公务员期刊网 精选范文 互联网安全论文范文

互联网安全论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的互联网安全论文主题范文,仅供参考,欢迎阅读并收藏。

互联网安全论文

第1篇:互联网安全论文范文

关键词:互联网;信息安全;伦理问题;个人

中图分类号:D92 文献标志码:A 文章编号:1673-291X(2010)10-0087-02

收稿日期:2010-01-18

作者简介:基娟娟(1985-),女,江苏仪征人,学生,从事企业管理研究;沙彦飞(1968-),男,江苏淮安人,副教授,从事企业管理、管理伦理研究。

互联网的飞速发展使传统的个人信息生产、传播和利用方式产生了一系列深刻变革, 为个人信息的传播提供了一个前所未有的发展空间,同时也带来了许多新的信息安全问题,受到社会多方的广泛关注。个人信息安全不仅是技术问题和法律问题,也是伦理问题。

一、互联网个人信息安全现状

中国互联网络信息中心(CNNIC)2010年1月15日在京了 《第25次中国互联网络发展状况统计报告》。报告数据显示,截至2009年12月,中国网民规模达3.84亿,增长率为28.9%,中国手机网民一年增加1.2亿,手机上网已成为中国互联网用户的新增长点,个人信息呈现爆炸式增长。所谓“个人信息”,是指以任何形式存在的、与公民个人存在关联并可以识别特定个人的信息。其外延十分广泛,几乎有关个人的一切信息、数据或者情况都可以被认定为个人信息。具体包括姓名、身份证号码、职业、学历、婚姻状况、收入和财产状况、家庭住址、电话号码、网上登录的账号和密码、信用卡号码等。信息安全问题包括由于各种原因引起的信息泄露、信息丢失、信息篡改、信息虚假、信息滞后、信息不完善等,以及由此带来的风险。2009年3月15日,央视“3・15”晚会曝光了海量信息科技网盗窃个人信息的实录,给国人极大震惊。全国各地的车主信息,各大银行用户数据,甚至股民信息等等,在海量信息科技网上一应俱全,而且价格也极其低廉。买家仅仅花了100元就买到了1 000 条各种各样的信息,上面详细记录了姓名、手机号码、身份证号码等等,应有尽有。类似此例事件的披露,清楚地表明,个人信息安全不仅是技术问题和法律问题,也是伦理问题。加强网络信息伦理建设,越来越成为保障信息安全的一道屏障。

二、伦理问题分析工具

对网络个人信息安全中的伦理问题进行分析,需要运用一定的伦理理论,并在此基础上得出网络伦理的一般原则,以此作为理论分析工具。

1.权利论。权利可分为法律权利与道德权利。道德权利有两个方面:一是消极的权利和自由的权利,如隐私权,生命不被剥夺权、处置私有财产权等。二是积极的或福利的权利,包括受教育的权利、取得事物的权利、获得尊重的权利等。道德权利赋予个人自主、平等地追求自身利益的权利。道德权利是证明一个人行为正当性及保护或帮助他人的基础。权利论的道德原则是:当行为人有道德权利从事某一行为,或从事某一行为没有侵害他人的道德权利,或从事某一行为增进了他人的道德权利,则该行为是道德的。网民在进行网络消费时,享有以下权利:人身、财产安全不受损害的权利;个人隐私、信息不受侵犯的权利;公平交易的权利;人格尊严、民族风俗习惯得到尊重的权利等。

2.利益相关者理论。利益相关者是指可能对组织的决策和活动产生影响或可能受组织的决策和活动影响的个人、群体和组织。网络主体,包括开发商、运营商等网络从业者,对其负有道德义务的所有人可以统称为利益相关者。对于网络主体而言,网络用户,即网络消费者是其最主要的利益相关者。利益相关者分析考虑的是这样一个问题:为了使网络主体在任何情况下都能履行其义务,权衡那些有权对网络主体提出利益要求的人对网络主体提出的具有竞争性的要求。利益相关者分析并不否定网络主体利益高于其他利益相关者的利益,但是这种分析方法却要保证所有受影响的方面都会被考虑到。

3.伦理原则。以人为本原则。以人为本的原则就是要尊重人、关心人、促进人的自由而全面的发展。它是以利益相关者理论以及道德权利论为基础的。网络主体应真切地关注并尽可能满足网络消费者的合理要求,从而在他们的支持下得到发展,而消费者则可以从与网络主体的交往中得到物质和精神上的满足;网络主体应该努力开发生产出对社会有益的产品或服务,使网络主体的发展成果惠及于民。并且在可能的情况下,支持社会的福利事业,做一个好的“网络主体公民”。

公平公正原则。每个人都有独立平等的人格尊严,所以在享有正当自由权利的同时也应平等待人、尊重他人的正当权利。公平公正要求网络主体与利益相关者之间互利互惠,达到“双赢”的局面,只有互利互惠,网络主体与他们的合作关系才能维持下去,从而网络主体才可以发展下去。

诚实守信原则。诚信原则是网络主体经营之本,它可以促进网络主体与利益相关者长期、可靠的合作从而促进网络主体的生存和发展。诚实守信原则要求讲真话,不欺诈,“货真价实,童叟无欺”,一诺千金,说话算数。

三、基于互联网的个人信息安全伦理问题分析

网络社会是一个通过计算机之间的协同运作, 以实现资源共享、实时交往等社会生活的全新的生存空间。在这个“虚拟社会”中, 传统伦理道德的社会基础发生了巨大的变化, 人们的伦理观、价值观也发生了改变。互联网环境下,个人信息安全伦理问题主要有三个方面:

1.未经允许,在网络上披露他人隐私。互联网上披露、传播他人隐私的途径有发送电子邮件、聊天室、新闻组等方式,非法将他人隐私暴露。隐私权是公民个人生活不受他人非法干涉或擅自公开的权利, 它意味着尊重个人的自主、自由以及对他人正当行为的尊重。互联网的开放性和网络数字化符号的通用性对个人隐私权的保护提出了严峻的挑战。有些专门搜集个人隐私的网络主体受利益的驱动, 会利用各种技术手段将存放于数字系统中的个人信息汇总后出售给供应商, 导致个人信息的失控,如,知名明星中陈冠希的艳照门事件,就在社会上引起了很大的风波。

2.窥视、篡改他人的电子邮件。比起传统邮政,电子邮件有一点和它是相同的:电子邮件也有安全问题。如果邮件没有采取加密措施,它就可能被他人窥视,有篡改的可能。目前,人们对进行密码加密保护的邮件还是倾向于信任的。但是个人的通信还是存在着极有可能被黑客和ISP网络主体截取,以致造成个人生活安宁被侵害的情况。

3.个人数据的二次开发利用。个人数据的二次开发利用是指商家利用用户登记的个人信息,建立起综合的数据库,从中分析出一些个人并未透露的信息, 进而指导自己的营销战略。提供免费邮箱的网络服务商,已经将用户在申请邮箱时提供的个人数据进行了收集和二次开发,出售给别的商家使用。服务商将用户的邮件地址非法提供给其他机构,使其电子邮箱经常被垃圾邮件所塞满,造成客户个人隐私或商业机密的泄露。这种情况与私拆他人信件、侵犯他人通信秘密没有本质区别。

四、基于互联网的个人信息安全的伦理对策

1.技术措施保障。努力开发更先进的网络技术,增加网络的安全性,也是保护个人信息安全和网络隐私不容忽视的一个方法。加强网络社会技术上的安全性对于保护个人信息安全是至关重要的一步。数据加密技术是网络社会最为普遍的技术,目前关于除了口令设置等加密技术用于规范网络社会中出现的伦理问题已成为趋势。加密技术利用其特有的技术特点,可以有效地防止一些重要信息被篡改 、复制 、污染等起到了重要的作用。

2.提高网络个人用户的安全意识与道德素质。除了在网络主体层次采用最大限度的技术装备,加强技术方面的措施以外,用户也应该意识到自己所负的使命。网民们使用某些网站功能或参加一些网络调查时,均会被要求填写一些个人信息,尽管多数网站声称绝对为网民保密,不将个人信息提供给任何“第三者”,但网站“保护用户隐私”方面的条款更多时候是推卸责任的免责声明,看上去每个网站都有长长一大篇保护网民隐私的条款,但其中真正保护网民隐私的部分却含糊其词。

3.提高网络主体从业人员道德素质。保护网络用户的个人信息安全和网络隐私,网络主体从业人员的自律十分重要 。保护网络用户的个人信息安全和网络隐私是商业网站应尽的义务,商业网站应承诺并保证做到如下:如果网络用户对网站的信息安全、信息使用措施感到不安,可以随时删除自己提供给网站的详细资料;在未经网络用户同意及确认之前,网站不将为网络用户参加网站之特定活动所提供的资料利用于其他目的;除非在事先征得网络用户同意或为网络用户提供所需服务的情况下,网站不向任何人出售网络用户的个人资料或提供网络用户的任何身份识别资料给任何的第三人以供行销使用。

4.制定网络规范。目前很多网络主体在从事网络信息服务时,面对各种行为选择时会茫然不知所措。有必要加强网络规范,建立信息技术使用者的道德准则,要求信息使用者不应非法干扰他人信息系统的正常运行; 不应利用信息技术窃取钱财、智力成果和商业秘密等; 不应未经许可而使用他人的信息资源等。当为他们提供了相应的伦理准则, 建立明确的网络行为规范, 个体才能比较容易地做出是非评判,才能逐渐树立伦理意识;而一旦树立了良好的信息伦理意识,它将成为行为主体的内在自觉,即自己为自己立了法,将来面对新的伦理问题时也会自动地设定自己的行为准则。

五、结论

网络个人信息安全的伦理安全问题需要全社会共同的关注。当信息法律继续建立,技术更加成熟,网络主体更加自律更加诚信,网络规范更加完善,中国互联网中的个人信息安全问题才会得到有效解决,网络经济才能快速、健康地发展。

参考文献:

[1]周祖城.企业伦理学[M].北京:清华大学出版社,2005.

[2]苏勇.现代管理伦理学[M].北京:石油工业出版社,2003.

[3]陈永,陈友新.产品定价艺术[M].武汉:武汉大学出版社,1999.

第2篇:互联网安全论文范文

                      很多学术不端检测系统被绑定了木马毕业季

又是一年毕业季,毕业论文也是学生要完成的一项必须的毕业任务。从国内高校引进的“学术不端检测系统”,另外一种名为

“毕业论文”的一种软件工具曝然走红。但是这些软件好像都是被捆绑了病毒,导致的结果就是篡改浏览器的主页面。

  并且频繁的弹出广告,建议广大的毕业生开启一些安全软件譬如木马防火墙等以免中招。

目前搜索“毕业论文软件”可以找到约百万条结果,其中有些网站宣称可以免费下载,有些网站则是明码标价售卖,五花

八门的下载地址让人难以甄别。然而木马往往就暗藏在一些下载链接中,用户在下载运行后,木马就会自动释放并潜伏在电脑

里,通过刷广告流量非法获利。

360互联网安全中心检测发现,网上流传的“软件”多数都不具备相应功能,而是伪装热门资源诱骗下载。此外,由于论

文比对技术比较复杂,评判标准不统一,论文数据库庞大,此类软件实际效果也很难保障。不法分子就抓住部分毕业生投机取

巧的心理,大肆传播木马。

第3篇:互联网安全论文范文

[关键词]大学生 信息道德教育

[中图分类号]G641 [文献标识码]A [文章编号]1009-5349(2012)07-0251-02

信息道德是指在整个信息活动中调节信息加工者、传递者、使用者之间相互关系的行为规范的总和。在这个信息爆炸的时代,信息传播变得难以控制,伪劣信息、无用信息比重加大,全社会对信息道德问题日益重视,大学生是使用网络的主力军,因此,信息道德教育已经成为高校信息素质教育的重要内容之一。目前很多高校都在通过各种不同途径实施信息道德教育,但总的来说没有取得明显效果,教育内容、教育方式方法等方面存在着严重的不足。

一、大学生信息道德教育存在的问题

(一)现有信息法律法规不完善

自1986年4月开始,我国先后制定并颁布了《中华人民共和国计算机信息系统安全保护条例》《计算机系统安全规范》《计算机病毒控制规定》《中华人民共和国知识产权法》《互联网安全条例》《计算机信息网络国际互联网安全保护管理办法》《中华人民共和国电信条例》《互联网信息服务管理办法》等一系列规定和法规,并在刑法、刑事诉讼法、民法、民事诉讼法等法律中加入了计算机信息安全方面的条文。随着这些信息法律的颁布实施,我国信息活动领域无法可依的局面已经有所改变。但与发达国家相比,我国信息立法还属于起步阶段,现行信息法律法规主要分布在信息市场、信息产权及信息安全保护等方面,缺乏对信息资源管理、信息基础设施建设、信息产业等方面的法律规范。

(二)缺乏具体信息道德评判标准

信息道德主要包括网络道德和学术道德。我国早在2001年11月就颁布了《全国青少年网络文明公约》,在一定程度上规范了人们的网络行为。但它只是对网络行为做了一些大致的规定,明确了哪几种典型行为是恰当的,哪些是不恰当的,但没有健全如何判断是否属于这种行为的具体标准。在现实生活中,不良信息是指哪些信息,哪种信息行为属于破坏网络秩序、危害网络安全的行为,哪种情况属于侮辱欺诈他人的行为,哪种学术行为属于合理引用范围,哪些学术行为属于抄袭等学术不端行为,这些都没有具体明确的道德评判标准,因此导致大学生对自身信息行为的善恶无法有效区分,道德评判显得非常困难。

(三)实施信息道德教育的主体不明确

传统观点认为信息道德教育工作属于思想政治工作范畴,所以高校思想政治工作者和少数德育课教师是大学生信息道德教育的实施主体。但也有不少人提出学工处、团委、教务处、网络中心、图书馆、各教学单位等部门都应积极参与,各司其职,共同做好大学生的工作信息道德教育工作。在各高校的实践过程中,由于实施信息道德教育的主体不明确,“共管”往往变成了“不管”,大学生信息道德教育变成“盲区”。

(四)部分教育者的自身信息道德素质不高

现代社会浮躁之风同样吹进了高校,部分高校老师、科研工作者在科研过程中不能潜下心来搞研究,急于求成,不遵守信息道德规范,出现了论文抄袭、成果剽窃等学术不端行为。学术气氛浓厚的大学校园中的教育者存在着信息道德的缺失,这不免愈发引发对大学生信息道德教育的担忧。

(五)信息道德教育教学设施较落后

随着高校的不断扩招,各高校采取各种途径投入大量资金进行校园信息化建设,但总的来说,多媒体教室比例不高,有的承担信息道德教育的信息检索课还在一般教室上课,有的教学实践基地的电脑还比较陈旧,无法做到端对端的指导和监控,使学生们始终缺少信息的切入点和锻炼机会,教学效果不佳。因此,很多大学生选择了在条件更为“优越”、气氛更为“宽松”的宿舍或网吧进行上网,由于缺乏有效的监督管理,各种不良的网络信息行为也随之在这种放任状态下泛滥起来。

(六)信息道德教育的教材明显缺乏、内容不明确

目前大部分信息检索课教材中没有信息道德教育的专门篇章,只有极少数的新近出版的教材提到了信息道德教育的重要性,但都是从理论层面上阐述对大学生进行信息道德教育的必要性和紧迫性,缺乏现实生活中的案例分析。有的学者提出信息道德教育应包括信息道德观念、信息道德意识、信息法律法规、信息犯罪、信息垃圾等内容,但目前高校尚无统一的信息道德教育内容及教材。

(七)信息道德教育方式单一

涉及信息道德教育的老师大多是以命令、说教的语气要求学生不接触有害的信息、不发生破坏网络秩序的行为,缺乏“晓之以情、动之以理”的教学方法,没有系统的教学内容和统一安排,也没有提供与大学生信息道德教育相配的学习辅导资料。所以在信息道德教育的课堂上就出现了教师授课随意性非常大。

(八)缺乏信息道德教育评价机制

高校实施信息道德教育的根本目的是使大学生形成良好的信息道德习惯,信息行为始终在法律允许范围内。在实现这个目标的过程中,如何针对大学生建立一套科学合理的信息道德评价机制显得尤为重要。但我国大学生信息道德教育工作尚处于起步阶段,对信息道德的内涵研究还不够深入,缺乏相应的信息道德教育评价机制。

二、大学生信息道德教育的对策

(一)广泛开展相关法律制度的宣传和教育

高校要充分利用课堂、校园网、广播、电视、校报、展览等多种形式和手段,深入宣传《知识产权法》《信息网络传播权保护条例》《互联网信息服务管理办法》等法律制度和行为规范。要教育大学生全面、客观地了解信息,提高信息鉴别能力,增强信息法律意识和信息道德观念,保证其真正成为网络中的道德主体,主动承担起维护网络秩序的重任。

第4篇:互联网安全论文范文

 

牛津大学教授维克托·迈尔-舍恩伯格曾这样描述大数据时代:“在大数据时代,数据已经变成了一种资源,如同黄金、能源等资源一样,日益成为重要生产要素和社会财富。”

 

为了使大数据充分发挥其作用,可通过互联网相互分享数据,再从中获取大量有用的数据价值,当然,价值的背后也伴随着巨大的网络信息安全风险。据中国互联网协会日前报告显示,近一年来,80%以上的网民个人身份信息在注册时被泄露过或有泄漏风险,包括网民的姓名、年龄、性别、身份证号、工作单位及生活背景等。如何保障个人的信息安全,确保信息不被非法收集和利用,让“大数据”告别“大泄露”是当前亟需解决的新问题。

 

1 大数据时代面临的网络信息安全问题

 

自2012年开始,大数据(Big Data)一词被越来越多的人所提及,无论是从医学、政府、企业的角度,数据的使用已越来越广泛,同时也使得人们的生活更加的便捷,但存在的问题也随之而来——“大数据=大泄露”?

 

1.1 账户安全信息问题

 

在科技发展的今天,随着数据应用变得越来越普遍,个人信息泄露的问题也变得更加突出,个人的银行账户、医疗保险、密码等,这些都有可能成为网络黑客的攻击目标。据赛门铁克《互联网安全威胁报告》(ISTR)(第十九期)显示,2013年,数据泄露事件的数量较上一年增加62%,超过5.52亿个身份信息被泄露。其中最为严重的数据泄露因素是黑客攻击(占比43%),其次为意外泄露(占比37%),而黑客攻击最常见的手段便是盗取使用者的账户。

 

与10年前传统互联网络环境相比,当代的大数据网络环境中人们更多拥有社交网络账户或支付宝账户,为了便于使用者的记忆,通常情况下,他们用同一个手机号或邮箱号码作为登陆账户,在多个网站之间进行认证服务;为了便于用户操作,网络运行商之间也会通过程序让用户只通过一个固定的账户便可同时登陆多个网站并享受同等的服务。账户之间的关联性会导致一个账户被网络黑客盗取时,其他网站的账户信息安全也会受到威胁。

 

1.2 个人信息隐私安全问题

 

隐私泄露是大数据时代中的一大绊脚石,也是制约大数据发展的最大障碍。在QQ、微信、微博等社交聊天网络工具中,人们往往将自己的心情、照片、动态等信息到网上,与自己的朋友、家人进行互动,但孰不知,与此同时,社交网络客户端也在默默的记录和收集自己的数据,而网络黑客会利用技术手段盗取用户信息,不法分子也会进行用户信息的非法交易,这些不正当的行为都会导致用户的信息泄露。

 

2 大数据环境下保护网络安全的对策

 

2.1 安全技术层面

 

在大数据环境下,病毒传播、黑客攻击、电脑系统漏洞等都是来自安全技术方面影响网络安全的威胁源,因此必须要用相应的技术手段去保护。

 

访问控制。访问控制的目的就是对用户在使用账户进行访问网站资源时进行严格的控制和认证,保证自己的网络信息不被非法占用和访问。通常情况下,访问控制是以用户身份认证,或用绑定手机等方式对登陆口令进行加密和鉴别,并设置用户访问文件和信息的权限,以此有效防止他人盗取个人信息。

 

数据加密。大数据时代中,数据加密已成为保护信息安全的一种重要手段。加密,顾名思义就是采用加密算法及加密密匙将个人的数据文本或信息转变成密文,再通过网络将加密后的密文传播出去,即使在传播过程中遭到黑客的截获,窃取者也无法将数据中的信息破解,从而有效保证了数据传输中的安全性,但数据加密具有多变性,不同的数据采用不同的加密手段,如果要在大数据时代有效的防止信息泄露,必须要有一套完善又便捷的加密措施。

 

网络防火墙。大数据环境下,为了保障数据储存的安全性,其重要手段之一就是利用防火墙技术来控制网络的访问权限。防火墙可将网络分为两层,一层是内网,另一层是外网,通过技术防火墙可决定哪些内部服务可以被外部所访问,相反,哪些外部服务可以被内部人员所访问。通过对内部网络及外部网络的流量分析、监控和管理,可以有效的帮助内部网络不被外部非法用户所侵入。

 

2.2 法律法规层面

 

与许多发达国家相比,我国的大数据技术存在明显的差距,在行业内部不断的探索和努力中,同时面临着相关法律法规的缺失和漏洞、不能有效地维护个人信息安全的问题。2013年3月1日,《信息安全技术、公共及商用服务信息系统个人信息保护指南》正式,但这没有足够的法律效力,还远远不能切实保护到个人的信息安全。因此,大数据时代若要有效的保护好个人信息财产,相关的法律法规还需进一步的完善和加强。

 

3 结 语

 

大数据像是一把“双刃剑”在带给人们生活便捷的同时也带来了相应的危机和挑战,那就是网络安全,只有重视了安全,才能使出现的损失降到最低。大数据网络安全是一项全国,乃至全球所关注的问题,人们针对安全所制定的对策不仅仅在安全技术层面,也有物理和逻辑的技术措施,但一种技术只能解决一个问题。因此,只有严格的保密制度和明确的安全策略才能有效的保障信息的安全性和完整性。

 

作者:顾曦尹 来源:中国管理信息化 2015年22期

第5篇:互联网安全论文范文

关键词:网络安全;风险评估;方法

1网络安全风险概述

1.1网络安全风险

网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。

1.2网络安全的目标

网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。1.3风险评估指标在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。

2网络安全风险评估的方法

如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。

2.1网络风险分析

作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。

2.2风险评估

在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。

2.3安全风险决策与监测

在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。

3结语

网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。

参考文献

[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.

[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.

[3]孙文磊.信息安全风险评估辅助管理软件开发研究[D].天津大学,2012.

[4]刘刚.网络安全风险评估、控制和预测技术研究[D].南京理工大学,2014.

第6篇:互联网安全论文范文

对于MySpace来说,已经出台的安全措施还远远不够。看看目前的状况,其CSO Nigam带来的积极变化并没有根本性地改变MySpace的安全状况。而在这场持久战中,Nigam需要做的不仅仅是谋求新变化,更重要的是不能损害网络社区最吸引用户的开放性,必须在安全与业务发展中找到合适的平衡点。

措施仍有待加强

当然,Nigam所做的努力并不足以安抚MySpace的批评人士。另一个国际传媒业巨头维旺迪公司旗下的环球唱片公司就提出了MySpace侵犯版权的诉讼,此案不可能很容易了结。今年1月份,又有四户家庭MySpace,索赔数百万美元,指控各自的未成年女儿遭到她们在该网站上结识的成年男子的待。

美国众议院已通过立法,要求公立学校和图书馆限制未成年人使用网络社区,美国参议院也在考虑此立法。而各州首席检察官组成的团队扬言要采取法律措施,他们并没有改变“MySpace需要实施年龄核查机制”的看法。

美国北卡罗来纳州首席检察官办公室的Chaudhuri说:“他们所做的所有变化当然都是积极的,但正如我们向他们表明的那样,这些并不是在网上保护儿童的最有效手段。它们都是无关紧要的小变化,并没有关注设法将儿童与成年人或者将成年人与儿童区别开来这一关键问题。”

MySpace在色狼数据库方面的合作伙伴Sentinel Tech称,它确实提供年龄核查机制。Nigam说:“我们与提供这种机制的公司进行合作,这应当具有说服力。要核查年龄不足18岁的用户的真实年龄是极为困难的,也没有公开的数据可以使用。我们确实认为家长们在这方面可以发挥作用,我们正在分析家长的干预会起到什么作用。”此后不久,MySpace就宣布它在开发一款免费软件,到时家长可以安装到家用电脑上,监控子女们在该网站上填写的是什么姓名、年龄和位置。

接下来的问题是,Nigam带来的变化(也是他继续要推行的变化)会不会实际上大大提高了该网站的安全性,又不会影响网站的吸引力?

用安全来推进业务

与竞争网站相比,MySpace的用户年龄已经明显偏大。据评测互联网使用量的comScore Media Metrix公司声称,从百分比来看,竞争网站Xanga年龄不足18岁的会员所占的比例差不多是MySpace的两倍,前者欢迎年龄低至12岁的用户。

安全控制加强引起的用户年龄发生变化可能是死神之吻,也可能是上帝的赐福。德勤咨询公司的Openshaw说:“现在有两种观点:一是如果你提高安全、控制和过滤级别,可能会导致采用率下降;二是采用率也有可能会提高,因为你的网站会因而受到愿意使用的另一个用户群的欢迎,即希望与亲朋好友共享信息,但又希望保证隐私和安全的成年人。”comScore称,已经有多达一半的MySpace用户年龄不低于35岁。而MySpace也宣布,其增长最快的用户群年龄在35~42岁之间。

不论MySpace是在朝哪个方向发展,网络社区都不会只是流行一阵子。我们认为,现在已真正进入了消费者与消费者在网上交互的时代,我们当然希望Nigam能够在安全和业务之间找到恰当的平衡。失踪及被剥削儿童中心的Allen说:“我们可以让这些网站绝对安全,但那样我们是否会把人们赶到不受法律监管的MySpace国外版网站?”

Allen说:“如果你看一下MySpace已经解决或者改进的问题,这非常鼓舞人心。但还有更多的事要做,任务非常艰巨,这种任务将需要不断努力、不断关注、不断沟通。这是不会迅速得到解决的任务之一。”

Nigam倒是乐观地认为,他所做的不但会提高其网站的安全性,还会改善业务。虽然他喜欢把自己所做的工作称为一项公共服务,但他也坚持认为,自己的角色对业务有极大帮助。

Nigam说:“跟我们接洽的广告商说,‘如果你的网站上有人成为受害者或者遭到病毒攻击,并存在诸多危险,那么我们不想让自己的品牌与你们的品牌放在一起。’所以,出于商业原因做好安全和因为这是要做的正确事情而做好安全之间存在效果非常好的增效作用。网站越安全,信誉度就越高;信誉度越高,会有越多的广告商放心地与网站上的1.5亿用户进行互动。否则,你要承担这么多用户带来的管理成本,而这无疑是最糟糕的投资项目之一。”

在几周后进行的一次电话采访中,他详细叙述了这个问题,说关于加强MySpace安全背后商业理由的各种说法让他想到了当初让自己走上职业生涯的理由。

他说:“我记得在洛杉矶地方检察官办公室第一天接受培训时的情景,副检察官站起来向我们介绍在地方检察官办公室工作是什么样的。快讲完时他说,‘你们要知道,你们会发现这项工作最吸引人的一个方面就是,每一天你来上班是为了做正确的事情。’听了这句话后,我想自己不会轻易走人。于是每当我接手一份新工作,总是要考虑一下――我来此是不是做正确的事情?来到MySpace前,我不停地问自己,我来此工作是不是可以做正确的事情。确保我们的会员安全,这是做正确的事情。确保我们的网站安全,这也是做正确的事情。我们做了这些事情后,对业务带来了重大影响,这只会使业务变得更好。”

提高安全、控制和过滤的级别,可能导致网络社区吸引力下降。

安全扫描

“灰鸽子”大规模集中爆发

连续三年染指年度十大病毒、被反病毒专家称为最危险的后门程序“灰鸽子”病毒随着“灰鸽子2007”的,正在大规模集中爆发。据金山毒霸全球反病毒中心统计,仅3月1日至13日,金山截获的灰鸽子变种数就达到521个。仅2007年2月,中国约有258235台计算机感染灰鸽子,而同期国内感染病毒的计算机总共才2065873台,也就是说中国每10台感染病毒的计算机中,就有超过一台感染了灰鸽子。金山总裁雷军表示,“灰鸽子已不再是一个单纯的病毒,其背后是一条制造病毒、贩卖病毒、病毒培训为一体的黑色产业链,从某种意义上讲,灰鸽子的危害超出熊猫烧香10倍!”

计算机网络安全应急年会将举办

近日记者获悉,2007中国计算机网络安全应急年会暨中国互联网协会网络安全工作年会将于4月5日~7日在无锡举办,这是继2004年2月在海南、2005年3月在广西、2006年3月在北京连续三届成功举办中国计算机网络安全应急年会之后,第四次由国家计算机网络应急技术处理协调中心举办的全国性计算机网络安全应急高峰论坛及技术研讨会。这次年会的主题定为“服务信息社会,共建和谐网络”,希望通过广泛的沟通,通过信息与经验的分享,使得所有参会的组织和人员都能够从中获益。

据悉,今年的会议除了继续得到国务院信息化工作办公室、信息产业部、公安部等政府部门以及国电信、中国网通、中国移动通信、中国联通等运营公司的支持外,还首次得到了北京奥组委的大力支持,会议将首次增加奥运安全与应急处理的议题讨论,同时还设有电子政务安全、公共互联网安全、网上金融业务安全等三个分论坛。此次会议将首次由信息产业部电子工业出版社进行承办。(英)

第7篇:互联网安全论文范文

研究类型

基础研究;(V)应用理论研究;应用研究

开题报告内容

1、 选题(1、选题的目的、意义;2、国内外研究现状、发展趋势及研究基础,并列出

主要参考资料)

1。选题的目的和意义:

21世纪是网络经济的时代,伴随着中国网络用户的急剧增长,网络游戏玩家人数与日俱增,网络游戏交流所衍生的虚拟交易日渐频繁,其交易主体“虚拟财产”也随之产生。虚拟财产,即在网络空间存在的数字化﹑非物化的财产形式,包括网络游戏账号﹑游戏货币﹑游戏账号拥有的各种装备以及网民的电子邮件,网络寻呼等1系列信息类产品。由于其特殊的财产性质,使得虚拟物品交易中出现的众多问题,诸如虚拟物品纠纷中运营商责任的界定、虚拟物品的物权归属、玩家权益维护等问题,都因虚拟财产法律性质的不明确而难以解决,玩家利益受到侵害后往往得不到应有的法律救济。

对虚拟财产的社会关系加以明确,对虚拟财产交易进行法律规制。无论是对保护玩家的权益,还是对促进网络游戏业健康发展,进而促进国民经济的发展,都有着重要的意义。

本文旨在对虚拟财产进行法律界定的基础上,对虚拟财产的法律保护进行初步探讨。

2。国内外的研究状况

在我国,网络上的虚拟财产并没有得到有效的保护,尽管我国《宪法》和《民法通则》中对公民的合法收入、储蓄、房屋和其他合法财产予以认可,明确规定了公民合法的私有财产不受侵犯,2019年出台的《关于维护互联网安全的决定》也规定了“利用互联网犯罪,追究刑事责任;侵犯他人合法权益,依法承担民事责任。”但是时至今日并没有哪部法律条文对虚拟财产作出明确规定。导致以电磁记录方式存储的数据的丢失导致的纠纷无法界定责任人,虚拟财产的被盗,若欲以刑法来救济,要面临虚拟财产的合法性等1系列问题产生。

而韩国以及我国台湾、香港地区立法和司法均已明确承认虚拟财产的价值并加以刑法保护,对于侵犯虚拟财产的犯罪案件,已出现诸多涉及徒刑的刑事判例,立法上也新增诸多罪名。韩国规定,网络游戏中的虚拟角色和虚拟物品独立于服务商而具有财产价值,网络财物的性质与银行账号中的钱财并无本质的区别。我国台湾有关部门也作出规定,确定网络游戏中的虚拟财物和账户都属存在于服务器的“电磁记录”,在诈骗罪及盗窃罪中均可看作“动产”,被视为私人财产的1部分。

3.发展趋势:

在立法和司法上承认网络虚拟财产已经成为1种趋势,主要体现在:最高人民法院出具司法解释,将虚拟财产纳入刑法保护的范畴,对侵犯虚拟财产的行为引用传统侵犯财产犯罪的条款加以惩治,维护虚拟财产的拥有人应有权益的保护,是适应时展进步势不可挡的趋势。对于虚拟财产纠纷发生后,为使玩家虚拟财产损失控制在最小的范围内,建立1套行之有效的网络虚拟财产纠纷解决机制,也是必须的。

4。研究基础:

网络虚拟财产的侵权事实和相关法律的调整。

5.主要参考书目:

[1]赵占领。虚拟财产的法律保护。新浪科技评论, 2019-3-26。

[2]于志刚。关于网络游戏中虚拟财产法律性质的思考。法学文苑, 2019-08-29。

[3]张数。用法律保护虚拟财产的交易。前沿,2019(2)。

[4]司晓。虚拟财产的性质及其民法保护。中国私法网, 2019-5-25。

[5]刘双玉、牛东华。网络游戏中虚拟财产赔偿案件引发的法律思考。北京市朝阳区人民法院

[6]商建刚。网络法。上海学林出版社,2019。8

[7]陈华彬。 物权法原理[J]。 法学,1995(04)

2、 研究的主要内容(1、研究的主要内容;2、研究的重点和难点;3、独创和新颖之处;

4、预期达到的成果)

(1):网络虚拟财产的涵义及特点,这个部分主要从概念上对虚拟财产的范围进行界定,并对其法律特征,法律属性简要阐述。

(2):网络虚拟财产存在的法理依据,对其保护有无必要性进行初步探讨。

(3):对我国网络虚拟财产法律保护现状及其存在的1般问题,诸如:网络虚拟财产的价值衡量,该财产所有权利的归属,以及发生纠纷后的救济途径少,纠纷取证难等现象进行分析。

(4):关于网络虚拟财产法律规制的提出初步构想,包括虚拟财产权利义务关系的法律规制和虚拟财产交易的法律规制。并结合他国的成功的经验对我国网络虚拟财产保护的发展作切实可性的展望,提出自身的意见和建议,呼吁法律学界和立法部门对这个现实的问题展开足够的重视,以期虚拟财产所有权人的权益得到成功的保障。

2。研究的重点和难点:

(1).研究重点

网络虚拟财产的价值性和可交易性,表明其不仅仅是存在于网络游戏虚拟社会的1种游戏物品,而是在现实社会中被人们观念所认可的,具有财产地位的商品,虚拟财产是否属于具有法律意义上的财产,在财产法中,该如何定性,是研究虚拟财产诸多法律问题的重点所在。

(2).研究难点

网络经济下的虚拟财产保护还属于1个相对新鲜的事物。网络虚拟财产的交易平台构建在1个虚拟世界,相对于现实中的实体财产保护存在1定的难度的。如何建立1套相对行之有效的网络虚拟财产的保护机制,是本文研究的难点。

3.独到创新之处

本文主要是针对网络虚拟财产相关犯罪事实进行分析和探究,提出关于虚拟财产保护的建设性意见。国家的相关法律对这方面的规定缺乏,而玩家财产权益的保护也是目前广大网民所关注的问题。

4。 预期成果

能够对网络虚拟财产的定性进行分析,并从虚拟财产相关犯罪事实中找出原因并提出针对性的措施。以期引起立法部门对这个问题作深入的研究,并作出相应对措施。

3、 研究的方式、方法

研究的方法主要就是对现今网络虚拟财产交易中存在的各种侵权问题作系统的分析和归类,并根据收集到的资料展开针对性的论述。本文主要是采用广泛的收集资料来对具体的问题进行分析研究,并得出相应的结论。

4、 研究的总体安排和进度

安排如下:

2019年11月至2019年2月进行相关资料的收集工作

2019年2月至3月对相关资料进行必要的整理

2019年3月开始论文写作

2019年4月初稿

2019年5月定稿

5、提交指导教师时间:

学生签名:

指导教师签名:

6、指导教师意见:

指导教师签名:

年 月 日

7、系学术委员会意见:

第8篇:互联网安全论文范文

关键词:网络信息安全,高职学院,校园网

 

二十一世纪,信息化建设在不断广泛地铺展开来,其中教育信息化的推进可谓是速度飞快。各高校都相继建成了自己的校园网络,而高职学院也不例外,也有了自己学院的校园网络以及基于校园网络的教务网络管理平台、信息化办公平台和学生网上选修课目系统等网络信息系统。因此,当下校园网络安全问题日趋放大,各种各样的安全隐患使“牵一发动全身”的校园网络越显脆弱。本文就高职学院校园网络安全存在的问题及解决方法谈几点看法。

1校园网络信息安全的威胁

所有校园网络都需要提供开放的网络资源、上网服务,同时又要保证整个校园网络的安全。目前校园网络的威胁分为非人为威胁和人为威胁,其中非人为威胁主要是指物理设备如:学校的路由器、交换机、工作站、各种网络服务器等硬件设备和通信链路容易遭受自然灾害的破坏,从而导致校园网络无法正常运作。而人为威胁是校园网络威胁的主要来源。校园网络的人为威胁主要来自两个方面,一是来自外部公网的威胁,另一方面是来自内部的威胁。下面本文从校园网络内部威胁和外部威胁两个方面谈一下校园网络信息安全的威胁。

1.1内部威胁

1.1.1内部用户威胁

校园网的用户群体一般也比较大,少则数千人、多则数万人,数据量大、速度要求高。随着校园内计算机应用的大范围普及,接入校园网节点日渐增多,学生通过网络在线看电影、听音乐,很容易造成网络堵塞和病毒传播。而这些问题大部分校园网络都没有采取一定的防护措施,随时有可能造成病毒泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。。同时,还要注意防范校园网内部的黑客攻击。

1.1.2盗版软件威胁

由于缺乏版权意识,盗版软件、影视资源在校园网中普遍使用,这些软件的传播一方面占用了大量的网络带宽,另一方面也给网络安全带来了一定的隐患。比如,Microsoft公司对盗版的XP操作系统的更新作了限制,盗版安装的计算机系统今后会留下大量的安全漏洞。。另一方面,从网络上随意下载的软件中可能隐藏木马、后门等恶意代码,许多系统因此被攻击者侵入和利用。

1.1.3管理威胁

管理方面的困难性也是互联网安全问题的重要原因。校园网的建设和管理通常都轻视了网络安全,特别是管理和维护人员方面的投入明显不足。在中国大多数的校园网中,通常只有网络中心的少数工作人员,他们只能维护网络的正常运行,无暇顾及、也没有条件管理和维护数万台计算机的安全,院、系一级的专职的计算机系统管理员对计算机系统的安全是非常重要的。

1.2外部威胁

1.2.1病毒

计算机网络病毒是在计算机网络上传播扩散,专门攻击网络薄弱环节、破坏网络资源的计算机病毒。计算机病毒攻击网络的途径主要是通过拷贝、互联网上的文件传输、硬件设备中的固化病毒程序等等。由于校园网拷贝频繁所以病毒还可以利用网络的薄弱环节攻击计算机网络。在现有的各计算机系统中都存在着一定的缺陷,尤其是网络系统软件方面存在着漏洞。因此网络病毒利用软件的破绽和研制时因疏忽而留下的“后门”,大肆发起攻击。网络病毒可以突破网络的安全的防御,侵入到网络的主机上,导致计算机工作效率下降,资源遭到严重破坏,甚至造成网络系统的瘫痪。

1.2.2非法软件

一些非法软件采用多种技术手段,强行或者秘密安装,并抵制卸载;强行修改用户软件设置,如浏览器主页,软件自动启动选项,安全选项;强行弹出广告,或者其他干扰用户占用系统资源行为;有侵害用户信息和财产安全的潜在因素或者隐患;未经用户许可,或者利用用户疏忽,或者利用用户缺乏相关知识,秘密收集用户个人信息、秘密和隐私。非法软件具备部分病毒和黑客特征,属于正常软件和病毒之间的灰色地带。杀毒软件一般不作处理,使其经常破坏校园网安全。

1.2.3黑客

黑客侵入校园网计算机系统是造成破坏以及破坏的程序,因其主观机不同而有很大的差别。确有一些黑客(特别是“初级”黑客),纯粹出于好奇心和自我表现欲而闯入他人的计算机系统。他们可能只是窥探一下你的秘密或隐私,并不打算窃取任何住处或破坏你的系统,危害性倒也不是很大。另有一些黑客,出于某种原因进行泄愤、报复、抗议而侵入,篡改目标网页的内容,羞辱对方,虽不对系统进行致命性的破坏,也足以令对方伤脑筋。第三类就是恶意的攻击、破坏了。其危害性最大,所占的比例也最大。

综合以上大部分校园网络破坏是脆弱网络环境所致。服务过多、监控不力,外部破坏、或是起于恶作剧心理的学生,加剧校园网的内忧外患局面。

2威胁解决策略

2.1提高管理水平

这是解决网络安全问题的所有对策中最重要的一点。主要包括以下几方面的内容:建立一个高度权威的信息安全管理机构,并不断强化其权限和职能;制定统管全局的网络信息安全法规,做到有章可循、有法可依;制定网络管理员的激励制度,促使他们提高工作热情,加强工作责任心;对网络管理员进行专业知识和技能的培训;把网络信息安全的基本知识纳入学校各专业教育之中;对学校教师和其他人员进行信息安全知识普及教育;在学校的网站设立网络安全信息栏目,网络法令法规、网络病毒公告、操作系统更新公告等,并提供常用软件的补丁下载。。

2.2采用安全技术

2.2.1采用安全交换机

由于内网的信息传输采用广播技术,数据包在广播中很容易受到监听和截获,因此需要使用安全交换机,利用网络分段及 VLAN的方法从物理上或逻辑上隔离网络资源,以加强内网的安全性。

2.2.2操作系统的安全

从终端用户的程序到服务器应用服务、以及网络安全的很多技术,都是运行在操作系统上的,因此,保证操作系统的安全是整个安全系统的根本。除了不断增加安全补丁之外,还需要建立一套对系统的监控系统,并建立和实施有效的用户口令和访问控制等制度。

2.2.3设置防火墙

防火墙的选择应该适当,对于高校内部网络来说,可选择在路由器上进行相关的设置或者购买更为强大的防火墙产品。对于几乎所有的路由器产品而言,都可以通过内置的防火墙防范部分的攻击,而硬件防火墙的应用,可以使安全性得到进一步加强。

2.2.4信息保密防范

为了保障网络的安全,也可以利用网络操作系统所提供的保密措施。以 Windows 为例,进行用户名登录注册,设置登录密码,设置目录和文件访问权限和密码,以控制用户只能操作什么样的目录和文件,或设置用户访问级别控制,以及通过主机访问Internet等。 同时,可以加强对数据库信息的保密防护。网络中的数据组织形式有文件和数据库两种。由于文件组织形式的数据缺乏共享性,数据库现已成为网络存储数据的主要形式。由于操作系统对数据库没有特殊的保密措施,而数据库的数据以可读的形式存储其中,所以数据库的保密也要采取相应的方法。电子邮件是企业传递信息的主要途径,电子邮件的传递应行加密处理。针对计算机及其外部设备和网络部件的泄密渠道,如电磁泄露、非法终端、搭线窃取、介质的剩磁效应等也可以采取相应的保密措施。

2.2.5防范计算机病毒

从病毒发展趋势来看,现在的病毒已经由单一传播、单种行为,变成依赖互联网传播,集电子邮件、文件传染等多种传播方式,融黑客木马等多种攻击手段为一身的广义的“新病毒”。 因此,在网内考虑防病毒时选择产品需要重点考虑以下几点:防杀毒方式需要全面地与互联网结合,不仅有传统的手动查杀与文件监控,还必须对网络层、邮件客户端进行实时监控,防止病毒入侵;产品应有完善的在线升级服务,使用户随时拥有最新的防病毒能力;对病毒经常攻击的应用程序提供重点保护;产品厂商应具备快速反应的病毒检测网,在病毒爆发的第一时间即能提供解决方案;厂商能提供完整即时的反病毒咨询,提高用户的反病毒意识与警觉性,尽快地让用户了解到新病毒的特点和解决方案。

结束语:高职学院网络通信安全是一个系统的过程,它不仅仅是软件、硬件方面的安全,还应该从管理者的角度加强安全管理和从使用者的角度加强安全指导。因此,必须强化高职学院校园网络安全管理工作意识,健全校园网络通信安全管理工作体制,完善校园网络安全管理工作制度,构建校园网络安全技术支持体系,建立校园网络安全管理工作队伍,营造校园网络安全工作环境氛围,确保高职学院校园网络的安全运行。

参考文献:

1 石淑华.《计算机网络安全技术(第二版)》.人民邮电出版社 2008-12

2 杨丽英. 高校师德建设的问题与对策 J .中国成人教育 2008(23):88-91

第9篇:互联网安全论文范文

【关键词】精准营销,影响,趋势

一、前言

新经济时代,消费领域不再局限于传统的模式,慢慢的向信息技术领域即互联网伸展。传统的营销手段与管理模式已经无法帮助企业从激烈的竞争中脱颖而出,以网络和信息技术为核心的精准营销体系应运而生。在现有电子商务平台中借助于目前不断发展的信息技术实施精准营销是必然的选择。通过有效的开发的个性化沟通,筛选有效信息,实现顾客高忠诚和持续消费的目标,帮助企业实现企业可度量的低成本扩张之路是目前急需解决的问题。

二、精准营销在应用中遇到的问题

(一)企业无法达到低成本持续发展

目前,精准营销在我国只运用在宣传方面,最常用的工具有手机短信、呼叫中心、e-mail广告、门户网站、博客、搜索引擎、窄告等。虽然摆脱了传统广告宣传的高成本束缚,但是因为电子商务逐渐成为消费领域的焦点,企业盲目的在互联网上投广告,电子商务在2011年的广告成本突飞增长,导致企业在电子商务依托下使用精准营销仍然无法达到低成本持续发展。精准营销要成为真正的营销,首先就要突破主要瓶颈“广告”。

(二)信息数据挖掘缺乏真实性和有效利用

现在很多企业和研究机构都在进行数据挖掘工作。因为他们可以通过数据挖掘工作从那些海量的数据中找到打开目标市场的“信息宝典”。信息时代,企业面临更多变的行业环境、更强劲的竞争对手、更复杂的市场需求,没有充足的信息支持,企业很多问题就没有办法去判断和分析。首先,在企业内,一个是信息被随便使用,企业的信息处于随意搜集和使用的状态。另一个是信息封闭,应该获得信息的人无法获得足够的信息,权限限制。其次,真正的消费者需求价值曲线并不能从针对消费者的市场调查中获得,市场调查常常被错用或误导。再者,信息管理的技术和人员的缺乏。

(三)难以寻找真正的客户

精准营销的核心是客户,只有找到真正的客户才能有效地实施精准营销。而在寻找客户中却受到了阻碍和限制。一方面,是企业还处于传统的营销理论中,致使企业的眼光都盯在现有的顾客头上,拼命去争抢这些顾客,其实他们不知道,这些是否就是有价值的客户?另一方面,个人的隐私权的问题,由于我国对互联网安全问题缺少一个针对性的政策和法律,人们不能够控制个人信息免遭泄露而使用假身份假信息,也使企业难以得到客户的真实信息和需求。客户获取信息的手段多样化、购买具有冲动性决定了精准营销推广的复杂多样化,也使得企业要寻找真正的客户难度加大。

三、影响精准营销应用的因素分析

(一)数据挖掘评价技术因素。实现精准营销的运营核心是CRM系统,CRM的核心任务之一就是对客户价值的评价。对消费者的消费行为的精准衡量和分析,并建立相应的数据体系,通过数据分析进行客户优选,并通过市场测试验证来区分所做定位是否准确有效,对一个大规模上市的产品投入很少的测试费用就可以知道上千万投入的效果。我国对于数据挖掘技术和理论基础还没有成熟,现有数据挖掘技术的单一和缺乏客户价值评价体系的软件。例如,零售业的数据挖掘主要是有助于识别客户的购买行为,发现客户购买模式和趋势;电信业的数据挖掘技术可以帮助理解商业行为、确定电信模式、捕捉盗用行为;搜索引擎的词义模糊等。

(二)消费行为因素。提供个性化产品和服务是精准营销的重要手段。E时代,消费的选择不断扩大,消费者的生活方式,生活态度呈现出的多样化趋势,使个性化成为客户最主要的消费特征。企业需通过对消费者的消费行为的精准分析和定位,才能与顾客进行个性化沟通和服务。电子商务的快速发展,无疑促进了企业利用精准营销手段实施个性化服务成为可能。消费者可以在所购商品的企业网站上,向企业传递信息、发表意见,将其对商品的评价告诉企业,还可以通过电子邮件向生产商提出自己的想法和建议。这不仅增强了企业和消费者的情感及关系,而且自觉或不自觉地告诉企业同类消费群体的个性需求,使企业可以成功的对消费者精准定位后提供精准的个性化产品和服务。消费者还可以通过网上的论坛、QQ群、虚拟社区、博客等各种渠道,向素不相识的人表达其购后感受,同时使个性化消费得以实现。

(三)网络环境的法律政策因素

企业实施精准营销需要大量的客户信息。目前,网络的不安全性,使得个人用户的信息大多是匿名的,个人隐私成为切实的问题。因此知识产权和网上消费者权益保护及网上个人隐私保护等问题有很大的可能约束和管辖精准营销的发展。就如最近出台的《个人信息保护指南》指出在收集个人信息阶段告知的“使用目的”达到后应立即删除个人信息,这在很大程度上会影响到企业的客户信息收集和管理,也阻碍了企业个性化精准服务的开展和实施。政治环境可以为企业带来新的威胁,也可以为企业带来新的机会。企业要实现精准营销,不仅要掌握整个电子商务环境的变化,还需要与政府合作推进新的网络信任体制法律以用来收集和保护客户信息。

四、精准营销在电子商务环境下的发展新方向

(一)以4R·S为理论导向的精准营销。技术和方法的推陈出新和日益完善是“电子商务精准营销”进一步发展最重要的特征。精准营销将从以4C为理论基础过渡到以4R·S(满意关系、反应速度、服务回报、诚意关联)为理论导向。以消费者需求出发,在竞争市场中,顾客具有动态性。实现成本最小化就是与顾客建立有诚意的关联,通过一些精准的个性化业务和需求等方面与顾客建立特殊关联,及时对顾客的希望、渴望作出反应以满足客户需求,形成一种互动、互求互需的友好关系,减少客户的流失,以此提高客户的忠诚度。

(二)精准营销数字化系统的研发。基于电子商务的“精准营销”仍将是这一领域最活跃、最具创造性的部分。随着中国信用机制的完善,精准营销领域还有很大的上升空间,如针对某个细分市场的用户行为数据做相应的商业价值评估,从而进行精准营销。不仅在互联网,用户日常的交易数据都可以作为有效数据进行挖掘和营销。采用数字化的CRM-C系统(即客户让渡价值系统)更有助于发展精准营销的空间和企业有效的实施精准营销。

(三)“微”开启精准营销新方向。传统的信息传播要求传播者客观、公正、不动声色,当大众传播的公信力受到挑战的时候,微博、微语录、微访谈和轻博客的出现,有可能将未来的营销变成熟人营销。就拿微博来说吧,通过互粉让彼此成为“熟人”,企业通过搜索锁定目标消费群,直接精准传播;个人通过关注,快速了解到自己想要的信息,得到想要的产品或服务。生意就这样“不知不觉”地做成了,然后通过“转发”让更多的消费者知道这一信息,企业及产品就如此营销出去了。在中国这样的熟人社会,人们会更倾向于相信亲朋好友的介绍,这就是关联和关系。商业化正在潜入微博,一种新的品牌传播和营销模式正在形成。

“微”已成了低成本高回报率的营销利器,企业也实在是需要这样的利器来达到低成本扩张之路。现在最流行的微博可以说是超越一切的传播媒介成为精准营销的有力工具。