前言:中文期刊网精心挑选了移动互联网概论范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
移动互联网概论范文1
[关键字]高职计算机专业 专业转型 教学改革
引言
近十余年时间里,我国的高等职业教育无论是在办学规模、招生数量和人才培养质量等方面均取得了一定的成绩,但是高等职业教育的发展现状与其应该扮演的角色之间还存在着很大的反差,重重困境,生源危机、毕业生就业错位、缺乏吸引力等问题成为制约高等职业教育发展的瓶颈。在贯彻落实教育部《关于推进高等职业教育改革创新,引领职业教育科学发展的若干意见》(教职成[2011]12号)等有关政策文件精神的基础上,针对高等职业教育的发展现状以及面临的困境,教育研究者和高等职业教育工作者研究了一系列改革方案,并在实施中取得了一定的效果,但还需要进一步探讨解决现实中诸多问题的思路。本研究将以高职计算机专业为例,深入探讨该专业的专业转型和教育教学改革的思路,为更有效地培养合格的专业技术人才提供参考。
一、形势与现状
近十几年我国计算机技术不断发展,技术应用迅速普及,高职计算机专业也针对性培养了大量的应用技术人才,极大地促进了现代信息社会的经济发展。为了适应当前的国家经济转型,社会人才市场上还需要大量计算机技能应用型人才。
1.现状
针对高职计算机专业的毕业生普遍存在就业难和就业的专业相关率低的问题,高职教育工作者也提出和实施了“产教结合”、“工学结合”、“做中读”、“半工半读”、“工读交替”等人才培养思路,但实施效果不理想,导致这门曾经是非常热门的专业现在变成红牌专业了。
2.原因分析
学校非常希望通过校企合作达到培养满足社会需求的合格技术型人才的目的,企业也希望通过这种合作创造更多的效益。所以学校和企业其实都希望有良好的校企合作。然而为什么企业却不愿意给毕业班的学生提供实习岗位,不愿意录用高职计算机专业毕业生,造成学生就业的专业相关率低的现象呢?原因主要是高职计算机专业教育教学方面出了问题,使学生的知识技能有些跟不上时代的发展,学生的主动学习热情也不高。
学生一般都是去中小型企业工作,中小型企业的特点是人数较少,而且为了提高效益和效率,普遍采用较时尚先进的相关岗位技术,因此经常要求员工一岗多能,并具有先进时尚的知识技能,而且不愿意花人力和时间从零开始培训实习生。而当前高职计算机专业学生掌握的技能跟不上时代要求,知识面较窄,达不到中小企业对岗位技术人才的要求。
因此现在只有及时进行高职计算机专业转型和教育教学改革,才能培养出满足企业需求的合格人才,提高学生就业率及就业的专业相关率。
二、计算机应用方向的市场调查
高职计算机专业是IT方向很老的专业,现在IT行业技术分类越来越细化,应用技术更新越来越快,计算机应用型人才应该具备的知识技术也应该快速跟上时代的步伐。
计算机专业一直希望顺应时代的发展,培养满足社会技术需求的人才,曾经着重进行计算机软硬件安装与维护方向、网站建设与维护方向、网页设计制作的方向、多媒体制作等方面的教学。计算机应用岗位需求量曾经非常巨大,高职学生的就业也曾经很好,但近年调查数据显示,这些技术方向相关的岗位已经有了大量成熟的岗位人才,岗位人才的需求量明显减少,同时大量本科计算机毕业生也在与高职计算机毕业生进行岗位竞争,本专业的高职毕业生从事专业相关岗位工作的人数比例低于30%。随着移动互联网的迅速普及应用,中小企业现在对移动互联网技术方面的岗位技术人才的需求直线上升。因此为了尽快提高学生的就业率和就业质量,高职计算机专业转型和教学改革刻不容缓。
三、高职计算机专业课程体系及教学改革
高职计算机专业的教师需要经常到相关企业一线挂职实习锻炼,及时感知行业技术新技术动向和企业相关岗位技术的需求,然后尽快将这些技术融入到教学内容中,同时改革教学方法,以便更好的培养满足企业岗位技术需求的人才。
当前IT行业的新技术动向为移动互联网、智能楼宇和物联网,高职计算机专业改革理应从这几个新技术中选择一个。对中小型企业人才需求的调查结果表明,目前人才需求最多的是移动互联网方向,而且该方向的课程可以高效利用已有的教学资源,资金投入相对较少,比较适合高职计算机专业当前的专业转型,而且移动互联网方向的移动应用开发技术(Android)和WEB前端技术和移动服务器技术等要求的编程较少或比较容易,高职计算机专业学生比较容易理解和掌握。所以高职计算机专业转型到移动互联网技术是现实可取的。
1.专业转型后的课程体系特点
高职计算机专业转型后,为了体现专业新技术特点,课程体系首先应该确定多门主要专业课程和专业基础课程,比如移动互联网概论、移动应用开发、WEB前端技术应用技术、移动服务器技术、移动互联网营销等课程和一些列专业基础课;第二,按企业需求动态开设专业选修课;第三,为开设的各门课程合理分配课时量,使学生更好的吸收和掌握这些知识技能。另外还要强调课程之间的互联性,课程中和性、完善性。
专业课程体系中,第一学期为了让新生初步具体感知专业方向,需要设置移动互联网概论课程,从第二学期到第四学期学习各门专业课和专业拓展课,第四学期课堂教学的最后两周可以开设专业综合实训,锻炼学生综合动手能力,尽量能使学生零距离上岗,更好地达到企业的人才需求。移动互联网概论课程内容很广,涵盖后面学习移动通用页面设计与制作、移动客户端应用软件开发、移动服务器端建站、移动产品网络营销、数据库等多门课程的案例分析及设计制作环境的介绍,为学生深入学习后面各门专业课程起到铺垫作用。专业综合实训是让学生运用学到的各门专业课程的实践技巧,综合设计和制作一个具体的移动互联网技术与应用相关的作品。
2.教育教学的改革措施
高职生主要来源是三校生和普高生,虽然他们都使用过移动互联网产品,但专业理论基础和技术基础却有很大差异,为了达到更好的教学效果,针对不同的生源应该采用不同的教学方法。三校生的专业课教学是突出知识技术水平在以前的基础上进一步提高,而普高生的专业课教学需要从课程的理论和技术基础开始,循序渐进,所以给他们上同一门课的老师,虽然课名和教材一样,但教学进度和内容不一定相同,需要制定不同的教案。
专业课程内容应该减少课程内容中过于理论的内容,增加新技术及其应用技能方向的实践内容。实验分为校内和校外。校内课程实验和实训应继续坚持校内的“产教结合”模式和案例教学,但是课程实验教学的方法还需要改革。传统的课堂教学模式是老师先讲理论,再做相关实验演示,然后学生被动模仿。现实工作中都要求员工具有主动学习思考的能力,所以培养学生主动学习的能力很重要。专业课程教学方法可以进行以下尝试。课程的早期实验可以先按传统教学模式进行,中期阶段随着学生知识的积累,可以指导学生先做实验,教师解释实验中理论依据,课程后期教师可以先指导学生自己做实验,让学生主动搜索查找相关的理论依据,以这种渐进的方式激发和培养学生学习的主动性。校外实训应该提高“工学结合”的有效性。“工学结合”要求作为校外实训基地的企业提供充足的专业相关性实习岗位,鼓励企业对实习生进行岗位培训,而不是把学生当廉价劳动力在企业做于专业不相关的简单打杂事务。另外还应该培养学生较宽的技能范围。中小型企业要求员工不仅具有应用时尚技术的能力,一职多能,所以还需要鼓励学生根据自己的职业规划学习更多的跨专业的选修课。
教师的专业培训和业务水平与教学质量有很大关系,与学生的就业也密切相关。因此学校应该尽量多的给教师提供针对性的培训机会,教师自己也应该有意识的自己更新拓展相关知识,到企业一线进行实际锻炼,学习掌握新技术,并将学到的新技术尽快融入教学中,及时传授给学生,使企业愿意接收高职计算机毕业生,真正达到为社会培养合格人才的目的,提高学生的就业率和就业专业相关性。
四、结语
我校新计算机专业课程体系已经建成,招收了专业新方向的新生。去年开始针对大二的学生中途进行该方向的课程教学实践,这些学生在今年顶岗实习的单位受到普遍欢迎,说明这个专业方向选择的正确性和教育教学改革的有效性。虽然专业改革取得了良好的效果,但是还需要与时具进,不断完善,争取更好地为社会培养合格人才。
[参考文献]
[1]董发勤,张广兵.应用型人才培养的多向参与机制[J].职教论坛,2012(3).
[2]曹凤.高职高专院校的科研工作及对教学的促进作用[J].教育与职业,2010(7下).
[3]教育部.关于全面提高高等职业教育教学质量的若干意见(教高[2006]16号)[Z].
移动互联网概论范文2
从Big idea + 360整合传播到Big action + AIDA model
前者是多年来的传播活动的经典思路,这里就不做冗述。
在提出新的观点之前我想引述一个营销专家Heinz M Goldmann的营销法则-----AIDA法则,即: Attention, Interest, Desire, Action。
他指出一次营销行为让消费者产生行动会经过的四个过程即:引起注意,产生兴趣,产生欲望和做出行动。AIDA法则如今已经被用作广告学概论的教学中,因为该法则不仅可以用以指导一次推销行为更能用来进行广告策略分析,尤其适用对于用户交互性要求极高的互动广告策略中。
Big action + AIDA法则是我提出来可以用作互联网数字营销的一种普通思路。即我们并不把一个传播主题或者一句Solgan作为整个传播行为的主线,而是把一种可以延续的互动行为或者体验作为一次数字营销的主线。
即在数字营销策略中我们首先有一个Big Action,即我们吸引消费者去完成一个交互行为。在用户体验的过程中,我们潜移默化的完成品牌和产品诉求。
这是一种引导式的线性传播策略,他的指导原则是AIDA法则。
1.前者强调广告本身的Idea,非常注重品牌形象传达以及产品或服务内容的告知;后者强调用户的参与度,注重在交互体验的过程中体会品牌和产品诉求。
2.前者以自我为中心,觉得说什么消费者就听什么;后者以用户为核心,觉得用户没有兴趣和参与欲望,效果就等于0
3.前者的用户体验流程非常短,主要只是集中在听和看上;后者的用户体验路径很长,每一步就要考虑用户体验性
4.前者解决问题首先是得有一个idea,最终的结果是希望消费者接受并理会这个idea,所以idea是一个终点;后者解决问题首先想到的是一个Action,希望用户参与这个Action,然后Action会不断带到下一个Action。Action是一个起点。
5.前者是一种爆炸式的粗狂的传播策略,效果会随着平台信息量的增大而无可避免的变差;后者是一种引导式的线性的传播策略,人们只会在平台上选择他注意的到并且感兴趣的信息,所以更容易脱颖而出。
二、新的考核标准
从ROI到ROO
一次数字营销的目的绝不只是传播一个主题,事实上数字营销的传播平台,接触方式,表现形式都更为复杂,而且涉及到电商和数据。
有理由相信数字营销的目的更为复杂,但现有的广告ROI考核标准不足以衡量所有的数字营销效果。不能粗暴的将每一次数字营销的投入的回报都核算成点击数、转发、曝光量、留资数等。不如我们把ROI(投资回报率)换成ROO(目标回报率)后,公司,媒体,客户在做一次数字营销前仔细研究广告的目标,和衡量数字营销成功的指标。
每一次数字营销行为都应该有其特有的传播目的,成功标准和考核指标。一直沿用经典的ROI考核,会迫使每一次数字营销活动都变成一次应试。
三、新的业务模式的探索
从创意到创新
“这是一个后数字和全移动时代,通过360度整合营销,通过制造媒介干扰来打造品牌故事的行为,我们认为将不再有效,甚至不再被需要。”----稻本零
我们的思维方法,技术手段,选择的平台,触点以及监控手段都是在旧的传播模式下建立的。新的思维模式的需要新的技术手段和平台以及触点的组合。
而任意一个维度的创新势必会带来新的业务需求。而且互联网涉及大数据和电商,其在整个市场营销环节绝不只是承担了传播的角色。所以一家公司已经不能只做广告本身。
从现在开始重视互联网以及移动互联网的技术手段,才能为公司带来源源不断的创新。如大数据、电商、内容平台、移动触点、信息传导、检测跟踪等每一个领域都有无限的可能等着去探索和开发。
以上三点是分别给到互动广告人、广告客户以及公司的建议。
总结:
1.对于互动广告人而言,大多数人的仍然有意无意的把360度整合传播做为自己思考创意的指导标准。无论媒介预算多少,不考虑平台和触点,都是一招鲜的Big idea和媒介干扰。我希望数字广告人能够认真考虑互联网的特性,结合各种平台,带着Digital思维来做数字营销。Big Action+AIDA法则可以做为一种方法论,而广告的核心无疑是实效。
移动互联网概论范文3
【关键词】;免费WiFi,个人信息,泄密;
中图分类号:TN 文献标识码:A 文章编号:1009-914x(2014)08-01-01
进入20世纪末以后,互联网开始逐渐改变着人们的生产和生活,在它给人类带来较大的便利和巨大的经济利益和社会效益的同时,也对人类生活提出了重大挑战,隐私权受到影响即是其中之一。信息时代,当我们把越来越多的工作和秘密交给手机、互联网和个人电脑处理时,在无线网络不断普及的当今,又如何去防止个人信息的泄密呢?本文就以下两个大方面进行探讨。
一、无线互联网加密技术――防止免费WiFi的个人信息泄密
1、免费WiFi介绍
所谓免费WiFi,指的是一种可以将个人电脑、手持设备如PDA、手机等终端以无线方式互相连通的技术。
在有免费WiFi的公共场所,不少用户都习惯打开手机或笔记本电脑,有的甚至用网银进行网上购物,的确是既经济又方便。可是,在你拿出手机等无线终端搜索免费的WiFi,并享受方便和快捷的同时,你可曾又想过,这其中存在的安全隐患和风险却是难以预知的呢?
黑客们利用人们喜欢贪图免费的心理,对WiFi进行研究,利用各种技术手段入侵WiFi,特别是免费的WiFi,在其中“种植”盗号木马等等。
2、使用免费WiFi的现象
很多用户认为,平时上网业务非常昂贵,而很多公共场所,如麦当劳、肯德基等,都陆续开始提供免费WiFi,可尽情上网,免费WiFi供应已成时下公众场所的“热宠”。大多数用户每次走到有免费WiFi的地方,基本上都会拿出手机或电脑上网。可是对于在使用免费WiFi上网时,可能丢失网银支付宝帐号这样恐怖的消息,却一无所知。
在前不久,不少公共场所的免费WiFi帐号和密码竟然在网上都已经公布了,很多网名都能进行查阅!而在免费供应地内搜索到帐号需要密码时,竟然也可以直接向工作人员索取。
3、免费WiFi可能导致个人隐私泄露的隐患
免费无线上网在方便用户上网冲浪的同时,也增加了个人信息安全的隐忧。近日,有人在网上发贴称,在麦当劳等通常有无线热点的公共场所,只要一台安装有Windows 7操作系统的电脑、一套无线互联网及一个互联网包分析软件,设置一个无线热点AP,就能轻松搭建出一个WiFi无线互联网,不需要设置密码。用户很难察觉黑客搭建的伪造WiFi无线互联网的真假,一旦连入,黑客在15分钟之内就可以轻松窃取手机上网用户的个人信息和密码,包括网银的密码、炒股的帐号和密码等。
一旦用户进入黑客搭建的“李鬼”WiFi无线互联网,在手机里所访问过的http网站网址信息就会一览无余地显示在黑客的电脑上。如果你访问了邮箱,而黑客又恰好嗅探到了你的邮箱地址,他就可以轻松地打开你的邮箱,浏览你的邮件内容和隐私。
4、家庭WiFi用户也要留心陷阱
除了在公共场合需要注意免费WiFi被黑客入侵之外,在家的互联网用户也要小心陷阱。因为目前黑客不仅会利用免费WiFi设置圈套,还会主动攻入家庭用户的WiFi连接。
据了解,现在在一些开通宽带互联网的家庭,都会把自己的路由器作为一个小型的WiFi发射器,以方便在家里移动上网。然而,这种移动互联网在方便用户的同时,也给黑客提供了入侵便利。而且,现在有很多破解家庭互联网的工具,一旦黑客破解了家庭WiFi,就有可能对用户机器进行远程控制,从而窃取你电脑中的重要信息和资料。
5、公共场所选择正确的WiFi名称
面对如此嚣张的WiFi黑客入侵团,用户又将如何防御呢?实际上,为了更好地保护自己的信息,在公共场所选择WiFi时,一定要看清楚名称,并最好询问柜台人员,不能轻易选择。因为黑客会起相似的WiFi名称,用此来迷惑用户,达到窃取用户重要信息的目的。
同时,对于家庭WiFi用户,也要定期对家里的WiFi密码进行修改,而且密码设置要用高等级的,不能随便设置一个简单的数字,以防黑客的破解侵入,从而进行远程操控,窃取用户数据。
6、手机不要设置自动连接WiFi
据了解,在大部分用户手机上的互联网设置中,都有WiFi自动接连的功能,只要有免费的WiFi就自动连接。但往往这些用户很容易就在“不知情”的情况下落入黑客的圈套,因此,用户最好把WiFi连接设置为手动连接。
7、用完之后退出在线账户
这样做不仅可以减少你在浏览网页时跟踪你的数量,而且还可以防止有人以后假冒你的计算机登录网页。如果你使用其他人的或者公共的计算机,这是非常重要的。人们实际上经常会忘记这样做,那会产生非常可怕的后果。
8、定期清空浏览器历史记录和Cookies
可以修改浏览器设置,以便自动清除每一个进程。进入浏览器选项中的隐私设置,设置为永远不保存你的历史记录,这将减少你在网络上被跟踪的次数。考虑使用TACO等浏览器插件以便进一步减少跟踪你的在线行为。
9、使用IP Masker
为了隐藏你的在线脚印,你可以下载Tor插件或者使用像那样的基于浏览器的选择。
微软曾经警告说,用户应该使用PIN来保护移动设备,利用安全级别较高的密码来保护他们的所有网络账户。类似网络银行、账单支付以及网络购物的交易活动应该在安全性较高的网络上进行,而不该通过公共的WiFi进行。它还建议人们定期审查自己在网络上的个人信息,及时删除过期的信息。
二、不久将使用的可见光通信技术(LiFi)
目前最新动态显示,无需WiFi,只需通过绿色照明LED灯就能高速上网的可见光通信技术(LiFi),在第七届中国产学研合作创新大会上引起人们的极大兴趣。
据国家数字交换系统工程技术研究中心主任邬江兴院士介绍,与在全球各处建基站不同,可见光通信技术主要是利用无处不在的绿色照明资源,人们只要在LED灯中加一个芯片,便可使其具有“无线路由器”、“通信基站”、“WiFi接入点”等功能。
与传统的无线网络相比,可见光通信传输速度快,通信速度可达每秒几百Mb甚至数个Gb,多台电脑共用一个信号源也不会影响通信速度;安全性能高,室内电脑、移动终端信息不会泄漏到室外,在对电磁信号敏感的医院等环境中也可自由使用;应用范围广,可广泛用于导航定位、安全通信与支付、智能交通管控、超市导购、影视广告等新兴领域。
综上所述,在互联网时代,我们每个人隐私信息很容易被泄露。其实我们更希望的是所有个人和行业都能够紧守自己的道德底线,不随意窃取利用他人的隐私,在社会的整体道德水平还未达到这个阶段时,任何人都要提高隐私保护意识,谨慎保管个人的隐私信息。
参考文献
[1] 郎庆斌,孙毅,杨莉. 个人信息保护概论[M]. 北京:人民出版社,2008.
移动互联网概论范文4
【关键词】无线网;移动终端;IPV6;三网融合;校园网
校园网作为一种局域网,有其独特的与其它的局域网不同的一面。与一般的办公网或公用网络相比,校园网用户巨多,流动性很大,它既是信息制造和消费的热点区域,也是新技术产生和实践的实验田。因此作为校园网的建设和管理人员,除了要有一般网管人员的知识外,还要有一定的前瞻能力,尤其要有对新技术的敏感性。
当今的世界,计算机技术的发展可谓日新月异,网络通讯技术和标准也在不断的更新和升级,本文以近年出现的新技术应用为主题,介绍其在校园网建设中的应用,供大家参考。
一、无线网络技术(3G、WIFI)
要打造一个无线校园,采用那种无线技术呢?可以选择的方案似乎很多,但仔细考虑一下,成熟实用的可能也只有有限的几种。
说到无线网,不可避免的要提到3G网络。3G作为第三代移动通信技术(3rd-generation,3G),是指支持高速数据传输的蜂窝移动通讯技术。3G服务能够同时传送声音及数据信息,速率一般在几百kbps以上。目前3G存在四种标准:CDMA2000,WCDMA,TD-SCDMA,WiMAX。目前国内支持国际电联确定三个无线接口标准,分别是中国电信的CDMA2000,中国联通的WCDMA,中国移动的TD-SCDMA,3G的主要特征是可提供移动宽带多媒体业务。当然用来上网也是不成问题的。
Wi-Fi俗称无线宽带,是一种可以将个人电脑、手持设备(如PDA、手机)等终端以无线方式互相连接的技术。它是一种短距离无线传输技术,能够在数百英尺范围内(空旷无遮挡区域)支持互联网接入的无线电信号。由于WiFi的频段在世界范围内是无需任何电信运营执照的,因此WLAN无线设备提供了一个世界范围内可以使用的,费用极其低廉且数据带宽极高的无线空中接口。
在以上两种方案中,前者适合与运营商合作,后者则以自建为宜,虽然自建投资大点,但管理相对容易,不破坏校园网的整体性,因此应是首选方案。当然,随着技术的进步与发展,还会出现新的方案,如:802.11ac等。由于还没有可供选择的产品,所以本文暂不讨论。
二、移动终端接入与使用问题
随着各种个人手持设备的普及,接入网络的已经不再是单纯的电脑了,包括手机、PAD、甚至是MP5都已经可以用WIFI上网浏览网页了,非电脑上网人数越来越多,CNNIC(中国互联网络信息中心)的统计资料显示,2011年我国手机网民达到了3.56亿。网络已不再是电脑的天下了,当然使用和管理也不能限于电脑了。
首先,在应用方面,原先只能在电脑上运行的程序,现在很多已经可以在智能手机和PAD上运行了,随之而来的是移动办公、手机支付、即时通信、运程免费对讲等等成为现实。图1中的两张图片是微信支持下的手机QQ和电脑的通讯截图,整个过程都是免费的语音通讯。当然大家也可以单独使用微信,或者米聊、飞聊、沃友、翼聊、甚至SKYPE等软件,功能和使用方法也大同小异。
校园网本身也是办公网,所以移动办公的功能也是必不可少。使用平板电脑、手机办公的人员也会越来越多,出差在外的领导可以随时查看批阅文件,在外调研的老师也可以实时的对学生进行指导。
此外,利用手机的位置服务系统,还可以监控学生的上课、实习等活动。
三、IPV6
目前我们使用的第二代互联网IPv4技术,它的最大问题是网络地址资源有限,以至目前的IP地址近乎枯竭。另一方面是随着电子技术及网络技术的发展,计算机网络将进入人们的日常生活,可能身边的每一样东西都需要连入全球因特网。在这样的环境下,IPv6应运而生。
IPv6是“Internet Protocol Version 6”的缩写,它是IETF设计的用于替代现行版本IP协议(IPv4)的下一代IP协议。IPV6地址长度为128位,理论上IPv6所拥有的地址容量是IPv4的约8×10^28倍,达到2^128(算上全零的)个。这不但解决了网络地址资源数量的问题,同时也为除电脑外的设备连入互联网在数量限制上扫清了障碍。
虽然IPV6是拥有很多优点的下一代互联网技术,但是IPv4到v6的过渡不可能一次性实现。主要因素是Internet的规模以及目前网络中数量庞大的IPv4用户和设备,而且,目前许多企业和用户的日常工作越来越依赖于Internet,它们无法容忍在协议过渡过程中出现的问题,所以IPv4到v6的过渡必须是一个循序渐进的过程。
国际互联网协会近日宣布,全球主要互联网服务提供商、家庭网络设备制造商以及互联网公司将于今年6月6日正式启用IPv6服务及产品。届时,IPv6不再局限于实验性产品,将正式投入商用并成为互联网发展的重要一环。因此,我们在校园网的建设中,不论是网络设计,还是设备的采购(尤其是核心设备),都应该考虑到IPV6的兼容性问题。并积极开展相关的试验,做好相应的准备工作。
四、三网融合
三网融合是指电信网、广播电视网、互联网在向宽带通信网、数字电视网、下一代互联网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视等多种服务。2010年国务院常务会议通过“决定推动电信网、广电网及互联网三网融合”的决议,三网融合产业的发展驶入了快车道。
由此看来三网融合已是大势所趋。三网融合在基础网络建设方面主要有两种模式,一种是以广播电视网络为基础,在电视网上附加数据和语音通讯的功能。另一种是在数据网的基础上增加数字电视的服务。校园网的建设势必也要考虑有关的问题,通过三网融合来为师生提供更多更好的服务。
五、校园网络安全问题
校园网做为学校的重要基础设施,有着不同于一般局域网的特点,这是大家都公认的。网络的安全问题也有自己的特点,主要表现有:不良信息的传播,病毒的危害,非法访问,恶意破坏,口令入侵等。而且随着新技术的进步,又有新的安全问题出现了。
首先,上网终端的多样化,移动化,使得原来对计算机进行管理的方法,已经不能适应现在网络管理的需要了。管理人员必须面对手机、平板等移动终端,网络管理人员很难控制移动终端的使用范围,也无法强制大家安装杀毒软件。
其次,移动终端的操作系统也不统一,其主流操作系统就有苹果的IOS、诺基亚的symbian、微软WindowsMobile(Windows Phone)和Google开发的基于Linux平台的开源手机操作系统Android。如此多的系统给大家的管理也带来了更大困难。
第三,是移动终端的移动性,大多数移动终端都可以做为移动存储设备,随时接入电脑,很容易造成病毒的交叉感染。而且可以随使用人的移动而在不同的网络间进行移动,使得网际病毒感染机会增加。
因此,网络管理人员要有充分的思想认识,广泛进行宣传工作,让大家在用好网络的同时,提高警惕性,以免造成不必要的损失,而且应随时应对网络中的突发事件。
参考文献
[1]石素卿.计算机网络新技术综述[J].电子制作,2006,10.
[2]敖志刚.网络新技术概论[M].人民邮电出版社,2006,10.
移动互联网概论范文5
【关键词】 互联网金融 风险控制手段
金融的本质是风险管理,风控是所有金融业务的核心。典型的金融借贷业务例如抵押贷款、消费贷款、P2P、供应链金融、以及票据融资都需要数据风控识别欺诈用户及评估用户信用等级。传统金融的风控主要利用了信用属性强大的金融数据,一般采用20个纬度左右的数据,利用评分来识别客户的还款能力和还款意愿。
互联网金融公司利用大数据进行风控时,都是利用多维度数据来识别借款人风险。同信用相关的数据越多地被用于借款人风险评估,借款人的信用风险就被揭示的更充分,信用评分就会更加客观,接近借款人实际风险。常用的互联网金融大数据风控方式有以下几种:
1 验证借款人身份
验证借款人身份的五因素认证是姓名、手机号、身份证号、银行卡号、家庭地址。企业可以借助国政通的数据来验证姓名、身份证号,借助银联数据来验证银行卡号和姓名,利用运营商数据来验证手机号、姓名、身份证号、家庭住址。
如果借款人是欺诈用户,这五个信息都可以买到。这个时候就需要进行人脸识别了,人脸识别等原理是调用国政通/公安局API接口,将申请人实时拍摄的照片/视频同客户预留在公安的身份证进行识别,通过人脸识别技术验证申请人是否是借款人本人。
2 分析提交的信息来识别欺诈
线上申请时,申请人会按照贷款公司的要求填写多维度信息例如户籍地址,居住地址,工作单位,单位电话,单位名称等。如果是欺诈用户,其填写的信息往往会出现一些规律,企业可根据异常填写记录来识别欺诈。例如填写不同城市居住小区名字相同、填写的不同城市,不同单位的电话相同、不同单位的地址街道相同、单位名称相同、甚至居住的楼层和号码都相同。还有一些填写假的小区、地址和单位名称以及电话等。
如果企业发现一些重复的信息和电话号码,申请人欺诈的可能性就会很高。
3 分析客户线上申请行为来识别欺诈
欺诈用户往往事先准备好用户基本信息,在申请过程中,快速进行填写,批量作业,在多家网站进行申请,通过提高申请量来获得更多的贷款。
企业可以借助于SDK或JS来采集申请人在各个环节的行为,计算客户阅读条款的时间,填写信息的时间,申请贷款的时间等,如果这些申请时间大大小于正常客户申请时间,例如填写地址信息小于2秒,阅读条款少于3秒钟,申请贷款低于20秒等。用户申请的时间也很关键,一般晚上11点以后申请贷款的申请人,欺诈比例和违约比例较高。
这些异常申请行为可能揭示申请人具有欺诈倾向,企业可以结合其他的信息来判断客户是否为欺诈用户。
4 利用黑名单和灰名单识别风险
互联网金融公司面临的主要风险为恶意欺诈,70%左右的信贷损失来源于申请人的恶意欺诈。客户逾期或者违约贷款中至少有30%左右可以收回,另外的一些可以通过催收公司进行催收,M2逾期的回收率在20%左右。
市场上有近百家的公司从事个人征信相关工作,其主要的商业模式是反欺诈识别,灰名单识别,以及客户征信评分。反欺诈识别中,重要的一个参考就是黑名单,市场上领先的大数据风控公司拥有将近1000万左右的黑名单,大部分黑名单是过去十多年积累下来的老赖名单。
5 利用移动设备数据识别欺诈
行为数据中一个比较特殊的就是移动设备数据反欺诈,公司可以利用移动设备的位置信息来验证客户提交的工作地和生活地是否真实,另外来可以根据设备安装的应用活跃来识别多头借贷风险。
欺诈用户一般会使用模拟器进行贷款申请,移动大数据可以识别出贷款人是否使用模拟器。欺诈用户也有一些典型特征,例如很多设备聚集在一个区域,一起申请贷款。欺诈用户还有可能不停更换SIM卡和手机,利用SIM卡和手机绑定时间和频次可以识别出部分欺诈用户。
6 利用司法信息评估风险
涉毒涉赌以及涉嫌治安处罚的人,其信用情况不是太好,特别是涉赌和涉毒人员,这些人是高风险人群,一旦获得贷款,其贷款用途不可控,贷款有可能不会得到偿还。寻找这些涉毒涉赌的嫌疑人,可以利用当地的公安数据,但是难度较大。也可以采用移动设备的位置信息来进行一定程度的识别。如果设备经常在半夜出现在赌博场所或赌博区域例如澳门,其申请人涉赌的风险就较高。
总结:总之,互联网金融的大数据风控采用了用户社会行为和社会属性数据,在一定程度上补充了传统风控数据维度不足的缺点,能够更加全面识别出欺诈客户,评价客户的风险水平。互联网金融企业通过分析申请人的社会行为数据来控制信用风险,将资金借给合格贷款人,保证资金的安全。
【参考文献】
移动互联网概论范文6
摘要:
文章结合发电企业信息安全保障要求及企业网络现状特点,首先阐述了开展发电企业内外网隔离工作的必要性,然后详细介绍了内外网隔离的技术路线、技术架构及方案设计要点,并对方案的技术创新点进行了分析和阐述,可为发电企业后续开展内外网隔离建设提供典型案例借鉴。
关键词:
发电企业;内外网隔离;网络安全
0引言
根据发电企业信息安全保障相关规定要求,在企业运营过程中,要加强办公网络与互联网访问控制,提高员工使用计算机应用系统的信息安全标准,防范由于互联网攻击导致的数据泄露、系统崩溃等安全隐患。本文首先对神华国华电力公司(以下简称“公司”)现有网络情况及网络隔离技术的现状进行了描述,然后介绍了双网隔离技术的应用,通过双网隔离技术对现有网络进行了一系列改造措施:部署无线网络,方便笔记本、手机及平板电脑等移动终端接入;部署终端安全管理设备、内网防火墙等,建立了安全可靠的内网办公环境,实现公司内部办公网络与外部互联网的隔离,从而避免了由于互联网攻击导致的企业内部信息外泄,提升发电企业整体信息安全水平。
1研究背景
随着通信技术、信息技术、网络技术的不断发展,越来越多的用户通过手机、PC等终端连接到网络,网络中用户数据和信息的安全引起了学术界和产业界的广泛重视。为了确保网络中用户的信息安全,一系列的技术被提出,例如隐私保护技术[1-3]、网络隔离技术[4-6]等。网络隔离技术是指2个或2个以上的计算机或网络在断开连接的基础上,实现信息交换和资源共享。通过网络隔离技术既可以使2个网络实现物理隔离,同时又能在安全的网络环境下进行数据交换。网络隔离技术的主要目标是将有害的网络安全威胁隔离开,以保障数据信息在可信网络内在进行安全交互[7]。本文主要针对内外网隔离技术在企业中的应用进行了介绍。典型发电企业网络是集团型网络构架,由局域网、广域网、互联网3个部分组成,员工使用笔记本电脑可通过局域网访问企业内部应用,通过广域网访问下属单位应用,同时可以通过互联网访问互联网资源。
1)目前公司局域网由2台核心交换机、若干台汇聚及接入交换机组成,部分信息点已进行端口认证。由于原信息点少且部分信息点老旧损坏,导致很多用户只能通过集线器或小型交换机接入,影响内网的统一安全管理。
2)公司广域网由2台核心路由器分别连接下属单位路由设备,分别组成视频网和数据网,用于承载日常办公数据和视频会议数据传输业务,部分单位在数据网专线设置防火墙等安全设备进行安全防护。
3)公司互联网出口采用中国电信光纤专线方式,经外网交换机连接防火墙,通过串接的上网行为管理设备后接入汇聚交换机进而接入核心交换机,为公司用户提供互联网访问服务的同时,为邮件、外网网站等互联网应用提供映射服务,暂未设置隔离区,存在一定安全风险。由于公司员工电脑能同时访问内部办公网、其他单位网站(简称内网)和外部互联网(简称外网),本身可能成为病毒或木马的跳板,进而影响内网安全。同时由于部分员工不注意信息安全防护,私装未授权软件、私自设立无线设备等情况时有发生,导致公司内部信息系统极易受到病毒和黑客的攻击,核心数据资源存在泄露的风险,因此亟需开展内外网隔离研究工作,避免企业核心数据资产泄露的风险。
2系统总体设计
2.1建设目标
1)部署无线网络设备以访问互联网,提供笔记本、手机及平板电脑等移动接入。
2)部署终端安全管理设备、内网防火墙建立安全可靠的办公内网环境,实现公司内部办公网与外部互联网的隔离,防范来自互联网的攻击,避免企业内部信息外泄,提升公司整体信息安全水平。
2.2设计原则
1)先进性:整个系统保持一定的先进性,采用的设备和技术应能适应未来的技术发展。
2)实用性:系统性价比高,易维护、易使用、运行费用低。
3)扩展性:系统采用结构化设计,能够适应不断增加的扩展需求,当系统扩容时,只需简单增加硬件设备即可。
4)兼容性:整个系统能运行于不同的操作平台和语言环境,并能与不同厂商的产品兼容。
5)灵活性:系统构建方式简单,功能配置灵活,充分利用现有设备资源,能满足不同业务部门的需要。
6)可靠性:系统安全可靠性高,有足够的抗干扰能力。
7)安全性:在系统设计中,既考虑信息资源的充分共享,更要注意信息的保护和隔离,因此系统应分别针对不同的应用和不同的网络通信环境采取不同的措施,包括系统安全机制、数据存取的权限控制等,如划分VLAN、MAC地址绑定、802.1x、802.1d、802.1w、802.1s、ACL、PORT+IP+MAC绑定等。
8)高性价比:系统所选用的设备性能卓越,并尽可能降低工程造价。
3系统方案设计
根据信息安全保障相关要求,加强办公网络与互联网访问控制,提高员工使用计算机应用系统的信息安全标准,保障数据流转的安全可靠,防范互联网攻击导致的数据泄露、系统崩溃等风险隐患,通过对公司网络及应用系统分析研究,结合国华网络布线现状,采用双网隔离技术对网络进行统一改造:新部署无线网用于互联网访问,提供笔记本、平板电脑等移动接入;新购终端安全管理设备、内网防火墙加强有线网络防护,建立安全可靠的办公内网环境,通过台式一体机电脑安全接入内网,提升公司内网的安全性,保障公司核心业务系统和数据的安全。通过部署三层交换机、POE交换机、无线AC、无线AP及无线控制系统,在公司3座办公楼宇开通无线互联网访问服务,支持便捷的访客网络授权及监管。公司原有网络架构如图1所示。用户接入无线网络需要通过安全的认证方式以保障使用者的合法性,无线网络采用基于用户名和密码+主机的认证方式进行用户认证[8],使用接入认证系统对网络中接入的终端设备进行识别及统一管理,可对员工、访客、设备管理员进行基于角色、设备类型、接入时间、接入地点的网络访问控制,无线网通过无线控制器实现对接入用户的控制,公司用户通过MAC地址审核后方可接入无线网络[9],实现互联网访问。同时为外来人员提供Guest账号,外来人员需先提交MAC地址入网申请,经过管理员审批后可接入无线网络。升级改造现有有线办公网络,在用户接入网络与服务器网络之间增加防火墙,设置访问策略,进行用户访问控制,保障ERP等内网应用安全。在公司的网络边界处设置防火墙及访问策略,加强内网边界安全防护,避免其他未隔离单位对国华内网安全的影响。利用防火墙将公司的网络隔离为5个逻辑区域,分别为广域网、数据网、视频网、内网服务器区、内网用户区,区域间根据公司的业务特点和重要信息资产的分布,对进出公司内网的访问进行控制,实现以下安全目标:
1)控制从内网用户区到内网服务器区、数据网、视频网和广域网的访问,限制各区域内用户访问公司数据的权限;
2)控制逻辑区域之间的访问,限制访问类型,确保只有授权许可的访问才能进行,未经允许的访问全部被禁止;
3)重点保护内网服务器区,特别是针对重要信息的访问,必须经过防火墙的访问授权后方可实现,杜绝非授权的访问;
4)利用防火墙有效记录区域间的访问日志,为出现安全问题时提供备查资料。在互联网出口设置支持应用防护的防火墙,并为需要进行互联网数据交换的系统(如邮件、补丁服务器)设立安全DMZ区,有效抵御来自互联网的攻击。利用防火墙为公司的DMZ服务器区提供安全保护,在DMZ服务器区与其他区域之间配置相应策略,并对进出公司DMZ区域的访问进行控制[10],同时配合现有上网行为管理设备加强对互联网访问的有效管控,避免过度的带宽占用,并按相关要求保存访问记录。内外网隔离网络拓扑如图2所示。部署终端安全管控及网络准入服务器,加强内网接入及终端安全管理,对内部终端计算机进行集中的安全保护、监控、审计和管理,自动向终端计算机分发系统补丁,控制计算机终端的并口、串口、移动存储设备、Modem拨号、蓝牙、USB等外设的使用情况,能够自动收集终端曾经使用过的USB设备的历史记录,并能够单独禁用无法确定用途的USB设备,保障USB接口的正常使用,同时还能够对未知设备进行自动检测和采样,实现对未知和新增设备的有效控制和管理,灵活、有效地保护企业机密,确保企业员工与外界的数据交换可控,防止通过终端外设进行非法外联,防范非法设备接入内网,有效管理终端资产,降低病毒传播的风险[11]。升级原有交换机IOS版本到最新版本,开启Radus认证并将认证服务器指向新部署的准入服务器,在用户终端(服务器)安装准入程序对用户进行实名管理(将用户名、工号、计算机MAC地址进行绑定)[12],统一部署用户外设管理策略及网络访问策略。建立安全便捷的访客网络管理机制,制定用户接入内网或外网的管理制度及审批流程,实现对内网或外网访客行为的有效管控。
4技术创新点
4.1以无线+有线方式实现企业内外网隔离
公司原有信息布线系统信息点少且分布不均,如果采取传统双网隔离手段必须对办公楼墙面和地面重新开槽挖沟布线,成本高昂,而本次隔离工作通过建设公司无线应用网络及认证系统,实现了用户移动设备互联网访问的安全接入,同时通过对原有有线网络进行改造,实施网络准入认证和边界控制,实现了内网用户的安全接入,进而实现企业内外网访问的安全有效隔离,而且结构简单,管理便捷。
4.2实现员工、访客个人移动设备互联网访问安全接入
新建成的无线网络除了通过用户名密码+MAC认证方式实现员工通过笔记本电脑访问互联网的同时,还可以通过Portal认证、访客管理等方式实现办公区域内用户及访客个人手机、平板电脑的安全接入,有效满足后PC时代用户的网络接入需求。同时通过VLAN隔离及访问带宽限制,配合上网行为管理设备,采取疏解和封堵相结合的方式,方便用户访问互联网的同时避免了用户私接无线AP导致的安全隐患。
4.3多技术结合实现内网接入安全认证
1)通过部署终端安全管控及网络准入服务器,对内部终端计算机进行集中的安全保护、监控、审计和管理,自动向终端计算机分发系统补丁,控制计算机终端的并口、串口、移动存储设备、Modem拨号、蓝牙、USB等外设的使用情况,实现对未知和新增设备的有效控制和管理。
2)升级原有交换机IOS版本到最新版本,开启Radus认证并将认证服务器指向新部署的准入服务器,在用户终端(服务器)安装准入程序,对用户进行实名管理(将用户名、工号、计算机MAC地址进行绑定),统一部署用户外设管理策略及网络访问策略。
3)实现对用户内网计算机软件的标准化安装,统一部署安全认证程序,实现客户端软件标准化。通过多种安全手段的综合应用,确保企业员工与外界的数据交换可控,防范非授权设备接入内网,防止通过内部终端非法外联行为,确保内网的数据安全。
5结语
本文围绕保障信息安全、加强办公网络与互联网访问控制的目标,结合后PC时代移动设备无线接入需求,创新性地采取无线+有线方式实现内外网隔离,避免采取传统双网隔离手段对办公楼墙面、地面重新开槽挖沟布线的改造,可节省大量实施成本并缩短实施工期,避免对现有办公环境的破坏及正常办公秩序的影响,实现网络结构的简化和管理方式的优化。同时无线网络还实现了用户及访客个人手机、平板电脑的安全接入,有效满足后PC时代用户网络接入需求,通过疏解和封堵相结合的手段避免用户私接无线AP导致的安全隐患。通过升级交换机IOS版本、开启端口Radus认证,部署终端安全管控及网络准入服务器,加强网络边界安全管控、标准化用户终端软件等多技术相结合的方式,实现对内网接入及访问安全的有效管控,确保内网数据安全。通过本文方案可实现公司内部办公网与外部互联网的安全隔离,实现对互联网攻击行为的有效防范和内网数据的有效保护,提升企业信息安全的整体水平。
参考文献:
[1]兰丽辉,鞠时光.基于差分隐私的权重社会网络隐私保护[J].通信学报,2015,36(9):145-159.
[2]兰丽辉,鞠时光.基于向量相似的权重社会网络隐私保护[J].电子学报,2015(8):1568-1574.
[3]孙福林.面向权重隐私的社会网络隐私保护技术研究[D].南京:东南大学,2014.
[4]万平国.网络隔离与网闸[M].北京:机械工业出版社,2004.
[5]邓智群,刘福,慕德俊,等.网络隔离体系结构研究[J].计算机应用研究,2005,22(5):219-221.
[6]李正茂.网络隔离理论与关键技术研究[D].上海:同济大学,2006.
[7]周铀,黎强,刘宇.基于网络的远动状态监测系统研究与应用[J].电网与清洁能源,2014,30(11):65-67.
[8]贾铁军.网络安全技术与应用[M].北京:机械工业出版社,2014.
[9]姚琳.无线网络安全技术[M].北京:清华大学出版社,2013.
[10]特南鲍姆.计算机网络[M].北京:清华大学出版社,2012.
[11]冯登国,赵险峰.信息安全技术概论[M].北京:电子工业出版社,2014.