阐述网络安全的概念范文

时间:2023-09-19 10:07:12

阐述网络安全的概念

阐述网络安全的概念篇1

一、选题的背景和意义

(一)选题背景

近几年来,随着网络技术的发展,社会生活与网络的联系越来越紧密,给我们人类带来了文明的进步,也拉近了世界的距离。但是,网络进入千家万户,网络犯罪却日益频繁,犯罪形式不断升级,越来越千变万化,传统犯罪也在网络上出现了新的犯罪形式,给社会的稳定和国家的建设带来了不容小觑的负面影响。目前,网络犯罪问题日益成为当今世界普遍关注的问题,从世界各国看,它都属于一种新的特殊犯罪。因此,各国对网络犯罪的规制及预防作出了相应的法律对策,但这是一个非常重大并且困难的课题。有鉴于此,本人主要针对网络犯罪的概念、特点、发展趋势、立法现状等方面进行了说明与分析,提出了自己的一些防控措施方面的见解。

(二)选题意义

随着计算机网络技术的飞速发展,网络犯罪现象不断出现。由于我国刑法典出台的较早,并且也未出台关于网络犯罪的单行刑法或者法规。因此,针对我国目前关于网络犯罪方面立法的缺陷,做了粗浅的分析并作出个人见解的法律对策。同时,面对网络犯罪高增长和蔓延的趋势,加强对网络犯罪的研究,不断强化和完善预防和完善各种预防和打击网络犯罪的手段,具有重要的现实意义。一方面,认识和理解网络犯罪,制定出相应的措施制止和防范网络犯罪的蔓延和发展,目的在于减少或避免网络犯罪的发生,并惩罚和防治各种网络犯罪行为,推动网络犯罪相关法律的制定步伐,加快互联网的推广及应用,扫除我国在其发展过程中的犯罪障碍,并使其健康有序地发展。另一方面,对我国法律的发展和完善有点作用,使社会更加稳定和谐。

二、研究目标与主要内容

(一)研究目标

拟对我国网络犯罪的特点、发展趋势及立法现状进行个人的分析,提出相应的防控对策及建议。

(二)主要内容

随着计算机网络技术的飞速发展,它给我们提供了便利把我们带入一种全新的生活方式的同时,也给人类社会带来了许多弊端,网络与社会生活的紧密结合,衍生出许多新的事物和现象。在取得长足发展的同时,也存在着隐忧。近年来,网络犯罪正伴随着计算机和网络的技术迅速发展和普及而日趋严重,其犯罪的方式和手段也日趋复杂化和多样化。这样既损害了网民利益,损害了网站的公信力,还污染了网络传播环境,同时对实体社会的健康发展造成极大的阻碍。

网络技术的发展,我国安全立法从无到有,现在基本上已经形成了一个较为完整的法律体系,对保护网络安全和促进我国网络事业发展起到了重要的作用。但是问题依然存在,随着计算机技术日新月异的发展,新的问题和矛盾不断产生,由于我国刑法典出台的较早,并且也未出台关于网络犯罪的单行刑法或者法规。立法的滞后性就明显的凸显出来了。再现有法律体系中,关于网络犯罪的规定较少,或是不具有操作性,与发达国家的立法相比尚存有差距。因此,本文主要深入剖析网络犯罪的概念、特点、发展趋势以及立法现状,最终分析研究相关防控措施。

(三)论文提纲

本文拟分为5个章节,从网络犯罪的概念、网络犯罪的特点、当前我国网络犯罪的发展趋势、我国网络犯罪的立法现状、、网络犯罪的防控措施分开阐述。

第一章主要讨论网络犯罪的概念,目前网络犯罪概念众说纷纭,本文拟通过多种角度全面分析定义网络犯罪的概念。

第二章主要讨论网络犯罪的特点,网络犯罪是利用计算机在网络上进行的犯罪,属于高科技犯罪。它与传统的刑事犯罪相比较,主要有主体的智能型、罪行的隐蔽性、传播的广泛性、后果的严重性、手段的多样性、无时空性、侦查取证的困难性的特点。

第三章主要讨论当前我国网络犯罪的发展趋势,主要通过侵犯财物的案件多发、利用网络传销、传播非法信息、犯罪年龄分布广、犯罪后果越来越严重等特点。

第四章主要讨论我国网络犯罪的立法现状,主要由罪名设置不科学、概念不明确,缺乏相关的司法解释、犯罪主体范围过于狭窄、刑法种类和刑罚幅度不尽合理等缺陷。

第五章主要讨论网络犯罪的防控措施,主要通过完善有关的法律和规章制度,有效的规避网络犯罪的立法漏洞、完善网络实名制、提高执法队伍的技术水平,加强群众监督、建立安全责任层级制度、提高网民的安全意识和法制观念、加强国际合作等几个方面分析防控措施。

第六章总结。

三、拟采取的研究方法、研究手段及技术路线

(一)拟采取的研究方法

理论论证法、文献资料法、调研法、个案法、比较研究法、归纳法、总结法等。

(二)研究手段和技术路线

首先,分析研究课课题的背景和意义,提出研究问题;

其次,分析查阅相关文献,研究课题现状和发展趋势,奠定本课题研究的理论基础。

然后,针对现有文献进行分析和整理,运用理论论证法把握主流观点,对论文的主要问题进行分析阐述。

阐述网络安全的概念篇2

>> 基于ASP的网站安全性问题探讨 两处易错的速度相对性问题 法的合法性问题初探 高校二级网站信息管理规范性问题初探 中国的世界性问题 中国黄金的货币性问题述论 ASP网站安全性问题探析 对非正常上访问题的初探 投资制度性问题初探 提高网站的访问速度的技巧 以“about”的名义访问网站 儿童家具的安全性问题初探 移动火网罩天狼 中国自行高炮的发展 基于ASP+Access构架的中小学网站的安全性问题探讨 浅谈计算机网络及网站的安全性问题 计算机网络及网站的安全性问题探讨 关于企业网站建设的必要性问题研究 网站登录中的安全性问题研究 浅谈事业单位网站的搭建与安全性问题 分析油田基础建设中的易发性问题及其解决措施 常见问题解答 当前所在位置:,2003.

[3] 张俊.浅谈网站的可访问性[J].情报探索,2007,(1):38.

[4] 熊卫卫,李富英.中国农业网站发展的问题与对策[J].农机化研究,2007,(10):56.

[5] 左雄.中国农业网站建设研究综述[J].图书与情报,2008,(2):56.

[6] 刘靖苏,许文娟,赵爱雪.中国农业信息化网络服务现状及其发展对策[J].农业经济,2006,(5):38-39.

[7] 王有刚.中国农民网络信息应用的障碍分析[J].农业网络信息,2008,(10):36.

[8] 张家年,孙祯祥.网站易访问性设计的理念、原则和模型[J].信息系统,2009,(1):101.

阐述网络安全的概念篇3

原文

目前,电子商务中的网上购物已是日渐成熟的技术。它是2001年黑龙江省科研课题《商管一体机》一个组成部分。所谓商管一体机是实现这样一种商业功能的机器,即在一台机器上完成前台销售、后台管理。为单体零售及批发企业提供信息化管理。这里所指单体零售企业,如各种专卖店(文化用品、杂志图书)、便利店(生活用品、糖果饮料)及快餐店等。它们的共同特点是经营商品类别与百货商店相比较为单一、便于在网上展示商品特征。商品体积与质地适合于快速配送。简而言之,网上购物中的商品应是易于被广大网络用户所接受的那种类型

网上购物的实现离不开两大部分:信息流与物流。信息流的概念源自于企业站点信息资源的构建与信息的阐述。对于企业来讲,它可以通过建设一个成功的功能完善的安全的互联网站点来实现。物流的概念指信息阐述得以具体实现的商品配送与货币支付。这就需要一个完整的商务活动框架。包括一个完整的商品供销体系和安全的金融职能服务体系。

本质就是为商务活动建立一个完整的电子信息网络系统,在商品的采购、库存管理、供需见面、结算、配送、售后服务等诸方面都运用电子网络信息化管理的手段,从根本上使传统的商务活动转变成为一种低成本、高效率的商务活动。

1系统的总体设计

1.1系统功能描述

一般来说,电子商务网站是由前台系统和后台系统两部分构成的。前台系统是供商品销售使用的浏览器界面,在这里可以注册会员、浏览商品、购物、留言及选择支付。后台系统主要是进行商品信息的管理、和修改,同时要进行会员管理、商品配送、账务管理、报表统计,以及系统运转及安全有效的账号系统。随着计算机技术的提高和发展,对特定的零售特别是批发业户来说,用一台机器来完成前后台任务是可行的。

......

目录

目录

引言

1系统的统一设计

2部分功能模块设计

3网站建设设计思想

总结

致谢

参考文献

任务书

文献综述

开题报告

译文

译文(中文)

参考资料

参考文献:

[1]白以恩计算机网络基础及应用.哈尔滨:哈尔滨工业大学出版社,2000.

[2]周树清.电子商务情景案例北京:中国国际广播出版社,2001

[3]姚国章中国企业电子商务发展战略北京:北京大学出版社,2001.

[4]李建军,朱海波,张丽霞.电子商务安全中防火墙的体系结构与应用

[5]哈尔滨商业大学学报:自然科学版,2001,17(3):60~62.

[6]彭万波ASP开发基础范例北京电子工业出版社

[7]李晓新石鉴电子商务经济科学出版社2000

[8]郭宝红,孙静,张颖(天津理工学院计算机科学与工程系)。

[9]10:57国研网

[10]陈信祥电子商务网站建设清华大学出版社2001

[11]洪传华ASP实例演练:组建商务网站北京中国电力出版社2001

阐述网络安全的概念篇4

    简单地讲,电子商务是指利用电子网络进行的商务活动。但电子商务的定义至今仍不是一个很清晰的概念。各国政府、学者、企业界人士都根据自己所处的地位和对电子商务的参与程度,给出了许多表述不同的定义。比较这些定义,有助于我们更全面的了解电子商务。1 世界电子商务会议关于电子商务的概念      1997年11月6日至7日在法国首都巴黎,国际商会举行了世界电子商务会议(THE WORLD BUSINESS AGENDA FOR ELECTRONIC关于电子商务最权威的概念阐述:电子商务(ELECTRONIC COMMERCE),是指对整个贸易活动实现电子化。从涵盖范围方面可以定义为:交易各方以电子交易方式而不是通过当面交换或直接面谈方式进行的任何形式的商业交易;从技术方面可以定义为:电子商务是一种多技术的集合体,包括交换数据(如电子数据交换、电子邮件)、获得数据(共享数据库、电子公告牌)以及自动捕获数据(条形码)等。 2 政府部门的定义     欧洲议会关于“电子商务”给出的定义是:“电子商务是通过电子方式进行的商务活动。它通过电子方式处理和传递数据,包括文本、声音和图像。它涉及许多方面的活动,包括货物电子贸易和服务、在线数据传递、电子资金划拨、电子证券交易、电子货运单证、商业拍卖、合作设计和工程、在线资料、公共产品获得。它包括了产品(如消费品、专门设备)和服务(如信息服务、金融和法律服务)、传统活动(如健身、体育)和新型活动(如虚拟购物、虚拟训练)”。 3 权威学者的定义     美国学者瑞维·卡拉科塔和安德鲁·B·惠斯顿在他们的专着《电子商务的前沿》中提出:“广义地讲,电子商务是一种现代商业方法。这种方法通过改善产品和服务质量、提高服务传递速度,满足政府组织、厂商和消费者的建低成本的需求。这一概念也用于通过计算机网络寻找信息以支持决策。一般地讲,今天的电子商务通过计算机网络将买方和卖方的信息、产品和服务器联系起来,而未来的电子商务者通过构成信息高速公路的无数计算机网络中得一条将买方和卖方联系起来。” 4 我们的定义     上海市电子商务安全证书管理中心给电子商务下的定义是“电子商务是指采用数字化电子方式进行商务数据交换和开展商务业务活动。电子商务(EC)主要包括利用电子数据交换(EDI)、电子邮件(E-MAIL)、电子资金转帐(EFT)及INTERNET的主要技术在个人间、企业间和国家间进行无纸化的业务信息的交换。” 5 IT(信息技术)行业对电子商务的定义     IT(信息技术)行业是电子商务的直接设计者和设备的直接制造者。很多公司都根据自己的技术特点给出了电子商务的定义。虽然差别很大。但总的来说,无论是国际商会的观点、还是HP公司的E-WORLD、IBM公司的E-BUSINESS,都认同电子商务是利用现有的计算机硬件设备、软件设备和网络基础设施,通过一定的协议连接起来的电子网络环境进行各种各样商务活动的方式。

阐述网络安全的概念篇5

[关键词]计算机网络;防御策略;求精;关键技术

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2015)42-0100-01

前言:对网络设备进行配置和管理一直是互联网服务中的重点问题,以往都是根据管理人员的经验来完成的,可能存在网络设备配置和管理方面的漏洞,如今,网络规模不断扩大,结构逐渐复杂,传统的配置和管理方式已经无法满足网络发展的需求,基于防御策略的网络安全管理技术得到广泛应用,与此同时,如何在防御策略中获得越来越高的精确性,求精关键技术即在探讨之列。

1. 计算机网络防御策略求精中存在的问题

1.1 网络防御策略中求精方法不完善

为了加强对网络的安全管理,人们研制出各种防御策略的求精方法。但是从目前的形式来看,防御策略的求精方法大多数都集中在对访问的控制层面以及对VPN策略进行求精,很少研究对保护手段、检测手段、响应手段等一类防御手段的求精,不能对整个网络系统进行整体安全防御[1]。

1.2 没有求精策略的语义建模方式

要想提升计算机网络的抵御能力,首先要保证正确的求精策略,也就是要对求精策略的语义进行分析,保证语义的一致性,因此,要对求精策略的语义进行建模。目前还没有自动化的语义分析方法,对于求精策略的语义分析仍旧靠人工来实现,也没有一种建模方法能够对网络防御求精策略进行描述。

1.3 没有方法能够对建模进行验证

建立策略的求精方法以后,要对其有效性进行验证。网络的可生存模型有很多种,由于网络环境的不同,这些模型不能够在一个平台下进行验证,也就是说,没有一种方法能够对模型的可生存性进行抽象描述。如果能够将比较抽象的描述方式转换成对低层策略的描述方式,那么即使网络环境不同,也能够在一个平台上对不同的网络生存模型进行检验[2]。

2. 计算机网络防御策略求精关键技术分析

2.1 建立防御策略求精模型

2.1.1 模型的表达方式

计算机防御策略的求精模型简称为CNDPR,这种模型将防御求精规则和拓扑信息结合起来,能够把比较抽象的高层防御策略转变为比较容易操作的低层防御策略,就是要通过CNDPR来实现语义翻译,翻译的过程中CNDPR需要做出各种假设:首先,要假设输入网络中的高层策略没有错误,也就是假设策略的语义和语法都是正确的。其次,要假设各个高层策略之间是协调的,发挥抵御功能的过程中不会发生冲突。第三,在对所有策略进行配置的时候,CNDPR能够控制整个区域中的所有机器。整个模型通过以下方式进行表达:

这里,HPGOAL是高层策略的简称,包括了hencryption-communication,即保密通信,能够保护用户的通信内容不被窃取;hbackup,即数据备份,对网络中的数据进行备份处理,防治数据丢失;hintrudedet,即入侵检测,能够对入侵软件进行安全检测,防止恶意软件破坏电脑程序;haccess-control,即访问控制,能够对用户访问的地址进行监测和控制;hauthenticate,即用户身份验证,每位用户都会有专门进入网站的“钥匙”,如果不能通过身份验证,就没有权利进入该网络系统。LPOPERATION是操作层策略的简称,该策略的具体分类与高层策略一一对应[3]。

2.1.2 模型的元素构成

高层策略中,Domation表示域,指防御策略的适用范围,可以通过拓扑结构、配置方法等情况对域进行划分。域有三种运算方式:如果用字母A和B表示两个域,那么“A+B”表示这两个域中的所有成员,“A-B”表示不在B中但是在A中的成员,“A*B”表示即在A中又在B中的成员。Role表示角色,指那些特点相同的用户集。Activity表示活动,指那些有共同特点的动作集。Target表示目标,指那些具有相同特点的资源集。Means表示防御手段,即所有防御过程的集。ContextType表示上下文类,指那些具有共同特点的上下文集。

操作型策略中,Node表示节点,有两种形式,一种是源节点,对应的是需要操作的资源,一种是目标节点,对应的是需要保护的资源。Action表示动作,包括运算中的加减,活动中的发送、响应等。DefenseAction表示防御动作,能够将网络激发为防御状态。DefenseEntity表示防御实体,在实行防御动作的过程中,需要其提供安全设备对整个防御系统进行保护。Context表示上下文,是对防御手段所对应的网络环境进行描述[4]。

2.2 防御策略求精的具体算法

在对高层策略的解析中,通过lex/yacc对词法、语法以及语义进行解析和翻译,生成操作型策略并输出,达到对网络系统的防御目的。策略求精的具体转化过程分一下几步进行。

2.2.1 扫描和匹配

对高层CND策略所描述的文本进行逐项扫描,当系统对某一条CND策略完成匹配以后,就会对该条策略进行大致分析,选取策略中的一部分,存储到操作层策略的数据结构中。如果高层策略不止一个,就需要重复以下步骤,获取全部的操作层策略[5]。

2.2.2 转换过程

转换过程是通过策略求精规则来实现的,每一条策略求精规则都会与高层策略中的概念相对应,通过这些规则对元素进行映射,转换成操作层元素。如果需要转换手段的概念,就依据与手段对应的求精规则来获得防御的动作和实体。如果需要转换目标或者域的概念,就依据与目标和域对应的求精规则来获得节点集,值得注意的是,安装补丁的策略只对应目标域,身份验证的策略只对应备份、重启以及关机等基本领域。同样,如果要转换角色的概念,就要依据相应的求精规则来获得这个角色。

2.2.3 求精过程的特殊要求

如果要求用户集的概念不能是空的,那么就要找到节点对应的信息,得到节点集,经过运算以后得到SNode,也就是源节点。如果要求资源集的概念不能是空的,同样需要找到对应的节点信息,获取和资源对应的节点集,结合第二步中获得的NDT,通过运算以后再得到TNode,也就是目标节点。

总结:计算机网络防御策略求精关键技术分析分为两部分:第一部分是建立防御策略求精模型,模型中包含了对防御策略和操作层策略的表达,阐述了其中每个元素的含义。第二部分是防御策略求精的具体算法,包含了扫描、匹配和转换过程。

参考文献

[1] 魏昭.计算机网络防御策略求精关键技术研究[D].北京航空航天大学,2014.

[2] 杨建毅.计算机网络防御策略模型分析[J].信息通信,2013,09:172-173.

阐述网络安全的概念篇6

网络营销是以互联网为基础,使用相关的数字技术改变营销观念,实现营销目标。网络营销作为一种新兴的营销方式,得到越来越多传统企业的认可。服装企业被这种新兴的网络技术影响的尤为明显。网络营销可以超越时间、空间的限制,相比其它营销方式表现出便捷、高效的特点。消费者也能通过网络与企业互相沟通,企业对渠道的控制能力加强了,这样减少了很多传统营销渠道中的矛盾。论文主要综述了近年来服装网络营销的研究进展,并对相关问题做了进一步展望。

【关键词】

网络营销;服装营销;营销策略;营销管理

0 引言

我国的网络营销起步阶段较晚,关于这方面的研究也是在吸取国外的一些先进的研究成果和理论的基础上,结合我国企业网络营销现状,研究了一些关于网络营销用户特点、网络营销含义、网络营销现状、消费者行为分析、网络营销策略等方面的问题。如今服装的网络销售模式已经成为一种全新的交易方式在转变传统服装市场的理念,并占有越来越重要的比重。首先,服装网络销售对市场的应变能力更强,省去店铺租赁、购买、装修等费用,从而节约企业更多不少销售成本来让利消费者。最终实现企业与消费者直接的共赢。其次,消费者不再是被动的选择服装需求。服装网络市场的庞大,让消费者有了足够多的选择权,使消费者选择不受局限。再次,服装网络市场具有无限延伸性和时间和空间的无限制性。这是服装传统模式怎么都不可能达到的。现分别就国内国外相关研究进展做综述如下:

1 国内研究进展

在 2002 年,冯英健在《网络营销基础与实践》(第 1 版)中,对网络营销的定义进行了研究。指出网络营销是利用互联网为平台,创建网络环境进行网络经营,为企业实现总体经济效益最大化目标。在网络上实施各种营销策略的活动,这一定义也是目前被相关的文章和书籍引用最多的定义。本书提出了新观点和新思想,阐述了许多传统营销中也适用于网络营销的一些方法。本书中第一次揭示了网络营销的实质和职能,同时也通过大量的实践经验来进行阐述,具有很高的实用性,此后,多次被选为高等院校的网络营销教材,具有很高的学术价值。2002 年,黎志成、刘枚莲通过对消费者网上购物行为进行分析得出影响消费者购买行为的因素。并且对网络和传统营销模式下,消费者的行为特点方面进行了分析对比。

在 2003 年,姚国章指出国内的众多中小企业对网络营销缺乏认识,面对新形势下的网络营销现状,没有充分的认识,没有做到经常维护更新网站的设计,同时也欠缺网络技术方面的知识,对这两方面有待提高。提高企业经营者对开展网络营销的认识,是目前我国开展网络营销首要解决的问题。同样,要不断培养网络营销人才、网络技术人才,为开展网络营销做好人才储备。

2007年,李莉在《论我国网络营销的策略》中对于网站策略,产品策略,价格策略,产品策略,渠道策略,顾客服务策略指出,并针对每个策略进行了详细分析。2009 年,夏榕在《对我国网络营销策略的分析与探讨》中指出,在战略角度上发展我国的网络营销,使企业能够真正认识到其重要性。应把握时机,迅速占领网络市场。孔祥梅(2008)认为:伴随着网络的普及,网络市场发展飞速发展,网上消费以及网络一些未知因素等透漏出了网络市场的不可限量的潜力,并在服装网络市场优势与在服装网络市场上的问题解决方法上做出了重要分析,很明确的阐释了网络市场营销的巨大挖掘潜力。肖洁2008认为:在我国服装行业,网络营销,只要量力而行,以客户关系为中心,以服装品牌为引导,传统营销与网络营销结合,在提高客户的满意与信任度上基础上,就能吸引更多的客户,杜庄网络营销得以长久的发展。王姝画(2009)认为:服装企业在选择有效营销渠道模式的时候,信息技术对于提高渠道管理效能有很大帮助。2009 年,《论我国网络营销策略》王浩曾指出,网络营销要让企业易于掌握消费者对产品信息的反馈,就要建立评价系统,以获得消费者满意度的第一手信息。2010 年,王卫在《浅析我国企业的网络营销策略》中指出,目前我国的网络营销中有许多尚未解决的问题,物流服务问题、网络安全问题、售后服务问题。针对这些问题,企业制定的网络营销策略,一定要使其适合我国实际的国情,也要符合企业内部自身情况。近年来也有学者认为消费者受到传统服装营销的影响,网络营销的在线试衣系统不完善,而针对网络营销特点虚拟性的情况,消费者因为无法直接接触到实物,无法感知服装的质地等,以及服装是否能与自己肤色、气质等搭配符合等问题,导致了一部分人网上购买服装的抗拒,从而也成为了制约网络发展的一个很大因素。

2013年朱磊认为物流配送也影响着服装网络营销的发展水平,随着电子商务的蓬勃发展的同时,物流配送成了不可或缺的一部分,物流配送业从物流配送企业价格不统一,消费者对于本身价格低于配送价格的不满意,到现在多种物流配送企业满足根据不用服装的特性,例如到服装的抗皱性,抗压程度,服装版型不变特性等来制定配送方案的种种因素影响着网络营销的发展水平,我们现在仍需为了实现共赢的状态下,为了营造一个健全的物流系统而不断努力。

2 国外研究进展

网络营销在国外进行理论研究与实践都要比国内起步早,特别是美国的研究水平处于世界领先地位,研究成果也已经形成了体系。互联网的普及范围不断扩大,研究学者们认识到,网络营销更加追求消费者为中心,也比传统营销更具个性和便捷性。

营销理论在过去数十年的发展中,从50年代消费品营销,60年代的产业营销到70年代的非赢利及社会营销、80年代的服务及关系营销以及90年代的整合营销的不断进步与改变着。60年代的霍华德的传统理论被麦卡锡做了更好的修饰之后,提出了“目标市场”理论,定义为市场营销的基本组合是4PS:产品(Pruduct)、价格(Price)、地点(Place)和促销(Promotion).80年代以来,市场学理论权威科特勒在当时贸易保护主义的抬头和生态环境的恶化问题情况下,又提出了大市场营销的理论,即在传统的4Ps 的基础上加上两个P:政治力量(Political power)和公共关系(Public relations)直到90年代广告学专家舒尔茨等人提出的整合营销传播(Intergrated Marketing Communications)理论在各国广为流行,我们从IMC更好的诠释了以消费者资料库为中心作为运作基础,即 4C 理论,即满足消费者的需求(Consumer needs),消费者愿意付出的成本(Cost),方便消费者购买的渠道(Convenience),与消费者的融洽沟通(Communication)。所谓 “营销”是指企业或者其他组织用以在自身或者客户之间创造价值转移(或交换)的一系列活动;“传播”或者沟通,就是指思想传递以及不同个体之间或组织与个体之间建立共识的过程。将这两个概念综合加以认识,“营销传播”,就是指在一个品牌的营销组合中,通过建立与特定品牌的客户或者用户之间的共识而达成价值交换的所有要素的总和。 在某种意义上,营销传播间接的体现了品牌的特征,可以很的应用在与消费者作为交流的用途上,传统的营销传播特点是把营销信息作为单方面的传达,随着网络市场的扩大,垄断的制造商和渠道商,逐渐把权力给予了消费者共享,消费者根据自己的需求,通过网络做出自己的选择。这种市场格局改变中,单方面控制权的已经由原来的单向线性逐渐的转化为了双向的沟通,新的营销体制中,完全颠覆了过去的封闭性的线性营销模式,由开发商的单方面创造,到现在以消费者为中心,发现需求,进行开发,再传达给消费者的状态下,获得反馈,如今的市场中,新媒体作为极强的媒介,促进了企业与消费者的双方面的进步。

1990 年,罗伯特・劳特伯恩提出了 4CS 网络营销组合,是在 4PS 基础上提出的新理论。早在 1996 年,在斯坦福大学教授WardManson 的《网络营销原理》中,介绍了网络营销的基本原理、框架,阐述了网络改变了营销的模式,带来了新的变革。

2001 年,《一对一网络营销》一书中,cliffAllen 介绍了“一对一网络营销”概念,策略以及实施技术问题进行了深入的分析和研究。同年,菲利普・科特勒在他所著的《营销管理》中,对网络营销也进行了探讨。书中谈到网络营销将会逐步取代地点营销,而成为 21 世纪最重要的营销方式。2001 年,“数字化企业”在《数字化企业》一书中由斯莱沃斯提出了这个概念,这也是学术界首次提出这个概念。他在书中指出,数字化技术的应用及推广,企业也因此改变了战略选择,拓宽了选择的范围。数字化技术使企业的战略差异化和独特性得以体现,使企业赢得更多客户的青睐。数字化企业不只是有一个规模大的网站,一批在互联网环境下工作的员工,这些是远远不够的。而是要利用数字技术,创造出一个全新的,为公司员工和客户设计的价值理念,探索和创造利润的新方法,实现战略差别化的目标。2004 年,朱迪・施特劳斯在《网络营销》(第3 版)中介绍了在因特网和信息技术高速发展的背景下,阐述了网络营销的营销环境和技术杠杆,分析了所面临的道德和法律,也对网络营销的市场细分定位战略、差异化与定位战略,产品的价格、分销渠道、客户关系以及网络营销管理都进行了综合的分析。指出网络技术的提高也增进了现有营销效率,改变了消费模式,使消费者的个性化需要得到满足。

由于网络营销只是属于企业营销战略的一部分,因此网络营销不能脱离实际营销环境独立存在,只能在传统理论的基础上,利用新的技术手段与方法去更好的诠释传统理论以及扩大传统理论新的应用范畴。

3 结论

伴随着在线交易的爆炸式发展,虽然网络营销的诸多问题和缺陷,与网络营销理论发展相对滞后于实践,限制着网络营销的发展同时,如何对于现在诸多不完善的实践方法和传统营销理论结合,形成属于适合当今的一个完整、系统性的网络营销策略,是本文研究重点之一。同时,中小服装企业若想在当今的经济体制下更好的发展,就必须跟随趋势让网络营销为之服务,带来利润。本文通过网络营销与实践方法整理,希望企业充分细分观察市场,打造出独具自身特色的网络营销策略。

【参考文献】

[1]特伦斯・A・辛普.《整合营销沟通》[M].北京:中信出版社,2003:4.

[2]菲利普・科特勒.凯文・莱恩.梅清豪译.《营销管理》[M].上海:上海人民出版社,第 12 版:600.

[3]舒而茨,凯齐.《全球整合营销传播》[M].北京:中国财政经济出版社,2004:16.

[4]王剑锋,肖桂莲.营销网络对企业发展的作用及其建设[J],哈尔滨市经济管理干部学院学报 2002 年第 2 期,55-57;

[5]夏黎.基于网络环境的服装营销策略创新[J].现代商业. 2011(11).

[6]郑夙夙.新媒体背景下我国服装品牌传播策略[J].上海商业. 2011(07).

[7]Watts D J,Strogatz S H.Collective dynamics of‘small-world’s networks [J].Nature,1998,393(4):440-442;

[8]高海波.服装市场网络化营销方案研究[J].商业文化(上半月). 2011(09).

[9]Bolton,RuthN.,Lemon,KatherineN.,Verhoef,PeterC..The Theoretical Underpinnings of Customer Asset Management:A Framework and Propositionsfor Furture Research[J],Journal of the Academy of Marketing Science,2004 32(3):271~292.

【作者简介】

阐述网络安全的概念篇7

关键词:网络信息; 网络信息安全; 安全管理

一、概述

在现代生活中,互联网给人们带来了巨大的便利,和人们的生活、工作、学习息息相关,并且涉及到各行各业,已成为人们生活中必不可少的沟通纽带。共享性、开放性和广泛性是计算机网络的主要特性,因而给互联网带来方便快捷的信息服务。然而,计算机网络却频频出现一些安全问题,网络数据被窃、安全漏洞、黑客入侵、木马等病毒侵袭等一系列安全问题的出现,严重危害了信息安全,给人们的工作生活造成危害,甚至危害社会经济的发展,于是人们越来越重视网络信息安全的管理工作,计算机网络是一个相对复杂难以管理的大环境,确保计算机信息安全是一项十分重要而艰巨的任务。

二、信息管理的内涵及其分类

信息管理是一门把信息技术作为主要途径,用以研究信息的分布、交换、开发利用等方面的学科。网络信息管理主要包括四方面内容。第一,基础信息的运行管理,包括四方面,IP地址、工作组、域名以及自治系统号。第二,服务器相关信息的管理,也就是网络信息服务有关信息管理,包括服务器的配置、运行环境、访问情况、负载均衡、信息类别以及信息的可用性和完整性。第三,用户相关信息管理,这也是实施安全访问控制的重要环节,包括用户的姓名、身份标识,以及单位、部门、职务、权限、电子邮件等。第四,网络信息资源的管理,主要包括信息的过滤、、搜索以及导航等方面。信息在服务器上的分布呈现非线性和分散两种情况,而且在网络信息管理的实际操作过程中,信息的有分布式进行和异步进行两种,在信息的环节采取有力的防范措施,可以有效防止出现信息泄露和不良信息的引入的情况。

三、网络信息管理中存在的安全问题

(一)网络信息管理安全主要包括以下五个方面,保密性、可维护性、完整性、可用性、以及认证性,一般也把这五个方面作为网络信息管理的安全目标。其中保密性主要指只有有权限的用户才能够浏览相关的计算机网络的信息,通过这样的保密防范性措施,可以有效的防止非权限用户随意篡改和窃取信息数据,保证了机要信息的完整性。被授权的用户可根据需求使用信息还可以控制维护信息的安全,这样有利于确保信息的可维护性。而且还要确保网络数据可用,遇到安全问题或者出现权限不匹配时,网络系统还应该可以提供审核以及验证依据。目前的计算机网络信息系统认证方式包括数据源认证和实体性认证两种。

(二)网络信息管理安全包括六个方面的安全:保密性、认证、授权、完整性、可用性、以及不可否认性。在网络信息管理中主要有两类安全问题,信息访问控制和信息安全监测。其中信息安全监测,主要针对完整性和可用性两方面的安全问题,而信息访问控制主要是针对的其余四方面的安全而言的。

四、网络信息管理安全策略

在具体阐述了网络信息安全的指标和网络安全的概念之后,针对现实操作中出现的一系列安全问题提出以下具体的防范策略和建议,对于构建安全的网络信息管理体系起到帮助作用。

(一)加强宣传,提高对网络信息安全的重视,并且完善相关法规和制度。

制定、完善相关法规制度,例如计算机应用管理规范、计算机安全管理制度等,有利于明确权责,更方便监督和管理。严格按照规范操作,定期进行安全检查,对于问题及时采取措施处理。此外,加强培训,广泛宣传,提高人们的防范意识,建立完善的网络信息安全防范体系也是必不可少的。

(二)从网络信息安全的目标出发,有以下建议措施:

第一,进一步加强访问控制,这是维护网络信息安全的首要措施。通过使用身份证书、角色证书和权限证书可以有效的进行全面的访问控制,有利于保证网络信息合法访问以及使用。第二,加强对信息的加密处理,通过对重要的信息的加密保护,例如链路加密、端点加密以及节点加密,可以有效的防范信息被窃取、篡改和破坏,网内数据、文件、口令的安全控制。第三,及时进行网络入侵检测,是从防御系统出发而采取的措施。及时采取防范检测或者自动抗击模式可以有效的抑制恶意攻击。第四,进行数据备份,可以防患于未然。这样即使发生安全问题,也不会导致数据的丢失,减轻了危害程度。

五、结束语

计算机网络信息安全的应该以系统化、多元化为发展方向,随着新的网络信息安全问题的不断出现,加强计算机网络信息安全的管理以及采取有效的防护措施,显得尤为重要,高校应该引进先进技术为网络信息做好安全保密工作。

参考文献

[1] 段盛.企业计算机网络信息管理系统可靠性探讨[J]. 湖南农业大学学报:自然科学版,2000(26):134-136.

[2] 韩萍.对信息网络问题与管理的思考[J]. 前沿,2004(9):34-35.

[3] 黄贤英.大型企业计算机网络安全实施方案[J]. 计算机安全,2003(2):23-24.

阐述网络安全的概念篇8

1国内图书馆服务理念

1.1图书馆服务宣言

2008年,中国图书馆学会向社会发表了《图书馆服务宣言》,宣言中阐明了图书馆的核心价值,强调了现代图书馆理念,包括图书馆对全社会开放,缩小社会信息鸿沟,向读者提供平等服务,人文关怀弱势群体,开展信息资源共建共享,促进全民阅读。《图书馆服务宣言》的出台,标志着我国图书馆界新时代的到来,同时又一次掀起了学者们对图书馆服务理念与创新研宄的高潮。

上海图书馆馆长吴建中畅谈了《图书馆服务宣言》的社会意义。他认为,《图书馆服务宣言》的意义主要体现在3个方面:一是倡导执着的职业精神,把图书馆工作者的从业忠诚度提到理性的高度;二是弘扬自觉的服务意识,把专业服务与社会奉献紧密地结合起来;三是追求卓越的核心能力,致力于塑造图书馆员新的社会形象。黄宗忠教授在文章中对《图书馆服务宣言》产生的时代背景、重大意义和主要特征进行了阐述,他认为《宣言》的出台是中国图书馆历史发展的必然,是图书馆服务的现实需要,是为与国际图书馆事业同步发展和接轨的需要。范并思在文章中从对社会普遍开放、维护读者权利、平等服务、对弱势群体的人文关怀和消弥数字鸿沟或信息鸿沟角度系统阐述了国际图书馆界的主要立场。蒋永福分别从欣喜、遗憾和期待3方面谈到了自己的认识和体会。遗憾是从职业立场、职业情感上看有两点:一是从文本名称和话语视角看,“服务宣言”这一名称显然是以自我责任伦理为价值取向的,而美国的《图书馆权利宣言》、日本的《图书馆自由宣言》则是以集体权利和个人权利为价值取向的。二是从内容上看,国际图书馆界普遍遵循的知识自由、隐私保护、反对检查等核心价值,未能正面写入。胡越结合高等学校图书馆的实践谈到了自己的认识和体会。

1.2图书馆2.0

2004年,O’ReillyMedia公司的DaleDougherty和Medi-aLive公司的CraigCline在一次讨论因特网发展趋势的头脑风暴会议上首次提出了Web2.0的概念,之后Web2.0从理念到技术、服务迅猛发展。由于Web2.0服务的普及以及Web2.0技术的发展,信息资源者与利用者的界定逐渐模糊。用户在网络信息资源的生产、利用和传播过程中占有越来越重要的地位。图书馆建设也开始从以“资源为中心”向以“用户为中心”转变。随着2005年9月MichaelCasey在博客中提出“Library2.0”概念之后,国内迅速掀起了研宄图书馆2.0的热潮。图书馆2.0是Web2.0在图书馆中的应用。图书馆2.0是一个开放的概念,强调用户参与,使信息可以双向流动,图书馆服务能够不断升级,它是一种无缝的用户体验。

范并思、胡小菁在文章中提出“图书馆2.0是Web2.0技术或服务在图书馆信息服务中的应用”。作者还指出了图书馆2.0存在着信息技术应用的适用性、数据资源建设与利用的扩展性、图书馆员的适应性和研发方向的目标性等问题,这篇文章是国内最早研宄图书馆2.0的重要综述文献。

2006年以后,学者们进入了对图书馆2.0理论的创造与归纳时期,并开始侧重技术领域研宄。

刘炜与葛秋妍撰文首次概括而系统地论述了图书馆2.0的应用现状、问题和未来趋势、图书馆2.0与Web2.0的不同之处,同时也提出了图书馆2.0应用5项原则。范并思先生提出图书馆2.0五定律,包括图书馆提供参与、共享的人性化服务;图书馆没有障碍;图书馆无处不在;无缝的用户体验;永远的BETA版。胡小菁在文章中论述了OPAC在Web2.0环境下的发展方向。秦鸿研宄了图书馆中可能出现的新职位,即技术类职位、应用创建类职位和用户支持类职位,分析了新职位的人员素质要求,以及新职位的产生折射出的图书馆的组织转型。郑巧英、潘卫和兰小媛从管理理念、服务模式、技术支撑、资源建设4个方面提出了图书馆2.0的整体规划。刘磊、穆丽娜从高校图书馆的角度,结合实际调研,从交流互动、资源建设、个性化服务3个不同角度构建出高校图书馆2.0服务的互动模式、资源建设模式和个性化服务模式,并由此构建出高校图书馆2.0服务的应用总模式。

1.3云服务

2008年,李开复在《云中漫步一迎接云计算时代的到来》中提出“云计算”就是要以公开的标准和服务为基础,以互联网为中心,提供安全、快速、便捷的数据存储和网络计算服务,让互联网这片“云”成为每一个网民的数据中心和计算中心。云计算有4个非常显著的特点:首先,云计算提供了最可靠、最安全的数据存储中心,用户不用再担心数据丢失、病毒入侵等问题。其次,云计算对用户端的设备要求最低,使用较为方便。此外,云计算可以轻松实现不同设备间的数据与应用共享。最后,云计算为我们使用网络提供了无限的可能,为存储和管理数据提供了充分的空间,也为我们完成各类应用提供了无限强大的计算能力。云计算最能体现互联网的自由、平等和分享的精神。这也符合图书馆精神的核心所在。

胡小菁、范并思在文章中阐述了云计算将给图书馆带来巨大好处,也将给图书馆管理带来挑战。刘炜分析了云计算的现状和特点,结合图书馆业务和服务的发展趋势,探讨了OCLC“云”服务的具体内容。周舒、张岚岚分析了数字图书馆如何使用云计算模式来拓展服务和功能,改善用户体验,从而更好地实现图书馆2.0以用户为中心这一核心理念。孙坦与黄国彬根据国外现有的云服务研宄成果与实践从基础设施云服务、云计算的SaaS服务、云存储服务、云计算平台服务和云安全服务等角度深入剖析图书馆资源建设与服务。杨明芳、袁曦临分析了云计算以其特有的优势影响着数字图书馆的信息资源、信息用户、信息人员与信息设施,进而推动了数字图书馆的发展。范并思从3个方面为云计算研宄作了辩护,分别是云计算是不是一场新的炒作,图书馆学是否应该关注云计算,云计算在图书馆应用的展望。

1.4交互式服务

将“交互”一个词引入服务理念的意义,就在于交互对象地位的提升。随着技术发展和用户对交互系统的大量使用,人机交互不断深化。交互式信息服务是通过用户平台,以用户需求为导向,以技术为平台,以信息资源为基础,以交互媒介为手段,其最终目标是提供个性化信息服务。用户需求是一个动态过程,而且这种需求含有隐性需求部分,我们要实现隐性需求的挖掘,就要在满足用户初始需求的过程中,通过不断与用户的交互才能实现。

胡昌平、李阳晖从信息资源共享到面向用户的交互式服务发展分析出发,研宄了交互式服务的实现基础与面向用户的交互式服务平台的构建,探讨了基于交互式信息服务的业务拓展。邓胜利、张敏分析了交互式信息服务中的用户需求环境和技术环境,探讨了基于环境的交互式信息服务影响因素。邓胜利在另几篇文章中探讨了国内外交互式信息服务研宄存在的问题与不足,为交互式信息服务发展研宄指明了方向;围绕网络环境中的用户认知问题,分析信息技术对用户认知活动的影响;提出交互式信息服务中用户认知信息的获取策略;提出交互式信息服务的概念,并分析了交互环境,探讨了交互式信息服务组织的构成要素。邓胜利、张敏构建了服务模型,交互式信息服务模型强调人机交互过程中对用户动态的反映,注重用户认知因素和非认知因素的结合。翟姗姗、李冠楠、陈卓群基于个性化政务信息服务基础上提出进行交互式的电子政务信息服务,构建以用户模型为核心的交互式政务信息服务系统总体构架。

1.5服务链体系

服务链体系概念由企业供应链衍生而来,被引入图书馆管理并赋予其新的内涵和外延。服务链是以网络技术、信息流技术、系统工程等为基础,以满足用户需求最大化为目标,把与服务有关的各要素按一定方式有机组织起来,形成一个完整有序的服务集群体系,称为服务链体系。在资源共建共享大环境下,服务链体系通常为一个以某图书馆为中心的空间服务链网络,这种服务网络称为图书馆服务链。服务链体系将图书馆内外部服务视为一个科学完整的服务体系,着力向专业化、集群化方向发展。近年来,学者们对服务链体系的研宄由探讨阶段逐步发展,渐渐成熟。

杜康华较早在图书馆领域中使用了服务链概念,作者阐述了建立层级服务体系的思想,即领导为职工服务、二线为一线服务、一线为读者服务。曹作华、石付恒、朱世平在文章中阐述服务链体系的理论意义、空间分布和体系功能,分析服务链体系与传统服务链、信息链、需求链、价值链之间的关系。许群辉提出网络信息服务链的概念,指出图书馆在信息服务链中同时扮演信息传者和受者双重角色存在的问题,并提出解决这些问题的对策。阙晓萌对图书馆服务链的特点、分类、模型以及图书馆服务链与知识组织链、用户知识需求链之间的关系作了分析与研宄。朱华琴分析了构建图书馆信息资源建设与服务链状循环模式的要素。戴咏梅分析了新型文献信息服务链中,各类组织、机构和参与者之间的竞争与合作关系,提出了对文献信息服务链中合作、竞争所应有的正确态度。

1.6移动图书馆服务

2011年7月,中国互联网络信息中心(CNNIO《第28次中国互联网络发展状况统计报告》。截至2011年6月底,我国网民规模达到4.85亿人,互联网普及率攀升至36.2%,其中,中国手机网民规模为3.18亿,较2010年底增加1494万人。手机网民在总体网民中的比例为65.5%。从数据可以看出,我国使用手机上网的人数在逐年增加,图书馆作为传统的信息服务机构之一,完全可以利用手机移动通信网这个新媒体平台来延伸服务,为用户提供更实时更方便的信息服务,提升图书馆的管理和服务水平。利用手机这个平台是移动图书馆服务的方式之一。移动图书馆服务是指移动用户通过移动终端设备(如手机、PDA)等,以无线接入方式接受图书馆提供的服务。例如利用手机的短信功能或电子邮件功能,接收图书馆发出的图书逾期通知,或咨询图书是否借出,还可以利用手机上网的功能检索馆藏图书的书目信息,阅读在线全文书刊等。手机图书馆将移动通信网络和数字图书馆系统结合起来,利用手机终端延伸、拓展传统的图书馆服务,随时随地进行信息传输与服务。

朱海峰提出了无线图书馆的概念,即无线图书馆是用户使用便携式终端设备,以微波、无线电等接入方式获取所需文献信息的数字化图书馆,是数字化图书馆的进一步扩展。胡振华、蔡新提出了移动图书信息服务的概念,并讨论了其功能、技术构架及实施的可行性。黄群庆在文章中阐述了移动图书馆服务的重要意义、实现模式,以及在我国的应用前景。陈素介绍了目前技术条件下国内外通过手机开展移动阅读的现状,论述了手机图书馆移动阅读的网络技术支持,分析了移动阅读的发展趋势。茆意宏、吴政、黄水清介绍了手机图书馆的概念、功能、实现方式以及国内外手机图书馆应用的发展情况。周淑云以高校手机图书馆发展为研宄对象,分析了我国高校手机图书馆业务的实现主要依赖移动通信技术、广大手机用户、数字图书馆系统等方面。高春玲通过对中美各排名靠前的20所高校以及公共图书馆进行调研,对比分析了中美移动图书馆服务的共性和差距。

2国内图书馆服务理念研究特点

2.1以用户为中心

随着科技的发展,用户环境的变化,图书馆建设也开始从以“资源为中心”向以“用户为中心”转变。从面向信息源到面向信息交流过程再到面向信息用户,显示了图书馆服务的发展轨迹。现代环境下,面向用户是信息服务赖以生存的土壤。图书馆服务的最终目的是满足用户需求。

2.2由被动服务向主动服务转变

无论是图书馆服务宣言的核心精神、图书馆2.0强调的用户参与、云服务的拓展,还是交互式服务中满足用户需求的动态过程、服务链体系中的为用户提供全过程、全方位、一体化、个性化知识服务和移动图书馆服务中的读者可以利用移动终端设备主动点播和定制自己所需的各种信息的双向交互功能等6个方面,无一例外地都强调图书馆服务由被动服务向主动服务转变的趋势,这种趋势可以提高读者对图书馆服务的满意度,扩大图书馆在教育文化事业中所发挥的作用。

2.3营造个性化的服务空间,满足读者多样化需求

21世纪是多元化的时代,个性化与特色化被凸显出来。图书馆要敢于追求个性化发展,积极开展个性化服务,才会具有持久的竞争力。开展个性化服务,必须营造个性化服务空间,使之成为图书馆创新服务的阵地。

2.4以知识服务为基础,不断创新服务方式

传统文献服务方式即使实现网络化和数字化,也只是将传统服务内容和理念迀移至网络上,仅改变服务手段而已。现代图书馆的特色专题文献服务远非增加服务技术含量那样简单,它需要彻底转变服务理念,延展服务内涵。而以开展形式多样的活动来带动服务,便是一种思维的突破和服务内涵的拓展。

2.5突出新技术的研究

为了加快图书馆自动化进程的推进、图书馆资源的共建共享以及图书馆服务的变革,图书馆界对于新兴的信息技术嗅觉灵敏。图书馆2.0服务、云服务、移动图书馆都是学者们主动了解用户需求,将计算机技术、远程通信技术、多媒体技术、高密度存储技术等应用于图书馆领域的研宄硕果。突出新技术的研宄,不仅有利于消除人们对图书馆缺乏科技含量的偏见,也易于利用新技术对图书馆传统服务实行改革,迅速提升服务质量,满足用户需求。

2.6具有全球化的视野

学者和专家们对于国际前沿动态敏锐的嗅觉,成就了我国图书馆学研宄的前瞻性。正是由于这种前瞻性,使我国图书馆在先进的理念指导下,积极投身于全球图书馆事业建设,必将对世界图书馆事业产生深远的影响。

2.7建立以人为本的人才管理机制,全面提升馆员素质

人才是事业发展的基础。图书馆遵循以人为本的管理思想,建立和完善以人为本的管理机制,通过外引人才、内提素质的方法改善图书馆队伍的结构,提升整个队伍的水平。

2.8赋予图书馆服务新思维

图书馆服务完全超越了孤立的、传统的思维方式,引领图书馆管理者逐步建立起从内部到外部、从微观到宏观、从有形到虚拟的全新思想。随着图书馆大量基础工作环节逐渐趋于外包,图书馆人力资源和资金投入将越来越向核心竞争力与特色化建设倾斜。

                                                          湖海涛

上一篇:对建筑工程项目管理的认识范文 下一篇:施工总包项目管理范文