欢迎来到速发表网!

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 网络攻击应急演练

网络攻击应急演练样例十一篇

时间:2023-06-20 18:03:46

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇网络攻击应急演练范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

网络攻击应急演练

篇1

中图分类号:F274 文献标志码:A 文章编号:1673-291X(2013)29-0226-03

在全球经济不景气的大背景下,各国政府都在寻找新的经济增长点。金融泡沫的破裂使得以制造业为代表的实体经济重新回到人们的视野,甚至美国政府也提出“重塑制造业”政策,希望以此来振兴本国经济。目前,全球已进入以信息技术为代表的网络经济时代,面对各项全新的挑战,我国企业应充分发挥供应链管理方法的作用。著名供应链管理专家Martin Christopher认为,“市场上只有供应链而没有企业,21世纪的竞争不是企业和企业之间的竞争,而是供应链和供应链之间的竞争。”在网络经济时代,产品种类剧增、产品生命周期急剧缩短、顾客需求趋于个性化、供应链所有权分散、全球化深化均致使供应链协调更加困难。本文分别就我国目前供应链的实施现状进行分析,找出问题所在,为我国企业增强供应链管理能力提供建议。

一、网络经济下的供应链管理

随着网络经济时代的到来,组织逐渐呈现出扁平化管理状态,企业在地理位置上的分布也更加分散,同时,“分散资源集中使用,集中资源分散服务”的思想正在普及。处在供应链网链中的企业必须充分利用信息网络技术来实现企业信息的畅通,并与节点上的上下游企业协同合作,以供应链联盟的形态来面对复杂的市场环境和各种不确定风险。

二、我国供应链管理不足之处

虽然我国企业已经将供应链管理理念引入生产实践多年,但是在日常运营中仍然存在一些问题。

(一)理解认识存在误区

供应链管理是对产品生产、销售、物流等多个环节组成的网链系统的协调与控制,而往往在实际运用过程中,企业管理者仅仅是认识到链式供应链这一层面,简单地把供应商、制造商和分销商等一系列企业和公司组成线性组合来控制和管理。在这种简单的链式推动管理模式中,制造商通过物流直接将物品传达到消费者手中,商流和物流都是推动式的。在网络经济时代,各种商品的消费市场均呈现出个性化、差异化需求的特点,原有的管理机制往往不能及时对消费者的需求进行反馈,造成库存积压、供求不平衡,缺乏反映市场需求的机制。这种“牛鞭现象”的出现,增加了供应链的库存总成本及各种费用,导致以产品加价来弥补亏损,最终导致客户满意度下降,为企业带来了很大风险。

(二)协同意识不强,影响供应链整体利益

应用供应链管理的企业,大部分是对配送、仓库管理有着严格要求的企业,例如电子产品制造业、汽车工业等。目前,我国供应链体系构建尚不成熟,供应链联盟中的部分企业的可信度较低,交货不及时与货物出现质量问题时有发生,更何谈更深层次的信息共享。国内企业为了提高自己的业绩和营利能力,将供应链管理的重点更多局限于企业的内部管理,不能从全局角度正确对待合作伙伴,没有对外部信息整合及供应链整体效率提升引起足够的重视。

(三)物流配套体系不健全

在供应链网链中,物流配套服务体系是其中重要的一环。由于供应链管理要求企业更多地关注和自身核心产品与业务相关的生产与服务,因此,往往将产品的运输交由第三方物流公司负责。同时,在网络经济的今天,电商在线上交易往往也需要线下第三方物流公司参与,以把商品送至客户手中。但是,目前我国物流配套体系尚不健全,除了几家大型的物流集团具有较好的市场信誉和运送质量、时效保证,其他的物流企业往往由于能力有限或者信誉水平不高,导致物流市场十分混乱。这种现象直接的后果就是导致供应链衔接不畅、物流停滞时间长,进而延长其他企业付款周期和订货周期,严重影响了整个供应链生态系统的效率。

三、网络经济时代改善供应链管理的必要性

(一)要素成本上升,中国制造成本优势不在

在相当长的一段时间里,由于我国丰富、廉价的人力资源、自然资源以及国家招商引资的政策引导,国外大型跨国公司为了降低成本,纷纷将自己的制造环节业务外包给中国代工企业。中国沿海大量制造型企业在这时期迅猛发展,为中国经济的腾飞提供支撑力量,“中国制造”商品也遍布全球。但随着资源的消耗、环境污染的加剧以及中国人口红利时代的结束,再加上人民币升值、运费上涨等因素共同影响,我国原有的外包成本优势已严重被削弱。根据AlixPartners的《2011年美国制造外包成本指数》报告,中国已成为制造业务外包目的地中成本最高的国家,远超罗马尼亚、印度、越南、墨西哥等国家。

在中国制造成本优势削减的今天,我国企业必须不断提高产品生产质量和自主品牌建设,增强自身的综合竞争力。与此同时,随着以信息科技作为技术支撑的网络经济时代的到来,产品生命周期越来越短、顾客需求不确定性越来越大。贯穿供应网链的各个环节都面临着巨大的挑战,单凭企业自身资源越来越难赢得竞争优势。全球企业,尤其是制造业已迈入供应链竞争时代。在这种新的形势下,如何整合供应链上的资源和进行供应链整合,形成竞争优势和提高企业绩效,已经成为企业提升整体竞争力的关键之一。

(二)经济全球化致使供应链各环节企业风险增大

经济全球化的今天,全球各个国家与地区基本上都存在于全球整个供应网链体系中,任何一个环节出现突发事件都将可能通过蝴蝶效应对全球脆弱的经济生态产生巨大影响,企业所面对的风险空前加大。2011年泰国洪灾使英伟达、英特尔、AMD等IT企业均受到不同程度的影响。这些突发事件对整个产业链带来的巨大风险正促使企业重新审视和积极应对供应链运行中的相关风险。

通过这些案例我们发现,供货风险正成为影响企业供应链管理的最主要风险,其是由于原料、零部件断货,不能足额、按时供货等原因引起的。由于企业自身实力和对风险识别预警的实力不同,使得不同规模和类型的企业对突发事件和风险的承受能力存在相当大的差异。如若存在一个健康稳定的供应链网络则可以呈现出“风险共担、利益共存”的优化局面,处在供应链各个链端的中小企业可以通过大型企业健全的风险预警、控制体系及时防控风险或者将风险影响降至最小化。反过来处在中间环节的大型生产厂商则很大程度上减少了供应商不稳定的供货风险。一个稳定的产业联盟是有效降低该产业单个厂商面对巨大风险的基石,是抵御整个行业风险最有效的手段。

四、我国企业改善供应链管理的途径

(一)增强协同管理,实现共赢

在网络经济时代的今天,任何一家企业都不可能独享所在市场的所有资源和份额,各个行业都存在各自的供应网链,各个节点企业必须转变观念,加强合作,形成牢固的盟友关系,这样才能增强整体的竞争力。而供应链的生命基础便是协同,良好的协同管理是提高供应链整体竞争力的关键所在,它要求节点企业树立双赢的意识,各合作伙伴在信任、承诺和弹性协议的基础上开展协作,进而获得高的消费者满意度。

(二)共享供应链信息,增强信息技术的应用

在信息技术飞跃发展的今天,现代企业要及时整合内部和外部的信息资源,建立信息管理系统,实现信息的准确及时传递。目前,电子商务行业伴随着信息网络技术的发展成长迅速,2012年中国电子商务市场交易规模已达8.1万亿元。电商企业起步于信息技术,因此电商行业在信息技术的使用及信息系统的管理上具有先天性的优势。目前,电商企业未来的竞争能力也主要依靠于科学系统的供应链管理系统,更何况以制造业为主的实体经济更需要把原有的供应链与信息技术结合起来。供应链上的每个成员企业都应有自己的内部网,并在内部网上建立相应的信息管理系统、电子商务交易系统等。然后,各成员的内部网通过互联网实现相互连接。供应链上的所有成员企业可以最大限度的享用各自获得的资源,从而降低信息搜寻成本而且避免信息扭曲。不仅如此,信息资源上的互通还便于实行快速反应策略。

(三)培养供应链管理专业人才

网络经济的发展,对供应链管理人员的素质和知识能力水平提出了更高的要求。笔者认为,供应链管理专业人才的培养需要按层次分类培养。首先是企业高层管理者,这些职业经理人拥有丰富的管理经验、通观全局的眼光和较强的综合管理能力,他们需要在日常的管理活动中注重本企业内部及外部供应链体系的认知并熟悉供应链管理。其次是企业的部门经理层次的管理人员,此部分管理人才的培养是整个培养体系中最关键的部分。因为由他们直接控制的涉及具体业务的部门既是企业内部管理网络的重要节点,更是代表企业与外部供应链上下游企业接触的关键部位,他们自身能力的好坏直接影响着企业内部协同管理的好坏和整个网链协同管理的质量。因此,对本层次管理人员的供应链知识和专业能力的培养显得格外重要。除此之外,还要充分发挥我国高等学府的人才培养作用。建议经济管理类院校开设与供应链管理相适应的课程与专业,为我国输送更多高层次的供应链管理专业人才。

(四)建立合理的利益分配补偿机制

供应链管理系统要求协同管理,达到共赢,在这个过程中,供应联盟分享信息的同时还要分享利益。为了供应联盟的整体利益,势必会有部分企业做出牺牲,增加自身的运营成本,此时公平合理的利益分配补偿机制就显得格外重要。合理的利益协调机制,会对受损节点企业给予一定的补偿,这种补偿来自从供应链系统优化中获益较大的那些节点企业,而补偿的比例应当有一个量化的取值范围,可以采用Shapely值法、核心法、MCRS和Nash协商模型等方法来确定补偿的量化标准。利益补偿机制在美国、日本等发达国家得到了广泛的应用,而我国则基本没有出现该分配补偿机制。总之,只有通过建立精确的可以量化的利益分配机制,才能使各节点企业协调一致,增强供应链的凝聚力。

五、小结

供应链网络理念的提出,为企业更加专注自己的核心产品制造与服务提供了理论支持,与之相伴的便是对网链上下游企业间的高度协同管理的要求。我国虽然目前已将供应链管理的思想引入企业,但是真正的供应链联盟鲜有出现。在未来,随着网络技术的进步和物流配送行业的逐步完善,云制造、供应链可视化或者建立在虚拟供应链网络基础上的云服务平台的出现必将会对目前传统供应链行业产生更为强烈的影响。目前,我国的企业必须适应网络经济的新特征,引进供应链管理专业人才,组建供应链联盟,通过协同作用共享利益、共担风险,增长整体产业的竞争实力,以此来迎接未来的挑战。

参考文献:

[1] 杨山峰,李柯.中国制造业供应链整合的难点分析与对策研究[J].物流科技,2009,(3):100-103.

[2] 古川,张红霞,安玉发.云制造环境下的供应链管理系统研究[J].中国科技论坛,2013,(2):122-127.

[3] 平安银行等机构.供应链管理关键词:成本、融资与供应稳定[N].现代物流报,2013-06-04(A05).

篇2

关键词:

网络经济;企业供应链;管理;发展趋势

随着市场竞争的日趋激烈,企业要想在竞争中具有绝对的优势,就必须具有能够对多变复杂的环境进行快速反应的能力以及对顾客多样化的需求进行精确分析的能力,也就是加强自身对市场的适应性。在这一过程中,企业的供应链模式也要由传统模式向新型模式转变。从本质上来说,就是供应链管理要以计算机技术为核心,进行智能化管理。

一、企业供应链管理的内涵

要了解企业供应链的内涵,首先必须对供应链的概念有所了解。供应链是从扩大的生产这一概念中发展而来的。现代管理教育对供应链的定义是:围绕核心企业,从原材料的采购开始,对商流、信息流、物流、资金流等进行控制,然后使用销售网络将制造成功的中间产品和最终成品销售出去,送到消费者手中的将供应商、分销商、零售商及消费者联系起来的具有整体性的功能网链结构。而企业供应链管理是针对单个公司的,它是对单个公司所提出的含有多种产品的供应链进行管理。在整个供应链中,该公司处于主导地位,拥有主导权。在这一供应链中,必须明确主导者的主导权及其具体所代表的含义,以及它是否能成为对整个供应链进行统一的关键因素。如果主导权不够明确,那么一方面会对企业计划制定与实施造成不利影响,另一方面也会使整个供应链的运转难以维系,更无法建立起强有力的管理组织。以企业供应链为基础的供应链管理,一方面要充分考虑与供应链中的其他成员合作,另一方面也要对企业多种产品的各个环节如原料采购、生产、分销、运输等方面资源的优化配置问题进行考虑。

二、供应链管理的核心内容

在供应链管理中,核心是企业将各级供应商的资源如业务流程、技术、能力等进行有效整合,从而加强自身的竞争力。而在网络经济下,企业竞争力的核心来源于被整合过的价值链。价值链的具体流程是“原料采购—各级制造商—批发商—零售商—最终用户”,这是一种价值附加传递的过程,而且它能够将原料和产品的再利用结合起来,形成了一个完整的循环过程。而供应链管理就是将这一价值链中的所有组织进行有效整合,使其协同作业,也就是将“产品设计—原料采购—制造—装配—运输—仓储—分销—最终用户”这一过程中的所有组织联系起来,使其进行协作,从而形成一个虚拟企业组织的网络业务模式。在供应链模式中,产品生产并不是由没有形成供应链之前时制造商的推广式业务模式决定的,而是由客户来推动的。在网络经济下,供应链管理的实质是企业与重要供应商在网络竞争环境中的协作关系。

三、供应链质量形成的产品结构特征

供应链是以核心企业为中心,对各项资源进行控制,最后经过销售网络将产品送至消费者手中的具有整体性的功能网链结构。在这一模式中,产品质量具有特定的结构性特征,如信息不对称等。这些特征使得与企业内部控制相比,供应链质量管理更为复杂和艰难。具体来说,产品质量的特征主要包括以下几方面。

(一)系统相关性

供应链产品质量与原材料、零件生产、半成品加工、分销及物流等行业的关系密不可分,因此它的形成是一个非常系统的工程。而在某一个具体的企业中,产品质量又受到设计、采购、生产、售后等所有部门的影响。再具体至某个部门,例如制造部门,负责产品的铸造、冲压、焊接、装配等各个环节。要保证产品质量,就必须在每一个环节都严格控制质量。在这一包含众多企业、环节及部门的体系中,每个企业、部门及环节的质量都与其他企业、部门、环节的质量息息相关。因此不仅要保证供应链核心企业产品的质量,还要保证其他企业产品的质量。

(二)信息不对称

信息不对称是指供应商与采购者之间在商品质量方面信息不对称。产品质量具有非常明显的隐性特征,部分商品在购买之前能够进行质量检验,也就是“先验商品”,还有的商品购买之前则无法有效确定质量,即为“后验商品”。由于信息不对称,因此采购者在商品质量识别方面所花费的成本增加,且往往会出现质量比较、识别、检验及购买成本与产品质量之间不对等的现象。供应链中质量信息不对称造成的结果有:一方面,在签订合同之前,由于制造商对原材料供应商所提供材料的性能并不确定,消费者对制造商多提品的质量也不能确定。因此在不确定的情况下,购买者会更倾向于使用相同且较低的价格购买商品,那么优质产品供应商就会因为利益受到损害而被迫进行改变,使得市场上的劣质商品增多,出现类似于金融学中的“劣币驱逐良币”的“劣质驱逐良质”。另一方面,签订合同后,由于信息不对称,购买者无法对产品质量进行检验,导致成本较小的供应者会降低产品质量,使得实际交易中的产品质量与合同中的质量不符,加剧供应链产品质量的恶化。

(三)双重边际性

双重边际性是指供应链系统中的采购者和供应者是独立核算的法人和实体,他们在进行决策时,对供应链中其他成员的利益并不关心,更多考虑的是自身的利益,并力求使利益达到最大。当利益在供应链成员之间进行分配时,当一方的利益达到最大化,就会对市场均衡和另一方的绩效产生影响。这一特性产生的原因,从根本上来说是供应链上不同主体之间存在利益不一致和分配不合理。这一特性作用于信息不对称的环境,会导致供应链产品质量的进一步下降。这一特性在供应链产品质量事件中的表现为,采购者为了降低成本,增加利润,不断降低采购价格。而供应者面对较低的价格,必然会降低产品质量,最终出现产品价格及质量都较低的现象。

(四)合作关系不稳定

这是造成供应链中产品质量出现问题的另一个重要原因。供应链中的企业是受到利益的驱使而暂时进行合作,合作过程中对双方关系进行固化的法律体系不完善,合作成员的可替代性较高。这些特征导致成员之间的合作具有不稳定性,随时有瓦解的可能。在非长期合作的情况下,各个成员考虑的是自身短期利益的最大化,忽视了整体利益的长期最大化。

四、供应链中出现问题的解决策略

由上述内容可知,受到自身结构特征的影响,在供应链模式下,产品将经常处于价格较低质量较差的状态,使得采购者的利益无法得到保证。因此要针对供应链的结构特征,采取一定的措施,从而保证采购者所购买到的商品质量有保证。

(一)建立质量信号传递机制

受到信息不对称的影响,采购者与供应商之间对商品信息和质量的了解是由差别的,很明显供应商对商品的了解要多于采购者。在很多情况下,这会对采购者的利益产生不利影响。因此必须建立行之有效的质量信号传递机制。具体来说,可采用两种形式。一是质量保证金。供应商为了证明自身商品的质量,可先向采购者支付一定的质量保证金,采购者使用之后确认无质量问题后退还质量保证金。而质量较差的供应商自然不愿意支付质量保证金,这样就会淘汰质量差的商品;二是售后包退保修制度,这也是能够对质量较差的商品进行淘汰的方式。

(二)实行跨期支付

针对供应链中存在的合作关系不稳定导致的参与人短期利益最大化倾向,采用跨交易周期的支付机制能够有效将短期交易长期化。采购者并不是一次性付清全款,而是只支付一部分。在这种机制下,供应商的收入与产品质量直接挂钩。一旦出现假冒伪劣产品,会使购买者的购买意愿直线下降,从而使自身的利润锐减。因此供应商会对自身所提品的质量较为重视,而且这种方式对于想要提供假冒伪劣商品的供应商来说,都是非常有效的。

五、网络经济下企业供应链管理的发展趋势

网络经济是一种以计算机网络为基础、以新兴的信息技术为核心的经济形态。它不仅包括以计算机为依托的飞速发展的信息技术产业,还包括以计算机技术为核心的整个高新技术产业,更包括受到高新技术产业推动的传统行业和部门的深刻变革和发展。因此,网络经济并不是一种独立于传统经济或者与之对立的虚拟的经济形态,而是一种以传统经济形态为基础、以信息技术为核心的现代经济发展的高级形态。在网络经济下,供应链管理也会具备网络经济的特征,朝着管理越来越简单智能、管理组织越来越精简、管理速度越来越快、管理效率越来越高的方向发展。

(一)供应链管理时效越来越高

随着信息技术应用的不断广泛,在供应链的各个环节都采用了计算机技术。从原料采购到生产、库存、销售等都以计算机技术为依托,导致管理的时间越来越短,速度越来越快。具体来说,例如在原材料采购这一环节,采购商在了解了实际情况之后,可在网上下单,通过网银等形式先行支付部分货款;在商品生产环节,生产设备由机器人进行控制,实际上还是计算机控制,库存装包等也是使用全自动信息技术控制,大大提高了操作速度,缩短了操作时间,使得供应链中各个环节管理的时间与速度都相应加快,从而在整体上缩短了管理的时间。

(二)供应链中产品质量与资产生产率越来越高

在供应链商品生产环节,无论是零部件加工,还是商品组装,都使用计算机进行自动化生产。由于计算机无论在操作速度还是效率方面,都远高于人,因此资产生产率与传统方式相比,也会大大提高。且在差错方面,计算机出差错的概率也远远小于人为因素导致的生产错误,这就能够使产品质量得到保证。由此可见,网络经济下,供应链中产品质量与资产的生产率都会越来越高。

(三)供应链组织越来越精简

由于计算机能够实现诸多功能,一台计算机在很多时候甚至能够同时取代好几倍人力的工作,并且在质量及效率方面也都有保证。因此在供应链的每一个环节,随着计算机技术覆盖范围的不断扩大,计算机能够取代的人力的范围也会越来越广,那么自然而然很多人力就会被淘汰,供应链组织中的人越来越少,组织也就越来越精简。组织精简能够使组织管理的成本降低,利润增加,但同时管理质量不会受到影响。

六、结语

综上所述,在传统的供应链模式下,商品从原料采购到销售及售后的各个环节都对商品及服务质量有着一定影响。尤其是由于供应链模式存在种种弊端,导致供应商和采购商之间处于不平等地位,商品质量无法得到有效保证。而随着计算机技术的不断进步,网络经济不断盛行,供应链管理的速度会越来越快,效率越来越高,供应链组织越来越精简,产品质量也会越来越高,最终促进供应链中各组织之间的双赢。

作者:黄玉萍 单位:漯河职业技术学院

参考文献:

[1]潘云飞,付强.网络经济时代供应链协同管理研究[J].经济研究导刊,2013(29).

[2]陈欢,马费成.国内学术电子期刊供应链上多元主体竞争合作关系探讨[J].情报杂志,2012(04).

篇3

一、 引言

随着网络信息技术的进步、互联网的普及和人们消费理念的转变,网络交易作为一种当今迅猛崛起的商业模式越来越受人青睐与关注。根据中国互联网络信息中心公布的数据显示,截至2010 年12月,中国互联网用户已经达到4.57亿元,比2009年底增长7 330万元,网络普及率达到34.3%。同时,网络交易额的增长率已达到数倍于传统实体渠道的销售额。以2010年手机与笔记本的销售为例,传统实体渠道销售额分别增长15%和40%,而通过网络交易的销售额增长率则达到惊人的64.6%和193.8%。

与网络交易快速发展产生鲜明对比的是,由于网络交易对信息的高度依赖性,网络交易信息安全问题越来越突出。据调查显示,40%以上的消费者反映在线服务的承诺不真实或不能兑现,有60%的消费者个人信息曾被商家或网站滥用,而更有70%以上的消费者在进行网络交易活动时怀疑交易网站信息的真实性与合法性。

以上调查只是从消费者角度说明了网络交易信息安全问题当前的严重性,但这只是问题的表象。毕竟,网络交易活动中是围绕产品和服务来进行的,只有同时存在供应方、制造方、分销方、网上商家直至消费者等参与方,网络交易行为才能真正实现。以往研究往往只针对上述某一方或几方来讨论网络交易信息安全问题,显然这只能解决部分问题。本文将从供应链的角度,运用供应链管理思想,探讨网络交易信息安全问题。

二、 网络交易中供应链特性

网络交易行为对供应链发展产生了深远的影响。与以往传统供应链相比,主要体现出以下新的特性。

1. 网络信息平台出现。网络交易中的供应链与传统供应链相比,除了由各成员企业构成的信息流交换系统外,还拥有专门应用于信息集成与共享的网络交易供应链信息平台。网络交易供应链依托这一平台的信息生成、处理、传递与接收,实现供应链各节点企业间的网络交易决策行为。同时,通过这一平台获取与预测市场需求并做出积极响应,实现供应链稳定性与柔性的有机结合。

2. 网状结构替代链状结构。供应链结构的完整是其正常运营的保证。以往供应链是由供应方直至最终消费者的链状结构,物流成为这种结构下的主要形式,供应链中任一成员单位的中断,都可能对整个供应链结构产生破坏,影响整个供应链的运行。而基于网络平台信息发散性的网状供应链结构,当某一成员出现中断时,供应链能及时通过信息的协调作用,调整供应链结构,实现供应链结构的修复,保证供应链的正常运营。

3. 沟通与服务方式改变。网络平台的应用使供应方与需求方通过直接的信息交流建立沟通关系,消除了双方的时间与空间距离,提高了响应速度与客户满意度。同时,以信息共享为基础的生产与消费过程的协同,使得整个供应链更加开放、灵活和高效,为个性化的服务方式的实现提供了坚实的基础。

4. 供应链成员共赢。供应链成员的共赢主要体现在供应链整体效率的提升。网络平台的应用,使成员单位的信息在网络平台实现共享,使零库存、准确的销售计划与需求信息获取成为可能,将整个网状供应链真正地整合成一个整体,信息在网络平台中快速高效的流动,消除了整个供应链的多余消耗和运作,保证供应链整体效益的最大化,提高了总体竞争力,实现成员单位的共赢。同样,通过网络交易平台,也为作为供应链终端的消费者提供了信息便利,节省了交易成本。

三、 网络交易中供应链风险特征

1. 复杂性。首先,造成危机的原因是复杂的,既有供应链外部因素,也有供应链内部因素。其次,网络交易平台环境中供应链网络结构的特性,造成链上成员不仅要面对单个成员企业的风险,还要面对成员企业之间的风险。再次,信息风险发生过程和产生后果也是复杂的,使得供应链成员难以评估风险并准确及时地做出决策。总体来看,网络交易下的供应链风险的复杂性相对传统供应链更高。

2. 虚拟性。网络交易是以互联网与信息技术为基础的网络平台信息共享的形式存在,这使得供应链成员企业之间和供应链成员企业与消费者之间关系具有虚拟性的特征。基于网络交易虚拟性特征,它所带来的供应链风险同样也具有虚拟性特征。网络交易服务器流量限制,软件设计的合理性以及网络病毒的传播等等潜在风险,都会给网络交易中的供应链运营带来虚拟性风险。

3. 传播性。网络交易平台中供应链风险的传播性特征,是由网络平台中供应链自身的网状结构决定的。通过网状结构供应链把从供应方、制造方、销售方以及顾客有机的联系起来,环环相连,互相依赖,彼此影响,每个成员的信息风险都会通过网状结构传播给其他供应链成员,影响到整个供应链的运作。在网络交易平台的环境下,这种影响的破坏性更加突出,传播的速度也更加迅速而难以应对。

4. 易变性。供应链整体与成员绩效的提高都离不开成员之间的合作互补,以提高竞争力,实现多赢。但是在市场理性的竞争规律下,供应链中的每个成员又是独立核算的利益主体,彼此都以利益最大化为出发点。以此竞争规律,我们不难得出供应链成员企业的合作关系必将随着整体利益与个体利益的博弈结果的变化而变化。同时,在网络交易环境下的供应链内部和不同供应链之间,成员企业可能同时处于链内与链间的网状结构之中,由于面对的环境和充当的角色不同与变化,其利益关系也随之变化。因此,由于这些变化而带来的不确定风险显而易见。

四、 基于供应链的网络交易信息风险因素

1. 供应链成员内部信息风险因素。

(1)信息不畅。信息在供应链中的高效流动才能保证供应链运营的高效。其前提是应保证信息在成员企业内部的高效有序流动,形成链内企业之间的高效有序的信息流,实现信息的及时可靠交换。但是,供应链成员内部的种种不利因素如组织设置往往会制约其信息效率,引起内部信息不畅,更无法形成有效的链间信息流,给整个供应链的稳定运营带来信息风险。

(2)信息虚假。网络交易条件下的供应链是由信息连接的各节点企业组成的网状动态组织。相比传统供应链,由于成员内部信息的可视性差,其合作关系的不稳定性显而易见。特别是在链内成员企业追逐各自利益最大化的情况下,都会存在隐瞒或虚报商业信息的情况。其中夸大需求信息以增加对供应链上游企业的议价能力的虚报需求信息情况尤为突出,这无形中扩大了整个供应链的牛鞭效应,使整个供应链失去有效协调,必然带来信息风险。

2. 供应链成员间信息风险因素。

(1)逆向选择。供应链成员之间主要为委托关系。链内企业的开展合作、共享信息等行为都是以供应商与制造商、制造商与销售商之间形成一种合作协调和委托机制为基础。然而,由于信息的不对称性,委托关系往往引起逆向选择风险。一般来说,方通常处于信息有利地位,它能通过信息不对称性的加剧,获得更多的利益但会降低供应链的整体利益。这种逆向选择风险产生于信息不对称,同时由于逆向选择的存在也会扩大信息不对称,加剧信息风险。

(2)信息共享。供应链中的信息交换均可视为信息共享行为。在网络交易的虚拟化环境中,信息共享尤为重要。各成员企业往往通过建立将各自的信息数据平台与整个供应链的信息共享数据平台连接实现彼此的信息共享。但是,由于成员间信息数据平台软硬件的不匹配,数据集成和处理方式的差异,通常会造成数据生成、传递与处理的不确定性,使信息共享本应成为有利于降低供应链信息风险的环节变成了信息风险环节。其次,如果信息安全措施不到位,信息共享便会成为网络交易信息泄漏的一个主要出口,可能会造成参与网络交易的供应链参与方的巨大损失。

3. 技术设备信息风险因素。

(1)网络安全。随着人们消费观念的改变,网络交易的迅猛增长,而网络安全问题也日益突出。基于供应链的网络交易无论是从需求信息的收集反馈、供应商与制造商的订货协调,供应商与顾客的信息传递等方面的运营方式都对网络安全提出了更高的要求。但是,网络交易中网络安全问题一直以来都是一个主要的隐患。系统安全漏洞、病毒、木马、间谍软件和安全机制缺失都严重破坏供应链信息的有效传递,成为网路交易供应链亟待解决的问题。

(2)信息处理。供应链运营中的信息量会随着网络交易量的增长而变得日益繁杂,对信息处理的技术水平要求也越来越高。信息的有效处理是信息有效传递和利用的前提。在信息处理过程中发生的信息不完整、失真等都可归为信息处理风险。这类风险的原因主要由信息处理技术不当造成,报文形式、信息处理标准等问题都可能引起信息处理风险。

五、 基于供应链的网络交易信息安全对策

1. 发挥供应链核心成员信息领导作用。供应链是由核心企业构成,围绕核心企业运作的现代商业组织形式,网络交易中的供应链也不例外,只是将更多的网络信息技术加入其中。供应链核心企业在信息风险防控的作用很大程度反应在其对整个供应链信息规则的制定与监管执行方面。同时,核心企业可利用其供应链支配方的有利地位,获取更多的供应链信息,并利用其强势地位达到有效地信息监管的作用。另外,核心企业在信息真实性、信息标准、信息内容形式、信息处理方式、信息传递规则等方面都能起到其他成员无法取代的领导作用,从而有效防范信息风险。

2. 加强供应链成员企业信息控制。面对供应链成员企业自身利益最大化动机下的虚报信息,造成信息失真,给整个供应链带来的信息风险。在信息收集环节,应加强对成员企业的控制监督,对其内部信息的真实性进行核查。并且,应制定供应链成员间的诚信与制约机制,对虚报、瞒报信息的行为给予制裁,避免由于供应链成员企业人为信息风险因素的存在。

3. 严格供应链成员选择。供应链是由从原料采购到加工制造,产品运输到分销,直至最终客户的空间与时间分布的网状结构。构成成员素质直接制约了供应链的整体素质与竞争力,也直接影响到供应链的潜在信息风险。一般来说,构成成员企业素质越高,潜在风险信息越小。基于供应链的网络交易信息风险也不例外,甚至成员素质对信息风险的影响会更高,因为网络交易的信息不对称性更强,更需要供应链成员的自律,没有自身素质的保证,这种自律恐怕难以保证。解决成员企业素质问题,除了提高各自企业的能力素质外,供应链成员的选择显得尤为重要。不仅在选择成员企业是要注重其竞争力,也要注重对其商誉、质量等方面的考虑。同时,制定有效的合作契约,有效控制成员企业的信息风险。

4. 增强供应链成员间信任。信息风险很大程度上产生于信息的不对称性。为什么会存在信息不对称,不难否定供应链成员企业间彼此的不信任是其主要原因。很难想象,两个无话不说的知心朋友之间,会相互隐瞒,彼此欺骗。这种隐瞒欺骗其实就是信息不对称现象,根源在于彼此不信任。大家都害怕对方获得信息后会做出对自己不利的事情,损害自己的利益。在供应链整体利益最大化下的成员企业各自利益最大化,处理不好就很容易产生导致信息不对称的不信任行为。那么,建立信任肯定不能凭空想象。首先,需要有兑现彼此间的承诺的能力,保证承诺的信息能够按时按质实现;其次,应制定有效的契约,对信息不对称行为进行制约。

5. 加强信息技术建设。供应链信息在成员企业内部和企业之间的高效流动与共享必须以信息技术为基础。信息技术建设的一个主要目的是,将供应链成员企业内部和企业之间的与信息有关的软硬件系统有效连接与整合到一个基于信息技术的信息共享平台上来。这些需要整合的信息系统主要包括客户关系管理系统、企业资源计划系统和电子数据交换系统等。通过有效整合,建立高效顺畅的信息流通途径,保证供应链的整体运作效率,降低信息风险的可能性。

6. 推进信息标准化。供应链信息要达到准确高效的目的,信息共享是前提。信息怎么样才能有效共享,信息本身、信息处理以及信息传递的标准化是解决信息有效共享,提高运作效率的根本保证。这就要求信息数据的格式、名称、字段的规范,信息之间关系明确定义,信息处理遵循统一的程序,避免由于成员企业间信息差异造成的信息共享阻塞和中断。

7. 提高网络安全水平。供应链是基于信息网络而存在的,网络交易中的供应链对网络的依赖就更加突出。网络安全状况直接制约着基于供应链的网络交易的信息安全水平。网络病毒是网络安全的主要威胁。在网络环境下,网络病毒具有传播快,影响广,控制难度大的特点。这就要求从源头来加以控制与管理。首先,主要由防毒软件构成的网络安全屏障应该具备,且能实时更新病毒数据库。另外,对于威胁大、发生频率高的主要网络病毒,可有针对性的设计网络安全策略。计算机操作系统和软件也应注意实时更新。而备用网络系统和软件,在网络威胁发生且一时难以控制的情况下,能保证供应链的正常运营和网络交易的继续。

参考文献

1. 马国顺,宋伟伟.基于交易平台的C2C完全信息博弈分析.现代情报,2010,(6):3-5,15.

2. 陈璐. 基于我国市场环境下网络购物风险防范对策研究.江苏商论,2011,(3):47-49.

篇4

中图分类号:F224,C931.1 文献标志码:A文章编号:1673-291X(2010)17-0184-03

引言

供应链网络模型是一种最为常见的供应链管理决策模型,供应链网络模型能够很好地模拟供应链中各成员的选择、布局,成员之间的竞争合作以及相互关系,国内外很多学者利用供应链网络模型来研究供应链中存在的相关问题。

Nagurney等人首次提出了三层多决策者的供应链网络竞争模型。他们利用变分不等式方法构建了供应链网络均衡模型,该模型同时描述了供应链中不同决策者的独立行为以及决策者之间的相互影响的竞争行为,得到了供应链每层竞争成员达到均衡以及系统达到均衡的条件。Dong等人还研究了多层供应链网络在不确定情况下的多准则决策问题。徐兵等人考虑了产品的品牌和产地差异,研究了产品随机选择下的多商品流供应链网络均衡模型。滕春贤等人还研究了具有随机需求的多商品流供应链网络均衡模型,并在供应链网络均衡中加入了回收契约和利润共享契约,用以协调均衡时供应链各成员之间的利润分配。但他们的研究中很少涉及到价格竞争问题。

本文在以上研究基础上,针对供应链产品的定价问题,利用均衡理论建立了基于供应链网络的供应链价格竞争模型,并给出了相应的求解方法。研究表明,试错法可以很好地模拟供应链网络中成员之间的非合作博弈行为,实证分析得出了近似均衡解,验证了模型合理性。

一、基于供应链网络的供应链价格竞争模型的建立

本文考虑的供应链网络由多个供应商和多个需求市场构成,且每个供应商有多个位于不同地理位置的工厂,每个工厂均可向需求市场提供相关产品,各供应商依据不同市场在价格上存在竞争。为了方便研究,本文首先引入一些必要的符号和假设。

(一)模型的相关变量和假设

pk:商品在需求市场k中的初始价格, k=1,2,…K;p:商品的初始市场价格向量,且p=(p1,p2,…,pK);pKnew:调整后需求市场k中商品价格;θ:权值,且θ>0;FCij:供应商i的第j个工厂的生产固定成本,i=1,2,…M,j=1,2,…N;Cij:供应商i的第j个工厂的可变成本;c1ij:供应商i的第j个工厂的产量不超过M1i的单位可变成本;c2ij:表示产量达到M1i但不超过M2i部分的单位可变成本;c3ij:表示产量达到M2i但不超过M3i部分的单位可变成本;M3i:工厂j的生产能力上限;p:单位运输成本(假设为一常量);Lijk:供应商i的第j个工厂到需求市场k的距离;qij:供应商i的第j个工厂的供应量;PRi:供应商i的毛收入;Ei:供应商i的总费用;PRi*:供应商i的最大利润;Sk(pk):所有供应商向需求市场k的总供给量;i表示供应商i的第j个工厂对市场k的供给量;Δk(pk):需求市场k的需求量和供给量的差额。Qk:需求市场k的需求量,且满足如下关系式:

Qk=ak-bk×pk(1)

其中ak,bk是给定的参数,每个需求市场的参数是不同的,即各个需求市场上的需求量对价格的敏感程度不同。此外,本文的研究不考虑库存因素的影响。

(二)单个供应商的优化模型

由以上假设和条件,首先考虑单个供应商的优化问题:

1.供应商i的毛收入函数为:

PRi=Sijk(pk)×pt(2)

其中Sijk(pk)≥0,Sijk(pk)=qij。

2.供应商i的总费用函数:

Ei=Sijk(pk)×Ltjk×p+(FCij+Cij)(3)

Cij=q×c1ij,0≤q≤M1M1j×c1ij+(q×M1j)×c2ij,M1j≤q≤M2M1j×c1ij+(M2×M1j)×c2ij+(q×M2j)×c3ij,M1j≤q≤M2(4)

3.供应商i的利润函数式:

PRi*=MAX(PRi-Ei)(5)

上述模型考虑的是单个供应商的优化问题,且假设生产的是单一产品,该模型可以推广到多种产品。该优化问题实际上是一个分段的线性规划问题。

(三)供应链网络均衡解的调整

对整个供应链网络而言,所有供应商均以实现利润最大化为目标,且针对不同的供应市场的销售价格存在竞争,即所有供应商之间存在非合作博弈。

如果对于所有的市场k,都有Qk(pk)=Sk(pk),那么所有供应商的产品就在价格向量p上达到均衡(Equilibrium) 。为了求出均衡状况下的价格和供应量,文本采用试错法(Tatonnement Method)进行求解。该方法假定,如果存在均衡状态,则均衡解可以计算出。如果初始价格不满足均衡状态,则对每个市场 ,计算产品需求量和供应量之间的差额如下:

k(pk)=Qk(pk)-Sk(pk)(6)

当上述差额不为零时,则市场的总需求量和供应商的总供应量不满足均衡条件,市场k上不会达到均衡,所以k(pk)中至少有一个是非零的。

如果初始价格不满足均衡状态,选择一个权值θ>0,可按照下式来调整每个市场k中的价格:

pknew=max(pk+θ×k(pk),0)(7)

由k(pk)的定义,可以知道当市场中的需求量超过供给时(k(pk)>0),pknew会增加,反之,当市场k中的供给量超过需求时(k(pk)

二、算例分析实证分析

(一)算例描述

考虑具有两个供应商和八个需求市场的供应链网络,且只考虑生产一种同质产品,不同的供应商在不同的需求市场上存在竞争。假设供应商1有两个工厂A和B,年生产能力分别是22 000吨、15 000吨。供应商2有一个工厂C,年生产能力为26 000吨。两个供应商的三个工厂分别处于不同的地理位置。各个工厂的生产成本函数如下表所示,括号里的数字表示相应工厂所属的供应商,各种生产成本也类似。

成本的不同反映了工厂的使用年限以及这三个地点的原材料、劳动力和其他因素之间的差异。运输成本在确定供应链战略时扮演了很重要的角色,这是因为它在总成本的比例大概在20~25。参照文献[7],本文取ρ=0.175(元/吨千米)。每个需求市场和工厂之间的距离如下表。

各市场的初始价格和需求参数如下两个表所示。

由于两个供应商在需求市场上的销售竞争完全是基于需求价格的,因此,由初始市场价格向量进行计算迭代,每个供应商都会寻求利润最大化的供应策略。在特定的价格向量上,即所有需求市场的需求量和总的供应量相等时,供应链网络达到一种均衡状态。

(二)结果分析

利用试错法来调整价格,为了计算的方便,我们规定当每个市场中的绝对值除以需求量百分比不超过25时,可以视为达到均衡,且假定 。本文借助Lingo8.0软件包对实证进行了求解。具体计算结果表5所示。

由计算结果看出,初始价格满足均衡条件,相对应的各个供应商和需求市场的供应量如表6所示。

在本问题中,均衡状态下,两个供应商自然地瓜分了这八个市场。如果某个供应商为了提高自身的利润,试图在它的优势市场中提高价格,进行局部性的垄断,则整个供应链网络的均衡就可能被破坏。

三、结论

本文利用均衡理论和网络模型结构研究了供应链中的产品价格竞争问题,针对具有多个供应商、多个需求市场的供应链网络,建立了基于价格竞争的供应链网络模型,模型能充分反映多个供应商及其工厂、多个需求市场条件下的价格竞争过程,针对模型解的存在性,给出试错法来调整均衡解。最后,通过一个实例的研究,验证了模型的合理性。供应链网络模型的研究内容非常广泛,也是近年来供应链模型的研究热点问题,近一步的研究可以考虑引入原材料竞争和供应链协调等问题。

参考文献:

[1] Cakravastia A, Toha I S. Nakamura N. A two-stage model for the design of supply chain networks[J]. International Journal Production Economics.2002,80:241-248.

[2] Nagurney A, Dong J, Zhang D. A supply chain network equilibrium model[J]. Transportation Research: Part E, Sep 2002,38(5): 281-305.

[3] Dong J, Zhang D, Nagurney A. Multi-tired supply chain networks: multi-criteria decision making under uncertainty[J].Annals of Operations Research,2005,135,155-178.

[4] 徐兵, 朱道立. 产品随机选择下多商品流供应链网络均衡模型研究[J].系统工程理论与实践,2007,(3):82-104.

[5] 滕春贤, 姚锋敏, 胡宪武. 具有随机需求的多商品流供应链网络均衡模型的研究[J].系统工程理论与实践,2007,(10):77-83.

[6] Teng chunxian, Hu yinxia. The Study of supply chain network equilibrium model with contracts[C]. Second International Conference on Innovation Computing, Information and Control,2007.

[7] Jeremy F. Shapiro.供应链建模[M].陈光欣,孙国卓,译.北京:中信出版社,2005:257-261.

Research on the supply chain network balanced model based on the price competition

WEI Ling,YAO Feng-min

篇5

随着消费水平的提高和消费习惯的改变,女性消费者购买衣服更注重个性的张扬,因而女装的流行性特征更为关键。杭派女装虽然品牌多,但风格比较单一。杭派女装企业过去更关注功能性,面对这种改变,企业运营决策必须做出相应调整,其中通过对流行性进行准确预测来提高生产提前期、减少库存对于企业绩效至为关键。服饰颜色是流行性的关键组成部分,预测流行色是企业应对流行性特征凸显的消费需求时不可或缺的内容。

为了更好的适应快速发展的市场与不断变化的顾客需求,许多服装企业改变过去独立进行生产和销售,偏重企业内部从面辅料采购到服装销售全过程的经营模式,企业之间通过相互沟通、合作,形成一条由面辅料的供应商、服装的生产企业、服装的分销商以及最终客户组成,包含物流、资金流、信息流的供应链网络。当前,杭派女装企业对服装流行色的预测主要依据对销售数据的经验性处理。随着供应链网络的形成,企业发现仅仅利用销售数据进行流行色预测已不能准确反映市场需求。

供应链网络理论为准确预测服装流行色提供新的思路和角。以服装供应链网络为角,利用网络的层次结构以及对网络结构的统计分析,建立马尔科夫预测模型,利用回归分析排除偶然误差,寻求最优参数值,使所得到的模型能够更好的实现真实网络的结构和关系特征,网络中的两个节点的相互转化概率就等于通过对最优数据的分析得出的转移概率。避免传统预测中由于顾客对某款型服装产品的订单波动大,大量的退货、换货等原因导致的企业难以准确地定制需求计划和生产计划,顾客满意度下降等问题。

我国对流行色的预测研究方法不健全,现实中,企业对流行色的预测大多依靠国际时尚界权威机构的流行色,或凭从业者主观感觉来确定流行色。文献中,关于流行色预测的最新的理论和观点主要是通过对供应链销售端某节点企业成品销售数据分析来预测服装流行色趋势。例如2010年,东华大学朱莉思等在产品生命周期理论的基础上结合SPA服装企业的经营特征以及季节服装的历史销售数据,建立SPA服装适时销售预测模型,并对符合相关规则的不同服装产品进行服装销售预测。2011年,TsanMing Choi等人对SKU销售数据以及网上销售数据,进行改进后的人工神经网络预测,通过对服装产品月销量的预测,比较与传统预测方法的优点,并取得预测结果。2012年,苏晨以某品牌夏款女装在杭州地区的销售数据为基础,基于遗传算法和BP神经网络建立预测模型,使用遗传算法对网络的初始权值及阀值进行优化。

本文通过对国内权威机构提供的流行色数据与阿里巴巴网站多家大型面料供应商的销售数据的契合度的分析,提出将权威机构的流行色卡作为上游面料供应商数据,针对各节点的数据属性,建立马尔科夫预测模型。同时结合杭派某品牌女装在2013-2014年春夏的销售数据作为下游最终消费者数据,对预测结果进行调整,使预测结果更准确、合理,提高整个服装供应链网络的效益。

1 网络视角的流行色预测

“杭派”女装开始于上个世90年代初,由杭州不少高等院校的服装系毕业生自己设计、剪裁、制作服装,逐渐升级为专卖连锁店,形成了庞大的女装产业群,随着四季青服装市场、龙祥桥服装市场等几个大市场出现,提供了更大的市场平台,杭派女装不断加快品牌提升,从传统的大批量生产,向集约型发展转变,逐渐形成一条围绕核心企业,从设计服装、采购面辅料、制定生产计划、生产成品,最后将成品由服装分销网络送到最终消费者手中,期间通过对物流、资金流、信息流控制,形成由面辅料的供应商、服装的生产企业、服装的分销商以及最终客户连接组成的具有系统的网络结构。

由于时尚服装销量变化规律很复杂,在对流行趋势进行预测过程中影响时尚服装销量的因素众多、产品生命周期不确定。这些问题决定服装企业对市场变化比较敏感,形成一种敏捷型供需链。网络结构的复杂性使流行色预测成为一个复杂性问题,需要从网络的角度展开研究。本文利用复杂网络,以服装供应链网络为角,提出了基于服装供应链网络的新的流行趋势的预测思维,与传统的预测方法相比,这种网络预测思维具有以下优点。

第一,高度的非线性运算和映射能力能更好的实现真实网络的结构和关系特征。

第二,高度灵活可变的拓扑结构和很强的适应能力能降低由于顾客的需求不稳定性带来的生产、供应、营销混乱。

第三,不仅使用了网络的机构信息还涉及节点的属性信息,能更精确地预测流行趋势。

在供应链管理下,供应链的运作存在着“推式”管理和“拉式”管理两种方式,这两种方式根据产品的市场销售特点结合运用于一条完整的供应链之上,以实现低成本和快速响应客户需求的目的。通过对国内权威机构提供的流行色数据与阿里巴巴网站多家大型面料供应商的销售数据的契合度的分析,提出将权威机构的流行色卡作为上游面料供应商数据。同时将杭派某品牌女装在2013-2014年春夏的销售数据作为下游最终消费者数据,通过对数据的分析,将供应端的数据预测结果进行调整。两个角度多企业销售数据相结合,从色相、明度、彩度三个角度分别确定各状态的转移概率,建立马尔科夫预测模型。

马尔科夫是研究复杂网络演化和网络预测的重要方法之一,本文利用网络的层次机构,收集供应链网络节点的属性数据,针对随机波动的近期离散数据建立马尔科夫预测模型。

2预测模型的概述

2.1问题描述

在系统状态转移过程中,系统将来的状态只与现在的状态有关,而与过去的状态无关,这种性质称作无后效应,符合无后效应的状态转移过程,叫做马尔可夫过程。整体一系列马尔可夫过程的叫做马尔可夫链。

目前用于预测的方法主要有很多,例如灰色模型预测法、回归模型法、经验模型法等。但是,灰色模型对随机波动性较大的数据序列拟合较差,并且要求数据序列必须呈指数规律,后两种预测模型法基于服装供应链需求是一个动态的时变随机系统,需要大量的历史数据。而马尔科夫预测模型的优势是不需要大量的统计资料,只需要有限的近期资料,即可实现定量预测,适用于长短期预测和随机波动性较大的离散数据的预测问题。但是,马尔柯夫链预测对象不仅要求具有马尔柯夫链特点,而且要具有平稳过程等均值的特点。所以本文在建立马尔科夫模型之前,对原始数据进行回归分析,排除偶尔误差对预测结果的影响。

运用马尔可夫链进行预测的关键在于:建立状态转移概率矩阵。因此,流行色的预测,其关键也就在于通过对历年数据进行收集分析、预处理,确定预测期内流行色转移的分布情况。

2.2模型建立

本文收集2001-2014年的数据进行分析,并确定预测对象的n种状态可能性(S1,S2,...,St,...,Sn),预测对象每次只能处于一种状态Si(i=1,2,...,n),在经过t时间后,s,状态就有n种可能转移的状态。基于预测对象的n种可能状态和n个可能转移情况,需要用n×n个转移概率来描述,假设把转移概率Pij作为一个矩阵的第i行第j列的元素,则构成一个n×n阶的转移概率矩阵,记做P,其中PPij为系统从最初为i状态下一步转移为j状态的概率,这样组成的转移概率矩阵称一步状态转移矩阵。

文本在研究流行色的时候,计算色相、明度、彩度所占流行比例,分别从这三个角度计算各状态的相互转移矩阵,例如在研究色相的过程中,将色相分为10类,作为10种状态。

设系统有10个互不相容的状态,系统的初始状态向量为。本文收集了2001-2014年的流行色卡,则系统初始状态向量:

S(2001)= [S1(2001),S2(200l),…,,S10 (2001)]式中Si,(2001)为系统处在状态i的初始概率。

k步转移后的状态向量为:

当初始状态同量和状态转移矩阵P己知时,便可以利用式(1)预测在k时刻系统所处的状态。本文选取2014年为初始状态向量,通过对2001-2014年的数据分析,计算每种状态在14年内的相互转化的次数,得出状态转移矩阵,通过马尔科夫预测模型得到2015年状态向量。

3模型验证与分析

3.1数据来源与预处理

3.1.1数据的来源

本文在对服装供应链上游数据收集过程中,由于企业对销售数据的重与保密,普通人员很难得到详细的销售数据,而利用网络爬虫等技方法也很难得到数据,网络分享的数据不详细、可靠性差,所以本文采用手动的方法抓取网页数据,并随时更新收集的销售数据,保证数据的准确性。

首先以阿里巴巴网站为平台,收集7个大型布料供应商在2014年销售春夏女装布料的销售数据及库存量,研究供应商布料生产量与我国权威机构流行色卡的契合度,本文以相关系数作为契合度的衡量要素。

契合度的平均值为0.754,可以将流行色卡做过供应端数据进行研究。为了保证色卡权威、连续、大众化,文章采用了中国纺织信息中心编辑出版的《国际纺织品流行趋势》上的2001-2014年春夏女装流行卡编号,作为上游供应链预测数据。以下是根据的数据整理的2001-2014年春夏女装流行卡在色相、明度、彩度上的比例数据。

本文同样以手动方法收集供应链下游数据,并更新淘宝商城的销售数据。以淘宝网网站为平台,收集杭派某女装品牌在2013-2014年的春夏女装的销售数据(包括服装样式、服装图案、服装质地材颜色等),进而得到不同颜色的服装销售数据。

3.1.2数据的预处理

应用Photoshop软件对某杭派女装销售服装样式进行色彩量化。以国际通用测色标准CIELab系统,获得CIE空间坐标系统中对应色卡的的L*、a*、b术、C术、h值,使彩色数据从Lab空间无色彩偏差转为CNCS(中国应用色彩体系)。Lab空间色彩系统中对应的色相角与CNCS颜色的对应关系,如表6.

Lab空间坐标系统对应的坐标分量是L*、a*、b*,一种颜色用空间坐标表示时,a*、b*为心理色度,a*等于红/绿坐标值,b*等于黄/蓝坐标值,(a*,b*)用来表示颜色呈现的相貌特征(色相)和鲜艳度(彩度),色相角h=arctan(b*/a*),彩度c*=(a*2+b*2)1/2,颜色明暗程度(明度)由L*的百分数来表示。

结合蒙赛尔色彩彩度理论,依据CNCS色彩体系中色彩属性等级划分以及与之相对应的Lab值,得到CIELab色彩空间在明度、彩度、色调的相关数值。

在对数据量化的基础上应用多元线性回归分析方法,对原始数据进行预处理,减少偶然误差对预测结果的影响,并保证数据的平稳过程,从而建立马尔科夫预测模型。多元线性回归是分析和讨论变量之间的线性关系的方法,在具体实际应用中,我们可以假设因变量与自变量之间存在表达式:

Y=b0+b1x1+…+bmxm+ε其中b0,b1,……,bn是个m+l可估计的未知参数,b0为回归常数,b1,……,bn为回归系数。

当m=l时,自变量和应变量都只有一个,当m>l时,一个应变量对多个自变量,则称为多元线性将某杭派女装在2013-2014年春夏女装销售中的时间t、价格p作为自变量,销售数量q作为因变量。即q=β0+β1t+β2p+ε每一款服饰分别用excel回归分们上其建立多远回归分析函数并进行回归检验,消除偶然误差对整体数据的影响。

以下是对第一款服饰的回归函数确立,以及回归检验数据分析。

通过对每个款式服饰的销售数据的回归分析,排除偶然误差对预测准确性的影响,最后将每款服饰销售数据汇总,构建马尔科夫预测模型。

3.2预测模型的建立与分析

首先对权威机构发行的流行色卡数据进行观察,发现流行色多集中分布在黄红色与黄相,随后重点分析黄红色相与黄相在2015年的流行比例。通过对历年流行比例数据状态的划分,得出每种状态相互转移的次数,确定转移概率矩阵。最后通过马尔科夫预测模型,得到2015年的某杭派女装在色相上的流行比例数据。同时结合销售数据,对上述得出的结论进行调整改进。同理对色彩、明度也进行马尔科夫预测,最终得到某杭派女装在2015年在色相、明度、彩度的流行数据。

通过对权威机构的2010 -2014年春夏女装流行色数据进行分析,得出历年不同流行色之间相互转换次数,得到流行色相转换概率矩阵(色相依此是R、YR、Y、GY、G、BG、B、PB、P、RP).

权威机构的2014年流行色是黄红(YR)色相,由概率转移矩阵看出YR转移为YR的概率最大,由此初步得出2015年春夏女装流行色相最有可能为黄红(YR)色相,随后是黄色(Y)色相。

通过对2010-2014年YR色相与Y色相的流行比例数据进行分类,并运用马尔科夫预测模型进行预测,得出2015年两种色相所占比例。表8为色相比例状态划分规则。

由此可以得出YR在2015年最有可能处于F3状态,Y在2015年最有可能处于F2状态,取状态的中间点数值为预测数值,分别为0.24、0.20.

同时将销售数据作为参考对预测结果进行调整。取2013、2014年两年数据的变化量的平均值作为2015的变化量。

最终得出2015年春夏女装Y色相所占比例高,流行色相为黄色。

同样的方法得出2015年春夏女装高明度、低彩度比较流行。

4 结论

权威机构在制定流行色定案的过程中受到色彩定案国家的提案以及预测专家的色彩偏好等主观性因素的影响,使色彩定案的预测不准确。同时,随着纺织行业的快速发展,服装供应链网络日趋复杂,传统的仅从销售端数据进行流行色预测的方法,没有考虑供应链网络各节点的链接与信息反馈,不能从整个供应链网络的角度全面地预测流行色趋势,导致预测结果不合理,错定需求计划,制约服装供应链网络的快速发展。本文以服装供应链网络为角,利用网络的层次结构以及对网络结构的统计分析,建立马尔科夫预测模型,利用回归分析排除偶然误差,寻求最优参数值,使所得到的模型能够更好的实现真实网络的结构和关系特征。本文通过对国内权威机构提供的流行色数据与阿里巴巴网站多家大型面料供应商的销售数据的契合度的分析,提出将权威机构的流行色卡作为上游面料供应商数据,针对各节点的数据属性,建立马尔科夫预测模型。同时结合杭派某品牌女装在2013-2014年春夏的销售数据作为下游最终消费者数据,对预测结果进行调整,使预测结果更准确、合理。研究结果显示:

(1) 2015年春夏女装流行色为黄色、高明度、低彩度比较流行。

篇6

DOIDOI:10.11907/rjdk.162876

中图分类号:TP391

文献标识码:A文章编号文章编号:16727800(2017)005014303

0引言

“考研热”已经成为一种社会现象,并持续升温。为进一步了解当代大学生的考研现状和成功考取研究生的因素,展开此次实验研究,研究对象为江汉大学数学与计算机科学学院(简称数计学院)的学生,通过数据挖掘分析,得出哪些因素会影响大学生成功考取研究生。因收集数据量较少,本文将从收集到的数计学院2012级学生的学习成绩、身体素质测试成绩、考研录取情况和基本信息等这些数据中,选取大学四年加权平均成绩、身体素质测试成绩、性别和专业差别这几方面展开分析。

数据挖掘是从海量数据中发现有趣模式的过程。作为知识发现过程,它通常包括数据清理、数据集成、数据选择、数据变换、模式发现、模式评估和知识表示这6个方面[1]。其中前4个是数据预处理的不同形式,是为挖掘准备数据,本文将依次介绍本次数据挖掘实验的具体分析过程。

本次实验基于Rapidminer 软件的数据分析平台,将收集的数据进行数据预处理(数据清理、数据规约、数据集成和数据导入)[2],研究各数据项与成功考取研究生的关系。实验研究发现,考研成功除去与学习成绩相关外,还与身体素质、性别和专业差别相关。此次实验研究结果可为学校指导学生考研提供参考。

1相关算法

本次数据挖掘运用了目前常用数据挖掘算法中的两个算法:关联分析和神经网络算法。

(1)关联分析(Association Analysis)。现有的关联分析算法有基于概率相似度的关联方法、基于机器学习的关联方法、基于Bayesian分类器的关联方法及基于先决条件的关联方法等。基于机器学习的关联方法只能对存在于线程中的数据进行关联,无法对未知数据进行关联,导致最后的分析结果存在较大误差。而基于Bayesian分类器的关联方法虽然时效性很好,但关联需要的知识依赖于知识库,无法获得计算所需的先验概率和条件概率[3]。

(2)神经网络(Neural Network)。人工神经网络是一种通过模仿生物神经网路的工作特征进行分布式信息处理的算法数学模型。神经网络是目前具有非常强大的预测功能的一种算法模型。一个完整的神经网络由输入层、隐含层和输出层组成,而每一层都由多个神经元组成[4]。

2数据预处理

噪声是数据结果出现偏差的原因之一,由于采集的数据中有噪声影响因素,因此要对采集到的数据进行去噪处理,有效的数据预处理可以提高数据挖掘实验的准确率,经过系统导出来的原始数据存在不一致、不完整和噪声,根据实验需要,排除其它不良可忽视因素,结合教学实践对学生数据空缺、不一致数据进行数据预处理操作。

本次实验数据源是江汉大学数计学院2012级学生在校四年加权平均成绩、身体素质测试各项成绩、考研录取情况和基本信息。基本信息中包含3个专业:数学与应用数学、计算机科学与技术、网络工程。身体素质测试项目有:身高、体重、肺活量、50米跑、立定跳远、1000/800米跑、坐体前屈、仰卧起坐/引体向上。数据库极易受噪声、缺失值和不一致的侵扰,数据库庞大并且大多数是来自多个异种数据源。低质量的数据会将导致低质量的挖掘结果,引起数据的具体真实性偏差[5]。因此,本次实验进行数据预处理主要为3个方面:一是缺失数据(数据属性中部分记录显示为空),二是噪声数据,三是重复数据(数据属性相同的记录)[6]。

本次实验数据预处理因数据量小,故采用Excel进行初步简单处理。首先针对考研录取情况、身体素质测试各项成绩、学习成绩、基本信息4个表将学号作为关键字整合到1个表中,数据收集过程中会有部分数据不完整,因此需将信息残缺的元组和与此次实验无关的属性都剔除;其次数据要符合算法要求,部分文字表达的数据是不符合的,故将其用数字来代替,如男、女分别用0、1表示,3个专业数学与应用数学、计算机科学与技术和网络工程则分别用0、1、2表示,考研录取情况用0、1分别表示未录取和录取;最后需构建一个预测模型进行预测,需训练数据集和预测数据集,故从整合后新生成的数据表中随机抽取10个元组作为预测数据集,其余作为训练数据集。这是简单的数据预处理,后面将会运用关联分析进一步对数据进行处理。

3数据挖掘平台Rapidminer

RapidMiner(前身是Rapid-I,YALE)是一十分流行的开源数据挖掘软件,近年来变得非常受欢迎,并得到了一个大型社区的支持。其视觉吸引力、用户友好的GUI(图形用户界面)和基于WiKi的上下文帮助,允许轻松使用和快速学习曲线。它有多个扩展提供数据和适合于特定的预定义过程应用领域(例如营销、金融等)和社区,在RapidMiner“市场”上分享流程非常活跃。

RapidMiner的一个重要优势是其在过程设计中的灵活性,通过“过程/子过程”结构和“宏”表示环境的全局变量,这使得复杂过程的可视设计和高水平自动化得以实现。RapidMiner还提供大量的机器学习算法,用于预处理和可视化的工具包括大多数Weka算子和用于合并定制的R和Python脚本的简单工具。并且,对深度学习方法和一些更先进的特定机器学习算法(例如,极端随机树)的支持目前受到限制,但是可以通过并入R和Python脚本加以解决[7]。

4数据建模

4.1数据导入

经过数据预处理的训练数据集导入Rapidminer平台,在属性类型设置时将考研录取情况属性类型设置为Binominal类型,作为实验预测对象,如图1所示。

4.2关联分析

通过关联分析算法对数据进行建模,调用Set Role和Correlation Matrix算子得到所需要的关联系数矩阵,进一步对数据进行处理。本次实验采集数据量较少,故相关系数普遍偏小,经过多次实验尝试,发现剔除相关系数小于0.05的属性,得到新的数据集再通过神经网络算法建立的预测模型最为准确,如图2所示。

4.3神经网络模型建立

通过上述关联分析得到相关系数,可以在接下来建模时通过调用Select Attributes算子来选择合适的属性(将相关系数小于0.05的属性,如肺活量和坐体前屈属性剔除)形成新的数据集。姓名属于不相关属性但可用来识别元组,因此调用Set Role算子将其设置为id属性用来识别,考研录取情况属性为要预测属性故将其设置为Label属性,最后调用Neural Net算子建立神经网络模型,如图3所示。

4.4模型验证及预测

将预测数据集导入Rapidminer平台中,将其属性进行筛选和设置,调用Apply Model算子应用神经网络模型,将其连接全部,如图4所示。

运行程序得出预测结果,对得到的预测模型进行验证和判断,预测数据集的学生考研录取情况,如图5所示。

5实验结果分析

如图5所示,从得出的预测结果可以看出,预测结果的置信度较高,且预测值与实际值一致,说明该预测模型较为成功。在作关联分析得出相关系数矩阵时,选取多大相关系数为合适属性时不能按常规方法,因为本次实验的数据量较小,而且数据项较少,得出的相关系数也较小,所以只能逐个剔除当前最小相关系数属性进行建模,将结果一一对比,最后得出保留大于0.05相关系数的属性最为合理。

由图2可知,四年加权平均成绩的相关系数最高且为0.260,呈正相关,表明学习成绩对于考研是重中之重。考研不仅是最后一年的冲刺复习,同样要注重大学四年平时的学习和知识积累。

其次身体素质成绩中的健康成绩、立定跳远成绩、1000米/800米成绩相关系数都在0.100左右,其中1000米/800米成绩相关系数是-0.128。验证那句俗语“身体是革命的本钱”,在备战考研的同时,不能以牺牲身体为代价,要加强锻炼,以提高身体的各项基本素质,特别是长跑,其相关系翟谡庑┥硖逅刂什馐韵钅恐新愿咭怀铮在考研备战期间制定一个合理的运动计划也尤为关键。

再是专业,其相关系数为-0.125,数据显示网络工程专业选择继续攻读硕士研究生人数最少,根据进一步调查了解,更多这个专业的学生选择毕业后直接找工作,因就业前景好,而数学专业选择考研的人数最多,说明专业差别和就业情况也决定是否选择考研及最后能否成功考取。

最后是性别,从采集的数据得知,考研成功的学生中女生占很大比例,并且其相关系数为0.144,说明性别也是成功考取研究生的一个因素,并且在漫长的备战考研中女生更容易坚持下来并取得成功。

6结语

本次研究针对采集到的江汉大学数计学院2012级学生的数据,利用关联分析算法对预处的数据作进一步处理产生新的数据集,提高预测模型的准确率,最后运用神经网络算法得出预测模型,并用预测数据集进行验证。实验结果表明,影响学生成功考取研究生的因素不仅包括学习成绩,还与性别、专业、身体素质相关。最后的预测模型和验证也证明,本次实验结果具有可参考的准确性,实验结果能够对学校辅导员指导学生考研提供部分依据和建议。但本次实验也存在数据量偏小、数据偏少等方面的不足,以后可收集更多数据,进一步深入探究,得出更为实质性的结果,提高模型准确率。

参考文献参考文献:

[1]HAN JIAWEI,MICHELINE KAMBER.数据挖掘:概念与技术[M].第3版.北京:机械工业出版社,2012.

[2]黄炎,王紫玉,黄方亮.数据挖掘技术在高校学生成绩分析中的应用与研究[J].兰州文理学院学报:自然科学版,2016,30(3):6468.

[3]李燕,曹宝香,马兆丰,等.关联分析算法在安全管理平台中的研究与应用[J].计算机技术与发展,2013,23(10):107110.

[4]徐京薇,谢人超,黄涛,等.基于神经网络算法的ICN网络传输控制研究[J].重庆邮电大学学报:自然科学版,2016,28(4):539544.

篇7

中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)84-0188-02

1 计算机及网络攻击方式

针对计算机网络的攻击方式主体涵盖口令入侵、程序欺骗、拒绝服务、邮件攻击与木马攻击手段等。口令入侵通过应用合法用户相关账号以及密码登陆主机,并进行攻击。该行为的实现需要获取主机合法用户账号,并对其口令实施破译。通常来讲入侵方式包括缺省进入界面法、网络监听、暴力破解与漏洞入侵等。前者首先位于被攻击对象主机之中调用可行驶入侵程序且能显现伪造登陆界面,录入相关信息后,相关入侵程序便可将相应的用户录入信息发送至攻击方主机。监听方式为非法获取用户口令手段,监听方利用中途截获方式获得用户口令账号等信息。而暴力入侵则在掌握用户相关信息后借助专项软件实施破解攻击行为。利用漏洞主体针对计算机系统中存在的安全漏洞、后门与设计缺陷实施攻击,进而非法掌握用户信息。程序欺骗网络攻击中,攻击人通过表面合法程序的编写,令其发送至FTP站点以及主页之中,欺骗用户进行下载。该类软件可对用户实施的计算机操作行为展开跟踪并予以记录,进而将用户信息传输给攻击方。一般常用方式包括逻辑炸弹、蠕虫攻击、贪婪程序入侵等。拒绝服务则主体面向攻击方网络系统相关服务器传送较多无用且需要回复的冗余信息,通过耗尽其带宽以及资源的方式,令其网络系统不堪重负直至瘫痪崩溃,无法提供正常快速的网络服务。一般攻击活动中多应用分布式的拒绝提供服务的攻击,即调用多个计算机在同一时间对目标机器网络进行拒绝服务的集中影响攻击。其主体方式包括资源耗尽攻击、修改配置攻击、物理破坏、分布式拒绝提供服务影响攻击等方式。基于电子邮件的攻击方式是一类常用的非法手段,攻击方利用邮件炸弹与CGI程序发送较多内容信息、无用文件至目标邮箱之中,令邮箱面临撑爆威胁而无法正常应用。该类攻击方式主要包括饱和电子邮件影响攻击、邮件欺骗攻击等。特洛伊木马攻击主体为相关木马程序入侵至用户计算机系统中,展开直接的攻击影响,一般常常被伪装为程序软件与游戏等,欺骗用户点击打开或由网络中下载,一旦攻击邮件或程序被执行打开后,便会激活其中嵌入的木马令其装入计算机之中,并位于系统之中隐蔽,是可随windows系统而执行的破坏程序。当计算机系统连入互联网时,该木马程序便可向攻击人发出通知,将相关IP信息、预先设置端口等内容呈现出来,攻击人则可在获取该类信息后,对其参数、文件、口令、注册表、浏览器之中的内容进行随意修改。进行木马安装的实践方式包括发送电子邮件、程序更新升级、安装补丁与服务器等。攻击系统漏洞的方式为,主体利用计算机与网络体系软硬件工具中包含的安全漏洞,截获访问目标网络的相关权利,进而实现攻击。一般漏洞攻击方式包括缓冲区溢出影响攻击、病毒入侵攻击、后门攻击等。计算机系统受到网络入侵与影响攻击后,将受导致整体瘫痪,无法正常应用服务,令用户面临财产、个人信息的不良窃取丢失威胁,为此我们应探讨有效的防护对抗策略,进而提升计算机与网络系统安全性能水平,净化网络应用环境。

2 计算机与网络攻击的有效对抗防护

2.1 有效对抗防护技术

计算机与网络攻击的有效对抗防护技术丰富多样,且始终处于不断变化发展之中,为此,我们应探究技术创新,持续变更防护手段,优化对抗效果。可利用信息加密手段技术进行网络优化及验证加密。还可继续拓展应用防火墙技术,对网络出入数据包展开全面监察与过滤,并管控各项访问实践行为,对非法入侵访问进行有效封堵,并记录相关进入防火墙的各项信息与活动,做好网络攻击入侵的全面检测与快速告警。我们还可利用病毒预警技术进行有效的防护对抗,通过自动发觉、有效判断,分析计算机系统中各项信息、内存与文件的安全性,是否包含病毒。一般我们可将病毒预警同防火墙技术有效结合,进而构建病毒防火墙体系,做好各项网络传输文件信息与数据的全面监控,当发觉病毒入侵时,可将其快速过滤。另外可通过访问控制管理技术做好计算机系统各项资源的安全保护,杜绝其被非法获取访问。对于入侵攻击行为,我们可进行深入的分析探究,总结其特征,令计算机安全系统可对各项入侵行为、具体事件与实践过程进行快速响应。该技术可作为防火墙技术的有效补充,辅助计算机网络与系统对抗入侵行为,进而提升管理人员安全控制水平,确保信息安全体系的良好全面性。

2.2 科学对抗防护措施

为强化防护对抗,我们应完善对抗实验室创建,提升计算机网络对抗能效,通过对抗训练,位于封闭模拟系统中,实现基本战术研究、练习,明晰网络攻击以及对抗防御科学方式,并验证网络攻击与预防的全新方式实践效果。可创建网络对抗体系即应急管理小组,对网络信息展开实时监控,搜集运行信息资讯,实施对抗预警管理,研究对抗科学方式及相关预案。同时应提高网络对抗水平,基于战略目标快速研发网络技术、攻防策略,通过理论分析、规划设计,明确对抗管理原则,做好效果预期与协调管控。另外我们应依据计算机网络对抗现实特征,强化电磁损坏、相关结构体系、病毒感染、网络渗透及安全防护的科学研究,通过对抗演练做好相关理论的研究与发展。再者,应强化网络安全人才建设,扩充专家团队、指挥战术团队建设,培养基础操作管理人员队伍,完善网络安全对抗防护体系。

3 网络攻击方式的发展延伸

伴随对抗计算机网络攻击技术手段的扩充发展,未来网络攻击行为也将继续更新变化,发展出混合蠕虫影响攻击、隐蔽攻击以及自动更新影响等方式。前者具有自我快速繁殖能力,令攻击影响波及范围更宽,通过一次攻击便可影响较多系统漏洞。隐蔽攻击则会做到影响隐蔽、不留痕迹,并在未来基于黑客手段形成多变代码、隐蔽通道、内核后门以及嗅探后门等,将令对抗防护难度显著提升。通过自动更新功能,攻击方可令用户请求进行重新定向,一旦用户进行程序更新并连接至厂商站点进行下载之时,便会由于获取恶意程序而受到不良攻击影响。随着网络技术的发展,还可形成路由器以及服务器攻击影响方式。路由器可谓网络体系核心,DNS服务器则进行域名的相关解析,倘若攻击方进行路由器的影响破坏攻击,实施路由表篡改或服务器影响变更,便可令整体网络系统处于无序状态,形成紊乱现象,进而引发严重的破坏。为此,我们应依据网络攻击方式的发展延伸方向,制定有效科学、切实可行的对抗应用策略,进而做好安全防护管理,提升计算机网络安全水平。

4 结论

总之,针对计算机网络攻击影响方式、实践特征,我们应探究其具体规律、发展方向趋势,做好对抗策略制定,优化人才培养、扩充技术研究,才能提升防护水平,真正营造可靠、安全的网络应用环境,激发计算机技术优势价值。

篇8

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)25-6111-02

Research and Design of Virtual Router in Simulation Platform of Network Attacking and Defence

YAN Jia-bing

(Inst. of Telecommunication Engineering, AFEU, Xi'an 710077, China)

Abstract: The realization of the simulation model of network attacking and defence offer the platform for network attacking and defence. It's important for the reseachers of network security to improve their capacity of network attacking and defence. At first we describe a kind of simulation platform model of network attacking and defence in this paper. We put emphases upon introducing the virtual router, designing the structure of the router and realizing the basic function of the router.

Key words: network attacking and defence; simulation platform; virtual router

由于黑客活动的猖獗和软件漏洞的不断出现,网络的安全问题也日益严峻。许多大型网站经常受到各种黑客活动的滋扰,对于某些攻击缺乏必要的防护手段和应急措施。因此有必要建立一个网络攻防模拟平台以提高网络安全人员高水平的网络进攻和防御技术能力。本文提出了一种网络攻防模拟平台模型,并对该平台下的虚拟路由器模块的结构和功能的实现进行了详细阐述,较好的解决了该模型建立中的一个技术难题。

1 建立网络攻防模拟平台的目的

它可以为网络安全研究人员提供一个网络攻击与防御的模拟演示平台。在单机上模拟出主机、路由器、防火墙、集线器以及网线设备基本的网络节点和设备,从而直观的呈现出网络中网络攻击与防御的过程。研究人员可以在虚拟网络设备上添加相应的功能模块,也可以自已发起网络攻击,由自已构建的虚拟网络判断攻击、抵御攻击,检测网络的防御能力。可以基于本平台进行网络攻防模拟,对自己设计的安全算法、入侵检测算法和模型等进行检验,从而构建一种适合某种需要的安全效果最好的防御系统。

2 攻防平台的功能及应用

2.1 攻击工作部分

平台设计了较为完整的攻击模块,用户可根据自已的想法直接调用、组成所提供的攻击方法实现简单的模拟攻击,也可以自已编程开发特殊的攻击模式。通过亲身体验了解网络攻击的原理和过程从而在现实中更好的应对网络攻击。

2.2 防御工作部分

网络防御部他同样是将系统的底层函数进行封装形成方便用户调用的防御函数库。用户可以直接调用所提供的防御函数库,或通过简单的编程修改,从而形成一个用户亲手构建的网络防御系统。所构建的虚拟的网络中拥有多台主机、路由器、防火墙等网络设备,力求真实的模拟现实网络。最后对各种网络设备配置各种网络防御和网络攻击方法,通过虚拟网络的攻防演练来检验防御系统对入侵攻击是否有效。平台运行的结果将以图形化的方式动态的显示在用户界面上,用户可以直观看到网络攻防发生的整个过程,从而深入了解网络攻击与防御的原理。

3 虚拟路由器的设计

依据网络攻防模拟中的需要和实际网络环境下的网络设备构成,本平台中的虚拟网络环境主要由以下几种网络设备所组成:主机、路由器、防火墙、集线器以及网线等。现将虚拟路由器的结构和功能描述如下:路由器主要承担数据包的路由选择、报文转发、差错控制等重要功能。而虚拟网络的运行主要是验证网络的安全问题,因此虚拟路由器的容错性、稳定性等性能相对次要,因此仅需实现路由器的基本功能即可。

3.1 虚拟路由器整体结构设计

本系统中路由器部分实现的基本功能有IP报的转发、差错控制和IP包过滤。在这里将路由器功能模块划分为三个分模块,即初始化及控制模块、IP处理模块和差错控制模块。其主要功能分别为:

1) 初始化及控制模块:这一模块主要完成一下任务:

(1) 初始化全局参数及相关数据结构;(2) 初始化路由表;(3) 初始化与其它模块相关接口信息。

2) IP处理模块:这一模块主要负责读取、存储从网卡来的数据,对IP包进行过滤(主要是针对广播包),对过滤后的IP报文实施路由选择算法进行路由选择,然后负责分发经过路由选择的数据。

3) 差错控制模块:这一模块处理出现错误的报文,主要是目的不可达的情况。

3.2 线程设计

为实现数据转发的功能,路由器大多设置多个网卡。路由器在一个网卡接收到数据后,通过查询处理器中的路由选择,将数据转发到它应到的下一跳路由。因此数据将在网卡和路由器处理器之间的流动十分频繁,良好的设计将大大提高虚拟路由器网络通信的性能。因此为了实现一个具有良好性能的路由器,在路由器的IP包处理模块采用双线程的形式,分别模拟真实路由器中的交换处理器和路由处理器,如图1所示。

3.3 IP包处理模块设计

路由器的工作流程可概括为接收到达的数据包,按照路由表将数据包通过一定路径转发到目的地。路由器报文处理流程如图2所示。IP包处理模块专门负责处理接收数据包队列中的IP数据包,具体过程为:检验IP包首部的校验和,检查TTL是否正确、ICMP是否显示其为错误报文、是否为组播数据包等等。检验完成后,验证模块将产生一个检验返回代码,如果代码为‘1’,则表示数据包无错误;为‘0’则表示数据包有问题,将产生差错报文。根据这个代码构建相应的ICMP数据包,再封装到IP数据包,然后将IP包发送给产生该报文的主机。如果数据包无错误,由于需要将TTL计数减一,在转发前还需要对数据包IP头进行修改, 重新计算IP头部的检验和,然后根据数据包的IP目标地址,查找预先设定的虚拟路由表,将数据包发送到通往指定路径的网卡。

3.4 差错控制模块设计

本系统中的差错控制模块,主要是针对虚拟网络在处理数据包的过程中所产生的常见的可以预料的错误。其错误类型可有三种:

1)校验IP数据报时发现校验和错误,直接将报文丢弃;

2)检验TTL时发现TTL错误,路由器丢弃该数据报,并向信源主机发送一份ICMP“超时”信息,格式如图3所示,报文的类型和代码字段的值分别为11和O。

3)当路由器查找路由表发现无匹配项等,将丢弃该数据报,并生成一份“网络不可达”的ICMP报文发送给产生该报文的主机,类型和代码字段的值分别为3和0,具体格式如图3所示。

以上是对虚拟路由器的实现方法进行的阐述。本平台虚拟网络环境的搭建还需要主机、防火墙、集线器以及网线等虚拟网络设备。

4 结论

为了适应未来网络战的需要,我们应该大力培养网络安全与信息技术人才。通过培养和训练掌握网络战战术和技能的人才,实现在仿真环境下模拟和训练网络战,最终用于网络攻防测评和实战的双重目的。这既是时代的需要,也是国家安全战略和军队发展的需要,更是现实斗争的需要。网络攻防模拟平台的实现在一定程度上满足了研究人员对网络攻击和防御过程和细节研究的需求。相信通过日后对平台的不断完善,它将在军队网络安全建设和网络战教学中发挥出自己的作用。

篇9

(一)编制目的

为提处置网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大程度地预防和减少网络与信息安全突发事件及其造成的损害,保障信息资产安全,特制定本预案。

(二)编制依据

根据《中华人民共和国计算机信息系统安全保护条例》、公安部《计算机病毒防治管理办法》,制定本预案。

(三)分类分级

本预案所称网络与信息安全突发事件,是指本系统信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。

1、事件分类

根据网络与信息安全突发事件的性质、机理和发生过程,网络与信息安全突发事件主要分为以下三类:

(1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。

(2)事故灾难。指电力中断、网络损坏或是软件、硬件设备故障等引起的网络与信息系统的损坏。

(3)人为破坏。指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。

2、事件分级

根据网络与信息安全突发事件的可控性、严重程度和影响范围,县上分类情况。

(1)i级、ⅱ级。重要网络与信息系统发生全局大规模瘫痪,事态发展超出控制能力,需要县级各部门协调解决,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的信息安全突发事件。

(2)ⅲ级。某一部分的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,属县内控制之内的信息安全突发事件。

(3)ⅳ级。重要网络与信息系统使用效率上受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的信息安全突发事件。

(四)适用范围

适用于本系统发生或可能导致发生网络与信息安全突发事件的应急处置工作。

(五)工作原则

1、居安思危,预防为主。立足安全防护,加强预警,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。

2、提高素质,快速反应。加强网络与信息安全科学研究和技术开发,采用先进的监测、预测、预警、预防和应急处置技术及设施,充分发挥专业人员的作用,在网络与信息安全突发事件发生时,按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。

3、以人为本,减少损害。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公共财产、信息资产遭受损失。

4、加强管理,分级负责。按照“条块结合,以条为主”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强部门间协调与配合,形成合力,共同履行应急处置工作的管理职责。

5、定期演练,常备不懈。积极参与县上组织的演练,规范应急处置措施与操作流程,确保应急预案切实有效,实现网络与信息安全突发事件应急处置的科学化、程序化与规范化。

二、组织指挥机构与职责

(一)组织体系

成立网络安全工作领导小组,组长局党委书记、局长担任,副组长由局分管领导,成员包括:信息全体人员、各通信公司相关负责人。

(二)工作职责

1、研究制订我中心网络与信息安全应急处置工作的规划、计划和政策,协调推进我中心网络与信息安全应急机制和工作体系建设。

2、发生i级、ⅱ级、ⅲ级网络与信息安全突发事件后,决定启动本预案,组织应急处置工作。如网络与信息安全突发事件属于i级、ⅱ级的,向县有关部门通报并协调县有关部门配合处理。

3、研究提出网络与信息安全应急机制建设规划,检查、指导和督促网络与信息安全应急机制建设。指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。

4、指导应对网络与信息安全突发事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。

5、及时收集网络与信息安全突发事件相关信息,分析重要信息并提出处置建议。对可能演变为i级、ⅱ级、ⅲ级的网络与信息安全突发事件,应及时向相关领导提出启动本预案的建议。

6、负责提供技术咨询、技术支持,参与重要信息的研判、网络与信息安全突发事件的调查和总结评估工作,进行应急处置工作。

三、监测、预警和先期处置

(一)信息监测与报告

1、要进一步完善各重要信息系统网络与信息安全突发事件监测、预测、预警制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发事件和可能引发网络与信息安全突发事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发事件时,在按规定向有关部门报告的同时,按紧急信息报送的规定及时向领导汇报。初次报告最迟不得超过4小时,较大、重大和特别重大的网络与信息安全突发事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。

2、重要信息系统管理人员应确立2个以上的即时联系方式,避免因信息网络突发事件发生后,必要的信息通报与指挥协调通信渠道中断。

3、及时上报相关网络不安全行为:

(1)恶意人士利用本系统网络从事违法犯罪活动的情况。

(2)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况。

(3)网络恐怖活动的嫌疑情况和预警信息。

(4)网络安全状况、安全形势分析预测等信息。

(5)其他影响网络与信息安全的信息。

(二)预警处理与预警

1、对于可能发生或已经发生的网络与信息安全突发事件,系统管理员应立即采取措施控制事态,请求相关职能部门,协作开展风险评估工作,并在2小时内进行风险评估,判定事件等级并预警。必要时应启动相应的预案,同时向信息安全领导小组汇报。

2、领导小组接到汇报后应立即组织现场救援,查明事件状态及原因,技术人员应及时对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别。

(三)先期处置

1、当发生网络与信息安全突发事件时,及时请技术人员做好先期应急处置工作并立即采取措施控制事态,必要时采用断网、关闭服务器等方式防止事态进一步扩大,同时向上级信息安全领导小组通报。

2、信息安全领导小组在接到网络与信息安全突发事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展态势。对有可能演变为ⅲ级网络与信息安全突发事件,技术人员处置工作提出建议方案,并作好启动本预案的各项准备工作。信息安全领导小组根据网络与信息安全突发事件发展态势,视情况决定现场指导、组织设备厂商或者系统开发商应急支援力量,做好应急处置工作。对有可能演变为ⅱ级或i级的网络与信息安全突发事件,要根据县有关部门的要求,上报县政府有关部门,赶赴现场指挥、组织应急支援力量,积极做好应急处置工作。

四、应急处置

(一)应急指挥

1、本预案启动后,领导小组要迅速建立与现场通讯联系。抓紧收集相关信息,掌握现场处置工作状态,分析事件发展趋势,研究提出处置方案,调集和配置应急处置所需要的人、财、物等资源,统一指挥网络与信息安全应急处置工作。

2、需要成立现场指挥部的,立即在现场开设指挥部,并提供现场指挥运作的相关保障。现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。

(二)应急支援

本预案启动后,领导小组可根据事态的发展和处置工作需要,及时申请增派专家小组和应急支援单位,调动必需的物资、设备,支援应急工作。参加现场处置工作的有关人员要在现场指挥部统一指挥下,协助开展处置行动。

(三)信息处理

现场信息收集、分析和上报。技术人员应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况及时报领导小组,不得隐瞒、缓报、谎报。符合紧急信息报送规定的,属于i级、ⅱ级信息安全事件的,同时报县委、县政府相关网络与信息安全部门。

(四)扩大应急

经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。要迅速召开信息安全工作领导小组会议,根据事态情况,研究采取有利于控制事态的非常措施,并向县政府有关部门请求支援。

(五)应急结束

网络与信息安全突发事件经应急处置后,得到有效控制,将各监测统计数据报信息安全工作领导小组,提出应急结束的建议,经领导批准后实施。

五、相关网络安全处置流程

(一)攻击、篡改类故障

指网站系统遭到网络攻击不能正常运作,或出现非法信息、页面被篡改。现网站出现非法信息或页面被篡改,要第一时间请求相关职能部门取证并对其进行删除,恢复相关信息及页面,同时报告领导,必要时可请求对网站服务器进行关闭,待检测无故障后再开启服务。

(二)病毒木马类故障

指网站服务器感染病毒木马,存在安全隐患。

1)对服务器杀毒安全软件进行系统升级,并进行病毒木马扫描,封堵系统漏洞。

2)发现服务器感染病毒木马,要立即对其进行查杀,报告领导,根据具体情况,酌情上报。

3)由于病毒木马入侵服务器造成系统崩溃的,要第一时间报告领导,并联系相关单位进行数据恢复。

(三)突发性断网

指突然性的内部网络中某个网络段、节点或是整个网络业务中断。

1)查看网络中断现象,判定中断原因。若不能及时恢复,应当开通备用设备和线路。

2)若是设备物理故障,联系相关厂商进行处理。

(四)数据安全与恢复

1.发生业务数据损坏时,运维人员应及时报告领导,检查、备份系统当前数据。

2.强化数据备份,若备份数据损坏,则调用异地光盘备份数据。

3.数据损坏事件较严重无法保证正常工作的,经部门领导同意,及时通知各部门以手工方式开展工作。

4.中心应待数据系统恢复后,检查基础数据的完整性;重新备份数据,并写出故障分析报告。

(五)有害信息大范围传播

系统内发生对互联网电子公告服务、电子邮件、短信息等网上服务中大量出现危害国家安全、影响社会稳定的有害、敏感信息等情况进行分析研判,报经县委、县政府分管领导批准后启动预案;或根据上进部门要求对网上特定有害、敏感信息及时上报,由上级职能部门采取封堵控制措施,按照市上职能部门要求统一部署启动预案。

(六)恶意炒作社会热点、敏感问题

本系统互联网网站、电子公告服务中出现利用社会热点、敏感问题集中、连续、反复消息,制造舆论焦点,夸大、捏造、歪曲事实,煽动网民与政府对立、对党对社会主义制度不满情绪,形成网上热点问题恶意炒作事件时,启动预案。

(七)敏感时期和重要活动、会议期间本地互联网遭到网络攻击

敏感时期和重要活动、会议期间,本系统互联网遭受网络攻击时,启动预案。要加强值班备勤,提高警惕,密切注意本系统网上动态。收到信息后,及时报警,要迅速赶赴案(事)发网站,指导案(事)件单位采取应急处置措施,同时收集、固定网络攻击线索,请求县上技术力量,分析研判,提出技术解决方案,做好现场调查和处置工作记录,协助网站恢复正常运行并做好防范工作。

六、后期处置

(一)善后处置

在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作,统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,迅速组织实施。

(二)调查和评估

在应急处置工作结束后,信息安全工作领导小组应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失状况和总结经验教训,写出调查评估报告。

七、应急保障

(一)通信与信息保障

领导小组各成员应保证电话24小时开机,以确保发生信息安全事故时能及时联系到位。

(二)应急装备保障

各重要信息系统在建设系统时应事先预留出一定的应急设备,做好信息网络硬件、软件、应急救援设备等应急物资储备工作。在网络与信息安全突发事件发生时,由领导小组负责统一调用。

(三)应急队伍保障

按照一专多能的要求建立网络与信息安全应急保障队伍。选择若干经国家有关部门资质认可的,具有管理规范、服务能力较强的企业作为我县网络与信息安全的社会应急支援单位,提供技术支持与服务;必要时能够有效调动机关团体、企事业单位等的保障力量,进行技术支援。

(四)交通运输保障

应确定网络与信息安全突发事件应急交通工具,确保应急期间人员、物资、信息传递的需要,并根据应急处置工作需要,由领导小组统一调配。

(五)经费保障

网络与信息系统突发公共事件应急处置资金,应列入年度工作经费预算,切实予以保障。

八、工作要求

篇10

即利用一系列较为先进的管理硬件和软件,提升信息安全防护水平目前一般电力企业采用的技术手段有:

1)防病毒技术。信息管理人员通过在防病毒服务器安装杀毒软件服务器端程序,在用户终端安装客户端杀毒软件,实现以防病毒服务器为核心,对客户端杀毒软件的统一管理,部署安全策略等。实现病毒库的定时更新和定时对全网内计算机设备进行扫描和查杀,达到全系统、全网络防毒的目的。

2)防火墙技术。防火墙是企业局域网到外网互联的唯一出口,通过网络防火墙,可以全面监视外网对内部网络的访问活动,并进行详细的记录,确保内网核心数据的安全性。通过对访问策略控制,关闭与工作无关的端口,拒绝一切未经许可的服务。所有的访问都将通过防火墙进行,不允许任何绕过防火墙的连接。

3)入侵检测技术。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

4)桌面管理系统。桌面管理系统方便信息安全管理员管理企业内部计算机的信息安全软件。利用桌面管理系统,可以收集计算机台账信息与IP占用情况、分发漏洞补丁、实现对移动存储管理,自动阻断非法外联、对弱口令账户进行扫描、对客户端进行控制,强制性阻断其联网功能或进行远程维护等功能。

5)虚拟局域网(VLAN)技术。基于ATM和以太网交换技术发展起来的VLAN技术,把传统的基于广播的局域网技术发展为面向连接的技术,从而赋予了网管系统限制虚拟网外的网络节点与网内的通信,防止了基于网络的监听入侵。

(二)管理手段实现

做好网络信息安全工作,除了采用上述的技术手段外,还必须建立安全管理机制。良好的管理有助于增强网络信息的安全性,只有切实提高网络意识,建立完善的管理制度,才能保证网络信息的整体安全性。

1)通过全员培训,提升员工信息安全水平。信息管理人员除了要制止员工的不安全操作,也应该告知员工要如何做。让员工明白使用弱口令、不安全账户、随意共享等对企业信息安全的危害,教育员工正确使用终端设备、重要备份数据、利用压缩软件加密等操作,从源头入手,堵塞信息安全漏洞。

2)通过应急演练,提升面对信息安全事故的反应能力。突发事件应急演练是为了提高应对突发事件的综合水平和应急处置能力,以防范信息系统风险为目的,建立统一指挥、协调有序的应急管理机制和相关协调机制,以落实和完善应急预案为基础,全面加强信息系统应急管理工作,并制定有效的问责制度。坚持以预防为主,建立和完善信息系统突发事件风险防范体系,对可能导致突发事件的风险进行有效地识别、分析和控制,减少重大突发事件发生的可能性,加强应急处置队伍建设,提供充分的资源保障,确保突发事件发生时反应快速、报告及时、措施得力操作准确,降低事件可能造成的损失。

篇11

目前,金州新区的村镇银行在网络安全方面,采取的是防火墙、与互联网物理隔离、部署防病毒系统等安全措施。这些措施在信息化建设中普遍都没有进行同城或异地数据灾难备份,无法检测和发现来自内部网络的攻击行为,无法对服务器应用层检测出攻击并予以阻断,也无法实现控制终端计算机非法外联及满足控制移动存储设备使用的需要。

村镇银行规模太小,如果建立灾备中心,需要建设灾备中心机房,然后再去买设备、建系统,自己再做全面的保障,成本和难度相对较大。所以,走利用外部信息化设施资源,利用云服务实现灾备的道路比较可行。

云灾备(云服务的一种)是将灾备看做是一种服务,由客户付费使用灾备服务提供商提供灾备的服务模式。采用这种模式,客户可以利用服务提供商的优势技术资源、丰富的灾备项目经验和成熟的运维管理流程,快速实现用户的灾备目标,降低客户的运维成本和工作强度,同时也降低灾备系统的总体拥有成本。例如中国人民银行中小金融外包服务中心集中公司技术资源,自主研发的“中小金融机构灾备云”服务平台。灾备云中心的内部资源可调度并动态扩展,以满足中小金融机构远期数据备份需求,并按使用服务计费、付费,实现信息系统灾难备份、运维托管、应急演练服务。未来新系统的开发也可以选择云服务,以让银行和IT服务商实现了专业化分工,而更专注于自身的业务发展和市场开拓。

此外,单一的安全保障防火墙系统也已经无法满足安全的需求,应部署入侵检测、入侵防御、桌面管理等系统,进一步提高网络安全性,以有效控制信息安全风险。入侵检测是防火墙的合理补充,可以帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象从而提供对内部攻击、外部攻击和误操作的实时保护。入侵防御系统关注的是对入侵行为的控制。当用户明确信息系统安全建设方案和策略之后,可以在入侵防御系统中实施边界防护安全策略。与防火墙类产品可以实施的安全策略不同,入侵防御系统可以实施深层防御安全策略,即可以在应用层检测出攻击并予以阻断,这是防火墙所做不到的,当然也是入侵检测产品所做不到的。入侵防御系统即可实时分析网络数据,发现攻击行为立即予以阻断。同时,部署桌面管理系统,可以实现网络终端统一管理,规范移动存储设备的使用,禁止非法外联行为。(作者单位:人民银行金州新区中心支行)