期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 简述网络安全的定义

简述网络安全的定义精品(七篇)

时间:2023-09-28 15:44:23

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇简述网络安全的定义范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

简述网络安全的定义

篇(1)

【关键词】计算机;网络安全;攻击;系统;防范措施

1.计算机网络安全概要

随着计算机科学的迅速发展,伴随而来的计算机网络安全问题也愈演愈烈。我们将计算机网络安全问题拆分为计算机安全和网络系统安全两个板块来讨论。而对于什么是计算机安全呢?国际标准化组织给出的定义是:为以数据处理为中心的系统建立一个采取技术和管理双重保护的安全保护。主要是保护计算机的硬件和软件数据不因自然因素,偶然因素或者恶意操作而遭到攻击,损坏,泄露等。对于计算机来说,它的组要组成部分是硬件和软件数据,那我们不难理解,对于计算机安全来说,我们主要研究方向就是两个方面:一是物理安全,二是逻辑安全。物理安全指的是计算机硬件不遭受各种因素的攻击和破坏。

2.计算机网络安全的现状

计算机网络安全问题已经成为国际环境中一个普遍的问题,这主要是因为互联网全球共享化的特征所造成的,不管你身在何处,只要通过互联网,就能进行各种各样的操作。而这也是计算机网络安全问题潜在威胁的最大原因。如果说自然因素和偶发因素是我们不可控制的,只能在加强计算机硬件和软件的性能方面来减少这种因素发生所带来的损失。那么人为因素所造成的安全问题可谓防不胜防。这主要体现在以下几个方面:

2.1计算机病毒。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性等特征。它的病毒的生命周期主要划分为:开发期传染期潜伏期发作期发现期消化期消亡期等七个阶段。我们可以将计算机病毒比喻成生物病毒,它可以自我繁殖、互相传染以及激活再生。这些特征意味着计算机病毒有强悍的繁衍(复制)能力并且扩散速度之快,在你还没有来得及做出相应措施的时候,它就侵入了计算机的核心系统,导致计算机数据流失,系统紊乱,无法操作和响应等一系列病症,甚至直接崩溃。

2.2黑客攻击。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客攻击的工具有很多,攻击方式也层出不穷,性质恶劣。

2.3内部威胁。内部威胁主要发生在各种企业或公司内部,他们并不像计算机病毒和黑客攻击等有意为之,而是内部计算机操作人员由于缺乏网络安全意识,而导致的内部操作方式不当而造成的计算机安全隐患。

2.4网络钓鱼。网络钓鱼其实按性质来说,就是一种诈骗手段。只不过它是通过网络建立虚假的WEB网站或者电子邮件等来盗取使用者的信息。常见的形式有网络购物的促销活动,各种抽奖活动和金钱交易等吸引人去点击,然后骗取他们的身份信息和银行卡号和信用卡密码等私密信息,达到利用人们脆弱的心理防线来达成窃取信息的目的。从以上可以看出,网络攻击的形式多种多样,尽管计算机网络安全维护人员们已经在竭尽全力的去寻找消灭他们的方法,但就拿计算机病毒来说,它就像生物病毒一样,繁衍速度极快,种类也在无限的增长过程中,并且在攻击过程中产生各种各样的“病变”。也就是说,你研发一种对抗另外一种病毒的工具的速度也赶不上制造一种病毒的速度。但是,这并不是说我们就完全坐以待毙,等着网络攻击来侵害计算机网络,我们需要借助科学严密的管理制度,创新精密的科学技术来尽可能的降低网络安全风险。创造更加健全和稳固的计算机网络防范于未然,是我们从现在到未来一种奋斗的目标!

3.对于计算机网络安全问题的防范措施

3.1加大资金投入,培养网络技术人才。我们都知道,一个国家科技发展的速度直接影响这个国家的发展速度,高科技对于一个国家的发展起着至关重要的作用。面对层出不穷的计算机网络安全问题,我们需要培养更过的网络技术人才来创造和维护和谐的网络环境。所以,为什么美国是世界上第一科技大国,这和他们对于科学技术人才的大力培养是有密不可分的关系的。

3.2强化安全意识和内部管理。对于普罗大众来说,计算机网络安全隐患往往来自于自身对于网络安全意识的不重视和对于网络安全知识的匮乏,从而引起的操作不当导致计算机网络安全的隐患,以及内部管理人员窃取机密信息等不法行为。加强内部管理主要从以下几个方面入手:一是设置网络密码,并且时常更换密码。这些密码最好组成比较复杂,因为越复杂的密码就越难攻破。二是设置访问权限,这些访问权限对于管理者来说,主要是用来区分管理阶层的,什么身份的管理人员获得什么样的权限,最高的权限是为最高级别的管理者设置的,这么做是为了对计算机网络数据信息进行更好的保密。设置访问权限对于计算机网络来说,不仅保护了路由器本身,并且保护了拓扑结构和计算机的操作和配置等。设置可信任的地址段从而防止非法IP的登陆。

3.3管理上的安全防护措施。这是指对网络设备进行集中、高效、科学的管理,这些管理主要是对计算机硬件设备的管理,包括主干交换机,各种服务器,通讯线路,终端设备等。对这些设备进行科学的安装和维护管理工作,是对网络安全的一项重要措施。管理上的安全防护措施还来自的管理人员的规范。管理人员对于安全管理意识,安全管理技术和用户安全意识的提升都直接影响网络安全的健全。在工作生产中,如果网络安全遭受到攻击,管理人员良好的专业素质和管理准备办法都能技术抵御攻击或者对攻击过后的损失进行及时的补救。

4结论

篇(2)

关键词:Web数据库;数据库的安全;安全隐患

中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)08-1869-01

伴随着Web技术在计算机网络中应用的越来越广泛,通常情况下系统采用的是通过后端数据库拥有的动态页面的生产技术,以Web数据库为基础存取信息,尤其值得强调的是在主机模式从C/S模式发展到B/S模式时,信息安全问题便显得越来越突出。

1 Web数据库存在的安全隐患简述

1.1 自然因素造成的安全隐患

自然因素在Web数据库应用中出现安全隐患的比率较低,常见的自然因素造成的Web数据库安全隐患有抗击单站点故障和网络故障等形式。简而言之,就是在出现自然故障时所产生的如何将系统发生故障情况下进行恢复,如何保证系统的正常运行。

1.2 人为因素造成的安全隐患

从目前的基于Web数据库的安全所占比率来看,人为因素所造成的安全隐患较多,同时人为因素造成的安全隐患还具有不确定性且变化性较多的特点。目前在人为因素造成的Web数据库安全隐患主要集中在来自于计算机黑客攻击时应该如何对库存数据与通信报文进行处理上。

第一,来自黑客的攻击的安全隐患。为了窃取Web数据库内的数据或者扰乱系统的正常工作,黑客通常情况下采用窃听、重发攻击、假冒攻击与越权攻击的方式给Web数据库的安全问题带来隐患。如黑客通过把窃听到的数据重新修改后发给使用者或者服务器,从而达到了扰乱系统正常工作的目的;或者黑客利用存在的网络协议和操作系统的漏洞绕过Web数据库系统而直接对数据库文件进行访问。也就是说,为了达到对Web数据库进行有效攻击的目的,黑客借助于其所掌握的破译工具,通过密码分析方法的采用来取得密文,并对密文进行解密或者密文内容篡改。

第二,来自计算机病毒的安全隐患。随着网络的逐渐普及,网民的人数越来越多,计算机病毒的种类也因此在传播速度上越来越快,所传播的范围也越来越广。计算机应用技术的提高也带来了计算机病毒的复杂性和多变性,同时这些病毒所具有的破坏能力和攻击能力也越来越强大。

第三,来自网络安全环境的安全隐患。网络安全环境的安全隐患主要体现在网络安全环境自身所具有的脆弱性的特征。这些脆弱性的特征包括操作系统和数据库管理系统安全上的脆弱性,同样也包括由网络协议带来的安全隐患。

第四,来自数据库应用系统的安全隐患。数据库应用系统的安全隐患主要表现在非法的用户使用者使用其没有权限的应用系统进行数据存取,也包括系统授权的用户使用者超过其被授予的合法权限进行没有经过授权的信息的存取等安全隐患。

2 基于Web数据库的安全防范建议

从计算机应用的技术层面来说,基于Web数据库的安全防范技术有很多,从目前的具体应用来说,目前比较广泛的应用技术有防火墙、网络安全扫描、网络入侵检测等,与此同时计算机的操作系统也为Web数据库系统提供了必要的安全平台保护。

2.1 安全模型的确立

当使用者进行数据库访问必然要预先经过数据库的应用程序,只有经过应用程序才能进入到数据库系统。此时应用程序将使用者提交的口令密文传递给数据库系统进行相关的认证。在使用者对数据库里的包括视图和存储过程等进行相应的操作时,使用者必须通过系统进行的身份认证,只有在通身份认证通过的基础上才能对数据库中存在的对象进行操作。

2.2 定义视图和对数据进行加密处理

通过定义视图的方式对使用者进行访问范围的限制。对数据进行加密处理的方式是信息通信和存储中必要的使用手段。通过对数据进行的信息加密处理,可以保障系统的合法用户通过较快速的存取信息,对系统的非法入侵者进行阻挡。在具体的应用过程中,要加强对网络数据库加密与具体的加密方式等应该以系统存在的具体需求为基础进行控制。

2.3 事务管理和故障处理

事务管理主要是应付系统内出现的由于自身因素导致的故障。Web数据库在故障恢复的过程中要进行日志记录与数据的复制

工作。在数据库系统中,一旦事故发生就会造成数据库内的资料的缺失。因而有必要加强数据库内的数据资料进行备份处理,以保证在事务管理和故障处理中,可以进行数据库的正常恢复,从而在根本上保证Web数据库系统的正常运行。

2.4 基于Web数据库审计追踪制度

审计追踪制度是指系统设置数据更新、数据删除和数据修改的记录,为以后的查证做好准备工作。记录的内容包括操作人员姓名、密码、登录时间和操作内容等等。若发现Web数据库的数据出现问题,可根据记录追究问题的根源,确保系统的正常运行。

3 结论

基于Web数据库安全的问题是多方面因素促成的结果,是一个动态的系统工程,是一个涉及面较广的问题。同时加上新的各类安全隐患的出现,因而从根本上建立一个安全能力极强的安全体系从实际情况上来讲是不现实的,因而有必要加强在Web系统的安全模式相关的理论和实践研究,为Web数据库广泛应用提高良好的应用基础。

参考文献:

篇(3)

关键词:移动互联网;无线网络;安全策略

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)22-0044-02

目前,各种企业、社会组织,甚至政府部门都开始建设内部的无线局域网,为企业经营、组织活动、政府管理提供便利。各大高校也不例外,纷纷开始建设内部的无线网络,方便教学工作和师生的日常生活。但是,高校无线网络的安全问题一直困扰着各大高校。这些安全问题的产生,一方面是由于管理上的制度存在缺陷或者落实不到位,另一方面也是由于技术水平所产生的。高校必须针对这些问题进行解决,应对无线网络面临的各种安全威胁,采取各种安全策略,确保学生和教师能够正常、规范、科学地使用高校内部的无线网络。

1 移动互联网的内涵特性

由于移动互联网产生的时间不长,所以在移动通信领域对移动互联网并没有形成统一认可的概念。具体的代表说法有以下几种:

在百度百科当中,移动互联网的定义是指用户通过智能的移动终端来获取通信业务和通信服务的一种新型通信形式。而中心通讯则是从设备制造商的角度出发,对移动互联网的定义更看重移动互联网是如何接入的,从广义和狭义两个层面阐述移动互联网的定义。广义上的移动互联网是指用户通过手机、PDA或者其他的手持终端以各种无线连接的方式(比如WLAN、GSM、CDMA)接入互联网;狭义上的移动互联网是指用户通过手机,以无线通信的方式接入互联网。

在这种情况下,直属于我国工业和信息化部的电信研究院综合了各种组织的意见,对移动互联网的概念进行重新定义。这一定义是在2011年的《移动互联网白皮书》中提出的,具体内容如下:移动互联网就是通过移动网络接入互联网的服务模式,主要包含三个层面的内容。首先是移动终端,包括手机、专用的移动互联网接入终端和数据卡方式的便携电脑等。然后是移动通信网络的接入方式,包括以往的2G、3G,目前普及的4G以及正在研发当中的5G等。最后是公众互联网的服务方式,比如Web、Wap方式等等。

移动互联网与传统互联网的区别主要表现在以下方面:第一是终端上,传统互联网多数运用大型终端接入,比如台式电脑,而移动互联网的终端一般都是手机、平台电脑等小型终端,用户可以在走路、乘车等移动状态下使用这些终端。第二是通过移动互联网获取信息,对用户不存在时间和空间的束缚,用户可以随时随地连接到移动互联网当中。第三是移动互联网的各项服务比较便捷,用户获取服务不需要经过太复杂的操作和花费太长的时间。第四是在移动互联网当中,移动终端、接入网络和运营服务具有强大的关联性[2],缺少任何一种都导致用户无法享受移动互联网的服务。

移动互联网具有极为广阔的市场前景和巨大的潜在市场。据调查统计显示,在2014年,全球的移动互联网产业总产值高达八千亿美元,全球接近百分之八十五的人都在运用移动互联网的各项业务,各国智能手机的产量也出现了大大增长。由此可见,移动互联网具有美好的应用前景,必将主导未来的信息行业。我国如果想要在未来信息行业中保持优势,就必须加大对移动互联网的应用和研究力度。目前,我国的工业和信息化部已经成立了专门的项目研究小组,着手开发新一代的无线移动通信网络。

2 高校无线网络简述

移动互联网技术产生于20世纪末,发展迅速,已经逐渐出现了取代固定通信的趋势。由于移动互联网技术的发展,我国各大高校也开始着手校园内部无线网络的建设。在校园内部构建无线网络,不仅能够方面教学工作的进行,为教师和学生提供更加丰富的教学资源,也能够大大提高学校各项管理工作的效率。学生可以在线缴纳学费、确定选修课程、查询成绩、进行教学咨询,享受到各种网络所带来的便利。目前,我国高校的无线局域网主要采取WLAN的组网方式,通过802.11a、802.11b、802.11ac等网络协议接入互联网[3]。但是,由于WLAN组网方式的主要信息传播媒介是电磁波,极其容易受到外界的干扰和破坏,给高校无线网络的安全带来了一定的威胁,校园无线网络的信息容易发生泄漏。另外,相比有线网络,无线网络技术更为复杂,面临的攻击和威胁也更加多样。这也是高校构建内部无线网络过程中需要注意的问题。

3 高校无线网络安全面临的威胁

1)信息泄露

信息泄露的情况又分为窃听、监听和欺骗几种[4]。由于高校的无线网络属于开放性的环境,作为主要传播媒介的电磁波很容易被截取,结果转化过程获得双方交流的信息。不法分子通过这种窃听的手段获取信息,进行一些非法行为,谋取利益。而监听则是不法分子利用特定的工具监听设备进行通信的全过程,能够对设备发出和接收到的信息进行分析,获取有效的用户信息。

有一些高校在无线网络的构建过程中缺乏身份认证体系,或者是身份认证体系存在漏洞,就给了不法分子运用欺骗手段进入校园无线网络的机会。欺骗手段,就是校园外部设备的MAC地址进行伪装,伪装成校园内部的合法MAC地址,让网络系统授予访问网络的权利。这种手段的出现是因为无线网络具有开放性,无线接入点覆盖范围内的任何无线终端设备都能够连入互联网。如果不对接入设备的数量和位置进行限制,就会有大批的无线终端设备接入校园无线网络,对校园无线网络的安全造成威胁。

2)病毒和网络攻击

校园无线网络的无线接入点一般都没有防御病毒和防御网络攻击的功能。如果不法分子利用病毒入侵校园无线网络,或者通过网络对校园无线网络发起攻击,就容易造成校园无线网络信息被篡改、删除,甚至导致校园无线网络整体瘫痪。不法分子还能够盗用用户的身份信息,利用合法身份进去校园无线网络,造成窃取考试试题、盗用科研成果、修改考试成绩等严重后果。

4 高校无线网络的安全策略

1)SSID访问控制

SSID是服务集标识的缩写[5]。高效的无线网络可以划分为不同身份验证的子网络,各个子网络之间的相互认证是独立的,只有具有相应的SSID才能够访问相应的子网络,不具备SSID的用户是无法访问当前子网络的。对于学校无线网来讲,一般划分为教师、学生、访客等用户群体。校园无线网络要根据用户群体身份的不同给予用户不同的权限,杜绝用户群体区分不明造成的任意访问。这样不仅减少了随意访问所带来的风险隐患,也能够方便学校对校园无线网络进行管理。

2)扩展认证协议

我国高效的无线网络应用的网络协议主要有802.11a、802.11b、802.11ac几种,其中802.11ac是应用最为广泛的一种。这种网络协议的通信频带为5GHz,

在进行多站式的无线网络通信时的最大理论带宽能够达到1Gbps,在进行单一连接的无线网络通信时,最大理论带宽也有500Mbps。另外,802.11ac协议还进行了内容上的扩展,与伽洛瓦/反模式协议相结合,在目前通用的CCMP标准上更进一步,不仅能够提高无线网络的安全性,还能够大大增加无线网络通信的传输速度。

3)绑定物理地址

每一个无线客户端的网卡都有自己的物理标识,这个物理标识对应着无线接入点当中的MAC地址列表。在用户通过无线网卡访问无线网络时,无线网络首先会对物理标识进行识别,在识别通过之后从允许访问的MAC地址列表当中选择一个地址分配给用户。但是,这种物理标识的过滤属于对硬件的认证,而不是对用户的网络地址进行认证。目前的校园无线网络,都是通过手工方式来对MAC地址列表进行更新,而且只能运用在小型网络当中。如果MAC地址更新不及时,就容易在识别过程中发生错误,影响用户的正常使用。另外,MAC地址很容易被不法分子利用网络窃听和监听手段获取,进而对设备进行伪装,盗用MAC地址非法访问校园无线网络。所以,校园无线网络要将物理标识与、MAC地址、IP地址绑定在一起,严格控制校园无线设备的接入数量和位置,杜绝非法用户的访问。

4)加强安全管理

校园无线网的主要用户是学生,学生在使用无线网络当中的一些不恰当行为也会对无线网络的安全造成威胁,比如访问不合法网站、下载非法程序、发表不当言论等。这些问题的改善就要从改善学校无线网的安全管理入手。各大高校要树立安全防范意识,加大对校园无线网络的监测力度,定期检查无线网络核心交换机和各个服务器的运行日志,及早发现无线网络的安全隐患。一些有条件的院校,可以利用无线入侵监测系统来防御无线网络入侵和网络攻击。无线入侵检测系统能够在无线网络遭受非法访问和攻击时发出预警信号,提醒管理人员,及早采取措施,对非法访问的设备进行屏蔽和封杀,确保校园无线网络的安全。另外,学校还要加强对学生的教育,在学生当中树立起“科学用网”的观念,引导学生正确利用网络,不要毫无节制地利用网络进行娱乐行为。

5结论

高校无线网络的构建,大大方便了教学工作的进行和师生的日常生活,同时也提高了学校各项管理工作的效率。但是,由于移动互联网技术出现的时间不长,还存在着一些问题,其中安全问题表现得最为严重。对此,高校要利用SSID访问控制、认证协议扩展、物理地址绑定和加强安全管理等手段,为学生营造一个健康、安全的无线网络环境。

参考文献:

[1]翟永旭.图书馆无线网络的部署及服务创新研究[J].科技视界,2016(12):240.

[2]钱肇钧,杨淼,李伟.工业互联网概念研究及频率规划研究建议[J].中国无线电,2016(4):40-43.

[3]郭秀伟.“互联网+”视角下远程教育人才培养战略[J].辽宁经济管理干部学院.辽宁经济职业技术学院学报,2016(2):66-69.

篇(4)

关键词:计算机网络;信息管理;安全分析

中图分类号:TP315

21世纪以来,计算机发展迅速,已经成为信息化社会的支柱。互联网技术也得到广泛应用,利用计算机网络进行信息的管理十分方便,但计算机网络存在很多安全隐患,比如网络诈骗、网络数据窃密、黑客入侵、病毒攻击等。如何确保计算机数据的安全,保证信息不丢失不被窃取,已经成为当前有关工作人员密切关注的问题之一。

1 计算机网络信息管理内容的分类

计算机网络信息管理不仅包括对网络信息资源的管理,还包括对网络信息的服务。计算机网络信息管理主要是对网络应用、服务、安全和用户等资源的管理。具体内容分为以下四类:

1.1 基础运行信息

基础运行信息是从基础运行设施的管理方面来考虑,它们是计算机网络信息管理工作的基本管理对象,基础运行信息为计算机网络多元化的发展提供了前提。基础运行信息一般包括计算机网络IP地址、域名以及自治系统号(AS)三大类。

1.2 服务器信息

服务器信息是由多样性的网络信息服务来提供,一般包括服务器的配置状况、信息服务和访问情况、信息服务的可用性及完整性、负载均衡性等。

1.3 用户信息

用户信息是参与到该信息管理系统中每一个用户的信息,包括用户姓名、身份证号码、所属部门、工作职位、职责和权力等方面,可以证明一个人的身份。网络信息管理的安全访问控制一般在用户信息上,通过用户名、密码的形式登录存储个人信息,对不同类别分配不同的职责和给予不同权力。想要维护网络信息管理的安全性,必须对用户信息进行安全管理,身份认证。

1.4 网络信息资源

网络信息资源的管理一般要通过信息、过滤、索引和导航来进行。由于信息服务器分布的离散性,以及信息产生的非线性,会使得信息的不均衡难以预期,容易产生病毒入侵,信息泄露的现象。应通过有序安全地方式来信息,规避以上安全隐患。

2 计算机网络信息管理中的安全问题

随着互联网在世界范围内的广泛使用,网络信息的安全性显得异常重要,计算机网络信息安全问题也随之变得复杂多端。为保证互联网用户权限和信息的安全,防止黑客的入侵和攻击,就必须进行用户权限控制,使安全问题得到保证。实际上,网络安全在很大程度上是在最大程度上对计算机网络脆弱性加以控制。

2.1 计算机网络信息安全的指标

计算机网络有多种指示信息安全的指标,其中包络保密性、完整性、可用性、授权性、认证性和抗抵赖性这六种。前三者与网络信息安全有关,后三者与使用者有关。

(1)保密性。它是基本的计算机网络信息安全指标,可以筛选出没有授权的用户。这个指标是由加密技术作为支撑的,只能允许经过授权的用户对计算机网络信息进行访问整个信息系统或者进行终端操作。(2)完整性。计算机网络系统在加密技术和散列函数的基础上,保证了互联网中信息的合法性,使得计算机网络系统中所存储的数据和信息具有完整性。(3)可用性。可用性是由计算机信息安全管理中一个相当关键的环节,由其设计环节加以决定的。应该确保计算机系统在其中的某些信息资源遭到破坏时,能够在最短的时间内恢复正常,供用户使用。因此,只有加强系统的管理和设计,才能提高可行性。(4)授权性。当用户参与计算机系统中并对计算机网络信息进行访问和操作时,系统会对该用户进行授权。它是在访问控制列表或是策略标签的技术支撑下的,能很大程度上抵御系统入侵的功能。(5)认证性。目前来说,对用户授权进行计算机网络信息操作还不够,为确保被授权用户和参与操作的是同一用户,必须对其进行认证操作。(6)抗抵赖性。和授权性、认证性一样,抗抵赖性也是针对用户的一项指标。它是指任何网络用户在参与完整个网络信息通信过程后不能否认自身参与整个过程的真实性,只有这个前提得到保证,才能为计算机网络信息的安全打好基础。

2.2 计算机网络信息安全的主要问题

(1)信息安全监测。计算机网络信息资源的开放性和网络系统脆弱性都是必然存在且对立的,信息安全监测的目的便是尽可能的消除两者之间的矛盾。对信息安全进行监测,可以及时的告知工作人员系统的漏洞,使工作人员及时的做出反应,找出系统中遭受攻击的对象加以弥补和恢复。这一举措是保障计算机信息系统的基础,保障了信息系统中关键数据得恢复。(2)信息访问控制。保证整个计算机网络系统的安全性,重点在于信息访问控制。在计算机网络中,只有让信息折和信息访问者被一定的约束规则制约,才能保证安全性的落实。信息访问控制是指,用户访问时须将其个人信息储存后才得以访问信息资源,同时用户在信息过程中也要对其进行安全性的监测。以上两点是计算机信息网络系统中概括性的两个方面,也是安全问题研究的重点问题,以下几点则是从个体用户的角度阐述计算机及网络的安全性问题。(3)计算机病毒侵蚀。网络的互联使得网络用户能够共享网络信息资源,但是同时也成为病毒传播的载体,对个体用户或者大型终端用户来说,这直接造成用户系统和数据遭到破坏或损失。(4)因特网内在的安全脆弱性。由于程序员对安全的考虑不周,造成Internet底层的TCP/IP协议的不完善,造成网络本身存在安全威胁。(5)网络用户的权限乱用。由于网络系统运营的工作人员的疏忽,可能会造成账号配置不当造成安全漏洞,有时,用户也将账号与他人分享,这也将成为系统中的安全隐患。(6)网络操作系统的漏洞。网络软件在设计开发的过程中,也存在这样那样的不足可漏洞,这很有可能成为黑客攻击的目标。

3 计算机网络信息管理安全问题的应对措施

3.1 基于角色的安全防护措施

计算机网络信息安全中,基于规则和基于角色的防护措施是访问安全管理策略的两大类。基于角色的访问控制防护策略,是对用户权限进行设定的一种方式。它是在访问控制策略语义结构的基础上,使终端用户在接受角色的同时得到约束。

3.2 基于证书的安全防护措施

计算机信息系统中,终端计算机可以连接到独立的应用交换机上,一般再通过主线路连接到计算机信息中心的核心交换机上,运用访问控制的安全防护证书来保证整个计算机网络信息的安全性。这种访问控制系统是将读取用户提交证书的相关信息进行阅读和查询,然后根据用户的需要定义访问权限。

4 结束语

现代科技的发展和人们精神文化的需求在很大程度上推动了计算机网络技术的发展。但是,随之而来的计算机网络系统的安全性也得到了大家的质疑和关注。本文通过简述计算机信息网络的基本内容和安全隐患以及对应的防治措施,对网络的安全防范给出了一定指导意义。

参考文献:

[1]白岩,甄真,伦志军,周芮.计算机网络信息管理及其安全[J].现代情报,2006(25).

[2]施超.计算机网络信息管理及其安全防护策略[J].信息安全与技术,2012(10).

[3]朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012(25).

[4]任兵.计算机网络信息管理及安全对策探究[J].电子制作,2013(15).

[5]郑尚将.计算机网络信息管理及其安全[J].计算机光盘软件与应用,2013(1).

[6]秦政,翁建定.计算机网络信息管理及其安全策略[J].科学之友,2012(15).

篇(5)

1. 广域网概述

广域网(WAN,wide area network),有时也称远程网(long haul network),是覆盖地理范围相对较广的数据通信网络。常利用公共网络系统(如电话公司)提供的便利条件进行传输,可以分布在一个城市、一个国家,甚至跨过许多国家分布在全球。

广域网可以不断扩展,以满足跨越广阔地域的多个地点、每个地点都有多个计算机之间联网的需要。不仅如此,广域网还有足够的能力,使得联网的多个计算机能同时通信。因此,路由选择技术和异构网的互联技术是广域网技术的重要组成部分。

2. 广域网的参考模型

广域网一般由主机和通信子网组成,子网用于在主机之间传递信息。将网络的通信(子网)和应用(主机)分离,可以简化整个网络。图1所示为主机和通信子网的关系。

在许多广域网中,一般由公共网络充当通信子网,它包括两个组成部分:传输线和交换节点。传输线用来在计算机之间传送比特流;交换节点有时也叫做分组交换节点、中间系统或数据交换设备,用于连接两个或多个传输线。数据沿输入线到达交换节点后,交换节点必须为其选择输出线并将其输出。

通信子网工作在OSI参考模型的下三层,即物理层、数据链路层和网络层。图2所示为广域网子网技术和OSI参考模型之间的关系。

目前常用的公共网络系统有电话交换网(PSTN)、分组交换数据网(又称X.25网)、帧中继网(Frame Relay)、数字数据网(DDN)等。广域网种类很多,性能差异很大,租用不同的网络同所需支付的费用差异也很大。

网络设计及规划

1. 技术目标分析

典型的技术目标包括可扩充性、可靠性、灵活性、可管理性和流量特性。

(1)可扩充性

可扩充性是指网络设计必须支持增长幅度,对于许多使用者来说,可扩充性是最基本的目标。很多使用者经常以很快的速度增添用户、新站点以及与外部网络的连接,所以设计时必须了解信息网络平台的扩展计划,适应建筑及居住区用户网络使用及范围的增长。

(2)可靠性

可靠性通常是网络的一个非常重要的目标,包括精确度、错误率、稳定性、无故障时间等。可靠性通常与冗余联系在一起,但冗余并不是网络目标,是为避免停机而为网络增加双重链路。

(3)灵活性

指建好的网络尽量适应新技术和新变化。网络的灵活性会影响它的使用性能,灵活性好的网络不一定提供最好的使用性能。

(4)可管理性

可管理性的重点是使网络管理员的工作更容易。

(5)流量特征

描述流量特征包括辨识网络通信的源和宿,分析源和宿之间数据传输的方向性以及对称性。在某些应用中,流量是双向且对称的。在其他应用中,流量是双向非对称的,客户站点发送小的查询,而服务器则发送大量的数据。在广播式应用中,流量是单向非对称的。

终端/主机通信流量通常是不对称的。终端发送少量字符,主机则发送许多字符。

客户端/服务器的通信流量是使用最广泛的流量类型。流量通常是双向非对称的。客户的请求通常不超过64字节,但若向服务器写数据,则字节数目会很大。服务器的响应范围可以达到1500字节或更多。

在对等通信中,流量通常是双向对称的。

服务器/服务器通信包括服务器之间的传输和服务器与管理程序之间的传输。服务器通过与其他服务器通信完成目录服务、高速缓存常用数据、镜像负载平衡和冗余数据、备份数据,以及广播可用的服务。服务器与管理程序之间的通讯,处于同样的目的,还为了加强安全策略和更新网络管理数据。服务器/服务器网络通信的流量通常是双向的,流量的对称取决于应用。大多数的应用其流量是对称的。

2. 设计网络结构

网络结构的设计主要包括核心层、汇聚层和接入层。

核心层是互联网络的高速主干,因此必须用冗余组件来设计核心层。配置核心层的路由器时,应该使用可以优化分组吞吐量的路由特性,应避免使用分组过滤或其他降低分组处理效率的功能。

汇聚层是核心层和接入层的分界点,扮演许多角色,包括由于安全性原因控制对资源的访问,以及由于性能原因控制通过核心层的网络通信等。如果计划实现一个VLAN,那么汇聚层可以配置为VLAN之间的路由。

接入层为用户提供了在局域网段访问互联网的能力。

3. 设计寻址和命名模型

应该规划、管理和记录接入层地址。必须设计好并管理好这些编号。寻址的结构化模型是指地址是有意义的、分层的和规划好的。Apptalk的地址包括建筑物和楼层的号码,所以是结构化的。包含前缀和主机部分的IP地址也是结构化的。

在满足用户易用性目标方面,名字的作用是不可少的。简短而有意义的名字可以提高用户的生产率,简化网络管理。

4. 桥接交换机和路由选择协议

如果网络设计包括以太网网桥或交换机,最好使用带有生成树协议的透明网桥。可能还需要支持VLAN的连接交换机的协议,该协议适应IEEE802.10协议、IEEE802.1Q协议或CISCO的ISL协议。

路由选择协议使得路由器能够动态地广播和获得路径,确定有哪些路径可供选择,而哪一条又是将数据传输到目的地址的最佳路径。路由选择协议对第三层的网络状态进行更新并使路由表驻留到第三层交换机/路由器中。而诸如 IP、IPX 和 AppleTalk 这类常用的第三层协议,则被称为路由转发协议,它们能够在网络中传送数据。

共有两种路由选择协议:距离向量路由选择协议和链路状态路由选择协议。从本质上来说,距离向量路由选择协议在路径的远近方面决定它是否最佳,而链路状态路由选择协议能够用更为复杂的方法来考虑各种连接变量,如带宽、延时、可靠性和负载等。

距离向量路由选择协议就路径的远近判断其是否最佳。距离可以是中转站点(路由或是主机)的数目或是一套经过计算能够代替距离的量度。如今仍在使用中的 IP 距离向量路由选择协议有:路由信息协议(RIV v1 和 v2)和内部网关路由协议 IGRP。

链路状态路由选择是一种概念,用于在分组交换网络中进行计算机通信时的路径查找。链路状态路由选择所进行的工作就是让网络中的路由器告知该网络中所有其它的路由器哪个与它相邻最近。所有的路由器都不会将整张路由表全部出去,它们只发其中与相邻路由器相关的部分。一些链路状态路由选择协议为:OSPF、IS-IS 和 EIGRP。

链路状态路由选择协议比距离向量路由选择协议拥有更高的灵活性和完善性。它们综合了诸如带宽、延时、可靠性和负载等众多的网络性能方面的因素,从而在总体上降低了网络中散播的信息量,并能在路径选择方面更好地作出决定,而不像距离向量路由选择协议那样以距离或中转站点的数目为唯一的依据。

网络主干设备的选型指标分析

网络主干设备的系统结构直接决定了设备的性能和功能水平。这犹如先天很好的一个婴儿和一个先天不足的婴儿,即便后天成长条件完全相同,他们的能力依然有相当大的差别。因此,深入了解设备的系统结构设计,客观认知设备的性能和功能,这对正确选择设备极有帮助,下面将从七个方面进行讨论。

1. 交换结构

随着网络交换技术不断的发展,交换结构在网络设备的体系结构中占据着极为重要的地位。为了便于理解,这里仅简述三种典型的交换结构的特点:

共享总线

由于近年来网络设备的总线技术发展缓慢,所以导致了共享总线带宽低,访问效率不高;而且,它不能用来同时进行多点访问。另外,受CPU频率和总线位数的限制,其性能扩展困难。它适用于大部分流量在模块本地进行交换的网络模式。

共享内存

其访问效率高,适合同时进行多点访问。共享内存通常为DRAM和SRAM两种,DRAM速度慢,造价低,SRAM速度快,造价高。共享内存方式对内存芯片的性能要求很高,至少为整机所有端口带宽之和的两倍(比如设备支持32个千兆以太网端口,则要求共享内存的性能要达到64Gbps)。由此可见,既便不考虑价格因素,内存芯片技术本身在某种程度上也限制了共享内存方式所能达到的性能水平。

交换矩阵(Cross bar)

由于ASIC技术发展迅速,目前ASIC芯片间的转发性能通常可达到1Gbps,甚至更高的性能,于是给交换矩阵提供了极好的物质基础。所有接口模块(包括控制模块)都连接到一个矩阵式背板上,通过ASIC芯片到ASIC芯片的直接转发,可同时进行多个模块之间的通信;每个模块的缓存只处理本模块上的输入/输出队列,因此对内存芯片性能的要求大大低于共享内存方式。总之,交换矩阵的特点是访问效率高,适合同时进行多点访问,容易提供非常高的带宽,并且性能扩展方便,不易受CPU、总线以及内存技术的限制。目前大部分的专业网络厂商在其第三层核心交换设备中都越来越多地采用了这种技术。

2. 阻塞与非阻塞配置

阻塞与非阻塞配置是两种截然不同的设计思想,它们各有优劣。在选型时,一定要根据实际需求来选择相应的网络设备。

阻塞配置

该种设计是指:机箱中所有交换端口的总带宽,超过前述交换结构的转发能力。因此,阻塞配置设计容易导致数据流从接口模块进入交换结构时,发生阻塞;一旦发生阻塞,便会降低系统的交换性能。例如,一个交换接口模块上有8个千兆交换端口,其累加和为8Gbps,而该模块在交换矩阵的带宽只有2Gbps。当该模块满负荷工作时,势必发生阻塞。采用阻塞设计容易在千兆/百兆接口模块上提高端口密度,十分适合连接服务器集群(因为服务器本身受到操作系统、输入/输出总线、磁盘吞吐能力,以及应用软件等诸多因素的影响,通过其网卡进行交换的数据不可能达到网卡吞吐的标称值)。

非阻塞配置

该设计的目标为:机箱中全部交换端口的总带宽,低于或等于交换结构的转发能力,这就使得在任何情况下,数据流进入交换结构时不会发生阻塞。因此,非阻塞设计的网络设备适用于主干连接。在主干设备选型时,只需注意接口模块的端口密度和交换结构的转发能力相匹配即可(建议:当要构造高性能的网络主干时,必须选用非阻塞配置的主干设备)。

3. 处理方式

众所周知,每一次网络通信都是在通信的机器之间产生一串数据包。这些数据包构成的数据流可分别在第3、4层进行识别。

在第3层(Network Layer,即网络层,以下简称L3),数据流是通过源站点和目的站点的网络地址被识别。因此,控制数据流的能力仅限于通信的源站点和目的站点的地址对,实现这种功能的设备称之为路由器。一个不争的事实:无论过去、现在、还是将来,路由器在网络中都占据着核心的地位。传统路由器是采用软件实现路由功能,其速度慢,且价格昂贵,往往成为网络的瓶颈。随着网络技术的发展,路由器技术发生了革命,路由功能由专用的ASIC集成电路来完成。现在这种设备被称之为第三层交换机或叫做交换式路由器。

在第4层(Transport Layer即传输层,以下简称L4),通过数据包的第4层信息,设备能够懂得所传输的数据包是何种应用。因此,第4层交换提供应用级的控制,即支持安全过滤和提供对应用流施加特定的QoS策略。诚然,传统路由器具有阅读第4层报头信息的能力(通过软件实现),与第三层交换机(或交换式路由器)采用专用的ASIC集成电路相比,设备的性能几乎相差了两个数量级,因此,传统路由器无法实现第4层交换。

值得指出的是:网络主干设备的系统结构在设计上分成两大类:集中式和分布式。即便两者都采用了新的技术,但就其性能而言,仍存在着较大的差异。

集中式

所谓集中式,顾名思义,L3/L4数据流的转发由一个中央模块控制处理。因此,L3/L4层转发能力通常为3M-4Mpps,最多达到15Mpps。

分布式

将L3/L4层数据流的转发策略设置到接口模块上,并且通过专用的ASIC芯片转发L3/L4层数据流,从而实现相关控制和服务功能。L3/L4层转发能力可达 30Mpps 至 40Mpps。

4. 系统容量

由于网络规模越来越大,网络主干设备的系统容量也成为选型中的重要考核指标。建议重点考核以下两个方面:

物理容量

各类网络协议的端口密度,如千兆以太网、快速以太网,尤其是非阻塞配置下的端口密度。

逻辑容量

路由表、MAC地址表、应用数据流表、访问控制列表(ACL)大小,反映出设备支持网络规模大小的能力(先进的主干设备必须支持足够大的逻辑容量,以及非阻塞配置设计下的高端口密度。)

5. 关键部件冗余设计

通过这些年的实践,人们已经认同处于关键部位的网络设备不应存在单点故障。为此,网络主干设备应能实现如下三方面的冗余。

电源和机箱风扇冗余

控制模块冗余

控制模块冗余功能应提供对主控制模块的“自动切换”支持。如:备份控制模块连续5次没有听到来自主控制模块的汇报,备份模块将进行初始化并执行硬件恢复。另外,各种模块均可热插拔。

交换结构冗余

如果网络主干设备忽略交换结构的冗余设计,就无法达到设备冗余的完整性。因此,要充分考虑网络主干设备的可靠性,应该要求该设备支持交换结构冗余。此外,交换结构冗余功能也应具有对主交换结构“自动切换”的特性。

6. 缓冲技术

缓冲技术在网络交换机的系统结构中使用的越来越多,也越来越复杂。任何技术的使用都有着两面性,如过大的缓冲空间会影响正常通信状态下,数据包的转发速度(因为过大的缓冲空间需要相对多一点的寻址时间),并增加设备的成本。而过小的缓冲空间在发生拥塞时又容易丢包出错。所以,适当的缓冲空间加上先进的缓冲调度算法是解决缓冲问题的合理方式。对于网络主干设备,需要注意几点:

每端口是否享有独立的缓冲空间,而且该缓冲空间的工作状态不会影响其它端口缓冲的状态。

模块或端口是否设计有独立的输入缓冲、独立的输出缓冲,或是输入/输出缓冲。

是否具有一系列的缓冲管理调度算法,如RED、WRED、RR/FQ、WERR/WEFQ。

7. 系统结构的技术寿命

所选择的网络主干设备,其系统结构应能满足用户的功能需求,并具有足够长的技术生命周期。换言之,要避免通过硬件补丁的办法(不断增加新的硬件单元对系统结构中存在的不足进行补偿,或彻底更换新设备的方式),才能满足用户1至2年内不断增长的功能需求。

业界有很多设备的系统结构是第2层交换的设计概念,需要通过增加第3层的硬件模块才能实现第3层或第3/4层交换的功能,而且第3/4层数据包的转发能力远低于第2层交换的转发能力。另外,短期内还可能出现用新产品来替代原有产品的情况,这对用户的投资保护十分不利。

网络管理

ISO在ISO/IEC 7498-4文档中定义了网络管理的五大功能,这五大功能是:

1. 故障管理

故障管理是网络管理中最基本的功能之一。用户都希望有一个可靠的计算机网络。当网络中某个组成失效时,网络管理器必须迅速查找到故障并及时排除。通常不大可能迅速隔离某个故障,因为网络故障的产生原因往往相当复杂,特别是当故障是由多个网络组成共同引起的。在此情况下,一般先将网络修复,然后再分析网络故障的原因。分析故障原因对于防止类似故障的再发生相当重要。网络故障管理包括故障检测、隔离和纠正三方面,应包括以下典型功能:

维护并检查错误日志

接受错误检测报告并做出响应

跟踪、辨认错误

执行诊断测试

纠正错误

对网络故障的检测依据对网络组成部件状态的监测。不严重的简单故障通常被记录在 错误日志中,并不作特别处理;而严重一些的故障则需要通知网络管理器。 一般网络管理器应根据有关信息对警报进行处理,排除故障。当故障比较复杂时,网络管理器应能执行一些诊断测试来辨别故障原因。

2. 计费管理

计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价。它对一些公共商业网络尤为重要。它可以估算出用户使用网络资源可能需要的费用和代价,以及已经使用的资源。网络管理员还可规定用户可使用的最大费用,从而控制用户过多占用和使用网络 资源。这也从另一方面提高了网络的效率。另外,当用户为了一个通信目的需要使用多个网络中的资源时,计费管理应可计算总计费用。

3. 配置管理

配置管理同样相当重要。它初始化网络、并配置网络,以使其提供网络服务。配置管理 是一组对辨别、定义、控制和监视组成一个通信网络的对象所必要的相关功能,目的是为了 实现某个特定功能或使网络性能达到最优。 这包括:

设置开放系统中有关路由操作的参数

被管对象和被管对象组名字的管理

初始化或关闭被管对象

根据要求收集系统当前状态的有关信息

获取系统重要变化的信息

更改系统的配置

4. 性能管理

性能管理估价系统资源的运行状况及通信效率等系统性能。其能力包括监视和分析被管网络及其所提供服务的性能机制。性能分析的结果可能会触发某个诊断测试过程或重新配置网络以维持网络的性能。性能管理收集分析有关被管网络当前状况的数据信息,并维持和分析性能日志。一些典型的功能包括:

收集统计信息

维护并检查系统状态日志

确定自然和人工状况下系统的性能

改变系统操作模式以进行系统性能管理的操作

5. 安全管理

安全性一直是网络的薄弱环节之一,而用户对网络安全的要求又相当高,因此网络安全管理非常重要。网络中主要有以下几大安全问题:网络数据的私有性(保护网络数据不被侵 入者非法获取),授权(authentication)(防止侵入者在网络上发送错误信息),访问控制(控 制访问控制(控制对网络资源的访问)。相应的,网络安全管理应包括对授权机制、访问控制 、加密和加密关键字的管理,另外还要维护和检查安全日志。包括:

创建、删除、控制安全服务和机制

与安全相关信息的分布

与安全相关事件的报告

检测与验收

1. 网络接线连通性

连通图指网络拓扑结构图,连通的检测为在命令窗口中输入ping命令,格式为“ping x.x.x.x”,“x.x.x.x”是网络设备的网络地址。如返回信息是“reply from x.x.x.x: bytes=m time

传输延迟是指信息传输过程中,由于要经过的距离远或者一些故障或者网络忙导致传输并没有准时达到目的地,数据在传输之间存在一定程度的传输延迟问题,延迟越小说明性能越好,越大越会影响数据传输的速度。

局域网内测试的合格结果为:丢包率=0并且延迟小于10ms

为了保证测试结果的准确,请不要在测试的途中进行如下载大文件,同时ping其他服务器等操作,否则将会导致测试结果为网络不正常

2. 机房安全性

中心机房应有严格的门禁系统以及完善的管理制度。

3. 网络设备安全性

(1)网络安全设备的范围

网络安全设备包括IP协议密码机、安全路由器、线路密码机、防火墙等,广义的信息安全设备除了包括上述设备外,还包括密码芯片、加密卡、身份识别卡、电话密码机、传真密码机、异步数据密码机、安全服务器、安全加密套件、金融加密机/卡、安全中间件、公开密钥基础设施(PKI)系统、授权证书(CA)系统、安全操作系统、防病毒软件、网络/系统扫描系统、入侵检测系统、网络安全预警与审计系统等。

(2)网络设备的重新配置

应有配置手册对现有的网络及系统配置状况进行描述,并规定要定期进行配置检查,要有具体的执行人员。

(3)对外提供服务区

如果需要对外提供服务,则应将网络划分出对外提供服务区和内部使用的安全内网;不对外的服务器及办公机房的主机放置在内网,对外提供服务的服务器只能放在对外提供服务区。可以使用DMZ,即非军事化区来作为对外提供服务区。图3是用两个防火墙时的DMZ区,图4是用单个防火墙时的DMZ区,在使用单个防火墙时,此防火墙要求有3个端口。

所有对外提供服务的设备都必须放在DMZ区中,Internet或外部网用户访问这些设备都要经过防火墙。

还可以通过防火墙设置,使Internet或外部网用户无法访问内部网络,或者对这种访问配备更多的限定条件。

在网络系统与外部网络接口处应设置防火墙设备;服务器必须放在防火墙后面。

(4)防病毒

具体防范病毒应采用网关防病毒、邮件防病毒、服务器防毒、网络主机防病毒等多种防毒措施的组合,从而形成一个交叉、完善的病毒防护体系。

网关防病毒是通过在防火墙后布置服务器,安装防病毒软件,对采用http、ftp、smtp协议进入内部网络的文件进行病毒扫描和恶意代码过滤。

如果有邮件服务器,则应该根据邮件服务器的软件配置安装相应的防病毒软件。

篇(6)

[关键词]E忠诚客户忠诚度Web数据挖掘企业网站

[分类号]F713.36

随着世界经济的信息化和全球化趋势增强,电子商务正逐步走向全面应用,并渗透到社会经济的各个层面。越来越多的公司纷纷建立网站,从事商务活动,无论是新兴网络企业,还是传统企业E化,网站都已经成为企业经营必不可少的网络营销工具,并且在增强企业竞争优势、扩大企业影响、增加销售收入等方面发挥着越来越大的作用。

1 E忠诚时代的来临

随着电子商务的发展,客户的重要性被提升到一个前所未有的高度,它已经成为电子商务成功的关键。在某种程度上,客户关系加商务模式,已经被誉为电子商务成功的秘密。

电子商务环境下的客户忠诚,又称为E忠诚。2000年,美国Bain&Comapany公司的电子商务主管Fredrick F.Reichheld与Phill Sehefter在研究了多家杰出网络公司和上千名网络顾客的消费行为后,指出在虚拟的网络世界中同样存在顾客忠诚,并称为“E忠诚”;他们同时认为,E忠诚是电子商务企业在网上取得成功的“秘密武器”。2001年,国际著名的咨询公司KPMG Consulting在与牛津大学零售管理学院(OX―IRM)的合作研究项目中把E忠诚定义为:E忠诚指网络顾客对网上企业或其品牌的忠诚。2003年3月,Moonkyu Lee博士通过实证研究,将E忠诚定义为:网络顾客基于以往的购物体验和对未来的预期,愿意再次光顾当前选择的电子商务网站的意向性。彭香霞与贺勤将“顾客重复选择该网站购买某一特定产品或某些产品的心理和行为倾向”理解为E忠诚,并认为同时满足“情感E忠诚”和“行为E忠诚”两个维度,才能称作E忠诚。无论众多学者如何定义E忠诚,但E忠诚的时代确确实实来临了。

2 企业网站客户忠诚管理现状

忠诚的客户是企业赢利的源泉,是企业最大的无形资产,在竞争激烈的网络市场中,如何牢牢地锁住客户,提高客户忠诚度便成为了如今企业网站关注的要点。为了能够有效开展客户忠诚管理,提升网站客户忠诚度,众多企业网站在维系客户关系方面可谓是“八仙过海,各显神通”。然而对于绝大多数企业网站而言。虽然能在短时间内很快地聚集大量的访问量,但对于客户关系的长期保持,提升企业网站客户忠诚度,其效果并不显著。主要原因在于,网站客户忠诚的形成与培养,比传统环境下难度更大,决定因素更多。 就难度而言,①企业对客户信息管理水平较低;②不完善的机制使客户对企业缺乏信任;③针对客户需求的差异,企业缺乏建立个性化服务的意识;④顾客满意难以达到;⑤低廉的搜寻成本容易改变购物选择;⑥交易的安全性难以保证;⑦“口碑”负效应不可忽视。这些问题的存在,决定了要在虚拟环境中维系与客户之间的关系、培养与提升客户忠诚度,是一件十分艰难的事情。

就决定因素而言,电子商务环境下企业网站客户忠诚既受客户主观因素的影响,也受外在客观因素的影响,这两者共同构成企业网站客户忠诚的趋动模型,如图l所示:

从图1可以看出,决定企业网站客户忠诚的外在客观因素主要有转移成本、客户价值、营销策略、产品质量、客户服务等;决定企业网站客户忠诚的内在主观因素主要有客户满意度、客户愉悦度和客户信任度,并且客户感到满意、拥有愉悦和产生信任对忠诚具有递进作用。同时,客观因素影响着主观因素,两者存在着正相关关系。

随着电子商务的深入发展,企业网站客户忠诚度变得岌岌可危:客户的选择范围骤然扩大,流失趋势增加;转换成本降低,客户更容易改变购买决策;客户需求个性化,经验成熟化,使客户的期望值大大提高,对企业提出了服务敏捷、产品优质、定位准确等高标准要求。

3 Web数据挖掘是提升网站客户忠诚度的关键技术

电子商务的发展,要求企业借助于信息技术和网络技术,以客户利益为出发点,以不断满足客户需求和为客户创造价值为目标,与客户建立长期稳定的关系,不断提高客户的忠诚度。而对用户需求、兴趣、爱好、身份的了解和获取是提升网站客户忠诚度具备针对性的前提。20世纪80年代末兴起的数据挖掘(DataMining)技术,特别是Web数据挖掘技术,为解决此问题开辟了一条道路。

Web数据挖掘就是从Web文档和Web活动中发现、抽取感兴趣的潜在的有用模式和隐藏的信息。它以从Web上挖掘有用信息为目标,以数据挖掘、文档挖掘、多媒体挖掘为基础,并综合运用计算机网络、数据库与数据仓库、人工智能、信息检索、可视化、自然语言理解等技术,将传统的数据挖掘与Web结合起来。Web数据挖掘的基本处理过程如图2所示:

在日益激烈的电子商务市场竞争中,任何与消费者行为有关的信息对经营者来说都是非常宝贵的。Web服务器数据、客户登记信息、服务器数据和业务往来数据是Web挖掘中的数据来源,都直接与客户的商务行为模式相关,而不论是客户认知忠诚、情感忠诚还是意向忠诚,最终都体现为客户行为忠诚,也就是说,这些数据所表征出来的行为特征可以借助于一定的技术用来分析客户的行为。通过Web数据挖掘,根据客户的访问兴趣、访问频度、访问时间等数据,能发现企业网站客户共性和个性的知识、必然和偶然的知识、独立和联系的知识等,所有这些经过分析,能对客户的消费行为如心理、能力、动机、需求潜能作出统计和正确的分析,得到客户的商务行为模式。根据挖掘的结果提出针对性的商务计划,促进企业网站更好地为客户服务,使客户忠诚度的提升成为可能。

4 基于Web数据挖掘的网站客户忠诚度提升模型

Web数据挖掘是辅助提升企业网站客户忠诚度的综合分析工具和关键技术,运行在企业网站的客户数据库和数据仓库之上,应包括以下功能模块:①过滤器:用来从Web数据库中抽取相关数据,进行二义性分析,消除不一致性;②挖掘综合器:是一个挖掘驱动引擎,根据挖掘要求和挖掘方法的知识库到Web数据挖掘算法库中选择合适的挖掘方法,并且使用该方法去执行挖掘任务;③方法选择专家系统及知识库:它是Web数据挖掘的“大脑”,是一个规则集合,能够根据不同的挖掘要求来选择最有效的挖掘算法或几种算法的序列组合,并且随着应用的深入,该知识库可以不断融入新的规则,以增加专家系统的智能性;~Web数据挖掘算法库:是一个数据挖掘分析方法的综合性算法库;⑤人机交互界面:提供一个和分析人员交互的友好界面。如果本次的挖掘结果不能满足分析人员的需要

或者还有进一步的猜想,就可以再次从这里输入挖掘需求;⑥方法驱动模块:它利用挖掘出来的有益信息,进行相应统计与分析的工作。据此分析,可以构建一种基于Web数据挖掘的网站客户忠诚度提升模型,如图3所示:

5 基于Web数据挖掘的网站客户忠诚度提升模型的运行

5.1模型运行的基本流程

基本流程:①明确Web数据挖掘的目标,确定提升网站客户忠诚度的应用主题,并对挖掘目标建立恰当的模型,通常必须指定一系列未知的关联变量,如果可能的话,建立一关联格式作为初始的假设;②围绕提升网站客户忠诚度这一主题收集数据源,并对数据进行清理、转换、集成等技术处理,将数据转换为易于进行数据挖掘的数据存储形式,装载进入客户原始数据库和数据仓库,等待进一步处理;③建立规则库和知识库,用于存储已知的客户行为忠诚度的连接特征和新近数据挖掘形成的规则集,其中规则集是客户商务模式与忠诚度行为模式的反映,用于指导训练数据的收集及作为特征选择的依据;④选取合适的数据挖掘方法,构建数据挖掘模型,进行行为模式识别,从目标数据中提取有价值的知识与数据,然后对结果进行分析和验证,调整数据挖掘模型,从而保证结果的可靠性和实用性,结果交给决策模块处理;⑤决策库将数据挖掘的结果与规则库中的已知规则进行模式匹配,融合专家知识与领域规则,把最有价值的信息区分开来,并且通过决策支持工具提交给决策者,用于支持提升客户忠诚度的相关策略处理。

5.2模式识别的技术方法

对客户行为模式进行识别是整个模型正常运行并达到预定目标的核心,针对网站客户行为模式识别,常见的数据挖掘技术方法主要有:

・关联规则。它是描述数据库中数据项之间存在关联的规则,即根据一个事物中某些项的出现可导出另一项在同一事物中也出现,即隐藏在数据间的关联或相互关系。使用关联规则发现方法可以从Web访问事务集中,查找存在于项目集合或对象集合之间的频繁模式、关联、相关性或因果结构,通过分析数据或记录间的关系,决定哪些事情将一起发生。

・聚类分析。聚类是把一组个体按照相似性归成若干类别,即“物以类聚”。在Web挖掘中存在两种类型的聚类,即用户聚类和网页聚类。用户聚类主要是把具有相似访问特征的用户分在一组;网页聚类,则可以找出具有相关内容的网页组。聚类分析可以从服务器访问信息数据中聚集出具有相似特性的用户组,即把有相似特性的用户、数据项集合到一起。

・分类分析。分类是将一组组个体分门别类地归入预先设定好的几个类中。分类的目的是通过统计方法、机器学习方法(包括决策树法和规则归纳法)、神经网络方法等构造一个分类模型,然后把数据库中的数据映射到给定类别中的某一个特定类,以对同一类别中的用户提供相似的服务。

・统计分析。统计分析是统计用户最常访问的网页、每页平均访问的时间、浏览路径的平均长度等数据,以获得用户访问站点的基本信息。此外还能提供有限的低层次的错误分析,比如检测未授权入口点,找出最常见不变的URL等。

・序列模式。序列模式挖掘技术就是试图在时间戳有序的事务集中,找到一组数据项之后出现另一数据项的内部事务模式,即挖掘出会话集之间有时间序列关系的模式,从而形成一组按时间排序的会话。通过序列模式研究,能够预测用户的访问模式,了解用户的兴趣及需求所在。

・决策树算法。其基本原理是递归地将数据拆分成子集,以便每一个子集包含目标变量类似的状态,这些目标是可预测属性。每一次对树进行拆分,都要评价所有的输入属性对可预测属性的影响。当这个递归过程结束时,决策树也就创建完了。结构表示分类或决策集合,从而产生规则和发现规律。

・模式分析。通过选择和观察把发现的规则、模式和统计值转换为知识,再经过分析得到有价值的模式,即那些有意义、感兴趣的规则、模式,采用可视化技术,以图形界面的方式提供给使用者。

・路径分析。路径分析是一种找寻频繁访问路径的方法,它通过对Web服务器的日志文件中客户访问站点的访问次数分析,从图中挖掘出频繁访问路径。图最直接的来源是网站结构图,其他图也都是建立在页面和页面之间的联系,或者是一定数量的用户浏览页面顺序基础之上的。

・异类分析。异类分析也称为孤立点分析。所谓孤立点是指明显偏离其他数据,即不满足一般模式或行为的数据。孤立点分析是数据挖掘的重要内容,它包括孤立点的发现和孤立点的分析,其中孤立点的发现往往可以使人们发现一些真实的但又出乎意料的知识;而孤立点的分析则可能发现比一般数据所包含的信息更有价值的数据。

5.3提升模型的主要应用

提升企业网站客户忠诚度,关键是要从客户的主观因素和感觉出发,提升客户满意度、客户愉悦度和客户信任度。通过对4类网络数据进行挖掘,可以分析影响客户忠诚度的因素或客户忠诚度降低的征兆,进而制定相关策略来提升企业网站客户忠诚度。

・预防客户流失。互联网加剧了企业间的竞争,企业获得新客户的成本不断上升,如何保持现有客户是所有企业面临的一个重要问题。客户维持的性质是“留住”那些可能流失的客户。要留住这些客户,首先要找出哪些客户最可能“离我而去”,这就是数据挖掘要解决的问题。可通过数据挖掘对客户数据库中大量的客户历史交易记录、人口统计信息及其相关资料进行分析和处理,对流失客户群作针对性研究,分析其特征,研究哪些因素会导致客户流失,建立流失客户模型,识别导致客户流失的模式,然后用这些模式找出当前客户中类似的客户,以便企业针对客户的需求,采取相应的措施防止这些客户的流失,改善客户关系,进而达到保持原有客户的目的。

・开展客户细分。客户细分可以使企业对不同细分群中的客户区别对待。企业需要对客户群进行分析,才能得到对客户需求更加精确的理解和把握,从而可以有的放矢地进行忠诚度营销的策划和服务组合。在不太明确客户群体分类标准的情况下,可采取挖掘的聚类技术,对客户群进行划分。运用聚类分析,从客户档案库中发现不同客户群,并且用购买模式来刻画不同客户群的特征,可以方便地得到商家的主客户群,以便决策者根据主客户群的特征做相应的订货、销售、服务等决策。所有的客户对于企业来说价值都不是一样的,在客户细分过程中,应加强重点客户的发现,发现哪些客户是真正创造利润的客户,哪些客户是低利润甚至是无利润的客户,然后采取不同的方案对待这些客户。

・改进网站设计。网页是企业对外宣传的重要组成部分,体现企业的整体形象,只有通过它才能开展网上业务,同时与客户直接进行沟通。因此,需要在网站上营造一种生活和文化氛围,一种精神世界,这种氛围应该和企业所提出的企业文化和营销概念相吻合,给顾客提供一种“宾至如归”的感受。通过对客户访问信息进行挖掘,了解客户的浏览行为,从而知道客户

的兴趣及需求所在,动态调整Web页面,修改网站结构和外观,按照大多数访问者的浏览模式对网站进行组织,按其访问内容来裁剪用户与Web信息空间的交互,以满足客户的需要,吸引更多的客户。从而在优化网站设计时,能从最终顾客的角度更新改进作业流程,提供给顾客一站购足的服务。

・提供个。客户的需求不是一成不变的、单一的,而是快速改变着的、多样化的。随着生活水平的不断提高,客户的要求也越来越高,其个性化需求逐渐成为发展趋势。企业要想赢得较高的客户忠诚和盈利能力,就一定要实现以下目标:在正确的时间、以正确的价格、通过正确的渠道将正确的产品(或服务)提供给正确的客户。这就要求企业网站必须记住客户的特点,与每位客户发展温馨、个性化关系,依据客户的需要,提供适当的服务与信息。基于数据挖掘的个性化服务,通过对客户访问日志记录信息的挖掘,以为每一位客户建立一套个性化档案为基础,可以提供包括个性化定制服务、个性化推荐服务、个性化检索服务、个性化决策支持服务等内容。

・优化营销模式。即使是购买同样的商品,不同顾客的动因也可能不一样,有的追求质量,有的讲究外观,有的贪图方便,有的则喜欢其文化内涵。所以企业必须采用一定的方法,了解顾客的购买动因,并集中起来加以分析,然后针对不同客户的特点,采取不同的营销策略组合。利用Web数据挖掘工具,了解顾客在网上购买商品或接受服务时的选取习惯、链接习惯、商品组合习惯,发现那些隐藏在数据中的模式、关联、规则和趋势,找出其中的规律,从而提高交叉网络营销、“1对1”营销、频率营销、会员制营销等营销模式的效率。

・营造安全环境。信任是客户忠诚的一个决定性因素。从本质上来说,信任支持了客户那种认为“可以在交易或者服务中得到积极成果”的信念。在电子商务环境下,一个安全交易的环境是客户产生信任的首要条件。所以商家不仅要保证产品和服务质量,还要加强对客户的责任心,投入足够的人力和物力,加强硬件上的建设,从技术上保证网上交易的安全,并且要保护客户的个人隐私,不能私自将他们的个人信息透露给其他机构。Web数据挖掘通过访问路径分析、关联规则发现、序列模式分析、分类规则发现、聚类分析等技术,从获取的资源数据中提取与安全相关的系统特征属性,并根据系统特征属性自动生成安全事件的检测模型,用于对安全事件的自动鉴别,加强安全审计、入侵检测、病毒预警、安全评估等网络安全防范的针对性,有利于提供一个安全的网络交易环境。

5.4模型运行的注意事项

建立在Web数据挖掘技术基础上的企业网站客户忠诚度提升模型在运行过程中,还应注意以下一些事项:

・发挥人的主观能动性。技术不是万能的,技术也不可能解决所有问题,要提高企业网站客户忠诚管理质量和效率,需要网站的相关人员增强责任感和事业心,加强对挖掘结果的处理和转换,提高数据加工质量,使之能够很好地被理解与应用。