企业网络系统集成方案

2025-01-25 版权声明 我要投稿

企业网络系统集成方案(通用8篇)

企业网络系统集成方案 篇1

本文介绍了一个完整的生产型公司网络的系统集成方案,包括项目前期的需求分析,总体设计,局部网络设计,综合布线系统以及项目实施步骤等过程,详细地记录了整个方案的实施。

目 录

第一章 前言.......................................1.1 公司网络系统建设目标.................................................................................1.2 用户具体需求.................................................................................................1.3 公司系统建设原则.........................................................................................1.3.1 先进性.................................................................................................1.3.2 标准性.................................................................................................1.3.3 兼容性.................................................................................................1.3.4 可升级和可扩展性.............................................................................1.3.5 安全性.................................................................................................1.3.6 可靠性.................................................................................................1.3.7 易操作性.............................................................................................1.3.8 可管理性.............................................................................................第二章 综合布线方案..............................2.1 需求分析.........................................................................................................2.2 综合布线系统的结构.....................................................................................2.3 系统总体设计.................................................................................................2.4 系统结构设计描述.........................................................................................第三章 网络设计方案..............................3.1 网络设计需求.................................................................................................3.2 公司园区结构示意图.....................................................................................3.3 总体方案设计策略.........................................................................................3.4 网络设备选型.................................................................................................3.4.1 选型原则.....................................................................................................3.4.2 核心层交换机.............................................................................................3.4.3 接入层交换机...........................................................................................3.5 路由交换技术部分设计...................................................错误!未定义书签。第四章 Windows服务器解决方案.....................4.1 WEB服务器、Mail服务器选型..................................................................4.2 FTP服务器角色:配置文件服务器.............................................................第五章 工程实施方案.............................第六章 网络存储方案.............................第七章 技术支持服务.............................7.1售后服务内容................................................................................................7.2保证售后服务质量的措施............................................................................项目总结..........................................致 谢...........................................参考文献..........................................

1.3 公司系统建设原则

1.3.1 先进性

随着计算机应用的不断普及和发展,计算机系统对网络性能的要求已经并将继续不断提高,高带宽、低延迟是对交换网络设备的基本要求。网络交换设备应该提供从数据中心到楼层配线间直至桌面的高速网络连接,交换机必须具备无阻塞交换能力。综合考虑先进性和成熟性,结合实际应用需求,市教育城域网可采用千兆以太网、快速以太网作为主干技术连接数据中心和各学校交换机,采用千兆以太网、快速以太网或以太网接口连接服务器和客户机。

1.3.2 标准性

在当今流行的Internet / intranet 计算方式下,应用系统将以大量客户机同时访问少量服务器为特征,要求网络交换机必须具有有效的主动式拥塞管理功能,以避免通常出现在服务器网络接口处的拥塞现象,杜绝数据包的丢失。

以硬件交换为特征的多层交换技术已经在越来越多的局域网网络系统中取代传统路由器成为网络的主干技术,作为一种成熟的先进技术应在市教育城域网网络中得到应用。

1.3.3 兼容性

不同厂商的网络设备应能彼此兼容,以保证企业网络的正常、高效地运行。为保证网络系统的开放性,网络中的主干交换设备应该能够支持基于国际标准或工业界事实标准的ATM、FDDI、快速以太网、千兆以太网等各种链路接口技术,能够在必要的时候与外部开放系统顺利实现互联。

1.3.4 可升级和可扩展性

为了将来能顺利实现技术升级,选用的设备应有支持千兆以太网、ATM OC-12等前沿技术的能力,以便技术成熟时配备。

由于计算机技术和应用范围的不断进步和发展,而网络技术又是其中进步最快的一个分支,计算机网络系统的建设不仅要考虑当前的网络连接需求,还必须考虑到计算机系统不断扩大而提出的网络系统扩展和升级的需求和网络通信技术本身的快速进步所提供的提升网络系统容量和性能的可能性。为了使网络系统能够在尽可

第二章 综合布线方案

2.1 需求分析

企业综合布线系统应满足以下几个需求: 1.开放性

结构化布线系统由于采用开放式体系结构,符合各种国际上主流的标准,对所有符合通信标准的计算机设备和网络交换设备厂商是开放的,也就是说,结构化布线系统的应用与所用设备的厂商无关。而且对所有通信协议也是开放的。2.灵活性

物理上为星型拓扑结构。因此所有设备的开通、增加或更改无需改变布线系统,只需变动相应的网络设备以及必要的跳线管理即可。系统组网也可灵活多样,各部门既可以独立组网,又可以方便的互连,为合理的进行信息共享和信息交流创造了必要的条件。3.可靠性

结构化布线系统采用高品质材料和组合压接技术,构成一个高标准的信息通道。所有器件经过UL、CAS、ISO认证。经过专用仪器设备测试的每条信息通道可以保证其电气性能。可以支持100Base-T及ATM的应用。星型拓扑结构实现了点到点端接,任何一条线路故障不会影响其它线路的运行。从而保证了系统的可靠运行。采用相同的传输介质可互为备用,提高了系统的冗余。4.先进性

建筑物综合布线系统采用光纤与双绞线混合布线,并且符合国际通信标准,形成一套完整的、极为合理的结构化布线系统。超五类或超五类屏蔽双绞线布线系统使数据的传输速率达到155Mbps、622Mbps、1000Mbps,对于特殊用户的需求,光纤可到桌面,干线子系统和建筑群子系统中光纤的应用,使传输距离达2公里以上。为今后计算机网络和通信的发展奠定了基础。同时物理星形的布线方式使交换式网络的应用成为可能。

2.4 系统结构设计描述

Internet连接企业总部路由器,从路由器连接一条线路到PIX防火墙,PIX防火墙之后就是一个三层交换机。在三层交换机上连接有企业的服务器群,以及之后的汇聚层交换机。

整个局域网络采用多层数据交换原则设计,这样的设计方案使得整个局域网的运维管理,以及网络故障排除变的更加简单,减少了网络管理员的工作负责性,并且使未来的升级变的更简单且迅速。

核心区块主要负责以下几个工作:  提供交换区块间的连接;

 提供到其他区块(比如广域网区块)的访问;  尽可能快的交换数据桢或数据包;

建议将主设备间设在主楼网络中心。由于核心层设备处于整个网络中是最关键的地位,任何故障都可能造成整个系统的瘫痪,因此设备的选型十分重要。从可靠性和安全性出发,结合价格因素的考虑。

汇聚层设计

汇聚层主要负责以下几个工作  实现安全以及路由策略  实现核心层的流量重分布  实现QOS服务质量控制

处于在汇聚层需要实现诸多的策略控制,对于交换机的应用要求较高。

置ACL访问控制列表以保证员工对企业网络的正常使用。

3.4 网络设备选型 3.4.1 选型原则

企业网络建设应该以应用为核心,在设计中充分考虑到教育管理和数据交换的要求,并且网络技术上应该具有一定的先进性,同时还要为以后的扩展留有一定的空间。

3.4.2 核心层交换机

主要参数 交换机类型 应用层级 传输速率 端口结构 端口数量 交换方式 背板带宽 包转发率 VLAN支持 QOS支持 网管功能 电源电压 环境标准

千兆以太网交换机 三层

10Mbps/100Mbps/1000Mbps/10000Mbps 非模块化 28 存储-转发 520Gbps

274Mpps,IPv6包转发速率:230Mpps 支持 支持

增强安全功能、DHCP、网络配置和管理基本功能,网管SysLog,SFlow功能,异常监测和故障检查功能,集中网管软件

交流:110V-240V,50-60Hz(+/-3Hz)RPS(直流 in 12V)工作温度:0-50℃,工作湿度:5-90%(无冷凝)

随着网络中多媒体的应用越来越多,这类应用对服务质量的要求较高,本网络系统应能保证QoS,以支持这类应用。

网络系统应具有良好的安全性,由于网络连接园区内部所有用户,安全管理十分重要。网络具有防止及便于捕杀病毒功能。应支持VLAN的划分,并能在VLAN之间进行第三层交换时进行有效的安全控制,以保证系统的安全性。校区网络与校园网相连后具有“防火墙”过滤功能,以防止网络黑客入侵网络系统。可对接入因特网的各网络用户进行权限控制。

安全性是网络设计要考虑的最重要的因素之一,设计中充分考虑了网络的安全性,具体体现在以下几个方面:

(1)通过VLAN的划分,限制了不同VLAN之间的互访,从而保证了不同网络之间不会发生未经授权的非法访问。

(2)在核心节点可提供基于地址的Access-list,以控制用户对于关键资源的访问。通过在汇聚和核心交换机上设置VLAN路由以及访问过滤,保证了在VLAN之间只有被允许的访问才能发生,而未经授权的访问都会被禁止。

(3)通过对上网的安全教育,提高安全意识,特别是增强计算机操作人员的密码管理意识,以防止由于操作员密码有意无意泄露给他人而造成的损失。

(4)制定严格的安全制度,包括人员审查制度、岗位定职定责制度、使用计算机的权限制度以及防病毒制度,从制度上保证网络安全性得以实现。

(5)可以对所有的重要事件进行Log,这样方便网络管理员进行故障查找;(6)可以对所有的Telnet以及SNMP的访问进行限制,从而最大程度地保证汇聚层系统地安全。

(7)可以在接入层中通过限制MAC地址的访问提高网络安全。

Mail服务器:

IBM System x3650 M3(7945I01)

产品类别 产品结构 CPU类型 CPU频率 处理器描述 机架式 2U Xeon E5506 2130MHz

标配1个Xeon E5506处理器

最大处理器数量 2 制程工艺 CPU核心 扩展槽 内存类型 内存大小 内存带宽/描述 内存插槽数量 最大内存容量 硬盘大小 硬盘最大容量 内部硬盘架数 磁盘阵列卡 45纳米

四核(Gainestown)4个PCI-Express 二代插槽 DDR3 4GB

DDR3 RDIMM 18 192GB 146GB 8TB

最多16个2.5英寸热插拔 SAS/SATA 或固态硬盘驱动器 ServeRAID M1015阵列卡,支持RAID0、1

IBM IMM, Virtual Media Key 用于可选的远程呈现支持、预测故障分析、诊断LED、光通路诊断、服务器自动重启、IBM Systems Director 和 IBM Systems Director Active Energy Manager、IBM ServerGuide

Microsoft Windows Server 2008 R2 和 2008 Red Hat Enterprise Linux SUSE Linux Enterprise Server VMware ESXi 4.0 嵌入式虚拟化管理程序 管理工具

系统支持

第五章 工程实施方案

图5-1 网络工程实施方案

需求分析以后进行总体设计,之后进行项目实施计划。综合布线设计将持续两天,在综合布线设计开始一天后,进行网络设备选择以及服务器选择的任务。在三个任务结束后,开始网络设备的调试。紧接着开始网络存储方案的设计,最后完成文档整理及答辩。

第七章 技术支持服务

7.1售后服务内容

为了使客户具备基本的网络后期维护的专业知识,从而在对计算机系统的投资中获得最大效益,本公司负责想用户提供网络维护培训,由具有高度专业技术知识的网络工程师进行讲授。

7.2保证售后服务质量的措施

针对已签合同,公司将根据用户具体问题提供详细而周密的技术服务,以确保用户的问题得到及时有效的解决,技术服务形式如下:

电话咨询

应确信免费提供每周5天/每天8小时不间断的电话支持服务,解答用户在系统使用、维护过程中遇到的问题,及时提出解决问题的建议和操作方法;

远程在线诊断和故障排除

在保修期内,对于电话咨询无法解决的问题,工程师经用户授权可通过电话线或Internet远程登录到用户网络系统进行免费的故障诊断和排除;

现场响应

在保修期内,自收到用户书面的服务请求起48小时内,若以上两种服务形式仍不能解决问题,可派工程师赴现场进行免费的故障处理。

和约服务

若用户需要以上三种服务承诺之外的其他服务,可根据用户具体要求经双方协商签订服务和约,工程师将按照约定向客户提供服务;

原厂商服务

用户可通过本公司或直接向原厂商购买收费服务。由于在技术资料、手段和备件供应方面的优势,原厂商可以向用户提供更加可靠的服务保障。

致 谢

本综合实训项目是在XX老师悉心指导下完成的,他对本次实训工作倾注了大量的心血。三周来,XX老师深厚的专业背景、严谨的治学态度、平易宽厚的人格作风使我受益匪浅。感谢你们对我的悉心教诲,使我顺利地完成了实训任务,在实训任务完成之际,衷心感谢XX老师对我的关心和培养!

企业网络系统集成方案 篇2

在这种背景下,VPN(Virtual Private Network,虚拟专用网)技术应运而生。

1 VPN技术简介

VPN技术是指用于一系列关于通过公网建立基于TCP/IP技术的不同网段用户间的虚拟的,安全的,保密的专有网络的相关技术。

虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,而在VPN的建立模式上最好选用硬件方案建立,可以在很大程度上提高实用性!在组建VPN时,布局上采用单向连接,需要一个VPN路由器建立VPN服务器,一个路由器建立VPN客户端,VPN协议上要注意采用安全性、兼容性高的IPSec协议,并考虑内网IP地址的合理分配及路由表的正确配备,达到双方局域网之间的正常访问。

VPN技术的重点在于建立穿透内外网段的安全的隧道连接,因此接下来将重点介绍VPN隧道技术和加密技术。

2 VPN隧道技术

VPN技术区别于一般网络互联技术的关键在于隧道的建立,用户发送的数据包经过加密后,按隧道协议进行封装、传输以确保安全性。

VPN隧道技术主要是指隧道协议包括数据链路层数据封装协议和网络层数据封装协议,在数据链路层实现数据封装的协议叫第二层隧道协议,常用的有PPTP、L2TP等协议;在网络层实现数据封装的协议叫第三层隧道协议,如IPSec协议。

1)PPTP/L2TP协议

PPTP协议(Point-to-Point Tunneling Protocol)是在PPP协议的基础上发展起来的,主要用于WINDOWS操作系统用户。因为PPP协议支持多种网络协议,所以通过PPTP协议可封装IP、IPX、AppleTalk或NetBEUI的数据包到PPP包中,再将整个报文封装在PPTP隧道协议包中,最后,嵌入IP报文或帧中继进行传输。PPTP提供流量控制,减少拥塞的可能性,避免由包丢弃而引发包重传的数量。

L2TP协议(Layer 2 Tunneling Protocol)是在结合了PPTP协议和L2F协议两者优点的基础上发展的。L2F也支持多协议,但其主要用于Cisco的路由器和拨号访问服务器。L2TP协议利用公共网络封装PPP帧,可以实现和企业原有非IP网的兼容。L2TP使用PPP可靠性发送(RFC1663)实现数据包的可靠发送。L2TP隧道在两端的VPN服务器之间采用口令握手协议CHAP来验证对方的身份,因其安全性好,L2TP受到了许多大公司的支持。

2)IPSEC协议

IPSec(IP Security)是一个范围广泛、开放的VPN安全协议,工作在OSI模型中的第三层—网络层。它提供所有在网络层上的数据保护和透明的安全通信。目前使用的VPN方案使用最多的就是IPsec协议,在这次毕业设计中,就是使用IPSec协议在建立隧道连接的。如图1所示。

IPSec是随着下一代internet标准-IPv6的制定而产生的,鉴于当前IPv4的应用仍然很广泛,所以后来在IPSec的制定中也增加了对IPv4的支持。IPsec的规范相当复杂,包含大量的文档,在此主要介绍IPsec的运行模式、AH协议和IKE协议。

IPSec协议可以设置成在两种模式下运行:一种是隧道模式,一种是传输模式。在隧道模式下,IPSec把IPv4数据包封装在安全的IP帧中。通常情况下,只要IPSec双方有一方是安全网关或路由器,就必须使用隧道模式。传输模式是为了保护端到端的安全性,不会隐藏路由信息。通常情况下,传输模式只用于两台主机之间的安全通信。

AH协议(Authentication Header认证头协议)是用来增加IP数据安全性的协议。AH协议提供无连接的完整性、数据源认证和抗重放保护服务,但是AH不提供任何保密性服务。AH用于提供IP数据报完整性、身份认证和可选的抗重传攻击的机制,但是不提供数据机密性保护。认证报头的认证算法有两种:一种是基于对称加密算法(如DES),另一种是基于单向HASH算法。

3 VPN加密技术

VPN加密技术和上面介绍的隧道技术是密不可分的,在此介绍的加密技术主要是指VPN使用的加密算法和加密协议。

1)DES(Data Encryption Standard,数据加密标准)算法

DES是美国国家标准局于1977年开发的对称密钥算法。它是一种对称密钥算法,可以使用40~56位长的密钥。另一种称为3DES的加密策略也使用同样的DES算法,但它并不只是加密一次,而是先加密一次,再加密(解密)一次,最后做第三次加密,每一次加密都使用不同的密钥。这一过程显著地增加了解密数据的难度。

2)MD5(Message Digest 5)

MD5是一种符合工业标准的单向128位的Hash算法,由RSA Data Security Inc.开发,它可以从一段任意长的消息中产生一个128位的Hash值。例如,质询握手身份验证协议(CHAP)通过使用MD5来协商一种加密身份验证的安全形式。CHAP在响应时使用质询-响应机制和单向MD5散列。用这种方法,用户可以向服务器证明自己知道密码,但不必实际将密码发送到网络上,从而保证了密码本身的安全性。

3)ISAKMP(Internet Security Association and Key Management Protocol)协议

ISAKMP是一个定义在主机之间交换密钥和协商安全参数的框架。ISAKMP协议定义密钥在非安全网络上交换的一般机制,ISAKMP定义的信息包括报文中消息的位置和通信过程发生的机制,但它不指明使用的协议和算法。

4 VPN技术要解决的五个问题

VPN利用的承载网络是Internet,而Internet的网络环境是一个大而复杂的网络,与普通专线网络的组网有一定区别。如果要让VPN成为可运营的解决方案,要解决下面五个问题:

1)解决的是动态地址分配问题,运营商可以利用DHCP Over IPSec的技术为企业客户提供IP地址和网络规划的服务。

2)解决NAT穿越的问题,现在很多企业的MIS系统不能很好地拓展到全国或者全球,就是因为不能很好解决NAT之后本地地址与远端地址不通的问题,所以,利用IPSec虚拟专用网就必须使用国家标准的NAT穿越技术,运营商才能帮助企业解决双向NAT穿越的问题,而不会在运营过程中面临兼容性问题。

3)解决隧道路由技术的支持,企业网络的环境很可能不是单纯的星形网络,必须要有路由技术的支撑,才能适应不同用户的需求。

4)提供对隧道QoS的支持,能够提供基于隧道QoS的保证,能够为企业关键数据提供保护,为运营商提供多样性的业务保证。

5)动态IP地址情况下的隧道建立,企业用户的IP地址很可能是ADSL动态分配的,所以使用普通IP地址为目标的隧道建立方法不能被运营,因此运营商可以提供DDNS来保证动态IP地址的隧道建立。

5 总结

以较低的成本获得较高的安全性,VPN的组网方式在近几年大面积地得到了用户的青睐。目前,IPSec VPN产品是当然的主力军,而SSL VPN与MPLS VPN产品也各自拥有一批拥护者。通过研究VPN技术及其应用,我对网络技术有了更深的了解,我感到,技术发展永无止境,VPN的发展完善正是不断追求技术进步与完善的例子。

参考文献

[1]张仕斌.VPN基础知识[J].网络安全技术,2004.

[2]Nash.公钥基础设施(PKI)实现和管理电子安全[J].2002.

[3]京京工作室.IPSEC:新一代因特网安全标准[C].1999.

[4]Carlton.R.Davis.IPSec:VPN的安全实施[C].IPSec原理,2002.

企业网络系统集成方案 篇3

摘 要:网络技术的不断发展,伴随的恶意攻击技术也在发展和创新,以往的网络边界安全防护方案过于简单,已不能很好地排除企业网络安全隐患,企业办公计算机信息安全和信息保密成为一个突出的问题。本文将从通过发现计算机网络存在的问题,采取的技术措施,分析不足等方面,探讨计算机网络信息整体安全性解决方案。

关键词:内网安全管理系统;网络安全;入侵检测;物理隔离

1 概述

随着计算机信息技术的高速发展,人们工作、生活越来越离不开网络,网络是企业办公的重要信息载体和传输渠道。网络的普及不但提高了人们的工作效率,微信等通讯工具使人们通讯和交流变得越来越简单,各种云端存储使海量信息储存成为现实。

2 石油行业信息网络安全管理存在的安全隐患

无论是反病毒还是反入侵,或者对其他安全威胁的防范,其目的主要都是保护数据的安全——避免公司内部重要数据的被盗或丢失、无意识泄密、违反制度的泄密、主动泄密等行为。

2.1 外部非法接入。包括客户、访客、合作商、合作伙伴等在不经过部门信息中心允许情况下与油田公司网络的连接,而这些电脑在很多时候是游离于企业安全体系的有效管理之外的。

2.2 局域网病毒、恶意软件的泛滥。公司内部员工对电脑的了解甚少,没有良好的防范意识,造成病毒、恶意软件在局域网内广泛传播以至于影响到网络系统的正常运行。

2.3 资产管理失控。网络用户存在不确定性,每个资产硬件配件(cpu、硬盘、内存等)随意拆卸组装,随意更换计算机系统,应用软件安装混乱,外设(U盘、移动硬盘等)无节制使用。

2.4 网络资源滥用。IP未经允许被占用,违规使用代理,疯狂下载电影占用网络带宽和流量,上班时间聊天、游戏等行为,影响网络的稳定,降低了运行效率。

3 常用技术防范措施与应用缺陷

3.1 防火墙技术。目前,防火墙技术已经成为网络中必不可少的环节,通过防火墙技术,实现局域网与互联网的逻辑隔离,使用有效的安全设置一定程度上保障了企业局域网的安全。

3.2 计算机病毒防护技术 。即通过建立SYMANTEC网络防病毒软件系统,为企业内部员工提供有效的桌面安全防护技术手段,提高了计算机终端防病毒与查杀病毒的能力。

3.3 入侵检测系统。入侵检测帮助办公计算机系统应对网络攻击,提高了系统安全管理员的管理能力,保持了信息安全基础结构的完整性。从网络中的各个关键点收集和分析信息,确认网络中是否存在违反安全策略的行为和遭到网络攻击的可疑迹象。

3.4 应用网络分析器检测网络运行状况。部署如Sniffer等扫描工具,通过其对网络中某台主机或整个网络的数据进行检测、分析、诊断、将网络中的故障、安全、性能问题形象地展现出来。为监视网络的状态、数据流动情况等提供了有效的管理手段。

3.5 交换机安全管理配置策略。综合评估石油企业网络,在节点设备部署上以可控设备为主,通常的可控设备都具备遵循标准协议的网络安全方案。较为常用的安全策略包括IP与MAC绑定、ACL访问控制、QOS等。通过一系列的安全策略,有效提高了对企业网络的管理。

3.6 部署内网安全管理系统。目前,企业局域网的安全威胁70%来自于内部员工的计算机。针对计算机终端桌面存在的问题,目前出现的主流产品是内网安全管理系统。其采取C/S架构,实现对网络终端的强制性管理方法。后台管理中心采取B/S结构,实现与管理终端交互式管控。

4 多种技术措施联动,保障网络与信息安全

4.1 网络边界管理 ①防火墙。通过包过滤技术来实现允许或阻隔访问与被访问的对象,对通过内容进行过滤以保护用户有效合法获取网络信息;通过防火墻上的NAT技术实现内外地址动态转换,使需要保护的内部网络主机地址映射成防火墙上的为数不多的互联网IP地址。②入侵检测系统。入侵检测作为防火墙的合理补充,帮助办公计算机系统应对网络攻击,提高了系统安全管理员的管理能力,保持了信息安全基础结构的完整性。③防病毒系统。应用防病毒技术,建立全面的网络防病毒体系;在网络中心或汇聚中心选择部署诸如Symantec等防病毒服务器,按照分级方式,实行服务器到终端机强制管理方式,实现逐级升级病毒定义文件,制定定期病毒库升级与扫描策略,提高计算机终端防病毒与查杀病毒的能力。

4.2 安全桌面管理。桌面安全管理产品能够解决网络安全管理工作中遇到的常见问题。在网络安全管理中提高了对计算机终端的控制能力,企业桌面安全管理系统包括区域配置管理、安全策略、补丁分发、数据查询、终端管理、运维监控、报表管理、报警管理、级联总控、系统维护等。

4.3 网络涉密信息管理。对于网络涉密信息要按等级采取相应必要的隔离手段:①建立涉密专网,达到专网专用;②涉密信息通过技术手段进行加密管理;③涉密信息与互联网隔离。

4.4 网络安全管理防范体系。根据防范网络安全攻击的需求、对应安全机制需要的安全服务等因素以及需要达到的安全目标,参照“系统安全工程能力成熟模型” 和信息安全管理标准等国际标准。

5 结束语

网络安全和保密工作是一项复杂的系统工程,安全技术和安全设备的作用是有限的,而且受使用条件、投入资金诸多方面的约束,难以做到面面俱到,需要管理人员的责任心。另外在选择安全产品或安全厂家时,要进行充分前期调研,选择在该领域有领先地位的产品或厂家进行合作,会降低不必要的投资,这点很重要。

参考文献:

企业网络营销推广策划方案 篇4

就而言,一定要结合重庆地域进行推广,那么究竟如何进行重庆市网络营销推广呢?以下即是我对的浅薄见解:

一、树立口碑——好的口碑胜过千条万条的网络营销推广

口碑即为企业在人们心中的形象,拥有优质的口碑,应该是每个企业的努力目标和基础点!在目前鱼龙混杂的市场,如果一个企业拥有好的口碑,那么,其效益将是源源不断的。此外,市场竞争是无时无处不在的,河南搏强新概念学校还应突出自己的特色(温馨关爱、心理疏导与强化训练相结合),以达到吸引人们眼球的效果,获得人们的认可!

二、了解网络营销推广方式,着重在博客、论坛、问答及分类信息处推广

企业要进行网络营销推广,就必须要了解网络营销推广方式,以下为具体介绍:

1. 竞价推广:竞价推广是把企业的产品、服务等通过以关键词的形式在搜索引擎平台上作推广,是一种按效果付费的网络推广方式;

2.搜索引擎营销:据分析,中小型网站大量的流量都是来自搜索引擎,且有的网站流量80%以上来自搜索,由此,网站的建设、维护也是非常有必要的;

3.博客营销:博客营销不直接推销产品,而是通过博客作者个人的知识、兴趣和生活体验等传播商品信息;

4.论坛营销:论坛营销是众多营销方式中最辛苦的一个,同时也是效果最快的一个,据中麒推广刘禹含介绍,贴子不在多,而在于顶,且在签名中加有网址,建议大家去一个人气很旺的版区发贴,【就重庆市网络营销推广而言,我将有目的的选择重庆地区或周边的论坛进行信息的发布】;

5.信息发布:即在黄页、分类信息上发布网站信息;

6.交换链接:也称互换链接,是两个网站之间简单的合作方式,具有获得访问量、增加用户浏览时的印象、提高搜索引擎排名等等优势互补;

7.事件营销:策划具有新闻价值、社会影响以及名人效应的人物或事件,吸引媒体、社会团体和消费者的兴趣与关注,以提高河南搏强新概念学校的知名度,树

立健康的品牌形象;

8.视频营销:具有电视短片的种.种特征,又具有互联网营销的优势,正被越来越多的企业所青睐;

【针对河南搏强新概念学校的营销推广方式来讲,既可包括网络营销,也可包括传统的营销模式,如电视广告、收音机广告及报纸广告等!】

三、重视对内推广,内外推广一起走

在企业日益重视对外推广的同时,对内推广好像显得不那么重要了,其实,一个好的网站建设及维护,可以带来非常之高的网站流量,由此,做好网站内容的更新与及时维护也是非常必要的,对外推广与对外推广应该同步进行!

洗煤厂磅房网络管理系统解决方案 篇5

2一、系统的意义

目前洗煤厂煤是由各煤矿通过大卡车运输进厂,然后加工洗煤后销售出厂。在煤矿运往洗煤厂路上,有中途卸煤、参水、参矸石,到达目的地有煤不卸完、不除皮、活动磅房管理人员等漏洞;传统磅房只能起到一个称重管理,煤矿与洗煤厂数据不互通,领导无法监督与管理查看相应的数据,无称重当时车辆情况照片记录,无法作传统分析报告等;使得车辆运货有空可钻,造成运输当中偷煤等行为,难以管理,每年给企业造成的经济损失也非常严重。对于这样一种现状,本系统提出了磅房网络化、数字化,借助现代高科技手段并结合工作实际情况,通过数据库服务器对煤矿与洗煤厂(磅房)之间流程进行控制,现实数据互通、称重图片自动记录,同时储存数据并上报服务器,供领导随时查询数据。

《磅房网络管理系统》把煤矿与洗媒厂之间,通过网络链接在一起,每个磅可单独或在网络不正常的情况下也可以正常工作,产生数据自动上传至服务器,为管理层或领导提供查询与分析系统,可随时调取某车辆详细情况,及时制止不正常车辆行为,减少损失,保证合法当事人的权利。

二、系统的优点

1、实现磅房称重智能化,加快了信息化建设步伐;

2、建立了称重、自动拍照等,客户端应用程序;

3、建立磅房数据库,充分利用科技现代化互联网,洗煤厂可随时调取车辆出煤矿时情况(皮、毛称重数据,车顶、车前、车后照片);

4、数据同步传输,同时支持异步运行;

5、管理层可以随时查询车辆当前的情况,系统自动分析车辆在运货过程是否超出确定的时间,四次称重(煤矿皮、毛,洗煤厂皮、毛)数据自动分析,照片分析;

6、支持与金蝶K3或用友U8接合,跨系统数据互通;

7、节约管理成本,提高工作效率。

三、系统结构图与流程图

1、系统结构图

小米手机网络营销策划方案 篇6

一、企业和产品介绍

1、小米公司简介

小米公司(全称北京小米科技有限责任公司)正式成立于2010年4月,是一家专注于智能手机自主研发的移动互联网公司,定位于高性能发烧手机。小米手机、MIUI、米聊是小米公司旗下三大核心业务。“为发烧而生”是小米的产品理念。小米公司首创了用互联网模式开发手机操作系统、发烧友参与开发改进的模式

2、小米手机简介

小米手机是小米公司专为发烧友级手机控打造的一款高品质智能手机。雷军是小米的董事长兼CEO。手机ID设计全部由小米团队完成,该团队包括来自原谷歌中国工程研究院副院长林斌、原摩托罗拉北京研发中心高级总监周光平、原北京科技大学工业设计系主任刘德、原金山词霸总经理黎万强、原微软中国工程院开发总监黄江吉和原谷歌中国高级产品经理洪锋。手机生产由英华达代工,手机操作系统采用小米自主研发的MIUI操作系统。手机于2011年11月份正式上市。小米公司创始人雷军在谈及为何做小米手机时说,就目前发展趋势看,未来中国是移动互联网的世界。智能手机和应用会承载用户大部分需求,虽然过去的很多年,花了很多钱买手机。从诺基亚,摩托罗拉,三星,到现在的iPhone,但在使用过程中都有很多诸如信号不好,大白天断线等不满意的地方。作为一个资深的手机发烧友,深知只有软硬件的高度结合才能出好的效果,才有能力提升移动互联网的用户体验,基于有这个想法和理想,又有一帮有激情有梦想的创业伙伴,促成了做小米手机的原动力。

3、系统 MIUI简介

MIUI是一个基于CyanogenMod而深度定制的Android流动操作系统,它大幅修改了Android本地的用户接口并移除了其应用程序列表(Application drawer)以及加入大量来自苹果公司iOS的设计元素,这些改动也引起了民间把它和苹果iOS比较。

MIUI系统亦采用了和原装Android不同的系统应用程序,取代了原装的音乐程序、调用程序、相册程序、相机程序及通知栏,添加了原本没有的功能。由于MIUI重新制作了Android的部分系统数据库表并大幅修改了原生系统的应用程序,因此MIUI的数据与Android的数据互不兼容,有可能直接导致的后果是应用程序的不兼容。

MIUI是一个由中国一班爱好者一起开发的定制化系统,根据中国用户的需求而作出修改,现正处于Beta测试阶段,在收只用户意见后每逢周五均会提供OTA升级。现时MIUI系统由小米科技负责开发。

二、SWOT分析

优 势:

(1)产品外观精美,功能完善。

(2)企业人力资源丰富,管理者具有较高的专业素质。(3)产品广告宣传好,品牌知名度较高,价格定位较低。弱 势:

(1)小米手机是一个新品牌,消费者知之甚少,顾客忠诚度低,市场发展不够成熟。

(2)产品研发不够完善。机 会:

(1)随着通讯市场的发展,手机使用者越来越多,手机市场不断扩大,为手机研发和销售提供了广阔的发展空间。

(2)人们的消费水平不断提高,提高了手机购买率。

(3)国家法律对手机市场的不断完善,为手机事业的发展提供了法律保障。(4)3G宽带的显著提升。威 胁:

(1)手机品牌众多,市场竞争激烈。(2)核心技术掌握不够。

三、营销目标

根据以上分析,我们可以看出小米手机在普通民众的知名度不普及,然而对于一个企业来说,品牌的知名度是非常重要的。对于一个企业来说,创造利润是最终目标,所以销售是非常重要的。因此为他制订了两个目标,暨销售目标和品牌推广目标。

销售目标主要是为小米手机拓宽销售网络,借助网上的交互性、直接性、实时性和全球性为顾客提供方便快捷的网上售点。凭借互联网的各种形式多样的方式向消费者传递者各种有利的信息。利用网络销售成本低等特点,为企业创造利润。品牌推广目标主要是在网上树立起自己的品牌形象,利用各种互联网上的资源,宣传小米手机的各种有利形象,加强消费者对自己的印象,建立顾客的品牌知名度,为企业的后续发展打下扎实的基础。配合企业现行的销售目标,提高销售收入。

所以我们要具体实现: 1、2014年出货量4000w步

2、市场占有率提升5%

3、利润增加8%

4、在宣传小米手机的同时,将小米的企业文化传递给顾客

5、提高品牌定位,开发高端产品市场

四、营销策略

(一)营销战略重点

小米最为一个全新的产品,在上市前是没有一点知名度的。所以小米的前期的目标当然是宣传自己,争取让每一个关注手机的网民都能够知道小米手机。我们通过混合型网络营销来达到将产品销售出去并实现盈利的最终目标。

混合型网络营销主要通过网络营销替代传统营销手段,来全面降低营销费

用,提高营销效率,促进营销管理和提高企业竞争力。小米作为B2C的电子商务模式。它的优势在于能减少许多成本费用。为小米手机低价位高质量做保障。同时为小米力求打造品牌型和销售型的营销。最终是为了提高企业市场竞争力。而我们的战略重点在于,驻足网络进行宣传、拓展市场,为产品准确定位,突出企业形象和产品特色,采取差异化的网络营销竞争策略。为产品提供有力的展示平台,加以突出小米手机特色和优点以及企业的优质服务,在消费者中树立良好的企业形象。立志打造中国市场中手机生产销售的NO.1。

(二)产品策略

质量只是基本,后续产品的研发是否给力,产品策略是否恰当,会是小米手机能不能取得更大成功的关键因素。

首先,在未来的产品中,设计应当被小米手机视作成败的关键因素。相信“没有设计是最好的设计”这句话,其次,从战略来看,对其产品规划有更为清晰的路线。面向发烧友、只做高性能的高端智能手机是其一直宣称的定位,但在商业模式上,更需要在低端市场获得普及。

我们的做法是,在推出二代产品之后对一代产品进行大幅调价,就像苹果一直做的那样,但这样的话,小米的新品研发进度还需要进一步提高。

(三)、网络直销策略

以网络作为载体进行B2C电子商务网络直销方式。此销售方式优点:为企业提供销售渠道同时具有调查、服务、咨询一体的特点 网络直销应该考虑到的因素:

1.完善的配送中心:与大型配送企业如凡客合作,完全采用凡客、如风达配送资源

2.网络营销渠道的流畅性:建立一个完善的订货系统减少销售费用节约成本 3.网上商城:和大型网上商城合作,利用其资源进行优势互补。积分促销手段,通过购物获得积分,顾客再利用一定积分换取购物优惠

(四)、网络促销策略

1、口碑营销(病毒式营销)

小米手机需要一个环境:即使你不关注手机也知道有小米这个手机。利用国人看热闹的特点,制造“绯闻”如某某某看好小米手机(名人效应);小米2s(品牌效应);红米note等消费者爱看的事情提高关注度和品牌层次。并且就小米的售后服务方面进行个性宣传,一次区别并独立出普通售后服务,给人以安全的感觉。

2、事件营销

在小米发布前,我们可以在一定阶段的宣传后,通过召开发布会的形式为小米举办一个盛大的生日party。相信超强的配置,极低的价格,极高的性价比一定能够吸引足够多的媒体的关注。

3、饥饿营销

在成功引起消费者的关注后。不能一下就满足消费者的需求。从产品发布到正式售卖是有一段时间的。可以利用这段时间将小米的信息一步一步放出。让消费者有足够的想象空间。

4、微博是一个新兴的媒体,以方便快捷的特点备受欢迎,我们可以让小米的开发者们

通过微博与关注小米的人群进行交流,提高小米的人气。同时通过人气高的微博来来宣

传小米。

(五)、广告策略

网络广告是常用的网络营销方法之一。主要价值表现在品牌形象、产品促销等方面。a标志广告

标志广告之网络广告的最主要也是最基本的形式之一。小米公司可以在一些导航网站,门户网站上发布标志广告,通过发布一些促销信息,最近产品信息等吸引用户点击,增加产品的知名度,吸引潜在用户。b关键词广告

关键词广告的载体是搜索引擎,目前主要有百度的竞价排名和谷歌的关键词广告。我们可以在百度和谷歌上购买关键词,例如手机,小米 android等等。通过关键词广告,可以自由控制广告的预算,降低制作成本,提高投放效率,可以吸引潜在用户直达任何一个期望的目的网页,广告的效果便于统计。

小米手机网上营销策划书

院(部)专业班级组员姓名

财经学院

经济学112

余鹏鹏周昊

夏东阳韦成龙

年5月18号

军队院校园区网网络备份方案研究 篇7

关键词:校园网,备份

随着军队院校园区网络建设和应用的不断深入,园区网为军队院校运用网络进行教育训练、政治工作、行政管理和科研工作等提供了重要的信息平台,它存储着各种重要的信息和数据,为首长、机关和广大教员及学员提供综合信息查询等各种服务。因此,建立可靠的网络数据备份系统,保护关键应用的数据安全是网络建设的重要任务,在发生人为或自然灾难的情况下,确保数据不丢失已经成为军队院校园区网建设的重要内容。

1 需求分析

目前,网络在军队院校各种信息的收集、处理、存储、传输和分发中扮演着极其重要的角色,大大提高了教学质量和管理水平,但是,随之也带来了一些新的问题,其中最值得关注的就是系统失效,数据丢失或遭到破坏。威胁数据的安全,造成系统失效的主要原因有以下几个方面:

·硬盘驱动器损坏,由于一个系统或电器的物理损坏导致文件、数据的丢失;

·人为错误,人为删除一个文件或格式化一个磁盘(占数据灾难的80%);

·黑客的攻击,黑客侵入计算机系统,破坏计算机系统;

·病毒,使计算机系统感染,甚至损坏计算机数据;

·自然灾害,火灾、洪水或地震也会无情地毁灭计算机系统;

·电源浪涌,一个瞬间过载电功率损害计算机驱动器上的文件;

·磁干扰,生活、工作中常见的磁场可以破坏磁碟中的文件。

因此,建立完整的网络数据备份系统必须考虑以下内容:

·计算机网络数据备份的自动化,以减少系统管理员的工作量;

·使数据备份工作制度化,科学化;

·对介质管理的有效化,防止读写操作的错误;

·对数据形成分门别类的介质存储,使数据的保存更细致、科学;

·自动介质的清洗轮转,提高介质的安全性和使用寿命;

·以备份服务器形成备份中心,对各种平台的应用系统及其他信息数据进行集中的备份,系统管理员可以在任意一台工作站上管理、监控、配置备份系统,实现分布处理,集中管理的特点;

·维护人员可以容易地恢复损坏的整个文件系统和各类数据。

·备份系统还应考虑网络带宽对备份性能的影响,备份服务器的平台选择及安全性,备份系统容量的适度冗余,备份系统良好的扩展性等因素。

2 基本概念

目前对数据备份的误解有不少。这些误解造成一些用户以别的存储方案来替代备份方案。下面是数据备份应该澄清的几个概念:

1)磁带与磁盘

磁盘复制技术如磁盘镜像,绝对不能取代磁带备份。磁盘镜像只能在磁盘本身发生故障时进行保护,如硬盘崩溃,它不能保护数据的损坏,如病毒、人为错误、黑客攻击以及潜伏的软件问题。因此,企业的信息存储系统必须是磁盘加磁带。

2)增加磁盘不应减少磁带

随着磁盘成本的不断下降,有人认为磁带已不再重要。但记住,随着数据量的迅速膨胀,企业必须考虑如何将磁带用做总体存储架构的固有部分,大量的小规模或从不被访问的数据不需要一直随着磁盘运转。

3)数据备份与数据归档、数据迁移

数据备份是数据保护解决方案,是指在不同存储介质之间复制数据。经过一定时间后,备份在磁带中的数据将被新数据覆盖,以回收磁带。而数据归档和数据迁移是数据存储解决方案,是指数据在不同存储介质之间移动,与数据备份完全不同。其目的是降低存储成本,长期保存数据。存储在磁带中的数据不修改、不删除,长期保存。

4)数据备份与拷贝

数据备份是针对整个系统而言,备份时要做整个系统的全面的备份。只有这样,当系统或硬盘遭到破坏时,才可能恢复,因为恢复硬盘并不需要太多的时间,而重要的是重新设立整个网络和系统。有人认为,备份只需要备份最重要的文件,其实这不是备份,而是拷贝,它复制的只是一些比较重要的文档,而不是系统。

5)备份磁带的容量和需要备份的数据量

这主要取决于用户制定的备份策略。备份策略越周全,数据的可靠性就越高,所需要的磁带量就越大。例如,100GB的数据每天做全备份,并且保持3个月,则需要9TB(100GBx90)的磁带容量;而1TB的数据每星期只做一次全备份,保存一个月,所需要的磁带容量仅仅是4TB(ITB x 4)。显然,第一种备份策略的数据可靠性要比第二种高多了。

6)对磁带机需求数量的计算

不能以磁带机标称指标计算系统性能,只计算单一备份速度,而不考虑其他因素。如果按理论计算一台磁带机可以满足数据备份要求的话,实际上往往需要2或3台才能满足真正的需求。因为大多数用户忽略了实际环境往往不能发挥单一磁带机的最佳性能,没有考虑到磁带复制中提高数据冗余度的需求,没有考虑到在进行备份时数据恢复作业需要处理的情况。而这些都需要第二台甚至第三台磁带机。

3 方案选择

所谓数据备份,就是使用合适的存储介质,定期将系统数据备份下来,以保证数据意外丢失时能尽快恢复,将用户的损失降到最低点。常用的存储介质类型有:磁盘、磁带、光盘等,其中,磁带和光盘的费效比较高,在大容量的数据存储方面比较常用。

1)四种磁带技术的比较

目前,磁带技术主要分dat、dlt、lto和8mm四种。dat和8mm均采用螺旋扫描技术,但磁带宽度不同,dat磁带宽度约4mm。最新的dat磁带采用了和dlt类似的高强金属带,可靠性增加,容量也增加为20gb(非压缩)。dat技术多用于单个磁带机设备,它的数据读写速率低于最新的dlt和8mm产品。8mm是exabyte公司的独立技术,为增加磁带强度以提高读写速度和可靠性。dlt原为quantum(昆腾)公司的专利技术,现以oem方式向多厂家开放,在大容量磁带存储市场上dlt技术占据了主导地位。目前市场上使用的dlt8000磁带机是技术最成熟的磁带设备,它的读写速率压缩后可达12m/s。最新由hp,seagate及ibm等厂商推出的敖群(ultrium)磁带机采用lto(line tape open)技术,这是一项开放的标准磁带技术,可确保来自不同厂商的ultrium磁带机实现数据的互换性。开放性的标准及多厂商使用户可从创新、选择、服务、价值与灵活性中大获裨益。因此,在选择大容量磁带备份设备时,dlt及lto磁带库应该是首选产品。

2)数据备份的容量计算

用户要求准确地计算出备份设备的容量,可以通过以下因素选取采用多大容量的备份设备:

·网络中的总数据量,q1

·数据备份时间表(即增量备份的天数),假设用户每天作一个增量备份,周末作一个全备份,d=6天

·每日数据改变量,即q2

·期望无人干涉的时间,假定为3个月,m=3

·数据增长量的估计,假定每年以20%递增,i=20%

·考虑坏带,不可预见因素,一般为30%,假定u=30%

通过以上各因素考虑,可以较准确地推算出备份设备的大概容量为:

4 备份策略

选择了存储备份技术(包括存储备份硬件及存储备份介质)后,首先需要确定数据备份的策略。备份策略指确定需备份的内容、备份时间及备份方式。各个单位要根据自己的实际情况来制定不同的备份策略。目前被采用最多的备份策略主要有以下三种。

1)完全备份(full backup)

就是对自己的系统进行完全备份。这种备份策略的好处是:当发生数据丢失的灾难时,只要用一盘磁带(即灾难发生前一天的备份磁带),就可以恢复丢失的数据。不足之处在于首先,由于对整个系统进行完全备份,容易造成备份的数据大量重复,增加成本。其次,由于需要备份的数据量较大,因此备份所需的时间也就较长。

2)增量备份(incremental backup)

就是在进行一次完全备份,然后在接下来的时间里只对当天新的或被修改过的数据进行备份。这种备份策略的优点是节省了磁带空间,缩短了备份时间。但它的缺点在于,当灾难发生时,数据的恢复比较麻烦。

3)差分备份(differential backup)

就是每次备份的数据是相对于上一次全备份之后增加的和修改过的数据。差分备份在避免了另外两种策略的缺陷的同时,又具有了它们的所有优点。首先,它无需每天都做系统完全备份,因此备份所需要时间短,并节省磁盘空间;其次,它的灾难恢复很方便。系统管理员只需要两盘磁带,即全备份磁带与灾难发生前一天磁带,就可以将系统恢复。

在实际应用中,备份策略通常是以上三种的结合。例如每周一至周六进行一次增量备份或差分备份,每周日进行全备份,每月底进行一次全备份,每年底进行一次全备份。

5 需要注意的问题

1)统计备份客户机信息

在实施备份方案之前,必须详细了解各台备份主机的系统配置、备份数据量、备份方式(文件、数据库在线)、每日数据增量等信息。同时确定各机器的网络配置信息,如ip地址,主机名,域名等。

2)做好培训工作

在备份实施过程中,必须做好对系统管理员的培训工作。培训需准备好各种操作系统的计算机主机、磁带库设备等。培训内容一般包括备份软件的安装使用,数据库备份模块的安装与使用,数据备份与恢复方法,系统灾难备份方法,日常维护等。

3)制定备份策略

·制定备份日程表:分析各备份客户机的数据量、数据增量、备份窗口等因素,制定可行的备份日程表。

·制定备份客户机分组方案:每组客户机有相同的备份启动时间,可以使用具有属于本组的备份介质。同组机器也可以有相同的备份时间(日程)表。

·制定备份卷分组方案:根据备份数据分类存储需求,建立不同的卷标格式和卷池(pool)。并对备份介质做格式化。

·配置各客户机选项:设定数据源、选择时间表、选择组别、设定与数据库备份有关的特殊选项、设定远程访问权限。

·其它选项配置:包括管理员设置,数据远程恢复权限设置,设备并行流设置,设备自动管理选项,数据压缩选项等。

6 结束语

网络数据备份系统的建设,对保障军队院校园区网的安全运行,保障各种系统故障的及时排除和数据库系统的及时恢复起到关键作用。通过自动化磁带库及集中的运行管理,保证数据备份的质量,加强了数据备份的安全管理。

参考文献

[1]房铁冰.网络数据备份与恢复系统的设计与实现[D].吉林大学,2004.

[2]赵奎.基于Internet的容灾系统及其管理工具的研究与实现[D].四川大学,2004.

企业网络知识产权的法律保护 篇8

一、企业网络知识产权对传统知识产权的冲击

知识产权是人们就其创造性智力成果和工商业标记依法享有的专有权利,它具有专有性、地域性和时间性等特征。网络环境下的知识产权则是一种赋予主体对其在网络上的智力成果和工商业标记享有的权利。由于企业网络知识产权具有瞬间性、开放性和全球性等特征,使得传统意义上的知识产权受到了巨大的冲击。具体体现在以下几个方面:

1.专利权方面

依照我国《专利法》的有关规定,专利限于发明、实用新型和外观设计。而在电子商务的背景下考察专利权,面临的新问题是企业网络技术所形成的商业方法及软件能否申请专利。

(1)网络技术形成的商业方法能否赋予专利权

所谓商业方法,就是指借助计算机系统和网络媒介实施的用于经营活动以及处理或解决财经事务的系统性技术方法或规则。随着计算机和网络技术的发展,商业方法逐渐成为新的专利客体,且只能通过申请方法发明专利来实现。

美国法院已经承认商业方法可以通过专利方法保护。1998年7月23日美国联邦巡回上诉法院(以下简称CAFC)对State Street Bank & Trust Co . v. signature Financial Group Inc.一案之判决,已经拍板定案,这是CAFC首宗对商业方法之电脑软件可否申请专利,做出有利于专利权人的判决。另一个典型的例子就是亚马逊网络书店将其“一次点击”技术申请注册了美国专利,该专利全称为“通信网络订购货物的方法和系统”(method and system for placing a purchaser order viaa communications network),这是电子商务的一种方法,该发明涉及的是一套电子商务系统。亚马逊网络书店并通过专利侵权指控,迫使其竞争对手邦诺书局停止使用其网站上的“快速结账”功能。

(2)软件专利的法律问题

在美国,由于因特网的广泛使用,软件专利数量增长速度惊人。而在我国的著作权法上,软件是当作作品来保护的。但是,由于软件自身的特点,赋予计算机软件专利权具有如下优点:可以保护创造性的方法;可保护具有很强的独占性,一旦一项专利申请被批准,其他的类似发明,即使是独立开发出来的,也不能受到保护。

2.商标权及相关权利方面

网络时代给商标权的保护带来了许多新的问题。企业电子商务中商标权的侵权和保护主要表现如下几点:

(1)网页链接的商标侵权

网页链接是网络发展的关键技术之一,处于不同服务器的文件可以通过超文本标记语言链接起来,能够有效的实现信息共享,方便读者的查询。但当使用他人的商标作为网页上链接的“锚”,可能会导致消费者的混淆,而忽视被链接者的商标以及其他信息,而直接当作链接者享有的商标,这就造成了对被链接者商标权的侵害。如著名的案例就是美国门票专卖公司(Ticket Corporation)案。原告Ticketmaster Corporation是一家专门销售娱乐活动门票的公司,用户可以在网上向其购买门票。被告微软公司在网上开设了一个名为seattle.sidewalk.com的网站,提供有关西雅图城市的相关信息,其中也包括该城市的娱乐活动。为了方便欲购买娱乐活动门票的用户能直接找到网上购票的地方,微软公司未经Ticketmaster Corporation同意就在其网站上开设了超链接,方便用户可以直接到原告订票系统及娱乐活动信息所在网页进行网上购票。用户会因此错过原告广告所在的首页。门票专卖公司在指控微软公司设置链接的行为构成“电子形式的剽窃”,是对其商标和商号的盗用和滥用,属于不正当竞争。

(2)网上搜索引擎引起的“隐形商标侵权纠纷”

此类纠纷的特征是某一个网主将他人的商标埋置在自己网页的源代码中,这样虽然用户不能在该网页上直接看到他人的商标,但是当用户使用网上搜索引擎查找他人商标时,该网页就会位居搜索结果的前列。当然,判断此类行为是否侵犯商标权,关键要看是否给公众造成混淆。

(3)域名抢注侵犯商标权

域名是指能够引导网络用户进入网络站点的外部地址代码。域名逐渐具有区别域名持有人及其提供的产品和服务的标识性功能,抢注域名的现象变得严重起来,于是引起域名、商标和商号等标识间的冲突。我国已经出现的域名抢注侵犯他人的商标权和商号权的案例也不少。如:1997年9月广州科龙集团向北京市海淀区人民法院控告永安制衣厂注册的域名“kelong.com”侵犯商标权(kelong恰好是原告中文商号“科龙”的英译名称),永安制衣厂其后于1999年3月主动向ICANN申请撤销域名注册,广东科龙集团随之获准使用该域名。

3.商业秘密方面

对于商业秘密的散布形式是多种多样的,如:在网络上公布共享软件之注册码(按共享软件在一定之试用期满后,会要求消费者进行注册后,始能继续使用该软件,于是有人破解注册码,并公布在网络上,供他人免费使用,此种注册码应属商业秘密之一种);将商业机密置于BBS站、WWW网页、Newsgroup上,供多数人任意下载、转载或读取;利用电子邮件泄露商业秘密等。

二、保护企业网络知识产权的意义

1.网络知识产权是企业进入网络新经济的必备条件

网络电子商务中,产品技术竞争变得平面化、零距离化。产品技术的优劣对比,被网络信息传递无情的放大到最大化。消费者拥有最大范围的选择余地。企业能否具有全新技术的知识产权,将成为直接导致能否将最先进的技术产业化、从而满足消费者所有需求的必备条件。

2000年6月2日,国内第一家网上订购设计的三角形冰箱在海尔商务公司实现成功交易。通过产品批量投放市场后,从电子商务订单反馈情况可以看出,三角冰箱受到消费者青睐的重要原因是三角形冰箱包含了使用方式和附件功能等多方面的全新的技术实践。

2.网络知识产权是电子商务创新的根本条件

知识产权制度是指通过知识产权法对最新智力成果的创作者或合法拥有者授予的一定时间内排他的支配权,从而达到鼓励知识创新的目的。企业在电子商务中取得竞争优势,依赖于其自身的创新机制。在内容上包括企业电子商务技术创新、产品创新和经营管理创新上。

企业电子商务技术创新主要表现为电子商业方法的创新。如前所述,电子商业方法可以申请专利。在美国,大量的电子商务方法取得了专利权,并成为企业在电子商务中取得竞争优势的新筹码。

在网络经济时代,企业竞争优势也来源于其适应电子商务发展和优化企业经营管理方法和手段。企业能否通过Extranet系统将主要经营伙伴和随机客户锁定(lock-in),决定了企业电子商务的成败。采用有效的经营管理策略是增强业务伙伴忠诚度的主要手段,而这些经营管理策略可以作为企业的商业秘密来保护。

能够适应市场需求的新产品应当是包含科技创新的产品,而科技创新的源动力来源于对知识产权的有效保护和管理。知识产权制度是企业技术和产品创新的根本保证。海尔公司的“小小神童即时洗”洗衣机就是一个典型的事例。海尔公司在技术开发平面上,突破在先专利技术,在技术开发高度上,以在先专利技术为基础,进行改进和提高。在其基础上形成更高层次的技术保护方案——申请专利,也就形成了更完整的“技术保护网”。从1998年到1999年,海尔公司“小小神童即时洗”洗衣机已累积销售150多万台,在国内微型洗衣机市场中,占有98%以上的市场份额,且至今没有一起仿制侵权行为的发生,其原因是海尔已通过申请专利将完整的技术方案保护起来了。

3.网络知识产权是优化电子商务市场的的需求

电子商务市场的秩序,有赖于市场主体自身的规范行为。就企业自身而言,首先要规范自身的行为,同时还要提高自身的知识产权保护意识和保护水平。这样既有利于自身电子商务的发展,又不给违法者可乘之机,从而有利于整个电子商务市场的健康发展。

4.网络知识产权是企业参与国际竞争的需要

在以技术竞争为主的国际市场上,知识产权已经成为一种市场准入资格,企业必须拥有自主知识产权。所以企业要将自己研发的技术成果申请专利,以寻求当地国家法律保护。

三、我国企业网络知识产权保护面临的法律问题及保护建议

1.我国企业网络知识产权保护面临的法律问题

(1)对网络知识产权的认识不够全面。绝大多数企业没有认识到网络知识产权的重要意义,其网络知识产权保护意识差,不积极主动寻求当地国家法律保护。且常常发生侵犯他人知识产权的行为,并因此受指控而向对方作出巨额赔款。

(2)网络知识产权对传统知识产权的冲击要求立法上得以完善。然而,包括美国在内的网络技术发达的国家,其立法也不能够满足网络知识产权保护的需求。从国际方面看,目前国际上针对互联网络环境下知识产权的保护通过的国际公约也未能涵盖对网络环境下知识产权的保护。所以,立法的滞后导致智力成果得不到法律的保护。

2.我国企业网络知识产权的法律保护建议

(1)必须从观念上树立侵权风险防范意识。企业应当随时进行专利文献检索,关注美国、日本等发达国家在网络商业方法、产品设计等方面的专利申请。也可以同时定期聘请专利律师和技术人员检索国内外的专利申请,并对检索结果进行分析研究,避免踏上专利雷区。

(2)加强企业的自我保护意识。积极采取措施提高企业知识产权的自我保护意识,使网络知识产权所有人明确其权利,知晓可能会发生的被侵权情况,提前做好防止网络侵权的准备。如对侵犯知识产权的行为采取诉前停止侵害措施,使权利人能在适当的时候运用有力的法律武器捍卫自己的合法权利,依法制裁不法网络侵权行为。

(3)完善相关法律体系,加强司法保护。电子商务的健康发展,需要有一个相当适合的法律、法规和政策环境。就网络知识产权而言,要根据网络知识产权的特点,填补和修正原有的法律漏洞。在我国现有法律体系中,对网络知识产权还没有专门的立法。首先要根据法律的精神和现有法律、法规,对于部分涉及网络知识产权的侵权案件,可以推定适用。对于现行法律、法规无能为力的部分,要加强立法。从而使网络知识产权走上有法可依,有法必依的健康轨道。

(4)将对于网络知识产权的保护普及化,使网络知识产权得到社会各个阶层的重视,促进民间监督组织的建立,做好相关的咨询工作,并对网络知识产权的保护进行有效的监督。同时,通过行业自律来规范行为人的行为。网络行业自律机制的建立,就是为了规范行业从业者的行为,为创造良好的电子商务环境,促进和保障我国网络产业的健康发展。

(5)由于网络传播的特性,时空和地域的限制逐渐被打破,也没有国界之分,因此,为了更有效的保护企业的网络知识产权,必须协调各国的相关立法。我国应当借鉴世界上发达国家比较先进的保护企业网络知识产权的立法和实践经验,同时加强与国际组织的沟通和协调,实现网络知识产权立法的国际一致性。

参考文献:

[1]颜祥林:知识产权保护原理与策略[M].中国人民公安大学出版社,2001

[2]张永军:电子商务中的知识产权问题[J].中国信息导报,2004,(2)

[3]邱均平王伟军付立宏:论国家创新体系建设中的知识产权保护[J].武汉大学学报(哲社版),2000,(2)

上一篇:监理合同示本下一篇:小学生作文原来是这样