网络广告论文结语
网络广告论文结语
论我国网络广告的现状、前景及发展对策
摘要:网络媒体与网络广告的兴起,给传统媒体及传统广告业带来巨大的冲击。网络广告已成为广告业新的经济增长点。它的出现使得整个
广告业的发展进入了一个崭新的历史时期。随着宽带网的进一步普及,新的广告形式还将层出不穷,网络广告的优势特点也将更加明显,网络广告
的发展前途将是无可限量的。不过,网络广告既有时空自由、灵活互动等优势,也不可避免地存在缺乏客户针对性等弊端,因此,应扬长避短,变革广
告形式,提高网络广告的质量才能使其更好地发展下去。
关键词:网络广告;广告形式;发展对策1网络广告的特点
促使广告主使用互联网做广告的原因是多方面的,网络的普及使得
越来越多的人从电视转向互联网,这必然给广告主带来更多接触目标客
户的机会。作为大众传播媒介,互联网的传播功能如今已经得到了广泛的
认可。与传统媒体广告相比,网络广告所具有的特点显而易见。
1.1交互性:可以使消费者随心所欲地选择自己感兴趣的广告信息,而且
传播快速,发布和接收基本上是同步的。
1.2广泛性:互联网的全球性,使互联网上发布的广告也是全球性的;
1.3针对性:目前已经出现了可以分析网站访问者的喜好,精确定位投放
广告的技术。
1.4形式的多样性:网络广告在尺寸上可以采取旗帜广告、巨型广告,在
技术上还可以用动画、flash、游戏方式,在形式上可以网络收听、收看、试
玩、调查等,可以集各种传统媒体形式的精华,从而达到传统媒体无法具
有的效果。
1.5易于统计性:网络广告的发布次数和效果均可以有技术手段精确统
计。
2网络广告的优势
2.1覆盖范围广泛:据美国的大众传播专家研究,在今天的多种媒介中,
电台媒介争取到5000万听众,花费了约38年的努力,电视媒介达到5000
万观众,花费了13年时间,有线电视用了10年时间,而互联网络从1993
年对公众开放到拥有5000万用户只花了4年时间。从广告用户市场看,
用户市场遍及世界各个角落,即使是一家小企业上网,都可能一夜成为国
际性公司;其次,信息受众的广泛性,目前全球网络用户已接近2亿,网络
用户包括各种年龄、各种职业和不同种族的人,其中年轻人所占比例较
大,而且大多数的网络用户比较富有思想性;从广告媒体的角度来看,网
络媒体覆盖面宽,信息受众广,是企业树立国际国内形象,进行广告宣传
的具有较高选择价值的媒体。
2.2内容丰富详细,声色并茂,可视性强:广告内容不受版面和时段的限
制,可提供详细的产品信息,网络实现了文字、声音、图像、动画、三维空
间、全真图像相结合,将产品全面、真实地提供给网络用户。电脑屏幕的精
确度越来越高,广告画面的可视性越来越强。
2.3购买行为直接引入广告:网络广告可按需要及时变更广告内容,经营决
策的变化可以及时地实施和推广,随时向消费者传达最新的产品信息;网络
广告在宣传产品的同时也允许消费者在线购买,购买行为可及时发生。
3网络广告的发展历史
追溯网络广告的起源,应当提及奇迹商业公司(Prodigy)。在互联网还
没有实现商业化之前,Prodigy就开始尝试网络广告。1990年网络广告这
项服务刚开始时,Prodigy只是这项领域的一个“孤独试验者”,因为它期望
广告能作为自己的一项收入来源,但这个目标并没有实现。在此之前,计
算机服务公司(CompuServe)在1979年就有在线服务,但是直到1995年
才卖出了它的第一则广告。美国在线AOL直到1995年开始真正开始它
的网络广告运作。
最初的网络广告就是网页本身。当越来越多的商业网站出现后,怎么
让消费者知道自己的网站就成了一个问题,广告主急需要一种可以吸引
浏览者到自己网站上来的方法,而网络媒体也需要依靠它来赢利。第一种
网络广告形式就是网幅广告(banner),它和传统的印刷广告有点类似。但是
有限的空间限制了网幅广告的表现,它的点击率不断下降,目前平均的网
幅广告点击率已经不到1%。面对这种情况,网络广告界发展出了多种更
能吸引浏览者的网络广告形式。
今天,无论我们是否喜欢网页上的Flash广告,或是邮箱中不计其数
的广告信息,但有一个事实我们不得不承认:网民已经处于网络广告的包
围之中。
4网络广告的形式
4.1旗帜广告(Banner):是指出现在网站主页的顶部(一般为右上方位
置)的网幅广告。以GIF,JPG等格式建立的图象文件,定位在网页中,大多
用来表现广告内容,同时还可使用Java等语言使其产生交互性,用Shock-
wave等插件工具增强表现力。
4.2漂移广告:此类广告不停地在网页上漂浮,以引起网页浏览者的注
意。
4.3弹出广告:称画中画广告。这种广告也被称之为“画中画”广告。
4.4全屏广告:这种广告覆盖全屏,具有强烈的震撼力。像乐百氏在新浪
网上所作的全屏广告和联众游戏中263免费邮箱的全屏广告。虽然这些
广告醒目、具有感召力,但是由于过分地刺激了网民,而且有强迫之嫌,反
而引起网民的不满。
4.5按钮广告(Button):也叫图标式广告,是旗帜广告的特殊形式,其制作
方法、付费方式和自身属性与旗帜广告没有区别,仅在形状和大小上有所
不同。
4.6声音广告:2001年7月1日下午4:00,因特网上第一个自动声音广
告正式亮相。只要登上新浪、搜狐、网易、人民网、中华网、FM365、TOM.
com、中国网、光明网、千龙网等10家网站,网民就会听到“热烈庆祝中国
共产党成立80周年”的声音。这是上述网站联合推出的“热烈庆祝中国共
产党成立80周年”公益广告。与传统的网络广告形式不同,这一公益广告
首次采用网络自动声音广告的全新方式播出,只要一打开网页,广告就会
自动播放。
4.7关键字广告:(Key Word)关键字广告有两种基本形式:一是关键字搜
索结果页面上方的广告横幅可以由广告主买断,这种广告针对性强,品牌
效应好,点击率高;二是在关键字搜索结果的网站中,广告主可以根据需
要购买相应的排名,以便提高自己网站被搜索者点击的机率。当广告主买
下流行搜索引擎的流行关键字,凡是输入这个关键字的用户都可以被吸
引到他的网站上去。
5网络广告发展中存在的问题
5.1可供选择的广告位置及创意空间少:一般来讲,只有在网站首页网络
广告的效果才有所体现,而首页的空间是相当有限的。旗帜广告的广告效
果不错,但旗帜广告就要占据相当的位置,因此,页面上的旗帜广告可算
是屈指可数。
5.2网络广告的强制性:这种强制性的单向推拉战略,既揭示了网络广告
有悖人性的一面,又凸显了当前网站经营者赢利模式的高度趋同性,为了
追求广告效果,他们牺牲了网络的效率,损害了网民的利益。
5.3网民的购买力不高:从商业价值的角度来看,网民群体中月收入在
1000元以下的占多数,这部分网民的商业价值不高,其消费能力停留在一
个较低的层次上,而且消费结构不稳定,消费意愿不强,难以形成一个购买
力较强的群体。从网民上网的目的来看,绝大多数网民上网限于阅读新闻,
获取信息,聊天和玩游戏。对网络广告较冷淡,避之唯恐不及,更不用说点
击广告和在线购物。这样,广告信息在传者和受者之间的流动受到阻滞。
结语:中国网络广告事业还处在起步阶段,网络媒体和网络广告将随
着宽带网的普及而进一步扩大和发展。建立一套适合中国网络广告运作
的理论和规范“将新观点与新科技与我们的民族文化有机地结合起来,充
分利用网络广告的优势,扬长避短,以更加积极的态度去迎接网络广告。
参考文献
[1]陈致烽,江少英.数字电视引发广告变革[J].福建师大福清分校学报,
2007(5).
[2]刘良初.课堂传播效果:研究的维度与理论的构建[D].长沙:湖南师范大
学,2007.
[3]王唯茵.浅析网络广告[J].科技信息(学术研究),2007(16):277-279.
[4]曾革楠.网络广告繁荣背后待规范[N].中国新闻出版报,2007.
[5]王国明.治理网络广告要立法[N].中国工商报,2003.
论文结语怎么写?
结论部分内容按照以下几层来写:
1)简述试验、研究的最后结果;
2)根据试验、研究的结果作出的结论;
3)说明结论适用的范围;
4)说明该项研究成果的意义;
5)对该项研究工作发展的展望。
结论的写作一定要依据准确的数据和文献,不可出现模棱两可或是“大概”“大致”等不确定的词语,这样文章的价值容易大打折扣,在结论的写作中也不要使用图表,以上就是论文写作中结论部分的写作技巧。
正文:
本文是在XX老师的细心指导和大力支持下完成的。X老师严谨求实的学习态度,高度敬业的敬业精神,认真勤勉的工作作风,大胆创新的进取精神,对我产生了重要影响。
她渊博的知识、宽广的视野和敏锐的思维深深打动了我。同时,在毕业设计期间,我也学到了很多微生物发酵方面的知识,我的实验技能也得到了很大的提高。
另外,我要特别感谢师姐对我实验和论文写作的指导。她为我完成这篇论文提供了很大的帮助。我还要感谢XX和XX对我的无私帮助,使我能够顺利完成论文。同时,XX老师在实验室经常帮助我,在这里我也衷心的感谢他。
最后,再次感谢老师和同学们对我的关心和帮助。
关于网络广告的毕业论文
1 绪论
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。
大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。
网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。
2 方案目标
本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。
需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:
1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;
2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;
3.提供恢复被破坏的数据和系统的手段,尽量降低损失;
4.提供查获侵入者的手段。
网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。
3 安全需求
通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,
可用性: 授权实体有权访问数据
机密性: 信息不暴露给未授权实体或进程
完整性: 保证数据不被未授权修改
可控性: 控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏
4 风险分析
网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。
风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。
5 解决方案
5.1 设计原则
针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:
1.大幅度地提高系统的安全性和保密性;
2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;
3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;
6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;
7.分步实施原则:分级管理 分步实施。
5.2 安全策略
针对上述分析,我们采取以下安全策略:
1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。
2.采用各种安全技术,构筑防御系统,主要有:
(1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。
(2) NAT技术:隐藏内部网络信息。
(3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。
(4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。
(5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。
(6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。
(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。
3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。
4.建立分层管理和各级安全管理中心。
5.3 防御系统
我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。
5.3.1 物理安全
物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。
为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。
为保证网络的正常运行,在物理安全方面应采取如下措施:
1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。
2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。
3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。
4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
5.3.2 防火墙技术
防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:
(1)屏蔽路由器:又称包过滤防火墙。
(2)双穴主机:双穴主机是包过滤网关的一种替代。
(3)主机过滤结构:这种结构实际上是包过滤和代理的结合。
(4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。
5.3.2.1 包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
5.3.2.2 网络地址转化—NAT
网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
5.3.2.3 代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
5.3.2.4 监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板
5.3.3 VPN技术
VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。
VPN有三种解决方案:
(1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。
AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。
(2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。
(3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。
利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。
5.3.4 网络加密技术(Ipsec)
IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括:
1.访问控制
2.无连接完整性
3.数据起源认证
4.抗重放攻击
5.机密性
6.有限的数据流机密性
信息交换加密技术分为两类:即对称加密和非对称加密。
5.3.4.1 对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。
5.3.4.2 非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
5.3.4.3 RSA算法
RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 {mod(p-1)(q-1)} 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。
5.3.5 身份认证
在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。
5.3.5.1 认证机构
CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。
5.3.5.2 注册机构
RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。
5.3.5.3策略管理
在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。
5.3.5.4密钥备份和恢复
为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。
5.3.5.5 证书管理与撤消系统
证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。
5.3.6多层次多级别的防病毒系统
防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。
防病毒系统设计原则
1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。
2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。
3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。
4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。
5.应做到能够对整个系统进行集中的管理和监控,并能?/cn>
毕业论文,浅谈网络营销的摘要怎么写?急!!
浅议网络营销 摘要〕文章从我国网络营销的发展现状谈起,对发展网络营销的优势及其主要障碍进行分析, 最后提出发展网络营销的策略建议。 〔关键词〕网络营销优势障碍策略 一、我国网络营销的发展现状 网络营销,又有人称之为网上营销,在国内外对其 定义都大同小异。屈云波认为,“网络营销是借助联机 网络、电脑通信和数字交互式媒体的威力来实现营销目 标”。也有人认为,网络营销是以互联网络为媒体,以新 的方式、方法和理念实施营销活动,更有效促成个人和 组织交易活动的实现。 在我国,网络营销起步较晚,直到1996年才开始被 我国企业尝试,且整体水平较欧美发达国家存在着较大 的差距。1999年,我国网上购物(不包括个人对个人的 拍卖)总交易额约600万美元,占同期社会消费品零售总 额的0 ! 018‰,而1999年美国在线销售已达331亿美元, 占美国社会消费品零售总额的1 ! 4%。 最近,据《中国互联网络发展状况统计报告》,目前 全国的网民数量已从4年前的62万上升到2650万,网民中 有73 ! 9%的人“经常浏览”或“有时浏览”电子商务网 站,更多的网民正开始接触并接受电子商务;高速宽带 互联网建设在全国的全面展开、各界有关互联网协议及 法规的逐步完善,使制约网络营销速度、安全、费用等 等的软硬件瓶颈可望逐步解决。目前,全国约有八万多 家企业加入互联网并涉及网络营销,网上商店超过百家。 可以说,广泛涉及消费者和企业的网络营销已是蓄势待 发。 二、发展网络营销的优势分析 随着社会经济和技术的发展,买方市场逐渐形成, 卖方竞争相当激烈,消费者的需求出现了多样性和多变 性。与传统营销相比,网络营销无疑具有以下优势: 1 ! 低成本 首先,初始投资少,建置企业网站不需要花费大额 的投资。以在互联网上设立一个小型虚拟商店计算,其 成本主要包括注册域名、租赁虚拟主机、制作网页、硬 软件费用以及往后的维持费用。这比起普通店铺经常性 支出,如昂贵的店面租金、装潢费用、水电费、营业税 及人事费用等要低廉许多倍。如果与网络服务商合作或 者向网络服务商租赁虚拟店铺则成本更为低廉。其次, 人工成本低廉。虚拟商店省却了店面营业人员和管理人 员,节省大量市场开发与业务销售及客户服务成本,缩 短销售体系的距离。再次,降低存货成本。互联网属于 无存货商店,网上商店可以在接到顾客订单后,再向制 造厂家订货,而无须将商品陈列出来,以供顾客选择。 这样一来,店家不会因为存货而增加经营成本,因而在 售价上,能增强虚拟商店对一般商店的竞争力。 2 ! 高效率 传统购物方式中,消费者购买商品需要花费大量的 时间用于选择、购买和付款结算,这一过程少则几分钟,多 则数小时,再加上往返路程时间,耗费了消费者极大的时间 和精力。现代社会的生活节奏日益加快,人们闲暇时间越 来越少,会更加珍惜闲暇时间,充分享受生活,因此外出购 物的频率将越来越低。而网络营销可以节省消费者的时 间和精力,提高购物效率。 3 ! 减环节 在传统商业模式中,企业和商家不得不拿出很大一 部分资金用于开拓分销渠道,让出很大一部分利润给分销 商,用户也不得不承担高昂的最终价格。网上交易则打破 了这一局限性,它使厂家和消费者直接联系,绕过了传统商 业模式中的中间商,从而使售价更为合理。 4 ! 更便捷 省时省力是网上购物区别于普通购物的又一大优点。 去商场买东西需要出门,需要交通工具,还会赶上刮风 下雨。而网上购物,无论大小,配送公司都会给你送到 家中,节省了购物时间,提供便利。此外,网络商店对 残疾人士特别有用,只要上了网,也能和其他人一样去 商店购物了。 5 ! 降库存 传统营销方式下,企业为了减低进货成本,只好大 量进货,不仅占压企业的流动资金并且会增加企业的经 营风险。网络营销方式下商家可以在接到顾客订单后,再 向生产厂家订货,实现“零库存”,降低库存压力。 6 ! 个性化 互联网可以更便于收集用户的信息资料,从而更能 够发现、满足用户的需求,通过信息提供与交互式沟通, 可以实现一对一的个性化服务,促销更具有针对性,更 易于与消费者建立长期良好的关系 ! 企业通过网络来收 集顾客的意见,并让顾客参与产品的设计、开发、生产,为 每个顾客提供独特化、个性化的产品或服务,实现一对一 营销,真正做到以顾客需求为中心。企业可以通过在自己 的网站上提供电子邮件信箱、自由讨论区等了解顾客需 求信息和具体要求,并对常见问题进行网上咨询和解答, 从而更好地为顾客提供服务。 三、现阶段网络营销的主要障碍 1 ! 网络营销策略水平较低 网络营销在我国起步较晚,对这个特殊营销方式缺 乏系统研究,很多企业只能采用传统的实体市场营销策 略,然而这并不完全适合网络营销。主要表现在:其一, 企业开展网络营销活动在确定目标时,还是以确定某一 部分消费者需求的一致性来提供商品与服务的,这部分 消费者数量的多少,取决于企业对待消费需求一致性的 细分程度。显然这种方式以企业为主导,而不是以消费 者为主导。其二,企业在营销中还是采取传统的营销观 念,只考虑把当前最好产品或服务提供给顾客,而忽视了顾客资源在企业长期发展中的作用。现代营销应当在 满足客户当前需求的同时更加关注客户的期望。重视客 户资源的长期价值,因此作为企业不断成长壮大的资源, 往来营销给予可以满足企业这方面的要求,但许多企业 往往忽略了这些。其三,在促销手段上,许多企业没有 认识到利用网络的优势。浏览现有的中文企业网络,看 到的多是企业简介、总裁致辞、机构设置,而且内容陈 旧,很少有企业重视网络在促销中的作用。 2 ! 基础网络设施比较薄弱 网络营销的前提是较完善的网络体系和形成规模的 网络用户。我国的网络通信业经过十几年的发展已形成 了一定的规模,但这还不能满足流通网络化的需要。目 前我国居民家庭电脑拥有量和网络用户相对较少。还不 到我国居民家庭总数的十分之一。即便是京、沪、粤等 网络用户比较密集的地区,其规模与水平较发达国家的 水平相去甚远。设施差,线路少,速度慢,安全性不高, 但用户使用成本开支较大。按绝对价格计算,我国人均 收入不过美国的1/20,但要付出比美国人高20倍的价格 才能拥有同样多的网上信息量。据调查,86%的用户抱 怨网络速度太慢,收费太贵。低水平设施的网络与高水 平收费限制了用户上网,束缚了网络市场的健康发展, 并已成为制约网络营销发展的瓶颈,网络营销的优势就 难以发挥。 3 ! 消费者传统购物观念的束缚 过去,很多消费者把购物过程视为一种休闲活动; 而网络营销则把购物过程变成了一种名副其实的为购物 而购物的活动,一般消费者喜欢通过看、闻、摸等多种 感觉来判断与选择商品,而网上购物只能是“看”。同 时,上网购物除少数诸如软件、信息等可以直接从网上 下载外,大多数需要送货上门。故当企业信用不足,消 费附加费用较高的网络营销的消费者而言是一种高消费 行为。而大多数消费者缺乏的是消费信心和消费能力, 而不缺时间。据调查,有59%的人认为网上商品无实体 感,对其质量不放心,而宁愿选择自己去商场购买。这 种眼见为实的购买心态及对新事物的不信任感,多少也 会制约网络营销的发展。 4 ! 物流网络不配套 网络营销虽然缩小了企业之间的信息虚拟市场上的 竞争差距,但对企业的物流水平与能力提出了更高的要 求,而目前,拥有全国物流能力的企业寥寥无几,特别 是广大中小企业,物流能力不强,效率不高,不能及时 与网络用户进行实物交割,已成为阻碍其网络营销发展 的主要因素。因此,发展网络营销,物流先行是可行之 路。同时,企业信息管理与分析能力低,缺乏既懂网络 技术又懂营销管理的复合型人才等,也是制约网络营销 发展的一大障碍。 四、发展网络营销之策略建议 尽管学者们对今后的营销理论和实践究竟会如何发 展,看法并不完全一致,关注的焦点也并不集中。但网 络营销是适应网络技术发展与信息网络年代社会变革的 新生事物,随着网络的进一步发展、普及,用户群体的 日益扩大、广泛,网络营销必将成为跨世纪的营销策略。 1 ! 培养网络营销人才 致力于网络开发与网络商务的普及工作,既培养网 络开发的应用型人才,又培养懂网络投资和经营管理的 复合型人才。网络营销既需要有网络知识和营销技能的 综合性人才,也需要较高素质的消费者。这两方面的工 作不是哪一个企业或个人能够做到的,只有依靠国家的 力量才能实现。因此,国家应制定鼓励、扶持网络营销 发展的优惠政策,开展全国网络营销培训工程,为企业 培养网络营销的专门人才,为网络营销人才市场的发展 提供一个良好的经济环境。 2 ! 建立快速的客户回应机制 包括对客户意见和建议、投诉和抱怨的快速回应, 以及快速的物流机制。要最大限度地抓住每一次与客户 交流的机遇,尽可能快地提供满足顾客特有的时间和交 付要求的服务。但是还应当充分认识到,网络营销不是 “包治百病”的灵丹妙药,不是每个公司的每种产品都适 用。对于书籍和音乐、股票交易或新闻阅读、汽车和计 算机等产品与服务,目前的网络营销实践证明,是有成 效的,而对于必须事先触摸或检查的产品就不太适用促 进、达成直接购买,但可以利用网络营销开展产品宣传、 品牌宣传。 3 ! 加强法制建设 不少专家断言,法制问题是我国互联网健康发展的 关键。目前我国的经济合同法没有网上交易合同的内容, 消费者和经营者的权益得不到全面保护。因此应吸收和 借鉴国际上比较成熟的经验,通过立法并积极宣传,确 保网上交易的安全,树立企业和消费者的信心。 4 ! 建立消费者数据库 “数据库营销是指通过收集和积累消费者的大量信 息,经过处理后预测消费者有多大可能去购买某种产品, 有针对性地制作营销信息,以达到说服消费者去购买产 品的目的。通过数据库的建立和分析,可以帮助企业准 确了解用户信息,确定企业目标消费群,同时使企业促 销工作更具有针对性,从而提高企业的营销效率。”消 费者是企业的战略财产,企业必须重视借助网络收集、 分析消费者信息,如注册用户的信息,用户反馈的意见、 建议,建立并管理消费者数据库,发掘消费者的个性化 需求,分析消费者的消费行为、习惯,建立与客户发展 长期的私人关系。建立消费者数据库,同时将消费者数 据库当作一种重要的资源,通过强化消费者服务稳定客 情关系,从而增强消费者忠诚度,从而改善经营业绩。 五、结语 显然,近期人们将看到我国的网络营销迅速向纵深 化、国际化、个性化方向发展;同时由于中国独特的国 情条件,即在目前和今后相当长时间内,上网人群仍以 大城市、中等城市和沿海经济发达地区为主,开展网络 营销企业的区域化战略特征,也将十分明显。网络营销 作为一种全新营销理念和实践活动,正在并将继续对营 销理论、传统营销产生巨大冲击。就理论而言,消费者 的消费行为、习惯正在改变,营销理论将随之产生变化, 网络营销对传统的营销理论的冲击,就体现于此。 文秘杂烩网
上一篇:科普杂志如何创建
下一篇:网络营销论文举例