网络技术下计算机网络论文范文

2023-12-14

网络技术下计算机网络论文范文第1篇

关键词:云计算;图书馆;问题;对策

摘要:云计算是未来IT发展的方向,图书馆采用云计算技术,必将对现有管理模式、资源利用方式、服务内容、安全和法律问题提出新的挑战,研究并解决上述问题对图书馆未来发展具有积极意义。

收稿日期:2013-09-21

作者简介:张现龙(1970-),漯河职业技术学院图书馆副研究馆员。

1云计算的发展及技术优势

云计算是借助于网络的网格计算、效用计算、自主计算、虚拟化和网络应用相融合的一种网络技术发展模式。在云计算环境下,用户只需要一台简单的PC机或上网手机,就可以借助网络获取储存在网络中的无数机器或服务器中的符合自己需要的知识和信息,因而对客户端机器配置要求很低。云计算提倡基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS),用户可以象使用煤、电、自来水一样,根据获取资源和服务量的多少支付相关费用。对用户来说,不但所花费用较少,而且云计算所具有的资源存储量大、易扩展、运行费用低等特点,也为用户合理利用互联网中无数的“云”提供了方便。因而,云计算一经推出,就得到了中小企业和广大图书馆的青睐,云计算也从不同程度满足了其实际需求。目前,云计算服务推广做得比较好的国外公司有亚马逊、IBM、微软、谷歌等,其中,亚马逊的弹性计算云(Elastic Compute Cloudy ,EC2)、谷歌的数字地图、数字图书馆等得到业界广泛赞同。国内公司如联想企业网盘、世纪互联的Cloudy Ex等也做得比较早。但整体来说,国内的云计算和云服务尚处于起步阶段。

2云计算给图书馆带来的机遇和挑战

2.1云计算改变了图书馆的管理模式

图书馆管理主要分行政管理、资源管理与读者管理,在传统模式下,图书馆一般采取馆长管理下的部门负责制。图书馆设立资源建设、读者咨询与服务、流通、阅览、信息服务等部门,馆长一般将工作任务下达各部门主任,由部门主任协调本部门人员,按行政班与倒班模式为读者提供服务或开展资源建设与信息服务。但在云计算环境下,由于采用虚拟主机服务(IaaS)和软件即服务 (SaaS), 也就是说图书馆可以直接租用云计算服务商的服务器和软件,这就大大减轻了技术部门的工作量,也就意味着图书馆一些传统部门可能要重新优化组合,图书馆馆长、部门主任的管理也可能采用虚拟管理模式。

2.2云计算改变了图书馆的服务模式

在传统图书馆环境下,图书馆一般通过接待到馆读者,借还、阅览图书等来开展服务。随着网络技术的进步,图书馆通过局域网控制、IP控制等技术手段,向本馆读者提供在线阅览、远程传输等服务。特别是高校图书馆,由于读者相对集中,图书馆通过网络推送等有线或无线的方式向学生读者和教师读者提供本馆已购资源,甚至一些学校已开始采用无线3G模式为读者提供服务,扩大了读者获取图书馆资源的广度和深度。但在云计算环境下,由于资源、服务甚至软件都藏在我们不知道的互联网这块大的“云”中,读者获取资源的方式、图书馆提供服务的内容与手段等都将发生较大的变化。

2.3云计算改变了图书馆的工作流程

传统模式下,图书馆通过采购纸质资源和数字资源并将其放到图书馆馆舍内,通过书库和服务器将知识和信息发布给读者,读者根据自己的需要在图书馆已购资源范围内查找所需资源,在这种一成不变的工作模式下,读者往往处于被动地位。尽管许多图书馆推出了读者选书、网上推荐等服务举措,但业界普遍认为效果并不特别理想。而在云计算环境下,由于云计算服务提供商和内容提供商的资金、技术、资源都较为雄厚,再加上背靠互联网这块大“云”,读者已不局限于从本馆内部寻找资源。在这块大“云”中,读者可放心地寻找自己所需要的信息,有利于读者积极性和主动性的发挥;同时,由于图书馆按需付费,图书馆不必购买所有的数据库,在无形中减少了图书馆的开支,这对于缓解图书馆特别是一些中小型图书馆的经费紧张,无疑具有特别积极的意义。

2.4图书馆面临的安全问题更加严峻

网络环境下的信息安全一直是困扰图书馆资源建设的大问题,数据崩溃、数据库瘫痪、网络黑客、系统漏洞、病毒、木马等,都对图书馆网络和数据库建设造成很大的危害。因此,杀毒软件、防火墙、专职技术维护人员等是当代图书馆必备的要素。而云计算环境下的安全问题在图书馆界存在两大截然相反的观点:一种观点认为,云计算环境下所有安全问题都由云计算服务商来提供和保障,图书馆可以高枕无忧,只需按本馆使用资源量的多少付费就行;另一种观点认为,云计算环境下图书馆不但要注意云计算服务商的安全问题,同时还要更关注本馆安全问题,图书馆的安全问题将更加严峻。

笔者比较认同后一种观点,原因如下:首先,云计算环境下,图书馆不但要从云服务商那里获取资源,更要发挥本馆固有资源优势。因为图书馆和云服务商达成使用协议后,不能完全放任不管,图书馆要及时调查了解读者使用资源的种类、数量、效果,以便及时改进服务水平。在这种情况下,图书馆要知道云服务商提供的资源到底放在何处、安全系数如何?同时,图书馆也要考察云服务商自身运营状况,防止其突然消失或转行破产,否则,给图书馆带来的损失是巨大的。其次,从云计算诞生之日起,安全问题一直困扰着其健康发展。虽然云计算服务商对于安全的投入也是巨大的,但各云服务商仍然不断发生安全事故。从2007年至今,谷歌、微软、亚马逊等国际著名云服务商都出现过断网、非法搜集用户信息、宕机、套件故障等云安全事故,不能不引起图书馆的警惕。最后,图书馆自身也存在着一定的安全风险。随着网络的发展,黑客、病毒的技术也在提高。当前网络环境下,单纯的计算机病毒相对较少一些,一些木马和黑客对计算机网络的危害更大,并且形式更为新颖,这应当引起图书馆数据维护技术人员的注意。

2.5法律问题成为云计算环境下的新的迷途

张现龙:云计算给图书馆带来的机遇与挑战张现龙:云计算给图书馆带来的机遇与挑战在传统网络环境下《著作权法》《信息网络传播权保护条例》等法律法规对著作作品的权利义务和图书馆复制本馆作品以供本馆读者使用做了规定。云计算环境下,由于各种技术标准不统一,服务模式呈多样化,有关云计算的法律在全世界都是一个空白。2010年5月至今,欧洲出台了《欧洲数字议程》;2010年12月,欧盟委员会开展了关于云技术中的安全与隐私监管挑战的调查;2011年11月,美国对云计算环境下数据分级管理做了新的规范。而中国对云计算还是依靠原来的几部法律进行规范,不能适应新形势下的需要。因此,图书馆在引入云计算服务时,法律问题对供求双方都是一个挑战。

3云计算环境下图书馆应对策略

3.1双管齐下,采用并行处理的管理制度

首先,图书馆现行管理模式不变。因为现行模式是图书馆多年积累下来的,是能够发挥最佳效能的成功管理模式。在现行管理模式下,各部门要积极发挥自己的主动性和积极性,继续挖掘知识潜力,为读者提供力所能及的服务。其次,图书馆组织人员成立云计算服务部,该部门可以采用松散的管理模式,如采用企业惯用的对业务员的管理方式。该部门人员上班时间可不做硬性规定,但要对其工作量、工作任务做出明确划分。他们一方面作为图书馆与云计算服务提供商、内容提供商联系的纽带;另一方面,他们要密切注意读者知识需求的动向,发挥图书馆知识链接与服务平台的作用,对其工作方式与工作方法,可根据情况及时调整。

3.2运用新技术,改革图书馆传统服务模式

图书馆应积极发挥云计算的技术特点。首先,积极与云计算服务提供商和内容提供商联系,根据图书馆云计算服务的内容,改革自己的工作特点和读者服务模式。其次,根据IaaS、SaaS、PasS等所具有的不同内涵,图书馆采用不同的读者服务模式。最后,注重培训工作。在云计算环境下,图书馆主要采用有线、无线、手机3G等模式为读者服务,这种服务特点与传统模式下读者到馆服务有所区别。因此,加强培训工作尤其重要。不但要培训读者采用新界面、新技术、查找检索资源的能力,更要加强对工作人员的培训,培训他们如何利用“云”,挖掘云的内涵。只有工作人员掌握了,才能向读者做出咨询和解释,发挥云的最大效益。至于培训方式,可以采用集中培训、网络推送、信息提醒、主页介绍等多种方式。

3.3注重云计算标准制定,加强图书馆安全防护能力

虽然云计算推出几年了,但是云计算的运行模式、数据形式、软件接口等问题尚未有一个统一的标准,目前采用的都是由各大公司自己制定的符合本公司利益的企业标准。2010年11月,微软、Verizon等11家公司在香港协商云计算标准问题,成立了“亚洲云计算协会(ACCA)”,但尚未形成官方规则,不具有法律效力。这种状况对云计算的长远发展是不利的,但同时也给图书馆提供了机遇。图书馆可利用自己的资源、技术优势,在新标准制定中发挥自己的作用,为将来图书馆现有资源利用、云资源协调和云计算环境下图书馆资源共享打下良好的基础。特别是一些大型图书馆可以利用自己的资金、技术、资源优势,积极参与到云计算服务中来,成为云计算服务提供商和内容提供商。国外一些图书馆已在做尝试,我们也要对其重视。

不论图书馆是否参与到云计算服务中去,图书馆对云计算环境下的信息安全都应特别注意。首先,图书馆要注意行业安全。对云计算行业发展做出科学评估,及时掌握其风险动态和安全系数;其次,图书馆要注意网络本身的安全问题。掌握网络黑客的发展模式,计算机病毒的特点及运行机理,采用技术手段,加强网络安全防范;最后,图书馆要注意云资源本身的安全。图书馆要知道本馆需要的资源到底储藏在哪片云中,哪些资源可以放在云中,做好一旦资源丢失或出现网络故障的备份方案。只有未雨绸缪,才能切实保障云计算在图书馆的健康发展。

3.4加强云计算环境下的法律因素分析,积极参与云计算法律的制定过程

有关云计算的法律尚未制定,各国政府部门正在积极研究探讨云计算环境下的法律特点,最终会出台相关法律规范,并会对云计算环境产生重要影响。在这种情况下,对于将来必然参与到云计算利用中的图书馆来说,就要在目前情况下及时了解云计算的运行模式和技术特点,积极研究云计算环境下的法律特点,分析云计算的法理学构成,了解云计算环境下法律关系的主体、客体与内容,研究云计算的权利义务的表现方式及实现方法,研究云计算环境下的知识产权保护方式和隐私权保护措施,以及数据传输、储存复制等所涉及的法律关系,为图书馆的未来发展奠定基础。

4结语

云计算代表了未来互联网发展的方向,从其本身特点来看,云计算技术必然与未来图书馆发展产生密切联系,加强其技术特点及资源利用特色的研究,是当前图书馆界急需研究的一个课题。

参考文献:

[1]杨新民.关于云安全的分析[J].信息安全与通信保密,2009(9):45-47.

[2]林海青.图书馆的云计算应用模式[J].数字图书馆论坛,2012(3):10-14.

[3]何美琴.云计算环境下高校数字图书馆的安全问题初探[J].河北科技图苑,2011(3).

[4]孙远钊.初探“云计算”的著作权问题[J].科技与法律,2010(5):13-18.

[5]石美清.云计算对图书馆数字信息资源建设的影响[J].图书馆理论与实践,2010(5):65-67.

[6]陈芸芸.欧洲云计算的法律迷宫[J].信息化建设,2011(5):26-28.

[7]张军雄.云计算在图书馆未来发展中几个不确定因素的探讨[J].现代情报,2010(9):9-11.

(编校:崔萌)

网络技术下计算机网络论文范文第2篇

摘要:随着大数据时代的到来,我国计算机网络得到快速升级,同时也带来了安全管理上的问题,降低了计算机网络的应用效果。针对此情况,在了解计算机网络安全问题的前提下,做出合理的安全防范措施具有十分必要的意义和价值。该文通过分析大数据技术的特点,并针对大数据背景下计算机网络应用现状以及存在的安全问题,提出大数据背景下计算机网络应用安全防护对策,以期为网络使用者和管理者提供理论参考和借鉴。

关键词:大数据;计算机网络;网络应用安全

开放科学(资源服务)标识码(OSID):

大数据技术的大范围普及使得计算机网络逐渐突破信息传递的限制,通过对不同网络终端的联系,实现海量数據和信息的实时传输。在计算机网络中出现的部分交易和信息传输活动,其数据存在一定的价值,部分网络不法分子可通过私有网络对其进行盗取,增加网络信息泄露的可能性,对网络用户的正常应用带来困扰。面对这种网络安全问题,加强计算机网络应用安全防护,减少网络病毒对数据及系统的侵害,对计算机应用技术的发展起着积极的作用。

1 对大数据的认识

大数据理念最早由美国麦肯锡公司提出,它表示:“数据作为各行各业无形的资产,已经逐渐成为影响生产经营效果的关键性因素。”在人们对数据进行大范围收集和处理的背景下,数据自身的价值不断提升,并预示着全新的生产和消费热潮的到来。所谓大数据,主要是指在市场经济中,企业生产经营所产生的数量庞大的数据群,在对这些数据进行分析和处理时需要投入大量人力和物力,针对这种问题进行技术创造,利用云计算和计算机处理系统对海量数据进行采集,并进行分布式处理,可有效地提升大数据应用的价值和效率。在大数据时代,企业创造的数据信息存在实用性特征,可通过数据反映市场发展动态,为企业决策带来帮助。这种技术上的优势使得大数据被大范围应用,然而数据容载量的提升以及信息技术的快速发展也为企业带来信息安全问题,给计算机系统整体带来严重的影响,成为企业和相关部门需要关注和解决的重点问题。

2 大数据背景下计算机网络的特征

2.1 计算速效快,能力强大

大数据下的计算机网络容量广,具有超强的计算能力,计算的数据和信息通过计算机网络通常被储存在云端,网络云作为能够连接多种服务器终端的技术,具有超大的储存容量和规模。云计算和存储服务具有虚拟化特征,从云端搜索和提取数据只需要相应的关键字,提取较为便捷和简单,不需要用户登录软件,只需要购买云计算和储存服务,且不存在时间和地区的限制,只需要在终端上操作即可获得相应的服务。在网络空间中,云计算服务系统可支持多用户同时使用,并根据用户的需求提供个性化的服务,这种服务利用多方面技术可保障使用的安全性。同时,这种服务模式可减少对网络资源的消耗,保障运行的稳定性和可持续性。

2.2 数据安全和保密性较高

大数据下的计算机网络的部分数据信息都被储存在云端,通过云端服务对数据进行提取和管理。虽然在云端的数据可能会出现泄露的情况,但与计算机网络技术相比较,云端的安全管理设备更加完善和先进,因为云端可对网络终端技术进行统一升级,保障网络的流畅性和安全性,为海量的数据作保障。同时,因为海量数据保存在云端系统,因此在进行数据安全管理时,只要保障云端的安全运转,就可保障大规模数据的安全。

2.3 数据的交互性

在传统计算机网络空间中,数据之简的传输和共享必须依靠连接器,然后进行数据和信息的传递。这种数据传输和共享方式会受到网络传输速度的影响,阻碍数据的正常应用。与这种信息传递方式相比较,大数据下的计算机网络系统,可在云端进行数据共享操作,用户只需要登录云端就可快速地获取数据,并完成对数据的应用。同时,针对部分需要,还可进行数据的实时传输,进一步增强数据的共享性,减少数据传递的成本和安全风险。

3 大数据背景下计算机网络应用安全问题

3.1 安全管理制度不完善

大数据时代的到来加速了信息和数据的流通,在计算机网络空间中储存着大量的信息,为人们生产生活提供了便捷,也为计算机网络安全管理带来了一定的挑战。具体而言,部分网络使用者缺乏安全意识,且用户自身操作水平和能力也存在较大的差别。在利用网络系统进行信息传递和共享时,会因为操作不当而进入非法网站,为病毒的入侵提供机会,对整体的网络安全构成较大的影响。针对这类问题,计算机网络安全管理尚无法发挥其作用,部分安全管理软件只能够提供简单的提醒,对于深层次的病毒不能及时察觉,管理效果达不到要求。同时,我国针对网络安全所制定的法律法规还不够完善,对于网络空间中存在的非法分子,很难找到源头所在,导致网络应用风险扩大,威胁网络系统的正常运行。在网络系统大范围普及的情况下,大部分人们会频繁地使用网络,尤其是人们进行社交和购物时,会在网络空间中留下个人信息,这部分信息具有一定的价值,在网络安全管理不够完善的情况下,会导致信息的泄露,严重威胁个人财产安全,同时降低网络空间的安全性。

3.2 病毒与黑客入侵

在计算机网络安全管理中,相关技术人员发现网络系统被病毒和黑客攻击的原因主要存在两方面,一是病毒通过系统漏洞主动攻击,并通过木马盗取关键信息节点,对数据信息进行针对性地破坏和盗取,给户带来较大的损失。二是病毒和黑客被动性地供给,部分病毒在入侵网络系统时,会对系统进行破解,通过截取安全信息来控制系统。在这种情况下虽然系统能够正常运转,但病毒的植入会阻碍系统运转,比如运转速度慢、卡顿、黑屏等,并会产生数据的篡改和丢失,严重者还会造成网络的瘫痪。另外,随着网络系统的发展,网络病毒也相应地出现各种演变,对网络系统造成不同程度的破坏。在这种无法掌控的情况下进行病毒的查杀,很容易造成部分数据被直接摧毁,进而对系统造成严重影响。

3.3 系统漏洞引发信息被盗取

计算机网络在发展变化过程中,会对用户的使用习惯和需求进行记录,并以此为参考对系统进行升级,满足用户不断变化的需求。在网络系统升级和修复的过程中,由于缺少安全管理会出现系统漏洞的问题,导致计算机网络安全等级降低,信息和数据受到破坏的可能性增加。另外,在人们应用网络开展工作时,会创造大量信息,并经常会接收到垃圾信息,这些信息的传递范围较广,且容易携带部分病毒,对数据造成破坏。另外,网络空间中信息被窃取也是突出的安全问题,主要是部分非法软件会伴随应用软件下载到电脑上,这些软件与网络病毒存在一定差异,不会对系统造成破坏,但是容易盗取用户信息,对用户的个人信息安全带来威胁。

4 大数据背景下计算机网络应用安全防范对策

4.1 完善网络保护配置,提升终端安全管理能力

计算机主机保护配置是安全管理中较为有效的防范措施,对主机进行保护可在病毒和木马植入时对病毒进行拦截,减少病毒对系统核心部分的破坏。具体而言,主机保护配置就是在网络感染病毒时,以最快速度做出反应,用户只需要简单操作就可对系统进行复位,并在复位后不需要进行系统重启,就可对系统完成保护。在计算机网络不断发展的进程中利用这种根源性安全管理措施更利于对系统的保护。在完成基础性的保护后,还可对网络系统添加准入和使用制度。可在系统入口设置安全密钥,从入口开始筛选用户,保障用户操作的合法性。同时,还可加强对终端安全管理力度,实施数据和文件保护措施。比如文件加密保护,减少数据被窃取和篡改的可能性。还可在数据流通时设置数据签名技术,不但使线路进行保护,在数据经过不同的端口时,利用多种加密密钥保护数据的完整性,还对网络终端进行保护,对终端中的数据进行隐藏,必要时对数据内容做出转换,在完成文件和数据的传输后,利用密钥对文件和数据内容进行解读,最大限度地保护信息不被破坏和篡改,并保障系统的安全运行。

4.2 建立病毒查杀机制,及时发现和处理病毒

在大数据背景下,网络空间内的信息种类不断扩大,数量也随之提升,一定程度上会为网络系统带来运转压力,同时也对计算机网络系统应用安全管理带来挑战。在此情况下要想更加全面地保障网络信息的安全,就必须建立完善的病毒查杀机制,更快速地完成对病毒的查杀和拦截处理。具体而言,计算机网络系统可建立“双防”技术,建立防火墙的同时设置病毒查杀软件,通过双重防控提升网络系统操控的安全度。一方面,可在网络服务器中编写程序代码,对部分病毒进行筛选,并对病毒做出防控,对部分简易病毒进行删除,增强病毒防护的有效性。另一方面,伴随着网络系统的发展,防火墙技术不断完善,作为用户和服务器之间的一道屏障,防火墙保护服务器系统不受威胁。这种防控技术在大数据时代从传统系统保护延伸至对系统的监督和通知等功能,并对病毒的处理做出反应,为用户提供一定的建议和帮助。

在计算机网络系统完成安全防护后,还应安装定期查杀软件以及漏洞补丁程序,完成对系统的修复。在网络系统研发和设计中,不可避免地会出现系统上的漏洞,为安全管理工作带来一定的困难。针对这类问题可安装漏洞补丁程序,对网络系统定期进行排查,并采集具有入侵嫌疑的信息,进行重点监控,为后续系统防护工作奠定基础。在大数据和云计算技术的支撑下,当前安全防控技术足以保护系统不受到严重破坏,只有建立安全保护体系并在系统各个节点设置合理的保护措施,才能防控各类病毒,为系统安全运转提供保障。

4.3 增強用户安全管理防范意识,保障系统运行的安全

大数据时代背景下,网络用户作为信息的持有者,自身操作习惯会对系统造成不同程度的影响。从根本上提升网络系统使用用户的安全防护意识,可减少因为人为操作带来的失误而对系统造成不可逆转的影响,进而更有效地维护计算机的安全和正常运行。首先,用户在存储关键信息时,应设置安全密钥,并尽可能使用字母、数字、标点等组合,将密钥进行复杂化的处理,提升部分网络黑客的破解难度,保障信息不受非法用户的篡改。同时,可在关键网站中设置准入标准,并利用复杂度较高的用户名和密码来保障网站使用的安全性。用户还应避免在不同网站使用相同的密钥,这样个人信息才不会被盗用。其次,用户还可对家庭网络设置访问权限,避免网络黑客通过Wi-Fi进入计算机系统进行信息盗取。此外,还可利用指纹识别和人脸识别等技术,对网络进行安全身份认证,减少网络受到攻击的可能性。最后,用户要端正自己的思想,在网络系统中规范自己的行为,不随意点击不可靠的网站,减少人为因素对网络的侵害,发挥用户自身的防护能力,与安全防护软件形成合力,最大限度地减少对系统的侵害。

5 结语

总而言之,大数据时代的到来加快了网络信息应用的速度,同时也使得网络安全问题更加严重,对网络安全管理带来一定的压力。虽然大数据技术极大限度地推动产业结构的升级,但在具体应用时,必须加强网络系统的管理,只有这样才能发挥大数据的优势,推动计算机网络的创新发展。在具体操作中,由于网络安全问题会随着技术发展而不断变化,传统的安全管理已经很难满足安全防护的要求,特别是在网络开放性不断加深的背景下,更需要对网络信息和数据进行全维护。针对这类要求,计算机网络系统应在根源上设置终端保护,对主机核心部分进行安全防控,减少病毒对网络正常运转的影响,还应定期进行病毒查杀,安装漏洞补丁程序,及时发现病毒的存在,并采取有效措施消除病毒。只有用户认识到安全管理的重要性,并主动规范自身的操作行为,才能在安全防护软件的帮助下,更高效地解决网络系统安全问题,保障计算机网络运转的有效性。

参考文献:

[1] 路赛赛.电子商务背景下加强计算机网络安全管理的对策研究[J].中小企业管理与科技(中旬刊),2020(8):39-40.

[2] 张冬.对基于大数据时代计算机网络技术中人工智能应用的几点探讨[J].电脑知识与技术,2020,16(21):169-170,174.

[3] 罗廷兴.大数据背景下的计算机网络信息安全及防护对策分析[J].信息与电脑(理论版),2020,32(14):201-203.

[4] 何斌颖.大数据技术在计算机网络信息安全问题中的应用——评《计算机网络信息安全》[J].电镀与精饰,2020,42(3):47.

[5] 高占江,韩丹,刘秀青.大数据背景下企业计算机网络安全所存在的问题及应对对策[J].计算机产品与流通,2020(2):52.

[6] 杨照峰,樊爱宛,彭统乾.基于大数据环境下的计算机网络安全体系搭建思路探究[J].信息技术与信息化,2019(11):148-150.

【通联编辑:代影】

网络技术下计算机网络论文范文第3篇

摘 要: 本文分析了“互联网+”背景下的品牌经营逻辑变化及其对企业品牌国际化的影响,提出了企业品牌国际化战略的三个新思路:多品牌战略思路、品牌战略系统整合思路与品牌生态圈竞争战略思路,并以安踏为案例,阐释了“互联网+”背景下的“安踏”品牌国际化对上述三种战略新思路的运用。

关键词:品牌国际化;“互联网+”背景;“安踏”品牌案例

自2013年以来,4G通讯技术逐渐成熟并得到普及应用,社会经济环境已然处在“互联网+”背景之下。“互联网+”背景对企业品牌国际化必然产生影响,企业品牌国际化战略应适应“互联网+”的背景环境从而应有新思路。泉州体育用品企业安踏(福建)鞋业有限公司成立于1991年,“安踏”品牌应运而生。二十多年以来,安踏的品牌运作具有开创性, “安踏”在品牌国际化经营中,较好地适应了“互联网+”背景,安踏的品牌国际化具有引领性,其经验值得借鉴与推广。

一、“互联网+”背景及其对企业品牌国际化的影响

(一)“互联网+”背景阐释

“互联网+”背景是指以移动互联网、云计算、大数据、物联网等为标志的新一代信息技术与传统经济正逐渐实现深入融合。这种融合的关键是数据技术(Data technology)的成熟与应用。由于现代数据技术的应用,经济活动的设计、制造、流通、消费等所有环节数据化,并以数据的形式与信息网络实现充分连接,经济活动中的数据交换具有即时性、数据处理具有科学性。数据技术的应用正改变着商业逻辑。首先,数据技术(Data Technology)成为企业的核心资源,基于数据技术的信息取得与整合能力、市场感知与预测能力、关系整合能力成为企业的重要能力。其次,数据技术的应用使企业跨界整合能力大大增强,跨界协同创造价值正引领企业的价值创造方式;同时,数据技术的应用也极大地便利了顾客参与价值创造,顾客成为协同创造价值的重要参与者。再次,数据技术的应用使企业能精准地把握消费者的个性化需求,并能实现广告营销信息的精准推送,促进精准营销时代真正到来。

(二)“互联网+”背景下的品牌经营变化

“互联网+”背景下的品牌经营逻辑将发生如下变化:首先,数据资源、数据技术能力成为品牌经营最重要的新资源与新能力。在“互联网+”背景下,品牌经营要以数据依据,品牌产品的生产、品牌服务的提供、品牌形象的塑造、品牌信息的传播等品牌经营各环节都以可靠的数据为支撑,数据资源成为品牌经营最重要的新资源;品牌经营数据资源的获取、传递、处理都需要过硬的数据技术,因此数据技术能力成为“互联网+”背景下企业品牌经营最重要的能力。其次,多方协同共创价值成为品牌价值创造的新方式。在“互联网+”背景下,由于数据技术的应用,企业内部整合能力与企业跨界协同潜力大大增强,品牌价值创造既源于品牌企业内部又不局限于企业内部,品牌产品的研发可能是在产、学、研与消费端的共同参与下完成,品牌产品的制造可能在原料供应商、物流配送商、生产制造商等多方协同下完成,品牌产品的销售也可能在产品提供商、物流配送商、独立支付方以及广告商等多方协同下共同完成,上述各方在品牌经营的各环节协同共创品牌价值。再次,精准、及时地服务顾客成为品牌经营的新要求。在“互联网+”背景下,数据技术强的企业能够精准地掌握消费者的个性化需求、能快速地生产出消费者所需的个性化产品、能通过科学布局物流系统从而实现及时高效的物流配送,甚至广告信息都能根据消费者的需要实现精准推送,品牌企业基于创造品牌优势的需要更需要精准、快速地服务顾客。

(三) “互联网+”背景对企业品牌国际化的影响

“互联网+”背景对企业品牌国际化具有战略性意义,企业品牌国际化在战略思路上应做适应性调整。首先,企业品牌国际化应主动适应“互联网+”背景,大力发展数据技术,积累数据资源。有关学者在文献总结的基础上将品牌国际化界定为:“在国际市场尤其是在国际主流市场建立品牌资产的过程”,而国际主流市场美、欧、日市场已然是“互联网+”背景市场,其他国际市场或已然是、或将成为“互联网+”背景市场,品牌国际竞争依靠数据技术与数据资源是大势所趋,因此企业品牌国际化应主动适应“互联网+”背景大力发展数据技术,积累数据资源。其次,企业品牌国际化应主动适应“互联网+”背景,积极应用数据技术与数据资源,整合企业品牌国际化战略系统。企业品牌国际化战略系统包含产品、广告、渠道、价格等多种战略元素,品牌国际化各种战略元素只有在系统协同的情况下才能形成合力,才能使企业在品牌国际竞争中将自身的优势充分发挥。再次,企业品牌国际化应积极应用数据技术与数据资源,以国际视野、在国际范围构建品牌国际化的合作机制,整合国内、外各方的资源,促进多方協同共创品牌价值,提升品牌国际竞争力。最后,企业在品牌国际化经营中,要重视跨文化消费者对品牌国际化的基础性作用,要运用数据技术谋求跨文化消费者的积极参与、挖掘跨文化消费者的个性化需求,切实满足跨文化消费者丰富多样的个性化需求。

二、“互联网+”背景下企业品牌国际化的战略新思路

(一) “互联网+”背景下企业品牌国际化的多品牌战略思路

“互联网+”背景下企业品牌国际化的多品牌战略思路是指主张企业品牌国际化主动适应“互联网+”背景,大力发展与应用数据技术,充分把握国际消费市场多层次、消费需求多样化的现实与趋势,以多品牌的不同调性与定位满足国际市场多层次、多样化、个性化需求,从而实现对市场的宽覆盖,提升品牌国际竞争力的战略思路。国际市场本身就是文化多样性、消费多层次、需求多样化的市场;而且,在“互联网+”背景下,由于移动互联网的应用,消费者应用互联网的便利性大大提高,全球跨文化的消费者通过移动互联网参与到企业品牌经营的可能性与现实性大大增强,企业品牌国际化经营更易于直接深入到全球跨文化的个体消费者,企业面对的国际市场往往在更大程度上表现为消费多层次、需求多样化现象。显然,企业通过单一品牌占领多层次、多样化的国际市场具有难度很大。因此,“互联网+”背景下,企业品牌国际化走多品牌的战略思路具有合理性。企业品牌国际化的多品牌战略思路通常具有三条的具体路径:第一,针对国际市场的新情况,开发新的品牌。第二,根据国际品牌竞争的需要,从国际市场收购国际知名品牌。第三,延展与升级主品牌,开发附属品牌,应用于国际市场。根据品牌生态理论,企业品牌国际化中的多品牌需要形成品牌族群关系,以利用品牌之间的互补性实现对多层次、多样化国际市场的广泛覆盖。

安踏在品牌国际化中的多品牌战略行为体现了多品牌战略思路。安踏在品牌国际化中的多品牌战略行为主要有如下几类:第一,多途径扩充品牌资源。例如:安踏在2009年收购了国际时尚运动知名品牌FILA在中国大陆、香港、澳门的使用权,在2014年推出安踏—NBA联名品牌,在2017年收购了香港著名童装品牌小笑牛,目前安踏旗下有安踏、安踏儿童、FILA、FILA KIDS、DESCENTE及NBA系列等品牌。第二,以品牌专卖店的形式运营各品牌。例如:安踏旗下有安踏(包括安踏儿童)品牌專卖店已进驻港、澳与东南亚等国家和地区,有FILA(包括FILA KIDS)品牌专卖店已进驻港、澳市场,还有DESCENTE品牌专卖店也在筹划进入国际市场。安踏旗下各品牌专卖店分别服务不同的细分市场,形成互补态势,例如:安踏(包括安踏儿童)品牌专卖店服务传统的大众市场,FILA(包括FILA KIDS)品牌专卖店服务新兴的中产市场,DESCENTE品牌专卖店服务高端市场。第三,以多种方式延展品牌,充分利用品牌资源。例如:安踏的FILA品牌携手著名时装设计师吴季刚(Jason Wu)推出JASON WU X FILA全新跨界系列占领设计师Jason Wu的粉丝市场;安踏在2018年在美国推出第一款全球限量版篮球鞋Anta KT3Rocco以占领球星克莱·汤普森的粉丝市场。表面地看,安踏在品牌国际化中的多品牌战略行为似乎与“互联网+”背景间没有什么联系,然而事实是,安踏上述的多品牌战略行为大多发生在2003年后4G通讯技术逐渐成熟并得到普及应用的“互联网+”背景之下。合理的解释是,在“互联网+”背景下,安踏重视适应环境,积极发展与运用数据技术,充分挖掘跨文化消费者的个性化需求,发展了国际性品牌资源,关照了多个国际性品牌之间的协同互补并使之得到充分运用,从而促进了企业品牌国际化。

(二) “互联网+”背景下企业品牌国际化的品牌战略系统整合思路

“互联网+”背景下,企业品牌国际化的战略系统整合思路是指主张企业品牌国际化主动适应“互联网+”背景,大力发展与应用数据技术,促进品牌国际化战略系统中广告、营销渠道、品牌产品、产品价格等元素间的默契配合,实现品牌国际化战略系统整体运作顺畅,从而提升品牌国际竞争力的战略思路。在“互联网+”背景下,由于数据技术的应用,企业品牌国际化经营中的数据交换可以做到即时性,品牌国际化经营中的数据处理也更具科学性,企业内部跨边界协同能力随之增强,这为企业品牌国际化战略系统整合创造了条件。因此,“互联网+”背景下,企业品牌国际化走“战略系统整合”的思路具有合理性。企业品牌国际化战略系统整合是一个自组织协同过程,自组织协同过程中具有诸多协同机制发挥作用,包括:从部分到整体的上行因果关系中蕴含的合力聚合机制、匹配配合机制、共用共享机制、相互作用机制与结构优化机制,以及从整体到部分的控制机制、协调机制与选择机制。因此,“互联网+”背景下企业品牌国际化的战略系统整合思路要求企业在品牌国际化中积极应用数据技术,切实发挥各种协同机制的作用,实现品牌国际化战略系统的整合与品牌国际竞争力的提升。

安踏在品牌国际化中的战略系统整合行为是建立在“单点突破”策略运营、品牌国际化知识与经验得到较充分积累的基础上实施的。安踏在品牌国际化中的应用“单点突破”策略包括如下几个方面:一是,广告国际化。安踏的广告代言人都选用运动领域一流国际明星,赞助国际顶级赛事。二是,产品国际化。与泉州很多民营企业一样,安踏是伴随国际代工而成长的企业,其产品是按国际标准而生产的。三是,研发人才国际化。安踏在美国、日本、韩国等国家建立设计研发中心,大规模引入国际化的人才。四是,渠道国际化。在早期,安踏的产品销售渠道主要是国际代理商;2013年后,安踏实施“品牌零售”战略,渠道主要以自营零售为主,随着其“品牌零售”向港、澳与东南亚国家扩展,安踏的“品牌零售”渠道也向国际化发展。2018年,安踏在品牌国际化中开始体现了品牌战略系统整合思想,具体表现为如下两个层面:第一,在总体战略层面提出了国际优秀一线品牌的战略定位。时至2018年,安踏的品牌国际化经营已走过二十多年的历程,安踏做出“国际优秀一线品牌”的战略定位不是一时冲动,而是在“互联网+”的时代背景下以数据为依据、整合品牌国际化战略系统各元素形成整体意义上的总体战略。第二,在品牌国际化策略层面整合品牌国际化战略系统的多种元素推出新款产品。安踏在2018年在美国推出第一款全球限量版篮球鞋Anta KT3Rocco,该款鞋由安踏的设计总监Robbie Fuller带领安踏美国设计中心的团队共同完成设计,鞋舌上配饰以签约球星克莱·汤普森与他的爱犬 Rocco的刺绣,寓意他俩的并肩作战。这款鞋的推出与发售整合了品牌国际化战略系统中的产品国际化、广告国际化、研发国际化与渠道国际化等多种元素,较突出地体现了安踏在品牌国际化中的战略系统整合思路。

(三)“互联网+”背景下企业品牌国际化的生态圈竞争战略思路

有关学者认为,品牌生态圈是基于个体品牌构建的仿生生态系统,是由顾客、供应商、经销商合作伙伴、政府、股东等共同构成利益相关者圈层,品牌与利益相关者以品牌供应链为纽带形成合作竞争、协同进化的生态关系;从价值创造的视角看,品牌生态圈也可以被理解为一种品牌价值协同共创的类生态机制。“互联网+”背景下企业品牌国际化的生态圈竞争战略思路是指企业品牌国际化主动适应“互联网+”背景,大力发展与应用数据技术,在东道区域市场构建品牌生态圈、优化品牌生态圈、升级品牌生态圈并从中培育品牌生态优势、促进品牌协同进化与国际竞争力提升的思路。在“互联网+”的背景下,由于数据技术的应用,有了万物互联的网络,企业品牌国际化更容易从跨国别、跨文化、跨行业的广大范围筛选到符合要求的市场主体从而构建品牌生态圈,也更容易为品牌生态圈内价值网络优化与升级找到精准的路径从而优化与升级品牌生态圈;而且,更多的一般品牌企业能够相对低成本地掌握数据技术,能够通过数据技术的应用贯彻品牌生态圈竞争战略。因此,“互联网+”背景下,企业品牌国际化走品牌生态圈竞争战略的思路具有合理性。企业品牌国际化的生态圈竞争战略运作是在东道区域市场构建品牌生态圈、优化品牌生态圈、升级品牌生态圈以培育品牌生态优势的过程,这个过程从价值视角看,也是品牌价值协同共创机制的国际性构建与优化过程。因此,“互联网+”背景下企业品牌国际化的生态圈竞争战略思路要求企业在品牌国际化中积极发展与应用数据技术,构建、优化、升级品牌生态圈,促进品牌生态圈内的精准协同,实现品牌协同进化与品牌价值协同共创,从而打造品牌生态优势、提升品牌的国际竞争力。

分析安踏的品牌国际化实践,安踏在品牌国际化中已具有生态圈竞争战略意识。安踏在品牌国际化中的生态圈竞争意识在如下行为中得到反映:一是,重视建立与品牌供应商的合作关系。例如:安踏与杜邦、巴斯夫、麦肯锡、IBM等国际优秀的品牌供应商都已建立合作伙伴关系。二是,在品牌国际化运作中重视顾客(消费者)的作用。例如,安踏在美国推出第一款全球限量版篮球鞋Anta KT3Rocco时,就考虑到签约球星克莱·汤普森的粉丝很关注他与爱犬 Rocco间的依恋关系。三是,在品牌国际化运作中重视与经销商建立合作关系。例如,安踏在美国推出第一款全球限量版篮球鞋Anta KT3Rocco时,采用的渠道是Nice Kicks位于旧金山的鞋店。四是,重视建立与股东的互惠共赢关系。安踏于2007年在香港联合交易所上市,2018年6月安踏的股票——安踏體育(02020)创下历史新高,2018年的股票分红已有三次,每普通股获得红利已超过1港元。由于品牌生态圈竞争战略本身是一种新的品牌战略思想,安踏在品牌国际化中似乎还未形成清晰的生态圈竞争战略思路,还没有主动地实施品牌生态圈竞争战略。正如前文所述,企业在品牌国际化中运作生态圈竞争战略需要在东道区域市场构建品牌生态圈、优化品牌生态圈、升级品牌生态圈以培育品牌生态优势,品牌生态优势有没有培育出来重要的是看如下两个评判标准:一是,品牌在国际化中有没有与利益相关者实现协同进化;二是,品牌在国际化中有没有与利益相关者实现价值共创。按照这两个标准,通过数据技术的应用,安踏在品牌国际化中实施生态圈竞争战略将有明确的策略性思路。

参考文献:

[1]www.anta.com/antaNews/newevent/

[2]欧阳日辉.从“+互联网”到“互联网+”——技术革命如何孕育新型经济社会形态[J].人民论坛·学术前沿,2015(5):25-38.

[3] 罗珉,李亮宇.互联网时代的商业模式创新:价值创造视角[J].中国工业经济,2015(1):95-107.

[4]赵振.“互联网+”跨界经营:创造性破坏视角[J].中国工业经济,2015(10):146-160.

[5]刘庆振.计算广告学:大数据时代的广告传播变革——以“互联网+”技术经济范式的视角[J].现代经济探讨,2016(2):87-91.

[6]韩中和.品牌国际化研究述评[J].外国经济与管理,2008(12):32-38.

[7]王启万,朱虹,王兴元.品牌生态理论研究动态及展望[J].企业经济,2017(3):14-22.

[8]吴华明.自组织战略协同:概念、特点与管理过程[J].系统科学学报,2015(5):19-22.

[9]许晖,邓伟升,冯永春,雷晓凌.品牌生态圈成长路径及机理研[J].管理世界,2017(6):122-140.

网络技术下计算机网络论文范文第4篇

摘要:随着信息时代的进步,信息化技术已被广泛运用至各行各业,也给医院的改革与管控带来了新的发展机会。对医院来说,无论是管控工作,还是运营工作,均逐渐从以往的工作模式朝着信息化智能模式发展,使得整体的工作效果与效率得到了显著的提高。可是,随着医院工作信息化的不断深入,自然而然地也暴露出一些互联网安全问题,互联网安全管控渐渐成为医院工作的重要课题。

关键词:信息化;医院;计算机网络;安全管理

引言

近年来我国医疗卫生体制改革在信息化建设的背景下持续推进,“互联网+”的现代化模式为医院转型升级提供了新思路。在医院的信息化建设中计算机网络安全与管理占据着重要地位,文章研究目的是通过明确计算机网络安全管理与维护的重要意义,分析当前医院在推进信息化建设中存在的问题,并提出通过加强计算机网络安全管理与维护提升医院信息化发展水平。

1医院计算机应用网络安全管理的意义

在医院的日常运营中,计算机管理和控制的作用十分显著,比如患者的个人信息会储藏在计算机网络的局域网中,如果计算机在这里出现安全事故,医院的各项临床工作会变得极度混乱,甚至瘫痪,患者的个人信息也面临着泄露的风险,患者的隐私权将受到侵犯并引起不必要的医疗纠纷。因此维护医院相关数据信息的完整和安全,就要确保医院计算机系统工作的连续性。

2医院计算机网络安全管理与维护存在的问题

2.1计算机安全管理与维护重视程度低

在医院利用现代技术进行信息化建设的过程中,仍存在对计算机网络安全管理与维护重视程度低的问题。为推动医院信息化建设快速发展,首先要为其提供一个安全可靠的运行环境。目前部分医院在进行信息化建设规划时,忽视了计算机网络安全的重要意义,没有开展专业的计算机安全管理与日常维护工作,使得计算机系统的运行具有不确定性。除此之外,医院在计算机网络安全管理与维护工作中的资金、人力投入不足,对信息系统的数据储存没有设置相关保护措施,同时缺乏专业技术团队对计算机系统进行定期的排查和维护,这导致计算机系统运行不稳定从而限制医院的信息化建设发展。

2.2信息化系统存在的安全隐患

计算机系统在运行过程中易受到病毒攻击,导致各类安全问题,现阶段医院的信息化系统建设中也存在该安全隐患。计算机内部应用程序在操作过程中不稳定会导致整个信息系统出现安全问题,从而可能导致医院科室工作数据和患者诊疗信息的丢失和泄露。在信息技术快速更迭的背景下,医院的安全管理系统升级不及时,致使计算机系统在运行过程中持续面临安全威胁。若不加强计算机网络安全管理与维护工作,医院系统复杂的数据结构会成为病毒攻击的突破点,加剧医院信息化系统安全漏洞问题,从而降低了医院信息化服务的水平和患者的满足度与信任度。

3信息技术背景下医院计算机网络的安全管控措施

3.1提高设施挑选的效果

对于医院暴露的计算机安全管控问题与隐患,必须要提高计算机网络信息设施类型挑选的效果,这是解决计算机系统安全问题的有效方法。在医院信息化构建工作中,想要确保计算机网络安全,必须对计算机网络设施的高度关注,其有效的升级策略主要为下述几点内容,第一,互联网信号传输路线必须具备单独性,一方面,如此能够确保计算机系统的稳定性,使得医院全部的信息化工作落实规范化,另一方面,能够确保医院的整体工作体系成为一个单独的体系,不会遭到外界原因的影响。第二,在光纤网络挑选中,必须最大程度上挑选一些屏蔽双绞线,其主要目标就是以免信息信号传递受到影响,确保医院的各种信息可以顺利传递。第三,对于医院信息设施的核心机房,务必配备高端、高规格的设施,同時配备专业化的工作人员落实管控,在计算机的电源供给中,医院必须搭配备用电源,确保核心计算机设施可以稳定运转。

3.2完善医院信息化硬件设施

为使医院信息化系统建设发挥最大效用,要进一步完善硬件设备设施来保证其正常运行。首先要对医院内的现代化信息设备进行更新升级,根据当下的技术发展水平更换使用效率更高的医疗信息设备和系统。其次,要优化医院网络线路的设计,去除老旧电线更换高质量、耐久性强的线路材料,在布线过程中避免出现网线、电线并行等问题。最后要定期进行计算机网络维护,排查计算机系统的安全隐患,防患于未然以此降低医院信息安全事故的发生可能性。

3.3提升工作人员的计算机应用能力

除提升计算机系统的自身性能外,还要加强对医院工作人员的信息化应用能力的培养,首先要对医护人员进行计算机及信息系统的基础知识与应用技巧培训,规范其使用过程,强调计算机网络安全管理注意事项,避免因人为原因出现计算机系统安全问题。其次,要提升医护工作人员的计算机网络安全管理与维护意识,使得工作人员养成定期查看系统安全的习惯,在使用过程中察觉到信息系统异常时能够及时联系维护人员进行修复,以提升计算机系统的运行质量和使用寿命。

3.4升级信息管理系统

信息安全管理工作开展时,应积极升级维护信息安全的系统及软件,同时以相关工作流程为依据,封存一些数据,为数据安全性提供保障。此外,针对计算机网络系统的访问者来说,应注意身份保密设置方式的积极应用,使各种数据信息的安全性水平有效提升。设定密码的过程中,可选择KPI管理方式进行应用,使密钥升级管理力度有效加强;而在管理数据和隐私安全的过程中,应做好隐私数据有效隔离工作,一般可选择访问权限设定及加密技术等方式进行综合应用,使网络信息安全管理效率及水平有效提升。与此同时,注意网络系统安全检测及程序扫描的定期开展,确保系统始终处于正常、安全运行状态中。

3.5增强信息加密技术

医院开展医疗业务的过程中,往往会获取大量患者信息,这些信息对于医院和患者来说都十分重要,要保障这些重要信息的安全性,医院需要积极应用信息加密技术。具体应用的加密技术是线路加密或端对端加密,通过上述加密技术的应用,能够有效加密线路中的信息流。对需要保密的线路来说,可选择密钥加密的安全保护措施进行应用。一般来说,专用加密软件往往是端对端加密应用的主要软件,其主要是加密发送的文件,从密文角度来加密明文,在有效包封信息的情况下,向针对性收件人进行传送,对于收件人来说,通过密钥的解锁即可将密文转化为明文,为信息资料的调阅及利用等提供安全保障。

结语

医院计算机网络安全管控直接关系着医院各类工作的稳定性。因此,在医院具体的日常运转与管控工作中,医院管控工作人员必须提高计算机网络安全思想,从系统、设施、工作人员等方面增强管控,同时增强对计算机网络安全管控的资金投入,从各个角度落实好维护策略,借此综合提升计算机网络管控系统的安全水准,从而给医院落实各类工作的安全性以及稳定性带来保证。

参考文献

[1]张婉.信息技术背景下医院计算机网络安全管理探究[J].信息与电脑(理论版),2020,32(17):186-188.

[2]杨帆.如何强化医院信息系统网络安全管理[J].中国新通信,2019(21):166-166.

[3]张磊.保障医院计算机网络安全思路和实践[J].工程技术与管理(英文),2017(02):158-159.

网络技术下计算机网络论文范文第5篇

一、高校学生与网络科技互助发展现状

部分高校学生获取信息形式无非于科技获取需求、科技信息咨询需求、科技信息交流需求、科技信息发布需求几种模式。不同专业、不同年级、不同兴趣爱好的高校大学生需要获取的各类信息也大有不同,低年级的高校学生对于新事物具有多样性和独特性,而高年级的高校学生对于所需要的信息更加具有目的性和专业性。高低年级的信息获取手段大都来源于互联网,网络信息文化是一种开放的文化,网络的利用目前处于初级阶段,有些信息则更应该快速完善,高校学生使用网络资源的频率高,但从中获取的信息质量却也是很难满足高校学生的信息需求。

二、网络创新技术信息共享发展建议

(一)完善网络信息一体化

创新技术组合高校学生的所需要的信息。顾名思义也就是说,将网络信息予以系统化处理,将他们分门别类,将同一类信息进行组合,以便于高校生快速获得所需信息,方便达到学生们的查询目的。而且节约了时间,提高了工作效率,能更好的应用在实际工作中,能够将工作完成的更完美更出色。网络虽说是一个虚拟空间但是它信息储量丰富、使用方便、快捷、灵活,大大拓展了高校生的知识面,这达到了线上理论。其次网络给予高校生的信息过于散乱,大多都千篇一律,也存在着部分虚假性,其中的一些信息也很难解决高校生实际性问题,例如日常生活信息,交际与情感信息,休闲与娱乐信息,学习考证信息以及就业创业信息等,反而通过现实生活中的语言沟通,大学生才能确定如何更好地吸收信息内容,这一点又符合了网络的线下理论。所以使之两两结合形成模式,极大满足了高校生信息需求。

(二)增强高校间的交流

对于各种的信息的聚合自此之后对于互享信息的反馈重则又显得尤为要。高校生间则更需要面对面地进行信息交流与共享。面对有同一需求的高校生聚在一起而学生之间的面对面信息就交流信息的质量显得格外重要。高校生之间的信息与交流与反馈则将能更好的去推进高校生之间的共享信息的高质量性,提高信息的质量也解决了网络给予的信息的虚假,信息的千篇一律,信息的散乱。使得在信息广泛的网络社交中出现的各种弊端得以解决,也使得信息的使用者高校生们得以享受更加优质的信息,不在为了信息的真实可靠性而担忧。

(三)综合网络开拓信息共享

网络共享以信息储存量大、传递信息方式丰富等优点已深入到人们生活的各个方面,人们也越来越离不开对信息科技依赖。而其中也存在一些弊端,信息质量良莠不齐,人们依赖网络的同时忽略了周围人与人的交流。突破了传统网络信息交流模式,以实践为模式建立“个人线上获取信息-集体线下互享信息”的校园在创新模式下建立一种积极、乐观、向上的高校生信息共享交流,不但改善了高校生信息共享环境、优化信息质量的同时锻炼了高校生沟通的能力。对于建设节约型的社会,高等学校获取资源的瓶颈受限,信息交流新模式可确保网络信息的真实性。日前一项针对大学生职业适应能力的调查显示,有52%的学生认为沟通能力的训练是“找工作时对自己特别有帮助的教育内容”,大大超过了专业能力训练(17%)、基础知识与技能的训练(22%)和心理素质教育(9%)等其他知识能力。而在回答“选择就业时你感到自己特别欠缺的素质”时,选择沟通能力的比例最高达40%,同样排在分析与解决问题的能力(25%)、操作技能(20%)、基础知识(15%)可见沟通能力的欠缺已经成为高校生的一大难题。而网络信息模式下的高校生信息交流模式恰好提供给高校生一个良好的沟通平台,双向的沟通方式使具有相同爱好的高校生聚在一起畅谈,加强了信息的利用性,打开了高校学生之间的话匣子。

结语

网络创新技术下的高校学生信息共享方式,无疑是一种新型的具有未来广泛应用型的新兴技术。未来高校学生信息的需求与发布将会以这种全新的模式进行整合梳理,集中了网络信息的碎片化与片面化,创造了一个更集中、新颖的创新技术信息共享机制,这种全新的技术需求理念将是未来网络创新技术信息共享无懈的追求。网络创新技术的信息共享将会为更多的高校学生使用者提供更严密的版权管理与反馈机制,方便于学生用户的使用。创新技术下的高校共享的前景是无限的,具有无穷的发展和想象。网络创新技术致力于为高校学生的信息共享,为高校学生的知识需求提供准确、全面的帮助。

摘要:基于互联网大数据的网络时代,创新技术下网络的多元化有利于高校学生的知识需要。双向的信息交流模式优化信息质量,改良网络信息的碎片化,更集中网络信息的多样化,提供全面系统的网络信息,创建更好的网络信息环境。

关键词:网络创新,科技,高校,信息共享,全国

参考文献

[1] 贾晓波.论大学生职业适应性发展现状[J].天津大学学报.2005(3)101-102.

网络技术下计算机网络论文范文第6篇

摘要:在信息互联网高度发达的时代下,云计算的出现被称为“革命性计算模型”的诞生,它在某种程度上代表着互联网发展的新走向,彻底改变了人们使用电脑的习惯,逐渐从传统的以桌面为核心的应用转换为以Web为核心的应用活动。本文就云计算的概念和特征入手,并就云计算环境下的网络安全问题进行探讨。

关键词:云计算;网络安全;问题;对策

在Internet应用技术快速发展和普及率越来越高的过程中,网络用户与网络数据极速增长,这给计算机的处理能力提出更高的要求,除此以外,网络资源的供需严重不平衡,当下的网络资源亟待整合与优化,云计算(Cloud Secure)则应运而生。可随之而来的却是更多不一样的网络安全问题,而传统的防护措施已难以有效的解决云计算环境下的相关问题,因此基于云计算理念的安全服务成为当前社会关注的焦点。

1 云计算概述

1.1云计算相关概念

云是对互联网、网络的一种比喻说法,而云计算则是时常以虚拟化存在的资源,其出现的基础是互联网相关服务的增多和使用、全新的交付模式。狭义上的“云计算”指的是IT基础设施的使用模式和交付模式,以网络为渠道,以需求为标准,用扩展的方式取得资源;广义上的“云计算”指的是网络服务的使用模式和交付模式,同样以网络为渠道,在实际需求的标准下,用扩展的方式获得服务, 以企业运用为例,将总的计算数据分布于非本地大量的计算机上,这种情况下的企业数据中心就像是一个互联网,对企业而言方便与在需要的时候随时将资源切换到需要的应用上。这种互联网环境的改變就好比单台发电机运行模式变成了电厂集中供电的运行模式,这种变化即代表着计算能力就像水、电、煤气一样,是一种流动性的商品,最大的不同就是计算能力的传输渠道是互联网。

1.2云计算的主要特征

第一,资源配置动态化。云计算对一切物理资源或者虚拟资源的划分和释放都是根据用户的需求来决定的,而用户的需求具有动态化的特征,不管是增加需求还是减少,都会通过需求的变化进行重新匹配或者释放,从而实现快速且具有弹性的资源提供。第二,需求服务自主化。云计算为用户提供的资源服务自助性更强,省去了很多中间环节,尤其是与提供商的交互流程,与此同时云计算在自助化资源服务的基础上还为用户提供了个性化的应用服务目录,便于用户更加自由的选择[1]。第三,服务可计量化。云计算以客户不同的服务需求给予针对性的、量化性的云服务,从而实现了资源的控制与优化配置,从某种程度上来说云服务属于一种即付即用的服务模式。第四,资源的透明化和池化。云服务拥有一个可以被统一管理和调度的“资源池”,因为现有的一切底层资源的异构性都被屏蔽了,边界也被打破了。另一方面,云服务对用户而言是透明的,省去了花时间和精力去了解内部结构的环节。第五,以网络为中心。云计算通过网络连接将自身构架和所有组件共存于网络体系中,并借助网络渠道为用户提供服务,相应的,用户可无时间地点限制的通过各种移动终端活动所需的云计算服务。

2 云计算环境下网络安全方面的问题

云计算网络安全方面的威胁因素较多,在不包括天灾等自然因素外,还包括以下几个方面的因素:

2.1 网络通信因素

在云计算环境下的网络、数据遭到破坏或者被攻击,影响至服务器后导致服务器拒绝为用户提供服务就是存在与网络通信方面的安全威胁。主要有以下三种,第一是用户数据被监听或窃取,在监听、身份欺骗等攻击手段的影响下用户数据被盗取即为网络通信因素的一种;第二是用户数据被篡改,即在云计算环境下用户的相关数据在没有被授权的情况下出现了删除、添加或修改;第三是服务器攻击,对服务器进行攻击的方式往往都是基于云计算处理的短板或瓶颈,在短时间内向云计算服务器发送大量的通信请求,进而让服务器自动转为暂停常规服务请求,这种拒绝服务请求的攻击方式极大地破坏了用户数据的可用性[2]。

2.2 身份认证因素

云计算环境下认证服务器如果遭到攻击,那么用户的身份认证信息就可能被篡改或者泄漏,造成数据安全问题。主要有两个方面的问题,一方面是用户合法的身份认证相关信息被窃取,在非法手段的操控下,攻击者威胁到了用户信息的隐私性;另一方面是跳过用户信息转而直接攻击第三方认证服务器,这种方式相比于前者所造成的后果更为严重,因为很可能一次性造成大量用户信息被篡改或泄漏。

2.3 存储因素

云计算环境下数据存储的安全性和可靠性直接影响着用户数据的保密性,而现存于存储方面的安全威胁主要来自以下三个方面:第一是未对现有数据进行加密处理,加密措施对对用于数据而言就像是一件“救生衣”,如果遭受到恶意攻击就会给予现有数据保护;第二是攻击者直接跳过数据本身,转向攻击存放数据的介质,存储用户数据的介质被攻击就像上文中服务器被攻击一样,可能引发大量的、更为严重的数据篡改或丢失,威胁着用户数据的完整性和隐私性;第三是数据备份工作不到位,而这主要是因为数据备份机制没有建立或者不完善,导致数据遭到破坏后无法被有效地修复。

2.4 虚拟环境因素

一方面,云计算数据中心的构建是以虚拟化技术为基础,而这种虚拟环境中的数据中心边界不明确,即使采用了入侵检测技术以及边界防火墙等也无法百分百的确保数据中心的安全;另一方面,云计算环境下资源获取方式几乎都是租用形式,所以在同一个物理空间中通常会建立多个虚拟机,而过多的虚拟机就给监管工作增加了难度,稍有不慎就会威胁到用户数据安全。

2.5 访问控制因素

在云计算背景下的合法用户都有数据访问权,但总有不法人员通过非法手段去得到用户访问权,主要有三个方面的表现,首先是直接通过非法手段攻击第三方授权服务器,破坏系统的运行秩序,利用系统漏洞授权给非法用户,让其获得访问用户数据权利的同时拒绝接收或者处理合法用户的操作请求[3];其次是原本为合法用户的一方做出跨越适用范围的操作,比如在权限外对数据进行随意的增加、删除或改动;最后是推理渠道,即不法人员通过对科技信息手段的利用,让自己直接越权对合法用户的数据进行操作。

2.6 审计因素

在云计算环境下对用户的一切操作行为进行追踪,一方面是为了用户操作是否超出了云计算的规范范围,另一方面是为了检查并排除可能存在于云环境中的安全漏洞。审计工作也包括了很多环节,而在这些操作环节中所面临的安全威胁即为审计安全威胁。第一,审计记录无法被分析,审计记录中没有包含用户所有的操作环节,完整性和清晰度都不高,这让审计工作失去了开展的基础;第二,审计功能丧失,不法分子为了抹掉不合法的操作痕迹,对审计功能进行攻击,导致功能关不一切操作日志都无法被记录。

3 云计算下的计算机网络安全的策略

3.1 云端备份数据

做好数据备份是实现被破坏数据重组,确保数据完整性的必要措施。在云计算环境下要对重要的云中数据进行定期的备份,并将所有数据上传至云端,在云端存储区中的数据访问权、操作权和使用权都仅限于本分数据的云中用户,除了权限控制之外还要对备份数据加以实施保护措施,避免数据病毒或者黑客对云端数据进行破坏。

3.2 坚持定期补漏

存在于云计算环境下的大部分安全問题都来自系统漏洞,因为漏洞的存在就成了恶意攻击发起的着力点,这种漏洞不仅存在于软硬件上,还存在于系统运行程序、配置和功能设计上。有关学者就当下应用较为广泛的应用程序和操作系统展开了研究,研究结果表明任何漏洞和缺陷都不可能存在于软件中。随后的很多事例也表明了系统漏洞是当下电脑黑客和病毒最容易利用发起攻击的点。对于这样的情况,对于已经发布了的软件,相关厂商需要反复地做漏洞测试分布补丁程序,随后所有用户也要及时安装漏洞补丁程序,防患于未然的消除可能存在的安全隐患。

3.3 安装防护软件

从某种程度而言,网络防护墙就像是一个特殊的网络互联设备,其主要作用在于对一切以非法手段进入内部网络的行为进行阻止,让内部网络的操作环境始终处于安全的状态。当两个或更多的网络相互之间要传输数据时,网络防火墙便会在严密的安全策略下检查传输数据包,在确保多个网络之间的通信属于合法范围内的同时对整个网络的运行状态进行监视[4]。不同技术的应用建立起来的防火墙属于不同的类型,通常有地址转换型、包过滤型、监测型和代理型,其中应用最为广泛的是包过滤型,具体的过程就是在充分利用分包传输技术的基础上读取并分析数据包的地址信息,以此来判断其来源是否属于安全站点,如果不属于那么防火墙就会组织其进入内部网络。

3.4 数字签名和文件加密技术

基于保护信息系统和数据而存在的数字签名和文件加密技术可根据具体作用的不同分为鉴别数据完整性、数据传输和数据存储三种类型。当下主要的应用还是数据传输加密技术,其应用对象为网络传输渠道中的数据流,加密方式又分为两种,一种是线路加密,一种是端对端加密,前者更加倾向于对各路线路加密密钥,后者则更倾向于对信源和信宿的加密处理,即信息发送者对文件信息进行加密处理,将其有明文变为密文,收件人收到信息后要用与之对应的密钥才能解开文件,将密文恢复为明文。

4 结语

总而言之,云计算具有推动世界IT互联网技术创新发展的作用,是未来IT互联网产业必然的发展趋势。尽管当前云计算环境有很多层出不穷的网络安全问题出现,但这也不会太大的影响云计算技术的应用和发展,只要积极地采取应对措施,这种具有先进技术性的低成本、超性能技术依然能得到广泛应用。

参考文献:

[1] 黄海军.基于云计算的网络安全评估[J].电子设计工程,2016,24(12):112-113.

[2] 韩乃夫.新形势下云计算中网络安全问题研究[J].网络安全技术与应用,2016(4):68-68.

[3] 陈孟杰.基于云计算的网络安全威胁及防范[C]//陕西省通信学会2016年学术年会论文集,2016.

[4] 彭英.云计算下网络安全技术的现状与对策[J].电子技术与软件工程,2017(19):208-209.

【通联编辑:唐一东】

上一篇:人员管理信息系统设计论文范文下一篇:数学创设知识历程分析论文范文