首页 优秀范文 网络论文

网络论文赏析八篇

发布时间:2023-03-23 15:13:30

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网络论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

网络论文

第1篇

20世纪80年代以前,市场环境相对稳定、资源稀缺,而且企业网络的功能主要体现在价格控制和市场的份额上,网络参与者将网络视为一种投机选择,协调成本高和机会主义多,因而网络被许多学者认为有负面影响和缺乏效率,长期以来其优势没有得到理论界和实业界的认真重视。20世纪80年代以后,市场环境发生了巨大的变化,特别是知识、信息在经济中的作用越来越大,网络技术的迅猛发展,组织网络化日益凸现,而且网络给企业的发展带来了显著的成效。例如,日本的企业之所以在20世纪七八十年代以来,国际竞争力迅速增强,国际化经营效果显著,就是因为日本的企业并非以单个原子状态来活动,而是以一群合作企业或组织构成相互依赖的关系网络参与国际竞争,实现知识共享、共同发展,形成了世界级的核心能力。因此,从20世纪80年代末开始,企业网络及其关系管理的研究,愈来愈受到学者们的重视,相继出现了组织生态系统(OrganizationEcosystem)、组织网络化(OrganizationalNetworking)、网络组织(NetworkOrganization)、组织域(OrganizationField)、企业集群(EnterpriseCluster)、伙伴关系(Partnering)、关系治理(RelationalGovernance)、拓展企业(ExpandedEnterprise)、合作竞争(Co—petition)、组织间竞争优势(Inter—organizationalCompetitiveAdvantage)、关系能力(RelationalCapability)、关系资源(RelationResource)、网络资源(NetworkResource)、联盟网络(AllianceNetworks)、战略网络(StrategicNetworks)、战略区域(StrategicBlocks)、公司间信任(Inter—firmTrust)、供应商网络(SuppliersNetwork)等新概念,有学者和先行的厂商已认识到企业隐含的、不可模仿的社会关系网络和其成功的合作伙伴——供应商、顾客、互补者和联盟伙伴,是“创新关键来源”、“组织学习的关键来源”、“学习和能力的关键来源”。R·Gualti等人将这些具有持久性的、对进入其中具有战略意义的组织之间的节点构成的网络统称为战略网络,这些节点包括了战略联盟、合资、长期的买卖伙伴等。于是,战略网络研究就成为战略管理研究的新热点。

就战略管理学者对战略网络研究历程看,首先提出战略网络概念的是J.C·Jarillo。他于1988年在《战略管理杂志》发表题为“战略网络”的论文,可谓是战略网络理论的经典之作。该文从战略的高度阐述了战略网络的内涵,认为战略网络是一种关系网络,获取企业生存和发展所需资源和知识的关键渠道,是“企业竞争优势之源”,而不仅仅是一种组织模式,使之有别于一般意义的网络组织。这篇文章的发表,标志着战略网络理论研究的开始。随后,战略管理研究者开始对企业之间和企业与其他组织之间的关系网络研究产生了广泛的兴趣,1992年N.Nohria等编写出版的论文集《网络与组织:结构、形式和行为》,汇集了社会网络理论、组织理论、战略理论、经济理论研究者对战略网络理论的最新研究成果。与此同时,战略网络研究的奠基者J.C.Jarillo通过进一步研究和实证考察,于1993年出版其专著《战略网络》,标志着战略网络理论基本形成。1999年F.J.Richter出版了其专著《战略网络——日本企业间合作的艺术》,该书以日本企业的战略网络为例,研究了战略网络的理论基础、战略网络形成动因、战略网络的管理与进化,进一步丰富了战略网络理论,促进战略网络理论走向实践。2000年《战略管理杂志》出版“战略网络’论文专集,介绍了当前有关战略网络理论研究的最新研究成果,强调这一理论要整合和系统化,使之形成比较完整的理论体系,更有效地指导企业在网络竞争环境下制定和实施企业战略。这标志着战略网络研究进入了一个系统研究阶段。三、战略网络研究主要学派

由于战略网络及其嵌入其中的动态关系网络的复杂性和模糊性,目前战略管理的学者们都只能以不同的理论为基础,从不同的视角研究战略网络,并取得了一定的成果,为战略网络的进一步深入研究奠定了基础。作者综合有关文献,将现有战略网络研究主要分为五大学派。

1.以R.Gulati为代表的结合新经济社会学来研究企业战略网络的理论,我们称之为经济社会学派。R.Gulati的主要代表作有《战略网络》、《联盟与网络》、《网络位置与学习:网络资源和公司能力对联盟形成的影响》。

他的主要观点是:(1)规范了战略网络的定义,界定了战略网络的研究范围,明确将对企业有战略意义的战略联盟、合资、长期的买卖伙伴和一群相似的节点都归集为战略网络,强调它是嵌入于企业之中的关系网络,对企业的生存与发展具有战略意义。(2)用社会网络理论的“嵌人性”和“结构洞”原理,证明了战略网络对企业行为和绩效的影响,说明战略网络及其管理能力是网络资源和关系资源,是战略网络参与者在参与网络后所获得的独特资源,具有独特性,难以模仿性,是一种核心能力。(3)强调战略网络是一个公司接近信息、资源、市场和技术的关键渠道,能够取得学习、规模和范围经济的优势,战略网络直接影响企业的战略行为和竞争优势。(4)嵌入于战略网络之中的网络关系,对于企业来说,是一种既有机会又有约束的资源。因为“网络也意味企业被锁定在非生产关系里或排除了与其他可行的组织结成伙伴的机会”。(5)提出要整合战略网络于企业战略研究之中,并提出可从产业结构、产业内分析、企业能力、交易成本和转换成本、网络进化和企业收益来与现有的战略研究相结合。

该学派的主要缺点是:如何整合战略网络于战略研究中,没有提出具体的理论框架,缺乏技术方法研究,难于对企业的实践有实际指导作用。

2.以J.C.Jarillo为代表的用组织理论来研究战略网络,我们称之为组织学派。其主要代表作为《战略网络》、《战略网络——创造无边界的组织》(专著)。

他的主要观点有:(1)最早捉出战略网络的概念,认为战略网络是一种长期的、有目的的组织安排,其目的在于通过战略网络使企业获得长期竞争优势。(2)提出了用商业系统思想来研究企业经营活动。他认为,实现产品/服务有效地传送到顾客手中,整个过程的所有活动要合作,如何选择组织合作方式的中心问题,就是要保证企业持续竞争优势。(3)提出了组织商业系统活动方式的评价标准,是最大化组织效率与灵活性,并通过比较层级制、市场和战略网络三种组织方式,说明战略网络是网络经济时代最佳组织模式。(4)初步形成了战略网络的基本理论,有利于指导企业进行战略网络管理,包括网络选择的时机和信任机制的建立,利用交易成本理论说明何时建立网络为好,利用博弈理论提出了加强组织间信任的机制。

其主要不足是:没有考虑网络关系、社会和文化等因素对网络及其效率的影响,没有分析战略网络的成因、特征等基本问题,没有对战略网络中组织间学习过程和网络进化过程展开研究。

3.以P.J.Richter为代表的文化学派。他根据自身在中国、日本、韩国等东亚国家担任国际跨国公司代表、与这些国家的企业有长期交往的经历,发表了多篇有关东亚企业成长的论文,并于2000年出版了其专著《战略网络——日本企业间合作的艺术》。该书以日本企业的战略网络为例,研究了战略网络的理论基础、战略网络形成动因、战略网络的管理与进化,进一步丰富了战略网络理论和促进战略网络在实践中的应用。

Richter的主要观点有:(1)日本经济及其企业成功的关键因素之一,在于其企业的战略网络管理水平高,日本企业的战略网络与西方一般意义上的网络组织不同,它注重知识、能力资源的共享。(2)突出文化在战略网络形成和进化中的作用。强调由于日本企业受传统文化影响,容易形成战略网络的网络文化,包括高度忠诚、相互信任、自然尊重和统一价值观等。(3)运用企业系统理论、成长理论和博弈论来系统研究战略网络的动因,为战略网络研究提供了理论基础。(4)重点分析了战略网络企业间的网络学习过程,说明战略网络在知识管理和能力培养中的特殊意义。(5)论述了企业后勤合作、技术合作和全球化合作中的战略网络管理问题,为战略网络走向实际应用奠定了基础。(6)强调了企业家之间的关系在战略网络中的重要性。由于Richter仅从文化视角研究战略网络,没有将战略网络管理整合于战略研究之中,由于文化研究难于定量化,造成缺乏对战略网络进行定量研究,也缺乏对战略网络管理对策研究。

4.以波特(Porter)为代表的用企业集群理论来研究区域合作网络。由于企业集群理论起源于区域经济研究,故我们将此学派称为区域经济学派。企业集群是指在一特定区域内的一群相互联系的公司和各种组织(包括学校、研究机构、中介机构、客户等),为了获取新的和互补的技术、从联盟中获益、加快学习过程、降低交易成本、分担风险而结成的网络。因此,我们认为,企业集群是战略网络的一种,集群研究也属于战略网络研究范畴。波特有关集群研究的主要代表作有《国家竞争》、《亚当·斯密:区位、集群和竞争的“新”竞争微观经济学》、《集群与新竞争经济学》和《产业集群与竞争:企业、政府和机构新议题》,其集群理论主要是通过对各国典型区域的企业集群(如硅谷和波士顿的高新产业区、意大利的皮革制造企业集群等)的实务观察和研究所得,他认为“所有进步的经济体中,都可明显存在着企业集群,企业集群的形成,也是经济发展的基本因素之一”。

波特的主要观点包括:(1)集群是位于某个地方、在特定领域内获得异质的竞争优势的重要集合,地理位置是一个竞争优势。(2)企业集群是一个开放体系,具有外部效应,同一地区内的公司或机构之间相互联系、共享知识,企业集群是一种“新竞争”和“新经济”。(3)企业集群是由地理位置所处的社会、文化、政策等条件形成的,具有历史依赖性。(4)集群是空间布局上的新组织形式,“代表一种合作与竞争的组合”,是一种合作竞争思想,是一种群体思维的战略思想(突破单个实体的狭隘思想)。(5)分析了企业集群的成因、特征和网络关系,揭示了企业集群与竞争优势的关系,丰富了战略网络研究的内容。

其主要缺点:过分强调地理位置在企业集群形成中的重要性,认为在网络经济时代“地点仍是竞争的根本”,产业选择首要问题是区位:过分强调政府产业政策对集群管理的作用,忽略了企业本身在关系网络管理中的能动作用,利用集群理论侧重于区域经济和产业经济发展的研究,而非用于微观层面的企业战略研究之中。

5.以J.M.Moor为代表的从生态观的视角来研究战略网络,我们称之为商业生态学派。Moor提出的企业商业系统包括了供应商、主要生产者、竞争对手、顾客、科研机构、高等院校、行政管理部门、政府及其他利益相关者。我们认为,各个成员在这个系统中相互依赖、共同进化所形成的交错复杂的关系网络,从本质上看也是一种战略网络,有关商业生态系统研究也应属于战略网络研究领域。Moor的代表作,是其1996年出版的《竞争的衰亡:商业生态系统时代的领导和战略》。他认为,网络经济世界的运行并不都是你死我活的斗争,而是像生态系统那样,企业与其他组织之间存在“共同进化”关系。在企业的商业生态系统中,为了企业的生存和发展,彼此间应该合作,努力营造与维护一个共生的商业生态系统。因此,他强调必须有“新的语言、新的战略逻辑和新的实施方法”,用全新的理论——商业生态学来全面阐述了商业生态系统的企业战略。

Moor的主要观点包括:(1)用生态系统的观念来透视整个商业经营活动和研究战略,拓宽了战略网络研究的视野。他认为,企业是其所处商业生态系统的成员之一,这个系统决定了企业的战略行为和战略价值,这个系统绩效直接影响到企业绩效。(2)按照自相似、自组织、自学习与动态进化的原则来设计网状结构组织和商业生态系统(即战略网络),通过共创愿景、系统思考、网络学习、共享知识、协同作用,使企业在创造未来中实现可持续发展。(3)建立一个相互依赖、相互学习、共同进化的企业生态系统,是企业持续发展的前提。企业的绩效主要取决于其在这个系统中的合作效率和网络关系管理能力的水平。(4)商业生态系统中的成员间相互合作演化过程,包括了开拓、发展、权威、重振或死亡,企业在这个演化过程中不断进化、异化和蜕变。(5)强调了企业与环境的相互渗透,企业的边界模糊。企业的战略行为受其所在的系统制约,企业的战略制定、实施和评价都依赖于整个系统。

其主要缺点是:过分强调系统选择企业的作用,忽略了企业本身初始条件的重要性,忽略了企业核心能力对其战略行为的决定作用和对整个商业生态系统的影响,仅强调整个商业生态系统中各成员的合作,忽视了成员之间的合作是一个博弈过程,有合作也有竞争,并认为合作有周期性,无法持久。

综观战略网络研究各个学派的主要观点,我们认为,当前有关战略网络研究有以下的特点:(1)应用一种理论从某个侧面研究的多,而综合各种理论从系统观角度研究的少。(2)偏重于战略网络形成和企业战略网络案例分析的多,而对嵌入于战略网络的关系分析与战略网络结构分析的少。(3)侧重于战略网络的静态研究多,企业战略网络管理的动态研究少,更缺乏对深层次的网络管理问题和网络进化问题的研究。(4)在技术方法研究上,以定性为主,缺乏定量的具有动态性的技术方法,更缺乏有关动态战略分析方法、网络信息管理支撑技术方法和工具的研究。正因如此,战略网络研究至今还没有形成一种比较完整的、对企业战略管理有现实指导意义的、可操作的基本战略理论及其技术与方法,使之未能广泛应用于企业战略管理实践之中。

四、战略网络研究趋势和主要方向

从上分析,我们认为,现代战略网络研究发展趋势是:(1)战略网络研究系统化。由于战略网络及其嵌入其中的动态关系网络的复杂性和模糊性,既涉及到经济学、管理学的内容,又涉及到社会学、心理学的知识,未来的研究必须整合多个学科的理论来系统研究战略网络,才能对战略网络有全面的认识和理解。(2)战略网络研究动态化。战略网络的基本特征就是动态变化和不断进化,只有引入社会网络技术、系统动力学、进化博弈、离散仿真的技术等分析方法来分析战略网络的互动性和动态性,才能真正揭示战略网络的演化规律。(3)战略网络研究定量化。由于战略网络涉及的组织多、相互的关系复杂,未来的研究必须采用社会调查统计方法收集大量的数据,利用现代数学统计方法分析网络和建立相应的数学模型,才有保证战略网络研究成果的科学性和可操作性。

结合战略网络研究发展趋势分析,我们认为,今后战略网络研究的主要方向:

1.用系统观进行战略网络理论框架研究。综合应用现代企业战略理论、社会网络理论、协同商务理论、企业能力理论、系统理论和博弈论等,从系统观的角度,构建战略网络理论框架。它包括战略网络的结构、功能和特征,战略网络对企业绩效的影响,企业核心能力和企业动态关系网络分析,战略网络的目标与选择,战略网络的动态管理,战略网络绩效评价与网络进化。

2.战略网络中的组织间动态关系分析与技术方法研究。要运用系统动力学、社会网络技术方法和离散系统仿真技术,进行组织间动态关系网络分析与仿真模型优化,明确对企业核心能力的培育、提升和发挥不同作用网络节点之间的动态关系,保证战略网络的优化。

3.战略网络动态管理过程研究,要促进战略网络研究成果用于实践和可操作性,这是研究的重点和难点,它包括:(1)利用组织学习理论和企业网络理论,建立起有效的网络学习机制:运用博弈理论分析网络学习中的博弈均衡问题,制定出企业在网络学习中的最优策略。(2)运用委托—理论,建立长期网络信任机制,保证网络知识有效转换、整合与创新。(3)运用协同商务的原理和技术、数据库技术、计算机和网络通讯技术等,开发和实现基于协同商务观的企业战略网络信息管理系统,保证网络内部信息、知识的快速交流、处理和共享。

4.战略网络进化研究,体现动态性和共生性的特点。要以进化博弈理论为基础,结合进化理论和遗传基因理论,揭示战略网络进化规律,针对有限理者所组成的大群体中多次博弈背景下的进化力量,建立战略网络动态进化模型来描述其进化过程,研究网络行为的稳定性问题。

第2篇

[论文摘要]随着计算机技术的发展,在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能。在信息处理能力提高的同时,基于网络连接的安全问题也日益突出,探讨了网络安全的现状及问题由来以及几种主要网络安全技术。

随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大。而网络安全问题显得越来越重要了。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”,上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

一、网络的开放性带来的安全问题

众所周知,Internet是开放的,而开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:

(一)每一种安全机制都有一定的应用范围和应用环境

防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。

(二)安全工具的使用受到人为因素的影响

一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。

(三)系统的后门是传统安全工具难于考虑到的地方

防火墙很难考虑到这类安全问题,多数情况下这类入侵行为可以堂而皇之经过防火墙而很难被察觉。比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。

(四)只要有程序,就可能存在BUG

甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。

(五)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现

然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

二、网络安全的主要技术

安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。

(一)认证

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。

(二)数据加密

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。

1.私匙加密。私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

2.公匙加密。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

(三)防火墙技术

防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和服务器技术,它们的安全级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。

防火墙的安全控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的安全策略;而且防火墙只实现了粗粒度的访问控制,也不能与企业内部使用的其他安全机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。

(四)入侵检测系统

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

(五)虚拟专用网(VPN)技术

VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障安全:隧道技术(Tunneling)、加解密技术(Encryption&Decryption)、密匙管理技术(KeyManagement)和使用者与设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的安全服务,这些安全服务包括不同强度的源鉴别、数据加密和数据完整性等。VPN也有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。

(六)其他网络安全技术

1.智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋与它一个口令或密码字,该密码字与内部网络服务器上注册的密码一致。智能卡技术一般与身份验证联合使用。

2.安全脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的安全漏洞,以改进系统对网络入侵的防御能力的一种安全技术。

3.网络数据存储、备份及容灾规划,它是当系统或设备不幸遇到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种安全技术方案。

4.IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。

5.Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。

第3篇

基于网络的真实数据进行实证性研究是研究网络舆情演化规律的有力方向,但由于网络结构复杂、海量的个体和真实数据难以获取等原因,虽有一定进展,但成果不显著.而通过模型构建来反应个体的观点交互进而解释网络舆情的传播规律成为大量学者的选择.模型不是现实,而是虚构的对象,旨在通过某些可测量,在一定程度上达到与所研究现实世界的同构性.模型通常是将研究对象简单化,关于其相关变量和交互都考虑得不够周全,但是模型是获得事实的有益工具.简单的模型可以作为研究更加复杂和精确现实的起点,不完全的模型可以让我们专注于复杂现象的特殊属性或评估缺失变量的重要性.在网络舆情建模研究上,有来自物理学、数学、计算机与信息科学、传播学、心理学、社会学、情报学等多学科的学者分别在自己的研究视域内开展,不同学科的交叉更促进了其发展速度.研究者们利用统计物理学、观点动力学、社会动力学、社会心理学等领域的方法,着重描述个体之间意见交互和观点形成的过程,进而得出群体的宏观舆论涌现,为后续研究储存了深厚的积淀,并产生了深远的影响.舆情网络是典型的社会复杂网络,具有复杂系统的特征.复杂网络理论的逐步发展,提供了比以往其他方法都更有效的表达社会网络结构及关系的方法.复杂网络中的个体行为传播与集体活动的演化等引发了学者们的关注.随着社会系统的复杂化和信息技术的快速发展,网络传播的模式也越来越多元化复杂化,利用复杂网络分析方法分析互联网,尤其是Web2.0网络中的舆情信息发生、发展、演化的机理成为一个研究热点.

2基于复杂网络的网络舆情传播模型

2.1传染病模型由于信息传播与病毒感染的前提条件存在一定的相似性(有向性和相邻性等),并且具有相同的动力学特点,所以传染病模型被借以模拟网络舆论尤其是谣言的传播[7].传染病模型最早是1926年Kermack和McKen-drick构造的SIR(susceptibleinfectedrecovered)模型,以及1932年提出的SIS(susceptibleinfectedsus-ceptible)模型.在SIR模型中,将人群分为易感人群(S),染病人群(I)和免疫人群(R).该模型适用于染病后自动免疫并不会被二次感染的疾病,如水痘、百日咳,或者不能治愈终会死亡的疾病,如艾滋病等.SIS模型则只有易感人群和染病人群,适用于被治愈以后仍然恢复为易感人群的疾病.对于同一谣言,接触的次数并不影响已经被传播的后果,所以很多谣言传播模型借鉴了SIR模型.Daley和Kendal在1965年首次根据流行病模型构建了谣言传播的D-K模型,该模型借助随机过程理论,将谣言相关个体分为三类,未听说过谣言(相当于易感人群),传播谣言的人(相当于染病人群)和听说过谣言但不传播(相当于免疫人群),并假定角色以一定概率转换.Maki和Thompson等随后构建了M-T模型[9].这两个模型在谣言传播上得到广泛使用.随着复杂网络的兴起,谣言传播重新被学者重视,并取得了较大的研究进展.Kitsak等将谣言传播的SIS模型和SIR模型应用在了一些真实复杂网络中,分别为:LiveJournal.com上的550万人的朋友圈、伦敦大学学院计算机科学系的邮件联系网、瑞典的病人联系网和imdb.com上提供的电影演员的合作网络,并得出了一些重要结论.Zanette首次应用了小世界网络理论研究谣言传播,建立了SIR平均场方程,结论显示,谣言传播有一定的临界值.随后,Zanette比较了谣言传播在小世界网络和动态小世界(dynamicsmallworlds)两种复杂网络机制下的异同,结果显示,动态小世界网络更接近实际,并具有易分析和便于数值处理等优势.Moreno和Nekovee则在无标度网上了构建了谣言传播模型,并对随机分析和计算机模拟两种分析方法得出的结论进行了比较.Xiong等提出了SCIR模型,该模型侧重微博转发行为导致的信息传播,其中,C表示已获知信息但对是否转发该信息尚处于犹豫状态,并基于规则网格和无标度网络进行了仿真.国内也有大批研究成果出现.潘灶峰和汪小帆等在改进的无标度网络(聚类系数可变)上构建了谣言传播模型,发现增加网络聚类系统,即增加信息的透明度是抵制谣言的有效手段.陈静等综合了SIS模型和SIR模型,提出了针对在线网络传播形式的SICRS传播模型.该模型加入了起过渡作用的治疗状态(cured),通过对该模型的仿真,发现了复杂网络尤其是无标度网络中舆情传播的三阶段规律:初期的爆发、中期的周期性波动和后期的稳定状态.此外,作者还具体阐述了舆情传播的影响因子.陈福集等[20]重要关注了网络舆情传播建模中的衍生效应,通过仿真的数值设定实验,在传统SEIRS模型基础上引入话题衍生率,同时考虑舆情传播的社会影响作用和个体记忆因素等,分析其对舆情传播的影响.陈波基于泛在媒体环境,考虑现有模型对网络个体状态处理太过简单,引入了两个新的变量:直接免疫率和潜伏个体,建立了一个带直接免疫的SEIR模型,并采用了starlogo仿真软件验证了该模型.朱恒民等将SEIR模型应用到BA无标度网络上,重点考虑媒体对网络舆情话题传播的影响,提出了舆情话题传播模型,结果表明,媒体会加快舆情传播速度.钱颖基于SIR模型建立了微博舆情的传播模型.

2.2观点动力学模型研究舆论或共识形成过程的模型可以追溯到应用数学领域的French模型,该模型创建于1956年,研究在离散条件下,考虑个体以某种不同权重值采用他人意见时,团队内部的意见相互影响的复杂性问题.随着问题不断被研究者重视,出现了多个能用于模拟网络舆情传播的模型,经典的元胞自动机模型、Sznajd模型、Hegselmann-Krause模型、Deffuant模型、Wu-Huberman模型等均在一定程度上影响了后续网络舆情传播模型的构建.随后,大量学者将观点动力学上的模型应用到舆情中观点的传播,进一步考察舆论的形成等.Alves[等首次提出宏观的舆论模型正逐渐被基于局部个体空间相互作用的微观离散动力学模型所代替.国内学者纷纷在元胞自动机模型的基础上提出多个改进模型.方薇团队考虑元胞坚定性特点设计了元胞移动遍历的舆情传播模型,并进一步构建了协同元胞自动机模型.王鹍鹏提出了三位元胞自动机模型来模拟网络舆情传播动态.潘新等改进了Wu-Huberman模型,考虑社会网络中的个体交互,构建了网络舆情传播模型,该模型可用来衡量舆情传播的速度.

2.3其他模型博弈论因为其分析个体关系的优越性,被应用到网络舆情传播中.王杨等基于博弈论,考虑网络社区内外部对舆情传播的影响,构建了网络舆情的传播模型.结果表明,网络舆情在网络社区中的传播具有初期传播稳定、后期形成具有影响力的舆论的一般特点.韩少春、刘锦德等利用了不完全信息演化博弈模型,分析了网络舆情传播的羊群行为,并提出了控制羊群行为的主要策略.其他学者抛开经典模型,尝试构建新的病毒模型来模拟舆情传播、模拟群体极化的动力模型;也有学者利用复杂网络的方法,分析网络舆情传播的特点和规律,或者构建相应的模型,对实际的网络舆情引导起到指导作用,例如在新浪微博、高校BBS等方面的应用.

3现有研究的总结及发展趋势

3.1研究总结

3.1.1建模方法多数网络舆情传播模型采用了自上而下的建模方法,重点关注网络舆情宏观的演变及群体整体的观点变化.这类模型将研究对象看成一个系统,在不同层次研究系统的整体.最典型就是利用传染病模型模拟谣言传播过程进而反映网络舆论的传播过程.

3.1.2建模工具基于复杂网络的模型构建,利用恰当的软件或工具能起到事半功倍的效果.目前常用的建模工具有Starlogo、Netlogo、Swarm、Ucinet、Pa-thon等软件工具.也有不少学者自行开发了相关软件平台,如武汉大学信息管理学院开发了NEView-er,用于复杂网络的演化分析,这些工具都在相关研究中发挥了重要的作用.

3.1.3模型对实践的指导目前,大多是结合理论研究和实证分析来研究网络舆情传播的规律和特点,从理论上深入探讨网络舆情传播演化的数学或物理模型,建立清晰准确的理论框架,同时在大数据的背景上,借助数据仓库和数据挖掘等先进信息技术获取大量实证数据,验证理论模型的有效性,修正理论模型的假设.尽管目前已构建了基于不同理论基础的多个模型,但是模型如何指导实践,用于引导网络舆情朝正确方向发展,或控制负面舆情的发展等方面,仍需要进一步深入研究.

第4篇

近来较典型的是蠕虫与木马,比如说木马程序它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。近来就出现许多人的网络账户遭到木马程序盗取的案例。这些网络病毒使人民财产受到严重侵害,也严重威胁到我们的正常工作与生活。恶意的攻击和入侵所谓恶意的攻击和入侵可对信息的有效性和完整性进行有选择的破坏,也可在不影响网络正常工作的情况下,对网络进行数据监听,截获或捕捉传播在网络中的信息,这是计算机网络面临的主要威胁,引发网络安全的问题。

计算机网络受到威胁后果严重

1.国家安全将遭受到威胁

网络黑客攻击的目标常包括银行、政府及军事部门,窃取和修改信息。这会对社会和国家安全造成严重威胁,有可能带来无法挽回的损失。

2.损失巨大

很多网络是大型网络,像互联网是全球性网络,这些网络上连接着无数计算机及网络设备,如果攻击者攻击入侵连接在网络上的计算机和网络设备,会破坏成千上万台计算机,从而给用户造成巨大经济损失。

3.手段多样,手法隐蔽

网络攻击所需设备简单,所花时间短,某些过程只需一台连接Internet的PC即可完成。这个特征决定了攻击者的方式多样性和隐蔽性。比如网络攻击者既可以用监视网上数据来盗取他人的保密信息;可以通过截取他人的帐号和口令潜入他人的计算机系统;可以通过一些方法来绕过或破坏他人安装的防火墙等等。

网络安全防范技术

1.病毒的防范

计算机病毒变得越来越复杂,对计算机信息系统构成极大的威胁。在网络环境中对计算机病毒的防范是网络安全性建设中重要的一环。它的入侵检测技术包括基于主机和基于网络两种。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。对网络病毒的防范主要包括预防病毒、检测病毒和杀毒三种技术。网络版防病毒系统包括:(1)系统中心:系统中心实时记录计算机的病毒监控、检测和清除的信息,实现对整个防护系统的自动控制。(2)服务器端:服务器端为网络服务器操作系统应用而设计。(3)客户端:客户端对当前工作站上病毒监控、检测和清除,并在需要时向系统中心发送病毒监测报告。(4)管理控制台:管理控制台是为了网络管理员的应用而设计的,通过它可以集中管理网络上所有已安装的防病毒系统防护软件的计算机。

2.防火墙的配置

首先我们了解防火墙所处的位置决定了一些特点包括(1)所有的从外部到内部的通信都必须经过它(。2)只有有内部访问策略授权的通信才能被允许通过。(3)系统本身具有很强的高可靠性。所以防火墙是网络安全的屏障,配置防火墒是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是所有安全工具中最重要的一个组成部分。它在内部信任网络和其他任何非信任网络上提供了不同的规则进行判断和验证,确定是否允许该类型的信息通过。一个防火墙策略要符合4个目标,而每个目标通常都不是通过一个单独的设备或软件来实现的。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。也可对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时,也能提供网络使用情况的统计数据。当有网络入侵或攻击时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次,利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响,防止内部信息的外泄。

3.数据加密与用户授权访问控制技术

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密包括传输过程中的数据加密和存储数据加密,对于传输加密,一般有硬件加密和软件加密两种方法实现。网络中的数据加密,要选择加密算法和密钥,可以将这些加密算法分为对称密钥算法和公钥密钥算法两种。对称密钥算法中,收发双方使用相同的密钥。比较著名的对称密钥算法有:美国的DES、欧洲的IDEA等。

4.应用入侵检测技术

入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这些信息分析入侵特征的网络安全系统。入侵检测系统的功能包括:监控和分析系统、用户的行为;评估系统文件与数据文件的完整性,检查系统漏洞;对系统的异常行为进行分析和识别,及时向网络管理人员报警;跟踪管理操作系统,识别无授仅用户活动。具体应用就是指对那些面向系统资源和网络资源的未经授权的行为进行识别和响应。入侵检测通过监控系统的使用情况,来检测系统用户的越权使用以及系统外部的人侵者利用系统的安全缺陷对系统进行入侵的企图。目前主要有两类入侵检测系统基于主机的和基于网络的。前者检查某台主机系统日志中记录的未经授权的可疑行为,并及时做出响应。后者是在连接过程中监视特定网段的数据流,查找每一数据包内隐藏的恶意入侵,并对发现的人侵做出及时的响应。

5.规范安全管理行为

单单在网络安全技术上提高也是不够的,因为网络人员也可能是造成网络安全的因素,所以安全管理行为的规范是必须的。一要内部有完善的安全管理规范,二要建立基于安全策略的搞笑网络管理平台。两方面统筹规划部署,达到提高整体安全性的效果。

第5篇

作为医学院校,校园网络的发展为促进医德教育提供了易被学生接受的途径。若想使医学生通过校园网络文化这种途径受到医德教育,应采取学生喜欢的形式进行引导,以提高校园网络文化教育的针对性。将医德教育和网络建设结合起来,这样就会增强医德教育的吸引力、感染力,使学生在潜移默化中受到教育。每个医学院校根据自己学校的特点,建立自己学校的特色网站,形成时刻为病人着想和救死扶伤的网络文化,可以使学生受到教育。现在的大学生爱上网、经常上网,而网络文化有多种的表现形式,如图形、颜色、音乐等,在传播中声像结合、图文并茂等,这些表现形式吸引学生有效地增强了思想道德教育的吸引力、感染力。积极向上的校园网络文化能够使学生的综合素质得以提高,尤其在精神生活方面,能够使他们精神更加充足,作为医学院校的学生能够使他们正确认识医患关系,树立良好医德。医学院校的大学生积极地利用校园网络文化获取自己医学方面的知识,充分地利用它、发展它,使自身全面提高。总之,医学院校充分利用校园网络文化,不仅使医学生形成良好的医德,而且使其全面发展。

二、校园网络文化下医德教育开展所面临的挑战

1.医德教育者“权威”受到挑战。

我国传统的教学模式,学生单独地依靠教师的传授,没有形式多样的教学方式,教师处于绝对的权威。校园网络文化的传播,使学生能够通过网络获得更多与他们相关的知识和信息,很多问题学生通过网上解决,有些知识的更新学生比教师提前知晓,任课教师在讲课中讲到这些知识,会使学生们无兴趣,甚至反感。医德教育的根本目的是使医学生形成社会主义人道主义品格,传统的教学方式使学生难以接受,更谈不上形成社会主义人道主义品格。有些教育工作者没有认识到在当今的网络时代网络文化的重要性,甚至有些医德教育者对计算机一窍不通,网络文化根本不知,这就要求医学院校医德工作者必须在技术上能运用计算机,在思想上要重视网络文化。通过网络了解学生在网上做哪些,看哪些,想什么,针对这些对医学生进行有效的医德教育。在校园网络文化高速发展的时期,不能够熟练的运用计算机,了解最新的网络信息,接受网络文化,教育工作者就不能适应网络时代的发展,将会被社会所淘汰,丧失其权威性。

2.医学生形成良好的医德受到挑战。

外部环境对人的性格以及生活、工作等方面都有影响。围绕着网络生活,沉迷于网络,这样会形成孤僻的性格,人际关系淡漠,难以形成良好的道德规范,尤其医护人员要接触很多病人,如果没有良好的医德,又不能与病人广泛的接触交流,这对其以后的工作相当不利,会在以后的工作竞争中被淘汰,这其实是网络文化负面影响的表现。每个人经常接触一事物会对其造成影响,当代的大学生经常上网,对其来说影响极大,大学阶段正是人生观、价值观形成时期,网络上众多的不良信息,会使他们在无形中受到影响难以形成正确的世界观、人生观、价值观。一些医学生由于不能真正的理解医护职业道德内涵,再受一些网上不良信息的影响,在怎么形成良好的医德方面迷失方向,不能做出正确的选择。对医学生来说,形成良好的医德,树立良好的医德意识需要自己的学习、自律和发挥主观能动性。有些医学生经常上网,自身的自律、监管意识比较淡化,判断鉴别能力差,这样会使网上的一些不良医德信息渗入他们的脑海,影响他们形成正确的医德意识。

3.教育组织者利用网络进行医德教育的力度不足受到挑战。

事物的发展需要外部的支持,利用校园网络文化进行医德教育需要教育组织者的全力支持。网络时代的到来,学生们喜欢通过上网了解时事、丰富知识、开拓视野,尤其是大学生,他们希望教育工作者通过网络生动、有趣地进行教学,因此,学校的教学离不开网络。教育工作者利用网络进行教学有很多不足,如硬件较差等。除此之外,有些高校对校园网监管不够,没有规范的管理体制,这样使教育工作者不能很好的利用网络文化进行教学。在医患关系紧张的条件下,高等医学院校对医学生进行医德教育更需要利用网络文化,从而使医学生受到教育。大部分的医学院校更加重视传统的教学方式,利用网络的并不多,对网络文化的医德教育不予重视,迫于各种压力只是应付。当今,一再强调思想政治教育进网络,对医学院校来说就是医德教育进网络,由于校园网络的监管不够和医德教育的组织保障体系不完善,使医德教育者没有利用校园网络文化进行医德教育的意识。

三、利用校园网络文化加强医德教育的途径

1.加强校园网站建设,渗透浓厚的文化氛围。

传统的教学方式以书本为载体对学生进行教育,在网络环境下对大学生进行思想政治教育,离不开网络,尤其是医学院校对医学生进行医德教育更离不开网络。医学院校要加强网站的建设,加大投入,创建适合医德教育的特色网站。一个网站是否受欢迎,是否有吸引力,与它的信息量直接相关。网络的信息及时、丰富,才能吸引“网民”,作为医学院校的网站应及时地最新及学生最关心的网络信息,拓宽学生的知识面,并对一些医学生关心的医学信息进行讨论。中国是传统的文明古国,古代有许多医术高明、医德高尚的名医,如孙思邈、华佗、李时珍等,他们是当今医学生学习的榜样,在医学院校校园网站可以专门建立古代名医的教学平台,使医学生经常看这些内容受到教育,以前辈为榜样向他们学习。在校园网医学院校可以在网站上专门建立一些宣传医学生高尚道德的平台,使学生们受到教育,向他们学习,如天津中医药大学建立的“天中情”、“我的师兄师姐”等平台。对医学生利用校园网络文化进行医德教育,要建立网络教学平台进行网上教学,教育工作者与学生交流互动,使教师能够及时的了解学生的心理状态,有针对性地进行教育。

2.修订网络法规,完善网络监控管理制度。

网络时代,信息量极为丰富,不良的道德信息也特别多,且传播速度快、范围广,这需要有相应的法律规范予以调整。近年来,我国先后颁布了一些网络方面的法规,如《互联网信息服务管理办法》、《中国互联网络信息中心域名争议解决办法》等。但随着网络的发展,这些法规不能有效的解决网络问题,尤其是不良信息的传播。新形势下大学生经常上网,要通过网上对大学生进行教育,应该加强网络文化的建设,这需要对不良网络信息予以防范,如何防范、怎么防范需要相应的法规予以制约。因此,我国应加强网络方面的法律修订,来规范调整人们的网络行为。校园网能真正起到教育学生的作用,应对其加强监控和管理,这就需要相应的监控机制和管理制度,由于当前校园网的监控机制和管理制度不够完善,所以要完善它。要使医学院校学生的道德意识进一步提高,医学院校应把医学生的道德教育放在重要位置,网络环境下应用校园网络文化对医学生的医德教育极其重要,医学院校网络上的内容要更新、形式要改进,网络文化要适合医德教育,医学院校在遵守国家关于网络方面的法规时,可以制定适用于医学院校的规章条例,且在校园网络上,督促学生合理合法利用网络,并对其网络行为进行监控和管理,使之受到教育。总之,网络环境下以网络文化教育大学生需要相应法律的修订和制度的完善。

3.医德教育主体和客体相互促进、提高。

第6篇



在我们跨入21世纪之际,由现代信息技术,特别是网络技术引发的全球信息化浪潮冲击着传统社会生活的每一个角落,网络化、数据化、知识化已成为时代的主旋率,一个新的时代——网络时代开始。网络时代整个社会经济的产生结构和劳动结构发生了改变,整个社会经济成为了与电子商务紧密相连的网络经济。这种全球化的、高速度、低成本、虚拟化的,不断创新的经济模型改变了传统的企业管理模式、经营模式和会计模式,与其紧密相连的审计在网络时代的创新也就成为了必然。

一、审计对象的创新——电子商务审计

以网络为基础的电子商务广义上指通过各类计算机网络进行的一切商业活动。电子商务以及低成本、高效率等特征吸引着大多数企业,企业纷纷通过建立自己的网站或网络服务公司的商业网站,拓展商贸渠道,进行网上交易、网上支付结算,并使信息网络化。企业经营活动和经营活动的信息载体的拓展也就是审计对象的拓展。另外,以电子商务为基础而形成的各种虚拟企业,构成了网络经济中经营主体的一部分,这种新型的经营主体将会被纳为审计对象。因此,网上交易审计,网上支付审计,虚拟企业的审计便构成电子商务审计的具体内容。

(一)网上交易审计。当今为了适应网络、通信和信息技术的快速发展,企事业单位都在改变自己的组织结构和运行方式,相继拓展电子商务业务。电子商务可以扩展市场,增加客户数量,并能记载反映客户对产品的偏好,通过电子商务,企业可以缩短企业运作的周期,降低商务成本。在1999年由Cahers出版公司对400家进行的调查中,52%的拥有千人以上员工的公司把网络世界视作扩大市场份额的最好志气注册会计师在审计客户传统的购产销业务之外,还必须对客户网络进行的交易即网上购销业务进行审计。进行网上交易审计时,要注意到网上交易的无纸质电子凭证、电子单据,不受空间限制,瞬时性等特征。注册会计师人员可以通过客户应用的网络系统中预留的接口,进行终端联机,通过模拟处理,评价网络系统对网上交易处理的安全审查。通过网络传递取得更可靠的审计证据,以对网上交易的完整性、存在性进行认证。从而对企业的网上交易业务的确认、计量、报告的真实性、合法性进行评价。

(二)电子支付审计。电子商务这种新的贸易方式,带动新型的支付方式的形成,电子支付是电子商务的重要组成部分。电子支付方式不同于现金、支票、汇票等纸质票据的支付结算,它是一种适应于网络的,方便、快捷、无纸化的货币结算方式。电子支付方式包括金融交易卡和数字货币。金融交易卡包括以磁卡为媒介的信用卡和IC卡(智能卡),这种交易卡在传统的商务活动中也可以使用。数字货币则是只在网络上流通的无形货币,它是由一组数字构成的特殊信息,包括数字现金、数字支票、数字信用卡。针对电子支付手段的多样性,注册会计师人员在对电子支付进行审计时,首先要审查客户的网上交易是采用哪一种或几种电子支付手段,然后结合各种电子支付手段的特性,实施具体的审计。例如,对数字现金支付方式进行审计,数据金是一连串的数据位,连串的数据位只使用一次。审计人员可以通过网络系统中的中央清算机制审查每一笔交易(也可以进行抽样审查),看是否有相同的数据串被多次使用。还可以通过电子钱包管理器,电子交易记录查看客户银行帐号上的收付往来数字货币帐目、清单和数据。也可以通过网上银行进行往来结算对帐,或向网上银行进行函证。安全控制是网上支付的核心问题,注册会计师应予以重视,通过对客户的网上交易的安全性控制了解了解和审查,防止因欺骗、窃听、冒用和未经授权的篡改等非法行为而致使电子货币资产遭受损失。通过电子支付的审计,以确保客户的电子货币资金资产的安全、真实、正确和完整,这实质是网上交易审计的一部分。

(三)虚拟企业的审计。网络技术的兴起,使得一些看不见、摸不着的网络企业、网上企业、国际企业以及以信息资源为主导服务的信息中介服务企业如雨后春笋般地建立和发展起来。这些形式新颖地企业都是虚拟化的,即是虚拟企业,即是虚拟企业。虚拟企业将不同地区的现有资源迅速组合成为一种没有围墙,超越空间的约束,靠电子网络手段联系,统一指标的经营主体,以最快的速度推出高制裁量、低成本的新产品。虚拟企业作为一个以盈利为目的的经营主体,在运作上同普通企业一样,必须进行网上税务注册登记并缴税(虽然目前许多国家暂缓对上网和电子商务征税),通过网络披露虚拟企业的经营业绩、财务状况、电子货币资金流动情况,随着虚拟企业的迅速成长和发展,将会向公众发行股票成为上市公司。这样对虚拟企业的审计也就成为了必然。进行虚拟企业的审计时,要了解虚拟企业经营的网络环境、网络技术设备;结合虚拟企业的边界模糊性、存续即时性、货币计量电子化等特征;运用网络技术和审计方法相融合的手段,对虚拟公司实施网上适时性审计,以实现审计目标。(对虚拟企业适时性审计的具体审计程序还有待探讨)

二、审计技术的创新——会计信息化审计

网络经济时代,网络技术在会计领域的应用与发展,使得会计技术手段从电算化会计跨越到了会计信息化阶段。会计信息化的本质是会计与现代信息技术(主要是网络技术)相融合的一个发展过程。会计信息化系统是一个由人、电子计算机系统、网络系统、数据与程序等有机结合的一个人机交互作用的“智能型”系统。这个系统表现出集成性、简捷性、开放性、多元性、实时性等技术特征,使会计工作的重心从核算转向管理。会计的信息化必将导致会计信息化审计。会计信息化审计的本质是审计与现代信息技术(主要是网络技术)相融合的一个发展过程。其目标是通过审计与现代信息技术的有机结合,评价控制会计信息系统,实施审计监督服务,以促进经济发展和社会进步。在网络系统中,注册会计师人员通过审计客户的信息接口转换,根据授权,在网上直接调阅客户的会计信息。这些会计信息包括货币形态的信息和非货币形态的信息(如职工的招聘与下岗);数字化信息和图形化信息(如财务分析预测的直线图);现代化信息和未来信息等。通过对这些信息的调阅与审查,注册会计师人员便可以开展多元化的、实时的审计程序。网张世界中,我们所在的校园与纽约的距离并不比相邻的两个寝室更遥远。网络技术的应用,空间已不再是执行审诉的制约因素,这样境外审计、环境审计等就变得更加容易。网络在会计中的应用,会带来诸多安全问题,如篡改数据、信息丢失、黑客入侵、计算机病毒等,在会计信息系统中,安全性是必须考虑的核心问题。会计信息化审计应把网络会计系统的安全审计作为重点。注册会计师人员应在了解企业网络基本情况、安全控制目标、安全控制情况及潜在漏洞等基础上,对企业现存的安全控制措施进行测试。如是否有有效的口令控制,数据是否加密,职能权限的管理是否恰当,是否有持续的供电设备和有关备份设备,对计算机病毒的防范与控制措施是否得当等。在会计信息化审计技术的发展过程中,会计师事务所可以建立自己的网站,将事务所的基本情况、组织结构、业务范围、服务宗旨,客户授权的有关会计信息及对客户实施审计程序后所产生的审计信息全部都纳入会计师事务所的信息网中。会计师事务所可以通过网络获以客户,签定业务约定书,传递和送审计报告等,从而形成开放的信息化审计体系。但为了防止网上泄密和恶意攻击,会计师事务所应将信息网中的信息进行加密,实行签名机制,并设置安全系统如回收设备,防火墙技术等。使得审计职业道德准则中的保密性原则得以遵守。

第7篇

传统市场定位有两大参数:价格和档次。在此基本参数的基础上,不同的企业还可以采用更具体的特定参数进行定位,如成本、质价比、外观、售后服务等。对于网络营销企业来说,价格和档次仍然可以作为其主要的定位参数,但此时的含义同传统市场有区别,在网络营销市场定位中的价格不再简单代表企业产品和服务的价格,因为网络营销使用互联网这样一个虚拟平台,所面对的消费者不论是个人消费者还是企业都不再简单关注产品和服务的价格,而是考虑网络营销企业所提供的总体功能服务及产品的性价比;此时的档次也不再简单地将产品和服务划分为高中低档,网络营销企业的定位档次体现在企业网站的整体规模、内容层次、及对消费者消费需求的满足上。但在企业具体进行市场定位时,很少直接体现出是按照价格和档次作为定位标准,往往是采用更具体的参数侧面反映出定位参数,例如:如今,3G在全球已经进入了规模发展的阶段,3G从一开始就不是定位于以提供话音业务为主,而是明确定位于移动多媒体业务。

二、网络营销市场定位的步骤

有了市场定位的标准,网络营销企业需要按照一定的步骤来实现准确的目标市场定位,与传统市场定位相似,网络营销目标市场定位也是按三大步骤来完成:

1.识别竞争优势

对于网络营销企业来说,必须在充满了竞争的网络市场找到自身的优势所在,这个步骤往往是通过找到自身与竞争对手间的差异性来完成的。这些差异性体现在四个方面,如表2-1所示。

网络营销企业需要从以上的差异中,选择出企业的优势,这些优势可以使企业更准确找到定位切入点,增强在网络市场的竞争力。

2.选择合适的竞争优势

网络营销企业可以通过找到自身与竞争对手间的差异来获取竞争优势,但此时往往可以列出多种竞争优势,企业需要从若干个潜在的竞争优势中选择其中几个竞争优势,建立起市场定位战略。选择竞争优势时的“合适”主要是指该优势最能使企业在目标市场中发挥出全部能量,获得最大的利益和发展空间。

对于同一企业来说,最适合的竞争优势也会随着企业的发展而不断变化,企业应该及时把握现阶段的竞争优势,调整市场定位,例如:(阿里巴巴网)现今的市场定位是为中国中小型企业提供贸易服务,这里的贸易服务包括国内贸易和国际贸易,其中定位重点放在国际贸易。这与阿里巴巴早期的市场定位有区别,发展初期阿里巴巴将定位重点放在国内贸易,因为那个时期阿里巴巴的最大竞争优势体现在所能向客户提供的服务和贸易理念上,商务资源对于阿里巴巴来说当时还比较缺乏。经过了一定时期的累积性发展,如今的阿里巴巴已经融会了大量的商家,其中以中小型企业居多,这成为了阿里巴巴现今的最大优势,分析国内国际贸易需求,国内的中小型企业希望加入国际贸易的洪流,而国外企业希望能了解和接触到更多的中国企业,因此,阿里巴巴利用手中巨大的商务资源接轨国际市场,形成了新的具备极强竞争力的市场定位。

3.市场定位的传播和送达

选择好市场定位,必须采取适当的切实步骤把理想的市场定位传达给目标消费者,企业所有的市场营销组合都必须支持这一市场定位战略。对于网络营销企业,可以采用传统和网络相结合的方式传递市场定位,以保证其市场定位深入人心。如:知名饮品“王老吉”,其市场定位为具备清火功能的功能性饮料,摒弃了不被大多数中国人接受的“凉茶”概念,以一句“怕上火,喝王老吉”的广告词作为宣传口号,通过电视广告、广播、杂志、网络广告等媒体宣传,使此定位深入人心。在国人渐渐接受并喜欢上此类产品后,其后的同类竞争产品便开始以“凉茶”的概念进入市场,将“老字号”、传统、正宗等作为诉求重点进行宣传,也取得了较好的效果。因此我们看到,同类产品在进行市场定位时,不一定只有一种定位标准,应按照当时的市场情况进行最准确恰当的定位。

网络营销企业的市场定位除了产品、服务对象,还可以是品牌形象定位,这就要求企业除了选择传统宣传方式,还要通过网站设计、特色服务等来将定位有效传递给目标对象,这一步是企业定位中的关键环节,也是企业定位策略是否得以最大化实施的前提。

作为网络营销企业来说定位时应该注意避免以下的错误:

(1)定位不明显。有些企业定位不够明显,往往使得顾客心中只有模糊的形象,认为它与其他企业并无差异。

(2)定位过于狭隘。有些企业恰好相反,过分强调定位于某一狭隘区划,使顾客忽视了企业在其他方面的表现。

(3)定位混淆。购买者对企业的品牌形象相当混淆。造成这种情况可能是因为企业的诉求点太多了,也可能是企业的品牌定位过于频繁。

(4)有疑问的定位。由于企业没有注意品牌的整体形象,造成一些矛盾的定位宣传。

要把握好网络营销企业的市场细分和目标市场定位,一定要结合传统市场细分和目标市场定位的标准和方法,但不是简单地照搬,而应该按照网络营销的特征及企业状况,分析网络市场的现状,获取最适合网络营销企业的细分和定位方案。在互联网高速发展的今天,网络营销也在不断地发展变化中,呈现出越来越多新的特点,这对网络营销企业提出了更高的要求,掌握科学地市场分析方法,以不变应万变,是企业在复杂的网络环境中制胜的关键。

参考文献:

[1]冯英健.网络营销基础与实践(第三版)[M].北京:清华大学出版社,2007.

[2]沈美莉.网络营销与策划[M].北京:人民邮电出版社,2007.

[3](英)查菲.吴冠之译.网络营销:战略、实施与实践(原书第2版)[M].北京:机械工业出版社,2007.

第8篇

网络会计作为会计与网络技术相融合的产物,是指在互联网环境中对各种交易和事项进行确认、计量和披露的会计活动。它是建立在网络环境基础上的会计信息系统,是网络经济的重要组成部分,它将帮助企业实现财务业务协同处理,支持报表、报账、查账、审计等远程处理,实现了事中动态会计核算与在线财务管理,改变了财务信息的获取与利用方式,促使会计走出国门,与国际会计接轨。

随着网络经济的到来,会计面临的社会环境和经济环境与工业经济相比,发生了巨大的变化,现行的会计理论与方法受限于过时的思维模式也无法与现代经济相适应,如果从网络经济的角度重新审视会计的发展,展示在我们面前的将是会计发展的全新视野。

一、网络会计对会计基本理论的影响

1.网络会计对会计主体假设的影响

会计主体是会计为其服务的特定单位或组织,会计主体假设从空间上限定了会计工作的范围。传统会计主体是明确而稳定的,而在网络经济环境中,企业作为会计主体,其呈现着两个主要方面的变化:其一,网络会计的主体具有模糊性。例如基于网络的虚拟网上商店,已不同于传统意义上的企业组织,它可以没有场地、物理实体和确切的办公地点,同时可根据任务的变化或市场变化的需要,迅速进行分合、重组,使会计核算的空间范围处于模糊状态;另一方面,随着全球经济一体化和国际资本流动的频繁,企业间不断进行着分化、重组、兼并、联合,成立企业集团,乃至跨国集团公司,会计主体呈不断整合之势。以往由于受传统方式的空间局限,集团型企业对异地机构(子公司、分公司)的会计核算和财务管理,在技术难度和管理成本上都是高昂的。因而,在一定程度上,制约了资本的流动和企业的整合。基于互联网的网络会计系统突破了这一空间局限,无需远行,通过远程报表、远程监控,使其管理能力能够轻易地延伸到网络的任何一个结点。从而整合了会计为之服务的空间范围。

2.网络会计对持续经营、会计分期假设的影响

持续经营假设设定了企业在未来的一定期间内不会发生破产清算,这是进行财产计价和收入配比、费用分配的基础。但在网络环境中,网络会计可实时反映分析财产估价和收入、费用问题;而且网络会计的主体之一的网络公司是基于网络上的临时性组织,进行的多是一次易,完成后即解散,显示出即合即分的“即时性”特征,因此而引发对持续经营假设的否定,继之而起的应是面临解散假设。

会计分期假设为定期报告企业财务状况,确定经营损益提供了前提,同时,它也是权责发生制、会计要素确认与计量的依据。在网络环境下,计算机强大的运算和传输功能,使手工处理信息高成本的障碍被扫除。网络会计从时间上使会计核算从事后达到实时,财务管理从静态走向动态,只要需要,无需顾及和等待会计期末,击点鼠标即可生成所需的会计信息,丰富了会计信息的内容,提高了信息的质量和价值。由此,可以满足期货业务、衍生金融工具的特殊需求,满足广大投资者的投资需求,网络会计的实时性特点使会计分期假设消除了时间的断点。

3.会计职能的冲击和变化

在网络环境下,企业作为全球网络供应链中的一个结点,企业的众多业务处理将在网上进行,网上结算、电子广告、电子合同等新兴的服务工具使得传统的财务结算方式、计价、财务控制等都要进行革命性的变化,以往的核算、监督会计职能将成为会计管理活动的一个方面而不再是主要内容,会计的重心是全面介入到产品和市场上。在管理中创新会计方法,学会对各项会计数据的深层次分析,最大限度地挖掘信息使用者所需要的各项会计信息。

二、网络会计对会计实务的影响

在网络环境下,会计的重大改变必将引起会计实务系统的一系列变化,具体表现在:

1.会计信息集成化

会计信息是对生产经营活动的反映,其数据源于业务部门(人、财、物、产、供、销)。在网络环境下,网络技术的发展使得财务业务的协同成为可能,企业的管理信息系统将企业整个生产经营活动的每个信息采集点都纳入企业信息网之中,大量的数据通过网络从企业各个管理子系统(如生产管理系统、库存管理系统、人事管理系统)直接采集,并通过公共接口,与有关外部系统(如银行、税务、经销商等)相联接,使会计系统不再是信息的“孤岛”,绝大部分的业务信息能够实时转化,直接生成会计信息,会计数据处理呈集成化之势。

2.会计信息动态化

在网络环境下,企业主要在网上进行交易,出现了电子单据、电子货币,也使电子结算成为可能。各种数据实现在线输入,电子货币自动划转,业务信息实时转化,自动生成会计信息,省却了手工方式下将业务资料输入到会计帐薄的过程,使得会计核算从事后核算变为实时核算。静态核算变为动态核算,财务管理实现在线管理。财务信息搜集处理的动态化使得财务信息的和使用能够动态化。信息生成后将通过财务软件实时反映到企业公共信息平台上,或直接送到有关用户的电子信箱中。这样,信息使用者可以随时随地了解企业的信息,及时做出决策。

3.会计工作简捷化与全面性

由于电子计算机具有强大的运算功能,网络会计系统执行从会计凭证到财务报告全过程的信息处理,人工干预大大减少,客观上消除了手工方式下信息处理过程的诸多环节。同时,又承担起存货计价、成本计算和计提折旧等繁杂的核算工作。因此,相对于手工会计而言,网络会计的技术性及其复杂程度也大幅度降低,传统的手工会计处理将逐渐退出历史舞台。

相对网络会计处理的简捷,其会计活动更加全面。传统会计关注实物资产的信息,以历史成本反映这些实物资产的价值,在网络环境下,使用者更关注非实物资产的价值,关注未来的信息。由于网络环境下,企业经营和管理信息都以电子方式运行,企业的管理对象和管理流程都可以数字化,管理成为可计算的活动。会计作为反映企业活动的一种工具,通过数字化对传统会计中一些不可计量的信息进行反映,如企业的知识资源、信息资源、人力资源等非实物资产都可以数字化,从而实现对企业相关活动的全面反映。

4.会计信息开放性

传统会计信息主要供财务部门使用,其技术水平和单位的局限性决定了其不能满足网络经济时代信息使用者的普遍要求,也不能满足大型企业管理的需要。在网络环境下,会计信息将具有更大程度的开放和公开。大量的数据通过网络从企业内外有关系统直接采集,而企业内外的各个机构、部门也可以根据授权,在线访问,通过Internet进入企业内部,直接设立和获取会计信息,使会计信息系统由封闭走向开放,会计信息数据的处理由微观逐步登上宏观数据运作的殿堂。对此,企业会计信息系统必须注意系统的安全性,运用现代信息技术加强网络建设,防止网上泄密和恶意攻击。会计信息透明度的增强,有效地避免了会计处理的“黑箱”操作,有利于企业会计信息系统的社会监督和政府监督。

5.网络会计系统智能化与会计人员专业化