为您找到与IPSec提供的网络安全策略包括相关的共200个结果:
随着社会的发展,网络的利用越来越普遍,随之而来的网络安全问题也成为人们日益关注的问题。下面是读文网小编为大家整理的网络安全策略论文,供大家参考。
伴随着我国科技的发展,电信通信业务的范围得到拓展,并且网络之间因为业务关系的接口变得越来越多,这在一定程度上对网络的安全性能产生影响,在这种发展现状下,只有尽可能减少接口的数量,积极规范系统接口,才能进一步提高通信网络的安全性[1]。除此之外,在近几年我国电信通信网络也逐渐朝着更高的方向发展,电信通信网络与互联网之间的差距得到缩小,无线网络的介入在丰富电信通信网络的同时,也面临着诸多安全问题,需针对性地进行解决,促进电信通信网络的稳定发展。
1电信通信网络中所存在的安全威胁
1.1病毒与木马干扰率过高
伴随着我国电信通信网络的发展与进步,相应的通信网网管、增值业务网网管、数据管理网网管等系统逐渐出现在人们视野之中,这在一定程度上导致网络终端的数目变得非常庞大[2]。此外,在各种类型网管终端没有受到安全保护的情况下能够直接进入相应的局域网,但是由于网管终端会携带各种病毒与木马,会利用局域网的属性传播给网元,从而降低网元的安全性能。比如,网络终端的介入设备将具有病毒或木马的地址传输到网元之后,会导致网元的MAC地址发生变化,网元与监控终端也会产生断联,无法全天候的对网络进行监督与管理。
1.2出现假冒攻击的行为
在电信移动通信网络之中,网络终端与网络控制中心能够识别身份,在通过无线信道传输过程中,其信息会被不法分子所截获,甚至部分攻击者会利用所截获的假冒合法身份进入网络之中开展网络行为,或者利用假冒的网络终端基站及时获取用户的身份信息,从而造成经济损失。
1.3传输的信息会被他人窃听
电信通信网络之中的信息均是通过无线信道所传输的,作为一种开放性信道,任何人在利用通信设备的条件下均可以对无线信道的信息进行窃听,获得他人的身份信息以及用户与网络中心的传输指令[3]。除此之外,信息在被他人进行窃听之后还会通过其它的形式实现攻击,比如在并不了解信息内容的同时会获取发送者以及接受者的地址信息,并且对信息传输流的探究,可以推测出信息的具体内容。
1.4有线网络所带来的安全威胁
在网络应用之后,电信通信网络受到一定的安全威胁,其中互联网操作平台等是有限网络、通信协议以及路由器的主要结构,电脑黑客或者木马、病毒会利用路由器的代码以及通信协议之中的不足实施网络攻击,电信运营商作为二级域名的代理,在使用过程之中需要安装防火墙,并且对用户身份进行身份验证。与此同时,通信网络发展的同时,各种各样的病毒与木马变得复杂多样,互联网遭受病毒入侵的事例层出不穷,根据相关统计,我国有70%以上的计算机遭受病毒入侵,电信通信网络具有一定的特殊性,如果受到病毒的入侵则会产生一定的经济损失[4]。
1.5无线网络所带来的安全威胁
近几年无线网络成为了通信网络的新宠儿,组成内容主要包括移动通信网、无线wifi等,在经过近几年的发展中其技术更加成熟,其中利用手机终端便可以实现对网络的访问,这种情况不仅增加了空中数据传输的敏感性,并且也在一定程度上增加了网络的被攻击点,尤其在手机病毒出现之后,人们对电信通信网络的重视程度得到提高,电信手机被攻击的方式包括短信、网址、手机硬件、软件等,会让使用者出现死机或者黑屏、卡机等现象,一般情况下电信手机使用者大多利用开放性网络,这便在一定程度上给黑客的攻击创造了更多的机会与条件。
2电信通信网络安全的防护策略
针对上文所列举的典型通信网络所存在的安全隐患问题,笔者认为电信技术部门需要加强对网管网进行优化以及区域划分,积极构建良好的网络服务器、对终端接入进行规范处理,杜绝病毒与木马的入侵,从根本上提高网管网的安全性。
2.1积极分层规划网管网网络
我国电信技术部门需要加强对网管网网络进行层次划分,并且对IP路由以及IP地址进行规划,可以通过核心交换机实现信息的交互以及数据的交互,这样一来能够改变一个终端连接一个网络系统的局限性。比如在原先网络终端只能对网管系统进行访问,但是在网络分层以及规划之后,便可以实现一台网管终端对多个网管系统进行访问,并且还可以借助防火墙等设备对网管系统等进行访问,从而在一定程度上解决了终端数目过多的现象。除此之外,分层规划网管网网络,还可以改变通信网与数据网、增值网之间的交叉信息,能够保证边界接口命令更加集中,实现各个独立网管的合理化管理。根据笔者调查与分析,在某一地区办公区的网管维护终端有70个,但是在实施分层规划网管网络之中,维护终端减少了20个,不仅优化了网络效果,并且也杜绝电信通信网络所存在的安全问题。
2.2积极构建网管网网络服务区
中国电信通信构建网管网网络服务区,对服务器以及软件进行管理与部署,可以为加强安全保障提供依据。其一,为实现账号口令的安全性,可以借助AAA服务器的功能,实现动态口令与账号口令的结合,避免黑客对网络造成攻击,提高密码的安全级别;其二,要积极安装网络审计系统,对各个服务器的运行时间、网络设备进行监督,为恶意操作行为提供原始材料;其三,安装补丁服务器,实现病毒库的及时更新,并且提高对病毒以及木马的防御能力,从根本上减少病毒传输到网络的几率。网管网网络服务区的建立能够为安全产品提供条件,并且将管理服务区自身所具备的定位功能以及交换机进行结合与检测,启动防火墙,对数据入侵状况进行应对与解决[6]。
2.3加强对多种通信完全技术的利用
电信手机卡能够对入网安全起到保障,无论从物理角度还是逻辑角度分析都具备独立性,在未来的发展过程之中需要保障设备的安全性,真正实现无缝接入。现如今,我国电信通信网络逐渐朝着网络进行过渡,在过渡期间会出现非常多的问题,因此相关人员需要积极借鉴网络中比较完整的技术,从根本上提高电信通信网络的安全性。除此之外,在伴随着电信通信网络接入技术的不断发展中,越来越多的人加强对信息传输安全的重视,其中最具代表性的安全技术便是密匙算法,除此之外,电信运营商还要积极考虑到信息终端以及传输等因素,从根本上保证用户入网的安全性。2.4实现规范终端接入,更新病毒防御系统对于不同的证件账号需要通过申请流程对其账号进行审批,这样才能保证终端接入管理变得更加规范,其中账号审批制度以及账号审查措施,需要进行规范化处理,并制定认领账号制度,保证维护终端在接入之后更加具备安全性与有序性。另外在网管网网络以及管理区服务器的作用下,可以实现对日常办公区的维护终端进行补丁更新,这样才能提高维护终端对防病毒软件速度的更新速度,在与传统模式相对比下,其速度得到有效提升。除此之外,对维护终端进行规范接入,能够在后台对病毒库进行更新,在减少工作量的基础上,能够提高工作效率与工作质量。
3结语
总而言之,电信通信发展迅速,为人们的生活、工作、学习带来了非常大的方便与快捷,但是在伴随着电信通信的发展过程之中,也暴露出诸多安全问题,相关部门需要对网络安全隐患进行深入分析与探究,并积极采取相应的解决措施,将通信网络中的弊端进行解决,从根本上保证电信通信网络的有序发展以及安全稳定。
摘要:随着互联网技术的快速发展,人们的日常生活也越来越有质量、有效率,但同时也出现了很多不足。系统漏洞、病毒、黑客严重威胁着网络安全,计算机信息管理技术在维护网络安全中发挥着重要的作用,而其在运行中存在着一些问题,影响了计算机用户的安全使用。本文将深入分析计算机信息管理技术在维护网络安全中所存在的问题,并针对问题提出其在维护网络安全中的应用策略,以促进计算机信息管理系统的发展,保障人们日常生活的安全。
关键词:计算机;信息管理技术;网络安全;应用策略
当前,我们处在信息化时代,互联网的蓬勃发展使人与人之间的距离缩短,方便了人们间的交流,同时加快了经济全球化发展的进程。但是,互联网的发展也带来了很多的问题,特别是网络的安全问题越来越严重,其直接威胁到信息安全与个人隐私,所以我们一定要重视网络的安全问题,它关系到计算机用户自身的权益及我国互联网的发展。计算机信息管理技术可以有效防止网络中不安全事件的发生,对维护网络安全有极其重要的作用,故要研究计算机信息管理技术在网络安全维护中的应用策略。
1计算机信息管理技术在维护网络安全中所存在的问题
1)信息管理技术中监测技术有待提高
在网络安全中常见的问题主要包括计算机遭到恶意破坏、非法入侵及病毒攻击等,计算机信息管理技术中的检测技术在提高的同时,网络安全问题也变得越来越复杂,其监测技术有时满足不了实际需求[1]。比如,在2010年10月23日,“维基解密”把美军有关伊拉克战争的机密文件泄露出来,致使美国的军事机密出现混乱的现象,很大一部分原因是信息管理技术中的监测技术不够成熟,如果当时信息管理技术中的监测技术水平比较高,则可以防止此类事件的发生。
2)信息管理技术对信息访问的控制效果不佳
在使用网络时,有时候可能会出现外来入侵现象,所以这就需计算机信息管理技术对信息访问起到一定的控制作用,但是该项技术因在对计算机进行设置时未设置特定的对象,使得其对信息访问的效果不佳,如互联网史上的“Facebook色情”事件,正是因为社交网络Facebook没有对信息访问控制好,致使黑客入侵,大量暴力、色情图片迅速占据了网站,而用户也无法正常地使用网络。
3)信息管理技术的应变能力不足
众所周知,互联网的发展变化是很快的,不论是硬件,还是软件的更新均需对网络安全与信息管理技术进行加强,然而,当前的信息管理技术并没有很强的应变能力,在面对突然袭来的问题前显得力道不足,无法迅速解决问题[2]。比如,在2011年,黑客入侵掌握着世界各国财政状况的国际货币基金组织,对整个世界的经济复苏带来了很大的影响,其主要原因便是网络信息技术未进行及时的更新和跟进。
4)信息管理技术中的加密技术有待提高
在当今网络环境中,为保证信息的安全,我们往往使用多种信息技术,加密技术便是其中之一,它也是维护网络安全中最有效的技术之一,一个信息经过加密钥匙或者加密函数转为无意义密文,接受者对密文解密后,才能把密文还原成明文。该数据加密技术在一定程度上保障了信息的安全,有效地防止了黑客、病毒入侵。然而随着现代技术的快速发展,传统的加密方式有时无法确保数据的安全,使其存在安全隐患,因此,加密方式有待进一步提高,以加强网络系统的安全防范。
2计算机信息管理技术在维护网络安全中的应用策略
1)对计算机信息管理技术加强管理
如果对计算机信息管理技术的管理不够科学有效,则就算对信息管理技术使用和设计得再好,也不能有效维护网络的安全,保证用户的权益,无法发挥其在维护网络安全中的作用[3]。所以,我们不仅要建立起科学有效的管理机制,还要加强管理力度,把管理机制实行好。当前的计算机信息管理技术管理技术只是在计算机的系统表层,没对计算机系统内部进行深层管理,这样就出现了一些人们有可能察觉不到的安全隐患,可能就如“熊猫烧香”这类的病毒一样迅速传播,对计算机的用户造成巨大损失。因此,我们在对计算机管理技术管理的过程中,要先把管理与计算机功能、系统相结合,对计算机用户信息进行全面准确地了解和掌握,避免出现黑客袭击这类的事件;此外,不仅要对除计算机用户之外的来访用户的安全性进行判断,还要对信息数据进行严格的加密,以保障用户的权益,维护网络的安全。
2)加强风险控制
风险的存在可能让计算机信息管理技术在应用时受到一定阻碍,使得计算机信息管理技术作用的发挥受到限制。因此,为促进计算机信息管理技术在维护网络安全中的有效应用,首先要革新和加强风险控制工作,引起工作人员的注意,制定切实可行的措施来进行预防。此外,总结以往的经验教训,对发生过的计算机信息管理技术的应用问题进行总结,以作为前车之鉴。再者,做好风险预测,树立未雨绸缪意识,假设出各种可能会出现的问题,并做好预防措施,完善计算机信息管理技术,以不断假设且修正的方式来提升信息管理技术在维护网络安全中的应用。最后,应建立起预警系统,对风险进行及时通报,然后对其进行控制,防止风险造成进一步的影响。
3)对安全管理制度进行完善
如果安全管理制度比较完善健全,那么将在一定程度上保障网络运行的安全,促进计算机信息管理技术的持续发展。比如,我们在进行日常管理时,可利用相应人才管理制度,加强对人才的引进力度,从中选出高素质的专业人才,同时要对人才进行教育与培训,提高人员的专业能力与职业素养,提升整个人才队伍的素质,给网络安全的管理工作提供高素质的人才做支撑。再如,根据实际情况,建立适合的网络安全管理,并成立专门安全管理小组,对网络中软件、硬件进行定期检查,及时更新网络安全运行中的软硬件,保证软硬件的安全性能,进而为计算机信息管理技术的有效运行创造一个安全的环境[4]。
4)把操作系统安全防护工作做好
在计算机信息管理技术的运行过程中,操作系统扮演着及其重要的角色。受各方面因素影响,使得操作系统中很容易出现一些漏洞,存在着很多的安全隐患。所以为保证网络的安全,就应该重视对计算机操作系统开展安全防护工作,提升网络的安全性,比如,可建立一个安全防护系统,这样能够及时发现操作系统中所存在的漏洞,当然还应采取科学有效的措施来修复操作系统,最大限度地预防黑客、病毒的入侵。此外,还应该将网络中所存在的防火墙、与入侵检测等安全性产品进行统一管理,最终建立一个完善的操作系统,以有效分析与预防网络中存在的安全隐患,维护网络的安全。
5)对相关人员的安全防护意识进行加强
在网络中,安全隐患问题是很普遍的,出现这种情况的主要原因是管理人员缺乏安全防护意识,在思想上不重视网络的安全问题。并且使计算机信息技术在维护网络安全中有效应用与增强人员的安全防护意识是不可分割的,所以,首先相关人员需要认识到计算机信息管理技术对维护网络安全的重要意义,并不断提升自身安全防护的意识,从自身做起,理解好计算机信息管理技术在维护网络安全中应用的作用;其次,要从深层次展开信息管理技术在维护网络安全应用的研究,不断进行研究探索,发现网络的安全问题,并采取科学有效的措施对问题进行有针对性的解决,促进信息管理技术在维护网络安全中的有效应用,提高网络安全的水平,促进我国信息化的纵向发展。
6)对信息加密算法进行有效应用
我们为保证计算机网络的安全,需要加强对信息加密算法的有效应用,进行积极的信息加密,以防止出现信息不安全的情况。密码算法本身是保障信息安全的重要环节。当今社会,科学技术不断更新,以往使用的加密系统已不能满足时代需求,无法充分发挥其在维护网络安全中的作用,因此,我们要学习国内外相关优秀经验,对机密方法进行创新。加密系统在其发展过程中,又出现了一种非对称的加密方法,别称公开密钥,其中主要包括RSA公开密钥密码技术、DSA数字签名技术与单向杂凑函数密码等,加密者与解密者所拥有的密钥不同。在当今的信息通信中,RSA公开密钥密码技术算法、PGP混合加密算法与DES算法的应用最广泛,在实际工作中,管理人员要灵活选用加密算法,加强网络的安全。
3结束语
现阶段,计算机信息管理技术与网络快速发展,网络的应用领域也随之不断扩大,渗透到了各行各业中。所以,加强网络的安全,除了能保护网络数据传输、存储的安全,还可降低计算机信息出现问题的风险率,维护计算机用户的权益,我们要采取积极的防护措施,比如防火墙技术、查杀木马技术等,根据实际需要有效选用这些技术或将它们进行整合,同时,还要提升计算机信息管理技术水平,加大风险控制,增强相关人员的安全防护意识,使计算机信息管理技术在维护网络安全中能够有效应用,因而保护人们自身的权益。
参考文献:
[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015(4):40-41.
[2]陈永.计算机信息管理技术在网络安全中的应用[J].信息技术与信息化,2014(9):176-177.
[3]裴学武.解析计算机信息管理技术在网络安全中的应用[J].科学与财富,2014(7):164.
[4]葛晓凡.计算机信息管理技术在网络安全中的应用[J].数字技术与应用,2015(5):188.
浏览量:2
下载量:0
时间:
远程访问(Remote access)是集成的“路由和远程访问”服务的一部分,用来为远程办公人员、外出人员,以及监视和管理多个部门办公室服务器的系统管理员提供远程网络。以下是读文网小编今天为大家精心准备的:IPSec远程访问的安全策略研究修改论文。内容仅供参考,欢迎阅读!
IPSec远程访问的安全策略研究全文如下:
[摘 要]技术应用日益广泛,IPSec已成为实现的主要方式。文章对IPSec相关协议进行分析的基础上,针对IPSec协议族在安全策略方面的不足,提出在远程访问模型中使用集中试策略管理并对该管理系统进行了研究。
[关键词]PSec ;安全策略数据库;安全关联数据库;安全策略
随着Internet等公共网络的迅速发展和国际经济一体化的发展趋势,企业内部及企业间通过网络传递信息的需求越来越多。如何以最低的费用保障通信的安全与高效,是企业极其关注的问题。流行的解决方案是利用隧道技术,在Internet等不安全的公共网络上建立安全的虚拟专用网络,即虚拟专用网()。
IPSec是实现的一种协议,正在得到越来越广泛的应用,将成为虚拟专用网的主要标准。尽管IPSec已经是一种包容极广、功能极强的IP安全协议,但却仍然不能算是适用于所有配置的一套极为完整的方案,其中仍然存在一些需要解决的问题。本文对IPSec相关协议进行分析的基础上,针对IPSec协议族在安全策略方面的不足,提出在远程访问模型中使用集中试策略管理,并对该管理系统进行了研究。
IPSec协议为IPv4和IPv6提供可互操作的、高质量的、基于加密体制的安全方案。包括访问控制、无连接的完整性、数据源认证、防止重播攻击、信息加密和流量保密等安全服务。所有这些服务都建立在IP层,并保护上层的协议。这些服务通过使用两个安全协议:认证头AH[RFC2402]和封装安全载荷ESP[RFC2406],以及通过使用加密密钥管理过程和协议来实现。这些加密密钥管理过程和协议包括Internet安全联盟(SA)和密钥管理协议(ISAKMP)[RFC2408]以及Internet密钥交换协议(IKE)[RFC2409]。
2.1 认证头(AH)协议。协议的目的是用来增加IP数据包的安全性。AH协议提供无连接的完整性、数据源认证和抗重播保护服务。
2.2 封装安全载荷(ESP)协议。协议的目的和认证头(AH)一样,是用于提高IP的安全性。ESP提供数据保密、数据源认证、无连接完整性、抗重播服务和有限的数据流保护。
AH和ESP协议都支持两种工作模式:传输模式和隧道模式。传输模式为上层协议提供安全保护,保护的是IP包的有效载荷或者说保护的是上层协议(如TCP、UDP和ICMP)。隧道模式是为整个IP包提供保护。
2.3 Internet安全联盟密钥管理协议(ISAKMP)。协议定义了协商、建立、修改和删除SA的过程和包格式。ISAKMP提供了一个通用的SA属性格式框架和一些可由不同密钥交换协议使用的协商、修改、删除SA的方法。ISAKMP被设计为密钥交换无关的协议;并没有让它受限于任何具体的密钥交换协议、密码算法、密钥生成技术或认证机制。
2.4 IKE。IKE是一个以受保护的方式为SA协商并提供经认证的密钥信息的协议。IKE是一个混合协议,它使用到了三个不同协议的相关部分:Internet安全联盟和密钥管理协议(ISAKMP)[MSST98]、Oakley密钥确定协议[Orm98]和SKEME[Kra96]。IKE为IPSec双方提供用于生成加密密钥和认证密钥的密钥信息。同样,IKE使用ISAKMP为其他IPSec(AH和ESP)协议协商SA。
2.5 安全联盟(SA)。SA的概念是IPSec密钥管理的基础。AH和ESP都使用SA,而且IKE协议的主要功能就是建立和维护SA。SA是两个通信实体经过协商建立起来的一种简单的“连接”,规定用来保护数据的IPSec协议类型、加密算法、认证方式、加密和认证密钥、密钥的生存时间以及抗重播攻击的序列号等,为所承载的流量提供安全服务。
IPSec的实现必须维护以下两个与SA相关的数据库:安全策略数据库(SPD),指定给IP数据流提供的安全服务,主要根据源地址、目的地址、入数据还是出数据等确定。SPD有一个排序的策略列表,针对入数据和出数据有不同的数据项。这些数据项可以指定某些数据流必须绕过IPSec处理,一些必须被丢弃或经过IPSec处理等策略;安全联盟数据库(SAD),包含每一个SA的参数信息,如AH或ESP算法和密钥、序列号、协议模式以及SA的生命周期。对于出数据的处理,有一个SPD数据项包含指向某个SAD数据项的指针。也就是说,SPD决定了一个特定的数据包使用什么样的SA。对于入数据的处理,由SAD来决定如何对特定的数据包作处理。
3.1 IPSec 中的策略管理
在一个IPSec中,IPSec功能的正确性完全依据安全策略的正确制定与配置。传统的方法是通过手工配置IPSec策略,这种方式在大型的分布式网络中存在效率低、易出错等问题。而一个易出错的策略将可能导致通讯的阻塞和严重的安全隐患。而且,既使每个安全域策略的制订是正确的,也可能会在不同的安全域中,由于策略之间的交互,出现在局部范围内安全策略的多样性,从而造成端到端间通讯的严重问题。
根据以上协议建立起来的基于IPSec的,当主机使用动态地址接入,发起连接时。主机将使用协商好的SA处理的数据包发送到网关。网关接收到数据包后,使用相应的SA处理数据包,而后进行载荷校验。这时,在载荷校验过程中,会因为没有将新协商而建立起来的SA的数据项与SPD连接在一起,而造成不能通过载荷校验。而且,当网关需要给主机发送数据时,并不能在SPD中通过使用目的地址检索到相应的安全策略。因为,主机是动态地址,每次发送时使用的地址都有可能变化。如果发生这样的状况,那么由传输层交给IPSec模块的数据包将会被丢弃。也就是说,网关将不能通过隧道向主机发送数据。这个问题显然是由于SPD数据的更新问题所引起的。因此,必须构建一个安全策略系统来系统地管理和验证各种IPSec策略。
3.2 远程访问模型中策略系统的构想
构建一个策略系统,需要解决策略的定义、存取、管理、交换、验证、发现机制等问题以及系统自身的安全性问题。其中策略的表示和策略在动态交换中的安全性问题是系统的核心问题。目前RFC尚未制定关于策略系统的标准,因此还没有成熟的实现方案。
现在较为流行的方案是:策略系统由四个部分组成——安全策略仓库、策略服务器、安全网关、策略客户端。其中安全策略仓库(Repository)用于存储策略信息,能对系统中的策略进行汇总。它可以是目录服务器或数据库服务器,除了储存管理员已经编辑好的策略信息,还可以存储其它的网络信息和系统参数。策略决策点(Policy Decision Point,PDP)通常也被称为策略服务器,是整个系统的决策中心。它负责存取策略仓库中的策略,并根据策略信息做出决策,然后将相应的策略分配至策略执行点。策略决策点还能检测策略的变化和冲突,从而采取应对措施。策略执行点(Policy Enforcement Point,PEP)是接受策略管理的网络实体,通常也被称作策略客户端。它可以是路由器、交换机、防火墙等网络设备,负责执行由策略决策点分配来的策略。同时它还向策略决策点发送信息,使策略决策点知道网络的变化以及策略的执行情况。服务器利用LDAP(轻量级目录访问协议)与数据库交互,安全网关通过COPS(普通开放式策略服务协议)与服务器交互,策略服务器之间以及服务器与客户端之间通过SPP(安全策略协议)进行通讯。
而在远程访问的模式下,只有公司总部一端设置了安全网关和策略服务器。所以可以把前面提到的方案进行改进,应用到远程访问模型中。
因此,可以将安全策略仓库放置在策略服务器上,而策略服务器与安全网关相连。安全策略仓库中存储了一些永久信息,策略服务器可以依据这些信息做出相关的策略决定。安全策略仓库最好采用LDAP这一类的标准目录机制来进行策略存。策略服务器负责使用策略决议方法来完成策略制订。
把安全网关和远程访问主机作为策略客户端。当策略客户端启动的时候,需要自动访问策略服务器,读取关于自己的安全策略。此外,当策略服务器改变了某些安全策略时,就需要通知相关的策略客户端访问策略服务器来更新策略。策略客户端必须实行本地保存策略,这是因为它必须知道哪些数据包实施了安全保护,哪些没有。如果策略没有进行本地保存,内核的各个数据包就会找不到这个策略,内核就必须调用策略客户端(这个客户机必须依次与存储中心联系)和密钥管理协议。另外,还要更新内核策略。这样,就会导致最初几个数据包出现令人难以接受的延迟。
策略分配机制必须是安全的。策略下载的服务器应该是通过验证的。除此以外,对该服务器的访问也应该是有限制的。如果这一条遭到破坏,网络的安全就会大受威胁。我们仍然使用COPS在客户端与策略服务器之间交换策略信息。
由于IPSec 出色的安全特性,使它越来越受到有着相对较高安全要求的企业或部门的青睐。本文提出的策略管理系统能够很好的完成IPSec远程访问系统的策略管理。随着IPSec 的广泛使用,更加复杂的系统会相继出现。因此,其安全策略管理的问题将逐步凸现,这方面的研究也将受到重视。
浏览量:2
下载量:0
时间:
随着Web2.0时代的发展,许多政府、学校和企业的关键业务活动越来越多地依赖于Web应用,然而,在向客户提供简便服务的同时,Web应用所面临的安全风险也越来越大。以下是读文网小编为大家精心准备的浅谈基于WEB防火墙的校园网络安全解决策略相关论文。内容仅供参考,欢迎阅读!
互联网的飞速发展,基于网络信息系统给学院网络办公与学习带来了更大的便利和学习效率,但随之而来的安全管控与应用访问日志记录的问题也在困扰着学院,随之而来的安全问题也在困扰着用户,如:网络入侵、蠕虫病毒、XSS 跨站攻击、SQL 注入、数据库拖库、DOS 攻击、网页篡改等,这些不安全因素,威胁到网络应用的安全。
随着学校规模不断扩大,上网人数也迅速增加,带宽的增加,原有的信息化设备大部分比较陈旧,采购时间长,硬件性能满足不到信息增长的需要,且现有的网络没有现代化的安全防护设备,学校内网频繁遭遇攻击,WEB 服务器也经常被黑客入侵,全校师生的上网日志没有专用的设备保存记录,论坛发帖没有专业的监管设备,学校为满足日益增加的学生数量,改善教育教学环境,净化校园网,在学校中心机房增加专业的网络安全设备,来解决上述问题。
针对学校对网络完全防护的具体需求,采用下一代防火墙、WEB 应用防火墙、上网行为管理、智能流量管理整合一套完整的解决方案、提供更加系统化的网络安全管控与网络优化方式。
设备方案拓扑描述如下:
(1)将下一代防火墙部署在出口路由器与核心交换机之间,以达到防护内网的目的;
(2)将WEB 应用防火墙(WAF)部署在业务系统汇聚交换机与核心交换机之间,保障应用服务器的安全,同时在服务器上安装专业的防篡改客户软件,与WEB 应用防火墙联动,防护WEB 应用服务器,同时防护来自外访问内部服务安全,也可防护从内部网络访问服务器的安全;
(3)上网行管理设备(ICG)镜像模式部署,通过核心交换机的镜像过来的数据,将流量传送至上网行为管理设备上,上网行为针对这部分流量进行审计与记录,生成日志,方便事后朔源。
(4)整个网络结构中,采用新建与列旧相结合的方式,可将原有的网络设备列旧,以节约成本,可将原有的上网行为管理设备(旧),部署在实训楼,对实训楼上网的用户进行上网行为的审计与无关高风险应用的控制。
3.1 下一代防火墙
下一代防火墙(NGFW)是可以全面应对应用层威胁的高性能防火墙。通过深入洞察网络流量中的用户、应用和内容,并借助全新的高性能单路径异构并行处理引擎,NGFW 能够为用户提供有效的应用层一体化安全防护,帮助用户安全地开展业务并简化用户的网络安全架构。网康下一代防火墙自带IPS入侵防御的功能,入侵防御基于多核Plus G2 架构、全并行的流检测引擎和基于攻击原理的入侵防御检测引擎。基于多核PlusG2 的安全架提供了高性能的入侵防御解决方案,并为入侵防御需要的深度应用分析和攻击原理分析提供了强劲的处理能力。全并行流检测引擎则使用较少的系统资源,并且在并行扫描会话和开启其他多项应用处理功能提供了高可用性。基于攻击原理的入侵防御有助于提高攻击检测率和降低攻击误判率。
3.2 WEB 应用防火墙
WEB 应用防火墙能提前发现预警、实时防护及事后追溯分析,完成了从事前WEB 扫描、事中WEB 防护、事后WEB 防篡改“三位一体”的防护体系。从网络层、应用层4 层Web 安全扫描与检查,网页防篡改、Web 安全扫描互动,网络层、应用层D.DoS,构建立体式防护网络。从而真正对web 防护提供一套全方面安全体系。网页防篡改软件,是安全在服务器上一套安全的防篡改插件。基于文件夹驱动级保护技术,事件触发机制,确保系统资源不被浪费。与WAF 联动:网页防篡改(端点技术)与WAF 联动,阻断Web 威胁。采用文件级驱动保护技术后,用户每次访问每个受保护网页时,Web 服务器在发送之前都进行完整性检查,保证网页的真实性,可以彻底杜绝篡改后的网页被访问的可能性。支持Windows 2000/xp/2003/2008(64位), Linux/BSD 系统的网页防篡改。
3.3 上网行为管理
上网行为管理能有效避免不良信息的扩散,提高员工的教育教学效率,保障网络资源合理使用,提高网络可管理性,便于网络管理与行政管理,最终实现安全、高效、健康的互联网环境,从而帮助用户管理、控制互联网的接入与使用,对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析。
通过层次化的管理, 管理员将学院不同区域的用户的不同应用分别限制在一定带宽之内,保证了不同用户、不同VLAN、不同应用在预先规定的通道内按照设定的速率、时间段各行其道。这样既可以保证每个应用的正常使用,又可以防止某些应用占用带宽过大而造成整个学院网络的拥塞。
以上,是针对下一代防火墙采取的校园网络安全解决方案,不足之处请各位同行专家批评指正。
相关文章:
浏览量:2
下载量:0
时间:
随着高校教师诚信制度的逐渐完善,开展高校教师诚信档案信息的网络服务成为了必然趋势。为确保高校教师诚信档案在网络上的信息安全。以下是读文网小编为大家精心准备的:档案信息网络安全的目标与策略探讨相关论文。内容仅供参考,欢迎阅读!
[摘 要]档案信息网络化是今后发展的一个必然趋势。由于档案信息具有原始性、完整性、机密性的特点,决定了使其网络化必然存在诸多安全隐患。
[关键词]档案信息网络安全;目标;策略
一、档案信息网络安全的重要性
网络的共享性、开放性特征决定了网络系统的脆弱性。网上信息在处理、存储、传输和使用过程中存在严重的安全隐患,很容易遭受各种不安全因素的破坏。安全问题已成为制约网络发展的巨大障碍。统计资料显示,目前黑客在网上的攻击活动每年以10倍的速度增长,计算机病毒的种类以几何级数倍增,活体病毒已达多种。
网络安全问题已引起我国政府和专家的高度重视。至今,我国已制定出一系列计算机网络安全的法规制度,成立了网络安全产品测评中心等网络安全机构,提出了国家信息安全的总体战略和系统规划。但是,由于我国网络技术落后于西方,网络安全形势更加严峻。因此,进一步提高网络安全意识,跟踪世界信息技术发展趋势,构筑技术先进、管理有效、安全可靠,建立在自主研究开发基础之上的国家信息安全体系,已成为我国信息技术界和信息管理界的当务之急。
档案信息不同于一般信息,它记录着党和国家事务活动的历史过程。档案中有相当部分涉及国家机密,关系国家安全,包含国家政治、经济、科技、军事、文化等方面的敏感信息,具有较强的机密性和利用限制性。这些信息一旦泄密或被非法利用,将威胁到国家的安全,损害公众的利益,危及社会稳定。因此,这些敏感档案信息必须通过种种安全措施严格限制于内部局域网中的授权名使用。即便非敏感性的开放档案,对外籍人士提供利用仍有种种限制,上网传送仍需谨慎处置。
档案信息网络安全应包括网络运行安全和网上信息安全两项基本要求。所谓网络运行安全是指档案信息网络的硬、软件系统设计合理,运行正常,网络人员操作规范、管理严密,整个网络系统能够按照设定的要求正常运转,发挥预定的各项功能。网络运行安全是网上信息安全的基础,也是正常开展网络化档案工作和网络化档案服务的必然要求。
网上信息安全是档案信息网络安全的核心内容,也是档案信息网络化建设的前提条件。网上信息安全是指网络中档案信息的存储安全和传输安全,即在保管利用网上档案信息过程中维护档案信息的真实性、完整性、保密性和有效性。
其一,要维护网上档案信息的真实性。所谓档案信息内容的真实,是指网上数字化档案承载的信息确实是文件正式生成时的记录,而无论该记录的形式已作何种变换。传统档案学理论强调:档案文件必须具有原始性,即必须是原生载体和原真内容,以确保档案文件的历史凭据价值。这一原始性要求对数字化文件必须作适当让步。因为,网络环境中数字化档案的存在和显现形态在其生命过程中不断变换,其信息内容是完全游离于其记录方式与载体形式之外的,网络环境中强调数字化档案载体的原生变得毫无意义。网上信息的流转,其实质正是信息载体的灵活变换。在失缺载体原生性的情况下如何确保网上档案信息的原真,是一个极具挑战性的课题,它对于维护网上档案文件的档案属性及其法律地位具有至关重要的意义。
其二,要维护网上档案信息的完整性。维护档案信息的完整性包括四层含义:
一是信息内容的完整性。网上数字化档案文件的存储、流转过程极其复杂,在经过众多环节,跨越相当长的时空隧道后其内容信息极易因主客观原因而发生偏差,因而,必须从技术和管理两个方面入手,通过严格的管理控制机制和完善的技术措施来确保网上档案内容的完整,防止档案内容上的失真。
二是文件集合的完整性。有机联系同样是数字化档案的基本特征。网上档案信息的存储和传播,必须维护文件之间这种内在的有机联系,反映出档案文件的“原有次序”,以防止档案整体价值的丧失。例如,通过建立相关文件之间的标识信息来反映文件之间的关系,维护文件集合的完整性。
三是文件背景信息的完整性。文件产生的原因、责任机构、运作的过程、生成的技术状况等都是对文件价值至关重要的背景信息,这些背景信息对于判断内容极易失真的数字化档案的原生性来说,显得至关重要。背景信息应视作数字化文件的一个有机组成部分,需要在文件的整个生命周期中特意采集并妥善保存。四是元数据的完整性。元数据是数字化档案文件可读性和恢复原貌所需的数据。其重要性是不言而喻的。由于元数据在文件运行过程中并不直接显现,因而极易被忽视,重视元数据的采集,乃是档案信息网络化管理的基础性任务。
其三,要维护网上档案信息的保密性。泄密是指文件信息被未授权者非法获取并破解。开放性是网络的固有特征,这一特征与档案文件的保密性特征相背离。网络环境下,处于游离状态的数字化文件极易泄密,这也是部分档案专家将数字化文件排除在档案范围之外,并对档案信息网络化持谨慎态度的原因。保密性是档案文件的一个重要特征,只有将网络环境下信息失密的可能性降至最低,数字化档案才可能逐步取代传统文件,在网络环境下人们普遍接受。维护网上档案信息的保密性,是计算机界和档案界面临的共同课题。
其四,要维护网上档案信息的有效性。有效性是指网上数字化档案信息始终处于可能且便于利用的状态。这是对数字化档案的特定要求。以数字化形式存在的网上信息,具有对其生存环境的直接依赖性。因此,在网际共享时如何确保不同生成环境下档案信息的可用性,尤其是异种网络信息的“透明化”共享,是信息网络建设的重要课题。同时,网络技术的推陈出新,计算机软硬件环境的频繁升级,意味着数字化档案信息生成、显现环境的变更,由此也带来了技术环境的“迁移”问题及对档案信息有效性的维护要求。此外,数字化档案信息及其载体所具有的易逝、易变、易失等不稳定性质,都对档案信息利用中的可读性、法律上的可证性、保管上的长久性提出挑战。档案信息网络的安全保障体系必须以档案信息安全为中心,档案信息网络的运行安全应服务并服从于网上档案信息的安全。
档案信息网络安全的目标与策略相关
浏览量:2
下载量:0
时间:
计算机网络技术是通信技术与计算机技术相结合的产物。计算机网络是按照网络协议,将地球上分散的、独立的计算机相互连接的集合。连接介质可以是电缆、双绞线、光纤、微波、载波或通信卫星。计算机网络具有共享硬件、软件和数据资源的功能,具有对共享数据资源集中处理及管理和维护的能力。以下是读文网小编为大家精心准备的:浅谈计算机通信网络安全与防护策略的分析相关论文。内容仅供参考,欢迎阅读!
近几年来,计算机网络技术已经开始进入到社会的各行各业中,比如:教育、商业、军事等,这就导致人们的生活习惯都开始发生变化。当前,新一代年轻人对计算机网络的依赖性是非常高的,他们会借助计算机网络来查找资料、听音乐、看电影以及找工作等。但是在计算机技术发展的同时一些安全问题开始涌现出来,因此人们比较重视计算机通信网络的安全。
现阶段,社会各界开始关注计算机通信网络安全问题,并且很多专家已经研发出新的防护软件,比如:防火墙、代理服务器等,但是还是会出现黑客侵袭、网络数据被盗等现象。当前,人为因素、计算机本身因素成为引发计算机通信网络安全问题的两大原因。下面详细分析了这两大因素:
1.1 人为因素
当前,很多网络管理人员的网络安全意识淡薄,他们在平时的工作中经常会出现一些人为失误,比如:无意中将密码口令泄露给其他人、并没有严格按照规定的步骤来进行操作等。还有一些黑客会伪装自己的身份,以此来盗取商业机密或者盗取一些重要的数据,严重的情况下还会导致数据的丢失。同时计算机终端用户自身缺乏安全意识,他们在使用计算机的时候,经常会访问一些缺乏安全性的网址,因此他们的计算机极容易染上病毒。
1.2 计算机因素
当前,计算机网络系统已经进入到人们的日常生活中,再加上网络具有开放性的特点,这就导致在传递过程中无法保证数据信息的安全。同时计算机软件系统本身也存在着问题。在设计软件的时候,设计者的考虑不全面,因此软件应用系统中存在着问题。如果黑客了解到该系统的漏洞之后,其往往会借助漏洞来攻击计算机系统。一些普通的设计者会设置一些后门程序,但是如果黑客可以解开设计者的后门程序,那么会给整个计算机系统带来严重的创伤。现阶段,计算机病毒也威胁着计算机系统。所谓计算机病毒是指利用自身所设计的程序来破坏计算机原有的系统、数据以及程序指令。近几年来,在计算机技术快速发展的同时,计算机病毒的种类也变得越来越多。现在3G网络已经普及,人们认为在不久的将来3G 运行平台有可能成为传播病毒的一个平台。
2.1 集中管理软件的安装
在计算机通信网络安全防护过程中,集中管理软件安装是一项非常重要的工作。究其原因在于集中管理软件以及安装软件影响着计算机通信网络防护的质量,还影响着计算机通信网络的安全。从某种程度上来讲,通过将安装软件与检测系统技术有效结合起来才可以真正保证计算机通信网络的安全。当前已经开始涌现出很多种检查网络安全的软件,但是在平时的检测过程中,相关工作者要依据实际情况来选择合适的检测软件,这样做可以保证计算机通信网络具有安全性。
2.2 提高计算机通信网络安全技术
当前计算机通信网络安全防护技术在维护计算机通信网络安全中起着非常重要的作用。通常情况下要想促使计算机通信网络安全防护技术得以提高,这就要做好以下几项工作:
(1)提高加密技术。所谓加密技术是指以伪装信息技术为支撑,然后要设置密码,避免他人侵入到计算机通信系统中。现阶段对称、不对称这两种加密方式成为加密技术经常用到的。与此同时,代替、乘积以及移位这三种密码是现代密码最主要的类别。
(2)设置防火墙。为了能够维护计算机通信网络的安全,这就要做好设置防火墙的工作。通常情况下,数据过滤、代理等技术是经常用到的防火墙技术。所以防火墙可以有效的识别外来数据,并且也可以拒绝外来数据的入侵,以此来确保计算机通信网络具有安全性。
(3)提高鉴别技术。一般通过鉴别技术来检查计算机通信网络中是否隐藏着安全隐患。在鉴别过程中,如果发现计算机通信网络中存在着安全隐患,那么就要及时采取有效的措施来解决这些安全问题。
(4)把握好计算机通信网络内部协议。在设计协议过程中,要考虑到加密技术,以便于更好的保护计算机通信网络的安全。
(5)入侵检测技术。当病毒侵入到计算机通信网络中,此时借助该技术可以检测到病毒的类型,然后工作人员根据病毒类型来采取措施。
2.3 提高计算机通信网络系统自身性能
在防护计算机通信网络安全时,要充分认识到计算机通信网络的实效性以及安全性这两个特点。同时还要提高安全等级鉴别技术以及安全防护技术,以此来提高计算机通信网络系统的安全性。
2.4 加强计算机通信网络安全教育和内部管理
通过注重计算机通信网络的内部管理,增强工作人员的安全意识来维护计算机通信网络的安全。在平时的工作中,要向工作人员灌输相关的安全思想,让他们在潜移默化中来提高自身的安全意识。与此同时要做好相关的教育工作,在教育中让工作人员真正了解到相关的安全技术,确保这些工作人员在日后遇到相关安全问题时可以及时采取有效的措施来确保计算机通信网络的安全。
当前,很多计算机用户都比较关注计算机通信网络的安全问题,一些人为因素、计算机自身系统原因都会影响到计算机通信网络的安全。在这两种因素中,人为因素对计算机通信网络的危害是非常大的。所以要制定完整的安全策略,还要不断增强工作人员的安全意识,以此来为计算机用户提供更为优质的服务。
浏览量:18
下载量:0
时间:
【摘要】网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络存在的安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。
现今高速发展的社会已经进入了21世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。In-ternet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。而作为计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。因此,计算机的安全性成了人们讨论的主要话题之一。而计算机安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。下面就计算机网络存在的安全隐患及相关策略进行探讨分析。
一计算机网络存在的安全隐患分析
近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。
一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。目前,人们也开始重视来自网络内部的安全威胁。黑客攻击早在主机终端时代就已经出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省帐户进行攻击,如TelnetDaemon、FTPDaemon和RPCDaemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐藏通道进行非法活动;突破防火墙等等。目前,已知的黑客攻击手段多达500余种。拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”。它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机、网络瘫痪。
总而言之,对Internet/Intranet安全构成的威胁可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成Internet瘫痪或引起Internet商业的经济损失等等。人们面临的计算机网络系统的安全威胁日益严重。
二计算机网络的安全策略分析
计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、防病毒技术等,主要的网络防护措施包括:
1、防火墙
防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。
2、数据加密与用户授权访问控制技术。
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。
数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。
3、安全管理队伍的建设。
在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
参考文献
[1]严明:多媒体技术应用基础[M].华中科技大学出版社,2004.
[2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
[3]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.
浏览量:2
下载量:0
时间:
论文关键词:计算机网络安全防范策略
论文摘要:随着信息化步伐的不断加快,计算机网络给人们带来了很大的便捷,但是与此同时也给人们带来了很大的隐患。计算机网络安全已经受到了人们的高度重视,人们也已经对其提出了很多防范策略,并且得到了很好的好评。
随着网络的日益发展以及计算机网络安全问题的不断出现,对网络安全防范粗略的研究必然成为必然趋势。计算机网络技术普遍的使用,使得人们在学习和工作中享受计算机网络带来的便捷的同时被越来越多的安全隐患所伤害。因此,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。
1 计算机网络安全存在的问题
1.1 计算机病毒较多
计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是很困难的,因此,网络安全存在着巨大的隐患。
1.2 盗用IP地址
盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。
1.3 攻击者对网络进行非法访问和破坏
网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。
1.4 垃圾邮件和病毒邮件泛滥
电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,2011年初,俄罗斯在全球垃圾邮件市场上的份额增长了4%-5%。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。
2 计算机网络安全的防范策略
2.1 计算机病毒的安全与防范技术
在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据随时进行备份。
2.2 身份认证技术
系统对用户身份证明的核查的过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙 (UsBKEY)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中,并且完成验证与识别个人身份是需要利用可靠的匹配算法来进行的。
2.3 入侵检测技术
入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为中特征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。
另外,计算机网络安全防范策略还包括一些被动防范策略。被动式防范策略主要包括隐藏IP地址、关闭端口、更换管理员账户等,本文只对以上三种进行分析。1)隐藏IP地址。在网络安全方面,IP地址的作用是非常大的,如果IP地址被攻击者盗用,他就可以向这个IP发动各种进攻。用代理服务器能够实现IP地址的隐藏,代理服务器使用后,其他用户只能对代理服务器IP地址进行探测,而根本检测不到用户的IP地址,也就是说,隐藏IP地址的目的实现了,用户上网安全得到了很好的保护;2)关闭不必要的端口。一般情况下,黑客要想攻击你的计算机,首先对你的计算机端口进行扫描,如果安装了端口监视程序,这会有警告提示。另外,还可以通过关闭不必要的端口来解决此问题;3)更换管理员账户。管理员账户的权限最高,如果这个账户被攻击,那么危害将会很大。而截获管理员账户的密码又是黑客入侵常用的手段之一,因此,要对管理员账户进行重新配置。
3 结束语
计算机网络给人们带来便捷的同时也带了隐患,要想是计算机网络发挥出其更大的作用,人们必须对这些隐患采取一定的措施来进行防止。引起计算机网络安全问题的因素不同,所采取的防范策略也不同,因此,防范策略的实施和运用也不要盲目,否则不仅没有缓解网络安全问题,反而使得网络安全问题更加严重,人们受到更大的危害。
参考文献:
[1] 林敏,李哲宇.影响计算机网络安全的因素探讨[J].科技资讯,2007,(20).
[2] 胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).
[3] 王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1).
[4] 华建军.计算机网络安全问题探究[J].科技信息,2007(9).
[5] 黄文.浅谈网络信息的安全__[J].科技情报开发与经济,2010(15).
浏览量:3
下载量:0
时间:
随着科学技术的进步,整个社会生产力迅速发展,商品逐渐供过于求,市场竞争日趋激烈。市场营销环境的复杂多变使企业市场营销的难度加大。下面是读文网小编为大家整理的硕士市场营销策略论文,供大家参考。
一、新时期我国企业面临的营销问题
1.尚未建立完善、系统的市场营销理论。我国原来实行计划经济体制,市场经济起步较晚,在市场营销方面积累的经验和理论太少,很多市场营销理论都是由西方传来的,不少学者大多还仅仅停留在对西方市场学著作的翻译和传播上,没有形成适合自己的社会主义市场经济的成熟的理论观点,造成企业营销理论和实践的脱节。因此在我国各个行业中,价格战是最为常见的营销策略。为了增加客户和销量,只有忍痛割爱一再降低价格,但是这样一味地降价销售同时也降低了企业经济效益,挫伤工人工作的积极性。
2.市场营销规划目标短浅。营销管理是企业经营活动的重要组成部分,这就要求企业营销管理必须根据市场的变化进行目标规划。要从长远出发,从企业的长期经济效益着眼,全面分析市场,制定切实可行的营销目标。但是目前我国的很多企业都没有意识到长期规划的重要性,而是更加重视短期利益。企业没有明确的市场开发计划,营销工作没有目标,空间和时间概念不强,各种营销策略、措施不配套、预算不确定、人员不落实、营销活动无组织、无章法,最终打不开营销局面,导致企业发展后劲不足,市场萎缩。
3.营销管理过程控制不到位、绩效考核不得力。营销重在“营”,不是简单地把东西销出去。“只要结果,不问过程”,这是很多企业普遍存在的问题。不对营销过程进行有效的管理控制,就不会有良好的业绩。许多企业在对营销人员的管理上简单随意,对营销人员说好奖励政策,布置好任务后就万事大吉,只要营销人员跑来订单,把产品卖出去就行。而对营销人员的素质、营销方法、服务态度等不管不问,营销活动过程不透明,再加上对营销人员的考核不力,营销人员难以体会为企业做好营销的真正意义,工作效率低下,营销费用高。这种粗放式过程管理,无法对营销人员的业绩进行检查和分析,不仅影响了营销人员的积极性,使营销人员的营销水平难以得到提高,营销人员队伍建设不力,还导致企业长期良好营销的风险增大。
4.对客户管理、服务落后。在经济全球化过程中,人本思想将成为企业营销管理的重要指导思想。同样的质量比价格,同样的价格比服务,作为营销人员要发展好和客户的关系,维护顾客的忠诚;提供具有竞争优势的产品和服务时,要尽量节省顾客的时间以及精力,营造良好的经营环境,只有这样,企业才得以长期地生存和发展。最好的营销在于深刻地认识、了解客户,让客户在比较中明白你的产品优势,知晓产品的唯一性,从而使产品或服务完全适合他的需要而形成产品的自我销售。然而,现实是许多企业对客户没有进行有效的管理,认为只要是卖出产品就完事大吉,后续服务和售前大不一样,售前十分热情,售后百般冷漠,其结果造成一锤子买卖,丧失了与客户沟通的信息平台,影响了营销质量。
二、新时期企业市场营销如何创新
1.改变传统观念,树立正确的营销理念。传统的市场营销指导思想中,企业管理活动侧重于对企业内部的管理和控制,首先,安排生产计划;其次,在生产计划的基础上制定销售计划;然后,付诸实施,专注于产品,很少考虑消费者。在信息科技高度发达的今天,企业要想在竞争中获胜,就必须转变过去落后的市场营销观念,进行理念上的创新。新时期,顾客的需求也变得更加多样化和个性化,企业必须善于发现和了解顾客需求。要从满足消费者需求这个目标出发,加强对营销活动的管理和控制,做好产品策略、价格策略、渠道策略、促销策略,并且还要更好地满足顾客需要,做好产品策略、价格策略、渠道策略、促销策略;进而发掘顾客潜意识中或将要出现的消费需求,变被动为主动引导和丰富顾客消费,从而拓展市场份额,占领营销制高点。
2.做好市场调查,把握市场定位。做好市场调查,明确市场定位是营销管理的第一步。市场营销信息是企业制定市场竞争策略的核心和依据,对于开展营销管理起着非常重要的作用。任何好的产品和营销计划都需要以对消费者需求的全面了解为前提,认真做好市场调查,收集、整理、分析市场营销信息,有助于有效地控制和调整营销计划,确保使消费者得到高品质的服务和最大程度的满意,这些市场营销信息包括客户信息、竞争者信息、经销商和市场因素等。把握产品的市场定位。所谓市场定位,就是企业根据竞争者与自己的产品在市场上所处的位置,勾画出企业产品在目标市场即目标顾客心目中的形象,使企业所提供的产品具有一定特色,给人印象鲜明的形象,并将这种形象生动地传递给顾客,适应一定顾客的需要和偏好,在与竞争者的产品选择中有所偏爱。市场定位是指一个产品在同类产品中所处的位置,它强调的是消费者最关心的东西,考虑顾客的感受和偏好,从而使该产品在市场上占有一席之地。所以企业在进行市场定位时,要通过反复比较和调查研究,找出最合理的突破口。只有市场调查和市场定位做好了,才能正确地营销决策,有了正确的营销决策,才有可能非常顺利而又高效地完成营销目标。
3.选好人才,建立高素质的市场营销队伍。市场营销不是简单地推销产品,而是一项专业性、业务性很强的工作,要做好市场营销的管理,关键是建立高素质的市场营销队伍。一是选好人。选拔品质好、业务精、社交能力强、服务意识强、积极主动、具有高度责任心和不怕吃苦的优秀人员组建营销队伍。二是重培训。采取“请进来、走出去”的方式,加强对营销人员市场学、营销学、管理学、商业心理学、公共关系学等知识的培训,提高思想文化素质;采取实战模拟,开展榜样带动活动,让优秀的营销人员现身说法,鼓励带动营销人员向其学习。三是严考核。坚持以效益为中心,坚持效率优先,坚持“公开、公正、公平”,建立“以考核定奖惩,凭业绩取报酬”的激励机制和约束机制,奖优罚劣,以增强营销人员的责任感和事业心感。
4.综合运用营销工具,进行组合营销。充分利用营销资源,综合运用营销工具,把企业的整体经营与市场营销情况统一起来,制定切实可行的营销方案和策略,进行组合营销。企业可利用的营销工具就是所谓的营销组合,包括产品、价格、渠道和促销四大要素,每一要素又包含了若干子要素。具体要求是在制定营销策略时,综合考虑营销目标、客户群、竞争对手等因素,优化市场营销工具的类型和数量,形成不同的营销组合方案,提高市场营销的针对性,有了针对性,才能提高营销的效率,提高企业营销管理水平,使企业在竞争激烈的市场中取得良好的业绩。
5.加强企业文化建设,增强市场营销软实力。企业文化是企业长期以来内外因素共同作用的产物,表现为员工的理想、信念、价值观、行为准则、思维习惯等,是决定企业兴衰成败的重要因素,现代企业竞争中,营销竞争已经从基础的产品竞争变为文化理念的竞争。企业文化是企业的无形资产,优秀的企业文化有助于在企业员工中形成强大的凝聚力,激发员工的集体荣誉感,使员工感到自己于企业的意义和自身的价值,并外化为员工的营销积极性,自觉地为消费者服务,在消费者心中树立良好的企业形象和信誉,最终赢得市场份额和消费者的信赖,从而在经济全球化的过程中,尤其是在与国际市场密切融合的情况下,在竞争中取得优势。企业文化建设必须坚持三个原则:一是从实际出发的原则。企业文化建设,不能千篇一律,也没有现成的理论和基础,首先必须切合实际,符合企业的自身实际,一切从实际出发,杜绝形式主义,增强实效性,制定切实可行的文化建设方案。二是企业家带头的原则。企业文化很大程度上表现为企业家(群体)文化,企业家本人是企业文化的缔造者、推行者;企业家在企业的领导地位决定了其个人意志、精神、道德、风格等文化因素在企业中备受瞩目,更易于得到员工的广泛认同和传播,并自觉追随和效仿,进而在企业中形成浓厚的文化氛围。三是方式多样,突出特色的原则。企业文化建设具体到每个企业侧重点应有不同,重点在于根据具体情况突出企业的个性,抓住特色、优势,塑造出适合自己企业的,能够推动企业健康、持续地发展,具有鲜明特色的企业文化。
三、小结
在新形势下,在激烈的市场竞争环境中,企业必须抓住市场机遇,在遵循市场规律的前提下,强化市场营销观念和营销方式的全方位创新,建设优秀的营销队伍,打造积极向上的企业文化,凝心聚力,与时俱进,开拓进取,才能抢占更多的市场份额,为企业发展带来更大的经济效益和社会效益。
一、影印古籍类图书的选题策划与编辑整理
1.影印古籍类图书应具有较高的学术、出版价值
对于影印古籍类图书来说,它的主要购买者应为各科研机构、大专院校的图书馆和研究人员以及大中型的公共图书馆,所以在进行选题策划时,需要考虑的最重要的一个因素就是它的学术价值和出版价值问题,比如它是否是独一无二的文献,是否是填补了学术空白的文献,是否是从未披露过的资料文献,是否是当前学术界需要的文献,是否是某一学科集成性的文献,目前是否尚无其他出版社策划等。当然判断一个影印古籍类图书的选题是否具有学术价值和出版价值,出版社还应更多地听取相关学科专家及图书馆古籍部、采编部的负责人和资深专家的意见,更好地倾听终端消费者的意见,这样才能策划出更具市场潜力、价值更高的好书。
2.编辑应对影印古籍类图书进行有特色的编排
编辑应根据学术界研究工作的需要,有针对性地将分散的各种典籍编辑成专题丛书。比如可以将各朝代名人的年谱集结成册,编成《先秦诸子年谱》、《魏晋名士年谱》、《隋唐五代名人年谱》、《宋明理学家年谱》等,再比如可以将历朝历代对《论语》的评论集结成《〈论语〉集评》等。这种丛书不仅能够方便研究者使用,而且能使原本分散而价值不高的史料升值,从而使其价值最大化。此外,这种经过编辑的影印古籍类图书由于有了更科学、更准确的书名,所以更有利于对其进行宣传推广。
3.资料性的影印古籍类图书与礼品类的影印
古籍类图书应有所区分目前影印古籍类图书根据功能大致可分为两种:一种是一般的资料性的影印古籍类图书,一种是做工精美、宣纸印刷或彩色制版印刷的礼品书。对于这两种不同市场定位的影印古籍类图书,在进行选题策划时应有不同的考虑。对于一般的资料性的图书,考虑最多的应是它的学术价值、版本、资料性等问题,而对于后一种来说,是否具有收藏价值就成为最为关键的问题了,除了要关注它的学术研究价值、版本等问题外,还应更为关注原版古籍的品相、书法艺术性等问题。
4.影印古籍类图书应同步编制索引
像一些大型的影印古籍类图书,比如“四库系列”,每种丛书所含种数册数均成百上千,如果不能编制一本方便实用的检索,不仅内容不能有效地揭示,功效亦大受影响。所以对于像“四库系列”这样大型的影印古籍类图书来说,不仅需要编制著录详明、按类编排的各丛书目录,而且需要编制以书名、著者为检索途径的综合索引,还需要以各丛书目录索引为基础,编制汇集多种丛书的目录索引。其实在为影印古籍做索引方面,早在20世纪初,商务印书馆的张元济、王云五等先生就为我们做出了榜样。1935-1937年,商务印书馆重新编制了带索引的影印本《十通》与《佩文韵府》。增加了新编制的《十通索引》,为研究者提供了极大的方便,赢得了学者的极大赞誉。在出版清张玉书等人编的《佩文韵府》时,商务印书馆又编制索引一册,将按韵排字的《佩文韵府》改为按首字排列,索引本身变成一部新编的《骈字类编》,惠及几代学人。由此可见,要真正体现影印古籍类图书的价值,就要想学者之所想,真正为他们的科研提供方便。
二、影印古籍类图书的市场营销
1.影印古籍类图书的营销渠道
(1)综合类及学术类书店
综合类书店通常规模较大,配套设施较为完善,图书品种较为齐全,具有较好的展示功能,多年来一直是图书的主要销售渠道。学术类书店,比如北京的万圣书园、福建的晓风书屋、广东的学而优书店等,它们的主持者多是文化人,他们与一批专家学者有着密切的联系,能够真正做到为读者找书,为书找读者,所以对于影印古籍类图书来说,学术类书店无疑也是一个较为重要的销售渠道。
(2)网络书店
随着互联网的广泛应用和电子商务的深入发展,人们的购书方式也发生了很大的改变。近年当当、卓越、京东商城等网络书店的迅猛发展,及其低成本运营而带来的低折扣的销售方式已使人们越来越感受到了网上购书的便捷与实惠。目前到书店看书到网络书店买书已成为越来越多的读者所采取的一种购书模式。网络书店的影响力及其销售潜力正在日益提升。
(3)图书进出口机构
近年随着中国走出去步伐的加快及汉学热的持续升温,越来越多的国外汉学研究者及研究机构开始大量购买中国原版古籍类图书,古籍类图书走向世界的主要通道就是图书进出口机构。目前图书进出口机构主要有中国图书进出口公司、中国国际图书贸易总公司等。
(4)直销渠道
古籍类图书相对来说是属于“小众市场”的图书,这就决定了古籍类图书,尤其是部头较大、定价较高的古籍类图书比较适合于直销。一方面出版社可以利用目前越来越多的图采会的机会将古籍类图书(包括影印古籍类图书)直接推销给图书馆的相关采编人员;另一方面也可以利用遍布于全国各地的批发、零售商,通过它们的直销渠道,直接将图书销售给终端消费者。与其他销售模式相比,直销不仅销售成本较低,而且可以直达目标群体,提高了信息传递速度和效率,克服了分销模式中供需错位、信息不对称等问题,降低了市场风险,所以往往能取得较好的营销效果。
2.影印古籍类图书的营销策略
(1)跨媒介宣传及多种宣传形式并举,扩大图书本身的影响
对于影印古籍类图书而言,拓展跨媒体资源整合,实现统一信息的传播协同效果是必然的发展趋势。影印古籍类图书的营销宣传,不仅可以借助报纸、杂志等平面媒体,而且可以借助广播、电视、手机及网络等不同的媒介,从而使其以不同的形态得以传播,从而强化传播效果。同时,影印古籍类图书的营销还可以采取形式各异的宣传手段,比如采用召开新书发布会、请专家撰写书评、组织相关讲座等形式宣传、扩大其影响力,达到吸引受众的兴趣和注意力、培育目标市场和目标读者群体、打造和提升出版社的核心竞争力等目的。
(2)扩大营销渠道,创新营销思路
就影印古籍类图书来说,不宜过分采用粗放型的营销模式,而应建立适应自身特点的营销渠道和营销方式,这就要求影印古籍类图书一方面应坚持传统的营销渠道和模式,另一方面要在互联网迅猛发展的大时代背景下,积极创新营销渠道和营销模式,提高网络营销效率,从而为出版社获取更多的社会和经济效益。
第一,实体书店展示与直销网络建设并重。目前网络书店的迅猛发展所带来的巨大冲击已迫使大多数实体书店逐渐放弃单一的销售模式,举行签售会、办主题展览、举办讲座已成为更多的实体书店所采取的营销手段,越来越多的咖啡厅在实体书店悄然出现,读者沙龙也在不少实体书店大聚人气,与过去相比,书店越来越有了“书”的味道,文化氛围也越来越浓了。可以说,实体书店给影印古籍类图书提供了一个很好的展示平台,通过这个平台,普通读者不仅可以对影印古籍类图书有很好的了解,而且进而可以对中国古代文化知识有更深入的关注与认知,这对提升与扩大出版社的影响与品牌是很有好处的。于此同时,建立与完善直销网络也同样重要。出版社除依靠传统的直销渠道外,应建立详细的目标客户信息资料库,通过定时发送电子邮件、电话宣传等形式,将最新的图书信息传递给目标客户,加强对目标客户的维护与回访工作,竭力给他们提供优质、贴心的服务。
第二,采取多元的网络营销模式。互联网的迅猛发展带动了网络书店的大发展,所以网络书店应成为影印古籍类图书销售的重要平台。出版社可以通过在网络书店首页打广告、做专题的方式扩大图书的影响。此外,出版社自身的网站也能对古籍类图书起到很好的宣传作用。出版社可以通过网站对影印古籍类图书的外观、内文等进行展示,也可以通过与知名门户网站链接,吸引读者以扩大影响,从而最终取得营销的实效。利用博客、个人空间和专业论坛开展宣传和营销也是一种较好的模式。比如博客与个人空间和网站相比个性化更强,在这个平台上,编辑可以发表新书信息、提供图书的相关背景资料、图书照片等,也可以对图书进行总体评价、推荐。而专业论坛就更具针对性了,出版社可以在网络论坛中发布影印古籍类图书的广告信息,也可以单独提出一个与古籍相关的话题,吸引既定的受众对象加入,巧妙地插入影印古籍类图书的信息。显而易见,利用博客、个人空间、专业论坛开展影印古籍类图书的宣传和营销,较容易完成目标群体建构,销售效果明显。
浏览量:2
下载量:0
时间:
网络的发展给社会带来无限生机的同时也带来了巨大的潜在危险,网络安全成为一个世界性的课题。下面是读文网小编为大家整理的网络安全硕士论文,供大家参考。
摘要:本文就从计算机网络安定的定义展开论述,并计算机网络安全的特点进行详尽的分析,在此基础上总结得出影响计算机网络安全的相关因素,同时提出相应的防范措施,以更好的保障计算机网络的安全,以更好的推动计算机网络的发展。希望通过本文的探究,能够为相关的人员提供一定的参考和借鉴。
关键词:计算机网络;安全;影响因素;防范措施
在目前的社会中,计算机网络已经成为人们生活中重要的构成部分。无论是哪个领域,都需要应用到计算机网络。而21世纪本身就是信息化的时代,在这一时期,实现了信息全球化,很多的信息都利用网络交流平台实施操作和执行,如果用户不注意实施安全保护,将会使得计算机网络的安全受到威胁,很容易出现信息丢失和隐私泄露的问题。所以,就需要合理的采取相应的防范措施来针对计算机网络安全问题进行解决,以更好的保障计算机网络的安全。下面本文就主要针对影响计算机网络安全的因素与防范措施进行深入的分析。
1计算机网络安全内容分析
就狭义层面来分析,计算机网络安全就是指代的计算机中网络信息资源没有受到人为以及自然的干扰,其完整性得以保存。一句话来说就是计算机网络中的用户信息处于安全的层面没有受到恶意的供给,计算机网络可以正常的运行,用户的数据信息可以正常的使用。就狭义的层面来进行分析,计算机网络安全也就是系统信息安全。而就广义的角度来进行分析,与计算机网络有关的信息,无论是在严密性上还是在完整性上,都有着理论的支持,都是需要有效的执行计算机网络安全探究。所以,计算机网络安全也指代的是设备自身的安全。
2计算机网络安全所具有的特征
计算机网络安全中,主要体现出的特性就是保密性、完整性、可用性以及可控性。而所谓的保密性就是指代的针对用户信息实施保护,用户终端没有授权的情况下,无法获得相应的信息。而完整性就是指代的数据信息在没有得到允许的情况下,数据的传送以及存储不会出现丢失。可用性则是表明网络中用户的信息在得到允许的情况下,用户可以对其进行使用。另外,可控性就是指代的针对信息实行传播,并对内容进行合理的控制的一种能力。
3计算机网络安全的相关影响因素
3.1网络有着一定的脆弱性。计算机网络具有开放性的特征,其较为自由,网络信息也是一种虚拟的信息。而这样的特点就使得计算机网络具有一定的脆弱性,这样的特性在一定程度上无法得到规范化的管理,人们可以随意的利用终端来进行互联网的连接。这样的操作既可以方便用户对信息实行查找,同时也会使得计算机网络的数据文件很容易出现丢失的情况。而且在计算机网络的浏览以及访问的数量逐渐增多的情况下,计算机网络的管理难度也会相应的增加,尤其是在对一些隐私性的信息进行管理的时候,会使得这些信息容易出现被窃取的可能。
3.2支持文件存在较大弊病。操作系统一般支持多种类型的文件,可以对多种格式的文件实施传送,而这样无疑会使得支持文件的弊病被凸显出来。很多的安装程度自身都会携带相应的文件,这些文件为可执行文件,而且都是由人工所编撰,由于人为的因素,就会使得这些文件中往往会存在一些弊病,在执行的过程中,就很有可能使得计算机网络系统出现瘫痪的可能。如果供应商或者是个人实施远程文件传输的过程中,在中途很有可能被不法分子将重要信息窃取,由于有着这一弊病的存在,使得各种程度都可以依据这一点来对系统造成破坏,所以,用户在针对程度实施安装处理的过程中,需要做好严格的把控工作。
3.3进程中存在不安全的因素。操作系统可以被创建,然后在对其进行运行,间谍软件就可以利用这点,来对用户的信息进行窃取。在用户没有察觉的情况下,在用户的终端上进行后门的安装,从而获取到大量的用户信息。所谓的间谍软件就是能够使得用户可以针对物质实现有效的控制,同时能够针对用户的资源进行一定的掌控。而用户安装的监测程度却无法检测出间谍软件,这样无疑使得计算机网络的安全等级降低,使得计算机系统存在严重的安全隐患。
3.4防火墙存在一定的局限性。防火墙是主要的网络保障,其存在于内网和外网、专业网与公共网之间。防火墙通过软件与硬件相结合,在互联网之间建立起一个安全的网关,防止内网遭受侵害。其仅仅是对网络的安全进行保障,无法对网络内部的侵犯进行防止。如果内网与外网的非法者进行联合,防火墙就会起不到任何作用。目前有很多种途径会对防火墙造成隐患,因此,其具有一定的局限性。
3.5数据库存储内容存在不安全因素。数据库主要是对大量的信息进行存储和应用,其本身并不存在安全问题的保护功能。对于数据库的安全来说,主要是对数据的可靠性、准确性进行保障。如果授权用户非法越过了访问权限,就可以随意理性数据,甚至是窃取用户信息。
4防范措施
4.1获取口令。对于获取口令,应该及时对漏洞进行补丁,并且设置比较复杂的密码。然后还要选择有力的软件进行保护,比如杀毒软件、防火墙等等。还要注意尽量不要使用ADSL的路由功能,因此在方便自己的同时也会给网络犯罪分子提供方便。
4.2特洛伊木马程序。对于特洛伊木马程序的防范,用户需要定期对计算机进行查毒,如果发现问题,就应该马上运行病毒检测软件进行杀毒,以保证最小程度的丢失信息。
4.3www欺骗技术。对于WWW欺骗技术的防范,首先,是必须要管理好Cookie,对其设定级别加密;其次,是用户要对自己的信息进行保护,定期对以往的记录进行清除,尽量不要在浏览器中自动保存密码信息。再次,对Java程序和ActiveX控件进行阻止。此外还要对访问过的网页及时进行清除。
4.4电子邮件攻击。在商业贸易中,往往都存在通过电子邮件进行攻击的现象。电子邮件攻击是向一个或者多个邮箱发送大批量的邮件,增加处理器时间的网络流量,严重消耗系统资源,最终导致整个系统崩溃。对其防范主要是可以通过垃圾邮箱的设置,来阻止垃圾邮件,还可以设置接收邮箱的大小。
4.5网络监听。对于网络监听的防范有多种,首先,要及时对正在运行的程序进行检验,如果出现异常现象,应该多加重视;其次,如果发现一些可疑的文件,其大小持续累积,时间持续更新,应该马上进行检查;再次,对网卡的工作模式进行定期的检测;此外,还可以通过安全通信协议夹加强信息的保密。
5结束语
通过本文的分析可以充分的了解到,计算机网络在实际的应用中,有着很多突出的应用优势,而且计算机网络也很容易受到各种因素的影响,从而使得计算机网路的安全受到威胁,面对这一点,就需要合理的采取相应的防范措施,来对可能威胁到计算机网络安全的因素进行详尽的分析,以更好的保障计算机网络的安全,从而推动计算机网络的发展。
参考文献
[1]许振霞.浅谈影响计算机网络安全的因素与防范措施[J].电子世界,2014(4).
[2]吴昊.浅谈影响计算机网络安全的因素与防范措施[J].计算机光盘软件与应用.2013(14).
[3]成启明.浅谈影响计算机网络安全的因素与防范措施[J].承德民族师专学报,2015(2).
[4]袁剑锋.计算机网络安全问题及其防范措施[J].中国科技信息,2012(15).
0前言
随着我国互联网的不断发展,我国计算机信息管理技术得到了快速的较大的进步,不过,我国网络安全问题却需要亟待完善,以网络病毒、系统漏洞等网络安全问题却影响着我国计算机信息管理技术的发展,为了更好地促进我国网络安全的发展,本文以计算机信息管理技术在网络安全的应用为研究对象,探讨计算机信息管理系统对网络安全问题影响,从多种方式研究计算机信息管理技术在网络安全的应用。
1计算机信息管理技术在网络安全方面的应用
计算机信息管理技术在网络安全方面的应用时多方面的,主要集中在计算机信息管理技术增强网络传输速度以及提高网络信息传输安全性两个方面。
(1)增强网络传输的速度
随着计算机信息管理技术不断发展,用户在网络传输文件以及图片时,其速度性得到了极大的提高,这最重要的作用在于计算机信息管理通过技术的形式,极大地降低了信息传输对带宽的要求,增强了网络承载文件传输的速度,进而提高了网络安全。
(2)提高网络信息传输的安全
网络在信息传输的过程中,可能会产生了一系列的网络病毒,会导致了网络信息传输失败或者信息传输不安全,在网络信息泛滥的互联网时代,信息传播越来越广,不过,在众多信息中,很多信息链接会涵盖病毒,使得很多用户在不知情的情况下点击,进而产生了信息传输的不安全,为了更好地了提高信息传输的安全性,计算机信息管理技术加强了网络信息加密信息传输等,极大地提高了网络信息在传输方面的安全性。
2计算机信息管理技术在网络安全方面存在的问题
尽管计算机信息管理技术在网络安全方面得到了一定的应用,不过,在其应用过程中还存在一定的问题,正式这些问题的存在,在一定程度上影响了网络安全,主要体现在以下几个方面。在信息化的时代下,计算机信息管理技术在计算机的实际运用中有着不可替代的位置,在网络安全中的实际应用越来越明显。在实际网络安全中的应用,应不断加强对计算机网络信息管理的重视度,在使用的过程中不断探索与研究,通过实际的操作发现问题,并解决问题,落实网络安全应用中的管理。计算机信息管理技术在网络的安全中实际运用,其内容非常丰富,然而正因为这么多的内容,要遏制恶劣的信息攻击保证其网络安全性。在实际的检测管理技术安全性的工作中,检测信息管理技术的安全性是所有计算机网络信息管理技术在日常检测中最应做的事情。由于计算机在实际操作中存在着各种不定的、多样性的因素,致使计算机信息管理技术的安全性的检测出现混乱的状况。因此为避免此类状况的发生,在日常的检测中便应做好一切应对突发问题的准备,能及时的将此类问题得到更科学、快速、有效的解决。对于计算机信息管理的技术在网络安全中应用的问题,必须要制定相应的改善网络应用问题的相关策略。除此之外,计算机信息管理技术还体现在技术有待提高以及计算机管理技术发展水平程度低等方面,正是因为其技术低,而一些网络病毒不断更新,使得技术在处理病毒时,往往呈现失败的效果,进而造成网络系统不安全,加上我国计算机管理技术发展较为缓慢,使得其网络安全问题一直困扰着网民使用网络。
3如何解决目前计算机信息管理技术网络安全问题的措施
(1)加强操作系统的安全防护措施
在实际操作中,为了明确计算机信息管理技术的网络安全,应定期的对计算机系统的漏洞进行检查,并及时解决排除,提出有效的安全运行的方案,采用补救方案,加强对使用者的身份验证,并不断完善相关验证的制度与法规,保证网络的上网口令能正常运行,杜绝一切黑客与病毒的入侵。虽然我国在计算机网络安全方面的研究较晚,但我国科研人员进过不断的努力,引进国外的先进技术,不断的总结与创新成果,在网络安全中已取得一定成就。
(2)不断完善计算机信息管理技术在网络安全上管理的相关制度
为保证网络在日常运营中能安全使用,还应建立起相关健全的制度与规范,在内部应建立起专业的安全管理小组,对日常的计算机信息网络的安全系统进行组建,完善工作人员在日常的工作中遵守相关的制度。在此基础上,还应防止黑客与病毒的入侵,应对其进行防病毒体系的建立健全,并安装相关的杀毒软件,定期杀毒与更新,来确保系统的安全性能。为防止计算机不被各种因素影响,应更换落伍的电脑,在实际工作中确保有标准的电脑的普遍配置,保证其不被计算机硬件等故障的问题出现安全隐患。经过相关的实际经验,为加强计算机的应用管理,应执行全国统一管理,分部门保管使用的办法,应制定专门的计算机负责人,按照权限来设置开机密码与网络密码。
4结论
本文在研究过程中,主要从计算机信息管理技术在网络安全的应用为研究出发点,研究了计算机信息管理技术在网络安全方面的应用以及存在的问题。通过对其分析,最终提出一系列解决问题的措施,进而促进我国计算机信息管理在网络安全方面的提高。
引用:
[1]张兰兰.计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用.2012.
[2]殷学强.计算机网络安全威胁及防范措施[J].信息与电脑(理论版).2011.
[3]庞海静,黄海荣.浅析计算机网络应用安全与策略[J].中小企业管理与科技(下旬刊).2011.
[4]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息.2011.
[5]田进华.高校计算机网络安全体系的构建初探[J].信息与电脑(理论版).2011.
[6]傅彦铭,李蕊,陈攀.一种面向攻击效果的网络安全态势评估方法[J].软件.2010.
[7]叶磊.浅谈计算机信息管理技术在网络安全中的应用[J].电子制作.2015.
[8]杨妮.基于网络安全形势下浅究计算机信息管理[J].计算机光盘软件与应用.2015.
[9]林贺坤.基于计算机信息管理技术在网络安全应用的研究[J].通讯世界.2015.
[10]吴秀海.计算机信息管理技术在企业中的应用探讨[J].电子技术与软件工程.2015.
浏览量:4
下载量:0
时间:
互联网高速发展的今天,人们越来越离不开网络,不论是工作、生活还是娱乐,网络无处不在,人们享受网络的同时也带了一个严重的问题就是网络安全问题,网络安全问题成为了信息时代人类共同的挑战。下面是读文网小编为大家整理的网络安全毕业论文,供大家参考。
【摘要】随着计算机技术的快速发展,计算机普及应用到人们的日常生活、工作和学习中,为人们的日常生活带来极大便利。但一系列网络安全问题慢慢浮出水面,新型商业诈骗、信息盗窃等事件时常出现,计算机网络安全受到越来越多人的重视和关注,研发计算机网络安全存储系统成为时代发展趋势。计算机网络安全是一项复杂的工程,文中以云计算技术为研究视角,深入分析计算机网络安全现状,介绍在云计算技术环境下设计的安全储存系统,以期为计算机网络良性发展打下坚实的基础。
【关键词】云计算技术;计算机网络安全储存系统;云架构
1简述云计算技术
云计算是指基于互联网相关服务的增加、使用模式,一般设计借助互联网提供动态便于扩展资源,且上述资源时常采用虚拟化形式存在和发展。因计算的信息数据和资源量较大,因此,在具体操作过程中,对计算机运算能力提出更高的要求。云计算运算能力甚至达到每秒10万亿,具备强大的计算能力能模拟核爆炸、预测天气气候,使用者只需将数据连接至媒介载体,即可按照用户需求展开运算。上述设计不单能提升用户使用效率,也能加大运算速度,更好地为人们提供服务。
2计算机网络安全现状
在互联网时代,个体遭到黑客攻击风险明显加大,且黑客攻击手段和目标日益增多。除个体会遭受黑客攻击外,大型的基础设施也会遭到不同程度攻击,例如:通讯设施、金融系统等。表明计算机网络安全关乎每个人、企业政府的安全。目前,各种计算机软件层出不穷,其更新换代速度较快,导致计算机软件在存在缺陷的状况下被推荐使用。计算机用户并非专业的软件开发者,无法有效检验软件安全性。在不知情的状况下使用缺陷软件,极易出现网络安全问题。计算机病毒是危害计算机网络安全的重要形式之一,黑客可把病毒传递至他人电脑中,从而获取他人的信用卡密码、商业信息等,严重者导致整个计算机硬件损伤。病毒属于特殊的代码形式,甚至能够进行自我云计算模式下的计算机网络安全储存系统设计文/袁玉珠随着计算机技术的快速发展,计算机普及应用到人们的日常生活、工作和学习中,为人们的日常生活带来极大便利。但一系列网络安全问题慢慢浮出水面,新型商业诈骗、信息盗窃等事件时常出现,计算机网络安全受到越来越多人的重视和关注,研发计算机网络安全存储系统成为时代发展趋势。计算机网络安全是一项复杂的工程,文中以云计算技术为研究视角,深入分析计算机网络安全现状,介绍在云计算技术环境下设计的安全储存系统,以期为计算机网络良性发展打下坚实的基础。摘要复制和繁殖,因此,能够在网络中大面积进行传播,造成非常严重的影响。
3基于云计算设计安全数据存储系统
与传统存储设备比较,云存储并非简单的硬件,而是包括网络设备、服务器、应用软件等部分组成的复杂系统,各部分以存储设备为核心,借助应用软件对外提供数据存储和访问服务。云计算环境下的安全数据存储服务系统主要包含云架构、安全数据存储等内容。户端由云端接口实现由网络上上传、下载数据。数据池不是单独的存储场所,也是保留各项数据的场所,数据池自身无需提供各种运算能力。设计合理的安全数据存储系统,保障数据池中保存用户的安全性。因此,数据池也可被设计在云之外提供存储空间的位置。云的运算主要集中在节点上,由控制中心直接管理节点群,实际运算过程中被动态调整能够伸缩的云,主要任务是处理用户端数据,并将具体运算结果保存至数据池内。
3.1设计云架构
3.1.1设计合理的拓扑结构
本次设计的安全数据存储系统使用星型拓扑结构,该结构可以充分展现云的可伸缩性。由于云中各节点属于动态分配操作。实际展开设计时,必须采用中心控制服务器作为控制中心设计相应的星形结构。云控制中心服务器对不同阶段运行情况进行管理和控制,各阶段与数据池进行连接,达到相互通信的效果。在上述拓扑结构中,控制中心主要负责处理各个用户发出的传输请求,实施相应处理后,与云中客户端一系列端点完成通信。控制中心是云中的主要节点,不仅与不同节点一直保持通信状态,中心节点也可接收并及时反馈用户接口的信息。
3.1.2设计节点管理模型
节点管理模型主要包括节点初始化、分配等方面组成,控制中心对云中各类资源运行情况展开管理,借助一系列算法完成合理调整云中各种节点的目的。以实现NumberOfchildNodes属性为例,以下代码演示如何计算节点个数。若云中不具备充足的运行节点无法及时处理新客户端发布的请求信息,控制中心可开启新的节点并运行相对应的服务程序,将以上节点实施初始化处理后合理分配云中节点集权,达到合理扩展云端运算负荷能力的效果。如果云中某个节点处在空闲状态,控制中心对节点进行释放、回收处理,合理处理各节点数据信息。
3.1.3设计负载均衡机制
由于云中不同节点运行情况和性能有所差异。因此,控制中心想要管理各个节点,必须设计负载均衡机制。必须注意,系统硬件性能对节点运行效果产生重要影响,虽然云中正在运行的节点具备一个或多个有待处理的信息,因此,可把节点剩余运算能力作为另一个重要指标。控制中心向不同界面分派作业过程中,要严格遵循某种算法,以有待运行的负载和作业量为依据,量化相应的分派运算指标,并将这个指标与云中处于运行状态节点的剩余运算能力展开对比,探寻最适合本作业运行的节点,并将这个作业派发给该节点。
3.2设计动态加密与解密框架
本次研究设计的安全数据存储服务使用动态生成的DES密码,并与RSA加密相互结合,这种方法能集合两者的优点,基于保障动态生成安全DES密钥基础上,整个数据随机组成DES密码分段实施加密操作,并把DES密钥本身及相对应的分段信息借助RSA完成加密。上述设计的目的基于安全性能接近DES算法环境下,确保其安全性与RSA算法相接近。若对整个数据加密则将数据划分为多种段落,分别采用相应的DES密钥算法实施加密。这种设计状态下,若用户想要还原原始数据,可通过RSA密钥解开相应的信息,方可解开原始数据。
4结束语
总之,基于云计算环境下网络安全问题越来越多,例如:无法保障数据通信安全、身份认证存在缺陷等,必须有效解决网络安全问题,确保用户的安全。文中从计算机网络安全存在的问题入手,介绍由星型拓扑结构、负载均衡机制等方面设计安全存储系统,以此确保计算机行业健康发展。
参考文献
[1]李丽萍.计算机网络数据库的安全管理技术分析[J].科技与企业,2014,11(4):97-97,99.
[2]穆俊.基于云平台的并行关联规则挖掘算法分析[J].现代电子技术,2015,23(11):123-125.
[3]原野,肖周旻,邢劭谦等.计算机网络安全分析研究[J].网络安全技术与应用,2015,15(9):13,16.
【摘要】随着现在全球信息化的不断向前发展,社会发生巨大的变化,企业对信息的管理需求也在不断地加大,其中最为重要的就是保障企业的信息安全。但是在现在生活实际的工作之中,企业的网络安全的计算机信息管理技术应用之中却存在着大量的问题。本文就是针对这些问题进行研究,提出相应的解决办法。
【关键词】计算机信息管理技术;网络安全问题;解决方式
1引言
由于现在时代的不断变迁,计算机管理技术也在不断在各个领域普及,但是在现在的使用过程之中却存着许多安全问题。因此,在新的时期,我们必须充分重视计算机管理技术的安全问题,利用先进的技术保证信息的安全,促进计算机信息管理技术不断完善,更好地促进我们现在经济的发展和进步。
2计算机信息管理技术在网络安全应用之中存在的问题
2.1计算机操作不规范
在现在的网络设备之中,计算机操作不过范,会加大木马以及黑客等入侵风险,造成严重安全隐患。因此,我们必须规范现在的电脑操作方法,防止不法人员对电脑进行非法入侵,比如现在的黑客入侵和木马侵入,造成现在电脑的瘫痪,造成严重经济损失。
2.2计算机信息管理系统的入侵
众所周知,计算机网络具有开放性的特点,具有一定的缺陷型。目前,计算机通过共享局域网进行数据的传输和共享,这就使木马以及黑客入侵提供了机会。但是,一旦病毒污染这些数据,就会损坏计算机系统。此外,现在木马以及黑客就会针对现在计算机之中存在的漏洞进行肆意的攻击,造成现在计算机信息泄露的状况,给计算机管理带来无尽的麻烦。因此,我们必须采取现在相关的措施保证现在计算机信息的安全。
2.3计算机信息管理系统数据和程序被破坏
现在,我国的居民使用QQ,微信等社交软件进行信息交流已经成为现在大潮。现在,一旦黑客对用户的电脑植入了病毒,黑客一旦入侵现在计算机管理系统,就可以远程操控现在用户电脑,对用户的信息进行监控和翻阅,造成现在用户信息的泄露。此外,即便现在电脑已经安装系统防泄漏的软件,但是这些并不能很好的保证用户的信息安全,容易造成用户计算机之中重要的文件资料和信息的泄露。甚至黑客可以删改现在计算机系统之中重要文件资料,篡改网页和邮件,造成现在计算机系统瘫痪,使计算机无法正常运转。同时被删改的文件也是难以恢复,因此对计算机系统数据与程序造成极大的破坏。
3计算机信息技术应用于网络安全的策略
3.1采用相应网络安全技术
①我们要借用现在的网络虚拟技术,利用现在最先进的系统反漏洞的技术防止黑客入侵或者病毒的攻击,最终实现防止黑客监听用户的网络信息,保证用户的信息安全。②我们要利用现在最先进的入侵检测技术时时检测各种不明物质入侵用户电脑,并且要用最先进杀毒软件对电脑进行全面的杀毒,最终防止病毒入侵,保证用户计算机的安全。③充分利用现在最先进的技术,使用现在秘钥体系,进行实名认证,保证现在用户信息的安全性。
3.2合理设计计算机信息管理系统
①我们要合理设计计算机信息管理系统,我们要强化人们对计算机信息管理系统的重视程度,从而我们要设计方案,保证计算机管理方案科学系、合理性,促进用户可以在安全的网络环境下使用网络。②现在网络环境具有开放性的特点,但是同样也存在缺陷型。计算机在开放网络环境下进行信息和数据的传输以及文件的利用,可以更加方便快捷。但是同样可以也会遭到黑客的攻击和拦截。出现这一现象主要原因就是网络安全实质就是指现在局域网安全,并且以路由器为辅助进行数据的传输和资料的运用。因此,我们要加强对局域网安全防范与控制,要从物理和逻辑两种形式,进而可以有效地降低黑客监听,防止出现盗用资料的现象,最大程度的保证现在计算机信息管理的安全。
3.3制定网络安全政策与法规
针对目前出现的网络安全问题,我们必须建设相关的法律法规,保证现在的信息安全。首先,我们要以及现在的实际情况,制定相关的法律文献,加大对计算机信息管理技术的监管力度,保证相关制度和政策的落实,确保计算机信息的安全性。其次,面对现在复杂网络安全问题,并且发生原因也十分复杂。我们也要认识到现在的网络安全的维护不仅要靠相关的法律文献,还要大力加强现在网路安全知识的普及,增强人们网络安全的意识,保证相关的信心安全,促进现在网络和谐社会的建设。
4结语
随着现在计算机网络技术迅速发展,现在网络应用领域十分广泛。因此,加强网络安全的维护不仅可以保护网络数据存储以及保障数据安全,同时还可以减少现在计算机系统出现故障,减少用户信息损失。同时,用户自己也要采取相应的安全防护措施,进行定期的木马查杀和系统故障维护等工作。继而更加有效保证现在计算机的安全,放置出现信息泄露的问题,保证用户自身利益。
参考文献
[1]何晓冬.浅谈计算机信息管理技术在网络安全中的应用[J].长春教育学院学报,2015.
[2]葛晓凡.计算机信息管理技术在网络安全中的应用[J].数字技术与应用,2015.
[3]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015.
浏览量:2
下载量:0
时间:
计算机网络技术发展的同时也产生了一些问题,其中网络的安全问题成了信息社会安全问题的热点之一。下面是读文网小编为大家整理的网络安全问题论文,供大家参考。
摘要:在现代化水平发展的今天,计算机已经成为全民化的产物,加强网络信息安全的管理,保证计算机信息技术的有效性是当前工作的重点。本文重点探讨了计算机信息管理在网络安全中的有效应用,以供参考。
关键词:计算机;信息管理;网络安全
从内在含义上进行解释,互联网的信息安全不仅包括硬件上的安全,也包括网络信息环境的安全,确保计算机信息的传输过程处在一个安全的状态,才能实现国家更加和谐稳定的建设,这也是网络信息安全管理的重要意义。在这一过程中主要包含两种形式,一种为静态的安全管理,另外一种为动态的安全管理,前者的信息管理并不依靠互联网为主要的传播媒介,而后者的安全管理主要针对信息在网络传输过程中的安全性。
1网络信息安全的现状
在当今的信息时代,计算机网络技术的发展可以用日新月异来形容,互联网的广泛应用给人们带来了全新的生活感受。但是在互联网技术逐渐普及的今天,网络的安全问题也随之显现出来,越来越多的人开始关注这一问题,加强互联网的信息安全管理势在必行。在网络信息安全隐患中,对于网络遭受黑客或恶意攻击的这一问题,以目前的技术水平,短时间内还不能够将其彻底解决,但世界各国已经开始积极开展相应的应对策略研究。在近期开展的国际互联网大会上,互联网信息安全管理就成为本次会议的重要议题。当前网络信息安全管理问题之所以长期得不到解决的原因,本次互联网大会上强调了以下几点原因,一是各国缺少必要的信任,二是国际间的合作受到局限,在互联网安全管理方面依然存在很大的探索空间,要想实现更加安全健康的网络环境,需要经过长期的努力才能实现。另外,从国内形势分析,国内用户缺少必要的安全意识,恶意攻击等均是影响网络安全发展的因素。网络安全无法得到有效保障,使得当前网络犯罪率持续走高,为我国的互联网发展带来了全新的挑战,这一切都需要我国尽快完善相关管理制度,积极打造安全的互联网环境。
2影响网络安全的因素
计算机信息在发展的过程中,不安全因素的影响主要体现在其自身开放性特点上。不安全的因素可以从主观以及客观两个方面进行分析,影响计算机网络安全的几点主要因素(中含自身漏洞隐患、病毒入侵等常见问题,如果不能及时的处理,将会对网络安全造成更加严重的打击。笔者将从几个方面进行阐述,以找寻更为有效的解决办法,进一步提升信息安全管理的水平。当前计算机黑客势力越来愈多,是通过计算机自身存在的漏洞实现对管理系统的入侵,造成整个系统在短时间内瘫痪,无法正常进行工作,这一做法本身就是非法的,对于企业或是我国的政府机关所带来的影响相当严重,政府部门或是企业单位无法对信息进行有效管理,原本用于提高工作效率的系统网络也因为遭受黑客的入侵而不能正常工作,如果不能在第一时间予以处理,安全隐患就会愈发严重,漏洞的数量也会越来愈多。目前我国计算机网络系统正接受着前所未有的挑战,一些企业忽视了对计算机信息管理的安全设置,因此黑客更容易入侵其内部的管理系统,通过对企业或国家机关中信息管理系统的监控,可以随意更改数据内容,或是盗取资料,也正是因为如此,他们还可以利用不正当的手段,如木马病毒等在短时间内对系统管理软件进行破解,对于企业来说将会造成严重的经济损失,对于国家机关来说也是极大的安全隐患,因此加强计算机网络信息安全管理相当必要,对于保障社会和谐稳定具有重要的发展意义。在入侵计算机信息管理系统后,黑客不仅仅局限在窃取数据资源上,还会对整个计算机系统进行的长期监控,企业或是单位中重要的文件及资料等完全掌控在黑客的手中,此时一旦误删某一数据极有可能造成相应的连锁反应,对于整个系统的管理都会造成极大的影响。不但浪费了大量资源信息,为企业或是国家机关带来了严重的负面影响,在形象及经济上都会带来巨大的损失。
3计算机信息管理在网络安全中的应用
首先我们应该具备相应的计算机信息管理和网络安全意识,并且加以有效的防范。采用虚拟的网络技术手段是一种有效的方式,这一技术主要应用在防止网络窃听上。在计算机网络中建立可靠的防火墙,并且利用这一技术积极应对黑客袭击。此外,还应该定期对病毒进行查杀,随时更新病毒安全包,以应对最新的病毒袭击。除此之外,尤其是在企业或是国家机关等重要单位中,还应该对计算机信息安全进行相应的安全监测,采取必要的手段对危险隐患加以预防。其次,要合理运用计算机信息管理技术来保障网络安全。具体的技术有以下几种。防火墙技术。通过防火墙,能够有力地将未经授权的互联网用户阻挡在系统之外,防止出现窃取用户IP地址和攻击路由等问题发生。它的工作原理是通过设置屏障(内部网与外部网之间)以保护内网不受黑客、攻击者或不法分子的非法入侵,保护内网系统不受破坏。防火墙还可以对内网不同等级模块设置不同账户和相应密码,以对抗纷繁复杂的漏洞攻击。最后,防火墙还能够通过监控程序记录来访者身份,实现对非法用户的瞬时报警。作为信息安全保护最基础的硬件,防火墙在整体防范体系中占据至关重要的地位。信息加密算法。加密系统发展到现在,又出现了一种非对称加密方法,被称为公开密钥,包括单向杂凑函数密码、DSA数字签名技术和RSA公开密钥密码技术等,解密者和加密者拥有各自不同的一套密钥。在信息通信中,目前应用最为频繁的算法就是PGP混合加密算法、RSA公开密钥密码技术算法和DES算法等。入侵检测。通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的方法,即为入侵检测。它是防火墙的合理补充,帮助系统对付网络攻击,扩展了包括安全审计、监视、进攻识别和响应等在内的系统管理员的安全管理能力,提高了信息安全基础结构的完整性。除了上述技术之外,还有用户认证技术、数字水印技术等。通过严格的用户认证,对系统内互联网用户访问进行身份验证和消息验证,以防攻击者伪装成合法用户对系统内信息进行恶意篡改和窃取;数字水印是将重要信息采用特定符号嵌入到公开内容中的一种隐藏技术,它既能够保护信息的隐秘性,又不会影响原数据的完整使用。最后,完善计算机信息管理模型,建立相应的计算机信息管理系统,这一系统的建立主要是针对病毒的入侵。相关管理部门应该加强对网络安全问题的重视程度,根据实际情况制定出相应的应对方案,方案的制定应该遵循科学化及合理化的原则,同时还要注意,因为网络自身受到局限性的影响,极有可能在传输信息的过程中被随意篡改,针对这一情况需要着重在方案制定时加以突出,尤其是对局域网的使用与安全管理也应该放在同等重要的位置上,以此实现更加安全的网络运行。
4结语
综上,当前网络安全问题也逐渐走进人们的视野,对社会生活造成诸多负面影响,改善网络安全应用问题,强化风险意识和安全意识,加强计算机信息管理技术控制,重视计算机信息技术管理,完善计算机信息管理模型,进而推动计算机互联网信息技术深入发展。
参考文献
[1]何华志.计算机信息管理安全问题初探[J].科技风,2013(5).
[2]翟智明.解析计算机信息管理技术在网络安全中的应用[J].信息与电脑,2014(2).
[3]叶磊.浅谈计算机信息管理技术在网络安全中的应用[J].电子制作,2015(3).
摘要:对计算机安全问题以及计算机病毒作了简要的介绍,对计算机病毒的主要特点进行了分析,并对当前计算机网络安全存在的问题进行了探讨,提出了防范计算机病毒、保障计算机网络安全的具体措施。
关键词:计算机网络安全;计算机病毒;互联网
在计算机发展的过程中,计算机网络安全和计算机病毒带来的威胁是一个迫切需要解决的问题。计算机网络技术从诞生到发展的时间虽然不长,却对整个社会生活带来了极大的影响。一旦计算机网络安全出现漏洞,造成了算机病毒的入侵,会对计算机安全造成极其严重的威胁,产生极其严重的破坏。因此必须采取有效的措施来提升计算机的安全性,防御计算机病毒的入侵,保障互联网技术的健康稳定发展。
1计算机安全和病毒
1.1计算机安全
所谓的计算机安全包含这4个层面:计算机运行的安全、计算机数据资料的安全、计算机软件的安全、计算机硬件的安全。要保障计算机的安全就需要使用相应的安全防护措施和技术管理措施来管理和保护计算机的相关数据,避免计算机内部的数据资料、电脑硬件、电脑软件受到篡改、损坏、存储和调取。有很多因素都会对计算机安全造成影响,主要的原因包括计算机病毒威胁、技术操作、机身原因和自然原因,对计算机网络的危害最大的就是计算机病毒。当计算机受到计算机病毒入侵时,不仅计算机的正常运转会受到直接的影响,甚至会使计算机系统瘫痪。
1.2计算机病毒
计算机病毒事实上就是一种计算机程序,其往往是经过专门编制的,拥有很强的再生能力,不仅会对计算机的系统安全造成威胁,还会使计算机系统无法正常运转。当计算机系统受到计算机病毒的入侵时,计算机病毒就会干扰和阻碍计算机的正常运转。由于计算机病毒与医学中的病毒一样具有很高的传染性,因此将其称之为计算机病毒[1]。人为操作是产生和传播计算机病毒的根源。以常见的蠕虫病毒Worm为例,蠕虫病毒能够通过系统漏洞和网络进行传播。一旦计算机感染蠕虫病毒,就会自动地发送带毒邮件,对网络的正常运转造成阻碍。计算机中毒之后会产生冲击波,并发送小邮差等带毒邮件,对病毒进行扩散。从计算机病毒的危害性方面而言,蠕虫病毒并不会产生过大的危害。如果计算机遭受了较大的计算机病毒的危害,其内部文件资料就会出现丢失和损坏,甚至造成计算机系统的整体崩溃,使计算机无法正常和稳定地运行。如果受到攻击的计算机是银行业、事业单位和行政部门内部的计算机系统,其内部的保密资料就会外泄或者丢失,对于社会的稳定和经济的发展都会带来不可估量的损失。计算机的病毒程序往往是隐藏在一些软件之中,不法分子引诱用户使用这些软件,对这些程序进行刺激,使其开始运转,从而对计算机的安全造成威胁。在互联网用户之间也会互相传播带病毒的程序或者软件,使带毒程序和软件的使用范围进一步扩大,造成计算机安全问题的扩散。这也说明了计算机内部信息和计算机系统不够坚强。在计算机技术发展的过程中,必须着力研究如何使计算机内部信息不会受到计算机病毒的威胁,并使用技术措施来降低计算机软件受到病毒的影响程度,保障计算机的运行安全。
2计算机病毒的重要特点
计算机病毒与医学病毒一样,都具有很大的传染性。但是计算机病毒又与医学病毒存在着明显的差别。计算机病毒实质上是计算机代码,通过互联网和计算机进行传播。要对计算机病毒进行有效的防范,就必须了解计算机病毒的重要特点。
2.1传播媒介
作为一种程序代码,计算机病毒主要是通过电子邮件和互联网进行传播。当前世界范围内流行的计算机病毒中大部分是主动在计算机网络中进行传播,例如TROJ_MTX.A、W97M_MELISSA、PE_CIH等,特别是TROJ_MTX.A、W97M_MELISSA为宏病毒,能够对编辑的文档进行感染,从而通过邮件的方式来传播病毒。PE_CIH病毒的传播方式包括网络下载和邮件传播两种[2]。
2.2传播速度快
计算机病毒能够在互联网上迅速地传播。计算机病毒的本质是程序代码,当一台计算机上感染了计算机病毒之后,就可以通过网络将计算机病毒传至各地。以网络病毒“爱虫”为例,其在短时间内就可以使各国的互联网都陷入瘫痪。正是由于计算机病毒具有极快的传播速度,能够以多米诺骨牌的方式进行传播,造成严重的连锁反应,因此计算机病毒会造成难以估量的危害。用户的电脑受到计算机病毒入侵之后,内部文件和数据会遭到破坏,造成计算机内部信息的泄露。如果这些信息被不法分子所窃取,造成的危害将不可设想。
2.3控制难度大、种类多
计算机病毒种类繁多,要对其进行控制具有很大的难度。由于计算机病毒是程序代码,可以使用计算器语言对其进行修改和读取,从而使计算机病毒越来越多样化。仍然以“爱虫”病毒为例,经过计算机语言其程序代码进行编程之后,一个计算机病毒就可以演变成为数十种不同的计算机病毒,其仍然会按照相同的途径进行传播。尽管这些演变出来的计算机病毒可能只有少数几个代码不同,但是却极大地提高了计算机病毒的控制难度。当前的技术水平往往是在计算机遭受了计算机病毒的侵袭之后才能对其进行处理,甚至为了计算机病毒的侵袭只有关闭网络服务,造成非常严重的损失[3]。
2.4发展迅速
随着计算机技术的不断发展,计算机的相关服务也变得越来越完善,计算机病毒也得到了迅速的发展。在当前的技术条件下,拷贝自身再对别的软件程序进行感染已经不再是计算机病毒的主要传播方式,蠕虫成为了计算机病毒传播方式的新特征。也就是计算机病毒可以通过互联网传播到世界各地。例如通过下载带病毒的网页文件和传播带病毒的电子邮件等等。还有一些计算机病毒具有更强的病毒性,甚至带有黑客程序功能,通过向用户的计算机中植入这种病毒,黑客和不法分子就可以随意进入用户的电脑系统,对数据和信息进行窃取,甚至远程控制该计算机。
3网络安全面临的问题
3.1自然因素
对计算机网络而言,必须有稳定的自然环境才能使其能够正常运转。如果发生一些自然灾害,就会对计算机网络安全造成极其严重的影响。例如计算机的正常运行会受到振动、湿度和温度的影响,这就需要在计算机机房中设置防电子泄漏、防震、防火的设施。这样一来,既能降低自然灾害造成的财产损失,也能够尽量避免计算机的正常运行受到自然因素的影响。
3.2软件漏洞
一些计算机系统的软件本身就存在一些高危的严重漏洞,给了病毒和黑客可乘之机,使黑客和病毒能够侵入计算机的系统。出现计算机软件漏洞的原因有很多,编程者在编写程序的过程中可能会出现人为疏忽,甚至一些编程者监守自盗,故意为不法分子留出了后门。软件漏洞给计算机病毒的入侵留下了方便之门,而且这种入侵往往难以预防。
3.3黑客威胁
计算机网络的安全还会受到黑客入侵的威胁,正是由于计算机软件漏洞的存在,给了黑客入侵的机会。信息网络中的不完善和缺陷会加大黑客入侵的风险。
4保障计算机网络安全
4.1防火墙技术
作为一种对外保护技术,防火墙技术能够对内网资源的安全进行保障。其主要任务在于阻止外部人员非法进入内网,对网络访问进行控制。在工作时防火墙能够有效的检测数据包中的各种信息,包括目标端口、源端口、目标地址、源地址等等,并进行相应的算法匹配。如果数据包不能符合相应的条件,就可以将数据包丢弃,避免软件程序受到非法入侵。状态检测防火墙是当前用的最广泛的防火墙技术,然而防火墙技术最大的缺点就在于不能对内[4]。
4.2加密技术
加密技术的本质是一种算法,其能够加密数据,避免数据在传输过程中遭受劫持,保障数据的隐蔽性和保密性,从而使互联网信息的传播更加安全。当前使用的加密算法主要有非对称加密算法和对称加密算法两种。对称加密算法也就是使用相同的加密和解密钥匙。非对称加密算法具有更高的保密性,往往应用于重要文件的传输。
4.3物理隔离网闸
为了保障信息的安全,可以使用物理隔离网闸。物理隔离网闸主要是对固态开关进行控制,从而读写分析相对独立的主机系统,避免逻辑连接和物理连接,防治黑客的入侵。
4.4防范计算机病毒
当前影响计算机网络安全的最主要的因素还是计算机病毒,可以从软件和硬件两个方面来防范计算机病毒。
4.4.1管理技术和反病毒技术
除了要对WindowsNT网络中的每台计算机进行保护之外,还要将服务器设置为NTFS分区格式,对DOS系统的缺陷进行弥补,避免系统受到病毒感染而无法运行。要对外来光盘的使用进行严格的控制,并控制文件和用户权限的读写属性。用户要使用合适的杀毒软件,并定期更新病毒库。要安装服务器杀毒软件,能够进行实时杀毒和检查。尽量不要在服务器上运行应用程序,以免误删重要文件。要保障服务器的物理安全,避免在DOS下的NTFS分区被直接读写[5]。
4.4.2使用还原卡技术
还原卡作为一种硬件,能够对已经受到病毒感染而被更改的系统进行还原,从而对计算机软件进行修复,使之能够恢复到原始的状态。当前已经出现了智能保护型还原卡,并向网络型发展。通过网络卡和保护卡的结合能够有效地抵御计算机病毒的入侵。但是还原卡也会影响计算机的运行速度和硬盘的读写速度。
5结语
计算机网络的安全对于国家的安全、社会的稳定和经济的发展都有着重要的影响。有很多因素都会影响计算机的网络安全,尤其是计算机病毒更是对计算机的网络安全造成了严重的威胁。因此要积极使用各种防范手段,抵御计算机病毒的入侵,保障计算机网络的安全。
参考文献
[1]张玉扣.计算机网络安全面临的问题及防范措施[J].价值工程,2012,(31).
[2]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,(04).
[3]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011,(26).
[4]夏静.浅析计算机网络安全现状及对策[J].无线互联科技,2011,(07).
[5]秦鹏,李红.计算机网络病毒传播的动力学性态分析[J].陕西科技大学学报(自然科学版),2011,(03).
摘要:随着信息技术的飞速发展,互联网作为新的传播媒介,已成为人们沟通交流、获取信息的重要渠道。但网络是一把双刃剑,在给大学生提供海量信息的同时,给大学生带来了许多安全隐患。加强网络安全教育,增强大学生网络安全意识,提高大学生自我保护能力,意义重大。
关键词:大学生;网络安全;网络安全教育
中国互联网络信息中心(CNNIC)报告显示,截至2014年12月,我国网民规模达6.49亿,互联网普及率为47.9%,手机网民规模达5.57亿,较2013年底增加5672万人。网民中使用手机上网人群占比由2013年的81.0%提升至85.8%。互联网在一定程度上改变了人们的工作、生活和思维方式,特别是对走在信息时代前沿的大学生。大学生作为受网络影响很深的庞大群体,上网已经成为他们学习和生活的重要组成部分,成为他们获取知识、了解时事、查询信息、交流感情和休闲娱乐的重要途径。但是网络是一把双刃剑,它在带来丰富信息资源的同时,也带来了很多负面影响,尤其是对自身网络安全意识不强、自我保护能力较差的大学生带来了许多安全隐患,已经引起教育者的广泛关注。加强网络安全教育,增强网络安全意识,对加强高校的网络阵地建设和提高大学生自我保护能力都具有重要意义。
一、大学生网络安全教育现状
据调查,77.64%的高校都开展了网络安全教育,积极进行正面宣传,拓宽教育视野,扩大受众面,增强宣传力度,起到一定的引导教育作用。但在具体实践上也存在诸多问题,效果并不十分乐观。调查中,有57%的学生表示通过自学获得网络知识,26%的学生表示通过同学获得网络知识,而仅有17%的学生是从学校获得网络知识。对“网络安全教育”感到“满意”的只占16.7%,近50%的认为“不满意,一般”。在回答“你认为如何提高高校对学生的网络安全教育”这一问题,32.54%的同学认为应“培养高校网络道德教育队伍”,20.44%的同学表示应“创新网络安全教育方法”,33.64%的同学认为应“重视高校网络安全心理教育”,13.38%的同学认为应“加强师生沟通交流,实时了解学生动态。”
二、大学生网络安全教育现状及存在的问题
高校目前的网络安全教育效果不尽如人意,主要表现在:网络安全教育内容僵化、方法陈旧、教育队伍匮乏、教育流于形式。
1.网络安全教育内容僵化。随着互联网的快速发展,网络垃圾不断增加,国外许多高校充分认识到网络安全教育的重要性,并开设了相关课程。目前,国内各高校虽然也已开设网络课程,但是授课内容主要还是信息化技术层面的相关知识,更侧重于技术理论知识,而对于网络安全和有关法规的内容涉足不多,并未开设有针对性的网络安全教育课程。学校网络安全教育的不足,使校园网络安全隐患不断增加,因此各高校应将网络安全问题融入到教育系统中,将课程教学与日常宣传有效结合在一起,为网络安全构筑一道坚实的屏障。
2.网络安全教育方法陈旧。我国高校的大学生网络安全教育基本上还是以传统方法为主:采用“两课”、讲座、谈话等形式,表现形式单一,不仅师生之间缺乏双向讨论与交流,还缺乏生动性和吸引力,导致教学效果不佳。根据调查,大学生在选修网络安全课程、听网络安全相关讲座、参加网络安全学生活动、阅读网络安全书籍等方面的参与程度基本在“偶尔”和“从来没有”之间。大学生的实际参与情况低于参与意愿,收效甚微。因此,我们要创新网络安全教育方法,实现网络安全教育形式与手段的多样化与趣味化。
3.网络安全教育队伍匮乏。在传统安全教育中,教育者具有一定的教育优势。但是网络安全教育中教育者的地位并非如此。网络的飞速发展对教育者提出了很高的要求,需要他们熟悉网络、更新知识、提高业务素质。对于网络安全教育者来说不利的是,相当多的教育者对于网络知识的掌握水平及其运用网络技术的经验远远逊于教育的对象――大学生,这种网络使用能力的严重不对称情况进一步加大了网络安全教育的难度,明显限制了网络安全教育效果的发挥。因而,新形势下,大学生网络安全教育队伍有待进一步提高。具体来说,他们应该不仅拥有坚定的理想信念、崇高的敬业精神,还具备网络技术、网络沟通能力和沟通技巧,只有这样,才能提升网络安全教育的实效性。
4.网络安全教育流于形式。现有的网络安全教育更重视网络安全知识的传授与掌握,对于网络安全意识的培养与实践环节重视不够,只注重形式而忽视实效性,只是形式上的说教,普遍存在重理论轻实践的现象。而且现有的网络安全教育内容与社会热点问题关联不大,不贴近大学生实际生活需要,难以引起大学生们情感共鸣,教育内容并未与实际生活紧密结合,并未深入学生生活解决生活当中的实际问题,最终不会得到大学生的认可,起不到应有的教育作用。
三、加强大学生网络安全教育的对策
加强网络安全教育,增强大学生网络安全意识,提高大学生自我保护能力,是高校教育者的重要责任。
1.充实网络安全教育内容。网络发展非常迅速,为了迎合大学生在观念、行为等方面发展的新要求,网络安全教育也应与时俱进,不断扩展、完善内容,不断丰富大学生的网络安全常识。网络安全教育内容应该包括三个方面:第一,自我防范教育。普及网络安全技术防卫知识,加入防火墙的原理、系统安全的检查和修补、硬盘的工作原理和保护方法。“在课程中应加入计算机系统的安装、防护和设置等实践操作技能,增强学生对计算机系统、软件和硬件等方面了解,有效运用硬件和软件资源提升防护能力”。第二,自我约束教育,通过规范和约束大学生自身的网络行为,形成网络道德自律意识。比如教育大学生不在网络上随意攻击谩骂他人、不以非法手段窥探隐私、不抄袭他人学术成果、不随意下载没有付费的网络资源等,合理合法地利用网络。第三,网络法律法规教育,强化大学生的法律意识。大学生不仅要学会用法律武器保护自己,更要运用法律武器自觉维护网络空间的秩序,对危及网络安全的行为要勇于抵制,比如遇到网络诈骗要及时举报、避免他人受害等。
2.丰富网络安全教育方法。在新网络时代,大学生的思想呈现个性化、多元化、复杂化等特征,网络安全教育表现形式也应多种多样:第一,改灌输式教学方式为启发引导式教学,可采用“讨论型”、“案例型”等方式,通过正反两方面教育,提高大学生网络安全和法制意识;还可以张贴海报、办宣传专栏及举办讲座等方式及时普及网络安全的新防范方法。第二,积极谋划建立高质量、高层次、有特色、有吸引力、有影响力的高校网络活动平台,进一步强化网络安全教育的沟通互动功能、咨询选择功能、预测预防功能和覆盖渗透功能,建立网上网下互动机制,及时帮助学生解答疑问,解决实际问题,最大限度地发挥网络安全教育的有效性。第三,要充分利用网络媒介,营造良好校园文化、舆论氛围,大力开展各种校园网络文化活动,让大学生在多姿多彩、积极健康的校园网络文化中陶冶性情、启迪智慧、愉悦身心、满足精神需要。
3.建设网络安全教育队伍。为了顺应网络时代的新挑战、新要求,更好引导大学生树立正确的网络价值观,各高校还应该积极探索队伍建设的新方称新途径,建立一支政治觉悟高、理论水平好、工作能力强、自身修养优、工作效果佳的高水平网络安全教育队伍。第一,提高教师的信息处理能力。可以通过网络技术的培训,使得不断掌握网络技术,了解网络文化,学习网上教育方法,提高鉴别、获取信息的能力,发现学生关注的热点、难点问题,进而采取有效措施,才能针对性地做好工作。第二,强化网络安全教育队伍的网络监管能力。监管并不是为了限制信息交流及学生的行为监控,而是为网络信息的传入起到“过滤”的作用。及时收集、分析、监控网络信息,进行网上网下互动,可以提高网络安全教育的针对性、实效性、吸引力和感召力。第三,培养网络安全教育队伍的危机处理能力。对可能产生的网络舆情做出应急处理,及时、有效、迅速的做出反应。
4.增加网络安全教育实践。为了增加大学生的道德鉴别力、选择力和自控能力,网络安全教育除了教授理论,应当更加注重实践结合的环节,鼓励大学生将学到的知识运用到网络社会里。开展网络安全意识和网络安全技能相结合的网络安全教育课程,能使大学生知行合一,将安全意识用于网络技能实践中,也能在网络技能的使用中提高安全意识,强化网络安全教育实践。第一,在课程设置上加入有针对性的提升网络安全技能的相关内容,如怎样区分盗版软件,在社交网站上如何避免暴露个人信息等,在针对性极强的实际操作中将技能与意识相结合,提高大学生网络操作的安全性。第二,使大学生掌握自我保护和处理安全问题的有效办法。比如教育大学生保护好个人隐私资料,不轻易透露自己的真实信息,不随意接受来源不明的邮件;传授识别虚假网站的方法以及账号被盗后紧急处置的方法等,提高他们对网络风险的认知及防范能力。
四、结束语
综上所述,高校应当充分认识到大学生网络安全教育的重要性,通过充实网络安全教育内容、丰富网络安全教育方法、建设网络安全教育队伍、增加网络安全教育实践,不断提升大学生的网络安全意识,增强其安全防护能力,规范其网络行为,提高其网络素养。
参考文献:
[1]唐敦.加强和改进大学生安全教育的探讨[J].科技信息,2010,(3).
[2]吴军.刍议大学生网络安全教育[J].南昌教育学院学报,2011,(10).
[3]肖亚龙,刘新春.大学生网络安全教育探析[J].改革与开放,2013,(18).
浏览量:2
下载量:0
时间:
随着计算机和网络技术的快速发展和广泛应用,全球已进入了高度信息化的时代,但信息网络安全问题是企业实施信息化的主要障碍。下面是读文网小编为大家整理的有关网络安全论文,供大家参考。
[摘要]信息管理一向是计算机网络安全维护工作的重中之重,在计算机网络安全问题日益严峻的背景下,如何提高计算机网络的防御能力,增强信息管理措施应成为现阶段计算机网络安全技术人员所关注并致力于解决的一个问题。这不仅在于发挥计算机网络的有利作用,更在于保障国家、企业和个人的信息安全。本文围绕网络安全中计算机信息管理技术的应用展开探讨。
[关键词]网络安全;计算机;信息管理;技术;防御能力
0引言
在计算机网络技术的迅猛发展和网络应用日益广泛的今天,人们除了应关注计算机网络给自身生活和工作带来有利影响的同时,也应注意到网络安全问题的严重性。这主要是因为病毒扩散、黑客攻击和网络犯罪早已屡见不鲜,这些违法事件轻则会影响计算机自身的使用性能,重则将会对人们的生活、环境、经济及社会安全造成重大甚至是灾难性的影响。可见,应用计算机信息管理技术来维护网络安全,提高计算机网络运行的可靠性对确保整个国家、社会和企业的稳定发展,保障人们的经济财产安全至关重要。
1网络安全现状
据第36次全国互联网发展统计报告显示,截止2015年6月,互联网普及率已达到48.8%,网民总数已达到6.68亿人。就当前的数据看来,网络已在人们的生活中占据着不可替代的地位。然而,放眼于当前的计算机网络安全现状,虽然有许多技术(如数据加密技术、防火墙技术和智能卡技术等)来确保网络安全和信息安全,但仍存在着诸多不安全因素(如系统漏洞、木马病毒、黑客攻击等),不仅会对计算机网络自身功能的充分发挥产生不良影响,增加信息泄露和丢失的风险,还会影响社会的稳定发展。
2网络安全中计算机信息管理技术的应用
2.1安全风险评估
通常情况下,计算机网络安全评估包括识别网络安全事故危害和网络安全风险的管理及危害,即对计算机信息的产生、存储和传输等过程中的完整性、机密性和可用性遭到破坏的可能性和由此产生的后果进行评估,这是一个组织确定信息安全需求的过程。在计算机信息管理技术中,可及时发现现存的和潜在的安全风险,并能有效预防风险所带来的危害,针对此采取网络安全措施进行优化,不断提高网络安全防御能力,为计算机网络的稳定、安全运行提供良好的保障。
2.2构建安全管理模型
为提高计算机信息管理技术的有效性,在应用该技术来维护网络安全时,应做好充足的规划和设计工作,构建安全管理模型。首先是网络信息环境目标的构建,在建模前,除了要总结之前的管理经验外,还应根据未来的目标来为网络安全管理工作提供相应的参考,以此来制定出长远发展战略。其次是安全管理模型的目的的确定,即指导实际工作的顺利开展和进行、利用模型对信息管理中存在的问题进行分析。再次是检查模型建立的科学性和准确性,可借鉴大量的安全管理资料使管理模型本身具备高效和高质这两种特征。现下最为常用的一种安全管理模型为混合网络管理模型,它在灵活性、可扩展性、有效性和可靠性等方面具有明显优势。最后是管理模型的后续执行和维护,相关技术人员应不断对构建好的管理模型进行调整和优化,确保管理模型后续执行的时效性,以最大程度将管理模型对网络安全的控制性能发挥出来。
2.3强化系统安全防护
系统安全防护是网络安全的一个重要组成部分,理应予以重视。在计算机信息管理技术应用过程中,除了可建立一个安全防护系统,定期检测系统中的漏洞,及时发现和修补漏洞,避免其侵入系统外,还可设置防火墙和账户密码,前者具有非常强的抗攻击免疫力,将局域网和互联网相互隔离,即在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。后者可限制网络的访问权限,即根据不同的账户赋予其不同的权限,这样的方法能强化安全防护水平,尤其是在减少违法用户对机密信息的获取这一块有着重要的应用价值。此外,还可应用数字签名技术来防止冒充、抵赖、伪造和篡改等问题的发生,该技术不仅可对用户身份进行验证与鉴别,也可对信息的真实性和可靠性进行验证和鉴别。
2.4完善网络安全管理制度
为推动计算机信息管理技术的发展,保障网络运行的稳定性和安全性,完善网络安全管理制度势在必行。一方面,应完善人才管理制度,除了可招聘高素质计算机信息管理专业人才外,还应加大人才引进力度,以扩充现有的网络安全维护人才队伍。同时,要加大现有人才的培训力度,以提高整体人才队伍的综合能力和素质,为网络安全管理工作提供良好的人才支撑。另一方面,应制定网络硬件和软件检查制度,成立专门的安全管理小组来负责,不仅要对硬件和软件进行定期检查,还要及时更新一些无法满足网络安全运行需求的软硬件,从源头上来提高软硬件的安全性能,创建一种良好的网络环境来提高计算机信息管理技术的应用成效。
3结语
必须要加强网络安全管理,强化计算机信息管理技术,对影响网络安全的负面因素进行及时锁定,以帮助计算机网络安全技术人员来制定科学、合理的安全维护措施,将网络运行的安全性和稳定性提升至最高。
摘要:社会在进步,技术在发展,网络也越来越多的渗入到我们的生活和工作中。在企业内部,手机、pad等掌上设备使得我们的工作更加便捷,但也对企业局域网的网络安全,提出了更高的要求。
关键词:企业局域网;网络安全;防范
1企业局域网存在的安全威胁
企业局域网网络安全的主旨,是确保内部网络系统内的数据安全,包括保障本网络系统中各种硬件、软件等等系统中的数据不被破坏、更改、泄露,保证系统和服务运转的安全连续性。它本质上是为了保护企业的隐私不被泄露,保护企业数据的机密、完整和真实。但是,越来越开放的网络,在给我们带来方便的同时,也带来了更大的安全隐患。这些隐患带来的威胁,有人为因素,包括人不经意的失误和恶意的人为攻击,还有网络软件的漏洞等等。当前来说,随着网络应用的深入,各种非法访问、恶意攻击等安全威胁也在不断加大。对于硬件方面来说,主要的问题是设备落后。计算机,特别是服务器也要跟上技术发展的步伐,更好的适应软件的安装和系统的运行。这其中,最主要的就是防火墙和无线设备。防火墙的局限性在于对内部网络之间的入侵行为很难防范。在单位中,许多同事自己购买的简单便宜的无线路由器搭建的无线网,其安全风险也是非常大的。软件方面。操作系统以及各类的软件等都是人们编写和调试的,其本身的设计和结构避免不了人为因素,不可能毫无缺陷和漏洞。病毒和网络攻击也正是利用这些漏洞来对网络中计算机程序进行恶意入侵修改,导致其无法正常工作。作为网络协议和网络服务实现的载体,操作系统需要提供网络数据通信交换所需要的各种协议支持,还需要实现网络服务的各种程序支撑。这样大量的需求,以及其中的人为等因素,使在运行的过程中出现缺陷和漏洞的可能性大大增加。人为因素。企业网络安全不仅牵扯到技术人员,也涉及到每个人。网络资源的共享性使人们可以轻松实现信息资源的共享,也使得企业中每个员工对计算机依赖程度不断加深,加大了人为隐患的存在。
2防范措施
重中之重,是做好数据备份。主要有三种方式的数据备份:完全备份,差异备份以及文件备份。完全备份是最花时间,也是最必要。每隔一段时间,我们都要进行一次完全备份,这有利于数据的安全性与完整性。差异备份主要是把上次完全备份之后,又有变化的部分备份一下。文件备份能用的不这么多。除了这些之外,我们还需要进行重要数据内部监管。加强内部监管主要有两个方面:首先,为了有效的减小硬件设施的损坏对网络造成的损坏,必须经常检查,加强包括主机、交换机、路由器、防火墙,甚至光驱等硬件设施的监管力度,做好硬件设备的备案、治理,做好常用设备的零件备份工作。同时加强网络管理,控制网络行为。安装防火墙,加强对内部网络的细分管理。强化网络之间的互访控制,保护内部网络信息安全。防火墙可以在内网和外网之间构筑安全防护屏障,可以把内部网和外部网隔离开来,规范外部网络到内部网络的访问,确保内部网络的安全。当计算机流入流出的所有数据通过防火墙的时候进行安全检测,对网络信息的传输提供安全保障支持。在网络中,所谓“防火墙”,实际上是一种隔离技术,它将各个网络进行分割管理,互访时用某种访问控制尺度进行安全监测,允许规则允许的数据进出你的网络,拦截规则之外的数据,最大限度地阻止网络中黑客病毒等等访问内部网络。也可以说,防火墙是内部网与外部网互联的唯一通道。不通过防火墙,局域网就无法连接外网,从而保护企业网内部网络不受侵害。安装杀毒软件。杀毒软件,也称反病毒软件、安全防护软件或防毒软件,是对网络进行主动防御,消除电脑病毒、特洛伊木马和恶意软件等等一系列网络威胁的软件。杀毒软件是计算机防御系统的重要组成部分,集成主动防御、软件监控、病毒查杀、自动升级、防范黑客入侵、网络流量控制以及数据恢复等功能。平常我们主要用到的是杀毒软件的主动防御以及病毒查杀功能。它通过不断及时的升级病毒库,对通过的数据和病毒库进行比对,从而完成对数据的安全防护和病毒查杀。在快速的网络环境下,病毒的传播扩散也更快。安装杀毒软件,通过全方位、多层次查杀,以期能最大限度的控制病毒对内部网络的侵害。防范交叉感染。对于企业来说,内部网应该是一个相对封闭的网络。这就要求加强对外接设备的管理,特别是U盘的管理。U盘使用便捷,但是也非常容易感染病毒。当一个U盘被感染病毒后,很容易引起交叉感染。及时修复系统漏洞,一台未及时更新补丁,特别是高危漏洞补丁的计算机可以说对病毒等侵害行为基本不设防,因此对系统及时更新补丁可以最大限度的减少漏洞,降低安全隐患。做好IP地址保护。IP地址是一台主机在网络中最直接的显现,IP攻击也是网络攻击中比较常见的攻击方式。网络黑客可以从用户的上网痕迹或者跟踪用户的上网账号来获取IP地址。如果黑客知道了主机的IP地址,也就有了攻击目标,可以向这个IP地址发动各种的攻击。在网络中,黑客经常利用某些软件和探测技术来获取主机的信息,得到IP地址。隐藏IP地址的主要方法就是使用代理服务器,使其它用户只能探测到代理服务器的IP地址,隐藏真正的地址,从而使我们的主机得到安全保证。在日常工作中必须养成良好的习惯,防止个人关键信息泄露,以免造成不必要的损失。不下载安装来路不明的软件。在日常工作中,不要随便从非官方网站上下载软件,杜绝历不明的软件有可能带来的病毒危害。对来历不明的邮件谨慎处理,尽量不要直接打开,以免遭受病毒侵害。我们稍有不慎就会中病毒邮件的圈套,遭受恶意邮件的攻击。当然,由于当前防火墙以及杀毒软件的查杀,现在的病毒邮件的危害范围,已经没有以前那么大了,但仍得引起我们的重视。其他的,包括关闭不必要的端口,经常更换账号密码,禁止建立空链接等等。
3结束语
企业局域网网络的安全管理,是个综合性和复杂性的系统工程,牵扯到工作中的方方面面。它不仅要求我们做好硬件以及软件的各种工作,更需要每个工作人员提高安全意识,养成良好的上网习惯,采取有效措施,确保企业局域网的网络安全,确保内部网络规范高效的运行,以更好的为我们服务。
浏览量:3
下载量:0
时间:
随着网络技术的发展,网络营销具有巨大发展潜力,企业和消费者对其寄予厚望的原因在于网络营销相对传统营销方式具有顾客让渡价值优势。下面是读文网小编为大家整理的有关网络营销的论文,供大家参考。
试谈中小企业发展网络营销的应用
【摘要】当今网络时代的快速发展,网络营销已成为市场营销的一大趋势,是企业发展所依赖的一种手段。因此,本研究通过分析网络营销的特点和与传统营销相比的优势,提出了中小企业发展中网络营销所发挥的作用和应采取的战略,为企业的经济转型提供一点借鉴和参考。
【关键词】网络营销营销战略企业发展
网络技术的出现,是科学技术和社会发展到一定阶段的必然产物,然而随着网络技术的飞速发展,互联网也极大地影响着人们的生产、生活,在这样的环境下,网络营销也应运而生。
1网络营销的含义
网络营销是以现代营销理论为基础,借助网络、通信和数字媒体技术实现营销目标的商务活动;是科技进步、顾客价值变革、市场竞争等综合因素促成;是信息化社会的必然产物。企业网络营销包含企业网络推广和电子商务两大要素,网络推广就是利用互联网进行宣传推广活动,电子商务指的是利用简单、快捷、低成本的电子通讯方式,买卖双方无需谋面地进行各种商贸活动。
2传统营销和网络营销的关系
2.1传统营销和网络营销的相同点
首先,两者都是一种营销活动,只是通过不同的方式进行宣传营销,其次,两者都需要企业制定既定的目标,通过营销手段来实现,再次,都把满足消费者需求作为一切活动的出发点,真正做到“以客户为本”,满足客户需求,最后,两者对消费者需求的满足,不仅停留在现实需求上,而且还包括潜在需求。
2.2传统营销和网络营销的不同点
传统营销的宣传主要通过店面宣传、报纸、传单、电视广告等几种方式进行,这几种方式都存在一定的优劣性,优点在于大多数中年及老年人已习惯于这样的营销方式,适合这一类群体,但是在操作的过程中,耗费的人力、物力、财力较大,而且时效性不够、宣传面不大,例如,电视硬广告是常态化的宣传方式,要有构思巧妙的创意突出产品的卖点,要在短时间内打动顾客,让人有想象和回味的空间,然而一旦缺乏优美画面和优良创意,不但没有到达传播品牌的目的,甚至造成客户的反感,损害品牌美誉度,废财费力适得其反。
网络营销的宣传主要借助网络媒体、电商平台和企业官网进行宣传,网络媒体主要借助门户网站和行业网站上面的通栏广告进行宣传,如横幅广告和弹出广告,铺盖面较广,而且应用的是双向沟通模式,点击后可以让客户参加网络活动或产品留言等;电商平台主要是企业利用成熟的电商卖家平台,为公司的产品进行宣传销售,具有时效性和便捷性,是年轻人或这一时代主要的网络营销模式;而企业官网则是提高公司信誉度、全面展示公司实力的一种网络营销形式。
3网络营销在中小企业发展的作用和战略
3.1推广企业网站,塑造网络品牌
互联网的飞速发展,为企业和消费者之间架起了一座桥梁,中小企业创建优质的网站是企业网络营销的第一步,然后需要做好网站推广,与国内知名网站和搜索引擎相联系,让更多的消费者关注公司网站,通过网络手段,将公司的产品、文化和管理等信息传送给受众目标。同时,还要在各个方面做精做细,从网站策划、建设、更新,再到网站推广、顾客关系和在线销售等各个方面,都是提高网络品牌形象,成功的塑造企业的网络品牌。
3.2提供客户服务,加强客户关系
广义而言,任何能提高客户满意度的内容都属于客户服务的范围之内。客户服务在商业实践中一般会分为三类,即:售前服务、售中服务、售后服务。在网络营销中,通过各种通信工具可以为客户提供高效的服务,为赢得客户、增加商机奠定基础。与传统的CRM不同,网络客户关系强调的是交流。网络营销强调交易前期沟通的重要性,通过“交流”的方式帮助全面、系统地展示企业的信息,实现企业的各种资源管理、宏观调控,还帮助企业将与之相关的上下游合作企业联系起来,形成最合理、优化的产业链条。
3.3网络营销定价战略,提高产品竞争力
以网络营销为主导,在其影响下,企业的定价策略主要有以下几种方式:
(1)免费定价战略,这种网络营销定价战略是中小企业发展的初期,所采取的一种营销策略,为了提高产品的知名度,并为消费者所品鉴,从而使人们了解商品,在市场上得到迅速推广的一种方式,任何有眼光的企业都不敢放弃这一发展成长的机会,免费战略是最有效的市场占领手段。
(2)顾客主导定价战略,在定价要素中,消费者对产品价值的期望值和预想值,是左右产品定价的一个主要因素,另外,随着市场经济和电商平台的迅猛发展,价格信息也不再有秘密可言,比较透明化,相应地,整个市场定价由企业主导逐渐转变为顾客理解的产品定价,顾客的控制力得到空前加强,顾客可以通过充分的市场信息来选择购买或者定制自己满意的产品或服务,同时力求以最小的代价获得产品或服务。
(3)个性化定价战略个性化定价战略就是利用网络的互动性,并结合消费者的需求特征,来确定商品价格的一种战略。网络的互动性能使企业即时获得消费者的需求信息,使个性化营销成为可能,也将使个性化定价战略成为网络营销的一个重要战略。
3.4网络营销主导下的企业促销战略
(1)网上折价促销战略打折促销是人们日常生活最为常见的一种营销模式。当下每到各个节日,如十一黄金周、双十一等,都是网络销售火爆的时期,企业通过营造节日氛围,采用打折促销的营销模式,吸引网民的购买热情,带来巨大的经济效应。
(2)网上赠品战略网上赠品也是当前产品营销的一种特色方式,一般情况下,在新产品推出之际,为了加大宣传力度、提高品牌效应、开辟市场为人们所接受而采取的一种方式。赠品促销的优点:①可以提升品牌和网站的知名度;②鼓励人们经常访问网站以获得更多的优惠信息;③能根据消费者索取增品的热情程度而总结分析营销效果和产品本身的反应情况等。
(3)积分促销战略与超市、门店等传统营销方式不同,网络积分营销的操作简单、兑换物品的种类较多、而且方便快捷,通过这种网络会员积分的方式,一方面,可以提高会员的消费热情,并增加消费者浏览商品的次数和参与网站的活动次数,对企业产品也是一种较好的宣传方式,另一方面,采用会员积分的制度,可以稳定客源,增加消费者对网站和企业的忠诚度。
总之,随着网络的迅猛发展,特别是“互联网+”概念的提出,对中小型企业的营销模式产生了重要的影响,改变了人们的消费观念,对企业传统销售模式的冲击较大,不断开拓创新是企业发展的原动力,因此,传统营销和网络营销的有机结合,应用好网络营销主导下的企业发展战略,是中小企业走出困境、适应时代潮流的支持和保证。
参考文献:
[1]仉建军.我国网络营销发展策略探讨[J].商业时代,2009(12):46~47.
[2]周嵘.在网络经济中创建网络品牌[J].电子商务,2010(3):38~39.
试谈智能电网下电力网络营销模式
一、引言
电力网络营销在智能电网下能够被广泛地应用着,同时还受到各大电力企业的重视,不仅仅是因为其可以在有效的时间里提供给用户更加及时的需求,更是由于在其可以及时地应变着随时可能出现的市场因素变动或者是突发事故,在一定程度上能够有效地展示出网络营销模式所具有的灵活性,还可以更好地平衡交互信息数据流以及资金。另外,智能电网还独有无仓储、无物流、数字化、以及实时性的特点,更加符合运行网络营销模式的要求,突破了之前在发展网络营销过程中出现的垄断营销模式,还可以将运行电力的效率提高。
二、当前网络营销的发展状况分析
在一直发展我国电力营销的过程而言,大多数的供电企业常常会受到传统思想的影响,同时电力企业也正是处于一个不断更新以及不断变化的过程中,所以在拓展市场的过程中,常常会出现电力营销人员普遍素质偏低的状况,并且还不具备非常新颖的服务观念,也没有先进的管理模式,没有很多的建设电网投入以及具有非常低的竞争意识,这些问题的存在对发展电力营销市场具有十分大的阻碍作用,具体体现在以下几点:
1.电力营销市场过于激烈
最近几年,我国一直处于快速发展科学技术的状态,在电力行业也慢慢地出现了非常多的创新设备以及新型的技术,在发展过程中不仅仅有电能的出现,同时还有很多其他的新型能源出现,这样就使得电力企业的市场竞争力处于不断上升的过程中[1]。
2.急需优化现在的营销管理结构
在我国社会经济以及科学技术水平不断提升的同时,电力市场的开发工作也正处于加紧状态,电力监督管理的制度也正处于深入执行的状态中,这样就会慢慢地形成把很多的客户看成是导向的新型市场营销管理,这样就能够提供给客户更多的不便条件,并且还将对今后发展以及实施供电企业的营销策略造成不良的影响[2]。
3.电力企业不具有十分强的市场营销意识
市场竞争在新时代的发展过程中越来越激烈,供电企业在市场竞争中有着非常多的供应电能量的矛盾,这些矛盾还正处于不断增大的状态,同时还具有非常大的销售困难。由此可知,在新时代下市场营销需要及时将自身的传统营销观念进行转变,将企业的中心设置成用户的需求,这样才能够提供给客户更好的服务,电力企业才能够更加稳定健康的长期发展[3]。
4.客户在质量服务方面有着更高的要求
供电的质量服务就是供电企业的核心任务,只要将最优质的质量服务提供给客户,才能够更加容易满足客户的实际需求。然而,在大多数的供电企业中都不具备一致性的营销管理,却会一直承担着市场培训、电能销售以及销售服务等工作。另外,供电企业营销管理最主要的工作内容就是客户的服务、工作的质量、营销以及营销决策,传统营销管理观念的存在会对改革创新市场营销模式造成直接性的影响,不利于我国电力行业的发展[4]。
三、智能电网下电力网络营销模式的建立
1.制定好网络营销模式下的价格
电价主要有三种,分别是销售电价、输配电价以及上网电价。供电公司不能够进行电价的调控。所以,为了更加有效地配置好电力资源的结构,电力市场组织着发电企业交易发电权的活动,在电厂可以有效地将电量进行置换,同时还可以将接入分布式电源并网的交易规则制定出来,在智能电网信息平台的作用之下可以让电力用户参与到分布式的电源竞价活动中。
2.培养复合型的营销人才,塑造企业形象
现在,电力企业营销队伍人员不具有良好的业务水平、技术掌握以及管理的综合性人才,所以应该要加强培训电力营销人员,以及为企业塑造出更好地形象。
3.系统规划网络营销,制订营销策略
在快速地发展网络营销的过程中,首先影响对发展当前网络营销市场的市场走向以及规律进行深入的考察,对网络营销区域进行分片管理,这样才更加有助于保障稳定地实施电力网络营销。市场主体在网络营销市场中处于不断变化的过程中,所以应该对市场进行更加详细的考察,价格发展市场的规律进行把握市场,这样更加有助于满足发展市场前景的网络营销策略的制订。
4.完善网络基础设施
在企业的内部,将智能电网的基本框架创建出来,同时在发展自动化技术以及计算机技术的过程中,要让基础的网络设施更加符合电力企业实际的可持续发展要求,这样才能够促进网络营销的发展。
四、结语
综上所述,在快速地发展智能网络以及现代网络的过程中,只有将智能网络以及现代网络中所具有的优势进行结合,这样才能够创建出更加有效和便捷的营销模式,这也是未来发展电网的新趋势。同时,电网网络营销媒体以及工具就是计算机的网络,并且网络营销非常的方便以及快捷,所以能够提供给客户更好的服务,这样也更加有助于及时将相关的发展电力市场的新方向把握好,今后可以更好地进行电网资源的配置。
试论中小外贸企业应用网络营销存在的问题与对策
具体来讲,网络营销指的是通过互联网传播营销信息,与厂商科学沟通,促使消费者的多元化需求得到满足。借助于互联网,企业能够有效查询国内外商品信息;将广告、促销活动等信息发布于网上,以便让公司的产品、经营信息等被全世界所同步了解;也可以借助于网络将售后服务提供给消费者,通过双向互动沟通的开展,促使客户个性化需求得到满足。
一、现阶段我国中小外贸企业网络营销应用中存在的问题
(一)自身网站建设推广遭到了忽视
网络营销的基础是企业网站,不管是进驻电子商务平台,还是对相应的搜索关键字进行购买,都是为了对企业网站进行推广。但是,调查研究发现,部分外贸企业没有充分重视网站的建设推广工作,仅仅将产品服务信息发布于第三方电子商务平台,这样网站的基础作用就得不到充分发挥。
(二)对第三方商务B2B平台过度依赖
潜在客户的挖掘是中小外贸企业网络营销过程中非常重要的一个环节,可以综合采取多样化的方式查找潜在客户的信息;若中小外贸企业仅仅采取一种营销渠道来开展网络营销,那么大量的海外客户就无法接触。现阶段,因为诸多因素的综合制约作用,如精力不够、预算不足、营销人员缺乏等,依然对第三方电子商务平台过度依赖;仅仅将供求信息发布于B2B商务平台,且支付了较高的价格,不主动挖掘客户。
(三)推广过程中单单利用搜索引擎
互联网中,搜索引擎发挥着重要作用,国家买家也通过本途径来寻找供应商。雅虎、谷歌等都是国际上比较著名的搜索引擎。目前,部分中小外贸企业没有正确认识搜索引擎竞价排名,认为只要付出费用,获取优先排名,就可以获得相应的收益。其实,搜索引擎主要是展示企业形象,仅仅能够将付费企业的形象及产品等展示给网络用户,经过较长的时间后,方可以发挥竞价排名的效果。
二、中小外贸企业应用网络营销的价值和优势
(一)外贸企业业务效率得到提升
部分中小企业的出口渠道比较缺乏,在海外客户寻找方面,只能够借助于国内外中间商来开展,制约到其发展和壮大。而通过网络营销的运用,中小企业可以将产品信息直接发布于网上,开展产品促销,直接与客户开展交流,中间环节得到减少。且移动互联网技术的成熟与运用,借助于手机,海外客户能够对产品、工厂实景视频等直接观看,贸易效率得到了提升。
(二)营销成本及管理费用得到降低
过去企业在国际市场开拓中,为了与国外客户进行沟通,需要采取电话、传真、人员推广等方式,花费了较多的时间和较高的成本,而借助于网络营销方式的运用,能全天不间断的将在线服务提供给国外客户,这样交通、通讯费用得到降低,扩大了业务拓展范围。且网上促销的开展,广告费用也能够节约。
三、中小外贸企业网络营销的应用对策
(一)对企业网站科学设计和建设
首先,要对网站的功能性进行提升;企业生产越多的产品,客户浏览产品目录,获取目标产品的难度就会加大。因此,要设计简洁的产品搜索功能,细化搜索功能,以便保证在较短的时间内,客户能够获取到相应的产品信息。邮件订阅功能也是非常重要的,以便获取买家的电子邮件地址;但是大部分客户存在抵制心理,不愿意留设,那么就需要将订阅的邮件内容明确告知给客户。
其次,对网站浏览速度有效提升;如果买家需要等待较长的时间方可以打开网页,有绝大一部分人会放弃访问。因此,科学设计网站,flash、动态数据库、大网站等尽量不要选择,同时,对优质大型服务器有机选择,促使网站浏览速度得到加快。
最后,要设计多语言版本的网站;国际通用语言为英语,要分开外贸网站的英语版本与汉语版本。此外,要充分依据目标市场特点,中小外贸企业对网站的语言版本适当增加。外贸网站至少要有两种版本,分别是汉语和英语,如果目标市场还使用其他语言,则需要将本种语言版本的网站增加设计过来。
(二)重视B2C国际贸易平台的客户开发
在网络营销中,虽然广泛应用B2B平台,但是也有部分买家并不通过本渠道来寻找产品信息。很多北美客户具有较强的动手能力,比较习惯采用搜索引擎、ebay等平台。如果仅仅采取B2B电子商务平台,那么就会影响到市场拓展率。因此,在具体实践中,可以将本企业产品销售于具有较多国际客户的B2C网站上,综合采取竞价、拍卖等方式寻找潜在客户,对本企业的文化与品牌等大力宣传。在未来的发展中,要结合实际情况,有机统一实体店与网店,构建新型直销模式。
(三)对搜索引擎排名的作用正确评估
现阶段,社会开始广泛应用计算机、互联网技术,在公司网站建设中,需要充分重视搜索引擎。对于中小外贸企业来讲,则需要正确评估搜索引擎排名,除了选择付费搜索引擎排名服务之外,还需要将其他方式运用过来,如优化用户体验、优化网站、优化搜索引擎等,增加网站的曝光度和网站排名靠前。
四、结语
综上所述,网络营销的运用,对于中小外贸企业的发展和壮大具有十分积极的作用和意义;在具体实践中,要结合现阶段存在的问题与企业发展需求,充分考虑目标市场的特点,丰富营销方法,拓展营销渠道,合理设计网站,优化排名,提升网络营销的应用效果。
#p#副标题#e#
浅谈我国小微企业网络营销存在的问题及对策
网络的高速发展,为小微企业带来了机遇和挑战,网络营销成为了小微企业在经营过程中一种不可或缺的经营模式。但是仍有部分企业没有重视网络营销对自身发展的重要性,在网络营销方面的意识较为薄弱,部分运用网络营销开展业务的企业由于对网络运用的不得当,在营销的过程当中相继出现各种问题。小微企业唯有运用当下强大的网络体系,再结合企业自身产品以及销售的特点,才能让小微企业在争夺市场的份额时具有竞争力。
一、我国对小微企业的定义
小微企业最早是由财经郎眼节目当中的经济学家郎咸平教授提出的,是根据企业的规模、员工数量和企业资产等方面将企业划分为中型、小型、微型等三种类型。并在2013年1月颁布实施了《中华人民共和国中小企业促进法》,小微企业的发展逐渐受到政府的高度重视。小微企业的广泛兴起缓解了我国的就业压力,成为了我国经济的主要支柱。但是,目前我国小微企业的发展并不理想,存在融资难、竞争力薄弱等问题,阻碍了小微企业的发展。
二、小微企业在网络营销中遇到的问题
1.网络营销意识不够强
小微企业由于成立规模小,市场影响力不强等原因,导致小微企业在后续的发展过程当中难以获得资金来壮大自己。这样的情况下,不得不承认网络的影响力是强大的,随着社会的发展,网络逐渐渗透到社会中的各行各业,也为小微企业未来的发展前景指明了方向。尽管如此,小微企业对网络营销还是持观望的态度,不敢大胆的运用网络营销来发展壮大自己,对于网络营销的意识薄弱,经营思想还局限于实体经营。小微企业想要在如今的社会提升自身的市场竞争力,占据更多的市场份额,就不能只注重实体店面的运营,必须借助外力推动发展,而网络营销就是小微企业当下独一无二的选择。而部分运用网络营销开展业务的小微企业也只是一种顺应潮流的表现,没有将网络营销落到实处,例如只是将公司的地址、传真、前台电话等基本信息放在网络上,没有后续的经营观念,严重阻碍了企业的发展。
2.网络营销方式单一
随着网络在社会上的不断发展,小微企业的经营者逐渐将经营目光转向网络营销当中隐藏的商机。但是由于在网络营销方面的知识相对匮乏,也没有接触过这种新的经营模式,再加上传统营销观念根深蒂固的影响,没有真真切切的认识网络营销,只是将网络营销当作网络的一项引索功能看待。网络的特点具有多样性,也正因为这个原因让网络营销的营销方式呈现出多样化。但是根据数据显示,小微企业在经营过程当中很少运用微博、微信等自媒体平台进行网络营销的推广,只是通过一些电子商务平台和百度等网络搜索引擎等方式进行网络营销的推广。这就在一定程度上导致网络营销的方式相对单一,阻碍了小微企业在网络营销方面的发展。
3.网络营销策略不当
网络营销和实体店面经营的产品是一样的,只是经营方式有所不同。因此,小微企业在运用网络营销销售产品时,要结合产品和企业自身的特点,针对性的选择客户群体。但是由于部分小微企业对于网络营销的认知不够,虽然建立了相关的网络营销网站,但没有形成规模化、系统化的经营体系。网上上传的信息也只是企业销售产品的一些基本信息,没有进一步推广网络营销的业务。
对于顾客存在的疑问也没有及时给与答复,影响了顾客购买产品的积极性,不仅让企业多年树立的良好口碑受到严重的影响,也让公司的信誉处在风口浪尖的位置。有的企业为了在网络营销过程当中减少人力物力的开支,采用一些令顾客感到反感的营销手段,例如顾客在浏览网页时经常会出现一些不相关的小广告、QQ和163邮箱也会出现一些莫名其妙的邮件,这样做不仅不会推动网络营销的发展,反而会让企业流失客户群体,成为企业网络营销发展的阻碍。
4.网络营销评价真实性、可靠性低
企业的网络营销同实体经营一样,都需要有良好的口碑和商业信誉作为企业揽客的招牌,客户才会在同行业当中优先选择购买企业的产品。但是在实际操作过程当中,很多企业都没有这方面的意识,只将产品销售的数量作为企业网络营销的重点考察指标,而忽视了其他指标的存在价值,让客户不能真实、有效的对企业的产品进行了解,网络营销缺乏真实、可靠的评价。企业的网络营销只有具有良好的信誉和口碑才能在社会上有自己的一席之地,才能被客户群体认可接受。
而通过网络营销创造奇迹的企业不是没有,例如,陈欧开创的“聚美优品”化妆品网站,就是通过网络营销的经营手段开创了网络营销的新纪元,为广大网络营销的企业树立了榜样。而“聚美优品”的成功不是没有根据的,就是因为企业有着良好的口碑和信誉,被广大客户群体熟知,再加上完善的物流体系和评价体系,在这样的前提下“聚美优品”成功的脚步不可阻挡,只是时间问题。所以企业在运用网络营销的进行产品销售时,要从多个方面的指标进行考量,保证评价的真实性,才能找到营销当中存在的问题进而进行改进。
三、网络营销促进小微企业发展的策略
1.增强小微企业网络营销意识
网络已经成为当下社会的一种新潮,不会使用网络的人可谓是“新一代的文盲”。在网络信息化时代,小微企业的领导者应当改变传统的经营理念,通过强大的网络帮助自身企业的发展。要从本质上认识网络营销对企业发展的重要性,由于实体经营受到地域的限制,已经不能满足企业开拓市场的需要,必须通过网络营销的经营手段来解决当下的现状。小微企业在运用网络营销开展业务时,要真切的认识到网络营销的特性,网络营销不是简单的建立与企业相关的网站,而是将网络营销作为一种推广企业、销售产品的媒介。
网站的建立要根据产品特性和企业特色针对性的建立,不仅要涵盖企业的基本信息、经营宗旨,还要有详细的产品简介,并做好相应的推广宣传工作,与此同时,还要聘请计算机方面的专业人才对企业的服务器定期进行检查,优化企业网站内部的信息,方便客户对产品进行索引。小微企业只有明确定位之后,才能在网络营销当中彰显优势,增强自身的市场竞争力。
2.创新网络营销方式
网络营销顾名思义就是通过网络作为媒介,达到销售的目的。网络营销的产品同实体销售的产品一样,都需要对市场进行考察,对产品进行宣传,不同类型的产品网络营销的手段也不一样。网络营销的方式具有多样性,不能只通过电子商务的平台进行,要利用客户喜爱的微博、论坛等交流平台进行网络营销。
随着大数据时代的到来,计算机网络的数据处理功能得到进一步的完善,为网络营销提供了机会,在此背景之下,合理运用网络营销开展业务才能更好的开拓市场。但是由于网络营销开展的不全面,网络营销并没有为小微企业带来业务的腾飞。部分利用网络营销开展业务的企业只是空有网站的点击量,而没有实际的成交量,两者的转化严重失衡。小微企业虽然运用了网络营销发展企业,但是并没有将网络营销进一步细化,只有转变营销模式,才能让企业在网络营销的道路上步入正轨,越走越远。
3.采取科学合理的网络营销策略
小微企业作为社会发展的一种产物,只有在社会上站稳脚跟才能得到更好的发展。而在互联网之下,网络营销成为了企业发展最好的选择。网络营销是当下企业长久发展的一种有效途径。网络营销的建立不仅要对企业本身明确定位,更要从网站建立开始就改变自身的经营理念,运用合理的网络营销策略发展企业。例如,建立企业网站是网络营销的第一步,客户能直接通过网络搜索到企业建立的网站,是客户能第一时间感知的,因此,网站内容的排版和网站的背景颜色是很重要的,这直接关系到客户的第一印象。
其次才是企业的简介和产品的详细信息,根据科学统计显示:图文并茂的内容才能引发阅读的兴趣,才能更加透彻的了解内容要表达的含义,因此,企业在对企业已经产品进行简介时,不要忘记配备相应的图片,例如企业的logo,产品的实物图等等。最后才是企业的宣传推广和后续服务,因为网络营销是不受时间和地域的限制的,虚拟的网络为企业的推广提供了便捷的服务,企业要合理运用这一特点,减少因为海报等纸质宣传带来的经济损失。也正因为网络的跨地域性和不受时间限制的特点,客户能及时表达自己对产品的疑问,对于这种感兴趣的客户,企业一定要和客户保持良好的互动,要将潜在客户发展成企业的实际客户。不同的企业因为所处市场环境和拥有的客户群体不同,网络营销的手段也要根据自身的情况采用合适的网络营销策略,才能带动企业的发展,发挥网络营销的效果。
4.加大网络营销人才的培养力度,加大对小微企业的扶持力度
小微企业在我国的数量是庞大的,这也致使在众多小微企业的管理者当中难免会有对网络营销一无所知的存在。在这种情况下,小微企业只有加强网络营销人才队伍的培养才能适应当下企业的发展,网络营销是一种运用网络销售的手段,不仅需要具有计算机方面专业知识,还要具有销售的特质。对于小微企业来说,这种复合型人才是很难寻找的,因此,小微企业就只有通过自身的努力,将企业内部具有某方面潜质的人才加以培养,作为企业经营网络营销的主导力量。另外加大对网络营销的资金投入,网络营销需要计算机等网络设备作为开展业务的基本要求,保证网络设备的齐全和网络交易平台的环境,但是小微企业由于底蕴不足,在资金方面存在问题,因此政府要大力扶持小微企业的发展,推动小微企业的发展。
5.重视企业与客户的交流互动,提升产品评价的真实性、可靠性
对于任何一家小微企业来说,客户的数量决定了小微企业在市场上的份额。因此小微企业在网络营销的过程当中,一定要注重和客户的互动,及时解答客户的疑惑,在与客户的沟通交流过程中建立一种桥梁,提高客户对企业的好感,通过客户的影响力发掘更多的潜在客源。通过与客户的沟通交流进一步提升企业产品的真实性和可靠性,增进客户对企业的信任感。
四、结语
小微企业想要得到持久的发展,就需要通过网络营销的手段来打开市场,但是由于各种问题的多方面影响,小微企业在网络营销方面受阻,小微企业的发展并没有得到理想的效果,相信在政府和社会各界的共同支持之下,小微企业能创新自己的网络营销手段,根据自身情况解决来自多方面的问题,促进小微企业的发展。
试谈中小企业网络营销策略
网络营销不同于以往的实体店购物,是一种全新的营销手段,有其独特的优势,是实体店购物无法做到的。中小企业占据我国大部分市场,所以采取网络营销手段是必要的。下文探讨中小企业实施网络营销手段的优势,进一步促进企业发展。
一、中小企业实施网络营销手段的优势
中小企业虽然公司规模不大,但在实施网络营销手段这一层面来说,并没有差距。英特网是全球通网络,网费不高,一般企业都能承担起。比广播电视和报刊杂志传递信息快速方便。在如今这个网络发达的社会,中小企业应当紧跟时代潮流,不被时代所抛弃,充分利用网络的便捷。中小企业可以通过建立网站来推销公司产品,让广大消费者全面了解产品,提高该企业的行业竞争力度,中小企业实施网络营销手段上并不亚于大型企业。
互联网是一个公平公正的平台,中小企业和大型企业开拓市场的能力相同,并无差异。网络营销不存在企业之间直接的竞争模式,具体表现为中小企业开拓市场的本钱降低了,没有巨额投入。也不需要广告宣传,公司也不需要招收大批员工,操作起来快捷方便。用质量和品牌征服顾客,用诚信和价格打动顾客,都在同一起跑线,谁都有机会赢取市场。
二、中小企业实施网络营销手段的弊端
虽然网络已经很发达,一些中小企业已经充分利用网络提高产品销售量,但有一些中小企业仍然未投入网络环境,只是关注市场动向。实际上实施网络营销手段的中小企业只是冰山一角,大部分中小企业尚未开始利用网络价值,并且已经实施网络营销手段的中小企业也未有巨额投入的,只是动用很少的资金打探市场。造成这种现象的起因很可能是中小企业不是太了解网络营销的环境,都害怕一下子投入过多资金而出现大程度的损失,这是可以理解的。但是作为商业,竞争本来就异常强烈,只有抓住机遇,倾尽全力,才有可能一举取得成功。只有拥有魄力才有可能成大事。要是今天做一点,明天做一点,是不会有什么大的回报的,投资本来就是存在很大风险的。
一些中小企业虽然投入网络营销大环境,但在激烈的竞争过程中由于经受不住而使企业整体陷入一种低迷状态。究其原因是没有真正探究顾客的心理问题,不知道顾客喜欢什么产品,没有一个确定的前进方向,一直徘徊不前。这样是不会有太大突破的,不能很好的带动产业发展。
要有一定的方向性,有一条指名的道路才能少走弯路,更快在网络营销大环境中争得一席之地。说实话中国整体态势还是很弱,真正发现网络优势的中小企业几乎很少,但相对来说一些发达国家的中小企业一半都能很好的利用网络优势,为自己带来机遇。面对这样的情形我们应该反思,认真思考。我国大部分中小企业对于网络营销概念了解的不是十分透彻,远远不及游刃有余的境界,也没有系统条理的管理模式,仍然是很乱的一锅粥。网络营销说实话最看重的是顾客的反映。只有抓住顾客的内心想法才能做出顾客满意的产品,那么自然就能获得长久利益了。所以,一定要对企业内部进行严格管理,建立一套完备的管理制度,以此来推动行业的整体发展。
中小企业投入网络营销大环境只是近些年才开始,所以经验不是很丰富,绝大多数中小企业并未对员工进行网络营销工作实施系统培训工作。致使许多员工对工作环境不熟悉,不能得心应手,所以企业很难留住员工。
这也是一些中小企业一直没能开展网络营销工作的原因。中小企业未能建立系统的规章制度来管理该企业网络营销工作是一个很大的问题,这不单单影响管理这一方面,还牵连到销售,售后服务等一系列问题。还是那句话在如今这个日新月异的社会中,抱残守缺就意味着失败,意味着落后就是被时代远远甩在身后,我们一定要认识到事态的严峻性,要及时做出调整。
三、中小企业发展营销的手段和措施
(一)加强对网络营销的舆论宣传
加强对网络营销的舆论宣传,使大众对网络营销有一个正确的定位。提高顾客对于网络营销的了解,渐渐接受并且喜欢通过网络购买商品。中小企业要加大对网络营销的宣传力度,实施这些符合大众心理和我国当前实施的手段,还要对企业员工加强对网络营销相关知识的培训,提高员工素质,以此来促进企业发展。网络营销对一个企业的整体实力有很高的要求,所以企业应该注重企业文化的培养,一个企业的精神素养才是支撑它走下去的力量,我们必须注重,这也是吸引顾客的地方。
(二)加强网络基础设施建设
实际上我国中小企业引入网络是近几年的事,网络营销还没有特别系统,所以应该加强相关工作的进行。我国中小企业应该注重网络营销相关知识的培训,把我国的网络营销连成一个系统。此外还要通过广告宣传手段提高知名度,吸引广大顾客关注网络营销。
(三)注重网上银行建设
实施网络营销不可缺少的一步就是通过网络实行付款,主要方式是支付宝,电子收银机和电子钱包等形式。只要开通网银,在绑定银行卡,通过在银行卡中存储金钱就可以实施支付过程,这样虽然方便快捷,但是存在风险的,所以一定要加强管理,建立一个安全的网络支付系统,保障顾客的支付安全,这样才能赢得顾客的信任,为企业赢取信誉。只有让顾客信任,才能取得长久的发展,顾客就是上帝,只有让上帝满意,才是长久之道。
(四)完善相关法律法规
网络营销和实体店营销同样,都会存在顾客纠纷,尤其是网络营销还会有货物运输这一环节,还有可能顾客对货物不满意而退货,或者产品品质与描述不符等情况引起的纠纷,这都是可能发生的现象,所以有必要建立一套完备的网络营销管理制度来维护顾客的权益。此外网络营销手段会导致税收情况复杂,如果没有系统的管理是不行的,所以相关规章制度的建立是必要的。
四、结束语
中小企业实施网络营销手段具有广阔的发展前景,有着其得天独厚的优势,但发展尚未成熟,中小企业应当致力于完善营销策略,把握商机,以此来推动企业的进步。最重要的是要建立一套完备的管理制度来保障顾客的消费安全与支付安全,赢得顾客的信任,为企业赢取信誉,从而获得利益。为了响应时代号召,要鼓励中小企业投到网络营销行列中,推动我国网络营销大环境的整体发展。
浏览量:2
下载量:0
时间:
动漫创意产业是北京市文化创意产业的重要组成部分,在推动首都产业结构调整、加强中国特色世界城市精神文明建设的战略目标实施过程中发挥着日益重要的作用。下面是读文网小编为大家整理的动漫市场营销战略论文,供大家参考。
内容提要
现今动漫产业已不再是一个单独的行业,而是与邻接产业相融合,具有多样化、复合化特征的全新行业。作为一个完整的产业体系,漫画,动画,网络动漫与周边产品,这几个环节是相互依存相互依赖的关系。虽然目前国内的动漫企业已经从最初的几百家发展到了5600多家,动漫产量也已超过13万分钟。而许多企业却把过多的精力放在创作和制作方面,在宣传推广周边产品经营与开发方面还缺少许多的经验与认知。一部动漫作品的成功并不仅仅在于收视率上的成功,更在于将动漫中的卡通形象作为一个品牌进行开发和经营周边产品。因此动漫周边产品的开发与营销就显得由为重要。只有注重开发与宣传动漫周边产品,才可以创造出更多的产业价值。日本在这一方面可以说是做得最好的国家之一。在日本,有40%的动漫产值是衍生产品创造的。日本动画几乎都改编自漫画,经由长年人气积累之后的TV动画化可以说是众望所归的结果,然后销售动漫周边产品,从而带动整个产业链。中国动漫周边产业可以借鉴日本的优秀经验,借助其成熟的产业链条,使中国的原创动画能够在国际市场上成功的进行播出和授权销售周边产品。
关键词:营销策略 动漫 周边产品
一、动漫周边产品市场状况
动漫周边产品是近几年才出现的新词汇,它既是动画、漫画的一种延伸,也是动画、漫画文化的一种延伸。是指以动画、漫画为载体,对其周边的潜在资源进行挖掘后开发出来的产品族。包括以动漫游戏为特色的扭蛋、模型公仔、食品、饰品、服装等实物产品,同时也包括音乐、图象、书籍等文化产品。这些不同形式的产品,在动漫周围构成了一个庞大的产业链。周边产品将动漫形象定格,然后栩栩如生的制作出来,这给玩家带来的是惊喜;给厂家带来则是利润。这个产业链在为动漫厂商带来动漫以外丰厚利润的同时,也把动漫同制造业等传统行业紧密的结合在一起,推动着整个产业共同向前发展。
目前的内地动漫市场99%以上被日本占据,据统计,在我国青少年最喜爱的动漫作品中,日本动漫占60%,欧美动漫占29%,而我国原创动漫,包括港澳台地区的所占比例只有11%。在国内,动漫爱好者大多是14岁至30岁的青年,青少年喜欢动漫的原因有很多,而14岁以上的青少年却很少有人喜爱国产动画,据调查显示有16.54%的学生表示喜欢国产的,其理由无非两个:一是爱国,二是国产的有教育意义。而占65.3%的学生都表示喜欢外国的。不同性别的人群对动漫产品的消费类型也不一样,据调查,男生买游戏的人占到了59.6%,而女生在购买动漫日用消费品的则占到了56.5%. 动漫产品已经涉及到生活的方方面面,从游戏,服装,文具再到食品,动漫无处不在。现今动漫市场的迅猛发展也是许多人始料不及的。根据有关部门对京、沪、穗三大城市有关动漫产品消费的调查表明,其14-30岁的青年每年的动漫周边消费额就可超过100亿元,整体来看整个动漫周边的消费市场是极为可观的。
二、日本动漫周边产品在我国的营销策略
日本是动漫产业大国,动漫产业已成为日本的第三大产业并在全球都享誉盛名,年营业额高达230万亿日元。日本动漫画可以说已经登上了中国动漫市场的首席。长期以来,它以其独特的魅力左右着中国不同年龄动漫迷们的视线。特别是动画片,不要说对亚洲的影响了,就连欧美也十分推崇。特别是近5年来,日本在动漫制作中所运用技术早已是遥遥领先于其他国家。在世界动漫产业中,无论是在动画还是周边甚至是经济效益上都取得了令人瞩目的成绩。随着社会的发展,动漫产品在全世界的盈利和生产总值排名越来越靠前,在日美等国都成为支柱性产业。中国是一个庞大的动漫消费市场.约有4亿青少年,但是动漫产业才刚刚启动,自主创作动漫产品的能力很弱,因此借鉴日本动漫周边产品在我国的发展经验用来发展我国动漫周边具有重要意义。
(一)低价提供播放权到网上资源共享
周边产品作为动漫产业链比较末端的一条,常常仰赖于其原动漫形象的受欢迎程度。成熟、发达的日本漫画和动画产业也必然为后续周边产品市场注入了强大的活力和潜力。当动画片走红后,不仅能收到来自各地的电影电视放映版权费、影像制品的出版费,动画片中的人物还可一一被商品化,制成各种玩具进行海外销售,而后者的收益最为可观。因此,大力发展动漫画产业就显得由为重要。
日本动漫十分重视向国外输出产品,我国早期的动漫市场竞争对手又非常少,因此日本动画才得以一举攻入我国内地市场。日本外务省先从动漫制作商手中购买到动画片的播放版权,再将这些购来的动画片无偿或以低廉的价格提供给发展中国家的电视台播放。
这一方面是为了维持日本国内电视台播出费所无法满足的制作费用,另一方面则是为了打造日本的国际形象,弘扬民族精神。其低廉的价格曾一度使许多亚欧国家放弃自己制作动画,转而去购买日本动画,使其迅速占领了国际市场,目前,全球播放的动画约有60%是来自日本。中国已成为日本动漫产品的最大输出国。
1980年,日本经典动画《铁臂阿童木》以免费赠送的形式提供给中央电视台播出,从而开始了日本动画大规模进入国内的历史,这个由日本著名漫画大师手冢治虫创造了阿童木的形象,曾经一度使无数青少年立志投身智能机器化领域。20世纪八九十年代,日本又向我国输出一批包括《聪明的一休》、《圣斗士星矢》、《机器猫》等作品,从而大大提升了日本动漫在中国的竞争力,仅80年代我国进口并播出的日本动画就高达几十部之多,占进口动画片总数的50%之多。进口动画片通过在电视台的大量播出,扩大并加深了日本动画形象在国内的市场知名度,使许多日本动漫形象成为人们耳熟能详的明星人物。从而带动了进口漫画、音像制品,图书玩具等周边产品的市场营销。据统计日本每年从中国市场获取的收益要以亿元来计算。
到了今天,随着科技的高速发展,人们有更多观看日本动画的渠道,例如网络、手机。随着动漫爱好者的不断增加,网络不失为一个很好的渠道,目前中国网民数量高达2.53亿人,跃居全球首位,而网上有关动漫的网站和论坛更是随处可见。2006年网络动漫市场规模达到1000万元,增长比重约为25%,07年达到2500万元,增长率高达150%,照此趋势2010年网络动漫市场规模有望达到1亿元。
图1 网络动漫的市场规模及增长速度
动漫爱好者可以在网络上自主为原创动漫加入字幕,上传提供免费共享,从《机器猫》、《忍者乱太郎》、《灌篮高手》、《足球小将》、《EVA》到今天的《火影忍者》《海贼王》这些经典动漫在网上随处可见,多到数不胜数。且上传时间与日本首播时间相差不到一天。动漫爱好者们再也不必拘泥于电视,极大的激发人们的观看兴趣,从而扩大了日本动漫的在国内的影响。从商业角度来看也加大了动漫迷对日本动漫及其周边产品所产生的需求欲望。由此开创一个全新的动漫时代 。
(二)针对不同消费群体和方向销售周边产品
具统计,截止到07年底,我国动漫周边产品的直接消费者就高达6亿人,中国拥有世界上最大的动漫周边消费市场。可是现今中国动画的面向层却都是一些低龄儿童,在国内虽然给12岁以下儿童创作的动漫作品还是不错的,但是对于12岁以上的动漫创作却几乎为零,创作者普遍认为动漫是给小孩子看的,因此造成了对于12岁以上的动漫创作为零的局面. 动漫所必然带来的一些相关的周边,比如公仔,模型、文具等这些可以和动画或漫画联系起来的周边产品,消费面却窄的可怜,以为动漫周边产品的开发不外忽是一些图书、音像制品、钥匙链、手机链、服装等,没有进行市场考核,就将其所有商品全部生产,费时费力却收效甚微。除了一些很小的孩子,几乎不会有更多的人来选购。
这就与日本观念截然不同。日本的创作者认为:好的动漫作品不仅要注重社会效益,更应该重视商业效益。所以在作品创作之前,通常会对动画片进行准确定位,在进行准确定位后,要根据消费者的年龄、性别等特点确定销售方向,不仅要把握好观众的喜好,还要考虑这部作品在推向市场后能带来的收益有多大。甚至在动画播出后,也会根据市场和消费者的反应再进行相应的调整。以确定其周边产品所要开发的重点,而并非所有类别的周边产品都会在动画播放后推出。日本的动漫面向的是所有喜爱动漫的人,可以说每个年龄阶层的人都有合适自己的动画作品。而这其中又以青年人居多,因为这个群体不仅在思想上比较成熟,有明确的判断力,更为重要的是这一群体比较有购买能力,因此成为了动漫周边产品的主要消费群。漫画家们认为动漫不应只属于小学生,动漫爱好者也不应只局限于小学生,动漫应该是跨越国界跨越语言跨越年龄而存在着的。
因此,漫画家们在创作上会考虑到观众群的划分,哪些是给小孩子看的,那些是给青少年看的,哪些是给成年人看的,针对不同年龄层的观众创作出不同题材的作品。从而制作出适合不同年龄层次消费需求的周边产品。
(三)周边实体店及网上拍卖的发展
现今最常见的动漫周边销售方式就是周边实体店以及网上拍卖。
现在很多动漫产品店都非常火爆,在大型的周边店不但能购买到与动漫相关的书籍、海报、碟片、人物模型、游戏配件等,还能订制到COSPLAY所需要的服装道具。日本公司根据中国的现状,大规模推广并普及动漫实体店,使开店的投资成本尽量减少,进货渠道尽量稳定,货源尽量充足,并且紧跟动漫流行趋势。让动漫周边产品店可以尽可能的正规化。使更多的周边产品可以通过正规的渠道进行销售。
而网上营销则解决了许多动漫迷的烦恼,许多动漫迷都不懂日语,想去日本购买周边又很费时费力,并且花销很大。网上订购周边产品就相当省事了,这样不仅省去了时间又解决了语言不通的烦恼,并且对日本公司而言,又可以节省成本何乐而不为,由此成为时下非常流行的购买方式。
(四)高品质限量版周边产品问世
动漫周边的发展给日本带来的,是每年上万亿日元的收入,而给世界带来的,则是人们对日本文化更多的认知。动漫产业已成为了日本主要的产业支柱,它所带来的经济效益是不可估量的。随着生活水平的不断好转,精神享受、娱乐休闲方面的需求越来越大,娱乐市场和文化市场由此呈现一派繁荣。人们消费的品味不再局限于商品的使用价值,而升华为情感的渴求和心理上的认同。据统计04年有关部门宣布,未来几年中国动漫周边市场将具有1000亿的空间。但并不是所有动漫周边产品都是在日本生产的,通常做工简单、价格低廉的周边产品,即使是在日本国内销售也极有可能是在我国加工制造的;只有一些高品质、高技术含量的手办、电子产品,才多半是在日本国内生产的。
日本在动漫玩具开发方面是全世界做得最好的国家之一。为了使周边销售的更好,日本推出了限量版高端周边产品,把一个动漫形象打造成生动活泼的造型,从材质到上色,从造型到神态,从整体到细部都是非常之完美。日本正版周边都比较精致,再加上打上限量版的招牌,尽管产品价格不菲,但仍有消费者疯狂购买。是许多动漫迷们趋之若鹜的产品。
(五) 形象授权
形象授权是一种全方位的动漫文化产品授权,不但给予被授权方以独家产品代理经营权,而且包括产品宣传权、电视播映权、音像出版权及其形象延伸的产品生产权等。动漫自身有一条完整的产业链,虽然原创作品是其中最核心的要素,但只有拥有高品质的动漫形象才能在周边产品的开发中取得良好的投资收益。虽然日本的动画是以低廉的价格提供给我们播放,在网上也可以看到盗版的动画作品,而且很多人都是从看盗版漫画才开始接触、了解、喜爱日本漫画的,可以说中国的动漫画市场很大程度上是被盗版动漫打开的。所以对于中国的盗版动漫画,日本并非全然痛恨,也不想一味追究责任,但这并不等于动漫中的卡通形象可以被别人随意使用,日方就是依靠周边产品版权垄断这一点赚钱的。像皮卡丘、机器猫这样耳熟能详的卡通角色的形象版权,每年就能从中国动漫市场获得近6亿元的收入,超过了整个动画业的制作产值。据统计,日本每年以动画片形象制成的相关周边产品的授权收入有2万亿日元左右。
例如《四驱兄弟》是一部针对小学生的动画片,这个年纪的小孩大多活泼好动,并且热衷于自己动手。就动画片本身来说,算不上经典。但是就其周边产品的开发来说,绝对是一个成功的经典案例。为配合《四驱小子》的动画在中国的播放,日本相关企业授权给奥迪公司进行动画中出现过的相关四驱车的生产。奥迪公司通过买断其片中车体造型版权,大量生产四驱车玩具,宣传动手拼装模型,引导并鼓励家长和孩子一起动手拼装车模。在全国开展数家专营店销售动画中形似的车体,专用电池、马达、润滑油等利润及其丰厚。并模仿动画剧情在专营店开展全国性四驱车比赛。结果参赛人数异常火爆,使得国家体育总局也不得不加入其中。由此奥迪公司一跃成为拥有70%的赛车市场占有率龙头企业。
而国内漫画领军企业的漫友文化则是利用从众多日本知名漫画家手中购买了的数百个动漫形象版权进行相关周边产品的市场营销,探索动漫周边的运营之道。确立了以期刊带动图书、以图书带动周边产品开发的循环式产业运营模式,目前,通过品牌授权,漫有文化以开发并推出蕴含家居、服装、礼品、玩具、文具等五大类,共计上百个品种的产品。使漫友杂志逐渐成长为市场价值最高的漫画杂志。
(六) COSPLAY的推广
动漫爱好者进行的动漫角色扮演真人秀,又称Cosplay。它多数改编自日本的著名动漫画。来自日本的
cosplay原本是动漫爱好者自发组织的演出活动,融合了动漫、服装设计、舞台表演等众多元素。为大多数青少年所推崇。在日本cosplay的表演一般没有任何剧情,只是简单的服装展示,所重视的是服装道具台风动作等要素。
cosplay进入中国后,全国大部分高校都设有cosplay社团,随着国内喜爱cosplay的人越来越多,cosplay在国内也进行了不少的改善,拥有日本所有动漫产品授权的日本著名动漫服饰品牌costar也在中国发售了正版的日本动漫服饰。目前,许多社团开始转型为专业社团,并开始尝试走商业化路线,以成为形象代言的角色为发展方向。Cosplay不再是没有剧情的服装展示,而是大多拥有丰富的剧情,利用动漫人物本身众所周知的行为和性格特征进行全新的编排。
三、日本动漫周边营销给我们的启示
(一) 建立完整的产业链条
成熟的动漫产业链是动漫周边销售发展壮大的基础,经过多年的发展,日本已开拓出“漫画——电视——电玩——玩具”四层循环式销售互动系统,使四者同时收到广泛的商业效果。形成周边产品开发和营销都较为完善的动漫产业链。日本动画几乎都改编自漫画,经由长年人气积累之后的TV动画化可以说是众望所归的结果,动漫的人气积累后,又由动漫延生出OVA,真人版电影。然后再小说化,游戏化。紧接着销售其动漫周边产品,从而带动整个产业链。从漫画到动漫,然后再到动漫歌曲,小说,真人版电影,手办,抱枕,衣服,文具等各种不同的周边产品。已形成一个成熟的产业链条,拥有充足的融资渠道和稳定的市场。这一系列的产业链,正是我国动漫未来所应该借鉴的。
产业链开发是国际动漫产业发展的重要途径,目前,我国产业链还处于初步摸索阶段,经营模式尚不成熟,尚未形成完整成熟的产业链条,周边产品也尚未完全开发。再加上盗版的影响,使得很多动漫企业因此难以回收成本。本身的投入还没完全回收,因此不能给予动画制作组多少报酬。制作组的经济回收低,便会使制作人员的热情下降,甚至于放弃动画制作。因此使得动画产业发展缓慢。 今后应着力构建成熟完善的动漫产业链并重视动漫产业链的作用。
(二)培养优秀的原创人才
目前世界上的动漫产业已经开始与电影、电视、音像业互相渗透与融合,形成完整的动漫产业链。在这条长链上,需要大量化多样化的动漫业人才。如果没有优秀的人才作为保证,就不可能生产出优秀的原创动画以及原创动漫形象。
动漫产业的人才培养极为重要,日本政府在推动动漫人才培养方面可谓不遗余力,不但给予宽松的政策,而且在宣传政府政策时也尽量营造适合动漫业发展的政治环境和社会环境。
我国动漫人才的需求正处于严重紧缺状态。目前原创动漫人才的匮乏和人才培养模式的落后已成为制约我国动漫产业发展的关键。据了解,目前,全国动漫从业者不到1万人,动漫人才严重缺乏。中国动漫缺少的不是制作人而是创作人才。动漫的创作离不开丰富的想象力,成功的漫画,自然是出自于思维广泛的漫画家之手。但长期以来,我国一直受传统教育和主流文化的影响,喜欢取材于民间故事、神话传说。动漫创作一直停留在简单的故事叙述上,导致故事内容陈旧,与现代青少年的审美情趣和喜好相脱节,从某种程度上使人们形成了顺从、统一的传统心理。不但禁锢了人们的思想,而且从一定程度上影响了动漫人才的培养。而且国内现有的职业漫画家都普遍比较年轻、大多缺乏创作经验和丰富的想象,知识的积累程度又不高,更重要的是没有认真创作动漫的态度。作品一般比较幼稚,没有充分考虑到消费者的偏好。即使得到消费者的认可,也会因为资金分配等的问题无法进行周边产品的开发与大规模营销。
(三)扩展周边产品的营销群体
据调查,现今成人动漫消费群正在成为动漫消费的中坚力量,中国每年仅玩具市场的成人消费需求就高达近500亿元。
目前中国的动画及周边面向的普遍是低龄儿童,低龄儿童这一消费群体的购买能力是很低的,他们一般都是由父母去购买,而由于现在社会的竞争激烈,很少有家长会去主动购买周边玩具,由此造成了周边产品的销售“赤字”。一但效益回收出现问题,就没有人愿意再制作更多的周边产品。因此我们应极力改变这种状况,努力试图打破把动漫消费群局限于儿童的这种传统观念。作出合适不同年龄阶层的人需求的动画作品及周边。
(四)设计深入人心的动漫形象
动漫周边产品的投资回收周期短且商业回报率极其高。如果一部影片受欢迎的话,这些周边产品就能为制作商带来丰厚的回报。因此在创作一部动漫作品前,必须考虑动漫作品的形象能否做成出色的动漫周边。
以《奥特曼》为例,《奥特曼》播出后,销售商便在此基础上,又创作出一系列的奥特曼动画,自进入中国市场以后,销售效果显著,《奥特曼》、《迪加.奥特曼》、《帝拿.奥特曼》、《赛文.奥特曼》等,这些动画每部都推出了不同的奥特曼的造型周边,小孩子们几乎人手一个,有的孩子更是每个系列都又收藏。是经销商赢得了丰厚的利润。由此可以看出,只有深入人心的动画形象和高质量的品牌其周边产品才能越发强壮。
四、结束语
从日本动漫周边的营销可以看出,动漫产业的创新与发展必须面向全体民众,让其参与进来。从实际出发,选择适合本国国情的发展模式,并且顺应市场规律,加快完善动漫产业链条的步伐,才是我国动漫周边发展的必由之路。而动漫周边则是动漫产业模式中的主要赢利部分,制造业又是我国的主要优势产业,我国拥有动漫周边的制作优势,加大动漫周边产品的生产与营销,既可以进一步增加就业,又可以增强动漫相关原创人员的创作能力与信心,进一步提高我国动漫产业在国际上的地位和影响力。
参考文献
1.张莉霞.动漫产业出口额超钢铁,动画渗世界[N].环球时报,2005.05.12
2.张亮.日本动漫产业启示录[J],南风窗.2003
3.殷俊、谭玲.动漫产业[M].成都 :四川大学出版社,2009
4.赵永新.动漫衍生产品营销[M].北京:机械工业出版社,2009
5.王冀中.动画产业经营与管理[M].北京:中国传媒大学出版社,2006.
6.赵路平.国内动漫衍生品市场的现状与前景[J]. 文化产业研究(西南民族大学学报)(人文社科版),2007,(193):159-161
7.秦喜杰.中国动画片的产业经济学研究[M],中国市场出版社,2006.(134)
8.续慧.动漫广告迎来(N).北京商报.2007-09-12
动漫市场营销战略论文相关
浏览量:3
下载量:0
时间:
中小企业的数量在市场中占据了很大的比例,对促进国民经济增长起着重要的作用,而且,在经济市场发展中,中小企业的市场营销策略也在不断地改进和完善,能够保证中小企业健康、稳定地发展。下面是读文网小编为大家整理的中小企业的市场营销策略论文,供大家参考。
[摘要]随着经济的快速发展,中小企业在担负推动社会经济发展重任的同时,还能解决大学生就业难的问题,由此可见,中小企业是社会稳定进步发展的重要促进角色。本文通过对市场营销对策概念及中小企业市场营销现状和目前的不足进行深入研究和讨论,总结概括出中小企业提升市场营销效果的实际对策,以供相关人员借鉴参考。
[关键词]中小企业;市场营销;营销策略
1市场营销策略的概念
一个产品营销的成功与否与其对应的营销管理策路有着直接的关系,市场营销策略分很多种方式,比如:促销、打折还有某购物网站刚刚结束的“双11”购物狂欢节都属于市场营销策略。对于中小企业来说,一份好的市场营销策略会使经营利益成倍翻。一个企业的市场营销策略从另一种角度上来讲就是整个企业的中心部分和核心部位,同时其也是使整个公司保证正常运转的重要因素。所以不论是大型企业还是每一个中小企业都应该有和自己企业相应的企业市场定位,而决定中小企业市场定位是否准确有效的因素就是市场营销策略。所以不论从哪方面来看,市场营销策略都是一个企业发展的“灵魂”。市场营销策略必须严格遵循企业自身发展的实际情况和真正发展需求,以使整个企业的定位更加精准。
2中小企业市场营销概况
2.1企业目标不明确
当今,不管是公司还是个人,全部把自己的效益当成最终宗旨,即使一定程度上能带动社会经济进步,然而若单纯只是盲目追求经济效益,日后的经营难度也会加大。在当前新形势背景下,中小企业在经营层面应避免盲目追求经济效益却不重视其他因素的情况,这对公司工作人员不公平,其仅重视经济效益,可能会损害社会利益。在中小型企业经营过程中,应把诚信当成宗旨与行为准则,全面响应有关部门的指令,秉着负责于社会与人民的信念运行。
2.2企业经营模式有漏洞
新形势下,市场竞争激烈,公司运行方式并不完善,实际细节体现在管理制度及公司生产目的层面。当今,市场竞争非常激烈,一个公司若缺乏相应清晰的产品规划,即无法掌握市场需要,导致产品滞留,将增加公司的经济压力,导致投入资金以及收入资金比例失衡,让企业承担过多资金压力,严重者将由于无法按期归还银行贷款使得资金链断裂,导致公司倒闭。目前很多公司都会有此问题出现,其经营方法不足对其自身发展进步有着深刻影响。
2.3营销管理理念落后
现如今大多数中小企业都受到传统经营管理理念的影响,并且在经营管理方面,其理念也较为落后,根本原因就是营销管理理念太过于落后,缺乏创新,大多数中小企业对营销管理的观念都停留在产品推销方面,且没有认清营销管理环境,对营销管理的理念分析不够透彻和深入,经营方式仍然采用的是产品的营销和生产,导致中小企业缺乏市场竞争力。
3提升中小企业市场营销水平的对策
3.1业务特色策略
中小企业要努力开发新型业务,形成自身特色,特色会吸引很多人的眼球,“眼球效应”在这个网络大环境之下会显得十分抢眼,在“眼球效应”的同时适当推广中小企业的特色业务,抓住购买者购买心理,制定合适套餐。并不是说要一味迎合消费者,而是要了解消费者真正的需求是什么,再制定适合的特色业务来提高中小企业的市场营销价值。
3.2促销策略
人们对打折或者促销的产品一般都没有什么抵抗力,抓住消费者的这个心理,根据这个心理制定促销策略,主要与中小企业下属零售店进行合作,在自身利益最大化的情况下进行促销。具体的促销活动可以在大型商场、学校、晚会或节目赞助、广告、网络等多种渠道进行,通过这些渠道进行促销,中小企业一定会获得最大利益。
3.3提升国际市场竞争力
中小企业经营时,不能只安于现状,应居安思危,制定较为长远的规划和宗旨,让公司可持续发展道路。即使目前中国多部分企业有着很大的国际市场野心,然而实际落实规划过程中经常由于不同的原因(内在、外在因素)导致计划无法实施。公司今后的发展道路,如果要更加有前瞻性和发展性,就需要为自身在国际市场中争取一席之地,并由此开拓国际市场。
3.4改善营销渠道
现如今大部分中小企业都没有认识到信息化策略和营销管理在中小企业中的重要性,并且我国中小企业的营销管理模式也不如国外一些发达国家成熟,缺乏系统化的管理模式和营销渠道,导致我国现如今中小企业的发展速度缓慢。必须改善营销渠道,从实体店到网络营销转变,现如今网络十分发达,中小企业完全可以将企业内部产品进行网络直销,最大程度上提升企业的经济效益,强化中小企业的竞争实力。
4结语
在企业竞争激烈到白热化的大环境下,我国大部分中小企业都面临着同样的问题,即同行的竞争以及现如今消费者逐渐提高的消费需求和要求。中小企业必须对营销策略进行适当改革,解决营销策略中存在的问题,最大程度上保证企业的正常运行,从而实现经济效益最大化。
主要参考文献
[1]张大义.论中小企业的市场营销策略[J].改革与开放,2011(23).
[2]徐永磊.论中小企业的市场营销策略[J].现代营销,2013(17).
[3]郑燚.中小企业的市场营销策略[J].中外企业家,2013(29).
一、河南省小微企业发展的基本情况
(一)小微企业发展情况
据河南省工信厅统计,截至2014年末,全省中小企业单位数达到41.46万家,同比增长4.64%;从业人数达到1218万人,同比增长6.82%;完成增加值12627.79亿元,同比增长17.22%;实现总产出41712.18亿元,同比增长19.68%;完成营业收入40771.9亿元,同比增长20.85%。小微企业贡献了全省约32%的GDP、40%以上的科技创新、50%以上的新增就业,占全省企业数的95%以上,已成为我省构建现代产业体系的重要组成部分、扩大就业的主要途径、促进科技创新最活跃的主力军。
(二)河南小微企业发展的主要特点
河南省具有人口大省、农业大省、资源大省和交通便利的优势,小微企业发展具有自身的特点。一是总量大,占比高。小微企业占全省企业数的95%以上,占绝对多数。二是私营类小微企业发展迅速。私营类小微企业已经占到全部小微企业的78%,发展势头较强。三是行业集中度较高。我省小微企业数量排名前三位的行业是批发零售业、制造业、租赁和商务服务业,分别占小微企业总量的37.4%、15.3%、8.8%,三个行业的小微企业总数占到全部小微企业总数的近七成。
(三)省政府促进小微企业发展措施
河南省各级政府在支持中小企业发展方面,先后出台了许多政策法规,并采取了一系列扶持发展的具体措施。2014年8月8日出台了《关于转发小型微型企业信贷风险补偿资金管理办法(试行)的通知》(豫郑办[2014]118号),对金融机构支持小微企业发展,以银行上年度小微企业贷款余额为基数,本年用于小微企业贷款投放增量部分按不高于0.5%的比例给予风险补偿。
二、农行小微贷款与同业比较
截至2014年12月末,全行小微企业(法人)贷款累放57.63亿元,余额82.22亿元;贷款较上年末增加9.32亿元。小微企业贷款增幅12.78%,高于全行各项贷款增幅0.37个百分点。无论与系统内先进行相比或与同业相比,农行小微企业贷款户数、贷款余额和贷款增量均有较大的差距。
三、农行小微政策与同业分析比较
通过同业对比可以发现,农行在小微企业信贷业务发展上,与他行小企业部职责基本大同小异,但在部门、人员及其他资源配置上差异较大,这些差异源于各行的顶层系统设计,源于各总行对发展小微企业的制度安排。从国有控股四家总行小微企业贷款数据情况看,农行与其他行也存在巨大差距。仅从河南农行的角度难以改变与工、中、建行的差距。
(一)部门设置、人员配备
通过对比发现,其他行机构设置、人员配备强于农行。
(二)信贷计划、利率
通过对比可以发现,其他行信贷规模掌握、利率定价比农行灵活。
(五)产品对比及收费
通过产品对比,国有控股大行的产品基本相同。但在对小微企业服务收费上,其他行按银监会要求收费,农行减免较多。值得注意的是,其他行在对小微企业信贷产品跟单计价的同时,更加侧重于对小微企业中间业务收入和货款回笼的考核,从而也撬动了小微企业优质客户和贷款的增长。
四、农行小微企业业务发展缓慢原因剖析
(一)思想认识不到位
一是部分管理行或经营行囿于传统风险偏好和风险理念,认为小微企业客户“散、小、差”,发展小微企业不利于客户结构的优化,还没有认识到小微企业是农行调整客户结构,分散和规避风险的重要措施。二是部分行还没有认识到发展小企业的重要意义,认为小微企业与大中型企业相比,风险较高,贷后管理难度较大,对营销小微企业主动性、积极性不高。仍把发展小微企业作为任务负担来完成,认识仅停留在任务的层面、监管要求层面上。三是小微企业贷款经营情况在综合绩效考核中仅占1%,部分行认为小微企业对本行经营及绩效影响不大,发展不发展小微企业无所谓。
(二)专业机构没有实现专业化
按照银监会要求,各行要成立小微企业专营机构。农行虽然也按照银监会的要求成立了17个小企业中心,但均挂靠在公司部,实行“一套人马,两套牌子”,受机构人员编制的影响,大多数小企业部没有正常运行起来,没有按照制度要求实行一站式服务。农行专营机构有名无实、人员不足,更没有单独配置营销资源,并未真正实现小微企业专营化经营。
(三)制度设计环节流程繁杂
目前大多数经营行反映与金融同业相比,农行办理信贷业务运作流程比较长。主要原因,一是在制度设计环节多。虽然小微企业信贷业务提倡合并操作,但实际上难以做到。原因在于农行评级、分类、授信、定价、用信等业务都有不同的授权、流程和操作系统,这些授权、流程和操作系统分布在不同部门、不同环节、不同上下级行,无法合并操作。二是调查、审查确认企业销售收入手段单一。依靠纳税确定企业销售收入,是一个比较有效的手段,目前也已成为农行核实企业销售收入的最主要手段。由于小微企业营业收入具有不规范性,仅以此办法审查小微企业信贷业务,大多数小微企业将不符合农行制度要求。
(四)经营行对营销小微企业积极性普遍较低
一是营销成效不显著。营销小微企业业务需要的资料、流程并不比大中型企业少,但营销效果不明显或难以确定,部分经营行存在厌烦情绪。二是工作风险高。在内外部历次审计、检查、排查中,小微企业始终都是检查重点对象和热点,因小企业不同于国有控股大中型企业或上市公司,检查反映出的问题也相对较多,整改难度大,易受处分。三是收益低。农行对小企业营销没有跟单计价,无论与金融同业相比,还是与农行营销个贷相比,经营行和个人营销小微企业收益较低。
五、小微企业营销、维护建议
(一)转变思想观念,提高思想认识
目前,从金融同业,尤其工、中、建等国有控股商业银行来看,非常重视小微企业信贷业务,在机构上成立了专门的小微企业部门,在信贷规模上向小微企业倾斜,在业务流程上实施信贷工厂模式,在人力资源上配足配够,在绩效考核上实行跟单计价。金融同业的这些做法,源于他们对小微企业认识的变化。农行要发展小微企业金融业务,首先要在各个层面在思想认识上解决“要不要做、要不要真做、要不要将其作为全行整体业务的重要组成部分去真做”这一根本问题。其次才可能在机构、制度、定价、风险、奖惩等方面取得突破。
(二)落实专营机构,发挥引擎作用
小微企业专营机构是发展小微企业的平台,各行应在现有小微企业金融服务中心的基础上,进一步完善小微企业机构建设。一是进一步健全和完善各二级分行小微企业金融服务中心职能,将城区和业务量少的县域小微企业的调查业务适当集中起来,实行定岗定员,并按照辖内现有小企业客户数按比例配置岗位人数,设定岗位职责。二是各二级分行可以将部分城区支行有选择的打造成信贷服务小微企业的特色支行或专业支行,对小微企业资源比较富集的县域支行成立小微企业金融服务分中心,履行调查职责。三是大力提升基层网点经营小微企业能力,将基层网点打造成寻找市场、发现客户、反馈信息、维护小微企业的最前台。
(三)转变营销方式,主动寻找客户
在目前激烈的市场竞争中,我们必须转变营销方式,主动走出去寻找客户。一是转变营销模式,变分散营销、撒胡椒面模式为集中批量营销模式,着重围绕核心客户价值链,围绕商贸企业聚集圈和制造企业聚集圈,围绕专业市场、产业园区和商会集群,这“一链两圈三集群”,实施批量营销,批量作业,有效降低成本,控制风险。二是积极开展“简式贷”营销活动,在全行范围内大力开展小微企业“简式贷”营销活动。三是加强与政府职能部门的合作,在地方政府及其职能部门的帮助下,探索银、政、企三方合作,寻找优质客户,实现银政企多方共赢。
(四)优化制度设计,整合业务流程
农行应参照金融同业,在坚持调查与审查审批分离的基本框架下,改进农行的信贷业务流程。一是调整目前对小微企业信贷业务授权,缩短审批链条。根据各行小企业不良贷款情况、区域经济发展情况,将小企业分类、授信、利率等审批权对二级分行实行差别转授。二是优化小微企业的评级、分类、授信制度设计。改变以往只依赖企业财务报表的分析方法,注重于对小微企业及企业主的履约能力、资信状况、资产情况及实际经营状况的分析。比如建设银行运用自身建立的数据系统,通过后台系统批量获取存量客户的数据,发现、挖掘、筛选优质客户,依据客户历年日均存款和结算流水情况,给予客户预授信额度。三是优化创新产品制度。目前农行比较有竞争力的小微企业产品是“简式贷”,具有市场竞争力的产品较少,与同业相比有一定差距。农行在根据小微企业自身特点和需求设计创新小微企业产品的同时,加强与同业的沟通和联系,汲取同业的先进经验,优化农行的产品制度体系。
(五)明确奖惩措施,实施奖优罚劣
一是对于小微企业考评,应充分考虑客户经理工作量,增加客户经理管户数指标,并对小微企业业务建立适当的经济补偿机制。二是对小微企业重点产品实行跟单计价,参照个贷产品跟单计价情况,对小微企业重点产品实行一定比例的奖励。三是强化问责,对小企业贷款投放任务完成较差和贷款户数下降较多的行,实行问责,强化考核和督促。
(六)加强贷款管理,防范信贷风险
一是严控小微企业信用额度。根据小微企业生产经营的不同情况,做好信贷产品品种、期限和额度的匹配,防止因期限、品种错配出现风险,注意小微企业信用额度,根据自有资金和生产需求,小企业授信应严格控制在3000万元以内,微型企业授信控制在500万元以内,防止垒大户。二是严密监控小微企业贷款用途。根据小微企业资金与企业主或实际控制人资金容易交叉的特点,管户客户经理要加强贷后检查的频次和力度,监督企业的销售收入及时归行,防止小微企业主挪用或抽逃资金。三是强化责任追究,对小微企业形成不良的,严格按照有关规定,进行责任追究。
浏览量:2
下载量:0
时间:
全面提升我国中小企业的营销能力,应通过政策性融资安排,促进商业性金融的开展,发挥中小型商业融资组织在其中的重要作用下面是读文网小编为大家整理的中小企业的市场营销策略论文,供大家参考。
前言
市场竞争越来越激烈,这就要求各运营商结合实际采取相应的市场营销策略。扩宽市场发展渠道,开拓创新,应对随时而来的风险,运用科技推动电信行业创新,在激烈的市场竞争中占有一席之地。下面作者为我们讲解了转型期电信行业面临着哪些发展机遇,面对千载难逢的机遇应该如何采取市场营销策略。
1电信行业概述
电信行业是为用户提供信息传输服务,并对信息传输相关的网络运营进行维护的行业[1]。电信行业在近些年来发展迅速,一直坚持以为用户提供优质的信息传输服务为己任,发展了很多务实于民的业务,为信息通讯技术全面普及而做出应有贡献。如今经过在将近20、30年的发展,逐渐步入成熟期,逐渐成为实力雄厚的通信行业,它属于技术密集型产业,在国民经济中占有重要地位[2]。
2电信行业市场营销发展现状
2.1处境艰难
虽然我国在信息通讯技术方面使用的人数位居世界前列,使用移动手机、计算机的人数越来越多,电信行业也在积极推出利民的服务套餐。但是这些只是表面现象,我国的电信行业面临着举步维艰的窘境,行业发展步履维艰。
2.2受到业务分流的影响
随着电信行业业务的增加,使用语音业务的比例正在逐渐呈下降趋势,人们越来越依赖移动网络服务,传统的电信业务正在受到冲击,固话语音业务逐步被互联网所取代。尽管国家积极号召发展电信行业的互联网业务,但是因为电信行业互联网增值业务起步比较晚,我国在相关的产品方面相对用户群较少。
3中国电信行业面临的发展机遇与市场营销策略分析
3.1电信行业面临的发展机遇
3.1.1国内环境党中央和政府实行了经济方面的宏观调控,扶持行业产业结构调整升级,这就为电信行业市场营销策略的发展奠定了经济基础。同时,整个电信行业自身也在经历着令人眼花缭乱的嬗变:改革、转型、创新、增值、服务……最近几年必将从理念、愿景落实为行动计划,由开始小心谨慎的尝试部署,初见端倪,最终将大规模展开。
3.1.2国际环境经济全球化和信息全球化缩短了世界的距离,增进了世界各地彼此之间的联系,世界经济正在从工业经济时代走向全球化的知识经济时代。先进的电信行业生产研发技术传入到我国,我国也积极加强与世界电信行业发达的国家合作,帮助技术落后的其他发展中国家发展电信行业,在资金和技术上给予支持。
3.2市场营销策略分析
3.2.1树立资源营销新理念针对上述提到的市场营销发展现状,简单来说要采取积极的树立资源营销新理念,实现理念创新,积极参与电信产品全球化市场竞争,促进产品创新[3]。面对转型期,分配市场格局,合理分配工作人员比例,总体思路:①分业经营,区域整合,调整经营组织架构,增配移动、互联网从业人员、资源和考核权重,激发组织活力;②打破身份,划小承包,建立市场化的承包经营责任制,激发人员活力;③遵循市场规律,渠道为王,专注客户,建立以客户为导向、以社会渠道销售为主的运营体系,激发业务活力,改变以往从上到下的组织设计模式,改为以销售团队为核心,自下而上的“倒三角”型组织模式。
3.2.2目标定位和市场细化面临日益激烈的市场化竞争,首当其冲确定好发展目标,对目标进行精准定位,瞄准市场,对市场营销策略进行分化。①深耕行业客户,深入研究行业客户工作生活方式,差异化切割发展,有选择、有方法的大力转变销售方式;②突破商业市场,打造立体销售触点,优化线下实体渠道和直销渠道,拓展能人代理,加强“1+1+N”销售覆盖;③城市市场和城市大众高效拓点,专业运营,特色终端助推差异化切割;④抢夺农村市场,正向切割-整村推进,紧盯集市营销,反向切割-切割农村返乡市场。
3.2.3实行新型的网络营销策略网络的发展使社会发生了日新月异的变化,现如今越来越多的人们选择在网上平台上购物。电信行业可以抓住网络突飞猛进地发展这一契机,将市场营销推广到网络上,实施O2O营销,把线上渠道和线下渠道的销售界面和库存信息进行整合,对订单进行统一管理,真正做到全渠道的库存可以统一查询和调度。
4结语
综上所述,电信行业市场营销策略发展的现状有处境困难,受到业务分流影响。面对着党和政府实行宏观调控政策,实行积极的货币政策的国内发展机遇,还有经济全球化与信息全球化的国际发展机遇,需要树立资源营销新理念,目标定位和市场细化,实行新型的网络营销策略。
1电话营销的市场背景及发展
电话营销具有旺盛的生命力,而这种生命的活力取决于在营销过程当中,电话营销人员和企业对人的心理的经营,与消费者情感的交流和与之理念上的沟通。中国是世界上具有人口资源最多的国家,因此我们拥有了广泛的人力资源,但是目前中国就业情况不好,就业压力很大,并且中国人讲究人情,重视交流,所以这种现实的环境给电话营销方式创造了广阔的成长空间。
2泰康人寿保险公司电话营销方面存在的问题
2.1目标客户定位不准确
电话营销不同于传统的营销模式,它对于客户团体的定位与传统的不尽相同。但是泰康人寿保险公司在引入电话营销模式的时候没有完全的认识到这一点,他们对于电话营销所面对的客户群体和传统的上门拜访营销模式所面对的客户群体没有区分开来,仍然是沿用原来的客户体系,这种做法使得大量的潜在客户群没有被发现和利用,缩小了电话营销所服务客户群体的范围,使得公司的效益没有得到最大程度的提高,增加了公司的运营成本,使得投入和收益的比例失衡,给企业带来了一定的风险和损失。
2.2专业人才缺乏问题
我国的保险行业引入电话营销这种新型的模式时间较短,发展得还不够全面,相对来说社会上对于相应人才的培养力度还不够,在电话销售方面缺乏大量的专业型人才,在这种大的背景环境下,泰康人寿保险公司也同样面临着专业人才缺乏的问题。巧妇难为无米之炊,泰康人寿保险公司即使有良好的销售环境,合理的管理体系,完善的规章制度,但是没有具体实现这些优势的人才,就不能给公司带来相应的业绩和效益。因此泰康人寿保险公司面临的一个重要的问题就是如何解决人才缺乏的情况。
2.3数据库精确度问题
电话营销是一种新兴的营销模式,因此对于它的发展模式的认识还不够深入和具体,对于客户群体的掌握还不够全面。客户群体的建立是一个长期发展的过程,是具有流动性的,不是一成不变的,因此用户数据库总是在发生动态的改变,其具体的细节很难掌握,因此泰康人寿保险公司的数据库精度不高,这在制定相应的营销策略时会受到一定程度的影响,这对于企业战略目标的制定和管理制度上的相应调整都带来一定的问题。
2.4客户管理
每种销售模式都需要对客户进行管理,电话营销模式也不例外。只有对用户进行有效的管理,才能最大程度地提高销售人员的工作效率。但是泰康人寿保险公司的客户管理体系相对薄弱,管理机制不够完善,因此导致电话营销的销售效率降低,进一步影响了公司的绩效。客户管理问题是一个技术性的问题,需要企业认真对待,并加以解决。
3对泰康人寿保险公司电话营销的建议
3.1制定营销策略
3.1.1建立销售理念。好的营销体制需要正确的销售理念,泰康人寿保险公司要想提升自己在电话营销上的优势,需要结合市场需求,以及客户的需要,调整公司关于电话营销的销售理念。只有建立和制定正确的销售理念,才能够完全的发挥出电话营销这一新型营销模式的优势,提高销售人员的销售业绩,从而提高企业的收益。
3.1.2掌握营销时机。好的销售理念的制定,并不代表就一定会带来良好的收益,同时在实施的过程中要对营销时机有很好的把握,只有在对的时机做正确的事情,才会使结果达到预期的目标,因此掌握销售时机同样重要。要想掌握好销售时机,就需要对市场有全面的了解和认识,以及对客户需求心理的细致的分析和把握,做足功课才能掌握时机,提升销售水平和业绩。
3.1.3准确定位目标市场。有了良好的理念,掌握合适的营销时机的同时,对于目标市场的定位也相当重要,因为理念和营销都需要在市场中得以实现,只有对客户群体和目标市场有着清晰而准确的定位,才能使自己的理念发挥出最大的水平,才能在正确的时机下,在正确的地点作出正确的决定,才能更好地完成销售业绩。
3.2专业化人才培训
3.2.1有效管理TSR。好的理念和体制的实现需要人来完成,因此电话销售代表(TSR)的作用就十分重要。泰康人寿保险公司的专业人才不足,这是其电话营销模式中的劣势,因此要想充分发挥电话营销的优势,就应该有效的对TSR进行管理,对其进行业务的培训,将他们放在合适的岗位上,从而发挥其自身最大的优势。人员的管理要根据公司具体的情况,制定出最合适的方案,只有将人才管理好,才能使企业效益提高。
3.2.2优化部门管理。现代社会不崇尚个人表现,而是讲究团队合作。一个人的能力是有限的,但是团队合作的潜力是无穷的。只有公司人员良好的合作,优化部门的管理,组建一支优秀的管理团队,才能最大程度地发挥出每位员工的智慧。因此泰康人寿保险公司要想使之电话营销模式更加完善,就需要优化部门管理,给企业组建一批优秀的团队。
3.3优化数据库资源
3.3.1建立高质量的数据库。现代社会是信息和资源的时代,谁掌握了信息,谁就掌握了先机,就能在竞争中脱颖而出,保险行业对于信息的要求更加细致和具体。因为只有掌握高质量的客户群信息,才能制定出具体和适合的市场营销方案,才能最大化地开发客户的需求,提升企业的绩效。所以泰康人寿保险公司需要建立一个高质量的数据库,以满足电话营销模式的需求。
3.3.2建立良好的系统和媒介支持体系。电话营销需要一个良好的系统的支持,同时对于媒介的需求也很大,因此,泰康人寿保险公司需要建立相应的系统对其进行支持。
3.4规范客户管理体系
客户群体是公司销售的最大资源,电话营销模式实施之后,公司掌握着客户的信息,这是公司稳定发展的根本,因此对于客户资源的管理尤为重要,我们在实行电话营销策略的同时,不能忽视对客户资源的监督,只有加强管理监督的力度,才能更好地掌握客户信息,提高电话营销的效率,为企业创造效益。中国人是讲究感情和关系的民族,因此对于客户情感关系的培养是十分必要的,只有和客户建立良好的关系,增强客户的忠诚度,才能更好地推销出自己的产品,保持住老客户的资源,同时开发新的客户群体,使公司的客户资源越来越多,发挥出电话营销的优势。
4结论
从以上分析我们可以得知,电话营销这种新兴的营销方式具有其自身的优势,在泰康人寿保险公司当中占有重要的位置,但是由于其实施的时间尚短,还有很多不足和缺陷,我们需要对其进行改进,将其更好的完善,发挥出电话营销的优势,给泰康人寿保险公司带来更大的效益,增强其在中国保险行业中的竞争力。
浏览量:3
下载量:0
时间: