跳到主要內容

臺灣博碩士論文加值系統

(44.221.66.130) 您好!臺灣時間:2024/06/24 06:27
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:陳伯榆
研究生(外文):BO-YU CHEN
論文名稱:校園網路管制與懲罰觀點:從使用者觀點分析
指導教授:孫式文孫式文引用關係
學位類別:碩士
校院名稱:國立中正大學
系所名稱:電訊傳播研究所
學門:傳播學門
學類:一般大眾傳播學類
論文種類:學術論文
論文出版年:2002
畢業學年度:90
語文別:中文
論文頁數:119
中文關鍵詞:校園網路網路管制網路規範懲罰匿名程度使用者觀點
相關次數:
  • 被引用被引用:2
  • 點閱點閱:791
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:3
在國內教育環境中,網路活動已經是取得資訊重要管道,而多樣活潑的校園網路也帶來許多網路問題,產生網路的外溢效果,有些更是成為個人或群體行為偏差的溫床,讓教育單位以及相關校園網路管裡體制,不得不重視網路行為的管理與規範,一方面透過技術層面的節制、一方面制定網路管制規範、最後則施行網路懲罰措施,來達到降低網路違規行為的目的。
這樣的管制環境勢必衝擊校園網路使用者的行為,甚至挑戰校園網路環境的匿名價值。尤其是各類的校園網路懲罰手段,更是直接施展在校園網路的使用者身上,校園網路使用者也產生了不同的懲罰論點及其關聯性。究竟校園網路使用者,知不知道校園所進行的管制活動,以及規範原則?校園網路管制規範下懲罰方式,是否符合校園網路使用者對目前網路管制環境的期待,而形成不同的網路懲罰觀點?校園網路使用者的哪些特質與校園網路懲罰觀點有關?將是本篇研究的重要方向
本研究將校園網路管制環境與校園網路懲罰行為結合為一個研究的方向,在2002年以網路問卷調查方式,來了解校園網路使用者對目前校園網路管制環境的傾向。透過因素分析歸納出校園網路使用者對於懲罰觀點所存在的有趣看法,由八類常見網路懲罰方式,配合涵蓋三大懲罰理論的六類懲罰觀點,進一步發現校園網路使用者的懲罰觀點,以及校園網路特質的關聯性,除了提供校園網路管制規範上的重要參考,更可以了解目前校園網路管制規範活動的概況。
目錄
第一章 緒論………………………………………………………………..…….1
第二章 網路疆界與科技管制…………….…………………………………….6
第一節 網路疆界與管理方式……………………………………………..6
第二節 網路科技的管制方法……………………………………………10
一、路由器(Router)多重控制檢視網路監控管制操作…….………11
二、封包(Packet)攔截與拆解取得管制資訊……………………….12
三、稽核紀錄(Log Files)的監控管制……………………………….14
四、其他相關可供網路監控管制的技術與資料…………………..17
第三章 校園網路管理組織與管理現況...……………………………………18
第一節 學術網路管理組織 …………………………………….……… 18
一、台灣學術網路管理組織…………………………………………18
二、國內形成的整合管制架構………………………………………21
第二節 網路違規活動的處理方式………………………………………22
第三節 匿名程度與管理單位 ..…………………………………………26
一、網路匿名程度……………………………………….……………26
二、網路服務是否存在著技術管理單位或管理者………………..28
第四章 校園網路的懲罰觀點…………………………………………………32
第一節 懲罰的概念…………………..…………………………………..34
一、懲罰的理論依據…………………………………………………35
二、懲罰的正當性與效果……………………………………………35
第二節 懲罰三大理論………………….………………………………...37
1、報應理論 (Retributive Theory)…….………………………37
2、嚇阻理論(Deterrent Theory)……………..…………………38
3、感化理論 (Reformative Theory)………..………………...39
第五章 研究方法……………………………………………………………….43
第一節 調查方法之擇定…………………………………….……………43
第二節 調查對象之擇定與控制…………………………………………45
一、收集分析所有台灣學術網路的位址分配範圍..…..…………44
二、建列於主機系統環境……………………………..……………47
三、考量Proxy Server與dialup撥接環境………………...…………47
四、考量DNS環境……………………………………..……………48
第三節 調查執行與操作………………………….………………………49
一、前測……..………………………………….……………………..49
二、研究工具的建立…………………………….……………………49
三、正式調查…………………………………….……………………51
四、回收資料的處理方式……………………………………………51
第六章 分析結果與討論………………………………………………………52
第一節 描述統計…………………………….……………………………53
一、人口變項描述分析..……………………………………………..53
二、校園網路匿名環境描述分析……………………….…………...57
三、校園管制規範環境描述分析………….………………………..59
第二節 校園網路懲罰觀點因素效度分析…………….………………..61
第三節 懲罰觀點的迴歸分析…………………………...…………………….69
一、人口變項與校園網路懲罰觀點的關係…………….………………..69
二、校園網路匿名程度與校園網路懲罰觀點的關係………………...71
三、校園網路違規程度與校園網路懲罰觀點的關係………………...74
第七章 結論……………………………………………………………………76
第一節 研究發現………...…….………………………………………….76
第二節 研究貢獻與建議……...………………………………………….80
參考書目………………………………………………………………………...83
中文參考書目..........……………………………………………………………83
西文參考書目..........……………………………………………………………86
電子出版品…..........……………………………………………………………90
附錄………………………………………………………………………………93
附錄一 政大、中正、清華、中山、中央大學宿舍網路管制方式……………93
附錄二 台灣學術網路現有骨幹網路架構圖………………………………...95
附錄三 學術網路新世代骨幹網路建設規劃頻寬及架構圖……………….95
附錄四 台灣學術網路使用規範………………………………………………96
附錄五 BBS站管理使用公約…………………………………………………97
附錄六 教育部校園網路使用規範……………………………………………99
附錄七 目前國內相關網路管制組織結構圖……………………………….102
附錄八 網路問卷……………………………………………………………..103
附錄九 轉錄表………………………………………………….………109
表目錄
表2-2-1、WWW伺服器上的稽核紀錄說明………………….…….………..16
表2-2-2、常見網路活動的追蹤紀錄和監控模式………..……….…………17
表3-1-1、台灣學術網路主要管理結構……………………………………19
表3-2-1、違反校園網路使用規範的懲罰方式…………………………..23
表3-2-2、公佈違規者懲罰名單………………………………………………24
表5-2-1、台灣學術網路IP分布表…………………………………………..46
表5-2-2、台灣網路資訊中心分配給TANet IP範圍………………………..46
表5-2-3、縣市教育網路IP分布& TANet特殊例外範圍……………………46
表5-2-4、TANet公用頻寬使用情形163.28 IP分配管理範圍……………..47
表6-1-1、性別………………………………………………………………53
表6-1-2、年齡分布分析……………………………………………………….53
表6-1-3、教育程度…………………………………………………………….54
表6-1-4、受訪者校園網路使用位置………………………………………….55
表6-1-5、主要使用位置……………………………………………………….56
表6-1-6、目前校園網路活動匿名程度高低………………………………….57
表6-1-7、校園網路匿名環境與網路懲罰效果………………………………57
表6-1-8、校園網路匿名環境與遵守規範……………………………………58
表6-1-9、刻意建構的校園網路管制環境與遵守網路使用規範…………..58
表6-1-10、校園管制規範環境描述分析…………………………………….60
表6-1-11、願意犧牲部分網路使用自由換取網路公平使用……………….60
表6-2-1、48組懲罰觀點基本統計分析………………………………………61
表6-2- 2、Rotated Component Matrix…………………………………………66
表6-3-1、人口變項對懲罰觀點的回歸分析…………………………………71
表6-3-2、校園網路匿名程度對懲罰觀點的回歸分析表…………………….73
表6-3-3、校園網路違規程度對懲罰觀點的回歸分析………………………75
表7-1-1、人口變項………………………………………………………………77
表7-1-2、校園網路匿名環境…………………………...………………………78
表7-1-3、校園網路違規程度…………………………………………………79
圖目錄
圖2-1-1、節點間網路閘道管制………………………………………………….9
圖2-2-1、封包(Packet)資訊………………………………..………………13
圖2-2-2、Proxy Access Log……………………………………………………15
圖2-2-3、WWW伺服器上的稽核紀錄………………………….……………16
圖3-2-1、管理者告知網路使用者注意使
中文參考書目
Ballew, Scott. M. (1998).《Cisco 路由器設定》,王緒編譯。台北 : 歐萊禮。
Beniger, J.R. (Eds.) (1998).《The Control Revolution控制革命(上)》,邱辛嘩 譯。台北:桂冠。
Dyson, Esther. (Eds.) (1998).《版本2.0》,李令儀、羅慧雯 譯。台北:大塊文化。
Fukuyama, Francis. (Eds.) (2000).《跨越斷層:人性與社會秩序重建》,張惠美 譯。台北:時報。
Giddens, Anthony (Eds.) (2002). 《社會的構成:The Constitution of Society》,李康、李猛 譯。台北:左岸。
Hobbes, Thomas. (1996): 《利維坦》,黎思復、黎廷弼 譯。台北:商務。
Kuper, Adam. & Kuper, Jessica. (1989):《社會科學百科書:The Social Science Encyclopedia》。上海:鋒文。
Mitchell, William J. (Eds.) (1998). 《位元城市:City of bits》,陳瑞清 譯。台北:天下。
Turkle, Sherry. (Eds.) (1998). 《虛擬化身:網路世紀的身分認同》,譚天、吳佳真 譯。台北:遠流。
Stevens. W. Richard.(2000):《TCP/IP Illustrated 國際中文版》,資訊工業策進會中文化部門譯。台北: 和碩科技文化出版。
朱智賢 (1989):《心理學大辭典》,北京: 北京大學出版社。
林義廷 (2000):《網際網路路由器內訊務分類分析:Analysis of the Traffic Classifier in the Internet Router》。國立中正大學電機工程研究所碩士論文。
林正文 (1996):《行為改變技術:制約取向》,台北: 五南圖書出版。
林美珍 (2000):〈網際網路使用的心理學面面觀〉,國立政治大學心理學系(編)《e世代心理學:e-psychology》,頁1-18。台北:國立政治大學心理學系。
林欽榮 (1983):《管理心理學》,台北: 五南圖書出版。
文志超 (2001):〈網路交通及時間測與分析系統之發展:以雲加區網骨幹量測〉, 「第七屆台灣區網際網路研討會(TANet2001)」論文。嘉義,中正大學。
李惟平 (2001):《尋找台灣學術網路BBS站的規範力量》。國立政治大學新聞學所碩士論文。
李項臣 (2000年12月):〈網路犯罪現況分析:加強國際合作及防治策略與策進作為〉,「2000年邁入e世代:校園網路犯罪防治研討會」論文。台中,逢甲大學。
張春興 (1989):《張氏心理學辭典》,台北: 台灣東華。
施依萍 (1997):《台灣網路使用行為之研究:網路素養資訊關層面分析》。國立中正大學電訊傳播所碩士論文。
邱文彬 (2000):〈網路的性心理學〉,國立政治大學心理學系(編)《e世代心理學:e-psychology》,頁83-100。台北:國立政治大學心理學系。
吳國清 (2001):〈網際網路行為與警察作用之探討〉《中央警察大學學報》,38(7),349-374
吳美瑩 (2001):《網路成文規範與使用者行為初探:以台大椰林風情BBS政治版為例》。國立交通大學傳播研究所碩士論文。
楊士隆 (1984):〈情境犯罪預防之技術與範例〉,《警學叢刊》,25(1):87-102
楊士隆 (1985):〈應用環境設計預防犯罪之探討〉,《警學叢刊》,25(4):119-135
楊士隆、林茂榮(2002):《監獄學:犯罪繳正原理與實務》,台北: 五南。
譚光鼎 (1990):〈夏楚二物,收其威也-談教育活動裡的懲罰〉,《國教世紀》,26(2):56-65
蔡馥如 (2001):〈契約與網路管轄權〉,《萬國法律》,116:34
詹嘉隆 (2000):《網際網路接取路由器之差別化服務之實現》。國立中正大學電機工程研究所碩士論文。
蔡佳宏 (2000):《針對壅塞網路的TCP流量控制之設計與分析》。國立中正大學電機工程研究所碩士論文。
歐陽教 (1976):《懲罰在教育上的正用與誤用》。台北,文景出版社。
簡榮宗 (2000):《網路上資訊隱私權保障問題之研究》。私立東吳大學法律研究所碩士論文。
莊道民 (1997):〈我國大學圖書館資訊網路倫理使用教育之研究〉,國科會專題研究計畫(NSC86-2415-H-128-001)。
洪 凌 (1999):《倒掛在網路上的蝙蝠》。台北:新新聞文化。
梁朝雲,周韻采,黃明輝 (2001):〈在學青少年使用網路行為分析及輔導策略研究〉,行政院青輔會委託計畫結案報告。
賴仁中 (2001年12月25日) 〈五類網路犯罪,將立法規範〉《自由時報》,第8版。
蘇彥豪 (1998):《網路空間的公共與私密:以TANet女性主義BBS站為例》。國立中正大學電訊傳播研究所碩士論文。
謝清俊 (1992):〈資訊社會與倫理〉 《政大新聞學研究》,46 。
殷德惠,錢玉芬 (2000):〈網際網路使用的心理學面面觀〉,國立政治大學心理學系(編)《網際網路的精神災難:從風險社會觀點探討》,頁141-166。台北:國立政治大學心理學系。
羅建勛 (2001),〈網路犯罪防治〉.「第七屆台灣區網際網路研討會(TANet2001)」論文。嘉義,中正大學。
翟本瑞 (2001):《網路文化》。台北:揚智。
蕭文龍 (2000):《Cisco Router 最佳進階實用書》。台北:松崗。
龔仁文 (2001):《2001年網路應用及發展年鑑》。台北:經濟部技術處。
樂國安 (2000):《從行為研究到社會改造:使金納的新行為主義》。台北:貓頭鷹。
西文參考書目
Bentham, Jeremy(1948). Introduction to Principle of Morals and legislation. N.Y.:Hanfer press.
Brehm, J. W. (1966). A Theory of Psychological Reactance. New York: Academic Press.
Brin, David. (1997). The Transparent Society: Will Technology Force Us to Choose Between Privacy and Freedom? Addison- Weslsy Longman.
Danielson, P. (1996). Pseudonyms, Mailbots, and Virtual Letterheads: The Evolution of Computer-mediated ethics. In C. Ess (Eds.) Philosophical Perspectives on Computer-Mediated Communication (pp. 66-93) New York: State University of New York.
Diener, E. (1980). Deindividuation: The Absence of Self-awareness and Self-regulation in Group Numbers. In P. Paulus (Eds.). The Psychology of group influence (pp.209-242). Hillsdale, NJ:Erlbaum.
Duff, D. & Garland, D. (1998). Introduction: Thinking about punishment. In Antony. Duff & David Garland (Eds.) A Reader on Punishment (pp1-43). New York, Oxford University Press.
Dyson, Esther (Eds.) (1997). Release 2.0: A Design for living in the digital age, New York: Broadway.
Estes, W. K. (1969). Outline of a Theory of Punishment. In Byron a. Campbell & Russell M. Church (Eds.), Punishment and Aversive Behavior. (pp57-82) New York, Appleton-Century-Crofts.
Festinger, Leon. (1962). A theory of cognitive dissonance. Stanfor: Stanford University Press.
Fernback, J. (1997). The individual within the Collective:Virtual Ideology and the Realization of Collective Principles. In S. G. Jones (Eds.), Virtual Culture: Identity and Communication in Cybersociety (pp.36-54). London: Sage.
Foucault, M. (Eds.) (1979). Discipline and Punish: The Birth of the person. New York: Vintage Books.
Halavais, Alexander (2000). National borders on the World Wide Web: New Media and Society, London, SAGE:33: 7-28
Jones, Richard (2000). Digital Rule: Punishment, Control and Technology. Punishment and Society, 2(1): 5-22
Jordan, Tim (Eds.) (1999). Cyberpower: The Culture and Politics of Cyberspace and the Internet. London. Rout ledge.
Kelly, K (Eds.) (1998) New Rules for the new economy:10 Radical Strategies for a Connected World. Locus.
Kahin, Brain & Nesson, Charles. (1999) Borders in Cyberspace: Information Policy and the Global Information Infrastruvture. Cambridge: MIT Press
Kiesler, S. & Siegel, J. (1984). Social Psychological Aspects of Computer-Mediated Communication. American Psychologist, 39 (10), 1123-1134
Krauss, R. M., Freedman, J. L., & Whitcuo, M. (1978). Field and Laboratory Studies of Littering. Journal of Experimental Social Psychology, 14, 109-122.
Leavitt, H.J. (Eds.) (1978). Managerial Psychology. Chicago: University of Chicago Press.
McLaughlin, M. L., Osborne, K.K., Smith, C. B. (1995). Stabdard of Conduct on Usenet. In S. G. Jones. (Eds.), Cybersociety: Computer-Mediated Communication and Community (pp90-111). Thousand Oaks, CA: Sage.
MacKinnon, R. (1995). Searching for the Leviathan in Usenet. In S. G. Jones (Eds.) Cybersocity: Computer-mediated Communication and Community (pp.112-137). Thousand Oaks, CA: Sage.
Peters, R.S. (Eds.) (1966). Ethics & education. London. George Allen & Unwin Ltd.
Peters, R.S. (Eds.) (1973). Authority Responsibility and Education. London. George Allen & Unwin Ltd.
Reid, Louis. Arnaud. (Eds.) (1962). Philosophy and Education. London, Heinemann Educational Books Ltd.
Reidenberg, J. R. (1999). Governing Networks and Rule-making in Cyberspace. In B. Kahin. (Eds.), Borders in Cyberspace: Information Policy and the Global Information Infrastructure. (pp.84-105). Cambridge, Massachusetts: MIT Press.
Rochlin, Gene. I. (Eds.) (1997). Trapped in the net : the unanticipated consequences of computerization. Princeton, N.J. : Princeton University Press
Rowland W. (Eds.) (1997). Spirit of the Web: The Age of the Information From Telegraph to Internet. Toronto: Somerville House.
Schneier, Bruce (Eds.) (2001). Secrets & Lies: Digital security in a networked word. New York: Wiley Computer
Skinner, B. F. (Eds.) (1938). The Behavior of Organisms. New York: Appletion-Century-Crofts.
Skinner, B. F. (Eds.) (1971). Beyond Freedom and Dignity. New York: Alfred A. Knopf.
Skinner, B. F. (Eds.) (1974). About Behaviorism. New York: Alfred A. Knopf.
Smedinghoff, Thomas. J. (Eds.) (1996), Online Law : the SPA''s Legal Guide to Doing Business on the Internet. Mass. :Addison-Wesley Developers Press
Spinello, Richard A. (Eds.) (2000). Cyber ethics: Morality and Law in Cyberspace. London: Jones and Bartlett.
Smith, Eliot. R. & Mackie, Diane. M. (Eds.) (2000). Social Psychology. Taylor & Francis Group.
Suler, J. R. & Phillips, W. (1998). The Bad Boys of Cyberspace: Deviant Behavior in Multimedia Chat Communities. CyberPsychology and Behavior, 1, 275-294
Tunick, Mark. (Eds.) (1992). Punishment: Theory and Practice. Berkeley. University of California Press.
Walker, N. (1998). Reductivism and Deterrence. In Antony. Duff & David Garland (Eds.) A Reader on Punishment (pp210-217). New York, Oxford University Press.
Walzer, M. (1970). Obligations. Cambridge, MA: Harvard University Press.
Wallace, Patricia M. (Eds.) (1999). The Psychology of the Internet. The University of Cambridge.
電子出版品
Bentham, Jeremy. [Online].
Available http://cepa.newschool.edu/het/profiles/bentham.htm
Council of Europe (Eds). (2001). Convention on Cybercrime: European Treaty Series, No:185 [Online]. Available:
http://conventions.coe.int/Treaty/EN/WhatYouWant.asp?NT=185
Harper, Dan. (1991). Crime and Punishment [Online] Available:
http://www.virtualtimes.com/writers/harper/crime.htm
Hobbes, Thomas. Leviathan [Online] Available:
http://www.orst.edu/instruct/phl302/texts/hobbes/leviathan-a.html
Hoose, Bernard (2000). The Ethics of Punishing Criminals [Online].
Avavilable: http://www.dialogue.org.uk/ethics-punishing.htm
Hosein, Gus. (2000). Logical Propositions on Free Expression, Regulation, Technology, and Privacy. Panel Presentation to Global Knowledge II Action Summit. [Online]. Available:
http://is.lse.ac.uk/staff/hosein/pubs/gkIIprivacy.html
Kerr, Donald. M. (2000). Carnivore Diagnostic Tool [Online].
Available: http://www.fbi.gov/congress/congress00/kerr090600.htm
Miller, W. A. A Theory of Punishment. [Online]. Avavilable:
http://www.royalinstitutephilosophy.org/articles/miller_punishment.htm
Olsen, Stefanie (2001, 8. 24). U.S. keeps PC surveillance under wraps.
[Online]. Available:http://news.cnet.com/news/0-1005-200-6962301.html
Primoratz, Igor. (1989), ‘Punishment as Language’. Philosophy 64: 187-205 [Online]. Available:
http://www.royalinstitutephilosophy.org/articles/primoratz_punish.htm
Rinaldi, Arlene H. (1998). The Net: User Guidelines and Netiquette [Online].
Available:http://www.fau.edu/netiquette/net/
Sartwell, Crispin (1995). Narrated by Cliff Robertson Punishment. Knowledge Product Inc.[Audio Tape]
Smith, Christine B. (1997). Casting the Net: Surveying an Internet Population. [Online]. Available: http://jcmc.huji.ac.il/vol3/issue1/smith.html
Suler, John. (1999). The basic psychological features of cyberspace. [Online] Available: http://www.rider.edu/users/suler/psycyber/basicfeat.html
Suler, John. (1999). Knowledge, Power, Wisdom and your very own asterisk: Wizards at the "Palace". [Online]
Available: http://www.rider.edu/users/suler/psycyber/basicfeat.html
自由電子新聞網 (2001.5.2). <中美駭客大戰,越演越烈> [Online] Available: http://www.libertytimes.com.tw/2001/new/may/2/today-int3.htm
吳俊陵 (2001.10.2). <駭客入侵 破解大學網路 竄改成績選課 > [Online] Avavilable: http://news.chinatimes.com/Chinatimes/newslist/newslist-content/0,3546,130503+132001100200637,00.html
陳興良、周光權 (1998).超越報應主義與功利主義.北大法律評論. [Online]Available: http://chinalawinfo.com/fxyj/fxqk/lawreview/doc/vol1_1/article4.asp
潘明君、李雅萍 (2001, 11, 7). 我國網際網路用戶數達755萬人:新興寬頻持續發燒,本季用戶數直逼90萬戶 [Online].
Available:http://www.find.org.tw/0105/howmany/20011107.asp
張煒天 (2001,1). 對北京收緊網路政策的深層思考(下).[Online]
Available:http://www.e21times.com/ei/fortune.asp?rtid=394&sid=44
廖緯民 (1997). 網路禮節譯者前言. 全球網際網路雜誌,18.[Online].
Available:http://www.grandsoft.com/gim/018/dww172.htm
廖緯民 (1997). 網際網路封鎖的理論之探究. 全球網際網路雜誌,21.[Online].Available:http://www.grandsoft.com/gim/021/
劉靜怡 (1999). 網路社會規範模式初探. [Online]
Avavilable:http://itst.ios.sinica.edu.tw/itst/paper/liu-1.htm
翟本瑞(2001, 1, 15). 網路中有無國界,12.[Online].
Available:http://www.nhu.edu.tw/~society/e-j/12/12_2.htm
尹建中、李英明、張一蕃、瞿海源、羅曉南、謝瀛春、謝清俊 (1997):在資訊科技對人文社會得衝擊與影響[Online].
Available:http://www.sinica.edu.tw/~cdp/project/01/index.html
其他
Deutsches Forschungsnetz e.V. - DFN-Verei [Online]. Available:http://www.dfn.de/
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top