第一篇:电子商务安全管理论文
文 章来
源莲山 课
件 w w w.5Y
k J.Com 7
摘要:防火墙技术作为保证电子商务活动中信息安全的第一道有效屏障,受到越来越多的关注。本文从防火墙的概念和技术出发,详细分析了防火墙的功能,并对其保证安全方法的不同进行了分类研究。
关键词:信息安全防火墙过滤代理迁移
在信息社会中,信息具有和能源、物源同等的价值,在某些时候甚至具有更高的价值。具有价值的信息必然存在安全性的问题,对于企业更是如此。经济社会的发展更要求各用户之间的通信和资源共享,需要将一批计算机连成网络才能保证电子商务活动的正常开展,这样就带来了更多的安全隐患。特别是对当今最大的网络——国际互联网,很容易遭到别有用心者的恶意攻击和破坏。信息的泄露问题也变得日益严重,因此,计算机网络的安全性问题就变得越来越重要。
如何来保证计算机网络的安全性呢?方法虽然很多,但防火墙技术绝对是其中最高效、实用的方法之一。在构建安全的网络环境的过程中,防火墙作为第一道安全防线,正受到越来越多用户的关注。通常一个公司在购买网络安全设备时,总是把防火墙放在首位。目前,防火墙已经成为世界上用得最多的网络安全产品之一。那么,防火墙是如何保证网络系统的安全,又如何实现自身安全的呢?本文从防火墙的概念出发,详细分析了防火墙的功能,并按其保证安全方法的不同进行了分类:包过滤式防火墙、服务代理式防火墙、地址迁移式防火墙等。
一、防火墙介绍
防火墙是指一种将内部网和公众访问网分开的方法,是网络之间一种特殊的访问控制设施。在Internet网络与内部网之间设置的一道屏障,防止黑客进入内部网,由用户制定安全访问策略,抵御各种侵袭的一种隔离技术。它能允许你“同意”的人和数据进入你的网络,将“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息;能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作;能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙的安全技术包括包过滤技术、代理技术和地址迁移技术等。
二、防火墙的作用
1.作为网络安全的屏障
只有经过精心选择的应用协议才能通过防火墙,可使网络环境变得更安全。如防火墙可以禁止NFS协议进出受保护的网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如Ip选项中的源路由攻击和ICMp重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。
2.可以强化网络安全策略
通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其他的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙身上。
3.可以对网络存取和访问进行监控审计
如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等也是非常重要的。
4.可以防止内部信息的外泄
通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。
三、防火墙的技术分类
1.包过滤技术(packet Filter)式防火墙
包过滤是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址,以及包所使用端口确定是否允许该类数据包通过。在互联网这样的信息包交换网络上,所有往来的信息都被分割成许许多多一定长度的信息包,包中包括发送者的Ip地址和接收者的Ip地址。当这些包被送上互联网时,路由器会读取接收者的Ip并选择一条物理上的线路发送出去,信息包可能以不同的路线抵达目的地,当所有的包抵达后会在目的地重新组装还原。包过滤式的防火墙会检查所有通过信息包里的Ip地址,并按照系统管理员所给定的过滤规则过滤信息包。如果防火墙设定某一Ip为危险的话,从这个地址而来的所有信息都会被防火墙屏蔽掉。这种防火墙的用法很多,比如国家有关部门可以通过包过滤防火墙来禁止国内用户去访问那些违反我国有关规定或者“有问题”的国外站点。包过滤路由器的最大的优点就是它对于用户来说是透明的,也就是说不需要用户名和密码来登录。这种防火墙速度快而且易于维护,通常做为第一道防线。包过滤路由器的弊端也是很明显的,通常它没有用户的使用记录,这样就不能从访问记录中发现黑客的攻击记录。而攻击一个单纯的包过滤式的防火墙对黑客来说是比较容易的。如“信息包冲击”是黑客比较常用的一种攻击手段,黑客们对包过滤式防火墙发出一系列信息包,不过这些包中的Ip地址已经被替换掉了,取而代之的是一串顺序的Ip地址。一旦有一个包通过了防火墙,黑客便可以用这个Ip地址来伪装他们发出的信息。通常它没有用户的使用记录,这样我们就不能从访问记录中发现黑客的攻击记录;此外,配置繁琐也是包过滤防火墙的一个缺点。它阻挡别人进入内部网络,但也不告诉你何人进入你的系统,或者何人从内部进入网际网路。它可以阻止外部对私有网络的访问,却不能记录内部的访问。包过滤另一个关键的弱点就是不能在用户级别上进行过滤,即不能鉴别不同的用户和防止ip地址盗用。所以说包过滤型防火墙是某种意义上的安全系统。
2.代理服务式防火墙
代理服务是另一种类型的防火墙,它通常是一个软件模块,运行在一台主机上。代理服务器与路由器的合作,路由器实现内部和外部网络交互时的信息流导向,将所有的相关应用服务请求传递给代理服务器。代理服务作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。代理服务的实质是中介作用,它不允许内部网和外部网之间进行直接的通信。
用户希望访问内部网某个应用服务器时,实际上是向运行在防火墙上的代理服务软件提出请求,建立连接;理服务器代表它向要访问的应用系统提出请求,建立连接;应用系统给予代理服务器响应;代理服务器给予外部网用户以响应。外部网用户与应用服务器之间的数据传输全部由代理服务器中转,外部网用户无法直接与应用服务器交互,避免了来自外部用户的攻击。通常代理服务是针对特定的应用服务而言的,不同的应用服务可以设置不同的代理服务器。目前,很多内部网络都同时使用分组过滤路由器和代理服务器来保证内部网络的安全性,并且取得了较好的效果。
3.地址迁移式防火墙
由于多种原因,Ipv4地址逐步面临耗尽的危机,而Ipv6的实际应用还有待时日。随着企业上网的人数增多,企业获得的公共Ip地址(称全局Ip地址,或者实际Ip地址)可能难以和企业上网的实际设备数目匹配,这种现象具有加剧的倾向。一种可能的解决方案是为每个企业分配若干个全局Ip地址,企业网内部使用自定义的Ip地址(称为本地Ip地址或者虚拟Ip地址)。当内外用户希望相互访问时,专门的路由器(NAT路由器)负责全局/本地Ip地址的映射。NAT路由器位于不同地址域的边界处,通过保留部分全局Ip地址的分配权来支持Ip数据报的跨网传输。其工作原理:(1)地址绑定(静态或者动态的建立本地/全局地址的映射关系);(2)地址查找和转换(对数据报中的相关地址信息进行修改);(3)地址解绑定(释放全局地址)。
地址迁移式防火墙实际上融合了分组过滤和应用代理的设计思想,可以根据应用的需求限定允许内外网访问的结点;可以屏蔽内网的地址,保证内网的安全性。数据报分析是NAT路由器必须做的工作(例如,修改Ip数据报携带的高层协议数据单元中的地址信息),因此可以有选择地提供/拒绝部分跨网的应用服务。
四、小结
在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。随着电子商务的不断发展,防火墙技术必将在网络安全方面着发挥更加重要的作用和价值。
参考文献:
[1]高峰许南山:防火墙包过滤规则问题的研究[J].应用,2003,23(6)
[2]赵启斌梁京章:防火墙过滤规则异常的研究[J].工程,2005.12
[3]谢希仁:计算机网络技术[M].北京:电子工业出版社,1999
文 章来
源莲山 课
件 w w w.5Y
k J.Com 7
第二篇:电子商务管理论文
文 章
来源 莲山 课件 w w
w.5 Y k J.cOM公文
一、在电子商务平台上进行客户关系管理的可行性和优势
(一)基于电子商务的客户关系管理模式与传统管理模式的区别
电子商务(EB)和客户关系管理(CRM)被公认为是本世纪最能够为企业带来回报的两项独特创意。客户关系管理经历了近20年的不断演变发展,逐渐趋向成熟,目前已形成一个系统、完备的管理理论体系。CRM既是一种管理概念,更是一门管理技术,是企业的一种先进的管理理念和策略也是企业的一种新型经营管理模式。
传统企业模式以产品为竞争基础。企业更多地关注企业内部运作效率和质量的提高并以此增强企业的竞争力,因而客户渴望得到进一步的咨询和服务通常要经过复杂的自行联络过程,常常无法在第一时间达成交易。但在电子商务模式中,互联网作为高附加值的工具,不仅推动在线产品销售的能力,使客户可进行各种交易,而且可以帮助搜寻产品信息或向用户提出建议和服务信息,直至交易达成,客户的服务要求能够得到充分满足。
电子商务具备让传统企业更有效率运作的机能,因而基于电子商务的客户关系管理是电子商务模式所导致的交流超越和环节精简的必然结果。在电子商务背景下,客户关系管理将真正成为企业全员的根本任务,这与传统企业有着本质的不同。企业的整个供应链和价值链都将围绕客户这一中心展开一切活动。本文旨在从这一角度来进行探讨分析。
(二)电子商务和客户关系管理的一体化
在目前市场竞争激烈,客户关系显得尤为重要,只有将电子商务和客户关系管理一体化才能使企业资源运用和价值实现发挥出最大效能。企业必须把实现电子商务看作是客户关系管理整体战略的首要部分。在电子商务基础上的良好的客户关系管理是企业把握顾客的真实需求、改善企业与顾客的相互关系、培植忠诚客户的核心内容,也是整个企业系统高效运行的必要前提。
作为一种以客户为中心的业务策略,客户关系管理在欧美发达国家方兴未艾,而我国却仅仅是处于起步和培育的初级阶段。分析、吸取前人的经验、教训,结合具体的国情和不同的行业特征,尝试、探索基于电子商务的客户关系管理对策,用以指导我们的具体实践,将具有深远而重大的意义。
二、成功实施基于电子商务的CRM的对策
(一)获得高层领导的支持,形成支持战略
高层领导对CRM项目实施的支持、理解与承诺是项目成功的关键因素之一。缺乏管理者支持与承诺会对项目实施带来很大的负面影响,甚至可以使项目在启动时就变得经举步维艰。要得到管理者的支持与承诺,首先要求管理者必须对项目有相当的参与程度,进而能够对项目实施有一定了解。高层领导必须有足够的权威来扫除通往前进道路上的障碍,保证项目的顺利开展。尤其是当进行流程改造要求人员岗位和组织结构发生变化时,当CRM涉及到跨越业务部门时,必须要得到高层领导强有力的支持。因此CRM项目又被称为“一把手工程”。
(二)建立组织良好、权责明确的实施团队
实施团队是CRM系统的原动力,他们要在CRM的实施中做出各种决策,与企业员工进行沟通,展开具体的实施工作。企业必须建立起组织良好、权责明确的实施团队,才能保证CRM项目的成功实施。
成功的CRM实施团队应有多方面的人员组成,包括:企业的高层领导、咨询公司人员、信息部门的技术人员、相应职能部门的熟悉业务流程的业务人员等。其结构应该包括三个层次,即决策层、核心层和职能层。三)重视业务流程改造,强化管理重组
实施CRM的关键是对业务流程和管理的重组和建设过程。CRM系统的实施应当以业务流程来驱动,而不是IT技术。要把实施的注意力放在流程上,而不是过分关注于技术。技术只是促进因素,其本身不是解决方案。
(四)灵活运用技术,高效利用有限资源
在成功的CRM项目中,技术的选择总是与要改善的特定问题紧密相关。企业应根据业务流程中存在的问题来选择合适的技术,而不是调整流程来适应技术要求。并且在选择技术时还要重视其灵活性和可扩展性,以满足未来的扩展需要。
(五)极大地重视人的因素,充分发挥人的作用
无论是CRM应用系统,还是CRM所体现的管理思想,都是用来为企业管理服务的,它永远代替不了“人类关系”。在CRM项目的各个阶段(需求调查、解决方案的选择、目标流程的设计等),都应争取最终用户的参与,使得这个项目成为用户负责的项目。如果系统的最终用户对系统不持积极态度的话,那些有最新、最有力的技术支持的最合理的业务流程也可能会产生不理想的结果。
(六)总体规划,分步实现,确保效果
“总体规划,分步实施”是项目实施的一个总体原则。由于CRM包含的内容非常丰富,对于中低端企业来说,很难也没有必要一次把CRM所有的功能都实施,而是根据成本、根据企业的需求,进行优先排序,确定一个总体的CRM战略,每次只解决几个最重要的问题,然后分步来实现其各个阶段的功能。而不是毕其功于一役,给企业带来的太大冲击,往往欲速则不达。
(七)优化系统的整合,发挥系统性高效率
系统各个部分的集成对CRM的成功很重要。CRM的效率和有效性的获得有一个过程,它们依次是:终端用户效率的提高、终端用户有效性的提高、团队有效性的提高、企业有效性的提高、企业间有效性的提高。
三、结论
随着企业电子商务活动的增加,CRM使企业有了一个基于电子商务的面向客户的前端工具,为电子商务提供了可以满足客户个性化需求的工具,能帮助企业顺利实现由传统企业模式到以电子商务为基础的现代企业模式的转化。CRM的管理思想也会被越来越多的企业所理解、接受,实施CRM带来的好处也会日益体现出来。
文 章
来源 莲山 课件 w w
w.5 Y k J.cOM公文
第三篇:电子商务安全技术论文
加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。明文变为密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法。在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫做密钥。
目前,获得广泛应用的两种加密技术是对称密钥加密体制和非对称密钥加密体制。它们的主要区别在于所使用的加密和解密的密码是否相同。
1.对称密钥加密体制
对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。
使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。
2.非对称密钥加密体制
非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。
在非对称加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私用密钥(解密密钥)加以保存。私用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布。
该方案实现信息交换的过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密信息进行解密。
认证技术
安全认证的主要作用是进行信息认证。信息认证的目的为:(1)确认信息发送者的身份;2)验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。下面从安全认证技术和安全认证机构两个方面来做介绍。
1.常用的安全认证技
安全认证技术主要有数字摘要、数字信封、数字签名、数字时间戳、数字证书等。
(1)数字摘要
数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。
(2)数字信封
数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。
(3)数字签名
日常生活中,通常用对某一文档进行签名来保证文档的真实有效性,防止其抵赖。在网络环境中,可以用电子数字签名作为模拟。
把Hash函数和公钥算法结合起来,可以在提供数据完整性的同时保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的Hash,而不是由其他人假冒。而把这两种机制结合起来就可以产生数字签名。
(4)数字时间戳
在书面合同中,文件签署的日期和签名一样均是防止文件被伪造和篡改的关键性内容。而在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务就能提供电子文件发表时间的安全保护。数字时间戳服务(DTS)是网络安全服务项目,由专门的机构提供。时间戳是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名。
(5)数字证书
在交易支付过程中,参与各方必须利用认证中心签发的数字证书来证明各自的身份。所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。
数字证书是用来惟一确认安全电子商务交易双方身份的工具。由于它由证书管理中心做了数字签名,因此任何第三方都无法修改证书的内容。任何信用卡持有人只有申请到相应的数字证书,才能参加安全电子商务的网上交易。数字证书一般有四种类型:客户证书、商家证书、网关证书及CA系统证书。
2.安全认证机构
电子商务授权机构(CA)也称为电子商务认证中心(Certificate Authority)。在电子交易中,无论是数字时间戳服务还是数字证书的发放,都不是靠交易双方自己能完成的,而需要有一个具有权威性和公正性的第三方来完成。
认证中心(CA)就是承担网上安全交易认证服务,能签发数字证书,并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。
安全认证协议
目前电子商务中有两种安全认证协议被广泛使用,即安全套接层SSL(Secure Sockets Layer)协议和安全电子交易SET(Secure Electronic Transaction)协议。
1.安全套接层(SSL)协议
安全套接层协议是由Netscape公司1994年设计开发的安全协议,主要用于提高应用程序之间的数据的安全系数。SSL协议的概念可以被概括为:它是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于TCp/Ip的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。目的是为用户提供Internet和企业内联网的安全通信服务。
SSL采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。
2.安全电子交易(SET)协议
安全电子交易是一个通过开放网络进行安全资金支付的技术标准,由VISA和MasterCard组织共同制定,于1997年联合推出。由于它得到了IBM、Hp、Microsoft等很多大公司的支持,已成为事实上的工业标准,目前已获得IETF标准的认可。这是一个为Internet上进行在线交易而设立的一个开放的、以电子货币为基础的电子付款规范。
SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。SET将建立一种能在Internet上安全使用银行卡购物的标准。安全电子交易规范是一种为基于信用卡而进行的电子交易提供安全措施的规则,是一种能广泛应用于Internet上的安全电子付款协议,它能够将普遍应用的信用卡的使用场所从目前的商店扩展到消费者家里,扩展到消费者个人计算机中。
第四篇:《电子商务物流管理》论文参考选题
浙江海洋学院经济与管理学院《电子商务物流管理》
课程论文参考选题
适用班级:C11物流
1、提升物流企业竞争优势的有效途径
2、物流信息系统案例分析(或对比)---以XXXX为例
3、电子商务物流系统的分析-----以XXXX为例
4:我国物流业发展现状及物流解决方案-----以XXXX为例 5:电子商务环境下的物流配送研究---以XXXX为例 6:XX物流有限公司电子商务模式探究
7:基于电子商务的港口物流发展策略研究
8:电子商务物流与移动平台的应用研究
9:电子商务网站物流管理研究—以XXXX为例(当当、京东)10:浅谈电子商务物流发展瓶颈与解决策略—结合央视报导 11:某区域行业(农渔产品)电子商务平台与现代物流 12:XXXX市物流信息平台建设探讨
13:某区域行业(农渔产品)物流电子商务供应链网络结构与运行机制
14:某区域行业(鲜活农渔产品)冷链物流发展现状及对策 15:电子商务时代云物流技术探讨
16:某区域行业(农渔产品)物流配送优化研究
17:我国当前物流信息软件的发展现状及趋势研究 18:物流信息技术相关综合应用研究
19:XYJ连锁超市物流配送选择与优化设计
20:某区域XXXX物流园区布局规划及发展对策研究
以上选题供参考,也可自行设题,只要不超离《电子商务物流管理》教学中所涉及的相关内容范围。
第五篇:电子商务网站管理及技术论文
电子商务网站管理及技术
现代社会已是计算机技术的信息时代社会,先进的科技技术让我们发挥优势来探究整个世界的奥秘。在这过程中,它带给我们无穷的惊喜,让我们感叹着这个世界的神秘感!但同时,它也改变着我们的生活方式及生活习惯。
在如今的21世纪,互联网已经遍布世界的各个角落,并得到迅速发展。随着计算机技术的发展,Internet改变了许多人的生活习惯、交流方式和思想观念,同时也改变了商业企业的经营行为,改写了商业企业的竞争规则,其中主要形式便是电子商务。
随着网络技术及相关的电子技术的迅速发展,电子商务企业不断增多,在网上开展商务及进行网络营销活动已成为时尚,也是现代企业参与国际竞争的最重要的手段之一。要进行电子商务活动就必须要有自己的网站,电子商务网站是树立企业形象和实现现代化办公的标志,是与用户交流及沟通的窗口;是买方和卖方信息交汇与传递的渠道;是企业或商家展 示其产品与服务的舞台。企业通过建立自己的网站可以更好地树立企业形象发布信息、提供服务、接受用户反馈信息,从而使企业获得更大的效益。其中,网站的规划是网站设计与管理的重要内容,它的好坏,直接影响着企业商务网站实施的成败。
为了实现网站商务功能最大化的目标,给受众群众提供方便、实用的信息服务,在规划设计时,必须遵守以下几个原则。
(1)先进性、可靠性和安全性的原则
电子商务网站传递各种商务信息依靠的是互联网,而互联网是一个完全开放的网络,任何一台计算机、任何一个网络都可以与之相连。它又是无国界的,没有管理权威,“是世界唯一的无政府领地”,因此,网上的安全风险就构成了对电子商务的安全威胁。
1.信息保密的安全
交易中的商务信息均有保密的要求。如信用卡的帐号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传播中一般均有加密的要求。
2.交易者身份的安全
3.还有一些其他的安全问题。比如,在网上进行商务活动时,也很有可能受到黑客的袭击,病毒的侵袭等。而安全也不仅仅是一个技术问题,还涉及到管理、法律、法规等问题。所以确保信息流通的系统安全是很有必要的,并以此来为业务提供一个安全的环境。先进性指以最先进的观点和设计思路来为用户设计出最先进的网站系统。
可靠性指为客户提供高度可靠的稳定运行保障。
(2)可扩展性、标准性和开放性的原则
(3)服务性、便捷性和交互性的原则
(4)美观性、实用性和宣传性的原则
在网站的设计中,我们也要注意网页布局设计和色彩搭配。不同的色彩代表不同的意义,从而给人的感觉也不一样。比如:红色是一种激奋的色彩,刺激强烈,能使人产生冲动、愤怒、热情、活力。白色是一种给人以洁白、明快、纯真的感觉。所以,我们要很注重网页色彩的应用,对布局也要慎重。
要建立好网站,网站的开发技术是很重要的,而它所涉及的领域也是很广泛的。例如,应用服务器、电子商务的认证中心、电子商务交易与制服等等。电子商务网站开发的软件技术包括:流媒体技术、网页开发技术等,下面我们就着重介绍一下邮件列表技术。
邮件列表也叫Mailing List,,是Internet上的一项比较常见的服务内容,用于各种群体之间的信息交流和信息发布。即同时可以向许多拥有电子邮件地址的人发送预备好的邮件,邮件内可以携带需要发布的各种信息。
邮件列表的表现形式可以有很多种,如新闻邮件、电子刊物、网站更新通知等。它既是建立顾客关系的有效工具,又是网络营销的最重要手段,同时也被认为是最有前途的网络广告形式之一。
邮件列表的类型可以分为公开、封闭、管制三种。
(1)公开类型指的是任何人都可以在列表里发表信件,如公开的讨论组、论坛。可是,虽然讨论组和邮件列表都是在一组人之间对某一话题通过电子邮件共享信息,但二者之间有一个根本的区别,讨论组中的每个成员都可以向其他成员同时发送邮件,而对于现在通常的邮件列表来说,是由管理者发送信息,一般用户只能接收信息。
(2)封闭类型指的是只有邮件列表的人才可以发表信件。
(3)管制类型指的是只有经过邮件列表管理员批准才可以发表信件。
对于电子商务来说,邮件列表是一个不可忽视的力量。它在电子商务中的主要作用有:促销工具的作用、相互交流的作用、邮购业务的作用、出售广告空间或提供收费信息服务的作用等等。邮件列表也可以为消费者提供方便,因为人们不可能每天都花费大量时间来搜集自己想要的相关信息,那么只要通过加入自己有关的邮件列表,只要检查自己的邮箱就可以了解各类信息了,所以,很方便消费者。
一般开展电子邮件列表需要解决三个基本问题:向哪些用户发送电子邮件、发送什么内容的电子邮件,以及如何发送这些邮件。这里将这三个基本问题进一步归纳为电子邮件列表的三大基础,即:(1)电子邮件列表的技术基础:从技术上保证用户加入、退出邮件列表,并实现对用户资料的管理,以及邮件发送和效果跟踪等功能;(2)用户的Email地址资源:在用户志愿加入邮件列表的前提下,获得足够多的用户Email地址资源,是电子邮件营销发挥作用的必要条件;(3)电子邮件列表的内容:列表信息是通过电子邮件向用户发送的,邮件的内容对用户有价值才能引起用户的关注,有效的内容设计是电子邮件列表发挥作用的基本前提。
建立并经营好一个邮件列表并不是一件简单的事情,涉及到多方面的问题。首先,邮件列表的建立通常要与网站的其他功能相结合,并不是一个人或者一个部门可以独立完成的工作,将涉及到技术开发、网页设计、内容编辑等内容,也可能涉及到市场、销售、技术等部门的职责,如果是外包服务,还需要与专业服务商进行功能需求沟通。其次,就如上面所述,邮件列表必须是用户志愿加入的,其内容也必须对用户是有价值的。第三,邮件列表的用户数量需要较长时期的积累,为了获得更多的用户,还需要对邮件列表本身进行必要的推广,同样需要投入相当的营销资源。
在开展邮件列表时也要注意一些问题,比如,其中的一些法律问题,还要防止垃圾邮件现象,还有一些关于部分邮件被屏蔽的现象和一些邮件无法正常投递的问题,我们还要时刻关注客户的投诉等等。这些问题将是影响邮件列表无法正常进行的重要因素,所以我们要对其重视。
一个高质量的邮件列表对于企业网络营销的重要性已经得到众多企业实践经验的证实,并且成为企业增强竞争优势的重要手段之一,因此建立一个属于自己的邮件列表是非常有必要的。利用电子邮件巧妙的组合进行销售、服务,乃是电子商务中取得长期成功的基本因素。所以,邮件列表是电子商务必不可少的工具。
总结上述,通过这学期的学习,在电子商务这门课中,我学到了很多知识。从不知道什么是电子商务到熟悉里面的术语、含义,再到掌握里面的一些技术,让我获益匪浅。现在的社会是高科技的信息时代,我们要跟的上时代的步伐,为以后的生活打好基础,并为社会贡献自己的一份力量!