一、瑞星杀毒软件2004版(论文文献综述)
李增刚[1](2020)在《计算机病毒的社会成本:寻租视角的分析》文中指出随着计算机的普及与发展,计算机病毒也越来越严重。2009年到2010年,中国大陆发现的计算机病毒达到1000多万种。计算机病毒的制作和传播就是一种寻租活动,其符合直接非生产性寻利活动的性质。计算机病毒制作和传播的社会成本可以从五个方面进行分析:计算机病毒制作和传播直接导致的社会成本、计算机病毒制作和传播本身的成本、为反计算机病毒所投入的人力和物力成本、计算机病毒所造成破坏的修复和恢复成本、其他成本。
王钊[2](2013)在《网络安全公司商业模式研究》文中认为本文以近年中国网络安全公司发展现状和全球网络安全技术发展趋势作为研究背景,以中国网络安全公司的综合计数据作为研究依据,并结合国内网络安全公司商业运营现状,进行系统的梳理和盘点。同时文中还以案例方法列举熊猫安全(中国)公司和瑞星公司商业模式,通过分析两家安全公司不同的运营模式,试图解读当前我国网络安全公司现状以及未来国内网络安全公司的商业模式发展之路。通过研究,结合实际调查和相关理论依据,分析当前和未来网络安全市场的发展方向。对网络安全公司商业模式进行提炼,提出创新观点。目的是将其研究成果应用在在本人所在公司-熊猫安全(中国)公司,希望能够帮助企业在面对激励的竞争下,制定企业发展中更加具有竞争力的商业模式和市场战略,推出具有竞争力的网络安全产品和服务本研究最后得出结论,虽经历10多年发展,但是目前中国的网络安全公司依然处于成长阶段,未来网络安全商业模式和技术将进一步向服务模式、多业务模式转变。在回答国内网络安全公司发展方向时,本文得出如下结论:仅有单纯产品的网络安全公司,需要整合多种安全解决方案来改进现有的商业模式;那些大型综合网络安全公司需要逐渐从产品解决方案提供商转变为安全服务提供商的商业模式。只有改变商业模式,才能获得更多的商业空间来迎合新技术、新环境的变化。本研究最后部分对国内网络安全公司的未来展望和忧患分析,希望可以帮助正在经营或即将经营的网络安全企业提供有价值的借鉴。
李增刚[3](2011)在《计算机病毒:寻租视角的分析》文中研究表明随着计算机的普及与发展,计算机病毒也越来越猖獗。2009年到2010年,中国大陆发现的计算机病毒达到1000多万种。计算机病毒的制作和传播就是一种寻租活动,其符合直接非生产性寻利活动的性质。计算机病毒制作和传播的社会成本可以从五个方面进行分析:计算机病毒制作和传播直接导致的社会成本、计算机病毒制作和传播本身的成本、为反计算机病毒所投入的人力和物力成本、计算机病毒所造成破坏的修复和恢复成本、其他成本。所谓"计算机病毒"对计算机技术发展有利的观点是不正确的。
钟宏[4](2011)在《我国杀毒软件企业掠夺性定价策略研究》文中研究说明软件产业是当今世界投资回报率最高的产业之一,是信息产业的核心和灵魂,对未来经济发展有着重要影响,己经成为世界各国在新一轮国际竞争中必争的焦点和战略制高点。我国杀毒软件企业经过了二十多年的发展,已经形成了完整的市场体系,而杀毒软件的定价机制从发展初期的免费试用、收费续用模式到2011年的个人产品全面免费模式,从20世纪90年代的单一功能,到如今的多种安全产品构成的产品体系链平台,从2001年到2009年瑞星连续9年占据市场第一的地位,到360杀毒从2009年10月推出正式版,到完成市场垄断,仅仅用了11个月的时间,我国杀毒软件企业正处于一个飞速发展与变革的时期。当前我国杀毒软件市场同时具有差异性寡头竞争的特点,即市场由少数几家在位企业垄断,同时杀毒产品又具有一定的差异性,并非完全同质。如何准确认识我国杀毒软件企业在寡头竞争市场下的定价机制与企业特征,如何更好的应对竞争对手和潜在进入者、市场新进入者的竞争策略,如何在杀毒服务完全免费的市场环境下保障企业的利润来源,已经成为杀毒软件企业管理者不得不考虑的问题。本文运用战略管理和市场竞争的相关理论,以掠夺性定价策略这一独特视角分析我国杀毒软件企业的竞争策略,在准确把握网络经济下杀毒软件行业特征和价格机制的基础上,为寡头垄断竞争的市场在位者和竞争者提供策略参考。文章首先分析了我国杀毒软件企业的现状和价格形成机制、价格运行机制,并在此基础上揭示杀毒软件企业实施掠夺性定价的必然性。然后运用博弈论模型分析杀毒软件企业实施掠夺性定价的二种形式,分析每种形式的适用条件以及实施的效能。最后结合360杀毒的成功案例,对市场垄断企业和竞争参与企业提出实施掠夺性定价策略的建议。本文的研究对于我国杀毒软件企业的价格决策具有一定的参考意义,同时也能为政府部门在保护竞争基础上,维护正常市场秩序提供借鉴。
陈建光[5](2010)在《一个行业的颠覆与反颠覆》文中研究指明九年波澜不惊的杀毒市场,一不留神,被外行360给彻底颠覆。传统的大佬怒不可遏,新兴的后生乘人之危,行业外的高手悄然布局,360看似接了瑞星的班,但是动荡的格局,到底鹿死谁手,未来还充满着大大的变数。
李怀胜[6](2010)在《技术过失行为的法理省思——基于网络背景的刑事法考察》文中提出技术和刑法的互动关系是过失责任理论的深层次推动力。随着信息技术的深度社会化,有必要对网络空间中的技术过失行为及其危害后果进行刑事法考察。技术过失也是人的过失,其后果属于非传统安全威胁,具体侵害对象包括财产和计算机信息系统安全。应该调整现行网络犯罪刑事立法单向度的保护模式,增设打击危害计算机信息系统安全的过失犯罪的条款。"人—网"异化是技术异化在网络时代的新表现,具体分为"人的能力的异化"和"人的主体地位的异化"两方面,由此给传统的过失责任理论提出了新的挑战。注意义务的法定化和扩大化应当是今后网络过失犯罪责任设定的重点和起点。
李怀胜[7](2010)在《技术过失行为的法理省思——基于网络背景的刑事法考察》文中研究说明技术和刑法的互动关系是过失责任理论的深层次推动力。随着信息技术的深度社会化,有必要对网络空间中的技术过失行为及其危害后果进行刑事法考察。技术过失也是人的过失,其后果属于非传统安全威胁,具体侵害对象包括财产和计算机信息系统安全。应该调整现行网络犯罪刑事立法单向度的保护模式,增设打击危害计算机信息系统安全的过失犯罪的条款。"人—网"异化是技术异化在网络时代的新表现,具体分为"人的能力的异化"和"人的主体地位的异化"两方面,由此给传统的过失责任理论提出了新的挑战。注意义务的法定化和扩大化应当是今后网络过失犯罪责任设定的重点和起点。
杨扬[8](2010)在《自主创新:反病毒的策源地》文中研究说明当我们的企业已把自主创新不断付诸行动时,我国反病毒产业就有了发展的不竭动力。21世纪的第二个十年,国内信息安全产业发展的源动力是什么?2009年初,这一论题便开始频频出现在几大信息安全公司会议桌、信息安全媒体/专家圈以及信息安全大会、网络安全大会等场合。甚至,在一些社区,个人论坛都在讨论这一话题。综合考虑国家信息安全根本、国内信息安全产业发展的过去和现状,
叶锋[9](2010)在《“微点案”:没有赢家的恩怨情仇》文中研究指明伴随北京公安局网监处原处长于兵被推上审判席,瑞星公司联手于兵追杀东方微点一案中的"一桩迷案、二家公司、四个男人"间的真相初露水面。然而一案未了,一案又起。瑞星公司董事长王莘与瑞星公司前总经理、东方微点总经理刘旭间的"二人转"正演绎得如火如荼:王莘通过瑞星系列关联公司间的交易腾移资产,从而不断稀释刘旭手中持有的原瑞星公司31.92%的股权价值,而刘旭也不得不再一次选择诉讼之路。时下王莘正设法把刘旭持有的股权资产转移。而离开瑞星公司后的刘旭却带领一帮旧部选择与前公司同业相争。其间的恩怨情仇,怎一个对或错了得?王莘与刘旭这对曾经的创业兄弟间"变友为仇"的剧情,再一次拷问着现代商业文明的基石:契约与诚信机制……
马宁[10](2008)在《“主动防御”绝杀木马病毒瑞星推出网上优惠活动》文中研究说明2008年1月15日,瑞星公司宣布,"瑞星杀毒软件2008版"中的"智能主动防御"系统已经完成重大升级,包括对更多的操作系统弱点进行加固、升级未知病毒行为识别规则库等,这将大大增强瑞星"智能主动防
二、瑞星杀毒软件2004版(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、瑞星杀毒软件2004版(论文提纲范文)
(1)计算机病毒的社会成本:寻租视角的分析(论文提纲范文)
一、引言 |
二、计算机病毒的寻租特征 |
(一)计算机病毒的寻租特征 |
(二)2006-2010年间主要计算机病毒的寻租特征分析 |
三、计算机病毒的社会成本:理论分析 |
(一)计算机病毒制作和传播造成的直接社会成本 |
(二)计算机病毒制作和传播本身的成本 |
(三)为反病毒所投入的人力和物力等 |
(四)解决计算机病毒所造成的破坏需要的成本 |
(五)计算机病毒所造成的其他成本 |
(六)计算机病毒社会成本的计算公式及相关说明 |
四、结语及有待进一步研究的问题 |
(2)网络安全公司商业模式研究(论文提纲范文)
论文摘要 |
目录 |
1 引言 |
1.1 背景 |
1.2 网络安全商业模式转变 |
1.3 研究问题的提出 |
1.4 研究的目的和意义 |
1.5 研究内容、研究方法及创新之处 |
1.6 研究思路 |
2 文献综述 |
2.1 网络安全与商业模式 |
2.2 企业价值链 |
2.3 产业价值链理论 |
2.4 成功商业模式理论 |
2.5 商业模式创新研究 |
2.6 网络安全公司商业模式创新 |
3 网络安全公司商业模式分析 |
3.1 网络安全公司的发展历程及现状 |
3.2 国外网络安全公司商业模式 |
3.3 国内网络安全公司商业模式 |
3.4 网络安全公司商业模式成功的要点 |
3.4.1 产品与技术改进 |
3.4.2 价格因素 |
3.4.3 渠道 |
3.4.4 服务 |
4 案例介绍 |
4.1 熊猫安全公司案例 |
4.1.1 熊猫安全公司介绍 |
4.1.2 熊猫安全公司商业模式分析 |
4.2 瑞星公司案例 |
4.2.1 瑞星公司介绍 |
4.2.2 瑞星公司商业模式分析 |
5 案例分析 |
5.1 熊猫安全公司和瑞星公司商业模式比较 |
5.2 免费增值商业模式 |
5.2.1 免费增值商业模式概念 |
5.2.2 免费增值商业模式类型 |
5.3 商业模式分析小结 |
5.3.1 产品策略 |
5.3.2 价格策略 |
5.3.3 服务策略 |
5.3.4 品牌策略 |
6 结论 |
6.1 研究的结论 |
6.2 研究的局限性 |
参考文献 |
在学期间发表的学术论文及研究成果 |
致谢 |
(4)我国杀毒软件企业掠夺性定价策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 引言 |
1.1 选题背景 |
1.2 研究意义和目的 |
1.3 本文的研究内容与框架 |
1.3.1 本文的研究内容 |
1.3.2 本文的研究框架 |
1.4 本文的创新点 |
1.5 本文的研究方法 |
第2章 相关文献和理论综述 |
2.1 掠夺性定价理论综述 |
2.1.1 掠夺性定价非理性和理性模型 |
2.1.2 掠夺性定价判定标准研究 |
2.2 软件产业掠夺性定价研究综述 |
第3章 我国杀毒软件企业现状与价格机制研究 |
3.1 我国杀毒软件企业现状分析 |
3.2 价格形成机制 |
3.3 该价格机制下掠夺性定价出现的必然性分析 |
3.4 杀毒软件企业掠夺性定价行为的特殊性 |
第4章 杀毒软件企业掠夺性定价策略的博弈分析 |
4.1 杀毒软件产品的定价策略 |
4.2 杀毒软件企业掠夺性定价的博弈分析 |
4.2.1 采取掠夺性定价形成行业壁垒,排挤行业内竞争者和潜在进入者 |
4.2.2 采用变相掠夺性定价—捆绑销售阻止竞争对手进入 |
第5章 杀毒软件企业掠夺性定价的案例分析与实施建议 |
5.1 案例分析 |
5.1.1 案例分析的背景 |
5.1.2 360 进入之前的杀毒市场 |
5.1.3 360 杀毒进入杀毒软件市场初期的策略 |
5.1.4 360 杀毒在市场巩固和拓展阶段的策略 |
5.1.5 杀毒软件市场新进入者实施掠夺性定价的条件 |
5.2 杀毒软件企业实施和应对掠夺性定价策略的建议 |
第6章 结论与展望 |
参考文献 |
致谢 |
附录 A |
综述 |
参考文献 |
中文摘要 |
ABSTRACT |
(6)技术过失行为的法理省思——基于网络背景的刑事法考察(论文提纲范文)
一、过失责任的发展:技术与刑法互动的理论映射 |
二、网络背景下的技术过失行为的刑法定位 |
三、技术过失行为的刑法评价切入点 |
四、网络背景下技术过失行为的刑法抉择 |
一、过失责任的发展:技术与刑法互动的理论映射 |
(一)过失责任理论的一般演进 |
1.旧过失犯理论 |
2.新过失理论 |
3.新新过失理论 |
(二)技术是过失责任理论的真正推动力 |
二、网络背景下的技术过失行为的刑法定位 |
(一)技术过失的现实表现及存在领域 |
1.杀毒软件行业内的技术过失 |
(1)误杀对象之一:操作系统 |
(2)误杀对象之二:同行业软件 |
(3)误杀对象之三:其他商业软件 |
2.电子商务行业内的技术过失 |
(二)技术过失的诱因及相应主体的注意义务 |
1.产品不兼容产生的技术过失 |
2.产品缺陷产生的技术过失 |
3.信息系统风险导致的技术过失 |
三、技术过失行为的刑法评价切入点 |
(一)技术过失仍然是人的过失:基于归因与归责的考察 |
1.在归因上,技术行为是人的行为 |
2.在归责上,“技术过失”是人的过失 |
(二)技术过失是非传统安全威胁:基于处罚必要性的考察 |
1.技术过失的浅层次危害:财产和计算机信息系统功能损害 |
2.技术过失的深层次危害:非传统安全威胁 |
(三)技术过失多为单位的过失:基于刑法处罚障碍的考察 |
四、网络背景下技术过失行为的刑法抉择 |
(一)网络空间中的“人一网”异化 |
1.人的行为能力的异化 |
(1)人的能力发展的非均衡性 |
(2)人的行动能力的非制约性 |
(3)人的结果控制能力的非可控性 |
2.人的主体地位的异化:“权力主体”和“技术客体”的逆向异化 |
(1)在“人—人”关系中,优势技术主体开始变为权力的主体 |
(2)在“人一技术”关系中,人被技术宰制而成为技术的客体 |
(二)网络背景下技术过失行为的刑法回应 |
1.刑事立法上的回应之一:网络安全软件领域里的刑法规制 |
(1)杀毒软件提供的是公共安全服务,应当与一般的产品服务相区分 |
(2)余论:基于“特殊目的”的误杀不再是误杀 |
2.刑事立法上的回应之二:破坏计算机信息系统罪的过失犯罪 |
3.刑法理论上的回应:过失责任的扩张 |
四、瑞星杀毒软件2004版(论文参考文献)
- [1]计算机病毒的社会成本:寻租视角的分析[J]. 李增刚. 山东行政学院学报, 2020(01)
- [2]网络安全公司商业模式研究[D]. 王钊. 首都经济贸易大学, 2013(02)
- [3]计算机病毒:寻租视角的分析[A]. 李增刚. 2011年(第九届)“中国法经济学论坛”论文集, 2011
- [4]我国杀毒软件企业掠夺性定价策略研究[D]. 钟宏. 长沙理工大学, 2011(05)
- [5]一个行业的颠覆与反颠覆[J]. 陈建光. 商界(评论), 2010(09)
- [6]技术过失行为的法理省思——基于网络背景的刑事法考察[J]. 李怀胜. 刑法论丛, 2010(03)
- [7]技术过失行为的法理省思——基于网络背景的刑事法考察[J]. 李怀胜. 刑法论丛, 2010(03)
- [8]自主创新:反病毒的策源地[J]. 杨扬. 互联网周刊, 2010(10)
- [9]“微点案”:没有赢家的恩怨情仇[J]. 叶锋. IT时代周刊, 2010(05)
- [10]“主动防御”绝杀木马病毒瑞星推出网上优惠活动[J]. 马宁. 中国金融电脑, 2008(02)