公务员期刊网 精选范文 网络论文范文

网络论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络论文主题范文,仅供参考,欢迎阅读并收藏。

网络论文

第1篇:网络论文范文

20世纪80年代以前,市场环境相对稳定、资源稀缺,而且企业网络的功能主要体现在价格控制和市场的份额上,网络参与者将网络视为一种投机选择,协调成本高和机会主义多,因而网络被许多学者认为有负面影响和缺乏效率,长期以来其优势没有得到理论界和实业界的认真重视。20世纪80年代以后,市场环境发生了巨大的变化,特别是知识、信息在经济中的作用越来越大,网络技术的迅猛发展,组织网络化日益凸现,而且网络给企业的发展带来了显著的成效。例如,日本的企业之所以在20世纪七八十年代以来,国际竞争力迅速增强,国际化经营效果显著,就是因为日本的企业并非以单个原子状态来活动,而是以一群合作企业或组织构成相互依赖的关系网络参与国际竞争,实现知识共享、共同发展,形成了世界级的核心能力。因此,从20世纪80年代末开始,企业网络及其关系管理的研究,愈来愈受到学者们的重视,相继出现了组织生态系统(OrganizationEcosystem)、组织网络化(OrganizationalNetworking)、网络组织(NetworkOrganization)、组织域(OrganizationField)、企业集群(EnterpriseCluster)、伙伴关系(Partnering)、关系治理(RelationalGovernance)、拓展企业(ExpandedEnterprise)、合作竞争(Co—petition)、组织间竞争优势(Inter—organizationalCompetitiveAdvantage)、关系能力(RelationalCapability)、关系资源(RelationResource)、网络资源(NetworkResource)、联盟网络(AllianceNetworks)、战略网络(StrategicNetworks)、战略区域(StrategicBlocks)、公司间信任(Inter—firmTrust)、供应商网络(SuppliersNetwork)等新概念,有学者和先行的厂商已认识到企业隐含的、不可模仿的社会关系网络和其成功的合作伙伴——供应商、顾客、互补者和联盟伙伴,是“创新关键来源”、“组织学习的关键来源”、“学习和能力的关键来源”。R·Gualti等人将这些具有持久性的、对进入其中具有战略意义的组织之间的节点构成的网络统称为战略网络,这些节点包括了战略联盟、合资、长期的买卖伙伴等。于是,战略网络研究就成为战略管理研究的新热点。

就战略管理学者对战略网络研究历程看,首先提出战略网络概念的是J.C·Jarillo。他于1988年在《战略管理杂志》发表题为“战略网络”的论文,可谓是战略网络理论的经典之作。该文从战略的高度阐述了战略网络的内涵,认为战略网络是一种关系网络,获取企业生存和发展所需资源和知识的关键渠道,是“企业竞争优势之源”,而不仅仅是一种组织模式,使之有别于一般意义的网络组织。这篇文章的发表,标志着战略网络理论研究的开始。随后,战略管理研究者开始对企业之间和企业与其他组织之间的关系网络研究产生了广泛的兴趣,1992年N.Nohria等编写出版的论文集《网络与组织:结构、形式和行为》,汇集了社会网络理论、组织理论、战略理论、经济理论研究者对战略网络理论的最新研究成果。与此同时,战略网络研究的奠基者J.C.Jarillo通过进一步研究和实证考察,于1993年出版其专著《战略网络》,标志着战略网络理论基本形成。1999年F.J.Richter出版了其专著《战略网络——日本企业间合作的艺术》,该书以日本企业的战略网络为例,研究了战略网络的理论基础、战略网络形成动因、战略网络的管理与进化,进一步丰富了战略网络理论,促进战略网络理论走向实践。2000年《战略管理杂志》出版“战略网络’论文专集,介绍了当前有关战略网络理论研究的最新研究成果,强调这一理论要整合和系统化,使之形成比较完整的理论体系,更有效地指导企业在网络竞争环境下制定和实施企业战略。这标志着战略网络研究进入了一个系统研究阶段。

2、战略网络研究主要学派

由于战略网络及其嵌入其中的动态关系网络的复杂性和模糊性,目前战略管理的学者们都只能以不同的理论为基础,从不同的视角研究战略网络,并取得了一定的成果,为战略网络的进一步深入研究奠定了基础。作者综合有关文献,将现有战略网络研究主要分为五大学派。

1.以R.Gulati为代表的结合新经济社会学来研究企业战略网络的理论,我们称之为经济社会学派。R.Gulati的主要代表作有《战略网络》、《联盟与网络》、《网络位置与学习:网络资源和公司能力对联盟形成的影响》。

他的主要观点是:(1)规范了战略网络的定义,界定了战略网络的研究范围,明确将对企业有战略意义的战略联盟、合资、长期的买卖伙伴和一群相似的节点都归集为战略网络,强调它是嵌入于企业之中的关系网络,对企业的生存与发展具有战略意义。(2)用社会网络理论的“嵌人性”和“结构洞”原理,证明了战略网络对企业行为和绩效的影响,说明战略网络及其管理能力是网络资源和关系资源,是战略网络参与者在参与网络后所获得的独特资源,具有独特性,难以模仿性,是一种核心能力。(3)强调战略网络是一个公司接近信息、资源、市场和技术的关键渠道,能够取得学习、规模和范围经济的优势,战略网络直接影响企业的战略行为和竞争优势。(4)嵌入于战略网络之中的网络关系,对于企业来说,是一种既有机会又有约束的资源。因为“网络也意味企业被锁定在非生产关系里或排除了与其他可行的组织结成伙伴的机会”。(5)提出要整合战略网络于企业战略研究之中,并提出可从产业结构、产业内分析、企业能力、交易成本和转换成本、网络进化和企业收益来与现有的战略研究相结合。

该学派的主要缺点是:如何整合战略网络于战略研究中,没有提出具体的理论框架,缺乏技术方法研究,难于对企业的实践有实际指导作用。

2.以J.C.Jarillo为代表的用组织理论来研究战略网络,我们称之为组织学派。其主要代表作为《战略网络》、《战略网络——创造无边界的组织》(专著)。

他的主要观点有:(1)最早捉出战略网络的概念,认为战略网络是一种长期的、有目的的组织安排,其目的在于通过战略网络使企业获得长期竞争优势。(2)提出了用商业系统思想来研究企业经营活动。他认为,实现产品/服务有效地传送到顾客手中,整个过程的所有活动要合作,如何选择组织合作方式的中心问题,就是要保证企业持续竞争优势。(3)提出了组织商业系统活动方式的评价标准,是最大化组织效率与灵活性,并通过比较层级制、市场和战略网络三种组织方式,说明战略网络是网络经济时代最佳组织模式。(4)初步形成了战略网络的基本理论,有利于指导企业进行战略网络管理,包括网络选择的时机和信任机制的建立,利用交易成本理论说明何时建立网络为好,利用博弈理论提出了加强组织间信任的机制。

其主要不足是:没有考虑网络关系、社会和文化等因素对网络及其效率的影响,没有分析战略网络的成因、特征等基本问题,没有对战略网络中组织间学习过程和网络进化过程展开研究。

3.以P.J.Richter为代表的文化学派。他根据自身在中国、日本、韩国等东亚国家担任国际跨国公司代表、与这些国家的企业有长期交往的经历,发表了多篇有关东亚企业成长的论文,并于2000年出版了其专著《战略网络——日本企业间合作的艺术》。该书以日本企业的战略网络为例,研究了战略网络的理论基础、战略网络形成动因、战略网络的管理与进化,进一步丰富了战略网络理论和促进战略网络在实践中的应用。

Richter的主要观点有:(1)日本经济及其企业成功的关键因素之一,在于其企业的战略网络管理水平高,日本企业的战略网络与西方一般意义上的网络组织不同,它注重知识、能力资源的共享。(2)突出文化在战略网络形成和进化中的作用。强调由于日本企业受传统文化影响,容易形成战略网络的网络文化,包括高度忠诚、相互信任、自然尊重和统一价值观等。(3)运用企业系统理论、成长理论和博弈论来系统研究战略网络的动因,为战略网络研究提供了理论基础。(4)重点分析了战略网络企业间的网络学习过程,说明战略网络在知识管理和能力培养中的特殊意义。(5)论述了企业后勤合作、技术合作和全球化合作中的战略网络管理问题,为战略网络走向实际应用奠定了基础。(6)强调了企业家之间的关系在战略网络中的重要性。

由于Richter仅从文化视角研究战略网络,没有将战略网络管理整合于战略研究之中,由于文化研究难于定量化,造成缺乏对战略网络进行定量研究,也缺乏对战略网络管理对策研究。

4.以波特(Porter)为代表的用企业集群理论来研究区域合作网络。由于企业集群理论起源于区域经济研究,故我们将此学派称为区域经济学派。企业集群是指在一特定区域内的一群相互联系的公司和各种组织(包括学校、研究机构、中介机构、客户等),为了获取新的和互补的技术、从联盟中获益、加快学习过程、降低交易成本、分担风险而结成的网络。因此,我们认为,企业集群是战略网络的一种,集群研究也属于战略网络研究范畴。波特有关集群研究的主要代表作有《国家竞争》、《亚当·斯密:区位、集群和竞争的“新”竞争微观经济学》、《集群与新竞争经济学》和《产业集群与竞争:企业、政府和机构新议题》,其集群理论主要是通过对各国典型区域的企业集群(如硅谷和波士顿的高新产业区、意大利的皮革制造企业集群等)的实务观察和研究所得,他认为“所有进步的经济体中,都可明显存在着企业集群,企业集群的形成,也是经济发展的基本因素之一”。

波特的主要观点包括:(1)集群是位于某个地方、在特定领域内获得异质的竞争优势的重要集合,地理位置是一个竞争优势。(2)企业集群是一个开放体系,具有外部效应,同一地区内的公司或机构之间相互联系、共享知识,企业集群是一种“新竞争”和“新经济”。(3)企业集群是由地理位置所处的社会、文化、政策等条件形成的,具有历史依赖性。(4)集群是空间布局上的新组织形式,“代表一种合作与竞争的组合”,是一种合作竞争思想,是一种群体思维的战略思想(突破单个实体的狭隘思想)。(5)分析了企业集群的成因、特征和网络关系,揭示了企业集群与竞争优势的关系,丰富了战略网络研究的内容。

其主要缺点:过分强调地理位置在企业集群形成中的重要性,认为在网络经济时代“地点仍是竞争的根本”,产业选择首要问题是区位:过分强调政府产业政策对集群管理的作用,忽略了企业本身在关系网络管理中的能动作用,利用集群理论侧重于区域经济和产业经济发展的研究,而非用于微观层面的企业战略研究之中。

5.以J.M.Moor为代表的从生态观的视角来研究战略网络,我们称之为商业生态学派。Moor提出的企业商业系统包括了供应商、主要生产者、竞争对手、顾客、科研机构、高等院校、行政管理部门、政府及其他利益相关者。我们认为,各个成员在这个系统中相互依赖、共同进化所形成的交错复杂的关系网络,从本质上看也是一种战略网络,有关商业生态系统研究也应属于战略网络研究领域。Moor的代表作,是其1996年出版的《竞争的衰亡:商业生态系统时代的领导和战略》。他认为,网络经济世界的运行并不都是你死我活的斗争,而是像生态系统那样,企业与其他组织之间存在“共同进化”关系。在企业的商业生态系统中,为了企业的生存和发展,彼此间应该合作,努力营造与维护一个共生的商业生态系统。因此,他强调必须有“新的语言、新的战略逻辑和新的实施方法”,用全新的理论——商业生态学来全面阐述了商业生态系统的企业战略。

Moor的主要观点包括:(1)用生态系统的观念来透视整个商业经营活动和研究战略,拓宽了战略网络研究的视野。他认为,企业是其所处商业生态系统的成员之一,这个系统决定了企业的战略行为和战略价值,这个系统绩效直接影响到企业绩效。(2)按照自相似、自组织、自学习与动态进化的原则来设计网状结构组织和商业生态系统(即战略网络),通过共创愿景、系统思考、网络学习、共享知识、协同作用,使企业在创造未来中实现可持续发展。(3)建立一个相互依赖、相互学习、共同进化的企业生态系统,是企业持续发展的前提。企业的绩效主要取决于其在这个系统中的合作效率和网络关系管理能力的水平。(4)商业生态系统中的成员间相互合作演化过程,包括了开拓、发展、权威、重振或死亡,企业在这个演化过程中不断进化、异化和蜕变。(5)强调了企业与环境的相互渗透,企业的边界模糊。企业的战略行为受其所在的系统制约,企业的战略制定、实施和评价都依赖于整个系统。

其主要缺点是:过分强调系统选择企业的作用,忽略了企业本身初始条件的重要性,忽略了企业核心能力对其战略行为的决定作用和对整个商业生态系统的影响,仅强调整个商业生态系统中各成员的合作,忽视了成员之间的合作是一个博弈过程,有合作也有竞争,并认为合作有周期性,无法持久。

综观战略网络研究各个学派的主要观点,我们认为,当前有关战略网络研究有以下的特点:(1)应用一种理论从某个侧面研究的多,而综合各种理论从系统观角度研究的少。(2)偏重于战略网络形成和企业战略网络案例分析的多,而对嵌入于战略网络的关系分析与战略网络结构分析的少。(3)侧重于战略网络的静态研究多,企业战略网络管理的动态研究少,更缺乏对深层次的网络管理问题和网络进化问题的研究。(4)在技术方法研究上,以定性为主,缺乏定量的具有动态性的技术方法,更缺乏有关动态战略分析方法、网络信息管理支撑技术方法和工具的研究。正因如此,战略网络研究至今还没有形成一种比较完整的、对企业战略管理有现实指导意义的、可操作的基本战略理论及其技术与方法,使之未能广泛应用于企业战略管理实践之中。

3、战略网络研究趋势和主要方向

从上分析,我们认为,现代战略网络研究发展趋势是:(1)战略网络研究系统化。由于战略网络及其嵌入其中的动态关系网络的复杂性和模糊性,既涉及到经济学、管理学的内容,又涉及到社会学、心理学的知识,未来的研究必须整合多个学科的理论来系统研究战略网络,才能对战略网络有全面的认识和理解。(2)战略网络研究动态化。战略网络的基本特征就是动态变化和不断进化,只有引入社会网络技术、系统动力学、进化博弈、离散仿真的技术等分析方法来分析战略网络的互动性和动态性,才能真正揭示战略网络的演化规律。(3)战略网络研究定量化。由于战略网络涉及的组织多、相互的关系复杂,未来的研究必须采用社会调查统计方法收集大量的数据,利用现代数学统计方法分析网络和建立相应的数学模型,才有保证战略网络研究成果的科学性和可操作性。

结合战略网络研究发展趋势分析,我们认为,今后战略网络研究的主要方向:

1.用系统观进行战略网络理论框架研究。综合应用现代企业战略理论、社会网络理论、协同商务理论、企业能力理论、系统理论和博弈论等,从系统观的角度,构建战略网络理论框架。它包括战略网络的结构、功能和特征,战略网络对企业绩效的影响,企业核心能力和企业动态关系网络分析,战略网络的目标与选择,战略网络的动态管理,战略网络绩效评价与网络进化。

2.战略网络中的组织间动态关系分析与技术方法研究。要运用系统动力学、社会网络技术方法和离散系统仿真技术,进行组织间动态关系网络分析与仿真模型优化,明确对企业核心能力的培育、提升和发挥不同作用网络节点之间的动态关系,保证战略网络的优化。

3.战略网络动态管理过程研究,要促进战略网络研究成果用于实践和可操作性,这是研究的重点和难点,它包括:(1)利用组织学习理论和企业网络理论,建立起有效的网络学习机制:运用博弈理论分析网络学习中的博弈均衡问题,制定出企业在网络学习中的最优策略。(2)运用委托—理论,建立长期网络信任机制,保证网络知识有效转换、整合与创新。(3)运用协同商务的原理和技术、数据库技术、计算机和网络通讯技术等,开发和实现基于协同商务观的企业战略网络信息管理系统,保证网络内部信息、知识的快速交流、处理和共享。

4.战略网络进化研究,体现动态性和共生性的特点。要以进化博弈理论为基础,结合进化理论和遗传基因理论,揭示战略网络进化规律,针对有限理者所组成的大群体中多次博弈背景下的进化力量,建立战略网络动态进化模型来描述其进化过程,研究网络行为的稳定性问题。

而动态能力(DynamicsCapabilities)则把企业动态的环境与企业资源和知识所提供的能力结合起来,以企业的动态能力作为基本分析单元。因此,关于企业分析的基本单元及研究演化轨迹是由外到内,再由内到外,内外结合。正是不同学科分支把企业理论和战略管理的研究分裂开来,从而得到不同的解释、应用工具及学派丛林,常常也让战略研究者和实践者感到无所适从,这些问题呼唤系统的方法论来研究战略管理。

总之,战略网络研究的目标,就是要形成一种比较完整的、对企业战略管理有现实指导意义的、可操作的企业战略网络理论与技术方法。这既是对现代企业战略管理理论及其技术方法的创新,为企业在网络竞争环境下如何制定和实施网络战略提供有效的理论指导和分析技术方法:也对现有核心能力不强的我国企业,在与国际跨国公司的合作竞争中,迅速培育和提升自身的核心能力,增强国际竞争力,实现“面向未来,共同发展”的目标,具有现实意义。

第2篇:网络论文范文

现状对大学生们来说,网络到底意味着什么?大家可能会脱口而出:游戏、聊天、看电影等等。网络的普及和便利性能快速、有效地实现每个人对娱乐的不同需求。当然除了娱乐,人们还可利用网络进行办公、联络和学习。网络中丰富的学习资源包括多媒体素材、多媒体课件、网络课程、电子期刊、教育教学网站、专业论坛等等,这些相对于传统的印刷品来说覆盖面更宽、视觉冲击力更强。大学生们完全可以根据喜好自由选择个人感兴趣的领域来充实自己的知识储备。但实际情况是青年学生们对网络学习资源的使用频率并不如我们想象的那么高。导致这个现状的原因有二:一是“不想”。网络中丰富的娱乐工具分散了学生们的注意力,轻松有趣的娱乐氛围使他们不愿意“浪费”时间在学习上;二是“不会”。有些大学生的潜意识里还是很渴望了解各方面的资源和知识的,但其对网络信息的获取和使用方法还不了解和熟悉,导致他们使用网络进行学习的频率不高。第一种情况是主观上的,第二种情况是客观上的。第二种情况比较容易解决,只需要教会学生一种方法,一种如何利用网络进行搜索和使用资源的方法,这些在《计算机引论》等相关课程里都有介绍;第一种情况就相对复杂,需要社会、家庭、高校等各个主体的氛围营造和途径引导,也需要学生自己的配合。下面以金融专业为例,选取若干门专业主干课程为载体来探讨教师如何更新教育教学方法来实现途径引导。

二、教师应结合各课程的特征进行有效引导

1《货币银行学》课程

《货币银行学》是教育部确定的21世纪高等学校经济学、管理学各专业的核心课程,也是金融学最重要的统帅性专业基础理论课之一。在讲授这门课程中的《货币与货币制度》一章时,我们可使用网络播放《世界货币集锦》的视频短片给学生们观看,让学生们更直观地了解世界各国的货币(包括面额、图案、颜色等);同时可登陆到“中国人民银行”官方网站浏览图文说明以及播放《第五套人民币的防伪指南》的短片。在实际教学过程中使用该方法时,学生们饶有兴趣的拿出第五套人民币,对照视频里的防伪方法仔细进行辨认,还时不时地相互交流防伪的细节。从中既了解了人民币这种货币本身,同时也教会了学生们在日常生活中辨别货币真伪的方法。在讲到《金融机构》相关章节时,可布置类似于“查阅任意一家商业银行的发展历程,并了解其资产、负债、中间及表外业务发展现状,根据自己的理解对该银行今后发展的方向提出几点建议”这样的课后思考题。学生们要去完成这样的思考就必须上网查阅相关资料,在查阅的过程中:也许有些学生就会发现和比较不同银行在开展同类业务时的不同情况;也许有些学生会锁定一家银行,深入了解和分析其业务开展的现状及原因,存在的制约和今后发展的方向等。这样的安排都是为了能引导学生的思维向更宽、更深的方向发散。

2《国际金融学》课程

《国际金融学》课程具有很强的时代性,是金融专业的主干课程。其教学不能完全采用传统的教学模式,必须改革和创新教学方法及内容。如在讲授《外汇与汇率》、《国际收支》、《国际储备》等相关章节时,在介绍了部分理论知识以后可以引导学生利用多媒体教室或实验室登录“中国外汇管理局”官方网站,浏览和下载其中的“人民币汇率中间价”、“中国国际收支平衡表”、“中国历年外汇储备统计表”、“中国外债数据”、“中国国际投资头寸表”等统计图表。这些图表一般都是当年最新的统计数据,比教材中的历年金融统计数据更具说服力。教师可引导学生比较教材中的历年数据和网络中的最新数据间的联系和区别,结合当前中国、国际经济形势和政策来讨论其变化的原因,并预测今后变动的方向。可以以分小组讨论的形式,也可以以撰写课程小论文的形式。这种教学方法的改革能增强学生们主动获取信息的能力,在此基础上提升他们总结、分析、表达等各方面的水平,同时也活跃了课堂气氛。

3《证券投资学》课程

《证券投资学》也是金融专业的主干课程,该门课程研究证券投资的本质及其运动规律,是一门综合性、应用型的学科。该门课程中的《证券投资实务》部分实践性更强,在进行这一部分教学时必须充分利用实验室中的证券教学软件。完成多媒体教学、证券行情实时同步解析、模拟操盘、讨论、答疑等实践教学环节都离不开网络。

4《会计学原理》课程

会计工作是经济管理工作的重要组成部分。《会计学原理》课程也是金融学、工商管理、物流管理、市场营销等财经类专业的专业基础课。课程主要介绍会计要素和科目、会计凭证的编制、会计报表的编制及会计账务的处理等内容。在涉及到《记账凭证编制》、《登记账簿》、《编制会计报表》等内容时教师们可引导学生采用手工记账和借助专业财务会计软件相结合的方式进行演练。在学校软硬件设备允许的前提下,还可由专业指导老师进行专业讲解,学生参与会计模拟实训,进行仿真实验,对学生熟悉和掌握具体经济业务的账务处理程序都是非常有帮助的。

三、总结

第3篇:网络论文范文

对于校园网络内部入侵而言,其主要的实施者就是校园内部的学生,由于他们对校园内的网络结构与模式等都非常的熟悉,再加上自身拥有较高的技术水平,为此,校园网成为他们最为合适的选择。有的时候,学生主要出于展示自己的能力以及实践理论知识才开始对校园网络展开攻击,一旦成功,他们会不断的共计校园网络系统,给校园网络系统带来严重的安全威胁。除了上述这些威胁以外,还存在着网络硬件设备受损以及校园网络安全管理存在缺陷等问题,这些网络安全问题与漏洞的存在,不仅会给学生的学习带来消极影响,还会给网络发展带来一定的阻碍。

2校园安全网络构建有效措施分析

面对着校园网络存在着的威胁,如果要维护网络安全,那么就要采取一定的策略进行解决。

2.1加强对网络权限的管理分析

通过网络控制用户组和用户可以访问的资源范围,并且控制这些用户组与用户对这些资源进行一定的操作。在加强权限管理的过程中,可以在汇聚层的路由器或者是交换机上应用访问,对列表进行一定的控制,并对用户访问服务器的权限进行一定的限制,同时,还需要根据校园网的实际需求,与实际的情况相结合,选择出与之相适应的应用程序。

2.2对系统安全漏洞采取一定的防范措施

对系统安全漏洞进行一定的管理,能够有效的避免出现漏洞攻击的现象。在防范的过程中,将漏洞管理软件充分的利用起来,就能够在最短的时间里找出漏洞的存在,并且也能够将漏洞的信息进行一定的了解,这样一来,就无需对厂商的漏洞公告进行关注。在漏洞管理软件当中,拥有完善的漏洞管理机制,管理者能够根据实际需要展开跟踪、记录以及验证评估的工作。漏洞管理系统一般都包括管理控制太以及硬件平台,在交换机出进行漏洞管理系统的部署,方便对整个网络展开漏洞管理的工作。

2.3计算机病毒的方法工作分析

用户在使用计算机的过程中,用户需要提高网络安全认识。我们都知道,网络信息比较广泛,信息也比较杂乱,在这些信息中存在着很多的安全问题。为此,用户在使用问价的过程中,要慎重的考虑,不要轻易的共享文件,如果必须要将文件共享,那么也应该在共享前设置好访问的权限。如果有来源不清的邮件,那么不要轻易的打开,因为这些邮件很有可能带着很多的病毒,一旦打开,那么病毒就会扩散到整个系统当中。为此,要在计算机及时的安装杀毒软件,并要及时升级,这样一来,就可以将那些恶意网页代码病毒有效的防范在计算机系统外部,以免给计算机系统造成瘫痪。

3总结

第4篇:网络论文范文

由于社交网络中的信息从一个用户向另一个用户传播程,似于传染病从一个节点向另外一个节点的传播,本文采用传染病研究社交网络信息传播程,幵一修改形成社交网络的信息传播模型。

1.1网络中的信息传播式

在社交网络中,用户间的好友关系需要经双的认证才能够建立起,因此,社交网络可以看成是一个以用户为节点,以用户间的好友关系为边的无向无权网络,话题消息沿着节点间的边迚行传播,具如1所示[11]。

1.2传染病扩散机制的网络舆情话题传播模型

1.2.1网络舆情话题传播中各节点的定义

将网络节点分为三类:易感染节点(S)、传播节点(I)和免疫节点(R),它们分定义如下:(1)易感染节点指未被传播状态,在t时刻未接收到某舆情话题信息的节点,处于S状态的节点很易因为接收到某话题状态转变为I状态。(2)传播节点表示在t时刻已经开始不断向网络中収布舆情话题信息的节点,幵且由于此状态节点对信息的传播,可以使未被传播状态的节点改变自身状态,变成I状态节点开始转収这信息。(3)免疫节点表示t时刻此节点处于免疫状态,不会被传播状态的节点传播的信息所影响[12]。

1.2.2网络舆情话题传播模型各节点转换觃则

针对某则舆情话题,社交网络中每个节点状态会在易感状态、传播状态、免疫状态乊间迚行转换,节点状态转换觃则具如下:(1)在始的网络中所有节点都为S状态;(2)在话题传播程中,网络总用户数定不变;(2)S(k,t)、I(k,t)及R(k,t)分表示t时刻网络中的度为k的易感染节点、传播节点及免疫节点的密度,那么S(k,t)I(k,t)R(k,t)1;(3)若一个易感染节点S与一个传播节点I迚行接触,那么该易感染节点转变成为传播节点的概率为PSi,PSi叫内部感染概率;(4)若一个易感染节点S与一个传播节点I迚行接接触,但会通其它径得到了目标舆情话题,从而以概率α由易感状态转变成为传播状态,那么α叫外部感染概率;(5)一个传播节点I对某话题失去兴趣而止传播,概率Pir转变为免疫节点,那么Pir叫免疫概率;(6)一个易感染节点S对话题内幵不感兴趣,虽然知道了该话题,但不会传播该话题,幵将以概率Psr接转变成为免疫节点,那么Psr叫接免疫概率。

1.2.3网络舆情话题传播模型的建立

社交网络话题传播是一动态程,即话题信息是否迚行传播受一个或多个因素影响,幵且网络节点传播话题时,与临近节点传播话题信息的情密切关,传播节点的度越,对话题在网络中的传越有。综合上述可知,社交网络舆情话题传播的节点状态转变具如2所示。

2实验仿真

2.1数据源

为了测试本文提出的社交网络舆情话题传播模型的有效性,选择标准数据集:Facebooksocialnetworkdataset迚行仿真实验,该数据集包含4039个节点,88234边[13]。仿真平台为:双核CPU2.85G,内存为4G,WindowsXP操作系统,编程工具箱为:Matlab2012。

2.2结果与分析

2.2.1不同节点的密度随时间的变化关系

假设始时刻网络中仅有一个传播节点,其余节点部为易感染节点,将式(1)中的各数设置如下:内部感染概率psi=0.4,外部感染概率α=0.3;免疫概率pir=0.2,接免疫概率psr=0.1,网络各节点的密度与舆情话题传播乊间的变化关系如3所示。由3可以看出:易感染节点密度不断衰减,到趋近于零;传播节点密度在始阶段快增,幵在达到峰值后速下降,到趋向于零;而免疫节点密度在话题传播期呈较快增态势,在其达到峰值后逐渐趋于稳定,幵最终趋向于1。

2.2.2内部感染概率对传播程的影响

当内部感染概率収生变化时,传播节点密度、免疫节点密度变化趋势如4所示。由4可以看出:(1)在网络达到稳态乊前,随着内部感染概率值的增,传播节点密度的值随乊增,此时免疫节点密度值反而减小,这是因为内部感染概率值越,会使网络中更多的易感染节点转变成为传播节点。(2)随着内部感染概率值增加,社交网络舆情话题的传播演化程达到稳定状态的时间越。(4)随着内部感染概率值等于零时,社交网络信息还是可以迚行传播,这与乊前研究结果有一定的差异,这主要是由于网络拓扑结构不同引起,相较于传统网络,社交网络的连通性更高;再加上社交网络用户乊间可以传播舆情话题信息,同时还可以通其它外部渠道获知该话题。

3.2.3免疫概率对传播程的影响

当免疫概率収生变化时,传播节点密度、免疫节点密度变化趋势如5所示。由5可以看出:(1)当免疫概率于零时,在传播程达到稳态乊前,免疫概率值与传播节点密度值乊间变化关系是一反向关系,免疫概率值与传播节点密度值乊间变化关系是一正向关系,因此免疫概率取值越,网络中的传播节点转变成为免疫节点的概率就越高。(2)当免疫概率等于零时,免疫概率值在传播期速增加,达到峰值后逐渐趋于稳定,这主要是由于当免疫概率等于零时,传播节点将始终保持自身状态,而不会向免疫状态迚行转变,而此时免疫节点密度值幵不为零,这是因为接免疫概率的存在,部分易感染节点易转变为免疫节点。

2.2.4外部感染概率对传播程的影响

当外部感染概率収生变化时,传播节点密度、免疫节点密度变化趋势如6所示。由6可知,在话题传播程达到稳定状态乊前,随着外部感染概率的不断增,传播节点密度也应增加,而免疫节点密度不断减小,这主要是由于外部感染概率描述易感染节点通媒报道以及现实生活中的人关系等网络外部渠道获知舆情话题,幵由易感状态转变成为传播状态的概率,因此外部感染概率值越,易感染节点的个行为受外部环境的影响。

2.2.5接免疫概率对话题传播程的影响

当接免疫概率収生变化时,传播节点密度、免疫节点密度变化趋势如7所示。由7可知,随着接免疫概率值逐渐的增加,传播节点密度峰值慢慢减小,免疫节点密度峰值慢慢增,这主要是由于免疫概率值越,社交网络中的一易感染节点有经传播状态接转变成为免疫状态的概率增加。

2.2.6始传播节点度对传播速度的影响

当始传播节点度值収生变化时,传播节点密度变化曲线如8所示,从8可以看出,如果始传播节点度越,其网络话题信息传播速度就越快;如果始传播节点度越小,网络话题信息传播速度对较慢。

2.2.7度值不同的节点密度随时间的变化关系

当易感染节点、传播节点及免疫节点的密度值収生变化时,舆情话题演化趋势与时间乊间的变化关系如9所示。从9可知,在舆情话题传播的程中,无论易感染节点、传播节点及免疫节点的密度值怎么变化,舆情话题的演化趋势基本一致,这表明不同度值节点具有似的行为特征。

3结论

第5篇:网络论文范文

1.1可用性

网络系统的可用性是指计算机网络系统要随时随地能够为用户服务,要保障合法用户能够访问到想要浏览的网络信息,不会出现拒绝合法用户的服务要求和非合法用户滥用的现象。计算机网络系统最重要的功能就是为合法用户提供多方面的、随时随地的网络服务。

1.2完整性

网络系统的完整性是指网络信息在传输过程中不能因为任何原因,发生网络信掺入、重放、伪造、修改、删除等破坏现象[1],影响网络信息的完整性。通过信息攻击、网络病毒、人为攻击、误码、设备故障等原因都会造成网络信息完整性的破坏。

1.3保密性

网络系统的保密性是指网络系统要保证用户信息不能发生泄露,主要体现在网络系统的可用性和可靠性,是网络系统安全的重要指标。保密性不同于完整性,完整性强调的是网络信息不能被破坏,保密性是指防止网络信息的发生泄露[2]。

1.4真实性

网络系统的真实性是指网络用户对网络系统操作的不可抵赖性,任何用户都不能抵赖或者否定曾经对网络系统的承诺和操作。

1.5可靠性

网络系统的可靠性是指系统的安全稳定运行,网络系统要在一定的时间和条件下稳定的完成网络用户指定的任务和功能,网络系统的可靠性是网络安全最基本的要求。

1.6可控性

网络系统的可控性是指网络系统可以控制和调整网络信息传播方式和传播内容的能力,为了保障国家和广大人民的利益,为正常的社会管理秩序,网络系统管理者有必要对网络信息进行适当的监督和控制,避免外地侵犯和社会犯罪,维护网络安全。

2网络安全技术在校园网中的应用

2.1防火墙

防火墙是指管理校园网和外界互联网之间用户访问权限的软件和硬件的组合设备[3],防火墙处于校园网和外界互联网之间的通道中,能够有效地阻断来自外界的病毒和非法访问,能够有效地提高校园网的网络安全。防火墙可以有效拦截来自外界的不安全的访问服务,同时还可以对防火墙进行设置,屏蔽有危害、不健康的网络网站,降低校园网的安全危害。另外防火墙还可以有效地监控用户对校园网的访问,记录用户的访问记录,保存到网络数据库中,可以快速统计校园网的使用情况,在分析用户访问记录如果发现用户的操作存在安全问题,防火墙可以及时发出报警信号,提醒用户的这个非法操作,防止校园网内部信息的泄露、另外,防火墙可以和NAT技术高效地结合起来,用于隐藏校园网的网络结构信息,提高校园网的安全系数,同时防火墙和NAT技术的高效结合很好地解决了校园网IP不足的情况,提高了校园网的运行效率。防火墙在校园网中的应用,完善了校园网内部的网络隔断,即使校园网发生安全问题,也可以在短时间内控制问题扩散的速度和范围。防火墙在校园网中发挥着重要的作用,能够有效地阻断来自外界互联网的安全侵害,但是防火墙不能阻止校园网内部的安全问题,不能拒绝和控制校园网内部的感染病毒。

2.2VPN技术

VPN技术在校园网的应用,通过VPN设备将校内局域网和外部的互联网连接起来,可以提高校园网的数据安全。VPN服务器经过设置后,只有符合相应条件的用户经过连接VPN服务器才能获得访问特定网络信息的权限,拒绝校园网内用户的危险操作。VPN技术可以实现用户验证,通过验证校内网用户的身份,只有符合条件的授权用户才能连接到VPN服务器,进行相关访问。其次实现校园网数据加密,VPN技术可以将通过互联网通道传输的数据进行加密,只有经过授权的用户才能访问这些信息。再次实现校园网密钥管理,通过生成校园网和互联网的基本协议,提高校园网的可靠性。并且VPN技术在校园网中的应用不需要安装VPN的客户端设备,降低了校园网安全管理的成本。通过VPN技术,校园网络管理员可以对校园网内用户的操作进行实时监控,及时发现校园网络故障点,进行远程维护,提高校园网维护管理能力。

2.3入侵检测技术

入侵检测技术在校园网中的应用,可以检测校园网络中一些不安全的网络操作行为,一旦检测到网络系统中的一些异常现象和未授权的网络操作,就会发出网络报警信号。入侵检测技术可以自动分析校园网络的用户活动,检测出校园网中授权用户的非法使用和未授权用户的越权使用[4]。入侵检测技术还可以监控校园网络系统的配置情况,检测出系统安全漏洞,提醒校园网络管理人员及时进行维护。另外,入侵检测技术在识别网络攻击和网络威胁方面具有重要的作用,可以及时发出报警信号,并且拒绝和处理网络攻击入侵行为,结合发现的网络攻击模式,检测校园网系统结构是否存在安全漏洞,提高校园网的数据完整性,进行系统评估。

2.4访问控制技术

访问控制技术主要是用来控制校园网用户的非法访问和非法操作,用户想要进入校园网,首先要通过访问控制,经过验证识别用用户口令、户名、密码等,确定该用户是否具有访问校园网的权限,当用户进入校园网后,就会赋予用户访问操作权限,使校园网络资源不会被未授权用户非法使用和非法访问。

2.5网络数据恢复和备份技术

校园网中的网络数据恢复和备份技术,可以防止校园网信息数据丢失,保护校园网重要信息资源。网络数据恢复和备份技术可以实现集中式的网络信息资源管理,对整个校园网系统中的信息资源进行备份管理,可以极大地提高校园网管理员的工作效率,实现网络资源的统一管理,利用网络备份设备实时监控校园网络中的备份作业,结合校园网的运行情况,及时修改网络备份策略[5],提高系统备份效率。校园网管理员可以利用网络数据恢复和备份技术,定时对网络数据库中的数据进行备份,这是网络管理重要环节。校园网的备份系统可以在用户进行校园网访问时,建立在线网络索引,当用户需要恢复网络信息时,通过在线网络索引中的备份系统就可以自动恢复网络数据文件。网络数据恢复和备份技术实现了校园网络的归档管理,通过时间定期和项目管理对网络信息数据进行归档管理,在网络环境建立统一的数据备份和储存格式,使所有网络信息数据在统一格式中完成长时间的保存[6]。

2.6灾难恢复技术

校园网中的灾难恢复主要包括两类:个别数据文件的恢复和所有信息数据的恢复。当校园网中的个别数据文件恢复可以利用网络中备份系统完成个别受损数据文件的恢复,校园网络管理员可以浏览目录或者数据库,触动受损数据文件的恢复功能,系统会自动加载存储软件,恢复受损文件。所有信息数据的恢复主要应用在当发生意外灾难时导致整个校园网系统重组、系统升级、系统崩溃和信息数据丢失等情况。

3结语

第6篇:网络论文范文

尽管国内各大保险公司正式开展网上业务的消息在短短几年内纷至沓来,但保险行业95%以上的业务仍然来自传统渠道。为何被寄予厚望的网上保险迟迟难以成为保险王国中的实力战将?我们看到,目前国内保险公司做电子商务一般采取三种办法:一是打广告,在自己的网站上做不需花钱的广告,或花大价钱在综合门户网站投放广告;二是摆产品,将保险公司能放在网上的险种和产品一股脑儿全摆放在网上,以此作为获得准客户的途径,客户能来多少算多少;三是搞概念,从投保到核保、再到支付,一味追求网上全程交易。这种“网内圈网”的单一营销模式并未使得客户对产品信息的了解程度达到预期的目标,而实际在网上投保的客户就更少了。因此,保险业强烈呼吁通过多渠道整合营销方式激活网上保险市场。多渠道整合营销方式包含以下三方面内容:一是网络营销与传统营销的整合。二是网络营销与其他新渠道营销的整合。三是网络与网络的营销整合。

二、加强建设我国网络保险的法律法规环境

2005年4月1日是《中华人民共和国电子签名法》正式实施的第一天。由中国人民财产保险股份有限公司开发的国内首张电子保单在北京正式问世,并为网上投保的客户颁发了国内第一张电子保单。这一法律的颁布解决了制约我国电子商务发展的瓶颈问题,大大促进了电子商务的开展,但尽管整体方向被肯定和保证了,各行各业内的法律法规体系仍然不十分健全,体系建设仍有待加强。在保险业,网络保险的发展对传统的保险与商业法律提出了巨大挑战,而法律法规本身的不完善也会大大限制网络保险的扩张空间。因此,尽快完善网络保险的业务法规成为当务之急。

制定网上保险业务法规要积极体现保险立法和合同法的立法精神,同时要充分考虑到目前我国保险业受到严格管制和电子商务起步不久的现状。网上保险业务法规的制定应当遵循以下两项基本原则:一是原则性与灵活性相结合。既要对立法依据、管辖范围等作出明确的原则性规定,又要考虑到在今后一定时期内的适用性。因而需强调宏观指导性,不宜流于繁琐。二是严肃性和时效性相统一。既要体现出现阶段我国保险业仍然接受严格监管的现状,又要有很强的针对性和操作性,不能因规定过于严厉苛刻而影响网络保险业务的发展。另外,美国、欧洲及日本的网络保险较发达,多借鉴这些国家的经验也是十分必要的。

三、加大保险产品开发和创新的力度

我国网络保险目前仍处于起步阶段,国内保险公司在网络保险上浅尝辄止,简单地将传统保险产品嫁接到网上,目标直指保险公司“鼠标+跑腿”的权宜之计,而并非积极的利用网络优势开展保险业务,扩大保险市场规模。但网络保险的全球化趋势不可逆,随着发达国家保险品种的不断健全,我国也必将开始大力开发保险产品,尤其是适合于网上投保的产品。

开发网络保险产品除了继续研发和升级现在比较容易实现的意外伤害险等险种外,还要结合上网保险人群的需求以及在线的特点设计开发新产品,充分利用语音、视频等网络技术实现对客户有问必答且有问现答。中国平安保险公司目前正在研究开发网络保险产品,包括投保、签单在内的所有投保程序将可通过网络完成,价格也低于人销售的产品。当然其他保险公司也都在积极探索网络保险市场的发展潜力,各家都在积蓄力量,准备在网络保险市场大显身手,我们已经可以隐约看到交织的火光。

四、切实保证网络保险的技术可行性

1.通讯网络技术方面应实现资源共享。目前通讯网络技术已经允许保险公司构建自己的企业内部网和外部网。许多ISP也为保险公司建立网站提供服务器托管业务,有的网络公司还为保险公司提供建设网络保险平台服务。但目前网络的速度是网络保险发展的瓶颈,随着我国宽带网的建设,相信速度问题会得到改善。保险公司在租用专线时就充分考虑到网络保险发展的需要,租用宽带较大的专线。在计算机软件方面,网络电话、视频会议、办公自动化等应用方面都有许多相当优秀的软件,但数据共享与集中处理的软件,需要保险公司的技术人员根据业务情况自行开发。

2.网络安全防范刻不容缓。网络的安全具有生死攸关的重要性,保险业作为金融业的重要组成部分,其交易秩序的稳定有序,关系着千家万户,维系着国民经济的健康、稳定运行。在我国网络保险刚起步之初,各保险机构只有充分重视网络的安全问题,才能促进网络保险的正常发展。为了保障网络系统的安全,必须建立有效的风险评估和监测体系,同时,网络安全保障系统必须是动态的,能适应现实情况的不断变化和发展,只有不断地升级,才能有效地防范网络安全风险。有关部门应尽快制订相应的法律法规,规范网络保险市场,促进网络保险业的有序竞争。

摘要:网络保险作为一种新的业务模式在我国尚处于实践性探索阶段,其发展仍然受到很多问题的制约,对此,我们提出的对策为:大力发展多渠道整合营销方式激活网络保险市场、加强建设我国网络保险的法律法规环境、加大保险产品开发和创新的力度、切实保证网络保险的技术可行性。

关键词:网络保险发展对策

参考文献:

[1]姚芳,多渠道整合营销现阶段发展网上保险的必然选择[J],中国金融,2005年第14期

第7篇:网络论文范文

当互联网络被视为21世纪决定国家竞争力的基础设施,全世界无论是发达国家或发展中国家,莫不全力建设其国家信息高速公路(NII),做为发展大国的中国,也不能落后于其他国家。如今互联网络迅速发展,已由学术转变为商业,并且成为全球企业的利器与企业经营不可或缺的工具。

二、最新媒体——互联网络

互联网络的形成并非来自于全球性的系统规划,它之所以有今天的规模,实在是得力于本身的特质:开放、分享与价格低廉。在互联网络上任何人都可以享有创作发挥的自由,所有信息的流动皆不受限制。没有任何时间与距离的限制,任何人都可加入互联网,因此网络的资源是共享的。由于互联网络是由学术交流开始,人们已习惯于免费使用,所以当商业化以后,各网络服务供应商(ISP)皆采用低价策略,因此更造就网络使用者的蓬勃发展。

三、网络销售的特性

销售的定义是指,为创造个人与组织的交易活动,所计划与执行的创意、产品、服务观念、推广、渠道等过程。由这个角度看,互联网络实际上具备许多销售的特质:

1.互联网络无远不及,其超越空间限制与多媒体声光功能,正可发挥销售人员的创意。

2.互联网络可以展示商品型录、联结资料库提供有关商品信息的查询、可以和顾客做互动双向沟通、收集市场情报、进行产品测试与消费者满意调查等是产品设计、商品信息提供,以及服务的最佳工具。

3.互联网络上的促销是一对一的、理性的、消费者主导的、非强迫性的、循序渐进式的,而且是一种低成本与人性化的促销,因此符合分级与直销的发展趋势。

商业企业也有必要改变传统的组织形态,提升新媒体部门的功能,引进兼具销售素养与电脑科技的人才,未来才能具备市场的竞争优势。

四、网络销售的应用与策略

象征“网络销售”的奥斯卡金奖,2006年的企业首次由联邦快递公司获得。这项最新颖的市场奖,是由特纳葛公司主办,邀请网络销售学者专家担任评审。评审的标准有三项:(1)成功使用网络销售,创造丰厚的利润者;(2)运用网络销售对于企业带来明显正面影响者;(3)对于促进网络销售有卓越贡献者。

联邦快递巧妙地将全球网首页变成24小时客户查询系统,使用者只要输入包裹号码,就可以立即在网络上查出目前包裹所在地,以及未来可能到达的时间。联邦快递并且在网络上提供软件,免费让顾客使用,这些软件可协助列印托运标准文件与条码,方便顾客在自己家中处理包裹。评审委员认为:“联邦快递以科技实力,整合企业内部资料库与互联网络线上查询,成功地服务顾客,展现企业形象与风格。”因此,颁予2006年全球网络销售大奖。

五、互联网络未来的发展趋势

世界知名预测大师约翰·奈斯比在最近指出,互联网络科技将带领人类进入数字化生活与全民经的世界而电脑网络相当于20世纪的公路网与电力网,成为21世纪影响世界成长的最得要基础建设。可以预期,互联网络也会为21世纪的世界经济创造更多的新兴产业与商业机会。

目前的发展与应用还只能说是在萌芽的阶段。我们则更是处在萌芽的初期,对于互联网的应用与发展,还有许多要认识与学习的,以下我们将互联网络未来的发展趋势,做几点归纳。1.网络使用者持续快速成长。全世互联网络使用者的年成长率,大致维持在50%;服务器主机的数量在过去3年平均年成长率则在100%。一般估计在未来5年内,全球网络使用者的人数将可达到2亿人,使用者的背景以经济发达地区的青年中产阶级为主是最具有购买力的消费群体。2010年全球互联网络使用者数量会高达20亿人,占世界人口的三分之一,全部发达国家与亚洲新兴经济发展地区将是主要的使用市场。

2.网络科技发展一日千里。互联网络的主要两项硬件设备——电脑与网络设施,单位功能的成本将呈指数下降,使得率扩及大众。其中骨干网络宽频化将持续提升,光纤服务普遍化,压缩技术更使得多媒体资料也可经由一般电话线传输。网络专用电脑的开发,可轻易处理复杂动画与虚拟实境的应用需求,再加上搜寻工具与多媒体视讯软件的开发,更使得网络电脑功能百倍于今日。

3.商业交易成为网络的主流。虽然网络的发展起始于学术应用,但最为蓬勃发展的还是商业交易的专业网络。据估计网络上的交易成本约等于传统销售成本的十分之一,未来普及化后,这项成本比例还会降低。因此世界各国政府均将发展电子商业交易应用,视为投资国家信息网络的主要目的。未来以商业交易为对象的专业网络数量会大幅增加,电子货币(E-cash)、智慧卡、网内防火墙(Firewall)等等商业交易技术的发展,将使电子商业交易更为便利可靠。电子商业交易存在的巨大市场利益,是带动互联网络快速发展的主要原因,因此也是未来网络舞台上的主角。

科技确实是第一生产力,科技进步是富国之源,与经济结合的科技发展才是中国化应有的科技政策。互联网络是当前人类社会最重要的科技发展,也是最具经济潜力的应用科技,当世界各国均将网络基础建设与技术发展视为21世纪国家竞争力的来源,做为世界经济大国的中国,不能停滞落后于这个历史潮流,更不能被排除在未来全球经贸信息网络之外。目前中国虽然在互联网络的发展上稍落后于他国。但只要在未来岁月中,以更开放的胸襟与更开阔的眼光,相信必能在极短的时间内迎头赶上,用互联网络将中国市场与全球市场相结合,进一步加速实现中国的现代化。

参考文献:

[1]周文勇:网络销售的成本效益分析[J].商业研究,2000年04期

[2]邵培基:中国电子商务分析与研究[J].电子科技大学学报(社会科学版),1999年02期

第8篇:网络论文范文

一、web2.0简述

2003年特别是2005年以来,一种新兴的互联网模式web2.0走入广大网民的生活中,甚嚣尘上。web2.0是一种以个人为中心的互联网模式,包括博客、RSS①、播客、SNS②等多种形态,这种网络模式强调分众传播、对等传播,每个网民既是网络内容的接受者又是信息的传播者。在这个阶段,网民的自主性进一步增强,这是全民织网、全民DIY[1](doityourself)的网络时代,这个时期的网民同时也是网络信息的传播着,形象的说法就是“每个人在挤奶的时候还要喝奶。”土豆网在首页的左上角写着“每个人都是生活的导演”,维基百科(/)的首页左上角是“开放、中立,源自维基百科”、“维库,知识与思想的自由文库”[2]……目前国内著名的web2.0模式网站有豆瓣网(/)、土豆网(/)、博客中国(/)等等。

与web2.0模式相对应的是web1.0互联网模式,是2003年以前以新浪、搜狐、网易三大门户网站为代表的互联网模式。这是我国互联网发展的第一个阶段,这时的互联网被称为门户网站。表一[3]具体比较了web1.0和web2.0的区别。

表1web1.0和web2.0的区别

web1.0(1993~2003)web2.0(2003~)

模式读写与贡献

主要内容单元网页发表/记录的信息

形态静态动态

浏览方式互联网浏览器各类浏览器、

RSS阅读器等

体系结构clientserverwebservices

(运行机制)

内容建立者(作者)程序员普通用户

应用领域初级的“滑稽”应用大量成熟应用

传播模式网站中心化个人中心化

web1.0和web2.0也并不是泾渭分明的,两者有相互融合的趋势。传统的门户网站逐渐进军web2.0领域,新浪、搜狐都开了博客,腾讯既做web1.0性质的网络聊天,也做了门户。但web2.0的个性与共性融合、用户共同创造、长尾效应、互动性、低成本、高效率等代表了整个互联网操作的方向和互联网的精髓,正如腾讯公司创始人兼CEO马化腾也表示,他们的目标是把传统生活搬上网络,打造在线生活[4]。

二、web2.0商业价值的理论基础

互联网web1.0时期商业模式的典型特征是,技术上实现了网络信息化,但商业上仍然沿袭工业化模式,表现为内容上的大众媒体广告模式,以及商务上的大卖场模式。互联网web2.0显著变化将是,不仅在技术上发挥网络信息化的优势,其商业模式也开始向内容上的小众媒体窄告模式,以及商务上的一对一营销模式发展。国内知名web2.0网站豆瓣网创始人杨勃说“只要豆瓣对一部分人有用,那豆瓣就是有价值的,而且小众虽小,但加在一起数目也是很庞大的。[5]

解释web2.0的发展有很多概念和理论,比如长尾理论、六度分隔理论③、用户贡献价值、网络传播效果、社会资本、去中心化等等。其中,长尾理论是web2.0商业价值的理论基石,长尾理论指出,我们的文化和经济重心正在加速转移,从需求曲线头部的少数热门(主流产品和市场)转向需求曲线尾部的大量利基产品和市场。在一个没有货架空间的限制和其他供应瓶颈的时代,面向特定小群体的产品和服务可以和主流热点具有同样的经济吸引力[6](P.35)。而互联网应用水平和产品的数字化程度是决定长尾能否存在的关键。通过数字化网络的“边际成本递减”这一低成本扩张特性,小批量产品的低成本化生产(取得类似“大规模”那样的成本优势)成为可能。光有网络,没有数字化,长尾的尾巴也长不了。长尾是数字化、网络化的长尾[6](P.221-230)。

2004年10月,美国《连线》杂志主编ChrisAnderson首次提出了“长尾理论”(thelongtail),他是从得知一家数字点唱公司Ecast的一万张专辑中有98%能在每一季度中至少被点播一次得到启示,随后,他考察了亚马逊和iTunes(一网上音乐商店)等新兴数字娱乐业的所有大企业,发现虽然大热门很棒,但是无数利基市场(市场中通常为大企业忽略的某些细分市场)正崛起一个广阔的新市场。开始,他将这个现象称为“98%法则”、“新娱乐经济的新法则”,后来他根据一在线音乐公司Rhapsody一个月的消费数据汇成图,根据流行度排序,开始的形状和其他需求曲线很相似,接下来曲线随着曲目流行度的降低而陡然下坠,但是一直没有坠到零点,形成统计学中的“长尾分布”[6](序言)。如下图:

长尾理论是对传统的“二八定律”④的彻底叛逆。如果说二八定律反映了资源短缺时代经济学特征,那么长尾理论则描述了丰饶经济时代的实质。资源短缺时代,人们缺少选择,同时受物理空间的限制,同一类产品中只能在少数的几件商品中消费,人们的消费行为趋同,形成很大的“头部”,如由于政治原因和物质条件的限制,期间小说、电影、戏剧创作枯竭,出现“八亿人民八个样板戏”的局面;而在选择范围无限扩大的今天,特别是网络时代打破了物理空间的限制,web2.0网站提供了无限的个性化的微内容(microcontent,如一张图片,一个音频等等),人们的选择范围无止境的扩大,形成了越来越长的“尾巴”。博客就是长尾现象在媒体领域的体现,截至2006年9月21日,徐静蕾的博客访问量已经达到5500万左右,而99%以上的博客可能访问量不到1000人[6](P.233-234)。

三、web2.0互联网盈利模式

虽然一些网站陆续推出无线和网络游戏业务,但是广告成为web1.0时代互联网的主要盈利模式。这个时期的互联网的主要盈利模式与传统的媒体没有多大区别,网站的盈利存在二次售卖,网站吸引网民的阅读,赢得了注意力资源,网站再把这种注意力资源售卖给广告主,为网站带来了广告收入。网络在做广告的时候最多是在不同的频道上投放不同的广告,不同的位置上收取不同的广告费,根本谈不上筛选个性化的受众群,而且传统网站的网络广告用“推”(push)的方式,对网民根本没有吸引力,甚至遭到反感,造成网络资源的浪费,计算网络广告的点击数也不准确,甚至造假。此时的互联网虽然有专属技术(超链接、海量存储等),但依靠吃传统媒体的“免费午餐”,内容原创能力不强。

在web2.0时代,网络用户进一步细分,越来越小众化、个性化,每个人在接收信息的同时也进行信息的传播,传播模式的改变必然带来盈利模式的变化,就目前可以参考的盈利模式看,大致有以下几种:

(一)广告

曾经在web1.0时代立下汗马功劳的网络广告仍然要在web2.0时代有所作为,只是此时的广告发放形式更显示了它的多样性和针对性,和传统的web1.0时代的门户网站的广告盈利有所不同的是,门户时代的网站是属于大众传播,网络的细分还不太明显,网络和受众的互动还很受限制,网络的广告基本上可以按照传统的大众传播媒介的广告模式运行,但是在web2.0时代,网络越来越变成个私人的空间和工具,其广告盈利模式必然有所不同,最明显的就是广告投放的精准化。针对不同的细分目标群体有的放矢的投放广告,甚至可以针对某个人配制个性化的广告,如果要投放杀毒软件的广告,可以寻找IT从业者的博客进行广告投放,甚至可以选择更小的一群人,首次尝试博客营销的阿芙董事长孟醒透露,该公司曾与博客网合作营销其新出的针对女性的牙膏,他们根据博客网已经细分好的人群,选择500名美女博客作者免费试用该牙膏,这些作者随后把个人试用的感受写在个人博客上,吸引更多的用户来体验购买,而博客网获得的则是以现金形式体现的“营销费用”[7]。广告商还可以选择合适的关键词、利用tag标签投放,网摘把互联网上的分散的信息汇聚分类整理,用于分类广告。一个好的P2P软件往往拥有数千万甚至上亿的用户,可在软件和公司网站上投放广告。还有基于RSS的广告,2005年12月,卓越网宣布将与RSS服务提供商FeedSky合作,将RSS引入基于分众传播的B2C电子商务广告中。

这种有针对性的细分广告提高了广告的效果,对网民而言,还省去了大量无关广告带来的干扰。但是目前web2.0网站广告的利用远远不够,浪费了很多商机,截至2006年9月底,徐静蕾的博客“老徐”以超过5500万的博客访问量获得“中国第一博”称号。虽然有广告商们就在这庞大的访问量背后看到了无限的商机,但是因为徐静蕾和新浪网就博客的所有权问题争执不下,产权不清、责权利没有明确[8],造成现代社会及其珍贵的注意力资源得不到充分的利用。

(二)无线增值业务

目前中国手机普及率33%,远大于互联网不足9%的普及率(据百度CEO李彦宏在北京“2006互联网大会”上的发言)。这为web2.0的无线增值服务提供了坚实的基础,这方面的典型代表是移动博客⑤。移动博客采用的就是“手机+博客”的服务方式,可用手机随时随地用手机写博客。

据《第19次中国互联网发展状况统计报告》显示,截至2006年12月31日,我国经常使用博客的人数达到3466万人,占网民总数的25.3%(半年前这一数据分别是2800万人和23.7%)[9]。2006年8月中国移动高调推出“2006年中国移动首届移动博客大赛”,这家中国最大的手机运营商联合十家互联网公司发起了“草根级”的博客推广运动,也是基础电信运营商第一次介入博客产业,中国移动的这一举动将直接带来博客的一场革命[10]。移动博客促进了博客服务商、电信运营商、手机生产厂商的发展,市场前景非常广阔。除了广告之外,移动博客服务商还可以有其他收费服务,如手机好友之间的短信、彩信发表、好友通知、好友博客订阅服务、针对家族社区中VIP手机用户的服务,以及一些增值娱乐服务(如在手机上养宠物)等[11]。

将互联网业务模式复制到移动增值业务领域,为手机用户提供从RSS处理到阅读的一系列解决方案,形成了以“RSS+SP⑥”为主的新业务模式。2006年1月7日,掌上灵通正式宣布与国内RSS处理服务商Feedsky进行合作,共同开拓RSS商业媒体市场。掌上灵通将提供无线领域的相关技术和渠道,而Feedsky则会提供RSS内容,双方将为用户提供从RSS处理到阅读一系列的解决方案[12]。

其他移动增值包括网站用户在人际交往中使用的短信、WAP⑦和IVR⑧等服务。如以兴趣圈交友为特色的碰碰网,以SNS+WAP的商业模式打造了Internet/Mobile/Media三线合一的综合互动娱乐兴趣交友平台。碰碰网根据个人兴趣喜好,拥有分类最细致、目标最明确的兴趣圈,凭借强大的无线资源、结合强有力的线下执行,形成一条贯穿线上、线下和无线的三位一体的影音娱乐交友产业链。

(三)行业及企业应用

企业博客开创性地将“博客”的概念与电子商务有机地结合在一起,为企业构建一个真正意义上网上商务与办公门户。2005年9月博客网将“中国黄页”电子商务团队和业务整合到自己的旗下,推出“企业博客”。在国外,企业博客与博客营销已经兴起,并且企业博客在营销活动中发挥了多个方面的作用。企业正在使用博客来进行对内对外交流沟通,达到增进客户关系,改善商业活动的效果。web2.0在企业的应用还有基于SNS的企业应用,如天际网SNS服务定位于高学历、高素质、高收入的职业人士,很多企业可以通过这个人际交流平台,找到合适的职业经理人,而个人则可以拓展职业生涯,网站本身可基于招聘信息收费。九帮网针对商务人士细分出销售人员,再提供了一个销售人员管理工具,既可以管理自己的各种信息,也可以利用人脉来拓展自己的关系网,未来九帮网可以向着企业SNS发展,并向企业用户收费;还有基于RSS内容的二次开发,以RSS为核心,围绕音视频和文本Blog环境,不断向纵深拓展业务范围,将自己拥有的内容经过专业的统计和分析,提供给高端用户,主要面向企业用户。这部分业务发展成熟后,可以和用户采取分账的方式获得收入。Feedsky目前已经和许多网站签订了协议,负责对其进行RSS源的改造,并力图实现流量跟踪、博客烧录和用户分析等增值功能。每一个订阅用户不单是其产品的享受者,更是建设者、推广者,从某种程度上来说,更是这个产品的股东,可以参与同Feedsky的利润分成。

(四)内容出版

由于博客是很私人的产品,一些人气很高、网民参与性强的博客,尤其是名人博客,从上面可以读到其他途径了解不到的信息,使得博客图书成了出版商的新宠。如2006年3月,《潘石屹的博客》、《老徐的博客》分别由长江文艺出版社出版和中信出版社出版,成为图书市场上的一大热门。由博客写、博客编的杂志《博客》和“博客中国系列丛书”成为目前博客的一种衍生产品。

除了常规的出版售卖,博客图书还可以借助数字出版,实现信息增值:博客内容经过加工整理,通过SP订阅、下载,利用手机,EBOOK或者其他支持媒介进行阅读。

(五)线下营销

互联网尤其是web2.0时代打破了虚拟空间和物理空间的鸿沟,完全可以利用网络进行现实中的交易。利用web2.0网站上的信息和形成的人气进行线下的商业交易。

豆瓣网和大众点评网也是两个比较成功的案例,豆瓣网依靠线下销售图书音像制品赚钱,豆瓣网最重要的收入来源,是和购物网站的合作。在豆瓣网提供的服务中,产品比价是相当重要的部分。每次有用户通过豆瓣网上的链接进入当当、卓越这样的大型网上商城购物,双方就会按照事先约定的比例进行利润分成。大众点评网则针对餐饮行业缺乏渠道推广,为食客和餐饮商家提供一个桥梁,通过线上的评论指导了消费,引导了线下的消费。类似的网站还有八界网。

还有一些网站和企业联合组织会员活动,获得线下收益,如世纪佳缘网站每到情人节、圣诞节等时候会在全国各地,甚至国外举办各种交友、联谊会,收取会费,为网站赢得收益。

(六)会员费、下载费

会员费是一种最简单的收费模式,但对于已经习惯了免费的网民来说,对个人推广起来并不容易。飞行网的主要收入来源于会员收费,每位会员每月收取20元会员费。还有会员成为企业的朋友,享受企业提供的各种优惠服务而获得会员的费用,如会员费、票务折扣、商业折扣等。在美国,有专业的博客网站SIXAPART通过对写博客的人进行收费已经开始盈利,国内有些博客对作者收取VIP会员费,这点类似互联网邮箱的盈利模式,在免费提供小容量存储的同时,在大容量和更多功能提供上向会员收取费用。在国内也有像blogbus这样的专业做博客的网站开始对一些特殊服务进行收费。但收月租费的模式,在中国除了交友和,很少能有取得大规模的成功。

有些网站对下载和观看进行收费,有按流量的收费,也有划一收费(比如收取月租的无限制下载等)。博客网的梁书斌也表示,对播客托管进行收费也可能是一种赢利模式:“在我们开放播客平台之后,我们会提供100M的免费空间给注册用户,不过如果一些用户的播客做的特别好,需要更大空间的话,他们就需要从我们这里购买空间。”[13]

(七)其他盈利模式

通过与其他社区、博客和电子商务网站的合作(通过朋友推荐),派生出其他模式如P2P派生模式。如豆瓣网用相同兴趣作为交友媒介,形成以书为中介的人脉关系网。然后通过“友邻”推荐链接到电子商务网站,完成交易后,豆瓣从卖方那边得到分成。还可以与运营商分成,主要针对VoIP⑨中的pctophone,如Skype公司推出的Skypeout业务;另外还可以与内容提供商分成,web2.0代表了草根社会普通受众的需求,这也是和社会民主化、多元化的发展趋向相统一的。网站和内容提供商分成广告费用,这种理念本身就代表了草根社会的民主,不但给网站带来了利益,也激发了全体网民的创造热情,增强他们对网络的忠诚度。从而对于整个互联网的发展带来了不竭的动力。被称为“中国最好的视频博客网站”的酷溜网在其首页上宣称“有钱一起赚”,同时还宣称“在创造中娱乐,在娱乐中收益”。注册成为酷溜网博客,上传原创视频作品后就可以参与分成,该网站根据酷溜网根据访问量和广告展示把博客分为九段。表二是酷溜网给作者的分成细目。

表2酷溜网给作者分成明细表

原创视频每广转载视频每广

段位当月总PV当月广告展示告展示分成告展示分成

1段0-10万0-2万0.01元0.001元

2段10-20万2-4万0.015元0.0015元

3段20-30万4-6万0.02元0.002元

4段30-40万6-8万0.025元0.0025元

5段40-50万8-10万0.03元0.003元

6段50-60万10-12万0.035元0.0035元

7段60-70万12-14万0.04元0.004元

8段70-80万14-16万0.045元0.0045元

9段80万以上16万以上0.05元0.005元

2006年下半年由酷溜网主办,伊利集团独家冠名的“伊利优酸乳中国首届酷溜微视频大赛”在全国正式展开,为业内规模最大、作品质量和数量空前的视频大赛,赞助商投入数百万巨资奖励获奖选手,强化了与作者“有钱一起赚”的模式。博客网也宣布推出新业务,个人用户可以通过加入“博客金行”系统而获得广告分成。博客用户在“博客金行”注册后,博客网将在其博客页面上链接广告。之后博客网通过技术手段,对各个博客页面广告进行跟踪分析和统计,按照广告访问量的不同、对广告主广告效果影响的不同等标准,与个人博客分成。首批广告投放的具体分成标准是:个人博客上的广告,每获得一个有效点击(有效点击就是同一个IP地址,24小时内最多算一次点击),作者将获得0.05元至0.2元的分成。和讯博客也宣布,该网站的1000名博客作者每人都拿到了从50元到1000元不等的广告费。

在中国,黄页存在的最大问题是准确性和及时更新率,利用wiki,借助群体的力量参与内容的编辑和修改,可有效解决黄页准确性和时效性的难题。wiki地图也可解决地图的准确性问题,提供地理信息服务,媒体融合为人们参与播客活动提供了更多方便,也为播客的盈利提供了空间。例如土豆网与上海东方龙移动信息公司签订合作协议,还为上海电视台DV365节目提供片源,这一案例说明,播客向手机、电视领域的渗透,使它的获利有了更广的渠道。从某种意义上,播客只是一个中转站[14]。

搜索功能如今已成为继电子邮件之后的第二大网络应用。web2.0可以加大搜索应用的广度和深度,带来全新的企业运作模式。随着博客信息的增多,博客搜索也将不可避免地成为博客盈利模式中的一个重要环节。

四、web2.0存在的问题和将来可能的盈利方式

需要指出的是,由于web2.0的及其个性化、私人化,对网络内容监管乏力,有些内容格调不高,比如笔者在酷溜网首页上有这样几个视频的标题:“芙蓉姐姐谈”、“七秒衣服”、“老婆生子送情夫”等视频作品,从标题上看都有媚俗倾向。网络内容(如网络视频)版权的难以界定和保护,在维基百科中,如何能够保障网民不去恶意篡改百科全书的内容,如何禁止网络视频的黄色内容以及博客等私人内容的健康,如何保证web2.0中内容的真实性等等,还有上网时烦琐的注册、实名制、五七八门的个人设置等等,要想web2.0真正实现盈利,这些都是需要不断完善和改进的。

应该承认,web2.0网站的盈利模式还不是很明朗,虽然有少量网站出现盈利,但是也有很多网站已经出现亏损,这种盈利模式本身就是一个随着web2.0的发展不断发展创新的过程,对于目前web2.0的创业者们而说,最重要的是不断办好自己的网站,不断聚集人气,而不是一味钻营赚钱之道,因为人气是网站盈利的基础,没有受众就谈不上传播,更是谈不上盈利了。早期腾讯免费给大家用,使中国的网民基本上人人是腾讯的用户,在这个时候,他们形成了强大的影响力,给腾讯网的盈利打下了坚实的受众基础,实际上web2.0的盈利会在人们全民DIY的时代不断探索和完善的。

注释:

①RichSiteSummary“丰富站点摘要”,或ReallySimpleSyndication“真正简单的聚合”的英文首字母缩写,中文多称为“简单信息聚合”。

②SocialNetworkSoftware,社会化网络软件。

③1967年,哈佛大学的心理学教授StanleyMilgram(1933-1984)通过一次连锁信实验,发现了“六度分隔”现象,即人们和任何一个陌生人之间所间隔的人不会超过6个,由此推论:最多通过6个人,人们就能认识任何一个陌生人。

④这是1897年意大利经济学家帕累托VilfredoPareto归纳出的一个统计结论,又称帕累托法则。即20%的人口享有80%的财富。当然,这并不是一个准确的比例数字,但表现了一种不平衡关系,即少数主流的人(或事物)可以造成主要的、重大的影响。以至于在市场营销中,为了提高效率,厂商们习惯于把精力放在那些有80%客户去购买的20%的主流商品上,着力维护购买其80%商品的20%的主流客户。

⑤目前国内的移动博客主要有手机博客(/)、移动博客(/)、中国移动在线-移动博客(/)等。

⑥ServiceProvider,由门户网站提供的短信服务。

⑦WirelessApplicationProtocol,无线应用协议。

第9篇:网络论文范文

目前,对信息异化概念有不同的说法,多是处于人的视角,认为信息异化是人类创造了信息,信息在生产、传播和利用等活动过程中有各种的阻碍,使得信息丧失其初衷,反客为主演变成外在的异化力量,反过来支配、统治和控制人的力量。其意针对的是人们创造的那部分信息,研究的是信息所拥有的社会属性,说到底是研究人造成的异化问题,只是使用了限定词的一个信息而已,疑似把“信息异化”当作“信息过程中人的异化”同一个归类。这样,使得异化的被动内涵被隐藏起来,结果造就了“信息对人的异化”方面的研究,疏忽对信息自然属性及“信息被异化”的研究,最后使信息异化研究具有片面性。笔者最后选择一个信息异化概念。“信息异化”是指信息在实践活动(包括信息的生产、制造,传播及接收等)过程中,在信息不自由的状态下变为异在于其本真活动结果的现象。关于信息安全,部分专家对信息安全的定义为:“一个国家的社会信息化状态不受外来的威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。”这个定义,包含现有对信息安全的先进认识,又包含了更加广泛的信息安全领域,是目前较为全面且被认可的定义。信息安全本身包括的范围极大,其中包括如何防范企业商机泄露、防范未成年人对不良信息的浏览、个人信息的泄露损失等。所以网络信息安全体系的建立是保证信息安全的重要关键,其中包含计算机安全操作系统、各种的安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,只要一环出现漏洞便会产生危险危害。如今,网络安全技术杂乱零散且繁多,实现成本相应增加,对网络性能的影响逐渐增大。其复杂性使得它的臃肿的弊端慢慢显现出来,业界需要相应的创新的理念和战略去解决网络安全问题以及它的性能问题,在这种背景下可信网络开始出现在世人的眼中。现在大众可信网络有不同理解与观点,有的认为可信应该以认证为基础,有的认为是以现有安全技术的整合为基石;有的认为是网络的内容可信化,有的认为可信是网络是基于自身的可信,有的认为是网络上提供服务的可信等,虽说众说纷纭,但其目的是一致的:提升网络以及服务的安全性,使人类在信息社会中受益。可信网络可提升并改进网络的性能,减少因为不信任带来的监视、不信任等系统的成本,提高系统的整体性能。

二、可信网络国内外研究

(一)可信网络国外研究

在可信网络的研究中,Clark等学者在NewArch项目的研究中提出了“信任调节透明性”(trust-modulatedtransparency)原则,他们期望在现实社会的互相信任关系能够反映在网络上。基于双方用户的信任需求,网络可以提供一定范围的服务,如果双方彼此完全信任,则他们的交流将是透明化、没有约束的,如果不是则需要被检查甚至是被约束。美国高级研究计划局出的CHAT(compostablehigh-Assurancetrustworthysystems)项目研究了在指定条件下运行如何开发出可快速配置的高可信系统及网络来满足关键的需求,其中包含了安全性、可生存性、可靠性、性能和其他相关因素。TRIAD(trustworthyrefinementthroughintrusion-awaredesign)项目研究了以策略为中心的入校检测模型,他们利用模型去提高网络系统的可信性。但因为网络有着复杂基于信息异化下的信息安全中可信网络分析研究柳世豫,郭东强摘要:互联网逐渐成为我们生活中不可或缺的同时,其弊端也开始出现。未来网络应该是可信的,这一观点已成为业界共性的特点,如何构建可信网络是需要研究的。因此TCG先进行较为简单的可信网络连接问题。它将可信计算机制延伸到网络的技术,在终端连入网络前,开始进行用户的身份认证;若用户认证通过,再进行终端平台的身份认证;若终端平台的身份认证也通过,最后进行终端平台的可信状态度量,若度量结果满足网络连入的安全策略,将允许终端连入网络,失败则将终端连入相应隔离区域,对它进行安全性补丁和升级。TNC是网络接入控制的一种实现方式,是相对主动的一种网络防御技术,它能够防御大部分的潜在攻击并且在他们攻击前就进行防御。2004年5月TCG成立了可信网络连接分组(trustednetworkconnectionsubgroup),主要负责研究及制定可信网络连接TNC(trustednetworkconnection)框架及相关的标准。2009年5月,TNC了TNC1.4版本的架构规范,实现以TNC架构为核心、多种组件之间交互接口为支撑的规范体系结构,实现了与Microsoft的网络访问保护(networkaccessprotection,NAP)之间的互操作,他们将相关规范起草到互联网工程任务组(internationalengineertaskforce,IETF)的网络访问控制(networkaccesscontrol,NAC)规范中。如今已有许多企业的产品使用TNC体系结构,如ExtremeNetworks,HPProCureve,JuniperNetworks,OpSwat,Patchlink,Q1Labs,StillSecure,WaveSystems等。

(二)可信网络国内研究

我国也有学者进行了可信网络的研究。林闯等进行了可信网络概念研究以及建立相关模型,提出网络可信属性的定量计算方法。期望基于网络体系结构自身来改善信息安全的方式来解决网络脆弱性问题,通过保护网络信息中的完整性、可用性、秘密性和真实性来保护网络的安全性、可控性以及可生存性。利用在网络体系结构中的信任机制集成,使安全机制增强,在架构上对可信网络提出了相关设计原则。闵应骅认为能够提供可信服务的网络是可信网络,并且服务是可信赖和可验证的。这里的可信性包括健壮性、安全性、可维护性、可靠性、可测试性与可用性等。TNC进行设计过程中需要考虑架构的安全性,同时也要考虑其兼容性,在一定程度上配合现有技术,因此TNC在优点以外也有着局限性。TNC的突出优点是安全性和开放性。TNC架构是针对互操作的,向公众开放所有规范,用户能够无偿获得规范文档。此外,它使用了很多现有的标准规范,如EAP、802.1X等,使得TNC可以适应不同环境的需要,它没有与某个具体的产品进行绑定。TNC与NAC架构、NAP架构的互操作也说明了该架构的开放性。NC的扩展是传统网络接入控制技术用户身份认证的基础上增加的平台身份认证以及完整性验证。这使得连入网络的终端需要更高的要求,但同时提升了提供接入的网络安全性。虽然TNC具有上述的优点,但是它也有一定的局限性:

1.完整性的部分局限。TNC是以完整性为基础面对终端的可信验证。但这种可信验证只能保证软件的静态可信,动态可信的内容还处于研究中。因此TNC接入终端的可信还处于未完善的阶段。

2.可信评估的单向性。TNC的初衷是确保网络安全,在保护终端的安全上缺乏考虑。终端在接入网络之前,在提供自身的平台可信性证据的基础上,还需要对接入的网络进行可信性评估,否则不能确保从网络中获取的服务可信。

3.网络接入后的安全保护。TNC只在终端接入网络的过程中对终端进行了平台认证与完整性验证,在终端接入网络之后就不再对网络和终端进行保护。终端平台有可能在接入之后发生意外的转变,因此需要构建并加强接入后的控制机制。在TNC1.3架构中增加了安全信息动态共享,在一定程度上增强了动态控制功能。

4.安全协议支持。TNC架构中,多个实体需要进行信息交互,如TNCS与TNCC、TNCC与IMC、IMV与TNCS、IMC与IMV,都需要进行繁多的信息交互,但TNC架构并没有给出相对应的安全协议。

5.范围的局限性。TNC应用目前局限在企业内部网络,难以提供多层次、分布式、电信级、跨网络域的网络访问控制架构。在TNC1.4架构中增加了对跨网络域认证的支持,以及对无TNC客户端场景的支持,在一定程度上改善了应用的局限性。我国学者在研究分析TNC的优缺点的同时结合中国的实际情况,对TNC进行了一些改进,形成了中国的可信网络连接架构。我国的可信网络架构使用了集中管理、对等、三元、二层的结构模式。策略管理器作为可信的第三方,它可以集中管理访问请求者和访问控制器,网络访问控制层和可信平台评估层执行以策略管理器为基础的可信第三方的三元对等鉴别协议,实现访问请求者和访问控制器之间的双向用户身份认证和双向平台可信性评估。该架构采用国家自主知识产权的鉴别协议,将访问控制器以及访问请求者作为对等实体,通过策可信第三方的略管理器,简化了身份管理、策略管理和证书管理机制,同时进行终端与网络的双向认证,提供了一种新思路。在国家“863”计划项目的支持下,取得了如下成果:

(1)在对TNC在网络访问控制机制方面的局限性进行研究分析后,同时考虑可信网络连接的基本要求,提出了一种融合网络访问控制机制、系统访问控制机制和网络安全机制的统一网络访问控制LTNAC模型,对BLP模型进行动态可信性扩展,建立了TE-BLP模型,期望把可信度与统一网络访问控制模型结合起来。

(2)通过研究获得了一个完整的可信网络连接原型系统。该系统支持多样认证方式和基于完整性挑战与完整性验证协议的远程证明,来实现系统平台间双向证明和以远程证明为基础的完整性度量器和验证器,最后完成可信网络连接的整体流程。

三、可信网络模型分析

(一)网络与用户行为的可信模型

可信是在传统网络安全的基础上的拓展:安全是外在的表现形式,可信则是进行行为过程分析所得到的可度量的一种属性。如何构建高效分析刻画网络和用户行为的可信模型是理解和研究可信网络的关键。这是目前网络安全研究领域的一个新共识。构建网络和用户的可信模型的重要性体现于:它只准确而抽象地说明了系统的可信需求却不涉及到其他相关实现细节,这使得我们能通过数学模型分析方法去发现系统在安全上的漏洞。可信模型同时也是系统进行研发的关键步骤,在美国国防部的“可信计算机系统的评价标准(TCSEC)”中,从B级阶段就需要对全模型进行形式化描述和验证,以及形式化的隐通道分析等。我们还需要可信模型的形式化描述、验证和利用能够提高网络系统安全的可信度。最后,构建理论来说明网络的脆弱性评估和用户遭受攻击行为描述等的可信评估,这是实现系统可信监测、预测和干预的前提,是可信网络研究的理论所有基础。完全安全的网络系统目前还无法实现,因此网络脆弱性评估的最终目的不是完全消除脆弱性,而是找到一个解决方案,让系统管理员在“提供服务”和“保证安全”之间找到平衡,主动检测在攻击发生之前,如建立攻击行为的设定描述,通过在用户中区分隐藏的威胁,以可信评估为基础上进行主机的接入控制。传统检测多为以规则为基础的局部检测,它很难进行整体检测。但我们现有的脆弱性评估工具却绝大多数都是传统基于规则的检测工具,顶多对单一的主机的多种服务进行简陋的检查,对多终端构建的网络进行有效评估还只能依靠大量人力。以模型为基础的模式为整个系统建立一个模型,通过模型可取得系统所有可能发生的行为和状态,利用模型分析工具测试,对整个系统的可信性评估。图2说明了可信性分析的元素。网络行为的信任评估包括行为和身份的信任,而行为可信又建立在防护能力、信任推荐、行为记录、服务能力等基础之上。

(二)可信网络的体系结构

互联网因技术和理论的不足在建立时无法考量其安全周全,这是网络脆弱性的一个重要产生因素。但是如今很多网络安全设计却常常忽略网络体系的核心内容,大多是单一的防御、单一的信息安全和补丁补充机制,遵从“堵漏洞、作高墙、防外攻”的建设样式,通过共享信息资源为中心把非法侵入者拒之门外,被动的达到防止外部攻击的目的。在黑客技术日渐复杂多元的情况下,冗长的单一防御技术让系统规模庞大,却降低了网络性能,甚至破坏了系统设计的开放性、简单性的原则。因此这些被动防御的网络安全是不可信的,所以从结构设计的角度减少系统脆弱性且提供系统的安全服务特别重要。尽管在开放式系统互连参考模型的扩展部分增加了有关安全体系结构的描述,但那只是不完善的概念性框架。网络安全不再只是信息的可用性、机密性和完整性,服务的安全作为一个整体属性被用户所需求,因此研究人员在重新设计网络体系时需考虑从整合多种安全技术并使其在多个层面上相互协同运作。传统的补丁而补充到网络系统上的安全机制已经因为单个安全技术或者安全产品的功能和性能使得它有着极大地局限性,它只能满足单一的需求而不是整体需求,这使得安全系统无法防御多种类的不同攻击,严重威胁这些防御设施功效的发挥。如入侵检测不能对抗电脑病毒,防火墙对术马攻击也无法防范。因为如此,网络安全研究的方向开始从被动防御转向了主动防御,不再只是对信息的非法封堵,更需要从访问源端就进行安全分析,尽量将不信任的访问操作控制在源端达到攻击前的防范。因此我们非常需要为网络提供可信的体系结构,从被动转向主动,单一转向整体。可信网络结构研究必须充分认识到网络的复杂异构性,从系统的角度确保安全服务的一致性。新体系结构如图3所示,监控信息(分发和监测)以及业务数据的传输通过相同的物理链路,控制信息路径和数据路径相互独立,这样监控信息路径的管理不再只依赖于数据平面对路径的配置管理,从而可以建立高可靠的控制路径。其形成的强烈对比是对现有网络的控制和管理信息的传输,必须依赖由协议事先成功设置的传输路径。

(三)服务的可生存性

可生存性在特定领域中是一种资源调度问题,也就是通过合理地调度策略来进行服务关联的冗余资源设计,通过实时监测机制来监视调控这些资源的性能、机密性、完整性等。但网络系统的脆弱性、客观存在的破坏行为和人为的失误,在网络系统基础性作用逐渐增强的现实,确保网络的可生存性就有着重要的现实意义。由于当时技术与理论的不足,使得网络存在着脆弱性表现在设计、实现、运行管理的各个环节。网络上的计算机需要提供某些服务才能与其他计算机相互通信,其脆弱性在复杂的系统中更加体现出来。除了人为疏忽的编程错误,其脆弱性还应该包含网络节点的服务失误和软件的不当使用和网络协议的缺陷。协议定义了网络上计算机会话和通信的规则,若协议本身就有问题,无论实现该协议的方法多么完美,它都存在漏洞。安全服务是网络系统的关键服务,它的某个部分失去效用就代表系统会更加危险,就会导致更多服务的失控甚至是系统自身瘫痪。因此必须将这些关键服务的失效控制在用户许可的范围内。可生存性的研究必须在独立于具体破坏行为的可生存性的基本特征上进行理论拓展,提升系统的容错率来减少系统脆弱性,将失控的系统控制在可接受范围内,通过容侵设计使脆弱性被非法入侵者侵入时,尽可能减少破坏带来的影响,替恢复的可能性创造机会。

(四)网络的可管理性

目前网络已成为一个复杂巨大的非线性系统,具有规模庞大、用户数量持续增加、业务种类繁多、协议体系复杂等特点。这已远超设计的初衷,这让网络管理难度加大。网络的可管理性是指在内外干扰的网络环境情况下,对用户行为和网络环境持续的监测、分析和决策,然后对设备、协议和机制的控制参数进行自适应优化配置,使网络的数据传输、用户服务和资源分配达到期望的目标。现有网络体系结构的基础上添加网络管理功能,它无法实现网络的有效管理,这是因为现有的网络体系与管理协议不兼容。可信网络必须是可管理的网络,网络的可管理性对于网络的其他本质属性,如安全性、普适性、鲁棒性等也都有着重要的支撑作用。“网络管理”是指对网络情况持续进行监测,优化网络设备配置并运行参数的过程,包括优化决策和网络扫描两个重要方面。研究管理性是通过改善网络体系中会导致可管理性不足的设计,达到网络可管理性,实现网络行为的可信姓,再解决网络本质问题如安全性、鲁棒性、普适性、QoS保障等,提供支撑,使网络的适应能力加强。

四、结论

综上所述,互联网有着复杂性和脆弱性等特征,当前孤立分散、单一性的防御、系统补充的网络安全系统己经无法应对具有隐蔽多样可传播特点的破坏行为,我们不可避免系统的脆弱性,可以说网络正面临重要的挑战。我国网络系统的可信网络研究从理论技术上来说还处于初级阶段,缺乏统一的标准,但是它己经明确成为国内外信息安全研究的新方向。随着大数据的到来,全球的头脑风暴让信息技术日新月异,新技术带来的不只有繁荣,同时也带来异化。昨日的技术已经无法适应今日的需求,从以往的例子中可以得知信息安全的灾难是广泛的、破坏性巨大、持续的,我们必须未雨绸缪并且不停地发展信息安全的技术与制度来阻止悲剧的发生。信息异化带来的信息安全问题是必不可免的,它是网络世界一个严峻的挑战,对于可信网络的未来我们可以从安全性、可控性、可生存性来创新发展,新的防御系统将通过冗余、异构、入侵检测、自动入侵响应、入侵容忍等多种技术手段提高系统抵抗攻击、识别攻击、修复系统及自适应的能力,从而达到我们所需的实用系统。可以通过下述研究方向来发展可信网络:

(一)网络系统区别于一般系统的基本属性

之一是复杂性,网络可信性研究需要通过宏观与微观上对网络系统结构属性的定性,定量刻画,深入探索网络系统可靠性的影响,这样才能为网络可信设计、改进、控制等提供支持。因此,以复杂网络为基础的可信网络会成为一个基础研究方向。

(二)网络系统区别于一般系统的第二个重要属性

是动态性,其包含网络系统历经时间的演化动态性和网络失去效用行为的级联动态性。如今,学术上对可信网络静态性研究较多,而动态性研究较少,这无疑是未来可信网络研究的一大方向。

(三)网络系统的范围与规模日渐庞大