导航:首页 > 网络安全 > 网络安全与管理ppt

网络安全与管理ppt

发布时间:2022-07-27 19:23:59

1. 《网络安全实用技术》清华大学出版社,2011.8出版发行,贾铁军主编,含同步实验指导和综合应用案例及PPT

有没有相应的素材下载的地址提供啊!但是现在清华出版社的官网上,还没有相应的目录和介绍,连书的封面现在还没有啊!

2. 网络安全

网络空间安全专业是网络空间安全一级学科下的专业,学科代码为“083900”,授予“工学”学位,涉及到以信息构建的各种空间领域,研究网络空间的组成、形态、安全、管理等。网络空间安全专业,致力于培养“互联网+”时代能够支撑国家网络空间安全领域的具有较强的工程实践能力,系统掌握网络空间安全的基本理论和关键技术,能够在网络空间安全产业以及其他国民经济部门,从事各类网络空间相关的软硬件开发、系统设计与分析、网络空间安全规划管理等工作,具有强烈的社会责任感和使命感、宽广的国际视野、勇于探索的创新精神和实践能力的拔尖创新人才和行业高级工程人才。
网络空间安全毕业生能够从事网络空间安全领域的科学研究、技术开发与运维、安全管理等方面的工作。其就业方向有政府部分的安全规范和安全管理,包括法律的制定;安全企业的安全产品的研发;一般企业的安全管理和安全防护;国与国之间的空间安全的协调。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全在2020年4月27日,国家互联网信息办公室、国家发展和改革委员会、工业和信息化部、公安部、国家安全部、财政部、商务部、中国人民银行、国家市场监督管理总局、国家广播电视总局、国家保密局、国家密码管理局共12个部门联合发布《网络安全审查办法》,于2020年6月1日起实施。网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。下文中,网络安全既指计算机网络安全,又指计算机通信网络安全。网络安全的基本含义:客观上不存在威胁,主观上不存在恐惧。即客体不担心其正常状态受到影响。可以把网络安全定义为:一个网络系统不受任何威胁与侵害,能正常地实现资源共享功能。要使网络能正常地实现资源共享功能,首先要保证网络的硬件、软件能正常运行,然后要保证数据信息交换的安全。从前面两节可以看到,由于资源共享的滥用,导致了网络的安全问题。因此网络安全的技术途径就是要实行有限制的共享。

3. 大学生网络道德手册的ppt怎么

随着互联网的普及,几乎所有的大学生都有第二重身份:网民。现在的大学生几乎都拥有网民这一身份,网络交友、网络购物、网络游戏进入大学生的日常学习与生活中。伴随而来的,是大学生网民在虚拟的网络空间里缺乏道德伦理的现状。譬如,网络谩骂、网络乱伦、网络人肉搜索、网络犯罪等不道德的行为,当前对于这些行为还没形成一套完善的法律法规来约束控制,而且法律法规具有明显的滞后性,如何帮助大学生树立正确的网络道德观,成为大学教育的一个重要环节。因此,目前网络秩序的管理很大程度上要依靠道德这种具有自律性的行为来约束大学生在网络空间的言行。本文试图从内因外因两个层面,即大学生群体的道德观与整体社会的道德氛围两个角度出发,探索大学生树立正确网络道德观的内外措施。
一、什么是网络道德观
网络道德观不外是人们尤其是大学生在网络空间,即虚拟的社会空间里体现出来的道德观念,是现实生活中道德观念在信息化时代的延生,是新时期所特有的道德观,不同于传统社会中的道德观。网络道德观的缺失,跟互联网的虚拟性存在不可分割的关系。正因为在网络上大家彼此看不见对方,只有电脑显示器上冷冰冰的网名或IP地址,即使在生活中言行符合道德观念的人,譬如大学生群体,也会在虚拟的网络空间里体现出不符合道德观的言行,甚至是违法犯罪的行为。可以说,网民尤其是大学生群体,在网络上体现出了他们在道德观念上的脆弱性与不稳定性。部分当代大学生在现实社会与网络社会
的人格表现不完全一样。在现实生活中是好学生,在网络社会中却可能扮演着“光明破坏神”的角色。因此,在这一背景下,大学生网络道德的产生具有及其重要的现实意义。
二、当前网络道德观的现状
对于当前大学生网络道德观的现状,可以大致概括如下:一部分大学生缺乏网络道德观,但也有部分学生有所觉悟。当前大学生网络道德观缺失主要体现在网络越位、网络犯罪、网络上瘾这三个方面,具体如下:
(一) 网络越位
部分大学生在网络虚拟空间充当“仲裁者”的身份,以光明使者自居,动辄在网络上对某些事、某些人予以谩骂、羞辱,甚至人肉对方的隐私,将对方的私人信息公开,给当事人带来无穷的麻烦。这样的行为,是自以为是的行为,更是缺乏网络道德观的网络越位行为。这些大学生在代替法律用舆论惩罚他们认为错误或不公不正的事件的同时,把网络虚拟社会也弄的污浊不堪,污言秽语充斥网络,他们的行为才是真正应该受到道义谴责和法律制裁的。但是部分充斥着“正义感”的大学生频繁做着这种网络越位行为而不疲,把应该由政府和法律来惩治的行为当做自己的有权利、有义务进行“惩治”的行为,是当前网络道德观却是导致的较为普遍的现象。
(二)网络犯罪
出于政治、经济、民族等利益诉求,部分大学生利用网络提供虚假信息和进行宣传民族仇恨、宣传色情、宣传和反对国家的政治活动,利用网络实施诽谤、盗用信用卡等不法行为,谋取私利构成网络犯罪。由于网络自身结构松散和信息交流自由,其发展过程表现出无序性,网络犯罪现象日益突出。当前90后大学生正处于青春期,缺乏社会阅历,不但自我控制能力弱,而且自我防护意识和防卫能力相对薄弱,因此,不仅可能成为网络犯罪的实施者,也可能成为网络犯罪的受害者。网络道德观缺失导致的网络犯罪,使得大学生既成为实施者,更有可能成为受害者,危害大、范围广,需要引起全社会,尤其是高校的重视。
(三)网络上瘾
大学生自我控制能力较弱,容易被色情网站、暴力游戏等不良网络信息吸引,过分沉迷网络形成网瘾。有此引发的社会恶性案件屡有发生。互联网改变了传统的人际交往方式,网络的特殊性使人们可以通过网络在虚拟的网络社会中进行交流,把交往空间从现实社会扩大到虚拟的网络社会,把人与人的现实交流变成了人与机器的沟通,人与人之间的依赖关系被人对计算机的依赖关系所取代。然而,情感的维系是以人与人的现实交往为基础的,这种新的交往方式大大减少了人与人之间的现实交流,影响了人与人的情感互动,人与人之间缺少沟通,导致大学生在现实生活中不善言谈,不愿表达自己的情感,也不愿接受他人的情感表达,使个体对集体认同感和归属感大大降低。网络道德观的缺失,也是导致学生之间关系冷漠,学生与教师、父母之间关系淡漠的重要原因之一。
三、从内外因角度树立大学生网络道德观的对策
(一)内因
“解铃还须系铃人”,大学生树立网络道德观,还需要大学生自发、自觉地采取行动,将符合道德观的言行体现在网络虚拟空间中。高校在教育教学环节中,应当给大学生提供更多关于网络道德观方面的讲座、书籍、课件等材料,大学辅导员的言传身教更是可以感染大学生,帮助他们树立正确的网络道德观。只有大学生从内心觉悟到必须在网络虚拟空间遵守符合社会期待的道德观念,才能实现树立正确网络道德观的目的。
(二)外因
当前社会的浮躁与社会道德观念的滑坡,整体的社会道德氛围也时刻影响着大学生在网络上的言行,决定了大学生是不是效仿社会中缺乏道德观的行为,将之延伸到网络空间。因此,加强全社会的社会主义核心价值观教育和道德观念教育,完善法律法规对社会道德底线的支撑,形成一个“善有善报恶有恶报”的社会道德氛围,必将潜移默化影响大学生,甚至决定了大学生会树立正确的网络道德观。到目前为止,我国已颁布的有关网络的法律法规有《中华人民共和国计算机信息网络国际互联网管理暂行办法》、《中国互联网域名注册实施细则》、《计算机信息网络国际互联网安全保护管理办法》我国有关部门还应该注意借鉴国外网络道德规范建设的经验,结合我国的《公民道德建设实施纲要》的精神,制定出更具科学性、操作性的网络道德规范要求,以便引导全社会树立正确道德观,不论是在现实生活中,还是在网络虚拟空间里。只有严格的法律支撑,道德才不会滑坡,大学生在网络空间的道德观念才会受到正确的引导,树立正确的网络道德观。
总之,大学生树立正确的网络道德观,是一项长期而艰巨的工程。不仅需要大学生自身修养的提高、道德观念的提升,也需要社会道德氛围的熏陶和国家法律法规的支撑。只有这种内因、外因形成合力,才能尽快地帮助大学生树立正确的网络道德观,真正成为社会主义的“四有”青年。

4. 那些互联网大咖的演讲ppt怎么做的

互联网技术自发明以来已经走过了40多个年头,今天的互联网上活跃着黑客攻击,多媒体音视频下载应用,移动应用等多种元素。为了解决这些新元素给互联网带 来的问题,美国的计算机科学家们已经开始考虑修改互联网的整体结构,这些措施涉及了IP地址,路由表技术以及互联网安全等等多方面的内容。尽管如何修改我 们的互联网结构是一个仁者见仁,智者见智的问题,但在业界也存在几个普遍公认的互联网发展趋势,以下我们便将其中的11项列出,和大家一起来看看10年后 的互联网会发生一些什么样的变化。

1. 互联网的用户数量将进一步增加:

目前全球互联网用户总量已经达到17亿左右,相比之下,全球的总人口数则为67亿。很显然,2020年以前会有更多的人投身到互联网中。据国家科学基金会(National Science Foundation)预测,2020年前全球互联网用户将增加到50亿。这样,互联网规模的进一步扩大便将成为人们构建下一代互联网架构的主要考量因素之一。

2. 互联网在全球的分布状况将日趋分散:

在接下来的10年里,互联网发展最快的地区将会是发展中国家。据互联网世界(Internet World)的统计数据:目前互联网普及率最低的是非洲地区,仅6.8%;其次是亚洲(19.4%)和中东地区(28.3%);相比之下,北美地区的普及率则达到了74.2%。这表明未来互联网将在地球上的更多地区发展壮大,而且所支持的语种也将更为丰富。



3. 电子计算机将不再是互联网的中心设备:

未来的互联网将摆脱目前以电脑为中心的形象,越来越多的城市基础设施等设备将被连接到互联网上。据CIA公布的2009年版世界统计年鉴显示( CIA World Factbook 2009), 目前连接在互联网上的计算机主机大概有5.75亿台.但据国家科学基金会预计,未来会有数十亿个安装在楼宇建筑,桥梁等设施内部的传感器将会被连接到互联网上,人们将使用这些传感器来监控电力运行和安保状况等.到2020年以前,预计被连接到互联网上的这些传感器的数量将远远超过用户的数量.

4. 互联网的数据传输量将增加到exabyte,乃至zettabyte级别:

由于高清视频/图片的日益流行,互联网上传输的数据量最近年出现了飞速增长.据思科公司估计,在2012年以前,全球互联网的流量将增加到每月10亿GB,比目前的流量增加一倍有余,而且不少在线视频网站的流行程度还会进一步增加。为此,研究人员已经开始考虑将互联网应用转为以多媒体内容传输为中心,而不再仅仅是一个简单的数据传输网络。

5. 互联网将最终走向无线化:

目前移动宽带网的用户已经呈现出爆发式增长的迹象,据Informa统计,今年第二季度,这类用户的数量突破了2.57亿人。这表明3G,WiMAX等高速无线网络的普及率已经比去年同期增长了85%左右。目前,亚洲地区是无线宽带网用户最多的地区,不过用户增长率最强劲的地区则是在拉丁美洲地区。按Informa预计,到2014年,全球无线宽带网的用户数量将提升到25亿人左右;

6. 互联网将出现更多基于云技术的服务项目

互联网专家们均认为未来的计算服务将等多地通过云计算的形式提供。据最近 Telecom Trends International的研究报告表明,2015年前云计算服务带来的营收将达到455亿美元。国家科学基金会也在鼓励科学家们研制出更多有利于实现云计算服务的互联网技术,他们同时还在鼓励科学家们开发出如何缩短云计算服务的延迟,并提高云计算服务的计算性能的技术。

7. 互联网将更为节能环保:

目前的互联网技术在能量消耗方面并不理想,未来的互联网技术必须在能效性方面有所突破。据 Lawrence Berkeley国家实验室统计,互联网的能耗在2000-2006年间增长了一倍。据专家预计,随着能源价格的攀升,互联网的能效性和环保性将进一步增加,以减少成本支出。

8. 互联网的网络管理将更加自动化

除了安全方面的漏洞之外,目前的互联网技术最大的不足便是缺乏一套内建的网络管理技术。国家科学基金会希望科学家们能够开发出可以自动管理互联网的技术,比如自诊断协议,自动重启系统技术,更精细的网络数据采集,网络事件跟踪技术等等。

9. 互联网技术对网络信号质量的要求将降低

随着越来越多无线网用户和偏远地区用户的加入,互联网的基础架构也将发生变化,将不再采取用户必须随时与网络保持连接状态的设定。相反,许多研究者已经开始研究允许网络延迟较大或可以利用其它用户将数据传输到某位用户那里的互联网技术,这种技术对移动互联网的意义尤其重大。部分研究者们甚至已经开始研究可用于在行星之间互传网络信号的技术,而高延迟互联网技术则正好可以发挥其威力。

10. 互联网将吸引更多的黑客

2020年,由于接入互联网的设备种类增多,心怀不轨的黑客数量也将大为增加。据Symantec公司的数据表明,2008年出现了160万种新的恶意代码,比过去几年来出现的恶意代码总量60万种还多了好几倍。专家们纷纷表示未来的黑客技术将向高端化,复杂化,普遍化的趋势发展。

5. 有关网络安全的环节和网络存在的社会性问题的解决方案

1.网络安全的环节
究竟哪个部分才是网络中最薄弱的一环?Internet防火墙、防病毒软件、远程控制的PC、还是移动办公用的笔记本电脑?大多数的安全专家都同意这样一种观点:狡猾的电脑黑客往往可以通过向特定的用户提几个简单的问题就能入侵几乎所有的网络。

他们不仅会使用各种技术手段,还会利用社交工程学的概念来进行欺诈,通俗一点来说,他们会利用人类与生俱来的信任并帮助他人的愿望以及对未知事物的好奇心,他们利用这些弱点骗取用户名和口令,使得那些采用各种先进技术的安全防护措施形同虚设。

如果你对这种情况还没有特别的感性认识,可以参看我们的插文“黑客经常使用的5种诡计”,并反思一下自己在那种情况下是否也会轻易上当。不过在那篇插文中所涉及的诡计也只是黑客用来刺探有用信息的一部分办法而已。

实际上,电脑黑客无需与任何人交谈就能获得大量的信息,他们只要访问你所在公司的Web网站,就能知道公司的各个领导职位、财务信息、组织结构图以及员工的e-mail地址和电话号码。另外,他们还会从公司扔掉的旧文件中筛选出很多有价值的东西,比如组织结构图、市场计划、备忘录、人力资源手册、财务报表、公司规章制度和流程说明等等。黑客们会利用这些信息来获取该公司员工的信任,比如伪装成员工、客户给该公司的雇员打电话或者发邮件,一步一步获得对方的信任,最终通过他们进入公司的网络。

从公司员工那里获取信息的技术包括以下几类:

◆ 用一大堆难以理解的信息或各种奇怪的问题来搞乱某个员工的思路,让你无法摸清他到底想干什么。

◆ 黑客们还会故意给你设置一些技术故障,然后再帮你解决它以博得你的信任。这种方法被称为反向社交工程学。

◆ 用带有强烈感情色彩的语气甚至是恐吓的口气命令你服从他的指示。

◆ 如果发现你有抵触情绪,他会适当放弃几个小的要求。这样一来你就觉得你也应当满足他的要求以作为回报。

◆ 不断与你分享信息和技术而不要求任何回报(至少开始时是这样的),而当黑客们向你提出一些要求的时候,你会觉得必须告诉他们。

◆ 假装与你拥有同样的爱好和兴趣,借机混入你所在的兴趣小组;

◆ 谎称你可以帮助某个同事完成一项重要的任务;

◆ 与你建立一种看上去十分友好而且毫无利益纠葛的关系,然后一点一点从你口中套出公司的常用术语、关键雇员的姓名、服务器以及应用程序类型。

你还需要注意,有很大比例的安全问题是出在那些心怀不满的雇员或者非雇员(比如公司的客户或合作伙伴)身上,他们往往会泄露不该泄露的信息。人们总是容易忽略来自内部的危险。

当然,社交工程学并不仅仅局限于骗取公司的保密资料。黑客们也常常利用这种技术从个人用户那里骗取可用来进行网上购物的信用卡号、用户名和密码。他们常用的伎俩是通过e-mail和伪造的Web网站让用户相信他们正在访问一个着名的大公司的网站。

如果你仍然对社交工程学的作用心存疑问,至少也应该提高警惕、小心防范。Kevin Mitnick是20世纪最臭名昭着的黑客之一,他曾经多次向媒体表示,他攻破网络更多地是利用人的弱点而不是依靠技术。

另一方面,大多数公司更舍得在安全防护技术上投入大量的金钱,但却忽视了对雇员的管理。而绝大多数的安全产品和安全技术都没有考虑社交工程学的因素。那么,你究竟应该如何应对呢?

你应该从两个方面来解决这个问题:首先你应该对容易泄露公司信息的物理场所(包括办公桌、文件柜和Web网站)进行必要的保护;其次,你应该对公司的员工进行安全防范方面的教育,并制定出清晰的规章制度。

物理空间的安全可能是相对比较简单的部分。下面我们列出了一些比较重要的提示,大多数都覆盖了上述的两个方面(物理保护和规章制度)。

◆ 让所有的公司雇员和来访人员都佩戴能够表明身份的胸卡或其他标识。 对于来访的人员,一定要有专人护送他们到达目的地。

◆ 检查一下哪些文档是必须随时锁好的,哪些是可以扔进碎纸机被处理掉的。

◆ 应当把文件柜锁好并放在安全的、可监控的地方。

◆ 确保所有的系统(包括所有的客户端PC)都使用密码进行保护,应当使用强壮的口令并定期进行更改。

每台机器还应该设置为几分钟空闲后就进入屏幕保护程序,而且要设置屏幕保护口令。

◆ 如果硬盘上的文件包含有保密信息,应当使用加密的办法进行保存。

◆ 不要在公共Web网站上透露太多有关公司的信息。 建立一套良好的安全制度以及对员工进行相应的培训要更困难一些。公司员工通常意识不到他们所散布出去的信息有非常重要的价值。必须经常教育他们在面对陌生人的信息咨询时保持警惕,这样才不会轻易上当受骗。

培训员工的最好方式是让老师在培训之前先利用社交工程学技术从他们嘴里套出一些有价值的信息,然后老师再把这些例子作为反面教材进行分析和讲解。

你需要制定一套清晰的规章制度,让大家知道哪一类信息是任何情况下都不能泄露给他人的。很多表面上看上去没什么用的信息(比如服务器名称、公司组织结构、常用术语等)对黑客们来说都是有价值的。你的规章制度中应当详细说明各种信息的访问规则,而且对于应当采取的安全防范措施也应加以详细说明。对于违反这些规定的行为要有明确的惩罚措施。如果你制定的规章制度比较详细而清晰,员工就不那么容易泄漏公司信息。

目前专门用于对付社交工程学的工具还很少见,不过有些内容过滤工具和反垃圾邮件产品(比如MailFrontier Matador)可以用来防止员工通过电子邮件向外泄露信息或者防止外来的欺诈邮件。Matador采用了一系列专利技术来识别可疑的电子邮件。

与社交工程学进行斗争是一项长期而艰苦的工作,因为攻击者也会不断改进他们的战术以突破现有的防范措施。因此一旦出现了新的欺诈方式,你就需要尽快制定出新的规章制度来进行防范。而且应当不断提醒你的雇员,他们才是公司真正的防火墙。

黑客经常使用的5种诡计

①很多人都曾经收到过这样的电子邮件:许诺你有机会获得很高的奖金,而你所需要做的只是填写一张注册表单(写下你的用户名和密码)。令人吃惊的是,有相当多的人都会对这类邮件进行回复,而其中又有相当比例的人所填写的用户名和口令与他们在公司网络登录时使用的用户名和口令一模一样。黑客们只需要给一家公司的10多个员工发一封这样的电子邮件,就能轻松获得两三个网络登录口令。

②有时候在你的电脑上会突然弹出一个对话框,告诉你网络连接被中断,然后要求你重新输入用户名和口令以恢复网络连接。还有些时候你可能会收到一封看上去来自Microsoft公司的电子邮件,提醒你应当运行附件中的安全升级程序。你对这个对话框和电子邮件的合法性产生过怀疑吗?

③当你跑出去抽支烟并加入到聊天的行列时,也许会谈起最近公司邮件服务器发生的故障,对于一家大公司而言,你可能并不认识所有的员工,而这些闲聊的人中很可能混杂着一两个不明身份的黑客。

④忽然跑来一个人要看一下你老板的电脑(碰巧老板可能外出了),说是老板的Outlook出了问题,让他帮忙修复一下。这个理由听起来很有道理。Outlook软件的确经常会出问题,但为什么偏要在老板不在的时候来修理呢?

⑤有时你会接到一个自称是总裁助理的女子打来的电话,让你告诉她某些个人或者公司的信息。她会叫出公司领导的名字或者不经意透露一点只有公司内部员工才知道的信息来打消你的怀疑。
2.网络存在的社会性问题的解决方案
http://www.caoc.com.cn/DownLoad/%BC%C6%CB%E3%BB%FA%C9%F3%BC%C6%B4%F3%BD%B2%CC%B3/%BC%C6%CB%E3%BB%FA%C9%F3%BC%C6%B4%F3%BD%B2%CC%B3-4-%BC%C6%CB%E3%BB%FA%CD%F8%C2%E7%D0%C5%CF%A2%B0%B2%C8%AB.ppt#292,
在社会性网络中,由于人与人之间的交流通常是在防火墙外进行,对于交流的内容,雇主无法控制,因此社会性网络有可能成为安全和法规遵从的梦魇。举个例子,员工在日常交流中谈及彼此的工作时,就可能将公司尚未公开的项目泄露出去。

“这可能会为未来埋下隐患。”威尔斯·费高公司(Wells Fargo)高级副总裁兼首席系统架构师弗兰克·李说。让他感到担忧的是,对于员工可能将敏感资料放到不受公司控制的外部社会性网络这一事实,公司几乎无能为力。

企业社会性网络的出现消除了这种顾虑。“我们需要企业级数据和应用安全。”SelectMinds公司的伯克维奇(Berkwitch)说,“我们需要在足够自由的沟通与相对保守的企业之间谋求平衡,从而向他们确保这种沟通并不是随心所欲的脱口秀。”这一谨慎的做法,帮助SelectMinds与多家大规模的会计和财务公司建立了合作关系。

然而,SelectMinds仅仅在小范围内获得了成功。某些公司仍然回避使用无法向管理者提供绝对控制权的应用程序。

美国国家情报署A区(National Intelligence Department's A-Space)所面临的安全挑战令人瞠目结舌。这在一定程度上归咎于它选择了一个基于网络的社会性网络,而非一个需要通过16道不同的安全关卡,跨越16个不同防火墙的桌面客户端。然而,即便它选择的是后一种方式,那些保存在浏览器甚至安全内联网内的敏感数据,也必然会引起高度"关注"。

事实上,该区可以通过观察流量模式的方法确保安全,比如寻找可疑的异常搜索。“我们绝不能对此掉以轻心,”韦特默(Wertheimer)强调,“这是一场窃取情报的梦魇。你得问问自己,如果有一只坏虫子爬进来,它能偷走多少东西?尽管如此,回报仍然大于风险。”他说。

与此同时,来自社交网络的风险显然还不足以让企业安全厂商涉足其中。电子邮件过滤厂商MessageGate公司本可将其业务平台拓展到社会性网络,但他们认为并没有这个必要,MessageGate的营销副总裁罗伯特·佩兹(Robert Pease)说。

当然,并不是所有的社会性网络工具都遵循Facebook和Linkedin以社区为核心的做法,Visible Path公司就是其中之一。利用20年前发展起来的统计技术,Visible Path公司的软件产品可以通过多种途径辨别关系的强弱,比如检查信息来源,收集并分析日历,通话,电子邮件所记录的个人活动,接收和发送信息的比率,以及用于私人交流的时间长短等。

“我们非常注重商人们所从事的各种交易”,Visible PathCEO安东尼·布莱顿(Antony Brydon)称。Visible Path与商业研究机构Hoover公司旗下的Hoover's Connect网站合作,让用户了解到他们是怎样与Hoover公司数据库内的公司和个人联系在一起的。这就是通常所说的六度分割理论(Six Degrees Of Separation Concept)。Linkedin网站的做法与此相仿,也将朋友的朋友视作一种潜在的联系。

诺思罗普·格鲁曼公司(Northrop Grumman)用将近10年的时间营建了一个类似于社会性网络的系统,将其遍及美国各州以及其他几个国家的120,000名员工联系在一起。

诺思罗普公司将其称为“实践社区”,员工们围绕某个主题或技术组成不同的团队,从系统工程精英小组到新职员社区,几乎覆盖了公司的所有成员。这些社区包含与社区相关的一些文件,以及资料详尽的团队成员名单。真正的协作还需要一份电子邮件分发名单,不过,那是促进这类沟通的社区的任务了。诺思罗普公司的知识管理主任Scott Shaffar说。

“实践社区”发挥了重要的作用。比如,系统工程小组如今正致力于将工程程序以及职业发展和招聘流程规范化;通过该系统,找到了一名为日本客人提供翻译的译员;对工作感到困惑甚至茫然的新员工也有了聚集和交流经验之所。最振奋人心的是,诺思罗普公司甚至通过其社区找到了一名熟悉常用于国防部门应用程序的Ada代码的程序员,从而节省了每年50,000美元的招聘成本。

过去,年轻人推动了社会性网络的发展趋势;如今,商业人士和IT精英们也在加快步伐。诚然,社会性网络的弊端显而易见且难以回避,但对于绝大多数公司来说,其巨大价值仍有待发掘。

阅读全文

与网络安全与管理ppt相关的资料

热点内容
如何下载网络歌手无损音乐 浏览:525
wifi满信号但是网络卡是怎么回事 浏览:559
计算机网络实训实习报告 浏览:849
计算机网络高级软件 浏览:263
本机用电信卡怎么移动网络 浏览:544
3g手机用2g网络 浏览:975
苹果网络有锁怎么办 浏览:710
计算机网络技术基础双色版 浏览:763
如何看电脑用的什么网络 浏览:367
网络和新媒体哪个好 浏览:545
网络与运营商以及手机卡 浏览:541
四川统招专升本考计算机网络试题 浏览:602
网络中k和b哪个好 浏览:257
魅族连接网络一直密码错误 浏览:357
网络时代如何解决亲子问题 浏览:527
苹果升级信号变弱了还原网络设置 浏览:803
手机直播机房网络搭建 浏览:99
分出来的路由器wifi没网络 浏览:851
两张卡用一个网络怎么设置不卡 浏览:379
公司怎么推广网络 浏览:159

友情链接