欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 网络信息论文

网络信息论文样例十一篇

时间:2023-01-09 22:02:18

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇网络信息论文范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

网络信息论文

篇1

2虚拟专用网络的主要技术

2.1加密技术

加密技术是虚拟专用网络技术中最为核心的技术,对数据资料的保护主要依赖于这项技术,同时,加密技术也是对隧道技术的一种保护,下文我们将介绍隧道技术的相关方面。要是没有精密的加密技术的保护,一些不良网络用户,例如黑客等,就会侵入用户的计算机,窃取用户重要的个人资料、数据包和财务信息等,对用户造成严重的损失。现在,网络犯罪屡见不鲜,网络已经成为一些掌握电脑技术的犯罪人员最为便捷的窃取钱财的途径之一,给社会和个人都带来了非常不好的影响,所以,虚拟专用网络中的加密技术已经成为一项不可获取的技术,对保护用户的数据等资料起到非常重要的作用,对于数据的保护不容有失。

2.2隧道技术

隧道技术是虚拟专用网络中最为核心的技术之一。主要是将网络上的数据资料以数据包或是压缩包的形式进行传播,避免了单个或是零散的数据在传播的时候,数据易于丢失的风险。因为完全安全稳固的网络信息通道是不可能存在的,所以在网络信息安全中应用隧道技术就是将局域网的数据包进行重新包装,将数据再封装一次,为数据的安全多添加一项保障。所以这项技术就是需要把数据重新加载到数据包当中去,保证数据包可以在互联网之中顺利传播,这项对数据进行重新包装或是编辑的过程,就叫做隧道技术,在虚拟专用网络技术中有着很重要的作用,在网络信息安全中的应用也最为普遍。我们每天在发邮件的时候基本都会用到这项技术。

2.3身份认证技术

身份认证技术在网络信息中是一项非常重要的技术,现在越来越常见,例如:现在的支付宝都要求实名认证、火车票购票也需要实名认证,在银行办理业务的时候,基本都会用到用户的实名资料,在我们用支付宝或是网银付款的时候,一般银行都会发来短信验证,这些都是通过身份认证技术来保护我们的个人信息和财产安全。在现在的电商发展越来越普遍的现状下,这种技术的发展前景必将是十分广阔的,这是社会和时展的必然趋势。

2.4密钥管理技术

密钥管理技术由SKIP和ISAKMP组成,在保护用户数据在互联网的安全传播中起着很大的作用。SKIP技术是对Diffie法则进行利用,使得密钥在互联网之间进行不公开的传播,隐秘性较好,但是,ISAKMP中,密钥的传播是公开的,人人都可以获取,因此需要小心谨慎的使用。

3虚拟专用网络技术在计算机网络信息安全中的应用

3.1远程分支和企业部门之间的应用

通过企业的局域网,可以将企业位于不同地方的分支和企业的各个部门之间联系起来,实现公司的数据资源共享和企业信息的安全共享。例如现在大型企业一般都会召开远程会议来共同谈论公司的大小事项,这种远程会议能得以召开就是通过公司局域网之间的数据共享实现的,不但省时省力,方便轻松,还有利于企业各部门之间的联系和发展,增强企业的影响力,企业的网络信息也得以优化和提升。

3.2远程员工和企业网间的应用

远程员工和企业局域网之间的互动被称之为远程访问式虚拟专用网络技术,通过这种技术可以实现公司各个分支之间的联系,有利于远程员工和企业总部之间的信息实时传输。成本低廉,信息还具有高效的安全性。

3.3企业和供应商、合作伙伴之间的联系

企业和许多供应商或是合作伙伴可能都不在同一个地方,如果见面洽谈商务可能需要耗费大量时间和财力,因此,通过虚拟网络进行远程谈判是一个不二选择,所以虚拟网络专用技术的应用很大的提高了企业工作的高效性。

篇2

物理层面的风险主要是指由于计算机硬件设备损坏而影响系统正常运行,物理层面是整个网络系统安全的第一道防线。在物理层面的安全屏障主要有:(1)建立灾备中心。中心平台包括数据中心、灾备中心和监控中心。数据中心是整个系统的核心,与数据中心不同物理地址的灾备中心是数据中心的备份。目前,通过远程磁带备份系统,每天将数据中心内的数据备份到灾备中心磁带库,并将磁带转移到其它地点。最大限度在24小时之内恢复受损数据。二期建设将在灾备中心建立与数据中心相同的网络平台,实现数据中心的应用级灾备。(2)设备和线路冗余配置。为了防止数据中心所有设备和网络的单点故障导致服务中断,在平台和网络的设计上采用完全冗余的配置。一是中心平台所有的核心设备均采用两台或多台双机冗余热备和负载均衡机制。二是在线路上,采用一主一备网络连接,“省-市地”主干网以覆盖全省各市地的电子政务网为主,以基于互联网的10M光纤为备份,所有连接节点均有两个以上的路由连接数据中心。(3)完善机房环境。中心平台和各市地的中心节点机房建设均按国家A级机房标准规划,基本设施包括:多路互投供电和不间断电源UPS,六面体屏蔽,防雷、防静电、防盗、防火、防水、防尘等系统,温度和湿度控制系统。同时建立严格的机房管理制度,有利地保障了系统的稳定运行。

2网络层面

计算机网络互联在大大扩展信息资源共享空间的同时,也将其自身暴露在更多危险攻击之下。信息系统也同样承担着非法接入、非法访问、病毒传播等风险。网络层面的安全屏障主要有:(1)路由策略。由于信息系统的网络大部线路是基于公网的VPN通道,因此在出口处的VPN设备必然要与公网连接,为防止来自公网的非法访问,内网用户的IP地址使用了RFC1918所定义的私有网络地址,这种地址外部用户不能够直接访问,同时连接外网的VPN设备也不把到公网的路由广播到内部网络。这样可以保证内网用户和外网用户双方都无法直接互相访问。(2)防火墙访问控制。在中心平台和每个地市中心节点都安装了一台做访问控制的防火墙,这台防火墙只允许内部数据通过,任何内外之间的直接访问都会被防火墙所隔离,有效的防止了外部非法访问。(3)多层面用户身份认证。在网络上用户的合法性和该用户拥有的合法权限均通过多个层面的身份认证系统来确认,这些认证包括VPN密钥认证、Radius身份认证、终端设备和数字密钥身份认证、业务系统登录认证等。如果黑客想要冒充合法用户进入时,由于没有密钥口令,连接请求将会被拒绝。网络最终要做到每个用户在信息中心登记后分配给其单独的用户名和口令,并定期更新口令。为了加强对用户的身份认证,还在应用层上对用户所持有的数字密钥进行验证,只有各方面信息完全吻合的用户才能被认定为合法用户,授予登录访问权限。而且因采用分层管理,合法用户也无法访问到与其无关的服务内容。(4)使用访问列表控制非法连接。访问控制列表是应用在路由器接口的指令列表,这些指令列表可以控制路由器的数据接收。通过灵活地增加访问控制列表,可以过滤流入和流出路由器接口的数据包。(5)设置网络防病毒系统。在系统中部署了网络防病毒软件,在省数据中心设置了一台防病毒根服务器,在各地市中心设置防病毒分支服务器。网络管理员只要定期升级根服务器,全省的防病毒软件客户端就可以通过分支的防病毒服务器随时自动进行升级。(6)通过访问控制隔断病毒传播途径。多数病毒的传播途径都是有规律可循的。当某种病毒流传时,根据其网络传播特点,在网络路由转发设备上制定相应的访问控制列表,就可将病毒控制在最小范围内来处理,而不会大面积传播。

3应用层面和数据层面

应用和数据两个层面的风险主要有:非法用户(入侵者)对网络进行探测扫描、通过攻击程序对应用层主机的漏洞进行攻击、使服务器超负荷工作以至拒绝服务甚至系统瘫痪。由于系统采用的是基于公网的VPN技术,信息需要通过公网传输,在公网上,信息有可能会被人截获,造成信息泄漏或数据被修改后再发送,从而造成数据破坏。用于数据层面的屏障主要有:(1)在通过公网建立VPN连接时,所有传输数据都经过加密,以防止在传输过程中被窃听或篡改。(2)防止非法用户进入并攻击系统。首先是防止非法用户连接到内部网络,具体措施已在前面网络层面论述。而对已经连接到内部网络中的非法用户,要防止其对服务器进行攻击。解决此问题的措施主要有:①对关键服务器采用负载均衡交换机进行端口映射。负载均衡交换机对访问没有进行映射端口的数据包直接丢弃,使针对服务器的端口扫描和漏洞攻击无效,使非法用户无法远程对服务器进行直接访问,也就不能发起直接攻击;②入侵检测系统随时对入侵行为进行报警和记录。在数据中心和各地市中心都配置了入侵检测系统,随时监控着网络上的数据流量,检测到攻击特征的数据后立即告警,以便迅速采取进一步的措施,同时也为事后审核及追查攻击源头提供参考;③使用漏洞扫描系统进行主动的安全防护。信息中心配备了便携式的漏洞扫描系统,由管理员根据需要不定期的扫描系统内服务器和网络设备的漏洞,通过自身的主动监测,发现系统漏洞并及时弥补,对网络入侵做到防范于未然,同时建立系统安全报告,对整个系统的安全状况提供客观的评估标准。

篇3

二、电子商务网络信息生态系统的构建策略分析

1.电子商务网络信息场的构建

信息场指的是信息资源存在以及相互作用的基本场所,会受到信息个体交换模式与方向、信息个体相互作用方式以及信息相互影响区域三大核心因素的影响,与信息场中的信息数量、信息质量以及信息能量三大指标有着密切联系。电子商务网络信息个体能够不断通过相互之间的影响达到系统内部结构以及网络生态环境的平衡发展,而电子商务网络信息场模式的发展是带动电子商务信息生态链与生态圈构建的重要前提,具有极强的时代特征性和独立性,其数量、质量以及能量等方面会在生态系统中呈现出截然不同的表现方式和定位理念,因此,要对其载体中的具体信息生产者、传递者的区域特征进行管理,并对各自信息机制和模式进行采集与定位,从而建立更加科学有效的电子商务信息场运行模式。

2.电子商务信息生态链的构建

信息生态链指的是电子商务信息交流中所存在的无形链条,各个单个的信息载体通过形成的信息场而相互链接起来,作为商务信息实现沟通和交流的基本源头与通道,在推动电子商务系统科学合理的过程中发挥着核心载体作用。主干链和支撑链是构成信息生态链的核心因素,其中主干链包括有信息系统中各个层次的生产者、信息传递者和消费者等,彼此之间通过相互影响而实现信息生态链的构建。信息生产者是整个信息模式生态链的基础,通常表现为电子商务信息系统建设中的组织性供应商、企业以及个人商家;企业信息传递者在整个电子商务网络信息系统模式构建中发挥着核心载体的功能,主要任务就是通过一些特定的电子商务交易平台、网络搜索引擎、物流公司、信用机构以及金融支付等第三方服务机构平台来实现商务信息的传递与交流;信息消费者是信息生态链的终端效果体现,同时也是电子商务中搜索和利用信息的个人顾客;而信息分解者主要包括用来筛选和整理垃圾电子商务信息的个人信息网络行为。在电子商务系统中经过不断相互作用构成有效的电子商务信息生态的主干链。而电子商务网络信息系统又可分为内部系统和外部信息系统,内部系统包含有商务系统资源、电子商务信息系统知识和理论、电子商务资源知识体系等;外部信息环境包括有构成电子商务信息系统的相关社会、法律、物流以及人为信用环境等因素,内外部环境系统之间通过不断相互制约、相互影响和相互协调发展带动了整体生态系统各类支撑链的发展与完善。

3.电子商务信息生态圈的构建

电子商务网络信息生态系统的关键运行环节因素由电子商务企业、卖家与买家构成,信息交流中的每个信息人在不同类型的信息生态链中扮演着不同的角色,组成了类型各异、层次分明的电子商务信息生态圈组织模式,由核心层(电子商务、卖家、买家)、扩展层(网络软件服务商搜索引擎、物流信息系统)、相关层(新闻传播广告公司机构、金融银行交易系统)、外部层(行业组织、政府部门、教育、科研机构、经济、社会、法律、信用、物流环境等),其中核心层次是电子商务信息系统进行商务交易的主体,发挥着关键性作用;扩展层可以为电子商务网络信息生态系统的有效构建提供平台和保证;外部层可以在对社会经济、政治思想文化、法律政策、物流网络信息等环节进行调控下来推动电子商务内部信息系统的优化构建与发展,从整体功能而言,电子商务信息生态圈可以优化其信息流通功能,还可以通过不断影响、制约与融合较小的信息生态系统来推动建立高价值、高质量的信息服务系统,从而为网络信息服务及电子商务企业的全面发展提供有力保证。

三、实证分析——淘宝网电子商务信息生态系统的构建

淘宝网是我国网络销售平台的领军者,经相关权威调查机构调查显示可知,淘宝网经过短短几年时间发展成了占据我国网购市场份额超过72%以上的领先媒介,全面带动了网上贸易和个人交易的发展。淘宝网到2008为止,其网络注册会员已经超过了9800万人,其市场交易额更是突破10亿人次,在市场经济不断繁荣背景下逐渐形成了规模庞大的信息生态系统。淘宝网通过不断更新网络信息资源传播技术、积极调整信息资源优化策略和宣传途径,紧密结合市场运行状况与实际市场需求对各个区域内的信息资源进行了有效调整与优化升级,并不断对信息生产者、传递者以及消费者进行优化配置,实现了网络服务的升级;对市场消费者与分解者的实际市场需求进行科学论证与实地调查研究,为电子商务网络信息生态系统的构建与完善提供了重要基础和前提。淘宝网在积极构建信息人资源信息相互交流过程中发挥着关键性的调控作用,并通过不断有效调整信息生态链的构建和实现模式来推动信息流的有序发展,为实现网络上卖家与买家的合作提供了保证,推动了网络交易平台的构建,为此,卖家可以降低价格、提高服务质量来吸引更多的买家商圈用户。此外,稳定发展的市场环境、日臻完善的市场法律以及治安良好的互联网网络和较为完善的个人信用机制为淘宝网发展提供了前提和有利条件,对于线上核算以及线下物流配送系统的构建起到了积极作用。阿里巴巴集团下辖的淘宝网、中国雅虎、阿里软件、支付宝、阿里妈妈、阿里巴巴B2B公司、口碑网等都在电子商务信息系统构建上起着互相影响、互相协同的作用。

篇4

二、人员定位

图书管理人员的综合素质定位直接影响了图书馆的建设与管理,并且对图书馆的后续发展具有重要作用。这里图书人员的综合素质定位包括专业能力定位、服务意识与创新能力定位。首先是专业能力定位,现有的馆员要具备帮助渎者搜索出他们所需要的信息的能力。只有这样,才能在信息时代更好地提高服务能力。其次是培养综合素质的人才,图书馆人员不能放松对于专业知识的学习,必须不断提高理论水平、提高科研能力,要在不断提高现有人员能力的基础上,不断引进高学历人才。在实际工作中,我们发现外语对于图书馆工作人员工作来说非常重要,从现有图书馆藏书结构来看,各种语言的外文原版书籍在馆藏中占用的比例还是很大的。外语水平不高,直接导致对外国文献资料的利用效率下降。

所以,图书馆馆员通过进一步提高外语水平,不仅包括英语,还应该掌握日语、法语、俄语等常用外语语种,再辅以图书管理方面的专业知识,才能为师生提供高效的外文咨询服务。此外,许多图书馆之间已经开始了联机检索,直接从网络上获取信息,图书馆馆员就更加需要熟练参阅外籍资料的能力。最后是服务意识与创新能力定位的问题,加强务意识与创新意识不是一句空谈,应该从根本上转变服务意识,把提高创新能力运用到实际工作中去。

篇5

2.大学生法制观念不够,自控能力有所欠缺。由于信息网络化的发展,已经形成一个新的思想文化阵地和思想斗争的阵地。虽然大学生从小学起开始接受法律法规教育,已有一定的法律意识,但面对越来越高级的网络诈骗手段,大学生的认识和辨别能力已明显不足,甚至已经做了触犯法律的事犹未自觉。作为成年人,思想尚未完全成熟的大学生面对一般诱惑,都能很好的控制自己。但遇到特殊情况,特别是就业、赚钱等普遍难题时,网络消息的诱惑明知可疑,仍抱着侥幸的态度试试看,造成上当受骗,甚至损失财物。可见,自控能力的提高能确保大学生不轻信网络信息,避免受骗。

二、网络信息案例

鉴于网络信息的复杂性,大学生的辨识能力亟待提高。下面就几起网络信息事件的案例进行分析,以体现识辨网络信息的重要性。案例:2013年,饮用水遭到污染的谣言在网络上大肆传播,造成全国多地民众纷纷抢购超市的水,造成拥挤、踩踏甚至闹出人命的局面。事件的起因归根究底是人们对网络信息不加辨别,抱着“宁可信其有”的态度将虚假信息不断传播,造成难以收拾的局面。

三、培养大学生网络信息辨别能力的对策

当前网络环境下,大学生对于信息的认识水平、利用能力和辨识能力都有所欠缺。要找到行之有效的提升辨别能力的办法,需要学校、社会、以及自身的共同努力。

1.国家要加强网络监管。目前国家在网络法律法规和管理体制机制方面尚不完善,需要尽快建立起网络管理法体系,规范网络行为,维持网络秩序。

2.学校要加强大学生网络素养教育。目前高校中“大学生思想道德修养”作为一门必修课已经普遍开设起来,但其中涉及信息道德的内容还非常少。笔者认为在该课程中要加入有关信息道德的内容,包括保护网络信息知识产权、网络法规、网络运用、自我管理和网络隐私,抵制网上不良个人行为,防止计算机犯罪等,也可以聘请一些具有较高的理论水平和较强的政治敏锐性的教师,及时发现学生关注的带倾向性、群体性的热点问题,并采取相应措施有针对性地开展学生思想工作。

3.学校要完善自己的教学资源。调查中发现,大学生获取专业信息的途径是传统和现代并存,既有中外文普通图书、期刊,又有搜索引擎、专业学术网站。针对网络信息,学校可以在网络上建立主流文化阵地,对一些社会上的热点问题,学校可以指导性地在BBS上开展一些讨论,引导学生用科学的观点进行分析,纠正学生的错误思想。也可以通过双向交流互动式的方式进行思想交流、讨论研究,使网络信息更好地为大学生服务。

4.提高大学生网络信息处理能力。大学生可以通过一些教材或课程,学会将获取到的信息进行归纳、分类、存储记忆、鉴别,从丰富的网络信息中根据自己的学习目标去选择和鉴别自己所需要的网络信息,充分运用网络信息工具进行学科知识的学习和研究,明确地表达自己的研究成果和传递给他人。作为教育方,学校可以开设相关课程,老师将相关理论、具体操作方法通过演示等生动的方法教给学生,让学生在直观的感受中学会处理信息,提高网络学习的能力。

篇6

1.2应用网络监控和入侵检测技术。近几年来,作为一类计算机网络信息安全的防护技术,入侵检测技术得到了快速的发展和广泛的应用,其综合的采用了人工智能、统计学、密码学、规则方法以及推理学等学科的方法和内容,在防止计算机系统被入侵或是被滥用等工作中发挥了重要的作用。由于所采用的分析技术是不同的,我们便可以将其分类两大类,即统计分析法和签名分析法,前者是指在系统正常运行的过程中,借助于统计学中的相关理论对系统中的各类动作模式进行准确的观察和判断,从而保证所有动作都是没有偏离正常的轨道的;而后者则是一种监测系统存在着的弱点是否受到了攻击的行为,在各类攻击计算网络系统的模式中,人们进行归纳总结并在Ds系统的代码里写入各类攻击模式的签名,可见这种分析的方法就是一种模板匹配的操作。

1.3及时安装漏洞的补丁程序。在计算机系统的运行过程中,我们所安装的各类软硬件都不是完美的,都是存在着一定的漏洞的,这些漏洞既可以是计算机硬件、软件和安装程序中存在的缺点,也可以是计算机系统在配置和功能存在的缺陷,在发现了这些漏洞后,计算机软硬件的开发商就会及时的漏洞的补丁程序,从而及时的弥补漏洞中存在的问题。因此,作为计算机的使用者,我们就应及时的安装这些漏洞的补丁程序,从而保证计算机网络系统运行的安全性。在扫描计算机系统是否存在着漏洞时,我们可以采用瑞星、360安全卫士等防护软件,在发现漏洞后还可以及时的下载并安装补丁程序。

1.4数字签名和文件加密技术。这两种技术的实质都是要提高信息系统和数据的安全保密性,从而有效的避免重要的数据信息被窃听、截取以及破坏的问题出现。由于其自身作用的差异性,我们又将数字签名和文件加密技术分为三大类,即数据存储、数据传输以及数据完整性的鉴别,而数据传输加密技术又分为端对端加密技术和线路加密技术两种,其目的都是对传输过程中的数据流进行加密的操作,端对端加密技术是指发送者在采用了专业的加密软件后才开始传输信息,这样明文就成了秘密的文件,当接收者接收到这些文件或信息后,需要输入相应的密码才能打开;而线路加密技术则是指在所传输信息所通过的各个线路中采取加密的操作,从而起到安全保护的作用,其不考虑信宿和信源,关注点只在传输的线路上。

1.5加强用户账号和安全。用户的账号包括系统的登录账号、网上银行的账号以及电子邮件的账号等众多的应用账号,而黑客攻击用户网络系统的常用方法就是获得用户的账号和密码,因此,要想避免此类问题的出现,我们在设置账号密码时,就应尽量设置复杂的密码,同时不同类型的应用账号尽量不要设置相同的密码,所设置的账号和密码应采取字母、数字和特殊符号相互组合的方式,另外,还应定期的更换账号的密码。

篇7

2电子政务中安全问题的应对策略

2.1安全意识的培养

安全意识需要从基础开始培养的,因此对相关的基层人员进行相应的知识培训。一般的电子政务的是一个政府机构的官方网站,而且这些网站的后台都需要登录域名和密码,还有就是网站的信息等需要登录后台或者是需要用户名才可以,这些就存在入侵空间了,类似的还有很多,因此要对基层人员培养安全意识,最有用的方法就是向基层人员讲解那些方面存在安全隐患,并实时对这些基层进行抽查,避免他们进行危险操作。这些都是简单的从表面上解决问题,但这并不能根除所有的安全隐患,因此要提高安全性,还要从另外几个方向上解决根本的问题。

2.2规范操作方式

对安全意识的培养,只是在理论上对基层人员进行了一定程度上的培养,但是还需要在实际操作上进行培养。这主要包括安全浏览,安全登录,安全。安全浏览主要是指日常工作在网页上的安全使用,要求在使用前进行杀毒处理,检查是否开启防火墙,不要在非官网上填写登录名等;安全登录是指在安全的网络环境中登录账号,主要操作为先检查网络环境是否安全,在进行防火墙设置,最重要的是在登录账号之前进行病毒查杀,在进行相关的内容,或信息浏览等,在做完所有的事项之后退出账号。这非常重要的一步,有很多基层人员做好了所有的事,但是最后忘了退出了,就导致账号信息的泄露,这也是很常见的基础错误,还有一种就是很多人喜欢保存登录号密码,这会在别人用你的电脑时,可以很轻松的登录进入相关页面,并进行违法操作等。

2.3提高电子政务建设中的技术支持

很多时候不是电子政务的建设上的问题,而是后台的维护技术不足,再遇到病毒时,安全维护工具和防火墙技术不足,导致网站被病毒感染,使不法分子利用,从而获取民众的信息,这在一定程度上这也是地方政府的失误。在防火墙的技术方面的突破,是需要政府进行招聘的高技术人员,进行防火墙技术升级,网站优化等技术方面的改善。

2.4加强相关人员的保密工作

有的地方政府会把很简单把电子政务建设的工作简简单单的交给一个网络公司来完成,在这个过程中就会存在很多的问题。因为网站的第一设计者并不是政府人员,这个在一定程度上就存在很大的安全隐患,毕竟网站设计过程存在的bug只有网站设计者最为清楚,如果网站设计者将这个网站的设计脚本泄露了,那么就给了那些不法分子利用的机会,可以通过网站设计的源代码来找出设计上的bug,借此来来寻找机会攻击网站,严重的会导致所有的信息泄露。因此为了杜绝这些事项的发生,地方政府在建设网站时,可以将网站设计的任务交给网络设计公司,但是同时也要和他们签订相应的协议,一是为防止他们泄露网站设计思路和源代码,二是在防止他们私自登录网站的后台。还有就是利用政府的网络技术人员对网站进行修改,在一定程度上完善网站设计,减少bug,以减少信息泄露的风险。

篇8

2强化防火墙技术

防火墙技术在当前医院网络信息系统中应用广泛,是一种有效的信息安全防范技术。其实质就是在多个网络间,通过相关设置,控制网络间的访问,并且能够对用户访问信息进行有效的监测。只有在确认用户信息后,才允许进行访问,对于访问信息不能确认的用户不给予放行。利用防火墙技术,能够过滤掉绝大部分非法用户以及引起系统不安全的因素,实现对医院内部网络信息系统的安全保护,降低系统受到恶意攻击的可能性。

3强化防病毒技术

现阶段,医院网络信息系统防病毒技术主要体现在防病毒软件的使用方面,即在医院中心系统、局域网等上加装防病毒软件。目前较为常用的防病毒软件包括卡巴斯基、诺顿等国外软件以及瑞星、金山毒霸等国内软件。这些防病毒软件不仅可以起到抵御病毒的作用,还可以实现对未知文件的实时检测与查杀。但是计算机病毒更新速度很快,这就需要及时对防病毒软禁进行升级更新,才能发挥其应有的效果。补丁也是防病毒技术中重要的一种,能够修补计算机系统漏洞,降低系统受到病毒攻击的可能性。在医院网络信息系统中安装漏洞甄别系统,及时发现并提醒补丁下载,增强系统的安全性能。

4强化医院网络信息安全管理

加强网络安全管理需要在新网络系统建设初期对其的安全运行进行整体的评估与设计,强化对相关系统的安全评测,建立完善的信息安全加固系统,保证系统安全稳定的运行。其次,要建立完善的网络信息安全管理制度,并明确安全责任。另外,要加强对网络系统的安全检查工作,不断的提升网络安全系数,完善安全运行机制。最后,要强相关人才的培养,壮大计算机网络安全维护力量,为计算机网络安全创造良好的环境。另外对重要的数据一定要选择一个存储器做好定期备份工作,以避免数据被破坏的时候,可以及时进行补救。

篇9

随着信息技术发展,在医院各项工作中的应用越来越广泛,通过计算机网络技术,实现了医院各个科室之间的互联,有效的实现了医院网络信息资源共享,提高了医院各个科室对信息数据的需求。在医院网络信息系统下,医院各部门彼此之间相互连通,资源共享,加强各科室之间、医患之间的信息交流,对医院整体工作效率提升做出了巨大的贡献。医院网络信息系统的应用,除了上述优点之外,也存在一定的安全问题。如在没有实施数字化医院信息管理前,医院中各科室之间的计算机都是相对独立的,某台计算机遇到信息安全问题,不会对其他科室造成影响,但数字化实现资源共享的同时,也带来一定的问题,增加了系统安全隐患,导致医院系统更容易受到攻击与破坏。医院中某一台计算机受到攻击,遭遇信息安全问题,很容易导致整体医院网络信息系统受到威胁,严重情况甚至导致系统瘫痪。目前,常见威胁医院网络信息安全的为病毒、恶意攻击、数据窃取等,对医院运行的稳定性造成影响,使医院蒙受巨大的经济损失,同时影响医院的社会声誉。

2提高医院网络信息安全性能的有效技术措施

对于医院网络信息系统来说,现阶段主要安全问题指的是计算机病毒以及黑客恶意攻击。其中计算机病毒指的是一种恶意破坏计算机系统的程序,并且随着计算机网络技术的发展,病毒的形式多种多样,给计算机网络带来巨大的威胁。另外,计算机病毒具有很强的破坏性、传染性、隐蔽性,不容易被发觉。当医院信息系统感染病毒后,计算机运行速度减慢,降低了医院工作效率,严重时造成整个信息系统瘫痪,影响医院各项工作的运转;黑客指的是恶意攻击入侵他人计算机系统的人,随着信息技术的发展与普及,黑客入侵事件频频发生。当黑客侵入医院网络信息系统后,可能窃取相关信息,甚至会对相关数据进行恶意删除与更改,导致医院信息数据丢失,威胁整个网络信息系统的安全。基于此类安全问题,主要采取的技术措施包括以下几个方面:

2.1强化医院网络信息系统数据加密技术的应用

数据加密技术是传统的计算机数据保护技术之一,就是通过特定的方式,将医院网络信息数据进行从新组合表示,表示形式多为一堆乱码,这样即使入侵者得到加密文件,也根本看不懂文件的内容,防止入侵者对其进行恶意改动。应用数据加密技术,能够确保医院网络信息系统数据的安全,增强了医院信息数据的保密性与可靠性。

2.2强化防火墙技术

防火墙技术在当前医院网络信息系统中应用广泛,是一种有效的信息安全防范技术。其实质就是在多个网络间,通过相关设置,控制网络间的访问,并且能够对用户访问信息进行有效的监测。只有在确认用户信息后,才允许进行访问,对于访问信息不能确认的用户不给予放行。利用防火墙技术,能够过滤掉绝大部分非法用户以及引起系统不安全的因素,实现对医院内部网络信息系统的安全保护,降低系统受到恶意攻击的可能性。

2.3强化防病毒技术

现阶段,医院网络信息系统防病毒技术主要体现在防病毒软件的使用方面,即在医院中心系统、局域网等上加装防病毒软件。目前较为常用的防病毒软件包括卡巴斯基、诺顿等国外软件以及瑞星、金山毒霸等国内软件。这些防病毒软件不仅可以起到抵御病毒的作用,还可以实现对未知文件的实时检测与查杀。但是计算机病毒更新速度很快,这就需要及时对防病毒软禁进行升级更新,才能发挥其应有的效果。补丁也是防病毒技术中重要的一种,能够修补计算机系统漏洞,降低系统受到病毒攻击的可能性。在医院网络信息系统中安装漏洞甄别系统,及时发现并提醒补丁下载,增强系统的安全性能。

2.4强化医院网络信息安全管理

加强网络安全管理需要在新网络系统建设初期对其的安全运行进行整体的评估与设计,强化对相关系统的安全评测,建立完善的信息安全加固系统,保证系统安全稳定的运行。其次,要建立完善的网络信息安全管理制度,并明确安全责任。另外,要加强对网络系统的安全检查工作,不断的提升网络安全系数,完善安全运行机制。最后,要强相关人才的培养,壮大计算机网络安全维护力量,为计算机网络安全创造良好的环境。另外对重要的数据一定要选择一个存储器做好定期备份工作,以避免数据被破坏的时候,可以及时进行补救。

篇10

2执行科学的技术规范是加强信息网络通信保障工作的手段

信息网络通信系统建设资金投入大,如果缺乏正确、科学的维护管理意识和方法,容易人为地造成信息网络通信设备的损坏或使用寿命缩短,甚至还会影响到正常业务工作的进行。所以,信息网络保障人员必须树立正确的保障意识,针对设备的系统特性、运行环境、运作周期、使用期限等技术要求制订实用的、科学的、系统的维护管理方法,执行科学的技术规范。首先要规范信息网络通信系统日常维护管理操作流程,确保在各种情况下工作人员都能沉着冷静、动作规范地进行操作,有效避免各种事故苗头或故障隐患的发生。在检查维护系统的过程中严格做到“一查、二看、三处理”的工作步骤。“一查”,即检查各种设备的指示灯状态是否正常,联机查看设备故障告警情况,以便采取相应的处置措施。在进入机房时,先用鼻子闻一下,是否存在设备运转引起过热、线路老化产生的糊焦味。“二看”即看各种设备的指示灯状态是否正常,线路是否有烧结点,空调温度和湿度否正常。“三处理”即对告警情况进行分析,如有非正常情况,迅速查出告警原因。根据告警原因采取相应的措施进行处置,并对处理情况进行总结,对告警现象、原因、采取的措施等进行记录,做好技术档案,便于以后的维修工作。其次要坚持对系统设备运行进行“日检测、周维护、月分析”的维护检修制度,在此基础上定期组织信息网络保障人员召开情况分析会,结合自己业务实际对各系统的运行情况进行分析交流,对本系统发生的故障和隐患现象、原因、采取的措施、处理结果等技术资料进行讨论,研究维护注意事项及有效解决办法,全面提高信息网络保障人员的故障处理能力。

3强化高度的责任意识是加强信息网络通信保障工作的关键

基层信息网络通信保障工作是一项技术性很强且枯燥无味的长期性工作,技术上或工作态度上的点滴疏忽,都可能造成通网络通信中断或系统瘫痪的严重后果,这就要求从事信息网络通信保障工作的每一位保障人员都必须进一步强化责任意识。一是要爱岗敬业,对每一个工作环节都能始终保持高度负责的工作态度,能持之以恒、一丝不苟地做好每一件工作。二是要勇于吃苦,乐于奉献。信息通信保障工作是一项长期的、系统的工作,维护管理都有严格的、标准的方式方法,如设备性能参数、技术指标的测试记录,几个月甚至于一年都没有变化,但必须长年累月地重复这项工作,不可避免地使人产生厌烦和浮燥的情绪,从而动摇保障人员的意志,形成懒惰心理。所以信息网络保障人员要有吃苦和奉献精神,耐得住寂寞,守得住清贫,经得起考验,才能取得维护到位,保障有力的效果。三是要强化岗位目标管理。对信息网络通信保障的岗位明确定人、定岗、定责,严格落实岗位责任制,实行谁主管谁负责,确保各项管理工作有章可循。按照公开、公平、公正的原则对保障人员工作绩效情况实施考评,考核结果与评先创优提拔紧密挂钩,确保岗位责任落实有效。

篇11

在网络信息生态链形成阶段,组建网络信息生态链的网络信息主体需要信息供求相匹配、利益诉求相吻合、技术水平相一致,并认同相同的运行规则,因此,需要选择合适、相互匹配的节点来组建信息生态链,否则无法形成网络信息生态链。

1)网络信息主体要调查了解其他主体的相关状况。网络信息主体在与其他主体进行信息交流、组建网络信息生态链之前,可事先对潜在的、可能与之组建链的主体进行调查了解,考察这些网络信息主体的信息供给能否满足自身的信息需求或自身的信息供给能否满足其信息需求;考察这些网络信息主体的利益诉求是否与自身相吻合,能够达到利益的协调和平衡;考察网络信息主体间所使用的网络信息技术是否兼容且基本水平相当;考察这些网络信息主体是否都能够认同某一运行规则,并按照这一规则参与信息流转活动。尤其是在网络信息生态链形成阶段起主导作用的网络信息主体,一定要认真了解其他潜在节点的相关状况,选择合适的节点与之组建网络信息生态链。部分有条件的组织型网络信息主体甚至可以建立相应的评价指标来考核潜在节点,并择优与之建立信息流转关系。

2)网络信息主体之间可建立试合作关系来测试彼此之间的匹配度。网络信息主体在充分了解潜在节点的状况以后,可择优与部分潜在节点建立试合作关系,通过尝试性的信息流转来进一步考察主体之间的适合匹配程度。试合作较为成功的网络信息生态链,链上主体可考虑从试合作关系逐渐转换为正式合作关系,逐步建立一些初级的、稳定性逐渐加强的共生关系、互动关系和互惠关系,同时尝试性地吸纳新的适合匹配的网络信息主体,以壮大网络信息生态链,使其不断发展进入繁衍阶段。试合作不成功的网络信息生态链,可替换新节点重新建立试合作关系,直至选择到合适的节点为止。

1.2激发网络信息主体的信息交流需求

网络信息主体的信息交流需求以及由主体利益诉求心理所引发的信息交流需求是网络信息生态链形成的直接动力和根源所在,是网络信息生态链形成的重要拉动力量。因此在网络信息生态链形成阶段要注重网络信息主体信息交流需求的激发和培养,来拉动网络信息生态链的形成。

1)网络信息主体要注重挖掘和表达自身的信息交流需求。网络信息生态系统中,每个网络信息主体都具有信息交流需求,主体要注重对自身信息交流需求的挖掘,归纳总结出自身的信息交流需求产生的动因、产生的时间、需求的内容、需求的形式等。同时,在网络上通过各种方式将自身的信息交流需求表达出来,让其他网络信息主体有所了解,使其能够与自身所掌握的信息或自身的信息交流需求进行匹配。在两者相匹配的情况下,就能激发主体之间的信息交流,促进网络信息生态链的形成。

2)主导型网络信息主体要注重激发和培养其他主体的信息交流需求。与其他普通的网络信息主体相比,主导型网络信息主体作用关键且有能力去激发和培养其他主体的信息交流需求。因此,这些网络信息主体要注重对其他主体信息的搜集,并对搜集的各种信息进行挖掘分析,以了解其他主体的信息交流需求,以及产生需求的内在动因;结合自身能力,选择合适的节点满足其需求,并达到自身需求满足的目的,建立网络信息生态链。

1.3充分利用外力的推拉作用

促使网络信息生态链形成的外力包括:政府政策、第三方机构以及网络信息技术。这些外力能对网络信息生态链的形成起到较大的推动或拉动作用。因此,要充分利用这些外力的推拉作用,促使、加快网络信息生态链的形成。政府可通过颁布各种财政税收、金融贷款、主体准入方面的优惠扶持政策措施来拉动网络信息生态链的形成。自身质量较高的组织型网络信息主体要充分利用政府提供的各种优惠扶持措施,联合其他主体形成网络信息生态链。第三方机构通过制定行业规则、公布行业发展状况、未来发展趋势等,约束网络信息主体信息活动并为网络信息主体提供各种信息,促进和拉动行业发展。网络信息主体要在相关机构制定的行业规则下,通过了解机构发展的行业状况、未来发展趋势等,结合自身的特色,主导网络信息生态链的形成或主动参与到合适自身的网络信息生态链的形成活动中。网络信息技术是网络信息生态链形成的基础和支撑,技术的不断革新对链的形成起到较好的推动或引导作用。网络信息主体要不断革新自身所应用的网络信息技术,为新的网络信息生态链的形成作好准备。

2网络信息生态链扩张阶段培育策略

网络信息生态链形成以后,开始快速繁衍,进入扩张阶段。在这一阶段,网络信息生态链的发展速度不断加快,越来越多的网络信息主体加入到该条网络信息生态链中,链的规模不断扩展;节点实力要得到较大的提升,创造的价值要不断增加;在节点间需要形成良好、稳固的协作共生关系。基于此,该阶段的培育策略如下。

2.1主导性节点要注重和加强自身的发展

1)选择正确的发展方向。主导性节点发展方向的选择具有十分重要的意义,它关系到节点将如何发展,也会影响到整条链的发展方向。主导性节点在选择发展方向时,因结合自身的特点、功能应用状况、已经拥有和能够获得的资源、节点的外部环境等多个方面综合考虑来选定自身的发展方向。此外,主导性节点在选择发展方向时,还要考虑到链上其他节点的发展情况和方向的选择,以及所在网络信息生态链的类型、特点和未来发展趋势,与之大致保持一致。如果节点之间的发展方向以及节点与链之间的发展趋势存在较大的冲突,不仅不利于节点自身的发展,使节点发展受到种种限制,而且会影响到节点之间的联盟与合作,严重状况下甚至会导致整条链的解散和消亡。此外,在确定发展方向时,节点应首先制定出发展方向的几种备选方案,然后通过反复的比较和评价,选择出最优的发展方向,并注重发展方向的可行性。

2)找准自身的网络信息生态位并不断巩固和调整。主导性节点要找准自身的生态位,并确保生态位的明确清晰。具体而言,节点首先应检查自身是否具有明确清晰的定位,如果没有则应根据自身的性质、在网络信息生态链上所处位置、链上分工的要求、自身的信息能力等,确定自己的网络信息功能生态位,然后,根据功能生态位的定位状况,结合网络信息生态链和网络信息生态环境的资源状况、节点自身的发展方向、节点的特色和竞争能力,确定节点的资源生态位和时空生态位。节点找准自己的网络信息生态位后,要在节点、链和环境的不断变化发展之中保持生态位的合理性和环境适应性,就必须要巩固和调整自身的生态位,以便不断完善,形成优势。其中,网络信息生态位的巩固要注意以下几点:一是巩固自身基础性的发展空间,注重自身角色、功能的不断完善和资源的获得和可持续利用。二是注重培养自身的竞争优势,通过竞争优势来巩固自身网络信息生态位。网络信息生态位的调整包括生态位的扩展、压缩和移动。生态位扩展可以通过以下几种方式实现:一是随着节点自身的不断发展和实力增强,节点可以在已有的网络信息生态位基础上开发出新的网络信息生态位,包括创造出新功能、承担新角色、引入新资源和扩展新的信息时空。二是通过节点竞争力的增强,获取或占据原本属于其他主体的资源和信息活动时间空间。三是通过节点之间的合作,通过共享来获取新的资源和时空范围。在主导性节点发展过程中,可能会出现生态位压缩的状况。一是节点与同类节点之间重叠度较大,竞争日益激烈时,节点为了避免过度竞争而压缩自身的生态位。这时,节点应该撤销对竞争过于激烈的功能、角色的掌握、资料的占有以及信息活动时间空间的占据,取消相对劣势的功能和角色以及为这些功能角色的实现所投入的资源、时间和应用的空间,将资源、时间和空间都投入到具有优势的功能和角色中来,塑造自身的核心竞争力。二是当节点的某些功能角色难以实现、某些资源占有和利用的难度和成本加大、开展信息活动的某些时间和空间难以得到保障时,节点需要压缩自己的生态位。这时,节点需要从可持续发展的角度出发,综合衡量实现这些功能角色、获得这些资源、时间空间的利弊,去除掉一些不必要的投入,减轻节点的运营负担。节点网络信息生态位的移动一般发生在节点自身或其他与该节点联系紧密的节点或节点环境发生突变时,这时,节点为谋求新的发展,就必须抓住机遇,开辟新的生态位。总之,节点应该结合自身发展的需要和特点选取适合自身的、能促进节点发展的生态位调整策略。

2.2加强集聚主体间的协作

在扩张阶段,不断会有主体集聚到网络信息生态链中,链的规模快速扩大。但仅仅是主体的集聚还远远不够,还要在集聚主体间建立协作机制,确保网络信息生态链的正常运行,结构不断完善,并创造更高的价值。链上节点间需建立的协作机制包括两个方面:价值分配机制、信任依赖机制。合理的价值分配机制不仅是网络信息主体集聚到网络信息生态链上的前提,也是节点之间信息交流、相互协作的前提。价值分配机制的建立要注意以下几个方面:第一,对各种类型的价值进行分配。网络信息生态链所产生的价值包括经济价值、文化价值、素质价值以及形象价值4种形式,在建立价值分配机制时,要注意考虑各个形式价值分配的合理性、不同形式价值之间分配的合理性以及整个价值分配的合理性。第二,在不损害链的利益和目标的情况下尽量满足各个节点的价值需求。要尽量考虑到各个节点的价值需求并予以满足,既提高价值分配的效率和价值的利用率,又提高网络信息生态链的和谐度。第三,要充分利用价值的共享性进行共享式分配。在4种形式的价值中,文化价值、素质价值和形象价值是具有共享性的。这些价值在分配时,要尽最大可能的共享分配,提高价值分配范围和利用率。第四,不断调整价值分配机制。在价值分配机制形成以后要根据网络信息生态链的演进情况,对分配机制进行调整和维护,使其能够不断满足节点新的需求,自身不断合理优化。节点间需建立信任依赖机制,减少节点之间的不确定性、降低节点之间交互成本、提升节点之间合作的广度和深度。第一,信任依赖机制的建立是一个长期的过程。信任可以分为3种类型:基于制度的信任、基于认同的信任和基于信誉的信任。基于制度的信任是一种外在的强制力,因为该强制力的存在使交易者的行为被限定在可预期的范围之内,因而值得信任。基于认同的信任指具有共同偏好和利益的人之间的信任。基于信誉的信任是指一个人为了长远利益而自愿选择放弃眼前骗人的机会。一般来说,节点之间的信任依赖机制应该经过一个基于制度的信任到基于认同的信任,再到基于信誉的信任的建设过程。第二,节点要注重自身信誉的提升。基于信誉的信任是一种较为理想的信任依赖状态,在这种状态下,节点能够自愿地遵守当前的规则、制度,能够在网络信息生态链上创造一种良好的协作氛围,有利于协作的实现和稳固。

2.3注重资源的积累

资源是网络信息生态链及链上各主体开展各项信息活动的基础,也是链和主体生存发展的前提条件。网络信息生态链扩张阶段规模的急剧扩大必须大量的信息、人力和资金资源作为支撑。首先,网络信息生态链本质上是一条信息流转链,信息是链上最关键、最核心的资源,是其他一切资源的基础。信息的积累不仅为节点的信息活动提供必要的信息,也是信息再生产和再创造的基础。因此,网络信息生态链上各节点要注重采用网络检索、门户网站及论坛搜集、节点交流搜集、在线问卷调查等方法对日常信息进行搜集和整理;加强节点之间信息的共享,减少单个节点信息搜集工作量,扩大节点的信息拥有量,提升信息利用效率。其次,网络信息生态链上大多数的信息活动和创新活动都需要人来完成。人力资源是影响到网络信息生态链未来成长潜力的重要因素,高素质的管理人员和网络技术人员在网络信息生态链和组织型节点演进过程中发挥了巨大作用。网络信息生态链要注重人才的集聚,尤其是组织型节点要注重人才的招聘、培养和利用。最后,资金也是网络信息生态链演进所必不可少的资源之一。网络信息生态链上资金的积累需要组织型节点来完成。因此,组织型节点要通过各种方式争取到各种类型的融资,并对筹措到的资金进行有效的管理和利用,确保财务体系的有效运行,并能够抵御各种财务危机。

3网络信息生态链整合阶段培育策略

3.1主导性节点要注重自身结构的调整优化

在网络信息生态链整合阶段,主导性节点要注重自身结构的调整优化,不仅能在网络信息生态链整合兼并过程中起到良好的引领作用和示范作用,而且能起到优化整个网络信息生态链的作用,使网络信息生态链顺利地度过这一阶段,尽快进入完备阶段。

1)主导性节点要合理地设置各个信息处理部门,使各部门之间不存在信息处理功能的重叠,整个主体不存在信息处理功能的缺失;合理设置各个信息处理部门所承担的职能和角色,既不能过大,导致部门工作难以开展,也不能过小,使得部门冗杂,降低信息流转效率;去掉不必要的信息处理工序和信息处理部门;采用先进、功能强大的信息处理工具。

2)强大的主导性节点在整合阶段会整合兼并其他一些弱小节点,自身结构会发生变化。基于此,主导性节点要结合自身与链的状况、节点间合作与竞争状况、链与链之间的竞争状况等不断优化调整自身结构,直至网络信息生态链较为稳定、节点自身不会发生较大变化为止。

3.2确保节点间整合兼并的适度合理性

在网络信息生态链整合阶段,要确保节点间整合兼并的适度合理性,避免过度兼并融合,确保链结构的合理性,具体包括两个方面:第一,不同类节点间整合兼并的合理性,确保链长度适中;第二,同类节点间整合兼并的合理性,确保链宽度适当。不同类节点间整合兼并合理性策略包括:①根据网络信息生态链所属类型、功能、结构、特点、运行效率等确定不同类节点的适合数量,即链的合理长度。②根据所确定的合理数量,在主导性节点的引导下,合理地在不同类节点之间进行整合兼并,例如由具有富余能力的、功能强大的节点兼并其上下游分工过细、不必要的辅节点等。③避免过度整合兼并,过度整合兼并会导致链的长度过短,专业化分工不明确,节点核心竞争力不强、业务活动分散,信息流转不充分,也不利于网络信息生态链的演进。同类节点间整合兼并合理性策略包括:①根据网络信息生态链上同类节点的多样化需求,每一层级节点间竞争的激烈程度,上下游节点数量、信息能力匹配的合理程度,链上信息流转速度和质量的总体要求等确定网络信息生态链不同层次最适合的节点数量,即链各层级的合理宽度。②根据所确定的节点数量,进行同类节点间的整合兼并。③避免同类节点间过度整合兼并,某一层级节点数量过少,确保当上游某一网络信息主体功能崩溃时,下游主体仍可以从其他具有相似功能的主体那里获取信息,网络信息生态链不会断裂仍能正常运行,链结构的稳定性得以保证。

3.3优化节点间关系

网络信息生态链结构的调整和节点间的整合兼并不仅不利于链上节点间关系的维持,也会影响到网络信息生态链的稳固,更有甚者,会导致网络信息生态链的断裂。因此,在这一阶段,网络信息生态链尤其要注重节点间关系的优化,确保链上存活下来的节点之间能保持良好的关系,进而确保网络信息生态链的顺利演进。

1)在不同类节点之间建立互利共生关系。前一阶段建立的价值分配机制、信任依赖机制,为节点间互利共生关系的建立创下良好基础。在这一阶段,除了要维护并优化这两种机制外,还需要构建不同类节点间的战略协同。各类节点战略协同是指各类节点在发展目标、发展方向和资源配置方面,按照统一的计划或意图协调一致的行动,实现节点之间发展上的协同性。战略协同是不同类节点实现并维持互利共生关系的重要要素之一。如果节点目标、方向不一致,必然会发生冲突,会对互利共生关系的建立产生不利影响。此外,互利共生关系的建立还要求节点不仅关注自身所获得的价值,还要关注共生节点能够得到的价值,节点间形成一种利益、价值共赢的共同体。

2)同类节点之间宜建立适度竞争关系。同类节点之间的适度竞争能促进节点多样化发展、信息流传途径的多样化,能促使节点不断加强自身的素质能力、合理配置资源、调整组织结构、注重技术创新,与时俱进不被淘汰。存在激烈竞争关系的同类节点可通过整合,减少同类节点的数量降低竞争程度,也可以通过采取生态位错位策略来降低竞争的激烈程度。采用错位策略,就是通过优化、调整节点功能、资源、时间空间生态位,将同类节点之间生态位重叠的部分分离开来,使节点之间尽可能地减少生态位的重叠。具体而言,节点要结合自身生态位的优势,以及同类节点生态位占位情况,选择自身已经占据且竞争力相对较强的生态位,放弃不具优势或竞争太过激烈的生态位,或者寻找生态位的空缺,改变自身现有的生态位,占据空缺的生态位。处于强势地位的节点适合采用前一种生态位优化策略,处于弱势地位的节点适合采用后一种生态位补缺策略。不存在竞争关系的同类节点间可以通过引入适当竞争机制使节点之间存在适度竞争关系。例如,网络信息消费者之间可能不存在竞争关系,而消费者最为关注的、最容易引起消费者之间竞争的就是信息的价格,因此可以在消费者之间引入价格竞争机制如竞价销售、拍卖等方式,使消费者之间存在适度的竞争或协同竞争。其他类型不存在竞争关系的节点之间可以采用优胜劣汰、排位机制等方式使节点间产生竞争。

4网络信息生态链完备阶段培育策略

网络信息生态链发展到完备阶段,整条链成熟稳定、完备有序,节点数量和链的规模达到最佳状况,基本不再发生较大变化和调整,节点间形成良好的连续共生、互惠共生关系,在整个网络信息生态系统中发挥自身独特的价值。这一阶段演进要面临的最主要问题是如何使网络信息生态链维持在这一成熟稳定的状态中,不出现衰退或消亡。该阶段的培育策略包括以下几个方面。

4.1提高网络信息生态链的稳定性

网络信息生态链的稳定性是指处于平衡状态中的网络信息生态链抵抗外界环境变化和干扰并维持稳定状态的能力。网络信息生态链稳定性的提高可以通过提升链的自我调节能力、抵抗力稳定性以及恢复力稳定性来实现。网络信息生态链自我调节能力的基础是负反馈。负反馈是指使系统输出的变动在原变动的方向上被减弱或逆转的反馈。其作用是能够使网络信息生态链的抗干扰能力和应变能力增强,反馈的结果是抑制和减弱最初发生变化的那种成分所发生的变化,使网络信息生态链在“理想状态”附近获得必要的稳定。同时,网络信息生态链不同种类网络信息主体组成越复杂、链的功能应用越健全,自我调节能力也就越高。因此,网络信息生态链在成熟阶段也要注意保持网络信息主体的丰富多样性,不断优化链的功能应用;加强网络信息生态链的对外交互。网络信息生态链的稳定性表现在两个方面:抵抗力稳定性和恢复力稳定性。抵抗力稳定性是指网络信息生态链抵抗外界干扰使自身结构功能维持原状的能力。抵抗力稳定性与节点数量种类、信息流转途径以及信息流转效率有关。节点数量种类越多,信息流转途径越多,信息流转效率越高,抵抗力稳定性就越高。因此,网络信息生态链在这一阶段要注意保持链上主体的多样程度、主体生态位的合理错位、节点组合的科学性、网络信息生态链层次结构的完整性以及信息流转的高效性。恢复力稳定性是指网络信息生态链受到外界干扰使自身结构功能破坏后恢复原状的能力。恢复力稳定性的高低与外界干扰的大小、外界环境、链的结构相关。外界干扰越小,网络信息生态链的环境条件越好,链的结构越简单,链的恢复力稳定性就越高。因此网络信息生态链在这一阶段要不断优化稳定自身的环境,查漏补缺,降低环境对网络信息生态链的干扰强度。此外,由于链的结构对抵抗力稳定性和恢复力稳定性存在相反的影响,因此,要注意平衡这两者之间的关系,使链的结构保持在最合适的状态,确保网络信息生态链具有一定强度的抵抗力稳定性和恢复力稳定性。

4.2控制网络信息生态链的规模

网络信息生态链到了完备阶段,节点之间联系紧密并建立互利共生关系,价值分配机制和价值共享机制趋于完善;各个节点经过前两个阶段的快速发展和整合兼并,自身也趋于完善,并处于巅峰和稳固状态。在这样一种状态下,节点不会随意退出网络信息生态链,也不会突然衰亡。但是由于处于成熟状态的网络信息生态链对于网络中的网络信息主体来说具有很大的吸引力,主体可能会选择加入到网络信息生态链中。新加入的节点要融入到网络信息生态链中,不仅需要与原有的节点进行交互,而且会参与到链的价值分配和价值共享中,可能会打破网络信息生态链原有的稳定状态;新加入的节点与网络信息生态链需要一定时间的磨合来相互适应,并且新加入的节点可能存在质量不高、不完善等问题,这都会加重网络信息生态链的运行负担,降低网络信息生态链的运作效率。不仅如此,链上组织型节点规模的任意膨胀、随意扩张也可能会给链上其他节点带来竞争压力,造成链上资源短缺,打破原有的价值分配机制,从而打破网络信息生态链原有的平衡稳定状态。因此,要严格控制网络信息生态链的规模,包括控制组织型节点的规模和控制链上节点的数量。对于组织型节点来说,节点不能随意的扩展节点网络信息生态位的宽度,或移动生态位;慎重对待组织型节点尤其是主导性组织型节点的并购重组;控制组织型节点人力资源数量。对于网络信息生态链来说,网络信息生态链要严格控制网络信息生产者和网络信息传递者的数量;适量扩展网络信息消费者数量。