你这个问题,没个主题没个方向。稍微一回答都几百字。没人回你的。
我也今年毕业,在外地工作了,没时间弄论文,不过我的是网络文学方面的,我是师姐介绍我在知源论文上写的,我实在是没时间写,老师天天催,没办法的,时间又急,不过还好他们的质量和信誉真的还不错,所以给你推荐一下,你可以过去问问,地址你直接在百度搜知源论文就可以了。
1、 [广告学]中国男性时尚杂志分析 2、 [广告学]2010世博会人力资源研究-------会展人才开发 3、 [广告学]招商银行整合营销传播战略研究 4、 [广告学]试论概念营销 5、 [广告学]论网络视频广告的发展——网络平面广告与网络视频广告之比较 6、 [广告学]论德国著名汽车品牌形象塑造 ——品牌竞争力时代的汽车品牌形象研究 7、 [广告学]中国软饮料市场的差异化营销策略研究 8、 [广告学]从斯尔丽看中国服装企业品牌之路
你若是自己没把握写也不懂如何答辩建议你可以找WO帮助你哈,希望采纳呢
、 广告摄影创意与时尚品牌建设 摘要摄影自诞生之初,就作为传达信息的视觉手段之一被广泛运用在了广告之中。本文通过对意大利Benetton集团历年来广告摄影创意及其品牌建设的研究,探讨了一条建设本土时尚品牌的道路:充分运用摄影这一视觉... 类别:毕业论文 大小:59 KB 日期:2008-03-29 2、 DMG国际广告公司的高价值客户服务理念探讨 摘要现在的营销界,大都把“大客户理论”奉为至理名言,普遍认同“二八”法则中倡导的“20%的客户提供了企业80%的利润”,并以此作为判定大客户的标准。可是作者确认为:客户关系管理的倡导,除了“大客户”理... 类别:毕业论文 大小:22 KB 日期:2008-03-29 3、 广告语在品牌传播中的价值 摘要广告语是品牌形象的文字商标,通过用“一个声音说话”来塑造品牌形象的核心价值。一条好的广告语具有很强的识别功能,打开了产品的知名度,占有消费者的心理空间,在一定程度上使消费者形成了偏好。本文具体探讨... 类别:毕业论文 大小:58 KB 日期:2008-03-28 4、 广告中的女性形象 摘要在以男性为中心的社会文化环境里,广告中的女性形象往往被权利主体的眼光所过滤,从而体现为刻板、缺乏个性以及被客体化等特点。这些并不客观的女性形象,有悖于现代女性的真实生活状态,一味地将女性限定在被男... 类别:毕业论文 大小:924 KB 日期:2008-03-28 5、 试论电影作品中的隐性广告 摘 要当充斥在各大媒体的直白式广告已经使消费者倍感厌恶之时,电影作品中的隐性广告正在受到越来越多的广告主的青睐。电影作为一种新的广告媒体,表现出巨大的广告价值和独特的传播优势。然而时至今日,电影和... 类别:毕业论文 大小:117 KB 日期:2008-03-28 6、 体育类报纸的广告分析 摘 要 对体育类报纸来说,广告是一种主要的盈利来源。本文在分析我国体育产业现状的基础上,从体育报纸的广告版面份额、行业分布以及消费者态度三方面,对体育类报纸广告的现状作了具体分析,本文认为现今... 类别:毕业论文 大小:114 KB 日期:2008-03-28 7、 (法语系毕业论文)通过法国广告浅析其销售战略 摘 要广告是市场营销战略的重要组成部分,处理好广告与市场营销战略的关系是企业开放市场营销活动时必须考虑的重要因素。广告应服从和体现企业的整体营销。通过广告宣传,不仅要达到宣传企业形象,塑造品牌的... 类别:毕业论文 大小:235 KB 日期:2008-03-22 8、 国内3-12岁人群的广告素养培养研究(硕士) 摘 要随着传媒业的发展,大量的信息被制造出来,身处信息时代的人们,必须具有正确解读媒介信息和使用媒介产品的能力。在中国内地,媒介素养教育的研究和实践也逐渐受到了学者们的重视。媒介和广告是不可分割的“... 类别:毕业论文 大小:424 KB 日期:2008-03-17 9、 市场博弈下的软广告(硕士) 中文摘要近些年,一些非传统形式的广告发展十分迅速,其目的虽然和传统广告相同,但它们的形式却截然不同,有的表现为组织一种活动,有的则赞助一项公益事业,有的还隐身于消费者所面对的各类环境之中,真可谓五花八... 类别:毕业论文 大小:70 KB 日期:2007-10-28 10、 球形思维模式:解构广告创意(硕士) 中文摘要广告创意从其过程来看是一种创造性的思维活动;而从其结果来看则是以广告作品的形式表现出来。因此,我们可以从动静两个角度来理解广告创意的概念,静态的广告创意就是创意思维符号化的结果;而动态的广告创... 类别:毕业论文 大小:72 KB 日期:2007-10-28 11、 论招贴广告在房地产推广中的运用 摘要:本文通过论述房地产广告推广并不是建筑实体简单的推销,它的广告推广过程实际上是继建筑师之后对楼盘的二度创造。从而得出招贴广告和房地产广告有着密切的联系,通过对招贴广告的理解来推动销售房地产的广告效... 类别:毕业论文 大小:58 KB 日期:2007-08-30 12、 一种广告灯控制器软硬件设计 摘 要广告灯是用于广告匾,楼宇装饰和户外装潢的灯具,近来随着国家经济的迅速发展,人民物质文化生活水平的不断提高,对于装饰的美化美观的要求也越来越高,广告灯的越来越多的出现在个人们的视野中。近年来... 类别:毕业论文 大小:206 KB 日期:2007-08-26 13、 (英语系毕业论文)英语旅游广告的文体分析 摘要本文旨在通过对英语旅游广告进行分析,揭示英语旅游广告的语言特色(包括评价性语言、劝说性用词等)。本文首先介绍了英语旅游广告的定义、种类、格式以及意义,然后从词汇、语法和修辞三方面对旅游广告进行分析... 类别:毕业论文 大小:118 KB 日期:2007-07-19 14、 (英语系毕业论文)中英文旅游广告语言特点对比研究 摘 要现代旅游业已经成为当今世界经济中的最大经济产业。旅游经济的发展导致了旅游广告在现代生活中的重要性日益突出。旅游广告语言作为广告语言的一种,因其所具有的特殊效用,同样具有广告用语的独特之处。同时... 类别:毕业论文 大小:93 KB 日期:2007-07-14 15、 霓虹灯广告屏的PLC控制设计 摘 要企业为宣传自己企业的形象和产品,均采用广告手法之一:霓虹灯广告屏来实现这一目的.当我们夜晚走在大街上,马路两旁各色各样的霓虹灯广告均可以见到,一种是采用霓虹灯管做成的各种形状和多中彩色的灯管,另... 类别:课题课程 大小:91 KB 日期:2007-07-06 16、 网络广告联盟监控管理系统 摘 要广告一直是各公司介绍产品的有力手段,现在广告市场竞争日益激烈,面对广大的广告市场,渡口网络公司需要对自己的广告的投入是否能够达到预期的效益进行实时的监控以及也能够在广告市场中获得自己的一席之地 ... 类别:毕业论文 大小:870 KB 日期:2007-06-30 17、 (英语系毕业论文)论广告英语的用词特点 摘 要当今社会,广告已成为现代生活的一个重要组成部分。作为推销商品和服务的理想媒介,以各种形式影响着人们的生活。在全球化经济发展的趋势下,在我国加入了WTO后,外国的广告大量的涌入,与国内商品展开了... 类别:毕业论文 大小:86 KB 日期:2007-05-25 18、 论中国广告的发展趋势—集团化是趋势所在 目录绪论……………………………………………………..1摘要 关键词……………………………………………..2一:最近几年中国广告的发展状况…………………..3(一):广告创意,执行胜于原创…………………... 类别:毕业设计 大小:32 KB 日期:2007-01-08 19、 具有三维效果的平面广告设计 学位论文:具有三维效果的平面广告设计摘 要 1Abstract 2第一章 前言 11.1 广告与平面设计 11.2 电脑技术与三维视觉效果概述 11.3 我的设计方案概述 21.4 相关技术背景介绍 ... 类别:毕业设计 大小:1.74 MB 日期:2007-01-06 20、 广告公司客户资源管理信息系统设计报告 一、系统背景:二、系统分析:(一)初步调查1.用户需求分析2.现行广告公司客户资源管理体制概况(1)业务成长与管理的演变(2)总体业务流程3.现行管理体制存在的主要问题(二)系统可行性分析1.技术上的... 类别:毕业设计 大小:57 KB 日期:2006-07-26
提供一些广告/动画专业的毕业论文选题,供参考。 1、广告专业毕业论文选题 浅谈包装设计的文化观 浅谈书籍装帧设计中的几个问题 浅谈标志的文化内涵 浅谈标志设计的创意 浅谈标志图形与图案的区别 广告设计的文案创作 浅谈广告设计的创意策略 广告设计中色彩的运用 浅谈字体在平面设计中的应用 装饰图案在艺术设计中的应用 浅谈图形设计的创意性思维等等。 装饰艺术设计专业毕业论文参考选题: 浅谈现代家装的新趋势 浅谈家庭装修的色彩运用 浅谈家居设计文化内涵 浅谈家具设计的创意 浅谈室内设计效果图的表现 商业空间设计的几点思考 浅谈室内设计材料运用 室内设计施工技巧思考 装饰艺术设计现状分析 装饰图案在室内设计中的应用 办公空间设计思考 2、动画专业毕业论文参考选题: 浅谈photoshop在动漫设计制作中的运用 浅谈角色造型的一般规律 浅谈Flash动画的制作 浅谈漫画语言运用 浅谈动画场景表现 目前国内动漫产业发展趋势探究 宫崎骏作品赏析/视频剪辑技巧运用初探 三维动画发展现状分析 迪斯尼公司代表作品赏析 中国木偶动画语言分析 中国剪纸动画作品赏析 张乐平漫画作品赏析 麻烦采纳,谢谢!
论我国网络广告的现状、前景及发展对策摘要:网络媒体与网络广告的兴起,给传统媒体及传统广告业带来巨大的冲击。网络广告已成为广告业新的经济增长点。它的出现使得整个广告业的发展进入了一个崭新的历史时期。随着宽带网的进一步普及,新的广告形式还将层出不穷,网络广告的优势特点也将更加明显,网络广告的发展前途将是无可限量的。不过,网络广告既有时空自由、灵活互动等优势,也不可避免地存在缺乏客户针对性等弊端,因此,应扬长避短,变革广告形式,提高网络广告的质量才能使其更好地发展下去。关键词:网络广告;广告形式;发展对策1网络广告的特点促使广告主使用互联网做广告的原因是多方面的,网络的普及使得越来越多的人从电视转向互联网,这必然给广告主带来更多接触目标客户的机会。作为大众传播媒介,互联网的传播功能如今已经得到了广泛的认可。与传统媒体广告相比,网络广告所具有的特点显而易见。1.1交互性:可以使消费者随心所欲地选择自己感兴趣的广告信息,而且传播快速,发布和接收基本上是同步的。1.2广泛性:互联网的全球性,使互联网上发布的广告也是全球性的;1.3针对性:目前已经出现了可以分析网站访问者的喜好,精确定位投放广告的技术。1.4形式的多样性:网络广告在尺寸上可以采取旗帜广告、巨型广告,在技术上还可以用动画、flash、游戏方式,在形式上可以网络收听、收看、试玩、调查等,可以集各种传统媒体形式的精华,从而达到传统媒体无法具有的效果。1.5易于统计性:网络广告的发布次数和效果均可以有技术手段精确统计。2网络广告的优势2.1覆盖范围广泛:据美国的大众传播专家研究,在今天的多种媒介中,电台媒介争取到5000万听众,花费了约38年的努力,电视媒介达到5000万观众,花费了13年时间,有线电视用了10年时间,而互联网络从1993年对公众开放到拥有5000万用户只花了4年时间。从广告用户市场看,用户市场遍及世界各个角落,即使是一家小企业上网,都可能一夜成为国际性公司;其次,信息受众的广泛性,目前全球网络用户已接近2亿,网络用户包括各种年龄、各种职业和不同种族的人,其中年轻人所占比例较大,而且大多数的网络用户比较富有思想性;从广告媒体的角度来看,网络媒体覆盖面宽,信息受众广,是企业树立国际国内形象,进行广告宣传的具有较高选择价值的媒体。2.2内容丰富详细,声色并茂,可视性强:广告内容不受版面和时段的限制,可提供详细的产品信息,网络实现了文字、声音、图像、动画、三维空间、全真图像相结合,将产品全面、真实地提供给网络用户。电脑屏幕的精确度越来越高,广告画面的可视性越来越强。2.3购买行为直接引入广告:网络广告可按需要及时变更广告内容,经营决策的变化可以及时地实施和推广,随时向消费者传达最新的产品信息;网络广告在宣传产品的同时也允许消费者在线购买,购买行为可及时发生。3网络广告的发展历史追溯网络广告的起源,应当提及奇迹商业公司(Prodigy)。在互联网还没有实现商业化之前,Prodigy就开始尝试网络广告。1990年网络广告这项服务刚开始时,Prodigy只是这项领域的一个“孤独试验者”,因为它期望广告能作为自己的一项收入来源,但这个目标并没有实现。在此之前,计算机服务公司(CompuServe)在1979年就有在线服务,但是直到1995年才卖出了它的第一则广告。美国在线AOL直到1995年开始真正开始它的网络广告运作。最初的网络广告就是网页本身。当越来越多的商业网站出现后,怎么让消费者知道自己的网站就成了一个问题,广告主急需要一种可以吸引浏览者到自己网站上来的方法,而网络媒体也需要依靠它来赢利。第一种网络广告形式就是网幅广告(banner),它和传统的印刷广告有点类似。但是有限的空间限制了网幅广告的表现,它的点击率不断下降,目前平均的网幅广告点击率已经不到1%。面对这种情况,网络广告界发展出了多种更能吸引浏览者的网络广告形式。今天,无论我们是否喜欢网页上的Flash广告,或是邮箱中不计其数的广告信息,但有一个事实我们不得不承认:网民已经处于网络广告的包围之中。4网络广告的形式4.1旗帜广告(Banner):是指出现在网站主页的顶部(一般为右上方位置)的网幅广告。以GIF,JPG等格式建立的图象文件,定位在网页中,大多用来表现广告内容,同时还可使用Java等语言使其产生交互性,用Shock-wave等插件工具增强表现力。4.2漂移广告:此类广告不停地在网页上漂浮,以引起网页浏览者的注意。4.3弹出广告:称画中画广告。这种广告也被称之为“画中画”广告。4.4全屏广告:这种广告覆盖全屏,具有强烈的震撼力。像乐百氏在新浪网上所作的全屏广告和联众游戏中263免费邮箱的全屏广告。虽然这些广告醒目、具有感召力,但是由于过分地刺激了网民,而且有强迫之嫌,反而引起网民的不满。4.5按钮广告(Button):也叫图标式广告,是旗帜广告的特殊形式,其制作方法、付费方式和自身属性与旗帜广告没有区别,仅在形状和大小上有所不同。4.6声音广告:2001年7月1日下午4:00,因特网上第一个自动声音广告正式亮相。只要登上新浪、搜狐、网易、人民网、中华网、FM365、TOM.com、中国网、光明网、千龙网等10家网站,网民就会听到“热烈庆祝中国共产党成立80周年”的声音。这是上述网站联合推出的“热烈庆祝中国共产党成立80周年”公益广告。与传统的网络广告形式不同,这一公益广告首次采用网络自动声音广告的全新方式播出,只要一打开网页,广告就会自动播放。4.7关键字广告:(Key Word)关键字广告有两种基本形式:一是关键字搜索结果页面上方的广告横幅可以由广告主买断,这种广告针对性强,品牌效应好,点击率高;二是在关键字搜索结果的网站中,广告主可以根据需要购买相应的排名,以便提高自己网站被搜索者点击的机率。当广告主买下流行搜索引擎的流行关键字,凡是输入这个关键字的用户都可以被吸引到他的网站上去。5网络广告发展中存在的问题5.1可供选择的广告位置及创意空间少:一般来讲,只有在网站首页网络广告的效果才有所体现,而首页的空间是相当有限的。旗帜广告的广告效果不错,但旗帜广告就要占据相当的位置,因此,页面上的旗帜广告可算是屈指可数。5.2网络广告的强制性:这种强制性的单向推拉战略,既揭示了网络广告有悖人性的一面,又凸显了当前网站经营者赢利模式的高度趋同性,为了追求广告效果,他们牺牲了网络的效率,损害了网民的利益。5.3网民的购买力不高:从商业价值的角度来看,网民群体中月收入在1000元以下的占多数,这部分网民的商业价值不高,其消费能力停留在一个较低的层次上,而且消费结构不稳定,消费意愿不强,难以形成一个购买力较强的群体。从网民上网的目的来看,绝大多数网民上网限于阅读新闻,获取信息,聊天和玩游戏。对网络广告较冷淡,避之唯恐不及,更不用说点击广告和在线购物。这样,广告信息在传者和受者之间的流动受到阻滞。结语:中国网络广告事业还处在起步阶段,网络媒体和网络广告将随着宽带网的普及而进一步扩大和发展。建立一套适合中国网络广告运作的理论和规范“将新观点与新科技与我们的民族文化有机地结合起来,充分利用网络广告的优势,扬长避短,以更加积极的态度去迎接网络广告。参考文献[1]陈致烽,江少英.数字电视引发广告变革[J].福建师大福清分校学报,2007(5).[2]刘良初.课堂传播效果:研究的维度与理论的构建[D].长沙:湖南师范大学,2007.[3]王唯茵.浅析网络广告[J].科技信息(学术研究),2007(16):277-279.[4]曾革楠.网络广告繁荣背后待规范[N].中国新闻出版报,2007.[5]王国明.治理网络广告要立法[N].中国工商报,2003.
==================论文写作方法===========================
论文网上没有免费的,与其花人民币,还不如自己写,万一碰到人的,就不上算了。
写作论文的简单方法,首先大概确定自己的选题,然后在网上查找几份类似的文章
通读一些相关资料,对这方面的内容有个大概的了解!
参照你们学校的论文的格式,列出提纲,补充内容!
实在不会,把这几份论文综合一下,从每篇论文上复制一部分,组成一篇新的文章!
然后把按自己的语言把每一部分换下句式或词,经过换词不换意的办法处理后,网上就查不到了!
最后,到万方等地进行检测,将扫红部分进行再次修改!
祝你顺利完成论文!
1.关于电子商务时代网络营销教学改革的思考2.电子商务背景下网络营销研究3.关于电子商务背景下网络营销的实现与发展4.中小企业开展电子商务的有关问题分析
可以论电子商务的发展,网络营销的出现与变化;网络营销当下的表现形态;电子商务未来的商业模式;电子商务与网络营销的关系;网络营销的常用方法;后微商时代;创业企业如何开展网络营销;等等 简单地说,可以分为纯学术研究型和实用型两大类去写你的论文。
2009届电子商务专业毕业论文选题(一)序号 论文题目 指导教师 选题学生1 浅谈湖南本土企业信息化建设 2 论中小企业电子商务应用 3 电子商务C2C模式信任机制研究 4 传统物流企业如何应对电子商务的挑战 5 浅析电子商务中的法律问题 6 浅谈电子商务时代的物流配送 7 浅析电子商务交易过程中的安全问题 8 湖南电子商务发展中存在的主要问题探析 9 农产品进行网络营销的问题的研究 10 电子商务网站推广的方法探讨 11 基于电子商务的企业管理变革 12 浅谈电子商务在种子企业的运用 13 浅析我国电子商务的信用体系建设 14 论电子商务对税务的影响 15 电子商务信誉评价模式研究 17 电子商务下企业商业信息资源管理新模型 18 以电子商务为支撑,推进农业产业化进程 19 发展电子商务,提高民营企业竞争力 20 电子商务在线支付的安全性分析 21 中小企业有效利用电子商务的探讨 22 B2C电子商务物流模式研究 序号 论文题目 指导教师 选题学生23 制约电子商务在我国发展的因素分析 24 使用网络银行的安全常识 25 电子商务的风险管理与控制 26 如何建立安全可靠的电子商务物流体系 27 中小企业电子商务应用研究 28 网上比较购物对电子商务发展促进作用 29 电子商务与供应链管理变革 30 浅谈电子商务的发展优势 31 搜索引擎在电子商务的运用 32 网络经济与电子商务 33 电子商务诚信机制建立与管理 34 对我国物流企业发展的思考 35 电子商务与安全保障体系 36 电子商务的比较优势 37 建设电子商务网站中应注意的问题 38 电子商务消费者子隐私问题研究 39 电子商务下消费者心理变化与企业营销对策 40 新华书店的网络营销策略 41 论电子商务对零售业的推动作用 42 电子商务中网络安全技术 43 电子商务信息安全的方法与研究 44 基于电子商务下的第三方物流策略 2009届电子商务专业毕业论文选题(二)2009届电子商务专业毕业论文选题(三)序号 论文题目 指导教师 选题学生45 浅析中小企业如何开展网络营销 46 网络营销环境下消费者行为分析 47 论网络营销条件下的客户服务 48 基于网络营销的品牌忠诚度研究 49 谈谈网络营销中的价格策略 50 论网络营销的效果评价与控制 51 中小企业如何在网络营销环境中定位 52 网络营销中企业网站建设的策略 53 中小企业进行网络营销的战略研究 54 中小企业网络营销的竞争优势 55 网络营销中的渠道策略 56 网络营销中的企业产品定位策略 57 网络营销中文化的研究 58 如何建立网络营销的评价标准 59 网络营销与中小企业发展研究 60 网络营销中个性化问题的探讨 61 商业网站的网络营销策略 62 我国商业银行网络营销策略的思考 63 网络营销中的信用缺失也信用建设 64 网络营销的定价过程与策略 65 企业网站的推广策略 66 电子商务下的营销管理 2009届电子商务专业毕业论文选题(四)序号 论文题目 指导教师 选题学生67 网络市场与网络营销 68 湖南企业网络营销的现状及对策 69 网络营销的免费价格策略 70 浅论网络营销和营销整合 71 互联网时代的新营销理论 72 网络营销条件下顾客忠诚及其培育 73 电子商务环境下的企业管理及策略 74 网络营销促销的探讨 75 网络营销成本管理探析 76 网络营销中的顾客让渡价值分析 77 网络营销中的渠道策略 78 网络营销中商品有效信息选择研究 79 网络营销服务策略 80 网络营销对传统营销的冲击及对策分析 81 网络营销中定价策略 82 网上支付的类型及相关法律问题 83 电子商务中网上支付的安全问题 84 网上支付风险及其防范 85 企业网络广告策略分析与探讨 86 网上支付发展问题研究 87 网络广告中企业定价策略研究 88 网上银行的安全困扰及防范 常德职业技术学院电子商务专业2009年毕业论文选题书答案补充 2009届电子商务专业毕业论文选题(五)序号 论文题目 指导教师 选题学生89 网上支付中的法律责任探析 90 论网络广告的优点、不足与对策 91 论信息构建与档案网站建设 92 我国门户网站建设的现状与趋势 93 中小型企业网站建设与推广 94 农业综合开发网站建设的构想 95 网站建设技术研究与实践 96 论网站建设中数据库的综合运用 97 企业网站建设与企业形象建设 98 网上商店的网站建设 99 电子商务网站建设的安全问题研究 100 网络广告的设计问题研究 资料来源:
网络广告未来发展趋势 在短短几年的时间内,网络广告经历了螺旋式上升发展历程,从精准投放为诉求吸引广告到回归传统媒体的广告营销策略,再跃升到新的精准投放模式。在2000年以前,以新媒体身份登场的网络媒体面对成熟的传统媒体,大多采取了精准投放为诉求的网络广告营销模式。百澄传媒机构是从事互联网新技术开发及应用的新型科技传媒公司。百澄传媒机构历时四年研发的Behaviors analysis(用户行为细分)、Web Semantics(网页语义分析)、Flow purifying(有效用户行为价值判断)等技术,整合形成精准营销系统化应用产品,适用于中国互联网各个领域;其中多项技术处在世界领先地位。百澄传媒机构是业界领先的精准广告系统化运营商;确立以用户(网民)为核心的商业运营模式;服务范围贯穿用户分析、统计评估、媒介分析、投放策略、广告邀约、定制投放及优化管理、效果评测等全方位业务链条。使得广告主有针对性的定向投放,让用户变被动为主动。从而给企业带来的很好的广告效果,企业在做网络广告的时候现在都会考虑精准广告,只有投放精准广告才能为企业带来精准的客户。 金融危机的影响已波及全球,各国经济增长放缓,都面临极大考验。在这样的大环境下,国内企业同样无法免遭全球经济困局的影响,面对危机对自身发展的冲击,企业纷纷缩减开支和控制成本。因此,在企业的广告投入方面,将更加倾向选择低成本、高效率的投放渠道。在这样的背景下互联网广告却一枝独秀,逆势增长。2008年第三季度,美国网络广告收入达59亿美元,写下历来第二佳绩。 随着国内互联网的尤其是电子商务的迅速发展,互联网广告在企业营销中的地位和价值越显重要。选择上网淘金,将成为中国企业的必然之路。
1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 5.1 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 5.2 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 5.3 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 5.3.1 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 5.3.2 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 5.3.2.1 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 5.3.2.2 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 5.3.2.3 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 5.3.2.4 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 5.3.3 VPN技术 VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。 VPN有三种解决方案: (1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。 AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。 (2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。 (3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。 利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。 5.3.4 网络加密技术(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括: 1.访问控制 2.无连接完整性 3.数据起源认证 4.抗重放攻击 5.机密性 6.有限的数据流机密性 信息交换加密技术分为两类:即对称加密和非对称加密。 5.3.4.1 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 5.3.4.2 非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 5.3.4.3 RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 {mod(p-1)(q-1)} 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 5.3.5 身份认证 在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。 5.3.5.1 认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 5.3.5.2 注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 5.3.5.3策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 5.3.5.4密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 5.3.5.5 证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 5.3.6多层次多级别的防病毒系统 防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。 防病毒系统设计原则 1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。 2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。 3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。 4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。 5.应做到能够对整个系统进行集中的管理和监控,并能?/cn>
太慢人家都开始采运病毒营销了
本人从事网络营销6年,可从CPS按成交量来分析什么点击CPC或爆光等多是烧钱游戏CPS的成功。证明广告走向实效,不是一个自然而然的过程,而是市场选择的必然结果。现代商业发展的规律让我们看到了“优胜劣汰、适者生存”的生态法则在市场领域的实用性。实效营销一定会成为企业的必然选择。因此,我们不可能坐等所有尘埃都落定的时候再采取行动;如果是这样的话,所有的营销行为都无异于慢性自杀——消耗资金,浪费时机,错失机会。最佳实施模式CPS (cost per salse)以实际销售产品数量来换算广告刊登金额。 佣金的计费方式为销售类型,即按照到达广告主指定的营销效果监测点的总有效业绩进行计费。费用设定为固定金额每笔,也可以是按照产品销售额的百分比提成。很多人将营销策划当成能决出回生的灵药,无论多么体质孱弱甚至是奄奄一息的品牌,好像一有了营销策划马上就能焕发新生、声壮如虎;好友好多人将比当成点石成金的绝技,不论什么自治愚钝、空洞无物的品牌,好像只要菁妮一点,马上会显出十足黄金呈色,光耀闪眼。销售是营销唯一的目的,营销只讲实效。实效营销主义最直接的概括就是:把品牌变现。品牌不是目的,变现才是真理。品牌存在唯一的目的就是将其变现,以最大限度、最好程度地达成销售。“按效果付费”、“不花钱而赚钱”的网络营销模式。通过WEB联盟营销专业平台按营销效果(如销售或电话引导等效果)支付佣金,达到节约营销开支,提高营销质量;会员站长则通过投放放匹配的VNS产品广告而获取佣金分成,达到长期收益。当联盟网站的访客看到网站上的广告后产生的点击并到达链接页面、下载、注册或购买等各种后续行为。 我们根据广告发布后网站访客对广告产生的后续行为数量(即效果数量)与会员站长进行费用结算,而不是根据广告触及的网站访客数量进行费用结算。 我们 在系统内发布广告活动时,必须明确告知每个广告活动的营销效果要求和单位效果结算价格。CPS营销优势1、精准定向:渠道定向 (精确定位到每个渠道 ,通过对VNS序列号段安装分析,分配订制指定渠道商的客户端文件,直接锁定目标用户群.) 软件定向 (根据不同访问者对YG VNS 产品的需求提供不同版本的产品.) 网站类型定向 (让目标广告只展示在相符和的网站类型上,增加广告关联度.)2、成本极低:以同样的广告价格,创造出更好的广告效果,由于其独特的锁定目标客户的投放方式,针对性极强,有效地避免了广告浪费,让营销成本降低10倍!3、传播广:我们的目标是覆盖各种类型的网站,只要有人投放YG VNS产品广告,就意味着我们的产品在对方家网站上做广告。这些网站包括全国知名门户站点以及地方网站、行业网站等。4、发布最快:广告一经审核,即刻展现在目标受众面前。审核广告是为了规范广告发布规则,5、透明消费:广告商可以查看详细的消费记录,系统可随时动态的生成渠道、时段、广告类型和日期等途径的统计报表,报表样式简洁清晰,让我们轻松掌握每一条广告的投放情况,每一分钱的支出情况。
尽管这几年网络广告呈现持续增长势头,但与传统媒体相比还是九牛一毛。据统计,2009年上半年,国内网络广告总收入为54.2亿元,这个数字不到传统报纸广告的2.5%(2008年报纸广告总额为4413亿元),这与网络媒体的影响力相比,实在是不相称的。
在互联网广告中,新闻网站所占的比例更是微乎其微,以百度、GOOGLE为代表的搜索引擎竞价广告和以各类广告联盟方式投放的“垃圾广告”构成两个极端,真正的媒体广告并没有形成产业。
据互联网调查,中国网民对新闻浏览的需求比例高达85%,新闻网站成为中国互联网的核心动力,应当是不争的事实。由此可见,在国家支持新闻网站发展,大力倡导网络文化建设的大背景下,新闻网站如何培育网络媒体广告产业建立增值赢利模式,是我们每一位新媒体工作者的责任所在。
网络名片,是以新闻网站的内容页面为载体,当网友浏览新闻页面时,系统自动筛选、匹配文章中的关键词并加载形象广告,当鼠标移动到该关键词,则将广告呈现出来(如图)。
网络名片的本质就是媒体广告,我们之所以称这为“名片”是因其形式如同名片大小,而且也集中展示了客户最需要传播的广告信息,进而能引导浏览者登录客户的内容网站。
从技术实现来看,网络名片应当属内页广告之列。这一形式的出现也算不得是全新的技术。我们认为,网络上的任何技术都是经营的手段,只有将产品赋予全新的理念,其实际方式才能称之为新技术。
从技术层面分析,这一广告模式是将新闻页面与广告内容分开的,引入该类广告的新闻网站只需要在页面上插入一段简单的JS代码就可以。因此网站不需要担心由此带来影响网页访问速度或者安全等问题,是真正的增值业务。
形式相同的内文广告,其实早在二三年前就已经出现,象宏界、点晴、烽火等,一度快速发展起来,但最终没能大规模进入新闻网站,其根本原因就在于这些广告,没有真正认识到新闻媒体的内在价值,盲目地满足客户低成本投放、按点击计费等需求,甚至无限制地鼓励客户选择与广告内容不相干的关键词。这样一来,媒体实际收益少得可怜不说,各种各样的广告杂乱地充斥页面,招来网站管理者与网友的反感,因此这样的广告实质已经沦为“垃圾广告”,与网络文化建设的要求更是背道而驰。
媒体之所以成媒体,就在于它的公信力、传播力、影响力,是其他商业网站、个人网站无法匹及的。让新闻网站与个人论坛一样按点击收费,坦率地说这是对新闻媒体的亵渎,作为新闻媒体更不需要对广告主的产品认同度负责。
网络名片坚持的经营核心理念有两点:一是坚持品牌增值,指媒体只接受品牌产品投放,因此它采用按关键词认知度、使用频率定价的方式,而不是简单的按点击计费;二是推进网络文化建设,它以“延伸阅读”的方式,实现名片广告与关联新闻的互动,给网民以新闻增值服务,避免了简单的广告“骚扰”。正因为坚持这两点,网络名片也真正实现了广告客户所十分看重的“精准营销”效果。
新闻网站起步迟,普遍缺乏经营性人才。但与传统媒体相比,网络媒体经营具有超越时间、空间的特性,随着国内行业产品向大品牌集中,这更为网络广告走上电子商务模式带来了便利。
网络名片项目率先在浙江推广,与浙江省普遍重视、支持网络文化建设密不可分,特别是“浙江在线”新闻网站与技术方一起策划、推出“浙江名片”这一项目,这样全省新闻网站就实现了“抱团经营”。网络名片是按技术平台、媒体、销售代理“三三四”比例分享收益的方式,所有网站推出的关键词产品都可以放在同一销售平台上。除了媒体抱团相互代理销售外,平台营运商还负责在各地发展社会力量加盟代理,加上许多行业关键词本身就是不可多得的网络资源,因此网站不论自身有没有经营力量,只要参与平台合作,就不用担心产品的销售问题。
同样,有了浙江12家媒体的经营联合体,其他地区的新闻网站再加入,就可以共享浙江的客户资源,进一步拓展全国市场,在全国范围内形成跨地区的产品、经营、客户的联合体。
当然,网络名片作为新的尝试,能不能真正做大市场,还有待不断完善,有待市场的的认同。
论我国网络广告的现状、前景及发展对策摘要:网络媒体与网络广告的兴起,给传统媒体及传统广告业带来巨大的冲击。网络广告已成为广告业新的经济增长点。它的出现使得整个广告业的发展进入了一个崭新的历史时期。随着宽带网的进一步普及,新的广告形式还将层出不穷,网络广告的优势特点也将更加明显,网络广告的发展前途将是无可限量的。不过,网络广告既有时空自由、灵活互动等优势,也不可避免地存在缺乏客户针对性等弊端,因此,应扬长避短,变革广告形式,提高网络广告的质量才能使其更好地发展下去。关键词:网络广告;广告形式;发展对策1网络广告的特点促使广告主使用互联网做广告的原因是多方面的,网络的普及使得越来越多的人从电视转向互联网,这必然给广告主带来更多接触目标客户的机会。作为大众传播媒介,互联网的传播功能如今已经得到了广泛的认可。与传统媒体广告相比,网络广告所具有的特点显而易见。1.1交互性:可以使消费者随心所欲地选择自己感兴趣的广告信息,而且传播快速,发布和接收基本上是同步的。1.2广泛性:互联网的全球性,使互联网上发布的广告也是全球性的;1.3针对性:目前已经出现了可以分析网站访问者的喜好,精确定位投放广告的技术。1.4形式的多样性:网络广告在尺寸上可以采取旗帜广告、巨型广告,在技术上还可以用动画、flash、游戏方式,在形式上可以网络收听、收看、试玩、调查等,可以集各种传统媒体形式的精华,从而达到传统媒体无法具有的效果。1.5易于统计性:网络广告的发布次数和效果均可以有技术手段精确统计。2网络广告的优势2.1覆盖范围广泛:据美国的大众传播专家研究,在今天的多种媒介中,电台媒介争取到5000万听众,花费了约38年的努力,电视媒介达到5000万观众,花费了13年时间,有线电视用了10年时间,而互联网络从1993年对公众开放到拥有5000万用户只花了4年时间。从广告用户市场看,用户市场遍及世界各个角落,即使是一家小企业上网,都可能一夜成为国际性公司;其次,信息受众的广泛性,目前全球网络用户已接近2亿,网络用户包括各种年龄、各种职业和不同种族的人,其中年轻人所占比例较大,而且大多数的网络用户比较富有思想性;从广告媒体的角度来看,网络媒体覆盖面宽,信息受众广,是企业树立国际国内形象,进行广告宣传的具有较高选择价值的媒体。2.2内容丰富详细,声色并茂,可视性强:广告内容不受版面和时段的限制,可提供详细的产品信息,网络实现了文字、声音、图像、动画、三维空间、全真图像相结合,将产品全面、真实地提供给网络用户。电脑屏幕的精确度越来越高,广告画面的可视性越来越强。2.3购买行为直接引入广告:网络广告可按需要及时变更广告内容,经营决策的变化可以及时地实施和推广,随时向消费者传达最新的产品信息;网络广告在宣传产品的同时也允许消费者在线购买,购买行为可及时发生。3网络广告的发展历史追溯网络广告的起源,应当提及奇迹商业公司(Prodigy)。在互联网还没有实现商业化之前,Prodigy就开始尝试网络广告。1990年网络广告这项服务刚开始时,Prodigy只是这项领域的一个“孤独试验者”,因为它期望广告能作为自己的一项收入来源,但这个目标并没有实现。在此之前,计算机服务公司(CompuServe)在1979年就有在线服务,但是直到1995年才卖出了它的第一则广告。美国在线AOL直到1995年开始真正开始它的网络广告运作。最初的网络广告就是网页本身。当越来越多的商业网站出现后,怎么让消费者知道自己的网站就成了一个问题,广告主急需要一种可以吸引浏览者到自己网站上来的方法,而网络媒体也需要依靠它来赢利。第一种网络广告形式就是网幅广告(banner),它和传统的印刷广告有点类似。但是有限的空间限制了网幅广告的表现,它的点击率不断下降,目前平均的网幅广告点击率已经不到1%。面对这种情况,网络广告界发展出了多种更能吸引浏览者的网络广告形式。今天,无论我们是否喜欢网页上的Flash广告,或是邮箱中不计其数的广告信息,但有一个事实我们不得不承认:网民已经处于网络广告的包围之中。4网络广告的形式4.1旗帜广告(Banner):是指出现在网站主页的顶部(一般为右上方位置)的网幅广告。以GIF,JPG等格式建立的图象文件,定位在网页中,大多用来表现广告内容,同时还可使用Java等语言使其产生交互性,用Shock-wave等插件工具增强表现力。4.2漂移广告:此类广告不停地在网页上漂浮,以引起网页浏览者的注意。4.3弹出广告:称画中画广告。这种广告也被称之为“画中画”广告。4.4全屏广告:这种广告覆盖全屏,具有强烈的震撼力。像乐百氏在新浪网上所作的全屏广告和联众游戏中263免费邮箱的全屏广告。虽然这些广告醒目、具有感召力,但是由于过分地刺激了网民,而且有强迫之嫌,反而引起网民的不满。4.5按钮广告(Button):也叫图标式广告,是旗帜广告的特殊形式,其制作方法、付费方式和自身属性与旗帜广告没有区别,仅在形状和大小上有所不同。4.6声音广告:2001年7月1日下午4:00,因特网上第一个自动声音广告正式亮相。只要登上新浪、搜狐、网易、人民网、中华网、FM365、TOM.com、中国网、光明网、千龙网等10家网站,网民就会听到“热烈庆祝中国共产党成立80周年”的声音。这是上述网站联合推出的“热烈庆祝中国共产党成立80周年”公益广告。与传统的网络广告形式不同,这一公益广告首次采用网络自动声音广告的全新方式播出,只要一打开网页,广告就会自动播放。4.7关键字广告:(Key Word)关键字广告有两种基本形式:一是关键字搜索结果页面上方的广告横幅可以由广告主买断,这种广告针对性强,品牌效应好,点击率高;二是在关键字搜索结果的网站中,广告主可以根据需要购买相应的排名,以便提高自己网站被搜索者点击的机率。当广告主买下流行搜索引擎的流行关键字,凡是输入这个关键字的用户都可以被吸引到他的网站上去。5网络广告发展中存在的问题5.1可供选择的广告位置及创意空间少:一般来讲,只有在网站首页网络广告的效果才有所体现,而首页的空间是相当有限的。旗帜广告的广告效果不错,但旗帜广告就要占据相当的位置,因此,页面上的旗帜广告可算是屈指可数。5.2网络广告的强制性:这种强制性的单向推拉战略,既揭示了网络广告有悖人性的一面,又凸显了当前网站经营者赢利模式的高度趋同性,为了追求广告效果,他们牺牲了网络的效率,损害了网民的利益。5.3网民的购买力不高:从商业价值的角度来看,网民群体中月收入在1000元以下的占多数,这部分网民的商业价值不高,其消费能力停留在一个较低的层次上,而且消费结构不稳定,消费意愿不强,难以形成一个购买力较强的群体。从网民上网的目的来看,绝大多数网民上网限于阅读新闻,获取信息,聊天和玩游戏。对网络广告较冷淡,避之唯恐不及,更不用说点击广告和在线购物。这样,广告信息在传者和受者之间的流动受到阻滞。结语:中国网络广告事业还处在起步阶段,网络媒体和网络广告将随着宽带网的普及而进一步扩大和发展。建立一套适合中国网络广告运作的理论和规范“将新观点与新科技与我们的民族文化有机地结合起来,充分利用网络广告的优势,扬长避短,以更加积极的态度去迎接网络广告。参考文献[1]陈致烽,江少英.数字电视引发广告变革[J].福建师大福清分校学报,2007(5).[2]刘良初.课堂传播效果:研究的维度与理论的构建[D].长沙:湖南师范大学,2007.[3]王唯茵.浅析网络广告[J].科技信息(学术研究),2007(16):277-279.[4]曾革楠.网络广告繁荣背后待规范[N].中国新闻出版报,2007.[5]王国明.治理网络广告要立法[N].中国工商报,2003.
1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 5.1 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 5.2 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 5.3 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 5.3.1 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 5.3.2 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 5.3.2.1 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 5.3.2.2 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 5.3.2.3 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 5.3.2.4 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 5.3.3 VPN技术 VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。 VPN有三种解决方案: (1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。 AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。 (2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。 (3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。 利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。 5.3.4 网络加密技术(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括: 1.访问控制 2.无连接完整性 3.数据起源认证 4.抗重放攻击 5.机密性 6.有限的数据流机密性 信息交换加密技术分为两类:即对称加密和非对称加密。 5.3.4.1 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 5.3.4.2 非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 5.3.4.3 RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 {mod(p-1)(q-1)} 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 5.3.5 身份认证 在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。 5.3.5.1 认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 5.3.5.2 注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 5.3.5.3策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 5.3.5.4密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 5.3.5.5 证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 5.3.6多层次多级别的防病毒系统 防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。 防病毒系统设计原则 1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。 2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。 3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。 4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。 5.应做到能够对整个系统进行集中的管理和监控,并能?/cn>
网络广告未来发展趋势 在短短几年的时间内,网络广告经历了螺旋式上升发展历程,从精准投放为诉求吸引广告到回归传统媒体的广告营销策略,再跃升到新的精准投放模式。在2000年以前,以新媒体身份登场的网络媒体面对成熟的传统媒体,大多采取了精准投放为诉求的网络广告营销模式。百澄传媒机构是从事互联网新技术开发及应用的新型科技传媒公司。百澄传媒机构历时四年研发的Behaviors analysis(用户行为细分)、Web Semantics(网页语义分析)、Flow purifying(有效用户行为价值判断)等技术,整合形成精准营销系统化应用产品,适用于中国互联网各个领域;其中多项技术处在世界领先地位。百澄传媒机构是业界领先的精准广告系统化运营商;确立以用户(网民)为核心的商业运营模式;服务范围贯穿用户分析、统计评估、媒介分析、投放策略、广告邀约、定制投放及优化管理、效果评测等全方位业务链条。使得广告主有针对性的定向投放,让用户变被动为主动。从而给企业带来的很好的广告效果,企业在做网络广告的时候现在都会考虑精准广告,只有投放精准广告才能为企业带来精准的客户。 金融危机的影响已波及全球,各国经济增长放缓,都面临极大考验。在这样的大环境下,国内企业同样无法免遭全球经济困局的影响,面对危机对自身发展的冲击,企业纷纷缩减开支和控制成本。因此,在企业的广告投入方面,将更加倾向选择低成本、高效率的投放渠道。在这样的背景下互联网广告却一枝独秀,逆势增长。2008年第三季度,美国网络广告收入达59亿美元,写下历来第二佳绩。 随着国内互联网的尤其是电子商务的迅速发展,互联网广告在企业营销中的地位和价值越显重要。选择上网淘金,将成为中国企业的必然之路。
网络营销论文2500字
无论是在学校还是在社会中,大家都经常接触到论文吧,借助论文可以有效提高我们的写作水平。你所见过的论文是什么样的呢?以下是我精心整理的网络营销论文2500字,欢迎阅读,希望大家能够喜欢。
回望金融危机以来中国经济运行中的闪光足迹,令人印象尤为深刻的,莫过于“节能减排持续深入开展”、“家电下乡轰轰烈烈”、“‘用工荒’引发企业‘加薪潮’”、“现代文化创意产业的迅速崛起”,以及“电子商务发展迎来又一春”,并成功地助企添翼增力了。对于中国的针织服饰企业来说,响应并落实党和国家关于“节能减排”的一大举措,就是要在减少对土地、原料、器材、能源等消耗的情况下,把营销渠道做大做畅。“家电下乡”等活动为启动农村消费、拉动国民经济复苏起到了积极的作用,家里领着补贴种粮、外头打工搛钱的中国农民真的是“不差钱”了网络营销论文,目光敏锐的针织企业家们不约而同地举起了“城市包围农村”的大旗。
而海外市场的相对疲软导致以外向型经济为主的东南沿海地区出现了严重的“用工荒”问题,迫使企业通过“加薪”10—30%的不等幅度来招聘人才,也使得企业家们认真思考起如何在节约或减少产品销售渠道的费用又扩大产品销售的问题了。而电子商务瞅准了危机中的新机遇,在内强素质的同时,也与现代文化创意产业一起从不同角度上积极地介入到企业的生产和销售领域,在帮助和服务企业洼地重起的进程,不断伸展开强健的翅翼论文网站大全。所有这一切,都给金融危机重创下的、正为资金“瓶颈”而发愁的纺织企业家们带来了希望,尝试“触网”的热情再度升腾,网络营销因而也就成为了“低碳化”时代的最时髦的营销话题之一。
展望到品牌“无缝隙营销”的美好未来
实现工业信息化的发展目标是党和国家从十六大以来一直特别强调要着重抓好的一项重点工作,尤其是“十一五”规划期间,我国信息高速公路建设快速推进并覆盖了广大的城市乡村,同时还与国际互联网进行了亲密的接触,这不仅为由高科技一手打造起来的电子商务经济模式的发展提供了无限的可能,也为广大的实体经济企业描绘了一种全新的营销模式――“网络营销”的发展前景。业内有人又将企业和电子商务借助信息高速公路打通的网络营销渠道称为“虚拟营销渠道”,而将企业面向终端市场构建起来的,主要以旗舰店、连锁店、商场专柜(专厅)、专卖店等为代表的营销网点称为“实体营销渠道”。根据最新统计数据表明,中国目前已经拥有4亿网民,2009年中国纺织服装品牌借助电子商务平台实现网络购物成交额高达308.7亿元。
虽然网络购物在已经成为一种购物消费的时尚新趋势网络营销论文,但在络购物的普及率目前仅为上网人数的26.2%,而且大多在17――30岁的年龄范围。这与网络购物普及率高达67.8%的美国、57.3%的韩国相对差距甚大,而平均每分钟就新100位网民的中国大陆,网络购物具有巨大的发展潜力。另外,电子商务平台的“入市”门槛较低,网络购物价格相对于实体营销价格也很优惠,这都极大地吸引着广大的企业与消费,网络营销商机无限。根据市场研究分析,4月26日,百度董事长兼首席执行官李彦宏在2010百度联盟峰会上指出,“未来五年、十五年,中国互联网面向商业发展的机会很多”、“互联网‘好戏才演半场’”。随着信息技术的不断发展,信息高速公路建设的升级换代,电子商务与企业合作互动的日益亲密和紧密,纺织企业扩大营销渠道,实现品牌“无缝隙营销”指日可待。网络无所不在,营销无孔不入。
感受到品牌建设所面临的严峻挑战
电子商务为纺织企业量身打造的品牌视窗,以高科技的技术手段,借助现代文化创意的写实手法网络营销论文,将纺织服饰的品牌理念、品牌文化、功能特点和服务特色等,全面地、细致地、真实地展现在了世人的眼前,营造出各种神奇的视觉效果论文网站大全。
如,日前在香港举办的“亚洲零售博览会”上,网络平台上的智能专卖店里配有利用无线射频识别技术开发的智能货架系统、智能试衣镜,在给顾客带来一种全新的购物体验的同时,也对品牌的所有细节进行了生动的描绘和真实的展示。借助电子商务平台,纺织企业品牌信息上网方便了消费者对品牌的认识和了解,推动了企业的品牌营销战略。但从另一个层面来说,这也公开了企业的经营“秘密”,特别是品牌的流行款式,很容易引起针织同行们的效仿,甚至是抄袭,从而加重了产品同质化竞争的恶性循环。而要解决这一潜在的威胁,纺织企业就得在品牌特色、品牌优势的“不可复制性”方面下足功夫。随时替换或更新能吸纳低碳纺织原料的、能对接新能源的最新纺机设备自不必说,增强款式设计的文化创意品味、提升设计手段的高科技智能化水平都至关重要。而且在品牌影响力相当而又各领风骚的竞争环境下,围绕低碳纺织的新要求来培育、巩固并不断增强自主品牌的特色服务,以值得信赖的品牌形象聚集更多的网络购物人群,从而实现不断提升产品营销额的目的。
同时网络营销论文,网络平台加快了品牌信息的传播与消费意见的反馈,促进了企业与消费者的良性互动,便于企业及时地根据消费者的意愿和市场流行趋势的变化可能,改进品牌建设,新增品牌活力,提高品牌竞争力。另外,品牌上网也强烈呼吁整个社会要尊重与维护好纺织品牌的知识产权,加快网络经济立法,营造良好的网络营销风气,为纺织品牌建设提供有力保障。
为广大纺织企业寻找到突围发展的新路径
在国内市场的纺织大牌中,金融危机爆发之前李宁品牌年销售额一直排在耐克和阿迪达斯之后。为了改变这种受制于人的窘境,李宁品牌在营销观念上来了一次重大的变革,觅得危中之机踏上了电子商务平台,大举进军网络营销市场,先后在淘宝等电子商务平台上建立了1000多家网店,终于在2009年实现销售收入83.87亿元,一举超越了这年销售额约为70亿元的阿迪达斯,与这年销售额仍为冠军的耐克差距甚微,并以一家主要依托互联网平台和IT技术手段的“轻公司”的新形象网络营销论文,树立在纺织大牌的最前沿,也为广大的纺织企业树立了通过网络营销实现品牌从激烈的市场竞争中成功突围的典型案例。
再看金融危机影响下的国内市场上的其他纺织企业(特别是中小纺织企业),迫于转型升级的压力、劳动力成本骤增的压力、企业向中西部或海外转移的压力,一时难以将有限的人力、财力和物力用于扩大营销渠道之上论文网站大全。当它们看到以阿里巴巴等为代表的电子商务企业抛出的营销橄榄枝时,也都纷纷尝试起“触网”来,希望能像李宁品牌那样,借助网络平台能将自己所积累的用户资源迅速地转变为消费受众的市场功能,来实现自主品牌逆势飘红、企稳拉升、再创辉煌的意愿。此时,金融危机中迎来发展新机遇的电子商务领域,也在不断强化内功,实现了从原来单一的提供网络营销平台到开通网络支付功能的转变,甚至是实现了向纺织品牌的“网络代理商”角色的成功转换。如,由阿里巴巴集团创办的“网货交易”,就是通过电子商务的网络平台,由淘宝卖家先扮演企业品牌代理商的角色,再将其向广大企业所采购来的大量商品卖给国内广大消费者的商品流通模式。
据悉,“2010年(第五届)网货交易会”将于9月上旬在杭州和平会展中心举行。在“网货交易”模式中,独立承担起商品销售的电子商务又与物流、包装等行业建立起战略合作关系,甚至是在其内部衍生出相似功能的配送机构来网络营销论文,从而创造出新的就业岗位来,为消费市场的扩大提供了更大的可能,也激发了企业生产的热情。另外,自世界金融危机从2008年9月爆发以来,已经出现过了美国次贷危机、迪拜危机、欧元危机等的多次变脸。海外市场变化多端、风云莫测,对于众多外向型的纺织企业来说,利用电子商务平台来做品牌的网络广告,不仅覆盖面大而广,而且也开通了规避诸多风险的广告投入新路径,在以“中国智造”创世界名牌的口号声中,品质卓越、服务提升的网络商品,会赢得良好的网络口碑,产生品牌形象传播的“鲶鱼效应”。“低成本、高效益、零风险”的网络广告模式,纺织企业家们何乐而不为呢!
在全球化时代,信息的沟通和共享给消费者带来了更多的选择,绝大多数产品都面临供过于求的问题,在处于“丰饶”“富足”经济的状态下,中国占90%以上的中小企业如何杀出竞争激烈的红海,实施蓝海战略,自身的市场定位与营销策略息息相关。
网络营销可以降低企业的经营成本、营销销成本和储存成本,甚至可以实行无店面销售,而且供需双方可以直接见面,减少了中间环节,企业内部各部门之间的信息传递也更加快速准确,有利于提高效率。特别是可以发挥中小企业规模小的优势,与客户和顾客紧密联系,灵活运作,市场适应能力强,并且可以及时发布合作信息和产品动态,在激烈的市场竞争中,寻找合作伙伴,形成战略联盟,实现双赢共享的合作。借助网络营销,中小型企业也可以在全球国际化的大市场中参与市场竞争,寻求自己的市场空间。
但是根据有关调查报告显示,页面每天访问量在50以下的企业网站超过半数, 近四成企业网站通过网站发布的信息占其所有公布信息的比例低于二成 ,每周至少更新一次网站信息的企业仅占到三成 ,这说明我国中小企业的网络营销应用水平较低,大量可以利用的资源被浪费。在山东临沂,情况要稍微好一些,几家较知名的企业都建了自己的网站,作为企业宣传及产品展示、信息发布的平台,天元集团、鲁南制药厂、银凤陶瓷等企业的网站都较好发挥了形象展示和信息沟通的作用,但还没有充分利用网络来展开深入的互动式营销。
分析中小企业网络营销的现状,可能有以下几个原因:
1、资金、技术、人才问题。大量的中小企业由于缺乏门户网站的'支持,要进行网络营销只有建设自己的网站,但是对于资金财力和人力资本都十分有限的中小企业来说,建立自己的网站并进行维护和更新的难度非常大,网络营销包含了许多技术性的工作,企业自身很难做到,延缓了新技术和新营销手段的应用,从而差距进一步加大。
2、意识观念问题。网络营销不仅涉及大量的投入和技术上的变革定制营销,而且还涉及到企业的业务与管理流程、组织结构、管理制度等一系列问题。许多中小企业这方面意识薄弱,影响了中小企业网络营销的顺利进行,不少企业上网了,但往往存在“重建设轻维护更新”、“重硬件轻软件”、“重技术轻管理”等倾向和误区,只是把企业名称、地址、电话留下,发布一下信息,没有以Web2.o、Web3.0的理念意识,扩展网络销售,网络营销调查、数据库挖掘分析,和售后服务等深层次业务,进一步开发潜在顾客需要,保持顾客忠诚度。
3、网络营销目标不明确或缺乏预期。是为了增加销售渠道、提升推广品牌形象、还是为了寻求凸显企业核心竞争力?盲目根据服务商的名气或价格的高低进行投放广告,缺乏对网络营销的模式、方法的筛选与营销成果的预测, 网络营销收效甚微论文网站。
下面作相应对策的探讨。首先,做好企业和产品的整体营销规划,将网络营销作为有机的组成部分,对实施的方式,投入维护,及资料数据分析,回馈反应机制、预期效果与评估,包括实施中可能遇到的问题做详细的考察,和周密计划。有条件的企业考虑建立完善的网络营销系统,与传统营销方式整合,共同推广自身品牌,提高产品市场占有率。由于资金、人才等资源缺乏网络营销有难度的中小企业,可以考虑将这块找专业公司或专门人士来打理,进行外包。
其次,对具体网络广告的投入方式,及营销策略的可行性进行科学分析。除了建设企业网站之外,网络营销还包括网站推广、Email营销、 网络广告等丰富的内容。企业可以根据自身条件及产品特点、行业特性进行合理选择。比如,博客营销。美国的Twitter不愿接受大量企业做媒体广告的要求,但同意在自愿的前提下,用户的博客上出现收费的商业性广告,根据用户与企业签订的协议分成,用户可以拿走大部分广告费,也可随时终止广告,按实际投入的天数计算费用。
在知识经济条件下,网络技术的普及使市场被无限的细分。那些满足无数细分市场的利基产品经过长尾集合器,变得易于寻找,又通过互联网搜索引擎的过滤器的强大指引作用鼓励人们更多地探索。基于对个性化需求的重视,长尾理论在网络营销中被经常应用,当然,它的实现是一些必备条件的:一定的经济、技术背景,所适用的产业领域和能够实现的盈利模式。否则,边际成本的增加带不来相应的收益,长尾就没用了,但是,对长尾理论的延展思考却可能带来新的商机。
唐海军认为,长尾理论提供了一这种商业模式,体现了推动型模式与拉动型模式之间,广泛性与个性化需求之间的差别。这种商业模式,来自于对消费者需求心理的把握,和敏锐的消费者洞察。对中小企业来说定制营销,则提供了难得的市场机遇,可以考虑下面的策略进行实施:寻求较为准确的目标市场定位,打造核心竞争力,实现定制营销,从而把握商机,突破发展瓶颈。
一、把握网络消费的脉搏,从产品到企业实施战略定位。
所谓定位,“就是令你的企业和产品与众不同,形成核心竞争力;对受众而言,即鲜明地建立品牌。”定位理论的产生,源于人类各种信息传播渠道的拥挤和阻塞,可以归结为信息爆炸时代对商业运作的影响结果,媒体、产品、广告等外在多种因素的交叉组合,与消费行为、心理个性的差异,使消费者需求难以整体把握,满意度指标也在漂移中。网络营销中这种市场的裂变更为显著,体现在:消费者只能接收有限的信息,消费者喜欢简单,讨厌复杂、消费者缺乏安全感、消费者的想法容易失去焦点等方面,这就为中小企业提供了市场定位的契机。定位的方法有多种,如强化自己已有的定位、比附定位、单一位置策略、寻找空隙策略、类别品牌定位、再定位等。企业在尽量延长已有产品产品生命周期,进行重新定位的同时,也应该寻找市场空隙,对自身重新定位。搜集网络在线营销的反馈数据与信息,对网上产品开展的市场调查,都是定位的参考依据之一。
二、调整产业链结构,打造核心竞争力。
波特的五力竞争模型阐述了企业与供应商、批发商、竞争者,顾客等的多重关系,网上营销可以同时开展B2B/B2C方式的营销,在面对全球化合作的今天,共赢的合作可以让资源在全球范围内进行合理优化的配置,有些公司,如苹果公司除了保留其核心开发技术,其它环节都进行外包,形成了一个独特的产业价值链。日本的一些中小企业则处于一些核心企业的外围,是上游或下游的关系,为之提供服务,这种合作关系的紧密程度随市场形势的变化而定论文网站。中国的中小企业在有了合理明确的定位后,可以通过建立自己的网站、借用GOOLE、百度两个搜索引擎营销和投放流媒体等其他网络广告的形式,选择全球合作伙伴,突出自己的核心竞争力。
三、争取先机,服务为王,定制营销。
由于网络营销的的特点,可以进行大规模定制服务,更好地满足个人化需求,这是网络营销的优势,同时,网络营销要更多地考虑人性化,打消人们下订单的顾虑,在影响消费者购买行为的实现过程中定制营销,服务会产生信誉,服务会让企业走向成功。在充分竞争的网上购物红海中,开展B2C业务的Zappos被誉为“卖鞋的亚马逊”。创始人谢家华说:Zappos的定位是一家服务公司,它只是碰巧卖的是鞋子。公司的承诺是,给顾客最好的购物体验。“鞋合适就穿,不合适就换”,Zappos因此成为网上买鞋的首选,创造了年销售额超过8亿美元的业绩。
在今天,企业仅仅能够适应现在的市场环境是不够的,应该有对未来市场的预见和前瞻。以消费者的需求变化为导向,在工业经济时代的大批量复制生产之后,是大规模定制营销时代的到来。中小企业的网上定制营销,会更加曲尽人意,有更多的灵活性和生长空间。如果能够市场嗅觉灵敏,争取在未来市场中把握先机,就占据了竞争的优势地位。企业可以通过功能模块化设计,对一定范围内不同功能或相同功能不同性能、不同规格的产品进行功能分析,划分并设计一系列功能模块, 通过模块的选择和组合构成不同的产品,在这一过程中,可以利用顾客数据库,让顾客参与产品的设计,进行新的组合,来更好地适应消费者的需求变化。产品的成本在设计阶段就可确定下来,企业尽量对产品成本影响较大的零部件标准化,而通过把其他较小零部件变型或采取手工制作来满足顾客个性定制的需求。那个更大范围内应用的标准化部件可以作为帕雷托“二八原则”的体现,而变形零部件或手工创意制作的,聚合的长尾部分则可能带来更大的利润,中小企业的网络营销策略,也可以是对长尾理论和帕累托原则的再思考灵活应用。
参考文献:
1、克里斯·安德森长尾理论[M] 北京:中信出版社,2006.
2、里斯·特劳特王恩冕、余少蔚译定位中国财政经济.2002.
3、长尾理论经济学原理探析唐海军现代管理科学.2009年第1期.
4、定制营销浅析李桂隆黄蓓蓓经济理论研究全国商情.经济理论研究.2009年第1期.