论文投稿百科

网络文学的研究论文

发布时间:2024-07-04 08:28:24

网络文学的研究论文

面对这鸟语花香的普陀山风景,我有了一种恍恍惚惚的感觉,小时侯乡下过节锣鼓喧天的一幕浮现在我眼前,多么相似、多么亲切!高考前老师语重心长的叮嘱已成过去,成熟起来的我们又将进入另一个万紫千红的世界。迈过了这道坎,没有理由不好好放松一下自己,这儿不仅绿草如茵,更有水天相接,怎不令人心旷神怡,深深陶醉在大自然的怀抱中?

全文下载地址:网络文学创作动机分析摘要:创作动机是作家,艺术家从事具体创作活动的目的,也是其从事具体创作活动的缘由,它给整个创作过程以重要的影响.本文从网络文学的产生,创作内容,写作技巧,以及网络文学的生存现状,研究成果几个方面探讨分析,认为纯粹的诉说欲望应该是网络文学创作最单纯,最原始的目的.关键词:文学;网络文学;理论研究笔者在以往对网络文学的研究中,为网络文学概括了如下的定义和特征:网络文学是网民在网络上发表的供网民阅读的文学.即网络文学是在网上"创作"的文学,是利用网络的多媒体和Web交互等信息技术创作出来的,以互联网络为传播媒介的文学作品.技术化,自由化,大众化,口语化是网络文学的特征.网络文学创作动机很大程度与自由化这一特征有着紧密的联系.网络的技术化所带来的开放性,使网络空间中的日常活动具有身份的变动性和匿名性,以及地位的平等性,决定了网民在其间没有现实社会中的约束与限制,享有精神上的民主与自由,为那些有着文学创作爱好的网民提供了开放,平等,自由的创作空间.这种自由度较高的创作环境,为有着文学创作爱好的网民提供了最大限度的平等,自由,使得网络文学创作在此意义上最接近于文学的本质属性.因为文学创作的灵魂就是追求自由.网络文学创作这种崇尚,追求自由的特点,不仅使其最接近于文学的本质属性,而且极易调动起那些有着文学创作爱好的网民的创作欲望,促进他们创作动机的形成.动机(intention),在心理学上指引起和维持个体行为,并将这一行为导向某一既定目标的愿望或意念.创作动机就是作家,艺术家从事具体创作活动的目的,是作家,艺术家从事具体创作活动的缘由,它给整个创作过程以重要的影响.作家进行文学创作总会出于某种原因,或者心中有所郁积不吐不快,或者有某种思想需要传达,或者要维护或批评某种现存事物等等,这都属于创作动机的范围.按照创作动机所属的范围,可以把它归纳为两个方面:一是创作动机的个体因素.文学创作首先是一种个体性精神活动,所以作家个体性的精神需求是创作动机的重要组成部分.二是创作动机的社会性因素.文学创作虽然是个体性精神活动,但作家却无时不生活在社会关系的网络中,因而受着社会的制约.文学创作的动机,从某种意义上来说,经常是作家对社会向他发出的某种"召唤"的积极回应.〔1 〕本文所要研究的网络文学创作动机,主要是指那些有文学创作爱好的网民在从事创作活动时最单纯,最原始的目的,不包括那些借网络载体,以求通过高点击率或参加原创文学大奖赛取得成名或出版捷径的动机.张抗抗作为一名十分关注网络文学生存状况的女作家,对网络文学的创作动机曾作过这样的表述:"上世纪90年代中期,网络文学的作者,基本上出于比较纯粹的诉说欲望,是一种非功利性的写作""进入21世纪,网络文学已逐渐成为一种更为普及的民间倾诉方式,是通往言论自由的必要途径."青年文学评论家夏烈认为,在最初的几年里,网络写手基本上都是20世纪70年代生人,他们的创作个性化因素非常强,如安妮宝贝的悲伤爱情,慕容雪村的城市小说.〔2 〕笔者对此极有同感,这也是许多网络文学研究者比较一致的看法.这在那些曾经在网络上很知名的网络写手身上也同样可以得到印证:2000年11月18日,北京"网易"嘉宾聊天室里,由丁磊,朱威廉主持的一次网络文学讨论会上,与会嘉宾纷纷直抒己见.宁财神说:"我写东西纯属扯蛋,能成名我自己都弄不明白上怎么回事."樱樱在回答"为什么在网上码字"时说:"为了表达的快乐.我们很难得到机会在传统媒体上发表,而在网络上就不必有这个顾虑.可也造成了网络文坛一大批叽叽歪歪心情泛滥的现象."2005年11月在杭州签售新作《孔雀森林》的网络文学先行者,网络作家"痞子蔡"蔡智恒感慨地说:他们那一代的网络写手没有写作经验,只是希望通过文字抒发自己的情怀.最初的安妮宝贝等人都是出自这样的"无心插柳".〔3 〕可见,纯粹的诉说欲望应该是网络文学创作最单纯,最原始的目的.诉说欲望从心理分析的角度看,其实质就是一种情感的宣泄.网络文学创作的最初形式,就是文学创作的爱好者是通过BBS或个人主页,然后有了专门的文学网站,展示自己的原创作品.这些写作爱好者如果按照网民的类型来划分,他们绝大多数属于"风花雪月派":这类人洋溢着满腹诗情,从小就想当个曲高和寡的诗人,无奈纯文学不景气,所投诗稿从未发表,便在田里没命地刷些风花雪月的东西……〔4 〕甚至有些网络写手并未认为他们所创作的作品能够属于文学作品的范畴,而只能称其为有感而发的笔记.因此,这些作品往往带有强烈的诉说倾向,表现出不加修饰的自然和真实,令人读来耳目一新,为之一振.事实上,网络文学创作的始作俑者和较早的后继者中,有相当一部分作家(或写者)属于那种"被冲动的情感所支配的艺术家".有的作者还在网上建起了个人主页,展示自己的原创作品.网络文学原创阵地的设立,使网络文学的创作呈现出前所未有的景象.〔5 〕而网络的技术性特点所表现出来的空间界限的超越,使得作品轻而易举地能够面向众多的公众,获得一个超出写作者预期,甚至是想象的读者群,使他们收到了意料不到的结果.另外,网络技术为写作者提供的匿名性,使他们能够得以隐身,创作上就表现出了更多的随心所欲,无所顾忌,甚至是一些隐私性的表达,这也极其适合情感宣泄的要求.文学爱好者的创作作品能够不受任何约束地得以发表,这极大地满足了个人的发表欲望,能够最大限度地表达作者的理念和情绪,从而使得这些"被冲动的情感所支配的艺术家"能够为所欲为地表达自己最原始的创作动机,不用去承受传统作品发表所需要的那种检查制度,创作动机得到了自由的释放.就像有人所说的,哪里有会上网的人群,哪里就会有所谓的"网络文学"作品.谈天说地无所顾忌,嬉笑怒骂皆成文章.〔6 〕从网络文学的创作内容看,基本都是写作者的个人的生活经历,甚至绝大部分是爱情经历,而不是其他经历.这可以说是一种典型的业余创作心态,在网络上表现的就尤为突出了.我们应该注意的是,这些经历有相当的数量,其实是作者幻想的结果.幻想是指写作者通过建构现实生活中不存在的幻想世界实现一种理想性的精神补偿.幻想是由实现不了的欲望而产生的.写作者因在现实生活中造成某种缺失,于是他将缺失性体验化为幻想,使此幻想的审美形式满足自己的愿望.弗洛伊德在《创作家与白日梦》中写道:"我们予此断言:一个幸福的人绝不会幻想,只有一个愿望未满足的人才会幻想的动力是未满足的愿望.每一次幻想就是一个愿望的履行,它与使人不能感到满足的现实有关联."这就深刻地揭示了幻想与创作动机的关系.其实,这里一个很重要的原因,就是爱情题材最适于幻想,最适于情感宣泄和自我表现.从网络文学的写作技巧看,没有传统小说的严谨性,表现出一种随意的松散,似乎是即兴写来,随意涂鸦,懒得去考虑什么结构问题.作者叙述故事时,缺乏必要的铺垫和解释,人物行为常常是乖戾突兀的,人物的性格变化和情节发展常有中断,不能顺理成章.其实,这正是写作者情感宣泄的创作动机,在写作技巧上留下的痕迹,或者可以说成是情感宣泄对写作技巧的基本要求.写作者如果在创作过程中不时地设计叙述的衔接,情感的势头势必要被打断.其实宣泄的情感所支配的结果,就是网络文学的现实的叙述状态.著名网络写手邢育森的《活得象个人》,作品中的"我"自称为"变态狂",行事和思维乱七八糟.于是作品就在这乱七八糟中展开着情节,才使得人物与情节相得益彰.综上所述,无论是从网络文学的产生,创作内容,写作技巧,还是从网络文学的生存现状,研究成果,笔者认为网络文学的创作动机,从最原始的角度分析,那就是纯粹的诉说欲望,或者可以表述为情感的宣泄和自我表现.■参考文献:[1]童庆炳.文学概论.武汉:武汉大学出版社,2000,(1):475-476.[2][3]网络文学遭遇七年之痒.新华网(),2005-11-17.[4]程乐华.网络心理行为公开报告.广州:广东经济出版社,2002,4,(1):29.[5][6]从网络小说看网络文学基本特征.风雨夜行人的blog ()

如果是论文的话,结构很重要第一部分:介绍网络文学(包括网络文学的定义,起源,特征,现状)第二部分:审视网络文学(包括它与传统文学相比的优势和不足,它对文学发展的影响,对读者产生的影响,分为有利影响和不利影响)第三部分:你对网络文学的看法(主要是你自己的看法,不要说“某某专家说”这种话了,要你自己的见解)第四部分:全文总结(这里尤其要注意的是,对于任何一种事物,我们都不能片面的看待,更不能草率的下判断,要用发展的眼光看问题,可以提出问题留给读者思考,这样的结尾也很有深意)大概就是这样了,不知道你觉得如何?

网络电影的研究的论文

电影专业论文参考文献

参考文献是前人研究成果的一种表现形式,引用参考文献是论文作者的权利,而著录参考文献则是其法律义务,引用了前人的资料又不列出参考文献,会被认为是抄袭或剽窃行为。以下是我和大家分享的电影专业论文参考文献,更多内容请关注毕业论文网。

篇一:参考文献

[1] 张鑫. 从关联理论视角看电影字幕翻译[D]. 内蒙古大学 2010

[2] 熊婷. 从关联理论角度看电影《赤壁》的字幕翻译[D]. 广东外语外贸大学 2009

[3] 陈燕. 字幕翻译的技巧研究[D]. 厦门大学 2009

[4] 周昕. 从功能主义的视角分析《老友记》字幕翻译的问题[D]. 苏州大学 2010

[5] 唐立娟. 场独立与场依存认知风格与大学生阅读附带词汇习得的相关性研究[D]. 西北师范大学 2012

[6] 郭乔. 关联理论指导下美剧字幕翻译的明示处理[D]. 上海外国语大学 2009

[7] 李芸泽. 南京沃蓝科技有限公司商务洽谈陪同口译实践报告[D]. 西北师范大学 2014

[8] 马玉珍. 认知语境视角下字幕翻译的“高效与经济”原则[D]. 中南大学 2009

[9] 苏春梅. 高中英语教师对教学研究的认知和理解[D]. 西北师范大学 2014

[10] 姜泽宪. 英语教师信念与职业认同的研究[D]. 西北师范大学 2012

[11] 郭星余. 字幕翻译的改写[D]. 中南大学 2007

[12] 马子景. 第三届中国河西走廊有机葡萄酒节陪同口译实践报告[D]. 西北师范大学 2014

[13] 吴庆芳. 大学英语精读课教师多模态话语分析[D]. 西北师范大学 2013

[14] Salvatore, and Humor:An Approach Based on the General Theory of Verbal Humor. The Translator . 2002

[15] 杨帆. 加拿大资助中国乡村女大学生基金会项目的口译实践报告[D]. 西北师范大学 2014

[16] 王红霞. 从关联理论视角研究影视剧字幕翻译[D]. 上海外国语大学 2009

[17] Bassnett-McGurie, Studies. Journal of Women s Health . 1980

[18] 李艳玲. 基于Wiki的协作式写作教学对提高非英语专业学生写作水平的影响研究[D]. 西北师范大学 2013

[19] 高东森. 基于FIAS的新手-专家高中英语教师课堂言语行为对比研究[D]. 西北师范大学 2013

[20] 程思. 影视字幕翻译策略探究[D]. 上海外国语大学 2009

[21] 费卫芝. 韩国电影中文字幕翻译研究[D]. 湖南师范大学 2010

篇二:参考文献

[1] 李和庆,薄振杰. 规范与影视字幕翻译[J]. 中国科技翻译. 2005(02)

[2] 钱绍昌. 影视翻译──翻译园地中愈来愈重要的领域[J]. 中国翻译. 2000(01)

[3] 陈莹. 英汉节奏对比分析[J]. 西安外国语学院学报. 2004(02)

[4] 余萍. 论创造性叛逆视野下的《唐诗三百首》英译[D]. 安徽大学 2011

[5] 尤杰. 论网络盗版对电影产业收入流的影响[J]. 当代电影. 2010(12)

[6] 肖维青. 学术性·职业性·趣味性--“影视翻译”课程教学探索[J]. 外语教学理论与实践. 2010(03)

[7] 龙千红. 《花样年华》的英文字幕翻译策略研究--兼谈中国影片的对外译介[J]. 西安外国语学院学报. 2006(01)

[8] 孙致礼. 翻译与叛逆[J]. 中国翻译. 2001(04)

[9] 胡心红. 从孙致礼的《傲慢与偏见》译本看文学翻译中的创造性叛逆[D]. 湖南师范大学 2008

[10] 赵菁婕. 论文学翻译中的创造性叛逆[D]. 青岛大学 2014

[11] 杨莎莎. 亚瑟·韦利对《西游记》的创造性叛逆式翻译[D]. 首都师范大学 2008

[12] 张锦兰. 接受美学与复译[J]. 甘肃教育学院学报(社会科学版). 2003(04)

[13] 麻争旗. 翻译二度编码论--对媒介跨文化传播的理论与实践之思考[J]. 现代传播. 2003(01)

[14] 钱梦妮. 美剧字幕组的生存悖论[J]. 新闻世界. 2011(01)

[15] 吴晓芳. 字幕组:美剧“汉化”的背后[J]. 世界知识. 2011(01)

[16] 麻争旗. 影视对白中“节奏单位”的翻译探究[J]. 中国翻译. 2011(06)

[17] 王平. “隐秘的流行”路在何方?--“字幕组”翻译面面观[J]. 电影评介. 2009(17)

[18] 刘洪涛,刘倩. 论林译小说《迦茵小传》中的创造性叛逆[J]. 北京师范大学学报(社会科学版). 2008(03)

[19] 张春柏. 影视翻译初探[J]. 中国翻译. 1998(02)

[20] 麻争旗. 论影视翻译的基本原则[J]. 现代传播-北京广播学院学报. 1997(05)

篇三:参考文献

[1] 王凯华. 帕尔默文化语言学视角下的宋词英译意象传递研究[D]. 辽宁师范大学 2014

[2] 高丽红. 生态翻译学视角下《骆驼祥子》两个英译本对比研究[D]. 西北师范大学 2014

[3] 吴十梅. “张掖大景区建设项目”翻译实践报告[D]. 西北师范大学 2014

[4] 蔡莹莹. 风景抒情唐诗英译的.象似性研究[D]. 辽宁师范大学 2014

[5] 赵菁婕. 论文学翻译中的创造性叛逆[D]. 青岛大学 2014

[6] 赵春梅. 论译制片翻译中的四对主要矛盾[J]. 中国翻译. 2002(04)

[7] 李运兴. 字幕翻译的策略[J]. 中国翻译. 2001(04)

[8] 李琼. 《协商民主在中国》英译实践报告[D]. 西北师范大学 2014

[9] 樊小花. “加拿大天然健康产品许可证申请指导文件”的翻译报告[D]. 西北师范大学 2014

[10] 冉彤. 二人互动模式下提示和重铸与二语发展[D]. 西北师范大学 2012

[11] 赵爱仙. 翻译美学视阈下陌生化在《围城》英译本中的再现与流失[D]. 西北师范大学 2013

[12] 李文婧. 基于功能派翻译理论的科技论文摘要的英译研究[D]. 西北师范大学 2013

[13] 王番. 概念隐喻理论视角下的情感隐喻翻译[D]. 南京工业大学 2013

[14] 陈燕. 互文视角下的诗歌翻译比较研究[D]. 南京工业大学 2013

[15] 刘霖. 基于构式语法的汉语明喻成语英译研究[D]. 辽宁师范大学 2014

[16] 赵静. 关联顺应模式下商标名称英译的文化缺省研究[D]. 西北师范大学 2013

[17] 陆祖娟. 语用翻译视角下《围城》中人物对话的汉英翻译研究[D]. 西北师范大学 2014

[18] 王君. 英语经济类语篇汉译实践报告[D]. 辽宁师范大学 2014

[19] 姜姗. 语境视域下的英语经济新闻文本汉译实践报告[D]. 辽宁师范大学 2014

[20] 钱绍昌. 影视翻译──翻译园地中愈来愈重要的领域[J]. 中国翻译. 2000(01)

[21] 郭建中. 翻译中的文化因素:异化与归化[J]. 外国语(上海外国语大学学报). 1998(02)

[22] 王静. 英语学习者词缀习得的实证研究及其启示[D]. 西北师范大学 2012

微电影(Micro Film),即微型电影,它是一种篇幅短小(一般在30秒到5分钟之间)的微型电影作品,一般来讲投资规模在几千元人民币到几万元人民币之间,制作周期也很短,一般花费一周或几周的时间就可以完成一部完整的微电影作品。下面是我为大家整理的微电影论文,供大家参考。

微电影论文 范文 一:中国电影营销策略研究

第一章绪论,介绍了此篇论文的选题背景与意义、研究内容与目标、研究现状以及研究 方法 。

第二章营销性微电影概述

首先对营销性微电影的相关概念进行了界定;在概念界定的基础上,对营销性微电影与植入式 广告 、传统网络营销方式的差异进行了辨析;营销性微电影作为一种新生事物,本章通过营销性微电影的产生及其发展阶段详细分析了营销性微电影的发展过程。第三章营销性微电影的传播机制,在详细分析营销性微电影传播要素的基础上,对营销性微电影的传播模式进行了探讨。

本文认为,营销性微电影之所以能够取得良好的传播效果,得益于其裂变式传播这一基础模式。虽然,在具体的案例之中营销性微电影可能以媒介联动、线上线下互动等具体形式传播,但良好传播效果的取得都离不开裂变式传播这一基础模式。本章还对营销性微电影之所以能够实现裂变式传播的传播动力进行了详细分析。第四章营销性微电影发展态势及应对策略分析,以SWOT态势分析为模型,详细分析了营销性微电影的“机会”、“威胁”、“优势”、“劣势”;在此基础上,为营销性微电影的发展提出了些许可行性建议。

微电影广告初探

由“微博”引领的“微时代”下正孕育出一种不可阻挡的广告趋势:微电影广告。近两年微电影广告呈现出井喷式增长态势,激发不少业界和学界的人士探讨的热情也让笔者看到了研究的空间与价值。本文以传播学为主要学理背景,综合广告学、营销学、社会学和心理学等学科理论,采取定量和定性分析相结合的研究方法,通过文献研究、个案分析、问卷调查等方法对微电影广告进行探究。重点在于分析归纳微电影广告的创意方法,突出挖掘微电影广告创意中的要点,再配以受众态度调查验证微电影广告创意的实效性,最终为探讨如何强化受众态度提出若干可行建议。笔者结合了影视广告、文学写作与影视剧作的构成要素,创新地整理出微电影广告的九个创意发想点,包括:主题的提炼、价值观的唤起、题材的选择、矛盾的设计、结构的安排、人物的塑造、道具的运用、场景的设置和音乐的烘托。再根据这些发想点的性质归纳出微电影广告的三大创意要素:品牌理念生活化、品牌呈现 故事 化、产品使用情境化。微电影广告的创意功能在于制造内容上的差异与吸引受众关注,创意目的则是增强故事的感染力,构筑在受众的心理层面上对品牌和产品的情感认可和理念趋同,提高广告的艺术审美价值,制造品牌和产品在受众脑中的深刻印象。以益达《酸甜苦辣》广告为典型个案,笔者通过一个百人问卷调查和对广告视频的观察调查来了解受众对微电影广告的态度,以实际的数据来证明微电影广告创意的有效性,态度调查结果表明:广告创意对影响受众形成对广告正向积极的态度有效,一定程度上还能改善受众对品牌产品的原有态度。但是受众态度中的行为意愿成分相对认知和情感表现得较弱,这说明受众的态度还需要进一步强化。基于此,笔者对强化态度的对策做出几点思考,从广告创意、营销手段、媒介投放三个方面提出一些可行建议。

中国新兴微电影广告研究

中国数码科技和网络通讯技术在过去的十年间迅速发展,从而带动了以网络传播为主体的信息技术产业的革新和网络用户群体的壮大,网络 文化 逐渐成为新型的文化形式。近年来,中国网络广告产业异军突起,并着重打造其文化内涵,注重传统理念与现代信息技术的融合,从而成为广告产业中颇具发展潜力的新兴产业。当前,国内网络文化空前繁荣,与此同时,微博在中国的迅速普及也影响了网络广告的发展方向,许多新兴的、以微博为平台的网络广告方式被赋予了“微”的定义。网络微电影广告应运而生,并成为网络广告中最具代表性的广告形式,取得了很大的成功。微电影广告的形成与发展有着极其深刻的时代背景。微电影广告概念的提出与应用,在我国最早出现在2011年。其优势在于长于叙事,故事性强,广告植入较为含蓄自然,易于被大众接受。因此,微电影广告一出现,便在网络群体中迅速传播,具有极强的宣传性。不可否认的是,微电影广告概念的形成与微博、微电影的出现直接相关。此概念以其直观性与简洁性被大众接受,成为了网络文化背景下微时代的概念名词。

微电影广告的形成,就其产生的根源而言,是传统短片广告与现代数字信息技术融合的结果。它的兴盛与微博传播平台的建立、大众碎片化时间的增加与广告 市场营销 的需求三方面密切相关。当前,微电影广告已经在世界范围内掀起了传播的热潮,各种微电影广告作品层出不穷,中国的微电影广告也在这股热潮中迎头而上,既要面临发展的机遇,也要面对发展的挑战。同时,我国广告产业的多元化发展,也促使微电影广告制作模式呈现多元化发展,其他形式的网络广告也随着微电影广告的传播大量涌现,他们不仅增加了微电影广告的传播力度,也丰富了网络微电影广告的传播形式与途径,成为微电影广告市场中不可忽视的力量。综上所述,本文通过细致研究国内微电影广告的发展形态,探索中国微电影广告在未来的发展方向。本文首先对微电影广告的形成背景进行深入分析,进而对其概念进行学术的梳理,并在概念的基础上对微电影广告及其相关产业进行论述,最后通过深入分析两年多来微电影广告在发展过程中形成的优势与不足,探讨中国网络微电影广告的未来发展,以期能为其未来的发展提供一个科学合理的借鉴。

微电影论文范文二:微电影在商业广告中的应用

摘要:微电影与广告之间的跨界合作,将是内容营销时代的大势所趋。它突破了传统植入广告在形式与内容方面的限制,将广告带入了一个全新境界。随着越来越多企业加入拍摄微电影广告队伍,微电影广告将会越来越完善。微电影广告未来的发展过程中,为了保证其质量、留住受众,其进入门槛将会越来越高。微电影的传播也要坚持整合营销策略,从拍摄之前,剧本尚未定稿之前开始发动网民进行关注,并在拍摄中、拍摄完成后进行连贯性宣传。微电影广告不再只是广告主的独角戏,将会成为全民参与的事件。

关键词:微电影广告; 碎片化时间; 草根; 整合营销传播

前言

经历过一段较为漫长、混乱的过程,微电影才慢慢发展起来,微电影的发展和网络视频、网络电影等有着极为密切的关联,可以说,网络视频和网络电影是微电影发展的前身,微电影是对网络视频、网络电影的延伸、突破。而微电影广告诞生于微电影,是一种新颖的商业广告。微电影广告是对于传统广告与电影植入广告的一次突破,在网络视频与网络电影的基础上进行延伸、创新。由于微电影广告属于新事物,目前业界尚未有统一的定义。

微电影广告虽然属于新事物,但是一诞生就受到广告主与消费者的亲睐。国内外许多知名品牌纷纷进行微电影广告营销,比如凯迪拉克、Jeep、巨人网络、三星、佳能、桔子水晶酒店等,并迅速得到网络受众的极大欢迎。点击率、转发率均超出想象,涉及行业之广、受欢迎程度之大,无不让人看到微电影广告强大的生命力。

一、微电影广告诞生与发展的原因

微电影广告的诞生与发展并非一朝一夕,是经过漫长的过程。有我国关于广告的新法律法规因素的影响,也有网络时代因素的影响,但是总的来说,影响最大的应当是消费者因素。由于,消费者之前被动接受广告信息,产生了审美疲劳,并对传统商业广告具有一定的抵制心理,广告主一直在寻找一个新颖的广告形式,使得广告信息能够被消费者所认知、接受。微电影广告正是迎合了广告主的需求。

(一)我国广告法律法规的影响

我国关于广告的法律法规——《广播电视广告播出管理办法》,对我国广告行业在创作与播出方面有着极大的影响。比如第十五条:播出机构每套节目每小时商业广告播出时长不得超过12分钟。其中,广播电台于11:00-13:00时间段、电视台于19:00-21:00时间段,商业广告的播出时间不可超出18分钟等。我国广告法律法规的不断完善,对传统形式的电视广告造成了极大的限制。

(二)碎片化时间的影响

所谓碎片化时间指的是人们在日常生活当中,例如购物、搭车、上下班等,所花费的“等待”时间(购物付款时需要排队、搭车的时候需要等车、上下班的时候需要等电梯等等)。碎片化时间下的人们的完整时间经常会被偶然或者必然的“等待”时间所分割,如何打发碎片化时间成为人们日常生活当中所关注的问题。微电影广告正是人们打发碎片化时间的一个良好选择。人们可以在“等待”时间中,拿出手机登录视频网站进行观看,也能够在微博当中进行转发、分享、观看。微电影广告时长较短、富有故事性等特征,符合人们打发碎片化时间的需求。

(三)网络时代的影响

网络技术 的进步和庞大的网民数量是微电影广告诞生、发展的重要前提。根据统计,到2011年12月底,我国网民的数量有亿之多。(如图1所示)。同时,由于Wi-Fi的网络、3G以及4G移动网络的普及,使得手持数码设备在线观看视频成为现实,随着手持数码多媒体设备的日新月异,使得我们能够在网络时代下享受数量、质量都可观的影音娱乐。网络时代下,主要有以下几个方面促进微电影广告的发展:(1)掌中视频播放设备的普及。掌中视频播放设备主要有:手机、PSP和平板电脑等。这些设备的普及,使得我们可以在闲暇的时间,不受地点困扰观看自己喜爱的视频,符合碎片化时代下,消费者打发碎片化时间的要求;(2)网络速度的提升。视频(特别是在线视频)需要较高的宽带支持,才能够实现流畅的播放目的,因此,网络速度是微电影广告播发的制约因素之一。但是随着3G移动网络的普及,4G无线传输技术的迎头赶上,网络速度得到极大的提升,从而解决了用户观看微电影广告由于网络速度因素导致的卡顿与画面粗糙等难题;(3)视频网站与应用商城的快速发展。最近几年,我国视频网站和应用商城快速发展,较为出名的有:优酷网、激动网和土豆网等;应用商城有:QQ视频、PPS、迅雷看看和奇艺视频等。视频网站和应用商城的快速发展,使得微电影广告的传播阵地进一步扩大化,能够在更广泛受众中进行传播。

(四)著名导演、明星和草根的大力推动

微电影广告的发展不能够忽视中国影视圈的著名导演、明星等群体的推动,比如著名导演姜文、罗立言等,明星莫文蔚、吴彦祖、周迅等。同时草根群体对微电影广告的推动力也是不可忽视的,正是草根群体对微电影广告的极大关注、热情参与、大量转载才使得微电影广告更具有传播价值,吸引更多的广告主加入拍摄微电影广告的阵营。

二、微电影广告的特点

微电影广告正是具有跌宕起伏的叙事、淡化产品,突出品牌、淡化广告、突出电影以及注重深度,不以长度取胜等特点,才让更多受众接纳,让更多的广告主参与其中。

(一)跌宕起伏的叙事特点

在微电影中,为了网络观众的迅速接受,大部分选择了跌宕起伏的叙事特点,在开端——发展——高潮——结局这个普传统的叙事结构中嵌套进去了几个重要事件的镶嵌式结构,而且,开端与结局被无限压缩,发展甚至被省略,即一种以大篇幅展现事件高潮的叙事方式。因此其中一个重要的前提就是,导演预设广大观众是熟知影片中所展现的语境的,比如《一触即发》的剧情就类似好莱坞的警匪片,动作部分和追逐戏——高潮,几乎占了影片内容的全部,打斗跳伞,追逐爆破,执行任务的男主角与神秘黑衣人展开一场殊死较量,在助手与座驾的协助下,男主角杀出重围,化险为夷。因此我们可以看到,微电影的叙事策略是将观众最感兴趣的部分无限放大,而淡化次要情节,以达到在情绪上与观众的快速共鸣。这是传统电视广告所缺失的元素。

(二)淡化产品,突出品牌

品牌是决定企业能否在激烈的市场竞争中处于不败之地的重要因素之一,也是决定企业能否坚持可持续发展的重要依据之一。由于微电影广告注重的是广告信息在消费受众中的“软传播”,若注重产品便显得过于生硬,同传统广告并无差别,所以微电影广告应当具有“淡化产品,突出品牌”的表现特点。

令企业的品牌内涵通过微电影广告传播去感动消费者,直至对社会产生良好的影响,不再是之前传统广告对自我产品进行标榜,从而让人觉得生硬、无法接受。这也是微电影广告与传统电视广告、网络视频广告主要差别之一。电视广告、网络广告通常侧重宣传产品信息,这是由于这两类广告属于硬广,强制受众进行观看,而微电影广告更多的是受众主动关注、欣赏的,具有传播持续性。淡化产品,突出品牌才更具有宣传价值。例如尊尼获加在微电影广告《路语》中,拒绝在微电影广告中植入其产品,只是向消费者呈现少量的文案(如:“尊尼获加呈献”和“keep walking”等。)倘若只表面地看微电影剧情,是无法让人联想到苏格兰威士忌的,但是它所呈现的主题——永远向前却打动了无数的消费者。尊尼获加于其微电影广告《路语》当中,把其品牌文化、品牌理念很好地释放出来、传达给受众,代表着其目标消费群体——成功人士的生活方式、消费文化。让消费者对其品牌内涵产生了心灵的触动,这是微电影广告品牌营销的成功之处。

(三)淡化广告,突出电影

由于微电影刮起的潮流风,微电影所衍生的微文化正在渐渐地影响受众的生活方式。碎片化时代下的受众已经被广告味十足的传统广告轰炸多年,因此,微电影广告必须另辟蹊径,淡化广告味在微电影广告中的分量,更多地用电影情节去感染受众,令受众不对其产生反感之情。同时,由于受众一般在碎片时间中观看微电影广告,这也要求微电影广告必须突出电影元素,特别是要求情节具备紧凑性、合理性和吸引性。例如,路虎的连载式动漫微电影广告《极光之城》。总共有八集,平均每周播出一集。该部微电影广告使用漫画和实景相互融合的风格,每一集都留下一个悬念,下一集再解除悬念。这一系列微电影广告,情节紧凑、悬疑、引人关注,场景紧张、刺激。整个系列广告片看不出一丝广告的痕迹,俨然就是一部动作悬疑大片,获得受众的极大关注。

(四)注重微电影广告的深度,不以长度取胜

在中国文学界有个说法:长文好作,短诗难赋。微电影广告也是如此,特别是随着3G手机用户数量的急剧上升,微电影广告通常是在其移动状态下,短时间内才会被观看。这就要求微电影制造商应当注重微电影广告的深度,时间太长的微电影广告是无法脱颖而出的,微电影广告必须富有创意、短小精悍、内涵深刻。例如较为出名的微电影广告:凯迪拉克的《一触即发》时长94秒,《66号公路》时长90秒;佳能的《leave me》时长180秒;桔子水晶酒店12星座微电影广告时长均在76秒-143秒之间,最短的为系列二《闷骚天蝎男爆笑开房记》,时长76秒,最长为系列八《最刻板魔蝎男开房记》,时长143秒等等。由此可见,微电影广告追求的是在最短时间内将一个品牌故事讲给消费者听,整体显得短小精悍,并不拖泥带水。

三、微电影广告的优势与劣势

(一)微电影广告的优势

1.低成本,短周期

微电影广告之所以受到极大追捧,一方面是微电影广告传播效果与长期的经济效益,还有更重要的是其成本比较低,而且制作周期比较短。例如桔子酒店集团在2010年底,模仿当时热播的电影《让子弹飞》,推出诠释桔子酒店品牌的微电影广告《让火车叫》,成本花了3万多,用时不到一周。后期也只是在一个粉丝量较大的私人微博上首发,并得到网友的热捧与转发。一周内播放量达到40万,转发量超过了1万,获得极大的效果。速度之快,价格之低是任何广告形式所无法比拟的。尝到甜头的桔子酒店集团,在2011年初决定加大微电影广告的投入。至5月底,“桔子水晶星座微电影系列”全部拍摄完毕,并以每周一部的速度于各大微薄、门户网站与视频网站上播放,总花费只有100多万。这比植入式广告、电视广告和视频广告的投入都低。

2.制作精良,目标明确

由于微电影广告播放时间短,投入较少的物力与人力,所以,导演与制作团队便会投入更多的精力,以求在最短的时间内,展现给受众最美好的一面。微电影广告之所以具有受众目标明确的原因,主要是其为广告主量身定做。不管是诠释品牌,还是对微电影广告的内容的剧本进行编写、制作,以及到微电影广告的传播方案等环节,都要求按照广告主的需求进行定制。微电影广告讲究除了精彩的故事内容足以吸引受众,并让他们进行二次传播的同时,也要求能在故事里面能够自然地体现出广告主品牌的理念与价值等。由于微电影广告目标明确,因此一经播出,便能够将广告主所想传播的内容、理念等元素传递给目标受众。

3.受众群体具有广泛性与互动性

由于科技技术的进步与普及,互联网成为人们日常生活当中普遍存在的一部分,传统大众媒体对消费者的捆绑性越来越弱。随着互联网普遍的进入人们的日常生活,越来越多的消费者逐渐摆脱对传统大众媒体的依赖。根据统计,到2011年12月末,我国网民数量有亿之多。网络媒体的受众群体除了具有广泛性外,也体现出其具有较强的互动性、参与性,这是传统媒体无法比拟的。在微电影广告当中,受众在了解广告所诠释的品牌理念的同时,还能够第一时间根据自己观后的体会与广告主进行互动,在这过程当中,能够让受众更好地理解品牌理念,继而接受品牌的价值,成为品牌的粉丝。

4.微电影广告传播具有灵活性、多样性与整体性

从传播学的角度来看,微电影广告相对于传统的电影与广告来说是一种新颖的生成、传播的模式,从制作至播放、从传播主体至传播方式、传播 渠道 ,微电影广告的传播节点都是对传统电影和广告传播的颠覆,继而改变受众对于电影和广告认识的思维定式。

(1)传播具有灵活性

微电影广告与传统的电视广告同为视听广告,但是微电影广告的传播载体比电视广告还要丰富。微电影广告的传播载体是以网络、手机等为传播媒介,以电影作为传播形式,其传播更为灵活。随着时代的带来,网络媒体和传统媒体相比,其信息的传播具有交互性与针对性等优势。网络视听随着科技的发展与使用群体的上升,正逐渐成为主流,微电影和微电影广告为代表的“微视听”更是得到受众的极大欢迎。例如佳能的微电影广告《看球记》于正式发布前三天中,就有1000多万的点击率。这是传统的电视广告所无法媲美的,传统广告由于只在电视、楼宇视频广告和车载视频广告上进行传播,消费者并无法对其进行主动搜索,而且传统电视广告的播出时长有严格的限制(一般为15秒、30秒、45秒、60秒等),微电影广告则显得比较自由,受众喜欢看到哪任凭自己选择。

微电影广告之所以能够超越传统的网络广告形式,受到门户网站、视频网站以及广告商等的亲睐,是由于其披上了微电影的外衣,更加容易被受众所接受。于多种网络广告形式当中,网络视频广告和与微电影广告共同点较多,但是网络视频广告的传播内容多是为了产品短期的促销或者新品上市之前的宣传,会随着时间的推移、下架,而被受众所忘记,但是微电影广告的传播内容并不直接地体现、推销产品,更为主要的是为了传播企业的品牌。而决定微电影广告能从众多网络广告形式当中脱颖而出,是其能很好地将艺术价值与商业价值结合一起,是具有版权的小电影。这也决定其传播时间更为灵活,且传播影响力更为持久。

(2)传播具有多样性

微电影广告的主要特征便是其传播渠道具有多样性,除了传统的电视和网络等传播渠道外,还能够在3G手机、移动电视以及楼宇电视广告以及PSP等传播渠道上进行传播。受众除了可以在门户网站和视频网站等媒介上观看微电影广告,还能够用手机访问WAP网站、手机客户端上观看;受众在外出的时候能够通过公交移动电视、楼宇电视广告以及自身携带的PSP等观看微电影广告;与此同时,微电影广告还能够在传统电视和网络等传统媒介上进行播放。微电影广告传播渠道的多样性是传统广告所无法比拟的。

(3)传播具有整体性

草根群体的参与和推动,是微电影兴起的主要原因之一。由于微电影的拍摄技术门槛较低和低成本等原因,因此普通人也能够参与,草根群体若是感兴趣,便可进行自导自演,草根一族拍摄并上传到网络上的微电影,一部分会受到网上冲浪者的追捧与转载,广告商正是看中了微电影被高度关注和疯狂转发所产生的传播效果与长期的经济效益。

微电影由于草根群体的主动介入,使得微电影广告不单是一部广告片,它是属于一种全新的营销方法。微电影广告在传播过程当中,以内容营销为主导、借助事件营销和利用病毒营销方式进行传播,整个传播过程显得更有整体性。例如佳能的《看球记》,正是利用佳能公司、电影导演姜文作为前期宣传的噱头,在微电影广告的拍摄过程当中,在网络各大新闻网站、论坛上发布其拍摄新闻、拍摄花絮,投入大量的广告软文,并邀请电视节目栏目、电影频道对其进行 报告 ,后期还举行盛大的新闻发布会等等,将整个拍摄过程变成一些列的新闻事件进行传播。正是在这种轰炸性的宣传下,才能最大限度地激发受众的好奇心,吸引受众进行关注与观看。即使后来,受众观看微电影广告的时候,在片头上发现“此影片全部由佳能拍摄器材拍摄完成”具有明显性的广告字眼,而且微电影广告的片尾还是佳能的广告语、十多秒的广告的时候,才发现这原本是一则广告。但是,受众并没有对其产生反感,仍然将其当做一部具有艺术价值的微电影来欣赏。

这说明,受众观看微电影广告,更多以欣赏微电影的态度进行观看的,对于微电影中的广告宣传是有意无意地进行接受。但是电视广告与网络视频广告,广告痕迹很明显,属于硬广告,受众容易产生抵触的情绪。当新闻事件得到受众的关注,微电影广告传播的内容引起受众的共鸣,加上网络媒体具有相连性,网友便会进行自动转发,使得微电影广告得到继续传播的机会,在网友的圈子上得到进一步扩散,起到病毒营销的良好效果。

(二)微电影广告的劣势

1.微电影广告传播效果受到地区网络普及率的限制

2. 微电影广告传播效果对老少群体不佳

参考文献:

[1]董晔. 不可阻挡的微电影广告趋势——谈益达无糖口香糖“酸甜苦辣”系列广告[J].中国广告.2010,10:108-109. [2]向北. 微电影:迎合时代的宠儿[J]. 市场调查 ,2011(08):42.

[3]盖雄雄. 凯迪拉克:微电影营销的开启者[J]. 广告主市场观察,.

[4]王长武. 微电影的传播特征与市场前景展望[J]. 中国电影市场,2011(08):24.

[5]莫康孙. 从“电影植入广告”到微电影[J].中国广告,2011,09: 41-42.

[6]蔡娜、stan等.100+1 百年电影的新生.微电影[J].移动信息,2011(08):38-57.

[7]安燕.影视语言[M].重庆:西南师范大学出版社,2008:124-129.

[8]李振营 李慧欣.影视专业基础知识[M].北京:中国传媒大学出版社,2009: 11-12.

[9]默琪.卡萨帝携手土豆网玩转微电影营销[J].广告主市场观察,2011(09):77-78.

[10]仁科贞文,田中洋,丸冈吉人.广告心理[M].北京:外语教学与研究出版社,2008:1-32,232-238.

[11]高晖. 网络消费者特征及消费心理分析[J]. 镇江高专学报,2006,10: 90-92.

[12]高韬,徐立平. 尊尼获加:微电影中的品牌心灵[J].新思维,2011,06:35-36.

[13]向北.微电影营销袭来[J].广告主市场观察,.

微电影论文相关 文章 :

1. 解读微电影的发展态势及媒介责任论文

2. 微电影植入式广告营销模式的成因及发展研究论文

3. 国产青春电影的困境与发展论文

4. 浅析新媒体营销在电影中的推广应用论文

5. 电视电影论文

6. 图书馆“微”服务研究论文

具体的要求是什么呢

网络广告研究的论文

你这个文章很简单啊

[1] 王晓玉. 论我国网络广告的现状、前景及发展对策[J]. 民营科技, 2009,(02) . [2] 马艳. 我国网络广告市场现状及发展趋势[J]. 今传媒, 2009,(02) . [3] 马燕妮,杨瑾. 当前网络广告存在的问题与对策[J]. 现代商业, 2009,(06) . [4] 钱旦丹. 网络广告的优势和其对传统广告的影响[J]. 无锡南洋学院学报, 2007,(03) . [5] 曾静平,申卉. 网络广告的形式变化与创意空间[J]. 现代传播(中国传媒大学学报), 2009,(01) . [6] 向堃,曾超男,梁田. 企业如何有效利用网络广告[J]. 农村经济与科技, 2009,(01) . [7]中国网络广告市场 正在发生的十大深刻变化[J]. 广告人, 2009,(02) . [8] 陈跃刚,吴艳. 网络广告受众行为研究[J]. 商业研究, 2009,(02) . [9] 唐胜辉. 网络广告在营销中的特性及应用[J]. 现代商贸工业, 2009,(02) . [10] 唐胜辉,陈海波. 浅论网络广告[J]. 商场现代化, 2009,(08) . 中国期刊全文数据库 共找到 3 条[1]王琦君,严晓青,徐伟丹. 网络广告研究概述[J]. 当代传播, 2006,(06) . [2]杨娟丽. 中小企业网络营销的竞争优势[J]. 北方经贸, 2006,(06) . [3]孙君. 中小企业网络营销刍议[J]. 中国管理信息化(综合版), 2007,(03) . 中国重要报纸全文数据库 共找到 2 条[1]白国军. 网络广告 法律难干涉用户抱怨多[N]. 济宁日报, 2005-07-06(007) . [2]赵俊峰. 中国网络广告的现状及发展趋势[N]. 中华新闻报, 2005-08-03(C04) . 中国期刊全文数据库 共找到 4 条[1]姜秀娟,高静娟. 基于网络广告互动性提升网络广告效果的对策研究[J]. 科学与管理, 2006,(05) . [2]杨佳. 中国网络广告的发展趋势[J]. 科技信息, 2007,(05) . [3]中国网络广告市场的发展特点[J]. 中国新通信, 2007,(06) . [4]郦瞻. 中国网络广告形式初探[J]. 浙江万里学院学报, 2007,(02) . 中国期刊全文数据库 共找到 1 条[1]马艳. 我国网络广告市场现状及发展趋势[J]. 今传媒, 2009,(02) . [1]2009年中国网络广告发展趋势调查[J]. 中国广告, 2009,(04) . [2] 夏丹. 试论网络广告存在的问题及其对策[J]. 经营管理者, 2009,(12) . [3] 吴楠. 未来网络广告发展态势之我见[J]. 大舞台, 2009,(03) . [4] 张顺华. 网络广告的现状与发展分析[J]. 魅力中国, 2009,(07) . [5] 王晓玉. 论我国网络广告的现状、前景及发展对策[J]. 民营科技, 2009,(02) . [6] 马艳. 我国网络广告市场现状及发展趋势[J]. 今传媒, 2009,(02) . [7] 马燕妮,杨瑾. 当前网络广告存在的问题与对策[J]. 现代商业, 2009,(06) . [8] 刘婉. 对于网络广告的现状及发展的探讨[J]. 才智, 2009,(22) . [9] 张权. 浅论我国网络广告的特征、经营策略及改进手段[J]. 新闻天地(论文版), 2009,(07) . [10] 昆廷·哈代. 下一代网络广告的特征[J]. IT时代周刊, 2009,(14) .

又是研究呀,真要给你案子你比稿真要用研究出来的东西让客户出钱还真是神了.给点别人没有的,定单分成网络广告.“按效果付费”、“不花钱而赚钱”的网络营销模式。通过WEB联盟营销专业平台按营销效果(如销售或电话引导等效果)支付佣金,达到节约营销开支,提高营销质量;会员站长则通过投放放匹配的VNS产品广告而获取佣金分成,达到长期收益。 当联盟网站的访客看到网站上的广告后产生的点击并到达链接页面、下载、注册或购买等各种后续行为。 我们根据广告发布后网站访客对广告产生的后续行为数量(即效果数量)与会员站长进行费用结算,而不是根据广告触及的网站访客数量进行费用结算。 我们 在系统内发布广告活动时,必须明确告知每个广告活动的营销效果要求和单位效果结算价格。 CPS营销优势 1、精准定向:渠道定向 (精确定位到每个渠道 ,通过对VNS序列号段安装分析,分配订制指定渠道商的客户端文件,直接锁定目标用户群.) 软件定向 (根据不同访问者对YG VNS 产品的需求提供不同版本的产品.) 网站类型定向 (让目标广告只展示在相符和的网站类型上,增加广告关联度.) 2、成本极低: 以同样的广告价格,创造出更好的广告效果,由于其独特的锁定目标客户的投放方式,针对性极强,有效地避免了广告浪费,让营销成本降低10倍! 3、传播广: 我们的目标是覆盖各种类型的网站,只要有人投放YG VNS产品广告,就意味着我们的产品在对方家网站上做广告。这些网站包括全国知名门户站点以及地方网站、行业网站等。 4、发布最快: 广告一经审核,即刻展现在目标受众面前。审核广告是为了规范广告发布规则, 5、透明消费: 广告商可以查看详细的消费记录,系统可随时动态的生成渠道、时段、广告类型和日期等途径的统计报表,报表样式简洁清晰,让我们轻松掌握每一条广告的投放情况,每一分钱的支出情况。

网络广告未来发展趋势 在短短几年的时间内,网络广告经历了螺旋式上升发展历程,从精准投放为诉求吸引广告到回归传统媒体的广告营销策略,再跃升到新的精准投放模式。在2000年以前,以新媒体身份登场的网络媒体面对成熟的传统媒体,大多采取了精准投放为诉求的网络广告营销模式。百澄传媒机构是从事互联网新技术开发及应用的新型科技传媒公司。百澄传媒机构历时四年研发的Behaviors analysis(用户行为细分)、Web Semantics(网页语义分析)、Flow purifying(有效用户行为价值判断)等技术,整合形成精准营销系统化应用产品,适用于中国互联网各个领域;其中多项技术处在世界领先地位。百澄传媒机构是业界领先的精准广告系统化运营商;确立以用户(网民)为核心的商业运营模式;服务范围贯穿用户分析、统计评估、媒介分析、投放策略、广告邀约、定制投放及优化管理、效果评测等全方位业务链条。使得广告主有针对性的定向投放,让用户变被动为主动。从而给企业带来的很好的广告效果,企业在做网络广告的时候现在都会考虑精准广告,只有投放精准广告才能为企业带来精准的客户。 金融危机的影响已波及全球,各国经济增长放缓,都面临极大考验。在这样的大环境下,国内企业同样无法免遭全球经济困局的影响,面对危机对自身发展的冲击,企业纷纷缩减开支和控制成本。因此,在企业的广告投入方面,将更加倾向选择低成本、高效率的投放渠道。在这样的背景下互联网广告却一枝独秀,逆势增长。2008年第三季度,美国网络广告收入达59亿美元,写下历来第二佳绩。 随着国内互联网的尤其是电子商务的迅速发展,互联网广告在企业营销中的地位和价值越显重要。选择上网淘金,将成为中国企业的必然之路。

网络安全的研究论文

【校园网安全防护的几点建议】 随着国家网络信息化建设的飞速发展,有越来越多的学校建立起自己的校园网络进行教学和管理,同时,通过 Internet的远程教育网络,教育不再受国家、地区、学校、学科的限制,学生能够充分享受教育的多面性、多样性,提高学生学习的趣味性、选择性。但与此同时,愈演愈烈的黑客攻击事件以及非法信息的不断蔓延、网络病毒的爆发、邮件蠕虫的扩散,也给网络蒙上了阴影。在高速发展的校园网及远程教育网络系统中也同样存在着威胁网络安全的诸多因素。 一般来讲,中小学校园网在安全方面的隐患和威胁虽然也主要来自于病毒和黑客入侵,但其要防护的重点则有着特定的需求。对于校园网而言,需要加强安全防范和管理的体现在三个方面: 一、防范病毒入侵 目前,网络中存在的病毒已经不计其数,并且日有更新。而随着红色代码、Nimda、SQL Slammer等病毒的一再出现,病毒已经成为一种集成了蠕虫、病毒和黑客工具的大威胁,同时其利用邮件这一应用最广泛的手段,随时准备毁坏数据、致瘫网络。 二、监控网络流量 Internet的开放性使得网络信息错综复杂,学生可以轻而易举地访问和浏览各类站点,包括色情、暴力及游戏等不良站点。各种非法、有害的信息:色情的、暴力的,甚至邪教的歪理邪说等,都会通过Internet肆无忌惮地涌入校园,使中小学生这一未成年特殊群体极易受到上述信息的不良诱导,在其幼小的心灵深处埋下灰色烙印。 【试论网上信息的安全性问题】 随着信息化进程的深入和互联网的迅速发展,信息安全显得日益重要。国家对此十分重视,1997年国务院信息办立项筹建中国互联网络安全产品测评认证中心; 1998年10月成立中国国家信息安全测评认证中心;1999年2月该中心及其安全测评实验室分别通过中国产品质量认证机构国家认可委员会和中国实验室国家认可委员会的认可,正式对外开展信息安全测评认证工作。 一、网上信息安全的法律保护 随着互联网技术的发展,大量的信息在互联网上进行传播,不可避免地会侵犯他人的合法权益,而且这种侵犯将因为互联网比其他媒体更有广泛的影响而加重侵权的严重程度。从这个意义上来说,一个人可以不上网,但是他的合法权益被他人通过互联网侵犯却是有可能的,因此,加强与互联网相关的立法建设,对于全体国民都是非常重要的。 此外,要加强信息系统安全研究、建设的统一管理,使之纳入有序化、规范化、法制化的轨道上。当前我国的信息与网络安全研究处在忙于封堵现有实际信息系统安全漏洞的阶段。要想从根本上解决问题,应该在国家有关主管部门组织下,从基础研究入手,为我国信息与网络安全构筑自主、创新、完整的理论体系和基础构件的支撑,推动我国信息安全产业的发展。 互联网世界是人类现实世界的延伸,是对现实社会的虚拟,因此,现实社会中大多数的法律条款还是适用于互联网的。互联网是信息传播的一种工具,从这个意义上讲,互联网只不过是一种新兴的媒体,各种法律在互联网上同样适用,有关互联网的运行规则应和其他媒体一样都必须遵守国家法律的规定,任何违法行为都要受到法制的制裁。随着互联网技术的发展,为了规范与互联网相关的行为,有关部门已经制定了一些法律法规,互联网世界已经有了初步的“游戏规则”。 互联网一贯以信息自由著称,据此有人认为实施有关互联网的立法会限制网络的发展,这种观点是错误的。在互联网这个虚拟的世界里,如同现实世界一样,没有绝对自由,如果网络失去规则,那么自由也就无从说起,这一点已经被无数的事实所证明。最近,针对网上日益猖撅的不法行为,许多国家都已经着手加强网上立法和打击不法行为的力度,中国也应该加强这方面的工作,只有这样,才能够给广大网民提供一个更加自由的空间。 因为文章太长会眼花缭乱,我以摘要截取的形式附上原文地址,希望楼主能够得到帮助。

关于计算机网络及网络安全的毕业论文1)目前,研究网络安全态势的方法大多是对数据源上日志数据进行关联、处理和分析,得出当前网络态势情况,进而对网络安全态势进行预测。然而这种方式存在诸多问题。网络中各种网络安全设备产生的报警日志大都意义不同、格式不一,在数据关联与归并方面,过程复杂、效率不高。2)在态势预测方面,国内发展是提出一些基于模糊数学的理论,并没有实现其原型系统,或是只基于小范围的预测其目标性不强、很难对宏观网络的安全态势预测提供有用的价值。因此更合理的分析和准确的预测网络的安全态势,本文提出了基于网络模拟的网络安全态势分析技术。 3)本文首先对网络安全态势和现今网络模拟技术进行分析,提出了运用网络模拟的手段来对网络安全态势进行分析与研究的方法4)通过抽象出当今主流网络安全事件的关键参数,构造一个参数可配置的安全事件模型,该模型在具体真实的网络拓扑上模拟运行,对网络安全事件的爆发情况进行重现或是预测尚未发生的网络行为,得到安全事件的发展趋势。5)通过模拟结果,提取了影响网络安全态势的关键因素,其中包括当前网络受灾情况、安全事件攻击特性以及网络中主机漏洞情况,计算这个三个关键因素的计算方法,最终提出网络安全态势指数的数学模型并给出形式化数学公式。你看这篇文章应该差不多吧

我是陈老师 你完了

以下是我为大家带来的网络安全相关的论文三篇,希望大家满意。欢迎阅读!!!

浅谈网络安全论文一:

一、网络安全概述

网络安全是指网络上的信息和资源不被非授权用户使用。网络安全设计内容众多,如合理的安全策略和安全机制。网络安全技术包括访问控制和口令、加密、数字签名、包过滤以及防火墙。网络安全,特别是信息安全,强调的是网络中信息或数据的完整性、可用性及保密性。完整性是指保护信息不被非授权用户修改或破坏。可用性是指避免拒绝授权访问或拒绝服务。保密性是指保护信息不被泄漏给非授权用户。

网络安全产品有以下特点:一是网络安全来源于安全策略与技术的多样化;二是网络的安全机制与技术要不断地变化;三是建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

二、网络安全存在的威胁因素

目前网络存在的威胁主要有以下方面:

第一,非授权访问,即没有预先经过同意,就使用网络或计算机资源。

第二,信息遗漏或丢失,即敏感数据在有意或无意中被泄漏出去或丢失。

第三,破坏数据完整性,即以非法方式窃得对数据得使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者得响应;恶意添加,修改数据,以干扰用户得正常使用。

三、网络安全技术

(一)防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。根据防火墙所采用的技术不同,我们可以将它分为3种基本类型:包过滤型、网络地址转换-NAT、代理型。

1、包过滤型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有 经验 的黑客很容易伪造IP地址,过包过滤型防火墙。

2、网络地址转化-NAT。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

3、代理型。代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

(二)加密技术

与防火墙配合使用的还有数据加密技术。目前各国除了从法律上、管理上加强数据的安全保护之外,从技术上分别在软件和硬件两方面采取 措施 推动数据加密技术和物理防范技术不断发展。按作用不同,数据加密技术分为数据传输、数据存储、数据完整性的鉴别和密钥管理技术4种。数据传输加密技术是对传输中的数据流加密,常用的 方法 有线路加密和端一端加密两种;数据存储加密技术目的是防止存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。数据完整性鉴别技术目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对本验证对象输入的特征值是否符合预先设定的参数。实现对数据的安全保护。密钥管理技术是为了数据使用的方便,往往是保密和窃密的主要对象。密钥的媒体有磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节的保密措施。

(三)PKI技术

PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。

1、认证机构。CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明-证书,任何相信该CA的人,按照第3方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

2、注册机构。RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

3、策略管理。在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。同时,这些策略应该符合密码学和 系统安全 的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

4、密钥备份和恢复。为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

5、证书管理与撤消系统。证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

(四)网络防病毒技术

在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。

预防病毒技术,即通过自身的常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控和读写控制。

检测病毒技术,即通过对计算机病毒的特征进行判断的技术,如自身校验、关键字、文件长度的变化等。

消毒技术,即通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文的软件。

网络反病毒技术的具体实现方法包括对网路服务器中的文件进行频繁的扫描和监测;在工作站上用防毒芯片和对网络目录及文件设置访问权限等。

四、安全技术的研究现状和动向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。对我国而言,网络安全的发展趋势将是逐步具备自主研制网络设备的能力,自发研制关键芯片,采用自己的 操作系统 和数据库,以及使用国产的网管软件。我国计算机安全的关键在于要有自主的知识产权和关键技术,从根本上摆脱对国外技术的依赖。

网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

浅谈网络安全论文二:

网络做为一个传播信息的媒介,是为人们提供方便,快捷的共享资源而设立的,由于要使人们轻松的使用网络,它的复杂程度,不能太高,所以在网络上对安全的考虑就不能太多,因此网络自产生以来黑客等许多问题一直存在得不到有效解决。网络之所以容易被入侵,是由于网络自身的性质所决定的,而如果不重视网络的安全性,轻者个人的信息泄露,电脑使用不便,重者会给公司或个人造成很大的损失。非法侵入,造成保密资料泄露,财务报表,各种资料被任意地修改,使所在单位和公司蒙受重大的损失。黑客恶意攻击,使网络瘫痪,数据失效,使整个网络处于停顿,所造成的损失比侵入帐户的损失还大。所以作为网络使用者有必要了解一下网络入侵者的攻击手段以保护自己电脑的安全。

网络入侵者的攻击手段可大致分为以下几种:

(1)社会攻击。这是最简单,最阴险,也是最让人容易忽视的方法,入侵者在用户无意识的情况下将密码窃得,以正当身份进入网络系统。

(2)拒绝服务。目的是阻止你的用户使用系统,而为侵入提供机会。

(3)物理攻击。使用各种手段进入系统的物理接口或修改你的机器网络。

(4)强制攻击。入侵者,对口令一次次的精测重测试。

(5)预测攻击。根据所掌握的系统和用户的资料辅助进行攻击。

(6)利用操作系统和软件瑕疵进行攻击。

针对以上入侵者行为,电脑软件的开发者们采取了一些解决方法,如:

(1)帐户管理和登陆:根据用户的不同情况,将相同的帐户分成同组,按最小权限原则,确定组的权限,而不用单个帐户进行管理。使用配置文件脚本文件等,设置用户的工作环境。根据用户的工作环境,尽量将用户固定在固定的位置上进行登录,并用 其它 的硬件设置进行验证机器。防止非法用户从其他地方入侵,并可设置登录脚本对用户身份进行多重验证,确定登录次数。对传输的信息进行加密,防止帐户被截获,破译。

(2)存取控制:确保唯有正确的用户才能存取特定的数据,其他人虽然是合法用户但由于权限限制不能存取。将共享资源和敏感资源放在不同的服务器上,之间用防火墙分开,并施以不同的权限,让不同的用户访问不同的资源。

(3)连接完善:维护用户的正确连接,防止不正确的用户连接,通过电缆和所有有关的硬件安全保密事况。使用登录日志,对登录的情况进行记录以使查询,检查非法入侵者,对入侵者情况进行 总结 通报。

(4)备份和恢复:定期对资源进行普通,副本,差异,增量等备份,防止数据意外丢失。

当然,以上方法是为广大的电脑用户共同设置的,并不能完全将入侵者挡在门外。对于每一个使用电脑的普通个体来说应该大体了解自己电脑上的这些功能,使用这些功能来保护自己的电脑。比如当我们登陆网站使用邮箱、下载资料、QQ视频聊天时,必须要输入自己的账号和密码,为防止被盗,我们不要怕麻烦养成定期更改的习惯,尽量不使用自己的名字或生日、多使用些特殊词,最好随机产生(电脑会显示安全性强度帮助你比较)。对于不同的网站,要使用不同口令,以防止被黑客破译。只要涉及输入账户和密码,尽量在单位和家里上网不要去网吧;浏览正规网站,不要轻易安装和运行从那些不知名的网站(特别是不可靠的FTP站点)下载的软件和来历不明的软件。有些程序可能是木马程序,如果你一旦安装了这些程序,它们就会在你不知情的情况下更改你的系统或者连接到远程的服务器。这样,黑客就可以很容易进入你的电脑。不要轻易打开电子邮件中的附件,更不要轻易打开你不熟悉不认识的陌生人发来的邮件,要时刻保持警惕性,不要轻易相信熟人发来的E-mail就一定没有黑客程序,不要在网络上随意公布或者留下您的电子邮件地址,去转信站申请一个转信信箱,因为只有它是不怕炸的,对于邮件附件要先用防病毒软件和专业清除木马的工具进行扫描后方可使用。在使用聊天软件的时候,最好设置为隐藏用户,以免别有用心者使用一些专用软件查看到你的IP地址,尽量不和陌生人交谈。使用移动硬盘,U盘等经常备份防止数据丢失;买正版杀毒软件,定期电脑杀毒等。很多常用的程序和操作系统的内核都会发现漏洞,某些漏洞会让入侵者很容易进入到你的系统,这些漏洞会以很快的速度在黑客中传开。因此,用户一定要小心防范。软件的开发商会把补丁公布,以便用户补救这些漏洞。总之,注意 电脑安全 就是保护我们自己。

浅谈网络安全论文三:

如今社会效率极高之重要原因是使用了计算机网络,而享受高效率的同时也越发对网络存在着依赖性。这也就使得我们对网络安全性的要求越来越高。

国际标准化组织将“计算机网络安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护。保护计算机硬件、软件数据不因偶然和人为恶意等原因而遭到破环、更改和泄漏。也就是所谓的物理安全和逻辑安全。如果计算机在网络中不能正常运作,很可能是出现了安全漏洞。鉴于出现漏洞原因的不同,下面就做以简单讨论。

笼统来讲,计算机安全隐患分为人为和非人为两大类。例如操作系统自身具有的安全隐患即属于非人为因素。虽然非人为因素的安全隐患我们避免不了,可人为因素有时候可能会给我们带来更大的威胁。“黑客”就是阐述由于人为因素造成网络安全问题的最典型的名词。

下面就几种常见的网络安全问题及应对策略和相关技术做以简单讨论:

(一)网络安全问题方面

网络环境中,由于网络系统的快速度、大规模以及用户群体的集中活跃和网络系统本身在稳定性和可扩展性方面的局限性等原因都可能激起安全问题的爆发。同时还会遇到因为通讯协议而产生的安全问题。目前,局域网中最常用的通信协议主要是TCP/IP协议。

1、TCP/IP协议的安全问题

在广泛采用TCP/IP协议的网络环境中异种网络之间的相互通信造就了其开放性。这也意味着TCP/IP协议本身存在着安全风险。由于TCP作为大量重要应用程序的传输层协议,因此它的安全性问题会给网络带来严重的后果。

2、路由器等网络设备的安全问题

网络内外部之间的通信必须依赖路由器这个关键设备,因为所有的网络攻击也都经过此设备。有时攻击是利用路由器本身的设计缺陷进行的,而有时就通过对路由器设置的篡改直接展开了。

3、网络结构的安全问题

一般用户在进行网络通信时采用的是网间网技术支持,而属于不同网络之间的主机进行通信时都有网络风暴的问题,相互传送的数据都会经过多台机器的重重转发。在这种“开放性”的环境中,“黑客”可对通信网络中任意节点进行侦测,截取相应未加密的数据包。例如常见的有对网络电子邮件的破解等。

(二)网络安全应对策略问题

1、建立入网访问模块和网络的权限控制模块,为网络提供第一层访问控制并针对网络非法操作提出安全保护措施。

2、实行档案信息加密制度并建立网络智能型日志系统,做好数据的__,使日志系统具备综合性数据记录功能和自动份类检索能力。

3、建立备份和恢复机制,避免因一些硬件设备的损坏或操作系统出现异常等原因而引起麻烦或损失。

4、建立网络安全管理制度,加强网络的安全管理,指定有关 规章制度 。

5、对网络进行分段并划分VLAN,使非法用户和敏感的网络资源相互隔离,并克服以太网广播问题。

(三)网络安全相关技术

网络安全技术是一个十分复杂的系统工程。网络安全的保障来源于安全策略和技术的多样化及其快速的更新。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、防病毒技术、数据加密技术等。

1、防火墙技术

所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。它是内部网路与外部网络之间的第一道安全屏障。在选择防火墙时,虽然无法考量其设计的合理性,但我们可以选择一个通过多加权威认证机构测试的产品来保证其安全性。目前的防火墙产品有包过滤路由器、应用层网关(代理服务器)、屏蔽主机防火墙等。最常用的要数代理服务器了。

2、防病毒技术

目前数据安全的头号大敌就是计算机病毒。它具有传播性、隐蔽性、破坏性和潜伏性等共性。我们常用的杀毒软件有驱逐舰网络版杀毒软件、趋势网络版杀毒软件、卡巴斯基网络版杀毒软件等。网络防病毒软件主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。

3、访问控制和数据加密技术

访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。

数据加密:加密是保护数据安全的重要手段。加密技术可分为对称密钥密码体制和非对称密钥密码体制。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。

除此之外,我们也要自我建立网上行为管理系统,控制P2P,BT等下载,防范恶意代码,间谍软件;控制管理及时通讯工具的使用及其附件管理;防范网站或品牌被钓鱼或恶意代码攻击并发出警告;提供网页服务器的安全漏洞和风险分析,提供数据库及时的更新等。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。所以计算机网络安全不是仅有很好的网络安全设计方案就能解决一切问题,还必须由很好的网络安全的组织机构和管理制度来保证。我们只有依靠杀毒软件、防火墙和漏洞检测等设备保护的同时注重树立人的安全意识,并在安全管理人员的帮助下才能真正享受到网络带来的便利。

网络协议的研究论文

数据通信技术的研究论文关键词:数据通信;原理;分类 论文摘要:随着计算机技术的广泛普及与计算机远程信息处理应用的发展,数据通信应运而生,它实现了计算机与计算机之间,计算机与终端之间的传递。由于不同业务需求的变化及通信技术的发展使得数据通信经过了不同的发展历程。 数据通信是以“数据”为业务的通信系统,数据是预先约定好的具有某种含义的数字、字母或符号以及它们的组合。数据通信是20世纪50年代随着计算机技术和通信技术的迅速发展,以及两者之间的相互渗透与结合而兴起的一种新的通信方式,它是计算机和通信相结合的产物。随着计算机技术的广泛普及与计算机远程信息处理应用的发展,数据通信应运而生,它实现了计算机与计算机之间,计算机与终端之间的传递。由于不同业务需求的变化及通信技术的发展使得数据通信经过了不同的发展历程。 1通信系统传输手段 电缆通信:双绞线、同轴电缆等。市话和长途通信。调制方式:SSB/FDM。基于同轴的PCM时分多路数字基带传输技术。光纤将逐渐取代同轴。 微波中继通信:比较同轴,易架设、投资小、周期短。模拟电话微波通信主要采用SSB/FM/FDM调制,通信容量6000路/频道。数字微波采用BPSK、QPSK及QAM调制技术。采用64QAM、256QAM等多电平调制技术提高微波通信容量,可在40M频道内传送1920~7680路PCM数字电话。 光纤通信:光纤通信是利用激光在光纤中长距离传输的特性进行的,具有通信容量大、通信距离长及抗干扰性强的特点。目前用于本地、长途、干线传输,并逐渐发展用户光纤通信网。目前基于长波激光器和单模光纤,每路光纤通话路数超过万门,光纤本身的通信纤力非常巨大。几十年来,光纤通信技术发展迅速,并有各种设备应用,接入设备、光电转换设备、传输设备、交换设备、网络设备等。光纤通信设备有光电转换单元和数字信号处理单元两部分组成。 卫星通信:通信距离远、传输容量大、覆盖面积大、不受地域限制及高可靠性。目前,成熟技术使用模拟调制、频分多路及频分多址。数字卫星通信采用数字调制、时分多路及时分多址。 移动通信:GSM、CDMA。数字移动通信关键技术:调制技术、纠错编码和数字话音编码。 2 数据通信的构成原理 数据终端(DTE)有分组型终端(PT)和非分组型终端(NPT)两大类。分组型终端有计算机、数字传真机、智能用户电报终端(TeLetex)、用户分组装拆设备(PAD)、用户分组交换机、专用电话交换机(PABX)、可视图文接入设备(VAP)、局域网(LAN)等各种专用终端设备;非分组型终端有个人计算机终端、可视图文终端、用户电报终端等各种专用终端。数据电路由传输信道和数据电路终端设备(DCE)组成,如果传输信道为模拟信道,DCE通常就是调制解调器(MODEM),它的作用是进行模拟信号和数字信号的转换;如果传输信道为数字信道,DCE的作用是实现信号码型与电平的转换,以及线路接续控制等。传输信道除有模拟和数字的区分外,还有有线信道与无线信道、专用线路与交换网线路之分。交换网线路要通过呼叫过程建立连接,通信结束后再拆除;专线连接由于是固定连接就无需上述的呼叫建立与拆线过程。计算机系统中的通信控制器用于管理与数据终端相连接的所有通信线路。中央处理器用来处理由数据终端设备输入的数据。 3 数据通信的分类 有线数据通信 数字数据网(DDN)。数字数据网由用户环路、DDN节点、数字信道和网络控制管理中心组成。DDN是利用光纤或数字微波、卫星等数字信道和数字交叉复用设备组成的数字数据传输网。也可以说DDN是把数据通信技术、数字通信技术、光迁通信技术以及数字交叉连接技术结合在一起的数字通信网络。数字信道应包括用户到网络的连接线路,即用户环路的传输也应该是数字的,但实际上也有普通电缆和双绞线,但传输质量不如前。 分组交换网。分组交换网(PSPDN)是以建议为基础的,所以又称为网。它是采用存储——转发方式,将用户送来的报文分成具用一定长度的数据段,并在每个数据段上加上控制信息,构成一个带有地址的分组组合群体,在网上传输。分组交换网最突出的优点是在一条电路上同时可开放多条虚通路,为多个用户同时使用,网络具有动态路由选择功能和先进的误码检错功能,但网络性能较差。 帧中继网。帧中继网络通常由帧中继存取设备、帧中继交换设备和公共帧中继服务网3部分组成。帧中继网是从分组交换技术发展起来的。帧中继技术是把不同长度的用户数据组均包封在较大的帧中继帧内,加上寻址和控制信息后在网上传输。 无线数据通信 无线数据通信也称移动数据通信,它是在有线数据通信的基础上发展起来的。有线数据通信依赖于有线传输,因此只适合于固定终端与计算机或计算机之间的通信。而移动数据通信是通过无线电波的传播来传送数据的,因而有可能实现移动状态下的移动通信。狭义地说,移动数据通信就是计算机间或计算机与人之间的无线通信。它通过与有线数据网互联,把有线数据网路的应用扩展到移动和便携用户4网络及其协议 计算机网络 计算机网络(ComputerNetwork),就是通过光缆、双绞电话线或有、无线信道将两台以上计算机互联的集合。通过网络各用户可实现网络资源共享,如文档、程序、打印机和调制解调器等。计算机网络按地理位置划分,可分为网际网、广域网、城域网、和局域网四种。Internet是世界上最大的网际网;广域网一般指连接一个国家内各个地区的网络。广域网一般分布距离在100-1000公里之间;城域网又称为都市网,它的覆盖范围一般为一个城市,方圆不超过10-100公里;局域网的地理分布则相对较小,如一栋建筑物,或一个单位、一所学校,甚至一个大房间等。 局域网是目前使用最多的计算机网络,一个单位可使用多个局域网,如财务部门使用局域网来管理财务帐目,劳动人事部门使用局域网来管理人事档案、各种人才信息等等。 网络协议 网络协议是两台计算机之间进行网络对话所使用的语言,网络协议很多,有面向字符的协议、面向比特的协议,还有面向字节计数的协议,但最常用的是TCP/IP协议。它适用于由许多LAN组成的大型网络和不需要路由选择的小型网络。TCP/IP协议的特点是具有开放体系结构,并且非常容易管理。 TCP/IP实际上是一种标准网络协议,是有关协议的集合,它包括传输控制协议(Transport Control Protocol)和因特网协议(InternetProtocol)。TCP协议用于在应用程序之间传送数据,IP协议用于在程序与主机之间传送数据。由于TCP/IP具有跨平台性,现已成为Internet的标准连接协议。网络协议分为如下四层:网络接口层:负责接收和发送物理帧;网络层:负责相邻节点之间的通信;传输层:负责起点到终端的通信;应用层:提供诸如文件传输、电子邮件等应用程序要把数据以TCP/IP协议方式从一台计算机传送到另一台计算机,数据需经过上述四层通信软件的处理才能在物理网络中传输。 目前的IP协议是由32位二进制数组成的,如就表示连接到因特网上的计算机使用的IP地址,在整个因特网上IP地址是唯一的。 5 结语 总之,随着因特网技术的不断发展,数据通信技术将得到越来越广泛的应用,在数据通信的新技术、新设备不断涌现的今天,学习、了解和掌握数据通信技术显得尤为重要。

随着计算机 网络技术 的发展和完善,计算机网络系统结构日趋庞大,功能完善且独立。下文是我为大家搜集整理的关于计算机网络的论文5000字 范文 的内容,希望能对大家有所帮助,欢迎大家阅读参考!

浅析事业单位计算机网络安全维护工作

摘要:在信息化时代背景下,事业单位在办公以及管理方面已经大范围实行了计算机网络技术,通过计算机网路可以进行信息共享,有效的提高了工作效率。在事业单位运营管理的过程中,很多关于单位的机密信息都会录入到电脑中,而在计算机网络面临安全问题时,就可能会导致信息的泄露,由此对单位的发展造成不利。所以对事业单位计算机网络运行过程中面临的安全问题进行了分析,然后提出了安全维护 措施 ,对于提高计算机网络的安全性具有重要的意义。

关键词:计算机网络安全管理;事业单位;管理

计算机网络由于办公自动化程度高,运行速度快,所以可有效的提高工作效率,现阶段,在事业单位中计算机网络的应用范围不断扩大,各种工作都可以通过网络来完成,通过单位的内部网络,可以详细的获取单位所有信息。但是由于计算机网络自身具有开放性的特征,并且计算机网络的安全问题一直都无法得到彻底的解决方式,所以对事业单位产生了一定的影响。如果网络信息泄漏,不仅会导致客户信息的泄露,同时企业内部的各种机密信息也面临巨大的风险,会严重损害到个人以及单位的切身利益。所以应该加强事业单位计算机网络安全维护工作,从制度建设到实际操作执行,都需要有健全的防护措施,以确保单位内部信息资料的安全性。

1影响计算机网络安全的主要因素

网络资源的共享性

资源共享是计算机网络运行的主要特征,在资源共享下才能够加深各部门之间的联络,提高工作效率。但是也正是因为资源共享性才为攻击者提供了破坏安全的技术,因为在单位内部的信息资源准许外部服务请求时,攻击者就可以利用这个机会进行网络攻击,从而获取单位内部信息。

网络的开放性

网络具有开放性的特点,世界上任何一个国家的任何一个用户都可以参与到网络中来。并且随着网络信息网的功能逐步扩大,在网络上要想获取单位以及个人的信息将更加容易。比如网络中使用的人肉搜索,可以通过全体网民的参与,或者任何自己想要的信息,这已经和现实社会直接关联。

网络 操作系统 的漏洞

网络操作系统是进行网络信息运行的主要形式,通过硬件系统与软件系统的操作,能够实现各种网络行为。但是由于网络协议具有复杂性的特点,所以在操作的过程中必然存在各种缺陷和漏洞,这是目前还无法彻底解决的安全问题。

网络系统设计的缺陷

网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则会成为网络的安全威胁。

恶意攻击

恶意攻击是计算机网络面临的最重要的安全问题,黑客通过高超的技术手段,利用木马病毒等手段入侵单位内部的计算机网络,从而恶意篡改或者窃取单位内部信息,为单位造成一定的损失。这种黑客恶意攻击的行为,随着黑客水平的提高,其入侵的成功率就越高,对于一般性的事业单位其防范能力较弱。

2计算机网络安全的防范措施

防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于单位或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。

防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次,对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时,也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次,防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

数据加密与用户授权访问控制技术

相对于防火墙技术而言,数据加密和用户授权访问控制技术则显得比较灵活,尤其是对于单位内部的信息安全防范具有较好的效果。数据加密技术主要应用于对动态信息的保护,在面对外部攻击时,能够及时的检测出攻击行为,并且给予相应的保护,而对于被动攻击,则能够有效的避免攻击行为的发生。数据加密技术主要是通过“密钥”的方式来完成,密钥只能是经过授权的用户才能够掌握,可有效的保护信息安全。而用户授权访问控制技术是根据单位内部的信息机密程度而对访问者进行控制的一种方式,主要是在操作系统中实现。单位根据信息的机密程度将其分为若干个安全等级,然后只有具有相应权限的人才可以访问相应等级的信息,一般是通过用户名和密码的双重防护方式来实现。

入侵检测技术

入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。此外,还有防病毒技术,主要为防病毒软件的使用。加强单位内部安全管理队伍建设,提高计算机网络安全防护水平。提升网络主机的操作 系统安全 和物理安全,为防火墙技术的发挥提供有利的基础保障。

3结束语

计算机网络是一个复杂的系统,其功能异常强大,但是在为人们的工作和生活带来便利的同时,也存在一定的安全风险。如果网络信息被篡改或者窃取,那么将会对单位造成极大的损失,所以在单位内部应该建立完善的网络信息安全防护体系。为了确保单位计算机网络的安全运行,需要加强全体人员计算机网络安全防范意识,并且使用先进的网络安全防范技术,做好全面的网络安全防范措施,提高计算机管理人员的综合业务水平,为单位的高效运行创造一个健康的网络环境。

参考文献:

[1]黄翔.加强事业单位计算机网络安全管理水平的探索[J].计算机光盘软件与应用,2014,5,1.

[2]谭人玮.浅谈事业单位计算机网络安全管理[J].计算机光盘软件与应用,2012,4,8.

[3]周伟.试论当前事业单位计算机网络维护存在的问题及对策分析[J].计算机光盘软件与应用,2013,6,15.

试论涉密计算机网络安全保密 方法

摘要:本文就涉密计算机网络安全保密问题及解决方法进行了分析,注重把握涉密系统的安全保密工程建设问题,提出了相应的保密建议。

关键词:涉密系统;计算机网络安全;保密策略

涉密系统的安全保密工程较为复杂,在对这一问题处理过程中,需要考虑到涉密系统的保密方案,通过保密方案的有效设计,满足涉密计算机实际需要。本文在对该问题分析过程中,从保密方案设计、安全保密策略两个方面入手,具体的分析内容如下。

一、安全保密方案设计

涉密计算机网络安全保密系统包括了计算机终端、服务器、无线移动平台三个部分,涵盖的内容较多,并且在具体应用过程中,需要对使用人员的权限进行认证,通过身份识别后,才能够登录系统,对系统进行相应的操作。网络安全控制系统包括了授权、控制USB、网络接口以及授信涉密终端的访问,通过对网络传输数据进行控制和监测,避免系统内部重要信息遭到泄露,保证系统的安全性和可靠性[1]。

一般来说,在进行保密方案设计过程中,通常考虑以下几点:

(一)服务器安全:服务器安全问题涉及到了服务器与通信端口的链接和加密操作,并对操作人员进行相应的身份认证。同时,服务器安全保密方案设计还应该涉及到管理权限的控制,并利用USB令牌密码,实现控制目的。

(二)客户端安全:客户端安全问题主要涉及到了文件的传输保护,包括了传输进程、注册表、远程接入监控等相关内容。客户端安全需要避免客户端代理出现被破坏的情况,并且需要采取双向的保护措施,从USB接口、I/O端口、本地硬盘等进行加密操作,保证客户端安全。

(三)管理安全:管理安全主要在于对管理人员的身份信息进行认证,通过USB令牌,可以使管理人员获得管理权限,进行计算机系统管理。

二、涉密计算机网络安全保密的解决方法

涉密计算机网络安全保密问题的解决,要考虑到涉密系统与非涉密系统的区分,在涉密系统内部对安全域进行划分,并能够针对于重要文件信息进行重点管理,从而提升涉密系统的安全性和可靠性。具体的解决方法如下所示:

(一)划分涉密系统与非涉密系统。

涉密计算机网络安全保密方案的应用,要对涉密系统和非涉密系统进行区分,能够使二者之间有一个较为明确的界限,这样一来,可以对涉密系统进行针对性的管理。涉密系统在使用过程中,不能够进行国际联网,应该采取物理层的区分方式。同时,结合安全保密技术,对涉密系统进行重点管理,对非涉密系统采取基本的管理方式即可,对保密费用进行合理划分,降低保密成本。涉密系统保密过程中,还需要对涉密系统的规模和范围予以明确,从而保证工作具有较强的针对性[2]。一般来说,涉密系统在保护过程中,存在着定密太严和定密不规范的情况,导致安全保密成本增加,也使得一些需要保密的信息遭到忽略,不利于涉密系统的安全工作。针对于这一情况,明确定密工作必须得到应有的重视,并且在具 体操 作过程中,要注重结合实际情况,选择有效的保密措施,提升系统安全性。

(二)加强安全域的划分。

涉密系统内部设置了相应的安全域,安全域包括了安全策略域和保护主客体两个部分。系统内部在进行安全域划分过程中,需要考虑到局域网、逻辑子网等网络结构,从而对涉密系统内部安全域划分问题予以有效考虑。安全域结构组成,需要针对于信息密级和重要性进行划分,并且融入VLAN、域等理念,保证安全域划分与实际需要保持一致性。

(三)注重加强管理。

涉密计算机网络安全系统保密过程中,由于技术手段存在一定的不足,这就导致系统安全可能存在一定的隐患。这样一来,针对于技术缺陷,可以通过管理对问题予以弥补。一般来说,涉密计算机系统安全系统保密的管理与技术比例为7:3,管理对于涉密计算机安全性重要程度更高。在保密系统设计完成后,需要结合具体情况,加强管理工作,实现管理手段与技术手段的紧密结合,从而提升保密系统的安全性和可靠性。

涉密计算机网络安全工作,关键点在于技术手段和管理手段的有机结合,只有这样,才能够降低系统遭受非法入侵几率。但是由于技术手段存在一定的漏洞,使安全问题影响到了涉密计算机系统,针对于这一情况,要注重对涉密系统与非涉密系统进行分离,并对涉密系统内部的安全域进行有效划分,加强管理,以保证重要信息不被泄露,提升系统的可靠性。

参考文献

[1]俞迪.基于涉密计算机网络安全保密解决方案的分析[J].中国新通信,2014,03:35.

[2]刘勇.基于涉密计算机网络安全保密解决方案的分析[J].信息通信,2014,02:92.

相关百科
热门百科
首页
发表服务