數據機路由器連接的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列懶人包和總整理

數據機路由器連接的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦戴有煒寫的 Windows Server 2016網路管理與架站 和傑米.巴特利特的 黑暗網路:匿名地下社會的第一手臥底調查都 可以從中找到所需的評價。

另外網站路由器詳細資訊 - Aruba Instant On也說明:使用乙太網路電纜將Instant On AP11D 裝置作為主要Wi-Fi 路由器連接到ISP 提供的數據機。連線性部分列出由ISP 提供的數據機轉寄到路由器的上行鏈路閘道IP 位址和網際網 ...

這兩本書分別來自清華大學 和行人所出版 。

國立臺灣科技大學 設計研究所 唐玄輝所指導 呂易安的 以顧客旅程圖分析網通設備的串連體驗 (2014),提出數據機路由器連接關鍵因素是什麼,來自於使用者經驗、服務設計、聯網家居、網路通訊。

而第二篇論文國立交通大學 應用藝術研究所 賴雯淑所指導 林欣怡的 星叢‧複線‧集合:網路前衛藝術美學語言 (2012),提出因為有 網路前衛藝術、星叢、集合、數據主體性、網路物性的重點而找出了 數據機路由器連接的解答。

最後網站Asus 網路分享器則補充:分享器就是直接接網路線插在數據機上嗎? 2.電腦的網路線接數據機或是分享器兩者會有什麼差異嗎? ASUS WiFi 路由器. ASUS 提供適合各種用途的無線 ...

接下來讓我們看這些論文和書籍都說些什麼吧:

除了數據機路由器連接,大家也想知道這些:

Windows Server 2016網路管理與架站

為了解決數據機路由器連接的問題,作者戴有煒 這樣論述:

本書是微軟系統資深工程師顧問戴有煒先生最新改版升級的Windows Server 2016三卷力作中的網路管理與架站篇。 書中秉承了作者的 一貫寫作風格:大量的網路管理與架站實例兼具扎實的理論,以及完整清晰的操作過程,以簡單易懂的文字進行描述,內容豐富且圖文並茂。作者將多年的實戰經驗 通過12章內容講述,主要包括Windows Server 2016網路的基本概念、利用DHCP自動分配IP位址、解析DNS主機名稱、IIS網站的架設、PKI與SSL網站、Web Farm與網路負載均衡(NLB)、FTP伺服器的搭建、路由器與橋接器的配置、網路位址轉譯(NAT)、虛擬私人網路(VPN)、通過 Di

rectAccess直接訪問內部網路資源以及RADIUS伺服器的搭建。 本書既適合廣大初、中級網路技術人員學習,也適合網路管理和維護人員參考,也可作為高等院校相關專業和技術培訓班的教學用書,還可作為微軟認證考試的參考用書。 戴有煒,台灣微軟認證系統工程師(MCSE),微軟認證講師(MCT),微軟資深顧問。歷任IT部門主管、研發部門主管、技術總監、講師等。精通Windows Server技術,Windows Server系列暢銷書作者。 第1章 Windows Server 2016基本網路概念 1 1.1 Windows Server 2016

的網路功能 2 1.2 TCP/IP通信協議簡介 2 1.2.1 IP地址 3 1.2.2 IP分類 3 1.2.3 子網路遮罩 5 1.2.4 預設閘道器 6 1.2.5 私有IP位址的使用 7 1.3 IPv6基本概念 7 1.3.1 IPv6位址的語法 7 1.3.2 IPv6地址的分類 9 1.3.3 IPv6位址的自動設置 18 1.4 Windows Server 2016的管理工具 21 第2章 利用DHCP自動分配IP位址 24 2.1 主機IP位址的設置 25 2.2 DHCP的工作原理 26 2.2.1 向DHCP伺服器申請IP地址 26 2.2.2 更新IP位址的租約 2

7 2.2.3 Automatic Private IP Addressing 28 2.3 DHCP伺服器的授權 29 2.4 DHCP伺服器的安裝與測試 30 2.4.1 安裝DHCP伺服器角色 31 2.4.2 DHCP伺服器的授權、撤銷授權 33 2.4.3 建立IP作用域 34 2.4.4 測試用戶端是否可以租用到IP位址 36 2.4.5 用戶端的備用設置 37 2.5 IP作用域的管理 38 2.5.1 一個子網只可以建立一個IP作用域 38 2.5.2 租期該設置多久 39 2.5.3 建立多個IP作用域 40 2.5.4 保留特定的IP位址給用戶端 41 2.5.5 篩選用戶

端電腦 42 2.5.6 多台DHCP伺服器的split scope高可用性 43 2.5.7 子網延遲設置 45 2.5.8 DHCP拆分作用域配置嚮導 46 2.6 DHCP的選項設置 48 2.6.1 DHCP選項設置的級別 48 2.6.2 通過策略分配IP位址與選項 50 2.6.3 DHCP伺服器處理策略的方式 53 2.6.4 DHCP的類別選項 54 2.7 DHCP中繼代理 59 2.8 超級作用域與多播作用域 65 2.8.1 超級作用域 65 2.8.2 多播作用域 67 2.9 DHCP資料庫的維護 68 2.9.1 資料庫的備份 69 2.9.2 資料庫的還原 69

2.9.3 作用域的協調 70 2.9.4 將DHCP資料庫移動到其他的伺服器 70 2.10 監視DHCP伺服器的運行 71 2.11 IPv6位址與DHCPv6的設置 73 2.11.1 手動設置IPv6位址 74 2.11.2 DHCPv6的設置 75 2.12 DHCP容錯移轉 77 第3章 解析DNS主機名稱 84 3.1 DNS概述 85 3.1.1 DNS功能變數名稱空間 85 3.1.2 DNS區域 87 3.1.3 DNS伺服器 88 3.1.4 “唯緩存”伺服器 88 3.1.5 DNS的查詢模式 89 3.1.6 反向查詢 90 3.1.7 動態更新 90 3.1.8 快

取檔案 90 3.2 DNS伺服器的安裝與用戶端的設置 91 3.2.1 DNS伺服器的安裝 91 3.2.2 DNS用戶端的設置 92 3.2.3 使用HOSTS檔 93 3.3 建立DNS區域 95 3.3.1 DNS區域的類型 95 3.3.2 建立主要區域 96 3.3.3 在主要區域內新建資源記錄 98 3.3.4 新建輔助區域 104 3.3.5 建立反向查找區域與反向記錄 108 3.3.6 子域與委派域 112 3.3.7 存根區域 116 3.4 DNS區域的高級配置 122 3.4.1 更改區欄位型別與區域檔案名 122 3.4.2 SOA與區域傳輸 122 3.4.3 名

稱伺服器的設置 124 3.4.4 區域傳輸的相關設置 125 3.5 動態更新 126 3.5.1 啟用DNS伺服器的動態更新功能 126 3.5.2 DNS用戶端的動態更新設置 126 3.5.3 DHCP伺服器的DNS動態更新設置 130 3.5.4 DnsUpdateProxy組 131 3.5.5 DHCP名稱保護 132 3.6 “單標籤名稱”解析 133 3.6.1 自動附加尾碼 134 3.6.2 GlobalNames區域 136 3.7 求助於其他DNS伺服器 139 3.7.1 “根提示”伺服器 139 3.7.2 轉發器的設置 140 3.8 檢測DNS伺服器 142

3.8.1 監視DNS配置是否正常 142 3.8.2 利用nslookup命令查看記錄 142 3.8.3 清除DNS緩存 144 3.9 DNS的安全防護——DNSSEC 145 3.9.1 DNSSEC基本概念 145 3.9.2 DNSSEC實例演練 147 3.10 清除過期記錄 158 第4章 架設IIS網站 161 4.1 環境設置與安裝IIS 162 4.1.1 環境設置 162 4.1.2 安裝“Web伺服器(IIS)” 164 4.1.3 測試IIS網站是否安裝成功 164 4.2 網站的基本設置 166 4.2.1 網頁存儲位置與預設首頁 166 4.2.2 新建defa

ult.htm文件 168 4.2.3 HTTP重定向 169 4.2.4 匯出配置與使用共用配置 170 4.3 物理目錄與虛擬目錄 171 4.3.1 物理目錄實例演練 172 4.3.2 虛擬目錄實例演練 173 4.4 建立新網站 175 4.4.1 利用主機名稱來識別網站 176 4.4.2 利用IP位址來識別網站 179 4.4.3 利用TCP埠來識別網站 181 4.5 網站的安全性 182 4.5.1 添加或刪除IIS網站的角色服務 182 4.5.2 驗證使用者的名稱與密碼 183 4.5.3 通過IP位址來限制連接 188 4.5.4 通過NTFS 或ReFS許可權來增加網

頁的安全性 192 4.6 遠端系統管理IIS網站與功能委派 192 4.6.1 IIS Web伺服器的設置 192 4.6.2 執行管理工作的電腦的設置 196 4.7 通過WebDAV來管理網站上的文件 198 4.7.1 網站的設置 198 4.7.2 WebDAV用戶端的WebDAV Redirector設定 201 4.7.3 WebDAV用戶端的連接測試 202 4.8 ASP.NET、PHP應用程式的設置 205 4.8.1 ASP.NET應用程式 205 4.8.2 PHP應用程式 208 4.9 網站的其他設置 213 4.9.1 啟用連接日誌 213 4.9.2 性能設置

213 4.9.3 自訂錯誤消息頁面 214 4.9.4 SMTP電子郵件設定 215 第5章 PKI與SSL網站 216 5.1 PKI概述 217 5.1.1 公開金鑰加密法 217 5.1.2 公開金鑰驗證法 218 5.1.3 SSL網站安全連接 219 5.1.4 伺服器名稱指示(SNI) 220 5.2 憑證授權單位(CA)概述與根CA的安裝 221 5.2.1 CA的信任 222 5.2.2 AD CS的CA種類 222 5.2.3 安裝AD CS與架設根CA 223 5.3 SSL網站證書實例演練 230 5.3.1 讓網站與流覽器電腦信任CA 231 5.3.2 在網站上建立

證書申請文件 231 5.3.3 證書的申請與下載 232 5.3.4 安裝證書 236 5.3.5 建立網站的測試網頁 238 5.3.6 SSL連接測試 240 5.4 從屬CA的安裝 241 5.4.1 搭建企業從屬CA 242 5.4.2 搭建獨立從屬CA 243 5.5 證書的管理 250 5.5.1 CA的備份與還原 250 5.5.2 管理憑證範本 251 5.5.3 自動或手動頒發證書 253 5.5.4 吊銷證書與CRL 253 5.5.5 匯出與導入網站的證書 257 5.5.6 更新證書 258 第6章 Web Farm與網路負載均衡 261 6.1 Web Farm與網

路負載均衡概述 262 6.1.1 Web Farm的架構 262 6.1.2 網頁內容的存儲位置 263 6.2 Windows系統的網路負載均衡概述 265 6.2.1 Windows NLB的冗余容錯功能 266 6.2.2 Windows NLB的相關性 266 6.2.3 Windows NLB的操作模式 267 6.2.4 IIS的共用設置 273 6.3 IIS Web伺服器的Web Farm實例演練 273 6.3.1 Web Farm的軟硬體需求 274 6.3.2 準備網路環境與電腦 275 6.3.3 DNS伺服器的設置 276 6.3.4 檔案伺服器的設置 277 6.

3.5 Web伺服器Web1的設置 279 6.3.6 Web伺服器Web2的設置 280 6.3.7 共用網頁與共用配置 281 6.3.8 建立Windows NLB群集 289 6.4 Windows NLB群集的進階管理 295 第7章 FTP伺服器的搭建 299 7.1 安裝FTP伺服器 300 7.1.1 測試環境的建立 300 7.1.2 安裝FTP服務與建立FTP網站 301 7.1.3 測試FTP網站是否搭建成功 306 7.2 FTP網站的基本設置 308 7.2.1 檔存儲位置 308 7.2.2 FTP網站的綁定設置 309 7.2.3 FTP網站的消息設置 310 7

.2.4 用戶身份驗證設置 313 7.2.5 查看當前連接的用戶 314 7.2.6 通過IP位址來限制連接 315 7.3 物理目錄與虛擬目錄 315 7.3.1 物理目錄實例演練 315 7.3.2 虛擬目錄實例演練 317 7.4 FTP網站的用戶隔離設置 319 7.4.1 不隔離用戶,但是使用者有自己的主目錄 320 7.4.2 隔離使用者、有專用主目錄,但無法訪問全域虛擬目錄 323 7.4.3 隔離使用者、有專用主目錄,可以訪問全域虛擬目錄 326 7.4.4 通過Active Directory隔離用戶 327 7.5 具備安全連接功能的FTP over SSL 332 7.

6 防火牆的FTP設置 334 7.6.1 FTP主動模式 334 7.6.2 FTP被動模式 336 7.7 虛擬主機名稱 339 第8章 路由器與橋接器的設置 341 8.1 路由器的原理 342 8.1.1 普通主機的路由表 342 8.1.2 路由器的路由表 346 8.2 設置Windows Server 2016路由器 349 8.2.1 啟用Windows Server 2016路由器 350 8.2.2 查看路由表 352 8.2.3 添加靜態路徑 353 8.3 篩選進出路由器的數據包 357 8.3.1 入站篩選器的設置 357 8.3.2 出站篩選器的設置 358 8.4

動態路由RIP 359 8.4.1 RIP路由器概述 360 8.4.2 啟用RIP路由器 361 8.4.3 RIP路由介面的設置 363 8.4.4 RIP路徑篩選 364 8.4.5 與鄰居路由器的交互設置 365 8.5 橋接器的設置 366 第9章 網路位址轉譯 368 9.1 NAT的特色與原理 369 9.1.1 NAT的網路架構實例圖 369 9.1.2 NAT的IP地址 371 9.1.3 NAT的工作原理 371 9.2 NAT伺服器搭建實例演練 374 9.2.1 路由器、固接式xDSL或纜線數據機環境的NAT設置 374 9.2.2 非固接式xDSL環境的NAT設置

378 9.2.3 內部網路包含多個子網 385 9.2.4 新增NAT網路介面 385 9.2.5 內部網路的用戶端設置 386 9.2.6 連接錯誤排除 387 9.3 DHCP分配器與DNS中繼代理 388 9.3.1 DHCP分配器 388 9.3.2 DNS中繼代理 389 9.4 開放Internet用戶連接內部伺服器 390 9.4.1 埠映射 390 9.4.2 位址映射 392 9.5 Internet連接共用 394 第10章 虛擬私人網路 397 10.1 虛擬私人網路(VPN)概述 398 10.1.1 VPN的部署場合 398 10.1.2 遠端存取通信協議 399

10.1.3 驗證通信協議 399 10.1.4 VPN通信協議 401 10.2 PPTP VPN實例演練 404 10.2.1 準備好測試環境中的電腦 405 10.2.2 網域控制站的安裝與設置 405 10.2.3 搭建PPTP VPN伺服器 406 10.2.4 賦予用戶遠端存取的許可權 413 10.2.5 PPTP VPN用戶端的設置 413 10.2.6 NetBIOS電腦名稱解析 418 10.2.7 VPN用戶端為何無法上網——Part 1 419 10.2.8 VPN用戶端為何無法上網——Part 2 421 10.3 L2TP VPN實例演練——預共用金鑰 424 10

.4 L2TP VPN實例演練——電腦證書 427 10.4.1 建立初始測試環境 427 10.4.2 安裝企業根CA 427 10.4.3 L2TP VPN伺服器的設定 428 10.4.4 L2TP VPN用戶端的設置 431 10.4.5 測試L2TP VPN連接 434 10.5 SSTP VPN實例演練 436 10.5.1 搭建初始測試環境 436 10.5.2 安裝企業根CA 437 10.5.3 SSTP VPN伺服器的設置 439 10.5.4 SSTP VPN用戶端的設置 447 10.5.5 測試SSTP VPN連接 449 10.6 IKEv2 VPN實例演練——使用

者驗證 452 10.6.1 建立初始測試環境 452 10.6.2 安裝企業根CA 452 10.6.3 IKEv2 VPN伺服器的設置 456 10.6.4 IKEv2 VPN用戶端的設置 460 10.6.5 測試IKEv2 VPN連接 461 10.7 IKEv2 VPN實例演練——電腦驗證 465 10.7.1 IKEv2 VPN伺服器的設置 465 10.7.2 IKEv2 VPN用戶端的設置 466 10.8 網站對網站PPTP VPN實例演練 469 10.8.1 請求撥號(demand.dial) 470 10.8.2 A網路VPN伺服器的設置 471 10.8.3 B網路V

PN伺服器的配置 477 10.8.4 測試請求撥號功能是否正常 479 10.8.5 設置請求撥號篩選器與撥出時間 481 10.8.6 支持VPN用戶端 481 10.9 網站對網站L2TP VPN——預共用金鑰 483 10.9.1 建立初始測試環境 483 10.9.2 由VPNS1通過請求撥號來發起連接到VPNS2 483 10.9.3 由VPNS2通過請求撥號來發起連接到VPNS1 485 10.10 利用流覽器申請電腦證書 487 10.10.1 VPN伺服器所需的電腦證書 488 10.10.2 利用流覽器申請電腦證書 488 10.10.3 將證書移動到電腦憑證存放區 493

10.11 網路策略 496 10.11.1 新建網路策略 498 10.11.2 是否接受連接的詳細流程 502 第11章 直接訪問內部網路資源 505 11.1 DirectAccess概述 506 11.2 DirectAccess實例演練1——內部網路僅含IPv4主機 510 11.2.1 準備好測試環境中的網路環境 510 11.2.2 準備好測試環境中的電腦 514 11.2.3 網域控制站的安裝與設置 515 11.2.4 資原始伺服器APP1的設置 516 11.2.5 DirectAccess用戶端Win10PC1的設置 517 11.2.6 在DC1針對DirectAcc

ess用戶端建立安全性群組 519 11.2.7 將DirectAccess伺服器加入域 519 11.2.8 DNS與DHCP伺服器SERVER1的設置 520 11.2.9 用戶端Win10PC1的基本網路功能測試 521 11.2.10 在DirectAccess伺服器DA1安裝與設置“遠端存取” 522 11.2.11 將用戶端Win10PC1移動到內部網路應用群組原則設置 529 11.2.12 將用戶端Win10PC1移動到Internet測試DirectAccess 532 11.3 DirectAccess實例演練2——用戶端位於NAT之後 537 11.4 DirectAcc

ess實例演練3——內部網路包含IPv4與IPv6主機 543 11.4.1 準備好測試環境中的電腦 543 11.4.2 網域控制站DC1的設置 545 11.4.3 資原始伺服器APP1的設置 553 11.4.4 IPv4資原始伺服器APP2的設置 556 11.4.5 DirectAccess伺服器DA1的設置 558 11.4.6 將用戶端Win10PC1移動到內部網路應用群組原則設置 569 11.4.7 將用戶端Win10PC1移動到Internet中測試DirectAccess 573 11.4.8 將用戶端Win10PC1移動到客戶網路來測試DirectAccess 578

11.4.9 啟用對Windows 7用戶端的支持 583 第12章 RADIUS伺服器的搭建 585 12.1 RADIUS概述 586 12.1.1 RADIUS伺服器 586 12.1.2 RADIUS代理伺服器 587 12.2 安裝網路策略伺服器(NPS) 589 12.2.1 安裝網路策略伺服器(NPS) 589 12.2.2 註冊網路策略伺服器 591 12.3 RADIUS伺服器與用戶端的設置 592 12.3.1 RADIUS伺服器的設置 592 12.3.2 RADIUS用戶端的設置 594 12.4 RADIUS代理伺服器的設置 596 12.4.1 連接請求策略 597

12.4.2 建立遠端RADIUS伺服器組 598 12.4.3 修改RADIUS伺服器組的設置 599 附錄A 解析NetBIOS名稱 601 (PDF電子檔,見下載資源) 附錄B IPsec與網路安全 633 (PDF電子檔,見下載資源)

數據機路由器連接進入發燒排行的影片

HUB對HUB 用Crossover Cable 568A→568B (交叉連接)
電腦對電腦 用Crossover Cable 568A→568B (交叉連接)
電腦對HUB 用Straight-through cable 568B→568B (直通線)
光纖器對分享器 用Straight-through cable 568B→568B (直通線)
分享器對HUB 用Straight-through cable 568B→568B (直通線)

製作RJ45網路線前須認知不同電腦器材,須要選擇不同接法,最常用的是直通線(straight-througt cable),兩端插頭是一樣用T568B標準

T568B標準顏色排列為:
白橙 ● 橙 ● 白綠 ● 藍 ● 白藍 ● 綠 ● 白棕 ● 棕

口訣:白橙橙,白綠藍,白藍綠,白棕棕

常用於連接:
電腦(Computer)←→家用路由器(Router)
寬頻數據機(Broadband Modem)←→家用路由器(Router)
電腦(Computer)←→光纖數據機(fiber optic broadband modem)
電腦(Computer)←→交換機(Switch)

另外一類接法是交叉線 (Crossover Cable),常用於舊式設備,但新式的設備都已經有Auto MDIX (Media Dependent Interface) 交叉線和直連線自動轉換,無須用交叉線 (Crossover Cable)亦可互連設備

製作交叉線 (Crossover Cable)時一端用T568B標準接駁,而另一端用T568A接駁

T568A標準顏色排列為:
白綠 ● 綠 ●白橙 ● 藍 ● 白藍 ● 橙 ● 白棕 ● 棕

口訣:白綠綠,白橙藍,白藍橙,白棕棕

T568A常用於連接
電腦(Computer)←→電腦(Computer)
交換機(Switch)←→交換機(Switch)
集線器(Hub)←→集線器(Hub)

**如果器材支援Auto MDIX (Media Dependent Interface)的話,是可直接用Straight-through cable (直通線) 便可,因它會自動識別媒體相關接口作自動轉換**


How to install an RJ45 connector on a CAT5e Ethernet network
LANケーブルの製作ビデオ

FB Fan Page
https://www.facebook.com/hksubwoofer

以顧客旅程圖分析網通設備的串連體驗

為了解決數據機路由器連接的問題,作者呂易安 這樣論述:

物聯網趨勢下,智慧家庭的使用場景會更著重在裝置和服務間的交流,國際數據機構 IDC(2013)的趨勢報告指出,連接服務是物聯網相關產品的服務設計關鍵。家中許多聯網活動會圍繞著智慧閘道設備進行,故本論文結合使用者經驗研究和顧客旅程圖,針對家用網通設備做連接性研究,並從串連體驗切入,為網路附加儲存(Network Attached Storage,簡稱NAS)的影像服務提供服務創新設計建議。首先透過易用性測試和訪談,瞭解路由網頁端後台系統與其他服務設備間的連接性,顧客旅程圖分析設置歷程後發現即便具備情境所需之功能技術,但因系統介面缺乏效果提示、沒有引導使用快捷工具、遺漏綜觀的聯網情境介紹等,使用

者無法順利地跨裝置串流服務內容,因而不願意使用此路由器。基於路由器研究結果,第二階段從串連體驗切入比較雲端影像服務(Synology NAS和Apple iCloud),分析服務旅程時會結合家庭脈絡訪查結果,進而評估服務內容是否符合家人共建影像故事的需求。這兩個系統的影像服務渠道,能協助家人共同紀錄、儲存和影像回溯,但因缺乏連接性的影像敘事活動規劃,無法滿足使用者的回溯需求外,更導致三階段間的串連體驗不佳,建議NAS在規劃影像服務時,應當關注:影像敘事流程、影像回溯場景和家庭群體互動。透過兩階段的分析實作,本論文認為以顧客旅程圖分析網通設備的串連體驗,能讓服務利害關係人跳脫產品外型,從服務體驗

切入,專注在使用者中心的服務旅程規劃;相較文字敘述,圖象架構式的旅程圖可呈現服務元素間的互動細節;以結構式而有細節的旅程圖來比較競品,能辨識出整體服務品質的劣勢和優勢,進而找出市場機會點。

黑暗網路:匿名地下社會的第一手臥底調查

為了解決數據機路由器連接的問題,作者傑米.巴特利特 這樣論述:

.台灣第一本以專業角度探討暗網以及網路非法社群次文化等的書籍 .亞馬遜好評4.3顆星、美國國家公共廣播電台(NPR)2015年度最佳好書、華盛頓郵報非文學重點選書 .深入又生動的質化研究訪談為主體,作者深入黑暗網路世界,大量的第一手訪查資料,兼具議題性、趣味性與專業度。 .華盛頓郵報、衛報、觀察者、泰晤士報等均為本書刊載書評;New Scientist、Sciencebase等科技相關媒體,以及英國金融時報、倫敦政經學院等經濟媒體亦專文評論。   創新、顛覆、激進、恣肆   在匿名提供的安全網之下,一切狂想與慾望都成為可能   在莎拉按下確定、把一張不太過分的半裸照片送上網路之前,她不知道

接下來將是一連串侵襲身邊所有人的風暴。隨著更露骨的照片上傳,她的真實姓名、住址、家人和朋友的身分全都一一曝光,親友也被迫看見她令人難堪的照片和數不清的譏諷、調戲和威脅。莎拉不曉得散播惡意的許多網友是誰,對他們來說,看見別人犯下悲慘的錯誤似乎就是最大的樂趣。莎拉的案例並不罕見,許多匿名討論板都發生過類似的狀況,而在「暗網」的世界中,更慘痛而驚悚的事件更不時發生。   暗網,又稱深網,對於網路使用者來說是彷彿都市傳說,恐怖神秘又吸引人的存在。暗網只能透過特定方式進入,其中關鍵是洋蔥路由器提供的隱匿服務,不會被一般搜尋引擎找到,因此更添神祕感。正因為暗網具備高度隱密性與自由度,它讓我們得以看見人性

的極端化,有時良善美好,有時邪惡放縱、甚至駭人聽聞,例如「暗殺市場」、「絲路」和數不清的兒童色情網。   本書從暗網這個擁有最大匿名性與自由彈性的國度起始,逐步探討在網路世界(不只暗網,亦包含表層網路世界)幾無法紀的數個角落中,特別遊走在法律邊緣、或者已越界的行為。內容包括網路小白的引戰招數、人肉搜尋與騷擾文化;種族/民族主義者的組織與反法西斯團體之間的攻防與互相滲透;比特幣與無政府主義者、密碼叛客的長久淵源;包含「絲路」在內的販毒網站如何改變現實世界的毒品市場……種種主題,作者巴特利特進入暗網和眾多匿名討論區,親口訪問處在第一線、帶著讓人不安氣息的使用者,他甚至做出犯法行為以收集材料。紮實

深入的資料在巴特利特精闢卻又帶著人性溫暖的筆下,將黑暗網路顯露出最危險,卻也因此最絢爛迷人的光彩。 國內推薦   人渣文本|專欄作家   名為變態的神父|《Yo,這位Brother》作者、PTT八卦版資深鄉民   吳齊殷|台灣資訊社會研究學會理事長   楊士範|The News Lens關鍵評論網共同創辦人   劉寶傑|《關鍵時刻》主持人   蘇碩斌|台灣大學台灣文學研究所副教授   ——真心推薦 國際好評   一場令人著迷又不安的旅程,直入網路最深幽之處。傑米.巴特利特可說是專業嚮導……為讀者在一個向來晦暗的世界難得的點亮一角。──伊恩.貝瑞爾(Ian Burrell)/《獨立報》

專欄作家   極出色的傑作……一定要購入閱讀。──雨果.瑞夫金(Hugo Rifkind)/《時代雜誌》專欄作家   巴特利特解構網路常見的嚇人角色,並證實這群人確實存在。只要對網路以及其對人類文化的影響感興趣,《黑暗網路》就是必備讀物……有如漆黑地窖中的一道光束。──麥可.拜獲特(Michael Bywater)/《觀察家雜誌》作家   一次迷人又驚心的探險,一窺網路以及人類心智的邊陲地帶。──喬許.柯恩(Josh Cohen)   針對網路生活異常色情、叛逆、又罪惡的一面,詳實而盡責的研究與書寫。──布萊恩.阿普爾亞德(Bryan Appleyard)/《週日泰晤士報》專欄作家

  值得信賴且見識多廣的嚮導……巴特利特親自訪談隱身於網路活動幕後的人群,而這些人物因此更加人性化。──道格拉斯.海文(Douglas Heaven)/《新科學家》雜誌主編   《黑暗網路》可說是一則機智又發人深省的報導,展現數位文化扭曲的一面,並結合平實卻令人印象深刻的分析,探討科技如何放大人性最好與最壞的特質。若讀者想要擺脫媒體歇斯底里,面對二十一世紀最驚心駭人的複雜情節,絕對不可錯過本書。──湯姆.查特菲爾德(Tom Chatfield)   精彩描繪出線上世界幽暗的一面。──安德魯.安東尼(Andrew Anthony)/《每日郵報》專欄作家   以不批判的眼光一探網路小白和其他

惡劣行為的心理機制。──《新政治家》雜誌,年度好書   作者簡介 傑米.巴特利特   智庫「德莫斯」(Demos)旗下的社群媒體分析中心(Center for the Analysis of Social Media)總監,專業領域為線上社群活動以及科技對社會的影響。他也為《每日電訊報》撰寫科技主題文章,並長期寫作探討網路世界中的極端主義、言論自由、與社群媒體潮流。現居倫敦。 譯者簡介 廖亭雲   目前就讀於台灣大學翻譯碩士學位學程,正在朝專職譯者的人生目標邁進。聯絡信箱:[email protected] 。   作者序 序章:自由抑或死亡 第一章

:揭開網路小白的面具 第二章:孤狼 第三章:潛入高爾特峽谷 第四章:只需點三下 第五章:踏上絲路 第六章:燈光、網路攝影機、開拍 第七章:維特效應 結語:佐爾丹與哲忍之爭 尾註 延伸閱讀 謝辭   序章 自由抑或死亡   我曾聽過關於這個網站的傳言,但一直無法相信這種網站真的存在。我眼前的頁面應該是一份暗殺名單,我可以辨認出其中的人物相片,大多數是知名政治人物,而每一張相片旁都標有價碼。網站創建者使用的化名是「桑畑三十郎」(Kuwabatake Sanjuro),他認為如果可以買兇謀殺某人而不被發現──這裡指的是完全不會被發現──絕對有人會這麼做,而這正是他創立網站「暗殺市場」(A

ssassination Market)的原因。網站首頁列有四項簡單的指示:   .在清單上新增姓名   .在姓名旁新增下注金額   .預測此人何時會死亡   .預測正確者可贏得賭注總額   「暗殺市場」並不會出現在Google搜尋結果,而是隱身於加密網路世界,一直到近期,都僅能透過瀏覽器「Onion Router」(亦稱為「Tor」)進入網站。Tor的前身是一項美國海軍研究實驗室計畫,不過目前是以非營利組織的形式營運,部分資金來自美國政府以及多個民權團體,全球數百萬人因此得以匿名且安全的瀏覽網路。(註:二〇一〇年Tor獲自由軟體基金會(Free Software Foundation)頒發

社會公益企劃獎(Award for Projects of Social Benefit),獲獎部分原因是提供服務予吹哨者、人權運動團體、以及異議人士。)簡而言之,Tor會對電腦活動進行多重加密,並且透過數個網路節點選路(routing),亦即所謂的「洋蔥路由器」(onion routers),如此一來便可以隱藏電腦活動的來源、目的地、以及內容。一般人不僅無法追蹤Tor的使用者,也無法搜尋到採用Tor隱匿服務的網站、論壇、以及部落格,這種服務同樣採用流量加密系統隱藏網路位置。   儘管「暗殺市場」架設在網路中鮮為人知之處,卻不難搜尋,只要利用正確的方式即可。必備工具就只有一種簡單(且免費)的

套裝軟體,接著登錄網站、完成指示、再等待便大功告成。雖然無法確實得知究竟有多少人正在參與「暗殺市場」的活動,不過在我寫作本書的同時,如果我正確預測美國聯準會(Fed)前主席班.柏南克的死期,大約可獲得五萬六千美元的賭金。   在一般人眼裡,這可能是毫無意義的賭注,畢竟要猜對特定人物的死期非常困難,因此「暗殺市場」有第五項指示:   .可選擇任何方式讓自己的預測成真   暗網   「暗殺市場」是網路行為的極端實例,在眾人熟悉的Google、Hotmail以及亞馬遜之外,網路還有另一種面貌:暗網。   對部分人而言,暗網是由Tor隱匿服務構成的加密網路世界,在此使用者既不會受追蹤、身分也不

會曝光。其他人則將暗網定義為不在傳統搜尋引擎搜尋範圍內的網站:這個未知領域包含受密碼保護的網頁、無連結的網站、以及僅有知情者可存取的隱藏內容,有時也以「深層網路」為人所知。此外,暗網也成為包山包海的代名詞,泛指無數令人震驚、不快、且極具爭議的網路角落,那是屬於想像中的罪犯和各種各樣的掠食者的國度。   就某個程度看來,暗網的確如上述所言,然而我認為暗網並不只是個特殊領域:與眾人聚集的網路完全相異又緊緊相連的地下世界;完全自由且匿名的世界;在此使用者可以隨心所欲的發言、行動,不受審查、不受管理、更沒有社會規範約束。暗網之所以晦暗,是因為一般人鮮少親眼見到:暗網既隱密、不為人所知、又行事低調。本

書的主題並不是Tor隱匿服務,反而多是在探討讀者已十分熟悉的網路領域──社群媒體網站、普通網頁、論壇、聊天室──不過本書的重點在於一探特定的文化和社群,對於不是其中一分子的人而言,這些社群文化不僅黑暗更危機四伏,值得研究的原因並非其代表普遍的網路行為,而是因為這些族群一般最常遭到誤解、也最乏被理解的機會。   暗網經常成為新聞題材,內容不出以下幾類:年輕人散布自製色情影片、網路霸凌事件以及在網路對陌生人惡意攻訐、激進政治分子宣傳思想、非法商品及藥物流通、以及機密文件僅一鍵之差就要登上頭版,這類事件幾乎天天上演,然而整體來看,暗網依舊是個未經發掘且鮮為人知的世界。在現實中,幾乎無人曾冒險深入網

路的黑暗深幽之處,以仔細研究其中的網站。   我從二〇〇七年開始研究激進社會/政治活動,費時兩年追蹤歐洲及北美地區的激進伊斯蘭極端分子,試圖拼湊出一個四散又極為凌亂的現實世界人際網絡:由認同蓋達組織意識形態的年輕人組成。二〇一〇年當我的工作告一段落時,世界似乎已經大不相同;我眼前的每一種新型社會或政治現象──無論是陰謀論者、極右派分子、或是毒品文化──在網路上的據點與活躍程度皆日益增加。我通常會訪問相同的對象兩次,一次透過網路、一次則是面對面訪談,而且總是會覺得自己彷彿訪問了兩個完全不同的人。我所探尋的平行世界有截然不同的規則、行為模式、以及核心人物,每當我認為自己觸及特定網路文化的邊界時,

就會發現另一個與之連結、未經探索的祕密領域。有些領域需要一定程度的技術能力才能進入,有些則幾乎毫無進入門檻,儘管這些網路空間對許多人的生活與身分益加重要,大多數仍隱身於線上世界中:無法進入、也無法看見。於是我決定主動開始搜索。   我的旅途引領我走進全新的領域,無論是網路或現實世界中皆是如此。我加入惡名昭彰、在網路惹事生非的團體,並成為其中的版面管理員;我花費數星期潛伏在專門討論如何自殘、絕食或自殺的論壇;我在Tor隱匿服務構成的迷宮世界中探險,尋找毒品和研究兒童色情圖片網;我親眼觀察新納粹分子和反法西斯團體在熱門社群媒體網站掀起論戰;我也登錄成為新興色情管道的會員,試圖了解自製色情影片的最

新潮流。我拜訪巴塞隆納的一處空屋,支持無政府主義的比特幣程式設計師佔此地為王;我造訪由疲憊不堪的藍領男性組成的俱樂部,訪問極端民族主義者;我也走進三名女子凌亂的臥房,觀察她們如何在相機前做出性感挑逗的動作,由此吸引數千名觀眾並賺進一小筆財富。在探索和比較這些新世界的同時,我也希望能夠回答一個難解的問題:「匿名」與「連結」這兩項特性是否釋放了人性的黑暗面?若真是如此,原因何在?   《黑暗網路》的目的不在於評估網路的優、缺點。使「暗殺市場」得以運作的匿名特性,也同樣能讓吹哨者、人權活動團體、以及社運人士活躍於網路,就我所知,有多少破壞性次文化存在於網路,就有多少正向、有益、有建設性的網路文化。

  由於網路已經與大眾的日常生活緊緊交織,我們對匿名、隱私、自由、以及審查的認知也因此面臨挑戰,網路催生出一個尚待解答的難題:我們是否應該擁有在網路上完全匿名的權利?我們的「數位身分」是否與「真實身分」有所區別,而這又意味著什麼?當我們隱身在電腦螢幕後,是否有做出特定行為的傾向?而在各種想法充斥於滑鼠點擊之間的世界,言論自由的極限又在何處?   當今網路在社會所扮演的角色引發諸多激辯與討論,而上述問題正是爭論的核心,隨著網路生活的比重日益增加,這些問題的重要性也會隨之大增。我並不會在書中提出任何簡單的答案或解決方式,我也不認為這一切有簡單的解答,本書並非意在點燃論戰,而是以更中性溫和的方

式,描繪出這些問題如何在社會邊緣萌生,至於其背後所代表的意涵,就交由讀者自行判斷。   連結   如眾人所知,網路誕生於一九六〇年代後期,原本是一項小型科學計畫,由美軍旗下的研發機構「高等研究計劃署」(Advanced Research Projects Agency,ARPA)出資並營運。美國國防部希望建立一套「高等研究計劃署網路」(Arpanet)連結多台電腦,以便美國頂尖學者共享資料集和珍貴的電腦空間。一九六九年加州的兩台電腦首次完成網路連接,不過網路的發展十分緩慢。   一九七三年七月,倫敦大學學院有位年輕的電腦科學教授彼得.克斯汀(Peter Kirstein),透過大西洋海床

的電話線從英國連上Arpanet,於是克斯汀成為全英國第一位連線上網的人物。克斯汀向我表示:「我完全不知道會發生什麼事!所有人都不知道。我們這一群科學家和學者,一心只想嘗試建立和維護一套可以快速、簡單分享資料的系統。」Arpanet以及取而代之的網際網路,都是以提升學者共同工作的效率為原則建立:一個開放、分散、易於使用、且毫無審查制度的網路。這些概念恰好闡明了網路的定義:一個充滿無數使用者、資訊、以及想法的世界。   一九七八年,電子佈告欄系統(Bulletin Board Systems,BBS)問世,而在一九七九至八〇年間,互聯網交流系統「Usenet」也隨之登場,網路生活從此跨入新的世

代。Usenet與BBS不同於與世隔絕的Arpanet,可說是聊天室與論壇的先驅,任何擁有數據機和個人電腦的使用者都可以進入。雖然以現在的標準看來,兩者都又小、又慢、又簡陋,在當時卻吸引了數千名對虛擬新世界感到好奇的使用者。直到十九世紀中期,提姆.柏納李發明了全球資訊網(World Wide Web),網路世界就此脫胎換骨:從電腦愛好者與學者經常造訪的小眾地下場所,搖身一變成為熱門去處,使用者則是數百萬名躍躍欲試的網路新手。(註:一九九三年九月,網路服務供應商美國線上(America On-Line)開始為訂閱人提供Usenet服務,網友稱之為「永恆九月」(the eternal Septem

ber),以茲紀念大批新手登入網路。)   根據英國公開大學大眾認知與科技教授約翰.勞頓(John Naughton)的看法,網路空間在此時的意義不僅止於多部電腦形成的網絡,使用者認為網路是擁有獨特文化、身分、以及規則的「新型態空間」。數百萬名「普通人」來到網路世界,不禁令人又恐懼又好奇,這種新的溝通形式會對大眾造成什麼影響。許多科技進步論者如雜誌《Wired》和《Mondo 2000》,大聲歡呼網路革命的到來,這派人士相信網路空間象徵學習和啟蒙的新曙光,甚至有可能消弭國界。這一派最具代表性的著作,是美國網路自由主義散文家約翰.佩里.巴洛(John Perry Barlow)於一九九六年發表

的《網絡空間獨立宣言》(Declaration of the Independence of Cyberspace),文中聲明:「現實世界中關於財產、言論、身分、社運、以及脈絡的法律概念,皆不適用於網路空間……網路使用者的身分不具實體,因此,不同於現實世界的公民,我等不因人身遭到脅迫而屈服於任何指令。」巴洛認為網路表面上具備的無審查以及匿名特性,有助於培養出更加自由、開放的社會,因為眾人可以拋開現實世界中固有身分的束縛,並且創造一個全新的自己。(雜誌《紐約客》(New Yorker)的說法更言簡意賅:「在網路上,沒人知道你是一隻狗。」)當時的頂尖心理學家對於網路生活如何影響大眾經營自我身分的不

同面向,抱持保守但歡迎的態度,例如雪莉.透克(Sherry Turkle)於一九九五年發表極具影響力的網路身分研究《螢幕生活》(Life on the Screen)。   然而另一派人士憂心如果沒人知道你是一隻狗,究竟會發生什麼事,父母則擔心受怕孩子染上「數據機熱」。透克提出研究結果不久之後,另一位心理學家約翰.蘇勒爾(John Suler)便投入早期聊天室使用者行為的研究,他發現聊天室使用者在線上的態度,傾向較具攻擊性也較為憤怒,在現實生活中的態度則較溫和。蘇勒爾認為原因是在電腦螢幕的保護之下,網路使用者會覺得現實世界的社會限制、責任、與規範不再適用;蘇勒爾也指出,無論是完全匿名或被視為

匿名(感知匿名)的情形,都會促使網路使用者探索自我身分,但也可能導致使用者因不必憂心承擔後果而做出不當行為(二〇〇一年他將這個現象稱為「網路去抑效應(Online Disinhibition Effect)」)。確實如此,打從一開始,許多BBS和Usenet訂閱人就將網路空間視為充斥著各式行為的領域,不論是奇異、有創意、無禮或非法的行為。在Usenet的「Alternative」(簡寫為Alt.)分類層級中,任何人都可以設立討論群組,也可以自訂主題,史上第一個討論群組是食譜論壇「alt.gourmand」,之後性愛論壇「alt.sex」、藥品論壇「alt.drugs」、搖滾論壇「alt.roc

k-n-roll」也迅速接連登場,而「Alt.」群組的知名度竄升後,便立即成為Usenet系統中最熱門的空間。除了目的明確、較為正經的群組,如文學、電腦、或科學論壇等,Usenet和BBS還有更多以網路霸凌、駭客攻擊、以及色情影片為主題的論壇。   不自由,毋寧死   在一片沈重氣氛之中,激進自由意志主義論者金.貝爾(Jim Bell)率先以保障網路匿名為基礎,提出令人不寒而慄的推論。一九九二年後期,加州出現一個名為「密碼龐克」(cypherpunks)的激進自由意志主義團體(譯註:其理念為倡使用強大密碼演算法與隱私增強技術,以促進社會或政治改革),透過電子郵件清單的形式提案並討論,可以如

何利用網路空間確保個人自由、隱私、以及匿名性。貝爾就是清單中的一員,他深信如果公民能利用網路發送隱匿加密訊息,也能使用無法追蹤的貨幣進行交易,就有可能針對任何一種商品打造運作良好的市場。一九九五年,貝爾在〈暗殺政治〉(Assassination Politics)一文中闡述自身想法,並將文章透過電子郵件清單傳送,而即使是死忠的自由意志主義論者也為之膽顫心驚。   貝爾提出,可以建立一個特殊組織,要求參與者針對特定公眾人物匿名捐贈數位現金後,集結成一份總獎金,而任何能夠正確預測特定人物死期的參與者,則可以獲得這份總獎金。貝爾認為這種行為並沒有違法,僅是另一種形式的賭博,但其中的狡詐之處在於:如

果有足夠的群眾對特定個人的不滿達到一定程度──每人只需匿名貢獻幾塊錢──總獎金就會豐厚到足以誘使部分人加入預測的行列,並且親手實現自己的預言,進而贏得大量總獎金。加密訊息和不可追蹤的支付系統就是在此時發揮作用,群眾集資、且無法追蹤的謀殺行動會循以下模式展開:首先,準刺客透過加密訊息發送自己的預言,只有發送人本人才知道開啟訊息的數位密碼。接著刺客在行兇之後,將密碼寄送給主辦組織,讓組織解鎖他的(正確)預測結果。一旦組織確認預測無誤(八成是透過新聞得知),以捐贈數位貨幣形式累積而成的總獎金,便會採加密檔案的方式公布於網路上,同樣的,這份檔案僅能由做出預測的本人製作出「金鑰」並解鎖開啟。在所有參與者

都對彼此身分一無所知的情形下,該組織還是可以驗證預言的正確性,並且頒獎給精準預測的贏家。   貝爾認為,整個活動中最大的優點就是網路提供的匿名特性,可以保障參與各方的權益,除了殺手本人(以及受害者)也許要負擔一定風險之外。即使警方調查出貢獻暗殺名單獎金的參與者,這些贊助人也可以誠實以對,說明自己從未直接表達期望特定人物死亡;主辦暗殺市場的組織對警方也同樣愛莫能助,因為組織既不知道誰是贊助人,也不知道誰做出預測,更不知道誰解鎖開啟了檔案。然而,貝爾的構想重點不在於擺脫謀殺罪,他認為這套制度足以施加民意壓力,促使民意代表有良好表現,民意代表的表現越差勁,就越容易激怒選民,也就越容易累積大量的暗殺

總獎金,並且對潛在暗殺兇手形成誘因。(貝爾堅信如果過去有這類市場存在,史達林、希特勒、以及墨索里尼都會遭到暗殺身亡。)在理想情形下,沒有人會因此身亡,貝爾希望這類市場的存在本身,就可以嚇阻所有人投入選戰,他在文中指出:「徹底匿名、徹底保密、徹底安全……只要集資過程容易又安全,就會使得濫用職權的公職,成為風險極高的選項。最有可能的狀況是,任何職位高於縣市長的政治人物,都不願意承擔繼續在職背後的風險。」   一九九五年,貝爾寫下〈暗殺政治〉一文時,這一切都只是假設情況,儘管貝爾認為這類市場最終會導致全球所有的政府垮台,現實世界卻尚未跟上他的想像。將近二十年之後,隨著比特幣這類數位貨幣、Tor一類

的匿名瀏覽器、以及值得信賴的加密系統一一問世,貝爾的預言終於成真。三十郎於二〇一三年夏季創辦「暗殺市場」時寫下:   不過,科技發展必然會走到這一步……如果有人利用法律對付你,而且/或是侵害你的生命、自由、財產、貿易、或追求幸福的權利,現在你可以選擇報復,只要舒服的坐在客廳、用安全的方式,就能減少對方的壽命。   目前「暗殺市場」列有至少六個人名,雖然網站宗旨很嚇人,但就我所知,至今尚未有人遭到暗殺。「暗殺市場」的重要性不在於發揮暗殺功能,而是網站的存在本身就具有意義。這種創意與創新就是暗網最典型的特徵:這個空間毫無限制、挑戰陳規、思想不須經過審查,無論是何種興趣和欲望都可以在此公開。暗網

展現的全是人性中最危險、迷人、且獨特的一面。  

星叢‧複線‧集合:網路前衛藝術美學語言

為了解決數據機路由器連接的問題,作者林欣怡 這樣論述:

「星叢‧複線‧集合:網路前衛藝術美學語言」 主要以星叢文體、精神姿態、物性導向、數據主體性、網路物性、多重延身概念複寫而成,上述概念同時結合美學語言、哲學概念、藝術作品三面向的視域,生產黏貼於網路體自身(the netitself)的概念集合體(assemblage) ,一方面映射網路體本質上的多態複數性格,一方面指向網路美學概念的開放性與轉換性,藉此三視域與節點的交互角力,聯結思考網路前衛作品的異質路徑。論文第一個切面「網路前衛藝術美學」,主要以阿多諾美學理論中的「星叢文體」作為論述樣式。同時關注網路空間如何連結至巨型網絡並生產「動能」,以及此動能如何擬造出精神態勢。接續上述星叢、動能、精

神姿態與身體視角,導引出網路集體創作所映射而成的數據主體性,同時開展出「觀念作為物」的變異性,形成物件、物性導向展演的網路物性美學語言。最後論述台灣網路藝術創作脈絡,尋找差異與連結點,以此差異連結點接述台灣的網路創作體質。