引论:我们为您整理了13篇网络策划方案范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
一、网站分析
1、网站流量分析
安装一套流量统计系统(如礼氏物语高档礼品网站底部公共栏目下方51yes统计图标所示),可以清晰的判断网站目前所有营销手段的效果,并且还可以分析到:
1.流量来路统计
可以清晰的统计到每年、每月、每日、客流是通过什么渠道来到网站的。可以清晰判断各种推广方法的效果。
(2)浏览页面和入口分析
可以判断网站中那个页面被流量的次数多,并且可以分析出客流是从那个页面进入网站的。
(3)客流地区分布
清晰的分析出,网站浏览者的地区分布,并且以图表方式显示出各个地区流浪者的比例。
(4)搜索引擎与关键词分析
分析通过各个搜索引擎所带来的流量比例,并且可以分析出客流是通过搜索什么关键词来到网站的。
(5)客户端分析
可以分析出客户端使用的操作系统等信息。
2、站点页面分析
(1)主页面整体分析
(2)页面标签分析
(3)超链接检查
(4)浏览速度分析
(5)源代码设计分析
3、网站运用技术和设计分析
(1)分析目前技术是否采用合理
(2)分析网站构架是否合理
(3)分析网站设计是否有亲和力、是否容易阅读
4、网络营销基础分析
(1)关键词分析
(2)搜索引擎登记状况分析
(3)搜索引擎排名状况分析
(4)交换链接相关性
(5)网络营销主要方法分析
5、网站运营分析
(1)网络投资分析
(2)网站运营策略分析
二、网站优化
1、网站结构优化
网站导航、页面布局优化
2、网页标签优化
网页TITIEL关键词标签、网页简介标签,图片注释、等方面的优化
3、网页减肥压缩
专门的网页减肥压缩软件对网页系统的进行压缩,提高页面流量速度。
4、超链接优化
超连接结构、超链接注释、超连接路径优化
5、页面内容优化
对主要页面内容进行调整、排版进行优化,让内容更容易阅读。
三、网站推广
通过对网站进行综合的分析后,选择网络推广方法,在众多网络推广方法当中,最重要的方法就是搜索引擎排名。因为其他的方法都是比较花钱而且效果短暂的,而搜索引擎排名做好以后,它可以长期为你带来高质量的流量。一个网站的流量80%都是由搜索引擎带来的。
1、搜索引擎排名
(1)关键词选择
(2)搜索引擎登陆
包括GOOGLE、yahoo、MSN等国内外几百个搜索引擎。
(3)搜索引擎排名
通过我们专长的SEO优化技术对网站整体进行优化,使尽可能多的词在各个搜索引擎的排名提升,以提高网站的流量。
2、相关链接交换
与相关网站进行友情链接交换。
3、网络广告投放
在网站运作过程之中,建议投放一些有效的网络广告。
篇2
策划具体分为,策略思考与计划编制这两个过程。
从现代管理的发源地,西方管理角度来说,策划就是计划。策划=Planning。需要注意的是,这是一个动词,也就是表述一种动作和过程。
孙子兵法曰“以正合,以奇胜”。菜根谭网络营销机构认为策划其实就是这句话。所谓正,就是指策略和系统;所谓奇,可理解为创意。所以,我们认为策划就是:进行策略思考、布局规划、谋划制胜创意的过程,并形成可安排执行的方案。菜根谭有网络营销策划三要素的系列文章,有深入阐述,可参考。
什么是网络营销策划?
顾名思义,网络营销策划就是为了达成特定的网络营销目标而进行的策略思考和方案规划的过程。菜根谭认为,在理解网络营销策划策划概念的时候,我们一定要有“特定的网络营销目标”这一前提,也就是要明白策划的对象、策划要达成的目标。同时,网络营销策划首先要做的是营销策划,网络只是营销策划的范围而已。
网络营销策划的内容
如果我们理解了“特定网络营销目标”,那我们肯定就明白,网络营销策划这是一个大概念,它其实需要分解成很多模块和内容的。一般来说,主要可分成下述几大类:
1、网络营销赢利模式策划:主要解决通过什么途径来赚钱的问题。
2、网络营销项目策划:这个加上赢利模式就相当于是一份商业计划书,主要解决我们是谁?我们做什么?我们的核心优势?我们靠什么赚钱?我们的目标是什么?我们应该怎样实现目标?等一些宏观层面的问题。同时需要将具体的行动编制成甘特图,也就是行进路线和进度控制。
3、网络营销平台策划:是策划建设网站,还是借助第三方平台来做,这个和模式需要相匹配。网站怎么规划?从结构逻辑、视觉、功能、内容、技术等怎么去规划。
4、网络推广策划:网站怎么推广?品牌产品怎么推广?怎么广而告之?怎么吸引目标客户?通过什么手段来传播推广,有什么具体的操作细节和技巧?怎么去执行?等。
5、网络营销运营系统策划:这主要包括业务流程的划分,根据业务流程来规划部门编制、团队岗位、薪酬、管理考核、培训等
其实,从系统来说,网络营销策划就上面几个模块,因为在具体网络营销运营过程中,我们要动态平衡,专题策划,比如,某网站的销售力差、转化率低,那就形成了以转化率为核心的网站销售力策划,但是这其实在网站平台策划中就包含了。而网络推广策划中就可以形成以单一传播形式的的策划,如:博客营销策划、软文策划、网络广告策划、SEO策划、论坛推广策划,也可形成以主题为核心的阶段性整合传播策划,将各种网络传播管道集中利用。
另外,在网络营销运营过程中,数据分析是一个非常重要的模块,可理解为“为了达成提升公司网络营销效率的目标,而进行网络营销数据统计、分析、比对、解构和总结”的网络营销数据分析策划。
三段式,搞定一切网络营销策划方案
那如何撰写网络营销策划方案了?菜根谭认为:具体网络营销策划内容不同,方案的编制撰写思路和形式肯定不一样的。但是千变万变不离根本。因此,菜根谭网络营销机构整理一个三段式的网络营销方案格式。
一、确定目标:策划对象?策划目标?策划的意义作用?
篇3
(1)流量来路统计
可以清晰的统计到每年、每月、每日、客流是通过什么渠道来到网站的。可以清晰判断各种推广方法的效果。
(2)浏览页面和入口分析
可以判断网站中那个页面被流量的次数多,并且可以分析出客流是从那个页面进入网站的。
(3)客流地区分布
清晰的分析出,网站浏览者的地区分布,并且以图表方式显示出各个地区流浪者的比例。
(4)搜索引擎与关键词分析
分析通过各个搜索引擎所带来的流量比例,并且可以分析出客流是通过搜索什么关键词来到网站的。
(5)客户端分析
可以分析出客户端使用的操作系统等信息。
2、站点页面分析
(1)主页面整体分析
(2)页面标签分析
(3)超链接检查
(4)浏览速度分析
(5)源代码设计分析
3、网站运用技术和设计分析
(1)分析目前技术是否采用合理
(2)分析网站构架是否合理
(3)分析网站设计是否有亲和力、是否容易阅读
4、网络营销基础分析
(1)关键词分析
(2)搜索引擎登记状况分析
(3)搜索引擎排名状况分析
(4)交换链接相关性
(5)网络营销主要方法分析
5、网站运营分析
(1)网络投资分析
(2)网站运营策略分析
二、网站优化
1、网站结构优化
网站导航、页面布局优化
2、网页标签优化
网页TITIEL关键词标签、网页简介标签,图片注释、等方面的优化
3、网页减肥压缩
专门的网页减肥压缩软件对网页系统的进行压缩,提高页面流量速度。
4、超链接优化
超连接结构、超链接注释、超连接路径优化
5、页面内容优化
对主要页面内容进行调整、排版进行优化,让内容更容易阅读。
三、网站推广
通过对网站进行综合的分析后,选择网络推广方法,在众多网络推广方法当中,最重要的方法就是搜索引擎排名。因为其他的方法都是比较花钱而且效果短暂的,而搜索引擎排名做好以后,它可以长期为你带来高质量的流量。一个网站的流量80%都是由搜索引擎带来的。
1、搜索引擎排名
(1)关键词选择
(2)搜索引擎登陆
包括GOOGLE、yahoo、MSN等国内外几百个搜索引擎。
(3)搜索引擎排名
通过我们专长的SEO优化技术对网站整体进行优化,使尽可能多的词在各个搜索引擎的排名提升,以提高网站的流量。
2、相关链接交换
与相关网站进行友情链接交换。
3、网络广告投放
在网站运作过程之中,建议投放一些有效的网络广告。
四、网络营销培训
授人与鱼不如授人鱼渔,通过网络,我们把对贵方网络技术人员进行培训,使其很快掌握网络营销与网站运营的秘诀,使贵方网站在我方为其打下很好的营销基础后,能够稳定、持续的保持其向前发展。
1、网络营销培训
网络营销各种方法与策略、以及相关细节。网络营销、细节之胜。
2、网站运营培训
篇4
1.1 系统现状
大力推进高校校园管理和后勤服务的数字化,是建设高校新型后勤保障体系、建设和谐校园、平安校园的迫切需要,是促进后勤工作科学决策、规范管理、民主监督和社会化改革的有力手段,是高校数字化校园建设的重要领域和工作载体。
目前学校的投诉管理工作的接受投诉、处理投诉情况全部通过手工记录,这种工作方式不仅效率低下,而且错误率高、查询和统计不方便。故建立某大学网络投诉系统,有助于加快投诉管理服务信息化建设,是提高学校后勤服务工作效率和管理水平的重要手段。
1.2 目标
某大学网络投诉系统达到以下目标:
1.2.1 网络投诉系统的建立:系统为BS结构,以某大学内部网络为基础,利用计算机技术、网络技术、通讯技术等先进的信息化手段和工具,实现对学校中投诉及处理工作全面的数字化;以浏览器作为客户终端,减少了客户端的维护工作,大大节省了人力、财力资源。
1.2.2 用户投诉及处理工作的全程跟踪:通过网络投诉系统可实现每个投诉从开始投诉到处理完成的全程记录,符合实际工作流程,同时便于查询统计。
2 解决方案
2.1 系统功能策划
从某大学的投诉工作的实际业务出发,投诉系统的应包括权限管理、基础数据管理、投诉管理、查询和统计共4个功能模块。
权限管理的功能为系统中所用用户的管理及用户权限的分配。用户包括普通投诉用户、系统管理员、投诉中心人员、子系统投诉相关人员、相关领导;用户权限的分配为系统的使用者分配权限。
基础数据管理的功能为系统中的基础数据的维护,如投诉分类维护等。
投诉管理的功能为对投诉信息进行管理,如网上投诉、投诉处理、投诉审核等。
信息查询和统计为投诉信息的查询和统计,如按投诉分类查询、一定时间范围内投诉总数及各投诉分类分布统计等。
2.2 业务流程
2.2.1投诉人登录网络投诉系统。学生通过学号登录,教师通过教工号登录。
2.2.2投诉人通过网络投诉系统进行投诉。(也可以通过电话进行投诉,投诉中心人员将投诉信息记录到系统中)。投诉时需填写投诉分类、投诉人、投诉人联系电话、投诉标题、投诉详细描述。投诉信息生成后,系统通过手机短信将投诉信息发送到相关工作人员处,短信内容包括投诉分类、投诉人、投诉人联系电话、投诉标题。
2.2.3 投诉信息在系统中根据投诉分类自动传递到相应子系统中,如投诉维修,维修系统的投诉模块可见投诉信息,同时投诉中心可见全部投诉信息。
2.2.4 各子系统相关人员进行投诉处理,将投诉处理结果记录到系统中,并提交给投诉处理中心审核。包括处理人、处理开始时间、处理结束时间、处理结果标题、处理结果内容。
2.2.5 投诉处理中心对子系统的处理结果进行审核,若审核通过,则将投诉处理结果公开,投诉人可见。若审核不通过,投诉信息返回到各子系统再进行处理。审核时记录审核人、审核时间、是否通过、未通过原因、审核内容补充(可选)。审核通过,系统通过手机短信将投诉处理结果发送给投诉人,短信内容包括处理人、处理完成时间、处理结果标题。审核不通过,系统通过手机短信将审核结果发送给子系统相关人员,短信内容包括审核结果,未通过原因。
2.2.6 各子系统相关人员需要对未审核通过的投诉继续再次进行投诉处理,将投诉处理结果记录到系统中,并提交给投诉处理中心审核。
2.2.7 若投诉人在投诉时,选择投诉分类错误,各子系统投诉处理人可以将投诉信息,提交给投诉中心,投诉中心再进行重新分类处理。
2.2.8 对于投诉人误录入的无效投诉信息,各子系统投诉处理人可以将投诉信息,提交给投诉中心,投诉中心再进行取消处理。
2.3 系统整体构架
由我们提出的某大学网络投诉系统建设的整体解决方案。从宏观上看,自顶向下分别是表示层、功能层、基础层。
表示层是指投诉系统。
功能层是指投诉系统的各项业务逻辑和数据访问层。
基础层包括功能层运行过程中所依赖的数据库服务器,以及位于最底层的硬件基础设施,例如,节能设备、网络设备、服务器和终端设备等。
2.4 开发流程
本系统的研究以软件工程的理论为指导,以软件工程的方法为核心。系统首先进行用户需求分析,在明确了系统的基本功能和性能要求后,进行系统的总体设计,确定系统的参与角色、用例图、功能模块及其关联结构、数据流和控制流的走向等。然后设计数据库,包括概念设计、逻辑设计和物理设计等3个层次的设计,特别地要注重元数据的设计和管理使用,奠定数据质量控制和信息共享的保障。完成这些工作后,进入系统的详细设计阶段,突出面向对象分析与设计理论和构件技术的应用,强调接口的标准性和规范性,为系统的可维护性和可扩展性提供保障。下一步的系统编码和单元测试可并行交叉进行,确保系统开发顺利完成。
2.5 开发技术
本系统在设计开发的技术路线上积极引用计算机软件发展的前沿技术J2EE技术规范和Web Service技术规范来架构系统的体系结构和实现系统的各部分功能。
2.5.1 J2EE技术
篇5
网络营销策划基本原则
1.系统性原则
网络营销是以网络为工具的系统性的企业经营活动,它是在网络环境下对市场营销的信息流、商流、制造流、物流、资金流和服务流进行管理的。因此,网络营销方案的策划,是一项复杂的系统工程。策划人员必须以系统论为指导,对企业网络营销活动的各种要素进行整合和优化,使‘六流’皆备,相得益彰。
2.创新性原则
网络为顾客对不同企业的产品和服务所带来的效用和价值进行比较带来了极大的便利。在个性化消费需求日益明显的网络营销环境中,通过创新,创造和顾客的个性化需求相适应的产品特色和服务特色,是提高效用和价值的关键。特别的奉献才能换来特别的回报。创新带来特色,特色不仅意味着与众不同,而且意味着额外的价值。在网络营销方案的策划过程中,必须在深入了解网络营销环境尤其是顾客需求和竞争者动向的基础上,努力营造旨在增加顾客价值和效用、为顾客所欢迎的产品特色和服务特色。
3.操作性原则
网络营销策划的第一个结果是形成网络营销方案。网络营销方案必须具有可操作性,否则毫无价值可言。这种可操作性,表现为在网络营销方案中,策划者根据企业网络营销的目标和环境条件,就企业在未来的网络营销活动中做什么、何时做、何地做、何人做、如何做的问题进行了周密的部署、详细的阐述和具体的安排。也就是说,网络营销方案是一系列具体的、明确的、直接的、相互联系的行动计划的指令,一旦付诸实施,企业的每一个部门、每一个员工都能明确自己的目标、任务、责任以及完成任务的途径和方法,并懂得如何与其他部门或员工相互协作。
4.经济性原则
网络营销策划必须以经济效益为核心。网络营销策划不仅本身消耗一定的资源,而且通过网络营销方案的实施,改变企业经营资源的配置状态和利用效率。网络营销策划的经济效益,是策划所带来的经济收益与策划和方案实施成本之间的比率。成功的网络营销策划,应当是在策划和方案实施成本既定的情况下取得最大的经济收益,或花费最小的策划和方案实施成本取得目标经济收益。
网络营销方案设计基本步骤
网络营销方案的策划,首先是明确策划的出发点和依据,即明确企业的网络营销目标,以及在特定的网络营销环境下企业所面临的优势、机会和威胁(即SWOT分析)。然后在确定策划的出发点和依据的基础上,对网络时常进行细分,选择网络营销的目标市场,进行网络营销定位。最后对各种具体的网络营销策略进行设计和集成。
(一)明确组织任务和远景
要设计网络营销方案,首先就要明确或界定企业的任务和远景。任务和远景对企业的决策行为和经营活动起着鼓舞和指导作用。
企业的任务是企业所特有的,也包括了公司的总体目标、经营范围以及关于未来管理行动的总的指导方针。区别于其他公司的基本目的,它通常以任务报告书的形式确定下来。
(二)确定组织的网络营销目标
任务和远景界定了企业的基本目标,而网络营销目标和计划的制定将以这些基本目标为指导。表述合理的企业网络营销目标,应当对具体的营销目的进行陈诉,如“利润比上年增长12%”,“品牌知名度达到50%”等等。网络营销目标还应详细说明达到这些成就的时间期限。
(三)SWOT分析
除了企业的任务、远景和目标之外,企业的资源和网络营销环境是影响网络营销策划的两大因素。作为一种战略策划工具,swot分析有助于公司经理以批评的眼光审时度势,正确评估公司完成其基本任务的可能性和现实性,而且有助于正确地设置网络营销目标并制定旨在充分利用网络营销机会、实现这些目标的网络营销计划。
(四)网络营销定位
为了更好地满足网上消费者的需求,增加企业在网上市场的竞争优势和获利机会,从事网络营销的企业必须做好网络营销定位。网络营销定位是网络营销策划的战略制高点,营销定位失误,必然全盘皆输。只有抓准定位才有利于网络营销总体战略的制定。
(五)网络营销平台的设计
所说的平台,是指由人、设备、程序和活动规则的相互作用形成的能够完成的一定功能的系统。完整的网络营销活动需要五种基本的平台:信息平台、制造平台、交易平台、物流平台和服务平台。
(六)网络营销组合策略
篇6
一、网络营销策划的概念
策划就是谋划。任何策划活动,都是根据外部环境条件与内部实际情况对未来活动做出的系统的、科学的安排。企业网络营销策划也是如此。
网络营销策划是指企业在特定的网络营销环境和条件下,为达到一定的营销目标而制定的综合性的、具体的网络营销策略及活动计划。它是对网络营销活动的全面运筹和规划,是企业营销管理活动的核心。
二、网络营销策划的基本原则
(一)系统性原则
网络营销是以网络为工具的系统性的企业经营活动,它是在网络环境下对市场营销的信息流、商流、制造流、物流、资金流和服务流进行管理的。因此,网络营销方案的策划,是一项复杂的系统工程。策划人员必须以系统论为指导,对企业网络营销活动的各种要素进行整合和优化。
(二)创新性原则
互联网络为顾客对不同企业的产品和服务进行比较带来了极大的便利。在个性化消费需求日益明显的网络营销环境中,创造满足顾客的个性化需求的产品和服务,是提高效用和价值的关键。在网络营销策划过程中,必须在深入了解网络营销环境尤其是顾客需求和竞争者动向的基础上,努力创造顾客所欢迎的产品特色和服务特色。
(三)操作性原则
网络营销策划的第一个结果是形成网络营销方案。网络营销方案必须具有可操作性,否则毫无价值可言。因此,网络营销方案是一系列具体的、明确的、直接的、相互联系的行动计划的指令,一旦付诸实施,企业的每一个部门、每一个员工都能明确自己的目标、任务、责任以及完成任务的途径和方法,并懂得如何与其他部门或员工相互协作。
(四)经济性原则
网络营销策划必须以经济效益为核心。网络营销策划的经济效益,是策划所带来的经济收益与策划和方案实施成本之间的比率。成功的网络营销策划,应当是花费最小的策划和方案实施成本取得目标经济收益。
三、网络营销策划的内容
(一)定位分析
不同企业的网站定位是不同的,只有网站与企业整体战略相一致,企业网站才能为企业带来品牌、销量上的突破。定位分析的主要内容包括:网站剖析、电子商务定位、电子商务模式分析定位、同行业竞争分析和网站发展计划等。
(二)网站诊断
网站诊断分析,针对当前网站进行系统诊断,以发现问题、解决问题。网站诊断的内容主要包括:网站结构诊断、网站页面诊断、文件与文件名诊断、访问系统分析和推广策略诊断等。
(三)营销分析
根据企业营销的目标和市场环境变化,分析营销活动的主题和方案。主要内容包括:关键词分析、搜索引擎登录分析、链接相关性分析、目标市场分析、用户分析、产品分析、营销页面分析、营销渠道分析、后续产品和服务分析和价格分析等。
(四)网站优化分析
网站优化分析,实际上很多企业网站,甚至一些电子商务网站都不具备良好的搜索引擎友好性。网站优化分析就包括架构优化、页面优化、导航设计、内部链接优化、标签(tag)优化等。
(五)整体推广
具有良好结构与搜索引擎友好性的网站也需要具备其它多种推广方式。整体推广内容包括:网站流量推广策略、外部链接推广、病毒式营销策略以及其它推广方式等。
(六)网站运营管理
这是至关重要的一个步骤。在企业网站内部及外部表现都不错时,还需要对网站进行有效的运营管理,比如系统的流量分析,及时有效的文章更新等。
四、网络营销策划方案设计基本步骤
严格地说,营销策划就是紧跟企业外部市场变化,谋求营销创新的活动,其本身灵活多变,不受任何思维定式的约束。下面是网络营销策划方案设计的基本步骤。
(一)明确组织任务和远景
企业的任务是企业所特有的,也包括了公司的总体目标、经营范围以及关于未来管理行动的总的指导方针。要设计网络营销方案,首先就要明确或界定企业的任务和远景。任务和远景对企业的决策行为和经营活动起着鼓舞和指导作用。
(二)确定组织的网络营销目标
任务和远景界定了企业的基本目标,而网络营销目标和计划的制定将以这些基本目标为指导。表述合理的网络营销目标,应当对具体的营销目的进行陈述,如:利润比上年增长12%,品牌知名度达到50%等等。网络营销目标还应详细说明达到这些成就的时间期限。
(三)SWOT分析
除了企业的任务、远景和目标之外,企业的资源和网络营销环境是影响网络营销策划的两大因素。作为一种战略策划工具,SWOT分析有助于公司经理以批评的眼光审时度势,正确评估公司完成其基本任务的可能性和现实性,而且有助于正确地设置网络营销目标并制定旨在充分利用网络营销机会、实现这些目标的网络营销计划。
(四)网络营销定位
为了更好地满足网上消费者的需求,增加企业在网上市场的竞争优势和获利机会,从事网络营销的企业必须做好网络营销定位。网络营销定位是网络营销策划的战略制高点,营销定位失误,必然全盘皆输。只有抓准定位才有利于网络营销总体战略的制定。
(五)网络营销平台的设计
所说的网络营销平台,是指由人、设备、程序和活动规则的相互作用形成的能够完成的一定功能的系统。完整的网络营销活动需要五种基本的平台:信息平台、制造平台、交易平台、物流平台和服务平台。
(六)网络营销组合策略
网络营销策划中的主题部分,它包括4P策略(网上产品策略的设计、网上价格策略的设计、网上价格渠道的设计、网上促销策略的设计,以及开展网络公共关系。
篇7
通过为期10个月有效的网络推广活动,拥有自己的产品品牌,提高点击,能在各大搜索引擎有较好的排名,在环保产品市场占有足够的市场地位。能够较传统途径和方法更为快捷的实现企业新产品宣传,寻找线下新产品商的目的。
(一)近期目标
由于前期的网络推广活动的实施,使一些目标消费群体知道了产品的存在,接下来主要是以推广辽宁省温泉旅游为主题,提高品牌知名度,使其产品市场占有一定的市场地位。通过建立阿里巴巴、淘宝商城、京东商城等平台,并且结合一些社交网络工具等进行辽宁温泉旅游产品网络推广宣传。
(二)长期目标
长期目标主要是建立在近期目标的基础上,本阶段主要利用消费过温泉旅游产品客户的口碑营销,以及一些持续关注本公司产品的潜在消费者进行扩大化宣传,进一步扩大网络市场。
二、网络推广团队
传播者是传播活动的起点,也是传播活动的中心之一。关于辽宁温泉旅游产品的推广团队,是由一些年轻毕业大学生和经验丰富的市场策划拓展人员组成,是一支创新的、打破常规思维地的策划团队。主要是通过策划团队利用网络营销的策划扩大站点知名度,吸引网上用户访问网站,起到宣传和推广企业以及企业产品的效果。
三、网络推广受众
传播受众是指信息接受的对象。根据前期调研活动,从购买过程中购买者、决策者、消费者的几个角色中,分为直接决策购买者推广目标群体和间接影响购买者推广目标群体。
(一)直接决策购买者推广目标群体
温泉旅游产品的直接决策购买者确定为中高收入的群体,这部分主要有办公室白领、企事业单位的工作人员及退休在家的老人。由于有一定的经济基础,且这部分群体相对教育程度较高,并且比其它的客户群体有更多的闲暇的时间,对一些购物网站、聊天工具等有更多的关注。所以,最终选择社交平台、淘宝商城等购物平台获得这一类目标群体的关注。
(二)间接影响购买者推广目标群体
温泉旅游产品的间接影响购买者的目标群体,主要是压力较大渴望在空闲时间能够休闲放松。现实生活中,我们对一种产品的购买很多情况下不是由自己独立决定的,我们更希望得到身边的朋友、亲人、同事的评价和建议。为了达到更好地宣传效果,加大对产品宣传范围和推广力度,针对这一类群体开展一系列推广活动。
四、网络推广媒介
传播媒介是指通过特定的媒介或渠道,把信息或变成文字、图像,或变成语言等符号形式,被传播对象所接受[3]。
(一)以搜索引擎为媒介
搜索引擎是指根据一定的策略、运用特定的计算机程序从互联网上搜集信息,在对信息进行组织和处理后,为用户提供检索服务,将用户检索相关的信息展示给用户的系统。百度搜索作为全球最大的中文搜索引擎,分为新闻、网页、MP3、图片、FLASH和信息快递六大类,并且支持多种高级检索语法和相关检索等。在中国,有80%的互联网用户通过搜索引擎来寻找并购买产品和服务,而90%的潜在客户只察看搜索引擎结果页面的第一页。最终我们选择百度搜索引擎作为我们的推广媒介之一。
(二)以B2B网站为媒介
B2B实际是电子商务的专业用语,是企业与企业之间的电子商务。温泉产品主要借助于阿里巴巴、慧聪网、生意宝等B2B网站作为传播媒介。通过与B2B平台合作,在阿里巴巴建立交易平台,开展与其他企业之间的交易合作。借助于互联网的B2B平台,降低了经营成本,节约了人力、物力,突破了时间和空间的限制,使得交易活动可以在任何时间、任何地点进行,从而大大提高了效率,提高了企业的竞争力。
(三)以B2C网站为媒介
B2C中文简称为“商对客”,是电子商务的一种模式,一般以网络零售业为主,主要借助于互联网开展在线销售活动。淘宝商城作为亚太最大的网络零售商圈,数据显示,2010年淘宝网注册用户达到3.7亿,淘宝网单日交易额峰值达到19.5亿元。面对这样有影响力的B2C淘宝商城购物平台,进行产品的网络推广,会有非常乐观的推广效果。淘宝商城有很多的优惠平台,比如聚划算、折800等,德宣可以和淘宝商城进行合作,参加网购优惠活动,推广企业及企业产品;
五、网络推广内容
传播内容是传播活动的中心,是在传播过程中生产出来的。这种内容并不是普遍意义上的信息,而是指所有通过大众传播媒介传播给受众的信息[3]。考虑到互联网信息的传播是面向大众,覆盖范围广泛,对于受众群体是无法控制。本论文主要是从站点推广、网络广告、软文推广等几个方面,针对直接决策购买者和间接影响购买者两类目标客户群体,借助互联网平台进行产品和品牌的宣传。
(一)以百度搜索引擎推广站点
搜索引擎推广主要有两种方式:一是关键字搜索引擎;另一个是分类目录搜索引擎。而百度作为全球最大的中文搜索引擎、最大的中文网站,并且免费提供网页收录和检索,借助于百度搜索引擎关键字的作用,我们选择关键字,当网民在百度使用关键字搜索时,我们的企业、产品等信息即可出现在搜索结果页面的第一页。
(二)以阿里巴巴为推广平台
B2B电子商务平台在现在对于中小企业来说是属于比较流行的一种推广方式,因为能够很直接的对产品实现传递和销售,典型的B2B平台有阿里巴巴、慧聪网、生意宝、环球资源网等等。
我们主要借助的是B2B阿里巴巴为推广平台,企业与产品信息,将企业简介、企业文化、联系方式等相关内容进行完善,完成企业在阿里巴巴平台的注册;及时更新企业及企业产品信息,引起浏览者的关注;由于阿里巴巴面对主体主要是经销商,还要及时的关注阿里巴巴平台的相关内容及求购信息,更好的为企业寻的商。
(三)以京东商城、淘宝商城为推广平台
选择在淘宝网上开店,主要是线上直销的形式。相对线下的销售,节约了人力、广告成本,目标客户群体更广,更有利于企业及企业产品的宣传;根据需要,对商城店铺的模块进行分类,如掌柜推荐,最新宝贝,人气宝贝等等;
(四)使用传统的促销媒介
篇8
2-1、衡山宾馆通信网络现状
2-2、改制后的衡山宾馆对通信服务的需求
2-3、现行的衡山宾馆通信网络服务的不足
第三部分业务方案目标
第四部分项目具体方案
4-1、宾馆固定电话系统方案
4-2、宽带接入营销方案1
4-3、宽带接入营销优化方案2
第一部分引言
随着市场经济日益繁荣,行业之间的竞争越发激烈,企事业单位或行业等大客户需要利用先进的通讯技术快速地获取市场信息,以提高办公效率、降低运营成本、提升服务水平。衡山宾馆刚刚经过国有产权改制,正努力朝着机制创新、管理创新、服务创新的三星级标准发展,但怎样本着用心服务理念,全方位面向市场,牢牢抓住客户、服务、管理三个要素,依托电信公众网,建立一个快捷、方便、经济、适用的宾馆服务通信调度网;已经是现代宾馆服务企业实施科学化管理,市场化运作的有效手段。而今电信提供的固定通信网络相对比移动、联通、铁通等运营商提供的通信产品在资费、网络资源、通信带宽、客户服务、保密性、清晰性、稳定性等方面更具优势。因此我们本着“合作互惠,携手共进”的商业原则,根据衡山宾馆对通信网络个性化、多样化、和综合化的业务需求,基于公网EWSD/ZXJ10交换新一代通信平台,拟采用混合组网方式组成虚拟呼叫中心;依托电信宽带光纤城域网,拟采用FTTB+LAN方式接入为宾馆每个房间提供1/10M自适应带宽的国际互联网桌面服务。全面规划宾馆企业服务调度通信网,策划一套比较系统、先进的宾馆通信网络业务营销方案。
第二部分衡山宾馆通信网络现状及通信服务需求分析
2-1、衡山宾馆通信网络现状
衡山宾馆在产权改制前,原与电信签订“一室一机”话费包干协议,部分房间和台席安装电话59台,且以每台30元/月包干市话任打;除网话长话消费支出以外,一年大约支付市话包干费用21240元,后因产权改制工作实施,衡山宾馆停止对外营业,只保留3台电话,其余电话全部拆除。
2-2、改制后的衡山宾馆对通信服务的需求
2-2-1、当前的时代是信息的时代,21世纪是信息的世纪,现代化酒店利用信息技术提供高质量的服务,是面向二十一世纪信息时代为客户提供全方位服务的一个标志。衡山宾馆实行产权置换后,着力提升酒店服务档次;正努力朝着机制创新、管理创新、服务创新的三星级标准发展。
为了适应信息时代给酒店业带来的商机,作为酒店方面必须保持一个开放的思想,采用网络技术和智能系统对酒店的市场销售和日常管理进行改造,从而使高科技和服务水平相结合。
现代化酒店的最大特点,就是把最新的信息技术应用于酒店的管理和客房的服务,实现酒店管理的自动化,同时为入住旅客提供各类服务。
2-2-2、打算建设和管理一个现代化标准的三星级宾馆,必须要有一个适合衡山宾馆实际、方便、快捷、经济的通信服务一体化解决方案;为宾馆企业筑建现代化的通信生产调度网,同时为客户提供一套综合的智能化酒店服务。
2-2-3、随着县域酒店业竞争加剧,酒店之间客源的争夺越来越激烈,客房销售的利润空间越来越小,这就需要酒店使用更有效的信息化手段,提升服务内涵,吸引客户,拓展市场空间,降低运营成本,提高管理和决策效率。
2-2-4、据统计资料显示,酒店客户中45%的人有上网需求,并且其中有30%的客人提出了高速上网的要求,30%的客户对长途电话有需求。另外还有客人对酒店能否提供VOD比较敏感。值得注意的是,对上网速度和VOD有强烈需求的客户,对价格又不是很敏感,这些客人是各个酒店利润的主要来源,也是各大酒店竭力争取的商住客户或者常住客户。但是,有些酒店由于建设较早,内部没有采用综合布线系统,改造起来也非常耗时、耗力,如果采用MODEM拨号上网的话,接入速率低(56Kbps),且占据酒店电话外线的资源,致使许多酒店只能望"网"兴叹,现衡山宾馆产权改制后,全面装修和改造,可以摆脱原来建筑结构的束缚,实施楼宇综合布线,随时随地通过电信提供的综合通信网络解决方案,经济有效地提高酒店服务层次。
2-3、现行的衡山宾馆通信网络服务的不足
针对上述需求,原宾馆通信网络表现了以下几个方面的不足。版权所有
(A)客房信息化服务单一,客户只能在房间内拨打市话,无法享受宽带上网和长话语音服务;宾馆方面只能在传统的酒店业务上做文章,无法拓展酒店信息增殖业务市场和提升服务水平。
(B)无法实现资源共享,对宾馆实施科学化管理缺乏有效的信息支撑手段。造成企业各部门之间业务联系不便、配合不协调、调度不力。
(C)现代酒店企业应当是通信信息网络完备的营销团队,假若通信联系不便,无法及时有效地获取市场信息。
第三部分方案目标
本通信网络解决方案项目策划目标是针对衡山宾馆的组织架构和行业特点,基于电信固话公众网EWSD交换平台,组建衡山宾馆企业虚拟通信网,市话实施“一室一机”酒店电话总额包干;国内长话按IP公话模式实行佳音长话业务合作分成优惠处理;宽带基于电信1000M光纤城域网,利用100M以太网交换机组建宾馆局域网,实行固定IP方式提供10M带宽的国际互联网桌面服务。一方面建立完善的宾馆电话通信和宽带服务网络,达到提升宾馆的客户服务档次,为客户提供高效、优质的信息服务;另一方面有效地实行宾馆企业资源共享,加强酒店企业内部流程管理,提高酒店运作效力。从而实现宾馆与电信双方共赢。
第四部分具体方案-
4-1、宾馆固定电话系统方案:
4-1-1、我们基于市话网EWSD交换平台,组建宾馆内部虚拟通信网和虚拟话务台,实现宾馆电话一机双号,对内通信根据宾馆特点实行4位顺序编码,对外使用电信公网统一号码;并对每台宾馆电话内部通话和市话实行30元/月包干任打,来电可以直接呼入,网话和长话呼出通过总台虚拟话务台指令控制,实时开关和实时计费,宾馆国内长话消费额在1000元以上,国内长话按3:7分成(即宾馆3成,电信7成)。组网图如下:
EWSDPSTN
ISDN板(局端
ISDN卡
宾馆虚拟话务台
宾馆商务电话110台
呼出通过统一接入码,网话与长话立即计费,外网电话直接呼入
4-1-2、该方案优点:面向酒店行业提供的一体化通信业务解决方案,提供集团电话及话音增值业务外,通过ISDN接口与酒店管理系统(PMS)对接,提供酒店房间电话开放和关闭的动态管理、电话权限管理、网话及长话立即计费、话单查询与统计、客户留言、自动叫醒、集群呼叫、夜间服务、话务台综功能、会议电话等多种酒店功能业务,为宾馆完全解决了通信服务和系统维护的后顾之忧。
4-1-3、方案技术经济分析:鉴于以上方案初步慨算需要费用102100元,其中电信负担18000元;项目一旦实施宾馆每年可以节约通信系统维护费用15000元,并获取国内长话业务分成酬金10800元,具体如下:
1、需购置ISDN接入板和ISDN用户MODEM各一个,大约8000元(局方提供);宾馆虚拟电话系统管理软件一套,约10000元(局方提供)。
2、宾馆需配备电脑和打印机一套约6000元。版权所有
3、前期对宾馆三栋楼宇的电话线路实施综合布线,每台电话布线综合造价250元,110台电话布线工料费需27500元。
4、宾馆一次性安装110台电话按100元/台工料费(含赠送话机)优惠装机,应支付装机工料费11000元。
5、110台电话实行每台30元/月市话费包干,每年应支付市话包干话费39600元。
6、宾馆实施“佳音”长话合作模式后,每月平均按3000元消费额度计算,每月可以享受电信的国内电话业务分成酬金900元,一年累计可获得“佳音”长话业务酬金10800元。
7、宾馆实施该方案后,每年应节约用于电话通信系统维护费用15000元。
4-2、宽带接入营销方案1
4-2-1、我们的设计遵循先进性、实用性、可扩展性、可管理性、可维护性、可靠性、安全性、经济性和全面解决原则,全面考察了当前流行的网络体系,并充分利用当今先进的网络、多媒体、数据库技术,结合酒店的实际应用特点和条件,采用10/100M以太网交换机为网络主干,结合4个百兆级联以太网交换机组建酒店宽带局域网,宾馆自行购置电脑,为每个房间提供1/10M宽带桌面服务。其组网图如下:
衡山MA5200INTERNET
10/100M电口楼宇交换机
10/100M电口楼宇交换机
10/100M电口楼宇交换机
10/100M电口楼宇交换机
10/100M上联以太网交换机
五类线到用户桌面
4-2-2、该方案优点:整个网络系统的主干网采用10/100M以太网,网络综合布线采用光纤到楼宇,双绞线入户的方案。为了便于网络设备的维护和管理,需要设主交换中心机房一处。也可以根据网络的规模设立分中心机房。主交换中心机房是整个网络信息交换的中心,网络中的路由器、中心交换机等设备均配置于此。中心交换机需具备网络管理能力。同时,网络中的用户通过中心机房的路由器以宽带固定IP方式接入城域网,连接到Internet。
4-2-3、方案技术经济分析:鉴于以上方案初步慨算如下:
1、期对宾馆三栋楼宇的宽带网线实施综合布线,每个房间接入点双绞线布线综合造价330元,按110间房间规模网线布线工料费需36300元。
2、宽带组网需购置10/100M5台以太网交换机约需费用18000元。
3、若宾馆110个宽带端口一次性开通,我们同意按每年宽带包年网络使用费36000元优惠收取。
4、宾馆110个房间实施宽带接入服务,每间房间增加10元每天的宽带使用费,按45%的开房率计算,一年宾馆可以收取宽带服务使用费达178200元;三年均可收回投资。
4-3、宽带接入营销优化方案2
篇9
由于办公自动化系统中,中枢系统通常情况下运用的是TCP/IP协议,大多数采用的是Internet的通信标准和Web通信流通模式的Intranet,所以单位内部的办公自动化网络极具开放性,使用十分方便。然而,这种方便性也意味着病毒和黑客能够更快更轻易地入侵和非法操控我们的办公自动化网络。所以说,一旦网络安全隐患和安全问题得不到及时有效的防治和解决,在系统遭受安全攻击时就一定必然会导致设备损坏和数据丢失,从而造成机密泄露等严重后果。因此,对于采用办公自动化网络进行日常办公的单位机构来说,一个安全的办公自动化网络系统十分重要。
在一般定义中,办公自动化系统的安全包含运行环境安全、硬件设备安全、数据安全、通信安全和数据安全。此外,还包括单位网络内部每台计算机终端的网络安全。笔者认为,办公自动化的网络安全主要应当从三个方面着手:预警、病毒防范、数据备份和恢复。
2.自动化办公网络常见的安全问题
2.1网络病毒的感染。随着计算机技术的不断进步,计算机病毒正在不断涌现,破坏性也在不断加强,而相对于普通病毒来说,能在网络上流传的网络病毒的破坏性更为强大它们生命力极强,不但可以利用网络扩散的方式来传播,更有甚者还对许多杀毒程序有免疫力。一旦公司内部某台计算机感染了网络病毒,那么病毒将能够利用公司内部某个程序在办公网络中传播,最终通过内网感染其他办公程序。这样一来,因网络病毒故障造成的损失将是十分巨大的。
2.2黑客网络技术的攻击。如果说网络病毒感染带有随机性,那么黑客在网络上对办公网络进行的技术攻击就是极具目的性和针对性的,而这也就是办公自动化网络安全所面临的最大威胁。目前,许多办公自动化网络基本上采用的都是以广播为技术基础的以太网技术。在这种以太网为网络环境的办公自动化系统中,任何两个节点之间的通信数据包,不但可以被这两个节点的网卡所接收,而且也能被处在同一以太网上的任何一个节点的网卡所截获。不仅如此,大部分情况下出于工作方便的考虑,工作单位中的办公自动化网络都备有和因特网相互连接的出入口。因此,黑客只要通过因特网成功入侵到我们的办公自动化网络任意节点并进行侦听,就能窃取关键信息。
上文这种基于以太网技术原理的黑客入侵还只能算是一种不影响办公网络正常工作的被动攻击方式。由于以太网的技术缺陷,它越来越多的被更先进更安全的同类技术所取代。在这种情况下,就出现了黑客的主动攻击方式,这种攻击通常是有选择地破坏信息的有效性和完整性,在攻击过程中就会对单位的日常办公造成严重的影响,也就是说,其恶劣程度更高。
2.3办公自动化系统漏洞
即便是全球技术最先进的微软公司,其操作系统都要经常打补丁,所以我们知道,没有百分之百的无缺陷操作系统。办公自动化系统的漏洞往往就是黑客进行攻击的首选目标,许多黑客攻入网络内部的事件,究其原因基本上都是系统漏洞存在所导致的。除此之外,许多软件公司的编程设计人员为了工作需要而给软件设计了“后门”,一般情况下不为人知,但是也不排除个别编程设计人员出于私人利益而做出泄露“后门”的不法勾当。
3.自动化办公网络安全策略
3.1网络安全预警
办公自动化网络安全预警系统一般分为病毒预警系统和入侵预警系统两个部分。病毒预警系统的工作原理是:通过对所有进出网络的数据包实施实时监控,保持全天24小时对所有进出网络文件的不间断持续扫描。一旦发现病毒,病毒预警系统即可立刻发出警报信息,网络管理员收到警报信息,开始通过IP地址和所在端口等因素对病毒进行追踪和定位,甚至追溯病毒来源。不仅如此,病毒预警系统还要生成完整的流水账日志及报告,记录一定时间内病毒的活动情况。在入侵预警系统中,系统主要通过授权检测来分析和判断网络中传输的数据信息是否经过流动授权。一旦检测到未经任何合法授权的数据包,系统将自动发出安全警告,这种警报模式就能有效减少来自网络的安全威胁。不仅如此,入侵预警系统还能把包括互联网扫描、系统扫描、实时监控、网络扫描及第三方的防火墙产生的重要数据结合起来,进行内部和外部网络安全环境的分析,并在实际网络中嗅探风险源;提供详尽的入侵预警报告,随时显示入侵预警信息,并对网络中的安全威胁进行跟踪,分析其入侵趋势,以确定网络的时刻安全的状态;安全信息还能发往相关数据库,作为有关网络安全的决策依据。
3.2病毒防治
众所周知,办公网络系统的禁毒不同于单一网络终端计算机的禁毒,网络病毒的防治难度更大。网络病毒的防治应当与网络管理紧密结合起来,网络病毒防治最大的关键在于网络的管理功能,如果网络管理工作缺失,网络防毒的任务就很难完成。从相关统计数据来看,大多数引起办公网络安全威胁的网络病毒感染,究其主要原因还是在网络用户本身。首先是杀毒产品的合理使用。在现在的网络环境下,病毒的传播扩散速度极快,仅用单机防杀病毒产品根本无法实现对网络病毒的有效清除。我们在具体工作中,必须采用能够适用于局域网和广域网的全方位杀毒产品;其次是病毒防治硬软件的安装。为了能够有效实现计算机病毒的防治,在具体工作中,有必要在办公自动化网络上安装网络病毒防治服务器,在内部网络服务器上安装相应的网络病毒防治软件,并在办公网络单机终端安装反病毒软件;最后,为了保证网络病毒的实时查杀和防治,本地网络各工作站之间的数据交换、本地网络工作站和服务器之间的数据交换及本地网络和其他网络之间的数据交换都要经过网络病毒防治服务器的过滤和扫描。
3.3数据恢复
备份不仅仅能够在网络硬件系统故障或人为失误或破坏时起到修复和保护的作用,也能够在网络运行环境受到攻击及破坏时起到保护的作用。在实践工作中,如果办公自动化系统中的数据遭到破坏,那么其数据的恢复就有赖于数据的备份方案。我们之所以对数据进行备份,其目的就在于在系统数据遭到破坏的情况下,对系统进行尽快尽可能完备地全盘恢复,保证把信息的损失量减到最小。目前,我们根据系统安全需求,可选择的备份机制有以下几种部分:定期的数据存储、备份和恢复;系统硬软件设备的备份;实时数据的存储、备份和恢复。要想办公自动化系统在遭到破坏之后,其数据的恢复速度足够理想,我们甚至要对网络维护人员培养起时刻对数据进行备份的观念。
4.结语
随着信息技术的不断发展,各企事业之间、企事业内部各部门之间的信息交流日益在企业的日常工作中的重要愈加明显。与此同时,办公自动化的安全问题已经被提到了信息安全性要求较高的机关、商业机构等单位的议事日程上来。对于一个办公高度自动化的网络系统来说,有一个设计上合理、技术上可行、投资上平衡的网络安全防护系统十分重要,而且是日益重要起来。
参考文献:
[1]袁鹏飞.Intranet 网络建设与应用开发[M].北京:人民邮电出版社.
篇10
1.引言
企业内部办公自动化网络一般是基于TcrilP协议并采用了Internet的通信标准和Web信息流通模式的Intra ̄net,它具有开放性,因而使用极其方便。但开放性却带来了系统入侵、病毒入侵等安全性问题。一旦安全问题得不到很好地解决,就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常的企业经营活动造成极大的负面影响。因此,企业需要一个更安全的办公自动化网络系统。
2.办公自动化网络常见的安全问题
2.1 病毒感染
随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。
2.2数据破坏
在办公自动化网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵入,黑客基于各种原因侵入网络,其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击CMOS,破坏系统CMOS中的数据。第三是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大浪费。
3.网络安全策略
3.1 网络安全预警
3.1.1入侵预警系统中,入侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并在实际网络中发现风险源和直接响应。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析。
3.1.2病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过IP地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告,记录规定时间内追踪网络所有病毒的活动。
3.2 保护数据安全
对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类,入侵保护应主要考虑以下几条原则:物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护;服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。
3.3 入侵防范
3.3.1 内外网隔离
在内部办公自动化网络和外网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要,同时也是最有效、最经济的措施之一。
第一层隔离防护措施是路由器。路由器滤掉被屏蔽的IP地址和服务。可以首先屏蔽所有的IP地址,然后有选择地放行一些地址进入办公自动化网络。
篇11
企业内部办公自动化网络一般是基于TcrilP协议并采用了Internet的通信标准和Web信息流通模式的Intra-net,它具有开放性,因而使用极其方便。但开放性却带来了系统入侵、病毒入侵等安全性问题。一旦安全问题得不到很好地解决,就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常的企业经营活动造成极大的负面影响。因此企业需要一个更安全的办公自动化网络系统。
2.办公自动化网络常见的安全问题
2.1 黑客入侵
目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃。
2.2 病毒感染
随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。
2.3 数据破坏
在办公自动化网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵入,黑客基于各种原因侵入网络,其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击CMOS,破坏系统CMOS中的数据。第三是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大浪费。
3.网络安全策略
3.1 网络安全预警
办公自动化网络安全预誓系统分为入侵预警和病毒预警两部分。
入侵预警系统中,入侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并在实际网络中发现风险源和直接响应。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析;提供详细的入侵告警报告,显示入侵告警信息(如入侵IP地址及目的IP地址、目的端口、攻击特征),并跟踪分析入侵趋势,以确定网络的安全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。
病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过IP地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告,记录规定时间内追踪网络所有病毒的活动。
3.2 数据安全保护
对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类,入侵保护应主要考虑以下几条原则:物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护;服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。
3.3 入侵防范
3.3.1 内外网隔离
在内部办公自动化网络和外网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。
第一层隔离防护措施是路由器。路由器滤掉被屏蔽的IP地址和服务。可以首先屏蔽所有的IP地址,然后有选择的放行一些地址进入办公自动化网络。
第二层隔离防护措施是防火墙。大多数防火墙都有认证机制,无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。
3.3.2 访问控制
办公自动化网络应采用访问控制的安全措施,将整个网络结构分为三部分,内部网络、隔离区以及外网。每个部分设置不同的访问控制方式。其中:内部网络是不对外开放的区域,它不对外提供任何服务,所以外部用户检测不到它的IP地址,也难以对它进行攻击。隔离区对外提供服务,系统开放的信息都放在该区,由于它的开放性,就使它成为黑客们攻击的对象,但由于它与内部网是隔离开的,所以即使受到了攻击也不会危及内部网,这样双重保护了内部网络的资源不受侵害,也方便管理员监视和诊断网络故障。
3.3.3 内部网络的隔离及分段管理
内部网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。办公自动化网络可以根据部门或业务需要分段。网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段。并能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。
3.4 病毒防治
相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能,如果没有管理功能,很难完成网络防毒的任务。只有管理与防范相结合,才能保证系统正常运行。
3.5 数据恢复
办公自动化系统数据遭到破坏之后,其数据恢复程度依赖于数据备份方案。数据备份的目的在于尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:实时高速度、大容量自动的数据存储、备份与恢复;定期的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。
4.结束语
随着企业各部门之间、企业和企业之间、国际间信息交流的日益频繁,办公自动化网络的安全问题已经提到重要的议事日程上来,一个技术上可行、设计上合理、投资上平衡的安全策略已经成为成功的办公自动化网络的重要组成部分。
(下接第109页)
还包括一些被动防范策略。被动式防范策略主要包括隐藏IP地址、关闭端口、更换管理员账户等,本文只对以上三种进行分析。1)隐藏IP地址。在网络安全方面,IP地址的作用是非常大的,如果IP地址被攻击者盗用,他就可以向这个IP发动各种进攻。用服务器能够实现IP地址的隐藏,服务器使用后,其他用户只能对服务器IP地址进行探测,而根本检测不到用户的IP地址,也就是说,隐藏IP地址的目的实现了,用户上网安全得到了很好的保护;2)关闭不必要的端口。一般情况下,黑客要想攻击你的计算机,首先对你的计算机端口进行扫描,如果安装了端口监视程序,这会有警告提示。另外,还可以通过关闭不必要的端口来解决此问题;3)更换管理员账户。管理员账户的权限最高,如果这个账户被攻击,那么危害将会很大。而截获管理员账户的密码又是黑客入侵常用的手段之一,因此,要对管理员账户进行重新配置。
3.结束语
计算机网络给人们带来便捷的同时也带了隐患,要想是计算机网络发挥出其更大的作用,人们必须对这些隐患采取一定的措施来进行防止。引起计算机网络安全问题的因素不同,所采取的防范策略也不同,因此,防范策略的实施和运用也不要盲目,否则不仅没有缓解网络安全问题,反而使得网络安全问题更加严重,人们受到更大的危害。
参考文献:
[1] 林敏,李哲宇.影响计算机网络安全的因素探讨[J].科技资讯,2007,(20).
[2] 胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).
[3] 王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1).
[4] 华建军.计算机网络安全问题探究[J].科技信息,2007(9).
[5] 黄文.浅谈网络信息的安全保密工作[J].科技情报开发与经济,2010(15).
(下接第110页)
备份措施;KDC也容易实现对密钥泄密、过期销毁的管理。电力自动化数据加密传输的方案中,密钥的分发建议采用X.509数字证书案,并且不使用CA,而是采用自签名的数字证书,其中KDC的可信性由电力控制中心自己承担。由于方案中将KDC建立在中心站中,因此只要保证中心站的信息安全,就不虞有泄密的危险。
2.2.4.密钥启动机制。目前电力系统中运行的终端,一般是启动接入数据网络就进行实时数据的传输。采用实时数据加密机制后,数据的传输必须在身份认证和第一次密钥交换成功之后才能开始数据传输。在数据传输过程中,一时一密机制将定时或不定时地交换密钥,此时密钥的启动和同步成为非常重要的问题。
2.2.5.随机数的生成。一时一密的密钥生成方式需要大量的随机数。真正的随机数难以获取,一般由技术手段生成无偏的伪随机性数列。在电力系统应用中,一般可以采用三种手段得到[4]:a)通过随机现象得到。如记录环境噪音、每次击键、鼠标轨迹、当前时刻、CPU负荷和网络延迟等产生的随机数,然后对其进行异或、杂凑等去偏技术,通过一系列的随机性检验后,就可以得到较满意的伪随机数。b)通过随机数算法得到。如线性同余算法,Meyer的循环加密算法,ANSIX9.17算法等。c)以前一次的随机密钥为随机种子,生成新的随机密钥。
3.结束语。在电力建设中,电力通信网作为电网发展的基础设施,不但要保障电网的安全、经济运行,同时更应该提高电网企业信息化水平和网络安全防护体系,从而使企业的安全得到有效的保障。
篇12
一、办公自动化网络常见的安全问题
(一)网络病毒的传播与感染
随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。
(二)黑客网络技术的入侵
目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃。
(三)系统数据的破坏
在办公自动化网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵人,黑客基于各种原因侵人网络,其中恶意侵人对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击CMOS,破坏系统CMOS中的数据。第三是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大浪费。
二、网络安全策略
(一)网络安全预警
办公自动化网络安全预誓系统分为人侵预警和病毒预警两部分。人侵预警系统中,人侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到人侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并在实际网络中发现风险源和直接响应。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析;提供详细的人侵告警报告,显示人侵告警信息(如人侵IP地址及目的IP地址、目的端口、攻击特征),并跟踪分析人侵趋势,以确定网络的安全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过IP地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告,记录规定时间内追踪网络所有病毒的活动。
(二)数据安全保护
1.针对入侵的安全保护
对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类,人侵保护应主要考虑以下几条原则:物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护;服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。
2.针对病毒破坏及灾难破坏的安全保护
对于病毒和灾难破坏的数据保护来说,最为有效的保护方式有两大类:物理保护和数据备份。要防止病毒和灾难破坏数据,首先要在网络核心设备上设置物理保护措施,包括设置电源冗余模块和交换端口的冗余备份;其次是采用磁盘镜像或磁盘阵列存储数据,避免由于磁盘物理故障造成数据丢失;另外,还要使用其他物理媒体对重要的数据进行备份,包括实时数据备份和定期数据备份,以便数据丢失后及时有效地恢复。
篇13
Multi-Outlet Design Implement Based on Policy-Based Routing
YAO Min1,ZHAO Liang2
(1.Changchun Taxation Collfge,Changchun 130117,China;2.Armored Institute of Technology,Changchun 130000,China)
Abstract: Because the outlet bandwidth of EIJP network that connects CERNET is very narrow,its speed is very slow when visiting the public web,and it will need a great expenditure on resources except visiting charge-free CERNET addresses. These can be solved by the multi-outlet design implement based on Policy-Based Routing. Policy-Based Routing is an extensive function of router. By choosingthe router trend according to the original address and destination address,the configuration of Policy-Based Routing is made.Which increase the connection velocity and reduce the spending on running and maintaining the network.
Key words:multi-outlet;policy-based routing;router maps
吉林省教育学院互联网出口采用与CERNET(教育科研网)和ADSL接入公众网两种方式,其中接入CERNET的出口带宽较窄,由于用户的不断增加,访问公众网的速度很慢,用户对此意见很大,急需解决。此外,在访问CERNET免费地址以外的资源时,要支付高昂的费用。因此必须选择通过开辟第二条出口连入Internet。这样不但可以提高连接速率,而且还可以有效地减少流经教育网的国际流量,降低网络的运维费用。
但是,多网络出口在带来益处的同时也带来了一些问题,其中最显著的问题是如何整合教育网及公众网提供的网络资源,使多出口接入Internet的优势得到最大程度的发挥。具体来说,就是教育网具有非常丰富的IP地址资源但接入速率有限;公众网尽管可以提供较宽的接入带宽,却通常只拥有非常有限的IP地址。在网络规划与建设中考虑采用基于策略路由的校园网多出口方案可以解决上述问题。
1 策略路由
策略路由(Policy-Based Routing)是路由器的一项扩展功能,华为路由器的许多平台对这项功能有较好的支持。它不仅能以目的地址为依据来进行路由选择,还可以根据数据包源地址、数据包大小等条件来选择路由。在研究和应用中,主要考虑如何根据源地址及目的地址选择路由走向。[1]
策略路由示意图如图1。
2 策略路由配置步骤
策略路由的配置通常包括以下几个步骤:
1) 定义路由映射来控制数据包的出口;
2) 为定义的路由映射设置匹配标准;
3) 为与给定标准相符的数据包设定路由器处理行为,选择路由路径;
4) 为需要进行策略路由的端口指定相应的策略路由;
5) 设置相应的访问控制列表,作为路由映射的匹配标准。
策略路由通常要采用路由映射(Router Maps),路由映射与访问控制列表类似。与路由映射相关的命令主要有“Match”和“Set”。与访问控制列表一样,路由映射本身并不起作用,它必须被一些命令“调用”才能发挥作用,例如策略路由命令或路由再分布命令;不同的是,策略路由发送包给路由映射,而路由再分布发送路由给路由映射。IOS中设置策略路由的命令为“ip policy route-map”,该命令属于接口配置命令,并且仅对进入的包起作用。
3 策略路由配置实例
配置基于访问目的地址的策略路由,规定教育科研网链路只允许访问教育科研网,其它数据全部通过网通宽带链路。
3.1 配制ip访问列表
语法格式:[2]
标准访问列表
router(config)#access-list Access-list-Number[permit|deny] source [source-mask]
扩展访问列表
router(config)#access-list Access-List-Number[permit|deny][Protocol|Protocol-number] source source-wildcard[Source-Port] destination destination-wildcard[Destination-Port][egtablished]
根据上述语法格式,需要配制以下两个访问列表。
第一个是扩展访问列表,定义在链接教育科研网的接口上,只允许访问教育科研网内的ip主机,其命令如下:
router(config)#access Clist 101 permit 202.198.228.00.255.255.25510.1.0.00.0.255.255
router(config)#access Clist 101 permit 202.198.228.00.255.255.25510.2.0.00.0.255.255
router(config)#access Clist 101 permit 202.198.228.00.255.255.25510.3.0.00.0.255.255
……
第二个是标准访问列表,定义在链接网通的接口上,允许访问所有的IP主机,其命令如下:
router(config)#access list 102 permit any any
3.2 路由映射配置
两个路由映射用lab1命名,一个用数字10定义,另一个用20定义。根据路由映射lab1序号为10的项目对到来的报文进行检测。如果报文的IP地址不符合,则使用路由映射lab1序号为20的项目检测。
router(config)#router-map lab1 permet 10
router(config-router-map)#math ip address 101
router(config-router-map)#set ip next Chop 202.198.228.254
router(config-router-map)#exit
router(config)#route-map lab1 permet 20
router(config-router-map)#mat ip address 102
router(config-router-map)#set ip next Chop 210.83.50.3
router(config)#
3.3 端口应用配置
语法格式:
router(config-if)#ip policy route-map [map-tag]
路由策略只能用于连接内部网,也就是图中的E0接口,从而实现报文路由的映射,其命令如下:
router(config)#interface e0
router(config-if)#ip policy route-map lab1
3.4 配置结果
……
Interface Ethernet 1
Ip address 202.198.228.1 255.255.255.0 /内部网关接口/
Ip policy route-map lab1 /在E0上启用策略,并映射lab1/
!
Interface Ethernet 0
Ip address 202.198.228.254255.255.255.0/教育科研网接口/
No fair-queue
!
Interface Serial 1
Ip address 210.83.50.3255.255.255.0 /网通接口/
Router rip
Network 10.1.0.0
Network 10.2.0.0
Network 10.3.0.0
!
no ip classless
access-list 101 permit 202.198.228.00.255.255.25510.1.0.00.0.255.255
…./ 仅允许访问教育科研网/
access-list 102 permit any any/允许所有/
route-map lab1 permit 10 /定义映射lab1、此号码指定路由映射的顺序,路由映射lab1通过项目10进行引用/
map ip address 101 /定义匹配条件同访问表101捆绑在一起/
set ip next-hop 202.198.228.254/设置下一跳的ip地址/
!
route-map lab1 permit 20 /定义映射lab1、此号码指定路由映射的顺序,路由映射lab1通过项目20进行引用/
match ip address 102/定义匹配条件同访问表2捆绑在一起/
set ip next-hop 210.83.50.3/设置下一跳的IP地址/
通过增加网通网络出口,校园网的出口瓶颈问题得到了基本解决。在路由器上采用NAT和策略路由技术后,大大提高了内外网络互访的速度,降低了网络费用,校内各客户端也不需要进行任何修改就可以访问Internet了。
参考文献: