既然要表达自己,就要接受“无隐私可言”的游戏规则。签名档对全世界开放,在表达的同时必然会吸引一批看客,同时它也会成为别人对自己评判和考量的标准。因此必须对“表达”可能引发的后续事件做好充分和必要的心理准备。
一个签名惹怒了球迷老板
受访人:Dayton,33岁,文案策划
Dayton是一家企业的高级文案策划,在业内有些名气。“我一直认为,创作就应该保持不受约束的心,但现实是,应该要做一个讨好老板的打工仔。我们公司用‘飞秋’(FeiQ)作为内部IM,而且只用于公司内部,不受外人的干扰。但坏就坏在IM的签名上!”他说。
Dayton是一个喜欢新鲜的人,曼城球队来了新老板变得有钱了,他就成为这家新贵的球迷了。那天曼城赢了领头羊车路士,他相当兴奋,还将飞秋的签名栏改成“我是新贵曼城,你是过气‘车仔’……”
“很不幸的是,我那天跟上司在‘飞秋’沟通文案,更不幸的是,原来我上司是一个车路士球迷。当时我不知道他的球迷身份,还一味跟他争论文案创意。回想起来,那时他看着我这个带着挑衅的签名,一定很想发火,但碍于工作而没有爆发出来。”Dayton一脸苦笑地说。直到近期,他跟上司的助理吃饭的时候,才套出更恐怖的事情:原来公司在考核每个员工的能力,上司这种元老级的人,要么就往上冲,要么就让位,他的上司竟然解读他的签名是一语双关的挑战书!怪不得他的上司自那以后就一直否决他的创意,公的私的全报上了!
达人支招:的职场守则
招数1:在使用时区分“工作”与“私人”
如果你热衷于表达自己,建议你将网聊工具按照受众人群划分开来。。这样,你在工作时间避免闲聊的同时也可以让个人签名规范化;在私人时间避免自己被公务打扰的同时,也可以尽情在签名档中释放情绪。
―雪雯,韩资日化公司职员
招数2:签名档避免“教条主义”
很多人都认为凡积极向上的签名就准没错了,其实不然,我对下属那些看似“严肃认真”的签名并无好感。所以我觉得没有必要将个人签名看作是一件势利的事情,只需要真实准确地表达自己。当然了,毕竟是工作场合,多点正面情绪,少点指责和埋怨。
―英杰,传播公司项目部主管
招数3:注意聊天工具的细节设置
曾有同事闹过这样一个笑话:她在MSN设置了字数非常多的签名档,导致每次她和部门经理交谈时,对话框中总会显示出一大段签名文字,然后才到对话内容……最后经理不得不善意地“提醒”她要注意自己的签名设置。如果你的签名字数很多,最好不要把签名直接作为自己网络工具中的“名称”使用。
―韦妮,体育用品公司职员
招数4:切忌经常变换签名设置
不少人喜欢经常改变自己的签名,但上司都不会认为你创造力丰富,在他们眼中,你的工作很空闲,或者你根本没将心思放在手头的工作上。我曾试过签名档更换得过于频密,而导致同事们都认为我是组里最闲的人,一致建议领导将更多的工作交给我。
关键词:椭圆曲线;无线网络;数字签名;混合密钥
中图分类号:TP309文献标识码:A文章编号:1009-3044(2008)25-1596-03
The Applications of Elliptic Curves Digital Signature on the Wireless Network
XIAO Lei1, CHEN Rong-shang2
(1.Depatment of Computer, Xiamen University of Technology, Xiamen 361024, Chian; puter Center, Xiamen University of Technology, Xiamen 361024, China)
Abstract: The paper introduces a schemes about digital signature technology of mix-key. ECC digital signature Algorithm is applied to schemes. Through an example of the signature and verification process shows that the schemes is possible on the wireless terminal having weak processing capacity, guarantee the safety and integrity of data in wireless communication environment.
Key words: elliptic curves; wireless network; digital signature; mixed cryptographic key
1 引言
随着3G技术的逐渐成熟和推广,越来越多的用户接受这一技术并使用它,3G业务将不再局限于简单的通话和传递短信这样一些基础业务,用户将使用它来完成更多的操作,如移动银行,移动炒股,移动缴费等等;然而在移动通信网络中,移动站(MS,Mobile Station)与固定网络之间的所有通信都是通过无线接口来传输的,而无线接口是开放的,任何人只要有适当的接收设备就可以对其进行攻击。在个人通讯系统中,无线开放访问会在移动终端和有线网的无线连接处暴露通信的内容[5]。这种开放性,提供给入侵者获取伪装成合法用户查看数据的机会。面对这种状况,移动设备中传输的信息的安全性将受到一定的考验,由于设备存储容量小,CPU运算能力差。必须选择一种合适的安全手段来保证无线网络中的数据的安全性。
2 安全方案
要保证无线环境中的数据的安全性,一是保证数据在传输过程中不被第三方识别,其次是保证通信双方身份认证的真实可靠性。针对无线网络环境中的数据的安全性需求,本文采用基于混合密钥的数字签名技术来保证安全性要求。该技术能够保证网络中发送方的抗否认性,接收方的不可抵赖性,以及数据的完整性。数字签名是基于公钥密码的网络安全技术;第六届国际密码学会议对应用于公钥密码系统的加密算法推荐了两种:基于大整数因子分解问题(IFP)的RSA算法和基于椭圆曲线上离散对数计算问题(ECDLP)的ECC算法。RSA算法的特点之一是数学原理简单、在工程应用中比较易于实现,但它的单位安全强度相对较低,它的破译难度基本上是亚指数级的;ECC算法的数学理论非常深奥和复杂,在工程应用中比较难于实现,但它的单位安全强度相对较高。它的破译或求解难度基本上是指数级的。具有安全性高、密钥量小、灵活性好的特点。关于RSA与ECC同等安全长度下的密钥长度160位ECC与1024位RSA和1024位离散对数系统的计算开销的比较[3]。如果应用到内存较小,存储器存储容量不足,计算能力弱时,处理速度慢的无线终端时,RSA则会受到内存容量的,ECC则不然,其密钥长度短的优点会显示出RSA无法比拟的优越性。其优点如下:
1) 安全性能更高:攻击有限域上的离散对数问题的方法有指数积分法,其运算复杂度为 ■, 其中p是摸数,是素数。但是这种方法对椭圆曲线的离散对数问题并不有效; 如160位ECC与1024位RSA、DSA有相同的安全强度;
2) 计算量小,处理速度快,在私钥的处理速度上(解密和签名),ECC远比RSA、DSA快得多;
3) 存储空间占用小,ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多,所以占用的存储空间小得多;
4) 带宽要求低,使得ECC具有更广泛的应用前景;
5) 算法灵活性好:在有限域一定的情况下,其上的循环群就定了,而有限域的椭圆曲线可以通过改变曲线的参数,能够得到不同的曲线,从而形成不同的循环群。因此,椭圆曲线具有丰富的群结构和多选择性。正是由于它具有丰富的群结构和多选择性,并可在RSA/DSA中同样安全性的前提下大大缩短密钥的长度。椭圆曲线具有安全性高,密钥量小、算法灵活性好等特点,而无线终端由于其存储量小,处理速度慢等特点,因此,椭圆曲线的加密算法非常适合于应用到无线加密技术中[2,4]。
3 数字签名过程
本文以一个汽车用户通过手机缴纳养路费的过程为例,来说明数字签名的整个实现过程。移动网络环境基本的网络结构图如图1所示,从图中可以看出交费涉及到三方:用户U、运营商M、稽查局G,用户通过手机短信或者语音的方式提交养路费,本文以短信为例,短信的发送都分为两部分,一部分是发送,在手机用户发送短信时,这部分是上行短信;一部分是确认,在手机用户发送短信时,这部分是下行短信。
■
图1 养路费手机服务平台系统网络结构图
这里就以用户执行一次交费操作为例来讨论用户和运营商之间数字签名的实现过程。
3.1 生成数字签名的过程
用户U ■ 运营商M
用户首先需要向运营商传送一个交费信息D(信息D包含交费车辆车牌号、交费金额、交费时间的字符串)本文就用户和运营商之间的信息传递过程做一个详细的介绍。
1) 用户U将要发送的信息通过MD5的单向函数生成数字摘要D1,采用椭圆曲线的加密算法用私钥加密D1生成用户U的数字签名Sg1;
2) 用户U利用对称加密算法(DES)加密要发送的消息EData;
3) 用户将Sg1和EData发送给接收方。
具体操作过程如下:
Sg1(数字签名),EData
用户U■运营商M
从该签名过程我们发现,本方案不仅采用的椭圆曲线的加密算法来完成信息的数字签名,为了保证数据在传输过程中的安全性,使得在网络中传输的数据是以密文的方式传输,采用了 DES加密算法来加密传输的数据。采用Diffie-Hellman在椭圆曲线上的密钥交换方法来实现收发双方对称密钥的传递,该密钥传递的过程如下:
(1) 构建一个椭圆曲线方程:这里的椭圆曲线是定义在二进制域上的椭圆曲线,需要确定六个参量:T=(p,a,b,G,n,h)。(其中a,b,p是用来确定椭圆曲线方程Y2+XY=X3+aX2+b,G为基点,n为点G的阶,h是椭圆曲线上所有点的个数m与n相除的整数部分)参量值的选择,直接影响了加密的安全性。;二是p≠n×h;pt≠1(mod n),1≤t
2) 用户U选取一个整数Na(Na
3) 接收方运营商也采用类似的方法选取自己的私钥Nb和公钥PB。
4) 发送方和接收方分别由K=NaPB,K=NbPA产生出双方共享的秘密钥。
5) 通过上面的几个步骤,就得到了通信双方共同的对称密钥K,该密钥匙k用来作为对称加密算法的密钥,如果攻击者想获得K,则必须通过PA和G求出Na,或由Pb和G求出Nb,这就需要求解椭圆曲线上的离散对数,因此是不可行了。
3.2 基于椭圆曲线的数字签名实现过程
算法描述:
用户U需要对向运营商M发送的信息进行数字签名,签名过程如下所示例:
用户U方的过程:
1) 确定安全的单向散列函数,本系统中选择的是MD5算法的单向散列函数,定义椭圆曲线方程,在上一部分已经做了详细的介绍,也就是确定参数 T=(p,a,b,G,n,h);
2) 建立密钥对(d,Q),其中d是私钥,Q=dG是公钥;
3) 假设接收方运营商已经通过安全的方式获得了公钥Q,并且双方事先已经约定了使用的单向散列函数即为MD5的单向散列函数;
4) 进行签名操作。
生成签名的过程:
1) 选择一个随机或伪随机数K,1
2) 计算KG=(X1,Y1), r=X1 mod n,若r=0,则转步骤一;
3) 计算K-1mod n,e=md5(M),其中M是明文;
4) 计算S=K-1(e+dr)(mod n),若S=0则转步骤一;
5) 利用DES加密算法对M进行加密,得到密文EData;
6) 输出签名(r,S)和密文EData。
验证签名的过程:
1) 验证r和S是(1,n-1)间的整数;
2) 利用Diffie-Hellman密钥交换过程得到了对称密钥,通过对称解密算法对密文Edata进行解密得到明文M;
3) 计算E=MD5(M),W=S-1(mod n);
4) U1=EW(mod n),U2=rW(mod n);
5) 计算X=U1G+U2Q=(X1,Y1),令V= X1 mod n;
6) 如果r=V则接受签名。
上面的过程仅仅介绍了互相通信的三方中其中两方的单向信息的传递过程,在实际的应用中,涉及到交易的三方都需要使用该数字签名技术,但是由于它们的实现过程基本上相同,只是所传输的短信内容不同,所以这里就不详细介绍。
4 安全性和有效性分析
本文提出了基于混合密钥的思想在移动设备上实现数字签名,在数据发送的过程中虽然实现了两次加密,由于采用了Diffie-Hellman的密钥交换过程,所以只需要一次交换就能实现对称密钥和非对称密钥的获取,并且通过这种方式,即实现了身份认证,同时还保证了数据的安全性和完整性。在签名过程中增加了时间戳标志,安全分析表明该方案可以防止扮演攻击、重播攻击和中间人攻击,并具有反拒认特性。
信息技术发展到现在,在无线设备方面,智能卡已经得到了很大的发展,对于在智能卡上进行信息的加密和解密已经成为现实,同时,在加密技术方面,椭圆曲线的加密算法已经非常的成熟,并且已成功的运用到移动电子商务中[1],因此,在移动设备上实现基于的椭圆曲线的数据签名技术是有效的。
参考文献:
[1] Stapleton J, Doyle P, Esquire S.T. The Digital Signature Paradox.Systems,Man and Cybernetics (SMC) Information Assurance Workshop,2005.Proceedings from the Sixth Annual IEEE 15-17 June 2005 Page (s):456-457.
[2]Milker V S. Use of Elliptic Curves in Cryptogmphy.Advances in Cryptology Crypto 85,Lecture Notes in Computer Science,Springer-Verlag,1980(128):417-426.
关键词:网络维护; Ping; 检测;
中图分类号: G250 文献标识码: A 文章编号:
笔者认为在网络的维护过程中Ping命令是一个必须掌握的DOS命令,它是用来检查网络是否通畅或者网络连接速度的命令。在网络的维护过程中,Ping是一款使用最频繁的工具命令,它内置于Windows系统的TCP/IP协议中,无需单独安装。Ping命令功能强大,通过它可以检测网络之间的连通性,或检测网络传输的不稳定性。
1.利用ping命令测试网卡及其配置
通过使用ping计算机的本地IP地址或ping127.0.0.1可直接检测计算机是否正确安装了网卡设备,网卡设备是否安装了TGP/IP协议,以及网卡是否正确配置了IP地址和子网掩码。具体使用形式是:ping本地IP地址或ping127.0.0.1。如果ping计算机本地IP地址成功,则会显示如下信息
Replay from 172.168.200.2 bytes=32 time10ms
Ping statistICs for 172.168.200.2
PACkets Sent=4 Received=4 Lost=0 0% loss
Approximate round trip times in milli-seconds
Minimum=0ms Maxiumu=1ms Average=0ms
说明网卡设备TCP/IP协议已正确安装。如果在MS-DOS方式下执行此命令显示内容为:Request timed out,则表明网卡安装或配置有问题。将网线断开再次执行此命令,如果显示正常,则说明本机使用的IP地址可能与另一台正在使用的机器IP地址重复了。如果仍然不正常,则表明本机网卡安装或配置有问题,需继续检查相关网络配置。反之,说明网卡的驱动程序正确,可能没有安装TCP/IP协议。这里的127.0.0.1是网卡的自带默认的IP地址,不论网卡中是否分配了IP地址,该地址都会存在,且在本地计算机中有效,在网络中无效。
2.Ping网关IP
假定网关IP为:172.168.6.1,则执行命令Ping 172.168.6.1。
Reply from 172.168.6.1 bytes=32 time=9ms TTL=255
Ping statistics for 172.168.6.1
Packets Sent=4 Received=4 Lost=0
Approximate round trip times in milli-seconds
Minimum=1ms Maximum=9ms Average=5ms
则表明局域网中的网关路由器正在正常运行。不反之,则说明网关有问题。
3.Ping远程IP
这一命令可以检测本机能否正常访问Internet。比如本地电信运营商的IP地址为:202.102.48.141。在MS-DOS方式下执行命令:Ping
202.102.48.141,如果屏幕显示:
Reply from 202.102.48.141 bytes=32 time=33ms TTL=252
Reply from 202.102.48.141 bytes=32 time=21ms TTL=252
Reply from 202.102.48.141 bytes=32 time=5ms TTL=252
Reply from 202.102.48.141 bytes=32 time=6ms TTL=252
Ping statistics for 202.102.48.141
Packets Sent=4 Received=4 Lost=0 0% loss
Approximate round trip times in milli-seconds
Minimum=5ms Maximum=33ms Average=16ms
则表明运行正常,能够正常接入互联网。
反之,则表明主机文件(windows/host)存在问题。
4.利用ping测试局域网连接
在局域网内,计算机之间的相互连接联通情况可通过ping局域网内其它计算机或服务器计算机名或IP地址便可测试同一网络(或VLAN)的连接是否正常。具体有如下情形:
(1)检测IP地址和子网掩码设置是否正确
通过ping局域网内的计算机名或IP地址,如果没有pmg通,应着手检查本机的IP地址和子网掩码的设置是否正确,检查IP地址是否设置为同一网段内的IP地址,子网掩码设置合理、相一致。
(2)检测网络连接是否正确
如果局域网内计算机的IP地址和子网掩码设置正确,利用ping命令ping局域内的计算机名或IP地址仍不能成功,应着手对局域内的网络设备如交换机或Hub和通信传输介质-网线、接头等逐段检查、测试和排除。
5.ping命令常见的出错提示信息
(1)Request timed out
a.对方已关机,或者网络上根本没有这个地址:比如在上图中主机A中PING 192.168.0.7 ,或者主机B关机了,在主机A中PING
192.168.0.5 都会得到超时的信息。
b.对方与自己不在同一网段内,通过路由也无法找到对方,但有时对方确实是存在的,当然不存在也是返回超时的信息。
c.对方确实存在,但设置了ICMP数据包过滤(比如防火墙设置)
怎样知道对方是存在,还是不存在呢,可以用带参数 -a 的Ping命令探测对方,如果能得到对方的NETBIOS名称,则说明对方是存在的,是有防火墙设置,如果得不到,多半是对方不存在或关机,或不在同一网段内。
d.错误设置IP地址
正常情况下,一台主机应该有一个网卡,一个IP地址,或多个网卡,多个IP地址(这些地址一定要处于不同的IP子网)。但如果一台电脑的"拨号网络适配器"(相当于一块软网卡)的TCP/IP设置中,设置了一个与网卡IP地址处于同一子网的IP地址,这样,在IP层协议看来,这台主机就有两个不同的接口处于同一网段内。当从这台主机Ping其他的机器时,会存在这样的问题:
A.主机不知道将数据包发到哪个网络接口,因为有两个网络接口都连接在同一网段。
B.主机不知道用哪个地址作为数据包的源地址。因此,从这台主机去Ping其他机器,IP层协议会无法处理,超时后,Ping 就会给出一个"超时无应答"的错误信息提示。但从其他主机Ping这台主机时,请求包从特定的网卡来,ICMP只须简单地将目的、源地址互换,并更改一些标志即可,ICMP应答包能顺利发出,其他主机也就能成功Ping通这台机器了。
(2)Destination host Unreachable
对方与自己不在同一网段内,而自己又未设置默认的路由,比如上例中A机中不设定默认的路由,运行Ping 192.168.1.4就会出现"Destination host Unreachable"。
网线出了故障
这里要说明一下"destination host unreachable"和 "time out"的区别,如果所经过的路由器的路由表中具有到达目标的路由,而目标因为其他原因不可到达,这时候会出现"time out",如果路由表中连到达目标的路由都没有,那就会出现"destination host unreachable"。
(3)Bad IP address
这个信息表示您可能没有连接到DNS服务器,所以无法解析这个IP地址,也可能是IP地址不存在。
(4)Source quench received
这个信息比较特殊,它出现的机率很少。它表示对方或中途的服务器繁忙无法回应。
(5)Unknown host--不知名主机
这种出错信息的意思是,该远程主机的名字不能被域名服务器(DNS)转换成IP地址。故障原因可能是域名服务器有故障,或者其名字不正确,或者网络管理员的系统与远程主机之间的通信线路有故障。
(6)No answer--无响应
这种故障说明本地系统有一条通向中心主机的路由,但却接收不到它发给该中心主机的任何信息。故障原因可能是下列之一:中心主机没有工作;本地或中心主机网络配置不正确;本地或中心的路由器没有工作;通信线路有故障;中心主机存在路由选择问题。
6.结束语
为了有效地找出网络故障原因,我们在使用Ping命令进行测试检查时,尽量确保局域网中只配置了一个网关,同时确保本地工作站没有启用IP安全设置策略,这样可以保证Ping命令能够获得正确的测试结果。
参考文献:
[1]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003。
关键词 网络域名 商标权 域名注册 域名法律保护环境
中图分类号:D923.49
文献标识码:A
一、网络域名的概念
我们常说的Internet中的地址包括两大类:一为IP地址系统;一为域名(Domain name)地址系统。二者为一一对应关系。
域名有着特殊的命名规则。任何一个域名都包含了三个不同的层次,即三级域名。
一级域名又称顶级域名。往往是国际和地区的代码,用于表明域名注册国,例如,中国用cn表示,英国用uk表示。
二级域名,又称行业域名,通常表示主机所属的网络性质;是表明拥有该域名的企业的行业性质的后缀。如:com代表商业机构;.edu代表教育机构;gov代表部门等等。
三级域名,又称核心域名,是各组织、各个人在互联网上身份的真正代表,这个部分由注册人自由选择、创造出来的,所选用的词可以是文字、数字和连接符的结合,所选之词可以、也可不必具有特定的含义。注册人的创造性就表现在三级域名的选用、创造上。
二、网络域名的性质
随着网络在经济、贸易中的发展,域名已不再仅仅是一个名称,它还代表着使用该域名的组织的信誉、形象、以及其提供的商品或服务的质量、声誉,也就是说这一名称起到了标识性作用,具有了商业价值。
(一)域名属于商标类的知识产权客体。
。当然,域名与商标之间也存在一定的区别:第一,商标所具有的排他性是有限的,相同的商标可以用于不同类别的商品或服务上,而域名是全球唯一的,在相同的顶级国家域名和二级域名下,不允许有完全相同的三级域名,这种独占性是绝对的;第二,商标具有地域性,除国际驰名商标外,商标专有权仅在核准的国家领域内具有法律效力,而域名则是全球性的,不受地域国界的。
(二)域名属于名称权客体。
名称权是一种法人的人格权,是指法人依法享有的决定、使用和改变自己名称的权利。名称是法人的标识,是法人之间相互区别的符号,而域名通常既是法人在因特网上的地址,又是法人在因特网上的名称,因此两者的作用是一致的。当然,域名没有名称那么强的身份指示性和附属性。
三、现阶段网络域名引起法律冲突的两大类型
(一) 恶意抢注行为导致的权利冲突。
由于对企业用户而言,域名是企业向网上各个用户展示自己的标志,域名采用与企业名称或产品、服务有关的名字甚至直接采用商标命名的话,便于识记,用于宣传。。。
(二)不同商标所有者与域名所有者的权利冲突。
商标法允许同样的商标被不同商品和服务的销售者使用,只要这些不同的商品和服务在市场上不会引起混淆,而与此相反,因特网由于其全球性的特点,仅仅允许一个主体使用一个特定的域名。因此,使用同一商标的不同商品和服务的销售者在申请域名时都希望以这一商标作为自己域名的名称,这样就有可能发生冲突。
而我国现阶段的域名的法律保护不尽如人意,行业规定不健全且有不合理的地方,法律对这一问题的调整却刚刚起步。
四、我国网络域名的法律保护环境
。
2名著穿越古今,也就说一部作品的名著与否,和它的成书时间没有关系。
名著已经被证明是全人类共同的宝库文化,它丰富的内涵可以增强我们的文化底蕴,健全我们的人格,是我们不至于成为“文明的野蛮人”。青春时期是人生最宝贵的时期,一个人在这一时期如果没有读过有价值的书籍,那就是一种遗憾,以后再去弥补是很难有所成效的。
网络小说的独辟蹊径与异军突起,是文化多元素中的生力军,是文化景观中新添的芳园,但它与文化的“正规军”的分野不可能、也不必要形成挤压空间的较量和一争高下的抗衡。事实上,谁也不可能取代谁。你可以巨树参天,我可以灌木葱茏;你可以花团锦簇,我可以淡姿轻摇;你可以典雅高贵,我可以朴实清新……如此“面向未来”,才符合人们审美要求的多元化和多层次,才符合艺术发展的内在规律。与经典文学的互补交流、相得益彰相比,多元并举、相映生辉是网络小说的正确取向,也是其走向成熟与繁荣的最佳选择。我们要好的网络小说,以帮助我们成长,反映我们的生活,同时我们不能沉迷于其中,以致贻误学业。
作为一个处于新世纪与旧世纪交替时期的初中生,我们强烈地感受到教育的变化,它正以前所未有的速度加大它对课外书的容纳度。那么怎样读好书呢?
正如饮食一样,读书需要人们的细细品尝,有些东西看起来不好吃,可是很有营养。有些呢?看起来美味诱人,可是只不过是垃圾食品。还有一些色香味俱全。那么,我们也应当且必须在意识到课外书的重要性的同时,克服新世纪相应产生的浮华的新生事物的诱惑,争取在这个还不需徒悲伤的少壮时期,获得更多的可用一生的知识与才能,并完善我们的人生观世界观,在今后能更适应人生的起伏与时代的变迁。
讯:调查表明,后经济危机时代,家居网络营销日渐盛行。这种趋势除受市场竞争加剧、商家急于突破的因素影响外,更深层次的原因,是消费者的消费观念和方式正在有所转变。
。美国IDC于美国时间2月12日公布的全球因特网普及情况调查结果显示,"虽然全球经济正在衰退,但是因特网人口还是在稳步增加。2002年底全球因特网人口将超过6亿人"。其中每天上网的人数将近2亿,这个数字每年还在以30%的速度增长。巨大的上网人数,带来了巨大的商机。通过网络寻找自己的客户、寻找需要的产品,这已经成为了习惯。网上巨大的消费群体特别是企业的商务习惯变化,给网络营销提供了广阔的空间。网络营销的跨时空性无疑是一"重型炮弹",将对整个营销产生巨大的冲击。
。
一项题为"2008网络销售:收益情况、经济形势及各种渠道分析"的调查显示,72%家居零售商认为网络销售渠道比其他渠道更适合这个经济低迷的特殊时期。据调查显示,81%的家居商家在去年的网络销售中是盈利的,76%的商家前年的网络销售也是盈利的。。
对于这项调查结果,各商场负责人纷纷表示认可。。现在市场不同了,大家开始真正注重去挖掘网络营销带来的实质性价值,期望用更少的投入得到更好的新渠道。此外,在自身产品质量与服务两个企业核心上还需精益求精,在网络营销经营方法上不容小觑,需苦修内功。
因篇幅问题不能全部显示,请点此查看更多更全内容