时间:2023-03-30 10:39:58
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇计算机互联网论文,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

计算机系统技术要根据操作者的要求进行信息输送任务,在运作的过程中,首先要保证信息通讯网络的稳定性和流畅性,这样才会保证信息的安全送达和传输,我国在这方面引进了国外的先进技术,但是这种设备缺乏严格的筛选,提高了计算机安全问题的风险。
2互联网时代公安计算机信息安全存在的问题
2.1公安机关工作人员对于信息安全风险问题不重视
很多公安机关基层的工作人员对于计算机信息安全存在的风险问题不够重视,相关的部门领导受传统的管理理念影响颇深,缺乏一定的开拓精神,在工作方式上面也是统一采用原始存在的手段和方法,甚至在具体的工作开展过程中,态度比较被动,即使在发生问题后,也没有采用积极的措施进行补救。
2.2对于信息转移媒介的管理不完善
所谓的信息转移媒介主要指的是外部网络和公安内部网络之间进行交流和传播的一个桥梁,公安机关的工作人员在相关的技术管理方面考虑的不够周到,导致了大量的信息在进行转移的过程中,容易出现问题,在出现问题之后,由于公司中缺乏专业的技术支持,导致只能将有问题的移动介质拿到外边的修理店铺进行维修,这种维修方式不仅不够安全,也为很多黑客创造了机会。
2.3对于维护信息安全的很总要性认识不到位
公安工作人员在利用互联网开展工作时,通常都是将公安机关的数据内部网与外部服务器进行连接,这种运作方式比较单一,但是在数据的相关安全问题管理方面存在漏洞,如果一旦有黑客潜入公安系统,这种简单的操作模式方便黑客对数据进行更改,这对整体的数据传送系统造成了危害,事后再对系统进行修复的话,工程力度比较大,非常耗费时间,有些重要的数据一旦遗失将会无法追回。
3互联网时代公安计算机信息安全问题应对的策略
3.1加强公安人员的信息管理安全培训力度
加大公安机关内部工作人员对信息安全管理内容的培训宣传力度,首先领导应该发挥带头作用,制定良好的规章制度,提高基层工作人员的安全信息管理意识和理念,让大多数民警认识到计算机安全问题发生的危害性,并自觉提高技术能力,积极的发现问题,将防范为主和修复为辅的方法贯彻到底。
3.2加大公安信息安全网络软件的建设
首先加大有关部门和合作软件公司之间的交流力度,在满足双方需求的基础上,增大彼此协调沟通的空间,帮助软件公司研究和开发出更加先进的硬件设备,确保信息转移介质的质量,并能及时对危害物质进行有效查杀,在一定程度上提高了软件的利用效率,保证信息安全有效。
3.3加强公安计算机安全管理的队伍建设
1.教师教学方式落后
计算机教学最易达到良好教学效果的教学方式是学生在实践操作中自我探索。例如,在计算机文化基础教学中,教师在简述Word软件各项功能的基本操作后,让学生制作个人简历,学生利用互联网主动搜索优秀简历,主动发现问题及难点,通过老师的讲解,达到牢固掌握的目的。
2.互联网未在教学中得到充分运用
目前,很多中职院校因为担心学生在计算机学习过程中上网聊天、玩游戏等,对互联络参与计算机教学的重视不够,存在学生机房不开放网络的情况。但是,没有互联网的计算机教学是与中职学生重在实践的教学理念相脱节的,致使教学沦为纸上谈兵。互联网上有极为丰富的学生感兴趣的教学内容,它在提高学生学习兴趣的同时,还能激发学生的创造潜能,提高教学效果。例如,在Photoshop教学中,学生可以通过观看学习互联网优秀的案例,收集丰富的视频、图片等,创造性完成操作训练。
二、互联网在中职计算机教学中的应用
1.充分利用学生对互联网的好奇心,激发学习兴趣
随着信息化的普及,特别是手机智能化的飞速发展,中职学生已对计算机和互联网有了一定的认识,但大多局限于聊天及游戏,对计算机知识接触少、认识不深,同时又对计算机这门学科有强烈的求知欲和好奇心。鉴于以上情况,教师在上课时可以把游戏作为教学的突破口,在课堂教学及设计课堂任务时,穿插游戏实例,以激发学生学习的积极性和主动性,达到学与玩结合,提高学生学习兴趣。此外,教师要把学生在互联网上感兴趣的内容,结合学生学习生活中的实例,纳入到教学中来。例如,利用互联网上通过Photoshop对照片进行处理案例,将学生从游戏、聊天中解脱出来,在日常实践中培养学生的学习兴趣。
2.以互联网切入为契机,改变教学方式
计算机教学在理论学习的基础上,更加注重实践操作,怎样把理论知识转化为学生的实际操作技能,不是传统课堂教学能解决的问题。互联网为改变传统的填鸭式计算机教学方式提供了重要的契机,因此充分利用互联网丰富的教学资源改变传统教学方式迫在眉睫。改变计算机教学思路应以学生的实践操作为主线,以学生为中心,以互联网丰富的资源最大限度地激发学生的学习兴趣,让学生在教学大纲的范围内按照自己的兴趣去学习、去探索,形成学生提问、互联网找答案、教师辅导的自主学习教学模式,从而达到良好的教学效果。
3.互联网与计算机教学内容紧密结合
无论是对计算机基本知识的认知,还是对计算机基本功能的应用,脱离实际的课堂教学及固定的实践操作难免会让学生厌学,如果将互联网应用其中,把互联网上学生感兴趣的与时代接轨的实例运用到教学中,就能够很好地保持学生主动学习的状态。中职院校是为社会培养侧重实践操作能力的技工人才,把计算机教学内容与学生所学专业及互联网有机结合起来,在中职计算机教学要求中显得尤为重要。
三、小结
随着网络技术的进步,会计电算教学的重要手段之一是利用多种媒体教学资源。通过对各种教学资源进行整合利用以建立会计电算化网络教学平台,来实现提高资源使用效率和教学质量。整合利用是指将学校多方面的网络资源视为一个完整的系统,通过对系统中各个要素的加工和整合,使他们之间相互联系、相互渗透,组成一个系统、合理的结构形体,实现整体优化和谐发展,促进网络资源得到最大的发挥,促进网络资源使用效益最大化。会计电算化的网络教学平台主要由教师系统、学生系统以及管理系统三个板块组成,三个模块之间相互关联、互动、影响、配合,形成一套完整、系统的整合网络资源和技术的网络教学系统。网络教学系统结构示意图如图2所示。
1.1教师教学系统和学生学习系统教师系统和学生系统的功能相互关联、互动,使教师教学与学生学习形成一个互为影响的整体,两个模块的结合能很好地实现教学功能、学习功能、评价功能以及师生交流功能。第一,开展网络课堂。开展网络教学的主要场所便是网络课堂,网络课堂将与会计电算化课程相关的教学大纲、教学课件、习题、教案、实验指导、实践方式、实践内容等信息化,在互联网上搭建全面、多角度系统的会计电算化课程资源,该课程资源由一个庞大的资源数据库组成,为学生提供丰富多彩的学习资料。在这个网络资源共享的平台上,教师和同学可以进行在线和离线的交流。教师通过该平台的课程添加、课程修改以及课件上传等功能增加课程资源。学生在此平台上可以实现轻松观看教学视频、浏览教学大纲、教学课件、教学参考资料等,也可实时下载,方便预习和巩固知识。第二,设置作业。在这个平台中增加了作业模块,作业模块可以使学生加强对所学知识的理解和应用,并巩固重点知识。教师可以通过作业模块在网上、评估以及删除作业;学生可以下载、上传作业,同时还可以观看作业中的教师评语,也可观看其他同学的作业。第三,开展网络测试。教师可以通过自主命题、添加试题、管理试题、调用网络试题库等方式进行自动手动组卷,也可根据网络试题库按照章节和目录的综合应用进行自动组卷,成绩分析也可实现智能化。如此一来,学生既可以参加通过在线网上测试,试卷在经过智能化批阅后,可查询考试结果。第四,开展课程解答。在网络平台系统操作界面上设置BBS论坛,提问与回答的过程是不同步的,相当于留言的形式。学生可将学习中遇到的疑难问题、需要及时解答的问题以留言形式放置在BBS论坛上,教师通过BBS论坛对问题进行答疑。此外教师也可以在BBS论坛上公布一系列的谈论话题,引导学生进行讨论第五,设置课程讨论。该模块类似于QQ聊天室,在本模块中教师、学生之间可通过网络进行实时的网上交流以及网上讨论,在讨论和交流过程中可以解决个别学生的概念模糊、实操问题、解题思路混乱等问题。第六,进行实验指导。在实操过程中,学生常常遇到问题和易犯错误,教师将这些遇到的问题和易犯的错误以以交互回答问题的形式表现出来,指导学生顺利完成实验。学生可以在计算机上编写,上传实训报告,教师通过在线可以浏览、批阅。
1.2教学管理系统教学管理系统包含课程管理、教学管理、人员管理、作业管理、试验管理、考试管理以及讨论交流管理。其中课程管理包含课程添加和查询,课件的管理。教学管理包括教案管理与课件管理。人员管理包括系统管理员、教师和学生管理。考试管理包含试题添加、命题、组卷、修改、审核以及删除。讨论交流管理包含版主管理、帖子管理等。
2实现基于互联网的会计电算化教学
首先,坚持“导学先行”原则。互联网上的会计电算化教学意味着师生在掌握信息的程度上是平等的,师生的关系也是互动的。因此基于网络的会计电算化的教学中,必须做到以下三点:(1)对教学平台的栏目及相关内容、规则作简单介绍,为学生开始学习做准备,并指导学生养成优良的学习习惯;(2)教师要事先公布形成性考试的规范和具体评判标准,尤其是评分作业的相关要求以及评分标准也要一起公开;(3)教师要做好课前的准备工作,诸如教学器具、教案、图片、效果图、课件等。其次,协同学习,互动实践。基于互联网的会计电算化教学,在没有没有空间限制的前提下教师通过网络平台实时掌握每位同学的学习进展,及时指导学生学习和实践,这样学生可以实现协同学习。此外教师通过在网上任务,学生通过网络完成上传到网上,以供教师点评,也可以推荐较为试验成功的案例,将案例到讨论模块中,让学生观摩学习。这样的互动实践让师生融为一体,相互促进。最后,注重过程监控,确保学习效果。教师要重视“启发式”的教学思路,对在线完成作业、考试、讨论等要实现过程监控。此外要改进考试方式、设置场景式题目,充分调动学生的学习兴趣。
3结束语
计算机理论谈软件的破解与保护
常见的软件破解方法
首先我们来了解一下破解中几个重要的专业术语。
(1)断点,所谓断点就是程序被中断的地方,中断就是由于有特殊事件发生,计算机暂停当前的任务,转而去执行另外的任务,然后再返回原先的任务继续执行。解密的过程就是等到程序去获取我们输人的注册码并准备和正确的注册码相比较的时候将它中断下来,然后我们通过分析程序,找到正确的注册码。
(2)领空,所谓程序的领空,就是程序自己的领土地盘,也就是我们要破解的程序自己程序码所处的位置。每个程序的编写都没有固定的模式,所以我们要在想要切人程序的时候中断程序,就必须不依赖具体的程序设置断点,也就是我们设置的断点应该是每个程序都会用到的东西。
(3)API,即Application Programming Interface的简写,我们叫应用程序编程接口,是一个系统定义函数的大集合,它提供了访问操作系统特征的方法。API包含了几百个应用程序调用的函数,这些函数执行所有必须的与操作系统相关的操作,如内存分配、向屏幕输出和创建窗口等,WINDOWS程序以API为基础来实现和系统打交道。无论什么样的应用程序,其底层最终都是通过调用各种API函数来实现各种功能的。
了解了以上三个专业术语后,我们看下基本的软件破解方法。
2.2利用算法注册机。算法注册机是要在分析了软件的注册码算法的基础上,制作出来的一种可以自动生成软件注册码的程序。所以软件的算法很重要,一般软件作者自己也编写,方便软件的销售使用。这类软件加密的特点是一个注册码只能在一台电脑上使用,像和电脑进行了一对一的绑定。使用步骤是首先运行试用的软件,得到本台机器的软件机器码,再用算法注册机算号注册,然后用算法注册机直接算出合适的注册码,最后用算出来的注册码直接注册。
2.3利用内存破解。我们知道所有正在运行的程序的数据,全部都要加载到内存中去,软件在进行注册码认证的时候会有个比较的过程,所以我们只须知道所要破解软件的注册码的内存地址,就达到目的了。这种方法的优点是无须花大力气掌握软件注册码的算法,非常节省编写内存注册机的时间。步骤是先加载内存注册机,再通过它去获得内存中软件的真实注册码,或修改内存中软件相关的某些数据,来达到破解软件的目的。主要有2种方式,第一种直接从内存中得到注册码,第二种在内存中模拟已注册程序的运行环境。
2.4补丁破解法和文件注册法。补丁破解法是指用相关的补丁程序来修改软件,以达到破解软件的目的。此方法一般是破解软件的验证注册码或时间,基本上都是修改原程序的判断语句。比如程序试用期是一个月,就可以把这个修改掉,来达到无限使用的目的。文件注册法就是把软件的注册内容放到一个文件里,以方便自己或别人用它来注册,主要有注册表导人和注册文件导人两种方式。
求学网小编为你提供论文范文:“计算机理论探析计算机网络安全的现状和防范”,大家可以结合自身的实际情况写出论文。
计算机理论探析计算机网络安全的现状和防范
现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。
一、网络安全的含义及特征
(一) 含义。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
(二)网络安全应具有以下五个方面的特征。
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段
二、网络安全现状分析和网络安全面临的威胁
(一)网络安全现状分析。
互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。
(二)网络安全面临的威胁。
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。
3、常见的软件保护方法
3.1注册码。软件的注册码一般都是一机一个,不能重复。下面我们来看看如何实现的。
第一步根据硬盘卷标和CPU序列号,生成机器码,首先编写public static string GetDiskVolumeSerialNum-ber()函数取得设备硬盘的卷标号,其次编写public static string getCpu()函数获得CPU的序列号,最后生成机器码,函数如下:
String Number; String public static string getsoftNum()
{strNum-=getCpu+GetDiskVolumeSerial-strsoftNum=strNum.Substring(0, 24);//从生成的字符串中取出前24个字符做为机器码return strsoftNum; }
第二步根据机器码生成注册码,需要编写public static string getRegistNum()函数来实现。
第三步。检查注册状况,若没有注册,可自定义试用天数,延迟,未注册画面等等,可编写private void CheckRegist0 Cpl数来实现。
3.2软加密。所谓软加密就是不依靠特别硬件来实现的对软件的保护技术。当前国际上比较通用的软件都采取软加密的方式,例如微软的windows系统、杀毒软件等,它的最大优势在于极低的加密成本。目前主要有密码法、计算机硬件校验法、钥匙盘法等。目前比较流行的是使用外壳,外壳分为压缩壳和加密壳,其中压缩壳的保护性比较弱,所以一般采用加密壳,其原理是利用堆栈平衡原理,修改程序人口处代码,使其跳转到壳代码执行解密程序,将原程序代码解密后跳回原程序的OEP继续执行。目前比较强的加密壳采用的是动态解密代码、SMC , IAT加密技术,程序在运行过程中动态解密代码,执行完毕后立刻删除,并且对IAT加密,当需要调用API时用解密算法算出API的实际地址来调用,更有甚者,壳里有壳。目前常见的比较强的5大壳有:( I ) EncryptPE,其特点是对IAT加密比较强,( 2 ) ASProtect,其特点是采用多层SEH,很容易把人转晕,( 3) ACProtect,其特点是采用stolen code的办法,( 4 ) Armadillo,其特点是双进程互相检测,(5)themida,其特点是采用虚拟机技术。好的加密效果在于让盗版者在破解被保护的软件时,付出巨大的代价,耗费极大的时间精力,最终被迫放弃攻击。
3.3硬加密。硬加密就是我们所说的加密狗或加密锁,是一种插在计算机USB口或并口上的软硬件结合的加密产品,目前绝大部分都是USB口形式,是基于硬件保护技术,其目的是通过对软件与数据的保护防止知识产权被非法使用,是保证高档软件在市场生命周期中免受盗版侵害的功能强大的工具。加密狗一般都有几十或几百字节的非易失性存储空间可供读写,现在较新的狗内部还包含了单片机。软件开发者可以通过接口函数和软件狗进行数据交换,来检查软件狗是否插在接口上。加密狗内置的单片机里包含有专用于加密的算法软件,该软件被写人单片机后,就不能再被读出。这样,就保证了加密狗硬件不能被复制。同时,加密算法是不可预知、不可逆的。加密算法可以把一个数字或字符变换成一个整数,如DConvert (6)=67876,DConvert(X)=34567 0
4、结束语
电算会计的发展趋势网络会计研究分析
网络会计,是指在互联网环境下对各种交易和事项进行确认、计量和披露的会计活动。它是建立在网络环境基础上的会计信息系统,它可以帮助企业实现远程记账、报账、查账、监控等远程处理,事中动态会计核算与在线财务管理、支持电子单据与电子货币、改变财务信息的获取与利用方式,是一种全新的财务管理模式,是电子商务的重要组成部分。网络会计的兴起虽然迎合了计算机发展的新潮流,但也有许多缺点及不足。笔者就此作一讨论。
一、网络会计的特点
(一)网络会计改变了企业财务管理的空间和时效。在网络环境下,任何物理距离都将变成鼠标距离,企业集团利用网络可对所有的分支机构实行数据的远程处理、远程报账、远程报表、远程审计远距离财务监控,也可很方便地掌握和监控库存,销售点经营等业务情况;同时通过网络对下属分支机构实行数据处理和财务资源的集中管理,并可将众多的财务数据进行集中处理,集中调配资金,节约费用开支,拓展财务管理的空间。同时基于网络资源共享性的互联网在打破了物理距离的同时还打破了时间的限制,网络会计消除了财务、业务活动运作上的时间差,及时生成各种财务信息,加快了财务管理的时效。
(二)网络会计使财务信息网页数据化。在桌面财务管理模式下,信息载体数据主要是纸质页面和键盘数据,而网络财务下信息无纸化变成网页数据,可供相关使用者随时取用,结算支付电子货币化。电子货币的动用提高了结算效率,加快了资金周转,降低了企业的资金成本,提高了企业管理效率。
(三)网络会计实现了财务数据实时跟踪。网络财务下的会计核算从会计电算化的事后静态核算转变为网络会计的事中动态核算。财务数据的处理实现了实时跟踪功能,信息使用者可通过上网访问企业的主页,随时掌握企业最新财务信息,使企业管理者随时获取本企业及相关企业的有关财务指标,进行分析比较,及时做出正确预测及决策。
(四)网络会计使信息的获取更具针对性。在计算机网络中,使用者可以根据自己的需要获取相关会计信息,并可对这些信息进行进一步的处理,使信息的获取过程具有交互性,如自己建立索引,若按报表项目建立索引,就相当于根据自己的需要生成一个简化的财务报告;若按部门建立索引,就可获得企业的分部报告,若按时间建立索引,就可以获得各个时期的财务报告。
二、网络会计面临的问题
(一)会计信息的真实性、可靠性。在网络会计环境下,尽管信息传递的无纸化可以有效避免一些由于人为原因而导致会计信息失真的现象,但仍不能排除电子凭证、电子账簿可能被随意修改而不留痕迹的行为。会计信息在网上传递过程中,随时可能被网络黑客、竞争对手非法截取并恶意篡改,同时,病毒也会影响信息的安全性和真实性,这些都是亟待解决的问题。
(二)财务信息的保密性。企业的财务数据属企业重大商业机密,在网络传递过程中,有可能被竞争对手非法截取,导致不可估量的损失。因此,保证财务数据的安全亦不容忽视。
(三)电子数据的法律效力。在法律上能否接受计算机记录的电子会计数据(无纸化数据)作为有效的证据,已是一个国际性的问题。特别是无纸化的电子会计数据能否作为审计和税务检查的有效证据,是会计面临的亟待解决的问题。
(四)电子原始数据的审核和确认。会计人员怎样审核和确认存放在计算机系统中(以磁盘或光盘存储)的数据与业务发生时的原始形式是一致的。确保这些电子数据是以原始形式保存下来的无纸信息系统有效性的关键。所以,会计人员要审核一份企业交易的电子原始数据,就不是简单地像传统会计审阅纸张式原始凭证那样,而是要考虑到电子原始数据生成的确认、数据存储的管理控制以及传递过程和方法的可靠性。
(五)网络系统的安全性。网络是一把双刃剑,它使企业在利用Internet寻找潜在贸易伙伴、完成网上交易的同时,也将自己暴露于风险之中。一是泄密,未授权人员非法侵入企业信息系统,窃取企业的商业机密,从而侵吞企业财产或出卖商业机密换取钱财;二是恶意攻击。网络黑客的蓄意破坏或者病毒的感染,将可能使整个系统陷于瘫痪。
三、发展网络会计应采取的措施
(一)立法方面。应尽快建立和完善电子商务法律法规,制定网络环境下的会计准则、规范,网上交易的购销及支付、核算行为准则,保障电子数据成为有效的法律证据。类似这样的法律的制定是推进我国电子商务的开展和会计网络化的必需条件。
(二)网络技术安全方面。在建立网络会计信息系统时,对于重要的计算机系统应加电磁屏蔽,以防止电磁辐射和干扰;制定防火、防水、防盗、防鼠的措施; 在操作系统中建立数据保护机构, 并对有关的访问客户进行多层次认证,修改文件和数据必须登录备查,当有非法用户企图登录或错误口令超限额使用时,系统会锁定终端,冻结此用户标识,记录有关情况,并立即报警。加强计算机系统运行的安全管理和磁介质档案保存管理, 加强核心数据的备份和硬件的维护,防止计算机出现故障导致数据丢失,提高网络系统的安全防范能力。
(四)人才方面。要适应网络会计发展的需要,国家必须培养一大批复合型的会计人才,即加大对现有会计人员的计算机和商务知识的培养,这是信息时代保证企业乃至国家在激烈的市场竞争中立于不败之地的关键所在。
会计电算化对行政事业单位的影响浅议
一、会计电算化对会计管理程序的影响
人员培训。计算机会计系统在开发阶段就要对使用该系统的有关人员进行培训,提高这些人员对系统的认识和理解,以减少系统运行后出错的可能性。外购的商品化软件应要求软件制作公司提供足够的培训机会和时间。在系统运行前对有关人员进行的培训,不仅仅是系统的操作培训,还应包括让这些人员了解系统投入运行后新的内部控制制度、计算机会计系统运行后的新的凭证流转程序、计算机会计系统提供的高质量的会计信息的进一步利用和分析的前景等等。
二、会计电算化对行政事业单位会计管理环境的影响
电算化会计系统改变了会计凭证的形式。
在电算化会计系统中,会计和财务的业务处理方法和处理程序发生了很大的变化,各类会计凭证和报表的生成方式、会计信息的储存方式和储存媒介也发生了很大的变化。原先反映会计和财务处理过程的各种原始凭证、记账凭证、汇总表、分配表、工作底稿等作为基本会计资料的书面形式的资料减少了,有些甚至消失了。由于电子商务、网上交易、无纸化交易等的推行,每一项交易发生时,有关该项交易的有关信息由业务人员直接输入计算机,并由计算机自动记录,原先使用的每项交易必备的各种凭证、单据被部分地取消了,原来在核算过程中进行的各种必要的核对、审核等工作有相当一部分变为由计算机自动完成了。原来书面形式的各类会计凭证转变为以文件、记录形式储存在磁性介质上,因此,电算化会计系统的内部控制与手工会计系统的内部控制制度有着很大的不同,控制的重点由对人的控制为主转变为对人、机控制为主,控制的程序也应当与计算机处理程序相一致。
3、电算化系统自动化处理的充分体现。根据用户定义,由系统自动生成转账凭证的方法称为"自动转帐”,它已经成为电算化会计系统非常成熟的方法之一。自动转账有两种情形,一种是直接从账项数据中取数生成记账凭证,如结转期间损益;另一种是要通过函数进行较为复杂的运算才能得到凭证上所需的数值,如计算并分配应付福利费。自动转账又分为两个层次:一个层次是在总账系统(或称账务处理系统)中定义并使用的自动转账;另一个层次是在各个子系统中定义和使用自动转账,如工资系统中的工资费用分配、固定资产系统的折旧费用分配等。“自动转账”一旦完成定义,即可在不同会计期间重复使用,大大提高了系统的效率。
三、会计电算化对行政事业单位会计发展趋势的影响
会计电算化对行政事业单位引起在线财务管理。在会计电算化和网络会计模式下,每个财务管理人员将不再面对算盘、计算器和纸张的账本,互联网上的计算机就是他们的工作台,所有的工作均可在这个工作台上完成,即财务管理人员可以根据动态财务会计信息,在网上及时地作出反应,部署经营活动和作出财务安排,从而实现在线财务治理。会计电算化更加速了财务报告生成的及时性,为会计的充分发展提供了一个新的契机。我们核算中心已经实行了会计电算化和网络会计业务,可做为全区120多个行政事业单位进行财务核算及资金管理,大大提高了工作效率,而且通过会计电算化建立了公开、高效、廉洁、务实的财政管理运行机制。
论文关键词:信息安全 漏洞挖掘 漏洞利用 病毒 云安全 保障模式变革
论文摘要:互联网时代的来临给人们带来便利的同时也使信息安全与网络安全形势日益严峻。形形的漏洞层出不穷,传统的安全保障模式已经无法有效地应对当前的威胁。本文分析了信息安全形势和现状,阐述了由漏洞挖掘、漏洞利用所构成的病毒产业链对现有安全技术和理念的冲击。根据病毒产业链中各个环节的特点,提出了基于“云安全”思想的新型的安全保障模式,使之能够快速感知和捕获新的威胁,并从源头上予以监控。
l 引言
信息安全与网络安全的概念正在与时俱进,它从早期的通信保密发展到关注信息的保密、完整、可用、可控和不可否认的信息安全,再到如今的信息保障和信息保障体系。单纯的保密和静态的保障模式都已经不能适应今天的需要。信息安全保障依赖人、操作和技术实现组织的业务运作,稳健的信息保障模式意味着信息保障和政策、步骤、技术与机制在整个组织的信息基础设施的所有层面上均能得以实施。
近年以来,我国的信息安全形势发生着影响深远的变化,透过种种纷繁芜杂的现象,可以发现一些规律和趋势,一些未来信息安全保障模式变革初现端倪。
2 信息安全形势及分析
据英国《简氏战略报告》和其它网络组织对世界各国信息防护能力的评估,我国被列入防护能力最低的国家之一,排名大大低于美国、俄罗斯和以色列等信息安全强国,排在印度、韩国之后。我国已成为信息安全恶性事件的重灾区,国内与网络有关的各类违法行为以每年高于30%的速度递增。根据国家互联网应急响应中心的监测结果,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。
在互联网的催化下,计算机病毒领域正发生着深刻变革,病毒产业化经营的趋势日益显现。一条可怕的病毒产业链正悄然生成。
传统的黑客寻找安全漏洞、编写漏洞利用工具、传播病毒、操控受害主机等环节都需要自己手工完成。然而,现在由于整个链条通过互联网运作,从挖掘漏洞、漏洞利用、病毒传播到受害主机的操控,已经形成了一个高效的流水线,不同的黑客可以选择自己擅长的环节运作并牟取利润,从而使得整个病毒产业的运作效率更高。黑客产业化经营产生了严重的负面影响:
首先,病毒产业链的形成意味着更高的生产效率。一些经验丰富的黑客甚至可以编写出自动化的处理程序对已有的病毒进行变形,从而生产出大量新种类的病毒。面对井喷式的病毒增长,当前的病毒防范技术存在以下三大局限:①新样本巨量增加、单个样本的生存期缩短,现有技术无法及时截获新样本。②即使能够截获,则每天高达数十万的新样本数量,也在严重考验着对于样本的分析、处理能力。③即使能够分析处理,则如何能够让中断在最短时间内获取最新的病毒样本库,成为重要的问题。
其次,病毒产业链的形成意味着更多的未知漏洞被发现。在互联网的协作模式下,黑客间通过共享技术和成果,漏洞挖掘能力大幅提升,速度远远超过了操作系统和软件生产商的补丁速度。
再次,黑客通过租用更好的服务器、更大的带宽,为漏洞利用和病毒传播提供硬件上的便利;利用互联网论坛、博客等,高级黑客雇佣“软件民工”来编写更强的驱动程序,加入病毒中加强对抗功能。大量软件民工的加入,使得病毒产业链条更趋“正规化、专业化”,效率也进一步提高。
最后,黑客通过使用自动化的“肉鸡”管理工具,达到控制海量的受害主机并且利用其作为继续牟取商业利润的目的。至此整个黑客产业内部形成了一个封闭的以黑客养黑客的“良性循环”圈。
3 漏洞挖捆与利用
病毒产业能有今天的局面,与其突破了漏洞挖掘的瓶颈息息相关。而漏洞挖掘也是我们寻找漏洞、弥补漏洞的有利工具,这是一柄双刃剑。
3.1漏洞存在的必然性
首先,由于internet中存在着大量早期的系统,包括低级设备、旧的系统等,拥有这些早期系统的组织没有足够的资源去维护、升级,从而保留了大量己知的未被修补的漏洞。其次,不断升级中的系统和各种应用软件,由于要尽快推向市场,往往没有足够的时间进行严格的测试,不可避免地存在大量安全隐患。再次,在软件开发中,由于开发成本、开发周期、系统规模过分庞大等等原因,bug的存在有其固有性,这些bug往往是安全隐患的源头。另外,过分庞大的网络在连接、组织、管理等方面涉及到很多因素,不同的硬件平台、不同的系统平台、不同的应用服务交织在一起,在某种特定限制下安全的网络,由于限制条件改变,也会漏洞百出。
3.2漏洞挖掘技术
漏洞挖掘技术并不单纯的只使用一种方法,根据不同的应用有选择地使用自下而上或者自上而下技术,发挥每种技术的优势,才能达到更好的效果。下面是常用的漏洞挖掘方法:
(1)安全扫描技术。安全扫描也称为脆弱性评估,其基本原理是采用模拟攻击的方式对目标系统可能存在的已知安全漏洞进行逐项检测。借助于安全扫描技术,人们可以发现主机和网络系统存在的对外开放的端口、提供的服务、某些系统信息、错误的配置等,从而检测出已知的安全漏洞,探查主机和网络系统的入侵点。
(2)手工分析。针对开源软件,手工分析一般是通过源码阅读工具,例如sourceinsight等,来提高源码检索和查询的速度。简单的分析一般都是先在系统中寻找strcpy0之类不安全的库函数调用进行审查,进一步地审核安全库函数和循环之类的使用。非开源软件与开源软件相比又有些不同,非开源软件的主要局限性是由于只能在反汇编获得的汇编代码基础上进行分析。在针对非开源软件的漏洞分析中,反编引擎和调试器扮演了最蘑要的角色,如ida pro是目前性能较好的反汇编工具。
(3)静态检查。静态检查根据软件类型分为两类,针对开源软件的静态检查和针对非开源软件的静态检查。前者主要使用编译技术在代码扫描或者编译期间确定相关的判断信息,然后根据这些信息对特定的漏洞模型进行检查。而后者主要是基于反汇编平台idapro,使用自下而上的分析方法,对二进制文件中的库函数调用,循环操作等做检查,其侧重点主要在于静态的数据流回溯和对软件的逆向工程。
(4)动态检查。动态检查也称为运行时检查,基本的原理就是通过操作系统提供的资源监视接口和调试接口获取运行时目标程序的运行状态和运行数据。目前常用的动态检查方法主要有环境错误注入法和数据流分析法。以上介绍的各种漏洞挖掘技术之间并不是完全独立的,各种技术往往通过融合来互相弥补缺陷,从而构造功能强大的漏洞挖掘工具。
3.3漏洞利用
漏洞的价值体现在利用,如果一个漏洞没有得到广泛的利用便失去了意义。通常,从技术层面上讲,黑客可以通过远程/本地溢出、脚本注入等手段,利用漏洞对目标主机进行渗透,包括对主机信息和敏感文件的获取、获得主机控制权、监视主机活动、破坏系统、暗藏后门等,而当前漏洞利用的主要趋势是更趋向于web攻击,其最终日标是要在日标主机(主要针对服务器)上植入可以综合利用上面的几种挖掘技术的复合型病毒,达到其各种目的。
4 新型信息安全模式分析
最近的两三年间,在与病毒产业此消彼涨的较量中,信息安全保障体系的格局,包括相关技术、架构、形态发生了一些深远、重大的变化,大致归纳为以下三个方面:第一,细分和拓展。信息安全的功能和应用正在从过去简单的攻击行为和病毒防范开始向各种各样新的联网应用业务拓展,开始向网络周边拓展。如现在常见的对于帐号的安全保护、密码的安全保护、游戏的安全保护、电子商务支付过程的安全保护等,都是信息安全功能和应用的细分与拓展。
第二,信息安全保障一体化的趋向。从终端用户来说,他们希望信息安全保障除了能够专业化地解决他们具体应用环节里面临的各种各样的具体问题之外,更希望整体的、一体化的信息安全解决方案贯穿业务的全过程,贯穿it企业架构的全流程。因此,许多不同的安全厂商都在进行自身的安全产品、体系架构的整合,针对性地应用到个人客户的方方面面,表现出信息安全保障一体化的趋向。
第三,安全分布结构的变化。在服务器端,不管是相关市场的投入还是企业的需要,乃至相关的企业对服务器市场的重视都在发生重大的变化。这样的变化对安全的分布结构产生了重大的影响,在这方面,各个安全厂商无论在服务器安全还是客户端安全都加入了许多新型功能,甚至都在从体系结构方面提出一些新模式。
透过技术、架构、形态的新发展,我们看到了·些规律和趋势,吏看到了一些未来信息安伞保障模式变节的端倪。既然客在互联的催化下实现产业化,那么信息安全保障呢?将互联网上的每个终端用户的力量调动起来,使整个互联网就将成为一个安全保障工具,这样的模式就是未来信息安全保障的模式,被一些机构和安全厂商命名为“云安全”。
在“云安全”模式中,参与安全保障的不仅是安全机构和安全产品生产商,更有终端用户——客户端的参与。“云安全”并不是一种安全技术,而是一种将安全互联网化的理念。
“云安全”的客户端区别于通常意义的单机客户端,而是一个传统的客户端进行互联网化改造的客户端,它是感知、捕获、抵御互联网威胁的前端,除了具有传统单机客户端的检测功能以外还有基于互联网协作的行为特征检测和基于互联网协作的资源防护功能,因此它可以在感知到威胁的同时,迅速把威胁传递给“云安全”的威胁信息数据中心。威胁信息数据中心是收集威胁信息并提供给客户端协作信息的机构,它具有两个功能:一是收集威胁信息;二是客户端协作信息的查询和反馈。首先,从“云安全”的客户端收集、截获的恶意威胁信息,及时传递给数据中心,然后传递给来源挖掘和挖掘服务集群,来源挖掘和挖掘服务集群会根据这些数据来挖掘恶意威胁的来源,通过协作分析找到源头,进而对源头进行控制,如果不能控制,则至少可以对源头进行检测。然后,将所有收集到的信息集中到自动分析处理系统,由其形成一个解决方案,传递给服务器,服务器再回传客户端,或者是形成一个互联网的基础服务,传递给所有安全合作伙伴,形成一个互联网技术服务,使整个网络都享受该安全解决方案。
概括而言,“云安全”模式具有以下特点:第一,快速感知,快速捕获新的威胁。“云安全”的数据中心可以并行服务,通过互联网大大提高威胁捕获效率。第二,“云安全”的客户端具有专业的感知能力。通过威胁挖掘集群的及时检测,可以从源头监控互联网威胁。
互联网已经进入web2.o时代,web2.0的特点就是重在用户参与,而“云安全”模式已经让用户进入了安全的2.o时代。在黑客产业化经营的新威胁的形势下,也只有互联网化的“云安全”保障模式才能与之对抗。
4 结柬语
1.1文献法
文献来源于高校图书馆、中国知网论文数据库、EBSCO外文数据库和购买的外文书籍。1.2个案法从联赛整体运营的角度出发,选择发展稳定、品牌价值高、竞争态势合理、运营出色的英超联赛,对参加2014-2015赛季英超联赛的20家俱乐部进行网络营销的研究。
1.3调查法
使用互联网对20家俱乐部进行调查,调查主要内容为:俱乐部网络营销目的、职能、渠道、主要模式等。
2企业网络营销理论概述
2.1企业网络营销的概念
计算机网络技术的迅速发展使我们的生活方式发生了天翻地覆的变化,传统的商业模式今非昔比。借助互联网开展商业活动的能力逐渐成为在知识经济社会环境下企业竞争力的重要标志,也成为带动传统企业升级和实现技术跨越的重要推动力。经济全球化的趋势推动着更多的传统企业考虑在互联网环境下的营销模式,探索适合自身的网络营销道路,以期在不断变化的经济环境内发展和保持竞争力。目前对网络营销较为流行的定义大致包括三种。一、认为网络营销是一种以互联网为基础的新型市场营销方式(美国内达华大学朱迪•施特劳斯、上海大学瞿彭志)。二、认为网络营销是通过在线活动建立和维护客户关系,以协调满足公司与客户之间交换概念、产品和服务的目标。(美国康奈尔大学拉菲•)三、认为网络营销是企业整体营销战略的一个组成部分,是为实现企业总体经营目标所进行的、以互联网为基本手段营造网上经营环境的各种活动(清华大学冯英健)。本文对网络营销的概念界定为:通过互联网将有价值的产品或服务,以交换或促进交换为核心进行的满足消费者需求的营销过程。
2.2企业网络营销的特点
网络营销主要特点包括:第一,成本低,便于控制销售预算。对不同规模的企业来说,网络营销降低成本的方式不同,大企业主要表现为宣传费用和沟通费用的节省,中小企业则表现为营销中间环节的省略。第二,跨越时间空间的营销方式。在时间上,网络营销信息传输速度快,同时能够实现24小时全天候的经营与销售;在空间上,网络营销极大的促进了经济全球化的发展,即使是跨国交易也可随时完成。第三,消费者为主动的营销。消费者具有主动查询信息的动机是网络营销潜力发掘的主要方面。而查询动机的形成主要依靠网络媒介的宣传来实现。第四,交互式营销。企业与消费者可以在网络上实现直接的沟通和交流,这种便捷的交互式营销也是网络营销相比传统营销的优势之一。第五,定制化营销。利用网络优势实现企业对客户的一对一服务,满足客户的特定需求,有利于提高顾客的忠诚度。第六,整合性营销。主要体现在企业资源和营销手段的整合。上述六点网络营销的特点,总体上体现了网络营销不仅是营销手段的变革,更是营销理念的创新,“以客户为中心”是企业网络营销的核心。
3英超足球俱乐部网络营销特征分析
3.1职业足球俱乐部网络营销的主要目的
网络营销与市场营销关系密切,不同行业的独有特征决定了各行业网络营销与市场营销关系的不同,职业足球俱乐部所提供的商品是多种多样的:球票和赛事转播权是竞技表演性质的商品;足球装备、纪念品、餐饮服务是球迷体验性质的商品;胸前广告、俱乐部赞助是品牌衍生性质的商品、运动员培养与转会是人力资源的商品。同时经营不同种类的商品,决定了职业足球俱乐部的网络营销既是直接完成在线销售的重要手段,又是整体市场营销的组成部分;既要肩负俱乐部网络推广的任务,又是服务整体营销目标的营销工具。因此,职业足球俱乐部的网络营销的目的是:以互联网为平台,根据俱乐部整体营销的战略要求,通过多种方式培养维护球迷和消费者、拓宽销售渠道、提升品牌价值,有效促进俱乐部商品与消费者之间的交换,最终实现俱乐部“利润最大化”的目标。
3.2英超足球俱乐部网络营销的职能
3.2.1商品推广及销售的渠道
英超各俱乐部通过互联网进行销售产品和服务的优势主要有:第一,广泛分布世界各地的消费者具有极大的购买潜力,网络营销拓宽了俱乐部在经济全球化形势下的营销渠道。第二,互联网可以满足俱乐部提供多样化产品的需求。例如,英超多家俱乐部均开设多种语言版本的官方网站,这为满足不同语系国家的球迷提供了便利的同时,也有利于海外业务的开展。另外,曼联俱乐部还在网络展示产品图片及介绍,吸引关注者购买,俱乐部的官方网上商城仅产品分栏就包括足球队服、训练系列、时尚、装备、家居用品、纪念品、礼品、个性化产品、耐克、打折区共10个购买专区,其中各个专区又分别设有不同系列的产品,如此巨大的产品数量如果在实体商店销售,其成本的巨大是难以想象的,而网络销售则轻松的就解决了问题。
3.2.2与球迷沟通的工具
英超俱乐部通过加强与球迷的沟通,达到提升球迷忠诚度、完善俱乐部管理、提升服务质量的目的。营销界有一句名言:开发一个新客户的成本可以维护五个老客户。顾客流失率高的企业难以获得稳步的发展。大多英超俱乐部的官网一般都设置有球迷专区和会员专区,球迷或者消费者可以畅所欲言对俱乐部提出赞扬和批评,以及相关的建议。在各大体育网站的俱乐部新闻均设有评论栏,也可以获取相关球迷对俱乐部行为的态度。另外,社交网站的兴起极大拉近了球迷与俱乐部的距离。邮件许可营销也是英超20家俱乐部常用的网络营销方式。在征求球迷或消费者同意的前提下,将俱乐部的比赛比分、运动员新闻、产品促销等信息第一时间以邮件的形式发给球迷或消费者,而球迷和消费者也可以通过邮件的形式将产品评价或对俱乐部发展的建议等反馈给俱乐部。
3.2.3促进公共关系的媒介
网络营销在促进俱乐部商品及服务的销售时,也是用来维护公共关系(PR,publicrelation)的重要媒介。体育公共关系是由三个完整的要素构成的,即体育组织、公众和体育信息传播。互联网己经成为了连接体育组织与其特定公众之间的重要纽带。英超俱乐部通过网络促进公共关系的主要对象包括:媒体、消费者、赞助商、其他俱乐部、社会公众。通过互联网,英超俱乐部俱乐部还可以及时的解决俱乐部的公关危机,例如对于重要球员或教练转会谣言的澄清,对俱乐部财政问题的主动报道,都能够通过网络迅速的传播至各地球迷处,最大幅度的限制危机带来的不利因素,维护俱乐部公共形象。
3.2.4营销研究的新手段
互联网将俱乐部与球迷联系到了一起,它在为球迷提供大量俱乐部相关信息的同时,也为俱乐部提供了一个精确的研究工具,使俱乐部及时了解球迷群体的基本情况。英超俱乐部通过会员注册(基本信息)、用户问卷调查(观点或态度信息)等方式建立大规模的球迷和消费者的数据信息库,为俱乐部整体营销的方向提供重要的参考。当前大数据时代的到来,球迷群体的相关信息显得更为珍贵。在购物或现场观赛后,俱乐部还可以设置简短的评价选项供消费者选择,例如服装或纪念品的质量、赛场安保或食物供应等,不断的获取消费者和球迷对俱乐部的反馈信息,有利于俱乐部控制今后具体工作的改进内容,逐步完善产品或服务质量的提升。而球迷或消费者的反馈得到重视,也能提高他们对于俱乐部的忠诚度。
3.3英超足球俱乐部网络营销的渠道特征
最近有学者提出:网络营销包含网络推广与电子商务两大要素,是以网络推广为“攻心”手段,实现销售的新兴营销模式。其中网络推广主要就是基于互联网的营销推广,而电子商务则是指基于网络的销售。网络营销渠道是借助互联网将产品从生产者转移到消费者的中间环节,它一方面要为消费者提供信息,让消费者进行选择;另一方面,在消费者选择产品后要能完成支付的交易手续。多样化且能够吸引球迷或消费者眼球的信息渠道、简便快捷安全性高的的交易渠道是达到理想网络营销目标的前提。
3.3.1信息渠道多样化
官方网站。俱乐部官网是连接球迷、消费者与俱乐部最重要的信息平台之一。经调查发现,参加2014-2015赛季英超联赛的20家俱乐部均设置有自己独立域名的官方网站。俱乐部官网为球迷和消费者提供的信息主要包括:各年龄段球队相关的基本信息和新闻、俱乐部比赛的预告与回顾、俱乐部的基本信息、球票和商品信息、俱乐部提供的餐饮服务信息、球迷论坛、会员之家、社交网站及赞助商的链接等。球迷或消费者可以从俱乐部官网获取较为全面的信息。社交网站。英超20家俱乐部在facebook、twitter都拥有自己的官方帐号,并在官方网站的明显位置设置供球迷点击关注的标识。但是,可能由于俱乐部整体发展战略的不同,各俱乐部在与社交网站合作的数量上有所不同,其中曼联、阿森纳、利物浦、曼城、曼联、切尔西六家俱乐部参与的社交网站数量较多,均超过了6个,利物浦更是在12个社交网站设置了帐号,其中还包括针对中国球迷开展的腾讯微博、新浪微博、微信和微视。另外还有7家俱乐部仅在3个社交网站设置了官方帐号,而这些俱乐部多是处于联赛积分榜的中游或下游,其综合竞争力难以与前五家俱乐部同日而语,且都没有广泛的海外球迷支持,其营销战略有可能多是面向本土,对海外业务暂时无暇顾及。门户网站。综合类门户网站中的体育版块以及专门的体育门户网站是俱乐部向社会公众传递信息的又一重要渠道。由于利益取向的不同,门户类网站对俱乐部的报道主要有:提供比赛视频的在线观看、比赛的相关数据、明星球员的表现、球员转会、教练员的表现、球队的技战术统计及论坛等等,为球迷提供新闻类信息。体育门户网站向体育爱好者提供服务,其受众数量远远大于足球项目爱好者,其的信息具有更广泛的传播效应。因此,足球俱乐部必须注意处理好与各大门户网站之间的公共关系,尽可能的为这些媒体提供便利的服务。球迷论坛。作为俱乐部与球迷、消费者直接进行交流的平台,球迷论坛是更能体现“双向性”的信息渠道。E-MAIL。以电子邮件的形式向球迷发送球队产品或服务的信息,具有较强的针对性。通过调查发现,英超各俱乐部官网注册成为会员之前,都需要填写球迷的基本信息,包括姓名、年龄、性别、居住地等,这可以使俱乐部明确球迷群体的主要特点,将营销活动更加细化。另外,球迷在注册时可以主动选择是否接收俱乐部的E-MAIL,这种“网络礼仪”的运用也能增加球迷的品牌好感。还有部分俱乐部为了便于球迷获取邮件信息采取更积极的手段,例如西布朗维奇俱乐部就专门在俱乐部官网的主题栏设置“新闻通讯”栏目,球迷无需注册,直接将电子邮箱输入即可获得邮件信息;而桑德兰俱乐部则在俱乐部新闻报道的一侧设置快速注册窗口,并明确每周一次的俱乐部邮件发送服务,供球迷选择。
3.3.2交易渠道便捷化
消费者通过网络交易渠道完成商品的购买,从而实现商品由商家向消费者的转移。经过调查发现,英超俱乐部的球票都可通过官方网站直接购买,其他商品则主要通过俱乐部官方网上商城和综合类购物网站销售。通过官方网站销售的比赛门票,以主场单场球票、客场单场球票、三场连票、季票等形式预订和售卖。球迷还可以购买包含大巴接送费用的客场球票。在比赛门票的订单完成之后,球迷就可以享受快递服务,而支付方式则主要以在线支付为主。官方网上商城。通过调查发现,英超各俱乐部均建立了官方网上商城的互联网站点,并在其官方网站中的显要位置标示出网上商城的链接,便于消费者进入站点。在俱乐部的官方网上商城中,消费者可以完成对实物商品的浏览、选择、购买以及评价。综合类购物网站。在国外各大综合类购物网站(例如amazon、sportdirect、ebay)中也可以购买英超各俱乐部的商品,但由于网站销售主题的不同,各综合类购物网站中的商品数量和种类相对官方网上商城较少。
4结语