱好所区分)、汉服运动(基于阶层和种族、民族等)2、区分主流文化与亚文化3、区分网络恶搞和网络模仿网络恶搞:采用非常规的形式完成诙谐、幽默、或是荒诞的作品,用背离传统的思维方式和审美方式质疑社会的权威,充分体现出颠覆经典、解构传统、张扬个性、讽刺社会的反叛精神网络模仿:即通过网络平台、用户发布模仿名人形象、流行音乐作品、著名电视节目等的行

34、为4、区分新自由主义、新左派思想、民族主义思潮、民粹主义思潮、文化保守主义思潮、新消费主义思潮新自由主义思潮:主张自由放任的市场经济,反对国家干预,认为私有制是自由最重要的保障;在全球贸易领域,主张全球化,支持世界贸易组织,在政治领域,主张明主宪政新左派思潮:当下中国的新左派思潮关注社会公正,否定资本主义,批判资本,反对市场经济,反对和质疑全球化和跨国公司,批判世贸组织民族主义思潮:是以血缘为基础的排他性的情感力量和思想意识民粹主义思潮:具体话语表达和行为则主要表现为仇官、仇警、仇富文化保守主义思潮:又称新保守主义、文化守成主义、兴起于20世纪90年代,主要表现为对儒学文化传统的重视与认同,是

35、对自“五四”以来中国主流知识分子中激进的反传统主义 的反向运动新消费主义思潮:消费的目的并不在于满足实际需要,而是为了满足不断被制造出来、被刺激起来的欲望,炫耀性、时尚型和挥霍性是消费主义的基本特征。案例分析题:1、 互联网用户的结构: (1)性别结构 (2)年龄结构 (3)学历要求 (4)职业结构 (5)收入结构 (6)应用结构2、当前受众和以前的差距:(从受众到用户)一、从被动接受到主动获取 (1)搜索引擎;(2)协同过滤;二、从接收信息到传播信息三、从销售商品到生产内容四、从匿名群体到真实个体五、从受众反馈到用户体验庄子云:“人生天地之间,若白驹过隙,忽然而已。”是呀,春秋置换,日月交替

36、,这从指尖悄然划过的时光,没有一点声响,没有一刻停留,仿佛眨眼的功夫,半生已过。人活在世上,就像暂时寄宿于尘世,当生命的列车驶到终点,情愿也罢,不情愿也罢,微笑也罢,苦笑也罢,都不得不向生命挥手作别。我们无法挽住时光的脚步,无法改变人生的宿命。但我们可以拿起生活的画笔,把自己的人生涂抹成色彩靓丽的颜色。生命如此短暂,岂容随意挥霍!只有在该辛勤耕耘的时候播洒汗水,一程风雨后,人生的筐篓里才能装满硕果。就算是烟花划过天空,也要留下短暂的绚烂。只有让这仅有一次的生命丰盈充实,才不枉来尘世走一遭。雁过留声,人过留名,这一趟人生旅程,总该留下点儿什么!生活是柴米油盐的平淡,也是行色匆匆的奔波。一粥一饭来

37、之不易,一丝一缕物力维艰。前行的路上,有风也有雨。有时候,风雨扑面而来,打在脸上,很疼,可是,我们不能向生活低头认输,咬牙抹去脸上的雨水,还有泪水,甩开脚步,接着向前。我们需要呈现最好的自己给世界,需要许诺最好的生活给家人。所以,生活再累,不能后退。即使生活赐予我们一杯不加糖的苦咖啡,皱一皱眉头,也要饮下。人生是一场跋涉,也是一场选择。我们能抵达哪里,能看到什么样的风景,能成为什么样的人,都在于我们的选择。如果我们选择面朝大海,朝着阳光的方向挥手微笑,我们的世界必会收获一片春暖花开。如果我们选择小桥流水,在不动声色的日子里种篱修菊,我们的世界必会收获一隅静谧恬淡。选择临风起舞,我们就是岁月的勇

38、者;选择临阵脱逃,我们就是生活的懦夫。没有淌不过去的河,就看我们如何摆渡。没有爬不过去的山,就看我们何时启程。德国哲学家尼采说:“每一个.女性青春期的生理特点对于女性,青春期是指从月经来潮到生殖器官逐渐发育成熟的时期。一般从13岁到18岁左右。这个时期的生理特点是身体及生殖器官发育很快,第二性征形成,开始出现月经。全身发育:随着青春期的到来,全身成长迅速,逐步向成熟过度。生殖器官的发育:随着卵巢发育与性激素分泌的逐步增加,生殖器各部也有明显的变化,称为第一性征。外生殖器从幼稚型变为成人型,阴阜隆起,大阴唇变肥厚,小阴唇变大且有色素沉着,阴道的长度及宽度增加,阴道粘膜变厚,出现皱襞;子宫增大,尤

39、其子宫体明显增大,使子宫体占子宫全长的2/3;输卵管变粗,弯曲度减少;卵巢增大,皮质内有不同发育阶段的卵泡,使表面稍有不平。第二性征:是指除生殖器官以外,女性所特有的征象。此时女孩的音调变高,乳房丰满而隆起,出现腋毛及阴毛,骨盆横径的发育大于前后径的发育,胸、肩部的皮下脂肪更多,显现了女性特有的体态。月经来潮:月经初潮是青春期开始的一个重要标志。由于卵巢功能尚不健全,故初潮后月经周期也无一定规律,须经逐步调整才接近正常。男性青春期的生理特点从儿童过渡到青年的青春期,是“人生的第二次诞生”,心理学家称这一时期为“第二次危机”。人生的第二次危机从精神上脱离父母的心理“断乳”,却来势迅猛,锐不可当。

40、此时身体将发生一系列引人注目的生理变化,这个时期是男子成长发育的最佳时期。无论在形态上,还是生理上,都有较大的改变。除身高、体重猛增外,主要是第二性征发育,如声音变粗,胡须和腋毛开始长出,生殖器官也逐渐向成熟的方面发展,长出阴毛,睾丸和阴茎增大,性腺发育成熟,并开始有遗精现象。性格上也变得成熟、老练、稳重和自信起来,不再像小孩那样幼稚和无知了。近几年的研究表明,青春期是由人体内一种叫做促性腺激素的生理活性物质所调控的,它影响着发育,并使其分泌性激素,以维持第二性征的发育及生殖功能和性功能。男子青春期开始时,促性腺激素PSH水平升高,促使睾丸逐渐发育,曲细精管发育完善,生精细胞发育成熟,产出精子

41、。与此同时,促性腺激素CH水平也升高,促使睾丸内的间质细胞发育,并产生男性激素睾丸酮,促进男子生殖器官进一步发育和第二性征的发育。青春期又是决定一生的体质、心理和智力发育的关键时期。虽然这时身体抵抗力比童年时期增强了,但一些传染病、常见病如结核、肝炎、肾炎、心肌炎等并不少见,而植物神经(管理各种器官的平滑肌、心肌以及腺体活动的神经)功能紊乱,散发性甲状腺肿,甲状腺亢进,神经官能症等明显比童年期增多。所以青春期卫生是不容忽视的,要注意营养、休息,还要努力学习,锻炼身体,为一生的健康和工作打下良好的基础。在第二性征发育的同时,青少年在心理或生理上都有了改变。一般来说性情显得较为忧虑、暴躁、对看不惯

42、的事较易发脾气,但对异怀却充满了兴趣,对“性”产生了好奇。这种心理、情绪、行为等方面的变化受文化媒体及社会因素影响较大,称为第三性征。这方面并无明确的生理基础,而是由社会性别角色的获得而形成的。一青春期常见心理问题一,抑郁:总觉得苦闷、无精打采、提不起干劲。二,焦虑:总感到莫名其妙的紧张、坐立不安心情烦躁、不踏实。三,人际关系敏感:总感觉别人对自己不好,不理解、不同情自己;与异性在一起时感到不自在。四,情绪不稳定:心情时好时坏,学习劲头时高时低,对同伴、家长和老师一会儿亲近,一会儿疏远。五,心理不平衡:如果同学成绩比自己好、比自己有钱或穿得好就不舒服,总觉得别人对自己不公平。六,.适应不良:对

43、学校的各种科目都不喜欢,对学校生活不适应,学习困难。七,强迫症状:总在想一些没有必要的事情,如总想考不好该怎么办、说错了话该怎么办;女孩总担心自己服装不整洁爱照镜子等。八,对抗倾向:常发脾气、摔东西、大喊大叫、爱抬杠、有理不让人,没理搅三分,控制不住自己。九,厌学:对学习失去兴趣,厌烦到学校上课,没有明确的学习目标,不会提前做计划。十,自闭症:将自己封闭起来,不愿意与社会交往,接触,最后越来越难以适应社会。二青春期心理的一般特征:(1)性心理的朦胧性和神秘感。青少年的性心理起初缺乏深刻的社会内容,其中不少男女青年并不了解多少有关性的知识,只是对性有较浓厚的神秘感。在朦胧纷乱的心理变化中,性意识

44、会逐渐强烈和成熟起来。(2)性意识的强烈性和表现上的文饰性。一方面他们十分重视自己在异性心目中的印象与评价,另一方面却又表现得拘谨、羞涩和冷淡;他们内心对某异性很感兴趣,但表面上却又有意无意地表现得好像无动于衷,不屑一顾,或作出回避的样子;他们有时表现得十分讨厌那种男女亲昵的动作,但有时实际上又很希望自己能体验体验。这些矛盾心理的表现,使他(她)们往往产生种种冲突与苦恼。(3)性心理的动荡性和压抑性。青春期是人一生中性能量最旺盛的时期。但由于这时不少青年的心理不够成熟,还没有形成稳固的性道德观和恋爱观,加上自我控制的能力很弱,因而很容易受到外界因素的影响而动荡不安。现实生活丰富多采,五花八门的

45、性信息,不良的影视镜头,黄色的淫秽书刊,特别是西方资产阶级的“性解放”和“性自由”的思想影响,极易使个别青年的性意识受到错误的强化而沉醉于谈情说爱之中,甚至发生性过失,性犯罪。与此相反,另一部分青年由于性的能量得不到合理的疏导、升华而导致过分的压抑,有少数人还可能以扭曲的方式、变态行为表现出来,如“厕所文学”、同性恋、窥视或恋物等。(4)男女性心理的差异性。青春期的性心理由于不同的性别也有明显的差异。在对异性感情的流露上,男性表现得较为明显和热烈,女性表现得含蓄和深沉;在内心体验上,男性更多的是新奇、喜悦和神秘,女性则常常是惊慌、羞涩和不知所措;在表达方式上,男性一般较主动,女性往往采取暗示的

46、方式.三青春期性意识发展:概括1、心理发展过程为疏远期(表现为疏远、回避、焦虑、排斥、攻击)接近期(表现为在异性面前展示自己:男生体现在知识、体力、阳刚之气;女生体现在衣着、外貌、女人味)恋爱期(性幻想)2、心理特点为朦胧期(好感、喜欢、爱)文饰期(心理与行为不一致)差异性(出现早晚、表现形式、性别比例)3、心理表现过程为厌恶排斥渴望了解爱慕异性情爱梦幻模仿恋爱 详细(1)性抵触期。在青春发育之初,有一段较短的时期,青少年总想远远避开异性,以少女表现得尤为明显。这主要与生理因素有关。由于第二性征的出现,使青少年对自身所发生的剧变感到茫然与害羞,本能地产生对异性的疏远,部分人甚至对异性反感。此期间持续1年左右。(2)仰慕长者期。在青春发育中期,男女青少年常对周围环境中的某些在体育、文艺、学识以及外貌上特别出众着(多数是同性或异性的年长者),在精神上引起共鸣,仰慕爱戴、心向往之,而且尽量模仿这些长者的言谈举动,以至入迷。(3)向往异性期。在青春发育后期,随着性发育的渐趋成熟,青年人常对与自己年龄相当的异性产生兴趣,并希望有机会接触异性,或在各种场合想办法吸引异性对自己的注意

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 应用文书 > 工作计划

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报