互联网络范文
时间:2023-03-20 23:13:16
导语:如何才能写好一篇互联网络,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
互联网络,又称网际网络,或音译为因特网,英特网。
互联网络是一种把许多网络都连接在一起的国际性网络,是最高层次的骨干网络。在它下面连接地区性网络,地区性网络与广域网?WAN 相连接,广域网连接局域网,局域网里连接着许多计算机。这样,把许多计算机连接在一起,实现资源共享。
连接在互联网络上的网络,都采用互联网络的标准通信协议,主要是名为TCP/IP的协议。各国的计算机则通过各自国家的骨干网络经由专用的线路,连接到设在美国的GIE上,通过GIE连接于互联网络。各国连接于互联网络上的计算机可以相互沟通。
(来源:文章屋网 )
篇2
国际互联网络(INTERNET)信息服务合同
甲方:____________________
乙方:____________________
签订日期:____年____月____日
国际互联网络(INTERNET)信息服务合同
甲方:___
乙方:___
甲乙双方经友好协商决定签订本合同,乙方负责为甲方提供相关的国际互联网络信息服务,具体内容如下:一、互联网络信息服务内容(请在选定的内容前打上“√”,否则打“×”)
1.网页制作共___页;
语种为中文简体版中文繁体版英文版其它___;
备注:___。
2.域名申请域名共___个;
http://___
http://___
备注:___。
3.网站策划
由乙方提供标准构架图,根据甲方自身的规模、产品或服务种类、经营方式等情况制定网站的整体计划,确定网站的主体、内容和整体风格,并对每一项内容提出具体要求,初步设计网站的整体结构;乙方根据甲方自身ci标准,由美工提出网站主体设计风格,专业技术人员提出网站合理化结构模式,经甲方同意后,具体执行。
4.网站建设
1)收集资料。根据网站的结构和每一项内容收集整理相关资料,包括文字、图片、数据等等(英汉双语种版本由甲方自行准备英文资料);
2)乙方设计制作网站的网页;
3)将制作好的初稿由甲方审核,收集整理甲方反馈意见,加以修正,至甲方满意为止;
4)乙方将网站进行系统整合,编写网站的支持软件及相关文档说明,并上网调试运行;
5)乙方负责最后解决试运行阶段的潜在问题;
6)乙方为甲方设立专用电子邮箱,用于商业联系。
5.空间租用
1)乙方为甲方提供___的网络空间供甲方使用;
2)无限制的ftp访问;
3)使用不间断电源对服务器和硬件进行保护措施;
4)乙方可根据甲方要求,按乙方网页制作优惠价替甲方制作网页,甲方也可自行制作网页;
5)甲方保证在乙方提供的空间内放送的内容符合中华人民共和国有关法律和法规。否则,乙方有权随时关闭空间,由止引发的不良后果由甲方独立承担;
6)甲方明白internet是全球网络,具有开放和共享资源的特性,乙方不担保甲方保密信息的绝对安全;
7)甲方必须自己备份与服务器相同内容的html及相关数据文件,以备在特殊事件发生后,能够及时恢复数据,若因甲方未备份数据引起的意外,责任由甲方承担;
8)因不可抗拒之外原因,造成甲方所租用空间停止运行,3日内未及时修复,乙方以天为基本单位,向甲方赔偿租用损失。二、网络增值服务(相关订单客户免费选用)
将企业及网站基本资料登录甲方单位所属行业全国各专业网站(保证20家以上)。(注:网站建设订单客户选用)
将企业网站基本资料登录入国内外___家搜索引擎。(注:网站建设及租用空间订单客户选用)
采用电子邮件方式法送___封邮件广告,以宣传甲方网站。(注:所有订单客户)三、价格及结算方式
本合同互联网络服务方案费用共计___整,主要包括___,增值服务项目内容均可被相关订单客户免费选用。根据服务项目规模及金额,乙方有权调整对甲方所提供的各类增值服务内容。
合同签订之日起,付款方式为:___。
甲方未能及时付款所造成的损失及相关责任由甲方承担。四、未尽事宜,双方协商达成一致意见,作为附件与本合同具有同等法律效力。五、本合同自签订之日起服务期限为一年,期满可协商续签。本合同一式四份,双方各执两份,自甲乙双方代表签字、单位盖章并且甲方首期合同款到达乙方指定账号之日起生效。
甲方(盖章):___
乙方(盖章):___
甲方代表(签字):___
乙方代表(签字):___
___年____月____日
___年____月____日
合同编号:__________
篇3
关键词:移动互联网络;整合营销传播;模式构建
中图分类号:G206
文献标识码:A
文章编号:1672-8122(2012)08-0071-02
一、发展现状
2011年中国移动互联网用户规模为3.6亿人,预计到2015年达到7.1亿人;而2011年中国智能手机出货量达到7210万部,增长率达到103.1%,移动营销的规模将由2011年的24.2亿元激增到2015年的245亿元,表明中国移动营销面临迅速的发展。移动互联网的发展标志着营销的大众传播时代已临近终结,当代营销传播已高速进入了微传播时代。首先,移动互联网络实现了了解顾客基本资料和相关移动媒体使用习惯基础上的客户数据库,某种意义上来说是实现个体识别与锁定的一对一营销;其次,技术的进步使得移动终端系统能够融合多种传播手段;最后移动营销能够实现基于所在位置的随时推送服务。
唐宇煜在《手机:开启整合营销传播新时代》一文中,认为手机整合营销传播是载体传播形式、消费者移动轨迹、消费者行为习惯的整合,破除了时间、空间和所需内容的限制,其融合性已经成为整合营销传播接触点的跨媒体平台[2]。《第五媒体行业发展报告》指出,移动营销直接向分众目标定向精确的传递即时信息,并有效的通过信息互动实现人类社会传播形态的整合,即人际传播和大众传播的结合。
二、模型建构的基本原则
(一)4I的基础理论简介
朱海松先生指出,移动营销必须满足“4I”,以实现分众识别(Inpidual Identification),即时信息(Instant Message),互动沟通(Interactive Communication)和“我”的个性化(I),这是移动整合营销传播的基础理论[3]。
在移动网络整合营销传播中,互动式移动营销是核心,而分众精细化的“一对一”则是移动营销的内在数据库,而个性化和即时化则是移动营销的外在表现。所谓的“一对一”是指个体化,即移动营销的识别和锁定所建立的个体数据库信息,实现对个体进行量化管理。即时的信息,是体现了移动营销的市场反应速度。移动营销动态反馈和互动跟踪,使得能够针对消费者即时的消费行为实现跟踪调查。
互动性是建立针对不同消费者的关系营销的层次,通过互动能够加深关系营销的深度和层次,从而针对不同需求层次的消费者进行针对性的营销。个性化则是满足消费者在移动互联网络时代个体性的需求。移动互联网络时代越来越体现消费者的个性化、私人化。从而移动营销也需要满足消费者个性化需求。
(二)一对一的消费者导向性
首先关注消费者导向性。根据舒尔茨所指整合营销传播的受众包括消费者、顾客、潜在顾客、内部和外部受众及其他目标[4]。新媒体整合营销时代的核心体现在传播焦点从关注产品特性转向顾客导向性,可见,对于新媒体的受众,开始转向互动的双向传播系统渠道,开始具有传播者的行为特征[5]。其次,探讨消费者行为模式在网络环境下的变化。电通公司建立了基于网络时代特征的AISAS(Attention注意、Interest兴趣、Search搜索、Action行动、Share分享)模式。在这个营销模式中,两个具备网络特质(传统互联网络和移动互联网络)的“S”-Search(搜索)、Share(分享)的出现,表明消费者生活方式和消费行为的改变[6]。
(三)移动网络为枢纽的移动跨媒体传播
相对于桌面互联网来说,移动互联网络整合营销传播不仅体现在整合营销传播的平台建构和传播载体的表现形式。更重要的是能够跟踪消费者的移动轨迹,从而实现精准的、即时互动的个性化整合营销服务,即以移动网络为枢纽的跨媒体传播形态。
三、模型建构的一种探索方案
(一)一个更具操作性和实践性的模型设计
移动互联网络整合营销传播是指企业为了适应消费者以及潜在消费者对移动互联的使用习惯和需求,充分利用移动互联网络环境展开的营销活动,是网络整合营销传播的延伸,是企业在精确受众目标定位之后,整合了移动互联网络的多种媒介营销传播的工具、方法、理念和过程,以达到实现即时、互动和个性化的营销传播效果。
需要指出的是,这里所指整合移动互联网络的多种媒介营销传播的工具、方法、理念和过程,不仅仅是指多种移动互联媒介形式的整合,也包括跟踪消费者的移动轨迹,整合了人们的需求、生活状态和接触点,满足人们移动生活形态的整合营销传播。
笔者综合分析建构的原则和要素,在移动互联网络整合营销传播为核心的基础上,建构如下图1的营销传播模型。并结合移动互联网络整合营销传播的技术营销方案的营销形式,建构了如图2的营销形式模型。
(二)建立个性化的消费者数据库
移动营销的内在特点是进行“一对一”的精确受众定位和分众精细化,关键取决于对消费者更为深刻的洞察。
建立行为定向匹配模式(Behavior Target Buying)的营销传播,是通过数据挖掘、移动信息匹配来找出最具满足用户需求特征的营销信息,建立的步骤如下[2]:1.用户入网的基本信息,依据移动运营商建立基本人口细分特征;2.通过用户对手机通话、短信以及其他移动终端媒体消费习惯、对WAP网络的浏览情况,获得用户的移动网络使用习惯;3.通过用户对各种类型的广告方式作出的反馈,了解用户的广告接触习惯,甚至,通过追踪位置移动、时间安排、消费习惯获得精细的消费者经济习惯。
(三)移动整合营销传播的接触点研究
依据广播形态,移动网络整合营销传播可以分为Push类和Pull类,Push类包括:主要以短信、彩信为载体的互动营销;以手机报或会员刊为载体的手机报刊。Pull类包括:以移动客户端(APP)为载体的客户端;以Wap或html5网页为载体的移动网页。依据表现形式来说,有以下传播形式:文字、图片、视频、动画、二维码、还有其他一些富媒体。短信/彩信为主的互动是发展最为成熟的,但用户体验不是很好;移动网页营销发展较为成熟,大中型网站目前流量和收入都比较稳定,是比较为广告主愿意接收的形式;而对于APP客户端来说,行业内接受度比较高,追求实际点击率、展示数等实际效果;而新型的营销形式(如二维码,增强现实等)目前还处于尝试阶段。
目前来说,移动互联整合营销传播的广告平台包括国外的如谷歌的admob公司,国内的有米广告,百分通等公司。在移动媒体方面包括中国移动、中国电信、中国联通三家短/彩信移动运营商;移动网站包括手机新浪网、手机搜狐网、手机腾讯网、3G门户、手机凤凰网等等;应用商店包括豌豆荚、安卓电子市场等等;移动客户端包括手机QQ、ucweb、愤怒的小鸟等等;移动报刊包括现代快报、南方周末等等。
(四)营销效果评估及传播过程修正
汤姆·邓肯等人提出了一整套工具,在移动互联网络整合营销传播中同样适用。这套工具主要包括四个方面的部分:1.认知、态度和方法的评估;2.传播网的评估;3.传播内容的分析;4.接触点分析[7]。这四个层次传播效果的分析构成了对整合营销传播效果评估的标准,适合移动整合营销传播过程的分析和修订,能够更好的反应移动网络整合营销传播效果的分析。
可见,通过精确受众定位之上的移动网络整合营销传播平台,在建立个性化的消费者数据库之后,整合移动营销的传播工具,包括整合接触点的传播形态和表现形式,通过多重表现形式+多媒体的组合进行媒体叠加,形成矩阵化的传播组合,最大化地提升移动互联网络整合营销的传播效果。(来源:今传媒 文/王 雷 编选:)
参考文献
[1]艾瑞咨询.2011-2012年中国移动互联网行业年度研究报告简版[OL].report.iresearch.cn/1678.html,2012-04-17.
[2]唐宇煜.手机:开启整合营销传播新时代[J].新闻知识,2009(8).
[3]朱海松.无线营销[M].广州:广东经济出版社,2006.
[4](美)Schultz,D.& Schultz,H.,Transitioning marketing communication into the twenty-first century[J].Journal of Marketing Communications, 1998(1).
[5]童晓渝,蔡佶,张磊.第五媒体原理[M].北京:人民邮电出版社,2006.
篇4
网民规模增长进入平台期 发展主题从“量变”转向“质变”
《报告》显示,截至2013年12月,中国网民规模达6.18亿,全年新增网民5358万人。互联网普及率为45.8%,较2012年底提升3.7个百分点。综合近年来网民规模数据及其他相关统计,中国互联网普及率逐渐饱和,互联网发展主题从“数量”向“质量”转换,具备互联网在经济社会中地位提升、与传统经济结合紧密、各类互联网应用对网民生活形态影响力度加深等特点。
手机网民数量持续增长高流量手机应用成亮点
截至2013年12月,中国手机网民规模达到5亿,年增长率为19.1%,继续保持上网第一大终端的地位。网民中使用手机上网的人群比例由2012年底的74.5%提升至81.0%,远高于其他设备上网的网民比例,手机依然是中国网民增长的主要驱动力。
在3G网络进一步普及、智能手机和无线网络持续发展的背景下,视频、音乐等高流量手机应用拥有越来越多的用户。截至2013年12月,我国手机端在线收看或下载视频的用户数为2.47亿,与2012年底相比增长了1.12亿,增长率高达83.8%,在手机类应用用户规模增长幅度统计中排名第一。用户上网设备向手机端转移、使用基础环境的改善和上网成本的下降三方面是手机端高流量应用使用率激增的主要原因。
社交类综合平台持续升温网络游戏终端竞争加剧
《报告》显示,2013年微博、社交网站、论坛等互联网应用的使用率较2012年有所下降。类似即时通信等以社交元素为基础的平台应用则发展稳定:在2013年,整体即时通信用户规模在移动端的推动下提升至5.32亿,较2012年底增长6440万,使用率达86.2%。与传统及时通信工具、社交网站相比,以社交为基础的综合平台不仅拥有更强的通信功能,还增加了信息分享等社交类应用,并为用户提供了诸如支付、金融等内容的综合服务,最大限度地增加了用户粘性,保证了用户规模的持续增长。
与之相比,2013年中国网络游戏用户增长速度明显放缓。《报告》显示,网民使用率从2012年的59.5%降至54.7%。网络游戏用户规模为3.38亿,增长数量仅为234万。与网络游戏市场整体增长乏力现状形成鲜明对比的是,手机网络游戏用户的增长十分迅速:截至2013年12月,我国手机网络游戏用户数为2.15亿,较2012年底增长了7594万,年增长率达到54.5%。传统的PC端网络游戏增长乏力,面临手机网络游戏高速增长的挑战。
网购团购规模增速明显企业电商应用尚待提升
《报告》表明,2013年以网络购物、团购为主的商务类应用保持较高的发展速度。2013年,中国网络购物用户规模达3.02亿,使用率达到48.9%,相比2012年增长6.0个百分点。在商务类应用中,团购市场的增长最为迅猛:2013年团购用户规模达1.41亿,团购的使用率为22.8%,相比2012年增长了8.0个百分点,使用率年增速达54.3%,成为商务类应用的最大亮点。
篇5
【摘 要 题】远程教育
网络教学评价属于教育评价的子范畴,具备了教育评价的三方面的含义,即价值判断、评价发展和参照标准。然而,网络教学与传统教学相比又具有其独特的个性,如教与学活动在时空上的分离、教学的实现需要可靠而安全的网络传输系统、学习者的学习主要是自主学习(学习者需要一定的自控性等等)。因此,网络教学评价也表现出其独有的特点:
·注重过程性评价,强调对网络教学的过程进行实时的监控。网络教学评价注重评价的过程性,利用及时反馈信息来指导、调控甚至补救网络教学与学习活动。
·对运用教育技术实施智能教学以及对利用探索、发现、竞争、协作、角色扮演等一系列策略教学的效果进行有效的评价;对学生在学习中的主动性、自控性、学习的效果进行评价。
·评价对象广泛,不仅仅对传统教学系统的四要素即学生、教师、教学内容与媒体(网络教学支撑平台)进行评价,还对学习支持和服务系统进行综合评价。
·实现网络教学评价系统与网络教学支撑系统的无缝结合,利用网络教学支撑系统的教学活动记录功能搜集评价信息,实现对网络教学的动态评价和动态调控。
·充分利用互联网络的技术优势,缩短了评价的周期,及时反馈评价结果,便于及时调整教与学的策略,而且能够降低学校管理部门对学生和教师进行评价的技术要求和费用。
一、评价对象
基于网络教学评价的特点,我们提出建立如下网络教学评价的模型。它包括学生、教师、学习资料、网络教学支撑系统、学习支持与服务系统五大方面。每一个方面都包括若干评价子项。
附图
图1 网络教学的评估范围
从以上模型可以看出,网络教学的评价依赖于网络教学评价系统实现。评价的因素有定性指标和定量指标,评价方式包括过程性评价(形成性评价)和总结性评价,而且更加关注形成性评价的促教与促学作用。
二、评价方式
根据评价工作的任务和发生的时间,评价通常可以分为形成性评价和总结性评价。而对于网络教学来说,为了便于提供适于学习者特征的学习目标、内容与策略等,还需对学习者进行诊断性评价。
网络教学的诊断性评价,依据评价目标对学习者的现有知识和能力进行测量,对学习者的知识背景、学习条件、学习要求、学习态度等由问卷来获得了解,并根据测量的数据和问卷的统计给出评价结果。这样就能在教学中,依据评价的结果对学生进行分组,对不同的学生提供相应的学习资源,依据不同学习者的特点进行教学设计,选择适当的教学进度、策略和方法。这种评价方式只针对学习者进行。
网络教学的形成性评价,注重在实时的教学和学习的过程中对网络教学系统进行跟踪和反馈,及时发现问题,反馈给被评对象,并制定补救措施、执行补救方案。在跟踪检测的同时,还应注重对学习者的主动性、态度、学习进展等进行调查,并给出描述、提醒和建议。在教学程序之后,教师及时收集反馈信息对其进行评价,从而决定教学程序的教学价值和社会价值是否达到预期的目的和教学效果,有哪些优点,不足之处又在哪里,对下一阶段的学习给予激励、提示和导向,对教学提出调整和改进意见。同时,还要注重对教学系统的改进。教学系统的完善是一个持续的过程,只有不断使教学系统的性能提高,才能满足学习者的需要,网络教学才会得到持续的发展。
总结性评价一般发生在某一个阶段的教学完成之后,目的在于评定教学目标的达到程度,检查教学工作的优劣,考核学生的最终成绩,把握教学活动的最终效果等。在网络教学中,总结性评价将对学习者的学习活动和教师的教学状况给出最终的评价与结论,其涉及到学生的结业、毕业、评奖等和教师教学效果的评定。
三、评价要素
但是在网络教学中,学习者不再从教师那里直接获取信息,而是自主地在网络教学支撑平台中进行各种学习活动。要保证学习者顺利进行学习并取得成功,就不仅要考虑学生、教师、教学内容和媒体四个要素,还要考虑其是否具有比较完善的学习支持系统和学习服务系统。
1.对学习者的评价
学习者是学习的主体。网络教学的主要目的是向学习者提供学习的途径、资源和方法,使学生获得知识与技能,培养学生的认知和元认知策略,最终获得个体的发展。因此,对学习者的评价是网络教学评价的主体内容。网络教学注重对学习者的态度、意义建构过程的评价,目的在于一方面真正了解学生的学习过程,另一方面做出评价和反馈,提出提示和建议信息。具体来说,它又包括以下几项:
——交互程度。目前,许多网络教学仅仅将网络技术当作课本搬家的工具,网上的学习资料是大量的文本、图片资料,学习者的任务是阅读大量的材料,然后去做教师设计好的练习题。这种网上学习对于学习者来说,只是资料的浏览和练习,这对学习者的认知领域和情感领域的发展是极为不利的。远程教育的研究与实践都已充分表明,交互对于学习动机的激发与保持、远程学习的成功是极为重要的。事实上,Email、BBS、聊天室、视频会议等网络相关技术的不断发展与成熟已使网络环境下的交互相当便捷,在教学设计时应考虑利用这些工具来促进学习者与学习者、学习者与教师、学习者与学习材料之间的交互。对学习者交互程度的评价可以通过记录学习者利用网络教学支撑平台中的各种交流工具辅助学习进行,如根据讨论区发表的文章(发言)质量及数据总量等信息提供给系统学习者意义建构过程的信息、提供学习者主动参与教学活动的参数和学习者学习态度的参数;根据聊天室的发言次数及发言数据量提供学习者对所学知识认知程度的信息、提供学习者与人合作学习的积极主动性的参数。
——答疑情况。在网络学习过程中,学习者需要向教师或相关专家请教问题是不可避免的事情。通过答疑,学习者可以更加深入地理解学习的主题,促进知识意义的建构。答疑情况可以通过学习者请教的问题数、浏览问题解决的次数,以及提供解决方案的次数等信息,反映学习者对所学知识理解程度以及主动学习的参数。
——资源利用情况。学习者利用丰富的课程资源及互联网资源进行学习是网络教学的一大优势。通常这一优势会被教师充分利用。学习者对资源的利用不仅指利用教师或互联网提供的资源,对体现学习者的学习过程和意义建构过程来说,更为有价值的是学生在学习过程中所上载的数据。这里的资源包括课程本身(通常是教师提供)的资源和互联网资源。前者包括对网络教学平台及其中的资源(如问题资源、电子图书馆)的使用情况,如记录学习者登录系统的时间及注销登录的时间来确定学习者的在线学习时间,通过课程内容页面浏览范围和次数来提供学习者学习范围、进度的参数和信息,利用问题资源的浏览情况及电子图书馆资料的浏览来了解学习者学习的深度与广度,利用学习者向问题中心提交的问题和解决方案、在讨论区或聊天室的发表情况,以及在电子图书馆中发表的资料甚至是对网络课程的修改来提供学习者学习的态度、对学习主题的理解、问题的解决、学习策略的调整以及意义建构的相关信息;后者包括利用浏览器或搜索引擎来浏览互联网资源的情况等。
——作业。根据作业完成情况与得分,提供学习者平时知识点掌握程度的信息和作业完成情况的信息,评价系统据此生成反映学生知识点掌握程度的曲线和作业完成情况的提示信。作业的设计不能只强调对知识点的考查,而应注重对学习者问题解决能力的考查。
——考试。考试是对学习者的网络学习情况作一阶段性的评定。对于学习者来说,考试不是目的,而是一种促进更佳学习的手段。评价系统据此生成学习者知识点掌握程度及问题解决情况报表,并对学习者的下一步学习提供改进意见。
对学习者的评价可以通过教师评价、同伴评价以及学习者自评进行。不同的学习方式可以采用不同的评价手段,如协作学习效果的评价,可以通过教师评价、同伴评价和自评实现;而对于自主学习,采用自评手段更为有效。在网络环境下,学生进行的多是自我建构的学习,即使在同样的学习环境中,对不同学生学习的内容、途径可能相关不大。如何客观公正地对他们学习的结果作出评价就变得相当困难,很明显,对他们实施统一的客观性评价是不合适的。事实,最为有效的评价是让学习者去完成一个真实任务,并让学习者对自己的意义建构情况作出合适的评价。不管是教师评价还是同伴评价,并不能真正决定学习者意义建构的评价,这两种评价手段的最终效果只是用来促进学习者的自我评价。
2.对教师的评价
网络教学的过程是一个不断完善和提高的过程,只有不断地对教师的工作提出改进意见,不断地调整教学策略和提高教学质量,网络教学才能获得持续发展。在网络教学环境中,学生与教师的地位发生了改变,教师成为学生学习的辅助者而不再是知识的直接传递者,信息的传递主要由网络系统完成。网络与教师所提供的教学资源作为主要的学习内容仍然是主要的教学信息。由于网络教学是师生异地,学习者可以在不同的地点学习,网络教学提供异步和同步的学习方式,单单一个教师不可能完成所有的教学任务,因此在网络教学中依据分工的不同把教师分为主讲教师和助教。主讲教师主要是依据教学目标,采取教学策略和手段,对学习过程进行组织,对教学内容进行组织上、上载、修改,对教学资源上载、修改。助教主要是辅助主讲教师进行教学内容的设计、课件的制作,针对学生提出的问题依据教学目标给以解答。
与对学生的评价一样,对教师的评价也同样不能“一试定终身”。对教师的评价主要包括五个方面,即师生交互程度、作业与答疑情况、教学活动的组织、学习材料的提供和学生的考试情况。
——师生交互程度。对学习者是否关注,是否有效组织讨论区和聊天室的讨论,对学生的讨论情况进行评价,及时鼓励学生,以及该教师的课的学生发言人数、发言量、发言时间,据此提供对学生的关注程度参数、教学策略使用、教学组织情况信息,以及提供学生对教师教学的感兴趣程度的信息。
——作业与答疑情况。针对不同学生设计合适的作业,对学生的作业及时批改以及给予适当的助学意见,浏览学生所提问题的次数及回答的题目数,据此提供教师对学生学习的关注程度的参数和对学生的疑难问题的解决程度的参数,系统据此在反馈系统中生成教师调整教学策略、满足学生学习需要程度的曲线。
——教学活动的组织。用登录时间与注销登录时间来确定教师的在线教学时间。教师应及时规范和调整学习者的学习行为,以及对学习者的信息搜索与获取能力进行引导。
——学习材料的提供。教师上载有效资源的数量,以此提供他组织学生学习的广度和深度的信息,教师提供的学习资料是否足够新,并是否及时更新,据此来提供该教师对教学内容的把握程度与满足学习者需要程度的信息。
——学生成绩。由学生的平时成绩、考试成绩而来,这是对教师评价的参考指标,但不能以此为准绳。
3.对教学内容的评价
网络教学中的教学内容是一个广义的概念,不仅指教师提供的网络课件,还包括教师提供的其它学习资料以及互联网提供的巨大资料。对网络课件的评价包括课件的内容、结构与导航、练习与反馈、技术、交互性等五个方面,这些信息可以以调查问卷的方式由教师、学生和管理人员填写。
——课件内容。是否适于网络教学,教学目标是否清楚、可以达到;能否激发学习兴趣以及深度讨论;是否及时更新等,以学生应用课件的次数和频率来作为课件是否符合学习者要求的依据。
——结构与导航。导航是否合理、使用方便,页面超链接清楚一致;具有学习过程记录功能,便于学习者随机进入学习内容;有引航功能,使网络学习者不致于迷航。
——练习与反馈。练习设计有利于学习者知识技能的发展与策略、态度情感的培养,有利于对教学的支持,及考虑学习者的实践能力;反馈及时且激励学习者。
——技术性。课件安全可靠,易于使用,对学习者的技术要求不高,能支持不同学习策略;获取信息、处理加工信息便捷,适于个别化异步学习;页面、图标的设计协调一致。
——交互。交互响应及时,能满足师生、生生不同的交互需要,对交互的参与度能进行记录。
对其它学习资料,则关注其是否获取方便、信息的搜索冗余是否足够小等。对教学内容的评价通常是形成性评价。
4.对网络教学支撑平台的评价
网络教学支撑平台的评价包括技术系统和教学系统的评价。
——技术系统。即网络系统本身,是为教学活动提供的技术平台,指系统的安全性和传递系统的高度可靠性和稳定性,对用户的信息加密、备份。
——教学系统。是指平台能够提供实现自主学习、协作学习、讨论学习和探索学习的策略支持系统,如答疑系统(提供多种答疑渠道)、自主学习系统(提供有效的资源和讨论学习、协作学习、探索学习的工具)、辅助教学系统(提供方便的教学设计模板,协助教师完成课程的组织和课件的制作),及课程与教学计划、评价时间及方式等信息。
评价数据的获得可以通过评价系统稳定工作时间、系统工具的利用率、系统资料的丰富程度及利用率等途径获得,而获取方式则可以是管理员、教师、学生的反馈信件以及问卷调查。
网络教学评价系统一般作为网络教学支撑平台的一个组成部分而存在,通常包括质量指标生成子系统、数据采集子系统、数据分析子系统、反馈子系统等组成部分。
5.对学习支持与服务系统的评价
对于网络教学来说,学习支持与服务系统同课程与媒体一样,对教与学也相当重要,只是它对网络教学的影响是非直接的,通常包括管理与资金支持、电子图书馆等。具体来说,它包括以下几方面:
——对网络教学平台。提供功能相当齐全的网络教学支撑平台,并且负责对平台的管理、维护,建立比较完善的管理机制,保证网络教学的安全、稳定实施;对教师和学生提供简单明了的使用指南。
——对教师。提供比较完善的教师培训计划;提供教师进行教学设计和应用各种教学策略的资料和模板;提供便于教师组织教学活动和师生交互的技术支持;为教师评价学生及系统提供可参考的量规;对教师的评价反馈合理及时,能促进教师的教。
——对学生。提供平台的使用指南;为学习者提供学前指导,包括通过诊断性评价确定学习者的初始能力、认知风格等,提供学习者学习方法的建议等;采取适当措施保证学生与教师或其他学习者的交互,以及对学生的问题进行及时、准确的回答;电子图书馆提供的资料足够丰富,并及时更新,为学习者的实践与问题解决提供相应的技术支持;提供学生自我评价的参考量规以及方法指导,对学生的评价准确及时,能激励学生的学。
四、评价过程
网络教学评价是一个动态的过程。尽管对不同评价对象的评价方式有很大的不同,但都经历准备、实施、处理、反馈四个评价的阶段。如下图所示。
附图
图2 网络教学评价过程流程图
1.准备阶段
①确定评价对象和评价目标。
②选择信息来源和信息处理方法。针对既定的评价对象和评价目标,确定评价的信息来源。信息来源有考分、系统量化评价指标、评价量表、活动记录日志、轶事记录、反馈信件等。再结合指标体系,确定选用何种信息处理方法。
③生成试卷或评价量表、调查问卷、质量诊断表。由于网络平台提供了题库、评价项目库、问卷库与指标体系库,因此在评价的准备阶段,评价的组织者(或系统管理员)可以从试题库或问卷库中选择已有的问卷,或者手动或自动生成试卷、问卷或评价量表、质量诊断表。系统的开放性使得评价组织者或系统管理员可以在专家的指导下修改已有的试题或评价项目,或增添新的试题和评价项目。
评价项目库是在专家的参与组织下建立起来的,包括了评价者、评价对象、评价类别、评价内容、评价项目和权重。
2.实施阶段
①测试或发放评价量表。如果是测试,则在服务系统发出测试时间、规则等信息;如果是发放评价量表,则提示回收时间,同时把评价量表发放到个人电子信箱中。
②获取信息,去除无效信息,进行误差诊断。统计发放数量和回收数量,去除无效量表,以确定此次评价的有效性。
3.处理阶段
①依据权重对信息自动进行处理和统计。
主要是系统依据权重自动统计评价量表的得分。
②分析统计信息、进行综合判断。主要是评价人员依据权重对评价量表、活动记录日志、轶事记录、反馈信件等信息进行统计和综合判断。
③形成综合判断、分析诊断问题。评价的目的是为提高教学和改进系统提供依据。统计之后,评价人员依据评定标准进行综合判断,写出评价意见;并对问题进行深入分析,找出问题的症结所在。形成性评价的评价结论应该包括:对学生表现的评价、劝告和指导性意见;对教师表现的评价、劝告和指导性意见;对日常教学工作和教学活动的评价、补救措施;对系统的补救措施,课程决策;对教学内容的改进意见、补救措施等。总结性评价的评价结论应该包括对教师和学生的选择性决策。
4.反馈阶段
①反馈前评价。即估计本次评价的质量,对评价工作给以评价,发现评价过程中出现的问题,提出改进评价本身的措施。
②反馈。对学生和教师评价的反馈方式有:公告、Email。每一个学期都要对教师的教学活动进行总结、对学生的学习给与评价;对好的教师和学生在公告栏中给以表扬,对仍然需要改进的学生和教师指出改进方案,并以信件的形式反馈。
对系统和教学内容的评价以评价报告的形式做出反馈,指出改进措施,报告给教师或系统管理员或网络站点技术支持人员。
③再评价。教学评价的本身是一个循环往复的过程。在做出教育决策后,评价进入下一个周期。新的周期开始之前,前次评价的结果采用如何,实际上就是对上一轮教学评价全过程的检验。要通过教学评价对教学进行调整,必须对评价的方案、过程、结果进行分析和评价,为下一次评价提供有效的信息。因而,对评价结果的再评价既是一个评价周期的终点,也是下一个评价周期的起点。
参考文献
[1] Badrul H·Khan & Rene Vega,Factors to Consider When Evaluating a Web-based Instruction Course:A Survey,Web-based Instruction,1997.
[2] Jac-Woong Kim & Soon-Jeong Hong,Alternative Approach To The Educational Quality Assurance Model For KNOU,Internet.
[3] Quality on the Line:Benchmarks for Success in Internet-Based Distance Education,Prepared by:The institute for Higher Education Policy,ihep.com/quality.pdf,April 2000.
[4] G.F.Barbato,T.Bruening and A.Turgeon,Instructional Evaluation Model,Internet.
[5] The Center for Adult Learning and Educational Gredentials American Council on Education,Guiding Principles for Distance Learning in a Learning Society,acenet.edu/
[6] 王孝玲.教学评价的理论与技术[M].上海:上海教育出版社,1999.
篇6
本刊讯(实习记者 高方)1月16日,中国互联网络信息中心(CNNIC)在京《第29次中国互联网络发展状况统计报告》(以下简称《报告》)。数据显示,截至2011年12月底,中国网民规模突破5亿。互联网普及率较2010年提高4个百分点。
网民规模突破5亿 增长进入平台期
截至2011年12月底,中国网民规模达到5.13亿,全年新增网民5580万。《报告》认为,过去5年内助推网民规模快速增长的几类人群中,10~29岁群体互联网使用率目前已接近高位,未来在这一人群的提升空间有限,50岁以上人群的互联网使用率变化幅度很小。其他年龄段和教育水平的人群对互联网的接受速度很难达到年轻和高学历群体的水平,致使整体网民规模增长进入平台期,接下来网民规模增长的难度将会有所加大。
微博唱主角 传统应用现萎缩
2011年,包括新型即时通信、微博等在内的新兴互联网应用迅速扩散,与此同时,一些传统的网络应用使用率明显下滑。
这其中,网民的互联网沟通交流方式发生明显变化。2011年中国网民即时通信使用率增至80.9%。同时,许多传统交流沟通类应用的用户规模出现萎缩:电子邮件使用率从2010年的54.6%降至47.9%,论坛/BBS则由32.4%降至28.2%。
网络新闻使用率快速下滑,微博成为网民重要的信息获取渠道。目前有近半数网民在使用微博,比例达到48.7%。而网络新闻用户使用率从上一年的77.2%下降至71.5%,规模增速仅为3.9%。
娱乐类应用普遍走低,但网络视频用户增幅明显。网络音乐、网络游戏和网络文学用户规模在2011年增长幅度较小,使用率也分别下滑至75.2%、63.2%和39.5%。相比之下网络视频行业的发展势头相对良好,用户规模同比增加14.6%,达到3.25亿人,使用率提升至63.4%。《报告》指出,由于各大视频网站需要靠聚合版权内容来获取高流量,使得网络视频业版权运营成本大幅攀升,同时视频广告价格较低、其他盈利模式无法在短时间内培养成熟,因而网络视频行业整体处于亏损状态,这一现状目前还很难改变。
创新应用或成手机网民规模增长推手
截至2011年12月底,中国手机网民规模达到3.56亿,同比增长17.5%,与前两年相比增长速度开始放缓。
未来,创新应用将是推动手机网民规模增长的主要力量。目前手机网民在手机用户中的渗透率仅为36.5%,手机上网需求不足是大部分手机用户未能接入移动互联网的主要原因。随着智能手机的普及,庞大的智能手机网民规模为移动互联网应用的爆发提供了基础,各大互联网服务商也开始纷纷布局移动互联网,而激烈的竞争必将催生能够满足细分人群需求的创新应用,并进一步推动手机网民进入下一轮高速增长周期。
提升农村网络使用技能和意识是关键
2011年,农村网民规模为1.36亿,比2010年增加1113万,占整体网民比例为26.5%。
篇7
【 关键词 】 IPv6; 互联网; 安全
Internet Security Research based on IPv6
Ni Hong-biao
(Jilin Police College JilinChangchun 130117)
【 Abstract 】 With the network technology development, the new generation of network protocol—IPv6 obtains the increasing attention. This article will research the network security based on IPv6 protocol. At first, it analyzes IPv6 characteristics and transform between IPV4 and IPv6. In the second place, this paper introduces IPv6 potential safety hazard and the related solution. At last, instrusion detection system is designed based on IPv6 with the key module workflow. This article provides positive significance to the network security workers.
【 Keywords 】 ipv6; internet; security
1 引言
当前,IPv4仍是当前互联网的重要协议,IPv6协议是在IPv4的基础上进一步的完善和发展的,被称为下一代互联网协议。
自上个世纪末IPv6的提出至今,IPv6协议的框架已经成熟,逐步取代IPV4成为下一代Internet协议,与IPv4相比,IPv6具有几项新特点:寻址能力得到扩展、分组头的格式得到简化、进一步提高了扩展能力、完善认证和加密机制、提供移动服务。
2 IPv4向IPv6的过渡策略
从IPv4到IPv6的过渡方法有三种:双协议栈技术、隧道技术及翻译机制。当前比较常用的技术是双协议栈技术和隧道技术,翻译机制由于效率比较低,应用的范围则较少。
(1)双协议栈技术 该技术的工作原理是将一台主机同时安装IPv6和IPv4两种协议,由于两者建立在相同的物理平台之上,且传输层协议也没有任何的区别,那么,主机就可以同时支持两种协议的通信。该技术可操作性比较强,应用方便,但是却增加了路由设置,对于网络中IP地址的耗尽问题仍然无法有效解决。
(2)隧道技术 该技术的方法是将IPv6的数据包封装在IPv4的数据包中,经过网络传输,到达目的主机后进行解封。这是当前最有效的过渡方法,该技术同样要求在主机上安装IPv4及IPv6两种协议。隧道技术的封装如图1所示。
(3)协议转换技术 该技术是由NAT技术转换而来,其转换技术是IPv6与IPv4之间的中间件,对于安装两种不同协议的主机来说,不需要对自身做出任何配置工作,就可以保证两者之间的正常通信。
3 IPv6的安全机制
IPv6协议的安全机制是IPSec,它内置于协议之中,IPSec主要有ESP(封装安全负载)、AH(认证报头)、SA(安全连接)和IKMP(网络密钥管理协议)四部分组成。其体系结构如图2所示。
IPv6协议的安全系数要远远好于IPv4协议,且安全的算法不再局限于特定的算法,可以有效保证IP数据包的安全。
4 IPv6的安全问题及策略
4.1 IPv6的安全隐患
IPv6协议要优于IPV4协议,但是网络共享的特点只要还存在,IPv6同样存在着来自不同方面的威胁,主要有几个方面。
(1)网络病毒及木马 IPv6网络中的地址数目众多,但是网络数据的传输要通过关键的服务器及路由来进行,所以当这些关键的节点受到攻击时,同样可到致整个网络系统崩溃。而木马和病毒的传播,受影响最多的节点就是路由和服务器。
(2)Dos攻击 该方式是通过消耗目的主机资源的方式展开攻击,在IPv6协议里,地址FF01::1表示动态分配地址,如果向该地址进行攻击,会造成整个网络系统资源的大量损失。而通过IPv6协议的安全验证机制,一方面加大自身主机的资源损失,另一方面是对合法的数据可能在计算非法数据过程中丢失。
(3)TCP缺陷攻击 利用TCP协议的三次握手,可以保证数据的安全准确到达,但是当大量的伪造TCP报文向目的主机发送时,会占用大量的缓存空间和连接空间,致使正确的数据无法得到正确的响应和接收。
(4)应用服务威胁 当前,网络的应用功能越来越完善,应用的范围也越来越广,与此同时,在使用具体的应用功能时,攻击者可能将一些非法的数据或木马程序移植在应用程序之中,致使网络的安全受到威胁。
4.2 安全策略
针对上述的问题,我们进行有针对性地防范,主要采取的措施有几项。
(1)建立安全的可信网络 对网络中的节点进行有效的识别,将网络中可信的、安全的网络路由和服务器进行汇总,访问时采取优先访问的原则,而对于无法识别安全性能的网络节点,则对其数据进行重点防范和及时查杀病毒木马。
(2)DOS攻击的防范 由于攻击者隐藏在无数的网络节点之中,而且根本没有推测攻击发起的时间和具体攻击的对象,因此,对于DOS攻击只能采取积极的防范。当前针对该攻击主要采取的方法有报文过滤、资源共享、信任链路等有效措施。
5 基于IPv6的入侵检测系统
对于IPv6协议的防范,可以通过入侵检测系统来完成,对于系统来说,主要分为三部分,分别是数据输入、处理和输出。
系统设计的硬件平台为:若干台可以连接互联网的PC机,配置为:CPU Pentium 4 2.8G、内存2G、硬盘160G,两块网卡Intel(R) PRO/100 VE Network Connection,一块作为IPv4网络的接口,一块作为IPv6网络的接口。
本文所设计的入侵检测系统的设计、开发软件环境为:使用Windows XP操作系统,它是一个双协议栈主机,IPv4协议栈操作系统自带,IPv6协议栈在Windows XP中已经集成,可以直接安装,开发工具使用Microsoft Visual C++ 6.0,Windows XP Device Drivers Kit(Windows XP DDK)。
系统主要是数据的处理部分,该部分由七个模块组成,分别是存储模块、响应模块、分析检测模块、规则处理模块、协议解决模块、数据包捕捉模块和特征库组成。
核心代码如下所示:
u_char this_xieyi;
this_xieyi = (u_char)bao_type;
struct map_jilu *faxian_elm=NULL;
//处理TCP/UDP/ICMP
if(this_xieyi==XIEYI_TCP){
faxian_elm=maptb.FaxianFromOuter(*((u_short *)
retrieve_kuanjia(huancun.WZ_DST_TCPPORT)),
retrieve_kuanjia(huancun.WZ_SRC_IP),
*((u_short *)retrieve_kuanjia(huancun.WZ_SRC_TCPPORT)),
this_xieyi);
}
Else if (this_xieyi== XIEYI_UDP){
faxian_elm=maptb.FaxianFromOuter(*((u_short *)
retrieve_kuanjia(huancun.WZ_DST_UDPPORT)),
retrieve_kuanjia(huancun.WZ_SRC_IP),
*((u_short *)retrieve_kuanjia(huancun.WZ_SRC_UDPPORT)),
this_xieyi);
}
Else if ((this_xieyi== XIEYI_ICMP)&&isicmpreply(huancun)){
faxian_elm=maptb.FaxianFromOuter(*((u_short *)
retrieve_kuanjia(huancun.WZ_ICMP_ID)),
retrieve_kuanjia(huancun.WZ_SRC_IP),
*((u_short *)retrieve_kuanjia(huancun.WZ_ICMP_ID)),
this_xieyi);
}
if(faxian_elm==NULL) //如果没有找到
{
*pIPv6_address=in6addr;
*pIPv6_port=0;
Return NO_MAPPING;
}else{ //找到合适的映射表条目
*pIPv6_address=faxian_elm->inner_ip;
*pIPv6_port= faxian_elm->inner_port;
对于IPv6和IPv4网络之间进行通信,以保证数据准确的、实时到达,通过Ping对其进行时延测试,测试结果如表1所示。
6 结束语
目前,我国纯IPv6协议的网络只是在局部的范围内应用,在相当长的一段时间内,还需要IPv4与IPv6协议彼此共存,对于两种协议之间的转换,当前国际上并没有统一的标准,在不断深入研究的过程中,会不断地改进。纯IPv6协议的安全系数相对较高,但IPv4与IPv6两者进行通信,数据包的丢失现象还存在,需要进一步地研究。
参考文献
[1] 熊英. IPv4/IPv6代沟协议转换技术的设计. 通信世界,2003.9.
[2] 苏金树,涂睿,王宝生,刘亚萍.互联网新型安全和管理体系结构研究展望.计算机应用研究,2009.10.
[3] 黄晓榕. 对新一代IP协议IPv6的分析.西南财经大学,2001.5.
[4] 杨云江,高鸿峰.IPv6技术与应用[M]. 清华大学出版社,2010.2.
基金项目:
项目编号:吉林警察学院院级科研课题yjky201311。
篇8
截至2010年6月,我国网民规模突破了4亿关口,达到4.2亿,互联网普及率攀升至31.8%,较2009年底增加3600万人。新增网民中,超过半数使用手机上网。
我国使用电脑上网的网民达到3.7亿,半年增长1758万,使用手机上网的网民规模达2.77亿,半年增长4334万,增幅为18.6%。其中只使用手机上网的网民占整体网民比例提升至11.7%。
农村网民增长低于预期,城乡网络应用差距继续拉大
农村网民规模达到11508万,占整体网民的27.4%,半年增长7.7%,低于城镇网民相应增幅。虽然我国农村地区的网络接入条件在优化,但农村网民的增长仍在低位徘徊,导致网民城乡占比差距继续拉大。
网络购物、网上支付类应用快速发展
我国网民的互联网应用呈现商务化程度迅速提高、娱乐化倾向继续保持、沟通和信息工具价值加深的特点。2010年上半年,各类网络应用的用户规模持续扩大,大部分网络应用在网民中的普及程度继续加深。截至2010年6月,搜索引擎和网络游戏使用率继续上升,分别达到76.3%和70.5%。网络购物、网上支付和网上银行半年用户增幅分别达到31.4%,36.2%和29.9%,目前用户占到网民的33.8%、30.5%和29.1%,增幅在各类网络应用中排名前三。网络购物用户达到1.4亿,互联网的商业价值得到了极大地体现,显示出强劲的发展势头。
诚信环境堪忧,网络安全制约网络商务
2010年上半年有59.2%的网民在使用互联网过程中遇到过病毒或木马攻击,有30.9%的网民账号或密码被盗过,网络安全的问题仍然制约着中国深层次的网络应用发展。
调查发现:89.2%的电子商务网站访问者担心访问假冒网站;而他们如果无法获得该网站进一步的确认信息,86.9%的人会选择退出交易。
网络游戏行业面临结构优化升级
中国网络游戏用户规模达到2.96亿,半年增长11.9%,增速继续放缓,为近五年最低增幅。较低的用户增长率意味着中国网络游戏用户规模已经趋向饱和,网络游戏的发展面临从粗放型向精细化增长转型的压力。
网民结构继续优化
网民年龄结构继续向成熟化发展。30岁以上各年龄段网民占比均有所上升,整体从2009年底的38.6%攀升至2010年中的41%。
网民学历结构呈低端化变动趋势。截至2010年6月,初中和小学以下学历网民分别占到整体网民的27.5%和9.2%,增速超过整体网民。大专及以上学历网民占比继续降低,下降至23.3%。
网民互联网接入终端进一步多样化
中国网民上网设备多元化程度加深。台式电脑仍居上网设备首位,占73.6%。手机上网占比攀升至65.9%,笔记本电脑上网的上升到36.8%,使用其他设备上网的网民比例也增加了0.3个百分点。
手机上网成电脑上网的重要延伸和补充
伴随着手机网民的规模增长,手机上网应用也稳步发展。整体来看,网民手机上网使用信息获取和交流沟通类应用的比例较高,这与手机上网界面特点和用户需求有关,网民使用手机上网更多为了实现其信息、娱乐和交流的目的。截至2010年6月,手机即时通信使用率位居各类应用首位,达到61.5%。排在第二位是手机搜索,使用率为48.4%。手机音乐、手机网络文学和手机社交网站使用率也较高。而手机网游、手机网络视频、手机邮件和在线支付应用的使用率相对较低,与前者在使用率上拉开梯队。
篇9
[关键词]电子商务;网络;信息安全
中图分类号:F224.33 文献标识码:A 文章编号:1009-914X(2015)05-0258-01
引言
电子商务近年来发展速度越来越快,应用的环境越来越好,但同时也产生了商务信息系统安全问题。电脑网络的建立与普及以及由此所产生的网络的国际化、社会化、开放化、个人化已经在很大程度上改变了人类原始的商务活动。
一、移动电子商务信息系统安全简述
1.电子商务与移动电子商务概念
电子商务(Electronic Commerce,简称E-commerce)是在因特网开放的网络环境下,基于浏览器或服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付,以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。
移动电子商务(M-Commerce),它由电子商务(E-Commerce)的概念衍生出来,是通过手机、PDA(个人数字助理)、呼机等移动通信设备与因特网有机结合所进行的电子商务活动。移动电子商务能提供以下服务:PIM(个人信息服务)、银行业务、交易、购物、基于位置的服务、娱乐等。移动电子商务因其快捷方便、无所不在的特点,已经成为电子商务发展的新方向。因为只有移动电子商务才能在任何地方、任何时间,真正解决做生意的问题。
2.电子商务信息安全的主要内容
在目前的条件下,电子商务系统的安全问题除了包含计算机系统本身存在的安全隐患外,还包含了电子商务中数据的安全隐患和交易的安全隐患。主要有以下几个方面,一是商务数据的机密性与完整性,二是商务对象的认证性,网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性。
3.目前电子商务安全解决方案
电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术等。
首先是从网络安全技术来说,网络安全是保证电子商务安全最基本的技术,通常采用的主要有防火墙技术、VPN技术、反病毒技术等。
其次是数据加密技术。目前,经常被用到的加密技术主要有对称加密技术和非对称加密技术两种。
再次是认证技术。仅有加密技术不足以保证电子商务中的交易安全,身份认证技术是保证电子商务安全的又一重要技术手段。
最后是安全协议技术。电子商务安全,除了取决于已经提到的各种安全控制技术之外,还需要一套完整的安全协议。目前,比较成熟的协议有SET、SSL等。
以上这些结合起来保证了电子商务交易过程和数据的安全。
二.第二代互联网络
2.1 第二代计算机互联网络的发展情况
20世纪90年代,第二代互联网的研究在美国开始起步,目前,它的研究已经扩大到整个世界。代表网络是由美国大学发起的用来进行科学研究的Internet2。其主要任务是要研究和开发高级的网络与应用技术,换言之,就是加速推动下一代网络的产生,在推动网络技术本身的发展的同时推动它的应用。?
2.2 第二代计算机互联网络的优点
第二代计算机互联网络的优点简而言之就是更大、更快、更安全、更及时、更方便。
(1)第二代互联网将有更大的发展空间。基于IPV6协议的地址分配与现在的由32位2进制位表达的IP地址相比,可以使我们获得比现在的地址空间不知道要大多少倍的地址空间。
(2)速度更快。第二代计算机互联网络比我们现在的网络速度要快一千倍一万倍,也只有在这样的快速度下,才能够支持下一代互联网的应用。
(3)更安全。第二代计算机互联网络可进行网络对象识别、身份认证和访问授权,具有数据加密和完整性,实现一个可信任的网络。将从IP协议上,从根上,从路由器上去彻底解决安全的问题。
(4)传输与控制更及时。第二代互联网络不仅可以用来传输数据,更多的是传输电话、电视信号以及其他各种不同的信号。提供更好的实时控制,使得各种不同的信号都能够保质保量地在互联网上传送。
(5)使用更方便。第二代互联网络的网络终端不再局限于固定用户、固定的计算机,还可以是我们现在使用的移动电子设备。
三.电子商务信息安全管理
在电子商务活动中,有些信息属于商业秘密,如果失窃,将带来不可估量的损失,因此需有一个能不中断地提供服务及可靠稳定的电子商务平台,任何系统的中断,如软硬件错误,病毒,网络故障等都可能导致电子商务系统不能正常工作,所以电子商务信息的安全管理问题就成了电子商务顺利推进的保障。随着电子商务的深入应用,攻击网络技术和手段不断改进,这就对电子商务信息系统的安全性提出了更高的要求,必须保证外网用户不能对系统构成威胁,所以人们对这些基本技术进行了反复改进以适应更高的安全需求。
3.1 电子商务安全的法制建设及企业内部管理
为了保护用户信息在电子商务活动中不受侵犯,政府应该完善电子商务信息法规,同时,还需制定详尽、具体、具有可操作性的赔偿制度,包括精神赔偿和物质赔偿,为电子商务的发展提供必要的法律保证。
3.2 防火墙技术
目前的防火墙分可为两大类,一类是简单的包过滤技术,它是在网络层对数据包实施有选择的通过。依据系统内事先制定好的过滤逻辑,检查数据流中每个数据包后,根据数据包的源地址、目的地址等因素来确定是否允许数据包通过。另一类是应用网管和服务器,其显著的优点是能提供小颗度的存取控制,可针对特别的数据过滤协议和网络应用服务,并且能够对数据包分析并形成相关的报告。通过防火墙技术,可以过滤掉不安全的服务,提高网络安全和减少网络中主机的风险。但防火墙是一种被动安全技术,不能阻止来自内部网络的攻击。唯一的解决办法就是,在每台计算机上都装反病毒软件。
3.3 病毒防范技术
计算机病毒实际上就是在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒绕过系统或违反授权入侵成功后,在系统中植入木马等病毒程序,为以后攻击系统、窃取信息做好准备。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁的扫描和监测,工作站上对网络目录及文件设置访问权限等。
综上所述,电子商务信息的安全问题是一项复杂的系统工程,随着电子商务的发展,通过各种网络的交易手段也会更加多样化,安全问题变得更加突出。它不仅涉及到动态传输信息及静态存储信息的安全问题,还需要保证电子商务信息安全,而新一代的计算机网络的开发、成形以致日后的广泛应用势必将电子商务带入一个新的领域。我们所要关注的不再是纯粹的技术问题,而是从社会角度多方面多层次去构建一种全新的电子商务的安全体系。
参考文献
[1] 姬志刚:计算机、网络与信息社会.科技咨询导报[J].2006(20).
篇10
1互联网络安全技术
云技术是在网络技术与信息技术不断发展而来的衍生物,其主要通过虚拟技术、分布式计算以及云储存技术,将网络中的各种资源整合起来,根据用户的需求提供相应的服务,也就是按需供应的方式,具有良好的发展前景,推动了我国信息产业的进一步发展,并引起了信息产业的技术创新。因此,需要关注网络安全储存中的问题,合理应用互联网络安全技术,推动信息产业的进一步发展。
1.1身份认证
身份认证技术是网络储存安全系统中的重要技术,其主要应用了以下几种技术:1.1.1口令核对。系统根据用户的权限创建用户口令,在身份验证时仅需要按照指令输入相应的用户ID与口令,即可实现验证,一旦验证正确,即可通过系统检查,若没有通过即为非法用户;1.1.2IC卡的身份验证。该技术首先将用户的相关信息输入IC卡中,在验证时通过输入用户ID与口令,智能卡能够将随机的信息输送至验证服务器,从而完成验证,有助于提高网络安全性;1.1.3PKI身份认证。这是基于公钥基础设施所研发的认证技术,其通过匹配秘钥来完成加密与解密的操作,在秘钥备份、恢复机制以及秘钥更新等功能之下来维护系统的安全性;1.1.4Kerberos身份认证。其主要是基于第三方可行协议之下的认证渠道,其拥有资源访问系统和授权服务器,能够对用户的口令进行加密,从而获得授权服务器的使用权限,在进行身份验证之后,获得了相应的合法操作权限,从而能够享受到相应的服务。
1.2数据加密
数据加密技术可以分为对称加密技术与非对称加密技术,对称加密技术具有较高的解答难度,且安全性较高,但是在秘钥传递与秘钥管理中存在较大的难度,同时无法实现签名这一功能。非对称加密算法能够有效完善对称加密算法的漏洞,但是在秘钥传递与管理方面的作用有限,虽然安全性较高,但是应用效率低且复杂性高。
2互联网络安全技术的应用
互联网络安全技术的应用推动了我国社会的快速发展,但是在带来许多便利与价值的同时,其本身的存在对于网络安全储存也造成了较大的威胁。为了更好的利用互联网络安全技术,需要了解其在计算机网络安全储存中的应用方法,并以此为基础,采取有效的措施来提高其的应用效果。
2.1可取回性证明算法
在目前的网络安全储存中,主要是通过应用可取回性证明算对相关数据信息进行处理和验证。在此算法中,通过加入冗余纠错编码,能够对用户在互联网络安全中的身份进行验证。在数据信息查询中,就是对云端进行验证,在响应之后,用户能够对数据信息进行查询,并对数据的安全状态进行确认。用户若无法通过验证,则可能导致文件损坏,需要通过可取回性证明算法来恢复损坏的数据。若数据信息是在可取回范围内被破坏的,可以利用冗余编码重复利用,这样能够提高数据信息的安全性,同时也能够保障数据恢复的成功率。
2.2MC-R应用策略
互联网络安全技术在计算机网络安全储存中的应用可以通过采用0MC-R策略,从而能够提高数据信息的控制效果,有助于提高数据管理效率。在实际应用过程中,0MC-R策略的实施主要可以从两方面着手:(1)首先在用户端在利用MC公钥密码算法进行加密。网络储存在联合互联网络安全技术之后,云端数据信息的伪装性能就会下降,这样就需要通过MC公钥密码算法进行加密处理,将数据进行模块、标记模块、隐藏模块的伪装,从而提高数据信息的安全性。三个模块都具有不同的功能,因此会表现出不同的特点,相互之间需要通过良好的合作才能够发挥较大的作用。(2)互联网络安全技术具有强大的计算能力,在计算机网络运行过程中,要想计算云端数据,首先需要进行核心数据加密与校验,从而避免云端算法应用过程中出现的数据顺号的问题。在应用云端算法的过程中,主要涵盖了两个模版,一个是加密模版,另一个是解密模版。用户在根据系统指令进行操作之后,用户通过MC公钥密码算法保存相关数据,当密码形成之后就会自动进入加密环节,在此过程中只需要进行MC公钥密码算法的处理,然后将秘钥上传至云端中,当云端获取相应的数据信息之后,需要再次进行信息加密处理。用户可以根据实际需求觉得是否需要通过MC公钥密码再次进行加密处理。可以利用加密程序用秘钥打开加密数据。
3结论
综上所述,网络技术在各行各业中的广泛应用,使得大数据信息处理成为目前需要解决的重要问题。利用互联网络安全技术能够通过数据共享,从而对海量数据进行快速计算与分析。本文针对互联网络安全与防护措施进行探讨,从而提高数据库的安全性。网络成为人们工作与生活中的重要工具,但是由于网络的开放性和共享性,使得网络技术在应用过程中容易出现各种安全问题,成为现代社会关注的重要问题。在网络安全数据储存中应用互联网络安全技术,不但能够提高系统的扩展性,同时能够提高系统的吸能,对于提高计算机网络安全储存系统的安全性具有重要的作用。
参考文献
相关期刊
精品范文
10互联网营销的方法