HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 企业网络安全论文

企业网络安全论文

时间:2023-01-13 18:55:50

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇企业网络安全论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

企业网络安全论文

第1篇

1网络安全风险分析

1.1网络结构的安全风险分析

电力企业网络与外网有互连。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。网络系统中办公系统及员工主机上都有信息,假如内部网络的一台电脑安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。

1.2操作系统的安全风险分析

所谓系统安全通常是指操作系统的安全。操作系统的安装以正常工作为目标,一般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。从安全角度考虑,其表现为装了很多用不着的服务模块,开放了很多不必开放的端口,其中可能隐含了安全风险。

1.3应用的安全风险分析

应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。主要有文件服务器的安全风险、数据库服务器的安全风险、病毒侵害的安全风险、数据信息的安全风险等。

1.4管理的安全分析

管理方面的安全隐患包括:内部管理人员或员工图方便省事,不设置用户口令,或者设置的口令过短和过于简单,导致很容易破解。责任不清,使用相同的用户名、口令,导致权限管理混乱,信息泄密。把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不满的员工有的可能造成极大的安全风险。

2网络信息与网络安全的防护对策

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护计算机网络信息的安全。网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。以下分别就这两个方面进行论述。

2.1管理维护措施

1)应建立健全计算机网络安全管理制度体系,定期对管理制度进行检查和审定,对存在不足或需要改进的管理制度及时进行修订。2)使用人员应该了解国家有关法规、方针、政策、标准和规范,并主动贯彻与执行;掌握终端的基本使用常识,了解国家电网公司、省公司及分公司有关管理制度,并严格遵守。3)坚持“分区、分级、分域”的总体防护策略,执行网络安全等级保护制度。将网络分为内网和外网,内、外网之间实施强逻辑隔离的措施。4)内外网分离,外网由信息职能管理部门统一出口接入互联网,其他部门和个人不得以其它方式私自接入互联网,业务管理部门如有任何涉及网络互联的需求,应向信息职能管理部门提出网络互联的书面申请,并提交相关资料,按规定流程进行审批,严禁擅自对外联网,如果互联网使用人员发生人动,原来申请的互联网账户必须注销。5)必须实行实名制,实行“谁使用,谁负责”,通过建立电力企业网络中确定用户的身份标识,将网络用户与自然人建立起一一对应的关系。6)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强。7)有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理的科学化、规范化。8)办公人员每天直接面对计算机的时间是最长的,如果办公人员本身的计算机操作水平很高,就会有效地减少一些不必要的维护工作。因此,建议计算机管理员在每次维护的过程中,可以适当地把故障产生的原因和维护办法以及注意事项向办公人员做以讲解。随着维护工作不断地进行,时间长了,再遇到类似的故障办公人员便可轻松独立处理,而不只是束手无策。这样,既能提高工作效率,又能降低故障,还能避免重复维护。

2.2技术维护措施

1)操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,因此要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。2)按要求安装防病毒软件、补丁分发系统、移动存储介质管理系统等安全管理软件,进行安全加固,未经许可,不得擅自卸载。防病毒软件系统的应用基本上可以防治绝大多数计算机病毒,保障信息系统的安全。及时升级防病毒软件,加强全员防病毒、木马的意识,不打开、阅读来历不明的邮件;要指定专人对网络和主机进行恶意代码检测并做好记录,定期开展分析;加强防恶意代码软件授权使用、恶意代码库升级等管理。在信息系统的各个环节采用全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理,建立较完善的管理制度,有效地防止和抑制病毒的侵害。3)防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。采用防火墙或入侵防护设备(IPS)对内网边界实施访问审查和控制,对进出网络信息内容实施过滤,对应用层常用协议命令进行控制,网关应限制网络最大流量数及网络连接数。严格拨号访问控制措施。4)对操作系统和数据库系统用户进行身份标识和鉴别,具有登录失败处理,限制非法登录次数,设置连接超时功能;用户访问不得采用空账号和空口令,口令要足够强健,长度不得少于8位,并定期更换,计算机帐号和口令要严格保密,用户短时离开要启动带口令的计算机屏幕保护程序或锁定计算机,长时间不使用计算机,必须将计算机关机,以防他人非法使用。5)要执行备份管理制度,对重要数据进行备份。加强对数据和介质的管理,规范数据的备份、恢复以及废弃介质、数据的处理措施。6)对于办公计算机而言,每天都要在办公区高频地收发处理文件,特别是使用U盘作为传输载体,传播病毒的几率更是居高不下,破坏力极强。可通过批处理程序在开机时把驱动加进去,然后关机时恢复原来设置;或通过组策略设置不自动打开U盘,然后启用杀毒软件扫描。

第2篇

2:吉林省森工集团信息化发展前景与规划.

3: 吉林省林业设计院网络中心网络改造与发展规划.

4: 吉林省林业系统生态信息高速公路构建课题.

二、论文撰写与设计研究的目的:

吉林省的林业分布十分广泛,以长白山系为主要脉络的山地广泛分布各种森林资源,而作为林业及林业环境的发展,林业生态信息则是一个更为庞大的系统,快捷,准确,合理,系统的采集,处理,分析,存储这些信息是摆在我们面前的十分现实的问题.在信息交流的这个世界中,信息好比货物,我们需要将这些货物(信息)进行合理的处理,其中以硬件为主的计算机网络系统是这些货物(信息)交流的"公路"和"处理厂",我做这个题目,就是要为它画出一条"公路"和若干"处理方法"的蓝图.

由于森工集团这样的特定企业,其一,它是一个统一管理的企业,具有集团化的特点,网络的构建具有统一性.其二,它又在地理上是一个分散的企业,网络点也具有分散性.然而,分散中还具有集中的特点,它的网络系统的设计就应该是板块化的.从信息的角度来讲,信息的种类多,各种信息的采集传输处理角度也不尽相同,我们在设计的过程中不仅要考虑硬件的地域布局,也要考虑软件平台的配合.

没有最好,只有更好;更新观念,大步向前.我相信,在导师的精心指导下,经过我的努力,我将为它们创造出一条平坦,宽阔的"高速公路".

1,论文(设计)研究的对象:

拟订以吉林省林业系统为地理模型,以林业网络综合服务为基本需求,以网络拓扑结构为设计方向,以软件整合为应用方法,开发设计一套完整的基于集散集团企业的企业网络系统.

2,论文(设计)研究预期达到目标:

通过设计,论文的撰写,预期达到网络设计全面化,软件整合合理化,网络性能最优化,资金应用最低化,工程周期最短化的目标.

3,论文(设计)研究的内容:

一),主要问题:

设计解决网络地域规范与现有网络资源的利用和开发.

设计解决集中单位的网络统一部署.

设计解决多类型网络的接口部署.

设计解决分散网络用户的接入问题.

设计解决远程瘦用户网络分散点的性能价格合理化问题.

设计解决具有针对性的输入设备的自动化信息采集问题.

合理部署网络服务中心的网络平衡.

优化网络服务系统,营造合理的网络平台.

网络安全问题.

10,基本应用软件整合问题.

[nextpage]

二),论文(设计)包含的部分:

1,地理模型与网络模型的整合.

2,企业内部集中部门网络设计.

3,企业内部分散单元网络设计——总体分散.

4,企业内部分散单元网络设计——远程结点.

5,企业内部分散单元网络设计——移动结点.

6,企业网络窗口(企业外信息交流)设计.

7,企业网络中心,服务平台的设计.

8,企业网络基本应用软件结构设计.

9,企业网络特定终端接点设计.

10,企业网络整合设计.

5,论文(设计)的实验方法及理由:

由于设计的过程并不是工程的施工过程,在设计过程中详尽的去现场建设肯定有很大的难度,也不是十分可行的,那么我们在设计的阶段就应该进行仿真试验和科学计算.第一步,通过小型网络测试软件平台,第二步,构建多个小型网络搭建全局网络模拟环境,第三步,构建干扰源利用小型网络集总仿真测试.

6,论文(设计)实施安排表:

1.论文(设计)阶段第一周次:相关理论的学习研究,阅读参考文献资料,制订课题研究的实施方案,准备试验用网络硬件和软件形成试验程序表及试验细则.

2.论文(设计)阶段第二周次:开始第一轮实验,进行小型网络构建试验,模拟网络服务中心,模拟区域板块,模拟远程及移动网络.

3.论文(设计)阶段第三周次:进行接口模拟试验,测试软件应用平台,完善课题研究方案.

4.论文(设计)阶段第四周次:完成第一轮实验,提交中期成果(实验报告1).

5.论文(设计)阶段第五周次:进行第二轮实验,模拟环境(干扰仿真)实验,提交实验报告2.

6.论文(设计)阶段第六周次:完成结题报告,形成论文.

三,论文(设计)实施工具及参考资料:

小型网络环境,模拟干扰环境,软件平台.

吴企渊《计算机网络》.

郑纪蛟《计算机网络》.

陈济彪 丹青 等 《计算机局域网与企业网》.

christian huitema 《因特网路由技术》.

[美]othmar kyas 《网络安全技术——风险分析,策略与防火墙》.

其他相关设备,软件的说明书.

1、论文(设计)的创新点:

努力实现网络资源的全面应用,摆脱将单纯的网络硬件设计为企业网络设计的模式,大胆实践将软件部署与硬件设计阶段相整合的网络设计方法.

题目可行性说明及预期成果:

第3篇

关键词:广电网络 有线通 安全策略 信息加密

中途分类号:TP309.2 文献识别码:A 文章编号:1007-9416(2016)05-0000-00

作为一个信息与技术均密集型的行业来说,广电网络企业所采用的现代化计算机网络,不仅要提高内部自动化办公的效率,更要保证使用有线通宽带的用户通讯时有舒适畅通的体验,其通常有线通、数据专线网络、办公网络三个部分。为了使系统正常运作,并且可以保证其稳定性,所以多种高性能设备和先进技术是必不可少的。这是因为广电的应用系统较为复杂,需要满足比较严格的条件,比如数据、图像、视频等传输要求

1 广电网络安全需及隐患

“有线通”业务是广电网络公司为用户提供的基于双向有线网络的宽带接入服务,利用遍布本市有线电视双向网络,通过EOC、EPON和 CMTS为用户提供宽带接入服务,目前“有线通”用户超过5000户,另外还包括本市银行、医保等数据专线业务,因此要加大对信息资源的保护力度,控制管理服务资源予。

1.1 广电网络安全需求

消除信息网络内部各类信息的完整性,真实性,以及可用性和不被非法泄露盗用的安全隐患,使其在存储、获取、传递以及处理过程中处于安全状态。为了使区域网保持其完整性、真实性、以及不被非法泄露盗用,使网络外部的攻击无效,加强对内部用户访问资源的控制,各类信息的获取、存储、处理和传递必须能够应对各种层次的管理要求

1.2 广电企业网络安全隐患

现如今广电企业网络面临的主要安全隐患:(1)其它网络的攻击INTERNET上黑客、恶意用户等会利用广电企业在INTERNET上接入网络系统的这一特点来攻击网络,如企图进入网络系统、实现对敏感信息的窃取、系统数据的破坏、恶意代码的设置、来严重降低或瘫痪系统服务。这个问题相当严重,不能忽视,所以相应的安全措施要适时采取,防止这类事情的发生。(2)管理及操作人员缺乏安全知识现如今信息的应用和安全技术与网络的技术发展不成正比,前者相对滞后,用户在引入和采用安全设备和系统时,没有进行全面和深入的培训和学习,没有对信息安全的重要性与技术的认识,这就会导致安全设备/系统发挥不了正确的作用,最终成为摆设。(3)雷击当地为雷电灾难多发的沿海沿江地区。一旦遭受到雷电袭击,连锁反应就会产生,整个网络就会瘫痪,设备也会收到损害,后果十分严重,这是因为很多的网络设备、终端、线路等都会牵扯到网络系统中,它们的传输方式都是通过通信电缆传输完成的,所以受到雷击的概率特别大。为了减少雷击造成的损失,就必须对整个网络系统采取相应的防雷措施。

2 广电网络企业网络安全策略

2.1 访问控制策略

为了防止非法访问,使用户身份鉴别和对重要网络、服务器的安全控制起作用,此时,最关键的是实施访问控制。为了能够使网络安全得到保证,玩不可缺的是防火墙。防火墙会进行限制网络流,合法网络流得到许可,并将非法网络流截止,在根据网络流的来源和访问目标的安全性作出判断后。可以提供在网络边界处的安全策略,对有效的简化复杂的网络安全问题,使管理成本缩小,并将潜藏的风险降低,是防火墙最大的存在意义。

2.2 加密信息策略

信息加密在实现对网内的数据、文件、口令和加强对信息的控制的保护,网上的数据传输的保证,是必不可缺的。网络节点之间的链路信息安全可以通过链路加密得到保证;源节点到目的节点之间的传输链路可以通过节点加密得到保护;端与端加密能够保护源端用户到目的端用户的数据。因此,链路加密、节点加密和端点加密三种方法是网络加密常用的方法。用户可根据实际情况进行选择。

密码技术是网络安全颇为有效的技术中的一个。通过网络加密,可以禁止非授权用户搭线偷听和入网,并且让恶意软件也没有可乘之机。

2.3 内外网互联安全策略

在网络的边界必须用安全设备进行分离,通过防火墙的路由及NAT功能,广电的信息网络对医保、银行专网的访问就得以实现。这是因为广电的银行、医保专网和内部网络的安全级别以及安全防护的要求不同,其作为核心网络是属于两个截然不同单位的。并且这样可以通过在防火墙配置严格的访问控制措施,,其他未经授权的用户不得相互访问,访问医保专网和广电信息网络的权利只有授权用户及IP地址。

3 数据备份策略

3.1 数据容灾备份设计

“本地备份”和“异地灾备”是寻常的备份方式。如果备份设备与要操作的数据、系统支撑设备的数据交换方式通常是光纤高速通路的,且两者的距离非常小,那么使用本地备份的方式。异地灾备与本地备份恰好相背,备份中心建立在离源数据、系统存放地的距离相当远的地方,这样做的好处是,当一些不能避免的事件发生时,数据或系统受到影响,而不会将破损灾备中心。

3.2 容灾恢复建议方案设计

在广电系统业务平常运作中,为了能够在出现问题故障时及时将至关重要的数据恢复,操作并备份关键数据和数据库是关键组成成份。当出现非常大的数据量或发生突发性灾难时,备份磁带却不能发挥实际作用,不能及时的将数据恢复出来,这是因为数据通常采用磁带离线备份。所以若想要编定一套完整的灾难备份方案,那么软件,特别对相关的备份,存储设备,服务器以及灾难恢复的解决是一个都不能缺少的。 应该含有主数据中心和备份中心,主数据中心是相对比较可靠的解决方案,主数据中心与备份数据中心的连接方式是通过光纤或电信网实现的。主中心系统配置主机的存储磁盘阵列中存储着数据,由于是由两台或多台服务器以及其他相关服务器组成的,所以它有很高的可靠性。有相同结构的磁盘阵列存储在异地备份中心,同样也有一台或多台备份服务器。可以在主数据中心通过配置磁带备份服务器这一途径,完成备份软件和磁带库的安装。在存储阵列和磁带库上直接将备份服务器连接上,从而实现对系统的日常数据的磁带备份的控制。

参考文献

第4篇

论文摘要:计算机网络高速发展的同时,给信息安全带来了新的挑战。通过对国内企业信息安全面临的风险分析,有针衬性地提出常用技术防护措施。

随着信息技术迅猛发展,计算机及其网络、移动通信和办公自动化设备日益普及,国内大中型企业为了提高企业竞争力,都广泛使用信息技术,特别是网络技术。企业信息设施在提高企业效益的同时,给企业增加了风险隐患,网络安全问题也一直层出不穷,给企业所造成的损失不可估量。

1企业面临的网络安全威胁

1.1来自企业内部的攻击

大量事实表明,在所有的网络攻击事件当中,来自企业内部的攻击占有相当大的比例,这包括了怀有恶意的,或者对网络安全有着强烈兴趣的员工的攻击尝试,以及计算机操作人员的操作失误等。内部人员知道系统的布局、有价值的数据放在何处以及何种安全防范系统在工作。因内部人员攻击来自区域内部,常常最难于检测和防范。

1.2来自企业外部的恶意攻击

随着黑客技术在互连网上的扩散,对一个既定目标的攻击变得越来越容易。一方面,对攻击目标造成的破坏所带来的成就感使越来越多的年轻人加人到黑客的行列,另一方面商业竞争也在导致更多的恶意攻击事件的产生。

1.3网络病毒和恶意代码的袭击

与前几年病毒和恶意代码传播情况相比,如今的病毒和恶意代码的传播能力与感染能力得到了极大提升,其破坏能力也在快速增强,所造成的损失也在以几何极数上升。WwW.lw881.com如何防范各种类型的病毒和恶意程序,特别是网络病毒与邮件病毒,是任何一个企业都不得不面对的一个挑战。

2企业网络安全常用的防护措施

目前,不同种类的安全威胁混合在一起给企业网络的安全带来了极大的挑战,从而要求我们的网络安全解决方案集成不同的产品与技术,来有针对性地抵御各种威胁。我们的总体目标就是通过信息与网络安全工程的实施,建立完整的企业信息与网络系统的安全防护体系,在安全法律、法规、政策的支持与指导下,通过制定适度的安全策略,采用合适的安全技术,进行制度化的安全管理,保障企业信息与网络系统稳定可靠地运行,确保企业与网络资源受控合法地使用。

2.1部署统一的网络防病毒系统

在网络出口处部署反病毒网关。对邮件服务器安装特定的防病毒插件以防范邮件病毒,保护邮件服务器安全。在服务器及客户端上部署统一的防病毒软件客户端,实现对系统、磁盘、光盘、邮件及internet的病毒防护。

2.2部署安全可靠的防火墙

企业为了在互联网上信息,共享资源,就不得不将自己的内部网络在一定程度上对外开放,这就在无形中增加了安全隐患,使有不良企图的人有机可乘。为了使信息系统在保障安全的基础上被正常访问,需要一定的设备来对系统实施保护,保证只有合法的用户才可以访问系统‘就目前看,能够实现这种需求的性能价格比最优的设备就是防火墙。防火墙的目的是要在不同安全区域(如:内部,外部、dmz、数据中心)网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。具体地说,设置防火墙的目的是隔离内部和外部网,保护内部网络不受攻击。

2.3部署入侵检测系统

作为防火墙的补充,入侵检测系统(工ds)用于发现和抵御黑客攻击。人侵检测系统是一种网络/计算机安全技术,它试图发现入侵者或识别出对计算机的非法访问行为,并对其进行隔离。攻击者可能来自外部网络连接,如互联网、拨号连接,或来自内部网络。攻击目标通常是服务器,也可能是路由器和防火墙。

入侵检测系统能发现其他安全措施无法发现的攻击行为,并能收集可以用来诉讼的犯罪证据。一般入侵检侧系统有两类:基于网络的实时入侵检测系统和基于主机的实时人侵检测系统。

2.4配置漏洞扫描工具

漏洞扫描是一项重要的安全技术,它采用模拟攻击的形式对网络系统组成元素(服务器、工作站、路由器、防火墙、应用系统和数据库等)可能存在的安全漏洞进行逐项检查,根据检查结果提供详细的漏洞描述和修补方案,形成系统安全性分析报告,从而为网络管理员来完善网络系统提供依据。通常,我们将完成漏洞扫描的软件、硬件或软硬一体的组合称为漏洞扫描器。

2.5部署综合审计系统

通俗地说,网络安全审计就是在企业的网络环境下,为了保障网络和数据不受来自外网和内网用户的入侵、破坏、窃取和失泄,而运用各种技术手段实时收集和监视网络环境中每一个组成部分的系统状态、操作以及安全事件,以便集中报警、分析、处理的一种技术手段。

网络审计分为行为审计和内容审计,行为审计是对上网的所有操作的行为(诸如:浏览网页、登录网站从事各种活动、收发邮件、下载各种信息、论坛和博客发表言论等)进行审计,内容审计是在行为审计的基础上,不仅要知道用户的操作行为,而且还要对行为的详细内容进行审计。它可以使关心内容安全的管理人员清晰地知道通过网络有无没有采用加密处理就在网上传送的重要数据或内部和涉密文件被发出(用户行为)和被盗取(黑客行为);有无浏览不良网页;有无在论坛和博客上发表不负责的言论;有无使用即时通信工具谈论内部或涉密的话题。

2.6部署终端安全管理系统

由于企业内部终端数量多,人员层次不同,流动性大,安全意识薄弱而产生病毒泛滥、终端滥用资源、非授权访问、恶意终端破坏、信息泄密等安全事件不胜枚举。通过部署终端安全管理系统杜绝了非法终端和不安全终端的接人网络;对有权访问企业网络的终端进行根据其账户身份定义的安全等级检查和接入控制;对相关的内部人员的行为进行审计,通过严格的内部行为审计和检查,来减少内部安全威胁,同时也是对内部员工的一种威慑,有效强化内部信息安全的管理,将企业的信息安全管理规定通过技术的手段得到落实。

2.7建立企业身份认证系统

传统的口令认证方式虽然简单,但是由于其易受到窃听、重放等攻击的安全缺陷,使其已无法满足当前复杂网络环境下的安全认证需求,因此涌现了诸如:数字证书、动态口令、智能卡、生物识别等多种认证方式。目前,基于pki(publickeyinfrastructure)技术体系的身份

认证系统能够为企业的敏感通信和交易提供一套信息安全保障,包括保密性、完整性、真实性和不可否认。确保企业信息资源的访问得到正式的授权,验证资源访问者的合法身份,将风险进一步细化,尽可能地减轻风险可能造成的损失。

2.8安全服务与培训

任何安全策略的制定与实施、安全设备的安装配置与管理,其中最关键的因素还是人。因此根据相关的法律、法规、政策,制定出符合企业自身特点的安全战略并加以实施,对企业的网络安全人员进行相关的专业知识及安全意识的培训,是整个网络安全解决方案中重要的一个环节。

2.9完善安全管理制度

俗话说“信息安全,三分技术,七分管理”,企业除了做好应用安全,网络安全,系统安全等保障措施外,还必须建立相应的管理机构,健全相应的管理措施,并利用必要的技术和工具、依据有效的管理流程对各种孤立、松散的安全资源的日常操作、运行维护、审计监督、文档管理进行统一管理,以期使它们发挥更大的功效,避免由于我们管理中存在的漏洞引起整个信息与网络系统的不安全。

第5篇

关键词:网络安全;安全监控;网络维护

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 20-0000-01

Research and Application about Monitoring and Maintaining of Network Security

Xia Qing

(Jiangsu Yancheng Product Quality Supervise Inspection Institute,Yancheng224005,China)

Abstract:This thesis had studied the Internet network security monitoring and maintenance of technology,from network security,content unless,according to the principles of network security monitoring,network security system design,and detail the use of firewalls and network intrusion detection technology,the establishment of joint monitoring and maintenance of network security system within the network and the Internet to complete the interaction between the security monitoring.

Keywords:Network security;Security monitoring;Network maintenance

一、网络安全概述

信息时代,计算机网络技术的发展和应用对人类生活方式的影响越来越大,Internet/Intranet技术广泛应用于社会的各个领域,基于计算机网络的安全问题己经成为非常严重的问题。确保网络安全己经是一件刻不容缓的大事,解决网络安全课题具有十分重要的理论意义和现实背景。本文针对网络安全监控与维护的需求,进行了深入的研究与开发,按照建立的网络安全应该是动态防护体系,是动态加静态的防御,提出了一个全方位、各个层次、多种防御手段的网络安全实现模型,构建了网络监控和维护的安全系统体系结构。

二、网络监控原理

网络安全监控系统能够分级建立监控系统和网络数据库,首先,需要使得网络内部的各级监控系统,对所管辖的网络区域内的计算机进行有效的监控,阻断“一机两用”的行为和想象;其次,要对辖区的下级监控系统的工作状态进行监控,能够对计算机之间的病毒入侵源进行分析和定位;同时还需要对网络区域内的设备和个人计算机进行数据的管理、统计和数据登记,全面地进行网络安全监控和维护。

三、网络安全监控措施

(一)防火墙设置

在Internet与内网之间安装防火墙,形成内外网之间的安全屏障[3]。其中WWW、MAIL、FTP、DNS对外服务器连接在安全,与内、外网间进行隔离。通过Internet进来的公众用户只能访问到对外公开的一些服务,既保护内网资源不被外部非授权用户非法访问或破坏。

(二)入侵检测系统配置

分布式入侵检测系统一般采用分布监视、集中管理的结构,在每个网段里放置基于网络的入侵检测引擎,同时对于重要的服务器,例如MAIL服务器、WEB服务器放置基于主机的入侵检测引擎。再通过远程管理功能在一台管理站点上实现统一的管理和监控。

分布式入侵检测系统的总体结构系统由三个主要组件组成:主管传感器、边界传感器、中央控制台[5]。这三层结构中的任一个结点均可对攻击以不同的方式进行响应。分布式入侵检测系统支持不同的链路,如TCP专用链路和TCP加密链路。主管传感器由控制台决定上报信息的存储、显示、管理,将汇总信息报告给控制台。边界传感器每个组有一个主管传感器,负责信息的收集、精简。如果网络连接通过公用网,则使用加密链路。

四、网络监控与维护应用

典型的网络安全监控应用,如VRV(Virus Removed Victory成功清除病毒)[6]网络防病毒体系,为网络每个层面提供防病毒保护,通过对病毒在网络中存储、传播、感染的各种方式和途径进行分析,提供桌面应用、服务器系统、邮件系统、群件服务器、Internet网关级别的全面防毒保护。这种全方位、多层次的防毒系统配置,能使政府、企业网络免遭所有病毒的入侵和危害。

基于局域网、广域网多级管理:网络终端杀毒-局域网集中监控-广域网总部管理,在局域网中用VRV各防毒组件构架本地网防毒系统的基础上构建广域网总部控制系统:(1)监控本地、远程异地局域网病毒防御情况;(2)统计分析广域网病毒爆发种类、发生频度、易发生源等信息;(3)病毒信息汇总,进行病毒安全风险评估;(4)整体网络统一策略、统一升级、统一控制。

主动式病毒防护机制:企业安全防护策略是针对网络内部安全推出的最新解决方案。不用等到病毒码更新,就能主动防御。透过VRV防病毒管理中心管理整个病毒爆发周期。让企业在面临病毒爆发的威胁时,通过VRVAMC主动获得完整防毒策略,有效降低因为病毒疫情带来的人力损失及成本。防毒系统本身更能自动识别未知病毒,通过对文件和网络流量异常监视,提出报警。

五、结束语

本文通过分析了网络安全的现状与概况,提出建立网络安全监控与维护体系的重要性,在此基础上,利用网络安全监控和管理手段,首先建立的网络的防火墙配置,在防火墙配置的基础上,配置了网络入侵检测系统,利用这两项配置,完成网络内部与Internet之间的交互安全监控。论文最后分析了一个实际的VRV网络安全监控与维护系统,通过该系统的配置与应用,说明网络安全监控技术的具体实施,对网络安全具有一定研究价值。

参考文献:

[1]张杰.因特网安全及其防范措施[J].信息安全技术,2002,3:20-23

第6篇

1.电力调度自动化的概念 

所谓的电力调度自动化就是利用以电子计算机为核心的控制系统和远动技术实现电力系统调度的自动化。进入新时期我国的电力事业蓬勃发展,初步实现了电力调度自动化,极大地扩大了我国电力事业的规模,提高了我国电力事业的水平和效益。但是电力调度自动化发展过程中,尚存在诸多的问题,网络安全问题就是其中一种。一旦出现网络安全问题,不但会使电力企业面临严重损失,还会影响电力事业的长远发展。为了电力事业的稳定、可持续发展,就需要加强对电力调度自动化网络安全问题的研究。 

2.电力调度自动化网络安全问题分析 

2.1网络系统管理不到位 

管理不到位原因有二:其一,电力调度自动化具有较强的复杂性,调度人员在进行管理的时候,很难判断网络系统故障的原因,对其进行科学、针对性的管理;其二,随着互联网的发展,大量的网络入侵技术手段出现,诸如恶意软件、木马等,这些增加了网络安全管理的难度,使电力调度自动化网络系统存在较大的安全隐患。在实际的电力调度自动化过程中,网络系统安全若是无法保证,将很难保证电力调度自动化系统的正常运行。 

2.2网络系统升级不及时 

网络信息技术是不断发展的,如果不对网络系统进行及时升级,其性能将难以保证,系统的运转效率将受到很大的影响。一旦出现网络系统漏洞,就会被黑客、恶意软件入侵,给电力系统造成巨大破坏。众所周知,只要是基于互联网之下的系统,都要按时对其进行系统的升级。在电力调度自动化网络系统管理中,电力调度人员对系统的升级不及时,导致系统出现漏洞,使电力调度信息被修改、窃取,给电力企业带来了很大的经济损失。 

2.3电力调度人员素质低 

电力调度人员的素质直接关系到管理的水平,当前电力企业电力调度网络安全管理人员的素质偏低,影响了电力调度自动化网络安全管理的效果,具体体现在如下两个方面:其一,责任意识不强。网络安全管理人员责任意识不强,职责完成情况不尽如人意,致使电力调度自动化网络系统管理存在诸多的漏洞。其二,应对能力不强。一旦出现网络安全问题,网络安全管理人员难以有效地排查、解决问题,影响了电力调度自动化的运行。 

3.电力调度自动化网络安全问题的对策 

3.1建立科学的网络结构 

网络结构的建立是电力调度自动化系统运行的基础,网络人员应该根据网络安全的具体要求,建立一个系统的、统一的网络结构,确保电力调度自动化的顺利进行,提高网络安全水平。 

3.2定期维护网络系统 

为了预防网络安全风险,减少网络系统出现问题的几率,电力企业应该组织人员定期维护网络。在维护的过程中,需要对网络系统进行全面、细致地检查和维护,诸如网络安全人员可以定期清理系统垃圾、检查网络系统的安全性、升级安全软件等。只有定期维护网络系统,才能确保网络系统的安全性、可靠性,避免出现人为因素引起的网络安全问题。 

3.3采取电力二次安全防护 

为了提高网络安全管理水平,电力企业需要根据业务的重要程度对其进行分区,将生产系统、控制系统作为控制的焦点。此外,电力企业还需要将系统放置在安全区域,实施隔离管理,提高系统防护效力。针对一些专用的电力调度数据,电力企业还需要采取有效的网络安全保护措施,将其和分支网络隔离,避免系统之间交互影响,为这些重要的数据资料带来安全隐患。对电力系统专用网络,电力企业要采取多层防护,并应用数据加密、认证技术,提高网络系统的安全性。 

3.4加强网络安全管理 

为了更好地进行网络安全管理,电力企业应该制定完善的安全管理制度。具体来说,包括如下几个方面:其一,加强电力人员、设备管理。结合网络安全管理的需要,对电力人员、设备管理制度的内容进行调整。其二,建立网络安全管理机制。为了确保网络系统的安全运行,电力企业应该借鉴、吸取先进的网络安全管理经验,提高安全管理水平,降低事故发生率。其三,加强对网络的检测。要确保网络系统的安全,就需要加强对电力调度自动化网络的检测,贯彻落实每一个电力人员的职责,提高网络安全管理的有效性。 

3.5提高网络安全人员素质 

电力企业网络安全人员的素质与网络安全和稳定有着密切的联系,为了确保电力调动自动化安全管理水平,电力企业需要采取如下对策:其一,派遣专门技术人员管理网络系统。网络安全管理具有较强的技术性,为了确保网络安全管理的效果,电力企业应该派遣专门的技术人员对网络系统进行管理。如此一来不但可以提前发现系统存在的隐患,及时解决、改善,还能更为全面地分析网络系统存在的问题,提出相应的解决对策。其二,加强对技术人员的培训。网络技术不断进步,为了确保电力调度自动化网络的安全性,电力企业应该定期安排网络技术人员进行培训,提高其业务能力和综合素质。其三,提高技术人员的职业道德水平。电力调度工作关系到生产、生活的稳定性,是一项重要的基础性管理工作。网络安全人员的工作看似轻松,一旦出现问题,将严重影响到电力系统的稳定。为此,电力企业应该着力加强对网络安全技术人员的职业道德教育,提高其网络安全意识和职业道德水平,提高防控网络安全隐患的能力。 

4.总结 

伴随社会经济的发展,我国电力事业不断发展,电力调动自动化水平不断提高。但是在一派大好形势下,我们却不得不看到我国电力调度自动化的网络安全问题,如果不解决这个问题,我国电力事业的发展将受到很大的影响。本文阐述了电力调度自动化的概念,分析了电力调度自动化的网络安全问题,在此基础上提出了相应的对策,以期更好地促进电力事业的发展。 

参考文献 

第7篇

>> 油气会计规范和研究报告综述 消费者搜集和发送网络信息研究综述 网络社区研究综述 网络编码研究综述 网络成瘾研究综述 网络语言研究综述 《弟子规》和现代人际交往规范研究综述 2000年以来学术规范研究综述 课堂规范教学研究综述 网络用语的特点及规范化综述 企业网络研究综述 网络语言研究现状综述 网络危机管理研究综述 全球价值网络研究综述 网络广告研究综述 网络民主研究现状综述 网络学习空间研究综述 网络成瘾机制研究综述 电影产业网络研究综述 网络监督亟待规范和管理 常见问题解答 当前所在位置:l.

[4]张楚.网络法学[M].北京:高等教育出版社,2003.

[5]齐爱民,刘颖.网络法研究[M].北京:法律出版社,2003.

[6]李艳.网络法[M].北京:中国政法大学出版社,2008.

[7]刘.网络法律热点问题[M].北京:知识产权出版社,2008:910.

[8]蒋志培.网络与电子商务法[M].北京:法律出版社,2001:1420.

[9]王智源,周丽.网规对于电子商务产业的经济性影响分析[C]//首届“网规与中国互联网治理”学术研讨会论文集.北京:北京大学,2012.

[10]徐家力.网规的性质及其存在必要性初探[C]//首届“网规与中国互联网治理”学术研讨会论文集.北京:北京大学,2012.

[11]米玉莲,杜佳.构建网络交易规范体系促进可信交易环境建设[C]//首届“网规与中国互联网治理”学术研讨会论文集.北京:北京大学:2012.

[12]张华,王鑫.网络团购平台的责任、风险及规制[C]//首届“网规与中国互联网治理”学术研讨会论文集.北京:北京大学,2012:317.

[13]姚志伟.网络若干基本问题初探[C]//首届“网规与中国互联网治理”学术研讨会论文集.北京:北京大学,2012:180.

[14]高富平.自治规范视野下的网规――网络法治的必由之路[C]//首届“网规与中国互联网治理”学术研讨会论文集.北京:北京大学,2012:33.

[15]张江莉.互联网市场的竞争规则[C]//首届“网规与中国互联网治理”学术研讨会论文集.北京:北京大学,2012:195.

[16]赵文银.云计算时代的网规[C]//首届“网规与中国互联网治理”学术研讨会论文集.北京:北京大学,2012.

[17]宋葙茹,王丽.两败俱伤的网规[C]//首届“网规与中国互联网治理”学术研讨会论文集.北京:北京大学,2012:289.

[18]刘嘉玉.网规――软法存在的必要性[C]//首届“网规与中国互联网治理”学术研讨会论文集.北京:北京大学,2012:117.

[19]聂东明.网规与法律衔接之初探[C]//首届“网规与中国互联网治理”学术研讨会论文集.北京:北京大学,2012:74.

[20]毛俊华,王歆妙.浅析第三方治理与互联网规的发展[C]//首届“网规与中国互联网治理”学术研讨会论文集.北京:北京大学,2012.

[21]中国社会科学院语言研究所词典编辑室.现代汉语词典(汉英双语)[M].北京:外语教学与研究出版社,2002.

[22]商务印书馆辞书研究中心.应用汉语词典[M].北京:商务印书馆,2000.

[23]李行健.现代汉语规范词典[M].第2版.北京:外语教学与研究出版社,语文出版社,2010.

第8篇

【论文摘要】国民经济和社会信息化的发展,进一步带动了工业化发展.在电子信息系统建设的过程中,如何保障系统能提供安全可靠的服务是整个企业电子信息系统建设必须要考虑的问题。本文分析了电子办公系统的信息安全技术中的安全需求,针对需求提出了相应的解决办法。

1.企业电子办公系统中的安全需求

电子办公系统建设在系统安全性方面的总需求是安全保密、可信可靠,具体表现在以下几个方面:信息的安全保密性,满足信息在存储、传输过程中的安全保密性需求;系统的安全可靠性,确保整个电子政务系统的安全可靠;行为的不可抵赖性,保证在所有业务处理过程中,办公人员行为和系统行为的不可抵赖,以便审计和监督;实体的可鉴别性,是实现监管及其他方面需求的必要条件;对象的可授权性,针对政务工作的特点,要求具有对对象灵活授权的功能,包括用户对用户的授权、系统对用户的授权、系统对系统的授权等;信息的完整性,保证信息存储和传输过程中不被篡改和破坏。

2.企业电子办公系统安全保障防火墙技术

针对安全需求,在电子信息系统中需要采取一系列的安全保障技术,包括安全技术和密码技术,对涉及到核心业务的涉密网,还要采用物理隔离技术进行保护。这些技术作用在网络层、系统层和应用层,对信息系统起着不同的安全保护作用。在网络层主要应用的技术有防火墙、VPN、SSL、线路加密、安全网关和网络安全监测;系统层则包括操作系统安全、数据库系统安全以及安全的传输协议;应用层安全技术主要涉及认证与访问控制、数据或文件加密和PKI技术。

从网络安全角度上讲,它们属于不同的网络安全域,因此,在各级网络边界以及企业网和Internet边界都应安装防火墙,并实施相应的安全策略。防火墙可以根据既定的安全策略允许特定的用户和数据包穿过,同时将安全策略不允许的用户和数据包隔断,达到保护高安全等级的子网、阻止外部攻击、限制入侵蔓延等目的。防火墙的弱点主要是无法防止来自防火墙内部的攻击。

3.内网和外网隔离技术

企业电子办公网络是由政务核心网(涉密网)。随着各类机构内部网络业务系统(也称内网)和公众互联网(也称外网)的不断发展,许多业务系统正在逐步向互联网转移,使得内外网的数据交换和互联成为必然的趋势。互联网潜在的不安全因素,造成人们对内外网互联的担忧,所以出现了多种方法来解决内外网的数据交换问题而又不影响内网的安全性,如采用内外网的物理隔离方法,将核心网与其他网络之间断开,将专用网和政府公众信息网之间逻辑隔离。隔离技术的发展至今共经历了五代。

3.1隔离技术,双网机系统。

3.2隔离技术,基于双网线的安全隔离卡技术。

3.3隔离技术,数据转播隔离技术。

3.4隔离技术,隔离服务器系统。该技术是通过使用开关,使内外部网络分时访问临时缓存器来完成数据交换的,但存在支持网络应用少、传输速度慢和硬件故障率高等问题,往往成为网络的瓶颈。

3.5隔离技术,安全通道隔离。此技术通过专用通信硬件和专有交换协议等安全机制,来实现网络间的隔离和数据交换,不仅解决了以往隔离技术存在的问题,并且在网络隔离的同时实现高效的内外网数据的安全交换,它透明地支持多种网络应用,成为当前隔离技术的发展方向。

4.密码技术

密码技术是信息交换安全的基础,通过数据加密、消息摘要、数字签名及密钥交换等技术实现了数据机密性、数据完整性、不可否认性和用户身份真实性等安全机制,从而保证了网络环境中信息传输和交换的安全。

加密技术的原理可用下面的公式表示。

转贴于

加密:E k1(M)一C

解密:D k2(C)一M

其中E为加密函数;M为明文;K为密钥;D为解密函数;C为密文。按照密钥的不同形式,密码技术可以分为三类:对称密码算法、非对称密码算法和单向散列函数。

在对称密码算法中,使用单一密钥来加密和解密数据。典型的对称密码算法是DES、IDEA和RC算法。这类算法的特点是计算量小、加密效率高。但加解密双方必须对所用的密钥保守秘密,为保障较高的安全性,需要经常更换密钥。因此,密钥的分发与管理是其最薄弱且风险最大的环节。

在非对称密码算法中,使用两个密钥(公钥和私钥)来加密和解密数据。当两个用户进行加密通信时,发送方使用接收方的公钥加密所发送的数据;接收方则使用自己的私钥来解密所接收的数据。由于私钥不在网上传送,比较容易解决密钥管理问题,消除了在网上交换密钥所带来的安全隐患,所以特别适合在分布式系统中应用。典型的非对称密码算法是RSA算法。非对称密码算法的缺点是计算量大、速度慢,不适合加密长数据。

非对称密码算法还可以用于数字签名。数字签名主要提供信息交换时的不可抵赖性,公钥和私钥的使用方式与数据加密恰好相反。

单向散列函数的特点是加密数据时不需要密钥,并且经过加密的数据无法解密还原,只有使用同样的单向加密算法对同样的数据进行加密,才能得到相同的结果。单向散列函数主要用于提供信息交换时的完整性,以验证数据在传输过程中是否被篡改。

5.公共密钥基础设施(PK 1)

PKI技术是电子政务安全系统的核心。它通过数字证书的颁发和管理,为上层应用提供了完善的密钥和证书管理机制,具有用户管理、密钥管理、证书管理等功能,可保证各种基于公开密钥密码体制的安全机制在系统中的实现。

PKI提供的证书服务主要有两个功能,即证实用户身份的功能及保证信息机密性和完整性的功能。它最主要的组件就是认证中心(CA)。CA颁发的证书可以作为验证用户身份的标识,可以有效解决网络中的信任问题。它是电子政务网中信任篚基础。

在CA颁发的证书基础上,可以实现数字信封,数字签名、抗否认等功能,提供数据机密性、数据完整性等电子政务系统中所必需的安全服务。

6.入侵检测技术

入侵检测系统(IDS)可以做到对网络边界点雕数据进行检测,对服务器的数据流量进行检测,入侵着的蓄意破坏和篡改,监视内部吊户和系统管运行状况,查找非法用户和合法用户的越权操作,又用户的非正常活动进行统计分析,发现人侵行为自规律,实时对检测到的人侵行为进行报警、阻断,关键正常事件及异常行为记录日志,进行审计跟焉管理。

IDS是对防火墙的非常有必要的附加,而不仅是简单的补充。网络入侵检测系统还可以与防一墙进行联动,一旦发现由外部发起的攻击行为,将一防火墙发送通知报文,由防火墙来阻断连接,实现秀态的安全防护体系。

企业电子办公的安全保障是系统能够真正发挥作用的前提,各种安全保障设施必须和系统建设同步实施,同时要加强各种安全管理制度,增强系统使用和系统管理者的安全意识,才能从根本上保证系安全可靠的运行。

【参考文献】

[1]朱少民.现代办公自动化系统的架框研究,办公自动化技术.

第9篇

论文关键词:中小企业,信息化,绩效评价,指标体系

 

随着信息时代的深入,信息化已经成为企业生存和发展的必然条件。在党的十七大报告中首次将信息化与其他“四化”[①]并列,体现了信息化对企业的重要性,企业信息化[1]是指企业以流程重组为基础,在生产和经营的各个环节推广和应用现代信息技术,深入开展和利用企业内外部的各种信息资源,从而提高企业的经济效益和市场竞争力的过程。企业信息化具有投资大、持续长、滞后性的特点,对于中小企业,由于其存在观念、资金、技术方面的劣势,企业迫切需要根据信息化实施的情况制订相应的动态的发展计划,但又无能为力指标体系,因而,制定一套科学、合理、实用、针对性强的中小企业信息化绩效评价体系,对于我国中小企业信息化的实施和完善具有重要的意义。

1.研究现状

企业信息化绩效评价[2]是指对照统一的标准,建立特定指标体系,运用数理统计、运筹学等方法,按照一定的程序,通过定量定性对比分析,对一定经营期间的信息化过程表现和信息化的效果做出客观、公正和准确的综合评判。对于中小企业信息化绩效评价方面的研究较少,也不成体系。

徐强、戴芸(2003)从系统观点出发设计企业信息化绩效的多维动态评价指标体系[3];李晓青等(2008)从财务、业务流程、客户服务、战略与发展四个角度构建企业信息化绩效评价指标体系,并引入BP神经网络(back-propagationNN)算法进行了应用研究[1];王江涛,周泓(2009)利用IT平衡计分卡(IT Balanced ScoreCard, IT BSC)对商业银行信息化绩效评价进行了研究,提出了以IT价值贡献、IT用户满意度、IT内部过程和IT学习与革新为准则的指标体系[4];邵宏宇,郭伟(2009)构建了以信息化环境、信息化战略、信息化能力和信息化水平的绩效指标体系[5]

以上指标体系都缺乏对中小企业的针对性、实际性,不能突出反映出中小企业信息化的绩效评价。因此本文在邵宏宇,郭伟(2009)的研究基础上,参考国家信息化测评中心(NIEC)颁布的《企业信息化基本指标构成方案(试行)》,充分考虑中小企业信息化的具体特点,在多次咨询企业信息化方面的专家和企业相关负责人后,进一步提出了表1所示的企业信息化绩效评价指标体系。

表1企业信息化绩效评价指标体系

 

一级指标

(目标层)

二级指标

三级指标

指标含义

中小企业信息化绩效评价体系A

财务指标

(B1)

信息化投入比例(C1)

信息化投入占营业收的比例

销售收入增长率(C2)

信息化对销售收入增加带动情况

利润增长率(C3)

信息化增加利润情况

用户指标

(B2)[②]

老用户满意度[③](C4)

老用户对企业实施信息化前后的整体满意程度对比

新用户满意度(C5)

新用户对企业实施信息化后的整体满意程度

战略指标

(B3)

信息化负责人在企业中的地位(C6)

领导对企业信息化战略定位认识程度

信息化的预算投入(C7)

反映信息化未来发展财力投入

信息化部门人力投入(C8)

信息化人员比例

信息化部门人员学历构成(C9)

信息化人员知识水平

应用指标

(B4)

计算机数量(C10)

企业信息化硬件设施水平

网络通信水平(C11)

网络通信水平

网络安全措施(C12)

应对网络安全能力

第10篇

[论文摘要]当前互联网环境下,电子商务、网上购物、网上广告……,成了商业届谈论较多的话题之一,这么多企业对上网感兴趣,归根到底:就是网上存在无限商机。本文试着从企业建站的目的角度分析商业网站的建立和运作。

一、企业建站的目的——提升企业知名度,进行网络营销,赢取商业回报

随着信息技术的发展,互连网成为强有力的工具,它能以低代价却提供更方便的途径把企业产品或服务的信息发向全世界。网站,作为一个企业对外宣传的重要窗口,它对宣传企业形象起着非常重要的作用,是企业开展电子商务的基础设施和信息平台,全世界所有客户都能通过网站,了解企业。建网站跟企业其他的投资没有任何区别,都需要短期或长期的商业回报。简单的说,企业建站的目的,通常有以下几个:

1.有利于提升企业知名度

通常,企业建立自己的网址,不可能立即给企业带来新客户、企业业绩也不可能得到显著提升。企业建站的其中作用之一与传统企业在报纸和电视上所做的宣传企业本身及品牌的广告是相类似。不同之处在于:可以不断更新企业产品介绍及相关资讯、网站容量更大;建立企业网站的费用也比其它广告方式要低的多。当然,网站和广告是两种不同的宣传方式,各有不同的作用。建网站就是建立企业自己的宣传阵地,向全球企业的信息,从而提高企业的整体形象,展示企业的实力,提升企业知名度。

2.进行网络营销

“网络营销是企业整体营销战略的一个组成部分,是为实现企业总体经营目标所进行的,以互联网为基本手段营造网上经营环境的各种活动。”这是《网络营销基础与实践》中对网络营销的定义。可见,网络营销涵盖范围比较广泛。就目前来说,网络营销也是被很多业界人士早已证明行之有效的一种营销手段——门槛低,成本低,见效快。这才是大多数企业应该走的网站建设之路——网络营销。企业的网站建设一定要紧扣网络营销来运作,围绕着网络营销的目标客户群来运作。

3.赢取商业回报

如今,全球各国大多数采购商普遍利用互联网来查询新的产品和新的供应商。全世界任何地方的人,只要知道了公司的网址,就可以看到公司的产品。而网络营销争取顾客的关键在于能从网上适时获取并分析信息,如何运用网络组成合作联盟,并以网络合作伙伴所形成的资源规模创造竞争优势。建立网络联盟或网上伙伴关系,就是将企业自己的网站与他人的网站关联起来,以吸引更多的网络顾客。因此,可以使潜在的客户能够容易地找到公司和产品,为企业争取更多的商业机会,赢取更多的商业回报。

二、充分利用网站与企业现有资源的整合,维护网站的正常运作

往往很多企业把网站建设看作是一件比较孤立的事情,对建站缺少足够的认识与支持。很多企业虽然有自己公司的网站,但缺乏对网站维护的意识。在现实中,企业都比较注重企业的形象和内部的管理,其实网站正常运作也应如此。

网站建设并不是在一个短暂的时间内就能一次性完成的工作,网站的建设过程就像养一盆花,需要天天浇水一样,它是一个没有尽头、需要不断更新和维护的过程。如果企业本身对网站运作不重视,如何实现网络与现有资源整合?这就需要企业领导要重视,真正的给予支持,这种支持不仅是经济方面,更重要的是观念——整合营销的观念。但整合营销真正能全方位实行的不多。现在的网络营销对外贸企业来说,应该是非常重要,要把它当作企业的一件大事来抓好落实。

三、商业网站建设的策略

1.着手规划、定特色、锁目标

规划时必须确定自己网站的性质、提供那些内容、浏览网站的主要客户对象,网络的特色要及时、鲜明、丰富,这是吸引大家上网的条件,如果企业建站条件好,可以使自己网站成为一个全方位的信息提供者,如果自身条件欠佳,就成为单方面的提供者;此外,还可以在特殊议题或主题上加以突出,进一步锁定目标观众。

商业网站设计最重要的就是注重用户的使用习惯和资料的排列有序。在设计首页上,坚持简洁、明了的原则。

2.关于搜索引擎、浏览者的浏览器、分辨率

网站建好后,把网站推销出去让客户知道企业的网站,搜索引擎在网站网址推广方面的作用是勿庸置疑的。在中国,IE浏览器被大多数用户使用,但在国外市场上其它类型的浏览器占有比较大的市场份额,这就出现了一个问题,如果考虑到其它的浏览器,网站的动态特性或者功能上就会受到很大的限制,因为很多新出现的功能支持都是微软提出的,其它浏览器并不支持。所以从这个角度考虑,功能还是要以实用为主,从我们企业的形象和根本利益出发,不要有太多的特效,免得在其它浏览器中浏览起来是乱七八糟。在设计的时候一定要考虑到不同分辨率下的状况,争取能达到较好的浏览效果。

3.后台技术及网络安全

通常网站后台一般采用.NET+IIS++SQLSEVER。这样在开发和后期维护上都比较方便。技术人员也比较容易找到。

如今,很多公司都拥有自己的服务器,这就需要充分考虑网络安全的问题。最好由专业的公司或网管来负责网络安全和数据备份这样的工作,否则一旦遭到黑客或者病毒之类的侵入,客户数据或者网站内容就很容易被破坏甚至丢失。

参考文献:

[1]《网络营销基础与实践》(冯英健著清华大学出版社2002年1月第1版)

第11篇

1、企业网络营销现状

网络的迅速发展使越来越多的企业选择通过网络营销来拓展自己的业务,企业发展网络营销已成为一种新趋势,企业通过这样一种低成本,方便快捷的途径使企业自身的利益得到了满足。同时,伴随着我国经济的快速发展,我国网民及网上购物的人数也在飞速增长,这也为企业网络营销创造了继续发展的可能性。以淘宝网来说,它是亚太最大的网络零售商圈,由阿里巴巴集团在2003年5月10日投资创立。淘宝网现在业务跨越C2C(个人对个人)、B2C(商家对个人)两大部分,即淘宝网与天猫商城。淘宝网在为小型卖家提供销售平台的同时,天猫商城的出现则为很多大型卖家和部分品牌卖家提供了一个网络营销的渠道,世界知名品牌诸如:摩托罗拉、耐克、阿迪达斯等纷纷入驻天猫商城。近些年,大型网络商城的不断出现不仅扩展了自己的业务水平,还为当今快节奏生活的消费者提供了一种省时省力的消费途径。同时,大型卖家由于具有较好的声誉,也为网络营销打造了一个很好的销售氛围,推动了整个网络营销向更加积极的方向发展,促进了消费者与卖家的共赢。然而,由于我国的网络营销体系的发展尚不成熟,诸如与网络营销相关的法律法规的不完善,网络商城的信用度等问题依然使企业在继续拓展网络营销业务过程中面临很大的风险。企业只有在很好的处理当前所面临的种种问题的基础上,才能更好地随着时代的进步而发展,成为脱颖而出的佼佼者。

2、企业网络营销所面临的风险

风险是损失的不确定性,而企业网络营销风险是指企业在网络营销过程中,由于网络环境的复杂性、多变性和不确定性以及企业对环境认知能力的有限性使企业制定的营销与市场发展变化不协调,从而可能导致营销活动受阻、失败或达不到预期营销的目标等企业所承受的各种风险。具体来说,企业营销风险有以下几类。

2.1网络技术与信息安全风险。

计算机网络技术的快速发展在给社会带来便捷服务的同时,也由于网络的虚拟性以及网络技术的不完备给人们的生活增添了些许困扰。在企业网络营销中,作为营销基础的网络平台的作用是不可忽视的,然而网络所带来的风险是不可避免的,其中较为突出的便是网络技术风险与信息安全风险。网络技术的欠佳可能会导致网络运行时,由于上网人数较多而发生上网速度慢、网络堵塞、信息传递出错、支付无效等问题,这会使网络交易产生混乱现象,不利于卖家与买家之间的沟通,从而影响企业网络营销效益。同时,网络中信心安全的问题也是企业所面临的另一大风险,信息的安全包括企业销售信息的准确度、消费者个人信息的安全性、支付通道的安全性等,倘若各类信息得不到有效的保障,那将会给企业及消费者个人带来巨大的麻烦,不仅意味着企业信誉度的丧失,还有消费者个人隐私的暴露和经济利益的损失,这些无疑都将成为企业发展网络业务的拦路虎。

2.2信用与道德风险。

企业的可持续发展离不开企业信用度的支持,论文格式企业良好的信用水平与道德规范有利于企业的经营发展,同时,消费者信用在网络交易中也有着重要作用。由于网络营销与传统销售模式存在着很大的不同,使得在网络营销过程中的很多环节并不像传统销售那样真实可见,所以交易中的买卖双方的诚信与道德水平将很大程度上影响网络交易的有效进行。企业诚信的缺失,会使其声誉下降,无法继续进行正常的生产销售,而消费者在交易过程中所表现出的不自律、不信守承诺的道德问题,也可能间接地导致企业方面的损失。由于目前我国的网络监督评价体系尚未形成,交易双方互不了解,所以在网络营销中时有买卖双方信用缺失的现象发生,导致双方利益的亏损与各类不和谐现象的产生,所以,在企业今后的经营中,防范信用与道德风险的发生是非常必要的,否则,此类问题将大大制约企业的迅速发展。

2.3法律法规缺失的风险。

互联网的迅速发展为社会的发展提供了一种全新的模式,使人们的沟通交流打破了时空的限制,但同时,也是由于这种限制极少的方式使得现今仍没有一套完整的法律法规对整个网络体系作出规范,尤其是网络销售部分。法律法规的缺失使得一些为追求不合法利益的销售者或是消费者有了可乘之机,对其他网络销售活动中的参与者造成伤害。并且由于这种不正当行为没有相关的部门进行专门的监督,通常当损失发生时,人们也只能被动的对风险进行事后的简单处理,而无法做到对所面临风险的有效预防与控制,风险隐患始终存在。

2.4服务与客户流失风险。

网络营销与传统销售方式有很大的区别,在传统的销售模式中,人们大多凭借自己的感官来判断商品的好坏,在众多商品中进行选择,然而虚拟的网络却无法提供这种服务,消费者只能根据商家提供的图片及少量文字的描述,或是之前顾客的购买评价来对自己所需的物品进行判断。有时由于商家对商品的过分美化,使得消费者在收到物品时因与自己的预期不符而对卖家失去信心,转而投向别的商家。所以对经营网络商店的企业来说,网络服务与传统销售服务虽然在形式上有很大的不同,但都应注重与顾客的诚实沟通,然而不同的是这其中仍有可能因为消费者自身的误判导致其对某一企业网上商品的不满而不再继续进行消费的行为,进而导致企业客户数量的流失及利润的减少。所以企业在今后的网络营销中应更加注重怎样才能将商品的真实信息传达给顾客,符合消费者的心理,而不仅仅局限于对商品的基本描述。

2.5物流配送风险。

物流配送是网络营销中非常重要的一个环节,由于网络的无局限性,使得不同地方消费者都可以在大致相同的时间购买到相同的产品,这就对商家的物流配送水平提出了较高的要求。配送点的分散性与商品的多样性,是配送中首要考虑的问题。无论是商品采购时期,库存商品数量,货物送达的时效性,还是物流配送成本和物流线路的选择,都是企业在网络营销中所要面临的风险,企业应当合理规划,使得在降低物流成本的同时实现整个配送过程的高效运作。企业网络营销中的物流配送风险对于网上商城来说,是一个不小的挑战,它同时还关系到企业的信誉度与顾客的满意度,进而直接影响企业网络销售的收益,所以应当十分重视,而这也是网络营销与传统实体店营销最大的不同。

3、企业网络营销风险的规避

风险管理是研究风险发生的规律和风险控制技术的一门新兴管理科学,是指风险管理单位通过风险识别、风险衡量,风险评估、风险决策管理的方式,对风险实施有效控制和妥善处理风险损失的过程。风险无处不在,因而风险管理的重要性正在逐步提高,众多企业都采用风险管理的科学方法对企业进行风险识别、衡量风险、评价风险和采取风险管理措施的一系列改进。本文在对企业网络营销中存在的风险进行分析之后,以下结合风险管理的科学方法,以淘宝网为例,提出企业规避网络营销风险的措施。

3.1加强网络信息安全技术的应用。

信息安全技术的有效实现是保障网络营销进一步发展的关键因素,在网络营销竞争愈加激烈时代,必须有强有力的信息技术作为后盾,网络营销才能取得实质性的突破。信息安全技术涉及网络营销的多个方面,如网络商品的真实可靠性、用户的隐私安全性、支付渠道的安全性以及整个网络系统运行的平稳性等。这就要求政府必须组织一支强有力的队伍,积极开发网络安全产品,克服技术上的难题,进一步提高网络营销的安全保障,保证网络信息的及时准确性与信息的安全。同时,我们还应注意到,网络营销方式的多样化决定了信息安全技术与信息保障系统不是一成不变的,而应随着网络营销的发展而提升。以淘宝网为例,采用的是国内领先的独立第三方支付平台支付宝,支付宝创新的产品技术、安全的支付通道是越来越多的商家及消费者选择的在线支付系统,由于网络支付的安全性得到了有效的保障,淘宝网也因此赢得了更多客户的青睐。同时,在与用户沟通方面,淘宝网使用了可以实时沟通的特色交流工具阿里旺旺,阿里旺旺为买卖双方提供了交流的便利,有利于买卖双方在交易中直接形成有效沟通,了解商品实情,不易发生买家商品误判的情况,并且也从一定程度上避免了网络黑客恶意篡改网络信息而导致商品信息与实际不符而引起买卖双方利益亏损的现象及所承担的风险。淘宝网采用的这两项特色服务手段,很好地规避了在网络交易流程中所可能发生的各类风险,保障了商家和消费者的权益。

3.2完善法律法规建立信用保障体系。

由于网络营销是在虚拟的环境中进行的,网络营销活动的顺利进行离不开法律法规的支撑,因此应倡导国家立法相关人员对网络营销中所涉及的各类问题制定出可行的法律法规,并有相应的执法人员进行全面的监督。完善的法律法规可以对交易中的行为进行约束,它可以使网络营销制度标准化,对网络信息的真实可靠性进行监管,规范买卖双方和中介方的交易行为,严厉打击利用网络营销进行欺诈的行为,使网络营销各参与方在安全、有序的环境中进行交易活动。同时,为了实时有效地了解买卖双方交易过程中的信誉程度,国家相关部门及社会团体等应建立有效的信用评价体系,以促进买卖双方在交易过程中,为了提高信誉度和良性循环经营而信守承诺,从而降低交易失败的风险。如在淘宝网中,在交易顺利完成后买卖双方会有信用评价的过程,这可以使好的卖家积累较高的信用度,而在以后的交易中更容易获得客户的信任。

3.3建立风险预测与风险评估体系。

企业的生存发展与企业的发展战略息息相关,是对企业整体性、长期性、基本性问题的计谋,企业的发展战略应与企业的实际情况紧密相关,而其中最重要的则是在企业营销中对风险的预测和风险的评估。企业的营销应与当前市场现状与企业销售能力相关,对未来销售中存在的风险的准确预测与营销项目可行性的分析是企业进一步开展营销活动的基础,对市场潜力的准确分析,可以使企业在营销时迎合顾客的需求心理,有利于迅速找准商品销售方向,节约成本,夺得先机。企业网络营销,可以有效利用互联网快速获取信息的特征,根据以往经验及市场现状,对市场需求进行分析,同时对企业营销环境因素和内部的经营状况进行综合科学评价、预测和评估,使得企业能有效规避风险。

3.4建立准时高效的物流配送系统。

物流作为电子商务活动实现的重要组成部分,它直接服务于最终顾客,物流服务水平的高低决定了顾客的满意程度,同时也决定了电子商务能否成功实现。因此,及时高效的物流服务是电子商务活动得以顺畅进行的根本保证。然而,和电子商务的发展相比,物流的发展明显滞后,而且网络经济与电子商务的迅猛发展,会使物流“瓶颈”的制约进一步加剧。电子商务背景下的物流瓶颈主要表现在,网上实现商流活动之后没有一个有效的物流配送系统对实物转移提供低成本、适时、适量的服务。因此,企业需要构筑自身的物流系统,实行物流中心的集约化、分散化、个性化,通过数字化备货(digitalpacking)或计算机等现代技术实现进货、保管、在库管理、发货管理等物流活动的效率化、省力化和智能化,从而提高网络销售对市场的反应能力。只有这样才能大大提高商品配送、流通加工的效率,使物流服务的速度迅速提高,同时也减少销售中的损失,规避网络营销在物流配送方面的风险。

第12篇

关键词:大学生 网络消费 成因 对策

中图分类号:F724 文献标识码:A 文章编号:1003-9082(2017)05-0107-01

引言

近年来,随着网络的迅速发展,网络消费已经走进千家万户,大学生作为网络消费中的主要群体,本论文主要在网络消费背景下大学生消费存在的问题和大学生消费观培养的必要性和成因分析和对策,有利于大学生树立正确的网络消费观[1]。

一、近年来大学生网络消费概况

本论文通过发放问卷的形式随机抽样调查了300位红河W院的在校大学生网络消费观的问卷调查。根据网络消费问卷反映出大学生的网络消费结构和消费趋势[2]。通过对红河学院的在校大学生的调查问卷显示:

87%的大学生有过网络消费经历。由此可知,大学生在网络消费群体异常庞大。在网上购物的被调查者中选择结算方式时,73%的人喜欢选择在线支付,货到付款也占有17%的比例,在线支付主要通过支付宝、微信红包、银行汇款共占。

在网络购物中,消费最高的前四种商品依次为图书31%、运动和休闲产品32%、电脑及相关产品11%、音像制品26%网上购物与传统形式的购物有着时间与空间的差异。大学生网络消费认为有物美价廉52%,跟所说的一致,货真价实17%,但也有被网上卖家欺骗的。购买物品后,对购买的商品的满意程度有26%的人感觉一般,满意的有27%。

二、大学生网络消费存在的问题及其原因

在了解当代大学生的消费概况的同时,不难看到一些问题也随之滋生。例如:在网络消费调查显示当代大学生普遍存在网络攀比消费和盲目消费严重、超额、超前的个人享受主义消费模式、网络消费中风险意识低等一系列的问题。

大学生在网络消费中,攀比消费和盲目消费严重。很多同学选择超额、超前的个人享受主义消费模式。由于大部分大学生有自我的独立意识(与众不同和“寻找自我”),大学生对于时尚的消费抵抗力低,有一部分同学购买大量的高额消费品,由此可见,大学生的消费观存在极大的问题,个人享乐主义泛滥,不懂得正确区分消费需求和价值。大学生盲目消费是由于经验不足,消费目的不明,决策失误主要表现在不理解哪些方面需要消费,哪些方面不需要消费,为什么要消费等问题上认识比较模糊,不能根据自己的实际情况合理安排消费。

网络消费中的交易方式和传统消费的交易方式存在明显问题[3]。在传统交易方式里,是钱货两清的交易方式,内容是可靠安全和有明确的法律保障的;而网络消费是利用互联网视图进行的交易模式,其存在很大的虚拟性。

政府对网络消费的监管力度和制度保障不尽完善。由于网络的自由和开放,相应的网络安全隐患随着产生,在网络发展的不成熟阶段,政府缺乏对网络商品的监察力度,缺乏对网络企业信誉的监管 相关的法律制度不够健全,“由于企业网络营销及电子技术发展的先进性和超前性,网络消费的发展是广阔的,显示出强大的生命力。

三、网络消费观存在问题的对策

通过理解当代大学生在网络消费中存在着四个问题,根据其问题产生的原因,提出解决大学生网络消费中存在问题的对策[4]。

1.培养大学生合理的消费观念

内因是事物发展的根本原因,大学生应该树立正确的消费观。加强正确的网络消费就必须加强自我教育,树立合理理财的自我意识,应该做到以下几个方面内容;

1.1积累消费经验。在日常生活中,学会积极主动了解消费常识;在消费过程中,自己要注重积累消费经验;在消费之后,应该注重售后服务的基本问题。

1.2学习消费知识,加强自身理财能力。要积极参加社会和学校举办的各种关于消费方面的活动,从中学习消费知识。从而不断强化自身的消费意识。

1.3提高法律意识。作为互联网时代大学生,要积极主动学习消费方面的法律和法规,加强自身的法律基础,提高维权意识,不要让自己成为新时代的法盲。

1.4遵循正确的消费原则。做到量入为出,适度消费,养成良好的消费习惯。大学生在日常的消费过程中的要坚持以下几个原则:消费有度原则、消费计划性原则、消费主导性原则和消费自立性原则,通过这些原则来规范自己的消费行为。

2.高校增强网络消费教育

首先,加强高校的校风、学风建设,营造良好的校园学习环境。高校加强校风和学风建设,营造良好的学习环境,潜移默化中将会对大学生的消费行为产生影响。整顿校园环境是从客观上给大学生创设了培养正确消费观的环境。其次,开设网络消费安全课程。提高大学生的网络消费的风险意识,以确保大学生在网络欺诈中争取有效权益。最后,老师加强对大学生进行消费观教育。对大学生从思想上进行改造教育,帮助他们树立正确的消费观就显得更为重要,具有更加长远的意义。

3.父母培养子女经济独立的意识

首先,家长在注重培养孩子的自立精神时,还应该注重培养孩子的独立意识,放手让子女从小事做起,使孩子在与社会的接触中更快的适应新环境。其次,家里独生子女的家长与孩子合作制定完整的消费计划。最后,父母应该减少孩子的过分依赖感。从小培养子女的独立意识。

4.加强网络消费保障

首先,充分利用大众传媒优势作用。加强对有用的健康的消费信息的宣传,对大学生在消费过程中遇到的问题进行解决,为大学生提供消费参考意见,加强大学生的网络消费常识。其次,发挥网络资源优势。大学生树立正确的消费观的过程中要积极发挥因特网的资源优势。最后,网络消费交易的安全问题,网络消费目前还处于新的领域,国家对网络消费还没有明确的条文规定。所以国家应加强法制管理,尽快完善相关的法律条文。一方面约束商家的行为,杜绝虚假的信息来欺骗消费者,一方面要规范网络交易规范,是在个人信息操作方面,提高网络安全性,让消费者的个人信息可以得到保障。

参考文献

[1]韩小红主编《网络消费行为》,西安交通大学出版社,2008年

[2]吕佳奇《大学生网络消费现状调查和研究》沈阳农业大学 2016年