HOME 首页
SERVICE 服务产品
XINMEITI 新媒体代运营
CASE 服务案例
NEWS 热点资讯
ABOUT 关于我们
CONTACT 联系我们
创意岭
让品牌有温度、有情感
专注品牌策划15年

    网络营销大作业(网络营销大作业计划书)

    发布时间:2023-03-08 23:24:17     稿源: 创意岭    阅读: 411        问大家

    大家好!今天让创意岭的小编来大家介绍下关于网络营销大作业的问题,以下是小编对此问题的归纳整理,让我们一起来看看吧。

    创意岭作为行业内优秀的企业,服务客户遍布全球各地,相关业务请拨打电话:175-8598-2043,或添加微信:1454722008

    本文目录:

    网络营销大作业(网络营销大作业计划书)

    一、营销战略作业

    解读格兰仕竞争战略与竞合模式

    《企业活力》杂志社 作者:龚绍东

    中国加入WTO前,国内经济界特别是企业界一片“狼来了”的惊呼,格兰仕、海尔等企业呼吁“我们首先要把自已变成狼”。结果,中国加入WTO之后,反而是中国产品和中国企业蜂拥而出,让世界不少发达国家招架不住。格兰仕微波炉和空调及其小家电已进入全球100多个国家和地区的主流市场,格兰仕正在成为“全球家电制造中心”已是一个不争的事实, 格兰仕真的变成了让跨国公司也望而生畏的“狼”,日韩同行企业干脆就直呼其为“中国狼”。加入WTO,既是国家之间的竞争,更是企业之间的竞争。国家的竞争力包含了企业的竞争力,而企业的竞争力也代表着所在国家的竞争力。格兰仕成为让跨国公司敬畏的“中国狼”,不仅是一个中国企业竞争力的一种显示,也是中国在WTO框架下的全球经济战略格局中国家竞争力的一种显示。

    一、格兰仕的价格战与竞争战略

    格兰仕1993年进入微波炉行业, 1998年就成为世界第一;2003年,格兰仕微波炉产销规模已经超过1500万台;2004年微波炉产销规模已经超过1800万台,为全球250多家微波炉生产商贴牌生产,出口量1300万台,格兰仕产微波炉基本上已经占据了全球1/2的市场。格兰仕在2004年《中国1000大制造商》排行榜上跻身百强。是什么成就了格兰仕?格兰仕是靠什么打造“全球微波炉制造基地”?国内企业界和传媒界比较一致的答案是“价格战”。格兰仕早被同行、记者和专家贴上了多个标签:如价格杀手、价格屠夫、家电大鳄等,格兰仕的辉煌历程在国内外同行业企业看来,就是一部血腥的价格战史。据报道资料,格兰仕自转产微波炉行业后12年里,除了转行初期3年打基础外,1996年至今,格兰仕微波炉降价10余次,国内微波炉市场价从3000元降到300元以下,国内微波炉生产厂家从上百家打到不到10家,格兰仕占全球产销量50%。就此可以说格兰仕的成长史还真是一部硝烟弥漫的价格战史。但是,谁以为降价就是格兰仕的竞争战略,那他便没有真的读懂格兰仕战略。

    读过迈克尔•波特的《竞争战略》一书的人,都知道著名的三大竞争战略:总成本领先战略、差别化战略和专一化战略。我认为,格兰仕是中国企业乃至全球企业中,运用波特竞争战略理论最标准和最成功的实践者之一。格兰仕完全执行了波特三大竞争战略的第一种——总成本领先战略,仅用五年时间,就打败所有竞争对手,成为世界第一。很显然,格兰仕降价打价格战并不是战略,而是实现总成本领先战略下的战术行动或策略。格兰仕并不是为打价格战而降价,而是为了持续确保实现总成本领先战略而降价,即降价 → 扩大规模 → 降低成本 → 再降价 → 再扩大规模 →直至垄断。当格兰仕微波炉生产规模在80万台时,就以60万台的成本作为定价基础,在市场上大幅度降价。产能在60万台以下的企业就会亏损。格兰仕靠这种价格策略赢得了市场,迅速扩大了规模,每上一个台阶,就不断降低成本和降低售价,由此而转化为价格竞争优势,获得更大的市场份额。我们从格兰仕总成本领先战略运作模式已经可以很清楚地解读格兰仕竞争战略,格兰仕把波特竞争战略特别是总成本领先战略运用到了极致。因此,国内企业界和传媒界应该为格兰仕“正名”,应该用“竞争战略高手”、“总成本领先战略大师”来替代那些略显血腥的标签。到此,我们解读了格兰仕竞争战略的上篇。这是格兰仕学习波特竞争战略理论和借鉴许多成功企业经验的成功实践,而格兰仕独创的最有价值的是其战略竞合模式。

    二、格兰仕竞合模式

    常胜军队都是善于在战争中学习战争的军队。格兰仕就是中国最善于在竞争中学习竞争的成功企业之一。1998年,格兰仕实现了世界第一,清华大学把格兰仕作为中国企业的竞争战略典范,列为MBA教学典型案例。格兰仕并未止步于总成本领先战略的成功,并未满足于打败国内市场所有竞争对手,又开始全面实施国际化战略。但是,格兰仕决策者很清楚自己面对的是实力强大的跨国公司和风险莫测的国际市场,尚无与其对垒降价竞争的实力。于是,格兰仕决策者采取一种超常规创新策略:与当时全球微波炉制造业三强——欧美日三大跨国公司进行战略合作,利用国际资源实现自身低成本扩张。由此创造了一种国际化经营竞争模式,可称为“格兰仕竞合模式”。

    所谓“格兰仕竞合模式”就是指格兰仕依托以低成本人力资源优势为主的动态比较优势先与欧美日三大跨国公司结成策略联盟,不花钱将其微波炉制造工厂的全部搬到格兰仕工业区,按照协议优势互补、互惠互利,合作生产微波炉关键配件。此合作方式又吸引来全球200多家微波炉制造或经营企业与格兰仕建立这种策略联盟。格兰仕不仅无偿获得了先进设备和技术,还将竞争对手都变为战略合作者。

    “格兰仕竞合模式”的具体产生过程:20世纪90年代中期,韩国以LG为主的家电企业凭借其成本优势异军突起,在微波炉国际市场上大幅降价,夺取市场份额,把市场价打压到欧美日企业的成本价一线,使欧美日企业几乎无利可赚,陷入困境。格兰仕人洞察并准确分析国际微波炉市场竞争战略态势,果断出招——“合纵”欧美日,即与欧美日三大跨国公司战略合作结成策略联盟。据报道,格兰仕是先找了著名的日本S公司商谈合作,被其拒绝,转而与欧洲的法国T公司商谈合作,一举成功。格兰仕人的合作谈判充满着创造性智慧。格兰仕充分利用了自己的低成本优势,与法国T公司在微波炉生产成本这个平台上展开谈判。谈判是从具体的微波炉零部件合作生产及其价格谈起。以微波炉的主要部件变压器为例,格兰仕此前一直是从法国T公司和日本S公司进口,进口价分别为30美元和23美元。格兰仕是这样说服法国T公司的:你们的工厂生产线一天开工不足6小时,周工作日只有四五天,一周不到30小时。而我们格兰仕的生产线二十四小时三班倒,一天就差不多等于你们一周,生产效率大不一样。而且,我们的用工成本比你们不止低20倍。所以,我们的生产成本比你们低得多。如果双方合作,彼此优势互补、互惠互利,结成策略联盟,你们把生产线设备搬到格兰仕工厂来,让我们来生产,给你供货只要8美元,不到你们现有成本价的1/3。这个办法和方式太诱人。仅一个变压器就可降低成本2/3达10多美元,加上其它零部件,微波炉整体生产成本就可以降低一大块。法国T公司权衡利弊,遂签约合作。这样,格兰仕不花钱就把法国T公司先进的微波炉生产线设备全部搬到了格兰仕工厂。格兰仕又以此方法与美国H公司谈判成功,照此方式结成策略联盟。当欧美两大跨国公司的微波炉在国际市场获得价格优势,销售看好时,日本S公司就坐不住了,也与格兰仕谈判合作结盟。格兰仕摆平日本S公司的条件更优惠,变压器合作供货价是6美元。欧美日三大跨国公司与格兰仕结成策略联盟,将其微波炉制造生产线设备都搬到格兰仕工业区,从零部件合作生产逐渐到整机贴牌生产。策略联盟使双方优势互补、互惠互利各得其所,在国际市场实现了双赢。于是,这种双赢合作方式吸引了200多家跨国公司来与格兰仕结成策略联盟。格兰仕大规模整合全球的微波炉关键核心元器件和零部件的生产、制造、研发、环节,生产和市场规模不断扩大,专业化、集约化程度和生产力不断提高,生产成本也大幅度下降,如变压器实际成本只有4美元,就是合作供货价也有较高利润。

    格兰仕合作方式是中国企业在当代商场中独创的一种市场竞争模式,从竞合理论角度看,这就是一种竞合模式,可以称为“格兰仕竞合模式”。这证明了,格兰仕并非是只靠“价格战”,还精彩地运用了“格兰仕竞合模式”,才创造了“全球微波炉制造第一”的业绩。

    三、格兰仕竞争战略与竞合模式给中国企业的启示

    启示一:企业应先做强后做大。中国企业大多寿命不长,一个致命的原因就是把“做强”与“做大”搞颠倒了,往往是先做大后做强,结果就有许多像爱多这类速生速亡的短命企业。格兰仕的竞争战略是依靠已有的比较优势和市场竞争力,去扩大规模优势,再扩大比较优势,再扩大规模优势,逐步形成较高水准的微波炉制造方面的竞争力,最终形成企业的核心竞争力——大规模超一流生产力。

    启示二:企业国际化应以我为主。近10年,中国企业的国际化道路走得并不很顺利,甚至连长虹、TCL这样著名大企业的国际化经营都出现重大失误和亏损。格兰仕国际化的战略与策略成功的秘诀就是“以我为主”。而一些中国企业与跨国公司合作由于未“以我为主”,往往是失去企业控制权,甚至是衰败消亡。例如曾是中国第一的雪花冰箱和蚬华微波炉,都是与美国惠尔浦合资后衰败消亡的。一些著名跨国公司成了消灭中国企业及品牌的“杀手”。格兰仕“以我为主”与跨国公司竞合,采取价值链分工整合策略,空手套设备,进一步扩大自己的比较优势,构建起全球第一的微波炉制造方面的核心竞争力。

    启示三:企业名牌战略应循序渐进。中国企业大多数太想一夜成名。这就出现了许多暴生暴亡的“礼花型”知名企业,如秦池、爱多、三株、巨人等。无论别人怎样评说“格兰仕只做市场不做品牌”,格兰仕依然按“先成事再成名”的循序渐进策略在打造自己的品牌。这是一种既积极又稳妥的策略。企业打造真正的国际品牌,必须积聚实力,稳扎稳打,循序渐进,逐步建立起以核心竞争力为支撑的全方位竞争力。今天的格兰仕已有较高国际知名度的品牌。

    启示四:市场“蛋糕”是共享的。自1995年以来10年,不仅中国微波炉市场“蛋糕”扩大了20倍以上,全球市场“蛋糕”也扩大了10倍以上。格兰仕微波炉的年产量将超过2000万台,销往国际市场约50%,而国内市场占有率却从74%降到不足50%。格兰仕微波炉在阿根廷就因市场占有率超过30%而受到反垄断处罚。这表明,在经济全球化的环境下,任何一家企业都难以长期地垄断某一市场,更不可能独吞市场“蛋糕”。既然市场“蛋糕”是共享的,企业明智的选择就是做市场领导者和领跑者,共同把市场“蛋糕”做大做好,以期达到共生共享共赢,而市场领导者和领跑者自然就是最大的赢家。

    随着中国市场经济体制的不断完善、经济全球化的加速,竞合策略是现在市场竞争共赢趋势发展的必然。竞合策略优势互补,资源共享,既竞争又合作,实现共赢,开拓出更大的市场空间。彼德•德鲁克曾说过,竞合策略是企业从不协调中创造出协调的最灵活的手段。“格兰仕竞合模式”就是这样一种“最灵活的手段”。

    二、论文题目:网络营销中存在的问题 ——以淘宝网为例

    1 绪论

    随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。

    大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。

    网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。

    2 方案目标

    本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。

    需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:

    1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;

    2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;

    3.提供恢复被破坏的数据和系统的手段,尽量降低损失;

    4.提供查获侵入者的手段。

    网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。

    3 安全需求

    通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,

    可用性: 授权实体有权访问数据

    机密性: 信息不暴露给未授权实体或进程

    完整性: 保证数据不被未授权修改

    可控性: 控制授权范围内的信息流向及操作方式

    可审查性:对出现的安全问题提供依据与手段

    访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。

    数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。

    安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏

    4 风险分析

    网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。

    风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。

    5 解决方案

    5.1 设计原则

    针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:

    1.大幅度地提高系统的安全性和保密性;

    2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;

    3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;

    4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;

    5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;

    6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;

    7.分步实施原则:分级管理 分步实施。

    5.2 安全策略

    针对上述分析,我们采取以下安全策略:

    1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。

    2.采用各种安全技术,构筑防御系统,主要有:

    (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。

    (2) NAT技术:隐藏内部网络信息。

    (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。

    (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。

    (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。

    (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。

    (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。

    3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。

    4.建立分层管理和各级安全管理中心。

    5.3 防御系统

    我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。

    5.3.1 物理安全

    物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

    为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。

    为保证网络的正常运行,在物理安全方面应采取如下措施:

    1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。

    2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。

    3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。

    4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

    5.3.2 防火墙技术

    防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:

    (1)屏蔽路由器:又称包过滤防火墙。

    (2)双穴主机:双穴主机是包过滤网关的一种替代。

    (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。

    (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。

    根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。

    5.3.2.1 包过滤型

    包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

    5.3.2.2 网络地址转化—NAT

    网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

    5.3.2.3 代理型

    代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

    5.3.2.4 监测型

    监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。

    相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板

    5.3.3 VPN技术

    VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。

    VPN有三种解决方案:

    (1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。

    AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。

    (2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。

    (3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。

    利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。

    5.3.4 网络加密技术(Ipsec)

    IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括:

    1.访问控制

    2.无连接完整性

    3.数据起源认证

    4.抗重放攻击

    5.机密性

    6.有限的数据流机密性

    信息交换加密技术分为两类:即对称加密和非对称加密。

    5.3.4.1 对称加密技术

    在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。

    5.3.4.2 非对称加密/公开密钥加密

    在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。

    5.3.4.3 RSA算法

    RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 {mod(p-1)(q-1)} 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。

    5.3.5 身份认证

    在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。

    5.3.5.1 认证机构

    CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。

    5.3.5.2 注册机构

    RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

    5.3.5.3策略管理

    在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

    5.3.5.4密钥备份和恢复

    为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

    5.3.5.5 证书管理与撤消系统

    证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

    5.3.6多层次多级别的防病毒系统

    防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。

    防病毒系统设计原则

    1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。

    2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。

    3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。

    4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。

    5.应做到能够对整个系统进行集中的管理和监控,并能?/cn>

    三、电子商务一般有什么作业呀?

    电子商务分为物流方向和Java(计算机方向) 前者是物流优化的规划上 ,后者是网络营销方向上;作业比如 超市供应链的研究,或者 一个项目的物流规划(这些都是大作业); 计算机的方向的,主要是 网络营销手段实施步骤;

    四、什么是网络营销?

    网络营销大作业(网络营销大作业计划书)

    网络营销是指经营者以电子信息技术为基础,以计算机网络为媒介和手段而进行的各种营销活动(包括网络调研、网络新产品开发、网络促销、网络分销、网络服务等)的总称。

    网络营销作为一种全新的营销方式,与传统营销方式相比具有明显的优势。首先,网络媒介具有传播范围广、速度快、无时间地域限制、无时间版面约束、内容详尽、多媒体传送、形象生动、双向交流、反馈迅速等特点,有利于提高营销信息传播的效率,增强营销信息传播的效果,降低营销信息传播的成本。

    其次,网络营销无店面租金成本,且有实现产品直销,能帮助经营者减轻库存压力,降低经营成本。在网上,任何单位和个人都不受自身规模的绝对限制,都能平等地获取世界各地的信息及平等地展示自己,这为中小投资者创造了一个极好的发展空间。

    以上就是关于网络营销大作业相关问题的回答。希望能帮到你,如有更多相关问题,您也可以联系我们的客服进行咨询,客服也会为您讲解更多精彩的知识和内容。


    推荐阅读:

    最早的IP电影(最早的网络电影)

    网络电话呼叫软件免费版(网络电话呼叫软件免费版在线)

    以下哪些是网络营销方法(以下哪些是网络营销方法的优点)

    宜兰景观设计(宜兰设计师)

    十个代运营九个坑,还有一个在挖坑