前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的简述信息安全的特征主题范文,仅供参考,欢迎阅读并收藏。
随着网络与科学技术的不断发展与成熟,现代社会生活中每一位个体产生的数据量也在迅猛增长,数据的计量单位已经达到PB(1,024TB)级,我们已经迎来了大数据时代。大数据时代的人们运用智能手机、iPad等移动电子设备,可以随时随地在社交网络上地址定位信息、照片、日记等个人隐私信息。
这些信息被网络数据服务商等机构不断地跟踪和记录,挖掘其潜在的巨大价值,寻求数据背后隐藏的巨大经济利益。如何保护好个人的信息一直是网络用户、专家学者乃至国家备受关注的问题。
1大数据的内涵及其特征
1.1大数据的内涵
每一位个体在搜索引擎上的任何一次搜索形成的数据都会被记录下来,这些数据在不断积累、汇集的过程中,逐渐成了“大数据”。大数据的定义很多学者已经给出,但表述各不相同。
综合来看,大数据就是数据量大、数据类型多的数据集合,同时传统的数据处理技术及IT技术无法对该数据集进行采集、获取、处理等操作。用户最能切身感受到的大数据表现为:相关企业根据个体在网络上的浏览痕迹,进行细致的用户需求分析,然后向用户提供定制和个性化的服务。
1.2大数据的特征
大数据通常是指数据的规模大于10TB以上的数据集,可以概括成“4V”:①数据量大(Volume)。生活在网络时代里,数据的计量单位也在随着数据量的不断变化而变大。②数据类型多(Variety)。常见的类型有结构化数据、非结构化的数据、半结构化数据。
多类型的数据结构对数据的处理分析能力提出了更高的要求。③价值稀疏性(Value)。大数据时代数据量非常大,但是有价值的数据比例又很小。④速度快、时效高(Velocity)。信息技术的不断创新发展,促使数据的增长速度也急速提高,使各行各业对数据的时效性提出了更高的要求,对处理数据的响应速度也有更严格的要求。
2大数据时代个人信息不安全的原因分析
2.1外在原因
2.1.1数据本身在传播中具有动态、交互、连续性。大数据时代信息和数据在传播的过程中是动态化、碎片化的,而有着这样特性的数据在网络中更加容易被捕捉和搜索,这就加大了个人信息被泄露的风险。大数据时代用户的数据具有紧密的交互性,拥有庞大数据量的计算机可以依据用户之间的数据的交互分析出两者之间的网络关系。所以,一旦某人信息泄露,就有可能因蛛丝马迹而泄露其好友的个人信息。
2.1.2相关企业过度寻求大数据背后的商业利益。互联网能够及时地追踪到个体的个人信息,其手段之一就是运用浏览器里的浏览记录和Cookies。如:在2013年“3·15晚会”曝光有关企业对用户的Cookies信息进行无告知收集,通过对数据的分析处理,辨别每一个用户的社会阶层、职业、家庭收入等。更有被利益驱使的企业通过不正当的渠道变卖用户的个人信息,为自己赢取利润。
2.2内在原因
个人信息主体安全意识薄弱。根据《中国移动语音社交应用行业研究报告》,预测2017年中国整体网民规模将达8.5亿人,中国移动网民将达7.5亿人,中国的网民数量呈现稳步的增长趋势[1]。网民数量在不断增加的同时,信息安全事件也频频发生。如:中国铁路12306网站个人用户信息的泄露等。虽然我国在信息安全保护技术方面存在一定的欠缺,但根本原因还是用户的个人隐私保护的意识薄弱。目前,在国内非常流行的社交网络当属微信朋友圈和新浪微博。
相关报告指出:微信用户平均每4分钟便会看一下手机微信,新浪微博更是广大网民及时了解各类实时专题新闻并进行互动的渠道之一。根据《TIME》(时代周刊)2012年8月的调查显示:“1/4的人每隔30分钟就看一下手机,1/5的人每隔10分钟就要看一下,1/3的人承认即使很短时间不用手机,他们也会感到焦虑。”这种过度依赖网络的行为,更有可能在不经意间泄露个人的信息。
3大数据时代个人信息安全保护存在的问题
3.1缺乏完善的个人信息安全保护法
大数据时代,提到个人信息的保护,很多人会认为我国个人信息保护的法律是空缺的。实际情况并非如此,我国涉及个人信息保护的法律法规不在少数,如:《中华人民共和国电子签名法》《侵权责任法》[2]以及2013年3月1日开始实施的个人信息安全国家标准《信息安全技术公共及商用服务信息系统个人信息保护指南》[3],然而其内容都是较为零散的,不具备一定的针对性和适用性,整体缺乏制约作用。同时,如何切实可行地保护个人的信息问题,现有的法律没有做出明确的规定,也没有进行细致的归纳和划分,不能从根本上保障个人的信息安全。
3.2外在攻击技术力度加强,应对技术相对薄弱
在技术层面上,一方面,传统的信息安全技术已经不能适用于大数据时代复杂多样的数据集;另一方面,侵权者攻击的力度也在不断地加强,传统的信息保护技术已经被依次破解,新的攻击形式层出不穷,而新的防卫技术研发投入不足。
3.3缺乏完善的管理机制
谈及信息安全,“三分靠技术,七分靠管理”,合理高效的管理是信息安全的一大保障。目前,国家层面缺乏完善的管理机制,企业层面缺少行业的自律机制,个人而言则更加随意,难以形成统一高效的管理。网络上随处可见参差不齐的信息就是管理存在不足最直接的表现。现实生活中的每个人都会受到很多管理体制的制约,若违犯必将受到相应的惩罚,虚拟的网络世界更应该如此,但目前我国尚欠缺有力的监管体制保障其整体秩序。
4大数据时代有效保护个人信息安全的建议4.1完善立法
进一步加强个人信息安全的立法制度。在大数据时代,各行各业的数据处于不断交融、碰撞的动态变化之中,慢慢形成行业发展的新局面。首先,政府应该建立个人信息保护的专项法律。个人信息保护的专项法案是对其他已有相关法律法规的有力补充,既保障个人信息保护有法可依,也打击侵犯个人信息安全的行为。
其次,法律法规要明确数据的采集界限以及数据的使用权。什么样的数据能够被获取利用?什么样的数据属于个人隐私应该予以保护?这都需要有明确的规定。数据采集过程中,一定要按照法律规定的获取范围采集所需数据,数据的使用权同样也是需要探讨的。
4.2技术创新预防外来攻击
在注重信息安全的理念中,虽然只提及三分靠技术,但是技术的提升却是保障信息安全最直接有效的方式。首先,在大数据时代,需要加强个人信息保护技术的研发创新,同时加大力度推动云计算、移动互联网的硬件技能的不断提升;其次,技术的不断创新依靠的是强大的技术团队、技术人才。从赛迪智库颁布的2015版大数据白皮书得知,大数据的人才无论是中国还是美国等发达国家都是稀缺的,这就需要国家加大资金的投入,培养专业性的大数据技术人才,提高信息技术水平。
4.3加强各行各业的自律和监管
信息安全的七分靠管理,应该体现在各行各业、各组织机构,应该相对应地形成内部的标准和公约,明确各方的责任与义务,监督与管理其对数据的各项使用权利。同时,政府需要加强对个人信息服务行业的引导,如:对移动运营商应该加以鼓励合理地运用数据,为广大网民提供更加便捷且个性化的服务。在监管方面,需要引入第三方安全评估的认证机构,加强对行业数据处理的全部流程的监管。
4.4推行网络实名制
推行网络实名制是提高个体信息安全意识的方式之一。有些人认为推行网络实名制会压制网民言论自由,不能完全体现民主。但是从铁路运输的售票实名制的成功案例来看,互联网络实名制虽然可能会存在不足之处,但是必定是利大于弊。首先,实行网络实名制,某种程度上会让网络上的言论更加得体,从而营造健康的网络环境。
如:网络冷暴力给网民带来的危害案例比比皆是,网络言论的过度自由给青少年群体带来的伤害也是显而易见。推行网络实名制可以在一定程度上限制不法分子的恶意中伤等。其次,实行网络实名制可以有效地保护用户的个人财产。当下,“微商”是非常红火的一个名词,但“微商”的可信度不高。假若这样的网络创业能够推行实名制,必然会提高网民对其的认可度。最后,推行实名制一定程度上能够降低网络犯罪的发生。
4.5加强信息安全教育
加强信息安全教育是一个漫长的且需要持之以恒的过程。社会各阶层群体都应该加强信息安全知识的学习。国家也应该针对不同的人群,提供相应的学习条件。如:对在校学生,可以开设信息安全相关的课程,鼓励学生进行选修学习;对工作人员,应该定期参加信息安全知识的培训。
关键词:信息隐藏;二值图像;位平面;像素
中图分类号:TP391 文献标识码:A DOI:10.3969/jissn.1003-6970.2012.01.006
引言
随着计算机网络在世界范围内的普及,电子商务和各种文件的传输在网络上已经非常普遍,其中不乏国家安全保密信息、军事机密文件、个人私密信息等,因此,人们越来越感觉到数据传输中信息安全的重要性,于是,上世纪90年代开始了对信息隐藏技术的研究。
信息隐藏技术就是将秘密数字信息隐藏在其他作为载体文件的媒体信息中,在既不影响载体文件质量,又不易被人察觉的情况下;或者虽然知道隐藏信息的存在,但别人却无法知道它的具置。这样来完成对保密信息在网络上的传输。其中可以用来作为载体的媒体文件很多,比如数字图像、音频、视频和文本等。而数字图像是Web上常用的一种载体文件。
1图像隐藏技术的原理
图像之所以能作为载体文件隐藏密码信息,是因为图像是由像素排列而成。而在相邻像素点之间都有一定的空隙,正是因为有这些空隙为密码信息的隐藏带来了很大的方便。此空隙的大小被称为图像的空间分辨率。不同空间分辨率的图像其像素点间的空隙大小不同。图像的最终观察者是人,而人的视觉系统存在不完善性,即对两幅质量相同的图像的感受可能会存在比较大的差别,而又常常对两幅有点差异的图像的感受却相同。这样,就为图像的信息隐藏提供了巨大的施展空间,可将信息隐藏在对图像质量影响较小的一些位置,然后可以公开在网上传输,即使别人知道其中隐藏有秘密信息,但不知道提取方法也无法提取。
2二值图像的隐藏技术
无论是彩色图像还是灰度图像都可以分成若干个位平面,每个位平面都可以看成一幅二值图像,所以研究以图像为载体的信息隐藏技术可以转化为研究二值图像的信息隐藏技术。这里通过对一幅灰度图像的8个位平图(因灰度图像可用8bits表示,故共有8个位平面)的比较来研究二值图像的信息隐藏技术。
从上面的这组图像可以看出,越高层的位平面图像看起来与原图像越接近,而越往低层就越失去了原图像的形状特征,图8中位平面0的图像几乎接近于噪声,与原图像的相关性已经很小。曾经人们使用的信息隐藏方法常常是将保密信息直接代替最下面位平面图像中的像素,然而,这种隐藏术很容易被很多方法检测出,因此隐藏的信息并不安全。但是越是高层位平面越与原图像相近,轮廓也越清晰,所以替换其上的像素会使原图像发生很大的变化。因为二值图像是由0和1两个值确定的图像,因此它的像素点就只有两种颜色,如果随便将0、1互换,立即会引起人们的注意――尤其是某块区域其颜色为全黑或全白,将某点的颜色进行反转,则那点会特别突出。故而高层位平面上绝大多数的数据不能被替代。但如果修改的是其黑白边界的像素,将不会使图像局部失真过大而引人注意,从而可达到隐藏一定信息的目的。其规则简述如下:
一是在高层位平面图像中隐藏数据时只能在黑白边界――但不是所有边界的像素都可以。嵌入数据的像素有可能会发生0、1互换,即黑白发生变化,这将由载体图像高层位平面的像素和准备隐藏在其中的数据而定。当某像素由0和1转换后,一定不能使该像素点极其周围的属性改变――能否承载数据的属性。因为接收方要正确提取隐藏信息就要用和存储时一样的规则,若隐藏数据后该点的属性发生了变化,就无法正确提取信息。二是在隐藏信息时要使其像素在原图像中均匀分布,以免局部过度失真,并且还要满足Kerckhoff准则。为使除发件方和接收方的任何第三方不能正确提取到隐藏信息,就要对其加密。下面是其算法:
一先得到黑白边界像素点的位置。二访问像素点的顺序由密钥决定。三访问顺序由伪随机顺序分为可隐藏信息和不可隐藏信息的像素两类。可隐藏的像素发生0、1反转后不能影响其本身和周围所有像素的属性,要满足这点该像素就要满足:a.在直接相邻的4个像素中存在0和1不同的没有被隐藏数据的像素;b.每个已隐藏了数据的像素有0和1不同的未隐藏数据的相邻像素(不考虑当前像素)。这样,使不能隐藏信息的像素不会被错误的判定,因而信息可以被盲提取,并且也保证了其正确性。然而依然存在一些弊端――有些能够隐藏数据的像素没有被利用。当然可以使算法更加复杂,但是隐藏的数据量却不能增加很多。下列图中之例是根据上述规则对边缘像素是否能承载数据的判断结果。用阴影表示的像素2、4、5、6、7是可承载数据的像素。其中图9为原始图像,黑白两色分别表示0和1。数字表示伪随机访问像素的次序。图10是判断结果,其中用阴影表示可承载数据的像素。
由于能够隐藏信息的像素全部可以预先确定,故很容易利用矩阵编码等方法来提高嵌入效率,以占用较多可嵌数据的边缘像素为代价,减少对载体像素的修改量从而提高安全性。
秘密信息的提取方法:在相应的作为二值图像的位平面像素点上根据密钥逐点进行判断是否隐藏了数据,然后将其提取。
3结语
本文所讨论的隐藏技术是关于二值图像在黑白边缘上嵌入数据的规则,同时分析了在图像的较高层位平面上隐藏数据的方法。这种隐藏方法不仅可以隐藏较多的数据,而且分布均匀,因为每个位平面的黑白边缘位置不会重合,相互错开,这在视觉上也保证了较好的隐藏性,最低位平面也不会受到影响。这种方法接收方提取隐藏信息时只需要知道载体文件和密钥,不需要其他更多的信息,实现起来也简单、方便。
参考文献
[1]刘春庆,梁光岚,王朔中,等.应用二值图像信息隐藏技术实现彩色图像中的安全隐写.应用科学学报,2007,25(4):343~344
近几年来,电子商务的发展十分迅速,电子商务可以降低成本,增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流、信息流的环境与系统。虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题,网上的交易是一种非面对面交易,因此“交易安全”在电子商务的发展中十分重要。可以说,没有安全就没有电子商务。本文简述了计算机信息网络在企业电子商务中的应用,并对电子商务的内部环境和外部环境进行了深入分析和探讨。
【关键词】
计算机;信息网络;电子商务;作用;机遇;应用;分析
1 计算机网络的安全技术
计算机安全特别是计算机网络安全技术越来越成为能够谋取较高经济效益并具有良好市场发展前景的高新技术及产业。自从计算机网络暴露出安全脆弱问题且受到攻击后,人们就一直在研究计算机网络安全技术,以求把安全漏洞和风险降低到力所能及的限度,因此出现了一批安全技术和产品。
1.1 安全内核技术
人们开始在操作系统的层次上考虑安全性。尝试把系统内核中可能引起安全问题的部分从内核中剔出去。使系统更安全。如So-laris操作系统把静态的口令放在一个隐含文件中,使系统更安全。
1.2 Kerberos系统的鉴别技术。
它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户。如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。Kerberos系统在分布式计算机环境中得到了广泛的应用,其特点是:安全性高、明性高、扩展性好。
1.3 防火墙技术
防火墙即在被保护网络和因特网之间,或在其他网络之间限制访问的一种部件或一系列部件。
防火墙技术是目前计算机网络中备受关注的安全技术。在目前的防火墙产品的设计与开发中,安全内核、系统、多级过滤、安全服务器和鉴别与加密是其关键所在。防火墙技术主要有数据包过滤、服务器、SOCKS协议、网络反病毒技术等方面组成,共同完成防火墙的功能效应。
2 计算机信息安全技术在电子商务中的应用
随着网络技术和信息技术的飞速发展,电子商务得到了越来越广泛的应用,但电子商务是以计算机网络为基础载体的,大量重要的身份信息、会计信息、交易信息都需要在网上进行传递,在这样的情况下,电子商务的安全性是影响其成败的一个关键因素。
2.1 电子商务含义
电子商务是利用计算机技术、网络技术和远程通信技术实现整个商务过程中的电子化、数字化和网络化。人们不再是面对面的、看着实实在在的货物、靠纸介质单据进行买卖交易,而是通过网络,通过网上琳琅满目的商品信息、完善的物流配送系统和方便安全的资金结算系统进行交易。
整个交易的过程可以分为三个阶段:第一个阶段是信息交流阶段;第二阶段是签定商品合同阶段;第三阶段是按照合同进行商品交接、资金结算阶段。
2.2 电子商务安全隐患
2.2.1 截获传输信息
攻击者可能通过公共电话网、互联网或在电磁波辐射范围内安装接收装置等方式。截取机密信息;或通过对信息长度、流量、流向和通信频度等参数进行分析。获得如用户账号、密码等有用信息。
2.2.2 伪造电子邮件
虚开网上商店。给用户发电子邮件,伪造大量用户的电子邮件,穷尽商家资源,使合法用户不能访问网络。使有严格时间要求的服务不能及时得到响应。
2.2.3 否认已有交易
者事后否认曾发送过某条信息或内容,接收者事后否认曾收到过某条信息或内容;购买者不承认下过订货单;商家不承认卖出过次品等。
2.3 电子商务交易中的一些计算机安全安全技术
针对以上问题现在广泛采用了身份识别技术数据加密技术、数字签名技术和放火墙技术。
2.3.1 身份识别技术
通过电子网络开展电子商务。身份识别问题是一个必须解决的同题。一方面,只有合法用户才可以使用网络资源,所以网络资源管理要求识别用户的身份;另一方面,传统的交易方式,交易双方可以面对面地谈判交涉。很容易识别对方的身份。通过电子网络交易方式。交易双方不见面,并且通过普通的电子传输信息很难确认对方的身份,因此,电子商务中的身份识别问题显得尤为突出。
2.3.2 数据加密技术
加密技术是电子商务中采取的主要安全措施。目前。加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI的缩写,即公开密钥体系技术实施构建完整的加密/签名体系,更有效地解决上述难题,在充分利用互联网实现资源共享的前提下,从真正意义上确保了网上交易与信息传递的安全。
2.3.3 智能化防火墙技术
智能防火墙从技术特征上是利用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目的。新的方法消除了匹配检查所需要的海置计算,高效发现网络行为的特征值,直接进行访问控制。新型智能防火墙自身的安全性较传统的防火墙有很大的提高。在特权最小化、系统最小化、内核安全、系统加固、系统优化和网络性能最大化方面,与传统防火墙相比较有质的飞跃。
2.3.4 信息安全技术的应用
由于现有计算机系统之间的网络通信大多采用TCP/IP 协议, 服务器也多为Unix 或Windows 操作系统, 又由于TCP/IP 和Unix 都是以开放性著称的,这就给网络使用带来极大的安全隐患。目前普遍使用的身份认证方式是证书认证方式。具体操作过程是, 首先由第三方建立起由相关部门授权的认证体系, 负责对申请证书的网上用户发放有效的证书, 在网上的其他机构或个人需要对该用户进行身份确认时, 该用户出示其手中的证书给需要对其进行认证的一方认证, 认证方也可以到签发该证书的认证中心对该证书进行认证。每一个证书与一个密钥相对应。
3 中间件技术
电子商务将由Internet/Intranet 技术、传统IT 技术以及具体的业务处理所构成。为了更好的满足需要, 需要以Web 的底层技术为基础, 规划出一个整体的应用框架,并提供一个支持平台, 用于Internet 应用的开发、部署和管理, 并能籍此解决上述各种问题, 这就是中间件技术。电子商务应用服务器、通用业务网关、支付网关、通信平台和安全平台, 统一纳入电子商务中间件构架的范畴。
4 结束语
综上所述,计算机信息技术和互联网使得电子商务成为一种全新的商务模式, 它是由计算机信息技术来支撑。虽然有些技术已经发展到了成熟阶段,但仍然有许多刚发展起来的新技术, 甚至还有许多新技术不断涌现出来。随着技术的成熟和观念的转变,电子商务在未来必将成为主要的商务模式,为众多企业带来新的机遇。
【参考文献】
[1]张贤.电子商务安全问题[J].中国科技信息,2006年03期
[2]李玉海,桂学勤.电子商务安全问题及其解决方案[J].电子商务,2006年12期
[3]张全伙,李蓉蓉.计算机法律、职业道德与安全技术问题的若干思考[J].计算机工程与应用,1996年05期
[4]傅剑波,黄尚勇,丛庆.中小企业电子商务信用问题的解决途径[J].成都大学学报(社会科学版),2006年02期
[5]张昌利,鲍立威,姚志邦.电子商务系统移动POS机的开发与应用[A].过程系统工程2001年会论文集[C],2001年
[6]王天梅,孙宝文.企业电子商务系统的战略规划[A].2001年中国管理科学学术会议论文集[C],2001年
[7]王咸伟,李克东.计算机多媒体与网络技术教育应用
[关键词]个人网银;客户满意度;层次分析法
[DOI]10.13939/ki.zgsc.2015.16.072
1 引 言
客户满意度是指客户通过对一个产品或服务的感知效果与其期望值相比较后,所形成的愉悦或失望的状态。在市场经济体制下,任何企业都需要了解潜在客户以及当前客户的需求,没有客户就没有市场,也就没有企业的存在。因此,研究关于客户满意度方面的问题便成为网银运营发展的重中之重。但随着我国金融市场不断对外开放,业务量不断扩大,我国网上银行面临着更严峻的风险,特别是个人网上银行,不但要面临产品同质化带来的风险,金融产品和服务缺乏创新、外资银行的进入以及中资银行的改革都对个人网银提出了更高的要求。网上银行客户满意度是网银客户对网上银行提供的金融产品与服务的实际感受与其预期值进行比较的程度,这里所指的网上银行客户主要是针对个人网上银行客户而言的。研究个人网银客户满意度主要是以客户为核心,为客户提供更满意的产品或服务。
2 我国网上银行发展存在的问题
我国网上银行业务发展相对缓慢,相比国外网上银行还比较落后,网银客户满意状况整体不佳,主要表现在以下三个方面。
2.1 安全问题
安全性一直是影响网上银行发展的主要因素,不能从根本上保障用户的资金及信息安全,网上银行的发展也无从谈起。不法分子和黑客利用网民薄弱的安全意识、网络技术的漏洞以及银行监管的不规范,盗取客户账号、密码及私密信息,给客户造成了重大的经济损失,严重地影响了网上银行的发展。
2.2 服务体系比较单一
网上银行业务是在传统银行原有的模式上发展起来的,受传统体制的制约,我国网上银行服务体系比较单一,除了网银的基本业务外,没有全方位、多渠道、个性化的网上金融服务。我国网上银行服务差异化程度低,缺乏独特的市场定位。
2.3 网银业务种类少
我国网上银行业务品种相对较少,主要是传统业务的网络复制。缺乏科技含量高、适应客户个性化需求的网上金融服务,受传统业务功能的限制,难以满足客户对金融产品和服务的需求。
3 实证分析
3.1 网银客户满意度指标体系的建立
网上银行客户满意度评价体系是全面、综合地度量客户对网上银行所提供的金融产品或服务满意度的量化指标体系。
本文主要根据客户满意度以及消费者接受等相关理论,结合我国网上银行现状分析研究,建立我国网上银行客户满意度指标评价体系。个人网银客户满意度评价指标主要是针对网银的产品满意和服务满意来确定的,从产品满意和服务满意的角度上出发,建立个人网银客户满意度评价指标体系,包含了一级、二级和三级指标。一级指标是个人网银客户满意度;网银操作、网银系统、网银服务以及网银安全是二级指标;二级指标继续分解为12个三级指标,指标体系见表1(见下页)。
3.2 层次分析法确定指标权重
层次分析法(The Analytic Hierarchy Process)简称为AHP,是由美国运筹学家萨提教授(T.L Saaty)于20世纪70年代提出的一种在多目标、多准则条件下,对多种对象进行评价的简洁而有力的工具,运用AHP可以使整个过程量化,减少评价过程的主观性,将定性评价与定量评价结合在一起,为网银客户满意度评价提供更为合理的解决方法。
3.2.1层次分析法的原理
(1)构造判断矩阵
通过比较因素之间的重要程度,采用1-9的标度法定义判断矩阵 。其中, 表示元素i与元素j的重要性之比,判断矩阵标度定义如表2所示。
%表示元素i与元素j的重要性之比,同样如果要表示元素j与元素i的重要之比应为 。如果向量 满足
式中, 是矩阵A的最大特征根。则w为相应的特征向量,归一化后的w可以作为权向量。
(2) 一致性检验
如果出现“甲比乙重要,乙比丙重要,但是丙却比甲重要”的判断,这样的现象是不符逻辑的,因此需要对判断矩阵A进行一致性检验。 计算一致性比例CR,当CR
其中, 为一致性指标,且 ; 为判断矩阵 的最大特征值;RI为平均一致性指标如表3所示。
3.2.2 AHP确定各元素组合权重
根据网银客户满意度评价指标体系,得判断矩阵,并计算权重及一致性检验见表4至表8。
(1) 一致性检验:
(2) 一致性检验:
(3) 一致性检验
(4) 一致性检验:
(5) 一致性检验:
计算因素层相对于目标层的合成权重:
Ci相对于A的合成权重=Ci相对于 的权重 相对于A的权重,得到合成权重,具体数据见表9。
从表9中可以看出,个人网银客户满意的总目标中,客户对网银安全的要求最高,其次是网银系统、网银操作和网银服务。在网银安全中,客户对资金的安全最为关心;在网银系统中,客户更加注重网银系统的稳定性;在网银操作中,客户更为关心网银基本功能的操作;在网银服务中,客户对客服人员的态度要求最高。
3.3 实证分析
本文数据主要来自对个人网银客户满意度的问卷调查,问卷调查对象为使用D网上银行的网银客户,主要针对F城市不同职业的网银客户进行调查,采用问卷发放及网上发放问卷的形式展开数据的收集,共发放问卷100份,有效问卷为86分,问卷回收率为86%。在调查问卷中使用李克特量表,指标测评主要采用态度量化方法,分别为5级态度“非常满意、满意、一般、不满意、非常不满意”赋值“5,4,3,2,1”,让调查对象打分。客户满意度指数的计算一般通过加权平均的方法计算,公式如下:
式中,CSI为客户满意指数, 为第i个测评指标的权重,xi为客户对第i个指标的评价。根据客户满意度公式,在不同的测评指标层次中,可以逐个计算出三级指标和二级指标的满意度得分并且算出总体客户满意度。计算结果见表10。
网银界面简洁大万C1:均值为3.48,权重为0.1867;功能指引明确C2:均值为3.56,权重为0.1578;基本功能操作简单C3:均值为3.74,权重为0.6555;网银操作满意度指数为3.66。同理可计算出网银系统满意度指数为3.58;网银服务满意度指数为3.54,网银安全满意度指数为3.47。对二级指标满意度指数进行加权计算得出个人网银总体客户满意指数为3.56,表明客户在总体上对网上银行基本满意,但从各指标来看,网银的发展还存在很多问题,还有很大的提升空间。
4 结论与对策建议
4.1 结论
本研究在文献研究的基础上,对影响网银客户满意度的因素进行了分析,采用层次分析法对网银客户满意度进行探讨研究,研究结果简述如下。
第一,影响网银客户满意度的因素主要有网银的基本功能操作是否简单、网银的系统是否稳定、网银客服人员的态度以及网上银行是否能保障客户的资金安全等因素;第二,网银客户对于网银操作和网银系统较为满意,对网银服务和网银安全方面满意度较低;第三,客户对网银的基本功能操作明确和网银系统稳定满意程度角度,对网银的资金安全以及网银的服务水平方面满意度较低。
4.2 策略建议
现如今个人网银市场竞争激烈,要获得持久的竞争优势就必须以客户为中心,提高客户满意度。通过对网银指标权重和满意度值的分析,提出以下几点建议以作参考:
4.2.1 加强网上银行的安全性
网上银行的安全性一直是影响客户使用网上银行的关键因素,安全性影响着客户对网上银行的信任度。为了提高网银的安全性以吸引更多的客户,首先,需要加强网银安全方面信息技术的安全性;其次,我们可以增加常登陆地保护功能,客户可自行设置几个常登陆地,如果出现异常登陆,可以在第一时间以短信通知用户,确定是否本人操作或是采取相应措施以防账号被盗;最后,各实体银行可以加大对网银安全性的宣传,例如通过广告或发放网银操作安全手册向广大客户普及网银安全知识,提高客户对网银的安全意识。
4.2.2 提高网银客服的服务质量
为了促进网上银行的发展,个人觉得可以培养一批既熟悉业务、又会管理、善营销的复合型人才。网上银行的客服不仅要了解网上银行的业务操作,更要具备较高的职业素质。现阶段,各网上银行的客服系统出现形同虚设的现象,客服应答性不高,建议各网银可以设立专属通道以及VIP通道等,为不同业务、不同客户类型开设专门的聊天空间。