网络应用行为(精选12篇)
网络应用行为 篇1
0 引 言
在网络安全威胁中,黑客攻击占到了非常大的比例,虽然黑客行为的出发点千奇百怪,不同的黑客攻击的目标也互不相同,但他们采用的方式和手段却有一定的共同性[1]。一般黑客的攻击过程大体有3个阶段。
(1) 信息收集阶段[2]。
信息收集的目的是为了建立所要攻击目标网络的信息数据库。黑客一般会利用一些公开协议或服务,收集驻留在网络系统中的各个主机系统的相关信息。
(2) 对系统的安全弱点探测与分析阶段[3]。
在收集到攻击目标的一批网络信息后,黑客会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,黑客可能使用多种方式自动扫描驻留在网络上的主机[4]。
(3) 实施攻击阶段。
黑客在使用上述方法收集、探测到一些有用信息,条件成熟后,就可能对目标系统实施攻击。
因此,要保障网络系统的安全,靠技术只是被动的防范,更积极更有效的应该是网络安全的早期智能预警技术。本文根据行为科学原理,研究不同用户网络行为的差异,对用户的真伪以及用户恶意违反网络安全规则的行为进行有效的鉴别,判定该用户是否对网络有入侵意图,据此来研究用户网络行为和行为监控。
1 行为学与网络安全
1.1 行为学定义
美国《管理百科全书》(1982年版)的定义是:行为科学是采用自然科学的实验和观察的方法,研究自然和社会环境中人和低级动物行为的科学[9]。行为科学理论的研究对象是人和动物的行为,研究在特定的环境中他们的行为特征和行为规律,从不同的层次上分析产生行为的原因、影响行为的因素和行为规律。行为科学理论的研究目的是:解释、预测和控制人们的行为。
1.2 网络安全行为学的对象和内容
网络安全行为学的研究对象主要是网络安全领域中人和网络系统的行为。网络安全是攻击者和防卫者之间的较量,这种较量主要是通过攻防过程中的软件行为体现出来[9]。
网络安全行为学的研究内容是这些特征和模式,分析行为的产生原因、行为的影响以及影响行为的因素,总结行为的规律,从而遏止恶意行为对网络安全的危害与破坏。
2 网络行为模型
网络是一个数字化的社会,类似于日常社会生活,不存在具有完全相同行为习惯的人。根据对用户在网上的行为分析,可以把用户在网络中的行为分类,对用户的每一类网络行为,通过统计该类行为违反系统安全策略次数,进行定时地采样,得到有关该用户每一类网络行为出错次数随机变量的样本[7]。因此,问题的关键是在已知该用户前n次出错样本的情况下,如何判定第n+1次该用户的行为是否正常,即是否符合该用户的网络行为习惯。
根据概率论与数理统计原理,作如下定义,设某用户的某类行为在第i个采样点的出错次数为Xi,经过n次采样,获得随机变量X的一个样本{X1,X2,…,Xn}。
定义1X为样本均值,即:
E(x)为样本x的数学期望,即:
当样本为大样本时,即n较大(n>30),E(x)≈X。
定义2S(x)为样本方差,即:
D(x)为随机变量X的方差,即:
当样本为大样本,即n较大(n>30)时,D(x)≈S(x)。
经过上述定义,问题转化为:在已经获得{X1,X2,…,Xn},即n个数据样本的情况下,如何判定Xn+1与样本是否同分布。
根据契比雪夫不等式(Chebyshev’s inequality)[6],对于服从任意分布的随机变量X的一组样本{X1,X2,…,Xn},∀d∈R,d≠0,R为所有数的集合,有
对契比雪夫不等式进行变形得:
如果在给定d的情况下,Xn+1满足上述契比雪夫不等式,则说明Xn+1与前n个数据属于统一分布,即第n+1个的出错次数符合该用户正常的网络行为习惯。这里,可以设定用户偶尔自己异常的网络行为与正常的偏差大于d的概率为p(p的值为实验数据,需要不断修正。通常情况下,样本容量越大该概率值应越小,也就越精确),将1-p称为用户的置信度,由上式得:
若要证明Xn+1与前n个数据属于统一分布,就要看Xn+1是否落在如下区间:
当n较大时,由定义1、定义2得:
结论是,如果Xn+1能够落入区间:
内,则说明Xn+1是该用户置信度1-p时的正常的出错行为,否则为异常,即该用户很可能是假冒[7]。此模型随着时间的增长,样本容量不断增大,能够不断地将用户网络行为的采样加入样本,识别的准确率越来越高。
3 行为监控设计
3.1 方案概述
通过对网络信息进行分析,将网络流量进行还原,根据大多数计算机网络的特点,进行数据的统计分析。
3.2 系统结构
系统的结构框架设计如图1所示[8],系统按功能可分为远程实时监控系统和中央实时监控系统两部分,远程实时监控系统由所有的监控子系统组成。
在网络连接上,子网接入交换机或路由器,中央监控系统与中心交换机或路由器连接。为了提高数据库的运行速度和可靠性,数据库服务器应与中央监控系统分离,相互间连接方式采用100M以太网卡相连接。如果子网较少,且监控子系统与中央监控系统距离很近,鉴于这两个系统之间相互传输的数据量相对较少,监控子系统与中央监控系统可以采用RS232接口直接相连,形成不经过网络的专用通路。
中央实时监控子系统由接收模块、分析模块、控制模块、显示模块、智能判断模块和警报模块构成。其中,接收模块接收从所有监控子系统传送来的数据;分析模块对网络数据包进行分析,提取出有用信息;控制模块将分析模块修改的标识位发送给各监控子系统,各监控子系统执行跟踪和锁定。智能判断模块的功能是判断用户是否登录违规网站和未经授权的网站,是否非法进入某一服务器,如果判断出用户的网络活动存在这些行为,则由警报模块根据智能判断模块的处理结果发出不同级别的警报。显示模块的功能是显示分析模块的分析结果和警报,当需要还原网页时则显示网页内容。
3.3 实 施
以桥接、路由或端口镜像模式接入网络,目的是通过网络的所有数据包都能经过监视系统,通过对网络数据包的分析,还原整个网络行为,并能进行行为的统计,方便取证。
(1) 网络行为监视、回放
完成HTTP协议回放,FTP协议回放,SMTP协议回放,MSN行为回放,QQ网络行为监视回放。查询提供按照不同的条件列出用户曾经访问过的HTTP站点地址链接的功能,只包含访问的站点,不包含发送帖子内容。查询记录时间默认为当前服务器时间,可以通过限定查询条件“访问网站”统计出该网站的点击量和访问情况。如果按照系统默认值进行查询,则查询出所有用户的HTTP站点访问记录信息。
(2) 行为统计
图2是某次实验的统计结果。
(3) 用户管理与设备管理
①用户管理。
通过对用户详细信息的录入,包括用户的IP、MAC,就可以在所有行为回放的时候,直接显示用户的姓名,无需通过用户的IP、MAC查找用户,同时具有人员管理的功能。
②设备管理。
对所有设备进行录入,可以有效地了解内部所有机器的信息,方便与使用者进行一一对应。
4 结束语
用户网络行为模型为安全检测系统提供了关键、必要的推理信息,模型下一步的工作是引入神经网络技术以及构造更符合实际的用户违反系统安全策略的网络行为样本分布,以提高模型的判定精确度。网络行为监控系统实现了对指定网络行为进行跟踪,对获取信息进行分析和处理。系统还需要进一步完成的工作是应用并行处理技术,使接收过程、处理过程和分析数据包的各功能之间能够并行处理,增强回放效果。
参考文献
[1]Derek Atkins,Paul Buis.Internet security.Second edition.New Riders Publishing,1997.
[2]Andrew S Tanenbaum.Computer networks.Third edition.New Jersey,Prentice Hall,1996.
[3]Jeff Flynn.Howto trap the network intruder.Information Systems Secu-rity,winter1998.
[4]胡刚.通用浏览器与FTP代理服务器通信机制分析[J].计算机工程与科学,2000(4).
[5]Chris Hare,Karanjit Siyan.Internet firewall and network security.Sec-ond edition.New Riders publishing,1996.
[6]Mukesh MPrabhu,Raghavan S V.Security in computer networks and distributed systems.Computer Communications,1996(19).
[7]胡刚.用户网络行为习惯模型[J].指挥技术学院学报,2000,6.
[8]李陶深.一个网络行为实时监控系统的设计与实现[J].广西科学院学报,2005,11.
[9]杨可新.用行为学方法研究Web安全[D].博士论文,2003,11.
网络应用行为 篇2
那么我们在做这些营销工作的时候总会想象我们的用户到底是要什么,要获得什么,怎么样让其买单,这很重要。我们有很多的成功的营销人,借助一些可以存在的模式和业态,获得了小金,但是如果我们没有将这些系统化,无论什么时候我们都将被新的东西所抛弃掉。
用户的行为模型也是我本人从这上面去思考去发现总结的一点点东西,当然在细分概念,做解决方案,当然要论证还要很长的时间去论证其有效性。
这就是我所描绘出来的模型图谱,其实应该看到很简单的三点作为支撑,这个用户模型来说,基本上可以描绘目前的所包含的营销行为和他在里面的位置,你都可以找的到。
从我个人认为注意力是契机,是我们能将营销做下去的契机,并且从用户体验中不断的获得忠诚度,并且在形成粘力的过程中获得注意力的二次开发,从而达到我们想要获得客户忠诚,
这是非常重要的。
那么从起点开始,我们制作注意力,创造注意力,使得我们的市场脉动向它靠拢,能够创造出商业机会和注意,所以在这个行为上面注意力是一个基础,而4P也在这之前已经为整个市场行为准备好了,他们借助注意力,注意力也贯穿在其中。而获得这种机会之后,用户自然的回去试用,是否犹如提起注意力的时候那样的好,体验产生了。体验是一个动词,借助用户的行为其成为用户的首选,用户从中获取价值,这样形成了粘性。而粘力和体验是相互关联的。首先要说的是体验和粘力是两个交织的过程,在体验之初已经形成了轻性粘力,被用户所执行着,而在粘性中,用户在重复、反馈体验的行为和结果。使得我们能够更好的去解决用户的问题。这显得特别重要,所有的公司其实很多都是在解决这部分的问题而努力,只是他们解决问题的方法的高低的问题,最终都是想要解决这个问题的。
而完成了原有的几个之后,用户行为又会回到原点,这次叫做注意力的二度开发,能够解决问题的,用户认可继续行为模型,不能解决的最终退出这条行为链。
所以我了从这个角度去阐释一下营销的思路应该怎么去做,剩下的是留给读者去想,去悟出自己的行业情况和问题。我也不多做解决了。
作者:陈晓功
网络应用行为 篇3
【关键词】网络消费 传统消费 消费行为
引言
随着网络的产生与发展,消费者的消费环境发生了重大变化,其获取商品信息、购买商品的便利性增强,这从根本上促进了消费者消费观念、消费形式和消费角色以及消费行为的变化,从而在消费需求、购买动机、决策过程等网络消费心理方面表现出突出的特征。在这样的背景下,消费方式也由传统的柜台、商场消费步入网络消费时代。
1 消费行为的定义
任何一种消费活动,都是既包含了消费者的心理活动,又包含了消费者的消费行为。准确把握消费者的心理活动,是准确理解消费行为的前提。营销是有规律可循的,消费者心理及行为与企业的市场营销有着极为密切的内在联系,二者相互影响,相互作用。企业必须以充分满足顾客的需求为中心,以市场为中心和以消费者为导向,采取行之有效的营销策略去占领市场。
美国营销协会将消费者行为学定义为“人类用以进行生活上的交换行为的感知、认知、行为以及环境的动态互动结果”。从这个定义中,我们可了解到消费者行为是动态的、互动的,以及是与交易行为有关的。
Roger D.Blackwell认为,消费行为特指从市场流通角度观察的、人作为消费者时对于商品或服务的消费需要,以及使商品或服务从市场上转移到消费者手里的活动。
学者Kanuk&Schiffman对消费者行为的定义是:消费者在产品上满足其需要时所表现的一系列行为——寻找产品、购买产品、使用产品、评定产品和处理产品。但是,研究者Vyas对此提出了异议,他认为,消费者行为应该是消费者者在取得产品和对产品的使用与获得产品服务之前,并在决定将要进行这一系列活动时的决策过程,并在这一系列活动中表现出来持续有影响的经验消费行为。
2 网络消费行为
中国互联网络信息中心(CNNIC)第31次中国互联网络发展状况统计报告显示,截至2012年12月,我国网络购物用户规模达到2.42亿人,网络购物使用率提升至42.9%。网络购物作为一种新的无店铺零售业态,它具备与传统购物方式无法比拟的优势。从近十年来的网络购物人数的增长和网络购物成交金额快速增长来看,消费者的网购行为非常值得研究。
对于网络消费者行为的研究首先要考虑消费者个体自身因素对消费者购买行为的影响,如消费者的年龄、性别、受教育程度、月可供支配收入等。同时,在网络环境下,消费者所处的地域、社会、文化、个人等各个方面因素都会影响消费者的心理里与行为。但是网络消费背景下,各因素的影响也呈现出有别于以往的特点,如表1。
现阶段,网络营销背景下的消费者心理与行为的研究均是以传统的消费者心理与行为学作为基础,并为形成网络营销独特的消费者心理与行为学理论体系。为我们分析传统消费行为与网络消费行为之间的异同打下了很好的基础。
3 网络消费行为过程
传统的消费者购买决策过程一般认为可分为五个阶段,即产生购买需求→信息搜索→选择评价相关信息→做出购买决策→购后评价。传统消费模式下,消费者的信息来源大多为媒体广告和朋友交流,要想对商品的质量、价格等因素做比较,则需要花费大量的成本去多个店铺和商场才能实现。与传统消费相比,网络消费是通过网络平台实现整个购物过程,购买需求产生后,消费者通过网络检索的方式对目标商品进行筛选,并通过网站的对产品的相关介绍、网络店铺的信誉等级、之前的消费者对该商品的评价等各方面对商品做出初步评估,再通过具体的沟通方式与店家进行深入沟通交流,对整个商品及服务信息做到详细的了解;综合个方面的信息,当商品的综合信息满足消费者的需求时,消费者就会做出购买决策荆所需商品加入购物车,填写好个人收获信息后提交订单;消费者下单后,通过网络银行、支付宝或其他支付方式付款;店家收到付款通知后与消费者确认收货信息,并联系快递企业,给消费者发货。最后,消费者收到货物后,确认付款,并根据实际情况对此次网络消费各个方面,如商品质量、服务质量、快递服务等做出评价。
刘丽华在“虚拟市场和网络购买流程”中将网络购买过程分为“唤起需求、信息对接、比较选择、购买决策和购后反馈”五个阶段。吴延凤则将网络购物的基本流程一般分为三个阶段:购买前、购买中、购买后。购买前包括五个阶段:潜在需求的唤醒—收集信息—购买方式选择—购买商家选择—购买产品选择。购买中包括两个阶段:支付方式选择—等待接受产品。购买后包括两阶段:售后服务—售后评价。
4 网络消费行为与传统消费行为比较
网络消费与实体店铺消费存在许多的不同点,传统营销理论将消费者决策过程划分为需求确认、信息收集、比较选择、购买决策和购后评价五个方面。网络消费时消费者借助互联网这一工具发生的,在五个阶段均与传统消费有所差别。具体比较结果见表2。
结语
对网络环境下的消费者心理与行为的研究尚处于初级阶段,目前已有的研究主要是分析影响网络消费心理与行为的因素,但研究变量比较混乱,也不够全面,还有很多的变量都未被纳入到研究范围。本文也只是试图在众多的研究网络消费行为的论著中寻找蛛丝马迹,浅显地分析传统的消费行为与网络消费行为之间的异同,希望能为相关电商企业制定相关的营销策略提供一些帮助。
参考文献
[1]Roger D.Blackwell.消费者行为学(原书第10版)[M].北京:机械工业出版社,2009.
[2]张琪.网络购物消费者行为研究[J].内蒙古科技与经济,2013年05期.
[3]王希希.消费者网络购物行为的影响因素研究[D].浙江大学,2010.
网络重塑传播行为 篇4
1.1 网络突破了区域界限, 我们在不知不觉中生活在“地球村”里
网络的出现将单个人真正推到了全世界媒介面前, 人与人之间的地理距离概念由于信息自由高速的流通而变得模糊, 传播学先驱麦克卢汉在三十多年前提出的“地球村”的概念正由理想变成现实。正如尼葛洛庞帝在《数字化生存》中这样写道:海关警察可以查禁我带的书, 但我照样可以自由地传输比特。小小的屏幕将世界一网打尽, 在任何一台接入互联网的计算机都可以自由畅通地与全世界的计算机交换信息, 它使得世界各个国家不同肤色、不同民族、不同信仰的人们共同生活在同一个虚拟的世界里, 万里之外的不同网民可以当面交流思想、研讨学术、交换信息;人与人之间打破了物理空间的限制, 消除了由于空间距离所带来的种种不方便和不经济。
1.2 网络突破了时间界限, 信息可以瞬间传给每个“村民”
这表现为两个方面:一方面表现在网络新闻传播的时效性, 另一方面表现在网络新闻传播的全时化。在因特网上, 海量的信息以光速在四通八达的网路上流动, 信息始终处在动态更新的状态中, 其时效性的优势是其它媒介可望不可即的;另外, 广播、电视即使能现场直播还是要受播出时段的限制, 于是, 很多情况下, 媒体往往对许多突发事件猝不及防, 延误了新闻的报道。网络则解决了这个问题, 它全天候都在运作着, 其信息的及时传递, 就像若干个CNN的24小时滚动播出的新闻频道, 这个速度是任何一个传统媒体不可比拟的。
1.3“比特信息海”扑面而来
网络的传递数据的单位为比特, 而比特的特征之一便是无限存储, 它所掀起的海量信息必然是汹涌地扑面而来的。这种“海量”不仅表现在广度上, 也表现在深度上。从广度上看, 因特网将全世界的计算机和计算机网络连接了起来, 每一个用户都是面对着来自全世界各国、各地区的信息资源, 具有空前巨大的选择余地。从深度上看, 垂直网站日益增多, 它们提供的信息更加个人化, 从而提高了网络的含金量。于是, 我们在“比特海”肆意遨游, 享受着网络带给我们的信息快感。
2 网络的巨大作用促使我们在多种环境下“有所作为”
首先, 网络使得我们的娱乐环境更加多元化, 我们享受着娱乐化的饕餮盛宴。随着信息时代的到来, “阐释精神”逐渐失去了市场, 我们已经走入一个“娱乐至死”的时代, 而网络将这一娱乐精神推向了新一轮的高潮。
其次, 网络颠覆了传统的购销环境, 我们享受着网上购物的乐趣。网络打破了传统实体店的购物方式, 给我们带来了全新的购物环境与销售环境。活跃在网络社会中的人们, 足不出户便可购买如意称心的物品。现在网络技术的不断完善促使网络购物逐渐走向成熟, 诸如淘宝、当当、卓越等知名购物网站, 不但有着精确的销售系统, 也有着较完善的售后服务系统, 如果网民不满意购买的货物, 可以轻松进行调货或退货。另外, 由于网络销售天然没有租赁费、装修费都各种实体店必须的费用, 他们销售的货物自然低于实体店的价格, 但物美价廉的同时自然对网友们的鉴别力有所提高。
第三, 网络打造了全新的学习环境, 为我们获取知识提供了广泛的途径。“我遇到了……问题, 知道该怎么解决吗?”“去百度一下呀!”, 我们经常可以听到这样的对话, 可见人们遇到问题时求助网络已经成为多数人的共识, 而传统获取知识的方式主要是课堂听讲、前辈传授、自己的深入实践探知等途径得到的。在网络传播环境中, 人们只需轻轻的点击鼠标, 熟练的运用谷歌、百度等搜索引擎便可以轻松得知天下事。
3 我们在网络中有所作为, 网络也重塑了我们的传播行为。
3.1 网络使得超时空的交往方式得以廉价的实现。
马克思和恩格斯曾在《共产党宣言》中曾谈到“过去那种地方的和民族的自给自足和闭关自守状态, 被各民族的各方面的互相往来和各方面的互相依赖所代替了。物质的生产是如此, 精神的生产也是如此。”互联网作为物质属性和精神属性兼具的产品, 不仅实现了马恩两位大师的预言, 并且称得上是一种名符其实的全球化传播工具, 它实现了跨国界、跨地域、跨民族、跨文化的交流与传播以及信息资源的全球共享, 并且这种传播和共享是廉价的。无论你是置身于娱乐环境、购销环境还是学习环境、沟通环境甚至于四重条件都具备的复杂环境, 网络让我们对时空观念变得模糊, 网络让我们不必担心因联系远方的人所产生的高额费用, 网络为超时空的交流不断打着折扣。你只需交纳上网的费用, 即使相隔天涯海角, 即使身处不同半球, 绘声绘色的聊天也变得轻而易举起来, 送货上门也可借助鼠标的点击得到实现。
3.2 一对一、一对多甚至于多对多的无中心传播方式可以同时进行
事实上, 关于互联网属于何种类型的媒体, 学者们一直没有定论, 原因就在于网络不断呈现出的特征使得他们无法界定它的类型。互联网突破了传统大众传播模式的框架, 传统大众传播中, 传播者处于传播的中心, 占据主动;而网络传播是无中心的, 传者与受者处于同等地位, 无论是获得信息还是发表言论都享有前所未有的平等, 于是受众处在无中心传播的大环境下, 自如地进行着一对一、一对多甚至于多对多的传播。这几种传播方式在网络沟通环境中表现得极为明显, 加之音视频等技术因素的协助, 使得这三种方式在实施过程中简单易行, 我们很难想象在给多人讲述一件事情而同时获得他们的反馈, 很难想象我们沟通时的动作竟是“复制”或者“粘贴”, 而今天, 无论是邮件的互来互往, 还是QQ群聊无不掺杂着三种传播方式并用的情形。
3.3 网络真正实现了信息选择的主动性
传统媒体传播信息的过程, 是传播者向受众单向流动的过程, 由于受众的不确定性及受众对信息的被动接受, 使得信息传播的方式往往存在着巨大的“噪音”和高冲突:报社、广播电台和电视台往往根据自己的倾向性和编辑思想决定的信息内容, 却往往因不能满足接受者的需要而不为接受者接受。
3.4 网络使得我们的传播行为达到了前所未有的高互动性、高参与性。
传统媒体采取的是发布一传输一接受的单线传播模式, 这种传播方式在结构上是固定的, 缺少变化性, 一经确定就不能更改, 尽管我们的传播学教科书上的传播流程图都忘不了画上反馈的箭头, 但这掩盖不了一个尴尬的事实:在大众传播时代, 传者与受者之间的分水岭是清晰的, 与大众传媒发布的使人目不暇接的信息相比, 受众的反馈显得微不足道, 根本不能与之等量齐观。而网络兼容了大众传播与人际传播的特征, 从而形成了传播发布一传输一接受双向互动、循环往复的传播模式, 它突破了传统文本传播的单向性与呆板性, 受众具备了信息的传者与受者双重身份, 任何人都可以参与到由点到面的多元化传播之中, 每个人都既是信息的接受者又是信息的发布者, 用尼葛洛庞帝的话说:“在网络上, 每个人都可以是一个没有执照的电视台。”网络的交互性为网民提供了空前的权力和自由空间, 用户可以自由的选择、发布信息, 甚至可以度身预订自己需要的信息, 互动传播时代真正到来。
当然, 网络在展现其优势之时并不是完美无瑕的, 那么, 我们的传播行为在网络的引领下也不可能精准到位。任何一种事物在其诞生之初都必然带有一定的劣根性, 作为具有主观能动性的人类社会自然要学会与网络媒体主动地融入, 合理的利用其优势作用, 趋利避害, 做一名积极健康的“数字公民”, 享受在网络中遨游的每一刻, 体验虚拟社会带给我们的温存与感动。
摘要:本文探讨了网络的技术优势, 在此基础上, 笔者调查了一批比较有代表性的80后如何利用网络的作用而“作为”的, 通过统计, 笔者认为, 他们的行为反映出网络的技术优势改变了我们的娱乐环境、学习环境、消费环境及沟通环境, 使得我们在多种环境中可以有所作为, 从而影响了我们的传播行为。
关键词:网络,环境,传播
参考文献
[1]常昌富, 李依倩.大众传播学:影响研究范式.北京:中国社会科学出版社.2000年版
[2]王文宏.网络文化的表现形式及特点.北京邮电大学学报.2008年第6期
网络应用行为 篇5
首先,目前大部分监控系统都非常简单粗糙,不会统计不同Campaign在购物决策周期中的不同作用,没有区分新老客户订单,更不用说综合考虑产品毛利和客户终身价值,得出的数据往往非常扭曲(具体例子参看我之前写的怎样监控和评估网络营销的效果)。
更进一步,就算是有了非常完整的监控模型,以目前的情况来说大部分监控还是基于click——也就是只监控那些点击了广告的用户产生的订单,这样对于Banner广告这种以传递Impression为主要功能的方式很不公平——大部分监控并没有考虑“看到过广告”对于消费者长期行为的影响。美国当前的陈列式广告点击率不到0.2%(中国应该也不会高多少——如果除去作弊流量),广告对于那99.8%的人产生的长期影响是不能被传统的监控和评估方式跟踪到的,这样就很难产生非常让人信服的结论。
今天看到了一份comScore出的report(可以点击这里下载),有一些关于网络广告实际效果的监控数据(“看到过广告”会对消费者产生什么影响),调研的methodology也比较科学(相对于其他公司逻辑混乱的report而言),我节选翻译了几段,希望可以给大家一些参考。
主要结论
看到过广告可以
增加46%的概率让用户在接下来4周中访问网站
增加38%的概率让用户在接下来4周中搜索你的品牌名称
增加27%的概率让消费者在线购买广告宣传的产品
增加17%的概率让消费者在广告中的商店购物
报告数据是如何得到的?
comScore在200万网民(100万在美国)的电脑上安装了他们的软件,软件记录了用户一切上网行为,
这样采集的数据比其它公司基于cookies的调研要更全面和准确。
很多广告公司都在在线广告中加入了comScore的Tag,所以当那200万网民访问网站时,comSore可以知道他们看到了哪些广告。
comScore会将“看到过XX广告”和“没看到过XX广告”的族群进行对比。另外,为了保证对照组质量,comScore对于族群都做了筛选,保证测试组和对照组除了看到的广告不同之外,其他行为特征都非常近似(这点很重要)。
详细数据(Report里有更详细数据,点击这里下载)
1. 看到过广告的人,比没有看到过广告的人,更有可能去你网站(虽然当时直接点击广告的人可能只有0.1%),差距达到46%(按行业分类的详细数据请参看原文)。差距会随着时间而缩小。
2. 可是,看过广告的人,去访问竞争对手网站的概率也会增加超过20%。(按行业分类的详细数据请参看原文),差距同样随着时间而缩小。
3. 挑我比较感兴趣的零售和服饰业来说,广告在给自己带来访问量的同时,也会给竞争对手带去类似的(稍小)的访问量(深蓝色代表广告主网站,浅蓝代表竞争对手网站)。
4. 看到过广告的人更有可能去搜索你的品牌。
5. 对你竞争对手品牌的搜索也会增加,但是增幅没有那么大。
6. 对于零售业而言,看到过广告的人更可能从你那里购物。对于电子商务网站来说,增幅高达42.1%,而对于实体店,增幅也有10.1%。(原文有更多数据)
7.对电子商务网站来说,搜索引擎广告比陈列式广告效果更好,搜索引擎广告的展示可以提高购物概率121%,而陈列式广告只能提高42%。但是,陈列式广告往往能够比关键词广告产生更多的Impression(基本上是10:1的比例),所以综合起来看对于销售绝对值的提升,陈列式广告效果会比较明显。
8. 如果消费者看到过你的陈列式广告,又在搜索时看到了你的关键词广告,购物概率增加173%.
大学生网络行为和网络心理调查 篇6
本调查选取山东某大学城10所高校在校学生为调查研究对象。共发放调查问卷1050份,收回有效问卷1023份,有效回收率为97.4%。
过度休闲娱乐表1中的数据显示:总体上认同网络是良好的休闲方式的大学生占到66.4%。在“网络的主要活动类型”中,22.2%的大学生选择“音乐、电影”,26.8%选择“游戏与聊天”,网络休闲已成为大学生网络活动的主要内容。但过度采用网络休闲方式,容易让人沉溺其中,不但浪费大量的时间和金钱,还影响到大学生的正常学业和身心健康。
迷恋聊天交友表1中的数据显示:26.8%的学生上网的主要活动是玩游戏和聊天,表明聊天交友已经成为大学生上网的重要目的。许多大学生迷恋网络聊天交友,而缺少了在现实中对人际交往能力的学习和锻炼。从网络回到现实中,他们往往难以处理相对复杂的人际关系,刻意封闭自己,造成人际关系的狭窄和淡化,影响到现实中的社交活动。
沉溺于网络游戏表1中的数据显示:在“网络的主要活动类型”中,选择“游戏与聊天”的为26.8%,是该题目中选择率最高的一项。这表明有相当一部分大学生沉溺于网络游戏。很多网络游戏中充斥着各种暴力思想,沉溺于网络游戏中的大学生长期受到暴力思想的误导,很可能将这种错误的思想导入现实生活中,容易导致各种矛盾的产生,甚至诱发犯罪。
依赖网络学习工具表1中的数据显示:21.3%的大学生使用网络的目的是查找资料。经常使用网络工具查找资料容易使大学生对网络工具形成过度依赖心理,而造成在现实中动手查找资料的能力弱化,一旦离开了网络工具,他们的学习能力将受到影响。
大學生网络心理存在的问题
大学生的网络行为和网络心理是相辅相成的关系。一方面,大学生的网络行为促使他们的网络心理发生改变。另一方面,大学生的网络心理又引导着大学生的网络行为。正确地处理好二者之间的关系,才能更好地引导大学生合理使用网络。本次问卷调查总结出大学生网络心理存在的几个问题:网络沉迷、人格异化、逃避归属心理和获取认同感心理。
网络沉迷本次问卷结果显示,约有25%的大学生有网络沉迷倾向,详见表2。大学生长时间沉溺于网络游戏、网络聊天、个人主页和网上猎奇,造成对网络的过度依赖,导致个人身心健康受损,已经严重影响正常的学习、生活及社会交往。
人格异化关于“网络中的朋友更了解我”一题,91人表示“有点同意”、28人表示“同意”、11人表示“非常同意”,其比例分别为8.9%、2.7%和1.1%,总体比例为12.7%,详见表3。网络世界的虚拟性会使大学生混淆视听,大学生在网络世界中可能形成与现实世界中不同的人格,并且这种人格将作用于现实中的个体行为。在这种人格作用影响下,大学生难以正确评价自己的行为方式,难以正确处理复杂的人际关系、对周围环境刺激作出恰当反应。这种人格的裂变将直接导致心理偏差,如社交恐惧、否定和逃避现实等行为的发生。
宣泄情绪有的大学生渴望得到友好的情感,但又担心他人对自己言行的消极评价,所以喜欢使用网络这个隐蔽的社会交往渠道与他人交流。在关于“网络提供了一个发泄的渠道”一题的选择中,有33.5%的大学生表示“有点同意”、15.3%表示“同意”、2.4%表示“非常同意”,总体上对网络情感宣泄表示赞同的达到了51.2%,详见表4。可见在网上进行情感宣泄已经获得了普遍的认同。经常在网络中宣泄情感的大学生,在现实中就缺少了人际交往能力的锻炼。一旦离开网络,现实同虚拟网络间的差距将被放大,网络所获得的各种心理满足瞬间消失。这种情况反过来又刺激网络使用者继续使用网络来宣泄情绪。
获得认同网络的虚拟性使自我成就感强烈的大学生可以重塑自己的形象,获得价值认同。本次调查显示:“在网络世界中,我感到更自信”一题中,222人表示“有点同意”、93人表示“同意”、18人表示“非常同意”,其比例分别为21.7%、9.1%、1.8%,总体上达到32.6%,详见表5。大学阶段是大学生价值观形成的时期,自我意识逐渐增强。大学生可以在网络中扮演各种不同的角色,实现自己的价值。但是长期在网络上寻求认同感,使得他们在现实生活中失去奋斗、竞争的动力,往往容易造成心理上的孤僻、自卑甚至厌世等情绪。
大学生网络行为和心理问题的解决方案
大学生在网络行为和网络心理层面出现的问题和大学生自身、校园环境以及社会环境都是密不可分的,如果能够采取一系列行之有效的措施,去粗取精,是可以引导大学生合理使用网络、帮助大学生健康成长的。为此,笔者提出如下几点建议:
适当控制大学生的上网时间大学生进入大学后,校园网络的发达为大学生的网络行为提供了基本条件,学校相对宽松的管理又为他们提供了相对较多的上网时间,这二者都是大学生进行网络行为的客观条件。减少大学生上网最直接有效的方式就是控制大学生的上网条件。另外,还需要加强网络使用宣传教育工作,让大学生能够从思想上认同这种做法。
加强网络心理健康教育,提高大学生的心理素质必须重视、加强大学生网络心理健康教育,培养大学生形成正确的网络心理素质和网络认知,使他们正视网络的“双刃剑”效应,避免网络沉迷、人格异化等网络行为问题的产生。
丰富校园文化生活,营造健康向上的校园氛围高校应该努力丰富大学生的校园文化生活,重视学生社团的建设,并以社团为载体,鼓励大学生发展多方面的兴趣,使他们在社团活动中体验到现实交往的乐趣。还可通过开展文体竞赛、学科竞赛、学术讲座和社会实践活动等,让学生积极投入到丰富的校园文化活动中来,把大学生从虚拟世界中引导到现实生活的正常轨道上来。
加强高素质网络心理健康教育队伍建设要帮助学生解决由网络引发的心理问题,就必须建立起一支适应网络发展需要的高校心理辅导教师队伍,这就是“具有较高理论水平、了解思想政治工作规律,又能有效掌握网络技术”的心理辅导教师队伍。使心理咨询和心理辅导工作更加适合时代发展的要求和学生的心理辅导需要。
网络应用行为 篇7
关键词:行为安全,煤矿,行为管理
0 引言
煤矿从业人员是煤矿企业生产经营活动的主体, 由于作业人员的不安全行为、违章行为, 使得人为因素诱发的煤矿事故, 占到了总体事故发生率的98% 左右[1]。由此可见, 对矿工行为进行管理, 是提高煤矿安全生产的重要保证。笔者从行为管理角度出发, 首先分析了煤矿行为管理当中存在的问题, 又详细探讨了安全行为管理在煤矿企业行为管理当中的应用。
1 当前我国煤矿行为管理的现状
1.1 重视结果、轻视过程管理
当前一些煤矿企业, 往往以安全检查结果, 来代替矿工的全部工作状况, 这种管理模式, 由于缺乏对矿工工作过程的监管, 也没有建立相应的考核机制, 使得许多矿工在无法完成工作量的时候, 出现违章、违规行为, 这为不安全事故的发生, 埋下了隐患。
1.2 重视检查、缺乏参与
煤矿安全管理, 大多以领导随机检查为主, 大多数矿工并没有参与到管理工作中, 而且往往是管理人员制定相关安全计划, 矿工只是被动的执行任务, 这种管理模式, 不利于激发矿工遵从安全管理的积极性。
1.3 重惩罚、鼓励少
当前, 矿工改善自身的行为安全, 大多是出自自身的利益, 加上安全检查者, 往往充当着警察的角色, 使得检查过程中, 容易和矿工发生冲突, 这种模式不利于加强矿工对自身安全行为的重视。
2 行为安全管理的原理以及其工作机制
行为安全管理是建立在对人为因素可靠性分析基础上的一种安全管理方式, 是一种遵循客观规律, 能够引导人进行某些行为并将之固定下来的管理办法。通常情况下, 矿工不安全行为的发生, 主要是矿工丧失了必要的恐惧感。而利用行为安全管理, 能够纠正从业人员的错误行为, 提高人的安全意识, 有效地减少不安全事故的发生。行为安全管理不仅观察矿工的不安全行为, 更注重矿工安全行为的保持。当矿工改变了自身不安全行为后, 就会养成一种安全行为习惯, 这也有利于提高煤矿安全生产效益。行为安全管理主要包括:第一、制定行为规范。制定行为规范是确定行为观察的基础。相关人员通过分析煤矿企业不安全行为出现的事故问题, 以此来编制行为安全观察表;第二、具体观察。当行为观察员在观察环节中, 发现不安全行为时, 要根据观察结果向矿工提供一定信息反馈;第三、实施干预。行为安全管理小组要注重探索和实施干预策略, 及时纠正可能发生的不安全行为;第四、业绩评价。行为安全小组将观察过程中的信息进行总结分析, 以此来进行业绩评价。
3 行为安全管理在煤矿企业当中的具体实施
3.1 行为安全管理前期准备阶段
(1) 建立行为安全管理小组。煤矿企业要成立由矿长、主管安全工作的管理人员、生产组长、一线工人等人员组成的行为安全管理小组, 来负责监督和管理煤矿企业各部门行为安全管理的执行状况; (2) 领导小组接受行为安全管理培训。对煤矿领导小组培训, 主要包括如何实施观察、如何评估以及解决, 行为安全管理实施环节中出现的问题; (3) 煤矿企业安全生产行为的评估。通过对煤矿企业的安全数据、生产现场进行调查和分析, 对影响安全的行为进行评估, 有利于企业明确高风险工作的区域环境和行为, 有利于提高煤矿企业的安全生产行为[2]。
3.2 具体观察阶段
(1) 编制行为安全观察表。行为安全观察小组成员要根据煤矿企业的生产状况, 依据煤矿生产需要注意的规章制度、矿工不安全行为的发生几率、事故调查报告, 来确定关键行为。比如, 矿工的身体机能是否正常、防护装备是否应用、工具和使用设备是否正确应用, 操作是否符合工作流程。在描述关键行为的时候, 要做到真实、可靠、可控制、可观察, 并以此来设计安全观察表。安全观察表要容易携带、书写清晰、且能适用于实际生产活动; (2) 下达安全指令。行为安全观察小组要注重对安全行为的实施情况进行审核, 同时注重将审核后的观察表下达给煤矿企业的各段队; (3) 培训观察员。观察员的培训包括, 准确明白矿工关键行为, 以及确认哪些行为是安全的, 掌握不安全行为的正确干预方法;掌握安全行为观察、记录的方法; (4) 数据记录。观察员要注重将关键行为安全的次数、不安全行为的次数, 所形成的数据要整理到工作本上。
3.3 行为安全管理的干预和反馈
(1) 行为观察。行为观察员在对煤矿企业进行安全行为观察过程中, 发现有威胁生命安全的行为和环境时, 要立即制止, 并对其进行纠正和指导; (2) 分析观察数据并总结。行为安全管理小组, 利用先进软件定期对矿工的安全行为进行观察, 其中包括对所有矿工的安全行为进行数据统计, 并分析其变化趋势, 这有利于为行为安全管理改进提供必要的依据; (3) 公布观察结果。领导小组定期将观察数据、统计结果进行公布, 提高矿工的安全意识, 并注重改正自身的不安全行为; (4) 注重奖励。在预定的安全行为得到改进的时候, 煤矿企业要注重对参与到安全工作当中的观察员、安全操作的矿工, 给予一定的精神嘉奖和物质奖励; (5) 适当调整矿工的关键行为。领导小组要注重对安全观察表中的矿工关键行为进行调整, 例如, 将新的频繁发生的容易引发安全事故的行为, 及时纳入到安全观察表中。
4 结束语
近些年来, 为了改善煤矿企业的安全生产状况, 国家加大了煤矿企业的法制建设, 并取得了一定成果。据相关调查显示, 2014 年我国煤矿事故共有1358 起, 死亡人数是2237 人, 和2013 年比, 分别下降了12.8% 和8.9%。然而, 我国煤矿安全生产情况依然不容乐观。煤矿企业作为我国重要的行业, 将行为安全管理纳入我国煤矿安全管理中, 对煤矿企业的不安全行为进行有效控制, 有利于提升煤矿企业的安全管理水平, 提高煤矿企业的经济效益。
参考文献
[1]李乃文, 季大奖.行为安全管理在煤矿行为管理中的应用研究[J].中国安全科学学报, 2011, 21 (12) :115-121.
网络应用行为 篇8
1 对象与方法
1.1 对象
2014年9月—2015年3月间,在浦东新区选择2个人口结构、生活环境、经济水平等相似的社区中的吸烟男性作为研究对象。随机分为干预组和对照组,各100人。根据2011年浦东新区控烟流行病学调查的各年龄段的吸烟率确定研究对象年龄分布。见表1。
1.2 调查方法
1.2.1 调查内容
以TPB为框架自行设计《浦东新区吸烟男性控烟知识调查问卷》。该调查表包括个人信息4题,吸烟情况9题,行为态度11题,主观规范24题,知觉行为控制7题,行为意向1题,实际行为1题,共7大部分。见图1。
1.2.2 干预方法
1.2.2. 1 针对行为态度
每月开展社区活动在干预小区宣传吸烟危害,并在小区出入口设置固定宣传栏进行宣传。
1.2.2. 2 针对主观规范
每月开展戒烟讲座等持续强化正确的控烟知识的传播;每月资料入户宣传等形式强化家庭成员对吸烟男性控制在家吸烟行为。
1.2.2. 3 针对知觉行为控制
在干预小区制定社区公约约束所在小区游烟行为;规定小区内保安和工作人员在岗不吸烟并对进出小区行人吸烟进行劝阻,通过家庭成员教育,约束其在公共场所社交吸烟。
1.2.3 资料收集方式
调查在严格的质量控制下进行,调查员在调查前进行培训。调查问卷要求在调查员面视下填写。工作人员进行问卷质控,合格问卷统一编码后,双遍录入和质控,建立数据库。
1.3 统计学分析
采用EpiData软件建立数据库,使用SPSS 13.0软件进行统计分析。将问卷中行为态度、主观规范和知觉行为控制的题目赋值并进行标化,每题权重平均,计算出3个影响因素得分。将行为意向和实际行为的题目进行标化,只有当正面回答时得1分,其他选项得0分。影响因素分析采用非条件logistic回归,采用强制进入法,选入标准P≤0.05,剔除标准(P>0.1)。数据比较采用t检验和χ2检验,检验水准α=0.05。
2 结果
2.1 基本情况
基线调查共发放问卷200份,回收200份,应答率为100%。有效问卷200份,调查表合格率达100%。对干预组干预后,相同人群调查发放问卷200份,回收197份,应答率为98.50%,其中有效问卷193份,问卷合格率为96.50%。干预组年龄(49.18±13.09)岁,对照组年龄(48.81±12.99)岁,差异无统计学意义(P>0.05)。干预前,干预组和对照组在行为态度、主观规范、知觉行为控制3方面的得分及行为意向和实际行为方面差异均无统计学意义(均P>0.05)。
2.2 TPB模型验证
以干预前调查组与对照组和干预后调查组与对照组的行为态度、主观规范、知觉行为控制为自变量,以行为意向为因变量,应用相关分析显示,行为信念、规范信念和知觉行为控制与戒烟意向均呈正相关。各组三者对于行为意向均具有显著正面影响,并且有统计学意义。将行为意向和实际行为应用logistic回归作单因素分析发现,行为意向对实际行为均具有正面影响,并且有统计学意义。回归方程经Omnibus检验,均有显著性意义(P<0.01)。
2.3 干预效果
干预组在干预前后、干预组和对照组干预后相比,在戒烟的行为态度、主观规范、知觉行为控制、行为意向和实际行为方面得分和达标比例有显著的提高(P<0.05)。见表2。
2.3.1 干预对吸烟男性戒烟行为态度的影响
通过干预,干预组吸烟男性在戒烟行为态度方面的认知较对照组均有不同程度的提高。其中在“设置吸烟区域有助于公共场所禁烟”“室内公共场所应该完全禁烟”“禁止向未成年人出售烟草制品”“支持在烟草制品上,加大吸烟危害健康的宣传”“支持加大禁止向未成年人出售烟草制品的力度”“赞同单人办公室完全禁烟”这几方面行为态度的比例提高显著(P<0.05)。
2.3.2 干预对吸烟男性戒烟主观规范的影响
通过干预,干预组吸烟男性在戒烟主观规范方面的认知较对照组均有不同程度的提高。其中在“知道世界卫生组织《烟草控制框架公约》”“在饭店、酒店等餐饮机构上不能吸烟”“在中小学、幼儿园内不能吸烟”“吸烟有害健康”“每个人都有享受无烟环境的权利”这几方面主观规范的比例提高显著(P<0.05)。
注:a得分为1的人数比例。
2.3.3 干预对吸烟男性戒烟知觉行为控制的影响
通过干预,干预组吸烟男性在戒烟知觉行为控制方面的认知较对照组均有不同程度的提高。其中在“您看到场所有人吸烟,不会掏出烟来吸烟”“不在商场内您会会到厕所或者楼梯口吸烟”“在会议室内有其他人抽烟,不会也吸烟”“不会在公交车站等车的时候抽烟”“不抽游烟”这几方面知觉行为控制的比例提高显著(P<0.05)。
2.3.4 干预对吸烟男性戒烟行为意向的影响
通过干预,干预组吸烟男性在戒烟行为意向方面较对照组提高明显,“打算戒烟”人数从20%上升到40%;对照组基本没变化,2组的差异有统计学意义(P<0.05)。
2.3.5 干预对吸烟男性戒烟实际行为的影响
通过干预,干预组吸烟男性在戒烟实际行为方面较对照组提高明显,“认为自己马上戒烟成功”从10%上升到26%;对照组基本没变化。2组的差异有统计学意义(P<0.05)。
2.3.6对照组干预前后比较
干预后对对照组进行再次调查结果显示,与基线调查相比,对照组行为态度、主观规范、知觉行为控制得分和行为意向、行为发生人数比例的改变均无统计学意义(P>0.05)。
3 讨论
目前健康教育活动中行为干预和改变是难点。过去国内吸烟调查和戒烟干预多数应用知信行(KAP)理论[5],但KAP理论无法解释知识到行为之间的不协调,也没有考虑到影响个人实际行为的其他内外部及环境因素等。TPB认为行为主要受到行为意向的影响,而行为意向又受到行为态度、主观规范和知觉行为控制3个因素的影响。由于该理论充分考虑了社会心理学因素对行为的影响,目前已广泛应用于健康行为预测、健康相关行为执行意向等方面的研究[6],但TPB理论在国内缺乏应用的实践经验[7]。而运用该理论的健康教育实践大多着重在解释和预测相关健康行为的影响因素上[8,9],而未见有将TPB应用于吸烟男性戒烟意愿干预的研究。本研究尝试TPB理论应用于吸烟男性戒烟干预,并取得了较满意的效果。
本次研究的干预策略建立在基线调查所验证的TPB模型基础之上,而干预后调查数据选取的相关影响因素分析又再一次验证了TPB模型。结果提示,本次干预通过对所选取的吸烟男性影响戒烟意愿的因素开展针对性干预措施,取得了较好的效果。干预前后,干预组戒烟意向显著上升,且差异有统计学意义,同一时间段进行调查的对照组戒烟意向改变没有显著差异;同时干预组和对照组在干预后戒烟实际行动的分布上有显著差异,干预组在主观上感觉戒烟能成功显著高于对照组。验证了应用TPB模型的正确性。
通过研究干预方案的组织实施以及干预后的效果评价,在今后对吸烟男性的健康教育活动中有如下启示:(1)吸烟男性戒烟健康教育不能仅限于吸烟者群体,还需要对社会、家庭以及社区等多方面进行相关宣传与教育,营造一个有利于促进吸烟男性杜绝吸烟行为的良好社会环境。(2)对于针对吸烟男性戒烟健康教育的形式,建议个人知识宣传和家庭、社会环境支持相结合,加强非吸烟者的维权意识,建立健全控烟制度并形成长效机制[10]。坚持开展公共场所控烟。社交情境是我国吸烟者戒烟的最大挑战[11],在吸烟男性中应倡导独自不吸烟,不互相敬烟。
综上所述,TPB的应用使吸烟男性戒烟干预更加具有科学性和针对性,不仅针对吸烟男性本身,更强调其周围环境和人的影响和作用,在短期的研究中获得了良好的效果。在以后的健康教育和健康促进工作中有必要加强应用。
作者声明
本文无实际或潜在的利益冲突
摘要:目的 探讨计划行为理论(TPB)在吸烟男性戒烟行为干预研究中的应用效果,为不同人群控烟干预积累经验。方法 应用TPB设计调查问卷,在生活环境、经济水平等因素相似的2个社区选取吸烟男性进行问卷调查,找出吸烟男性戒烟行为的影响因素,以此拟定干预策略和方案。对照组不进行任何干预,干预组接受半年的社区控烟宣传、戒烟讲座、家庭成员督促教育、社区戒烟公约制定等基于TPB的针对性干预。结果 干预后干预组较对照组在戒烟相关行为态度、主观规范和知觉行为控制方面有明显改善,有戒烟意向者从20%提升至40%,认为自己戒烟能成功者从10%提升至26%,差异均有统计学意义(均P<0.05)。结论 TPB是吸烟男性戒烟行为的主要影响因素,针对性的干预能有效提高吸烟男性戒烟行为的尝试。
关键词:计划行为理论,男性吸烟者,干预,行为意向,戒烟
参考文献
[1]孙玉芝,何佩穗.中国控烟健康教育现状及研究进展[J].公共卫生与预防医学,2008,19(5):103-105.
[2]AJZEN I.The theory of planned behavior[J].Org Behav Human Decision Proces,1991,50(2):179-211.
[3]杨功焕,马杰民,刘娜,等.中国人群2002年吸烟与被动吸烟的现况调查[J].中华流行病学杂志,2002,26(2):77-83.
[4]王静,杨屹,傅灵菲,等.计划行为理论概述[J]健康教育与健康促进,2011,6(4):290-301.
[5]沈婷,王明旭.亲属健康教育对高血压患者KAP干预的意义[J].浙江临床医学,2010,12(5):528-529.
[6]段文婷,江光荣.计划行为理论述评[J].心理科学进展,2008,16(2):315-320.
[7]何仲,吴丽军,刘晓红.计划行为理论及其在护理研究中的应用范例[J].护理学杂志,2006,21(6):70-72.
[8]张群林,李树茁,伊莎贝尔·阿塔尼,等.中国农村大龄未婚男性安全性行为倾向的影响因素:基于计划行为理论的研究[J].西北人口,2011,32(3):74-82.
[9]方敏,孙影.计划行为理论的概化:青少年锻炼行为的预测模式[J].天津体育学院学报,2010,25(3):224-227.
[10]董娟,周亚东.荆州市医疗卫生机构工作人员吸烟现状调查价[J].公共卫生与预防医学,2012,23(2):94-95.
网络安全现状与网络攻击行为探讨 篇9
1 网络安全现状
当今, 我国已经开始着手建立积极防御信息安全的保障体系, 国内开始筹建信息安全技术产业。鉴于此, 未来几年后, 我国网络安全将被重点防护。针对现如今的网络安全, 其现状依旧不容乐观, 进行如下分析。
1.1 网络信息安全犯罪层出不穷
据工业和信息化部互联网网络安全信息通报成员单位报送的数据, 2014年, 在中国实施网页挂马、网络钓鱼等不法行为所利用的恶意域名半数以上在境外注册。此外, 2014年, 中国境内政府网站被篡改数量为5673个, 与2013年的4327个相比, 上升幅度较为明显。在国家互联网应急中心监测的政府网站列表中, 2014年被篡改的政府网站比例达到12.5%, 从这一数据得出我国政府网站遭到黑客恶意攻击和篡改的数量比较庞大, 占全国的十分之一。遭黑客恶意攻击的网站包括水利部、国防部、国土资源部、人民检察院等。从上述分析得出, 运用网络能够获得较高利益, 因此不少犯罪分子在强大利益的驱使下, 铤而走险, 利用网络进行犯罪。
1.2 法律法规滞后于互联网技术的发展
现如今, 互联网技术出现在社会的各个层面中, 原有的传统法律处理网络发展的新问题显得力不从心, 而网络发展速度之快, 远远超出一般人的想象, 如不及时制定新的法律规范, 将难以应付这些迅速膨胀的新的法律问题, 势必影响社会的安定和经济的发展。综观我国现有的法律体系, 虽然自1994年以来我国政府已颁布实施了一系列有关计算机及国际互联网的法规、条例, 内容涉及对互联网的管理、信息服务、域名注册、网络安全等多个方面。但是, 从总体上看, 由于我国的互联网技术的发展才刚刚起步, 网络的法律规范并不健全, 其立法体制明显滞后。此外, 会出现一些网络诉讼案件, 这些案件不能够从法律上找到依据, 难以处理。因此加强立法研究, 加快立法研究的进程, 填补法律法规的空白刻不容缓。
1.3 用户网络安全意识较弱
人们无论在生活还是在学习上都离不开网络技术, 大部分网络用户自身网络安全意识较弱, 在网络上随意注册, 泄漏自己的个人信息, 关闭电脑时没有退出自己的账号, 电脑中没有装杀毒软件等, 这造成一系列安全隐患。此外, 基于产业发展而言, 国内在信息安全的研究领域投入较少, 重视度不够, 人才队伍建设培养出现诸多不适应。
2 网络攻击行为的分析
互联网发展下, 计算机在给人们带来便利的同时, 也遭受多种手段的破坏。网络安全犯罪中最重要的手段是病毒的入侵和黑客的攻击。以下就具体对网络的攻击行为进行分析。
2.1 获取用户指令
对用户的获取指令而言, 大致分为三种方法, 分为为暴力破解法, 主要是采用程序软件对用户指令进行暴力破解;通过内部的非法监听获得指令;因互联网用户网络安全意识薄弱, 不少人利用用户本身的疏忽获得指令。
2.2 DDOS攻击
DOS所采用的攻击方式一般是一对一的攻击, 此攻击方式受到一定条件的限制, 计算机配置低和网络宽带小受攻击概率高。现如今, 计算机网络技术的飞速发展, 对计算机的处理能力迅速极大, 网络宽带也逐渐发展成千兆、万兆, 因此这一背景下, DOS就难以实现攻击。但DDOS的出现, 改变了传统一对一的攻击方式, 它可以利用网络对其他计算机进行调动向目标主机发生攻击。具体而言, 攻击一般包括以下几种情况:网络中会出现较多无用数据包, 源地址为假;出现高流量的无用数据, 造成网络阻塞;利用主机上存在的缺陷反复对发出定位服务需求, 使得主机难以处理正常请求。
2.3 Land攻击
该攻击采用的是向目标主机发送大量的源地址和目标地址相同的数据包, 因此, 当主机对Land包进行解析时占用大量系统资源。这一攻击在一定程度上会造成网络功能完全瘫痪。具体做法是将特别设计的SYN包中的源地址和目标地址都设置成某个被攻击服务器的地址, 这样一来当服务器接收数据包之后会发送出一个相应的回应包, 但这一回应包会发送给自己一个ACK包, 可以说将这样的空连接到暂存的服务器中时, 当队列达到一定程度后, 会丢弃连接请求, 最终造成相应地服务器被拒绝。
2.4 分片IP报文的攻击
互联网运行中为传递较大的IP报文, IP协议则需要根据链条接口的MTU对相应地IP报文进行分析, 在填充适当的分片指示数字时, 接受计算机极易将这些IP分片的报文进行组装。对于目标计算机而言, 在对分片报文进行处理时, 会将最先到的报文进行缓存, 然后等待后续的分片报文。
3 计算机网络的安全策略探讨
3.1 计算机网络安全的加密技术
计算机在使用的过程中, 禁止没有授权的用户入网或者参与窃听。这在一定的程度上能够确保软件不被恶意攻击。基于此而言, 网络安全在具体的推广过程中需要对加密技术进行推广, 推广方式有三种:节点加密、端点加密和链路加密三种。节点解密的禁止消息以明文的形式存在与网络的节点中, 它能够对接收到的信息进行加密;端口加密是一种对端口的用户数据进行加密;链路加密又称为在线加密, 主要是对传输数据的数据链路层进行加密。
3.2 网络病毒的防范技术
计算机在具体的运行过程中, 如果遇到病毒的破坏, 造成的后果是难以估量的。加强计算机的网络安全可在一定程度上防范计算机网络病毒。计算机病毒的防范技术一般可以分为三种:预防病毒技术、检测病毒技术、消除病毒技术。预防病毒对计算机进行检测, 可以有效控制计算机病毒系统的优先权, 能够提前防御计算机并不出现在计算机内;病毒检测技术是一种侦测技术, 其特征主要以计算机的病毒为主, 它对计算机病毒进行检测, 可以在一定程度上预防计算机病毒;消除病毒技术主要是通过分析计算机病毒, 进而开发出具有特定功能的软件, 对病毒进行清除。
3.3 计算机反病毒技术
反病毒程序是一种检查病毒并对病毒进行查杀的程序。反病毒技术在计算机网络中通过对计算机网络病毒样本的提取, 针对病毒文件特征进行全面扫描, 进而解除病毒。近些年来, 计算机技术的发展使得反病毒技术也逐渐的发展, 出现了虚拟机杀病毒、启发式扫描技术, 其技术的目的是辨别病毒和普通程序之间的差异, 并且还能够通过一定的技术对每类病毒的特征进行分析和总结, 并与给反病毒技术以理论上的支撑, 还能使程序在遇见这些病毒特征时, 能够及时报警, 进而查杀病毒。使得用户在一个健康的网络环境中使用计算机网络。
4 结语
现如今, 计算机技术的飞速发展下, 各个领域中都运用到了互联网, 它的出现无疑便利了人们的工作、生活, 这一切的便利都来自于互联网的匿名性和开放性。但是这些特征在带来便利的同时还存在网络安全隐患, 因此, 对于互联网用户而言, 做好自身防范、提高网络安全防护意识, 促使网络安全能够真正为自身带来便利。
参考文献
[1]孙杰, 沈士根, 马绚, 等.基于随机博弈网的Ad Hoc网络攻击行为分析[J].计算机光盘软件与应用, 2013 (22) .
苹果应用商店助长盗版行为 篇10
国家版权局相关负责人17日表示, 根据目前掌握的情况, 苹果应用商店确实存在盗版侵权嫌疑, 但尚需相关部门确认后才能做出最终判断。记者调查发现, 通过上传下载盗版产品, 苹果应用商店已经形成一条完整的盗版利益链, 有知情人士透露, 苹果公司与应用程序开发者的合作模式是根据下载量的收入进行三七分成, 苹果拿三成, 开发者得七成。而资料上传的审核阶段就是个摆设, 基本上是默认版权正当。
点评:苹果, 你在助纣为虐!作为一家有产权意识的国际知名公司, 苹果置知识产权保护于不顾, 为一己私利损害作者的劳动成果。苹果商店于其中扮演着非常不光彩的角色, 这种行为无异于赤裸裸的为不法上传者销赃, 而且还心安理得地参与分赃过程。
网络中的社会行为 篇11
前几篇文章讨论了智慧网络和网络中的群体智慧,其实互联网贡献给我们的远远不止于此,其中一个重要的贡献就是对人类社会行为的改变,这种改变可以从人与人的相互影响、人际交往网络以及信息的人际传播三个方面进行探讨。我们在后面几篇文章里会分别加以探讨。
提到人与人的相互影响,就不得不提到两个著名的心理学实验:
第一个是美国社会心理学家所罗门·阿希(Solomon E.Asch)的从众实验:他把9人编成一组,让他们看两张卡片,第一张卡片上只画着一条直线,第二张卡片上画着不同长度的三条直线,让大家比较第二张卡片上的哪条线与第一张卡片上的直线等长。在正常情况下,被试者判断错误的概率小于1%。但在实验组中,8个人都是事先安排好的测试人员,并被要求故意作出一致的错误判断,只有第9个人是被试,但他并不知道事先的安排。多次实验的统计结果表明,被试中有37%放弃了自己的正确判断而顺从群体的错误判断。可见,我们喜欢盲从权威,还喜欢随大溜,因为这样的个体风险最低。
第二个是美国社会心理学家利昂·费斯廷格(Leon Festinger)的态度改变实验。他在黑人和白人杂居区中,选择了一些虽然是邻居但平时从不往来的黑人和白人做为被试。实验设计了三种情境以研究白人对黑人态度的转变:第一种情境是邀请白人和黑人一起玩纸牌游戏;第二种情境是让白人和黑人一起观看别人玩牌;第三种情境是双方共处一室,但不有意组织任何共同活动。实验结果表明,在第一种情境下,有三分之二的白人对黑人显示出了友好的态度;在第二种情境下,有接近半数的白人对黑人显示出友好的态度;在第三种情境下,只有10%左右的白人对黑人显示出友好的态度。从这个实验可以看出,双方互动的程度与相互认同的程度成正比。在现实社会中也是如此,隔离造成误解,只有合作才能消除隔阂。
以上这些实验都是人类在现实社会中行为的写照,那么在虚拟社会中人类行为会发生什么变化呢?
首先,独自上网的行为造成了每个人和其他人的心理隔离,这种隔离会造成对权威的服从性的减弱,在一定意义上说,这是民主的土壤。但是,一方面独自上网也容易使上网者形成超脱于社会的批判者的角色,评尽天下事,惟独没有关照自己;网络上容易形成大量言论的聚集,出于从众心理,民众更容易表现出一种对表面化的道德观点的盲目附和。这种“广场效应”在网络里尤其普遍,以致有“网络暴民”的说法出现。现在网络里愈演愈烈的“人肉搜索”现象就是这一问题的最好佐证。
其次,按照希伯来哲学家马丁·布伯(Martin Buber)的说法:我们每个人都是生活在“我——你”关系中的,网络科技使得这一关系发生了微妙的变化。当朋友遍天下的时候,深度交往却越来越少,我们的心灵也越来越封闭。匿名网络中的粗鲁和欺诈进一步促成了这种隔离感。这时,通过网络进行的良性的人际互动就显得尤为重要。Web2.0技术的迅速蔓延和人们内心对良性沟通的渴望是分不开的,因为当我们在同一网络社区中以唯一虚拟身份大量参与互动时,我们的“虚拟实名”和身份信用就建立起来,朋友重新变得可以信赖,亲密关心逐渐得到培养。
基于上述分析,我们可以清楚地看到今天网络中的分水岭形成的原因:一边是各大门户网站中的大量匿名的漫骂式跟贴,另一边是很多人气飚升的社交网站中大家以真实身份加入,并且和谐共处。
网络交易行为分析探究 篇12
关键词:网络交易,行为分析,信誉系统,MRF模型
1、网络交易行为分析目的
随着各行各业的电子化进程不断深化和完善, 网络交易已悄然走进千家万户, 人们在网上可以自由的进行买卖物品、各类出行车票的购买等交易。根据2012年1月的第29次中国互联网络发展状况统计报告显示, 2008-2010年, 网络购物用户规模连续3年保持50%左右的高速增长。2011年, 网购用户总规模达到1.94亿人, 网购使用率提升至37.8%。同时2012年4月万事达卡国际组织最新发布亚太地区网络购物调查结果显示, 网购仍是中国市场重要趋势之一。然而网络交易在给人们带来方便的同时, 也给大家带来了安全隐患, 网上交易犯罪数量不断攀升, 给国家及个人财富带来极大的风险。
在线网络交易中, 因为买卖双方无需在同一地方, 因此这种交易模式大大提高了商业效率, 并降低了交易成本。但正是由于买卖双方无需认识及不用在同一地方, 在交易的时候, 我们就无法判断与之交易的对象是否诚实, 这从某种意义上来说带来了交易的风险。
2、网络交易中主要行为分析方法研究
在线网上消费行为已经成为一个越来越受到广泛关注的新兴研究领域。最近大量的出版物及作品都表明对此领域做了深入的研究工作, 但经过查看发现他们大多数是针对传统消费者行为进行理论研究, 如斯金纳的学习行为, Folkes人格研究, 贝特曼的信息处理, 菲斯的态度模型等。这些大多是针对用户在心理上或某些操作行为偏向方面进行的行为研究。除此以外, 目前针对网络交易行为分析主要还有以下两种机制。
2.1 信誉系统
在传统的交易方式中, 人们进行交易采用的面对面的模式, 因此在进行交易时人们根据一些基本的声誉以及更重要的是根据自己的判断来选择是否进行交易。而在网络交易市场中无需面对面, 人们在选择是否交易时更多的是根据信誉来决定交易。于是, 信誉系统应运而生。这些系统收集买家和卖家过去的行为信息, 然后使这些信息提供给未来潜在的交易伙伴。信誉系统寻求潜在的贸易伙伴是否是值得信赖的买家或卖家, 从而避免欺诈交易。目前, 大部分的购物网站都采用了信誉机制。表1给出了目前主流的一些C2C网站的信誉评分体系[1]。信誉系统被广泛应用于网络交易中, 以防止欺诈行为。信誉系统虽然在人们进行交易时能够提供一些信息帮助, 但这种评价系统非常简单, 因此可以很容易地被恶意用户所利用。
基于以上分析可以看出, 信誉系统虽然可以在网络交易中给用户提供一些交易参考, 但其简单的信誉生成方法以及机制不能全面反映网络交易中用户的真实信誉情况。
2.2 信任传播管理机制
在网络交易中, 部分网站还选用了信任传播原则来进行用户的可信验证, 即新的信任关系可以从预先存在的信任关系得知。信任传递是明确的信任传播的形式, 这意味着, 如果A相信B, B和C互相信任, 然后通过传递, A也将建议信任C。信托的融合也是一个重要的信任传播的元素, 也就是说, A可以结合B的建议以及他自己的个人经验, 或与其他关于C的建议, 以获得更可靠的信任C。这些简单的信任传播原则, 可以移植到网络交易中, 以加强用户之间信任的目的。图1和图2显示表明了两种信任的传播方式。图1表示的是直接信任。
图2表明的是基于第三者的推荐信任, 此外还有采取第三方信任方式, 其形式和推荐信任类似。
很显然上面的信任传播管理无法在开放的网络交易环境中如实的反映用户的真实情况。接下来, 更多的人开始关注动态信任建模[2,3,4,5]。动态性的信任表明了信任随时间而发生变化, 也就是说像上面所说的A对B过去信任但不一定现在或将来继续信任或者在信任传递时不一定遵循绝对的传递模式。
动态信任建模是由建模专家根据经验及推理建立一个信任值动态变化的数学公式或模型, 模型中获取到有关的信任值之后, 然后在用户进行交易后综合其交易时间、交易次数等多重因素进行信任值的更新。
动态的信任建模从某种意义上来说对于反映用户的真实信任值方面更值得可信, 它也综合了各方面的因素来反映用户的交易意图。但是它和上面的信誉系统一样只是单纯的反映用户的信任值, 并且上述的技术并没有侧重于以系统的方式做网络交易时欺诈检测。它们仅仅只能对交易的用户进行信任值的分析, 而对其行为并没有做更深入的分析。
3、建立在线网络交易行为分析设计思路
针对目前的网络交易中大多采用的是单一的信任机制来鉴别用户的问题, 提出一个基于MRF模型的用户行为分析方法。在网络交易中, 用户之间的交易可以用图形建模, 节点为每个用户, 两个节点之间的边表示为他们之间所有的交易。马尔科夫随机场理论可以利用图来直观的表示图像中点与点之间的相关模式, 因此可以根据图像中点与点之间的联系关系来确定图像先验概率。这种图像模式从某种意义上可以模拟网络交易行为。我们可以将用户之间的交易行为建立起MRF模型, 而后给模型中的每个点赋予意义进行行为分析。具体方法是首先针对每个交易点进行分析, 分析其在以往网络交易中几个重要的影响因素:用户级因素、时间因素及网络级因素, 并根据马尔科夫随机场的相关知识及经验, 分析上面因素并赋予模型初始值。而在后续分析中两个节点之间的边可以分配一个明确的语义, 例如, 边缘两个节点之间可以被解释为表明其行为的相似性, 因为诚实的用户更经常与其他诚实的用户交互, 而诈骗者将大多在自己的小集团进行交互。通过语义分析结合初始判断进行进一步分析交易者的真实交易意图。建立好了网络交易行为分析模型, 并使用合并多层综合因素算法对模型中的参数进行合并计算, 之后使用置信传播算法对模型中的各节点信念值进行迭代更新, 分析用户在当前状态下最可能的行为。
4、结束语
本文分析了在线网络交易行为分析的设计目的, 接着重点分析了目前在网络交易中常用的用户行为分析方法, 指出了目前研究中存在的难点和需求, 简述了解决这些问题的方法和思路。
参考文献
[1]张巍, 刘鲁, 朱艳春.在线信誉系统研究现状与展望[J].控制与决策, 2005, 20 (11) :1201-1207.
[2]Chang E., Thomson P., Dillon T., Hussain F..The fuzzyand dynamic nature of trust.Berlin:Springer-Verlag, 2005:161-174.
[3]Jameel H., Hung L X., Kalim U., et al.A trust model forubiquitous systems based on vectors of trust values.Proc ofthe 7th IEEE Int’l Symp on Multimedia, Washington:IEEE Computer Society Press, 2005:674-679.
[4]Theodora kopoulosG., Baras J S..On trust models andtrust evaluation metrics for ad-hoc networks.IEEE Journalon Selected Areas in Communications, 2006, 24 (2) :318-328.