安全性网络购物分析论文范文
安全性网络购物分析论文范文第1篇
网络购物的前景分析
作者:崔 岩 蒋乐梅
来源:《沿海企业与科技》2005年第04期
[摘 要]网络技术的迅速发展,使得人类社会突飞猛进,网络销售是其中一个重要的附加产品。文章通过对其他发达国家网络购物的比较、探讨和分析,来研究我国网络销售购物这一新生事物的发展前景,提出了在国内目前网络技术普及的现状及现存的人文、法律等环境特点中,网络销售所存在的问题和解决的方案,供读者和IT行业、流通行业的人士参考。
[关键词]电子商务;网络;流通体制
[中图分类号]TP393.01
安全性网络购物分析论文范文第2篇
摘 要:近年来,我国的互联网信息技术取得了前所未有的发展,并覆盖到社会生活的各个方面。尤其是电子商务的产生,更是为现代企业营销带来了源源不断的生机与活力,进而促进了国民经济的增长。其不仅改变了传统的交易模式,还改变了人们的消费方式与消费习惯,越来越多消费者开始倾向于网络购物。研究将着重对当前我国消费者网络购物的现状进行深入分析,探究了电子商务模式下消费者网络购物的行为特征,对影响消费者网络购物行为的因素进行阐述,并提出了网络购物环境下的应对策略,为电子商务发展提供参考。
关键词:电子商务;消费者;网络购物;行为分析;影响因素
进入21世纪,电子商务以其不可阻挡的发展势头为现代社会经济发展注入了源源不断的生机与活力,并逐渐渗透到人们的社会生活与工作中,与传统商店相比,电子商务具有明显的无租金、零库存优势,受到了广大消费者的青睐,为消费者带来了新的消费体验,同时也为商家企业带来了一定的经济效益。在电子商务技术支持下,买家可以将产品以图片的形式展现给消费者,节省了物品摆放空间,消费者只需通过网页浏览便能够获得丰富的产品信息,使购物行为朝着快捷化、便利化发展,因此,对电子商务的消费者网络购物行为分析研究有着重要的实践意义与应用价值。
一、我国网络购物现状及存在的问题
1.我国网络购物现状
所谓互联网营销,主要指的是充分借助現代互联网络、电脑技术、数字技术等实现营销与交易的目标。在互联网营销体系中,顾客与商家之间的联系主要是通过互联网实现的,其与传统意义上的实体交易相比呈现出诸多新的特点。截至2017年6月,我国网络购物用户规模达到5.14亿,相较2016年底增长10.2%,其中,手机网络购物用户规模达到4.80亿,半年增长率为 9.0%,使用比例由63.4%增至66.4%。2016年中国网络购物市场交易规模达11178.8亿元,多家电商在6.18集中进行大促,相比去年,行业规模同比增长27.6%,环比上升14.9%,继续保持稳定的增长水平。根据国家统计局发布的数据显示,2016年我国社会消费品零售总额达到7.8万亿元,网络购物在社会消费品零售总额中的占比为14.3%,较去年同期提高1.9%。2011年~2016年我国电子商务市场交易规模如图所示。
2.我国网络购物存在的问题
随着互联网给消费生活和经济发展带来的新变革,上网购物成了许多人的选择。和传统购物模式相比,网络购物具有虚拟化特点,也正是因为这一特点,网络消费存在的欺诈现象和侵权行为不在少数。我国现代电子商务起步较晚,在加上互联网科学技术的限制,影响了网络购物体系的建设,网络购物基础设施尚不完善。其次,关于网络购物方面的法律制度尚不完善,消费者的权益缺乏有效的保护。信息的不对称也造成了消费者与商家之间缺乏信任,使网络购物存在一定的安全风险。2017上半年,通过全国12315互联网平台接受消费者各类诉求共3407件,其中接到投诉2511件,接到举报896件。投诉已办结1879件,举报已办结712件。其中,互联网购物投诉呈上升态势,家具、交通工具成为消费者申诉的热点,预付款消费服务投诉比例逐渐上涨。互联网购物投诉问题突出。今年上半年全省12315系统共接收非现场购物类投诉2904件,投诉量同比增加185%,占投诉总量的12.7%。其中,互联网购物投诉2406件、电视购物投诉68件、电话购物投诉33件、邮购投诉22件、其他非现场购物投诉375件。主要反映网购商品质量不合格、以假充真、以次充好、虚假宣传、订单不发货、不履行7日无理由退货义务、售后服务不到位等问题。另外,传统实体店购物模式具有真实性与可靠性的优点,部分消费者对网络购物不认同,这也在一定程度上影响力网络购物在消费者中的进一步深入与推进。其次,我国并未出台专门的电子商务法,有关电子签名、电子记录证据效力还没有相应的法律法规予以规定,因网上购物虚拟化,消费者并不进行面对面的交易,而多数商家会雇佣客服人员与买家进行沟通,虽然诸多电商如淘宝规定聊天记录可以作为双方的补充合同,但很多被雇佣的客服人员可能并不使用该商家的账号交流,而是使用自己的账号且并未实名,一旦发生纠纷,客服人员修改跳转链接或者店家将该客服的名称改变即发生认定困难。另外由于网络中的信息复制和盗取十分便捷且缺乏有效监管,给不法分子制造了机会,引起了各种侵害隐私全的现象时有发生。消费者的个人隐私几乎被公开买卖,有些经营者未取得消费者同意就使用消费者个人信息参与商业交易。这些行为影响了消费者对网络购物的信任度,一定程度上也阻碍电子商务的健康发展。网购的兴起,也让活跃在消费市场的不少知假买假人,把“生意”搬到了网上。据不完全统计,2017年上半年已累計登记知假买假人投诉举报1727件,与去年同期基本持平。因电商网页证据固定容易,维权成本低成功率高且不需要太多专业知识,投诉后赔偿金额较理想等原因,吸引不少知假买假人针对网络电商涉嫌虚假宣传问题进行投诉,成为网购投诉量骤增的主因之一。
二、电子商务模式下消费者网络购物的行为特征
1.购买主动性强
在互联网营销条件下,存在诸多不确定因素,为了寻求心理的稳定感与平衡感,其消费的主动性将会得到大大增强。传统营销模式下,销售中间环节较为复杂,消费者很难与企业实现直接对接,反映自己的需求与建议,且传统4P营销理念更多是对商品的关注,与消费者之间缺乏良性互动,消费者处于被动状态,当面对同一产品时,不同消费者之间缺乏沟通的渠道,话语权被屏蔽,仅能够凭借自己以往的经验及主观判断进行消费。而互联网营销模式下,人们能够通过互联网将自己对产品的需求、愿望向厂家反映,由被动消费向主动消费转变,消费者能够自由的对产品进行浏览与比较,并对以往顾客对商品做出的评价进行参考,还能够直接与厂商进行交流,提出自己的疑虑与想法,结合商家产品的逼真的影响及画面,网络消费者能够获得多感官效应,这种购物体验式安静的、舒适的、快捷的,消费者通过多种途径获取丰富的产品信息并作出选择,降低购买失误,满足了消费者的购物需求。
2.购买选择性强
互联网信息技术容纳、包含了海量信息,为网络经济发展注入了新的时代动力。经过数十年的发展,网络经济已经成为社会经济发展不容忽视的重要力量。在电子商务模式下,互联网平台能够提供多种产品信息,这种海量信息是传统购物难以企及的。在互联网购物平台,消费者的购物行为不受时间、地点、空间的限制,产品选择具有较大的余地与范围。在网购过程中,商家为消费者提供了产品信息,并由客服解答消费者提出的任何问题,为消费者购买行为提供引导。与此同时,消费者还能够通过浏览以往消费者的购买评价,作为自己购买决策的参考,这些都在一定程度上拓宽了网购选择的范围。
3.追求个性化
互联网营销尽管为消费者提供了广阔的选择空间,然而也伴随着一定的安全风险。每个消费者都可作为一个细分市场,产品购买与消费的实现很大程度上取决于消费者的心理认同感。消费者依据个人的喜好与心理倾向挑选传产品、购买服务,体现出个性消费的特点。电子商务模式下,消费者购物不再受时间、空间的局限,其可以足不出户、随时随地用电脑或手机进行购物。从某种程度上来说,网络购物已经成为人们休闲娱乐的新方式。在网络过程中,消费者不仅能够购买到自己所需的产品,节省了时间,而且还能够享受到由网络购物带来的乐趣与精神满足。且消费者在产品选择方面也更加注重个性化。为了赢得顾客,電商厂家对消费者购买需求及心理进行分析,以便与消费者的需求对接,满足消费者的个性化需求。
4.追求方便快捷
消费的便利性。在现代快节奏生活模式下,顾客更加注重购物的快捷性与便利性。顾客能够通过网络实现与商家的交流、沟通,并自由选择商品,商品流通环节大大减少,打破了传统的时间、空间限制,为顾客节省了大量时间。随着互联网的高速发展和互联网营销行业的快速成长,单一的互联网营销服务将无法满足客户日益多元化的需求。为适应市场变化、维护市场地位,各服务商将逐步整合互联网营销服务产业链节点,向整合式营销服务商发展。
5.注重价值与信息
网络购物具有一定的虚拟性特征,在这一过程中,消费者并不能够直接接触到商品实体,因此,消费者对商品的价值及信息给予了高度关注,在选择商品时表现出理性化特征。一方面,消费者可通过网络信息查询、向他人询问、参考以往消费者评价等,了解商品的价值;另一方面也结合自身购物经验与体会,再加上自身的知识对商品的价值做出判断,经過比较分析后,再做出购买决策,从而购买到自己满意的商品。
6.购物时间及次数增多
随着现代社会的不断进步与发展,人们的工作压力、社会压力不断加大,更多的时间、精力投入到工作、学习中,到实体店购买消费的时间减少,逐渐倾向于网络购物方式,网络购物次数及时间逐渐增多。其一方面能够为消费者节省大量的时间,避免了实体店购物的拥挤与体力活动,另一方面能够很快搜索到自己所需的产品信息,享受到卖家的各种资询服务。
三、消费者网络购物行为的影响因素
1.环境因素的影响
基于电子商务模式,消费者网络购物行为主要受到商品价格、商品以及品牌等因素的影响。首先,从价格方面来看,价格对消费者购买决策行为的影响居于重要地位,直接关系着消费者的购买数量与梯度。通常,消费者都希望购买到价格实惠、产品质量有保障且服务好的商品。基于网络购物的特殊性,消费者对商品的包装、质量等均有着较高的要求。其次,消费者网购行为也存在一定的认知风险。在网购过程中,消费者能够看到其他消费者对卖家的真实评价,若消费者信誉较低或评价较差,都会影响到消费者的购买意愿。另外,消费者在购买价格较高的产品时,往往存在一定的顾虑与担忧,除考虑商品质量外,对产品流通的安全性也有着较高的要求。诸如电子设备、大型家用电器等,往往更倾向于到实体店里购买。
2.个人因素的影响
商家的服务态度是影响消费者行为的重要因此,其直接关系着消费者的购买体验,同时也影响着消费者对商家的信任度。其次,在网购中其他消费者的购买经验及满意度也会对消费者的购买行为产生影响。向客服咨询是消费者了解商品信息的主要途径,服务质量和处理效率是衡量网购消费满意度的重要指标。消费者反映诸如回答消费者咨询时简单敷衍,处理问题不积极,售后服务没有保障,对投诉意见置之不理等现象时有发生。还有消费者反映一些网店在线客服形同虚设,电话无法接通,只能借助第三方交易平台介入处理,这给消费者的消费体验、处理网购纠纷造成了一定程度的影响。
四、网络购物环境下的应对策略
1.积极发展网络信息技术
在现代信息技术支持下,为拓展电子商务业务,必须积极发展B2B、C2C电子商务,对现有的网络购物体系进行不断完善,加强基础设施建设,建立系统化的网络购物信息平台,对商家信息及产品信息进行丰富与完善,可以增加相关搜索及比较功能等,使消费者能够享受到快捷、准确的购物体验。
2.完善商家信誉机制
通过对淘宝网及eBay网站的比较分析,可以发现服务产品在两个网站均有着较高的转化率,这说明顾客搜索、浏览该类产品的次数越多,其在线购买的意愿也更加强烈。通常服务产品具有一定的虚拟性特征,很难通过在线的方式对服务产品进行全方位的描述与客观表达,如在线咨询服务、产品质量优劣等,只有顾客亲自体验才能够获得最直接的感知,因此,对于服务产品的互联网营销,必须建立起商家信誉,当消费者对某一类产品有了相关的认识与了解之后,才会产生购买欲望与购买行为,在购买过程中消费者会充分考虑商家以往消费者评论、信誉状况等,从这方面来说,商家只有将相关产品知识通过多种途径传递给目标顾客,才能为消费者的购买行为打下基础。另外需要认清互联网营销的本质。做电商的终极意义不仅仅是销售产品,更多的其实还是为用户不断地解决需求矛盾。
3.提升商品物流配送水平
通常,电子商务达成交易后,需要通过第三方物流企业将物流产品运送到各地。目前,我国的第三方物流企业尚未将业务范围扩展到农村,仅限于城区及小部分临近郊区,距离完善的、健全的物流网络还有着较大的差距。若这一现象长期存在,将直接影响到电子商务模式在农村的运动。因此,可以鼓励相关企业引进物流二级外包形式,使农村地区也能够享受到便利的物流运输服务,为C2C电子商务模式的发展创造便利的条件。探索多元物流配送模式,深化科学管理,大力发展企业文。根据零售客户的分布情况科学设置配送频率、降低运营成本,形成最优的运作模式即“三维一体”物流运作管理模式,确保了商流、物流、信息流、资金流的流通顺畅。在发挥信息化管理的方面,物流中心加大信息技术在配送业务流程整合中的运用力度,让人人都成为“管理者”,有效解决管理不力的问题。加强企业文化建设,增加员工的归属感和集体荣誉感,增加他们彼此的协同合作。
五、结束语
新时期,电子商务在人们的生活中应用范围越来越广,在这种发展趋势下,必须明确当前网购的现状,了解消费者的网购行为特点,探究影响消费者网购行为的因素,并对网络购物进行完善与规范,提升消费者的购物体验,为电子商务发展提供支持。
参考文献:
[1]廖卫红,徐选华.移动电子商务中消费者购买行为决策影响因素分析及实证研究[J].改革与战略,2016,12(8):113-118.
[2]陈湘青.基于IDT和TAM理论的O2O电子商务消费者采纳行为研究[J].企业经济,2016,24(1):96-100.
[3]Lee D, Jeong H, Cho J, et al. Grocery shopping via T-commerce in Korea: New shopping channel adoption behavior based on prior E-commerce experience[J]. International Food & Agribusiness Management Review, 2015, 18(2):1-16.
[4]劉满成,石卫星,章华东.基于年龄变量分组的消费者电子商务采纳影响因素分析[J].统计与决策,2015,14(11):96-99.
[5]王正方,杜碧升,屈佳英.基于感知價值的消费者网络购物渠道选择研究--产品涉入度的调节作用[J].消费经济,2016,24(4):91-96.
[6]李英,龚敏,李晓,等.家具电子商务发展对策研究--基于消费者实体店购买家具与网上购买家具的对比分析[J].林业经济问题,2016,36(3):268 -275.
[7]Faqih K M S. An empirical analysis of factors predicting the behavioral intention to adopt Internet shopping technology among non-shoppers in a developing country context: Does gender matter?[J]. Journal of Retailing & Consumer Services, 2016, 30:140-164.
[8]郑丽,赵月皎.O2O商务模式:营销渠道冲突的协调机制研究--基于消费者交易成本视角[J].当代财经,2016,24(6):76-85.
[9]张苏,刘维奇.双边市场理论视角下的电子商务革命--基于网络购物平台的分析[J].贵州社会科学,2017,14(2):138-142.
[10]孔庆民,梁修庆,张正.社交商务对消费者行为意向影响机理研究:城乡差异的调节效用[J].消费经济,2016,24(3):62-69.
作者简介:石磊,钟山职业技术学院,讲师,研究方向:电子商务物流
安全性网络购物分析论文范文第3篇
摘要“技术改变教育,无线改革校园网络”,当前教育改革中的校园管理方面,应该加强对校园无线网络接入的管理工作,以便可以规范校园无线网络接入管理,保障学校无线网络应用畅通。以下本篇结合当前校园无线网络接入的情况,优化制定管理与应用决策促进校园无线网络健康发展。
关键词 校园 应用 无线网络接入 管理
0引言
在当前校园网络中,基于无线网络建设便利,许多师生均使用移动终端采取无线方式接入校园网络,不仅可以优化教学和校园管理活动,也可以提升校园无线网络运营效益。0為有效规范无线网络接入,需针对校园无线网络接入,制定合理的管理据此,以确保提升效益无线网络服务水准,促进校园无线网络应用安全。以下本篇对此做具体分析。
1当前校园无线网络接入管理方法
在校园无线网络接入管理之中,无线网络能以最小化成本实现校园无线网络接入最大化,突破有效网络中物理地域的限制,杜绝“信息孤岛”,发挥应用优势。
1.1MAC的认证管理
对于校园的无线接入管理之中,实现MAC认证,主要就是能够基于无线网络客户端设备的物理地址,从而有效的对用户进行网络匹配接入认证方面的技术。在接入校园无线网络的认证过程之中,不需要用户去手动的输人用户名以及密码,能够对用户带来的体验。可是,事实上,应用这样的无线网络接入管理方法,相对于校园无线网络的管理员来说,不仅需要去统计在校园当前的无线用户MAC设备地址,从而固定分配接入地址,从而限制用户接入无线网络的数量,较为适合在用户少的环境中应用该管理方法,并且这个方法也会给网络管理员带来巨大的工作量。
1.2 Portal的认证管理
在校园管理无线网络接入方法,还可以应用Poartl接入管理方法,也就是实现WEB接入认证,主要就是在用户客户端需要接人到校园无线网络之中时,需要先在这个DHCP服务器中申请一个IP地址,然后才可以应用客户端的浏览器访问无线网络信息。但是在该方法的接入管理中,校园用户每次接入校园无线网络时,均需要在浏览器中输入用户名与密码,这样的人机交互方式较为繁琐,降低校园无线网络可用性。
13 802.1X认证管理
随着我国移动互联网技术的发展,效益无线网络接入中,基于802.11成熟无线协议规划、设计接入校园无线网络,可以给校用户提供“便利、安全、稳定、高效”校园无线网络接入服务。在管理校园无线网络接入之中,应用802.1X协议,主要就是能够基于cs访问控制协议,可以有效限制校园无线网络中那些未经授权(师、生、管理人员)用户,避免他们应用客户端接入无线网络中;主要就是可以通过无线网络接人端口的ALN/WLAN,只有顺利地通过系统中的以太网端口,才可以确保用户接入到校园无线网络中,为用户提供优良的无线网络服务,优化用户对校园无线的体验。
2优化制定无线网络接入管理决策
2.1基于角色管理
基于角色的无线网络接入管理中,主要是应用无感知认证(Poartl+MAC)技术,能够应用控制器以及ClaePrasS系统,为校园中的无线用户进行综合的MAC认证、Poartl认证,这样来优化管理不同用户群对校园网络的接入管理。在校园的无线网络接入管理方面,能够在无线控制器中建立其多个不同的用户角色(教师、学生、访客),并且可以针对不同的无线网络角色,设置一些不同的无线网络接入控制策略,限制不同用户使用的无线网络带宽,为不同用户设置不同的访问校园内外无线网络的权限,确保校园中的学生用户,可以具备校园无线内网的权限,可以利用校园无线网络中的相关资源,学习课堂知识,共享教学课件;确保校园教师用户,不仅可以访问无线内网无线信息,也可以方位校外无线网络资源,满足教师查课件。资料、研究学术的需求;并且可以保证校园网络中用户问进行无线网络通信的安全,提升校园无线网络管理质量。
2.2基于地点管理
应用H3C实时对校园无线网络接入进行管理,可以实现一种给予实时闭环的校园无线网络接入管理方法。在具体管理中,可以扫描每个系统中的网络接入点,并且在启动接入点之后,就可以通过网络CAPWAP协议,同校园网络中的无线控制器建立一个通信隧道,主要就是获取无线控制器中配置的基本参数。同时,在校园无线网络接入的地点管理中,这样的好处就是,可以针对不同的接入地点,分配不同的校园无线网络信息,确保校园中教学区域(教学相关网络信息)与生活宿舍区域(休闲、娱乐、学习相关网络信息)的无线网络资源有所差异。并且,还可以应用H3C,定期分析校园无线网络中无线接入点的数据(干扰、有效信号强度、丢包率、信道负载)进行聚合分析。校园无线网主要覆盖范围为主教学楼、东、西教学楼一楼、双面楼、南边屋架房,实现对不同校园区域内无线网络接入的合理化干预,确保提升校园无线网络接入质量。
2.3基于时间管理
基于SDN架构管理校园无线网络接入,可以通过在校园无线网络中的AP与各层次的设备之中,植入一个OpenFlow协议,就可以支持在校园中建一个能够控制无线接入的网络,并且还能实现转发分离无线网络的智能化管理,有效降低校园无线网络的建设投资成本,可以有效提高校园用户接入网络管理方面的灵活性,积极提升校园网络接入管理的软件化程度,提升其可编程能力,实现对业务的高效灵活控制。同时,在校园无线网络接入之中,应用SDN作为智能模块,能够分时间段管理校园无线网络接入,只需在SDN控制器上配置几条简单的控制策略,远程批量下发至AP和BRAS等网络单元即可,简单高效。
3优化应用校园无线网络的决策
3.1合理布局无线网络
提高校园无线网络接入服务水准,提高师生的满意度与幸福感,能够在校园无线网络中,系统性的完成对校园内教师、学生等一些常态用户的规范化管理。同时,在校园无线网络接入中,可以优化布局网络,针对新加入的无线网络模块中的流动用户提供网络接入管理服务,并能够针对校园内各个院系进行管理,使校园无线网络满足用户实际应用需求。
3.2提升无线网络的安全性
对于校园无线网络接入管理中,能够在无线网络的客户端以及无线路由器的数据交换之前,确保客户端数据与路由器进行通信对话,进行会话,才可以满足提升校园无线网络接入的需求。因此在管理无线网络接入中,可以应用制定802.11b标准,并且能够在IEEE内加入一项功能,也就是在每次客户端有用户接入之时,当网络中的无线客户端与无线路由器端进行对话之后,就可以立即为用户进行认证接入工作,并且应该确保在用户通过网络接入认证之前,所有的网络客户端设备,均无法应用校园无线网络进行关键的网络通信。同时,在无线网络接入校园网络中,为了保证校园无线网络环境安全,避免有不良网络出现在校园网内,因此可以在无线网络接入过程中,建立一个无边界虚拟的防火墙,并且与此同时,也能够将所有的IDS/IPS数据送到校园无线网络中的统一分析引擎中,可以定期去查看整个校园无线网络的安全问题。在校园无线网络中,无线网络接入管理人员,可以定期对无线网络中的移动大数据进行数据挖掘分析,从而可以获取无线校园内用户使用无线网络的行为习惯,分析其应用无线业务的特征,并结合用户的移动性相关信息,对校园无线网络中的用户行为趋势进行预测,从而优化测定系统用户的无线网络接入决策。同时,在优化管理应用校园无线网络之中,还应该结合校园自身对保障网路安全的实际需求,可以优化合理的去选择校园中的无线网络接入策略,可以為校园无线提供足够的安全防护,确保校园需求网络的用户可以安心的享受校园网络,便捷接入校园无线,保证校园无线网络中相关重要数据的安全。
3.3应用整合无线网络资源
在管理校园无线接入之时,一定要保证校园的无线网络可以兼容原有网络数据信息,并且可以与原来的有线网络实现和谐统一的管理,发挥有效网络价值与无线网络价值,实现校园网络管理共赢。同时,在应用无线网络中,还可以做到能够最大限度的去避免对校园无线资源的浪费,能够确保网络用户搜索浏览利用无线网络中海量化、多样化的无线数据,并且可以挖掘无线网络的价值,更好的服务于校园用户。并且,还应该实现对校园无线网络的灵活部署,有效优化校园中的无线资源,并配置一些低能耗的绿色无线网络应用通信,基于校园无线应用全局情况解决网络安全问题。还能够实现多所高校的无线网络协作管理,能够与各高校无线网络接入认证的中间层,有效的屏蔽在各高校校园中无线网络接入管理方面的异构性,从而能够实现整合跨校的无线网络接入认证,实现各校校园无线无线接入的和谐化管理,从而可以有效实现安全可控跨校园的无线网络接入管理。
4结论
综上所述,针对校园无线网络接入进行优化管理,能够有效发挥校园无线网络构建价值,严格的控制无线网络接入管理方案,区分不同角色(老师和学生),不同地点(教学区和生活区)以及不同时间(时段)的无线网络接入,方便师生实时通过无线网络效率,杜绝不良网络接入校园,保持良好的校园无线网络环境,发挥积极应用价值。
安全性网络购物分析论文范文第4篇
摘 要:近些年,随着计算机的普及,网络经济影响力越来越大,网络信息安全问题日益突出。目前来看,国内网络安全态势并不乐观,绝大部分计算机网络用户都出现过信息泄露问题。保障网络信息安全,消除网络威胁,才能打消用户顾虑,促进网络经济发展。因此,本文将针对计算机网络信息安全问题展开探讨,并基于网络信息安全现状,提出改善建议。
关键词:计算机网络;计算机;安全威胁;安全现状
网络具有开放性特点,任何人都可以成为网络用户,并通过网络传播数据、文件、代码,进行资源共享。这为计算机病毒传播、线路窃听、网络攻击提供了便利条件,网络信息安全问题已成为计算机发展过程中不可回避的问题。当前国内计算机网络安全犯罪事件激增,计算机病毒数量越来越多,网络攻击手段越来越丰富,严重影响了计算机网络使用体验,有必要针对常见网络威胁,采取相应防范措施,提高计算机网络信息的安全性。
一、计算机网络信息安全现状
(一)网络信息安全犯罪案件增多
随着网络的普及,网络经济影响力的提升,网络信息安全犯罪将成为信息时代主要犯罪形态之一,将成为全球社会新的安全威胁。根据相关统计数据显示,国内1986年第一次出现计算机信息安全犯罪,随后计算机信息安全犯罪率逐渐增加。2018年,我国公安机受理的利用计算机网络实施犯罪的信息安全犯罪案件数量多达18000起[1]。这些不法分子多为计算机网络技术专业人士,利用计算机技术、网络漏洞实施犯罪,窃取信息,进行网络攻击。根据美国ITAA调查数据显示,95%的网络用户曾遇到网络安全问题,80%以上曾遭受网络攻击,90%企业无法应对网络威胁,绝大部分不能防御来自外部的网络攻击[2]。
(二)计算机病毒危害突出
计算机病毒是信息安全的头号公敌,是编译者在应用程序中插入,能影响计算机正常使用,破坏算计功能或数据的程序代码。主要分为:文件型、引导性、混合型三大类。例如,木马病毒、蠕虫病毒、脚本病毒等。这些病毒通常通过浏览器、电子邮件、文件下载等途径传播、扩撒。一些破坏性较强的计算机病毒,不仅会导致软件系统崩溃,更会造成硬件系统故障。相关统计数据显示,2018年,全球恶意代码数量超过300万,病毒上万种,且以平均每月300-500的速度疯狂增长,其危害越来越突出,严重威胁着网络信息安全。
(三)网络攻击手段丰富
网络攻击不受时间、地域、空间限制,任何联网计算机都可能遭受网络攻击。例如,国内视频网络ACFUN曾遭受黑客网络攻击,造成大量用户个人信息泄露,导致企业股价大跌。另如,携程网2015年曾遭受黑客攻击,官方网站和APP同时瘫痪,服务器某根目录被删除,股价爆跌11.67%,损失近7000万人民币。虽然计算机产品安全性在不断提高,但黑客攻击手段也在日益丰富,网络攻击方法多达几千种,网络威胁无处不在。政府、金融、ICP都是黑客主要攻击对象,甚至一些黑客利用计算机威胁国家安全,窃取机密。
二、提高计算机网络信息安全性的措施
(一)加强技术防护
网络攻击、计算机病毒主要目的是窃取信息、破环数据。任何计算机都可能感染病毒,遭受网络攻击。在计算机使用过程中应树立正确的网络信息安全意识,加强技术防护,从而提高数据信息安全性、完整性。具体来讲,技术防护主要是采取信息加密技术、防火墙技术、防毒技术等技术来实现。通过信息加密技术可设置信息读取权限,对信息进行安全认证,实现信息使用者身份识别,提高信息保密性,避免信息被窃取。防毒技术是目前应用作为广泛的技术防护措施,通过安装防护软件,扫描、修复系统漏洞,监控系统状态,查杀文件、邮件、网络中的未知病毒,及时将计算机病毒进行隔离、清除,避免病毒对软件软硬件系统造成严重破坏。防火墙技术则能过滤数据包,防范来外部的网络攻击,阻止非法访问,提高系统稳定性。这些技术防护措施效果较好,能有效防范病毒和网络威胁。
(二)构建信息安全管理机制
要想创建一个安全的网络环境,就要实施有效的信息安全管理机制,大幅度提高信息的安全性、完整性,避免信息泄露问题发生,解决信息保密问题。具体来讲,可建立信息保密体系,以系统服务机制为核心,以信息安全保密服务为支撑,以标准规范和安全技术为具体内容的系统安全服务策略。在实际应用过中,可通过安全评估服务进行安全扫描,评估网络安全威胁,评估系统薄弱环节,为系统安全修复提供导向。除构建信息安全保密体系外,还要加强授权管理,建立授权机制,实施系统分级授权管理制度,对于不同操作人员设置不同的操作权限。例如,在企业计算机的应用中,有权限才能进行正常操作,无权限则无法进行操作、安装软件。在严格授权制度限制下,便可避免违规安装应用软件,带来的安全威胁,诱发病毒等问题。另一方面,还要建立定期安全维护制度,通过定期安全维护、检测,提高系统安全性,消除潜在安全隐患,保障系统处于良好状态。
(三)改善网络安全环境
网络攻击、计算机病毒危害大,防不胜防,不利于网络经济的发展。而很多用户缺乏网络安全防护知识,对网络威胁、网络病毒缺乏认识,很难进行个人的有效防护。大规模网络攻击、计算机病毒爆发,可能会导致网络瘫痪、服务器瘫痪,阻碍网络经济发展。因此,为优化网络环境,消除用户顾虑,我国相关部门,如网信办、通信管理局、计算机信息安全管理中心,应积极联合起来,改善网络安全环境现状,做好网络环境优化与净化工作。政府相关部门应深入分析网络信息安全事件频发原因,了解内外部安全影响因素,对于异常网络安全事件进行预警、跟踪,从而构建和谐网络环境,减少网络安全威胁。
三、结束语
网络信息安全问题是网络时代不容忽视的问题,要想促进网络经济发展,就要提高网络安全性,净化网络环境。当前国内网络安全态势不乐观,网络信息安全犯罪案件增多,计算机病毒危害突出,严重影响着计算机网络使用,威胁着网络信息安全。因此,应积极优化网络环境,加强技术防护,构建信息安全管理机制,从而保障信息安全、完整。
参考文献:
[1]赵任飞.计算机网络信息安全威胁及数据加密技术探究[J].网络安全技术与应用,2020(11):40-41.
[2]郑矗.计算机网络安全防御系统的设计與实现[J].集成电路应用,2020,37(11):24-25.
安全性网络购物分析论文范文第5篇
在信息系统建设过程中,网络安全问题是阻碍信息系统摘 要:现阶段,互联网信息技术的发展速度越来越快,人们的工作和生活发生了翻天覆地的改变,同時,网络信息技术也为我国社会经济的发展提供了有利条件,但是在信息系统建设过程中仍存在诸多网络安全风险。对此,文章结合某省干部教育在线系统开发过程的实践,主要对信息系统建设中所面临的风险进行阐述,并提出了信息系统建设中的网络安全策略,以供参考。
关键词:信息系统;网络安全;策略
顺利开发使用的重要问题,信息系统的安全问题和教育工作的开展情况息息相关,信息系统的故障会病毒入侵会严重干扰和破坏教育工作的顺利开展。普通的网络安全问题是要对系统的正常运行进行保护,以及用安全下载和浏览信息。信息系统建设中的安全问题需要得到密切关注,需要专门的技术人员展开维护工作。
1 案例分析
某省干部教育在线系统包含门户网站和安卓版移动APP两大软件产品,支撑全省36万党员干部的在线学习。系统软件涉及技术架构、页面视图、多端接入、大数据应用、互动教学、培训评估、安全保障等方面,系统采用Java语言开发,Linux操作系统,Spring基础框架,MySQL数据库,实现高并发、高稳定性,满足大规模学习和考试的要求。页面视图采用视图、模型分离技术,数据参数加密+时效性验证+私钥+HTTPS全面提升系统安全性,系统具有我的学习、专题班、课件库、电子图书馆、学习专栏、在线考试、学员论坛、基础信息管理、培训班管理、课程管理、考试管理等模块。
2 教育信息系统建设中面临的网络安全威胁
2.1 物理因素
立足于物理层面来说,教育信息系统的安全问题较为显著,整个系统囊括了十分广泛的设备分布,所有个人或部门都不可能随时全面监控这些设备,任何在不能上锁地方安置的设施,包括远程网、局域网、电缆和光缆等均有受到破坏的可能,从而致使网络发生瘫痪,对工作的正常开展造成严重影响。若是囊括数据的主机、光碟和软盘等失窃,更容易泄露和丢失数据。
2.2 技术脆弱性因素
现阶段,教育信息系统中局域网之间远程互联线路十分混乱和繁杂,有移动、联通、光电和电信等,所以相应的统一安全机制缺乏,在方便性、宽带、服务质量和安全可靠等方面仍有不适应的现象存在。除此之外,现阶段,软件交流规模越来越大,系统中的安全漏洞难以防止。
2.3 操作人员的失误因素
教育系统面向广大用户,一个合法的用户在系统中可以任意操作[1]。管理人员可以借助设置权限,使用户的一些行为受限,缺乏规范性操作是对网络安全造成影响的主要因素。
2.4 管理因素
严格管理是确保信息系统网络安全的有效手段[2]。其实,诸多网管对这方面的管理并未引起重视,并未第一时间升级网络应用或网络管理人员配置有问题导致的安全漏洞、在防火墙内部架设拨号服务器大但没有严格限制账号认证等、任意运用普通网络站点下载的软件使用脆弱的用户口令,针对网络安全管理等,不愿意投入诸多的物力、财力和人力,均为网络安全埋下隐患。
2.5 其他因素
通常而言,安全和方便存在一定的矛盾。部分网管尽管了解信息系统网络中可能受到的攻击以及存在的安全漏洞,但因为管理协调方面出现的问题而不能更正。由于是大家一同在对一个网络进行管理使用,包括新服务开发管理、数据流量统计管理、路由政策管理、用户数据更新管理、域名和地址管理等。网络安全管理仅是其中的组成部分之一,同时在服务层次上,主要服务于其他管理。如此,在和其他管理服务相矛盾时,网络安全通常占据次要地位。
3 信息系统建设中的网络安全策略
3.1 网络安全管理
就算安全策略再完整,若是不能有效落实,便是一张空纸。网络安全管理不仅要将一套完善的安全管理制度构建起来,同时,还必须组建一支安全意识较强的网络队伍。系统管理人员借助对每一位用户设置资源使用口令和权限,加密、传输、存储口令和用户名,对完整的用户使用记录与分析等方式予以提供,可以使系统的安全得到保证。系统管理人员还需要将完整的网络用户数据库建立起来,并有效维护,严格管理系统日志[3]。在固定的时间评估和审核系统的安全状况,对网络系统安全动态引起密切关注,优化相关安全设置,及时修复系统、颁布安全公告、做好入侵防范准备。同时,需要明确责任,由网络人员负责配置和升级软件、数据和系统备份、网络安全维护等,实施包机制度等,使责任人之间的替换和备份关系得到保证。
3.2 加强网络安全防护能力建设
(1)信息系统管理部门要统计本单位中计算机设备和相关软件的情况,之后立足于此和信息网络系统运行安全要求相结合把一个合理科学的设备软件更新计划制定出来,上交给管理层,从而确保教育信息网络系统可以运用先进的计算机和正版软件,使其运行的安全性得到保证。(2)信息管理部门把可行性较强的防护软件定期杀毒和升级机制制定出来,之后借助相关制度把其落到实处,从而借助这种方式使信息网络系统运行安全得到有效保证。(3)进一步强化服务器管理工作。立足于信息网络系统安全要求以及运行需求等,购买具有较高安防登记、速度快的服务器,之后安装相关监控软件、杀毒软件和防火墙等,并在固定的时间查杀病毒。
3.3 严格落实技术防范措施
3.3.1 防火墙技术与入侵检测技术联动方案
作为信息系统的首道安全保护技术,防火墙尽管不能对未知病毒进行有效防御,但是入侵检测技术却可以给予防火墙帮助,使其发挥防御作用,因为入侵检测技术可以借助人工智能技术,运用有效、科学的算法对未知病毒进行防御,从而使未知病毒得到有效防御。如有侵入者借助接口将攻击行为发出,则受到保护的网络便会向入侵检测系统发送信息,借助识别后,向防火墙通知最终结果,防火墙会立足于情况阻断网络发出预警信息,借助联动,便可以有效发挥防范作用。
3.3.2 病毒防护技术
为了防止病毒侵入受到损失,要运用多层防病毒体系[4]。也就是将防病毒软件客户端安装在每台PC機上,把以服务器为基础的防病毒软件安装在服务器上,把以网关为基础的防病毒软件安装在网关上。必须在信息系统所有环节运用全网全面的防病毒方法,统一管理预防、检测计算机病毒以及升级分发病毒库,建立健全的管理制度,才可以使病毒的侵害得到有效防控。
3.3.3 注重实名认证等信息加密技术
借助身份证的实名认证可以对非法用户访问网络资源的行为进行有效限制。现阶段我国诸多实名认证的信息技术主要是以邮箱认证、手机认证、身份认证等方面为基础,而这所有均是立足于身份认证,只要身份认证系统不成功,将严重阻碍整个网络安全系统的正常运行。因此,现阶段加大网络信息系统的安全防护力度,就必须重视加强实名认证系统,并可以促进这一系统信息加密技术的有效提高,使用户更加相信网络系统[5]。如要求认证者需要先将一个账号注册好,同时,确保账号只有一个,借助口令认证的方法登录网络。
3.3.4 数据备份
在信息系统中数据占据着极为重要的位置,软件和硬件故障、木马、病毒等都可能使数据被丢失、破坏,将数据备份和恢复制度建立起来,并严格落到实处,这是确保信息系统安全的基本要求[6]。信息系统应完整、准确、及时备份数据。常用的备份策略有差异备份、增量备份、完全备份3种,不同的教育系统可以和实际情况相结合,采用有效的备份策略。数据备份后还应展开恢复测试,确保在需要恢复的时候可以正确、完整恢复。
4 结语
现阶段,信息系统建设技术得到了显著提升,面对日益复杂且规模不断扩大的网络环境,只借助传统的网络安全方式确保网站系统畅通、安全,明显已经不能使现阶段网络的可控、可管的要求得到满足,所以基于终端准入解决方法的网络管理软件逐渐和系统整体的安全防护解决方案相融合,单纯意义的单个安全硬件的作用已慢慢被取代。在技术的不断进步下,将会开发出更为先进的系统网络安全威胁防御手段,只有将系统建设人员的技术能力提高、加大网络安全防护软硬件规范投入力度以及科学运用管理维护措施,才可以最大化降低越来越严峻的教育系统网站安全威胁风险。
[参考文献]
[1]沈晓融,吴军.疾控中心信息网络系统安全建设策略探讨[J].临床医药文献电子杂志,2018(60):173.
[2]肖耀国.浅谈计算机办公信息化的网络安全及应对策略[J].计算机产品与流通,2018(8):48.
[3]刘怡,郑阳,张雨濛.计算机信息系统安全及防范策略[J].现代经济信息,2018(15):376.
[4]贾大云.计算机网络建设中分布式系统的网络安全的研究[J].信息系统工程,2017(8):137.
[5]王一旭.试论计算机网络信息安全及防护策略[J].电子制作,2017(2):60.
[6]肖蕾,胡亚慧,唐晓.网络系统攻防特点与安全策略分析[J].网络安全技术与应用,2018(11):16-17.
Analysis on the network security strategy in the construction of information system
Wei Jihua
(Anhui Branch of China Telecom Co., Ltd., Hefei 230031, China)
Key words:information system; network security; strategy
安全性网络购物分析论文范文第6篇
摘 要电信IP网络安全运营中心(SOC)是一个能够保护客户的关键信息资产和核心业务的系统。本文通过对电信IP网络安全运营中心概念的阐述,分析了当前网络面临的安全问题,进而分析总结了SOC系统的各个模块特点,最后分析了一个SOC在实际中的应用模型。
关键词运营中心;网络安全;相关研究
1电信IP网络安全运营中心概述
面对当前网络安全形势,电信IP网需要采用体系化的方案,将网络安全管理和技术手段相结合,通过各种安全策略、制度和机制的逐步建立,并采用防火墙、入侵检测、防护、终端安全管理、安全扫描评估、异常流量的检测和过滤等技术实现多层保护的深度防御策略。安全运行中心,即SOC,是一种安全管理的形式,它是协助用户实现安全策略管理、安全组织管理、安全运作管理和安全技术框架的中心枢纽。只需要用户设定系统的边界和安全的目标、安全策略,安全运行中心就可以自动帮助用户处理系统的安全配置、资产安全管理、安全机制与安全服务的调用流程来响应系统出现的安全事件,进而保护用户设定的安全目标。SOC模型从广义上来讲是属于“业务基础软件平台”的类型,它可以对各种安全技术的细节进行屏蔽,使以业务应用为中心的安全体系结构的设计人员和管理人员只需要关注自己特有的业务应用环境,让安全可以随着应用的变化而随之变化。安全运营中心系统模型如图1。
图1安全运营中心系统模型
在SOC平台上可以集成网络异常流量监控,安全事件集中监控,安全风险评估和垃圾邮件自动化处理等功能。电信运营商建设SOC的一般思路包括建设SOC平台和建设SOC体系,这里就不再过多的阐述。
2电信IP网络面临的安全问题
病毒、蠕虫和特洛伊木马对网络的肆意破坏病毒的出现。这些病毒可以自身在网络中进行传播,造成网络拥塞致使网络访问中断,服务器资源耗尽生产业务系统死机等安全故障,严重影响了电信运营商网络的业务效率。而现在电信运营商网络的防病毒系统根本没办法定位蠕虫病毒的位置,不知道什么时候被传染,哪些设备受到影响需要维护等一系列问题。
安全管理失控就包括以下几个方面的情况:复杂、多变的安全管理,安全技术人员的匮乏,缺乏整体安全风险的集中监控,繁琐、低效的安全响应处理措施和流程和难以理解的原始数据报告。
3电信IP网络SOC系统功能模块
网络安全的重要性已经被人们所认可,但网络安全方案既要做到全面、可扩充,又要考虑到电信IP网络实际应用的需求。因此,安全运营中心应该具有以下主要功能模块:资产管理模块、异常流量管理模块、安全事件监控管理模块、脆弱性管理模块、安全策略管理、安全预警模块、安全响应管理模块、垃圾邮件投诉处理模块。
资产管理实现对网络安全监测系统所管辖的设备和系统对象的管理,并为其他的安全管理模块提供信息接口。异常流量管理模块可以实时监控重要网络链路的流量状况,及时检测出网络中异常流量,并采取有效措施降低异常流量对主要网络的影响。安全事件监控管理模块可以对各个网络设备、主机系统等日志信息,以及安全产品的安全事件日志信息等进行实时监控,及时发现正在和已经发生的安全事件,通过响应模块采取措施,保证网络和业务系统的安全、可靠运行。脆弱性管理模块可以对主机系统和网络设备安全脆弱性信息进行收集和管理,实时了解各个系统中最新的安全风险动态。安全策略管理,用户可以根据网络的实际情况对账号与认证策略原则、访问控制策略原则和应用与软件升级原则进行实际的调整。安全预警模块一般和资产、风险、威胁等功能紧密联系在一起,通过安全管理小组收集预警信息,然后由安全管理小组和安全监控小组共同执行安全预警流程。
4电信IP网络SOC的应用
目前电信IP网络SOC的应用主要考虑到整个网络系统作为SOC的物理承载网络,需要保障SOC内部安全互联以及SOC与其他电信网络的连接,而且必要的时候从公网要可以访问SOC平台,能对其进行远程维护和管理。现在流行的电信IP网络拓扑结构主要形式是各数据服务器与管理平台组成内部局域网,通过统一的接口与外部其他网络连接,保护核心数据。在实际的应用中,考虑到实际网络的运行情况,SOC一般暂时作为网管中心的一个子网,并设置高强度的认证措施进行物理访问控制,提供相应的访问控制和管理安全建议。物理模型如图3所示。SOC内部使用Cisco Catalyst 3550建立百兆以太网环境,通过网管机房核心交换机接入主电信IP网络。在SOC的交换机和网管机房中心交换机之间放置1台防火墙系统,4端口百兆防火墙,用于保障整个出口的安全性,同时,为门户服务器,知识库设置静态合法IP映射,方便外部访问。
5总结
网络安全是当今网络设计考虑的焦点问题,为公众通信服务的电信网络的安全与否,直接关系到国家以及人民群众的信息安全,也关系到国家网络事业的发展等问题。SOC不仅是一种支撑技术,而且是一种面向服务解决一系列安全问题的解决方案,将人的智慧、策略、流程、工具与产品融合在一起,形成一个强大的安全威胁分析与反击平台,能够有效的降低安全风险和危害。
参考文献
[1]李涛.网络安全概论.电子工业出版社,2004.
[2]戴宗坤.VPN与网络安全.金城出版社,2000.
[3]唐亮.省级电信IP网络安全运营中心的设计与实现,2006.
注:本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文
安全性网络购物分析论文范文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


