企业网络结构性风险分析

合集下载

网络安全风险评估报告

网络安全风险评估报告

引言概述:正文内容:一、网络基础设施评估1. 网络设备评估:对路由器、交换机、防火墙等网络设备进行全面评估,检查其配置是否合理、固件是否有漏洞等。

2. 网络拓扑评估:分析网络拓扑结构,识别潜在的单点故障和网络架构中的弱点,以及是否存在未经授权的网络连接。

3. 网络传输评估:检查网络传输层协议的安全性,包括对数据包的加密、认证和完整性验证,以及网络传输过程中是否存在中间人攻击等。

二、身份验证和访问控制评估1. 用户身份验证评估:评估用户身份验证机制的安全性,包括密码策略、多因素身份验证等措施的有效性,以及是否存在弱密码和未授权用户的风险。

2. 访问控制评估:分析组织或企业的访问控制策略,包括权限管理、用户角色定义等,检查是否存在权限过大或权限不当的情况。

三、安全漏洞评估1. 操作系统评估:对组织或企业的操作系统进行评估,检查补丁管理、安全配置和安全设置是否得当。

2. 应用程序评估:评估组织或企业的各类应用程序,包括网站、数据库、邮件服务器等,查找潜在的安全漏洞和代码缺陷。

3. 网络脆弱性评估:使用漏洞扫描工具和安全测试技术,找出网络中存在的安全漏洞,如开放端口、未授权服务等。

四、安全策略和政策评估1. 安全策略评估:评估组织或企业的整体安全策略和目标,查看其是否与实际情况相符,并提出改进建议。

2. 安全政策评估:检查组织或企业的安全政策和操作规范,包括安全意识培训、数据备份和恢复等方面,确保其与最佳实践和法规要求相符。

五、应急响应计划评估1. 响应流程评估:评估组织或企业的应急响应流程,检查是否存在流程不完善、响应时间过长等问题。

2. 演练评估:评估组织或企业的应急演练计划,检查其是否足够全面、实用,并提出改进建议。

总结:网络安全风险评估报告是一个重要的工具,能够帮助组织或企业识别和解决网络安全风险。

通过网络基础设施评估、身份验证和访问控制评估、安全漏洞评估、安全策略和政策评估以及应急响应计划评估等五个大点的详细阐述,可以帮助组织或企业了解其网络系统存在的安全问题,并采取相应的措施来保护其网络系统和敏感信息的安全。

网络运行分析评估报告

网络运行分析评估报告

网络运行分析评估报告网络运行分析评估报告一、背景介绍网络运行分析评估报告是对一个网络的运行情况进行全面评估和分析,以帮助网络管理员了解网络的健康状况、发现潜在问题,并提出改进建议。

本报告针对某企业内部局域网的运行情况进行评估分析。

二、评估内容1. 网络拓扑结构评估:评估网络的拓扑结构是否合理,是否满足企业的需求。

2. 网络设备评估:评估网络设备的配置和性能是否能够满足企业的需求。

3. 带宽利用率评估:评估网络的带宽利用情况,是否存在带宽不足或浪费的问题。

4. 网络安全评估:评估网络的安全措施是否完善,是否存在安全隐患。

5. 网络性能评估:评估网络的性能表现,包括延迟、丢包率、吞吐量等指标。

6. 网络可靠性评估:评估网络的可靠性,包括网络设备的稳定性、冗余备份等方面。

7. 网络管理评估:评估网络管理的有效性,包括监控、故障排除等方面。

三、评估方法1. 数据采集:通过网络监控工具对网络流量、设备状态、性能指标等进行数据采集。

2. 数据分析:对采集到的数据进行分析,并制定相应的评估指标和评估方法。

3. 问题识别:根据评估指标和方法,识别网络中存在的问题和潜在风险。

4. 结果呈现:将评估结果以报告的形式呈现,包括问题的描述、分析结果、评估指标图表等内容。

四、评估结论1. 网络拓扑结构评估:目前的网络拓扑结构合理,可以满足企业的需求。

2. 网络设备评估:网络设备配置较为合理,但有个别设备性能较弱,需要考虑升级或更换。

3. 带宽利用率评估:带宽利用率较低,可以进一步优化网络流量管理,提高带宽利用效率。

4. 网络安全评估:网络安全措施基本完善,但存在个别漏洞和风险,需要及时加强安全管理。

5. 网络性能评估:网络性能表现良好,延迟和丢包率较低,吞吐量较高。

6. 网络可靠性评估:网络设备稳定性较好,存在一定的冗余备份,具备较高的可靠性。

7. 网络管理评估:网络管理有效性较高,能够及时响应故障和问题,并进行及时处理。

网络安全风险分析

网络安全风险分析

3、防火墙需求
防火墙是网络安全最基本、最经济、最有效的手段之一。防火墙可以实现内部、外部网或不同信任域网络之间的隔离,达到有效的控制对网络访问的作用。
3.1省中心与各下级机构的隔离与访问控制
防火墙可以做到网络间的单向访问需求,过滤一些不安全服务;
防火墙可以针对协议、端口号、时间、流量等条件实现安全的访问控制。
2、系统安全需求
对于操作系统的安全防范可以采取如下策略:尽量采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些关键文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用权限进行严格限制、加强口令字的使用、及时给系统打补丁、系统内部的相互调用不对外公开。
应用系统安全上,主要考虑身份鉴别和审计跟踪记录。这必须加强登录过程的身份认证,通过设置复杂些的口令,确保用户使用的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。我们认为采用的入侵检测系统可以对进出网络的所有访问进行很好的监测、响应并作记录。
4、应用的安全风险分析
应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。比如新增了一个新的应用程序,肯定会出现新的安全漏洞,必须在安全策略上做一些调整,不断完善。
4.1 公开服务器应用
电信省中心负责全省的汇接、网络管理、业务管理和信息服务,所以设备较多包括全省用户管理、计费服务器、认证服务器、安全服务器、网管服务器、DNS服务器等公开服务器对外网提供浏览、查录、下载等服务。既然外部用户可以正常访问这些公开服务器,如果没有采取一些访问控制,恶意入侵者就可能利用这些公开服务器存在的安全漏洞(开放的其它协议、端口号等)控制这些服务器,甚至利用公开服务器网络作桥梁入侵到内部局域网,盗取或破坏重要信息。这些服务器上记录的数据都是非常重要的,完成计费、认证等功能,他们的安全性应得到100%的保证。

企业网络结构-关系与锁定风险研究

企业网络结构-关系与锁定风险研究
n t r sa l a e a p st e i a to h o n t el k —i sr k ewo k v o i v mp c n t e c g i v o l h i i c n i . s
Ke y wor ds: cu t re tr rs s;n t r tucu e;newo k r lto l se ne p e i ewo k sr t r t r ea in;lc —i srs ok n k i
tr u e—r lt n a d l c eai n o k—i sr k o l s re tr rs s T e c n l so sa e h e t lt fn t o k ,t ei tn i f o n i f u t nep e . h o cu in r :te c n r i o ew r s h ne st o s c e i a y y
鉴 于成功企业集群 的示范效应 ,“ 集群 ( ls Cu— t ) 正成为许 多地 区制 定经 济政 策 的战 略工 具。 e ” r 但是 ,企业集群潜在 的风 险问题 不可忽视 ,尤其是 单一结构 的专业化企业集群 市场 风险很 大 ,“ 一业 兴百业 旺 ,一 业 损百 业衰 ” 的状况 ,给人 们 提 出 了一 个企 业集 群 发展 中值 得研 究 和探索 的新 课题
HU ANG Y n ,Y u— i g I io—y h,WA a ig U Xi j n ,L U X a a a NG Xu n—y u
(colfEoo i & ngm n, ot C iaA rut a U i r t,G a gh u50 2 C i ) Sho o cnm c Ma ae et Suh hn gi l rl nv sy u nzo 6 , h a s c u ei 14 n

企业网络需求分析报告

企业网络需求分析报告

企业网络需求分析报告1. 引言本报告旨在对企业网络需求进行全面分析,以便为企业提供适合的网络解决方案。

网络作为现代企业运营的重要基础设施之一,对于企业的高效运作和信息传输至关重要。

通过对企业的网络需求进行分析,可以为企业提供安全、高效、稳定的网络环境,提升企业的竞争力和效益。

2. 目标与要求2.1 目标•分析企业的网络需求,了解企业网络的规模和复杂程度。

•评估当前网络的性能和安全性,并提出改进建议。

•提供适合企业需求的网络解决方案,包括网络拓扑结构、硬件设备和软件应用等。

2.2 要求•准确了解企业的网络需求,包括网络规模、数据传输量、用户数量等。

•分析当前网络的性能指标,包括带宽、延迟、可靠性等。

•评估当前网络的安全性,包括防火墙、入侵检测系统等。

•给出网络改进的建议,包括扩容、优化网络拓扑等。

•提供适合企业的网络解决方案,包括硬件设备的选型、软件应用的选择等。

3. 企业网络需求分析3.1 网络规模根据企业规模和业务需求,确定网络的规模。

包括网络设备数量、服务器数量、网络用户数量等。

3.2 数据传输量根据企业的业务需求,分析数据传输量。

包括内部员工之间的数据传输、与外部合作伙伴之间的数据传输等。

3.3 带宽要求根据数据传输量和网络用户数量,评估网络的带宽需求。

确保网络带宽能够满足日常的数据传输需求,同时留有一定的冗余。

3.4 网络性能指标评估当前网络的性能指标,包括延迟、丢包率、可靠性等。

通过对网络性能的分析,发现潜在的问题和瓶颈,并提出改进建议。

3.5 网络安全性对当前网络的安全性进行评估,包括防火墙、入侵检测系统等。

确保网络安全,防止未授权的访问和数据泄露等安全威胁。

4. 网络改进建议4.1 扩容根据企业的网络规模和业务需求,提出网络扩容的建议。

包括增加网络设备数量、提升带宽等。

4.2 优化网络拓扑通过分析企业的网络拓扑结构,提出优化建议,以提高网络的性能和可靠性。

例如,优化网络布线、减少网络设备之间的跳数等。

企业网络优化方案

企业网络优化方案
2.优化带宽资源分配,确保关键业务在高峰时段的流畅运行。
3.统一网络设备配置与管理,提升维护效率,降低管理成本。
4.强化网络安全体系,保护企业数据安全,防范各类网络攻击。
5.建立全面的网络监控系统,实现快速故障定位与排除。
四、优化措施
1.网络架构优化
-设计合理的网络层次结构,分为核心层、汇聚层和接入层。
2.设计优化方案,明确优化目标;
3.制定详细实施计划,分阶段推进;
4.部署优化措施,确保网络稳定运行;
5.定期评估优化效果,持续改进。
六、总结
本方案针对企业现有网络状况,提出了合法合规的优化措施。通过实施本方案,将有助于提高企业网络性能,降低运营成本,提升企业核心竞争力。为确保方案顺利实施,建议企业成立专项小组,明确责任分工,加强沟通协调,确保优化工作顺利进行。
(2)实施安全策略,限制非法访问和内外部攻击;
(3)定期进行网络安全审计,确保网络合规性。
5.完善网络监控与故障排查手段
(1)部署网络监控系统,实时监测网络设备、链路和业务运行状态;
(2)建立故障排查流程,提高故障处理效率;
(3)定期对网络设备进行巡检,预防潜在故障。
五、实施步骤
1.梳理现有网络架构,分析网络问题;
-引入网络管理软件,自动化部署和监控网络设备。
-部署防火墙、入侵检测系统等安全设备,构建多层次安全防线。
-实施严格的访问控制策略,限制非法访问和恶意流量。
-定期进行网络安全培训,提高员工的网络安全意识。
5.网络监控与故障排除
-部署全面的网络监控系统,实时监控网络性能和状态。
-实施冗余链路和设备,提高网络的容错能力。
-对现有网络设备进行升级改造,以支持更高的网络性能。

基础架构现状分析报告范文

基础架构现状分析报告范文

基础架构现状分析报告范文1. 引言随着信息技术的快速发展,基础架构在现代企业和组织中扮演着至关重要的角色。

基础架构的稳定性和灵活性直接影响着整个系统的性能和可靠性。

为了更好地了解现有基础架构的状况,本报告对企业的基础架构进行了详细分析和评估,并提出了一些建议供参考。

2. 当前基础架构概述2.1 硬件设施企业目前的硬件设施基本满足日常业务需求,包括服务器、网络设备和存储设备等。

但存在一些老旧设备,需要考虑更新以提高性能和可靠性。

2.2 软件系统企业的软件系统较为复杂,包括操作系统、数据库管理系统、应用程序和各种中间件等。

其中一些系统已经过时,需要及时升级以充分利用新功能和解决已知的安全漏洞。

2.3 网络拓扑企业的网络拓扑结构较为复杂,涵盖多个地点和分支机构。

虽然网络连接速度较快,但存在一些潜在的瓶颈和安全风险,需要进一步优化。

3. 问题和挑战3.1 安全性当前基础架构的安全性存在一些隐患,包括不完善的访问控制、不合规的密码策略和缺乏安全漏洞的定期检测。

这些问题可能导致数据泄露和系统被黑客攻击的风险。

3.2 可靠性由于一些老旧设备的存在,系统的可靠性可能会受到影响。

这些设备可能频繁出现故障,导致服务中断和数据丢失。

此外,缺乏备份和灾难恢复计划也是一个潜在的问题。

3.3 扩展性基础架构的扩展性需要进一步改善,以适应业务的增长和变化。

特别是在应对突发流量和高并发请求时,系统的性能可能会受到限制。

4. 基础架构优化建议为了改善当前基础架构的状况,以下是一些建议供参考:4.1 硬件设施更新优先更新老旧设备和有限的硬件资源,以提高整个系统的性能和可靠性。

考虑引入虚拟化技术和云计算来降低硬件成本和提高资源利用率。

4.2 软件系统升级根据业务需求和安全漏洞情报,及时升级操作系统、数据库管理系统和应用程序等关键软件系统。

同时,制定合理的软件更新计划,确保及时更新软件补丁和安全设置。

4.3 安全策略加强加强访问控制和身份认证,采取合规的密码策略和多因素身份认证。

网络架构优化分析

网络架构优化分析

网络架构优化分析1. 引言随着企业业务的不断发展和扩张,网络架构的优化变得越来越重要。

一个高效、稳定的网络架构能够确保业务流程的顺畅,降低运营成本,提高企业的竞争力。

本文档将为您详细介绍网络架构优化分析的方法和步骤。

2. 网络架构现状分析在优化网络架构之前,首先需要了解当前网络的现状。

包括网络的拓扑结构、设备配置、带宽利用率、性能指标等方面。

可以通过网络监测工具和设备日志来收集这些信息。

3. 网络性能评估根据收集到的网络现状信息,进行网络性能评估。

评估内容包括:- 带宽利用率:分析网络带宽的使用情况,找出瓶颈所在。

- 延迟和抖动:评估数据传输的实时性和稳定性。

- 数据丢失率:分析网络数据传输的可靠性。

- 设备负载:了解网络设备的运行状态,评估其性能瓶颈。

4. 网络架构优化方案根据网络性能评估结果,提出网络架构优化方案。

优化方案可以包括以下几个方面:- 优化网络拓扑:调整网络拓扑结构,提高网络的可扩展性和可靠性。

- 设备升级:替换性能较低的网络设备,提高网络整体性能。

- 带宽优化:调整带宽分配策略,提高带宽利用率。

- 网络协议优化:优化网络协议设置,提高数据传输效率。

- 网络安全优化:加强网络安全措施,防止网络攻击和数据泄露。

5. 实施方案及时间表为了确保网络架构优化方案的顺利实施,需要制定详细的实施方案和时间表。

实施方案应包括以下内容:- 项目名称:明确项目目标。

- 实施步骤:详细描述每个实施步骤,包括工作内容、责任人和预期成果。

- 时间表:制定项目实施的时间节点和进度要求。

6. 风险评估与应对措施在网络架构优化过程中,可能会遇到一些风险和挑战。

应对措施包括:- 技术风险:评估技术实施过程中可能出现的问题,提前准备解决方案。

- 业务影响:评估优化过程中对业务运营的影响,制定业务continuity计划。

- 人员培训:加强人员培训,提高团队的技术水平和实施能力。

7. 项目监控与评估在网络架构优化项目实施过程中,需要进行持续的监控和评估。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

企业网络结构性风险分析(摘要:企业网络作为一种新的组织模式越来越受到战略管理学家和经济学家的关注,对企业网络风险的研究是未来重要的一个发展趋势。

社会学研究告诉我们,一个组织的结构决定着它的效率和运行机制。

从企业网络的结构性来分析,不仅是一个全新的企业网络风险分析视角,而且能够发掘出企业网络风险产生的根源,同时也能为对企业网络的治理提供很好的合理化建议。

关键词:企业网络结构性风险一、引言20世纪80年代以来,越来越多的企业通过虚拟企业、外包或下包、供应链网络、企业集团、战略联盟、企业集群等多种形式来组织生产和进行交易活动。

尤其在当今这个信息经济时代和知识经济时代的大背景下,企业作为市场经济中的一个行为主体,已经脱离了“原子化”的时代。

可以说,现代市场中的一个企业都与处于这个市场中的其他一个企业或者多个企业发生着关系,呈现出一个“非原子化”的特征。

而由这许多行为主体之间构成的关系网其实就是一个“企业网络”。

企业网络作为一个介于企业和市场之间的中间组织形式,它的产生和发展为我们研究企业发展提供了一个全新的视角。

Hakansson 对企业网络进行了定义:“企业网络是各种行为主体之间在交换资源、传递资源活动的过程中发生联系时建立的各种关系总和。

”应该包括行为主体、活动和资源三个基本的组成要素。

企业网络中的行为主体主要包括企业、政府部门、金融机构、中介服务机构、大学和研究机构等具有行为能力的节点。

行为主体在参与活动过程中,通过资源的流动,在特定地域上形成了正式或非正式的关系网络。

它具有三方面的主要特征:①可以实现非一体化下的合作。

这种合作既可以避免企业垂直一体化的成本及风险,同时又可获得来自企业外部的有价值的信息和资源。

②组织边界较企业松散,较市场紧密。

企业网络组织是企业间通过合作关系形成的企业群体。

在这一群体中,各企业通过某种纽带联系起来,结合成为一个“准企业”;各企业又相互独立,以市场交易来组织配置资源,这又使之具有了某些“市场”的特征。

即企业网络组织是一个介于企业和市场之间的中间组织形式。

③具有团队生产功能。

企业网络通过“关系”的纽带把不同的企业进行连接起来,他们之间在这个网络里进行着各种各样的资源和信息的交流,其实就是市场这个“大世界”里的一个“小世界”。

企业网络作为社会网络的一个重要代表形式。

过去,大部分学者对企业网络的研究主要集中在其对区域经济发展和成员企业带来的优势和“正效应”。

然而,随着社会的发展和经济环境的变化,我们逐渐发现企业网络也并不是一种完美的发展模式和发展方向,它自身也存在着一些风险和危机,给企业也带来许多的“负效应”影响。

如美国底特律的汽车产业集群、澳大利亚Styria地区的钢铁产业集群,我国东北的装备工业基地等都走向了衰退。

2012年美国麦肯锡咨询公司研究报告显示:自20世纪80年代以来被调查的800多家参与战略技术联盟的高新技术企业中,只有40% 的联盟维持在4年以上,而合作10年以上的仅有14%。

因此,对企业网络风险的研究,对企业网络的健康、可持续发展有着举足轻重的意义。

二、企业网络风险的研究现状Kogut(1989);Gulati,Khanna和 Nohria(1994)均提出企业网络中的风险和机会的说法。

波特认为集群在产生后就处于动态演化中,可能会因为技术间断、消费者需求变化等外部威胁以及由于过度合并、卡特尔、群体思维抑制创新等造成的内部僵化而失去竞争力。

奥地利区域经济学家Ticky G根据佛农的“产品生命周期”提出产业集群生命周期理论,认为当一个区域的经济过于依赖区域内集群的发展时,可能会由于某个产业或产品走向衰退而对区域经济产生巨大负面效应,提出了产业集群的结构性风险问题。

O.M.Fritz在Tichy G的研究基础上提出了由于区域、国家甚至国际性的经济周期波动而对企业集群的冲击,分析了经济周期对企业集群的冲击,将集群风险归结于一种周期性风险。

罗纳德·伯特(Ronald Burt,1992)在其经典著作《结构洞—竞争的社会结构》中指出“网络组织中存在着“洞”,拥有结构洞的企业有一种作为信息中介的天然优势,这种优势能够使它获得更多的控制权收益。

蔡宁等(2003)运用社会网络分析法,提出了产业集群的网络性风险,并对网络性风险与结构性风险、周期性风险之间的作用关系进行了深入分析,从网络组织的视角考察了集群持续竞争优势的演变。

吴晓波和耿帅(2003)借用生物系统中植物的自稔性概念,把由集群自身营造优势的因素而引起的风险,称为区域集群的“自稳性”风险。

从区域集群的专业化分工、地理性临近、群内企业相互关联和协同与溢出效应四大特性出发,发现这四大特性在构成区域集群竞争优势的同时,也滋生了集群自身内生的风险—资产专用性增强、战略趋同、封闭自守和滋生创新惰性。

白景坤(2011)在对产业集群网络风险研究时得出:产业集群的网络风险是产业集群演化过程中集群企业间网络的路径锁定和集群企业嵌入本地网络的区域锁定,以及这两种锁定效应相互叠加作用的结果。

吴结兵(2012)在分析产业集群风险的基础上,从企业网络的网络密度、网络中心性和网络对等性三个结构性风险维度进行了网络结构性风险的分析。

通过对以往和现有的有关企业网络风险的文献的查阅和整理发现,大多数对企业网络风险的研究是基于生命周期理论、产业结构理论和交易成本理论。

我们可以把企业网络风险分为三种:内源性风险、外源性风险和复合性风险。

内源性风险主要包括:结构性风险、网络性风险和自稔性风险;外源性风险主要包含:周期性风险、政策性风险、社会性风险、自然环境风险和同业竞争性风险。

复合性风险主要是指同时由内、外部风险交叉引起的综合性风险。

然而,随着对企业网络风险成因的研究的深入,逐渐发现企业网络的结构性风险在企业网络风险中的地位越来越突出,成为了一种最重要的风险形式。

三、企业网络的结构性风险分析社会学研究告诉我们,一个组织的结构决定着它的效率和运行机制。

因此,从企业网络的结构属性出发,不仅能够从整体上揭示企业网络风险产生的机理,而且能够找到导致企业网络风险的根源所在。

“结构”是指“事物自身各种要素之间的相互关联和相互作用的方式,包括构成事物要素的数量比例、排列次序、结合方式和因发展而引起的变化”。

结构是事物的存在形式,一切事物都有结构,事物不同,其结构也不同。

所谓结构性分析,就是先确定系统由哪些基本要素组成,然后分析要素之间的某种稳定联系和组织方式,从而从整体上把握系统行为。

因此,企业网络的结构性风险是指构成企业网络的主体要素在数量比例、排列次序、结合方式和因发展而引起的变化的基础上产生的风险。

对企业网络结构性风险分析从网络密度(Network Density)、网络中心度(Network Centrality)、网络对等性(Network Equity)、网络规模(Network Scale)和网络结构自主性(Network Structural Autonomy)五个维度进行。

网络密度(Network Density)是指网络中企业之间相互连接的程度。

企业网络的产生和建立是以网络中成员之间充分的信任为基础的,这种“强关系”对促进企业间交易的顺利进行、降低内部交易成本和维持网络稳定等方面发挥着积极的促进作用。

但是,随着网络的发展,这种在追求利益的同时参有较大的情感与关系的情形,逐渐地使他们逐渐不想或是不敢与网络外部企业或机构进行相关交易活动。

久而久之,整个网络会变的“自闭”起来,成为一个封闭的系统。

这会使整个网络使对于外部知识、技术的获取能力以及对于外部环境应变能力不断减弱。

马克·格兰诺维特(Mark Granovetter)与1973年发表的《弱关系的力量》和1985年的《经济行动和社会结构:嵌入性问题初探》两篇论文提出了“弱关系”理论,并以“找工作”的案例得以了解释。

这种“弱关系”能够增强信息的流动性,提高信息的获取能力。

伯特(Burt,1992)在此基础上,从结构洞的角度给出了深度的解释,他把结构洞定义为“行为者之间一种非冗余的关系”,认为结构洞意味着非冗余的联系和在获取信息方面能够实现的经济性,从而能够保证企业效率的提高,同时,拥有结构洞的企业有一种作为信息中介(Mediator)的天然优势,这种优势能够使它获得更多的信息利益和控制利益。

因此,应该对网络密度的这两种关系情形作出一个平衡的选择,在网络的构建期应该偏重于“强关系”,在成长期和成熟期应该偏重于“弱关系”。

网络中心度(Network Centrality)是指单个企业在网络中的重要性和所处的位置。

伯特(Burt,1992)的“结构洞”理论告诉我们拥有结构洞的企业有一种作为信息中介(Mediator)的天然优势,这种优势能够使它获得更多的信息利益和控制利益。

企业网络中的核心企业就处在这个节点上。

这就使对核心企业的各种能力的考评成为了关注点,要甄选出一个真正能承担起自身重任的“领头羊”,同时还要预防核心企业的突然撤出。

网络对等性(Network Equity)是指处在网络中的企业的相似程度和彼此的替代程度。

网络中如果存在大量的相似程度和替代程度较高的“同质性”企业,不仅容易造成网络内部的过度竞争,也会使网络的发展陷入“路径依赖”的陷阱。

因此,应大力降低网络的对等性,努力提高网络成员间的“异质性”,创造出一种“和而不同”、“百花齐放”的发展环境,以此来激发整个网络发展的活力。

网络规模(Network Scale)是指组成网络的成员数量和网络所覆盖的范围。

这需要考虑的是规模与效率边界的问题,网络规模的大小必须要用一个有效的效率边界去衡量。

科斯和威廉姆森的交易费用成本理论告诉我们:“当企业维持外部正常交易的成本大于企业内部组织的成本时,企业应该采取自制策略”,此时的规模就是最大的有效边界。

在现实中,往往由于决策者的“冲动头脑”和“好大喜功”的心理,不顾有效边界的存在,一味追求规模的扩大,最终造成大而不强,背后隐藏着巨大的风险的局面。

网络结构自主性(Network Structural Autonomy)是指网络中成员受制于整体网络影响的大小程度。

创新和自由始终是一对孪生兄弟,没有一种自由发展的环境是不可能诞生伟大创新的。

长期处于网络的影响下,成员企业容易打上群体特征的烙印,容易失去个性发展的心态。

一种活跃的网络气氛是网络健康、可持续发展的灵魂所在。

四、结束语本文从企业网络的五个结构性属性来分析企业网络的风险,从一个全新的视角来阐述了企业网络风险的成因,不仅填补了对企业网络风险分析存在的不足,而且也为未来逐渐完善对企业网络风险的防范和治理奠定了基础。

参考文献:1.吴晓波,耿帅.区域集群自稔性风险成因分析[J].经济地理,2003,23 (6): 726-7302.杨闩柱.企业集群风险的研究——一个基于网络的视角[D].杭州:浙江大学,2003.3.吴结兵.企业网络与产业集群竞争优势[M].科学出版社.20134.Granovetter,M.,The Strength of Weak ties[J].American Journal ofSociology,Vol.78,1973.5.Granovetter,M.Economic Action and Social Structure:The Problem ofEmbeddedness. American Journal of Sociology.1985(91).6.Burt,R.S.,SurteturalHoels:hetsoeialsurteuterofeomPetition[M].HarvardUniversityPress,1992:88一198.。

相关文档
最新文档