欢迎来到学术参考网
当前位置:发表论文>论文发表

聚划算毕业论文

发布时间:2023-03-09 20:58

聚划算毕业论文

  淘宝客服的工作,并不仅仅只是需要人品厚道、会打字,还需要不断的学习完善自己。 下面是我带来的关于淘宝客服 毕业 论文的内容,欢迎阅读参考!

  淘宝客服毕业论文篇1:《智能定义客服》
  在企业客服市场,技术仍然是不变的分水岭,也是所有客服解决方案提供商构建运营和服务模式的基础。智齿科技正通过将数据分析、语言处理、机器学习等技术智能化来提升自身的市场竞争力。

  如果对当代企业进行仔细的观察你就会发现,如今企业对于如何构建客服体系的思考角度正在悄悄地发生变化。IT不但为企业带来了前所未有的发展机遇,也让企业所需遵守的市场竞争规则变得更加公平,最终消费者由此赢得了比以往任何时候都大的消费决策权。所以,企业必须寻找一种新的构建客服模式的 方法 ,来满足不断增加的客服需求。

  “智齿科技作为智能客服领域的新创公司,正致力于把知识搜索、自然语言处理技术、机器学习等智能定义引入到客服新模式的探索中。”智齿科技联合创始人&CEO徐懿在接受本报记者专访时表示。

  企业也消费

  在现代消费经济学中,“企业消费”是指在企业发生的与企业生产活动没有直接关系的使用价值和价值的单纯消耗。而在IT界,“企业消费”正被赋予一层新的含义,即企业就像使用消费产品一样使用一些工具。这些工具通常饱含创新因素、富有时尚和流行的魅力、更接地气,并且简单易用,在企业内部工作流程和企业对外运营的过程中同样大受欢迎。

  从参加智齿科技的产品发布会到完成对他们的专访,整个过程中记者明显感觉到,智齿科技一定注意“企业消费”这个概念很久了。在智齿科技,开发人员正专注于为企业打造功能实用、操作简单的客服软件。而多年的业界报道 经验 告诉记者,只有像智齿科技这样拥有创新意识、专注于某个垂直领域、始终以用户体验为重心的初创企业,才更有可能在实现企业级应用消费化的过程中获得更多的成功机会。

  企业变得越来越喜欢具备消费级体验的IT工具是有原因的。以客服为例,在互联网时代来临后,产品销售的中间环节会很大程度地借助网络来自动化地执行,而客服恰好能在售前与售后的过程中充当企业与客户的连接通路。这时,客服甚至一定程度上取代了销售,成为对接客户的一线角色,客服的服务质量关系到客户的购买决策。所以,企业需要对传统的客服服务场景进行优化,从前的做法是加强对客服人员的培训辅导、服务过程监控,以及提升客服人员的快速反馈能力等,但在互联网时代,兼具人工+智能特征的在线客服形式将更适合应对爆炸式增长的客户服务需求。

  而在企业决定使用IT工具来优化客服场景后,各种问题便会接踵而至,尤其是当客户通过官方网站、移动网站、微信、微博、APP等多种不同的 渠道 涌入时,企业如何对碎片化的客服体系进行统一管理?

  智齿科技的做法是,构建一个统一的平台,将来自多个渠道的客户汇集到这个统一的平台上进行客服场景的智能管理。

  作为新潮的IT初创公司,智齿科技极为擅长的一个技巧就是能够把用户界面设计得更漂亮、时尚,这会让企业内部的客服人员和来自外部的客户都能感觉到愉快和舒适。之后,智齿科技会在用户体验上做一些细节上的优化。比如,用户向客服人员提出的问题会按照某种语法关系被分解成一些字段,而系统会按照预先的定义提取这些字段中关键性的部分,然后以关键字段为条件从后台知识库中搜索并调用相对应的所有回答信息反馈到客服人员的工作窗口,客服人员再从备选的回答信息中选择最为合适的发送给客户。上述过程节省了客服人员和客户的时间,并且在一定程度上实现了自动化。此外,如果某个客户曾接受过服务,客服人员甚至能从后台看到关于这名客户的一切信息和历史资料,这将更便于问题的解决。

  沟通即语言解析

  相信此前你也使用过很多从各种应用商店下载的智能语音产品,很多时候你会分不清对方是机器人还是真实的人类,而这些面向普通个人用户的智能语音应用,在答案的正确率上要求是很低的,甚至一些智能语音产品主要的功能就是为了娱乐。但在企业级客服应用中,问题是否能被准确识别和正确回复关系到客户的体验满意度。

  为了实现精准理解用户问题并匹配最佳答案,智齿科技将自然语言处理技术(Natural Language Processing,简称NLP)和机器学习引入客服产品研发。

  在人工智能领域,NLP技术被公认为是高效处理文本信息并理解文本之间隐含关联的有效解决途径,而自动化的机器学习能够持续提升理解的效率和准确度。

  所以,NLP可以有效助力客服产品处理文本和语音信息,比如通过分析客户问题中的关键字信息,智能地解读出原本表达模糊的含义或暗示。

  智齿科技正在尝试将NLP应用于企业产品的售前、售后等基础客服场景,即便遇到NLP无法应对的局面,也能采用人工在线客服与机器人客服无缝切换的方法保障服务的连续性。而为了引导和鼓励NLP应用普及率的提升,智齿科技希望客服产品自身要具备自动化的学习能力,并为此配备了知识库、寒暄库等作为知识储备。

  越来越多的企业客户发现,借助智齿科技的智能客服解决方案能够有效缓解从前的客服压力。目前,智齿科技在没有任何市场推广的情况下,已经实现了1000余家客户的自然增长,这些客户覆盖了互联网电商、O2O、P2P金融、 教育 、医疗等多行业领域。

  客户反馈很重要

  无论是在消费级市场还是企业级市场,每一项新的用户需求都有可能成为市场增长的新驱动力。通常情况下,客户的需求都是以如何实现产品可用为出发点的。需求也会被客户以直接或间接的形式反馈给企业。所以,聪明的企业都善于听取客户反馈,而每一个成功的企业背后,都注定会有一批能及时反馈需求的客户。智齿科技也是一样。

  在记者的专访过程中,有一家企业客户的名称被徐懿提及多次,它就是乐视。徐懿甚至说:“没有乐视,就没有今天的智齿科技。”

  原来,当初智齿科技将产品开发完成并拿到市场去验证时,乐视是第一批接受它们产品的客户之一。

  当时,乐视的客服团队有400个客服席位,而每个客服席位每年的成本是10万元,合计总成本每年高达4000万元,所以乐视非常希望能够在不降低客服质量的同时缩减客服的成本。另外,乐视的客服原来采用的是电话客服的形式,也希望能转型为在线客服。通过三个月的项目实施,智齿科技满足了乐视提出的需求。而更重要的是,在项目实施的过程中,乐视能够针对智齿科技的产品提出一些有关技术、功能的优化意见。

  另一个让徐懿印象深刻的客户就是互联网金融企业宜信,因为是宜信让智齿科技认识到客服服务专业化和标准化的重要性。

  宜信的主营业务为P2P网贷平台,客户也分为两类,一类是投资者,另一类是借款人。由于在P2P网贷领域,客户对投资安全和风险管理极为重视,所以对客服提出的工作要求也相对一些常规企业更高。这主要表现为,客户需要客服快速地针对问题提供专业、标准的答案。在智齿科技的帮助下,宜信通过在客服体系内部构建知识库,大幅提升了问题回复的准确率。
  淘宝客服毕业论文篇2:《淘宝街商业分析》
  [摘要]为深入分析北碚淘宝街发展的区位因素,了解淘宝街的发展现状,帮助淘宝街不断拓展经营渠道,以及为淘宝街的发展提出建议,特对淘宝街进行商业区位分析。

  [关键词]淘宝街;商业;分析

  一、研究区域商业特征

  (一)商店数量以及规模

  从总体来看,淘宝街商店多为小规模经营。共有78家店铺,55位店主。这些店主分别拥有1到4家店,每家店大约占地8-15平方米。商店面积、经营额较小,商品种类也较少。

  (二)商品种类及比例

  淘宝街主要经营:服装、鞋类、礼品饰品、化妆美容、包具、饮食、电子产品等商品。店铺多售卖单一商品,其中有7家店售卖两种以上的商品。这些混合类店,多同时售卖服装、鞋类与饰品。

  (三)商店进货渠道以及价格特征

  淘宝街商家进货地点多为重庆朝天门、广州、阿里巴巴以及厂家直销。一部分店主追求进货渠道多元化,以多种方式进货。由于进货地点多为批发中心、网站以及厂家直销,因此淘宝街商品价位偏低。

  (四)店主特征

  淘宝街各商店店主多在25到30岁之间,其中,女性占90%以上,在校大学生占13%。店主经营年数多为1到3年,极少数在1年以下,3年以上。经营理念方面,店主认为经营的侧重点依次为:商品质量(饮食营养)、商品款式(饮食口味以及包装),以及商品价格。

  二、商业街区位分析

  (一)消费市场状况

  1 主要消费人群。北碚区常住人口68万,其中,天生街道常住人口12.4万,西南大学学生近2万。淘宝街紧邻西南大学以及五一所,大学生以及五一所附近居民为淘宝街的主要消费人群。

  2 收入水平。2011年,北碚区城镇居民人均可支配收入为21954元,同比增长14.99%,居民人均消费支出15505元,增长11.50%。八大类消费性支出均呈现上升的态势,其中衣着方面支出的增长幅度最大,而淘宝街服装鞋类店所占份额最大,说明淘宝街的市场以及潜在市场正在逐渐扩大。

  3 消费物品种类。淘宝街主要经营:服装、鞋类、礼品饰品、化妆美容、包具等商品。其中,服装鞋类占大宗。消费者来淘宝街主要购买的物品依次为服装,其次为鞋类、饰品礼品等。

  (二)空间距离和交通条件

  1 主要消费人群住址与淘宝街的距离

  淘宝街的主要消费人群为西南大学学生。(1)李园位于西南大学中部,离北面重百超市商圈较远,离永辉超市商圈较近,所以多选择来淘宝街以及淘宝街附近购物;(2)竹园和楠园离淘宝街较近,学生来往淘宝街相对方便,因此频率高于除李园外的其他园区,但是南区男生比例较大,而淘宝街多为女生服装,再加上缙云美食城以饮食娱乐为主,会分散部分消费力,因此频率低于李园。(3)橘园、梅园以及杏园,离重百和永辉距离基本相等,因此个人偏好以及特殊情况在选择消费地时起到了很大的影响。(4)桃园离老城重百商圈较近,因此学生多选择在重百以及附近的综批、竞发购物,消费品也多为衣服和服饰。

  2 淘宝街交通条件分析

  淘宝街位于天生路旁。天生路为北碚区的主干道,交通便利,有利于老城区以及城南居民前来购物,也有利于商家进货。但与此同时,由于接近主干道,商业网点缺少停车场。

  (三)同行业之间竞争因素——集聚趋势

  1 淘宝街周围商业分布

  淘宝街为地下商业街,它上部的天生丽街商业网,旁边为永辉超市,吸引了大量大学生以及周边居民前来消费。其中,超过6成的消费者都是在永辉超市消费后,才去逛淘宝街。

  2 淘宝街内部集聚效应

  (1)价格优势。淘宝街内部商店众多,很多商店销售同种类的商品。由于进货渠道相似,同种商品种类和样式也比较接近。店主只有利用售后、服务态度、价格优势等因素吸引消费者。

  (2)消费者集中。同行业之间的竞争,可能出现两种趋势:对于售卖同一种商品的商店来说,相互聚集形成商业中心,产生外部规模经济效益;对于售卖不同种商品的商店来说,由于彼此间存在着互补关系,对于多目的购买行为的消费者来说是最佳的空间区位选择。淘宝街服装占商店总数的75%以上,因此后者对淘宝街的影响不大。

  (四)地价

  地价的高低与地区区位因素有关,地价往往通过店铺的租金表现出来。从外部环境来看,相对于同种性质的综批和竞发,淘宝街位于北碚区天生路主干道,交通方便;其次,周围有永辉超市、天生丽街等商业点,又紧邻西南大学,空间关联度较好;另外,淘宝街的购物环境明显好于综批,因此地价高于综批和竞发。从淘宝街内部环境来看,两端租金要比中间的商店租金高,主干道要比侧路上商店的租金高。

  (五)政府支持力度

  近两年,北碚区政府着力推行农村“万村千乡市场工程”和城市社区“双进工程”,区政府扩大投资,极力促进以嘉陵风情步行街为核心的缙云商圈,以及天生丽街、旺德旺城等社区商圈的发展。淘宝街属于社区商圈,是西南大学以及附近居民的主要消费场所之一,得到了区政府政策上的支持。

  三、问题与对策

  淘宝街发展面临着一些问题:1.淘宝街位于地下,周边没有停车场;2.淘宝街面积较小,而商家数量众多,因为各店铺面积以及位置规划较差,在购物高峰时期,淘宝街过于拥挤;3.调查结果显示,68%以上的消费者认为淘宝街服务态度一般偏下;4.55%的消费者认为淘宝街商品种类较少,商店之间重复率较高,且跟不上潮流;5.淘宝街的各商家大多数从没有做过宣传,仅依靠一些节假日的打折活动吸引消费者。

  面对这些问题,可以从以下几方面入手:1.拓展进货渠道,扩大商品种类;2.增加宣传力度,通过发放传单、校园赞助等方式吸引顾客;3.改变服务态度;4.对淘宝街进行装修改造,优化布局;5.使淘宝街的商品趋于多元化,吸引消费目的不同的消费者。
  淘宝客服毕业论文篇3:《淘宝盈利模式》
  【摘 要】淘宝网倡导诚信、活泼、高效的网络交易 文化 ,目前已经成为亚洲第一大网络零售商圈。本文通过对淘宝网发展历程的回顾,来分析其主要盈利模式,从阿里旺旺、支付宝、天猫以及信用评价这几个主要方面入手。希望为其他的网络购物商提供借鉴,从而衍生出一个“开放、透明、分享、责任”的新商业文明。让更多的人参与到淘宝网络购物中,享受到网购带来的便利与实惠。

  【关键词】淘宝网;阿里旺旺;天猫;信用评价

  《华尔街日报》报道“2010年度亚洲200家最受尊敬企业名单”中电子商务巨擘阿里巴巴集团位居中国区最受尊敬企业排名首位。截至2010年底,淘宝拥有注册会员3.7亿,全年交易额达到4000亿人民币。淘宝网倡导诚信、活泼、高效的网络交易文化,在为淘宝会员打造更安全的网络交易平台的同时,淘宝网也全心营造和倡导互帮互助、轻松活泼的家庭式氛围。每位在淘宝网进行交易的人,不但交易更迅速,而且也能交到更多朋友。本文通过对淘宝网发展历程的回顾,来分析现有的盈利模式,为其他的网络购物商提供借鉴。

  一、阿里旺旺:良好的沟通机制

  在买卖双方无法当面交易的情况下,有效的沟通方法就显得特别重要。商品的外观、价格等等都必须通过交流进行必要的了解。许多购物网站、拍卖网站一直是以论坛的方式进行沟通的。买家卖家并不能及时地就商品买卖进行答复,这给网购者带来了不便。阿里旺旺具备了查看交易历史、了解对方信用情况等个人信息、头像、多方聊天等一般即时聊天工具所具备的功能,可与店主及时地发送、接收信息并进行讨价还价,将个人之间的情谊发展到极致。阿里旺旺目前已成为仅次于QQ和MSN的国内第三大即时通讯软件,该通讯工具成为淘宝网成功的关键因素之一,也可为日后处理买卖纠纷提供部分历史记录。

  二、支付宝:独立的第三方支付平台

  对于买卖双方在支付环节上的交易安全问题,淘宝特别推出第三方支付平台,专门提供安全付款服务,其运作的实质是以支付宝为信用中介,在买家确认收到商品前,由支付宝替买卖双方暂时保管货款的一种增值服务。支付宝特别适用于电脑、手机、首饰及 其它 单价较高的物品交易或者一切希望对安全更有保障的交易。在淘宝使用支付宝是免费的。支付宝提出“你敢付,我敢赔”的服务承诺,也就是如果使用支付宝在交易过程中造成损失,支付宝将首先全额赔付,这消除了网购者付款后收不到货的担忧。它是淘宝网安全网络交易的核心保障。

  支付宝和淘宝的结合形成了淘宝的一个融资机构,基本类似银行,但比银行的操作模式简单。淘宝根据商家的信用等级来设置不同的放贷标准,进行放贷业务。由于它无需任何担保且资金回笼快,深受商家们的喜爱。在传统渠道里,销售资金到账一般要40多天,而在淘宝网的B2C商城里,由于支付宝的使用,销售所得资金可以随时提取。有人评价,“淘宝是中国最高效的商业银行”。目前,支付宝已经和国内的工商银行、建设银行、农业银行和招商银行,国际的VISA国际组织等各大金融机构建立战略合作,共同打造一个独立的第三方支付平台。2011年5月,阿里巴巴对支付宝进行了重组,支付宝将成为中国一家国内公司的全资子公司,这更有利于支付宝在中国市场业务的开展。

  三、天猫:可靠的品质和完善的售后

  阿里巴巴集团2011年6月16日宣布,旗下淘宝公司将分拆为三个独立的公司,即沿袭原C2C业务的淘宝网(taobao),平台型B2C电子商务服务商淘宝商城(tmall)和一站式购物搜索引擎一淘网(etao)。三家淘公司有各自专注的方向,但具有相同开放和平台化基因,又是各自领域的龙头老大,这种既独立又协同的布局方式将为整个中国电商市场的格局奠定新的基础。2012年1月11日上午,淘宝商城正式宣布更名为“天猫”。2012年3月29日天猫发布全新Logo形象,其整合数千家品牌商和生产商,为商家和消费者之间提供一站式解决方案。

  天猫可共享淘宝网的会员,提供“正品保障、7天退换、提供发票”的售后服务,以及购物积分返现等优质服务,这些吸引了大量的高端消费者。天猫作为淘宝网主打的服务品牌越来越受到广大买家的关注和支持。

  天猫对入住的卖家做了一些规定:(1)要有企业法人营业

  执照,也就是公司营业执照,个体工商户不行。(2)要提供所要经营品牌的品牌所有人授权书,及其品牌商标注册证。(3)卖家在半年内至少完成销售额160万,如果不能完成将取消资格。(4)对于销售同一品牌产品的商家总数不能超过6家,其中以品牌旗舰店、专卖店为主。

  天猫对卖家具有重要的意义:一方面可有效地降低销售成本。在线下渠道里,食品和日化用品的渠道销售成本是销售额的15%~20%,数码产品的销售成本是20%~35%,百货和家居用户的销售成本是30%~35%,奢侈品的销售成本在40%以上,通过天猫这种类似于直销的模式,这些产品的销售成本可以低于10%。另一方面可扩大产品和品牌的影响力,方便快捷的购物方式将会吸引更多的客户。传统渠道厂商只围绕着20%的所谓主流客户转,通过淘宝B2C,被边缘化的80%顾客的需求重新被重视起来。

  天猫的卖家在享受服务的同时还需支付一些费用,主要有入住费用、佣金和其他的增值服务费用。(1)入驻费用如技术服务费、空间使用费、信息发布费等,其中技术服务费为6000元/年;保证金为一万元,如果卖家退出时没有违反淘宝网的各方面规定将予以退还。(2)按照交易额收取佣金提成,一般为交易额的5.5%。但是某些低利润商品扣点比例稍低,比如虚拟产品0.5%,书刊出版物类2%。(3)其他的增值服务费,这些增值服务是天猫的商家可以自选的。

  迄今为止,天猫已经拥有4亿多买家,5万多家商户,7万多个品牌。预计2012年将有超过一百家企业在天猫上年销售额突破一亿元,两千家企业年销售额突破千万元。

  四、信用评价:完善的信用体系

  淘宝网非常注重诚信安全方面的建设,引入了实名认证制,并区分了个人用户与商家用户认证,两种认证需要提交的资料不一样,个人用户认证只需提供身份证明,商家认证还需提供营业执照,而且一个人不能同时申请两种认证。并且淘宝与全国公安部下属身份证查询中心合作,将认证资料移交国家有关部门进行核对认证,并进行固定电话审核。验证结果以站内信件、电子邮件或者电话告知。一旦淘宝发现用户注册资料中主要内容是虚假的,淘宝可以随时终止与该用户的服务协议。

  淘宝网的信用评价系统的基本原则是:成功交易一笔买卖,双方互做一次信用评价。评价分为“好评”、“中评”、“差评”、“追加”四类,“好评”加一分,“中评”和“追加”不加分,“差评”扣一分。淘宝的声誉系统还分别统计了用户作为买家和卖家的好评率,使消费者一目了然,并将用户的信用度形象划分了15个等级,从最低级的1颗红心到最高级的5颗皇冠。这样在一定程度上约束了网上交易行为,卖家为了达到更高的信用级别,获得买家的青睐,就会规范自己的交易流程,提高货物质量,诚信服务,以获得买家好评,从而形成良性的循环。当然买家的信用度也具有一定的参考价值,如果买家的信用度越高,就意味着买家网络购物的次数越多,做出评价的参考价值就越大;如果买家的好评率过低,这意味着这是一个过于挑剔和苛刻的客户,评价的参考价值就相对较低。

  发展到今天,淘宝网已经不仅仅只是一家消费类网站,它为整个网络购物市场打造了一个透明、诚信、公正、公开的交易平台,进而影响人们的购物消费习惯。

  参 考 文 献

  [1]蒋晨蕾.淘宝网的取胜之道[J].电子商务.2011(10)

  [2]刘电威.我国电子商务发展现状、问题与对策研究[J].特区经济.2011(12)

  [3]喻国明.淘宝:增强用户粘性的五大关键词——来自《淘宝网品牌传播的战略与策略》研究 报告 [R].新闻与写作.2011(1)

猜你喜欢:

1. 市场营销专业毕业论文选题

2. 电话营销毕业论文范文

3. 毕业论文心得体会

4. 毕业设计论文评语

5. 毕业论文承诺书范文

6. 电子商务论文3000字

淘宝硕士论文查重安全、靠谱吗?

淘宝网的论文查重还是有信得过的店铺。淘宝论文查重店很多,有好的,也有坏的。当然,也有专业的论文查重店铺,只是看看评论,不能判断店铺是好是坏,毕竟有时评论是不可靠的。只是建议大家,在淘宝网选择论文查重的店铺时要非常小心。大学生不能马虎,毕竟论文查重关系到毕业是否顺利。
如何选择常规论文查重的商店呢?首先,学校的内部制度一般不对个人开放,所以必须依靠一些重型网站。淘宝上经常出售与学校类似的查重系统,层出不穷。该怎么选呢?
大家在淘宝上选择论文评论软件,可以先看看评论,筛选看起来更可靠的店铺,然后可以问店铺的客服人员是否可以写论文,如果支持写作,为了防止论文的泄漏有更好的改变,最好的办法是选择与学校一致的查重平台,以免学校不认可查重报告。每个人拿到商店查重的检测报告后,都可以向官方网站查报告的真实性,防止上当受骗,交易毕竟是虚构的。很难控制。因此,我们还是比较谨慎,选择专业的系统进行检测,安全可靠。

淘宝代写毕业论文赚钱吗

赚钱。因为本科生论文在八千字以上,一篇论文的价格都在千元以上,在毕业季,需求量很大,毕业论文写作期短,生意比较红火。所以淘宝代写毕业论文赚钱。淘宝网是亚太地区较大的网络零售、商圈,由阿里巴巴集团在2003年5月创立。淘宝网是中国深受欢迎的网购零售平台。

论文题目:网络营销中存在的问题 ——以淘宝网为例

1 绪论

随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。
大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。
网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。

2 方案目标

本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。
需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:
1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;
2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;
3.提供恢复被破坏的数据和系统的手段,尽量降低损失;
4.提供查获侵入者的手段。
网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。

3 安全需求

通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,
可用性: 授权实体有权访问数据
机密性: 信息不暴露给未授权实体或进程
完整性: 保证数据不被未授权修改
可控性: 控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏

4 风险分析

网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。
风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。

5 解决方案

5.1 设计原则
针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:
1.大幅度地提高系统的安全性和保密性;
2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;
3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;
6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;
7.分步实施原则:分级管理 分步实施。
5.2 安全策略
针对上述分析,我们采取以下安全策略:
1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。
2.采用各种安全技术,构筑防御系统,主要有:
(1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。
(2) NAT技术:隐藏内部网络信息。
(3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。
(4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。
(5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。
(6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。
(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。
3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。
4.建立分层管理和各级安全管理中心。
5.3 防御系统
我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。
5.3.1 物理安全
物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。
为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。
为保证网络的正常运行,在物理安全方面应采取如下措施:
1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。
2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。
3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。
4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
5.3.2 防火墙技术
防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:
(1)屏蔽路由器:又称包过滤防火墙。
(2)双穴主机:双穴主机是包过滤网关的一种替代。
(3)主机过滤结构:这种结构实际上是包过滤和代理的结合。
(4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。
5.3.2.1 包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
5.3.2.2 网络地址转化—NAT
网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
5.3.2.3 代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
5.3.2.4 监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板
5.3.3 VPN技术
VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。
VPN有三种解决方案:
(1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。
AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。
(2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。
(3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。
利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。
5.3.4 网络加密技术(Ipsec)
IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括:
1.访问控制
2.无连接完整性
3.数据起源认证
4.抗重放攻击
5.机密性
6.有限的数据流机密性
信息交换加密技术分为两类:即对称加密和非对称加密。
5.3.4.1 对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。
5.3.4.2 非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
5.3.4.3 RSA算法
RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 {mod(p-1)(q-1)} 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。
5.3.5 身份认证
在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。
5.3.5.1 认证机构
CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。
5.3.5.2 注册机构
RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。
5.3.5.3策略管理
在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。
5.3.5.4密钥备份和恢复
为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。
5.3.5.5 证书管理与撤消系统
证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。
5.3.6多层次多级别的防病毒系统
防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。
防病毒系统设计原则
1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。
2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。
3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。
4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。
5.应做到能够对整个系统进行集中的管理和监控,并能?/cn>

上一篇:矿业大学论文格式

下一篇:论文重复免费检测