前言:中文期刊网精心挑选了网络暴力现状范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络暴力现状范文1
网络暴力这一名词的内涵与外延具有极大的模糊性,其概念一直没有明确的界定。但它大致蕴含两方面,一是网络暴力是网民利用网络散布的有一定影响力的言论;二是网络暴力是网民通过公布当事人隐私极大地影响了事人的生活。网络暴力是一场没有硝烟的战争。它无须通过对当事人进行现实版的拳打脚踢,它建立在传统的口水战之上,又是对口水战的进一步发展。互联网的崛起对人们的生活方式产生了革命性的变化。我国各种时事消息的传播、公民民利的行使都依赖于网络的发展。网络的虚拟性、非理性同时也滋生出网络暴力这一现象。
“虐猫事件”真正将人们带入“人肉搜索”时代。人肉搜索像一张网络通缉令,任何违背网民意愿的事件和人物都有可能成为网友的合力追击对象。姜岩死亡博客案和铜须门事件都深受人肉搜索的影响。
(二)网络暴力的特征
网络暴力的虚拟性、匿名性。由于互联网不采用实名制,网民能最大程度隐藏自己的身份,不受现实社会生活羁绊,道德、责任意识下降,易受其他网民激烈言语的吸引。正是这样,网络暴力的实施者就会脱离一般的社会制约,而变的更为暴力。
网络暴力的非理性性。有限理性与机会主义是人类普遍具有的两大特性。人们处事奉行敌友、善恶的两极化标准。网民以青少年居多,青少年受网络暴力游戏荼毒,容易形成凡事不考虑后果、反叛易盲目和有事不废话就决斗的处事特征,加上青春期躁动的心理,在网络上容易扮演“愤青”角色。
网络暴力的群体化效应与审判性。人类具有天生的脱离群众的恐惧症,根据传播学中“沉默的螺旋”理论,如果个人在群体之中发出不一样的意见就会受到孤立,为不被孤立个体往往选择随大众。而且一些网民具有审判瘾,在现实生活中表达的观点无人关注,在虚拟社会中为一雪现实中的耻辱,往往发表最极端最强烈的语言。
二、网络暴力的危害及功能
网络暴力侵犯公民权利,践踏公民尊严。当事人通过发表一些打破道德底线且具攻击性、煽动性的言论践踏人权。王宝强离婚一案当中,网民人肉搜索马蓉的隐私信息,争当最高明的侦查心理学家,无视基本人权。
网络暴力扰乱网络秩序,无视法律规制。网民盲目跟风,对网络事件加以炒作,不按社会规范行事,导致网络秩序混乱不堪。网民对现实生活中对法制行政体制制度的片面刻板印象在网络上消除了后顾之忧就肆无忌惮的发表鼓动性言论,以为在群体的庇佑下可以无法无天,司法公信力的弱化和对政府的不信任性都导致网民试图逾越道德底线,无法法律现象的发生。
事物的发展是辩证统一的。我们既要防范网络暴力带来的不良影响,又要看到其积极作用。网络是底层群众表达心声的通道。群众对现实生活不满情绪的发泄,是社会进步改革的重要力量。信息化革命时代到来以前,大部分人习惯于睁一只眼,闭一只眼,对于官僚腐败现象选择闭口不言,根据费尔巴哈的心理强制说可知,人们是权衡利弊之下进行活动的动物,如果做一件事付出的代价大于他所获得的快乐,人往往会选择逃避。自古以来官官相护,使人畏于强权不敢上访。信息时代反腐检举成本低廉并有极大的安全保障,网络平台的公平性给了个体参与政治生活的机会,有助于将人们从对社会现状无力感解脱出来。公民的正常的利益期待得到满足有利于社会矛盾的缓和以及社会良好风气的形成。
三、网络暴力治理研究
面对日益突出的网络暴力现象和滞后的政府管理,应推进网络暴力治理在加强顶层设计和增进社会公识中齐头并进。笔者就如何规避网络暴力认为:
(一)发挥道德价值,促进网民自律
自古以来,中国文化讲究教化,不经教育感化,即便列入法律,以国家强制之力予以保障,实际效用也无所发挥之地。根据《著作权法》第33条可知,著作权人一稿多投本属违法行为,可现实生活遵守此规定的人恐寥寥无几。法律明文规定却无人遵守,一则人们架空法律,不利于法律的实施;二则损害了司法公信力,可能会衍生出很多问题。资政议员胡i泰在道德与法律之争中说,“道德的范围宽,法律的范围窄,法律是国家的制裁,道德是生于人心的。所以关系道德的事,法律并包括不住。”前人所言,于今日网络暴力之事,是具有借鉴意义的。笔者建议应弘扬中国社会主义核心价值体系,弘扬中华民族精神,传播积极健康网络文化,加大网民思想道德教育力度,发挥思想意识的先进作用,促进网民自我约束,自我教育。
(二)立足技术发展,规范网络运行
网络技术尚不够完善,是网络暴力产生的催化剂。笔者认为,一方面,加强互联网行业自律意识,增强互联网社会责任感。各大网站仍进行实名制,网站后台运营者应做好登记备案,应对网络暴力事件难以追到幕后黑手这一大问题,但同时也要注意衡平公共利益和个人隐私的保护。另一方面,国家应该加大网络技术研究投入,营造良好的互联网环境,过滤不良信息。
(三)加大教育投入,培育健全人格
许多法律意识欠缺的网民可能违法而不自知,政府应该加大教育投入,让人们明白什么该做、什么不该做。网络青少年是年龄结构中最无所事事的群体,不被关注,青少年为摆脱现实世界的无助感与无力感,沉溺于网络游戏,而游戏暴力的打杀片段又会直接影响青少年的世界观、人生观和价值观。笔者认为,教育是社会稳定的根本,应加大教育投入,注重教育青少年的德育,培养青少年良好品行,对青少年注重心理辅导,使青少年拥有完善、健康的性格。通过个别教育促进集体教育的形成与发展,利用集体力量来教育个人,营造良好的舆论环境,使用文明的公共话语。
四、结语
对待网络暴力现象,我们要客观分析,不能因噎废食。通过对网络暴力现象蔓延的分析进行自我反思,从而净化网络环境,最大程度上发挥网络的使用价值。另外,网络暴力现象是层出不穷的,网络治理不是一蹴而就的,我们要从宏观微观方面双协调,既要合理规划法律制度、政府政策的顶层设计,又要注重社会道德规范的养成。有效的法律制度能够最大程度地发挥法律的指引作用及规范作用等,通过法律的威慑作用使人们知道什么该做、什么不该做。社会伦理道德规范教育对人的影响是潜移默化深远持久的,对一个人的思想、世界观、价值观以及人生观会产生深刻的影响,通过伦理道德教育可以增强网民的认同感以及安定感。
【参考文献】
网络暴力现状范文2
>> 对网络欺凌防范与干预的思考 青少年网络欺凌:现状与思考 校园欺凌与暴力的特点、成因及防范 网络欺凌与网络活动的实证研究 自恋与网络欺凌:道德推脱的中介作用 青少年“网络欺凌”行为透析与对策 青少年网络欺凌研究总结与思考 少年网络欺凌诉案 网络攻击与防范 欺凌与玩笑边界在哪? 校园欺凌与“善良教育” 当代青少年“网络欺凌”现象探析 孩子遭遇网络欺凌家长怎样做? 上海:首推《网络欺凌预防指南》 青少年网络欺凌的研究述评 美国网络欺凌立法及其启示 网络信息安全与防范 南非防范校园欺凌行为的“全校参与”模式 校园欺凌及其预防与干预策略 隐藏的欺凌与放纵的暴力 常见问题解答 当前所在位置:
⑩Wanda Cassidy, Chantal Faucher and Margaret Jackson. Cyberbullying among youth: A comprehensive review of current international research and its implications and application to policy and practice[J]. School Psychology International,2013 (5):1-38
张乐 《青少年网络欺凌研究综述》,中国青年研究[J].2010(12)
Ken Strutin,Social Media and the Vanishing Points of Ethical and Constitutional Boundaries, 31 PaceL.Rev. 228 (2011)
Perren, S., Corcoran, L., Cowie, H., Dehue, F., Garcia, D., Mc Guckin, C., et al. (2012).Coping with cyberbullying: A systematic literature review. Final Report of the COST IS 0801 Working Group 5 (published online)
Wanda Cassidy, Chantal Faucher and Margaret Jackson. Cyberbullying among youth: A comprehensive review of current international research and its implications and application to policy and practice[J]. School Psychology International,2013 (5):1-38
Livingstone, Sonia, Leslie Haddon, Anke G?rzig, and Kjartan Olafsson 2011. Risks and Safety on the Internet: The Perspective of European Children: Full Findings and Policy Implications from the EU Kids Online Survey of 9—16 Year Olds and Their Parents in 25 Countries. London: LSE.
Perren, S., Corcoran, L., Cowie, H., Dehue, F., Garcia, D., Mc Guckin, C., et al. (2012).Coping with cyberbullying: A systematic literature review. Final Report of the COST IS 0801 Working Group 5 (published online)
网络暴力现状范文3
如今的互联网已经演变成侵略和暴力的工具。看看网络上发生了什么,可能比我们想象的还要槽糕:我要讲述的不是一个很好的故事,之所以讲这个故事不是为了社会,也不是为了我,是想引起大家关注互联网的现状。互联网曾经是时髦的、谨慎的,但是,现在它变了。曾经的互联网是一个自由的、免费的信息流动平台;而现在的互联网,虽然可以依靠网友们的热心帮助,在技术上解决一些难题,但如果你告诉网民你正挣扎在抑郁症的漩涡里,网友们会鼓励你去杀死自己。心理学家称这种为在线抑制效应,匿名性、隐蔽性、缺乏权威,非真实沟通摧毁了花费几千年构建的道德社会,我们的智能手机渗透到我们生活的每个方面。
那些沉迷于网络自由的人被我们成为巨魔,这个词最初来自一个在线钓鱼的窃贼组织利用网络寻找受害者。很快这个词就演变成特指在黑暗中隐藏的人和攻击别人的人。互联网巨魔的宣言就是制造事端来自娱乐大众。事端已经由一开始的恶作剧骚扰逐渐演变成为暴力威胁。他们还出版贩卖个人数据,如社会安全号码和银行账户;还比如他们会假装受害者打报警电话引来特警队突袭他们选择的受害者家。当受害者表示愤怒,巨魔们会说受害者没有幽默感。他们利用社会媒体和评论板做为工具打击青少年电影,甚至引起种族辱骂和歧视女性。所谓的巨魔们一直在稳步增加自己的游戏。2011年,他们去facebook的纪念页面嘲笑最近去世的网友。2012年,在崇尚后女权主义的Anita Sarkeesian创建一个Kickstarter的竞选基金后,她在演说的时候收到了炸弹威胁和威胁,还收到了一个名为打Anita Sarkeesian的视频游戏。今年六月,华盛顿邮报的Jonathan Weisman副主编在他近35000的追随者接二连三的收到他反犹太的消息后,退出了社交平台Twitter。七月底,女性主义作家Jessica Valenti在接收到对她5岁女儿的威胁后,提出了要离开社交媒体。
根据美国Pew调查研究中心的一项调查发现,两年前,70%到80%的18岁到24岁的互联网使用者受到过骚扰。其中有26%的18到24岁女性表示他们受到过互联网骚扰。2014年,在专门研究心理和个性的调研中发现,大约5%的互联网用户自我鉴定为巨魔。他们的人格特质为:自恋,心理变态,马基雅维里主义和虐待狂。巨魔通常被描绘为异常人,与正常人相对立。我们为什么不能有好东西去控制在线关系和主流文化呢?今天的网络甚至成为各个群体达到目的一种手段。例如,美国大选中,互联网就起到了各个竞选团队拉票的一种手段,各个竞选者给民众洗脑的一种方式。今天的互联网,已经不再单纯的是我们自由通信的一种工具,沟通世界的一个桥梁。它充斥着暴力、攻击、欺骗和谎言,甚至沦为一种工具。这样的互联网已失去它真正的意义,那么我们何时能让网络发挥它真正的作用呢?
网络暴力现状范文4
【 关键词 】 RSA算法;密钥;暴力破解;可信通信
【 中图分类号 】 TP393 【 文献标识码 】 A
An Anti-brute Force Attack Trusted Communication System for Smart Devices
Huang Shao-qiong Xue Zhi Jin Wei-bin
(School of Information Security Engineering,Shanghai Jiaotong University Shanghai 200240)
【 Abstract 】 This paper presents an persistent anti-brute force attack capabilities trusted network communication system with the RSA security framework. It based on the classical RSA trusted communication system witch improved communication performance, and with its RSA level and AES level anti-brute force capabilities, it suite for the majority of smart devices to build trusted network communication systems.
【 Keywords 】 rsa algorithm; keys; brute-force attack; trusted communication
1 引言
网络刚刚兴起时,接入网络的设备之间的通信只要能够正常完成就已符合需求。但在WiFi广泛普及,移动互联网深入人们日常生活的今天,终端程序通信的安全性显得尤为重要。安全从业者开始尝试使用各种加密技术来保障通讯过程的信息安全。现在,基于RSA固定密钥的经典可信通信系统已经广泛应用于各种终端设备中。但这套经典的通信模型并不是完美无瑕的,它面临着诸多安全问题,从移动互联网现状来看,最显著的安全问题来自暴力破解攻击。
为了满足智能设备可信网络通信的要求,本文提出了一种具备持久防止暴力破解能力的RSA可信网络通信系统。本系统通过安全可控的RSA公钥私钥对更新机制,并且考虑了智能设备实际生产系统中计算能力等问题,保证可信网络通信具备实际可实施能力,并可持久抵御黑客的暴力破解,以保障智能终端设备中的各类通信系统的信息安全。
2 相关工作
2.1 RSA非对称加密算法
RSA加密算法是一种非对称加密算法,在公开密钥加密和电子商业中RSA被广泛使用,RSA算法的理论基础是一种特殊的可逆模指数运算,它的安全性是基于分解大素数的困难程度上的。
2.2 AES对称加密算法
密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。AES现已成为对称密钥加密中最流行的算法之一。
2.3 已知的针对RSA加密算法的攻击
以RSA为代表的非对称加密体系,本质都是利用具备单向性质的数论原理。目前流行的非对称加密算法主要有两大类:一是基于大素数因子分解问题,其中最典型的就是RSA;二是基于离散对数问题,较常见的有ECC和ELGamal。
利用这些数学原理,再筛选足够长度的密钥,黑客想要通过计算机进行暴力破解,需要花费难以想象的时间。RSA加密算法自1977年提出以来,已经承受了黑客30多年的暴力破解攻击,计算机的计算能力的愈强,RSA算法则愈不安全。在现在计算能力如此发达的今天,GPU计算,云协同计算,量子计算,无一不在质疑着RSA的安全性。
1999年,RSA-155(512 bits)被成功分解。2002年,RSA-158也被成功因数分解。 2009年12月12日,编号为 RSA-768也被成功分解。
目前,银行业所使用到的RSA加密算法,至少也为RSA-2048,甚至是RSA-4096级别。
3 简化的RSA可信网络通信系统
为了介绍基于RSA体系的可信网络通信模型,我们需要引入Alice和Bob这两个人来进行解释。
3.1 RSA公钥与私钥的产生
假设Alice想要通过一个不可靠的网络(如公众WiFi)接收Bob的一条私人讯息。她可以用以下的方式来产生一个公钥和一个私钥:
(1)随意选择两个大的质数p和q,p不等于q,计算N = pq;
(2)根据欧拉函数,求得r = ?渍(N) = ?渍(p)?渍(q) = (p-1)(q-1);
(3)选择一个小于r的整数e,求得e关于模r的模反元素,命名为d;
(4)将p和q的记录销毁。
至此,(N,e)是公钥,(N,d)是私钥。Alice将她的公钥(N,e)传给Bob,而将她的私钥(N,d)藏起来。
3.2 加密消息
假设Bob想给Alice送一个消息m,他知道Alice产生的N和e。他使用起先与Alice约好的格式将m转换为一个小于N的整数n,比如他可以将每一个字转换为这个字的Unicode码,然后将这些数字连在一起组成一个数字。假如他的信息非常长的话,他可以将这个信息分为几段,然后将每一段转换为n。用下面这个公式他可以将n加密为c:
ne c (mod N)
计算c并不复杂。Bob算出c后就可以将它传递给Alice。
3.3 解密消息
Alice得到Bob的消息c后就可以利用她的密钥d来解码。她可以用以下这个公式来将c转换为n:
cd n (mod N)
得到n后,她可以将原来的信息m重新复原。
3.4 解码的原理
cd ne-d (mod N)
以及ed 1 (mod p-1)和ed 1 (mod q-1)。由费马小定理可证明(因为p和q是质数)
ne-d n (mod p) 和 ne-d n (mod q)
这说明(因为p和q是不同的质数,所以p和q互质)
ne-d n (mod pq)。
4 具备防御暴力破解能力的可信通信系统设计
为了使上文提及的可信网络通信系统在实际生产系统中安全应用,我们需要进行一些改进。
4.1 非对称加密协商密钥,对称加密传输内容
众所周知,非对称加密算法的速度远远慢于对称加密算法。在实际的网络生产系统中,所有通讯内容全部使用非对称加密,会带来可观的性能开销,对于计算能力珍贵的设备(如智能手机)完全不可接受,但是对称加密算法(如AES)却有极其优秀的性能表现。因此,我们可以仅使用RSA算法来协商后续对称加密是所使用的完全随机的密钥。协商完成后,将后续的安全给AES加密算法。
同时,珍贵的计算能力也决定了我们不能使用太高级别的RSA加密算法。目前实际的网络生产系统中,绝大多数使用的是RSA-1024甚至更低级别的加密,少部分使用到了RSA-2048级别。
4.2 防御暴力破解
本节所述的防御暴力破解,主要包括两部分的防御。
首先是RSA协商的AES密钥,应具备与加密算法要求完全等同的值域。拿AES256举例,实际应用过程中,常常会出现直接使用密码明文,MD5哈希值作为AES密钥的情况。在密码明文低于8位的情况下,值域z1为264,即使使用MD5哈希值,其值域z2也仅为2128。而实际上,AES256密钥的值域要求z3为2256。可以看到,z1或者z2远远小于z3,减小值域会大大降低AES加密算法的安全性。
在本系统中,我们采用256位的全随机数产生器作为AES密钥,将AES加密算法的暴力破解难度提升至最高水平。
其次是RSA协商过程中使用到的公钥私钥对,应具备持久抵御暴力破解攻击的能力。在考虑了实际生产系统计算能力有限的情况下,本系统引入了RSA公钥私钥对更新机制。具体来说,通过更新机制定期更新RSA公钥私钥队,确保更新时间t1短于当前最强计算力破解当前RSA需要的时间t2。只要t1小于t2,就能保证整个通信系统的安全。当t2随着计算能力的一步步提高而逐步变短时,本系统只需要相应的缩小更新时间t1的值,即可保证持久的防暴力破解能力。
4.3 流程综述
同样假设Alice想要通过一个不可靠的网络同Bob收发大量私人讯息。本系统的流程如下所述:
(1)Alice首先需要生成一个公钥pub1和私钥pri1,并将公钥pub1通过不可靠网络发送给Bob,自己保存好私钥pri1;
(2)然后Alice通过256位随机数产生器得到一个256位的AES密钥pas1;
(3)紧接着,Alice使用RSA私钥pri1加密AES密钥pas1,pri1生成的时间t0,当前可知的最强计算能力t2这三个数据,发送给Bob进行通讯协商;
(4)Bob收到Alice的协商请求后,使用先前获得的RSA公钥pub1解开数据,得到pas1,t0和t2;
(5)Bob接着验证当前时间t - t0是否小于t2,如果不符合要求,则打回通讯协商,要求Alice重新生成新的公钥私钥对,并将公钥pub2再次提供给Bob,接着重新开始协商。直到协商成功完成,Bob通知Alice协商完成;
(6)协商完成后,Alice或者Bob想给对方发送私人讯息,只需要选取他们之前协商好的AES密钥pasn,使用AES加密算法加密讯息内容,通过不可靠网络传输;
(7)接收方在接收到加密讯息后,也只需要简单的使用pasn解密讯息即可。
从上面的流程中可以看到,通过全随机的AES密钥和RSA公钥私钥对更新机制,即使不使用性能要求非常苛刻的高强度RSA,依然能够保证本系统具备持续的防御暴力破解能力。
5 结束语
本文提出的系统结合了RSA算法和对称加密算法的优点,使得该系统既能发挥对称加密算法速度快的优点,又能发挥公钥算法的优势,能够在智能设备上快速,高效的建立可信的通讯通道。同时在这个系统里,引入了RSA公钥私钥对更新机制,大大提升了了本系统安全性,也使本系统具备持续的防御暴力破解能力。
参考文献
[1] 张海燕,RSA算法安全性分析,计算机安全2008.07: 44-48.
[2] RSA Labortories. PKCS #1 v2.1: RSA Encryption Standard. June 2002.
[3] BRIAN GLADMAN. Implementations of AES(Rijndael) in C/C++ and Assembler[M]. NIST, 2002:1-6.
[4] William Stallings. Cryptography and Network Security: Principles and Practice. Second Edition[M]. 北京 : 清华大学出版社 , 2002.
[5] Diffie W,Hellman M. New Direction in Cryptography[J]. IEEE Transactions on Information Theory, 1976, 22: 664 654.
[6] 张淑芬 . R S A 公钥密码体制的安全性分析及其算法实现[J].计算机应用与软件 ,2005,26(5):108-110.
网络暴力现状范文5
>> 新形势下加强高校网络文化建设的途径研究 新形势下唐山网络文化健康发展的对策 当前新形势下的网络安全问题及防护策略研究 新形势下加强大学生网络文化教育的重要性 新形势下高校网络文化建设探讨 新形势下高职院校校园网络文化建设路径探析 新形势下高校网络文化建设现状及对策探析 新形势下网络文化对大学生影响的思考 新形势下IDC机房网络安全防护策略研究 浅谈新形势下的网络安全威胁 浅析新形势下的网络安全管理 新形势下做好网络德育的策略 网络环境新形势下会计信息安全问题的研究 新形势下开展群众文化工作的策略研究 新形势下开展群众文化工作的挑战与策略研究 新形势下的电力营销策略研究 新形势下加强会计监督的策略研究 新形势下的公路施工优化策略研究 新形势下预防校园暴力的策略研究 新形势下国有大型企业网络安全与反恐研究 常见问题解答 当前所在位置:l
[5]杨梅喜.关于完善网络安全立法的建议[EB/OL]..2013-8-31.
[6]杨文阳.中国网络文化安全评价指标体系的研究[D].武汉:华中科技大学.2007年.
[7]教育部教育信息化技术标准委员会.教育内容分级标准(CHERS)(草案稿)[Z].2002.9.
网络暴力现状范文6
随着互联网的发展,各种信息在网上也是铺天盖地的传播开来,各种网络贷款的平台、APP、信息也是如同春笋般发展起来。银行贷款的申请门槛高,更是让网络贷款的发展势头更是迅猛。但是随着大学生网络贷款的环境被压缩,使得许多丧心病狂不法分子将“受害主体”盯上了高中、中专、高职等更低年龄段的学生,诱导未成年人借贷。网络贷款“磨刀霍霍”去迎接投怀送抱的学生们。
网络贷款低龄化对个人犹如蚀骨之毒,一沾误终生。这些学校的学生处于未成年与成年过渡期,心智不成熟,钱财管理能力较差,容易落入不法商家精心设计的消费陷阱,导致经济上的困难,更加无力抵御网贷诱惑。网贷的初期,会让她们体验到许多的便利,门槛低,来钱快,利息低等种种所谓的“福利”而后大额的金钱到达个人手中之后自然是进行忘乎所以的消费。但她们还处于价值观养成的阶段,大额的金钱,让他们更容易养成攀比消费、盲目消费、奢侈消费的恶习。而当面对网络贷款接踵而来的后果,她们却无力面对,高额的利滚利,暴力的催收,许多人更是拆东墙补西墙,用另一个网贷去偿还,陷入这种不良的恶性循环之中,无法自拔。更有甚者走上违法犯罪来偿还贷款的道路,毁了自己的一生。
网络贷款低龄化对学生集体犹如瘟疫之源,传播迅猛,危害巨大。网络贷款本身存在很严重的蔓延扩散性质,在她们将“黑手”伸向更低龄阶段的高中、中专的孩子的时候,这个性质的后果更加增强了,这些学生大部分是住校生,周围基本都是自己同龄的人,社会知识和阅历不足,无法正确的认识自身的消费能力,也不向高年龄阶段倾吐心扉,这种群体极易让网贷在她们之中蔓延开来。在加上网贷具有极强的隐蔽性,让学校、老师、家长也无法及时了解孩子们的现状,没能及时阻止孩子们的行为。当许多学校在发现部分学生发生网贷的时候,网贷已经轻松度过了“潜伏期”开始扩散蔓延了。这时候在来普及了那些简单、笼统、肤浅的网贷风险防范知识,也是收效甚微,难以阻止网贷在校园中蔓延扩散的步伐。当网贷在学校之中爆发的时候,会对许多学生的人身安全、品德风气、价值导向和校园秩序产生极大的威胁。
网络贷款低龄化对社会犹如一颗毒瘤,危害社会稳定,扭曲价值风气。网贷低龄化如若得不到解决,会使更多的不法分子在利益的驱使下,强行进入这块“沃土”,将广大学生当成待收割的韭菜,割了一茬又一茬,并乐此不疲。也有许多不顾社会秩序稳定的不法分子,在金钱驱使下加大对孩子们的“杀伤力”,各种暴力催收、威胁、恐吓、殴打,让她们精神崩溃,从而不得不铤而走险,走上犯罪的道路来偿还贷款。这样子得行为已经严重危害社会的正常运行及稳定和谐。而网贷所带来各种提前消费,过度消费、奢侈消费的风气也在传播,严重影响着祖国的下一代,破坏着她们的金钱观、消费观、价值观。
为切实应对网络贷款低龄化的趋势,需要从源头治理,源头遏止,规范整治网贷行业,以案释法,进一步完善相关法律法规,促使行业规范化,同时需要学校、家长给孩子们普及消费理财观念,帮助孩子们树立正确的消费金钱观,让孩子们理性消费,不要被网贷平台所欺骗。