网络营销的应用及方法

2024-07-27

网络营销的应用及方法(精选8篇)

网络营销的应用及方法 第1篇

小波网络非稳态故障诊断方法及应用

简要介绍了基于小波网络的非稳态故障诊断方法,并利用该方法结合某防空兵器电力系统故障诊断实例,通过变尺度地学习和训练建立了对应的小波网络,经过仿真试验,取得了良好的`效果.说明小波网络的故障诊断方法较其它诊断方法而言,在军事上的运用更具有其独特的优势,在武器装备系统中有广阔的推广前景.

作 者:胡鹏 赵国豪 乔渠 齐迹 HU Peng ZHAO Guo-hao QIAO Qu QI Ji 作者单位:胡鹏,赵国豪,乔渠,HU Peng,ZHAO Guo-hao,QIAO Qu(防空兵指挥学院,河南,郑州,450052)

齐迹,QI Ji(解放军65559部队,辽宁,本溪,117000)

刊 名:电光与控制 ISTIC PKU英文刊名:ELECTRONICS OPTICS & CONTROL年,卷(期):13(1)分类号:V271.4 TP277关键词:小波网络 变尺度法 故障诊断 火控电力系统

网络营销的应用及方法 第2篇

摘要:营销是企业经营中非常重要的一个环节,是企业生存和发展的生命线,过去传统的营销模式基本是—对一的模式,这样给企业带来巨大的营销成本,同时造成信息反馈速度很慢,因此为了打破这种传统渠道的束缚,必须要建立企业网络化营销模式,随着互连网的发展,企业网络化营销渠道的建立,加速了企业产品消化,实现了一对多的营销模式,降低了企业的运营成本,给企业带来的效益是巨大的,企业通过网络这个平台不仅让自己的产品宣传更加广阔化,同时还通过网络得到了大量的客户资源和信息资源,因此充分利用好网络这个平台是实现企业创新营销的新的途径。

关键词:网络营销 中小企业 应用

对于中小企业自身来说,由于中小企业的资金不足,无法像大型企业那样划出很大一部分的营销费用来打广告,做品牌。而电子商务的发展正为这些资金不足的中小企业开辟了一个适合的途径,通过网络平台展示企业,一方面可提高企业的知名度,另一方面,通过电子商务进行网上选货、洽谈、交易,既节省了时间,提高了效率,也减少了中间环节而产生的费用。

一、开展网络营销的优越性

网络营销是企业在互联网上,通过网络媒体的信息平台进行多种方式的低成本营销,营销目标更直接地针对目标客户。是企业以电子信息技术为基础,以计算机网络为媒介和手段而进行的各种营销活动的总称。相对于传统的面对面的和电话营销,网络营销这种方式更低碳,一方面企业通过互联网所采取的网络营销方式,可以节省大量的人力、物力和财力,将极大的降低经营成本,提高了营销效率。另一方面网络营销没有时空和地域的限制,可以时时交易,不受营业时间的限制,可以全天候方便快捷地与顾客沟通,时刻将企业与顾客连接在一起,企业可以通过网络向客户提供大量他们需要的信息,客户也可以随时与企业进行购买商品与服务的信息反馈。

二、网络营销在中小企业中的应用方法

2.1 通过企业网站开展网络营销

2.1.1建立企业网站

中小企业建立网站,要有序进行,切不可贪大图全,盲目上马,对于中小型企业而言建站类型一般选择营销型的内容,网站设计应注意避免页面华而不实,空洞无物、毫无特色、站点主题不鲜明、网页内容更新慢等问题,在站点谋划时应注意以下几点:一是首先要明确网站的访问者,即网站主要给哪一类人看,这是在建站之前必须明白的一个问题。目标访问者的选择是网络营销策略的具体化,决定了网站内容与服务的定位,所以,在设计站点时,应有针对性。二要注重服务特色。只有这样才可以吸引潜在顾客,从而增加销售机会。三要重视综合管理。企业必须建立一套行之有效的制度,对各方面人物财进行协调,只有这样,才可以保证企业网站的正常运作。

2.1.2 推广企业网站

企业网站建立以后如何让网民更多的浏览自己的网站,有四种方法,一是网站优化,以在搜索引擎的自然排名上面占优,二是通过网络广告,常见的网络广告有关键字广告、电子邮件广告、旗帜广告、图标广告、赞式广告、插播式广告、墙纸式广告、等多种形式。三是通过交换链接、电子邮件、虚拟社区发布信息、加入大型电子商务网站等方式。四是利用电视、广播、杂志、报纸等传统媒体,把企业网站添加到外界可以接触到的任何地方,如印刷品、促销品、包装、户外广告等。

2.1.3网站会员制

中小企业可以通过为“会员”提供一定的利益来吸引更多的浏览者成为网站会员,提高网站的点击率与知名度。这些会员有“免费”的也有“收费”的,当然免费会员受到浏览者的欢迎,但是由于中国互联网正逐步走向成熟,已经不是所有网站用户都希望免费。一些博客会员希望花点钱可以享受更高层次的权限;一些求职者希望成为付费会员好得到更多有效就职机会,另一些商业用户则希望通过成为会员看到别人无法涉及的商业资源。通过网站会员制策略可以使中小企业和客户建立起长期、稳定、相互信任的密切关系,还可以吸引新客户,提高企业的竞争力。

2.2 通过Blog、BBS等方式进行营销

2.2.1博客(Blog)宣传

博客具有开放、互动、共享和扩散迅速的特点,在各大网站的推广下,博客发展很快。

博客营销有很多作用。通过博客营销,企业可以保持和顾客关系,博客具有很强的扩散性,通过博客营销,企业可以扩大影响,增加销售,博客营销还有助于树立企业形象,有助于企业危机的解决。企业博客营销的应用方式主要有两种。一是利用第三方平台提供的博客功能来开展营销活动,二是企业可以在网站上自建博客。企业博客营销的目的就是通过各种手段影响顾客购买行为,并和顾客及时沟通。对于中小企业而言,选择第三方博客的方式比较可取,企业可以充分利用第三方带来的浏览量,扩大自身影响。

2.2.2论坛(BBS)营销

论坛营销通常有一下几种策略。一是利用留言签名文字连接,论坛里面的每条发言,下面都会显示发布者的签名,点击即可进入发布者页面,了解更多信息。二是变换会员帐号进行宣传推广,有时候,为了推广某种产品或服务,一个人可以利用多个帐号,从不同角度以不同身份进行宣传。三是话题转换,论坛里有很多话题,企业可以充分利用这些话题来宣传企业,企业也可以发起不同的话题来讨论,扩大企业的影响。论坛营销成本低,互动性、隐蔽性强便于操作,企业可以动员自己员工多参加有大量潜在顾客的论坛,发表有利于企业推广的信息,增加销售。

2.3 网上直接销售

2.3.1B2B模式

B2B是指以企业为对象的网上销售模式。该模式的实施一般通过两种途径。第一以网上贸易平台为信息中介,通过该平台直接和客户取得联系,实现产品的销售,这种策略的渠道结构是“企业+信息中间商+客户”。典型的信息中间商如阿里巴巴网站。该策略实施简单,对企业技术要求不高,在实践中,企业往往在线信息收集,然后线上线下联动,可操作性强,一般中小企业都可以采用。第二选择网络中间商,通过它向互联网市场的消费者提供商品或服务,该策略的渠道结构是“生产商一网络中间商一消费者”。目前,我国B2B电子商务平台市场集中度很高,国内贸易方面阿里巴巴占有一半以上的市场份额,慧聪的知名度也很高,国际贸易方面阿里巴巴、环球资源、中国制造网、敦煌等网站知名度比较高,中小企业可以结合自身特点进行选择。

2.3.2B2C模式

B2C是指以顾客为对象的网上销售模式。这是目前国内最为常见、最为简单的电子商务模式之一,它将传统商务模式中的商店或超市直接搬到了网上。企业可以选择第三方平台,借助第三方平台的技术和人流量进行在线交易,如淘宝网、易趣等商务平台,只要企业产品具有一定的优势,这种平台所带来的销售也是很可观的。这种方式操作起来相对较为简单,并且所有这类平台提供的服务大同小异,在这里以淘宝为例只做简单描述。

三、结束语:

网络营销是企业营销实践与现代化通讯技术,计算机网络技术相结合的产物。它具有范围广、速度快、成本低等优点。中小企业只需要花极小的成本,就可以迅速地建立起自己的信息网和贸易网,将产品信息迅速传递到以前只有财力雄厚的大公司才能接触到的市场中去,平等的与大公司竞争。因此做为中小企业应好好利用互联网这一营销渠道,完善市场调研、信息分析、促销、电子交易和互动顾客服务等各种功能,更好地满足顾客需求和实现企业利润最大化的目标。

参考文献:

[1]焦国强.我国中小企业网络营销的策略研究——以西南农业大学实验茶厂为例

[D].2009.[2]旅游手机网络营销初探[J].旅游学刊,2009,24(8)

[3]韩英.中国的网络营销:现状、问题与前景[J].中州学刊,2006,(2)

网络加密技术的方法及应用 第3篇

1 对于加密有两大类加密技术, 通常分为:“对称式”和“非对称式”。

对称式加密就是加密和解密使用同一个密钥, 通常称之为“Session Key”这种加密技术目前被广泛采用, 如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法, 它的Session Key长度为56Bits。非对称式加密就是加密和解密所使用的不是同一个密钥, 通常有两个密钥, 称为“公钥”和“私钥”, 它们两个需要配对使用, 否则不能打开加密文件。这里的公钥是指可以对外公布的, 私钥则只有持有者自己知道。在网络上, 对称式的加密方法很难公开密钥, 而非对称式的公钥是可以公开的, 不怕别人知道, 收件人解密时只要用自己的“私钥”即可以, 这样就很好地避免了密钥的传输安全性问题。

加密技术中的摘要函数 (MAD、MAD和MAD) 摘要是一种防止改动的方法, 其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息, 而输出是一个固定长度的摘要。如果改变了输入消息中的任何信息, 输出的摘要将会发生不可预测的改变。也就是说输入消息的每一位对输出摘要都有影响。摘要算法从给定的文本块中产生一个数字签名 (fingerprint或mes?鄄sage digest) , 数字签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内容和进行身份认证。摘要算法的数字签名原理在很多加密算法中都被使用, 如SO/KEY和PIP (pretty good privacy) 。

现在流行的摘要函数有MAD和MAD, 但要记住客户机和服务器必须使用相同的算法, 无论是MAD还是MAD, MAD客户机不能和MAD服务器交互。它的设计是出于利用32位RISC结构来实现其最大吞吐量, 而不需要大量的替换表 (substitution table) 。

算法是以消息给予的长度作为输入, 产生一个128位的“指纹”或“消息化”。要产生两个具有相同消息化的文字块或者产生任何具有预先给定“指纹”的消息, 都被认为在计算上是不可能的。

MAD摘要算法是个数据认证标准。MAD的设计思想是要找出速度更快, 比MAD更安全的一种算法, MAD的设计者通过使MAD在计算上慢下来, 以及对这些计算做了一些基础性的改动来解决安全性这一问题, 是MAD算法的一个扩展。

密钥既然要求保密, 这就涉及到密钥的管理问题, 管理不好, 密钥同样可能被无意识地泄露, 并不是有了密钥就高枕无忧, 任何保密也只是相对的, 是有时效的。要管理好密钥还要注意:第一, 密钥的使用要注意时效和次数。如果用户可以一次又一次地使用同样密钥与别人交换信息, 那么密钥也同其它任何密码一样存在着一定的安全性, 虽然说用户的私钥是不对外公开的, 但是也很难保证私钥长期的保密性, 很难保证长期以来不被泄露。如果某人偶然地知道了用户的密钥, 那么用户曾经和另一个人交换的每一条消息都不再是保密的了。另外使用一个特定密钥加密的信息越多, 提供给窃听者的材料也就越多, 从某种意义上来讲也就越不安全了。因此, 一般强调仅将一个对话密钥用于一条信息中或一次对话中, 或者建立一种按时更换密钥的机制以减小密钥暴露的可能性。第二, 多密钥的管理。假设在某机构中人很多, 任意两人之间可以进行秘密对话, 那要需要很多的密钥, 显然管理密钥将是一件可怕的事情。Kerberos提供了一种解决这个较好方案KDC, 它建立了一个安全的、可信任的密钥分发中心, 每个用户只要知道一个和KDC进行会话的密钥就可以了, 而不需要知道成百上千个不同的密钥。

2 加密技术的应用是多方面的, 但最为广泛的还是在电子商务和VPN上的应用。

2.1 在电子商务方面的应用

电子商务 (E-business) 要求顾客可以在网上进行各种商务活动, 不必担心自己的信用卡会被人盗用。人们现在开始使用RSA (一种公开/私有密钥) 的加密技术, 提高信用卡交易的安全性, 从而使电子商务走向实用成为可能。

许多人都知道NETSCAPE公司是Internet商业中领先技术的提供者, 该公司提供了一种基于RSA和保密密钥的应用于因特网的技术, 被称为安全插座层 (Secure Sockets Layer, SSL) 。

也许很多人知道Socket, 它是一个编程界面, 并不提供任何安全措施, 而SSL不但提供编程界面, 而且向上提供一种安全的服务, SSL3.0现在已经应用到了服务器和浏览器上, SSL2.0则只能应用于服务器端。SSL3.0用一种电子证书 (electric certificate) 来实行身份进行验证后, 双方就可以用保密密钥进行安全的会话了。它同时使用“对称”和“非对称”加密方法, 在客户与电子商务的服务器进行沟通的过程中, 客户会产生一个Session Key, 然后客户用服务器端的公钥将Session Key进行加密, 再传给服务器端, 在双方都知道Session Key后, 传输的数据都是以Session Key进行加密与解密的, 但服务器端发给用户的公钥必需先向有关发证机关申请, 以得到公证。

基于SSL3.0提供的安全保障, 用户就可以自由订购商品并且给出信用卡号了, 也可以在网上和合作伙伴交流商业信息并且让供应商把订单和收货单从网上发过来, 这样可以节省大量的纸张, 为公司节省大量的电话、传真费用。

2.2 加密技术在VPN中的应用

现在, 越多越多的公司走向国际化, 一个公司可能在多个国家都有办事机构或销售中心, 每一个机构都有自己的局域网LAN (Local Area Network) , 但在当今的网络社会人们的要求不仅如此, 用户希望将这些LAN连结在一起组成一个公司的广域网, 这个在现在已不是什么难事了。

事实上, 很多公司都已经这样做了, 但他们一般使用租用专用线路来连结这些局域网, 他们考虑的就是网络的安全问题。现在具有加密/解密功能的路由器已到处都是, 这就使人们通过互联网连接这些局域网成为可能, 这就是通常所说的虚拟专用网 (Virtual Private Network, VPN) 。当数据离开发送者所在的局域网时, 该数据首先被用户湍连接到互联网上的路由器进行硬件加密, 数据在互联网上是以加密的形式传送的, 当达到目的LAN的路由器时, 该路由器就会对数据进行解密, 这样目的LAN中的用户就可以看到真正的信息了。

网络营销的应用及方法 第4篇

关键词:电营销理论 供电企业 对策与建议

中图分类号: F426 文献标识码:A 文章编号:1672-3791(2014)11(c)-0114-01

随着市场经济的发展与科学技术的不断进步,越来越多的新能源映入消费者的眼帘,它们以节能环保为卖点走进了许多消费者的家门。面对如此激烈的挑战,供电企业只有做出合理的应对方案才能打好与新能源竞争的这一仗,规划出适合企业自身发展的用电营销方案才能使企业供电更加合理,以满足消费者需求,真正实现供电企业经济效益与社会效益的双丰收。改革开放使越来越多的外企投入到商业的潮流中,不改变自身的发展格局就很难获得经济效益。

1 供电企业发展现状及面临问题

目前,用电营销管理工作受到传统国企僵化思维的影响,面对变化万千的市场以及现行的各项体制,供电企业用电营销管理工作还存在着很多问题与缺憾。由于供电企业长期以来一直处于垄断地位,造成一种自身优越感,从而使得很多企业的市场营销管理观念薄弱,几乎从不重视消费者的需求。很多时候电力销售渠道极不畅通,有时会造成接连几天的断电状况,给居民生活造成很大不便。而且像电力中断等一系列设施均不完善,造成信息反馈滞后,减少了许多销售机遇。随着各项新能源的开发与广泛使用,出现太阳能发电、沼气发电等新型方式,居民用电市场面临许多新型的挑战。而由于按照落后的计划经济模式运营的时期过久,又长时期没有进行制度化管理改革,这使得供电企业的营销人员个人素质等因素无法满足现阶段用电市场需求,极易造成消费者与电力销售人员之间的冲突和矛盾,影响双方的使用收益。

2 电力营销理论

电力企业要在竞争激烈的市场中存活并实现自身的进一步发展。首先要做的便是建立健全适合新形势的营销体制。加强供电企业电力营销的策略探析。制定合适的营销模式,才能使供电企业得到长足的发展。也就是说,根据时代的发展潮流和目前的市场经济要求,将企业经营模式从旧有的“用电管理”营销模式过渡到“电力营销”的新模式。这种新模式大体上以客户为中心,将电力营销管理作为企业发展的新环节。而企业要想适应新的营销模式,就需要建立全新的职能机构来进行营销管理和规划,这个机构要涵盖市场策划与开发、需求预测与管理等多个方面,全面开展电力的售前、售中、售后工作,为形成以客户服务中心为核心的电力营销体制提供后台理论技术支持。电力营销体制应包含主营系统、支持系统、监督系统三个重点部分。主营系统主要负责用电客户的联络、电力产品的调配和用电客户信息的收集、分析与处理;支持系统主要负责用电市场的市场分析及其预测、客户反馈信息的收集与处理等;监督系统则主要负责整个监管系统的各个环节,及时查漏补缺,使系统保持完善。在新形势与新的市场环境下,通过建立这种全新模式的营销体制,可以将电力企业的营销业务能力水平提高到一个全新的层次上,实现企业的持续发展,改善我国的供电现状。

3 供电企业如何应用用电营销理论

3.1 实施电力营销理论的优势

用电营销理论是供电企业根据市场运营规则创建的高效营销方法,供电企业必须尽快建立起以市场为中心的新型营销管理体制,加强用电营销的管理与改革。目前我国供电企业的用电营销方案规划还不是十分完善,应用方法及应用研究也并不是很多,只有满足民众需求,为客户提供安全、可靠、经济实惠的电力以及便捷、高效的服务,形成完善的电力销售服务体系,才能真正提升企业的经济效益,获得良好的信用与发展。用电营销业务是供电企业生存发展之根本所在。加强用电营销的管理技能,使营销市场的有序性和高效性得到提高,是目前供电企业的核心业务。加强电力用电理系统的软件和硬件的全面升级,及时淘汰落后的、管理能力有限的旧系统,使企业全面升级,保持先进性;另外,要加强对管理系统和安全系统的建设,减少实施环节中出现纰漏。最后,一定要制定完善的操作规范,使企业的各项经营有据可循,有规可蹈。最需要说明的一点是,制定科学的营销策略不仅需要认真研究用电营销理论,更重要的是研究市场。因此,在对用电营销理论做好研究的基础上,必须对用电市场进行综合分析,寻找商机,并积累营销经验,为创新用电营销理论打下坚实基础,提高电力产品和服务质量。虽然电力是一种无形产品,但它也有其自身的质量标准,如供电的稳定性、持续性等。

3.2 怎样应用用电营销理论

随着能源市场竞争的加剧,电力销售已经逐步转变为买方市场占主导地位的消费模式,用户对服务、价格、质量等的需求越来多越来越严格,服务质量的高低直接影响着企业形象。为此,企业的每一名工作人员,都应树立以客户为中心的经营理念,转变思想观念,树立营销意识,想用户之所想,及时解决用户的实际困难。加强合同管理,完善供用电合同管理制度。加强人员体系建设,构成工作专职,明确各级合同管理人员的职责,使员工服务合体到位。拥有高素质的营销队伍能使企业在激烈的竞争中胜出,人才是竞争的重中之重。企业必须提高对职工的培训力度,鼓励职工加强自身学习,不断提高自身的服务素质,建立一支高规格的营销队伍。同时,企业也要加强对营销服务人员的选拔培训、激励和考核,提升職工的整体服务素质,使市场营销工作上到新的台阶。我们不但要挖掘现有人才潜力,大力招募人才,积极培养人才,同时也要更新知识结构,采取有效措施,保持企业自身的先进性。建立灵活的定价机制,可以有效提高供电企业的营销水平,拓展客户总体数量。供电企业可以先划分好客户群的类别。

4 结语

中国的历史道路是曲折的,我们的计划经济促进发展的同时也留下了很多问题,而现今迈向市场化经济的发展脚步,使很多曾经辉煌的国有化企业很难完全适应突如其来的变化式的格局。我国供电企业在用电营销的这条道路上还有很长的路要走。供电企业要将国家政策的支持和消费者需求紧密相连,才能得到更好的发展与更快的进步。

参考文献

[1]张云锐.我国供电企业营销管理存在的问题及对策[J].科技情报与经济,2011(11).

[2]韦征.智能电网技术在用电营销中的应用分析[J].广东科技,2012,29(17):23-25.

网络营销的应用及方法 第5篇

刚安装一个vmware虚拟机,并在上面安装了一个redhat linux操作系统,

安装完后配制了下网络。

首先观察windows上的网络配制。

ip:192.168.1.109

nemask:255.255.255.0

gateway:192.168.1.1

通过这些东西可以看出虚拟机也应该在同一个网段(192.168.1.0),同一个网关(192.168.1.1)

子网掩码当然也应该是255.255.255.0

配制方法分两种:

一、临时配制:

配制ip,子网掩码

ifconfig 192.168.1.110 netmast 255.255.255.0

配制默认网关

route add default gw 192.168.1.1

二、永久配制:

编辑配制文件,注意中文为注释,真正编辑的时候中文去掉。

vim /etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=“eth0” 设备名称

HWADDR=“00:24:1D:8A:3D:F7” 物理地址

NBOOT=“yes” 是否启动

BOOTPROTO=“static” 静态IP 可以选择 dhcp

NETWORY=“192.168.1..0” 网段- -!使和windows在同一个网段

IPADDR=“192.168.1.110” IP地址

NETMASK=“255.255.255.0” 子网

GATEWAY=“192.168.1.1” 网关 - -需要和windows上的一致

配制完后重启网卡

service network restart

注意执行上面命令后,就会按配制文件来进行网络配制。

三、网络配制可能出现的问题:

配制完了后发现重启网卡执行service network restart时

出现关闭eth0网卡失败

Shutting down interface eth0: Device eth0 has MAC address 00:0C:29:AD:57:66 instead of configured address 00:24:1D:8A:3D:F7.

Ignoring [FAILED]

意思是说eth0网卡有一个物理地址00:0C:29:AD:57:66,不是配制的物理地

址:00:24:1D:8A:3D:F7,

忽略。

也就是告诉我们,已经有一个物理地址了,配制文件里不要胡乱配制了。

于是将上面配制HWADDR=“00:24:1D:8A:3D:F7”

改成HWADDR=“00:0C:29:AD:57:66” 通过ifconfig也能查到

再重启一下网卡,一切OK

现在网络应该通了吧,于是测试一下。

发现windows 7上可以ping通linux虚拟机。但是linux虚拟机不能ping通windows。

很奇怪,怎么回事呢。一般这种情况,可能是windows 7上的防火墙开户了阻止了。

解决方法是关闭windows 7上的防火墙,然后再试。

关闭防火墙方法可以是:在run上运行firewall.cpl设置关闭。

然后再ping 都可以ping通了。呼~~终于解决了。

但是了为让和虚拟机相互通网络。直接将防火墙关闭,这样合理吗?

安全吗?

==================================

其实我做上面的一系列工作,目的是为了能够在windows上通过putty来访问

虚拟机上的linux。

于是还需要在linux上开户ssh服务

命令 service sshd start

而又不希望每次都来执行这条命令,于是就在root的~/.bash_profile配制

文件中来进行配制。

只要加上一行:service sshd start就可以了。

网络安全的主要威胁及应对方法 第6篇

当今世界信息化建设飞速发展,尤其以通信、计算机、网络为代表的互联网技术更是日新月异,令人眼花燎乱,目不睱接。由于互联网络的发展,计算机网络在政治、经济和生活的各个领域正在迅速普及,全社会对网络的依赖程度也变越来越高。但伴随着网络技术的发展和进步,网络信息安全问题已变得日益突出和重要。因此,了解网络面临的各种威胁,采取有力措施,防范和消除这些隐患,已成为保证网络信息安全的重点。

1、网络信息安全面临的主要威胁(1)黑客的恶意攻击

“黑客”(Hack)对于大家来说可能并不陌生,他们是一群利用自己的技术专长专门攻击网站和计算机而不暴露身份的计算机用户,由于黑客技术逐渐被越来越多的人掌握和发展,目前世界上约有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而任何网络系统、站点都有遭受黑客攻击的可能。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客们善于隐蔽,攻击“杀伤力”强,这是网络安全的主要威胁[1]。而就目前网络技术的发展趋势来看,黑客攻击的方式也越来越多的采用了病毒进行破坏,它们采用的攻击和破坏方式多种多样,对没有网络安全防护设备(防火墙)的网站和系统(或防护级别较低)进行攻击和破坏,这给网络的安全防护带来了严峻的挑战。

(2)网络自身和管理存在欠缺

因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全防范、服务质量、带宽和方便性等方面存在滞后及不适应性。网络系统的严格管理是企业、组织及政府部门和用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理,没有制定严格的管理制度。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃。(3)软件设计的漏洞或“后门”而产生的问题

随着软件系统规模的不断增大,新的软件产品开发出来,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是

UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的一些病毒都是利用微软系统的漏洞给用户造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,不可能完美无缺。这也是网络安全的主要威胁之一。例如大名鼎鼎的“熊猫烧香”病毒,就是我国一名黑客针对微软Windows操作系统安全漏洞设计的计算机病毒,依靠互联网迅速蔓延开来,数以万计的计算机不幸先后“中招”,并且它已产生众多变种,还没有人准确统计出此次病毒在国内殃及的计算机的数量,它对社会造成的各种损失更是难以估计。目前透露的保守数据已表明,“熊猫烧香”是最近一段时间以来少有的、传播速度较快、危害性较强的一种病毒,其主要破坏特征有:导致安装有WindowsXP、Windows2000、WindowsServer2003等操作系统的受感染计算机的.exe文件全部无法正常打开、系统运行速度减慢、常用办公软件的部分功能失效等。此外,感染了此病毒的计算机,又会通过互联网自动扫描,寻找其他感染目标,最终在这名黑客提供病毒源码的情况下,才终止了此种病毒的继续传播。(4)恶意网站设置的陷阱

互联网世界的各类网站,有些网站恶意编制一些盗取他人信息的软件,并且可能隐藏在下载的信息中,只要登录或者下载网络的信息就会被其控制和感染病毒,计算机中的所有信息都会被自动盗走,该软件会长期存在你的计算机中,操作者并不知情,如现在非常流行的“木马”病毒。因此,上互联网应格外注意,不良网站和不安全网站万不可登录,否则后果不堪设想(5)用户网络内部工作人员的不良行为引起的安全问题

网络内部用户的误操作,资源滥用和恶意行为也有可能对网络的安全造成巨大的威胁。由于各行业,各单位现在都在建局域网,计算机使用频繁,但是由于单位管理制度不严,不能严格遵守行业内部关于信息安全的相关规定,都容易引起一系列安全问题。

2、北京联华中安信息技术有限公司专家对保证网络信息安全所采取的主要对策

2.1采取技术防护手段

1)信息加密技术。信息加密技术网络信息发展的关键问题是其安全性,因此,必须建立一套有效的包括信息加密技术、安全认证技术、安全交易议等内容的信息安全机制作为保证,来实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证技术,防止信息被一些怀有不良用心的人窃取、破坏,甚至出现虚假信息。

美国国防部技术标准把操作系统安个等级分为Dl,Cl,C2,B1,B2,B3,A级,安

全等级由低到高。目前主要的操作系统等级为C2级,在使用C2级系统时,应尽量使用C2级的安个措施及功能,对操作系统进行安个配置。在极端重要的系统中,应采用B级操作系统。对军事涉密信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证。在传发保存军事涉密信息的过程中,要用加密技术隐藏信息内容,还要用信息隐藏技术来隐藏信息的发送者、接收者甚至信息本身。通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹等技术手段可以将秘密资料先隐藏到一般的文件中,然后再通过网络来传递,提高信息保密的可靠性。

2)安装防病毒软件和防火墙。在主机上安装防病毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行个而实时监控,发现异常情况及时处理。防火墙是硬件和软件的组合,它在内部网和外部网间建立起安全网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息流向,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节。它还可以帮助内部系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部来的服务攻击。同时,防火墙可以控制内网用户访问外网时间,并通过设置IP地址与MAC地址绑定,防止IP地址欺骗。更重要的是,防火墙不但将大量的恶意攻击直接阻挡在外而,同时也屏蔽来自网络内部的不良行为。

3)使用路由器和虚拟专用网技术。路由器采用了密码算法和解密专用芯片,通过在路由器主板上增加加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。使用路由器可以实现单位内部网络与外部网络的互联、隔离、流量控制、网络和信息维护,也可以阻塞广播信息的传输,达到保护网络安全的目的。

2.2构建信息安全保密体系

1)信息安全保密的体系框架。该保密体系是以信息安全保密策略和机制为核心,以信息安全保密服务为支持,以标准规范、安全技术和组织管理体系为具体内容,最终形成能够满足信息安全保密需求的工作能力。

2)信息安全保密的服务支持体系。信息安全保密的服务支持体系,主要是由技术检查服务、调查取证服务、风险管理服务、系统测评服务、应急响应服务和咨询培训服务组成的。其中,风险管理服务必须贯穿到信息安全保密的整个工程中,要在信息系统和信息网络规划与建设的初期,就进行专业的安全风险评估与分析,并在系统或网络的运营管理过程中,经常性地开展保密风险评估工作,采取有效的措施控制风险,只有这样才能提高信息安全保密的效益和针对性,增

强系统或网络的安全可观性、可控性。其次,还要大力加强调查取证服务、应急响应服务和咨询培训服务的建设,对突发性的失泄密事件能够快速反应,同时尽可能提高信息系统、信息网络管理人员的安全技能,以及他们的法规意识和防范意识,做到“事前有准备,事后有措施,事中有监察”。

加强信息安全保密服务的主要措施包括:借用安全评估服务帮助我们了解自身的安全性。通过安全扫描、渗透测试、问卷调查等方式对信息系统及网络的资产价值、存在的脆弱性和面临的威胁进行分析评估,确定失泄密风险的大小,并实施有效的安全风险控制。采用安全加固服务来增强信息系统的自身安全性。具体包括操作系统的安全修补、加固和优化;应用服务的安全修补、加固和优化;网络设备的安全修补、加固和优化;现有安全制度和策略的改进与完善等。部署专用安全系统及设备提升安全保护等级。运用安全控制服务增强信息系统及网络的安全可观性、可控性。通过部署面向终端、服务器和网络边界的安全控制系统,以及集中式的安全控制平台,增强对整个信息系统及网络的可观性,以及对使用网络的人员、网络中的设备及其所提供服务的可控性。加强安全保密教育培训来减少和避免失泄密事件的发生。加强信息安全基础知识及防护技能的培训,尤其是个人终端安全技术的培训,提高使用和管理人员的安全保密意识,以及检查入侵、查处失泄密事件的能力。采用安全通告服务来对窃密威胁提前预警。具体包括对紧急事件的通告,对安全漏洞和最新补丁的通告,对最新防护技术及措施的通告,对国家、军队的安全保密政策法规和安全标准的通告等。

3)信息安全保密的标准规范体系。信息安全保密的标准规范体系,主要是由国家和军队相关安全技术标准构成的。这些技术标准和规范涉及到物理场所、电磁环境、通信、计算机、网络、数据等不同的对象,涵盖信息获取、存储、处理、传输、利用和销毁等整个生命周期。既有对信息载体的相关安全保密防护规定,也有对人员的管理和操作要求。因此,它们是设计信息安全保密解决方案,提供各种安全保密服务,检查与查处失泄密事件的准则和依据。各部门应该根据本单位信息系统、信息网络的安全保密需求,以及组织结构和使用维护人员的配置情况,制定相应的,操作性和针对性更强的技术和管理标准。

4)信息安全保密的技术防范体系。信息安全保密的技术防范体系,主要是由电磁防护技术、信息终端防护技术、通信安全技术、网络安全技术和其他安全技术组成的。这些技术措施的目的,是为了从信息系统和信息网络的不同层面保护信息的机密性、完整性、可用性、可控性和不可否认性,进而保障信息及信息系统的安全,提高信息系统和信息网络的抗攻击能力和安全可靠性。安全保密技术是随着信息技术、网络技术,以及各种入侵与攻击技术的发展不断完善和提高的,一些最新的安全防护技术,如可信计算技术、内网监控技术等,可以极大地

弥补传统安全防护手段存在的不足,这就为我们降低安全保密管理的难度和成本,提高信息系统和信息网络的安全可控性和可用性,奠定了技术基础。因此,信息安全保密的技术防范体系,是构建信息安全保密体系的一个重要组成部分,应该在资金到位和技术可行的情况下,尽可能采用最新的、先进的技术防护手段,这样才能有效抵御不断出现的安全威胁。

5)信息安全保密的管理保障体系。俗话说,信息安全是“三分靠技术,七分靠管理”。信息安全保密的管理保障体系,主要是从技术管理、制度管理、资产管理和风险管理等方面,加强安全保密管理的力度,使管理成为信息安全保密工作的重中之重。技术管理主要包括对泄密隐患的技术检查,对安全产品、系统的技术测评,对各种失泄密事件的技术取证;制度管理主要是指各种信息安全保密制度的制定、审查、监督执行与落实;资产管理主要包括涉密人员的管理,重要信息资产的备份恢复管理,涉密场所、计算机和网络的管理,涉密移动通信设备和存储设备的管理等;风险管理主要是指保密安全风险的评估与控制。

现有的安全管理,重在保密技术管理,而极大地忽视了保密风险管理,同时在制度管理和资产管理等方面也存在很多问题,要么是管理制度不健全,落实不到位;要么是一些重要的资产监管不利,这就给失窃密和遭受网络攻击带来了人为的隐患。加强安全管理,不但能改进和提高现有安全保密措施的效益,还能充分发挥人员的主动性和积极性,使信息安全保密工作从被动接受变成自觉履行。

6)信息安全保密的工作能力体系。将技术、管理与标准规范结合起来,以安全保密策略和服务为支持,就能合力形成信息安全保密工作的能力体系。该能力体系既是信息安全保密工作效益与效率的体现,也能反映出当前信息安全保密工作是否到位[10]。它以防护、检测、响应、恢复为核心,对信息安全保密的相关组织和个人进行工作考评,并通过标准化、流程化的方式加以持续改进,使信息安全保密能力随着信息化建设的进展不断提高。

3、结语

网络营销的应用及方法 第7篇

Linux加强网络访问控制的原理及方法

网络营销的应用及方法 第8篇

特征空间的构建及组合优化是设计模式识别系统的关键问题,它强烈地影响到分类器的性能。由于地下测井油气信息复杂,油气信号参数种类多,难以获得一些稳定的特征量。因此,油气识别的效果不能令人满意。所以研究者纷纷增加油气目标的特征参数的量以求改善识别效果,但是特征数增加的同时也增加了分类器的复杂性,增加了运算量;而且,由于特征值之间的相关性和冗余性,有时往往适得其反,识别率没有提高,甚至反而下降了。因此寻求某种方法,从原始测量的样本中抽取重要的特征,进行特征量的优化选择,把高维特征空间压缩为低维特征空间成为当前研究的重点[2]。

人们发现,多层BP神经网络模型中,其前馈神经网络实现的非线性变换,将输入空间变换到隐层输出所张成的空间,使空间中的分类问题变得比较容易。该变换将一种特殊的特征提取准则最大化,可以看作是一种特殊的特征提取器。

1 特征提取的重要性

在实际的油气识别中,地下油气测井信号包含模式特征的原始测量数据,冗余度非常大,或者说样本处于一个高维空间中,使用如此多的特征量进行样本分类显然会使识别系统复杂化。因此,研究如何把高维特征空间压缩到低维特征空间,以便有效地设计分类器,成为一个重要的课题。

我们可以通过映射 (或变换) 的方法用低维空间来表示样本,也就是将原始特征中蕴含的有用信息映射到少数几个特征上,忽略多余的不相干的信息。映射后的特征叫二次特征,它们是原始特征的某种组合。

1.1 基于BP神经网络的特征提取模型描述

在特征提取中。对于概率分布的估计是一个非常复杂的过程,而距离度量、K-L变换方法是依据输入变量的线性变换实现降维映射的。在实际应用中,要达到高分辨信息压缩所需的映射常常是非线性的,因此,需要采用具有非线性映射能力的特征提取器。有研究表明,BP神经网络中非线性的前馈神经网络有更好的特征提取能力[5]。

设BP网络隐层的输出为OiB (i=1, 2…, n) ,n

式中,OiA为输入层输出,即隐层输入,WBiq输入层单元i与隐层单元q之间的连接权值,θq为阀值。输出层第j单元的输出yi为

式中 (j=1, 2…,N) ,γq为阀值,WBqj为隐层单元q与输出层单之间的连接权值。式中隐层的输入值代表了输入层原始特征空间的特性,根据特征提取的定义,此时隐层输出值即为特征提取得到的新的特征参数Oi (i=1, 2…,n) 。新特征参数和原始特征参数一样,同样反映了设备的运行状态。

1.2 模型的准则函数

设有p组原始特征,每组有N个特征值,Xik (i=1, …,N, k=1…p) ,选取BP网络的输入值为N个原始特征值,输出值对应N个原始特征值,第一隐层单元数为n, n

定义E为评价特征提取的准则函数,则当E满足要求时,BP网络第一隐层的输出值即为提取得到的新特征Oik (i=1, 2, …, n, k=1, 2…p) 。式 (3) 反映了映射后产生的误差大小,因此可将其定义为特征提取效果评价的准则函数,即用该方法获得的特征提取映射关系F并不是最优的,只是在准则函数E意义下的最佳映射。

2 油气信号的特征提取及优化

笔者在西北某油田油气信号做了一系列试验,进行数据处理后,计算出相应的油气特征参数。在预先剔除那些明显对分类不敏感的参数之后,得到用于油气判断的特征参数,组成油气特征集Xk= (x1, x2…x7) 。x1, x2,……,x7分为CAL、SP、GR、AC、CNL、DRTM、CB。在表1中列出了一组油气特征参数值。

2.1 数据信号的归一化处理

油气识别的实际工作中,不同的特征量往往具有不同的量纲和数量级,为了消除这类差别可能带来的一些不合理影响,需对数据进行归一化处理,使其无量纲化。归一化的公式为:

其中xi, max、xi, min分别为第i个参数中的最大值、最小值。表2为经过均值化处理后的数据结果。

2.2 特征量的神经网络提取

采用人工神经网络进行油气特征的提取及优化,首先要设计用于特征提取的神经网络模型。本文BP神经网络提取器的模型结构为ANN (7, 3, 2) ,输入层采用7个神经元,隐层采用3个神经元,输出层采用2个神经元。经此神经网络后,特征空间将由7维压缩至3维。

文中采用BP神经网络算法。经过学习后,得到隐层单元的输出值,即为优化后的新特征向量Ok= (O1, O2, O3) 。如表3所示。

2.3 优化后的特征向量在特征空间的距离分析

为了衡量优化后的特征向量对于模式识别的分类效果,本文采用距离度量法对特征向量在特征空间的分布进行分析。关于空间距离的定义有很多,本文用最常用的欧氏距离进行分析。欧氏距离的计算公式如下:

若向量A= (a1, a2, …, an) ,B= (b1, b2, …, bn) ,则定义欧氏距离为

表4为不同储层状态下的优化特征向量的欧氏距离分析结果。

从表4可以看出,油层、水层、差气层、气层特征差异明显增大,各层特征向量与其它特征向量之间的最小距离值,也超过了最大距离值的34%以上。因此,优化后的新特征向量能较好地表现储层特征。

3 结论

地下油气信息是一种结构复杂的特征空间,其参数种类非常多,在对其进行综合性的油气识别时,面对众多的特征参数,采用特征提取的方法对特征参数进行组合优化,将大大简化识别系统。上述应用实例表明,通过特征提取可将维数众多的原始特征量压缩至维数较少的优化特征量,从而,将油气模式识别的分类复杂性问题转移到特征处理阶段,对模式识别的发展与应用有重要意义。

摘要:特征空间的构建及组合优化是模式识别中的关键问题, 它强烈地影响模式识别中分类器的性能。采用BP神经网络模型, 对油气信号特征量优化方法进行了研究, 并实现了油气信号的特征提取及优化。实验数据表明, 该方法对油气信号特征空间降维效果明显。

关键词:模式识别,特征优化,神经网络

参考文献

[1]边肇祺.模式识别[M].北京:清华大学出版社, 2000.

[2]孙即祥, 王晓华, 钟山.模式识别中的特征提取与计算机视觉不变量[M].北京:国防工业出版社, 2001.

[3]王洪元, 史国栋.人工神经网络技术及其应用[M].北京:中国石化出版社, 2002.

[4]王学军, 史习智, 林良骥等.水下目标识别和数据融合[J].声学学报, 1999 (5) .

上一篇:青年励志诗歌下一篇:转型发展中的商业银行讲座心得