网络安全问题研究报告_第1页
网络安全问题研究报告_第2页
网络安全问题研究报告_第3页
网络安全问题研究报告_第4页
网络安全问题研究报告_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全问题研究报告第一篇:网络安全问题研究报告网络安全问题研究报告一、基本概念网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。二、主要特性网络安全应具有以下五个方面的特征:保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。二、因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。三、网络安全分析1.物理安全分析网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。2.网络结构的安全分析网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。3.系统的安全分析所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择,无论是Microsfot的WindowsNT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出如下结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。4.应用系统的安全分析应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。——应用系统的安全是动态的、不断变化的。应用的安全涉及方面很多,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有sendmail、NetscapeMessagingServer、SoftwareComPost.Office、LotusNotes、ExchangeServer、SUNCIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。——应用的安全性涉及到信息、数据的安全性。信息的安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。5.管理的安全风险分析管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是校园网建设过程中重要的一环。四、网络安全措施1.安全技术手段物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。2.安全防范意识拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。3.主机安全检查要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。由安天实验室自主研发的国内首款创新型自动主机安全检查工具,彻底颠覆传统系统保密检查和系统风险评测工具操作的繁冗性,一键操作即可对内网计算机进行全面的安全保密检查及精准的安全等级判定,并对评测系统进行强有力的分析处置和修复。五、威胁网络安全因素自然灾害、意外事故;计算机犯罪;人为行为,比如使用不当,安全意识差等;黑客”行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。网络安全威胁主要包括两类:渗入威胁和植入威胁渗入威胁主要有:假冒、旁路控制、授权侵犯;植入威胁主要有:特洛伊木马、陷门。陷门:将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。六、网络安全案例1概况:随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。2.国外1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。1994年末,俄罗斯黑客弗拉基米尔·利维与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫·希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。1996年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局”改为“中央愚蠢局”。1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。3.国内1996年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。1997年初,北京某ISP被黑客成功侵入,并在清华大学“水木清华”BBS站的“黑客与解密”讨论区张贴有关如何免费通过该ISP进入Internet的文章。1997年4月23日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。1996年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。2010年,Google发布公告称讲考虑退出中国市场,而公告中称:造成此决定的重要原因是因为Google被黑客攻击。参考资料:百度百科第二篇:电信网络网络安全问题电信网络网络安全问题近年来,我国政府、电信运营企业高度重视电信网的安全保障,开展了大量工作,通过建立日常安全管理工作机制、制定相关标准、部署安全产品等有效地提高了电信网的安全水平。总体来说,我国电信网在规划、建设、运维过程中对安全建设方面的考虑和投入不足,电信网在IP化、移动化、融合化发展过程中自身存在的脆弱性日益显现。随着国内外形势复杂多变和金融危机影响的加剧,电信网面临的安全威胁日益严峻。同时,国民经济和社会发展对电信网的依赖性与日俱增,对电信网的安全也提出了更高的要求。保障电信网的安全至关重要,一旦电信网被破坏,将可能影响社会公众利益,以及政府、银行、税务等重要信息系统的正常运行,甚至可能影响国家安全和社会稳定。为提高电信网的安全防护水平,需要对电信网的安全情况进行评估,深入分析电信网存在的安全漏洞、面临的安全威胁、现有的安全措施是否有效、残余风险是否在可接受水平等。当前电信网面临的问题从总体上来看,我国已基本形成包括技术、政策、法规等多种手段组成的一套较为完备的电信网络安全保障体系,基本满足了电信网络安全的保障需求。如采取了重要通信枢纽的备份,光缆、卫星、微波等多种传输手段的备份,重要城市之间的多条光缆路由备份等安全措施。制定并颁布了电信网络的应急预案。《中华人民共和国电信条例》、《全国人民代表大会常务委员会关于维护互联网安全的决定》等法规以及中办27号文件等中央文件和一系列行业政策的出台,进一步强化了电信网络的安全保障工作。我国以往电信网安全保障措施的重点是防设备的技术故障、自然灾害以及人为的物理破坏等。但进人21世纪以来,电信领域的新技术、新业务、新情况不断出现,电信网与互联网的融合趋势日益明显,电信体制改革不断推进,形成由多运营商组成的竞争格局。这些情况的出现,使原有的电信网络安全保障体系面临新的挑战。1.1互联网与电信网的触合,给电信网带来新的安全威胁传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送,信令网、网管网等支撑网与业务网隔离,完全由运营商控制,电信用户无法进人。此外,每个用户都有一个唯一的号码,用户的身份是明确的。这种机制有效地避免了电信用户非法进人网络控制系统,保障了网络安全。IP电话的用户信息和控制信息都在IP包中传送。IP电话引人后,需要与传统电信网互联互通,电信用户的信息不再与控制信息隔离,电信网的信令网不再独立于业务网。IP电话的实现建立在TCPIP协议基础上,因此TCPIP协议面临的所有安全问题都有可能引入传统电信网,如病毒、黑客攻击、非法入侵等,由此可能带来电信网络中断甚至瘫痪、拒绝服务攻击、非法存取信息、话费诈欺或窃听等一系列新问题。IP电话的主叫用户号码不在包中传送,因此一旦出现不法行为,无论是运营商还是执法机关,确认这些用户的身份需要费一番周折,加大了打击难度。1.2新业务的引入,给电信网的安全保障带来不确定因索近年来,电信新技术不断涌现,新业务层出不穷。NGN的引人,彻底打破了电信网根据不同业务网,分别建设、分别管理的传统思路。NGN的引人给运营商带来的好处是显而易见的,如提高了网络的利用效率,增加了网络的灵活性,降低了网络的建设和运维成本等。但从网络安全方面看,如果采取的措施不当,NGN的引入可能会增加网络的复杂性和不可控性。此外,3G,WiMAX,IPTV等新技术、新业务的引人,都有可能给电信网的安全带来不确定因素。尤其需要指出的是,随着宽带接人的普及,用户向网络侧发送信息的能力大大增强,导致每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制,组成僵尸网络群,其拒绝服务攻击的破坏力将可能十分巨大1.3运营商之间网络规划、建设缺乏协调配合,网络一旦出现重大事故时难以迅速恢复1998年以来,我国出台了一系列针对电信行业的重大改革措施,如政企分离、企业拆分等。目前,我国有中国电信、中国移动、中国联通、中国网通以及中国铁通和中国卫通等6家基础电信运营企业。应该说,这些改革措施极大加快了我国电信行业的发展,目前我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备,电信市场多运营商条件下的监管措施还不配套,给电信网络安全带来新的威胁。如在网络规划建设方面,原来由行业主管部门对电信网络进行统一规划、统一建设,现在由各个运营企业承担各自网络的规划、建设,行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题,不同运营商之间的网络能否互相支援配合就存在问题。此外,军队与地方之间的网络衔接配合问题也需要协调落实。1.4相关法规尚不完善,落实保降措施缺乏力度随着电信网基础性地位的日益显现,应该通过立法来明确其安全保障工作,这样才能保证对攻击、破坏电信网行为有足够的惩罚力度。当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中。现有的与网络安全相关的法律法规还不完备,且缺乏操作性,导致有关部门在具体工作中没有足够的法律依据对破坏网络安全的行为进行制裁。此外,在规范电信运营企业安全保障建设方面,也缺乏法律依据。运营企业为了在竞争中占据有利地位,更多地关注网络建设、业务开发、市场份额和投资回报,把经济效益放在首位,网络安全相关的建设、运行维护管理等相对滞后。有关对策建议2.1从国家层面考虑电信网络规划的安全问题行业主管部门要加强对运营商网络规划的指导,对运营商的网络规划进行宏观调控,控制安全风险。如不同运营商电信网的枢纽机房要相对分散,光缆的物理路由也应该相对分开等。行业主管部门还应组织制定不同运营商之间、军队与地方网络之间的应急配合接口标准和应急配合流程,做到一旦有事时可以相互迅速调用资源,保障多运营商环境下网络的安全可靠。行业主管部门要强化对电信运营商的安全监管,要求运营商做到电信网络建设与安全保障建设同步规划,同步建设,同步运行、同步发展。2.2加快相关立法过程,完善法律法规标准体系,加大执法力度在电信网的安全建设方面,运营商往往从公司的经营效益来决定安全投入的多少,一般不会考虑安全建设的社会效益。作为一个企业,在没有法律明确要求的前提下,这样的做法是普遍行为。当前要加快《电信法》、《信息安全法等法律的立法进程,通过立法明确政府、运营商、用户在保障电信网安全中的权利和义务。在做好立法工作的同时,还需要进一步完善相关部门规章和配套的技术法规,这样才能从技术上和行政上做到依法管理,真正建立起我国电信网络的安全保障体系。同时,还应加大执法力度,对破坏电信网安全的行为进行严厉惩罚,真正做到“执法必严、违法必究”。2.3在设备入网时增加安全性检测项目行业主管部门在电信设备人网管理要求中,应增加设备的安全性要求。尤其是路由器、交换机、传输设备、终端、服务器等入网时,应重点测试设备的安全性。除测试设备自身的安全性能外,还要评估该设备对网络可能带来的影响。此外,还要加快电信设备安全标准和相应测试、评估规范的制定,使测试和评估工作有据可依。3.3开展对电信业务、新技术的安全风险评估工作运营商在引入新业务时,行业主管部门除进行正常的业务审批管理外,还应增加安全性评估项目。也就是委托专业的第三方机构,评估该业务可能会给网络安全带来哪些风险,以及网络能否接受这些风险。如果评估结果认为这项新业务可能会给网络带来不能接受的风险,且运营企业无控制和降低风险的措施,那么行业主管部门应不同意运营商开展这项业务。运营企业在引人新技术时,也应该进行风险评估工作。电信网的发展趋势我国电信网的现状及存在问题近年来,我国电信业持续快速发展!实现了历史性的跨越,电信与信息服务业成为发展最快的行业之一。按照较保守的预测,在未来3年内,我国固定电话用户预计将达到2.5亿,本地交换机容量将达到2.8亿门;IP用户将超过1亿,其中宽带用户可能超过2000万,移动电话用户将达到2.9亿,移动交换机容量将达到3.6亿门。显然,我国现有网络从规模、技术层次、结构和服务质量上都无法支撑这样的业务需求,发展和建设一个具有巨大容量的、高可靠的、灵活的、可持续发展的下一代电信网将是我国电信界的一项长期而艰巨的历史性任务。电信业务市场的根本性变化展望未来,预计在未来5至10年,从业务需求和市场应用的角度看,电信业最大和最深刻的变化将是从话音业务向数据业务的战略性转变。根据最新预测!美国和欧洲的数据加专线业务量占总业务量的比例将分别从2000年的61%和74%增加到2005年的93%和97%,而相应话音业务量的比例将分别从2000年的39%和26%降至2005年的7%和3%。从业务收入角度看,全球数据业务的收入比例将从2001年的14%增加到2005年的30%,年均增长率达24.4%,而话音业务收入比例将从2001年的86%降至2005年的70%,年平均增长率仅5.3%。此外,一个目前还难以预计的具有更大冲击力的业务是视频业务,这种业务不仅带宽要求很高(几Mbit/s至十几Mbit/s),而且对延时和抖动性能要求也很严格,因此对网络的容量、结构和性能将有新的更高的要求。从我国情况看,尽管数据业务发展水平还不高,但仅仅中国电信在2002年上半年的全国IP通话时长就比去年同比增长213%而数据带宽占有比例在一级干线中已达到话音的五倍,显而易见,从全世界范围看,估计在近5年内,包括中国在内的世界主要网络的数据业务量都将先后超过话音业务量。最终,电信网的业务将主要由数据构成,多年来的电信网络业务构成将发生根本性的变化。电信网络技术的发展趋势为了适应上述电信业务和市场层面的根本性变化,作为基础的网络技术也随之发生重大变革,电信网将在下述四个主要方向上实现转型:3.1从电路交换向分组交换的转变交换技术是电信网的灵魂,尽管传统的电路交换技术在可以预见的未来仍将是提供实时电话业务的基本技术手段,但其设计思想是以基本恒定的对称话务量为中心的,无论从业务量设计、容量、组网方式,还是从交换方式上来讲都已无法适应突发性的数据业务发展的需要,随着电信业务从话音为主向数据为主的转移,从传统的电路交换技术逐步转向分组交换技术特别是无连接IP技术为基础的整个电信新框架将是历史的必然。可以作为未来分组化核心网用的节点有ATM交换机和IP路由器。前者硬件投资高!速率难以作高!节点容量扩展性受限。而IP路由器正成为最有希望的分组节点。然而目前这一代高性能路由器的容量和性能仍不能满足未来网络扩展的要求,需要进一步探究可以经济持续扩容的有效途径。方法之一是通过互联多个较小的交换单元来制造大型的可扩展的交换矩阵。方法之二是将端口速率进一步升级为40Gb/s。方法之三是采用创新的设计思想,例如采用分布式交换矩阵和多维光互联背板就有可能提供巨大的交换容量、线路容量、端口密度和线速转发分组能力。总的看,作为核心业务节点应用的实用化高性能路由器的容量和性能还有待突破性进展。需要指出,从传统的电路交换网到分组化网将是一个长期的渐进过渡过程,采用具有开放式体系架构和标准接口,实现呼叫控制与媒体层和业务层分离的软交换将是完成这一平滑过渡任务的关键。从网络角度看,通过软交换结合媒体网关和信令网关跨接和互联电路交换网和分组化网后,尽管两个网仍基本独立,但业务层已实现基本融合。可统一提供管理和快速扩展部署业务。当然,软交换还处于发展完善过程之中,技术尚不成熟,缺乏大规模现场应用的经验,特别是多厂家互操作问题,实时业务的QoS保障问题,网络的统一有效管理问题以及业务生成和业务应用收入能力等问题都有待妥善解决,但作为发展方向已经获得业界的认同。因此,向以软交换为核心的下一代业务网演变,将是实现上述交换网转型的最现实的技术路线。3.2窄带接入业务从铜线接入向移动接入转变近几年来,随着蜂窝移动通信系统和固定无线接入系统的出现和飞速发展,无线业务在公用电信网中的地位正在发生根本性的变化。据各种研究报告的综合分析结果表明,全球蜂窝移动用户预计在2004年左右将可能达到13亿,超过有线用户,从数量上成为窄带接入的主要手段,并将于2010年达到17亿用户,远远超过固定电话用户数。在我国一些发达省份,移动电话业务量已超过固话业务量,业务收入更是大幅度超过固话业务收入,当然,有线接入技术也不会消亡,但其角色将发生根本性变化,即主要转向支持宽带数据应用。在无线接入技术中,同属于3G技术的CDMA20001X已经有超过1000万的用户,作为3G主导技术的WCDMA也即将在全球范围内逐步进入实施阶段,并向全IP方向发展。同时具有更高速率、更高频谱效率、更好覆盖和更强业务支撑能力的超3G技术也开始进入活跃研究阶段。此外,无线以太网或无线局域网也是一种发展前景良好的宽带接入技术,这是一种能支持较高接入速率(2到11Mb/s乃至54Mb/s),采用微蜂窝或微微蜂窝的自我管理的局域网技术,最适合于用户流动性较大且有较大数据业务需求的公共区域(如机场、大型会展中心、高级宾馆等),以及需要临时快速建网的场合。3.3传送技术从点到点通信向光联网转变传送网是电信网的基础设施,一个强大、灵活且成本低廉的传送网是全球几代人所为之奋斗的目标。近几年来波分复用(WDM)技术的出现和发展为上述目标的实现迈出了关键的一步,有力地支撑了上层业务和应用的发展。然而,尽管靠WDM技术已基本实现了传输容量的突破,但是普通点到点WDM系统只提供了原始的传输带宽,为了将这些巨大原始带宽转化为实际组网可以灵活应用的带宽,需要在传输节点处引入灵活光节点设备实现光联网,彻底解决传输节点的容量扩展问题。光联网的一个最新发展趋势是引入自动波长配置功能,由静态交叉连接型光联网升级为动态交换型智能光交换机。随着IP业务的爆炸性增长,对网络带宽的需求不仅变得越来越大,而且由于IP业务量本身的不确定性和不可预见性,对网络带宽的动态分配要求也越来越迫切,一种能够自动完成网络连接的新型网络概念-自动交换光网络(ASON)应运而生。届时网络运营者可以在光层面上实现今天在电层面上的主要功能,构筑一个高度灵活可靠。可以实时调度配置带宽的超大容量智能光网络。随着全网业务的数据化,特别是宽带IP业务的快速发展,大容量智能光网络将不仅可以提供巨大的网络容量,而且可以提供可持续发展的动态网络结构,成为支持下一代电信网的最灵活有效的基础设施。3.4有线无线接入都将完成从窄带向宽带的转变预计在未来几年内,电信运营将会首先大力发展成熟的可以充分利用现有双绞线资源的非对称数字用户线(ADSL)技术,传输速率可高达512Kbit/s至2Mbit/s甚至8Mbit/s足以满足中近期带宽的需求。据报导,目前全球已经敷设3500万线的ADSL,其中韩国和加拿大是发展最快的国家。我国仅中国电信就已发展用户400万,势头很好。相信随着技术的进步、IP业务的发展、新业务新应用的不断涌现以及本地环境的放开,ADSL在未来几年内将成为我国中近期的主导宽带接入技术。传统以太网技术不属于接入网范畴,然而其应用领域却正在向包括接入网在内的其他领域扩展,无论是5类线上的有线以太网,还是基于802.11b标准的无线以太网发展势头都很猛。从各类以太网看,10M以太网交换机已经基本退出市场,被10/100Mb自适应以太网交换机所代替,千兆比以太网交换机的份额迅速上升,目前已经占到整个以太网市场的26%。其应用范围也逐渐从企业网为主转向服务提供商为主。一旦万兆以太网标准最后通过以及技术稳定,万兆以太网将成为重要的新增长点。从长远看,与IP技术天然融合的以太网似乎比ADSL更有发展潜力。融合将成为未来网络技术发展的主旋律随着网络应用加速向IP汇聚,网络将逐渐向着对IP业务最佳的分组化网(特别是IP网)的方向演进和融合是历史的必然,融合将成为未来网络技术发展的主旋律。从技术层面上看,融合将分别体现在话音技术与数据技术的融合、电路交换与分组交换的融合、传输与交换的融合、电与光的融合等。三网融合不仅使话音、数据和图象这三大基本业务的界限逐渐消失,也使网络层和业务层的界限在网络边缘处变的模糊,网络边缘的各种业务层和网络层正走向功能乃至物理上的融合,整个网络正在向下一代的融合网络演进,最终则将导致传统的电信网、计算机网和有线电视网在技术、业务、市场、终端、网络乃至行业管制和政策方面的融合。第三篇:网络安全问题总结计算机网络安全内容:1、网络实体的安全2、网络系统的安全计算机网络安全的目标1、完整性2、可用性3、机密性4、可控性5、不可抵赖性计算机网络面临的威胁网络实体威胁:1、自然因素的威胁2、电磁泄漏产生信息泄漏、受电磁干扰和痕迹泄漏等威胁3、操作失误和意外事故的威胁4、计算机网络机房的环境威胁网络系统威胁:网络存储威胁网络传输威胁:截获、中断、篡改、伪造恶意程序威胁:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹网络的其他威胁影响网络安全的因素1、自然因素:自然灾害的影相、环境的影响、辅助保障系统的影响2、技术因素:网络硬件存在安全方面的缺陷、网络软件存在的安全漏洞、系统配置不当造成的其他安全漏洞3、人为因素:人为无意失误、人为恶意攻击P2DR模型策略Policy:是核心,所有的防护、检测和相应都是依据安全策略进行实施防护Protection:系统安全防护、网络安全防护、信息安全防护检测Detection:检查系统本身存在的脆弱性;检查、测试信息是否发生泄漏、系统是否遭到入侵,并找出泄漏的原因和攻击的来源。响应Response:解决潜在安全问题PDRR模型Protection、Detection、Response、Recovery网络安全体系结构层次结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层TCP/IP协议:物理网络接口层、网际层、传输层、应用层安全服务:1、鉴别服务2、访问控制服务3、数据保密性服务:连接的保密性、无连接的保密性、选择字段的保密性、流量保密性4、数据完整性服务:有恢复功能的连接完整性、无恢复功能的连接完整性、选择字段的完整性、无连接完整性、选择字段无连接完整性5、抗抵赖服务:数据源发证明的抗抵赖、数据交付证明的抗抵赖安全机制1、加密机制2、数字签名机制:(保证三点)报文鉴别、报文的完整性、不可抵赖3、访问控制机制:确定访问权、建立访问控制机制的手段4、数据完整性机制5、鉴别交换机制6、业务流填充机制、7、路由控制:路由选择、路由连接、安全策略8、公证机制安全管理系统安全管理(活动):总体安全策略的管理、与其他OSI管理功能的相互作用、与安全服务管理和安全机制的交互作用、事件处理管理、安全审计管理、安全恢复管理安全服务管理(活动):为安全服务指派安全保护的目标、制定与维护选择规则,选取安全服务所需的特定安全机制、协商需要取得管理员取得同意的可用安全机制、通过适当的安全机制管理功能调用特定的安全机制、与其他安全服务管理功能和安全机制管理进行交互安全机制管理:密钥管理、加密管理、数字签名管理、访问控制管理、数据完整性管理、鉴别管理、通信业务流填充管理、路由控制管理、公证管理网络安全协议一、数据链路层安全通信协议在数据链路层提供安全机制优点:无需对其他任何上层进行改变就能对所有数据加密,提供链路安全;能够有硬件在数据传输和接收时轻易实现,对性能的影响很小能达到速率最高;能够和数据压缩很好的结合起来;对流分析能提供最高的保护性;对隐通道能提供最高的保护性;基于网络攻击的途径最少。缺点:只能应用在两个直连的设备上,而数据在网络上传输时重要的是端到端的安全,在单独的链路上加密并不能保证整个路径的安全性;局域网并不能提供链路层安全;最高的通信成本;新节点加入时需要电信公司重新配置网络。PPP协议部件:HDLC部件、可扩展的LCP部件、NCP部件建链过程:链路层协商阶段、认证阶段、网络层协商阶段PPTP协议(点到点隧道协议)工作流程:让远程用户拨号连接到本地ISP,通过因特网安全远程访问公司网络资源。PPTP对PPP协议本身并没有做任何修改,只是使用PPP拨号连接然后获取这些PPP包并把它们封装进GRE头中。L2TP协议(第二层隧道协议Layer2TunnelingProtocol)好处:不必让第二层连接在NAS(NetworkAccessServer,网络接入服务)而是在电路汇集处终止。特点:差错控制、地址分配、身份认证、安全性能。网络层主要负责网络地址分配和网络上数据包的路由选择。常见的安全认证、数据加密、访问控制、完整性鉴别等,都可以在网络层实现。该层协议有IPSec等。网络层的优点是:在网络层提供安全服务具有透明性,即网络层上不同安全服务的提供不需要应用程序、其它通信层次和网络部件做任何修改;密钥协商的开销相对来说很小;对于任何传输层协议都能为其“无缝”地提供安全保障;可以以此为基础构建虚拟专用网VPN和企业内部网Intranet。缺点:在于很难解决如数据的不可抵赖之类的问题。二、传输层安全通信协议在数据链路层提供安全机制:优点:不需要强制为每个应用作安全方面的改进,传输层能够为不同的通信应用配置不同的安全策略和密钥缺点:传输层不可能提供类似于“隧道”和“防火墙”这样的服务三、应用层安全通信协议在应用层提供安全机制:优点:以用户为背景执行,更容易访问用户凭据;对用户想保护的数据具有完整的访问权,简化了提供某些特殊服务的工作;应用可自由扩展,不必依赖操作系统来提供缺点:针对每个应用,都要单独设计一套安全机制PGP加密解密过程:1、根据一些随机的环境数据产生一个密钥2、发送者采用加密算法,使用会话密钥报文进行加密3、发送者采用非加密算法,使用接受者的公开密钥对会话密钥进行加密,并与加密报文结合PGP的签名验证过程:1、PGP根据报文内容,利用单向hash函数计算出定长的报文摘要2、发送者用自己的私钥对报文摘要进行加密得到数字签名3、发送者把报文和数字签名一起打包传送给接收者4、接收者用相同的hash函数计算接收到的报文的摘要5、接收者用发送者的公钥解密接收到的数字签名6、接收者比较4、5步计算的结果是否相同,相同的则表示验证通过,否则拒绝PGP加密签名过程:1、PGP根据报文内容,利用单向hash函数计算出定长的报文摘要2、发送者用自己的私钥对报文摘要进行加密得到数字签名3、发送者把报文和数字签名合并然后用IDEA对称加密算法加密4、发生者采用RSA算法,使用接收者的公开密钥对IDEA回话密钥进行加密5、将3、4步的计算结果一起发送给接收者6、接收者首先用自己的私钥解密出会话密钥7、接收者用会话密钥解密出邮件明文(M)和发送者的数字签名(S1)8、接收者用相同的单位hash函数计算M的摘要9、接收者用发送者的公钥解密接收到的数字签名S110、接收者比较8、9的计算结果是否相同,相同的则表示验证通过,否则不通过SET协议双签名过程:1、产生订购信息OI和支付指令PI2、构造双签名DoubleSig3、产生会话密钥:SessionKey1和SessionKey24、构造通过商家发给支付网关的持卡人的支付授权信息CH_PG_PayAuth5、DoubleSig构造持卡人的支付授权信息6、用SessionKey1加密CH_PayAuth,生成持卡人给支付网关的数字信封7、构造CH_PG_PayAuth,以及持卡人发给购物商家的购物请求CH_M_PurchaseReq8、用用SessionKey2加密后,生成持卡人给商家的数字信封,向商家发送CH_M_PurchaseReq密码体制分类:对称密码体制、公钥密码体制、混合密码体制信息加密方式:链路加密、节点加密、端到端加密消息认证技术:消息内容认证、源和宿认证、消息序号和操作时间的认证Web站点安全措施:完整性、机密性、加密、认证、授权、责任、可用性、审计安全策略:认证策略、访问控制策略、隐私策略一般攻击方法:对用户的攻击、对系统的攻击电子邮件安全策略:认证、访问控制、日志审计、邮件过滤、垃圾邮件行为标识电子邮件攻击方法:邮件炸弹、邮件欺骗、匿名转发、邮件病毒的危害、垃圾邮件FTP工作模式:Port模式、Pasv模式DNS设计缺陷问题:单点故障、无认证机制、超高速缓冲中毒、访问量和维护量巨大以及远距离集中式数据库DNS安全隐患:网络拓扑结构不合理、软件配置不当以及没有及时更新升级访问控制方法:访问控制矩阵、访问能力表、访问控制表、授权关系表、Bell-LaPadula模型:微信安全系数高于QQ,原因:在BLP模型中的访问控制原则是“只能向下读、向上写”,从消息保密性方面来看,由于在QQ和微信两者中,只能是微信可以访问QQ的信息资源,QQ可以向微信写入数据。Biba模型:QQ高于微信,原因:在Biba模型中,用户只能向比自己安全级别低的课题写入信息,从消息完整性方面来看,由于在QQ和微信两者中,只能是QQ可以向微信写入信息、微信可以向QQ读取信息防火墙的特性:内部网络和外部网络之间的所有网络数据流都必须经过防火墙只有符合安全策略的数据流才能通过防火墙防火墙自身应具有非常强的抗攻击免疫力防火墙体系结构:双重宿主主机体系结构:Interest---网卡—主机---网卡---用户屏蔽主机体系结构:Interest---屏蔽路由—主机---用户屏蔽子网体系结构:Interest---屏蔽路由—主机---屏蔽路由---用户.防火墙技术:数据包过滤、应用网关、代理服务入侵检测系统结构:事件发生器、事件分析器、相应单元、事件数据库入侵检测系统分类:基于主机的入侵检测、基于网络的入侵检测(检测的数据来源)入侵检测模型:通用入侵检测模型、层次化入侵检测模型、智能化入侵检测模型入侵检测技术1、异常检测:量化分析、统计法、预测模型生成法、神经网络、基于免疫学方法误用检测:模式匹配、专家系统、完整性分析、协议分析、状态转移分析2、分布式入侵检测系统类型:层次式、协作式、对等式入侵检测系统评估标准:准确性、完备性、及时性、容错性第四篇:网络安全问题---个人小结网络安全问题-----个人小结随着互联网事业的飞速发展,精彩的网络世界不可阻挡地走进了我们的生活。计算机互联网作为开放式信息传播和交流工具,已经走进了我们的生活。互联网的发展一方面为我们的学习、交流以及娱乐提供了更为宽广的天地,但是另一方面,由于互联网资源鱼龙混杂、良莠不齐,致使缺乏自律能力的同学通宵达旦沉湎其中,对学业、健康和思想都造成了巨大的危害。所以,对于未成年人来说,互联网是一把锋利的“双刃剑”。积极作用:1、快速掌握多方面知识的重要途径网络已经成为一种获取知识的重要来源。全世界各大图书馆的资料大多可以通过网络获得,它不仅快捷而且也省去了大量的额外的花销。网上还有新闻,资料,经济,娱乐,文学等各种信息。在网上,中学生可以看到最新,最快,最权威的新闻,可以学到书本上没有的知识,了解到更广泛的未知信息,也使更多的学生更快、更早、更接近科技前沿,使我们更加的热爱科学,祟尚科学。2、接受教育的有效方式据了解,有许多学生喜欢“网校”这种新式的教学方式,“网校”里老师单个教你,“同学”们在交流中互相学习,完全没有在教室里与老师面对面的那种拘束,对中学生的自由发挥有很大的帮助。3、网络是加强交流的有益工具。4、上网的学生有许多去过聊天室或QQ等其它的交流网站,虚拟的世界里,各自谈论着自己喜欢的话题,网友不论老少,不论职业,只要认为兴趣相投就可以尽吐心声。这对渴求朋友,渴求友谊,渴求倾诉的我们是一个绝好的机会。我们在网络中愉快地畅谈,得到心灵上的放松和解脱。消极作用:1、上网聊天时,由于中学生的自身特点:对社会的认识不深,不能正确的对待社会上的不良现象,自控能力差,对一些不健康的东西容易上瘾,从而影响自己的情绪,往往会带到现实生活中。这里有一个很好的例子,2月27日中央电视台焦点访谈播出了新疆经济电视台对北京等各大城市网吧的调查,其中北京某高校附近许多大大小小的网吧形成了网吧一条街,在每天8—9点,网吧就爆满了,上网的大部分是大学生和高中生,绝大多数上网是玩游戏,聊天,容流量大,门外总有人在等待。许多中学生一坐就是几个小时,有的一连几天都不回家,一天24小时连轴转,在网吧里吃住,有的家长一连几天都找不到自己的孩子,网络的诱惑使许多中学生沉溺其中。2、由于上网时间长,容易造成对身体的损害。过度沉溺于电脑网络中对身体也是一种损害,上网时在电脑前一坐就是几个小时,只有手指在不停地点,目不转睛地盯着屏幕,对身体健康也是很大伤害的,尤其;是对眼睛的危害,现在我国中学生原近视率已达65%,而且有逐年上升的趋势,所以整天沉溺与网络是不可取的,有时上网的愉悦是以金钱和自己身体的健康为代价的。聊天、游戏、造成了学生成绩下降,身心健康受到伤害,不利与中学生的健康成长。我们要遵守公约,争做网络道德的规范。我们要学习网络道德规范,懂得基本的对与错、是与非,增强网络道德意识,分清网上善恶美丑的界限,激发对美好的网络生活的向往和追求,形成良好的网络道德行为规范。我们要遵守公约,争做网络文明的使者。我们要认识网络文明的内涵,懂得崇尚科学、追求真知的道理,增强网络文明意识,使用网络文明的语言,在无限宽广的网络天地里倡导文明新风,营造健康的网络道德环境。我们要遵守公约,争做网络安全的卫士。我们要了解网络安全的重要性,合法、合理地使用网络的资源,增强网络安全意识,监督和防范不安全的隐患,维护正常的网络运行秩序,促进网络的健康发展。网络在我们面前展示了一幅全新的生活画面,同时,美好的网络生活也需要我们用自己的美德和文明共同创造。让我们认真贯彻《公民道德建设实施纲要》的要求,响应全国青少年网络文明公约的号召,从我做起,从现在做起,自尊、自律,上文明网,文明上网,做一个“文明的网络人”。第五篇:网络社区研究报告网络社区营销研究报告专业:电子商务(网络营销与服务)班级:11网营01姓名:李涛(48)目录网络社区基本情况................................................................................31.1简介..............................................................................................31.2网络社区基本情况........................................................................32网络社区代表性运营商概况.....................................................................32.1天涯概述......................................................................................32.2天涯社区主要产品体系及特征.........................................................42.3天涯商业模式..............................................................................42.4天涯SWOT分析............................................................................62.5社区营销受众分析..........................................................................63.社区营销广告主分析..............................................................................73.1广告主对社区营销的认知度...........................................................73.2阻碍广告主进行社区营销的主要因素..............................................74网络社区营销理念分析..........................................................................84.1网络社区盈利模式分析..................................................................84.2网络口碑营销的优势....................................................................94.3对广告主而言,网络口碑营销的吸引力..........................................105.网络社区营销发展现状及趋势..............................................................105.1网络广告市场媒体结构................................................................105.2社区营销主要形式及特征..............................................................115.3网络社区营销发展趋势.................................................................12网络社区基本情况1.1简介网络社区是指以BBS/论坛为基础核心应用,包括公告栏、群组讨论、在线聊天、交友、个人空间、无线增值服务等形式在内的网上互动平台,同一主题的网络社区集中了具有共同兴趣的访问者。网络社区主要包括两种类型,一种是以天涯、猫扑、西祠胡同等为代表的综合性、大型虚拟社区平台,拥有较为庞大的用户群体和较大的全国性社会影响力;另一种是基于地方或某些垂直领域的中小型论坛,如落伍者、商丘生活网等。1.2网络社区基本情况数据显示,2009年4月中国网站月度,覆盖人数TOP15的网站中,搜索引擎百度以19.7亿独立的覆盖人数排名第一,门户网站腾讯的腾讯和新浪位居二、三位。网络社区中的天涯以9875万的覆盖人数位居第11位,虽然与第一集团的网站相比,依然有较大差距,但已跻身主流网站之列。表明中国网络社区平台开始成为网民最受关注的网站类型。预计,未来几年中国网络社区用户将保持稳定上升的趋势,网络社区将成为中国最为重要的网络服务之一。网络社区代表性运营商概况2.1天涯概述背景介绍:天涯成立于1999年3月,以BBS论坛方式开办天涯杂谈、情感天地、新闻众评等栏目,此后以论坛为核心应用,在版块、功能设置等方面不断完善,逐渐发展成为国内最有影响力的虚拟社区之一。2.2天涯社区主要产品体系及特征天涯提供社区产品主要以论坛(BBS)为核心,同时逐步集合博客、相册、群组、分类信息等多种服务功能。2009年4月,新版天涯社区正式上线,新版更凸显天涯的媒体特性。以下为新版天涯社区产品体系的分类。图一:天涯社区主要产品体系2.3天涯商业模式●商业模式研究发现,天涯社区已经具有数量庞大和黏性较高的用户群体,并形成了较大的品牌影响力。据此天涯开展基于“生态营销”的多种方式的营销策略,企业发展由用户积累进入流量兑现阶段。天涯社区以生态营销为战略指导方向,从媒体价值、网络公关、社区商务、技术创新四个角度规划了全新的营销产品体系,使营销产品架构更清晰、更合理,对商业客户服务的针对性更强、更深入。●电子商务2008年底,天涯相继与1号店、珂兰、玛莎.玛索多家企业达成合作,联合运营B2C业务。1号店是与天涯联合运营B2C业务最早的合作伙伴之一,天涯用户登录天涯社区,可从新版论坛左侧品牌专区进入天涯和1号店合作页面。通过天涯品牌广告和促销活动,将天涯用户带到1号店网站,转化为订单。而1号店网上超市,是由前戴尔公司中国和香港区总裁刘峻岭、前戴尔公司全球采购副总裁于刚联合创建的B2C网站。同时,除了1号店网上超市外,目前天涯的品牌专区已经吸引了包括魅力四川、珂兰、钻石小乌、Maso、7天连锁酒店等多家企业进入。天涯将品牌专区建设与电子商务进行了紧密结合,充分利用天涯平台活跃的2600万注册用户。●产业合作与搜索引擎运营商的合作2007年8月,天涯与谷歌合作进行深度合作,凭借谷歌搜索技术和天涯社区庞大用户群推出“天涯问答”、“天涯来吧”两款产品,同时谷歌开始在天涯城市、分类信息等版块进行ADS广告投放,双方合作进一步深入。●与网络游戏运营商的合作天涯通过建立社区品牌专区的形式,与网络游戏运营商进行运营分成合作,将游戏专区植入天涯用户群中,增加用户黏性的同时,为网络游戏带来营收。已经与《抗战》、《三国风云》等开展了深入的合作。天涯通过10年的用户集聚和品牌建设,已经成为中国最具影响力的网络社区之一。在此基础上,天涯开始转变企业运营方向,开展平台化的企业战略,基于论坛社区加入电子商务、企业品牌专区等商业模块,使得天涯成为用户交流、休闲、学习乃至消费的平台。通过一系列改版,天涯的平台价值更加凸显,在吸引企业人驻的同时,天涯更为注重营销的效果和对用户俸验的影响,提出“生态营销”的理念,从媒体价值、网络公关、社区商务、技术创新四个角度规划了全新的营销产品体系,使营销产品架构更清晰、更合理,对商业客户服务的针对性更强、更深入。2.4天涯SWOT分析天涯SWOT分析图二:天涯SWOT分析2.5社区营销受众分析1、社区聚集更多网民,深度参与用户比例提升数据显示,97.3%的社区网民曾经在社区上发表过帖子,发帖量平均每天10篇以上的用户比例达到了32.4%,其中平均每天发帖量在15篇以上的用户比例达到16.6%。其中每天发表帖子10-15篇的用户比例比2007年有一定提高。2、社区用户参与社区广告行为分析社区用户更倾向于将社区视作发表个人思想和与他人交流的平台,对传统网络广告的接受程度较低。数据显示,经常点击网络社区广告的网民比例仅为8.2%,从不点击的比例达到10.1%;同时30.3%的用户极少点击社区中的网络广告。3.社区营销广告主分析3.1广告主对社区营销的认知度研究发现,经过长期的市场培育,更多广告主已经认识到网络社区的营销价值,认知度由过去的听说转变成为现在的有所了解,并随着不断的实践逐渐有了更清晰的认识。在此基础上,越来越多的广告主对社区营销产生较大大的兴趣,开始尝试基于社区营销方式,在社区中的广告投放费用也呈不断增加的态势。总体而言,广告主对社区营销的认可度和投入比例呈不断提高和加速的趋势,但是不同行业的广告主对社区营销的认可和尝试程度有所不同。其中汽车、手机、快速消费品和IT产品等行业的大型品牌广告主,通过4A广告公司进行广告投放,投放广告数量和费用都比较大,并开展多种不同的营销方式,对社区营销理解相对比较深入,尝试也比较积极。而房地产、母婴用品、教育、医疗等行业的广告主由于其产品特性,目前对社区营销了解还不够深入,还处在社区营销的初试阶段,没有形成大规模投放。3.2阻碍广告主进行社区营销的主要因素研究发现,目前影响广告主在社区中进行营销的障碍主要是以下几个方面:1、社区营销效果评估体系缺失由于传统网络广告形式容易对网络社区用户体验产生一定的负面影响,基于社区用户特点的事件营销、植入式营销和口碑营销成为社区营销的突破口,也获得广告主一定程度上的认知和认可。同时传统网络广告效果评价体系不再适用,新的社区营销效果评价体系尚未建立,导致更多广告主对社区营销效果不能够得到明晰反馈,从而影响在社区中的广告投放。2、缺乏行业标准,营销模式存在较大差异由于社区营销模式尚处于初期发展阶段,还没有建立统一的行业标准,导致众多社区营销服务公司模式有所不同,所提供服务质量也存在较大差异,在向广告主推介时容易让客户产生误解。3、社区营销需着眼于长远部分社区营销平台和代理机构由于盈利压力较大,基于在营销方面有所突破,导致产生一些以炒作为主的社区营销服务。这种服务方式追求短期效果,在营销效果方面有所欠缺,使广告主产生一些不良体验。网络社区营销理念分析4.1网络社区盈利模式分析广告依然是主营来源,盈利模式有待扩大调查数据显示,中国网络社区目前最主要的营收来源依然是广告,其营收份额占比高达65.7%;电子商务成为另外一个比较重要的营收渠道,其营收份额占比为8.0%;而基于个人付费的会员收费业务与电子商务营收相差不大,其营收份额占比为7.8%。目前网络社区已经

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论