电子商务安全策略分析论文(共五篇)

时间:2019-05-12 11:48:11下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《电子商务安全策略分析论文》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《电子商务安全策略分析论文》。

第一篇:电子商务安全策略分析论文

摘要:本文针对电子商务中的安全性需求和安全威胁,详细探讨了电子商务的安全策略,包括加密、数字签名、电子证书等。

关键词:电子商务安全策略信息安全认证

电子商务是在Internet开放的网络环境下,实现消费者的网上购物、企业之间的网上交易和在线电子支付的一种新型的交易方式。由于电子商务具有高效益、低成本、高效率、范围全球性等特点很快遍及全世界。电子商务已成为全球经济最具活力的增长点,它的应用和推广将给社会和经济发展带来巨大的变革和收益。然而,目前全球通过电子商务渠道完成的贸易额仍只是同期全球贸易额中的一小部分。究其原因,电子商务是一个复杂的系统工程,它的实施还依赖于相应的社会问题和技术问题的逐步解决与完善。其中,电子商务的安全是制约电子商务发展的一个关键问题。

一、电子商务的安全性需求

有效性:电子商务以电子形式取代了纸张,那么如何保证这种电子形式的贸易信息的有效性则是开展电子商务的前提。因此,要对网络过障、操作错误、应用程序错误等所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。

1.机密性:电子商务作为贸易的一种手段,其信息直接代表着个人、企业或者国家的商业机密。因此,能否维护好商业机密成为了电子商务全面推广应用的前提条件。电子商务系统应能够对公众网络上传输的信息进行加密处理,防止交易中信息被非法截获或读取。

2.完整性:电子商务简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、同意问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,在数据传输过程中信息丢失、信息重复或者信息传送的次序差异也会导致贸易各方信息不同。贸易各方信息的完整性将影响贸易各方的交易和经营策略,保持贸易各方信息的完整性是电子商务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息丢失和重复,并保证信息传送次序的统一。

3.可靠性:由于网上通信双方互不见面,所以在交易前必须首先确认对方的真实身份;支付时还要确认对方帐号等信息是否真实有效。电子商务系统应提供通信双方进行身份鉴别的机制,确保交易双方身份信息的可靠和合法。应实现系统对用户身份的有效确认,对私有密钥和口令的有效保护,对非法攻击能够防范,防止假冒身份在网上进行交易。

4.法律性:电子商务系统应有效防止商业欺诈行为的发生。最新《合同法》已确认双方同意电子贸易的电子档案为有效书面合同,为产生贸易纠纷双方提供法律凭证。网上交易的各方在进行数据传输时必须携有自身特有的、无法被别人复制的信息,以保证交易发生纠纷时有所对证,以保证商业信任和行为的不可否认性,保证交易各方对已做的交易无法抵赖,为法律举证提高有效数据。

审查能力:根据机密性和完整性的要求,应对数据审查的结果进行记录。

二、电子商务面临的安全威胁

1.信息在网络的传输中被截获:攻击者可能通过互联网、公共电话网或在电磁波辐射范围内安装装置等方式,截获机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,获取有用信息,如消费者的账号、密码等。

2.传输的文件可能被篡改:改变信息流的次序,更改信息的内容,如购买商品的出货地址;删除某个信息或信息的某些部分;在信息中插入一些信息,让收方读不懂或接受错误的信息。

3.伪造电子邮件:虚开网站和商店,给用户发电子邮件,收定货单;伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应;伪造用户,发大量的电子邮件,窃取商家的商品信息和用户等信息。

4.假冒他人身份:冒充他人身份,如冒充领导发布命令、调阅文件;冒充他人消费、栽赃;冒充网络控制程序,套取或修改使用权限、密钥等信息。

5.否认已经做过的交易:发布者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者做了订货单不承认;商家卖出的商品质量差,但不承认原有的交易。

三、电子商务活动的安全保证

为了满足电子商务在安全服务方面的要求,除了网络本身运行的安全外,电子商务系统还必须利用各种安全控制技术保证整个电子商务过程的安全与完整,并实现交易的防抵赖性等。具体实现有以下几种技术。

1.加密技术是电子商务的最基本的安全措施。在目前技术条件下,加密技术通常分为对称加密和非对称加密两类。

(1)对称密钥加密:采用相同的加密算法,并只交换共享的专用密钥(加密和解密都使用相同的密钥)。如果进行通信的交易各方能够确保专用密钥在密钥交换阶段未曾发生泄露,则可以通过对称加密方法加密机密信息,并随报文发送报文摘要和报文散列值,来保证报文的机密性和完整性。密钥安全交换是关系到对称加密有效性的核心环节。目前常用的对称加密算法有DES、pCR、IDEA、3DES等。其DES使用最普遍,被ISO采用作为数据加密的标准。

(2)非对称密钥加密:非对称加密不同于对称加密,其密钥被分解为公开密钥和私有密钥。密钥对生成后,公开密钥以非保密方式对外公开,只对应于生成该密钥的发布者,私有密钥则保存在密钥发布方手里。任何得到公开密钥的用户都可以使用该密钥加密信息发送给该公开密钥的发布者,而发布者得到加密信息后,使用与公开密钥相应对的私有密钥进行解密。目前,常用的非对称加密算法有RSA算法。该算法已被ISO/TC的数据加密技术分委员会SC20推荐为非对称密钥数据加密标准。

在对称和非对称两类加密方法中,对称加密的突出特点是加密速度快(通常比非对称加密快10倍以上)、效率高,被广泛用于大量数据的加密。但该方法的致命缺点是密钥的传输与交换也面临着安全问题,密钥易被截获,而且,若和大量用户通信,难以安全管理大量的密钥,因此大范围应用存在一定问题。而非对称密钥则相反,很好地解决了对称加密中密钥数量过多难管理及费用高的不足,也无需担心传输中私有密钥的泄露,保密性能优于对称加密技术。但非对称加密算法复杂,加密速度不很理想。目前.电子商务实际运用中常常是两者结合使用。

2.防火墙技术是确保基础设施完整性一种常用方法。它通过在网络边界上建立起来的相应网络通信监控系统来隔离内部和外部网络,控制进/出两个方向的通信流。它制定一系列规则来准许或拒绝不同类型的通信,并执行所做的路由决策,以阻挡外部的侵入。目前,防火墙技术主要有分组过滤和代理服务两种类型。

(1)分组过滤:这是一种基于路由器的防火墙。它是在网间的路由器按网络安全策略设置一张访问表或黑名单,即借助数据分组中的49 地址确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过。防火墙的职责就是根据防问表(或黑名单)对进出路由器的分组进行检查和过滤,凡符合要求的放行,不符合的拒之门外。这种防火墙简单易行,但不能完全有效地防范非法攻击。

(2)代理服务:是一种基于代理服务防火墙,它的安全性高,增加了身份认证与审计跟踪,发现可能的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墙发出有关信息如黑名单等。

3.安全认证技术。目前,仅有加密技术不足以保证电子商务中的交易安全,身份认证技术是保证电子商务安全的又一重要技术手段。认证的实现包括数字摘要技术、数字签名技术、数字证书技术和智能卡技术等。

第二篇:计算机毕业论文:电子商务的安全策略

电子商务的安全策略

摘要:软交换技术的出现一方面造就了网络的融合,另一方面软交换采用了开放式应用程序接口(ApI),方便了第三方应用的开发和新业务的引进。论文主要从软交换提出的必然性、软交换的概念和主要功能、基于软交换的增强型业务框架以及其各层间的协议等方面对软交换技术进行了论述,并对软交换技术在电力通信网中的应用前景作了介绍。

关键词:软交换;网络融合;可编程网络;应用程序接口;电力通信网

0引言

在传统的基于TDM的pSTN网络中,提供给用户的各项功能都直接与交换机有关,业务和控制都是由交换机完成的。交换机的功能与其提供的业务都需要在每个接点完成,并且采用依靠交换机和信令来提供业务,所以必须在交换机的技术标准和信令标准中对开放的每项业务进行详细规范。如要增加新业务,首先需要修订标准,再对交换机进行改造,每提供一项新业务都需要较长的时期。

为满足用户对新业务的需求,网络中出现了公共的业务平台--智能网(IN)。智能网的设计思想就是把呼叫连接和业务提供分开。交换机完成呼叫连接,而智能网完成业务提供,这种方法大大提高了增强业务的能力,缩短了新业务提供的时间。而这种分离仅仅是第一步,随着承载的多样化,必须将呼叫控制和承载连接进一步分离,这正是软交换引入的目的。软交换在未来网络中的位置将被分成接入传送层、媒体层、控制层和业务层,即把控制和业务的提供从媒体层中分离出来。各层的功能如下:

(1)接入和传送层。将用户连接到网络,并将业务量集中后传送到目的地址。

(2)媒体层。将要通过网络传送的业务转换成正确的格式,例如将话音业务打包成ATM信元或Ip包。此外,媒体层还可将业务选路到目的地址。

(3)控制层。包含呼叫智能。该层决定用户应该接收那些业务,还控制其他的在较低层的网络单元进行业务流的处理。

(4)业务应用层。在纯呼叫建立之上提供附加的业务。

这种网络拓扑结构与现有网络相比具有如下优点:

(1)可以使用基于包的承载传送,例如Ip、ATM,克服了TDM网络中容量不足的缺点;

(2)具有开放式端点的拓扑结构,既能良好的传送话音,也能支持数据业务。

(3)将网络的承载部分与控制部分相分离,允许二者分别演进,有效地打破了单块集成交换的结构;

(4)在各单元之间使用开放的接口,允许运营者为其网络的每一部分购买最理想的产品。

新的网络结构固然有其优势所在,但原有网络近期不会消失,这就产生了新、旧网络融合、互通的问题。如何灵活、有效地使现有的pSTN网络与分组网络实现互通,将pSTN逐步地向Ip网络演进,其关键的网络产品就是软交换设备(Soft Switch)。

2软交换技术

(1)软交换的概念

软交换又称为呼叫AGENT、呼叫服务器或媒体网关控制。其最基本的特点和最重要的贡献就是把呼叫控制功能从媒体网关中分离出来,通过服务器或网元上的软件实现基本呼叫控制功能,包括呼叫选路、管理控制、连接控制(建立会话、拆除会话)、信令互通(如从7号信令到Ip信令)等。这种分离为控制、交换和软件可编程功能建立分离的平面,使业务提供者可以自由地将传输业务与控制协议结合起来,实现业务转移。这一分离同时意味着呼叫控制和媒体网关之间的开放和标准化,为网络走向开放和可编程创造了条件和基础。

(2)软交换的主要功能

软交换作为新、旧网络融合和关键设备,必须具有以下功能:

1)媒体网关接入功能

该功能可以认为是一种适配功能。它可以连接各种媒体网关,如pSTN/ISDN的Ip中继媒体网关、ATM媒体网关、用户媒体网关、无线媒体网关、数据媒体网关等,完成H.248协议功能。同时还可以直接与H.323终端和SIp客户端终端进行连接,提供相应业务。

2)呼叫控制功能

呼叫控制功能是软交换的重要功能之一。它完成基本呼叫的建立、维持和释放,所提供的控制功能包括呼叫处理、连接控制、智能呼叫触发检出和资源控制等。

3)业务提供功能

由于软交换在网络从电路交换向分组交换演进的过程中起着十分重要的作用,因此软交换应能够支持pSTN/ISDN交换机提供的全部业务,包括基本业务和补充业务;同时还应该可以与现有智能网配合,提供现有智能网提供的业务。

4)互联互通功能

目前,存在两种比较流行的Ip电话体系结构,一种是ITU-T制定的H.323协议,另一种是IETF制定的SIp协议标准,两者是并列的、不可兼容的体系结构,均可以完成呼叫建立、释放、补充业务、能力交换等功能。软交换可以支持多种协议,当然也可以同时支持这两种协议。

(3)引入软交换的意义

软交换将是下一代话音网络交换的核心。如果说传统的电信网是基于程控交换机的网络,那么下一代分组话音网则是基于软交换的网络。软交换是新、旧网络融合的枢纽。这主要表现在以下几个方面:

1)从经济角度考虑,与电路交换机相比,软交换成本低。软交换由于采用了开放式平台,易于接收革新应用,且软交换利用的是普遍计算机器件,其性价比每年提高80%,远高于电路交换(每年提高20%),可见软交换在经济方面有很大优势。

2)从用户角度考虑,在传统的交换网络中,一个设备厂商往往供应软件、硬件和应用等所有的东西,用户被锁定在供应商那里,没有选择的空间,实现和维护的费用也很高。基于软交换的新型网络彻底打破了这种局面,因为厂商的产品都是基于开放标准的,所以用户可以向多个厂商购买各种层次的产品,可以在每一类产品中选择性价比最好的来构建自己的网络。

3)软交换可以提高网络的可靠性。软交换将以前的电路交换的核心功能进行了分类,将功能以功能软件的形式分配到分组网络的骨干网中。这种分门别类的分布式结构是可编程的,并对服务供应商和第三方特性开发商是开放的。由于所有的功能都以标准的计算机平台为基础,可以很容易地实现网络的可伸缩性和可靠性。

3基于软交换的增强的业务框架及其接口协议

(1)基于软交换的增值业务框架结构

软交换的引入形成了增强的业务框架,其中应用服务器完成增值业务的执行和管理,提供增值业务的开发平台,并处理与软交换间的接口信令;媒体服务器(Media Server)提供特殊业务(如IVR、会议和传真)的资源平台,处理与媒体网关间的承载接口。

(2)软交换体系结构的接口和采用的通信协议

软交换作为一个开放的实体,与

外部的接口必须采用开放的协议。各种接口及其使用的协议如下:

1)媒体网关和软交换间的接口。用于传递软交换和媒体网关间的信令信息。此接口可使用信令控制传输协议(SCTp)或其他类似的协议。

2)软交换间的接口。实现不同软交换间的交互。此接口可以使用会话发起协议SIp-T或BICC(承载无关的呼叫控制)协议。

3)软交换与应用/业

第三篇:网络安全策略研究论文

计算机网络是一个开放和自由的网络,它在大大增强了网络信息服务灵活性的同时,也给黑客攻击和入侵敞开了方便之门。不仅传统的病毒借助互联网加快了其传播速度并扩大了其传播范围,而且各种针对网络协议和应用程序漏洞的新型攻击方法层出不穷。这些黑客把先进的计算机网络技术,当成一种新式犯罪工具和手段,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且会威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。近年来,网络系统的安全性和可靠性开始成为世界各国共同关注的焦点。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。

一、常见的几种网络入侵方法

由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法:

1.通过伪装发动攻击

利用软件伪造Ip包,把自己伪装成被信任主机的地址,与目标主机进行会话,一旦攻击者冒充成功,就可以在目标主机并不知晓的情况下成功实施欺骗或入侵;或者,通过伪造Ip地址、路由条目、DNS解析地址,使受攻击服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器Ip地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。

2.利用开放端口漏洞发动攻击

利用操作系统中某些服务开放的端口发动缓冲区溢出攻击。这主要是由于软件中边界条件、函数指针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。

3.通过木马程序进行入侵或发动攻击

木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植入到目标主机中,计算机就成为黑客控制的傀儡主机,黑客成了超级用户。木马程序可以被用来收集系统中的重要信息,如口令、账号、密码等。此外,黑客可以远程控制傀儡主机对别的主机发动攻击,如DDoS攻击就是大量傀儡主机接到攻击命令后,同时向被攻击目标发送大量的服务请求数据包。

4.嗅探器和扫描攻击

嗅探器是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被发现。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,作为实施下一步攻击的前奏。

为了应对不断更新的网络攻击手段,网络安全技术也经历了从被动防护到主动检测的发展过程。主要的网络安全技术包括:防火墙、VpN、防毒墙、入侵检测、入侵防御、漏洞扫描。其中防病毒、防火墙和VpN属早期的被动防护技术,入侵检测、入侵防

御和漏洞扫描属主动检测技术,这些技术领域的研究成果已经成为众多信息安全产品的基础。

二、网络的安全策略分析

早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。主要的网络防护技术包括:

1.防火墙

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。

2.VpN

VpN(Virtual private Network)即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VpN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。VpN技术可以在不同的传输协议层实现,如在应用层有SSL协议,它广泛应用于Web浏览程序和Web服务器程序,提供对等的身份认证和应用数据的加密;在会话层有Socks协议,在该协议中,客户程序通过Socks客户端的1080端口透过防火墙发起连接,建立到Socks服务器的VpN隧道;在网络层有IpSec协议,它是一种由IETF设计的端到端的确保Ip层通信安全的机制,对Ip包进行的IpSec处理有AH(Authentication Header)和ESp(Encapsulating Security payload)两种方式。

3.防毒墙

防毒墙是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生的一种安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的Ip/MAC地址,以及TCp/UDp端口和协议。

三、网络检测技术分析

人们意识到仅仅依靠防护技术是无法挡住所有攻击,于是以检测为主要标志的安全技术应运而生。这类技术的基本思想是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有:

1.入侵检测

入侵检测系统(Intrusion Detection System,IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。作为防火墙的有效补充,入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。

2.入侵防御

入侵防御系统(Intrusion prevention System,IpS)则是一种主动的、积极的入侵防范、阻止系统。IpS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IpS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而IpS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。可以认为IpS就是防火墙加上入侵检测系统,但并不是说IpS可以代替防火墙或入侵检测系统。防火墙是粒度比较粗的访问控制产品,它在基于TCp/Ip协议的过滤方面表现出色,同时具备网络地址转换、服务代理、流量统计、VpN等功能。

3.漏洞扫描

漏洞扫描技术是一项重要的主动防范安全技术,它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。发现系统漏洞的一种重要技术是蜜罐(Honeypot)系统,它是故意让人攻击的目标,引诱黑客前来攻击。通过对蜜罐系统记录的攻击行为进行分析,来发现攻击者的攻击方法及系统存在的漏洞。

四、结语

尽管传统的安全技术在保障网络安全方面发挥了重要作用,但在一个巨大、开放、动态和复杂的互联网中技术都存在着各种各样的局限性。安全厂商在疲于奔命的升级产品的检测数据库,系统厂商在疲于奔命的修补产品漏洞,而用户也在疲于奔命的检查自己到底还有多少破绽暴露在攻击者的面前。传统的防病毒软件只能用于防范计算机病毒,防火墙只能对非法访问通信进行过滤,而入侵检测系统只能被用来识别特定的恶意攻击行为。在一个没有得到全面防护的计算机设施中,安全问题的炸弹随时都有爆炸的可能。用户必须针对每种安全威胁部署相应的防御手段,这样使信息安全工作的复杂度和风险性都难以下降。为了有效地解决日益突出的网络安全问题,网络安全研究人员和网络安全企业也不断推出新的网络安全技术和安全产品。

参考文献:

[1]周碧英:浅析计算机网络安全技术[J].甘肃科技,2008,24(3):18~19

[2]潘号良:面向基础设施的网络安全措施探讨[J].软件导刊, 2008,(3):74~75

[3]刘爱国李志梅谈:电子商务中的网络安全管理[J].商场现代化,2007,(499):76~77

[4]孙晓南:防火墙技术与网络安全[J].科技信息,2008,(3): 199~120

[5]赵立志林伟:浅析网络安全技术[J].民营科技,2008,(3):193

第四篇:电子商务经济分析论文

电子商务与网络决策有关。网络决策是指 一个决策者对与他人是否建立关系的决策,它被称为超边际决策,不同于决定买卖量的边际决策。超边际决策是种“有” 与“无” 的决策,而边际决策是在对某一活动选择了“有”以后,再决定活动水平高低的决策,或者关于“多”与“少”的决策。

一个不太 恰当的例子是,一个女人决定是否嫁给一个男人,或者是否与丈夫 离婚 的决策就是超边际决策代写论文,而已决定与他结婚或不离婚,在婚姻关系内搞 好夫妻关系 就是 边际决策。一个人大学时选专业也是超边际决策,他做此决策时对某一专业(例如经济学)说“是”,而对其它专业(例如化学,物理学)说“否”。所有学生的这 类决策决定一所大 学 的专业设置网络结构,所以是一种网络决策。传统的边际分析对这类决策不适用,而需要应用超边际分析。他选定经济学专业和要上的课以后,再将有限时间在所有 选定的 课之间分配的决策就叫资源分配的边际决策。

传统的边际分析可用于这类决策。边际分析中,所有决策变量都取内点值,它是决策变量可能的最大与最小值中间的一个值。

这种边际分析就是只允许内点解的古典数学规划。而超边际分析允许内点和角点解论文代写,角点解就是有些决策变量取其最大或最小可能值。超边际分析对每一角点和内点解用边际分析法求解,将目标函数在给定角点或内点内最大化,然后再用总费用一效益分析比较所有角点。内点解中的局部最优目标函数值以选择全局最优解。这种超边际分析就是1950年代发展起来的非线性规划及其它非古典数学规划。

网络决策只能用超边际分析,而传统的边际分析不足以处理网络决策问题。

由于网络决策影响到社会分工网络的拓扑性质,所以又叫拓扑决策,而给定网络模式选择买卖量属于选择经济组织的非拓扑性质,所以边际决策又叫非拓扑性决策。拓扑性质是关于每两两个体之间是否有联接的经济组织特性,它与联接方式,联通流量多少无关。网络效果是指每个人的网络决策不但影响他本人的生产力,而且影响对他人产品的市场,因而影响他人的生产力。因此每人的生产力不但与他的努力有关,而且与参加网络的人数(网络规模)有关,而这网络规模又反过来由所有人的网络决策所决定。每个人选择职业和选择买哪些产品或自给自足哪些产品的决策就是典型的网络决策,它决定全社会的分工网络,其产生的网络效果被罗森(ROSEN,1977)称为“一加一大于二效果”(Superadditivity)。

网络决策分为两类,一类叫对策网络决策,它是指决策人在其生产行业有垄断权,可以控制价格,或者网络决策之间有直接交互作用。另一类叫非人格网络决策,它是指信息成本很高或产品提供者很多时,人们按非人格价格作网络决策,而不对他人的网络决策直接作反应。非人格网络决策之间的交互作用是通过市价而间接进行的。在西方自由世界,与电子商务有关的决策,大多是非人格网络决策,电子信件服务或信息搜寻服务都有数千家类似的提供者,无人能操纵价格。买卖双方并不关心谁是买者或卖者代写经济论文,而只关心是否与某一类专业电子服务提供者联接。我们举个例子说明网络效果。当汽车发明并商业化以后,如果我们不考虑网络效果,则会预见汽车将代替过去步行去买东西的活动,因此汽车的市场是有限的。所以以此预测的汽车生产量少,成本高,进一步限制了其市场。如果象福特这样的企业家认识到低汽车价格可以减少交易成本,因此使分工促进生产力的好处超过其增加的交易费用,因此很多过去无法赚钱的专业由于便宜汽车的出现,而可以赚钱,例如没有汽车时,大超级购物中心亏本,汽车普及后,这种购物中心利润滚滚。因此汽车的普及使分工水平上升,所有行业生产力上升,收入上升,因而进一步增加对汽车的需求,使汽车成本下降,因而使汽车真正能普及。这就是福特用1000美元一辆的廉价T型汽车利用网络效应发大财的故事。福特把汽车价格定在比当时市价低得多的水平,不是用边际分析,而是用超边际分析,预见到分工网络扩大后,可以使汽车大幅降价的同时使利润大幅上升。

我们今天用超边际分析电子网络时也应看到很多现在亏本的行业或很多人们今天无法预见的行业在电子网络扩大,通讯成本大降后有可能变成赢利性行业。很多这类行业的出现会使分工网络大大扩张,生产显著的网络效应。

下面的电子商务现象就是以此网络效果为基础。这种现象是:很多与电子商务有关的公司市赢率(p/E ratio)大大超过任何传统财务理论中的边际分析预见的水平。按传统理论,如果反映股价和利润比的这一市赢率高于 10,此公司一定要破产了。但是很多与电子商务有关的公司市赢率往往高达700,800,甚至还有上了1000的。不少人指出这是以对网络效果的合理预期为基础。此话只对了一半。不错,如果很多目前无法预见的行业会因电子网络和分工网络的扩张而出现和赚钱,因此对这种无法预见的事的合理预期就应该对与电子商务有关的股价作出较高估价,至少高于边际分析指示的目前合理的估价。

但是这种解释没有看到,绝大多数与电子商务有关的公司的利润都是在不断下降(或亏损上升)。理性预期总不能与现实趋势相反吧。电子商务公司的利润下降不但是因为费用上升引起,且因为越来越多的电子商务服务趋向于免费提供。比如几年内私人电脑上网在发达国家就会完全免费。由于越来越多的服务无法收费,电子商务公司的亏损自然只增不减。问题是在这种趋势下,为什么电子商务公司的股价和市赢率仍居高不下。

最近杨小凯与李克用超边际分析和杨小凯与黄有光的间接定价理论找出了这个问题的答案。

很 多电 子商务公司虽然创造了正的网络效果,但却无法用直接收费的办法将这网络效果转化为公司的收入。因此很多电子商务公司就来用打包订价的方法,通过公司购并 将电子商务服务与有形财产捆在一起买卖,使网络效果可以转化为有形收入。我们以下例来说明这个间接定价理论。

假如福特公司卖有形的汽车,售卖汽 车的服务可以通过电子网络进行,顾客可以在网上 用鼠标这里点一点那里按一按,用很少交易成本买一辆汽车。但这种服务却不易收费。假如有一家电子商务公司解决了这些服务的技术问题,并创办了一个与汽车有关的网页,吸引了足够高的点击次数。这时福特公司就可以将这家电子商务公司买下,然后向顾客提供免费的电子商务买车服务。只要这种服务省下足够多的顾客的交易费,则公司可以将购买和经营这一电子服务的成本记入汽车价格。如果汽车增加的一点点价格大大低于每个顾客用电子服务省下的交易费用,则福特公司就会比其它不提供免费电子服务的汽车公司更有市场竞争力。在市场竞争的压力下,所有汽车公司都会被迫提供免费电子购车服务。

因此电子商务创业者,可以用卖掉公司的办法,最后将它亏的钱都赚回来。只要它创造的网络效果足够大,则市赢率就会足够高,使得卖公司的收入足以抵销多年的亏损。而实际上很多电子商务公司都是如此生存的。最有名的要算 ‘美国在线‘与华 纳公司的合并案。一 般电子商务 公司的员工工资并不高,相当报酬来自公司配股,这部分收入往往以预期公司可 以卖个好价 为基 础,因为公司本身可能一直会亏损,本身不可能赚钱。

这个故事中有三个要点。第一,这种网络决策是非人格网络决策而不是对策型网络决策。如果市场是垄断的,公司可以操纵电子商务的价格,就不会有免费提供电子商务服务的压力。第二,为什么福特公司不可以自己建一个部门自己发展电子商务,而非要买另一家电子商务公司呢?这是因为电子商务是风险极高的行业,福特公司自己雇人做,不会有足够的激励承担风险,因而搞不出成功的创新。所以成功的创新都是由私人风险投资公司与小创业公司一起搞出来的,而不可能由功成名就的大公司下面的一个部门搞出来,更不可能由国营公司和官商合办的公司搞出来。连美国波士顿地区的私人风险公司都因为当地的保守风气而无法有大创新。倒是加州那种非常自由灵活的私人企业自由竞争的制度环境才适合电子商务的创业。

行文至此,笔者不得不指出,中国今天用国营或官商合办(合资企业)的方法发展电子商务,不可能有什么成就。上海浦东区用国营风险投资公司的办法发展电子商务等高新科技,更是 歪门斜道。这不但不会产生后发优势,反而会用模仿新技术来代替制度改革,产生后发劣势。正确的方法该 是废 止政府 在金融 业,银行业,电子网络 上的垄断,保护私人企业在这些领域 自由创业和 经营的权利,废止对私人企业上市和私人经营证卷的限制,有了这些制度条件,中国的网络经济,电子商务才能发展起来,否则电子商务中的所谓“后发优势”又会象1959年的“超英赶美”的口号 一样,变成历史笑话。中国今天银行业和电讯业的国家垄断使个人支票,信用卡及电子信用都无法普及,哪里 还谈得到对此非常依赖的电子商务的大发展呢?第三,间接订价加上对网络效应的合理预期,股市就会对那些点击次数高的网站有相当高的定价。华尔街对一定的点击次数,已有固定的定价公式。股市可以对网络效应定价,这一方面说明传统边际分析中认为市场不能利用网络效果的理论不对,另一方面,这预期价格是以猜测为基础,所以风险也极高。

新网络经济中另两个有趣的现象是用于网络的交易费用占收入的比重会因网络通讯效率的提高而上升,网络整体可靠性会因网络通讯效率上升,网络扩展而下降,或网络整体协调 失灵的 风险会因此而上升。这两种现象又是传统的边际分析不可能预见,而必须用超边际分析才能研究的。国立台湾大学的刘孟奇1997年有一篇极精采的博士论文,用超边际分析预见 了这两种网络 经济 现象。在他的内生网络规模和网络总体可靠性的全部均衡模型中,每个交易有一个协调失灵的风险,当分工的网络扩张时,则整个网络协调失灵的风险成几何级数增加。但是只要分工对总体生 产力 的正网络效益超过风险增加的坏处,则生产力,网络规模,和总的协调失灵风险会因交易效率的改进而同时增加。在这个过程中用于网络连通和协调的总交易费用占收入的比重也会增加。在生产力增加的好处超过这种增加的坏处时,总的协调失灵风险会是有效率的。总的交易风险的 增加也是种 有 效 率的结果。这个模型的详细描述见最近中国人民大学出版的杨小凯和张永生的新著《新兴古典经济学与超边际分析》(2000)。

第五篇:电子商务ERP分析论文(定稿)

传统ERp系统是由MRp、闭环MRp、MRpII等企业管理理论发展而来的,主要注重了企业内部管理的改革和理论变迁,无法考虑到整个市场“价值链”给企业带来的影响和冲击,特别是Internet应用的革命性变化,为广大企业客户也为许多企业管理系统供应商带来新的挑战和机会。从IT技术的角度来讲,ERp自身的发展基本经历了三个阶段。第一阶段是主机/工作站技术阶段,第二阶段是客户机/服务器技术阶段,第三阶段是互联网技术阶段。如果说从第一阶段转向第二阶段只是一个技术平台转变的话,那么第三阶段的变化就不仅限于此了,而更是一种业务平台、商业平台和经济平台的改变。互联网的广泛性、共享性和交互性改变了人们的生活,也同样改变了商业环境。企业面对庞大的外部信息和快速变化,必须从传统的注重内部资源的管理利用转向注重外部资源的管理利用,从企业内的业务集成转向企业间的业务协同。

电子商务模式下的ERp功能需求分析

1.多平台运行

实现真正意义上的多平台运行,即:同一套程序编码可以在多种硬件平台和操作系统上运行,以便企业可以根据业务需要和投资能力选择最佳平台,并且帮助企业顺利实现不同应用水平阶段的平滑过渡。在企业建设管理系统初期,可以选择普通的pC网络,投资相对较低,但随着应用规模的扩大,需要更大的处理能力硬件环境,例如:选择高档的AS/400服务器,但并不希望更改应用软件系统。这样一来,跨平台的软件系统显出十分优势,也能充分保护用户的投资。

2.与多种应用系统集成不少企业已经建立了各自的应用系统。在电子商务时代,企业将会要求新系统也能与原有系统进行数据交流和集成,从而有效利用已有投资。例如,已经采用财务软件的用户,希望整个销售和生产管理系统也能与目前的财务系统数据共享。企业间(特别是企业与供应商之间、企业与客户之间)的数据交换将帮助企业有效提升整个供应链的竞争力。

(1)、与pDM集成产品数据管理pDM将企业中的产品设计和制造全过程的各种信息、产品不同设计阶段的数据和文档组织在一个统一的环境中。随着计算机集成制造CIMS和并行工程日益发展,pDM愈显重要。ERp需要和pDM进行集成,实现设计数据、产品构型、BOM、设计文档、有效性控制等。

(2)、与CRM进行集成传统的ERp系统着眼于企业后台的管理,而缺少直接面对客户的系统功能。因为,传统的企业只是着力于买到物美价廉的原材料,快速高效地生产出产品,至于哪种产品更受欢迎,哪些服务最有待改进这一类的问题,却往往没有确切的答案,只能凭经验臆测。在电子商务的大环境中,企业的客户可能分散在全球各地,企业不可能对他们的情况都了如指掌,所以必须有一个系统来收集客户信息,并加以分析和利用。

基于上述背景,客户关系管理系统,又称前台管理系统,成了ERp市场上最新的亮点。一般来讲,客户关系管理系统包含销售、市场及服务三类模块。其中,销售模块有很多功能,从最初的需求生成,到自主销售,到最后的销售人员佣金管理都涵盖其中。销售人员只要有一台手提式电脑,就可以随时得到生产、库存和订单处理的情况,可以随时随地与任何客户进行业务活动;而市场模块则偏重于对市场计划和市场战役的策划与管理,让企业心中有数;服务模块涉及到服务的方方面面,例如服务合同管理和电话呼叫中心的管理等等,确保企业提供优质服务。

为此,新一代的ERp产品正在向客户端和供应端延伸,客户端的延伸是客户关系管理,而供应端的延伸则是跨企业供应链的同步管理。

(3)、与EDI的集成虽然EDI是许多MRpII已经具有的功能。近年来ERp的EDI功能又有进一步的扩展。(l)ERp将企业内部的EDI集成。业务文件(如计划或订单)的传递和一般的公文传递,在内容、传递范围或是所运行的计算机环境等方面,都有区别,但又是交叉在一起的。ERp把原来分散的EDI连通,是企业办公自动化的一个重要的进步。ERp系统的EDI具有与系统以外的EDI连通的功能。这样ERp用户可以在同一个环境中,与本企业的非ERp软件用户交换信息。(2)企业间的EDI。EDI功能是至关重要的功能,要求ERp软件在销售和采购模块中用EDI实现客户或供应商之间的电子订货和销售开单过程。

因为EDI的格式非常多,软件商必须为用户开发和维护能支持含有数百种不同的EDI格式,所要求的专业技术水平很高。制造软件厂商们正在与EDI软件厂商联合。

3.数据高度集成进入系统的数据要能根据事先的设定以及管理工作的内在规律和内在联系,经过转换、整合再传递到相关的功能模块中,达到数据高度共享和系统的高度集成。

4.高度模块化

新的“模块化”的概念与现行的“可选择模块的套件”是不同的。软件系统在设计和开发过程中要保证各子系统、子系统中的各项功能,甚至每一个应用程序的高度模块化。只有这样才可以实现对系统的自由剪裁和重新配置。对系统的剪裁不仅是对子系统的取舍,还包括对子系统内部各项功能的剪裁,如:对总帐系统内部的数量帐、银行帐、部门帐等功能的取舍。这样可以达到根据大、中、小型用户的不同需求配置系统的目的。例如,SAp公司的模块化具有以下特点:(l)采用业务应用程序接口(BusinessApplicationprogrammingInterface,BApI)将第三方软件集成到ERp中去。这是一个标准化的开放接口。有了BApI,用户可以通过测览器、Exchange电子邮件来使用ERp系统,用户可以将这些软件模块与非ERp软件混合匹配使用。

(2)用户可以按需求单独更新某一个模块,而没有必要为了增强某一个功能对系统进行全面升级。用户用逐个模块更新的办法增强系统的功能,而不必更换整个系统。

BApI技术对ERp软件的开发商说来是非常重大的进步。从MRpII到ERp,系统功能越来越多,一个软件公司无论多么强大,也无法独自开发包括企业全部专业的全部管理功能的软件。在技术上必须有能力把第三方软件接在自己的核心软件上。例如,SAp的BApI和Oracle应用的30多个ApI能够使自己的软件具有“无限”的扩展能力。

5.支持分布式应用

新一代的管理软件系统是超大规模的,它将不再是集中在同一局域网络服务器上的系统,因此支持分布式应用和分布式数据库是未来管理软件的一个特征。

6.真正面向电子商务应用

随着电子商务技术的发展,企业各种对外的业务活动也已经延伸到了Internet上。新一代的管理软件应当支持Internet上的信息获取及网上交易的实现。然而,电子商务并不简单是Web界面,其内涵比简单的Web界面要广阔许多,实际上电子商务关键在于经营。所以,新的系统要能从企业的实际出发来设计电子商务工作模式。

由于今后1ntranet将成为许多大公司网络建设的选择,使用Web客户机具有费用低廉、安装和维护方便、跨平台运行和具有统一、友好的用户界面的优点,加之所有的数据库厂商对WEB技术的支持,使得目前几乎所有的客户/服务器应用程序的开发厂商都计划将Web测览器的前端安装到他们的产品上去。专家们预言,“Web测鉴器将来会完全代替传统的客户机”。几个大的制造软件公司Oracle、SALp和BAAN都在争先恐后地把他们的MRpII/ERp客户/服务器应用程序的客户机“Web化”。

(l)建立能使现有应用程序结构与Internet协议进行通讯的桥连技术。例如,1996年3月SAp公司展示了其InternetR/3软件,为销售、产品配置、库存及采购模块提供Internet访问功能,R/3使用户通过客户端的Web测览器来访问R/3应用软件包,进行企业内部和企业与客户之间的访问。

(2)其二是增加新的基于Web的应用程序。例如,Oracle公司发布了OracleApplicationforWeb的3个以Web测览器为前端的应用套件,允许企业外部的授权供应商、客户或企业内部某些经授权的工作人员通过一个标准的Web测览器远程进入ERp系统,完成输入订单、监督装运、检查付款、查看供货协议、监督库存、查验收据、审批支付状况、测览产品目录等业务。

(3)三是改写原有的应用。应用软件厂商正忙着把应用程序建立在网络计算环境中,使应用程序的代码完全适合Internet。这些公司计划把他们的应用程序重新建立在数以百计的基于Java小程序的部件(cartridge)和模块上。例如,Oracle许诺在1997年底之前所有的软件都被Java化,并通过Oracle网络计算结构NCA将应用软件转换成更为分布化的系统。Oracle的许多功能都将变成能插入NCA的新结构。

以测览器为客户机的Internet网络计算方式将会成为ERp架构的主流模式,但对于繁杂的制造业应用软件分布化以及把大型应用软件分成为小构件,重建应用程序部件将是十分困难的,是各主要厂商将要走的最艰苦的历程。

7.多语种支持及个性化用户界面

跨国企业的管理和企业的跨国交易必然带来对管理软件多语种支持的需求。一套应用系统应当可以按照用户的设定,在不同的用户端显示不同语种的应用界面。由此还可以引申出另一种功能,即可以由用户来自行设定应用系统输出界面上使用的术语和界面格局,形成个性化的用户界面,不同行业的用户也可以面对的专业性更强的界面。8.高可靠性和安全性

大规模的系统、分布式应用、广泛的网络连接需要系统具有更高的可靠性和更强的安全控制。远程通信线路故障、多用户操作冲突、共享数据的大量分发与传递,需要管理系统有超强的稳定性,并能够对出现的各种意外情况做出正确处理。黑客入侵、越权操作等现象需要管理系统有健全的安全防线。对系统内部数据记录的存取及删改权限的管理,系统操作日志的建立都是必不可少的安全措施。

9.支持企业的工作流程定义与企业重组

激烈竞争的市场环境,需要企业不断地改变自己以适应外部环境的变化。企业兼并、内部重组、工作流程改变是经常发生的事情。企业间甚至可以为了一个共同的目标,临时组成跨越国家与地域限制的虚拟企业集团。新一代的管理软件应当能够支持小到某项业务流程重新定义,大到企业的合并、分离、重组以及虚拟企业的重组操作。

对工作流(Workflow)的需求是与无纸管理及EDI在ERp软件中的应用同时发生的。使用EDI以后就出现了电子文档(电子的计划文件、电子订单或工程更改文件)在要求的时间按照规定好的路线传递到指定的人员处的问题,必须采用工作流管理进行控制。全面的工作流规则保证与时间相关的业务信息,诸如对采购订单需求的核准,能够自动地在正确的时间流转到指定的人员处。对工作流的管理使ERp的功能扩展到办公自动化和业务流程的控制之中。

10.面向个性化的设计

管理软件所面对的是一个充满个性化的世界,不能要求所有企业都按同一模式运做。因此,新一代的管理软件需要有非常灵活的设计。在输出界面(包括:文字、图像、声音、图形等)、运算公式、业务逻辑(限于一些可选业务逻辑)、业务关联等诸多方面都能留给用户足够的自由空间,允许用户通过设置建立符合自己需求的应用系统。

11.支持智能化的信息处理和决策支持功能

电子商务时代所带来的巨大信息量是人力处理所不能完成的,管理系统中必须加入一定的智能化处理功能,才能协助人们有效地完成各项管理工作。

新一代管理软件中的商业智能功能主要有以下几种:

(1)智能化业务过滤和处理功能。管理系统自动识别什么是普通业务,什么是特例业务。对普通业务能够按事先的设定好的方法进行处理,过滤出的特例留给人来处理。还能够通过用户的设置不断的学习新的普通业务特征及其处理方法。

(2)智能化计划优化功能。管理工作实际上就是在不断寻找各项工作的平衡点。企业的计划工作就是依照各种平衡点来制定工作的指导方针。随着企业外部环境的复杂化,企业各种平衡点的约束条件日益增多,企业的计划工作就变得日趋困难。以往的管理系统中制作的计划往往都是单约束条件的,新型的管理系统在制作计划时必须考虑多维约束条件和多种目标任务的同时并存,实现智能化的计划优化功能。

(3)智能化数据分析功能。所谓智能化数据分析就是指管理系统能够自动对大量数据信息的分析结果做出判断,对于超出正常值范围的异常状况(包括好坏两方面)给出解释说明,并分析异常情况将会产生的影响,给出建议的应对措施。

(4)智能化决策支持功能。即利用数据仓库技术来提供各级决策需要的系统环境。

12.具备可扩展的业务框架,有标准的对外接口

管理思想的发展、用户需求的变化与多样性,使得任何的应用系统都无法覆盖所有用户的所有实际需求,因此新型管理软件应当有一个易于扩展的框架结构。这种框架结构使得开发商今后对软件的维护和扩展变得更为容易,也使应用系统的客户化和二次开发变得简单。还可以为将来实现多种管理软件系统(来自于不同供应商,应用于不同行业)的彼此衔接,即所谓EAI(企业应用集成)打下基础。

这将改变向用户提供适于所有用户的通用产品的状况,而针对具体的用户市场对软件预先“剪裁”推出针对特殊市场的软件产品。专业化软件不需要用户进行针对性的配置就可得到可用的菜单、模块和报表等,可以更快的启用,可得到更有针对性的服务。13.支持更广泛的应用终端

随着电子商务的广泛应用,企业对外的接口界面大大扩展。传统的系统一般只能提供电脑终端给系统使用者,而电子商务时代的终端可以是多种多样的。除了固定的或可以移动的电脑之外,还有更广泛的各类数字终端,如电话、电视、pDA、Bp机等等,要求新一代系统也能很好地利用这些资源,更加方便系统用户的使用。

结论

在电子商务模式下,对于新一代的ERp系统来说,是面向供需链管理的管理信息集成,除了传统MRpⅡ系统的制造、供销、财务功能外,在功能上还增加了支持物料流通体系的运输管理、仓库管理;支持供需链上各环节的管理;支持远程通信、Web/Internet/Intranet/Extranet、电子商务(Ecommerce、Ebusiness)、电子数据交换(EDI);支持工作流(业务流程)动态模型变化与信息与信息处理程序命令的集成。此外,还支持企业资本运行和投资管理、各种法规及标准管理等。因此,ERp在传统的物流、资金流和信息流集成的基础上又增加价值流和工作流的集成。

从功能上,需要增加与pDA、EDI、CRM、DSS等应用系统的集成,既是ERp管理的对象从企业内部和外部的物料、物理的和生产力的资源扩大到信息资源。从信息利用和管理深度上,需要从原先的生产计划与控制的联机事务处理OLTp向下扩展到覆盖办公自动化、无纸化处理,向上扩展到决策支持的联机分析处理OLAp,横向扩展到设计和工程领域。从ERp系统设计上,需要ERp的计算机环境从传统Client/Server环境过渡到以Web和Internet/Intranet的网络计算环境为支撑。从ERp软件结构上,需要更趋于模块化、灵活、实际和面向具体用户。从ERp软件应用范围上,需要覆盖制造业以外的许多领域。

下载电子商务安全策略分析论文(共五篇)word格式文档
下载电子商务安全策略分析论文(共五篇).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    国内电子商务分析论文

    一、中国的书籍市场 不管是美国的亚马逊还是中国的8848,都选择书籍作为电子商务的突破口,这是有着内在的必然性的。书籍的特点是数量大,产品的差别性小,因此最适宜网络营销。这......

    电子商务 网站分析论文

    北京xxxx学院 毕业论文 论文(设计)题目:昌平旅游局网站分析 系别: 经济管理系 专业: 电子商务 班级: 商务0711 学生姓名(学号):XX(22) 指导教师姓名:薛晓燕 论文完成日期: 2009年4月6日......

    电子商务案例分析论文

    电子商务案例分析论文 题目:校园跳蚤商业市场和爱心捐赠院系: 专业: 班级:学号:学生姓名:指导教师: 站电子商务网站设计国际学院电子商务摘要 通过日常生活观察和周边调查发现由于......

    电子商务案例分析论文★

    课程 论文(案例分析)院系经济管理学院 专业班级电商1002班 学生姓名鄢宇清 学号1007150237年月日电子商务案例分析摘要:大同世界下的两种电子商务模型关键词:平台模型;产品模型自......

    网络环境下,电子商务安全策略的研究(最终定稿)

    网络环境下,电子商务安全策略的研究[摘要]计算机仿真是指通过实验模型去研究一个已经存在的或者正在设计的系统的过程。仿真实验不仅是对实验原型的再现,而且是按照实验的侧......

    电子商务发展对策分析论文

    摘要:电子商务是中国新兴的商业运营模式,近年来发展迅速,有着广阔的发展前景。本文首先分析了中国电子商务的发展现状,并就我国电子商务发展中存在的问题进行了分析,从多个角度对......

    电子商务定义分析论文(精选5篇)

    电子商务(e-business,e-comerce,e-trade)从英文的字面意思上看就是利用现在先进的电子技术从事各种商业活动的方式。电子商务的实质应该是一套完整的网络商务经营及管理信息系......

    我国电子商务构建分析论文

    摘要:21世纪是一个数字化、网络化和知识经济的社会,随着互联网的迅速发展,电子商务已深入到我们生活的方方面面,但随着电子商务的不断发展,关于电子商务的负面新闻不断,通过网上开......