前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络论文主题范文,仅供参考,欢迎阅读并收藏。
20世纪80年代以前,市场环境相对稳定、资源稀缺,而且企业网络的功能主要体现在价格控制和市场的份额上,网络参与者将网络视为一种投机选择,协调成本高和机会主义多,因而网络被许多学者认为有负面影响和缺乏效率,长期以来其优势没有得到理论界和实业界的认真重视。20世纪80年代以后,市场环境发生了巨大的变化,特别是知识、信息在经济中的作用越来越大,网络技术的迅猛发展,组织网络化日益凸现,而且网络给企业的发展带来了显著的成效。例如,日本的企业之所以在20世纪七八十年代以来,国际竞争力迅速增强,国际化经营效果显著,就是因为日本的企业并非以单个原子状态来活动,而是以一群合作企业或组织构成相互依赖的关系网络参与国际竞争,实现知识共享、共同发展,形成了世界级的核心能力。因此,从20世纪80年代末开始,企业网络及其关系管理的研究,愈来愈受到学者们的重视,相继出现了组织生态系统(OrganizationEcosystem)、组织网络化(OrganizationalNetworking)、网络组织(NetworkOrganization)、组织域(OrganizationField)、企业集群(EnterpriseCluster)、伙伴关系(Partnering)、关系治理(RelationalGovernance)、拓展企业(ExpandedEnterprise)、合作竞争(Co—petition)、组织间竞争优势(Inter—organizationalCompetitiveAdvantage)、关系能力(RelationalCapability)、关系资源(RelationResource)、网络资源(NetworkResource)、联盟网络(AllianceNetworks)、战略网络(StrategicNetworks)、战略区域(StrategicBlocks)、公司间信任(Inter—firmTrust)、供应商网络(SuppliersNetwork)等新概念,有学者和先行的厂商已认识到企业隐含的、不可模仿的社会关系网络和其成功的合作伙伴——供应商、顾客、互补者和联盟伙伴,是“创新关键来源”、“组织学习的关键来源”、“学习和能力的关键来源”。R·Gualti等人将这些具有持久性的、对进入其中具有战略意义的组织之间的节点构成的网络统称为战略网络,这些节点包括了战略联盟、合资、长期的买卖伙伴等。于是,战略网络研究就成为战略管理研究的新热点。
就战略管理学者对战略网络研究历程看,首先提出战略网络概念的是J.C·Jarillo。他于1988年在《战略管理杂志》发表题为“战略网络”的论文,可谓是战略网络理论的经典之作。该文从战略的高度阐述了战略网络的内涵,认为战略网络是一种关系网络,获取企业生存和发展所需资源和知识的关键渠道,是“企业竞争优势之源”,而不仅仅是一种组织模式,使之有别于一般意义的网络组织。这篇文章的发表,标志着战略网络理论研究的开始。随后,战略管理研究者开始对企业之间和企业与其他组织之间的关系网络研究产生了广泛的兴趣,1992年N.Nohria等编写出版的论文集《网络与组织:结构、形式和行为》,汇集了社会网络理论、组织理论、战略理论、经济理论研究者对战略网络理论的最新研究成果。与此同时,战略网络研究的奠基者J.C.Jarillo通过进一步研究和实证考察,于1993年出版其专著《战略网络》,标志着战略网络理论基本形成。1999年F.J.Richter出版了其专著《战略网络——日本企业间合作的艺术》,该书以日本企业的战略网络为例,研究了战略网络的理论基础、战略网络形成动因、战略网络的管理与进化,进一步丰富了战略网络理论,促进战略网络理论走向实践。2000年《战略管理杂志》出版“战略网络’论文专集,介绍了当前有关战略网络理论研究的最新研究成果,强调这一理论要整合和系统化,使之形成比较完整的理论体系,更有效地指导企业在网络竞争环境下制定和实施企业战略。这标志着战略网络研究进入了一个系统研究阶段。
2、战略网络研究主要学派
由于战略网络及其嵌入其中的动态关系网络的复杂性和模糊性,目前战略管理的学者们都只能以不同的理论为基础,从不同的视角研究战略网络,并取得了一定的成果,为战略网络的进一步深入研究奠定了基础。作者综合有关文献,将现有战略网络研究主要分为五大学派。
1.以R.Gulati为代表的结合新经济社会学来研究企业战略网络的理论,我们称之为经济社会学派。R.Gulati的主要代表作有《战略网络》、《联盟与网络》、《网络位置与学习:网络资源和公司能力对联盟形成的影响》。
他的主要观点是:(1)规范了战略网络的定义,界定了战略网络的研究范围,明确将对企业有战略意义的战略联盟、合资、长期的买卖伙伴和一群相似的节点都归集为战略网络,强调它是嵌入于企业之中的关系网络,对企业的生存与发展具有战略意义。(2)用社会网络理论的“嵌人性”和“结构洞”原理,证明了战略网络对企业行为和绩效的影响,说明战略网络及其管理能力是网络资源和关系资源,是战略网络参与者在参与网络后所获得的独特资源,具有独特性,难以模仿性,是一种核心能力。(3)强调战略网络是一个公司接近信息、资源、市场和技术的关键渠道,能够取得学习、规模和范围经济的优势,战略网络直接影响企业的战略行为和竞争优势。(4)嵌入于战略网络之中的网络关系,对于企业来说,是一种既有机会又有约束的资源。因为“网络也意味企业被锁定在非生产关系里或排除了与其他可行的组织结成伙伴的机会”。(5)提出要整合战略网络于企业战略研究之中,并提出可从产业结构、产业内分析、企业能力、交易成本和转换成本、网络进化和企业收益来与现有的战略研究相结合。
该学派的主要缺点是:如何整合战略网络于战略研究中,没有提出具体的理论框架,缺乏技术方法研究,难于对企业的实践有实际指导作用。
2.以J.C.Jarillo为代表的用组织理论来研究战略网络,我们称之为组织学派。其主要代表作为《战略网络》、《战略网络——创造无边界的组织》(专著)。
他的主要观点有:(1)最早捉出战略网络的概念,认为战略网络是一种长期的、有目的的组织安排,其目的在于通过战略网络使企业获得长期竞争优势。(2)提出了用商业系统思想来研究企业经营活动。他认为,实现产品/服务有效地传送到顾客手中,整个过程的所有活动要合作,如何选择组织合作方式的中心问题,就是要保证企业持续竞争优势。(3)提出了组织商业系统活动方式的评价标准,是最大化组织效率与灵活性,并通过比较层级制、市场和战略网络三种组织方式,说明战略网络是网络经济时代最佳组织模式。(4)初步形成了战略网络的基本理论,有利于指导企业进行战略网络管理,包括网络选择的时机和信任机制的建立,利用交易成本理论说明何时建立网络为好,利用博弈理论提出了加强组织间信任的机制。
其主要不足是:没有考虑网络关系、社会和文化等因素对网络及其效率的影响,没有分析战略网络的成因、特征等基本问题,没有对战略网络中组织间学习过程和网络进化过程展开研究。
3.以P.J.Richter为代表的文化学派。他根据自身在中国、日本、韩国等东亚国家担任国际跨国公司代表、与这些国家的企业有长期交往的经历,发表了多篇有关东亚企业成长的论文,并于2000年出版了其专著《战略网络——日本企业间合作的艺术》。该书以日本企业的战略网络为例,研究了战略网络的理论基础、战略网络形成动因、战略网络的管理与进化,进一步丰富了战略网络理论和促进战略网络在实践中的应用。
Richter的主要观点有:(1)日本经济及其企业成功的关键因素之一,在于其企业的战略网络管理水平高,日本企业的战略网络与西方一般意义上的网络组织不同,它注重知识、能力资源的共享。(2)突出文化在战略网络形成和进化中的作用。强调由于日本企业受传统文化影响,容易形成战略网络的网络文化,包括高度忠诚、相互信任、自然尊重和统一价值观等。(3)运用企业系统理论、成长理论和博弈论来系统研究战略网络的动因,为战略网络研究提供了理论基础。(4)重点分析了战略网络企业间的网络学习过程,说明战略网络在知识管理和能力培养中的特殊意义。(5)论述了企业后勤合作、技术合作和全球化合作中的战略网络管理问题,为战略网络走向实际应用奠定了基础。(6)强调了企业家之间的关系在战略网络中的重要性。
由于Richter仅从文化视角研究战略网络,没有将战略网络管理整合于战略研究之中,由于文化研究难于定量化,造成缺乏对战略网络进行定量研究,也缺乏对战略网络管理对策研究。
4.以波特(Porter)为代表的用企业集群理论来研究区域合作网络。由于企业集群理论起源于区域经济研究,故我们将此学派称为区域经济学派。企业集群是指在一特定区域内的一群相互联系的公司和各种组织(包括学校、研究机构、中介机构、客户等),为了获取新的和互补的技术、从联盟中获益、加快学习过程、降低交易成本、分担风险而结成的网络。因此,我们认为,企业集群是战略网络的一种,集群研究也属于战略网络研究范畴。波特有关集群研究的主要代表作有《国家竞争》、《亚当·斯密:区位、集群和竞争的“新”竞争微观经济学》、《集群与新竞争经济学》和《产业集群与竞争:企业、政府和机构新议题》,其集群理论主要是通过对各国典型区域的企业集群(如硅谷和波士顿的高新产业区、意大利的皮革制造企业集群等)的实务观察和研究所得,他认为“所有进步的经济体中,都可明显存在着企业集群,企业集群的形成,也是经济发展的基本因素之一”。
波特的主要观点包括:(1)集群是位于某个地方、在特定领域内获得异质的竞争优势的重要集合,地理位置是一个竞争优势。(2)企业集群是一个开放体系,具有外部效应,同一地区内的公司或机构之间相互联系、共享知识,企业集群是一种“新竞争”和“新经济”。(3)企业集群是由地理位置所处的社会、文化、政策等条件形成的,具有历史依赖性。(4)集群是空间布局上的新组织形式,“代表一种合作与竞争的组合”,是一种合作竞争思想,是一种群体思维的战略思想(突破单个实体的狭隘思想)。(5)分析了企业集群的成因、特征和网络关系,揭示了企业集群与竞争优势的关系,丰富了战略网络研究的内容。
其主要缺点:过分强调地理位置在企业集群形成中的重要性,认为在网络经济时代“地点仍是竞争的根本”,产业选择首要问题是区位:过分强调政府产业政策对集群管理的作用,忽略了企业本身在关系网络管理中的能动作用,利用集群理论侧重于区域经济和产业经济发展的研究,而非用于微观层面的企业战略研究之中。
5.以J.M.Moor为代表的从生态观的视角来研究战略网络,我们称之为商业生态学派。Moor提出的企业商业系统包括了供应商、主要生产者、竞争对手、顾客、科研机构、高等院校、行政管理部门、政府及其他利益相关者。我们认为,各个成员在这个系统中相互依赖、共同进化所形成的交错复杂的关系网络,从本质上看也是一种战略网络,有关商业生态系统研究也应属于战略网络研究领域。Moor的代表作,是其1996年出版的《竞争的衰亡:商业生态系统时代的领导和战略》。他认为,网络经济世界的运行并不都是你死我活的斗争,而是像生态系统那样,企业与其他组织之间存在“共同进化”关系。在企业的商业生态系统中,为了企业的生存和发展,彼此间应该合作,努力营造与维护一个共生的商业生态系统。因此,他强调必须有“新的语言、新的战略逻辑和新的实施方法”,用全新的理论——商业生态学来全面阐述了商业生态系统的企业战略。
Moor的主要观点包括:(1)用生态系统的观念来透视整个商业经营活动和研究战略,拓宽了战略网络研究的视野。他认为,企业是其所处商业生态系统的成员之一,这个系统决定了企业的战略行为和战略价值,这个系统绩效直接影响到企业绩效。(2)按照自相似、自组织、自学习与动态进化的原则来设计网状结构组织和商业生态系统(即战略网络),通过共创愿景、系统思考、网络学习、共享知识、协同作用,使企业在创造未来中实现可持续发展。(3)建立一个相互依赖、相互学习、共同进化的企业生态系统,是企业持续发展的前提。企业的绩效主要取决于其在这个系统中的合作效率和网络关系管理能力的水平。(4)商业生态系统中的成员间相互合作演化过程,包括了开拓、发展、权威、重振或死亡,企业在这个演化过程中不断进化、异化和蜕变。(5)强调了企业与环境的相互渗透,企业的边界模糊。企业的战略行为受其所在的系统制约,企业的战略制定、实施和评价都依赖于整个系统。
其主要缺点是:过分强调系统选择企业的作用,忽略了企业本身初始条件的重要性,忽略了企业核心能力对其战略行为的决定作用和对整个商业生态系统的影响,仅强调整个商业生态系统中各成员的合作,忽视了成员之间的合作是一个博弈过程,有合作也有竞争,并认为合作有周期性,无法持久。
综观战略网络研究各个学派的主要观点,我们认为,当前有关战略网络研究有以下的特点:(1)应用一种理论从某个侧面研究的多,而综合各种理论从系统观角度研究的少。(2)偏重于战略网络形成和企业战略网络案例分析的多,而对嵌入于战略网络的关系分析与战略网络结构分析的少。(3)侧重于战略网络的静态研究多,企业战略网络管理的动态研究少,更缺乏对深层次的网络管理问题和网络进化问题的研究。(4)在技术方法研究上,以定性为主,缺乏定量的具有动态性的技术方法,更缺乏有关动态战略分析方法、网络信息管理支撑技术方法和工具的研究。正因如此,战略网络研究至今还没有形成一种比较完整的、对企业战略管理有现实指导意义的、可操作的基本战略理论及其技术与方法,使之未能广泛应用于企业战略管理实践之中。
3、战略网络研究趋势和主要方向
从上分析,我们认为,现代战略网络研究发展趋势是:(1)战略网络研究系统化。由于战略网络及其嵌入其中的动态关系网络的复杂性和模糊性,既涉及到经济学、管理学的内容,又涉及到社会学、心理学的知识,未来的研究必须整合多个学科的理论来系统研究战略网络,才能对战略网络有全面的认识和理解。(2)战略网络研究动态化。战略网络的基本特征就是动态变化和不断进化,只有引入社会网络技术、系统动力学、进化博弈、离散仿真的技术等分析方法来分析战略网络的互动性和动态性,才能真正揭示战略网络的演化规律。(3)战略网络研究定量化。由于战略网络涉及的组织多、相互的关系复杂,未来的研究必须采用社会调查统计方法收集大量的数据,利用现代数学统计方法分析网络和建立相应的数学模型,才有保证战略网络研究成果的科学性和可操作性。
结合战略网络研究发展趋势分析,我们认为,今后战略网络研究的主要方向:
1.用系统观进行战略网络理论框架研究。综合应用现代企业战略理论、社会网络理论、协同商务理论、企业能力理论、系统理论和博弈论等,从系统观的角度,构建战略网络理论框架。它包括战略网络的结构、功能和特征,战略网络对企业绩效的影响,企业核心能力和企业动态关系网络分析,战略网络的目标与选择,战略网络的动态管理,战略网络绩效评价与网络进化。
2.战略网络中的组织间动态关系分析与技术方法研究。要运用系统动力学、社会网络技术方法和离散系统仿真技术,进行组织间动态关系网络分析与仿真模型优化,明确对企业核心能力的培育、提升和发挥不同作用网络节点之间的动态关系,保证战略网络的优化。
3.战略网络动态管理过程研究,要促进战略网络研究成果用于实践和可操作性,这是研究的重点和难点,它包括:(1)利用组织学习理论和企业网络理论,建立起有效的网络学习机制:运用博弈理论分析网络学习中的博弈均衡问题,制定出企业在网络学习中的最优策略。(2)运用委托—理论,建立长期网络信任机制,保证网络知识有效转换、整合与创新。(3)运用协同商务的原理和技术、数据库技术、计算机和网络通讯技术等,开发和实现基于协同商务观的企业战略网络信息管理系统,保证网络内部信息、知识的快速交流、处理和共享。
4.战略网络进化研究,体现动态性和共生性的特点。要以进化博弈理论为基础,结合进化理论和遗传基因理论,揭示战略网络进化规律,针对有限理者所组成的大群体中多次博弈背景下的进化力量,建立战略网络动态进化模型来描述其进化过程,研究网络行为的稳定性问题。
而动态能力(DynamicsCapabilities)则把企业动态的环境与企业资源和知识所提供的能力结合起来,以企业的动态能力作为基本分析单元。因此,关于企业分析的基本单元及研究演化轨迹是由外到内,再由内到外,内外结合。正是不同学科分支把企业理论和战略管理的研究分裂开来,从而得到不同的解释、应用工具及学派丛林,常常也让战略研究者和实践者感到无所适从,这些问题呼唤系统的方法论来研究战略管理。
总之,战略网络研究的目标,就是要形成一种比较完整的、对企业战略管理有现实指导意义的、可操作的企业战略网络理论与技术方法。这既是对现代企业战略管理理论及其技术方法的创新,为企业在网络竞争环境下如何制定和实施网络战略提供有效的理论指导和分析技术方法:也对现有核心能力不强的我国企业,在与国际跨国公司的合作竞争中,迅速培育和提升自身的核心能力,增强国际竞争力,实现“面向未来,共同发展”的目标,具有现实意义。
现状对大学生们来说,网络到底意味着什么?大家可能会脱口而出:游戏、聊天、看电影等等。网络的普及和便利性能快速、有效地实现每个人对娱乐的不同需求。当然除了娱乐,人们还可利用网络进行办公、联络和学习。网络中丰富的学习资源包括多媒体素材、多媒体课件、网络课程、电子期刊、教育教学网站、专业论坛等等,这些相对于传统的印刷品来说覆盖面更宽、视觉冲击力更强。大学生们完全可以根据喜好自由选择个人感兴趣的领域来充实自己的知识储备。但实际情况是青年学生们对网络学习资源的使用频率并不如我们想象的那么高。导致这个现状的原因有二:一是“不想”。网络中丰富的娱乐工具分散了学生们的注意力,轻松有趣的娱乐氛围使他们不愿意“浪费”时间在学习上;二是“不会”。有些大学生的潜意识里还是很渴望了解各方面的资源和知识的,但其对网络信息的获取和使用方法还不了解和熟悉,导致他们使用网络进行学习的频率不高。第一种情况是主观上的,第二种情况是客观上的。第二种情况比较容易解决,只需要教会学生一种方法,一种如何利用网络进行搜索和使用资源的方法,这些在《计算机引论》等相关课程里都有介绍;第一种情况就相对复杂,需要社会、家庭、高校等各个主体的氛围营造和途径引导,也需要学生自己的配合。下面以金融专业为例,选取若干门专业主干课程为载体来探讨教师如何更新教育教学方法来实现途径引导。
二、教师应结合各课程的特征进行有效引导
1《货币银行学》课程
《货币银行学》是教育部确定的21世纪高等学校经济学、管理学各专业的核心课程,也是金融学最重要的统帅性专业基础理论课之一。在讲授这门课程中的《货币与货币制度》一章时,我们可使用网络播放《世界货币集锦》的视频短片给学生们观看,让学生们更直观地了解世界各国的货币(包括面额、图案、颜色等);同时可登陆到“中国人民银行”官方网站浏览图文说明以及播放《第五套人民币的防伪指南》的短片。在实际教学过程中使用该方法时,学生们饶有兴趣的拿出第五套人民币,对照视频里的防伪方法仔细进行辨认,还时不时地相互交流防伪的细节。从中既了解了人民币这种货币本身,同时也教会了学生们在日常生活中辨别货币真伪的方法。在讲到《金融机构》相关章节时,可布置类似于“查阅任意一家商业银行的发展历程,并了解其资产、负债、中间及表外业务发展现状,根据自己的理解对该银行今后发展的方向提出几点建议”这样的课后思考题。学生们要去完成这样的思考就必须上网查阅相关资料,在查阅的过程中:也许有些学生就会发现和比较不同银行在开展同类业务时的不同情况;也许有些学生会锁定一家银行,深入了解和分析其业务开展的现状及原因,存在的制约和今后发展的方向等。这样的安排都是为了能引导学生的思维向更宽、更深的方向发散。
2《国际金融学》课程
《国际金融学》课程具有很强的时代性,是金融专业的主干课程。其教学不能完全采用传统的教学模式,必须改革和创新教学方法及内容。如在讲授《外汇与汇率》、《国际收支》、《国际储备》等相关章节时,在介绍了部分理论知识以后可以引导学生利用多媒体教室或实验室登录“中国外汇管理局”官方网站,浏览和下载其中的“人民币汇率中间价”、“中国国际收支平衡表”、“中国历年外汇储备统计表”、“中国外债数据”、“中国国际投资头寸表”等统计图表。这些图表一般都是当年最新的统计数据,比教材中的历年金融统计数据更具说服力。教师可引导学生比较教材中的历年数据和网络中的最新数据间的联系和区别,结合当前中国、国际经济形势和政策来讨论其变化的原因,并预测今后变动的方向。可以以分小组讨论的形式,也可以以撰写课程小论文的形式。这种教学方法的改革能增强学生们主动获取信息的能力,在此基础上提升他们总结、分析、表达等各方面的水平,同时也活跃了课堂气氛。
3《证券投资学》课程
《证券投资学》也是金融专业的主干课程,该门课程研究证券投资的本质及其运动规律,是一门综合性、应用型的学科。该门课程中的《证券投资实务》部分实践性更强,在进行这一部分教学时必须充分利用实验室中的证券教学软件。完成多媒体教学、证券行情实时同步解析、模拟操盘、讨论、答疑等实践教学环节都离不开网络。
4《会计学原理》课程
会计工作是经济管理工作的重要组成部分。《会计学原理》课程也是金融学、工商管理、物流管理、市场营销等财经类专业的专业基础课。课程主要介绍会计要素和科目、会计凭证的编制、会计报表的编制及会计账务的处理等内容。在涉及到《记账凭证编制》、《登记账簿》、《编制会计报表》等内容时教师们可引导学生采用手工记账和借助专业财务会计软件相结合的方式进行演练。在学校软硬件设备允许的前提下,还可由专业指导老师进行专业讲解,学生参与会计模拟实训,进行仿真实验,对学生熟悉和掌握具体经济业务的账务处理程序都是非常有帮助的。
三、总结
对于校园网络内部入侵而言,其主要的实施者就是校园内部的学生,由于他们对校园内的网络结构与模式等都非常的熟悉,再加上自身拥有较高的技术水平,为此,校园网成为他们最为合适的选择。有的时候,学生主要出于展示自己的能力以及实践理论知识才开始对校园网络展开攻击,一旦成功,他们会不断的共计校园网络系统,给校园网络系统带来严重的安全威胁。除了上述这些威胁以外,还存在着网络硬件设备受损以及校园网络安全管理存在缺陷等问题,这些网络安全问题与漏洞的存在,不仅会给学生的学习带来消极影响,还会给网络发展带来一定的阻碍。
2校园安全网络构建有效措施分析
面对着校园网络存在着的威胁,如果要维护网络安全,那么就要采取一定的策略进行解决。
2.1加强对网络权限的管理分析
通过网络控制用户组和用户可以访问的资源范围,并且控制这些用户组与用户对这些资源进行一定的操作。在加强权限管理的过程中,可以在汇聚层的路由器或者是交换机上应用访问,对列表进行一定的控制,并对用户访问服务器的权限进行一定的限制,同时,还需要根据校园网的实际需求,与实际的情况相结合,选择出与之相适应的应用程序。
2.2对系统安全漏洞采取一定的防范措施
对系统安全漏洞进行一定的管理,能够有效的避免出现漏洞攻击的现象。在防范的过程中,将漏洞管理软件充分的利用起来,就能够在最短的时间里找出漏洞的存在,并且也能够将漏洞的信息进行一定的了解,这样一来,就无需对厂商的漏洞公告进行关注。在漏洞管理软件当中,拥有完善的漏洞管理机制,管理者能够根据实际需要展开跟踪、记录以及验证评估的工作。漏洞管理系统一般都包括管理控制太以及硬件平台,在交换机出进行漏洞管理系统的部署,方便对整个网络展开漏洞管理的工作。
2.3计算机病毒的方法工作分析
用户在使用计算机的过程中,用户需要提高网络安全认识。我们都知道,网络信息比较广泛,信息也比较杂乱,在这些信息中存在着很多的安全问题。为此,用户在使用问价的过程中,要慎重的考虑,不要轻易的共享文件,如果必须要将文件共享,那么也应该在共享前设置好访问的权限。如果有来源不清的邮件,那么不要轻易的打开,因为这些邮件很有可能带着很多的病毒,一旦打开,那么病毒就会扩散到整个系统当中。为此,要在计算机及时的安装杀毒软件,并要及时升级,这样一来,就可以将那些恶意网页代码病毒有效的防范在计算机系统外部,以免给计算机系统造成瘫痪。
3总结
由于社交网络中的信息从一个用户向另一个用户传播程,似于传染病从一个节点向另外一个节点的传播,本文采用传染病研究社交网络信息传播程,幵一修改形成社交网络的信息传播模型。
1.1网络中的信息传播式
在社交网络中,用户间的好友关系需要经双的认证才能够建立起,因此,社交网络可以看成是一个以用户为节点,以用户间的好友关系为边的无向无权网络,话题消息沿着节点间的边迚行传播,具如1所示[11]。
1.2传染病扩散机制的网络舆情话题传播模型
1.2.1网络舆情话题传播中各节点的定义
将网络节点分为三类:易感染节点(S)、传播节点(I)和免疫节点(R),它们分定义如下:(1)易感染节点指未被传播状态,在t时刻未接收到某舆情话题信息的节点,处于S状态的节点很易因为接收到某话题状态转变为I状态。(2)传播节点表示在t时刻已经开始不断向网络中収布舆情话题信息的节点,幵且由于此状态节点对信息的传播,可以使未被传播状态的节点改变自身状态,变成I状态节点开始转収这信息。(3)免疫节点表示t时刻此节点处于免疫状态,不会被传播状态的节点传播的信息所影响[12]。
1.2.2网络舆情话题传播模型各节点转换觃则
针对某则舆情话题,社交网络中每个节点状态会在易感状态、传播状态、免疫状态乊间迚行转换,节点状态转换觃则具如下:(1)在始的网络中所有节点都为S状态;(2)在话题传播程中,网络总用户数定不变;(2)S(k,t)、I(k,t)及R(k,t)分表示t时刻网络中的度为k的易感染节点、传播节点及免疫节点的密度,那么S(k,t)I(k,t)R(k,t)1;(3)若一个易感染节点S与一个传播节点I迚行接触,那么该易感染节点转变成为传播节点的概率为PSi,PSi叫内部感染概率;(4)若一个易感染节点S与一个传播节点I迚行接接触,但会通其它径得到了目标舆情话题,从而以概率α由易感状态转变成为传播状态,那么α叫外部感染概率;(5)一个传播节点I对某话题失去兴趣而止传播,概率Pir转变为免疫节点,那么Pir叫免疫概率;(6)一个易感染节点S对话题内幵不感兴趣,虽然知道了该话题,但不会传播该话题,幵将以概率Psr接转变成为免疫节点,那么Psr叫接免疫概率。
1.2.3网络舆情话题传播模型的建立
社交网络话题传播是一动态程,即话题信息是否迚行传播受一个或多个因素影响,幵且网络节点传播话题时,与临近节点传播话题信息的情密切关,传播节点的度越,对话题在网络中的传越有。综合上述可知,社交网络舆情话题传播的节点状态转变具如2所示。
2实验仿真
2.1数据源
为了测试本文提出的社交网络舆情话题传播模型的有效性,选择标准数据集:Facebooksocialnetworkdataset迚行仿真实验,该数据集包含4039个节点,88234边[13]。仿真平台为:双核CPU2.85G,内存为4G,WindowsXP操作系统,编程工具箱为:Matlab2012。
2.2结果与分析
2.2.1不同节点的密度随时间的变化关系
假设始时刻网络中仅有一个传播节点,其余节点部为易感染节点,将式(1)中的各数设置如下:内部感染概率psi=0.4,外部感染概率α=0.3;免疫概率pir=0.2,接免疫概率psr=0.1,网络各节点的密度与舆情话题传播乊间的变化关系如3所示。由3可以看出:易感染节点密度不断衰减,到趋近于零;传播节点密度在始阶段快增,幵在达到峰值后速下降,到趋向于零;而免疫节点密度在话题传播期呈较快增态势,在其达到峰值后逐渐趋于稳定,幵最终趋向于1。
2.2.2内部感染概率对传播程的影响
当内部感染概率収生变化时,传播节点密度、免疫节点密度变化趋势如4所示。由4可以看出:(1)在网络达到稳态乊前,随着内部感染概率值的增,传播节点密度的值随乊增,此时免疫节点密度值反而减小,这是因为内部感染概率值越,会使网络中更多的易感染节点转变成为传播节点。(2)随着内部感染概率值增加,社交网络舆情话题的传播演化程达到稳定状态的时间越。(4)随着内部感染概率值等于零时,社交网络信息还是可以迚行传播,这与乊前研究结果有一定的差异,这主要是由于网络拓扑结构不同引起,相较于传统网络,社交网络的连通性更高;再加上社交网络用户乊间可以传播舆情话题信息,同时还可以通其它外部渠道获知该话题。
3.2.3免疫概率对传播程的影响
当免疫概率収生变化时,传播节点密度、免疫节点密度变化趋势如5所示。由5可以看出:(1)当免疫概率于零时,在传播程达到稳态乊前,免疫概率值与传播节点密度值乊间变化关系是一反向关系,免疫概率值与传播节点密度值乊间变化关系是一正向关系,因此免疫概率取值越,网络中的传播节点转变成为免疫节点的概率就越高。(2)当免疫概率等于零时,免疫概率值在传播期速增加,达到峰值后逐渐趋于稳定,这主要是由于当免疫概率等于零时,传播节点将始终保持自身状态,而不会向免疫状态迚行转变,而此时免疫节点密度值幵不为零,这是因为接免疫概率的存在,部分易感染节点易转变为免疫节点。
2.2.4外部感染概率对传播程的影响
当外部感染概率収生变化时,传播节点密度、免疫节点密度变化趋势如6所示。由6可知,在话题传播程达到稳定状态乊前,随着外部感染概率的不断增,传播节点密度也应增加,而免疫节点密度不断减小,这主要是由于外部感染概率描述易感染节点通媒报道以及现实生活中的人关系等网络外部渠道获知舆情话题,幵由易感状态转变成为传播状态的概率,因此外部感染概率值越,易感染节点的个行为受外部环境的影响。
2.2.5接免疫概率对话题传播程的影响
当接免疫概率収生变化时,传播节点密度、免疫节点密度变化趋势如7所示。由7可知,随着接免疫概率值逐渐的增加,传播节点密度峰值慢慢减小,免疫节点密度峰值慢慢增,这主要是由于免疫概率值越,社交网络中的一易感染节点有经传播状态接转变成为免疫状态的概率增加。
2.2.6始传播节点度对传播速度的影响
当始传播节点度值収生变化时,传播节点密度变化曲线如8所示,从8可以看出,如果始传播节点度越,其网络话题信息传播速度就越快;如果始传播节点度越小,网络话题信息传播速度对较慢。
2.2.7度值不同的节点密度随时间的变化关系
当易感染节点、传播节点及免疫节点的密度值収生变化时,舆情话题演化趋势与时间乊间的变化关系如9所示。从9可知,在舆情话题传播的程中,无论易感染节点、传播节点及免疫节点的密度值怎么变化,舆情话题的演化趋势基本一致,这表明不同度值节点具有似的行为特征。
3结论
1.1可用性
网络系统的可用性是指计算机网络系统要随时随地能够为用户服务,要保障合法用户能够访问到想要浏览的网络信息,不会出现拒绝合法用户的服务要求和非合法用户滥用的现象。计算机网络系统最重要的功能就是为合法用户提供多方面的、随时随地的网络服务。
1.2完整性
网络系统的完整性是指网络信息在传输过程中不能因为任何原因,发生网络信掺入、重放、伪造、修改、删除等破坏现象[1],影响网络信息的完整性。通过信息攻击、网络病毒、人为攻击、误码、设备故障等原因都会造成网络信息完整性的破坏。
1.3保密性
网络系统的保密性是指网络系统要保证用户信息不能发生泄露,主要体现在网络系统的可用性和可靠性,是网络系统安全的重要指标。保密性不同于完整性,完整性强调的是网络信息不能被破坏,保密性是指防止网络信息的发生泄露[2]。
1.4真实性
网络系统的真实性是指网络用户对网络系统操作的不可抵赖性,任何用户都不能抵赖或者否定曾经对网络系统的承诺和操作。
1.5可靠性
网络系统的可靠性是指系统的安全稳定运行,网络系统要在一定的时间和条件下稳定的完成网络用户指定的任务和功能,网络系统的可靠性是网络安全最基本的要求。
1.6可控性
网络系统的可控性是指网络系统可以控制和调整网络信息传播方式和传播内容的能力,为了保障国家和广大人民的利益,为正常的社会管理秩序,网络系统管理者有必要对网络信息进行适当的监督和控制,避免外地侵犯和社会犯罪,维护网络安全。
2网络安全技术在校园网中的应用
2.1防火墙
防火墙是指管理校园网和外界互联网之间用户访问权限的软件和硬件的组合设备[3],防火墙处于校园网和外界互联网之间的通道中,能够有效地阻断来自外界的病毒和非法访问,能够有效地提高校园网的网络安全。防火墙可以有效拦截来自外界的不安全的访问服务,同时还可以对防火墙进行设置,屏蔽有危害、不健康的网络网站,降低校园网的安全危害。另外防火墙还可以有效地监控用户对校园网的访问,记录用户的访问记录,保存到网络数据库中,可以快速统计校园网的使用情况,在分析用户访问记录如果发现用户的操作存在安全问题,防火墙可以及时发出报警信号,提醒用户的这个非法操作,防止校园网内部信息的泄露、另外,防火墙可以和NAT技术高效地结合起来,用于隐藏校园网的网络结构信息,提高校园网的安全系数,同时防火墙和NAT技术的高效结合很好地解决了校园网IP不足的情况,提高了校园网的运行效率。防火墙在校园网中的应用,完善了校园网内部的网络隔断,即使校园网发生安全问题,也可以在短时间内控制问题扩散的速度和范围。防火墙在校园网中发挥着重要的作用,能够有效地阻断来自外界互联网的安全侵害,但是防火墙不能阻止校园网内部的安全问题,不能拒绝和控制校园网内部的感染病毒。
2.2VPN技术
VPN技术在校园网的应用,通过VPN设备将校内局域网和外部的互联网连接起来,可以提高校园网的数据安全。VPN服务器经过设置后,只有符合相应条件的用户经过连接VPN服务器才能获得访问特定网络信息的权限,拒绝校园网内用户的危险操作。VPN技术可以实现用户验证,通过验证校内网用户的身份,只有符合条件的授权用户才能连接到VPN服务器,进行相关访问。其次实现校园网数据加密,VPN技术可以将通过互联网通道传输的数据进行加密,只有经过授权的用户才能访问这些信息。再次实现校园网密钥管理,通过生成校园网和互联网的基本协议,提高校园网的可靠性。并且VPN技术在校园网中的应用不需要安装VPN的客户端设备,降低了校园网安全管理的成本。通过VPN技术,校园网络管理员可以对校园网内用户的操作进行实时监控,及时发现校园网络故障点,进行远程维护,提高校园网维护管理能力。
2.3入侵检测技术
入侵检测技术在校园网中的应用,可以检测校园网络中一些不安全的网络操作行为,一旦检测到网络系统中的一些异常现象和未授权的网络操作,就会发出网络报警信号。入侵检测技术可以自动分析校园网络的用户活动,检测出校园网中授权用户的非法使用和未授权用户的越权使用[4]。入侵检测技术还可以监控校园网络系统的配置情况,检测出系统安全漏洞,提醒校园网络管理人员及时进行维护。另外,入侵检测技术在识别网络攻击和网络威胁方面具有重要的作用,可以及时发出报警信号,并且拒绝和处理网络攻击入侵行为,结合发现的网络攻击模式,检测校园网系统结构是否存在安全漏洞,提高校园网的数据完整性,进行系统评估。
2.4访问控制技术
访问控制技术主要是用来控制校园网用户的非法访问和非法操作,用户想要进入校园网,首先要通过访问控制,经过验证识别用用户口令、户名、密码等,确定该用户是否具有访问校园网的权限,当用户进入校园网后,就会赋予用户访问操作权限,使校园网络资源不会被未授权用户非法使用和非法访问。
2.5网络数据恢复和备份技术
校园网中的网络数据恢复和备份技术,可以防止校园网信息数据丢失,保护校园网重要信息资源。网络数据恢复和备份技术可以实现集中式的网络信息资源管理,对整个校园网系统中的信息资源进行备份管理,可以极大地提高校园网管理员的工作效率,实现网络资源的统一管理,利用网络备份设备实时监控校园网络中的备份作业,结合校园网的运行情况,及时修改网络备份策略[5],提高系统备份效率。校园网管理员可以利用网络数据恢复和备份技术,定时对网络数据库中的数据进行备份,这是网络管理重要环节。校园网的备份系统可以在用户进行校园网访问时,建立在线网络索引,当用户需要恢复网络信息时,通过在线网络索引中的备份系统就可以自动恢复网络数据文件。网络数据恢复和备份技术实现了校园网络的归档管理,通过时间定期和项目管理对网络信息数据进行归档管理,在网络环境建立统一的数据备份和储存格式,使所有网络信息数据在统一格式中完成长时间的保存[6]。
2.6灾难恢复技术
校园网中的灾难恢复主要包括两类:个别数据文件的恢复和所有信息数据的恢复。当校园网中的个别数据文件恢复可以利用网络中备份系统完成个别受损数据文件的恢复,校园网络管理员可以浏览目录或者数据库,触动受损数据文件的恢复功能,系统会自动加载存储软件,恢复受损文件。所有信息数据的恢复主要应用在当发生意外灾难时导致整个校园网系统重组、系统升级、系统崩溃和信息数据丢失等情况。
3结语
1.1网络流量检测网络流量检测依托于网络节点分布采集系统。在这一系统中,节点上的采集程序以一定周期对路由节点的节点标识、端口IP地址、节点状态等信息进行采集,并以一定的数据结构对采集结果进行存储和发送。位于网络环境中心服务器上的服务端程序对发送过来的数据信息进行收集和整理。在收集的过程中,对每一个连接进来的节点信息发送请求,服务器端程序均为其新建一个线程,多线程的操作保证了多个节点数据信息的同步接收。所有节点的信息都被存储在一个特定的字段里,服务器端的程序对该字段以相同周期进行扫描,在每个时间点对字段信息进行采样,采样结果即为当前时间网络流量数据信息。此时的粗数据由于对应关系还没有建立起来,还不能用于可视化显示。因而有必要对这些信息做及时的分类处理,而分类处理的最长时间不得超过采集周期。数据分类的过程以路由节点标识为关键字,多个线程同时运行。一方面,一个独立的线程用于扫描信息,并将信息填写在对应的路由节点信息表上;另一方面,数据处理模块参照着网络节点拓扑连接关系,将一条链路的两个不同节点上对应的连接端口关联起来,并将其带宽利用率进行加法,得出该链路的带宽使用率。
1.2网络流量监控网络流量监控技术依托于处理后的数据得出的链路流量信息,即链路带宽利用率。通过设定自定义的流量阈值,并且定时对链路带宽利用率进行检测,即可实现对网络流量的监控。对于即时链路带宽利用率超过阈值的链路,系统将对其进行统计,统计后的结果存储在一个固定的字段内。该字段内的所有链路信息将用于显示全局网络所有链路的链路状态,即当前的链路带宽利用率。
2业务类型感知模块
对于不同性质的业务,例如数据业务、语音业务和视频业务,其所需要的带宽资源也有所不同。要实现需求和资源的匹配,就必须为路由决策模块提供业务类型信息。通过对网络中各个节点的监控,时时检测出每条到达节点流的具体信息,在传统的只基于五元组的识别分析基础上,进一步利用深度包检测技术通过提取有效载荷,深入分析协议类型。通过实时对网络中各节点进行监控,研究一种比传统意义上紧限于对五元组提取分析方法的更加高效,精确的业务流识别机制,为网络提供更加智能的判断和决策的依据。
2.1协议识别概念流:指在某一段固定时间内通过网络上一个观测点的IP报文集合。属于一个特定流的所有报文有一些相同属性。应用层协议识别的对象不是耽搁报文,而是将“流”作为一个整体考虑。协议识别:标识出网络中每个流所使用的应用层协议,其是基于使用类型的流分类的延伸和精华。在基于使用类型的流分类问题中,每个类别可能包含某些属性类似的多种协议,协议识别问题必须对流进行更精细的分类,使得每个类别中的流只包含一种应用层协议。流分类:指利用流以及流中报文的某些信息将网络上的流分成既定的若干类别,其是报文分类的扩展。
2.2解决协议识别问题的基本思想从本质上看,协议识别问题是多元统计学中的判别分析在实际中的应用。首先根据所选择的n维流信息将流分为K个类别,每个类别对应一个协议,对于新到来的流,计算其自身的n维流信息值,根据记录将其划分到相应的类别中,给出类别号即协议名。
2.3识别方案首先,在网络中各个节点对网络数据流进行监控,利用抓包工具时时进行包抓取;然后根据对不同的包特征进行初步提取分析,确定不同流,并从所抓取得多条流中分出单条流进行进一步的分析,从而确定流的类型;最后将识别出的流协议类型传送到中心服务器,根据中心服务器的决策,并接受中心服务器的反馈来实现动态的网络智能决策。图3给出了协议识别程序的具体流程,通过将抓取的数据流通过进程间的相互通信传送给协议识别接口,协议识别程序按照基本程序框架设计分析,对抓取包的信息进行提取分析并识别出相应的协议类型,从而进一步识别出其所属流的类型,然后将所识别出的信息发送给中心服务器以完成进一步的工作。
3测试实例
发送一条数据流,此时,在网络拓扑图中会看到这条数据流的流动走向及数据流信息。通过路由决策,此时这条数据流选择的传输路径如图4。此时在同一个终端上访问另外一种类型的服务(此处以ftp为例),并开始传输,从拓扑图中可以看到,同一目的地址不同的数据流(绿色虚线代表ftp类型数据流),选择了不同的路径来进行传输。测试实例证明,在新型路由架构下添加网络流量识别模块与业务类型感知模块,大大提高了网络资源利用率,很好的实现了负载均衡,经过可视化处理,使当前网络中存在的业务种类及信息能够被清晰呈现。
4结论
当互联网络被视为21世纪决定国家竞争力的基础设施,全世界无论是发达国家或发展中国家,莫不全力建设其国家信息高速公路(NII),做为发展大国的中国,也不能落后于其他国家。如今互联网络迅速发展,已由学术转变为商业,并且成为全球企业的利器与企业经营不可或缺的工具。
二、最新媒体——互联网络
互联网络的形成并非来自于全球性的系统规划,它之所以有今天的规模,实在是得力于本身的特质:开放、分享与价格低廉。在互联网络上任何人都可以享有创作发挥的自由,所有信息的流动皆不受限制。没有任何时间与距离的限制,任何人都可加入互联网,因此网络的资源是共享的。由于互联网络是由学术交流开始,人们已习惯于免费使用,所以当商业化以后,各网络服务供应商(ISP)皆采用低价策略,因此更造就网络使用者的蓬勃发展。
三、网络销售的特性
销售的定义是指,为创造个人与组织的交易活动,所计划与执行的创意、产品、服务观念、推广、渠道等过程。由这个角度看,互联网络实际上具备许多销售的特质:
1.互联网络无远不及,其超越空间限制与多媒体声光功能,正可发挥销售人员的创意。
2.互联网络可以展示商品型录、联结资料库提供有关商品信息的查询、可以和顾客做互动双向沟通、收集市场情报、进行产品测试与消费者满意调查等是产品设计、商品信息提供,以及服务的最佳工具。
3.互联网络上的促销是一对一的、理性的、消费者主导的、非强迫性的、循序渐进式的,而且是一种低成本与人性化的促销,因此符合分级与直销的发展趋势。
商业企业也有必要改变传统的组织形态,提升新媒体部门的功能,引进兼具销售素养与电脑科技的人才,未来才能具备市场的竞争优势。
四、网络销售的应用与策略
象征“网络销售”的奥斯卡金奖,2006年的企业首次由联邦快递公司获得。这项最新颖的市场奖,是由特纳葛公司主办,邀请网络销售学者专家担任评审。评审的标准有三项:(1)成功使用网络销售,创造丰厚的利润者;(2)运用网络销售对于企业带来明显正面影响者;(3)对于促进网络销售有卓越贡献者。
联邦快递巧妙地将全球网首页变成24小时客户查询系统,使用者只要输入包裹号码,就可以立即在网络上查出目前包裹所在地,以及未来可能到达的时间。联邦快递并且在网络上提供软件,免费让顾客使用,这些软件可协助列印托运标准文件与条码,方便顾客在自己家中处理包裹。评审委员认为:“联邦快递以科技实力,整合企业内部资料库与互联网络线上查询,成功地服务顾客,展现企业形象与风格。”因此,颁予2006年全球网络销售大奖。
五、互联网络未来的发展趋势
世界知名预测大师约翰·奈斯比在最近指出,互联网络科技将带领人类进入数字化生活与全民经的世界而电脑网络相当于20世纪的公路网与电力网,成为21世纪影响世界成长的最得要基础建设。可以预期,互联网络也会为21世纪的世界经济创造更多的新兴产业与商业机会。
目前的发展与应用还只能说是在萌芽的阶段。我们则更是处在萌芽的初期,对于互联网的应用与发展,还有许多要认识与学习的,以下我们将互联网络未来的发展趋势,做几点归纳。1.网络使用者持续快速成长。全世互联网络使用者的年成长率,大致维持在50%;服务器主机的数量在过去3年平均年成长率则在100%。一般估计在未来5年内,全球网络使用者的人数将可达到2亿人,使用者的背景以经济发达地区的青年中产阶级为主是最具有购买力的消费群体。2010年全球互联网络使用者数量会高达20亿人,占世界人口的三分之一,全部发达国家与亚洲新兴经济发展地区将是主要的使用市场。
2.网络科技发展一日千里。互联网络的主要两项硬件设备——电脑与网络设施,单位功能的成本将呈指数下降,使得率扩及大众。其中骨干网络宽频化将持续提升,光纤服务普遍化,压缩技术更使得多媒体资料也可经由一般电话线传输。网络专用电脑的开发,可轻易处理复杂动画与虚拟实境的应用需求,再加上搜寻工具与多媒体视讯软件的开发,更使得网络电脑功能百倍于今日。
3.商业交易成为网络的主流。虽然网络的发展起始于学术应用,但最为蓬勃发展的还是商业交易的专业网络。据估计网络上的交易成本约等于传统销售成本的十分之一,未来普及化后,这项成本比例还会降低。因此世界各国政府均将发展电子商业交易应用,视为投资国家信息网络的主要目的。未来以商业交易为对象的专业网络数量会大幅增加,电子货币(E-cash)、智慧卡、网内防火墙(Firewall)等等商业交易技术的发展,将使电子商业交易更为便利可靠。电子商业交易存在的巨大市场利益,是带动互联网络快速发展的主要原因,因此也是未来网络舞台上的主角。
科技确实是第一生产力,科技进步是富国之源,与经济结合的科技发展才是中国化应有的科技政策。互联网络是当前人类社会最重要的科技发展,也是最具经济潜力的应用科技,当世界各国均将网络基础建设与技术发展视为21世纪国家竞争力的来源,做为世界经济大国的中国,不能停滞落后于这个历史潮流,更不能被排除在未来全球经贸信息网络之外。目前中国虽然在互联网络的发展上稍落后于他国。但只要在未来岁月中,以更开放的胸襟与更开阔的眼光,相信必能在极短的时间内迎头赶上,用互联网络将中国市场与全球市场相结合,进一步加速实现中国的现代化。
参考文献:
[1]周文勇:网络销售的成本效益分析[J].商业研究,2000年04期
[2]邵培基:中国电子商务分析与研究[J].电子科技大学学报(社会科学版),1999年02期
互联网上个人隐私遭到侵犯的事件时有发生,最严重的情形,包括信用卡信息被盗用,造成直接经济损失,或者家庭信息联系被人利用,受到骚扰甚至被骗,造成人身伤害等等。当然,在大多数情况下,并没有这么
严重,只是个人信息被企业用于开展各种营销活动,这是一种普遍的现象,几乎每时每刻都在发生。
最近看到国外一个网络营销专栏作家的文章,由于他几乎在每篇文章中都留下了自己的Email地址,以便和读者交流,结果现在每天收到数百封垃圾邮件,2002年7月份每天接收的垃圾邮件是一年前同期的6.5倍!笔者也有同样的感受,在网上营销新观察网页上公布的服务邮箱中每天同样收到大量的垃圾邮件,并且一天比一天多,很显然,这些电子邮件地址被一些非法用户所收集,然后出售或者发送商业广告。这些邮件地址一旦被垃圾邮件数据库收录,必定要影响正常的通信,每天花费在处理垃圾邮件上的时间将越来越多,同时真正有效的
信息则可能被淹没或者误删。电子邮箱地址被他人任意使用便是典型的用户个人信息被侵犯的例子,当然用户关心的个人隐私远不止Email地址一项内容。
个人信息在营销中的作用
网络营销的特点之一是可以有针对性地开展个性化营销,其前提是对用户信息有一定的了解,比如姓名、职业、爱好、电子邮件地址等等,但是,并不是每个人都愿意提供详尽的个人信息,对用户信息了解越少,个性化服务的效果也越低。以Email营销为例,我们可以对比两种情况:
(1)发信人对收件人信息不了解,邮件的开头可能是是:亲爱的用户:本站新到一批电子商务系列书籍,如果您有兴趣的话……
(2)当发件人明确知道收信人的信息时,邮件内同可能是另一种情形:亲爱的冯先生:感谢你在3个月前惠顾本站并购买《电子商务原理》一书,该书的作者最近又推出了……
如果你是邮件接收者,对此两种情况,你是不是觉得在邮件中提到你自己的名字会更加亲切和可信呢?大多数情况下,第2种邮件会得到更好的回应,但其前提是用户愿意向该网站提供有关个人信息并愿意接受商品推广邮件。为了制订有效的营销策路,营销人员期望掌握尽可能多的用户信息,但是,商家过多获取用户的个人
隐私已经在某些方面营销到网络营销的正常开展,因为用户对个人信息保护一直比较关心,尤其是涉及到家庭信息、身份证、银行帐户、信用卡号码之类的资料。
用户对网络个人隐私的关注
互联网上的个人隐私问题早就引起了关注,但在有关网络营销的文章中,系统谈论个人隐私的并不多,更多的为法律专家所讨论,其实个人隐私是网络营销中不可低估的制约因素。法律专家研究个人隐私保护往往从现有法律条文的适用性等方面来阐述,而对于个人隐私如何影响经营活动则很少提及。随着用户用户个人隐私
被侵犯事件时有发生,用户的个人保护意识也更加强烈。以美国为例,调查表明,用户关心个人隐私的程度一直处于比较高的水平,仅有5.5%的用户表示不怎么关心个人信息。美国互联网用户关心个人隐私的水平(%代表回答者的比例)
2000年2001年
非常关心29.5%23.1%
比较关心61.7%71.3%
不关心8.8%5.5%
Source:UCLACenterforCommunicationPolicy,Novermber2001
个人隐私对网络营销的影响
个人隐私问题如何影响网络营销呢?我们可能会遇到一些网站要求用户登记很详细的个人信息,除非对该
服务特别有兴趣,很多人可能会选择放弃注册,对商家来说,也就意味着失去了一个潜在用户。一个典型的例子是,正因为用户对于个人隐私的重视,已经成为企业增加Email营销预算的主要障碍。下面是网络广告公司DoubleClick对于美国营销人员的调查结果:增加Email营销费用的主要障碍(%为回答者的比例)
个人隐私问题38%
顾客为非网络用户30%
效果不明显26%
缺乏资源或实施能力17%
营销效果报告不可信17%
没有足够的内部列表12%
费用太高4%
操作复杂4%
以上都不是11%
N=190,Source:DoubleClick,June2002
另一种情形是,为了获得某个网站提供的服务,用户不得不填写个人信息时,往往会提供一些不真实的信息,通常又难以验证,这样根据用户在线填写的信息来开展针对性的网络营销服务往往会形成信息的错误传递,造成效果不佳或者起源浪费。这种现象值得引起重视,即根据信息适量原则来保证网络营销与个人隐私的和谐。
个人信息的适量原则
在网络营销活动中,为了研究用户的上网/购买习惯或者提供个性化的服务,往往需要用户注册,根据不同的需要,要求用户提供的信息也有所不同,最简单的如在论坛注册,可能只需要一个笔名和电子邮件地址,而在一些网上零售网站则可能要求填写详细的通信地址、电话、电子邮件等联系信息,甚至还会要求用户对个人兴趣、性别、职业、收入、家庭状况、是否愿意收到商品推广邮件等做出选择,在一些要求比较高的情况下,甚至不得不要求用户填写身份证号码。
但很明显的是,要求用户公开个人信息越多,或者是用户关注程度越高的信息,参与的用户将越少,为了获得必要的用户数量,同时又获取有价值的用户信息,需要在对信息量和信息受关注程度进行权衡,尽可能降
低涉及用户个人隐私的程度,同时尽量减少不必要的信息。这就要求在各种注册程序中对于信息选项进行充分的论证,既要考虑到用户公开个人信息的心理承受能力,又要保证获得的用户信息都有切实的价值,对于可有可无的信息,坚决取消,而对于用户关心程度较高的信息,则应采取甚重的态度,只有到非常必要时才要求用户提供,同时不要忘记公开个人隐私保护条款,尽可能减少用户的顾虑。要求用户公开个人信息越多,或者是用户关注程度越高的信息,参与的用户将越少,为了获得必要的用户数量,同时又获取有价值的用户信息,需要在对信息量和信息受关注程度进行权衡,尽可能降低涉及用户个人隐私的程度,同时尽量减少不必要的信息。
互联网上个人隐私遭到侵犯的事件时有发生,最严重的情形,包括信用卡信息被盗用,造成直接经济损失,或者家庭信息联系被人利用,受到骚扰甚至被骗,造成人身伤害等等。当然,在大多数情况下,并没有这么
严重,只是个人信息被企业用于开展各种营销活动,这是一种普遍的现象,几乎每时每刻都在发生。
最近看到国外一个网络营销专栏作家的文章,由于他几乎在每篇文章中都留下了自己的Email地址,以便和读者交流,结果现在每天收到数百封垃圾邮件,2002年7月份每天接收的垃圾邮件是一年前同期的6.5倍!笔者也有同样的感受,在网上营销新观察网页上公布的服务邮箱中每天同样收到大量的垃圾邮件,并且一天比一天多,很显然,这些电子邮件地址被一些非法用户所收集,然后出售或者发送商业广告。这些邮件地址一旦被垃圾邮件数据库收录,必定要影响正常的通信,每天花费在处理垃圾邮件上的时间将越来越多,同时真正有效的
信息则可能被淹没或者误删。电子邮箱地址被他人任意使用便是典型的用户个人信息被侵犯的例子,当然用户关心的个人隐私远不止Email地址一项内容。
个人信息在营销中的作用
网络营销的特点之一是可以有针对性地开展个性化营销,其前提是对用户信息有一定的了解,比如姓名、职业、爱好、电子邮件地址等等,但是,并不是每个人都愿意提供详尽的个人信息,对用户信息了解越少,个性化服务的效果也越低。以Email营销为例,我们可以对比两种情况:
(1)发信人对收件人信息不了解,邮件的开头可能是是:亲爱的用户:本站新到一批电子商务系列书籍,如果您有兴趣的话……
(2)当发件人明确知道收信人的信息时,邮件内同可能是另一种情形:亲爱的冯先生:感谢你在3个月前惠顾本站并购买《电子商务原理》一书,该书的作者最近又推出了……
如果你是邮件接收者,对此两种情况,你是不是觉得在邮件中提到你自己的名字会更加亲切和可信呢?大多数情况下,第2种邮件会得到更好的回应,但其前提是用户愿意向该网站提供有关个人信息并愿意接受商品推广邮件。为了制订有效的营销策路,营销人员期望掌握尽可能多的用户信息,但是,商家过多获取用户的个人
隐私已经在某些方面营销到网络营销的正常开展,因为用户对个人信息保护一直比较关心,尤其是涉及到家庭信息、身份证、银行帐户、信用卡号码之类的资料。
用户对网络个人隐私的关注
互联网上的个人隐私问题早就引起了关注,但在有关网络营销的文章中,系统谈论个人隐私的并不多,更多的为法律专家所讨论,其实个人隐私是网络营销中不可低估的制约因素。法律专家研究个人隐私保护往往从现有法律条文的适用性等方面来阐述,而对于个人隐私如何影响经营活动则很少提及。随着用户用户个人隐私
被侵犯事件时有发生,用户的个人保护意识也更加强烈。以美国为例,调查表明,用户关心个人隐私的程度一直处于比较高的水平,仅有5.5%的用户表示不怎么关心个人信息。美国互联网用户关心个人隐私的水平(%代表回答者的比例)
2000年2001年
非常关心29.5%23.1%
比较关心61.7%71.3%
不关心8.8%5.5%
Source:UCLACenterforCommunicationPolicy,Novermber2001
个人隐私对网络营销的影响
个人隐私问题如何影响网络营销呢?我们可能会遇到一些网站要求用户登记很详细的个人信息,除非对该
服务特别有兴趣,很多人可能会选择放弃注册,对商家来说,也就意味着失去了一个潜在用户。一个典型的例子是,正因为用户对于个人隐私的重视,已经成为企业增加Email营销预算的主要障碍。下面是网络广告公司DoubleClick对于美国营销人员的调查结果:增加Email营销费用的主要障碍(%为回答者的比例)
个人隐私问题38%
顾客为非网络用户30%
效果不明显26%
缺乏资源或实施能力17%
营销效果报告不可信17%
没有足够的内部列表12%
费用太高4%
操作复杂4%
以上都不是11%
N=190,Source:DoubleClick,June2002
另一种情形是,为了获得某个网站提供的服务,用户不得不填写个人信息时,往往会提供一些不真实的信息,通常又难以验证,这样根据用户在线填写的信息来开展针对性的网络营销服务往往会形成信息的错误传递,造成效果不佳或者起源浪费。这种现象值得引起重视,即根据信息适量原则来保证网络营销与个人隐私的和谐。
个人信息的适量原则
在网络营销活动中,为了研究用户的上网/购买习惯或者提供个性化的服务,往往需要用户注册,根据不同的需要,要求用户提供的信息也有所不同,最简单的如在论坛注册,可能只需要一个笔名和电子邮件地址,而在一些网上零售网站则可能要求填写详细的通信地址、电话、电子邮件等联系信息,甚至还会要求用户对个人兴趣、性别、职业、收入、家庭状况、是否愿意收到商品推广邮件等做出选择,在一些要求比较高的情况下,甚至不得不要求用户填写身份证号码。
1.1MPLS虚拟专用网络的应用
在网络安全中MPLS虚拟专用网络是建立MPLS技术之上的一种IP专用网络,其基础是宽带IP网络,该技术可以有效实现数据、语音以及图像的跨地区、高速通讯,且业务的可靠性以及安全性较高,并且该技术是也是建立在差别服务以及流量工程之上的新型技术。另外,在公众网络的扩展以及可靠性提高上具有较良好的作用,能够有效提高专用网络的优势,使得专用网络更加的安全可靠、灵活高效,为用户提供最大限度的优质服务。而MPLS技术则是需要三个步骤予以实现。首先,需要建立分层服务的提供商,网络首先需要在PE路由器间通过CR-LDP的方式首先建立起LSP,一般情况下LSP包含的业务都较多。主要包括呈对立关系的二、三层VPN,而这两步对于网络运营商较为关键的主要原因便是为其提供MPLS。其次,需要将虚拟专用网络的信息在PE路由器上予以实现。Provide边缘设备及PE路由器的作用是在于为服务商的骨干网络提供边缘路由器,这个步骤的关键就是在于对虚拟专用网络中的数据传输进行控制,是对二层虚拟专用网络实现的关键。通过在PE路由器上传专用的虚拟网络转发数据表,以连接CE设备,数据表中主要包括CE设备的标记值范围以及识别码等。然后将转发表中的数据都安装到CE设备中,并且标记每一个数据转发表中子接口ID。而PE2路由器则通过LDP协议向其它的虚拟专用网络进行连接表的发送,连接表即虚拟专用网络转发表子集。最后,实现虚拟专用网络数据传输。数据向PEI传输的主要形式为DLCI.33。继而在PEl的位置找到对应的VFT,删除数据帧的继头并压入LSP标记和虚拟专用网络数据标记,即虚拟专用网络标记的存在是未知的,一直至出口后,执行最后第二个弹跳。最后PE2依照虚拟专用网络标记的数据,进行对应的VFT表的搜寻转发到CE3。
1.2IPSecVPN技术的应用
在IPSec协议中使用方式最常见的便是虚拟网络,为计算机IP地址提供系统,并且保证系统的安全性能,这是IPSec协议最主要的作用。另外,虚拟专用网络的构成部分包括ESP协议,该协议的应用范围较广,其提供的完整数据可以在同一时间段,具有抗重放攻击以及数据保密的特点,ESP协议的加密算法较为常见主要包括AES以及3DES等,而数据的分析以及完整性识别主要是利用了MD5算法。第一种是Site-to-Site即网关到网关或者站点到站点,比如在一个单位中的三个部门或者三个机构的互联网在三个不同的地方,而且每一个网络中各使用一个网关相互建立VPN隧道,内部网络(PC)之间的数据通过这些网关建立的IPSec隧道就能够实现单位各个地方的网络相关安全连接。第二种是End-to-End即端到端或者PC到PC,其主要是指两个网络端点或者两个PC之间的通信主要是有两个PC之间的IPSee会话保护,而不是通过网关进行保护。第三种是End-to-Site即为PC到网关,其主要是指两个PC之间的通信由网关和异地PC之间的IPSee进行保护。IPSee传输模式主要有传输Transport模式和隧道Tunnel模式两种,其中两者之前的主要区别为:隧道模式在ESP和AH处理之后又封装了一个外网的IP头地址,其主要应用于站点到站点的场景中;而传输模式主要是在ESP和AH的处理前后部分,IP头地址一直保持不变的态势,其主要用于端到端的场景中。
1.3VPN技术在企业网络信息安全中具体应用
现代企事业单位利用传统的计算机信息安全管理方式已经无法满足管理办公的需要,特别实在信息管理方面。信息管理精细化管理急需冲破传统的空间限制,把每个部门的信息管理系统进行有效连接,以实现单位各部门管理信息的同步性。通过VPN技术应用在企事业单位信息管理工作中,很好地解决了传统空间约束的信息通路问题,而且利用VPN技术可以安全、有效的进行信息管理。现代化电子信息技术的发展使得企事业单位重要信息资料由传统的空间限制到电子资源方向的发展,并且电子资源的完备使得信息技术发生了质的变化。现代化的电子信息资料以信息通路为传输载体、以专线方式为安全保证,通过档案虚拟网络的控制完成对信息以及资料的管理和加密,最终达到保护信息以及资料的安全性的目的。通过架设专用的虚拟网络,让企事业单位重要信息以及资料在安全环境下进行资源信息的传输,避免了信息传递错误造成的损失。
2结束语