用户名: 密码: 验证码:
秩序、冲突与转变
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
黑客一直被认为是威胁网络安全的主要力量。许多人都认为黑客群体是干非法勾当的人、犯罪以及具有颠覆性信仰和活动的大本营。这个问题日益引起人们的关注。但直到现在,人们对黑客的了解都比较有限,对于“黑客究竟是什么?”“黑客们究竟想干什么?”众说纷纭,莫衷一是。
     尽管研究者甚众,但在目前,一种强烈的研究倾向便是那些关心黑客问题的人仅仅谋求通过泛泛的调查来解答只有熟悉黑客生活的人才能解答的问题。要克服这样的研究倾向,唯一的办法是实地进入黑客群体,切实地深入到他们的日常生活实践中去。只有这样,才能了解他们的文化与行动的模式,才能真正了解他们的日常生活实践并正确地解释他们的行为。
     为达到这一目的,本研究采取了由帕森斯提出,并由赫伯特吸收了社会学的一些最新的理论发展重新诠释了的概念“规范秩序”作为理论框架,对黑客的文化及其日常生活实践进行描述与解释。这一概念可以让我们充分考虑到黑客群体的秩序、冲突与转变的情况。
     我的研究主要是通过加入五个黑客论坛及两个黑客QQ群进行实地考查来进行的。此外,我还对10名愿意接受访谈的黑客进行了深度访谈。在此基础上,我利用三种资料来源可以进行资料的三角测量。
     根据本研究的结果,黑客的日常生活世界为六个规范秩序所构建:技术、学习、共享、自由、奉献、法律。它们提供了不同系列的规则与实践模式,黑客们可以用来定义情境并决定自己如何做出反应。同时,它们也使黑客的行动充满了意义。这六个规范秩序相互之间具有关联性,而技术则是贯穿其中的最重要的因素。它们共同建构了黑客群体的秩序并形成了黑客的群体边界。不过黑客的这些规范秩序并非象帕森斯所说的那样是“凝固的超有机体”,而是象赫伯特所说的那样是“充满冲突的”。
     在本文的第三章中,我主要描述了在现实中已经形成巨大影响的规范秩序的冲突问题。并通过主导规范秩序及相应的规范秩序体系描述并阐释了“黑客、骇客、红客”、“白帽、黑帽、灰帽”等黑客群体的类型化问题。而黑客类型化的结果,是在同一类型内部大大降低了规范秩序发生冲突的可能性,但在各种黑客类型之间的冲突问题却有被加剧的倾向,并同时也提醒我们关注黑客中出现的转变问题。
     在本文的第四章中,结合黑客的规范秩序及其冲突情况考察了黑客的转变趋势。从实际情况来看,变化是由黑客在整个社会结构当中的阈限性地位以及内部规范秩序的冲突所决定的。黑客的规范秩序告诉我们黑客在整个社会结构中处于阈限性地位,这使得其他社会成员无法根据更大的社会秩序正确解读黑客的意义,也使得同时具有两种身份(既是作为社会行动者的黑客也是作为黑客的社会行动者)的黑客无法在社会结构中获得行动的“可说明性”及意义。同时由于冲突也使得黑客内部缺乏足够的凝聚力。转变因此而发生。从现实情况看,那些与更大社会秩序的评价相一致的规范秩序体系或者黑客的类型会逐渐地发扬光大并产生回归社会结构的转变:白帽黑客与黑帽黑客逐渐成为许多黑客选择的两种不同归宿,并进而出现“从良”(或“招安”)与“利益化(具有犯罪倾向的)”两种向社会结构回归的转变趋势。总的来看,由于利益化黑客在规范秩序的可说明性上具有相对的优势而使得黑客利益化的趋势更为明显。不过我们也看到了黑客们对这两种转变趋势都具有的较量与反抗的态度。作为具有特定群体文化的黑客行动者总是在进行着“重建秩序”的努力。他们尽可能地恢复己方既有的秩序,以使自己的行动具有完整的可说明性并显得富有意义。
     总体上我们看到,黑客群体内部存在着一个相对稳定但又冲突与转变不断的动态化的社会秩序。黑客的行为因此而得到可说明性并被赋予意义。这是一个相当不同的群体,它松散、自由、开放,缺少一般群体所具有的立体的社会结构,秩序的维持主要靠大家的自律与群体的压力。在这样的群体中,对于秩序而言,文化的力量显然是最重要的。由此启示我们对于黑客进行文化的干预与引导是十分重要的。如何采取措施促进黑客向白帽黑客的聚集并产生良性回归社会的转变,抑制黑客向黑帽黑客的聚集与恶性的回归社会的转变,将是我们今后研究的重点所在。
Hackers have been considered as the main threats to Internet security.Many people regard hacker groups as strongholds of illegal activities,crimes and subversive beliefs or activities.These problems have increasingly aroused people's concerns.However,until now,people's understandings of hackers are still quite limited."What is the definition of a hacker?""What do hackers want to do?" These questions still remain controversial and conflicting.
     Despite the considerable number of researchers in this research field,at present, a strong research tendency is that those who are concerned with this research seek the answers to the above questions only by superficial investigation.In fact,it is those who are very familiar with hackers and their life that can find the correct answers.To overcome such a research tendency,the only way for the researchers is to be involved in the hacker groups,and to investigate effectively into their daily life. Only in this way,can we understand their culture and behavior patters,and further understand their daily practice,and interpret their behavior appropriately.
     To achieve this purpose,I adopt the concept of "normative order" as a theoretical framework to describe and explain the hacker culture and daily practice. This concept is proposed by Parsons,and Herbert re-interprets it by absorbing some of the latest sociological theories,which will allow us to take into a good account the order,conflict and change of the hacker groups.
     My study is conducted by participating in five hacker Forums and two hacker QQ groups and by carrying out a thorough field investigation.In addition,I have interviewed 10 of the hackers who are willing to do the in-depth interview.On this basis,three types of data can be triangulated.
     According to the results of this study,the daily world of hackers is shaped by six normative orders:technology,learning,sharing,freedom,scarification,and law. These normative orders provide hackers different series of rules and practice patterns, so that hackers can define their own situations and decide how to respond.At the same time,they also make a hacker's action full of meaning.The six normative orders are interrelated,of which the technology is the most important factor.They work together to establish an order for the hacker groups and form the special boundary for them.The order of the hacker groups is not as Parsons has pointed out, "a cohesive superorganic",but as Herbert has described,is "full of conflict".
     In the third chapter of this paper,I mainly describe the conflict of the normative orders of hackers,which has had a tremendous impact on reality.Further,by using the dominant normative order and the corresponding normative order system,this paper describes and explains the categorization of hackers,such as "hackers, crackers,Honkers","white hat,black hat,gray hat".The result of the categorization of hackers is that the possibility of conflicts of the normative orders can be greatly reduced internally in the same type,but the conflicts between different types will be intensified.It also reminds us of being concerned about the change rising in hackers.
     In the fourth chapter of this paper,I examine the changing trend of hackers by combining the normative orders of hackers and their conflict.In view of a practical situation,these changes are caused by hackers' liminal status among the whole social structure and the conflict of normative orders.Hackers' normative orders indicate hackers' liminal status among the whole social structure,which makes the non-hacker members of society unable to interpret the meaning of hackers correctly according to a greater social order,which also makes hackers who have two identities(both Hacker as a society actor,and the social actor as a hacker) fail to get "accountability" and significance for their action in the social structure.At the same time,as a result of conflict,hacker groups are lack of adequate internal cohesion. Therefore,changes occur.From a practical perspective,those normative order systems or types of hackers in line with the evaluation of greater social order might make some hackers gradually do something good or positive to the society and start returning to the social structure:many hackers gradually choose to become white hat hackers or black hat hackers,and thus two kinds of trend of returning to the social structure will appear:"Meliorating"(or "accepting amnesty and serving the ruler") and "pursuing interests(being criminally inclined)".Overall,because those hackers who are pursuing interests have more advantages in terms of accountability,the trend of pursuing interests is more obvious.But we also can see that hackers are struggling and resisting within these two changing trends.The hacker actors with their own unique culture are always making efforts for their "renewal order".They are attempting to restore their existing order as much as possible,so that their actions can have a complete accountability and can be of significance.
     Above all,what we can see is that there is a dynamic social order within the hacker groups,which is relatively stable but continued conflicting or changing.It is because of this quality of these groups that hackers can be accountable and granted significance.This is a very special group type:it's loose,free and open,lack of a three-dimensional social structure,which the general groups normally have.The maintenance of its order mainly relies on the self-discipline and group pressure.In such a group,in terms of its order,the power of culture,apparently,is of the most importance.Therefore,the implication of the research of this paper reveals that cultural intervention and cultural guide to hacker group is highly important.The future research should focus on how to take measures to accelerate hackers to transform into white hat hackers so as to return the society as positive contributors,, and how to prevent hackers being transformed into black hat hackers,to play a negative role in the social structure.
引文
[1]参见威廉·富特·怀特.街角社会:一个意大利人贫民区的社会结构[M].商务印书馆,1994年版,第7页。
    [1]参见卓翔.网络犯罪若干问题研究[D].北京:中国政法大学,2005年。
    [2]参见E·S·雷蒙德.The New Hacker's Dictionary[EB/OL].http://www.ccil.org/jargon
    [3]参见章启平等.信息技术新词语[M].天津:天津科技翻译出版公司,2002年版,第116页。
    [1]Jeanie Konstan tinou.ComputerHackers linvasion of Computer System.转引自杜字、杨昂.黑客现象及其法文化意蕴[J].学术交流,2006年第6期。
    [2]Hacker一词最早来源于MIT(麻省理工学院),常指那些为了使用被关在空调房中的大型计算机而学习和利用各种计算机软硬件技巧的人。他们行为的一个显著特征就是未经授权而进入大型计算机系统。
    [3]参见胡泳、范海燕.黑客:电脑时代的牛仔[M].北京:中国人民大学出版社,1997年版,第84页。
    [1]参见Eric Raymond.Eric S.Raymond五部曲[EB/OL].http://man.lupaworld.com/content/develop/joyfire/prqject/7.html
    [2]一种常见的说法是认为阿帕网建立的目标是要建立一个免受中心攻击的网络。但还有种说法则认为网络的产生并非如此。项目的主任劳伦斯·罗伯特是一位从麻省理工学院调到高级研究计划署的学者,他把网络看成是计算机科学家发展合作的一种方式。它可能促成允许地理上分散的人们能够在一个系统中卓有成效地合作。
    [3]参见派卡·海曼.黑客伦理与信息时代精神[M].北京:中信出版社,2002年版,第136页。
    [4]参见同上,第137页。
    [1]参见Jordana Heaton.Hacker history[EB/OL].http://www.slais.ubc.ca/people/students/student-projects/J_Heaton/resources.htm
    [2]参见《GNU宣言》,http://www.aka.citf.net/Magazine/Gnu/manifesto.html
    [3]参见Eric Raymond.Eric S.Raymond五部曲[EB/OL].http://man.lupaworld.com/content/develop/joyfire/project/7.html
    [4]参见同上。
    [1]参见《万维网创始人Tim Bemers-Lee,被女皇伊利沙伯二世陛下授予爵位》,http://www.w3c.org.hk/Press/timbl_knighted.html.cn
    [2]例如早期的大学校园中的计算机系统以及阿帕网的建立都具有军方背景。
    [3]参见胡泳、范海燕.黑客:电脑时代的牛仔[M].北京:中国人民大学出版社,1997年版,第96页。
    [1]参见胡泳、范海燕.黑客:电脑时代的牛仔[M].北京:中国人民大学出版社,1997年版,第96页。
    [2]参见同上,第65页。
    [3]参见同上,第65页。
    [4]参见同上,第79页。
    [1]参见Jordana Hcaton.Hacker history[EB/OL].http://www.slais.ubc.ca/people/students/student-projects/J_Hcaton/rcsources.htm。
    [2]参见Slatalla,Elder Days.转引自 Jordana Hcaton.Hacker history[EB/OL].http://www.slais.ubc.ca/peoplc/students/student-projects/J_Heaton/resources.htm。
    [3]参见 Jordana Heaton.Hacker history[EB/OL].http://www.slais.ubc.ca/pcople/studcnts/student-projects/J_Heaton/resourccs.htm。
    [1]参见 Triganx,Early 1970s.转引自Jordana Heaton.Hacker history[EB/OL].http://www.slals.ubc.ca/people/students/student-projects/J_Heaton/resources.htm.
    [2]参见 Thomas,J.Holt,Hacks,Cracks,and Crime:An Examination of the Subculture and Social Organization of Computer Hackers,a dissertation for PHD in the field of Criminology,and Criminal Justice,University of Missouri- St.Louis,2005.p.11.
    [1]参见 Thomas,J.Holt,Hacks,Cracks,and Crime:An Examination of the Subculture and Social Organization of Computer Hackers,a dissertation for PHD in the field of Criminology and Criminal Justice,University of Missouri- St.Louis,2005.p.11.
    [2]参见 Mungo and Clough,59.转引自 Jordana Heaton.Hacker history[EB/OL].http://www.slais.ubc.ca/people/students/student-projects/J_Heaton/resources.htm。
    [3]参见 Mentor.The Conscience of a Hacker[EB/OL].http://www.dogsbody.org/news/conscience.html
    [1]参见 Jordana Heaton.Hacker history[EB/OL].http://www.slais.ubc.ca/people/students/student-projects/J_Heaton/resources.htm。
    [2]参见同上。
    [3]参见同上。
    [4]参见 Mungo and Clough,69.转引自 Jordana Heston.Hacker history[EB/OL].http:/www.slais.ubc.ca/people/students/student-projeCt/J_Heaton/resources.htm。
    [1]参见 Slatalla,Kevin Pouisen.转引自 Jordana Heaton.Hacker history[EB/OL].http://www.slais.ubc.ca/people/students/student-projects/J_Heaton/resources.htm。
    [2]参见古风.中国黑客[M].北京:学林出版社,2004年版。
    [1]参见史蒂文·利维.黑客:电脑革命的英雄,转引自胡泳、范海燕.黑客:电脑时代的牛仔[M].北京:中国人民大学出版社,1997年版,第135页。
    [2]参见严耕、陆俊.网络悖论[M].北京:国防科技大学出版社,1998年第1版,第291页。
    [3]参见雷蒙德.如何成为一名hacker[EB/OL].http://man.lupaworld.com/content/develop/joyfire/pfoject/7.html
    [1]参见雷蒙德.如何成为一名hacker[EB/OL].http://man.lupaworld.com/content/develop/joyfire/project/7.html
    [2]参见派卡·海曼.黑客伦理与信息时代精神[M].北京:中信出版社,2002年版,封底。
    [3]参见同上,第6-9页。
    [1]参见派卡·海曼.黑客伦理与信息时代精神[M].北京:中信出版社,2002年版,第Ⅻ页。
    [2]参见Hafner and Lyon.Where Wizards Stay Up Late:The Origins ofthe Internct(1998),P.139.转引自派卡·海曼.黑客伦理与信息时代精神[M].北京:中信出版社,2002年版,第3页。
    [3]参见Wolfson and Leyba.“Humble Hero”.转引自派卡·海曼.黑客伦理与信息时代精神[M].北京:中信出版社,2002年版,第3页。
    [4]参见派卡·海曼.黑客伦理与信息时代精神[M].北京:中信出版社,2002年版,第104页。
    [1]参见赖晓黎.资讯的共享与交换—黑客文化的历史、场景与社会意涵[DB/OL].http://140.111.130.21/SCWEB/files/%/%E8%B3%87%E8%A8%8A%E7%9A%84%E5%85%B1%E4%BA%AB%E8%88%87%E4%BA%A4%E6%8F%9B.doc。台湾大学2000年社会学博士论文。
    [2]参见杨立雄.黑客伦理与礼物文化[J].自然辩证法研究,2004年第3期。
    [1]参见杨立雄.黑客伦理、公有主义与声誉——对黑客行为的一种理论解释[J].社会,2004年第11期。
    [2]参见Thomas,J.Holt,Hacks,Cracks,and Crime:An Examination of the Subculture and Social Organization of Computer Hackers,a dissertation for PHD in the field of Criminology and Criminal Justice,University of Missouri-St.Louis,2005.
    [1]参见 Thomas,J.Holt,Hacks,Cracks,and Crime:An Examination of the Subculture and Social Organization of Computer Hackers,a dissertation for PHDin the field of Criminology and Criminal Justice,University of Missouri-St.Louis,2005.
    [1]参见Steve Herbert.Police Subculture Reconsidered[J].Criminology,1998,36:343-369.
    [2]参见杨善华.当代西方社会学理论[M].北京:北京大学出版社,1999年版,第52页。
    [1]参见Gordon,R.Meyer.The Social Organization of The Computer Underground.a thesis for the degree MA,Northern Illinois University.在研究中,梅耶运用了Best和Luckenbill关于越轨组织的分析框架。这个分析框架用Mutual association,mutual participation,elaborate division of labor,extended organization四个指标按组织的复杂性程度将越轨组织分为Loners,Colleagues,Peers,mobs,formal organizations五种。其中Colleagues是只具有“相互联合”特征的组织化程度较低的群体,在这样的群体中,成员可以分享知识而发展自己独特的亚文化。
    [1]参见加芬克尔.本土方法论研究,转引自杰弗里·亚历山大.社会学二十讲:二战以来的理论发展[M].华夏出版社,2000年版,第203页。
    [2]参见杨善华.当代西方社会学理论[M].北京:北京大学出版社,1999年版,第53页。
    [3]参见渠敬东.缺席与断裂:有关失范的社会学研究[M].上海:上海人民出版社,1999年版,第107页。
    [1]参见谢立中.西方社会学名著提要[M].南昌:江西人民出版社,1998年版,第151页。
    [2]例如斯韦尔认为文化是“多元的,断裂的和偶然的”,由多种不同范围和力量的图式组成(参见Swell,William H.,A theory of structure:duality,agency,and transformation,American Journal Of Sociology,1992,98:1-29.)。斯韦得勒则将文化视为一个“工具箱”,收集有不同时问不同地点和不同情形中人类行动者所拥有的故事、仪式和世界观(参见Swidler,Ann.Culture in action:Symbols and strategies.American Sociology Review,1986,51:273-286.)。吉姆森则认为文化是多种多样的“框架”,行动者通过它们来观察特殊的社会问题(参见Steve Herbert,Police Subculture Reconsidered,Criminology,1998,36:343-369.)。在所有这些观点中,文化在形塑人的世界观和行为方面是意义重大的,但也是由大量的为行动者所利用的常常是不完整的并且有时是自相矛盾的资源所组成。在这种理论里,文化变得多元,且价值与规范的因素遭到排除。
    [3]参见杰弗里·亚历山大.社会学二十讲:二战以来的理论发展[M].华夏出版社,2000年版,第215页。
    [1]参见杰弗里·亚历山大.社会学二十讲:二战以来的理论发展[M].华夏出版社,2000年版,第270页。
    [2]参见Ortner,Sherry,Theory in anthropology since the sixties.转引自Steve Herbert.Police Subculture Reconsidered.Criminology,1998,36:343-369.
    [1]参见 Steve Herbert,Police Subculture Reconsidered,Criminology,1998,36:343-369.以下同。原文为:The goal,then,is to inenrporate the complexity of culture and the reflexivity of cultural actors into one's analysis without sacrificing analytic sharpness or a necessary openness to often internalized norms and values.Ⅰ propose mobilizing a particular analytic concept—normative order—to accomplish these ends.1 define normative order in a particular and idiosyncratic way,as a set of generalized rules and common practices oriented around a common value.Given social worlds consist of varied collections of such orders,which together provide guidelines and justifications for actions of members of the group.中文为本文作者译,以下同。
    [1]参见杰弗里·亚历山大.新功能主义及其后[M].南京:译林出版社,2003年版,第274页。
    [1]参见杨善华.当代西方社会学理论[M].北京:北京大学出版社,1999年版,第61页。
    [2]参见同上,第53页。
    [1]参见维克多·特纳.仪式过程:结构与反结构[M].中国人民大学出版社,2006年版,第95页。
    [1]参见克利福德·格尔兹.文化的解释[M].南京:译林出版社,2002年版,第212页。
    [1]参见吴兴民、文伯聪、荆长岭.计算机犯罪的刑事立法探析[M].北京:群众出版社,2005年版,第26-43页.
    [1]参见Paul Graham.Hackers And Painters[EB/OL].http:/paulgraham.com/hp.html。中译本参见modico.读《Hackers And Painters》[EB/OL].http://modico.bokee.com/1054886.html。
    [1]Kevin D.Mitnick,William L.Simon.TheArt of Deception:Controlling the Human Element of Security,Robert Ipsen,2002。中译本参见王小瑞、龙之冰点.欺骗的艺术[EB/OL].http://www.hhacker.com/files/200701/2.html
    [1]参见 Paul Graham.HackersAnd Painters[EB/OL].http://paulgraham.com/hp.html。中译本参见,modico,读《Hackers And Painters》[EB/OL].http://modico.bokee.com/1054886.html。
    [2]参见同上。
    [1]参见新浪科技.分析:腾讯QQ为何两年后重开免费申请注册[EB/OL].http://tcch.sina.com.cn/i/c/2003-09-25/1128238317.shtml,2003年9月25日。
    [1]参见Brand.Stewart.We Owe It All to the Hippies[J].Times,No.12.1995.
    [2]参见胡泳、范海燕.黑客:电脑时代的牛仔[M].北京:中国人民大学出版社,1997年版,第96页。
    [3]参见黑客传奇.计算机与反主流文化的潮流[EB/OL].http://www.yesky.com/104/125604.shtml。
    [1]参见[英]泽格蒙特·鲍曼.自由[M].长春:吉林人民出版社,2005年版,第45页。
    [2]哈贝马斯也有过类似的论述:现代社会的一个主要特征,是强调一种价值中立的生活态度,强调个人在一切价值问题抉择上的独立性和自主性。参见杨普华.当代西方社会学理论[M].北京:北京大学出版社,1999年版,第170页。
    [1]参见[英]泽格蒙特·鲍曼.自由[M].长春:吉林人民出版社,2005年版,第48页。
    [1]转引自新华网《焦点网谈》.红与黑?!国内首例黑客攻击ISP案件引发的思考[EB/OL].http://big5.xinhuanet.com/gate/big5/www.ln.xinhuanet.com/wangtan/hacker/
    [1]参见张昀.国家质检总局:日本SK-Ⅱ或伤害皮肤内脏[N].广州日报,2006年9月15日。
    [2]参见仇兆燕、王晓鸥.四家商场停售问题SK-Ⅱ宝洁发表声明坚称安全[N].北京娱乐信报,2006年9月16日。
    [1]参见新浪网.黑客攻破宝洁中国网[EB/OL].http://finance.sina.com.cn/xiaofei/consume/20060924/08552941478.shtml
    [1]参见华夏名网.黑客道德准则不是任何的黑客都是罪犯[EB/OL].http://www.sudu.cn/info/html/edu/network_security/20080116/251064.html
    [1]参见Thomas,J.Holt,Hacks,Cracks,and Crime:An Examination of the Subculture and Social Organization of Computer Hackers,a dissertation for PHD in the field of Criminology and Criminal Justice,University of Missouri-St.Louis,2005.P104.
    [1]参见华夏名网.黑客道德准则不是任何的黑客都是罪犯[EB/OL].http://www.sudu.cn/info/html/edu/network_security/20080116/251064.html
    [1]参见Thomas,J.Holt,Hacks,Cracks,and Crime:An Examination of the Subculture and Social Organization of Computer Hackers,a dissertation for PHD in the field of Criminology and Criminal Justice,University of Missouri-St.Louis,2005.P105.
    [1]参见朽木.中国黑客圈子缺乏共享精神[EB/OL].http://www.tiaowuba.com/article/yuanc/plwenz/200607/260.html
    [1]参见史蒂文·利维.黑客:电脑革命的英雄,转引自胡泳、范海燕.黑客:电脑时代的牛仔[M].北京:中国人民大学出版社,1997年版,第135页。
    [2]参见Richard Stallman.Why Software Should Not Have Owners[EB/OL].http://www.gnu.org/philosophy/why-free.html
    [3]参见郭养斌.开放源代码软件及其许可证[EB/OL].http://blog.csdn.net/ybb575/archive/2005/12/08/546790.aspx.
    [1]参见Eric Raymond.Eric S.Raymond五部曲[EB/OL].http://man.lupaworld.com/content/develop/joyfire/project/7.html
    [1]参见e_Gita.黑客守则[EB/OL].http://hot.techcn.com.cn/cult/hack/
    [1]参见百度百科.红客[EB/OL].http://baike.baidu.com/view/1956.htm
    [1]参见黄学民等.一天狂盗30万个QQ号[N].新快报,2006年12月15日,A19版。
    [2]参见同上。
    [1]参见吴伟侬.我是黑客我怕谁?[J].环球,2000年第6期。
    [1]参见埃里克·W·罗滕比勒.阈限的斗争:作为仪式和阐释的大罢工[C].载于亚历山大.迪尔凯姆社会学:文化研究.长春:辽宁教育出版社,2001年版,第100页。
    [2]参见同上,第114页。
    [1]参见Alexa网站,http://www.alexa.com/
    [1]参见埃里克·W·罗滕比勒.阈限的斗争:作为仪式和阐释的大罢工[C].载于亚历山大.迪尔凯姆社会学:文化研究.长春:辽宁教育出版社,2001年版,第120页。
    [2]参见古丰.黑客独家探秘:中国黑客“从良”记[EB/OL].http://tech.163.com/06/0831/11/2PRP0RM3000915BF.html
    [1]参见张勇军、谭媛媛.网络公司欲百万年薪聘用熊猫烧香案主犯[N].长江商报,2007年9月25日。
    [1]参见郭高中.公安部官员详解网络犯罪:黑客从破坏转向趋利[EB/OL].新华网,http://news.xinhuanet.com/legal/2006-04/06/content_4390789.htm
    [1]参见埃里克·W·罗滕比勒.阈限的斗争:作为仪式和阐释的大罢工[C].载于亚历山大.迪尔凯姆社会学:文化研究.长春:辽宁教育出版社,2001年版,第95页。
    [1].Steve Herbert,Police Subculture Reconsidered[J].Criminology,1998,36:343-369.
    [2].Swell,William H.,A theory of structure:duality,agency,and transformation[J],American Journal of Sociology,1992,98:1-29.
    [3].Swidler,Ann,Culture in action:Symbols and strategies[J].American Sociology Review,1986,51:273-286.
    [4].Kevin D.Mitnick,William L.Simon.The Art of Deception:Controlling the Human Element of Security[M].Robert Ipsen,2002。
    [5].Gordon,R.Meyer,The Social Organization of The Computer Underground[DB/OL],a thesis for the degree MA,Northern Illinois University,1989.http://www.soci.niu.edu/theses/gordon
    [6].Thomas,J.Holt,Hacks,Cracks,and Crime:An Examination of the Subculture and Social Organization of Computer Hackers[D].a dissertation for PHD in the field of Criminology and Criminal Justice,University of Missouri-St.Louis,2005.From UMI.
    [7].Matthew Donald Wysocki,Cracking the hacker code An analysis of the computer hacker subculture from multiple perspectives[D],a dissertation for PHD in the field of communication studies,Northwestern University,2003.From UMI.
    [8].E.Gabriella Coleman,The social construction of freedom in free and,open source software:Hackers,ethics,and the liberal tradition[D],a dissertation for PHD in the field of Anthropology,The University of Chicago,2005.From UMI.
    [9].Kathleen Frazer Oswald,Hacking subject,subjecting hacking Crisis in technoculture[D],a dissertation for MA in the field of communication studies,Villanova University,2006.From UMI.
    [10].[芬]派卡·海曼.黑客伦理与信息时代精神[M].北京:中信出版社,2002年。
    [11].古风.中国黑客[M].北京:学林出版社,2004年。
    [12].胡泳、范海燕.黑客:电脑时代的牛仔[M].北京:中国人民大学出版社,1997年。
    [13].[美]克利福德·斯托尔.杜鹃蛋——电脑间谍案曝光录[M].北京:新华出版社,1992年。
    [14].[澳]赛利特·德累福斯.地下黑客社会[M].海口:海南出版社,2000年。
    [15].茫溪河.黑客军团[M].北京:军事科学出版社,2000年。
    [16].王凯、周燕.漫谈世界黑客[M].北京:解放军出版社,2001年。
    [17].吴莳.黑客[M].北京:中国经济出版社,2002年。
    [18].清弋、启红.黑客在线[M].北京:现代出版社,2000年。
    [19].[英]尼尔·巴雷特.数字化犯罪[M].沈阳:辽宁教育出版社,1998年。
    [20].张彦.计算机犯罪及其社会控制[M].南京:南京大学出版社,2000年。
    [21].许秀中.网络与网络犯罪[M].北京:中信出版社,2003年。
    [22].[法]达尼埃尔·马丁、弗雷德里克—保罗·马丁.网络犯罪:威胁、风险与反击[M].北京:中国大百科全书出版社,2002年。
    [23].李文燕.计算机犯罪研究[M].北京:中国方正出版社,2001年。
    [24].蒋平.计算机犯罪问题研究[M].北京:商务印书馆,2000年。
    [25].皮勇.电子商务领域犯罪研究[M].武汉:武汉大学出版社,2002年。
    [26].李双其.网络犯罪防控对策[M].北京:群众出版社,2001年。
    [27].吴兴民、文伯聪、荆长岭.计算机犯罪的刑事立法探析[M].北京:群众出版社,2005年。
    [28].[美]Donn B.Parker.反计算机犯罪:一种保护信息安全的新构架[M].北京:电子工业出版社,1999年。
    [29].张龙、张瑞琪、冷清桂.黑客来了:计算机时代的网络安全[M].北京:经济管理出版社,2000年。
    [30].汪岩焯、周冰冰、汪永全.黑色网络:计算机犯罪与黑客文化[M].北京:中国财政经济出版社,2001年。
    [31].谢俊贵.信息的富有与贫乏:当代中国信息分化问题研究[M].上海:三联书店,2004年。
    [32].黄少华、崔本瑞.网络社会学:学科定位与议题[M].北京:中国社会科学出版社,2006年。
    [33].郭玉锦、王欢.网络社会学[M].北京:中国人民大学出版社,2005年。
    [34].孙嘉明、王勋.全球社会学:跨国界现象的分析[M].北京:清华大学出版社,2006 年。
    [35].陆群、敬革、玉梅.网络中国[M].北京:兵器工业出版社,1997年。
    [36].孟建、祁林.网络文化论纲[M].北京:新华出版社,2002年。
    [37].巨乃岐、欧仕金、王育勤.信息安全——网络世界的保护神[M].北京:军事科学出版社,2003年。
    [38].程乐华.网络心理行为公开报告[M].广州:广东经济出版社,2002年。
    [39].段伟文.网络空间的伦理反思[M].南京:江苏人民出版社,2002年。
    [40].贾丹华.因特网发展中的公共政策选择[M].北京:北京邮电大学出版社,2004年。
    [41].常晋芳.网络哲学引论[M].广州:广东人民出版社,2005年。
    [42].严耕、陆俊.网络悖论[M].北京:国防科技大学出版社,1998年版。
    [43].章启平.信息技术新词语[M].天津:天津科技翻译出版公司,2002年。
    [44].袁方.社会研究方法教程[M].北京:北京大学出版社,1997年。
    [45].宋林飞.社会调查研究方法[M].上海:上海人民出版社,1990年。
    [46].高燕、王毅杰.社会研究方法[M].北京:中国物价出版社,2001年。
    [47].[德]马克斯·韦伯.社会科学方法论[M].北京:中国人民大学出版社,1999年。
    [48].[美]凯西·查马兹.扎根理论:客观主义与建构主义方法[C].诺曼·K·邓津等.定性研究:策略与艺术.重庆:重庆大学出版社,2007.544-574。
    [49].[美]简西克.定性研究设计的编舞艺术:米奴哀小步舞、即兴表演与晶体化[C].诺曼·K·邓津等.定性研究:策略与艺术.重庆:重庆大学出版社,2007.407-428。
    [50].[美]Derek,Layder.最新社会科学研究的理论与方法[M].台北:韦伯文化国际出版有限公司,2003年。
    [51].[美]帕森斯.社会行动的结构[M].南京:译林出版社,2003年。
    [52].[美]杰弗里·亚历山大.社会学二十讲:二战以来的理论发展[M].北京:华夏出版社,2000年。
    [53].[美]埃里克·W·罗滕比勒.阈限的斗争:作为仪式和阐释的大罢工[C].杰弗里·亚历山大.迪尔凯姆社会学:文化研究.沈阳:辽宁教育出版社,2001年。
    [54].[美]维克多·特纳.仪式过程:结构与反结构[M].北京:中国人民大学出版社,2006年。
    [55].[德]卡尔·曼海姆.文化社会学论要[M].北京:中国城市出版社,2002年。
    [56].[英]约翰·斯道雷.文化理论与通俗文化导论[M].南京:南京大学出版社,2001年。
    [57].[美]克利福德·格尔茨.文化的解释[M].南京:译林出版社,1999年。
    [58].周怡.解读社会:文化与结构的路径[M].北京:社会科学文献出版社,2004年。
    [59].[英]马林诺夫斯基、[美]塞林.犯罪:社会与文化[M].南宁:广西师范大学出版社,2003年。
    [60].[英]迈克尔·布雷克.亚文化与青少年犯罪[M].太原:山西人民出版社,1990年。
    [61].严励、崔晓芳、祝大安.犯罪文化学[M].北京:中国人民公安大学出版社,1996年。
    [62].[法]涂尔干.自杀论[M].北京:商务印书馆,1996年。
    [63].[英]韦恩·莫里森.理论犯罪学:从现代到后现代[M].北京:法律出版社,2004年。
    [64].渠敬东.缺席与断裂:有关失范的社会学研究[M].上海:上海人民出版社,1999年。
    [65].[美]路易丝·谢利.犯罪与现代化[M].北京:中信出版社,2002年。
    [66].杜雄柏.传媒与犯罪[M].北京:中国检察出版社,2005年。
    [67].[美]杰克·道格拉斯、弗兰西斯·瓦克斯勒.越轨社会学概论[M].石家庄:河北人民出版社,1987年。
    [68].[英]泽格蒙特·鲍曼.自由[M].长春:吉林人民出版社,2005年。
    [69].杨立雄.黑客伦理与礼物文化[J].自然辩证法研究,2004年第3期。
    [70].杨立雄.黑客伦理、公有主义与声誉——对黑客行为的一种理论解释[J].社会,2004年第11期。
    [71].马宜生.计算机黑客现象剖析[J].天津大学学报(社会科学版),2002年第2期。
    [72].陈巍、汤剑波、卢红彬.黑客的传统——对优秀人和共同生活的再理解[J].杭州师范学院学报(人文社会科学版),2001年第4期。
    [73].陈世锋.黑客精神及其文化溯源[J].淮阴师范学院学报(社会科学版),2005年第3期。
    [74].何保建.黑客伦理的解读与批判[J].商丘师范学院学报,2004年第6期。
    [75].马恒平、李锐锋.黑客文化的伦理分析[J].武汉科技大学学报(社会科学版),2001年第4期。
    [76].沈亚萍.黑客信条对网络世代德性构筑的启示[J].现代计算机,2001年第2期。
    [77].戴黍.论黑客伦理及其意义[J].兰州学刊,2002年第2期。
    [78].孙翠宝.大学生看“黑客”[J].社会,2002年第11期。
    [79].陈志国、李鹏展.社会学和法学双重视角下的黑客行为[J].中国刑事警察,2006年第1期。
    [80].陶国富.“文化新人类”的网络黑客心理探秘[J].青年探索,2005年第1期。
    [81].候均生.社会学方法论概念的结构分析[J].社会学研究,1994年第4期。
    [82].覃方明.社会学方法论新探(上)——科学哲学与语言哲学的理论视角[J].社会学研究,1998年第2、3期。
    [83].陈向明.扎根理论的思路和方法[J].武汉:教育研究与实验,1999年第4期。
    [84].张文宏.杜尔克姆的道德社会学思想[J].道德与文明,1990年第1期。
    [85].王春英.浅析反文化对主导文化的建构与消解[J].北方论丛,2006年第4期。
    [86].黄瑞玲.浅议美国反文化运动[J].思想理论教育导刊,2006年第3期。
    [87].陆士桢.从青少年亚文化看当代中国青少年社会适应问题[J].青年研究,1995年第6期。
    [88].吴宗宪.犯罪亚文化理论概述[J].比较法研究,1989年第3-4辑。
    [89].周怡.文化社会学的转向:分层世界的另一种语境[J].社会学研究,2003年第4期。
    [90].张荆.关于犯罪学文化冲突理论的研究与评价[J].青少年犯罪问题,2005年第6期。
    [91].葛洪义.社会团结中的法律[J].现代法学,2000年第4期。
    [92].王冠.西方犯罪学理论百年嬗变脉络梳理[J].中州学刊,2006年第1期。
    [93].刘中起、风笑天.整体的“社会事实”与个体的“社会行动”[J].社会科学辑刊,2002年第2期。
    [94].汪高坤.知识经济时代的犯罪趋势预测[J].青少年犯罪问题,1999年第3期。
    [95].高丙中.主文化、亚文化、反文与中国文化的变迁[J].社会学研究,1997年第1期。
    [96].任翔、李冰洋.文化冲突与行为失范[J].中国人民公安大学学报(社会科学版),2006年第2期。
    [97].郑丹丹、金静.文化传递与社会学习[J].青年探索,2006年第3期。
    [98].陶连生.文化识读与行为失范[J].福建公安高等专科学校学报,1999年第2期。
    [99].[苏]达维久克.日常生活社会学[DB/OL].清华同方全文数据库。
    [100].汪学明、梅其群.关于网络社会问题的思考[J].贵州工业大学学报(社会科学版),2002年第4期。
    [101].康健.试论网络社会及其特殊的现实性[J].中共中央党校学报,2002年第3期。
    [102].丁晓丽.试论网络文化的特征及网络文化的建设[J].天津市社会主义学院学报,
    [103].刘富炜.网络技术异化的人性根源[J].学习月刊,2004年第1期。
    [104].文军.网络社会的病症及网络社会问题的社会学分析[J].科技导报,2002年10月。
    [105].芦琦.网络社会中的法律文化及网络亚文化问题探析[J].华东政法学院学报,2006年第3期。
    [106].郑思明、孙彩霞.网络问题的成因及其对策[J].黔东南民族师专学报,2002年第2期。
    [107].刘国建.“网络社会”的特性及其哲学思考[J].学术研究,2002年第2期。
    [108].桑业明.反思与建构:虚拟和现实的对立与融通[J].河北学刊,2004年第5期。
    [109].段存广.论网络社会问题及其社会控制[J].重庆邮电学院学报(社会科学版),2003年第1期。
    [110].董华、王海清.网络文化及其对社会系统的影响[J].系统辩证学学报,2004年第2期。
    [111].张莉.网络环境下我国信息犯罪的分析及对策研究[J].农业图书情报学刊,2005年第7期。
    [112].湖南省社科规划办.鼠标下的德性——计算机网络化进程中的伦理问题研究[J].湖南社会科学,2002年第4期。
    [113].杨奎臣、章辉美.网络暴力亚文化对青少年侵犯行为的助长及对策[J].长沙铁道 学院学报(社会科学版),2002年第2期。
    [114].姜和忠、徐卫星.网络文化的少年属性及其对青年亚文化的影响[J].江西青年职业学院学报,2006年第2期。
    [115].卓翔.网络犯罪若干问题研究[D].北京:中国政法大学,2005年。
    [116].黄炜.黑客与反黑客思维研究的方法论启示——解释结构模型新探[D].广州:华南师范大学,2003年。
    [117].夏菲.网络犯罪文化论[D].上海:华东政法学院,2003年。
    [118].丛艳华.网络犯罪研究[D].哈尔滨:哈尔滨工程大学,2003年。
    [119].马立.计算机黑客越轨行为的社会学分析[D].苏州:苏州大学,2002年。
    [120].李磊.网络犯罪与社会变迁——经济、文化的二维交合[D].上海:上海大学,2004年。
    [121].史晓玲.美国六十年代反文化运动透视[D].苏州:苏州大学,2001年。
    [122].斯图尔特·霍尔.文化研究:两种范式[C].《文化研究》丛刊第一辑,天津社会科学院出版社,2000。
    [123].赖晓黎.资讯的共享与交换—黑客文化的历史、场景与社会意涵[DB/OL].http://140.111.130.21/SCWEB/files/%E8%B3%87%E8%A8%8A%E7%9A%84%E5%85%B1%E4%BA%AB%E8%88%87%E4%BA%A4%E6%SF%9B.doc,2000年。
    [124].Eric Raymond.The New Hacker's Dictionary[EB/OL].http://www.ccii.org/jargon
    [125].Eric Raymond.White Paper:The Cathedral and the Bazaar[EB/OL].http://www.redhat.com/support/wpapers/community/cathedral/whitepaper_cathedral.html
    [126].Eric Raymond.Eric S.Raymond五部曲[EB/OL].http://man.lupaworld.com/content/develop/joyfire/project/7.html
    [127].Paul Graham.Hackers And Painters[EB/OL].http://paulgraham.com/hp.html
    [128].Jordana Heaton,Hacker history[EB/OL],http://www.slais.ubc.ca/people/students/student-projects/J_Heaton/resources.htm
    [129]GNU宣言[EB/OL].http://www.aka.citf.net/Magazine/Gnu/manifesto.html
    [130].Mentor,The Conscience of a Hacker[EB/OL].http://www.dogsbody.org/news/conscience.html
    [131].Richard Stallman.Why Software Should Not Have Owners[EB/OL].http://www.gnu.org/philosophy/why-free.html
    [132].郭养斌.开放源代码软件及其许可证[EB/OL].http://blog.csdn.net/ybb575/archive/2005/12/08/546790.aspx
    [133].中国互联网协会、DCCI互联网数据中心.NETGUIDE2008中国互联网调查报告[DB/OL].http://il.sinaimg.cn/IT/focus/2007_GUIDE2008/idx/2008/0108/U73P2T52D3219F1881DT20080108095241.pdf
    [134].国家计算机网络应急技术处理协调中心.2007年网络安全工作报告[DB/OL].http://2008.cert.org.cn/会议pdf下载/孙蔚敏-CNCERT2007年网络安全工作报告.pdf

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700