网络病毒(精选5篇)

  • 网络病毒(精选5篇)已关闭评论
  • A+
所属分类:文学
摘要

虽然美国和以色列运用“震网”病毒向伊朗实施代号“奥林匹克运动会”的网络袭击在今天已成为公开的秘密,但美军前参谋长联席会议副主席詹姆斯・卡特赖特却因向媒体泄露网络袭击的内幕而遭到美国司法部调查。美国和以色列官员对使用“震网”病毒也一直讳莫如…

网络病毒(精选5篇)

网络病毒范文第1篇

“数字珍珠港”的威胁

“震网”病毒在全球网络武器发展史上具有划时代的意义,它标志着网络武器由构造简单的低端武器向结构复杂的高端进攻性武器的过渡。自2010年白俄罗斯网络专家发现“震网”病毒以来,各国网络专家均为其复杂结构和精密设计而震撼。“震网”病毒比此前的恶意软件复杂20多倍,它利用了操作系统的多个漏洞,可以自动感染和传播。这一尖端武器在研制过程中耗资甚巨,需要强大的网军团队与了解工业控制系统知识的工程师通力合作方能研制成功。

虽然美国和以色列运用“震网”病毒向伊朗实施代号“奥林匹克运动会”的网络袭击在今天已成为公开的秘密,但美军前参谋长联席会议副主席詹姆斯・卡特赖特却因向媒体泄露网络袭击的内幕而遭到美国司法部调查。美国和以色列官员对使用“震网”病毒也一直讳莫如深。“奥林匹克运动会”最初是美以两国情报部门联合发动的一场秘密行动,旨在阻止伊朗拥有核武器。伊朗纳坦兹核设施位于沙漠地带,由钢筋混凝土、岩石和防化设施建成。为抵抗空袭,该设施深入地下15米,周围遍布防空火炮。美国军事专家认为,运用军事打击手段很难摧毁该设施,而使用网络武器则可以神不知鬼不觉地对其进行致命的破坏。

“震网”病毒是完全由代码组成的网络武器,它以伊朗核设施使用的西门子监控与数据采集系统为进攻目标,通过控制离心机转轴的速度来破坏伊朗核设施。离心机是一种高度精密的仪器,通过高速旋转来实现核材料的浓缩提纯。低浓缩铀可用于发电,纯度超过90%即为武器级核材料,可用于制造核武器。“震网”病毒潜入伊朗核设施后,先记录系统正常运转的信息,等待离心机注满核材料。潜伏13天后,它一边向控制系统此前记录的正常运转的信息,一边指挥离心机非常态运转,突破其最大转速造成其物理损毁。

《纽约时报》记者大卫・桑格透露,美国前总统小布什和奥巴马先后授权对伊朗使用这一网络武器。“震网”病毒包含多个版本,在小布什政府任内的版本性能较为温和,是通过内部人士将U盘插入伊朗核设施控制系统而传播。在2010年以前,因为其核设施的指挥系统与外界隔绝,伊朗丝毫没有怀疑离心机的故障是因感染病毒所致,甚至以离心机设计缺陷为由解雇了多位工程师。 2011年11月30日,一些网络专家在德国城市Bad Neuenahr-Ahrweiler进行一场代号为Luekex 11的反黑客演习。

2010年,“震网”病毒升级为更具进攻性的版本。在那次网络袭击中,该病毒先感染了纳坦兹核计划承包商的多台电脑,随后通过设备升级感染伊朗核设施,并在全球大范围感染和传播。在感染“震网”病毒后,伊朗上千台离心机直接发生损毁或爆炸,导致放射性元素铀的扩散和污染,造成严重的环境灾难。2010年8月,赛门铁克网络公司披露,“震网”病毒已遍布全球各大洲,但世界被感染电脑中的60%在伊朗。

“震网”病毒打破了与外界封闭的工业系统可以免受网络袭击破坏的神话。它可在封闭系统中自动运行,一旦启动就无法将其关闭,直至将摧毁活动进行到底。美国国家安全局官员表示,“震网”病毒不过是美国对伊朗推行网络袭击的冰山一角。美国还在策划对伊朗发动代号“宙斯炸弹”的全面网络战,它可以导致伊朗陷入断电断水的重大灾难。

“震网”病毒展示了网络安全专家多年来警告的“数字珍珠港”的巨大杀伤力。赛门铁克网络公司专家迪安・特纳在美国国会听证会上表示,“‘震网’病毒对现实世界所构成的威胁是史无前例的”。“震网”病毒推进了网络进攻技术在全球的传播,降低了研制网络武器的技术门槛。犯罪团体和恐怖组织的网络部队也可以下载该病毒并对其进行改装和升级,掌握初步的网络战能力。这意味着网络恐怖主义已成为严峻的国际安全挑战。

“皮洛士的胜利”

公元前279年,希腊伊庇鲁斯国王皮洛士在一次战役中打败罗马军队,击毙6000多名罗马士兵,同时也痛失3500多名本国将士,伊庇鲁斯的精锐部队在这场殊死战斗中元气大伤。在将士们欢庆胜利的时候,皮洛士慨叹:“再来一次这样的胜利,我也将命丧黄泉。”后人将类似的代价高昂、得不偿失的胜利称作“皮洛士的胜利”。

美国使用“震网”病毒这一高科技武器,力求达到阻止伊朗拥有核武器、不战而屈人之兵的战略意图。然而,这次网络战却是一场“皮洛士的胜利”。在战略部署的过程中,网络武器的双刃剑特质暴露无遗。“震网”病毒展示出不受设计者控制的惊人威力,它感染了全球45000个网络,潜入到俄罗斯的核电站里,甚至连美国的电脑系统也深受其害。

德国网络专家拉尔夫指出,“震网”病毒是一种“军事级网络导弹”。从延缓伊朗核计划的战略目标看,伊朗核设施运行的离心机数量在2010年锐减数千台,核计划一度陷入停滞状态。但颇具讽刺意味的是,网络袭击虽然暂时给伊朗核设施的运行制造了困难,却反而促进了伊朗的技术创新,到2012年以后,伊朗离心机的数量又增至近2万台,且性能更为先进。

2015年7月14日,伊朗与美国、中国、俄罗斯、英国、法国和德国签署《关于伊朗核计划的全面协议》。伊朗承诺与国际原子能机构开展多方面合作,将离心机的数量从约1.9万台削减至6104台,并在任何情况下均不寻求、开发和获得核武器。伊朗核协议是多年艰苦的外交谈判取得的成果。与秘密使用网络武器相比,反而是和平谈判确定了约束伊朗核能力的多边核查框架,将其纳入全球多边防扩散体系。

全球网络军控迫在眉睫

“震网”病毒彰显了加强关键信息基础设施防护的重要性。近十年来,针对各国信息基础设施的袭击此消彼长,世界各国的工业系统面临网络袭击显得不堪一击。2007年,黑客对巴西发动网络袭击,导致300万人口断电,巴西最大的铁矿公司因断网而蒙受700万美元损失。2012年8月,黑客清空了沙特阿美石油公司3万台电脑上的全部信息,并将其硬件全部报废。2015年1月,德国钢铁企业的熔炉控制系统因遭到恶意软件攻击而无法正常关闭。2015年5月,波兰航空地面操作系统遭到攻击,系统瘫痪5个小时。

自“震网”病毒问世以来,新型网络武器不断花样翻新,且结构更复杂、隐蔽性更强。2012年5月,美国又向伊朗大规模植入“火焰”病毒。“火焰病毒”的代码数量是“震网”的20倍,可以完成截屏、记录音频、检测网络流量等情报搜集任务,并能自行毁灭。美国网络部队已经研制出数千种网络战武器,彰显出争夺网络空间主导权的战略意图。

网络战没有赢家。突破道德底线向国家发动网络袭击,违背了国际法的基本原则。自17世纪以来,国际法确立了战争的对等性和区分性两条基本准则。战争的对等性是指向敌方使用武力的强度和破坏力,不应大于敌方对我方进攻的强度和破坏力。战争的区分性是指在实战过程中应集中进攻军事目标,尽量减少对民用目标的破坏。“震网”病毒以各国的关键基础设施这类软目标为攻击对象,挑战了战争的伦理底线。新一代网络攻击技术的变革,意味着网络武器的破坏力绝不亚于大规模杀伤性武器,甚至可与核武器相提并论。全面网络战的后果不亚于一场全面战争,将对一国经济和民生造成重创。

网络病毒范文第2篇

关键词:网络型病毒;计算机网络;网络安全

随着我国科技的进步与经济的发展更好的推动了计算机网络的普及。更好的提高了人们的生活质量,在一定程度上也改变了人们的生活方式。计算机网络安全问题也逐渐被人们所关注。计算机网络的发展离不开计算机技术,在计算机技术的发展时网络型病毒也随着产生,进一步对计算机网络安全造成威胁。如何对网络型病毒进行防护好与治理成长为了计算机网络安全的主要问题。

1网络型病毒的体征

随着计算机技术的发展计算机网络、计算机病毒也相继诞生。计算机病毒的形成主要是人们编写的相关计算机程序,并具有极强的破坏力。随着计算机网络的发展,计算机病毒也在不断地完善与进化。随着第一例计算机病毒的爆发,对网络造成了严重的破话,大面积网络的瘫痪与数据盗取给人们的经济安全造成了严重的威胁。在计算机技术的发展下,传统的计算机病毒也发生了重大的改变,一种网络型病毒被发现,它具有着以往计算机病毒的相关特点,对计算机网络的破坏更加严重。网络型病毒也有许多的种类,在没有计算机网络是他们往往潜伏在电子设备中,并不会其进行攻击。网络型病毒以其独特的传播方式使其具有极强的隐蔽性,几乎可以隐藏于任何文件或程序中。同时也有的网络型病毒是独立存在的并不隐藏于文件程序之中。但它们都具有极强的破坏性,对用户的计算机网络设备进行破坏并对用户的相关信息进行盗取或篡改,严重威胁用户的经济安全。由于网络型的种类过于庞大与复杂并具有极强的隐蔽性,加大了人们清理病毒的难度。有些网络型病毒的主要功能则仅是对用户的计算机系统进行攻击,并不去盗取用和的相关信息。这种类型的病毒通过扫描系统的相关漏洞发起对网络设备发起攻击,使其系统发生瘫痪。大多数网络型病毒主要是相关违法分子为盗取、篡改客户的信息数据使用的程序。随着计算机网络在我国的普及,我国也曾发生过多起大规模的网络型病毒爆发事件,并对我国网络造成了严重的破坏。

2网络型病毒的传播形式与分类

2.1网络型病毒的种类

随着网络型病毒的自我完善,对计算机网络造成的破坏越来越严重,将网络型病毒的种类进行一定的研究,可以更好的提高计算机网络的安全。但是由网络型病毒的特殊性,网络病毒的种类界限也相当模糊。在对网络型病毒的种类进行确定过程中,人们在对网络型病毒的种类确定过程中经常根据其使用的平台、传播的形式等对进行分类,不能对网络型病毒进行有效科学的种类确定。在对其种类进行确定时应根据其攻击的方式进行种类的确定可以更好的对其进行预防,提高计算机网络安全。以这种方式进行种类的确定可将网络型病毒分为木马病毒与蠕虫病毒两大种类。蠕虫种类的病毒是计算机网络中最常见的网络型病毒,也是破坏最强的。蠕虫病毒主要是通过计算机网络进行传播与自我复制,几何可以隐藏与任何软件程序之中。最早的蠕虫病毒的只有在DOS环境中,在屏幕上出现类似蠕虫的东西对计算机网络设备进行攻击。蠕虫病毒利用自身的编程数据可以在传播过程中进行自我复制的传播或只将自身的某种功能传播到其他电子网络设备上。同时蠕虫种类的网络型病毒并不用将自己隐藏的其他软件程序中。这种类型的病毒主要有两种运行程序,程序在计算机网络设备上运行就主动的对设备的相关文件进行扫描,通过漏洞与病毒植入者进行联系,盗取被害者的相关信息。曾爆发的“尼姆亚”病毒就属于蠕虫病毒的一种。同时2007年在我国大规模爆发的“熊猫烧香”也属于蠕虫病毒。他们都是通过系统的相关漏洞让计算机网络设备自行对网络进行连接,将用户的个人信息进行网络的共享,为用户带来不必要的麻烦。网络型病毒的另一种类木马病毒,人们都应该十分熟悉。木马病毒的运行过程中主要是通过网络等途径向用户的网络设备中植入木马的服务器部分,然后通过对控制器部分的操作对用户网络设备的信息进行盗取与篡改。木马病毒在用户网络设备上运行时通常在暗中将数据传送出去。木马病毒是不能自己独自运行的,他需要对用户进行一定的吸引与诱惑,可能是一个小游戏或有趣的文件,在用户打开时木马病毒开始进行信息盗取与破坏。

2.2网络型病毒的传播形式

网络型病毒在传播过程中主要利用信息数据传送的方式进行传播。其中主要是通过ElectronicMail(电子邮件)以及网页进行传播。网络型病毒在通过ElectronicMail传播时通常隐藏在附件之中,在用户对附件进行下载时病毒才会开始运行。也有些发展完善的网络型病毒直接依附在电子邮件之上,在用户打开邮件的一瞬间进行破坏。相关黑客在编写病毒程序过程中经常利用及脚本来编写病毒程序。通过脚本更好的对病毒程序进行完善,使其具有主动传播的能力。Dropper.BingHe2.2C、Dropper.Worm.Smibag都是通过这种形式进行传播的网络型病毒。同时在用户浏览网页过程中,一些网页为了更好的吸引用户的注意力都会在网页中加入某段的程序,这段程序正式网络型病毒的主要隐藏目标。用户在浏览网页时如果打开这种程序网络型病毒就会进行破坏。

3提高计算机网络安全的方法

3.1建立依附于文件病毒的处理方法

网络型病毒在传播过程中出了在电子邮件以及网页传播之外还依附隐藏与相关的文件之中进行传播,在用户点开文件后病毒开始运行并对用户的信息进行盗取与破坏。用户应该建立对这种病毒检测杀毒程序,在遇到病毒时可以之间将病毒进行粉碎处理,更好的提高计算机网络的安全。

3.2计算机网络工作站保护技术的提升

随着人们对网络安全问题的重视,如何更好的提高计算机网络安全成为了有待解决的主要问题。计算机网络工作站保护技能的提升,可以很高的提高计算机网络安全。在网络型病毒越来越完善的今天,其通过计算机网络进行大规模的传播,对我国的计算机网络产生影响,如2007年的熊猫烧香以及尼姆亚的传播都对我国的计算机网络造成严重破坏。计算机网络工作站保护技术的提升可以更好阻碍相关病毒的传播。计算机网络工作站在提升保护技术过程中可以进行反病毒软件的安装使用。积极的对计算机网络工作站的情况进行检测,更好阻碍病毒的传播。同时还可以利用病毒防护卡对病毒的传播进一步的进行阻碍,防止计算机网络受到网络化病毒的攻击,提高计算机网络安全。但在计算机技术不断发展的推动下网络型病毒也在不断的完善。因此,相关工作人员应该不断的对病毒防御卡进行升级优化,使其可以更好的对病毒进行过阻碍防护。计算机网络工作站在防护病毒时还可以利用相关病毒防御芯片,并将其与计算机进行结合更好的发挥其真正的作用,对发展的病毒进行粉碎性处理,使计算机网络在运行过程中更好的对网络病毒进行防范。

4结束语

综上所述,随着计算机技术的发展使网络型病毒不断的进行优化,网络型病毒以其特殊的传播性与强大的破坏性严重的威胁着计算机网络安全,人们通过对病毒攻击的方式对病毒进行种类的确定,并通过科学的技术方法提高计算机网络安全,促进计算机网络的发展。

参考文献

[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003(09).

[2]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013(01).

网络病毒范文第3篇

国内通常用1994年颁布的《中华人民共和国计算机信息系统安全保护条例》第一十条中的定义,即“计算机病毒,是指编制或者在计算程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制或者在计算程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码”。

二、互联网病毒的特点

随着互联网的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。大多数互联网邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。网络环境下的计算机病毒不仅包括传统的病毒程序,还包括网络蠕虫和木马程序。网络病毒的发展呈现出新的特点和趋势:

(一)病毒表现形式多样化

在网络环境下,可执行程序、脚本文件、HTML页面、电子邮件、网上贺卡、卡通图片、ICQ,OICQ等都有可能携带计算机病毒。

(二)破坏性更大更强

网络病毒的破坏性日益增强,它们可以造成网络的拥塞、瘫痪,网络终端的数据丢失,机密信息失窃,甚至通过病毒控制计算机终端和网络。越来越多的网络病毒兼有病毒、蠕虫和后门黑客程序的功能,破坏性更大。如2001年流行的“尼姆达”病毒就兼具三者的功能。

(三)病毒清除的难度日益增大

在网络中,只要有一台计算机感染病毒,就可迅速通过内部网络很快使整个网络上的终端受到影响,使网络拥堵,严重的甚至引起网络瘫痪或终端的崩溃。

(四)传播介质与攻击对象多元化,传播速度更快,覆盖面更广

网络病毒利用网络上的各种通信端口和邮件等迅速传播。攻击对象由传统的个人电脑变为所有具备通信机制的工作站、服务器乃至掌上型移动通信工具PDA和手机。

(五)病毒种类层出不穷,且向智能化和隐蔽化发展

网络环境下除了传统语言编写的病毒外,越来越多的出现用新的编程语言与编程技术实现的病毒更易于被修改以产生新的变种,从而逃避反病毒软件的搜索。并且,开始出现了专门生产病毒的病毒生产机程序,使得新病毒出现的频率大大提高。网络病毒开始向智能化和隐蔽化发展,甚至能自动关闭杀毒软件,伪装成正常的程序,给网络病毒的防治带来了极大的困难。

三、网络病毒的防治

病毒防治的根本目的是保护用户的数据安全,因此网络病毒的防治可以从以下3个方面入手:(1)数据备份;(2)封堵漏洞,查杀病毒;(3)灾难恢复。数据备份是降低病毒破坏性的最有效方法。定期进行数据备份,这样即使遭受病毒攻击,也可以恢复关键数据。对付病毒一方面要封堵系统及应用程序漏洞,另一方面还要定期地更新病毒库和查杀病毒。由于在网络环境下不存在完全的抗病毒方案和产品,因此,灾难恢复是防治病毒的一个重要措施。用户系统发生意外、数据遭受破坏后,应立即关闭系统,以防止更多的数据遭受破坏,然后根据具体情况选择合适的方案进行数据恢复。

(一)构建基于网络的多层次的病毒防护

多层防御的网络防毒体系应该由用户桌面、服务器、网关和病毒防火墙组成,具有层次性、集成性和自动化的特点。

1.要保证账号与密码的安全,特别要注意安全权限等关键配置,防止因配置疏忽留下漏洞而给病毒可乘之机,保证文件系统的安全。

2.及时升级系统最新系统平台,对BUG进行修补,要经常从相关的网站下载补丁程序,及时完善系统和应用程序,尽量减少系统和应用程序漏洞。无论是系统软件还是应用软件,它们本身的安全都是至关重要的。操作系统是计算机必备的软件,所以操作系统的安全是计算机安全的核心。由于各种原因,Windows9X和NT本身都存在着一些错误(即Bug),这些Bug使得非法用户可以从“后门”侵入系统,应用软件本身也可能因为开发的疏漏而产生“后门”。有此开发人员在编制软件时,为了方便调试和观察注册表安全,留下“后门”。

3.禁用不必要的服务,对不需要或不安全的功能性应用程序尽量不安装或者关闭,重要服务器要专机专用,通过服务管理器或注册表禁用不需要的服务。

(二)定期进行数据备份以确保数据安全

对于一个应用系统而台,没有任何一个措施比数据备份更能够保系统的安全。因为在一个开放的网络环境下随时会因为各种原因而使计算机系统拒绝服务。这种原因可能来自硬件,也可能来自软件;可能是人为的,也可能是客观因素造成的。故障是绝对的,安全是相对的。不管怎样,当这种灾难来临时,应该进行的处理就是尽快恢复系统的运行,为用户提供正常的服务。一般来讲,这种备份应该是动态的备份,比如采用磁盘阵列(RAID)进行数据的镜像,也可以定时静态备份。备份时,最好能够通过网络将重要的数据备份到远程的客户机上,这样做可以使备份数据和主机分开,确保数据的安全。

(三)定期进行病毒扫描

采用防毒软件定期进行扫描是最常用的防范方法。病毒扫描程序一般使用特征文件在被传染的文件中查找病毒,用户通过更新特征文件来更新软件,以查找最新病毒。多数扫描程序在发现病毒后会执行一个独立的进程,对病毒进行清除或隔离。但目前已有一些病毒扫描程序不再局限于特征码匹配。例如,目前在瑞星杀毒软件中就采用了一种叫“病

毒行为分析判断“的技术,它从病毒的行为而不是特征码入手来判断并查杀病毒,即使对于未知病毒也可以有效查杀。

病毒扫描程序的形式目前主要有以下几类:

1.手动扫描型

需手工启动或由一个自动进程启动运行。这种程序启动后,一般会在整个驱动器或系统中查毒,包括RAM内存、硬盘、软盘等,用户也可选择查毒范围。这种查毒方式一般是在事后工作,即系统先被感染了病毒之后,然后才能被发现,此方式适合定期对系统驱动器的杀毒。

2.内存驻留型

它是一种在后台运行的程序。一般在系统初始化时启动,然后一直在内存中保持激活状态。一旦有文件访问活动,内存驻留的扫描程序就会拦截对文件的调用,查看文件中是否有病毒,然后再决定是否允许文件装入内存。内存驻留型病毒扫描程序能够在病毒感染系统之前就发现病毒,但会引起系统的性能下降,降低系统的响应速度。

3.启发式扫描程序

此类型的防毒软件会进行统计分析以确定程序代码中存在病毒的可能性。这种扫描程序不像病毒扫描程序那样比较程序代码和特征文件,而是使用分级系统决定所分析的程序代码是否有病毒程序的概率。若分析某程序代码携带病毒的可能性足够大,启发式扫描程序就会报警。目前的多数病毒扫描程序都有启发式扫描功能。其优点是不需升级,就可能发现新病毒,缺点是可能误报。

4.应用程序级病毒扫描程序

不负责保护指定的系统免受病毒侵袭,而是保护整个机构中的特定服务。在较大系统的防火墙中通常包含病毒扫描功能。

网络病毒范文第4篇

随着互联网的快速发展,互联网的应用价值得到越来越多企业的认可,据中国互联网络信息中心(CNNIC)2011年1月19日的《第27次中国互联网络发展状况统计报告》显示,目前我国中小企业互联网接入比例达92.7%,规模较大的企业互联网接入比例更是接近100%,在中小企业互联网应用中,网络营销应用水平已达到42.1%。 网络营销应用的方式丰富多样,病毒式营销作为网络营销方式之一,以其低成本、高效应的特点正受到不少企业的青睐。 CNNIC在《2009年网络购物市场研究报告》中,通过分析网购用户知晓和选择购物网站及商品的渠道,印证了病毒式营销在网络购物市场拓展的重要作用。未来伴随市场竞争的日益激烈和企业拓展市场的迫切需求,病毒式营销的应用价值将日益突显。 1病毒式营销的内涵 病毒式营销(viralmarketing)也可称为病毒营销、病毒性营销,它并非真的以传播病毒的方式开展营销,而是通过用户自发对某个产品或服务进行网络上的口碑宣传,由于这种营销方式能在较短的时间内将信息传向数以千计、数以百万计的受众,就像病毒一样迅速扩散,因此得名病毒式营销。 病毒式营销常用于企业品牌推广、网站推广等,企业营销人员在开展病毒式营销时,首先会制造一个 病毒源 ,这里面就包含了企业想要推广的某个产品或服务的信息,接下来营销人员会选择一种或几种 病毒载体 ,这些 病毒载体 通常表现为企业网站、电子邮件、即时通讯、论坛、博客等,营销人员通过这些载体将 病毒源 最终传播给企业营销的目标人群,在病毒式营销中称之为 易感染人群 。为便于理解,可以将病毒式营销的基本运作思想归纳如下:制造 病毒源 选择 病毒载体 传播给 易感染人群 2病毒式营销要素分析 美国电子商务顾问RalphF Wilson博士在他发表的《病毒式营销的六个基本要素》一文中将一个有效的病毒式营销的基本要素归纳为6个方面,这六个基本要素揭示了病毒式营销在实际应用中应遵循的基本规律,对企业开展病毒式营销具有理论指导意义,接下来展开分析每个要素的基本内涵。 2.1提供有价值的产品或服务 什么是有价值的产品或服务?一般来说,能够满足顾客需求的产品或服务就是有价值的,在病毒式营销这一特定环境下,有价值的产品或服务除了具备满足顾客需求这一基本条件之外,还应具备 吸引力 这一特征,吸引力越大,产品或服务的传播速度也越快,这是病毒式营销能否顺利开展的最关键的因素,因此营销人员在制造 病毒源 时应充分考虑到这一特征。在实际应用中,大多数病毒式营销通过提供 免费 、折扣 或与 热点 挂钩的产品或服务来吸引消费者的注意,降低消费者的戒备心理,从而促使消费者自愿参与到产品或服务的宣传过程中来。 2.2提供 无需努力 的向他人传递信息的方式 无需努力 是英文直译过来的词,放在中文里通俗的理解就是简单、容易,无需努力地向他人传递信息的方式,指的就是企业的营销信息能够通过简单、容易的方式被他人所接收、复制和传播。在病毒式营销中 病毒源 能否快速传播出去有赖于信息传递的方式即 病毒载体 的选择 ,病毒载体 越简单容易 ,病毒源 就越易于复制和传播,互联网时代的到来无疑为这一方式的选择和实现提供了更为广阔的平台。目前较为常见的 病毒载体 有电子邮件、网站超级链接、社区论坛、即时通讯工具、博客、微博等。 2.3信息传递的规模容易从小变大 美国电子商务顾问RalphF Wilson博士在描述这一点时,强调的是企业在做病毒式营销时应该拥有相配套的技术平台来支持企业营销信息向更大规模扩散,如后台数据库、邮件服务器等,而且企业应提前为这些技术平台的升级做好计划,以防止在开展病毒式营销时由于缺乏相应的技术支持而抑制了 病毒源 快速扩散,最终导致病毒式营销无法继续开展。在实际应用中,通过自身网站平台或电子邮件这一类 病毒载体 来传播 病毒源 的企业尤其需要重点考虑这一要素。 2.4利用共同的动机和行为 成功的病毒式营销应是能够巧妙利用公众共同的动机和行为。如公众想通过网络进行快速通信这一动机驱使了电子邮件和即时通信工具的产生,继而引发更多的公众参与到网络通信中来。 企业营销人员在做病毒式营销计划时,首先应了解公众目前的共同动机和行为是什么,找到公众的共同兴趣点,在此基础上设计 病毒源 ,这样才能保证 病毒源 对公众来说具有 吸引力 进而迅速传播给更广泛的受众。 2.5利用现有的通信网络 现有的通信网络不仅仅指互联网、内联网、外联网等计算机网络,更包括广义上的人际关系网络,从社会学的角度来看,人是社会性的动物,大多数人都生活在一个8~12人的亲密网络之中,网络之中可能是朋友、家庭成员和同事。互联网环境下,人与人之间的联系和沟通变得更加便捷,这使得每个人的关系网络也变得更为广阔,如通过即时聊天工具或社区交友网站,人们能在短时间内建立起几十、几百甚至几千人的关系网络。因此,企业在开展病毒式营销时应尽可能利用现有的一切通信网络来加快营销信息的传播。 2.6利用别人的资源 在实施病毒式营销的过程中,为降低营销成本,企业可以选择利用他人的资源来达到营销目的,这一点对于一个正处在发展初期,规模较小的企业来说尤为重要,利用别人的资源可以帮助这一类企业在资金有限的情况下也能有效开展营销活动。在互联网中利用别人的资源可选择的方式较多,如别人的网站、即时通讯工具、博客、微博等。#p#分页标题#e# 在实际应用中,病毒式营销实施不一定要包含以上所有要素,企业应结合具体情况灵活运用。 3实施病毒式营销应注意的几个问题 自从Hotmail创造了病毒式营销的经典范例之后,不少企业都争相效仿,然而很少再有企业创造出与Hotmail一样的辉煌。即使有六要素作为科学理论指导,但在实际工作中,还是会发现成功实施病毒式营销并不容易。有些企业甚至在未掌握病毒式营销内涵和精髓的情况下错误地开展营销活动,最后产生适得其反的效果。 接下来简要分析一下病毒式营销在实际应用中应注意的几个问题。 3.1避免制造无价值的 病毒源 很多企业之所以在实施病毒式营销时效果不佳,关键问题就出在 病毒源 这里,营销人员制造出来的 病毒源 往往无价值,无价值的 病毒源 主要表现为无创意性、病毒化。 营销人员在制造 病毒源 时惯用的手法是用上 免费 、低价 、折扣 等字眼,然而当今社会,人们已经对打出免费、折扣商品的招牌习以为常,尤其是在互联网中,更视其为定律,这种无创意性的字眼很难再吸引到受众的注意力,只有推陈出新才是出路。 如Gmail与Hotmail同属电子邮件服务提供商,在开展病毒式营销时,Gmail并未一味效仿Hotmail的免费策略,而是把重点放在宣传e-mail的强大服务功能上,从而吸引了更多人的注意和追捧。 许多病毒化的信息借着病毒式营销的外衣来进行传播。如每逢节日来临之际,一些祝福短信中就含有恶意信息,像 看后不转发,你的某某数日之内必出事 之类;又如2011年发生日本大地震之后,有些不良商家借此散布误导性信息,许多人在同一时间都收到了 多吃盐能防辐射;由于海盐受污染,中国食盐将面临短缺 等不实消息,继而引发民众恐慌,开始大规模抢购食盐,造成中国市场动荡不安。这些靠恶意威胁、误导欺骗的手段开展的信息传播已不是真正意义上的病毒式营销,这种病毒化的病毒式营销极易激怒消费者,最终导致营销的失败和信誉的降低。 3.2避免使用同质化的 病毒载体 自从Hotmail电子邮件追尾链接获得成功后,陆续就有新的电子邮件服务提供商效仿这种传播方式,也在邮件底部写上 请访问某某网站 ,然而再也无法达到Hotmail的病毒式营销效果。同质化的传播方式很容易让受众感到厌倦,从而影响企业营销信息的进一步传播。 怎样避免同质化,选择最有效的 病毒载体 呢?企业应根据自身特点和 易感染(目标)人群 来做出判断,避免和竞争对手使用同样的传播途径。如新浪微博利用自身媒体平台的强大优势和不同阶层的目标人群,选择通过明星微博来推广自身微博产品。而作为竞争对手的腾讯微博则选择借助已有的QQ平台,以QQ用户为目标人群来推广微博产品,进而取得了良好的效果。 3.3避免 易感染人群 的泛目标化 任何一个产品或服务都有其特定的目标顾客群,而不是吸引所有客户,营销人员在开展病毒式营销时,应找准 易感染人群 ,防止其泛目标化。所谓的泛目标化是指病毒式营销试图吸引所有消费者的眼球,而不是特定消费群体的眼球。由于不同消费群体的不同需求和人性,以及企业可利用资源的有限性,只有将有限资源用于适当的消费群,才有可能获得病毒式营销的最终成功。 此外,在找准 易感染人群 之后,还应对其进一步细分,细分出早期 易感染人群 和后期 易感染人群 。所谓早期 易感染人群 是指 病毒源 的最初感染者和传播者,这一类人群通常被称之为 意见领袖 、 有影响力的人 ,他们最容易接受 病毒源 并将其传播给后期 易感染人群 ,企业准确判断早期 易感染人群 ,将会收到事半功倍的效果。

网络病毒范文第5篇

近年来很多SNS社交网站拔地而起,从用户规模和活跃度来看,主流 SNS网站蕴涵着巨大的营销价值潜能。根据中国互联网络信息中心(CNNIC) 的《2009 中国网民社交网络应用研究报告》显示,社交网站的用户规模已接近国内网民总数的1/3。据CNNIC 测算,截至2009 年底,中国使用社交网站的网民数将达到1.24 亿。SNS 用户群体中,年轻化的特征非常突出,年龄为20 岁~ 29 岁的用户占到整体人数的52.6%,远远高出这一年龄段的全国网民比例。SNS的兴起可以说是人类自身需要扩展资源的内需爆发,网络本来就是拉近人与人之间的沟通,正是因为SNS这种虚拟与真实的互动性才使得SNS迅速发展,也成为企业品牌营销的一个主要宣传“阵地”。

但一个好的SNS病毒营销是有条件的,具备基础的,要求超高创意和操作技巧,同时对执行团队来说,也并非说任何一个企业想搞就可以搞,搞了就可以成功。

首先就是要制定目标。一个合理,可执行的传播与营销目标。不是一个虚无缥缈,妄想的目标。同时按照目标圈定准备实施的SNS平台范围,这一范围必须与所实施项目的企业品牌价值,受众人群,感受相同,只有这样才能有利于传播,达到期望传播目的和营销目标。类似“贾君鹏事件”、“极品小月月”之流只能算是恶俗炒作。合理的目标其中之一就是能够给企业,产品带来正面的口碑,扩大知名度和提升美誉度,而并非全然不顾尽人皆知就是好。对应目标我们去选择可以传播的SNS社区。每个SNS社区都有自己的定位和受众群体,价值认同等,在做SNS病毒营销时要根据所实施项目具体目标而作选择。目前国内主要的SNS应用网站有以下几种类型:目前在国内有以下类别的SNS社区:

(1)平台类:

腾讯QQ.com:以即时通讯为基础的SNS平台

百度baidu.com:以搜索为基础的SNS平台

阿里巴巴alibaba.com:以商务应用为基础的SNS平台

等……

(2)商务类:

诺邻Wealink:工具化SNS

天际Tianji:商务交友为特征

联络家Linkist:工具化SNS

海内hainei: SNS交友社区

5G SNS:IT专业人士

等……

(3)文化类:

蜂巢网(artcomb.com):中国唯一一家专为华人视觉艺术家服务的SNS网站。

友宝网(u.fozhihui.com):目前网络最新的SNS应用群体,在友宝这里面,友宝主张网友共同协助、共同学习。

生日网(shengri.com):以生日为主题的社区交友网络。提供实用的生日提醒,祝福定制服务!

等……

(4)校园与娱乐类:

校内网、开心网、51.com、爱情公寓、赛我网、城市达人等等…….

其次就是制造病毒种子并加以传播。SNS用户基于娱乐的需求会关注图片、视频、游戏、活动聚会等信息,基于情感的需求会关注社会焦点、好友、祝福等的动态信息,基于个人喜爱的需求就会关注运动、旅游、看书、购物等方面的兴趣信息,这些都是我们在设计病毒时要充分考虑的特性。制造消费者与品牌互动是SNS病毒营销主要目的,通过消费者与品牌的互动,在娱乐过程中消费者潜移默化地受到品牌信息的暗示和影响,提升了消费者对品牌的认知度及忠诚度,从而对用户的线上及线下的购买行为和选择产生影响。因此,向谁说,怎么说,由谁传播是制造病毒的关键。通常SNS病毒营销并非只是简单的存在线上,很多情况下是线下活动与线上传播同时进行。比如:2010年中粮集团旗下的悦活果蔬汁产品,在开心网上建立了悦活圈子平台,在开心网的种菜游戏中全面植入产品概念,同时在游戏中,还设计了一个榨汁过程,用户可以利用收获的悦活果汁进行榨汁,榨汁出来的产品以悦活真实产品为形象存放在用户的仓库中。最后就是线上和线下的完美结合,把自己生产的果汁,通过抽奖系统亲手送给朋友,朋友会通过悦活的线下配送体系,收到真实的悦活果汁产品。短短2个月,悦活的粉丝人数达58万,整个活动3个月的开心网圈子营销,不仅仅提升了品牌认知度,其销量也是翻了一倍。开心网上的真实好友关系促使他们之间相互信赖,并相互影响消费决策,由于好的创意、多话题、结合网民情感,同时启动了线下互动,因此具有超高人气,从而造就口碑。