摘要 | 第4-6页 |
Abstract | 第6-8页 |
第1章 引言 | 第11-24页 |
1.1 研究背景 | 第11-13页 |
1.2 文献综述 | 第13-17页 |
1.2.1 网络事件的研究现状 | 第13-15页 |
1.2.2 网络失范行为的研究现状 | 第15-17页 |
1.3 研究意义及价值 | 第17-18页 |
1.4 研究方法与结构 | 第18-21页 |
1.4.1 研究方法与工具 | 第18-19页 |
1.4.2 研究设计与结构 | 第19-21页 |
1.5 研究创新突破与难点 | 第21-24页 |
1.5.1 研究的创新突破 | 第21-22页 |
1.5.2 研究难点及问题 | 第22-24页 |
第2章 论文相关研究概念简述 | 第24-29页 |
2.1 网络社会 | 第24页 |
2.2 网络事件 | 第24-27页 |
2.2.1 网络事件的定义 | 第24-25页 |
2.2.2 网络事件的成因 | 第25-26页 |
2.2.3 网络事件传播的负效应 | 第26-27页 |
2.3 失范理论 | 第27-28页 |
2.4 失控理论 | 第28-29页 |
第3章 网络失范和失控与网络事件的关系 | 第29-38页 |
3.1 网络社会存在失范行为 | 第29-30页 |
3.2 网络事件中的失范行为 | 第30页 |
3.2.1 网络失范 | 第30页 |
3.2.2 网络失控 | 第30页 |
3.3 网络事件负效应的传播阶段 | 第30-38页 |
3.3.1 网络事件进入失范阶段 | 第30-33页 |
3.3.2 网络事件进入失控阶段 | 第33-38页 |
第4章 网络失范与网络失控的传播行为特征 | 第38-49页 |
4.1 网络事件失范阶段的传播行为特征 | 第38-43页 |
4.1.1 娱乐化的网络恶搞 | 第39-40页 |
4.1.2 宣泄式的舆论情绪 | 第40页 |
4.1.3 暴力化的人肉搜索 | 第40-41页 |
4.1.4 欺凌式的道德绑架 | 第41-42页 |
4.1.5 隐瞒式的事实真相 | 第42页 |
4.1.6 无选择性呈现事实 | 第42-43页 |
4.2 网络事件失控阶段的传播行为特征 | 第43-49页 |
4.2.1 传播时间反复性 | 第44页 |
4.2.2 极端舆论高速失控 | 第44-45页 |
4.2.3 诱发群体极化事件 | 第45-46页 |
4.2.4 人身安全/财产受威胁 | 第46-47页 |
4.2.5 严重破坏正常社会秩序 | 第47页 |
4.2.6 失控的奇观化景象 | 第47-49页 |
第5章 网络失范与网络失控的临界点研究 | 第49-53页 |
5.1 网络失范与网络失控的关系 | 第49-50页 |
5.1.1 范畴关系:网络失范外延大于网络失控 | 第49页 |
5.1.2 从属关系:网络失范内涵不包括网络失控 | 第49页 |
5.1.3 网络失控杀伤力强于网络失范 | 第49-50页 |
5.2 网络失范与失控的临界点 | 第50-51页 |
5.2.1 临界点定义 | 第50页 |
5.2.2 明确临界点的意义 | 第50-51页 |
5.3 临界点的产生 | 第51-53页 |
5.3.1 临界点产生于负效应传播的第三种模式中 | 第51页 |
5.3.2 负效应发生质变标志着临界点产生 | 第51-52页 |
5.3.3 临界点存在于“徘徊期”末期与“爆发期”初期 | 第52页 |
5.3.4 临界点存在于“次生灾害”之前 | 第52-53页 |
第6章 网络失范与网络失控的应对策略研究 | 第53-69页 |
6.1 网络失范的应对策略 | 第53-63页 |
6.1.1 做好网络舆情研判——建立“酝酿期”监测机制 | 第53-55页 |
6.1.2 预防临界点——建立“徘徊期”及时遏制机制 | 第55-59页 |
6.1.3 建立多方位的网络舆论引导机制 | 第59-63页 |
6.2 网络失控的应对策略 | 第63-69页 |
6.2.1 避免临界点恶化 | 第63-66页 |
6.2.2 法律法规管理机制 | 第66-68页 |
6.2.3 特殊情况动用警力 | 第68-69页 |
结论 | 第69-71页 |
致谢 | 第71-72页 |
参考文献 | 第72-74页 |
攻读学位期间取得学术成果 | 第74页 |