网络理论论文范文

时间:2023-03-22 21:15:27

导语:如何才能写好一篇网络理论论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

网络理论论文

篇1

复杂网络理论是在十几年前才被人们挖掘并总结出来的一门崭新的理论学科,尽管该理论的研究内容并不丰富,但鉴于计算机网络技术的快速发展及其在全社会范围内的迅速普及,促使复杂网络理论内容的研究也趋于成熟,并为计算机网络拓扑特性提供了可靠的理论分析内容,使计算机网络拓扑成为了一种具备科学性、合理性的一种系统网络架构,维系着网络空间环境的有序运作,促进了互联网领域的健康、稳定发展。而要想具体的对计算机网络拓扑的研究假设与模型进行验证,这就要从复杂网络理论的框架、网络行为内涵,以及复杂环境中的计算机网络拓扑行为所遵循的理论基础等方面来入手实施。

1.1复杂网络理论的框架及其内涵从长期以来的研究过程来看,将复杂网络理论应用到计算机拓扑行为研究的过程中极为可行,因其能够更为明晰地呈现出在较高技术水平下的计算机网络拓扑结构,从而便可以对网络性能及其流量进行更细致的分析,所得出的相关分析成果可以反作用于实践当中,不断提升计算机拓扑项目的延展性。复杂网络理论的研究内容所涉及到的学科较广,具备较强的跨学科特色,因其与数理学科、生命学科以及工程学科等诸多学科领域有着密切的关联,同时,也正是由于复杂网络理论本身的跨学科特性存在,对复杂网络的定量以及定性特征的科学化理解的难度较大。其中,计算机网络拓扑模型方面的研究较为重要,且为实践领域提供了诸多可借鉴的经验。除此之外,复杂网络理论的内涵中还包括有复杂网络上的传播行为、搜索算法以及相继故障等方面,这些都属于复杂网络理论中的核心内容。从现实的角度来看,掌握网络拓扑行为的演进过程及其规律,便可以实现更优质的、更系统化的网络结构管理,为网络中各节点提供更便捷的网络服务。

1.2复杂环境中的计算机网络拓扑行为所遵循的理论基础近年来,网络行为理论及网络拓扑架构等项目的研究受到了日益延伸的网络平台的影响,在这种传统计算机网络理论与模式的影响下,已经不适宜进行对网络行为的客观描述,因此,复杂环境中的计算机网络拓扑行为需要重新修正,并利用复杂网络理论的核心内容来充实计算机网络拓扑。从现实环境来看,随着国内外各领域科学技术的不断发展,人们的视野较以往更加开阔,对各种事物也都有了更加深刻的认识和理解,因此,人们在诸多领域的建设过程中,对于计算机软件以及各类型电子设备的体验与使用要求也日趋提高,简单来说,人们对于计算机网络平台运行的要求有所提升。因此,在复杂网络理论精髓内容的明确指引下,计算机网络拓扑模型需要重新创建。

1.3针对计算机网络同步行为的研究从过去一段时期以来关于计算机拓扑项目的研究内容来看,始终停留在复杂网络演化模型框架的基础上,凭借路由器以及自治域这两个层面的特性来架设并描述计算机网络拓扑结构。后期,随着网络平台及信息数据的进一步延展,促使计算机网络同步行为越来越趋于复杂化,同时,由于其复杂化行为所产生的网络节点过于繁杂,则通过网络同步行为来探知计算机网络拓扑也是较为合理的策略,能够削弱计算机网络同步行为对整个网络环境所带来的负面影响。

2研究设计

通过研究以往有关的资料可知,网络本身所具有的特性在一定程度上取决于网络拓扑,而且,不同拓扑结构所构建出来的网络环境,其性能也有着明显的差异。实际上,网络拓扑结构的设计便能够影响网络平台运作的实际效能。在以往,传统的网络一般是规则的网络形式,该种形式最大的特征便是它的网络节点与其边的连结方式较为固定,属于一种近似封闭的网络环境,但在复杂网络理论支撑下的计算机网络拓扑结构的延展性就较强,这一形式的新型网络拓扑形态通常被人们形容为具有复杂动力学行为以及复杂拓扑结构的网络模型,该模型的核心特性在于它的无标度性、节点广泛且规律等方面。

2.1网络协议分析技术的研究在当前,现代电子信息技术的普及应用,各领域针对信息管理的研究不断深入,而且大多取得了极富价值的研究成果,并将其在实践过程中进而验证。从总体情况来看,基于复杂网络理论的计算机网络拓扑研究可以分成如下几个部分来进行探索:网络协议分析技术、计算机网络拓扑行为的特征等。具体的网络拓扑形态如图1所示:从图1中可以看出,传统的计算机网络拓扑结构呈现出网状的态势,由中心为个终端提供数据转换等服务支持。其中,TCP/IP协议是网络协议系统中的重要组成部分,它也是现代网络信息管理中最核心的协议之一。在传送数据的过程中,由于IP层的传输不会受到过度限制,信息的传递顺次可能会有所改变。从网络协议分析的基础框架结构来看,网络协议分析技术的理论研究内容仍有一定的挖掘空间。

2.2网络协议分析技术的应用为网络拓扑行为的客观描述夯实基础依照TCP/IP参考模型,在数据包封装相关技术研究的基础上,采取端口检测以及特征值深度包检测等协议识别技术,探究网络协议分析的基本内容。从网络平台信息传递的效率来观察,按照TCP/IP协议格式逐层显示所采集到的网络数据包的各层协议网络字段信息,最终构建起网络协议分析的基础框架,整个过程较为合理。从具体情况来分析可知,总体的网络协议分析技术是分为两部分内容来实现的,一部分为网络数据采集模块,另一部分为网络协议分析处理模块。这两个部分的协调运作,便能够针对网络拓扑行为进行客观的描述。

3数据分析与假设检验

3.1探知计算机网络行为所谓的“计算机网络行为”,指的便是网络运行的动态变化规律以及用户主动或者被动采用终端设备通过Internet连接其他终端设备获得信息数据的行为。这样看来,计算机网络行为是构成网络系统的各个因素经过交互作用后而使系统表现出来的一种行为。从我国计算机网络运行的总体情况来看,对计算机网络行为概念的理解和掌握,能够更好的对网络状态做出宏观的预测,从而在一定程度上提高网络的整体服务质量。

33.2在网络协议分析技术支撑下的计算机网络数据分析一般情况下,网络环境中的物理地址与IP地址是互相绑定的,这样可以稳定网络运行环境中的各项信息资源,以便于网络参与者执行信息传输与操作。但同时,也意味着当有人盗用他人网络地址进行恶意操作时,就会给正常使用网络的人们带来一定的风险,易发生损失。所以,就要发挥出网络协议分析技术的功能,通过研究物理地址与IP地址的绑定时间范围,来确定并指认盗用网络者的非理,进而维护网络运行安全。

3.3计算机网络拓扑模型的架设基础计算机网络拓扑形态结构当中的每种形态结构都有其独特的适用环境与搭建标准;再从传输技术的角度而言,网络拓扑结构可以被划分为两大类,即点对点的传播方式与广泛散播方式,二者都能够对网络协议和数据采集过程产生影响,进而对计算机网络拓扑行为带来干扰。无论如何划分网络结构与形态,网络协议分析技术需要足够的网络数据来支撑,只有当网络结构中的数据库中采集到大量的网际间信息数据时,网络分析技术的框架才可能搭建起来。

4研究结论与建议

篇2

一、当前局域网网络安全现状

主要的网络安全威胁有以下几方面:自然灾害、意外事故;计算机犯罪;人为行为,比如使用不当,安全意识差等;“黑客”行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。

对于一个企业来说网络安全问题具体表现在以下的一些方面。一是网络共享与恶意代码防控。网络共享方便了不同用户、不同部门、不同单位等之间的信息交换,但是,恶意代码利用信息共享、网络环境扩散等漏洞,影响越来越大。二是信息化建设超速与安全规范不协调。网络安全建设缺乏规范操作,常常采取“亡羊补牢”之策,导致信息安全共享难度递增,也留下安全隐患。三是信息产品国外引进与安全自主控制。国内信息化技术严重依赖国外,从硬件到软件都不同程度地受制于人。这是我国的一种普遍现象。四是IT产品单一性和大规模攻击问题。信息系统中软硬件产品单一性,如同一版本的操作系统、同一版本的数据库软件等,这样一来攻击者可以通过软件编程,实现攻击过程的自动化,从而常导致大规模网络安全事件的发生。五是IT系统复杂性和漏洞管理。多协议、多系统、多应用、多用户组成的网络环境,复杂性高,存在难以避免的安全漏洞。六是网络攻击突发性和防范响应滞后。网络攻击者常常掌握主动权,而防守者被动应付。攻击者处于暗处,而攻击目标则处于明处。这就导致网络攻击很难被防范。七是内外网络隔离安全和数据交换方便性的矛盾。这两者之间是必然会存在矛盾的。由于网络攻击技术不断增强,恶意入侵内部网络的风险性也相应急剧提高。网络入侵者可以涉透到内部网络系统,窃取数据或恶意破坏数据。八是安全岗位设置和安全管理策略实施难题。在企业中即使网络管理人员有再好的建议,也不一定能够得到上级部门的响应。

二、对网络问题进行防范的管理措施

(一)构建完善的安全防范体系

域网络的安全防范是一个系统的工程,这个该工程并不是仅仅依赖使用各种技术先进的安全设备就能够实现的,它更加注重的是通过正确合理的网络结构设计、规划和组织的整体性。同时还需要制定出严密完善的安全技术规范、管理制度,并且配备高水平且有高度的工作责任心的安全技术人才队伍。

要建立起一个完善的安全防范体系需要做好以下几个方面:建立一个由防火墙、入侵检测系统、防病毒软件、网管软件及其他如过滤系统、桌面管理系统等组成的全方位安全防范系统。

1防火墙系统

防火墙系统是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,它是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。在网络的入口部署防火墙是防范来自外部网络攻击最常用的方法。

2入侵检测系统

它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。假如防火墙是一幢大楼的门卫,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。IDS在网络中的位置一般选择在:(1)尽可能靠近攻击源;(2)尽可能靠近受保护资源。这些位置通常在服务器区域的交换机上,Internet接入路由器之后的第一台交换机上,重点保护网段的局域网交换机上。

3过滤系统

现在网络安全产品越来越成熟,部署这些系统时,在INTERET网关上配置硬件的病毒过滤网关,实现全网分布式的病毒防护。但是必须建立起各系统之间的联动,配合使用,这样当一个系统发现问题时其他系统能够立刻响应进行相关的防范。

(二)加强日常维护

进行局域网日常维护时,主要要做好以下几项工作。

确定安全策略。网络安全策略需要事先就制定好,不能够等到发生入侵之后才想起来制定那个策略。

检测防火墙的配置是否正确合理。虽然局域网硬件配置了硬件防火墙,各客户端也配制了软件防火墙。但是其中任何一种防火墙都有可能被攻破,甚至是失去效用。因此,必须要定期进行检查,让防火墙能够正常工作。

及时更防病毒系统。虽然在网关里建立起防病毒机制能够解决一部分问题。但是在企业的整个防病毒战线中,只能够将网关防病毒当作是一种附加的防线,不能够将其作为一个防病毒的主要工具。所以必须要及时的升级防病毒库,以保证其是最新的。

加强服务器建设。服务器是整个局域网的核心,所以必须要加强服务器的安全设置。要及时的删除或者禁用不需要的东西,将服务器安装到最精简的程度(不能够放过必要的安全设置)。删除或者修改设备和软件通常配置的默认用户名密码访问、来宾和匿名账户以及默认共享。

三、提高局域网网络管理效率

在进行网络维护的过程中,我们要从多方面出发,提高局域网网络维护的工作效率。

(一)学会利用“本地连接”,提高网络维护效率

在平时的网络维护过程中,我们会经常与“本地连接”打交道。如此一来网络维护的效率,就与“本地连接”息息相关了。

利用本地连接解决网络访问隐性故障。某局域网中有一台计算机不能正常访问内网中的文件服务器,笔者进入该计算机的“本地连接”属性设置对话框,发现该计算机不但可以正常向外面发送数据信息,而且也能正常从外面接受数据信息,可是该计算机却始终不能访问内网中的文件服务器。经过仔细观察,笔者看到故障计算机的网卡设备信号灯状态有点不正常,这说明网卡的工作状态也是不正常的。笔者通过各种方法都没有检测到问题,最后是通过重新创建了一个网络访问连接解决问题。

利用“本地连接”通透本地网络流量状态。我们可以使用第三方专业工具,来让计算机系统的“本地连接”图标显示更加详细的本地网络流量状态内容,比方说我们可以从网上下载使用“DUMeter”这样的专业工具,来让系统托盘区域处的“本地连接”图标显示更多的网络流量状态信息,成功安装好该专业工具后,“本地连接”图标既可以直观地显示出在任意一个时间段内的本地网络流量大小信息,又能显示出每天、每周或者每月的本地网络流量大小。

利用“本地连接”追踪潜在网络访问错误。当我们选中了“本地连接”图标的“连接后在通知区域显示图标”属性选项后,日后就可以从系统任务栏右下角处的“本地连接”图标上看到各种网络访问状态信息,依照这些信息能够快速追踪到本地系统的网络错误。

(二)即时监控让网络管理效率更高效

在规模较大的局域网环境中,单纯依靠网络管理员手工力量管理、维护网络时,那工作量无疑是相当巨大的,而且网络管理效率也不会高到哪里。因此,我们可以利用工具来对网络进行即时监控,从而减少工作量,例如NetControl工具。网络维护人员可以将自己单位局域网中的所有工作站以及其他重要网络设备全部加入到一个电子拓扑图中,之后NetControl工具会对电子拓扑图中的每一台工作站网络连通状态进行即时、动态监控,并且还会自动将动态监控出来的结果显示出来,从电子拓扑图中就能一眼看出此时局域网网络究竟什么位置发生了连通性故障,这样一来网络维护人员就能快速、高效地解决网络故障了。

(三)利用局域网管理辅助软件提高网络维护效率

要想提高网络维护效率,必然就会必须借助各种辅助软件,例如“网络执法官”、上面所介绍的NetControl。“网络执法官”是一款局域网管理辅助软件,采用网络底层协议,能穿透各客户端防火墙对网络中的每一台主机(本文中主机指各种计算机、交换机等配有IP的网络设备)进行监控;采用网卡号(MAC)识别用户,可靠性高;软件本身占用网络资源少,对网络没有不良影响。软件不需运行于指定的服务器,在网内任一台主机上运行即可有效监控所有本机连接到的网络(支持多网段监控)。

篇3

计算机硬件与软件领域存在安全隐患问题,网络攻击者常随意访问其他计算机网络系统。而计算机病毒亦是漏洞方式之一,将对计算机系统产生不利影响,其主要表现形式为程序代码,其主要致使计算机工作异常,且具有自动复制的功能,自我繁殖能力较强,且其隐蔽性常让系统管理者无法及时发现,以致其传染范围扩大,破坏计算机系统。若计算机系统中相关文件消失或内容自动增加、页面上特定画面不能消除等现象,需及时检测计算机系统是否存在病毒感染的安全隐患。计算机网络的作用主要体现在通信方面,以便实现资源共享与信息传递,而相关资源与信息在流通时可能会出现中断、截获、篡改以及仿造的现象。攻击者可能借助非法手段中断通信双方连接的线路或者恶意破坏其文件管理系统;在未得到计算机授权者的同意非法访问通信双方的网络系统,捕获相关通信信息;进而对信息进行篡改或在系统中加入仿造对象,传递虚假信息,更甚者制造病毒以侵害计算机系统,阻碍计算机网络正常工作。

2处理计算机网络安全隐患的措施

2.1建立健全计算机网络安全体系

计算机网络体系的建立健全将会提升网络安全的防御力度。首先在计算机网络访问控制环节进行身份验证,并应通信双方均提供验证信息,明确身份信息。当前的USBKEY验证方式较为安全,有效利用计算机硬件和软件,借助USB接口避免用户密钥及数字证书进行网络传播。其次加强访问控制力度,主要侧重自主与强制两种访问控制方式的防御力度,通过访问控制表、安全标签、资源分类等方式进行全面访问控制。再者,数据保密措施的恰当及加密机制、数据完整、路由器保护措施以及计算机入侵检测等方面亦须高度重视。最后应形成良好的系统备份习惯,以便于在网络系统硬件出现故障隐患及人为失误时,将能发挥其保护作用,同时在计算机网络遭受攻击中保障数据完好无缺。

2.2加强计算机病毒防范技术

计算机病毒在计算机网络中较为常见,对用户的操作系统或应用系统文件产生不利影响。对计算机病毒进行检查清理的防范意识将会为计算机网络安全提供有利条件。用户在使用计算机网络时需采用或者编制有效的计算机杀毒软件,对计算机运行状态实时观察,结合系统内部具体情况处理系统文件中异常数据。用户对计算机系统的安全应给适度关注,安装可靠的杀毒软件,对该软件系统应适时更新,以便提高计算机系统的安全性,预防计算机病毒入侵计算机相关文件系统。同时内部网络的管理者应具有较强的计算机网络安全意识,采用系统常用口令进行系统资源访问控制,预防病毒感染。

3计算机网络管理的概念

计算机网络管理主要分为两种,其中一种为计算机应用程序、用户账号、存取权限等相关软件管理;另一种则是相对应的计算机硬件管理。硬件管理内容有工作站、服务器、网卡、路由器以及网桥、集线器等。计算机网络中各个设备并不集中,因此网络管理员在管理过程中完善管理措施,在一些设备中设置相关的网络功能,远程观察各设备的运行状态,并在一定的情形,自动呈报隐患警告。计算机网络管理的主要功能有故障管理、配置管理、计费管理以及性能管理、安全管理。网络规模的增大,将造成网络管理的复杂程度随之加深,为提高用户的满意度以及保障网络的良好运行,需在加紧研究计算机网络管理系统。当前,随着数字化时代的到来,应以计算机网络自动化管理为发展方向,以保证计算机网络正常运行。

4计算机网络管理的方法与作用

4.1计算机网络管理的方法

当前计算机网络管理主要有分布式、智能化及集中式三类。其中分布式管理较为常用,主要是在网络运行时对其分支系统分别管理,缓解网络管理员的压力,以全面、多方位平台的管理为整体网络管理奠定基础。智能化管理将能节约网管的工作时间,促进管理效率的提升,但因其造价昂贵,将其广泛应用于实践仍需进一步探索。集中化管理以主机为主进行网络管理控制,结合运行数据、状态等信息给下级计算机下达调试指令。

4.2计算机网络管理的作用

实现计算机网络的良好管理将能保障网络的正常运行,对网络设备采取有效维护设施,还可实时观察内外网的连接状况,同时为用户管理力度提供有利条件。网络管理人员在对计算机网络进行管理时需掌握各个设备功能、配置以及相关的动态协议等方面的知识,以便在检测网络时能及时发现问题;在内外网连接时可结合防火墙等相关数据的显示,及时采取安全防护措施;增强用户管理力度网络管理过程中了给予相关权限以便协调网络使用情况,预防数据泄露。

5结束语

篇4

1前言

网络营销是企业营销实践与现代信息通讯技术、计算机网络技术相结合的产物,是指企业以电子信息技术为基础、以计算机网络为媒介和手段而进行的各种营销活动(包括网络调研、网络新产品开发、网络促销、网络分销、网络服务等)的总称。简单地说,网络营销就是以客户需求为中心的营销模式,是市场营销的网络化。网络营销可以使企业的营销活动始终和三个流动要素(信息流、资金流和物流)结合并流畅运行,形成企业生产经营的良性循环。

2全球网络营销的现状

当今时代,国际互联网正迅速渗透到政治、经济和社会文化的各个领域,进入人们的日常生活,并带来社会经济和人们生活方式的重大变革。截止2000年底,全球已有12亿互联网用户,跨越240多个国家和地区。我国国际线路总容量为2700M,上网用户约2250万,2001年底直逼4000万,为网络营销发展奠定了基础。在北美、西欧和日本,20世纪90年代后期加入互联网的企业几乎以每月翻一番的速度递增;美国《财富》杂志统计的全球前500家公司有80%已在网上开展营销业务,每年在互联网上做广告的费用已增至数十亿美元。1996年底美国的“互联网络购物中心”已有2万多家,且每天还新增100多家,同年在美国2800万个互联网用户中,270万人曾经上网购物或进行商务活动。据美国国际电信联盟和国际数据公司统计,全球互联网上的交易额1999年达到3000亿美元,2000年突破7000亿美元,预计到2010年网络贸易额将达到20000亿美元,约占全球贸易总额的42%。汽车产业作为支柱产业已开始跨入网络化时代,愈来愈多的汽车企业认识到国际互联网推动汽车营销的重要作用,纷纷挤占这一科技制高点,并将之视为未来营销竞争优势的主要途径。据美国最大的汽车零售商统计,2000年他从互联网上直接获得汽车销售定单总额超过了10亿美元。可以预计,汽车产品网络营销必将成为21世纪营销的主要形式之一,现代市场营销的竞争将在很大程度上是网络营销的竞争,谁适时地占领这块阵地,谁将赢得市场营销的主动权。

3国内汽车营销模式的发展

20世纪90年代初期以前,由于我国尚主要处于计划经济时代,汽车产品长期供不应求,也无所谓汽车产品的市场营销。但从20世纪90年代中期开始,随着我国社会主义市场经济体制的建立与发展,汽车市场实现了由卖方市场向买方市场的转变。顺应这种形势,各大中城市形成了一批以店铺经营、集中交易为主要特色的集中型汽车交易市场。这种汽车交易市场因其品种比较齐全,能够满足人们货比3家的消费心理,而且市场内由于商家竞争较为充分,产品价格较低,尤其部分汽车交易市场还提供一条龙服务,为购车者带来了极大的便利。但由于竞争过度,不少商家限于恶性价格战,商家经营规模偏小,从业者素质良莠不齐等,这种集中型汽车交易市场也暴露出诸多缺点,难以适应汽车市场发展和与国际接轨的要求。基于集中型汽车市场所面临的一系列问题,某些城市建设了汽车工业园区。相对于集中型汽车交易市场,汽车园区拥有功能的多元化、管理的体系化、服务的标准化和经营的规模化等优势,但它也要求有更先进的营销模式、多元功能设置和国际商务水准,需要大量的资金投入和成熟的发展过程,尤其是资金问题制约了汽车工业园区未能在全国普及。

另一方面,汽车厂家也在不断致力于建立自己的营销体系。随着国民收入的持续快速增长和汽车市场竞争的加剧,汽车用户的品牌意识与服务意识逐渐增强,自20世纪90年代中期开始,我国出现了以汽车厂家为中心,以区域管理为依托,以特许或特约经销商为基点(专卖店),受控于厂家的营销模式----汽车专卖制。这一制度可以较好地满足用户对汽车品牌档次与服务质量的要求,实现了汽车企业经营观念的转变和营销管理的现代化,而且还产生了分散经营所无法实现的规模效益。目前,总的来讲,汽车企业自己的营销体系尚处于发展和完善之中。

随着数字社会和e化时代的到来,网络技术已渗入当今社会和经济的各个方面,电子商务、虚拟现实等网络技术已经走向实际应用,汽车营销也顺应这一潮流而进入网络化。网络营销可以在营销活动的很多方面如资源配置、产品研发调研、市场调查、达成交易、商品配送、客户沟通等,发挥传统营销模式所没有的优势。美国三大汽车公司也发现,市场营销需要把经销商和网络紧密结合起来,从而实现多元化经营。

4汽车网络营销的优势分析

1990年,罗伯特·劳特波恩教授首次提出“整合营销传播”理论(IntegratedMarketingCommunications),即4C理论(Customer,Communication,Cost,Convenience),其核心思想就是以客户需求为中心并全面服务于消费者。该理论要求营销活动以统一的目标和传播形象,实现与消费者的双向沟通,迅速树立产品品牌在消费者心目中的地位,建立产品品牌与消费者之间的长期密切的联系。网络营销作为一个具有有效、快捷、方便、低廉等特性的营销方式,能够较好地满足4C理论的要求。

4.1面向顾客的需求(Customerneedsandwants)

在汽车市场竞争日趋激烈的今天,企业比以往任何时候都更重视了解自己的客户是谁、客户需要什么样的产品等等顾客需求信息。网络技术为汽车企业进行市场研究提供了一个全新的通道,汽车企业可以借助于它方便迅速地了解到全国乃至全球的消费者对本企业产品的看法与要求,随着上网人数的急剧增长,网上调研的优势将越加明显。企业还可以借助互联网络图文声像并茂的优势,与客户充分讨论客户的个性化需求,从而完成网上定制,以全面满足汽车消费者的个性需要。与此同时,网络技术为汽车企业建立其客户档案,为做好客户关系管理也带来了很大的方便。汽车企业有了这样的基础平台,就可以致力于做好客户信息挖掘,定期或不定期地了解顾客的各类需求信息,从而赢得市场竞争的主动权。

4.2实现与顾客的沟通(Communicationwithconsumer)

汽车消费属于大件消费,虽然在短期内尚无法完全做到网上看货、订货、成交、支付等,但是网络营销至少能够充分发挥企业与客户相互交流的优势。企业可以利用网络为顾客提供个性化的服务,使客户真正得到其希望的使用价值及额外的消费价值。网络营销以企业和顾客之间的深度沟通、使企业获得顾客的深度认同为目标,满足客户显性和隐性的需求,是一种新型的、互动的、更加人性化的营销模式,能迅速拉近企业和消费者的情感距离。它通过大量的人性化的沟通工作,树立良好企业形象,使产品品牌对客户的吸引力逐渐增强,从而实现由沟通到顾客购买的转变。

4.3获取低廉的成本(CostandValuetosatisfyconsumer’sneedsandwants)

相对传统营销方式而言,网络营销可以使得企业以较低的成本去组织市场调研,了解顾客需要,合作开发产品,产品信息,进行广告宣传,完成客户咨询,实施双向沟通等等,从而有利于汽车企业降低生产经营成本,增强产品价格优势。同时,网络营销还具有信息传递及时,增强企业的信息获得、加工和利用的能力,使企业提高市场反应速度,避免机会损失和盲目营销的损失,从而改善营销绩效。总之,网络营销可以为企业节约时间和费用,提升营销效率,即使企业获得低廉的成本,又使客户获得实惠。

4.4便利用户的购买(Conveniencetobuy)

篇5

1.技术含量具有差异性

由于通信工程的类别较多,因此对于不同的通信工程所应用到的通信技术也具有较大的差异性,因此在进行通信工程监理的过程中,需要在了解不同通信工程所应用的相关技术的基础上,对施工质量和施工人员的相关操作进行客观地监督管理,从而保证整个工程得以顺利进行。

2.管理范围较广

由于通信工程所涉及到的施工范围较广,例如移动公司的3G工程,其通信范围基本覆盖了全国的各个地区,因此与通信施工相应的监理工作的管理范围也随之增大,加大了工程管理的难度。

3.监理机制不完善

目前,我国对于通信工程监理工作并未形成完善的法律体系,对于相关的工程监理工作则需要通信企业根据自身以往的实践经验和现有的施工技术进行不断摸索,进而提升其整体的服务水平,在摸索相关的监理经验的过程中,企业难免会出现“碰壁”的情况,从而降低了通信施工的质量。

二、网络图技术在通信工程监理中的应用

1.网络图技术特点

应用网络图进行通信工程的监理工作能够直观反映出工程的整体施工时间和施工进度,同时也可以通过对各个施工环节开始和结束的时间进行分析和描绘从而确定最佳的施工线路并提升通信施工效率。另一方面应用网络图进行通信监督管理工作也有利于整体劳动时间的确定,从而方便了相关劳动力和机器设备的合理分配,提高了通信监督管理的工作效率。

2.网络图应用于通信监理中的工作流程

一般按照网络图可将监理流程划分为施工前期的准备阶段、网络图完善阶段、施工时间计算阶段、编制可行网络计划阶段以及对基于网络图的网络施工技术优化和实施阶段。

3.应用网络图实现通信工程监理工作的优势

3.1优化工期

将网络图应用到通信工程的监理工作中可以使相关的监理人员对通信工程的工期具备整体的了解,从而合理地推迟对非关键性环节的施工时间并提前对关键性环节进行施工,从而提高整个通信施工的工作效率,另一方面当不同施工环节存在相同的施工时间时,监理人员可以根据网络图率先对资源消耗强度较低的工程环节开展施工工作,从整体上缩短施工工期。

3.2资源优化整合

根据网络图,监理工作人员可以直观地对通行工程的各个施工环节中所应用到的人力和物力资源进行全面了解并从施工的整体工期出发,实现对相关人员、设备和材料的优化配置,从而大幅度提高资源的利用效率。

三、结论

篇6

【摘要题】网络文学

【英文摘要】Networkarthasbeenbecomingapost-aestheticmodel,i.e.,subjunctivesymbolicaesthetics,joininglivingaestheticsandhappygame-playingaesthetics.Thechangesoftheseaestheticstylesareanaturalextensionofpost-modernistculturallogicinthetimesofnetwork.

【关键词】网络艺术/后审美范式/文化逻辑

networkart/post-aestheticmodel/culturallogic

【正文】

随着互连网的迅速普及,网络艺术日渐形成自己的艺术方式——基于网络技术的后审美范式。“后审美”是与现实主义审美、特别是现代主义审美相区分的概念,是网络时代新兴的艺术审美范式,它是后现代主义文化逻辑的必然延伸。

一、虚拟现实的符号审美

网络化的艺术审美是机械复制的“类像”(simmulacrum)符号审美,它运用数字技术“虚拟现实”(virtualreality)以拼合实在,形成可复制的无穷摹本,使艺术和自然的原初关系被数字化技术制作所取代,从而导致艺术创作从个性风格的表达向类像的机械复制转变。这便是法国后现代主义思想家波德里亚所揭示的“后审美主义”图景:模拟威胁着“真实”与“虚假”、“现实”与“想象”之间的差别,对象世界以技术逻辑控制主体,“数字化的冷酷宇宙吞噬了隐喻和转喻的世界,模拟原则既战胜了现实原则,也战胜了快乐原则。”[1]经典意义上的艺术审美惯例消失了,我们所拥有的符号远远多于其所指涉的涵义,拥有的影像也远远多于其可以阐释的价值。传播的体制所传播的不过是这个体制自身,影像所指涉的就是影像符号。于是,“文化”就成了并不指涉现实的影像的无限生产和增值。

互联网打造的艺术作品就是这样一种虚拟现实的视觉消费品。网络艺术犹如一种艺术的生物工程,它把一切实在之物拆解为断片式代码,再用数字化技术将这些代码组合成表面真实的虚拟物像,然后将其作为实在的代码来替代物像的真实,使组合拼贴而成的审美符号替代艺术审美本身。如果说过往的平面设计、工业设计、服饰设计、建筑设计、商业摄影、广告招贴等是源于实在的物像仿拟(Simulation)的话,互联网上的“界面影像”,如Flash制作、卡通化的LOGO(标识语)、角色扮演(RPG)的影视剧和MTV、艺术贺卡,以及花样翻新的网络游戏等,则将“真实的虚拟”拼合成了“虚拟的真实”,它类似于转基因生物,表面看来与实在无异,真实得近乎完美,但本质上仍然是人工技术的产物,如法国FredForest所揭示的:“它的基质来自无法触摸的信息技术资料。”[2]如:

虚拟偶像1995年日本就研制出网络虚拟偶像伊达杏子(KyokoDate),她拥有自己的星座、嗜好、三围与血型,上过杂志封面,并灌制过激光唱片《爱之交流》,许多崇拜者还在世界各地为她设立网上歌迷俱乐部。好莱坞的电影《古墓丽影》走红影坛后,女主角劳拉立即被一系列电子游戏打造成了大名鼎鼎的世界头号偶像,她美貌出众,智慧超群,武艺高强,酷爱冒险,常常孤身一人闯荡江湖。号称“中国第一位虚拟偶像”青娜是耗资近300万元人民币,动用200台电脑和京、沪、粤近百名业界精英历经3个月的工作打造出来的数码电影短片中的人物。她的名字是China的谐音,她身上综合了东方美女的优点,有着大而明亮的眼睛、精致而美妙的五官,合乎黄金分割比例的身材,给人以清纯而略带倔强的感觉。她身着飘逸白色纱衣载歌载舞,在北京中华世纪坛数字艺术馆展映百天后,又拓展她的星路历程:短片进电影院做加影片;在电视文娱频道播映;电影音乐在电台播放;开通青娜个人网站;电影音乐和青娜唱的歌出版唱片;开展“寻找生活中的青娜”活动(“青娜”模仿秀),并且还要出版“青娜写真集”!

虚拟主持1999年4月,英国一家网络公司建立了一个庞大的新闻主播系统,2000年4月,他们拼合出了一个因特网首位虚拟新闻主播Ananova。她不仅脸蛋俊俏,而且能说会道,身手敏捷,富有亲和力。她全天24小时报道最新消息,从不休息却永不疲倦;她开辟了自己的档案A-file,向全球观众介绍她的大小轶事;她的面孔出现在海报、鼠标垫、T恤、帽子等产品上,几乎无处不在;她的影迷遍布全球,他们为她设立了许多网站,倾诉对她的爱慕之情。我国的虚拟电视主持人出现于2001年。这年的5月13日天津电视台在晚间黄金时间播出的《科技周刊》节目里,虚拟主持人“言东方”首次与观众见面。她在自我介绍后还诙谐地说:“我的形象和名字是在听取了大量网友的意见后,经过多次‘整容’和‘易名’才确定下来,我的出现不得不使我感叹高科技的神奇力量。”[3]

虚拟乐队世界第一支网络虚拟乐队是崛起于世界的Gorillaz,其幕后总舵手是Blur(布勒合唱团),主唱DamonAlbarn、鼓手Russel等。乐队由4位虚拟艺人组成,他们都有自己的生活空间,并且会不断生成新的刺激,依靠纯粹的音乐和个人性格魅力而成为人们新的音乐偶像。Gorillaz充满未来感的动画形象,以及主唱2D散漫、慵懒的嗓音,吸引了不少世界各地歌迷的注意力。这4名虚拟的艺人只生活在虚拟空间的2D+3D世界里,但他们都有自己的年龄、国籍、肤色、性格,乃至个人成长史、不良嗜好、医疗记录、犯罪案底和教育背景等。2001年9月26日,欧洲音乐盛会“2001MTV欧洲音乐大奖”入围名单中,Gorillaz以6项提名而成为大赢家。在Gorillaz网站,你不但可以欣赏到Gorillaz制作精致的电脑动画音乐录影,还可以玩到最酷的Gorillaz游戏。

随着数字化技术水平的不断提高,类似的符号仿像在电子媒体中还会越来越多、越来越逼真。已经在美国出现的“文学机器”(即专门用于文学创作的电脑),还有不断改进的诗歌创作软件、小说故事程序、剧本程序写作等,可以说是另一种虚拟实在,因为它们是未经大脑加工和心灵体验的文学创造,是自动拼合的虚拟和程序设计的“实在”。

这种计算机网络的虚拟现实不同于复制。复制是一对一的搬用,虚拟现实是“无中生有”;虚拟现实也不同于原子主义的写实,它没有先在的或外在的模拟对象,而是“比特化”的自出机杼;虚拟现实的网络艺术形象与立体主义的造型也大相径庭,因为它在外貌上并不超越实在,甚至看上去还非常真实。不过虚拟现实说到底仍然是一种超现实的符号类像,是数字化虚拟方式和符号代码规则造成的超现实的结果。

今天的计算机网络技术已经进一步将虚拟现实发展为实时交互,用户可以对模拟环境内的物体进行操作,并从环境中得到反馈。用户对虚拟环境的感知除了一般多媒体计算机所具有的视觉感知、听觉感知外,还包括力觉感知、触觉感知、运动感知,甚至包括味觉感知、嗅觉感知等。交互虚拟的物体具有自主性,会依据现实的物体所遵循的规律进行运动(如受重力影响而下落等),同时又可以随着用户的、视野的变动而变动,从而产生真实感。如用户可以用手去直接抓取模拟环境中的物体,这时手里有握着东西的感觉(其实手中并无实物),而且,现场被抓的物体可以随着手的移动而移动。[4]当前的交互式虚拟现实系统可分三类:一是桌面虚拟现实系统,使用时设定一个虚拟观察者的位置,可利用三维立体眼镜增强效果,并通过六自由度鼠标或三维操纵杆进行交互,两个身处不同地点的用户可以用自然的手势进行信息交流;二是临境虚拟现实系统,利用头盔显示器把用户的感觉封闭起来,以产生一种身在虚拟环境中的感觉,通过数据手套和头部跟踪器进行交互;三是分布式虚拟现实系统,它以临境虚拟现实系统为基础,将不同的用户连结在一起,让他们共享一个虚拟空间,使该系统局域网中的人可以在这里进行虚拟交往。[5]

网络以符号代码虚拟现实的后审美异变在于:内容非语境化的“灵韵”(aura)散失。任何艺术的审美意蕴都是依托于特定语境、并在特定语境中生成的,离不开孟子所说的“以意逆志”和陆机强调的“物、意、文”协同与互渗的本体建构,而虚拟现实的符号类像从内容本体上失去了它们作为具有特定指涉的文化符号所应有的价值皈依,其审美的语象(icon)被虚拟的视觉仿拟非语境化(decontextualized)了,不仅仿拟的物像本身失去灵韵,也无从品味其原初的本体意义。直观替代体验,符号解构意境,祛魅消除韵味,技术拼合驱逐了“诗意的栖居”,这便是网络时代虚拟现实打造的后审美范式。

二、在线交互的活性审美

互联网结束了艺术审美的私密空间,却创造了大众参与、交互共享的行动美学;网络文学终止了文学传统认同过去的时间美学,而开辟出在线空间的“活性”诗学。严格来说,网络艺术只“活”在网上,只有在线空间里被网民浏览或参与它才是存在的,甚至是生机四溢、魅力无限的,否则它什么都没有、什么都不是,这与传统艺术原子化的“硬载体”存在方式大相径庭。

弗·杰姆逊曾说,现代主义本质上是一种时间性的模式,而后现代主义则是一种空间性的模式,从时间向空间的转变使得时间的历史感被挤压到平面中,导致历史深度感的消失。[6]这种后现代时空观的变化在网络文学中得到最鲜明的印证。网络文学没有时间的概念,它将时间化为空间,用在线空间改变或延伸时间,将物理的时间挤压在赛伯空间里;网络文学没有终止的概念,因为作者失去了终止自己作品的权力,而把这种权力交给了在线空间的广大网民,除非你的作品让文学网民失去分享的兴致和参与的热情。网络消解了艺术的深度模式,却创造了新的“活性”审美模式,因为网络作品的空间留存性和无可终止性,决定了它是一种“活性”的艺术存在。一部《红楼梦》在传统文学圈里高山仰止、不可移易,续写者不过是“狗尾续貂”,而网络小说《第一次的亲密接触》如果不是下载出版,它将如沧海一粟或过眼云烟,并且其他网民完全可以用“第二次”、“第N次”亲密接触来替代它而不会被指责为挤兑起哄。可以说,传统文学属于时间,网络作品只与空间共舞;传统文学是“死”的,不可更改的,网络文学是“活”的,可以更改和参与续写的。尼葛洛庞帝早就指出过电子艺术的这一特性:

数字化高速公路将使“已经完成、不可更改的艺术作品”的说法成为过去时。给蒙娜·丽莎(MonaLisa)脸上画胡子只不过是孩童的游戏罢了。在互联网络上,我们将能看到许多人在“据说已经完成”的各种作品上,进行各种数字化操作,将作品改头换面,而且,这不尽然是坏事。……我们已经进入了一个艺术表现方式得以更生动和更具参与性的新时代,我们将有机会以截然不同的方式,来传播和体验丰富的感官信号。……数字化使我们得以传达艺术形成的过程,而不只是展现最后的成品。这一过程可能是单一心灵的迷狂幻想、许多人的集体想象或是革命团体的共同梦想。[7]

无论是展示孤独者的迷狂还是表现集体的共同梦想,都是在一种参与互动的“活性”状态下完成审美建构的,在线空间里的文艺作品就像一个被众人呵护的孩子,它永远不会走向成熟,永远不会被时间定格为经典,但就在这不确定性的无限延伸中,它也许能流溢出生机四溢的艺术活力。

网络艺术的活性审美基于数字化网络技术背景,呈现为两种特有的型态:超文本召唤结构和人机互动的角色表演。

超文本召唤结构“召唤结构”这一概念原本是康士坦茨学派接受美学代表人物伊瑟尔提出的,伊瑟尔所指的是文学作品中包涵了许多“意义不确定性”和“意义空白”,要靠读者的想象和具体化能力予以确定和填充,从而将作品内容转换为读者心目中的内容,实现对文学意义的成功接受。网络的超文本召唤结构与之不同的地方,不仅在于一个指传统印刷品文学,一个是针对电子文本,更在于网络超文本不是“意义的不确定性”,而是文本的不确定性和作品结构的多线性造成的审美活性;它不是寻求对“意义空白”的填充,而是刺激网民对叙事文本的多向选择和能动介入。

超文本作品是“活”的,在线空间的网民正是被活性的文本所激活,而且只有超文本能使欣赏者与文本之间物理上的互动成为可能,并同时为读者向作者转化创造了空前的便利。任何一部传统作品都不像网上交互作品那样有许多分叉,由分布式的诸多作者承担同一的创作任务,只要网民还在非线性或多线性的文本迷宫中漫游,作品就将永远是“活”的,永远是“动”的,一部超文本作品完全可以在不断交互中存活、生长数十年甚至更长时间,作品的终结存在于参与者永无止境的审美召唤之中。在这里,固定的作品结构被读者瓦解、或重新构造了,意义也被新链接的文本得到了不同的阐释。创造性的阅读使静止的结构被召唤式结构所替代,结构成了一种在“运动”中不断发展的东西。

一般来说,超文本作品分为两类,一类是运用计算机网络链接技术设定的多线性阅读作品,这时候读者的活性审美获得的是被动中的主动、制约中的能动,因为他只能选择“怎样读”,而不能选择“读什么”,原创者巧置的“叙事圈套”像一只无形的手在暗中预设了读者阅读选择的可能,文本的结构形态只是一个过程,而不是一种结果。另一类超文本作品是交互式创作的合作文学,这也是一种活性结构的动态文本,创作者是在线参与的、不确定的,作品结构是树状的、网状的,更是未定的、无限生成和延展的。国外网站上引人瞩目的“长青树交互小说”,就曾吸纳众多网民参与接龙。在我国,站点上的交互小说《活着,爱着》自1997年开篇以来,曾吸引了许多少男少女前来续写。他们中的佼佼者,还有幸得到“网络文曲星”的称号。交互式小说有多种类型,一类是“人—人非实时交互”型,有点像传统的“接龙”,用户看好了网上所开列的选题,根据选题所规定的情境,参照前人已写的部分,将自己的续作接上去,这就成了共同创造的作品。真正代表网络化交互式文学水平的是“人—人实时交互”型,那些BBS公告板、聊天室和讨论区中具有文学色彩的话语,体现的就是这种交互,人民文学出版社出版的《风中玫瑰》即属此类。无论是链接式作品,还是交互式接龙,其文本的都是“有始无终”、穿越界面的,但对于创作和欣赏来说,却是富有召唤性和挑战性的,对文学价值构建也是结构生成、动态演绎、活性生长的,这正是后审美主义的重要艺术表征。

超文本召唤结构是一种拆解时序的活性审美。如果说传统文学是过去时间的再现审美,网络常规书写属于当下时间的在场审美,那么,超文本召唤结构则形成了时序拆解的活性审美。它消解过去、现在、未来的秩序性,把时间拆解为永恒碎片的瞬间,用时间的自由编码营造审美迷宫,以可选择性的叙事空间寻找生活经验与文化内涵的关联,以实现解释的循环,激活主体被遗忘的生存体验。这种时序坍塌的活性审美,一方面是对“时间终结”和“差异性”的强调,另一方面则将时间转换为在线空间,将深度体验转换为感性直观,将瞬间碎片转换为召唤结构,结果便是:“现代性与后现代性时间观之间出现了裂痕和鸿沟,出现了时间链条的拆解,因此,后现代的时间是一种非时间化的拼接,是时间的终结即空间化和同态化。这一结果使得‘所指’的内在时间深度消失,而无穷并置的空间碎片即‘能指’在话语链中漂浮,这就是后现作的状态。”[8]可以说,这也就是网络文学的写作状态。

人机互动的角色表演这在网络文学创作上表现为面具表演和随机写作,在网络艺术上表现为超媒体操作的角色扮演。

网络文学的面具表演基于在线空间的匿名性。“在网上没有人知道你是一条狗”,同样,在网上也没人理会你是不是英雄。由于网络形象与生活角色的剥离和隔绝,又由于网络自身的虚拟性、平等性、兼容性,以及它非中心化、非英雄化和渎圣化的价值取向,上网者在排除了社会角色的“面具焦虑”以后,尽可以扮演自己想扮演的任何角色,实现平日里实现不了的愿望,说自己想说的任何话语,而不必顾及自己的公众形象、文学的“载道”功能和作品的艺术承担。如聊天室和BBS上的人际交流,网民一般都会匿名或化名登录,即时而又实时地交流个人的观点、感受、情感,其特点是流动性大,话题广泛,基本上不存在制约,这里只有“大师”级网虫与“蔡鸟”级网虫的区别,而没有任何等级划分。那些上网寻求情感交流的网民,往往是看谁的网名有MM的气息,就千方百计跟谁套磁,有时甚至裸、酸溜溜,文绉绉,说什么的都有。因为是虚拟空间的“面具表演”,不具现实社会的破坏性,网民在面具背后尽可以放言无忌,平等对话。

文学的随机写作是电子化角色表演的活性审美,更是对传统创作体制的彻底颠覆:它不仅绕开了文学主体在创作前的生活体察、创作中的心灵震撼和作品中的真情蕴涵,而且绕开了主体本身,让“作家”失去了饭碗,任机器和技术把创作推向了非主体化和非人化的危途。罗兰·巴特所说的“作家死了”似乎被数字化技术印证成了谶语箴言,因为没有作家同样能写作,甚至写得更快,抑或更好。计算机作画、谱曲、写诗,运用计算机机器语言、汇编语言和高级语言编制文学程序创作小说、剧本,都早已被人付诸实施。1984年,在我国首次青少年计算机程序设计竞赛中,上海育才中学年仅14岁的学生梁建章,就曾以“计算机诗词创作”获得初中组四等奖。他设计的这个诗词创作软件,收录诗词常用词汇500多个,在程序运行时,以“山、水、云、松”为题,平均不到30秒即可创作一首五言绝句,曾连续运行出诗400多首,无一重复。如其中一首名为《云松》的诗是这样的:

銮仙玉骨寒,松虬雪友繁。

大千收眼底,斯调不同凡。[9]

谁能说这不是诗呢?其绘景寓情、仙风道骨之态与诗人之诗相比亦足可乱真。

电脑程序或文学机器自动产生的“作品”,甚或艺术机器人完成的“作品”,将人机互动的活性审美推进到本体论层面,它要求我们将自己的艺术视野扩大到电脑化的人类、人工智能和机器人的创造性活动。人类所要做的便是:“把计算机所不具备的直觉、综合、机敏,甚至文艺家的灵感留给人,由人来创造性地开发各种所需的算法、模型、方法;由人来创造性享有计算机所提供的种种数据、信息和素材,帮助人克服机械记忆量有限,数字计算能力低下,空间色彩精密定位能力较弱的不足,让计算机忠实地进行着数以亿次的计算,求解繁复的微分方程和方程组,模拟无法实现或耗资巨大的过程等等。这样,人和机器就都找到了自己的位置。”[10]

超媒体操作的角色扮演是人机互动的最常见形态,在线空间的活性审美也在这里得到最生动的表现。不过这里的“角色扮演”是真正的“扮演”一个“角色”,即利用特定的应用软件,以信息转换、信息融合和信息交互为目标,将文本、图形、图像、动画、音频和视频等多种信息媒体结合起来,组成超文本和多媒体的复合体,由静态到动态、由二维到三维、由延时到实时,创造一个人机互动、声色谐和的虚拟世界。网络艺术创作的角色扮演就是基于这样的数字化平台实现艺术交互和审美互动的。如我国首部宽频网络剧《见光的爱》,剧情是讲述一个网络三角爱情故事:一对未婚男女David与Grace首先相恋,但Grace不满于David的庸俗,于是在网上爱上了青蛙王子——黑郁金香……。全片约40分钟,分4个层次、9个片断,体现了多路径、多选择、多结局的网络剧特点,可供观众自由地选择、组合剧情的发展。此外,系统播出平台还为观众提供了参与创作的接口,观众既可以对原片重新剪接或重新配音以改变剧情,也可以将自己的创作传送给播出平台以置换原有的片断。北京音像网还策划了我国第一部互动式网络电影《天使的翅膀》,网站先将故事情节在网上公布,动员网友参与从修改剧本到影片创作的每个环节,网友可以自荐当演员,影片边拍摄边播放,互联网使观众成了编剧、导演和演员。还有在成都开拍的网络原创电视剧《幸福女孩》,也采用了同样的网民参与和角色表演的方式。这种把编、导、演的主动权交给网民的做法,体现的不仅是网络活性审美艺术范式,更有后现代文化权力的变迁。

三、游戏世界的快乐审美

网络艺术的后审美范式还表现为零散化的快乐审美。杰姆逊说过,现代主义是关于焦虑的艺术,包含了各种剧烈的感情,如焦虑、孤独、无法言语的绝望等等。因为现代主义文化中的主体和自我是完整的、中心化的,具有强烈的自我意识和历史感,焦虑和孤独就是主体中心化的反应。荷尔德林、尼采的精神失常,凡·高等人的自杀,是这种反应的悲剧结果。在后现代主义条件下,主体已经非中心化和零散化了,失去了孤独和焦虑的主体本原,因而只有零散的、非中心的主体快乐的活动、快乐的审美。网络创作就是这样一种后现代的审美方式。

如果说网络的人性化体现为游戏,网络的本质属性是自由,而网络艺术的审美特征便是快乐——快乐的创作产生创作的快乐,快乐的漫游形成参与的快乐,一句话,在一个自由的世界里快乐地嬉戏,你快乐,所以我快乐,在快乐中走向艺术、走进审美,这便是网络版的后审美主义文化图景。

网上的快乐审美有这样一些常见方式:

打造时尚网络是技术的时尚,网络艺术则是数字化技术打造的文化时尚。与传统创作相比,网络创作本身就是一种时尚行为,而要想使作品成为流行的时尚,作者常常要以灵敏的感觉追逐时尚品味,引领时尚潮流,涵容时尚的新奇,在创造和品味时尚中实现快乐审美。如2001年,网上网下正流行《东北人都是活雷锋》,时值中国申办奥运成功,举国上下一片欢腾,网上立即出现《东北人都是活雷锋》的奥运版:《俺那旮旯都是奥运人》。2002年6月第17届韩日世界杯期间,足球成为最大的时尚,大小网站遍布足球“酷评”。当中国队冲击16强出线未果时,网上立即出现了戏仿任贤齐《心太软》的球评:

你总是腿太软,腿太软,/独自一个人带球到被抢,/你无缘无故地推倒那个人,/我知道你根本没好的下场。/你总是腿太软,腿太软,/把所有好球都射不进网,/头脑总是简单,配合太难,/不能出线,就别勉强。

时尚的东西流行而前卫,容易使人目迷五色、追星逐浪,但时尚追求的是热点和卖点,而不是深度和意义;它溅起的可能是时代激流的一团飞沫,而未必是能够长留青史的永恒价值。一些网络成名之迅速与流芳之短暂成正比,不能不说是追逐时尚之过。

对眼跟贴跟贴在网上一直非常流行,在聊天室、BBS、讨论区、论坛、新闻组、留言薄等,都有跟贴。跟贴的前提是“对眼”,即对话题或观点产生共鸣,能调动起与之交流的兴趣,能让网友从跟贴中找到快乐。小说《风中玫瑰》所演绎的柏拉图式的爱情故事,就是由风中玫瑰主讲、众多网友跟贴完成的。跟贴属于应和性文本,有人依据不同跟贴者的风格将其区分为“小资一族”、“板砖一族”、“白雪一族”、“洋文一族”、“阿谀一族”、“灌水一族”等。下面这种跟贴大抵就属于“小资一族”:

原贴:走自己的路,让别人说去吧!

跟贴一:走别人的路,让自己说去吧!

跟贴二:码自己的字,让别人去做CEO吧!

跟贴三:说别人的话,让自己流行吧!

跟贴文字是一种抖机灵儿文体,它能酿造某种特定氛围激活语言灵感,激发幻想空间,诱使网友多角度开掘话题,共同打造出快乐文本。

以“名”惊人这在网络文学上表现最为明显,网络文学是“眼球文学”、“注意力文学”,所以上网闯荡首先要取个好名字。网络邢育森在《网络文学攻关秘籍》中曾把“起名功”摆在第一位,他说:“好的名字可以一鸣惊人,可以艳惊四座,也可以让人呕吐不止,在注意力年代,这就是你最大的财富。随随便便起个猫三狗四的平庸名字是很不负责任的,你对自己的要求一定要严格些。你可以找两本形象设计的书来读读,或者找本武侠名著把自己套进某一个人物模式,或者玩酷,或者装傻,或者痴情,或者暴烈,总之定位要准确,形象要鲜明。你要考虑到面向的潜在读者群,你要想那些少男少女们需要什么样的口号和代言人,你不妨就用自己的名字给他们以安慰和满足。你切不可以羞羞答答、遮遮掩掩,有什么好的创意策划你就使劲地往网上扔,诸如血腥玛丽、狂野情人、傻大帽、来吻斯鸡等名字都是值得考虑的。”[11]除了登录上网的网名外,还需要有一个诱人的作品题目。题目的新、奇、怪常常会产生魅惑力和想象力,调起网民的口味和兴趣,增加作品的点击率。如《劝儿子当野兽》、《苍蝇的爱情》、《蚊子的遗书》、《聊天室泡妞不完全手册》、《性感时代的小饭馆》等作品不仅点击率高,而且都成为网络获奖之作,与它们有特色的名字不无关系。邢育森就曾说,他把原名为《我的故乡》的作品更名为《那个使我第一次失去了初吻的地方》,将《春天的故事》改成《美丽母猫在屋顶叫春的时候》,使作品以“名”惊人,夺人魂魄,刺人心扉,不看都不行。这正是由于网络世界的消费式阅读和快乐审美决定的。

戏弄经典嘲讽神圣、戏弄经典、调侃崇高,是网上作品特别是网络文学平民姿态的必然反应,也是网络快乐审美的主要手段和价值取向。拿经典开涮,在名人身上找乐,或戏仿历史典故,在网上作品中占了相当大的比例。今何在的《悟空传》一炮走红后,众多古代文学名著及其名著中的人物都在网络原创文学中被改写、被戏仿;老谷的《我爱上那个坐怀不乱的女子》获首届网络原创文学奖后,网上马上出现了《CEO李煜的悲惨世界》、《蒋干盗书》、《新编〈蒋干过江请凤雏〉》、《鼓曲版〈俞白牙摔琴谢知音〉》等众多戏弄经典的作品。

总之,虚拟实在的符号审美,在线空间的活性审美,以及游戏世界的快乐审美,就是网络艺术基于后现代话语逻辑,向我们不断演绎的数字化时代的后审美主义艺术图景,也是在后现代文化背景中形成的日渐显露出的网络审美范式。

【参考文献】

[1]Poster,M.,(ed),JeanBaudrillard.SelectedWritings,Stanford[M].StanfordUniversityPress,1988.147.

[2](法)马可·第亚尼.非物质社会——后工业世界的设计、文化与技术[M].成都:四川人民出版社,1998.161.

[3]虚拟明星——奇兵突降娱乐圈[N].中国电影报,2001-11-29.

[4]曾建超,徐光佑.虚拟现实技术的发展现状与趋势[J].PCWORLDCHINA,1995,(12).

[5]黄鸣奋.电脑艺术学[M].上海:学林出版社,1998.218.

[6](美)弗·杰姆逊.后现代主义和文化理论[M].西安:陕西师范大学出版社,1986.187.

[7](美)尼葛洛庞帝.数字化生存[M].海口:海南出版社,1997.261.

[8]王岳川.后现代语境中的中国文艺问题反思[J].复印报刊资料:文艺理论,2001,(7).

[9]张寿萱,等.中文信息的计算机处理[M].北京:宇航出版社,1984.264.

篇7

基于网络环境下的研究性学习是新课程实施过程中研究与探讨的热点问题之一。笔者自2002年9月起开展网络教学实验,并与2004年5月,代表江西省参加了“英特尔®未来教育”国家级骨干教师培训,了解到国内外关于信息技术与课程整合的最新理念与做法,并将其运用到自己的网络教学实践中。本文正是笔者多年实践的一次积累,它对网络技术与研究性学习整合的特征、优势及实施策略等多方面都进行了较为系统的阐述,对整合过程中的一些错误做法及误区进行了分析和应对。

[关键词]网络技术研究性学习整合

时代的发展要求我们的学生掌握必须的网络技能,具备一定的信息素养;社会的进步要求我们的教育立足学生的可持续发展,培养研究型、创新型人才。基于时代与社会的要求,我们创造性地将“网络技术”与“研究性学习”结合起来,作为一个整体引入小学数学教学中,既总结出不少新路子、好点子,同时也存在着一些误区。撰写此文,结合小学数学学科特点,谈谈自己在实践“网络技术与研究性学习整合”过程中的一些做法和感悟,意在抛砖引玉,与同行商榷。

一、整合的特征与作用

1、整合的切入点

以数学为主体的研究性学习是学生在教师的指导下,从生活中选择数学专题进行研究,并在研究过程中主动获取知识,应用知识解决问题的学习活动。整个活动具有内容开放、过程自主的特点。为了达成最终的研究目标,需要学生相对独立地、尽可能多地,选择不同的途径,利用不同的方式,获取与数学主题相关的信息。而网络资源的丰富性以及资源获取的便捷性能够满足数学研究性学习活动对信息的强烈需求,这是两者整合的直接切入点。

2、作用的相互性

网络技术与研究性学习是相互影响,相互作用的。一方面,网络能提供数学研究所需的大量资源,还能帮助学生建立小组协作,支持教师实现个别化异步指导,为学习交流拓展出空间与时间,让学生的主体性在网络环境下得以实现。另一方面研究性学习活动对提高学生的信息素养很有帮助,因为研究的过程同时也是一个应用技术,提高技术的过程。此外,研究活动还能正确地引导学生的上网。让学生认识到,网络中除了刺激好玩的游戏之外,还有许多精彩的学习信息;除了和一些不知名的网友“瞎聊”之外,还能与自己的老师、伙伴甚至专家建立直接、快速的联系,进行有价值的对话。有了研究的目标导向和任务驱动,将有助于培养学生健康、积极的网络应用意识。

3、特点的多元性

首先,资源获取网络化。网上资源成为数学研究活动的主要信息来源。因特网上关于数学以及各学科的教学资源都能为研究性学习提供材料。教师根据教学目标,确定研究主题后,可为学生的研究性学习提供必要的信息导航,引导学生利用网络查找、获取资源。

其次,知识探究网络化。培养学生利用网络资源解决问题的能力和习惯。让网络技术成为学生学习数学强有力的工具。在研究过程中,鼓励学生利用基于网络的搜索引擎、相关的计算机软件工具,如Excel,几何画板搜集、处理素材,自我改造、重组、创造学习主题,自主获取解决问题的知识与体验。

第三,评价交流网络化。基于网络的教学支撑平台,特别是基于Web的协作学习平台,为数学研究提供了交流、协作和管理的工具。借助这些平台,实现了师生之间平等、积极地互动。教师可以利用网上邻居、网络论坛等手段,进一步扩大交流的范围,让家长、专家都能参与进来,实现广域地、有意义的交流。

最后,成果共享网络化。学生可以把自己的研究成果在网上,与他人分享并且接受更多人的评价和建议。找到自己在探究过程中对数学问题理解上的亮点和缺陷,并及时地加以修改和补充,向实现预设目标做进一步的努力。

三、整合的过程与策略

1、策划主题

教师围绕学习目标,依据学生的已有的知识经验、网络技能精心设计,拟定出新颖生动的研究主题,提出具有开放性和穿透力的基本问题。并对的主题的网络信息量进行活动前的试测与评估。在策划主题时,可以围绕以下问题进行考量:

(1)它是否密切联系了生活,能否激起学生的求知欲?

(2)它是否可以通过技术整合来优化教学内容?

(3)它是否具有利用数学进行研究的价值?

2、布置任务

教师将此次活动的设想、组织方式,注意事项等方面对学生做比较详尽地讲述、示范。因为小学生缺乏从事这样的数学研究活动的实践经验,教师应事先把必要的要求说清楚,为学生设计出学习支架,避免学生在研究过程中走弯路,走死路,从而造成时间的浪费、效果的折扣、信心的缺失。

3、实施计划

在预设的学习周期中,学生以小组为单位,运用自己已有的生活经验、数学知识,并通过网络技术在合作中完成学习任务,达成学习目标。具体过程如下:

(1)搜集整理资源。学生借助课本、图书、网络等多种渠道,通过阅读、调查、访问等多种途径,寻找与课题相关的学习资源,并通过电子文件的形式进行分类、整理、保存。

(2)感悟创新知识。学生根据本组收集的信息,提出研究的子方向,并以此为主线,自己提出数学问题,并通过组内成员的合作商讨,群策群力,通过学习群体的“协商”最终达成共识,解决问题,反思活动的基本问题,提出个性化的观点。

(3)制作整合作品。学生将研究学习的过程和感悟通过电子文稿(Word)、演示文稿(Powerpoint)或者网页(Web)的形式进行制作、整合,最终形成本组的研究报告,为全班交流做准备。

4、评价作品

对学习小组的电子作品进行集体性评价。在关注作品同时更要关注学生对数学知识的应用。不仅要关注学生学习的结果,更要关注他们的学习过程;要关注学生数学学习的水平,更要关注他们在数学活动中所表现出来的情感、态度。在评价时,应充分发挥网络优势,让每一位学生都有机会,也愿意参与进来。

四、整合的误区及对策

1、重视单一的学科目标,不愿正视多学科的融合。

根据科学领域的不同侧重,我们的教育一直都是以不同学科为单位,大家各自为阵,互不干扰。教师在策划与实施研究性学习任务时,一般都是从本学科目标出发,面对其它学科的自然加入,不愿正视,甚至是摈弃,不敢跃“雷池”半步。但这种单一的“学科观”是与研究性学习的特征向背的,也不符合网络信息的呈现方式。在学生进行以数学问题为主体的探究的过程中,不可避免地会出现其它学科的协同作用,相互融合。如在对“年、月、日”的研究中,自然会涉及到有关天体运动的自然知识;研究“体育中的数学”时,必须了解一些相关的运动规则……

作为教师,必须转变传统观念,树立学科整合的意识,正视并善于利用学科融合带来的积极因素,在抓住数学学科研究目标的同时,不要过分地限制学生的思想,让他们在网络的世界中“自由”驰骋,在丰富的、多样的的知识碰撞中,擦出思维的“火花”,相信这样的研究性学习才更充实,更精彩。

2、强调探究的独立性,缺乏适当的支持引导。

一次惨痛的教训让我深刻地意识到,网络环境下的研究性学习同样离不开教师的引导。在这次以“零花钱的调查与分析”为题的研究性学习活动中,在简单地下达任务后,我更愿意相信学生的自觉性与能力。但事与愿违,结果是10个学习小组只有3组最终完成了他们研究报告,并且反馈质量不理想。

反思本次活动,我认识到:教师在策划一个数学研究主题时,必须要有系统的策划意识,要制定出一个比较完整的活动方案,在这个“计划包”中,至少包括详细的活动实施计划、足够的资料数据贮备、合理的设备管理明细以及对学生“学情”的前测数据分析等。实践表明,准备工作越扎实,活动开展越顺利。

在活动的实施过程中,教师要随时跟踪活动的进展,及时了解活动开展的情况,有针对性地对学生进行包括问题启发、信心鼓励、技术协助等多方面的指导。

篇8

1.1信息化机构建设不健全

电力企业很少为信息管理部门专门设置机构,因而缺乏应有的规范的岗位及建制。大多信息部门附属在技术部、科技部或总经理工作部门下,甚至仅设置一个专责人员负责。信息化管理是一项系统性的工程,没有专门的部门负责是不能满足现代企业信息化安全的需求的。

1.2企业管理阻碍信息化发展

有些电力企业管理办法革新缓慢,大多采用较落后的、非现代信息化企业的管理模式。这样的企业即便引入最完善的信息管理系统、最先进的信息化设备,也只能受落后的企业管理模式所制约,无法发挥其应有的作用。

1.3网络结构不合理

电力企业大多将公司网络分为外网和内网,两种网络之间实行物理隔离措施,但很多企业的网络交换机是一台二层交换机,决定了内网和外网用户在网络中地位是平等的,导致安全问题只能靠完善管理系统去解决,给系统编写带来很多不必要的困难。

1.4身份认证缺陷

电力企业一般只建立内部使用的信息系统,而企业内部不同管理部门、不同层次员工有不同等级的授权,根据授权等级不同决定各部门和员工访问的数据和信息不同。这类授权是以身份认证为基础的信息访问控制,但在当前的企业身份认证系统中大多存在缺陷和漏洞,给信息安全留下隐患。

1.5软件系统安全风险较大

软件系统安全风险指两方面,一是编写的各种应用系统可能有漏洞造成安全风险,二是操作系统本身风险,随着近期微软停止对windowsXP系统的服务支持,大量使用windowsXP系统的信息管理软件都将得不到系统漏洞的修补,这无疑会给信息安全带来极大风险。

1.6管理人员意识不足

很多电力企业员工网络安全意识参差不齐,一方面是时代的迅速发展导致较年轻的管理人员安全意识较高,而对网络接触较少的中老年员工网络安全意识较为缺乏;另一方面也有电力企业管理制度不够完善、忽视对员工进行及时培训的原因。在这种人员背景下,如果管理人员配备不当、信息管理系统设置不合理都会给企业信息埋下安全隐患。

2、电力企业网络信息安全管理措施

要建立完善合理的网络信息安全管理体系,需要各企业认清企业现状,根据实际进行统一规划,分部建设,保证建设内容能科学有效的运行。

2.1加强信息安全教育培训

不论计算机程序有多么先进多么完善,如果操作管理人员素质和意识不足,那也不能保证企业信息化的安全。因此,实现企业网络信息安全管理的根本在人,可以根据员工职责分层次进行培训,一方面提高安全管理员工的专业知识水平及安全管理意识,另一方面加强对一线工作人员的安全意识教育,将网络信息安全变为企业文化和精神支柱的一部分。

2.2完善管理制度建设

电力企业要把网络信息安全管理视为一个系统工程来考虑,必须在企业内部建立起合理而完善的管理制度,比如:加强网络日志管理;对安全审计数据严格管理;在企业网络上安装病毒防护软件;规定不能随意在内网主机上下载互联网数据、不能在内网计算机上随意使用来历不明的移动存储设备等。

2.3不断更新完善信息安全管理系统

大力推进信息安全新技术的探索和应用,建立信息安全防护体系,可以围绕数据库安全、数据备份和恢复、网络服务完全、病毒防护系统的应用、数据加密技术及数据传输安全等方面建立一个多方面多层次联合的技术安全体系,从而提高信息系统安全防护能力,确保企业信息安全可靠。

3、总结

篇9

【关键词】网络安全;防火墙;数据库;病毒;黑客

当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。

一、网络安全问题

在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示:

由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。

二、安全管理措施

综合以上对于网络安全问题的初步认识,有线中心采取如下的措施:

(一)针对与外网的一些安全问题

对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。

防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。

防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。

但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。

通过部署入侵检测系统,我们实现了以下功能:

对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。

入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。

(二)针对网络物理层的稳定

网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。

本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。

(三)针对病毒感染的问题

病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。

(四)针对应用系统的安全

应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows2003)的安

全配置和数据库(SQLServer2000)的安全配置。

1.操作系统(Windows2003)的安全配置

(1)系统升级、打操作系统补丁,尤其是IIS6.0补丁。

(2)禁止默认共享。

(3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。

(4)禁用TCP/IP上的NetBIOS。

(5)停掉Guest帐号,并给guest加一个异常复杂的密码。

(6)关闭不必要的端口。

(7)启用WIN2003的自身带的网络防火墙,并进行端口的改变。

(8)打开审核策略,这个也非常重要,必须开启。

2.数据库(SQLServer2000)的安全配置

(1)安装完SQLServer2000数据库上微软网站打最新的SP4补丁。

(2)使用安全的密码策略

。设置复杂的sa密码。

(3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。

(4)使用操作系统自己的IPSec可以实现IP数据包的安全性。

(五)管理员的工具

除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。

Ping、Ipconfig/winipcfg、Netstat:

Ping,TCP/IP协议的探测工具。

Ipconfig/winipcfg,查看和修改网络中的TCP/IP协议的有关配置,

Netstat,利用该工具可以显示有关统计信息和当前TCP/IP网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。

SolarWindsEngineer''''sEditionToolset

另外本中心还采用SolarWindsEngineer''''sEditionToolset。它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(Subnetcalculators)到更为复杂的性能监控器何地址管理功能。”

SolarWindsEngineer''''sEditionToolset的介绍:

SolarWindsEngineer’sEdition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition还增加了新的SwitchPortMapper工具,它可以在您的switch上自动执行Layer2和Layer3恢复。工程师版包含了SolarwindsMIB浏览器和网络性能监控器(NetworkPerformanceMonitor),以及其他附加网络管理工具。

SnifferPro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。

除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理:

制订相应的机房管理制度;

制订相应的软件管理制度;

制订严格的操作管理规程;

制订在紧急情况下系统如何尽快恢复的应急措施,使损失减至最小;

篇10

由于现在全社会对铁路运输的要求越来越高,铁路的现代化管理也越来越依赖计算机通信网络,现在的铁路信息系统的运行基本上都离不开计算机通信网络的支撑。但在现实中,铁路计算机通信网络管理的实际操作是有着一定的偏差的,操作时发生网络系统故障导致信息损失、泄露和干扰等不安全事件也并非罕见,所以网络安全问题也为人们所思考和研究。随着美国“棱镜门”的发酵,各国对网络的安全也提到了国家安全的角度,对网络安全的研究也更加的深入。网络安全主要有以下几大安全隐患。①网络系统自身安全隐患。网络的开放性和广泛联结性为网络攻击提供了有利条件,也使得数据的保密难度加大,如今,铁路运输、管理的信息都是依靠通信网络来传递与交流,虽然具备一定的保密手段和措施,但还是容易被破解窃取。同时该性能也为计算机病毒提供了方便,计算机一旦被病毒攻击,可能会导致系统部分或全部崩溃,信息数据遭到破坏、销毁、泄露或篡改等,带来巨大损失。②网络硬件通信设备安全隐患。由于网络主干网设备采用不同的国家及厂家,网络设备是否安全最隐蔽也最难检测。③TCP/IP协议的安全隐患。TCP/IP协议是因特网的基石,但这块基石却很脆弱,为了提高TCP/IP协议的运行速率,所以该协议的代码量就大大减少了,而相应的该协议的安全性也大大的降低了,而一些网络黑客就可以利用TCP/IP协议允许的网络端口进入网络系统,再通过通道进入用户的终端或服务器的其它设备,盗取信息,导致TCP/IP协议设计的本身就存在着安全隐患,也导致了一些基于TCP/IP协议应用的服务都存在着安全隐患。④所使用软件存在着漏洞。在铁路的改革大潮中,随着大量的应用面向社会,名目繁多的电子商务软件涌现于世,网络通信安全问题面临着日益严重的潜在威胁,现在所使用的通信软件都是源代码程序完全或部分公开的软件,而且在使用通信网络过程中,没有一定的安全保护措施,给各种不安全因素的入侵留下隐患。同时,由于软件的公用性,涉及网上信息的安全、软件的坚固性也面临巨大的考验。⑤通过网络传输信息也不安全。因为在网络上传输数据信息时是会有电磁辐射产生的,所以如果网络信息传输信道没有设置传输信息时所需的屏蔽措施的话,所传输的数据或信息是可以截取的,所以网络的传输信道也是存在着安全隐患的。⑥人为因素。计算机通信网络管理人员素质低,没有责任心及职业道德,经常有意识的或无意识的情况下泄露相关的秘密信息,有为自身利益为目的,利用自身的权限盗取或篡改网络内部的信息,以及有些工作人员在使用计算机通信网络时安全意识不强,操作不熟练,明密界限不清楚,不注重密码的有效期,长期重复使用同一种密钥,导致密码被破解,下发口令和密码没有及时回收,导致口令和密码到期后仍能通过它进入系统,致使系统管理混乱,重要信息泄露或丢失。

2铁路计算机通信网络管理安全问题的解决对策

计算机通信网络的安全具体是指采用安全技术和防范措施来保护计算机通信网络系统的硬件、软件以及系统中的数据及信息,不受到那些人为的或非人为的攻击造成数据的损失、破坏、更改等,防止非授权人员窃取信息,确保网络服务正常运行。为保证计算机通信网络的安全,就必须采取相关的安全措施。

①加强内部管理。

内部管理的基石就是系统本身和人员,系统的高低级也代表了系统在使用过程中的安全性,高质量、高性能系统更能保证在使用过程中不会因为一些小差错或故障,导致数据及信息的破坏或销毁,还有在操作网络通信时出现安全问题的话,也可以采取相应的安全措施,逐步将潜在的安全隐患进行整改,强化系统的安全性,确保网络上或计算机上数据或信息安全性、保密性和完整性。同样的高素质、高技术人员也是安全的保障,人员不可靠,就算其它条件再好也没用,所以加强网络人员的管理和培养,是网络安全保障的一大对策,而且经过培养的人员更具备网络安全意识,网络技术更加精湛,如果以后网络安全问题再发生,能够更快速、更高效、更彻底的解决。

②利用密码技术为数据进行加密。

因为通过计算机通信网络传输数据和信息的过程中或储存时,亦可被窃取,导致信息泄露,所以为了防止这类事情的发生,可以在数据传输过程中以及储存时进行加密处理。密码技术的基本思想就是伪装信息,该技术是由明文、密文、算法以及密钥构成的,其中密钥尤为重要,无论是把明码状态转换成密码状态的加密过程,还是将密码状态转换成明码状态的解密过程,都是基于密钥进行的。基本上密码有三种即移位密码、代替密码和乘积密码,但如果加密时只使用其中一种密码,那样是很容易被破解的,所以在使用密码时不要一味的只使用单独一种密码,而是要将这三种密码结合在一起,经过多次变换在迭代生成一个新的密码,密码技术也是对数据进行安全防护的一种十分常见的措施。

③用户识别技术。

为保证网络系统内重要数据与信息不会被不允许或不被授权用户查看、复制、篡改及销毁等,网络需要采用识别技术。一般的用户识别技术有:口令、唯一标识符和标记识别等。在一般情况下,最常用的用户识别技术方法就是口令,而口令是由计算机系统随机产生的,由于它的随机性,所以产生的口令保密性强,口令字符也不容易猜测,但需要用户去记忆它。同样的,为了进一步增强数据安全性,可以对口令进行不定时的更改,修改口令的有效期限。对于一些安全性要求较高网络通信系统,一般会采用唯一标识符这类用户识别技术,用户的唯一标识符是在该网络通信系统建立用户时由该网络通信系统生成的,而且该用户的唯一标识符在一定的系统周期内是不会被其他用户再度使用的。标记识别是一种需要一个随机精确码卡片(如磁卡等)来实现的识别技术,该随机码卡片就是一个标记集合体,而一个标记就是一个口令,用户用这随机码卡片来代替系统打入一个口令。而且这种随机码卡片是每个用户必须具备的。④防火墙技术。防火墙就是相当在被保护计算机通信网络与外界不同网络之间设置一道防护墙,它可以通过鉴别、限制、检测、监测以及更改等技术跨越防火墙的数据流,来达到维护计算机通信网络的安全。可以说防火墙技术就是拦截计算机通信网络有害信息的防御技术。防火墙技术也有很多种,例如:网络级防火墙、应用层网关防火墙、规则检查防护墙等,合理的利用防火墙技术能够更好的防范计算机通信网络安全隐患。

⑤入侵检测技术。

入侵检测技术可以通过对入侵网络的行为进行检查和识别,判断其危害性,并能够快速的做出报警和记录以及及时采取相应安全措施将入侵行为防御住而且进行有限度的反击。该类技术在计算机通信网络安全防御中拥有非常强的效果,因为目前的计算机网络大都是基于单一的TCP/IP协议的,而TCP/IP协议非常脆弱,所以大部分的入侵行为都是围绕在这个TCP/IP协议下进行的,这样就形成了有一定规律的网络入侵模式,亦可根据这个特点设计一个专门的入侵检测系统。同样的,在目前常用的入侵检测技术也有很多种,如基于审计信息的入侵检测技术、基于神经网络的入侵检测技术等。⑥网络硬件设备采购。尽量采用国产设备或国家已安全认定的设备,确保网络的安全。

3结语