企业财务危机预警系统构建研究在市场条件下,经营面临着巨大的风险与不确定性,经常有企业发生财务危机甚至破产。情况表明,财务危机并非在一朝一夕内形成,而有一个较长的潜伏时期,因此有必要建立财务危机预警系统,在财务危机的萌芽状态预先发出危机警报,促使经营者及时采取有效对策,改善管理,防止企业陷入破产的境地,以保护各相关主体的利益。一、企业财务危机预警系统构建方法企业财务危机预警系统构建有两种方法,即定量分析法和定性分析法。(一)定量分析法定量分析法是以财务指标为基础的比率分析。财务数据与企业价值及财务状况密切相关,是企业财务状况的量化表现,其中财务指标在某些方面反映的信息比企业财务报告中的绝对数信息更为重要,因而财务指标可以作为预测企业经济前景的计量指标。企业发生财务危机要经历一个从量变到质变的渐进过程,这种渐进发展情况必然会通过一些财务指标的变化体现出来。因此要准确测度企业财务状况和预测警情,从大量的财务因子中选好财务指标是关键。目前建立预警系统的模式主要有以下两种:1.单变量模型。它是通过单个财务比率的变化趋势来预测财务危机可能性的模式。根据财务预警指标选择的原则,可从以下三个方面来确定财务预警指标:(1)偿债能力。从偿债能力上来预测企业发生财务危机的可能性是极为重要的。企业发生财务危机的最直接表现就是丧失现金流上的支付能力,反映为资产的变现力差,现金总流人小于现金总流出,即现金净流量为负值。一般来说,一个企业的资产流动性越大,其偿还负债的能力越强。一般包括以下指标:流动比率、速动比率、应收帐款周转率、存货周转率、有形净值债务率、利息保障倍数。(2)获利能力。盈利是企业偿债和信用的保障,从长远的观点来看,一个企业只有经营前景和盈利能力良好,才会远离财务危机。一般来说,企业盈利能力越强,对外筹资能力和偿债能力也越强,发生财务危机的可能性就越小。因此从反映盈利方面的财务指标的变化来预测财务危机也是极为重要的。主要指标有:销售净利润率、成本费用利润率、总资产报酬率。(3)发展能力。反映企业积累能力和可持续发展能力。该指标越大,反映企业资本越充实和越壮大,企业利用证券市场来融资的功能越强,财务危机越不易发生。这方面的指标有:销售增长率、资本保值增值率。建立的思路是:首先确定好以上三方面的财务指标,然后设定出这些指标的判别标准。设定判别标准时要考虑企业经营状况、经营性质、行业平均发展水平以及行业以往经验等因素,并据实际变化不断对之进行修正。当某指标达到判别标准时,可预示财务警情发生。但这种模式存在局限性,由于每一指标只反映财务状况的某一方面,容易导致不同指标判断的矛盾。2.多变量模型。它是运用多种财务指标加权汇总产生的总判别值来预测财务危机可能性的模式。它利用会计系统固有的平衡特性,将相互联系的多个财务指标有机结合,建立一个多元线型函数模型来综合反映企业财务风险情况,以消除个别指标在评价企业财务状况方面的缺陷。目前国外实践中影响较大、较为有效的多变量预测模型是Z指标模型。Z指标模型是1968年美国学者奥特曼(Altiman)采用统计学中的判别分析法构造的用五项财务指标的加权平均数的预测破产的量化模型。判别函数为:Z=.其中X1=营运资产/总资产,X2=留存收益/总资产,X3=息税前利润/总资产,X4=权益的市场价值/债务的帐面价值,X5=销售额/总资产。当Z值大于时,表明企业财务状况良好,Z值在与之间,表明企业财务状况极不稳定,Z值小于时,则表明企业存在很大的破产风险。Z指标模型预测企业未来一年内破产的准确性约为90%,两年内的准确性约为80%,但对于两年期以上的破产预测作用不大。多变量模型中几乎包括了所有预测能力很强的指标,舍弃了一些不重要的因素,并且应用十分方便,克服了单变量模式需要很多指标和需对比分析,并要求分析人员具有很高专业水平的缺陷。但其变量和判别标准的确定却很困难。(二)定性分析法利用一些财务指标直接分析或构建模型来预测财务危机发生的可能性只是整个财务预警系统的一个方面,由于一些难以量化的非财务信息也是影响企业持续经营能力的不可忽视的重要因素,因此在财务危机预警中除进行定量分析外,还应结合一些相关的非财务因素进行定性分析,充分估计各种不利因素对企业财务状况的影响,以更好地预测财务危机发生的可能。可以从以下几方面来进行:1.宏观环境。一般地说,国家稳定,政策优惠,经济繁荣,会有利于企业的经营。而经济环境变化、国家经济政策调整会直接或间接地对企业产生影响。如通货膨胀时期,利率提高会增加借款企业的利息负担,不利于其经营。此外国家的财政税收政策、产业政策等变化也会对企业经营发生影响。2.行业特征。行业不同,财务风险是不同的。例如,有些行业与其他行业联系紧密,其市场需求易受其他行业的盛衰影响,财务风险就较大。又如有些高科技产业,具有高投入、高产出和高效益的特点,同时也存在高风险的不利之处。此外,同一行业所处发展阶段不同,财务风险也不会相同。处在行业成长上升阶段的企业,风险小些,而在成熟和衰退阶段,风险就大些。3.市场状况。企业的产品价格、技术、质量符合市场需求,对路热销或竞争对手少,风险就小。反之,风险就大。4.企业经营方式。企业经营品种单一,经营范围狭窄,一旦市场情况有变,企业难以适应,发生财务危机的可能性就大。5.企业管理水平。缺乏管理经验、管理素质低下是造成企业财务危机的主要原因。管理水平高的企业,各项制度健全,系统运转良好,功能充分发挥,财务状况良好,因而发生财务危机的可能性小。此外管理上如能对外界市场条件的变化做出迅速、有效的反应调整,企业往往能成功避免财务危机的发生。二、积极推进企业财务危机预警系统的构建我国关于财务危机预警的研究主要在借鉴西方研究成果的基础上形成。从目前的情况看,结合国情对单变量模式的理论研究比较多而深入,而在多变量模式预警方面的研究基本上很少。如前所述,单变量模式具有局限性,多变量模式是较单变量模式更适宜的预测企业财务危机的方式,目前在国际上应用较广,我国今后的研究趋势也将是多变量模式研究。考虑到我国和西方的社会经济背景不同,我国的市场经济还不成熟,相关也不健全,所以奥特曼的Z指标模型不适合我国国情,不能简单机械地在我国运用。但由于中国企业与美国企业作为微观经济主体有着相同的经济内核,因此,奥特曼的模型虽然是以美国公司为样本分析得出,其思想应该可以为构建我国企业破产预测模型所运用。可以在该模型的基础上结合我国的经济与文化环境对之加以改进。目前建立符合我国经济实际的财务危机预警多变量模型的条件基本具备,一是因为随着市场经济体制改革的不断深化、《企业破产法》的颁布及破产机制的健全,发生破产的企业越来越多,为我国各行业的企业数据库提供了大量建模所需的数据。二是随着企业准则和具体会计准则的颁布实施,随着我国加入WTO后的会计行业竞争的加剧以及注册会计师行业的逐步成熟和会计实务的规模化,企业公布的会计数据的真实可信性也将大为提高。建立我国财务危机预警模型应基于不同行业的数据库,选取大量的破产企业和非破产企业作为样本,按Z指标模型的建立思路构建我国不同行业的危机预测模型。随市场经济的纵深发展,模型变量的构成和系数值、判断标准会随时间而变化,应定期重新估计模型方程,以确保反映的是最新情况。除定量分析外,还应结合一些无法用数据揭示的社会因素来进行定性分析。此外,还应说明的是,奥特曼的Z指标模型在指标选择上还存在一些局限性,如未考虑现金流量这一预测财务危机的有效变量,也没有体现出反映宏观经济环境的变量如利息率、失业率等,影响了预测的准确性。这些在构建我国的财务危机预警模型中应该引起注意。还有,上面介绍的定性分析法也很重要,各企业也要根据自身的情况选用,并加以认真地分析研究,以作为对模型结论的修正和补充,以使所得结论更加正确和更加。
1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 VPN技术 VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。 VPN有三种解决方案: (1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。 AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。 (2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。 (3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。 利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。 网络加密技术(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括: 1.访问控制 2.无连接完整性 3.数据起源认证 4.抗重放攻击 5.机密性 6.有限的数据流机密性 信息交换加密技术分为两类:即对称加密和非对称加密。 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 身份认证 在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。 认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 多层次多级别的防病毒系统 防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。 防病毒系统设计原则 1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。 2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。 3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。 4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。 5.应做到能够对整个系统进行集中的管理和监控,并能?/cn>
相关范文:浅析B2C电子商务企业物流[摘要] 本文从分析B2C企业的发展现状入手,指出低效的物流体系是当今B2C企业发展的最大瓶颈,并深入分析了B2C企业物流存在的各种问题,在此基础上提出了三种物流模式。[关键词] B2C电子商务物流模式连锁经营第三方物流一、前言B2C电子商务是以Internet为主要服务手段实现公众消费和提供服务,并辅之以电子化的付款方式,因此B2C电子商务实质上是一种电子化的零售。根据CNNIC(中国互联网络信息中心)《第19次中国互联网络发展状况统计报告》,截至2007年1月23日我国上网用户总人数为13700万人,如此庞大的网上消费群体应该使B2C企业获得充足的发展空间,但事实上B2C企业的日子并不好过,除了少数几家如卓越、当当等略有节余外,其余大多处于入不敷出的境况。早在数年前,电子商务刚刚起步时,专家们就指出制约电子商务的发展有三大瓶颈:网络安全、网上支付和物流配送,对于前两项,现在的科学技术、管理和实践都已证实,这些问题都构不成瓶颈,而物流配送的瓶颈问题却没有明显的改观。现代物流在中国飞速发展,理论研究日新月异,但相应的市场化、实践化却未能跟上理论研究的步伐。时至今日,对于B2C电子商务企业来说,物流水平的桎梏已成为B2C电子商务企业发展的最大障碍。二、B2C电子商务企业物流存在的主要问题我国B2C电子商务活动中,通过网站实现商流活动后,主要的问题在于没有一个有效的社会物流配送系统对实物的转移提供低成本的、适时的、适量的转移服务。1.物流本身发展的滞后和电子商务的发展相比,即使是发达国家的物流,其发展速度也难以和电子商务的发展速度并驾齐驱。在我国,物流更是处于经济领域的落后部分,一个先进的电子商务和一个落后的物流,在我国尤其形成一个非常鲜明的对比,而电子商务在今后更加迅猛的发展,会使两者之间拉开更大的差距。表面上看是我国物流服务的问题,其背后的原因则是我国为物流服务运行的平台不能满足发展的需要。第一,配送本成本过高。高昂的配送成本最终转嫁到消费者身上,使电子商务成了一种奢侈的消费方式而远离大众;第二,响应时间慢,不能及时送货。电子商务的优势之一就在于方便快捷,但实际情况却是用户费尽周折网上订购以后就进入了漫长的等待,使电子商务的跨时域优势丧失殆尽;第三,服务区域及服务商品有限。现有的配送体系基本局限在各大城市,对中小城市及广大农村显得力不从心,交易的商品也仅限于图书、音像制品之类的小件物品。电子商务的特点加大了物流服务的难度从电子商务的特点来看,电子商务促使事物处理信息化,企业经营网络化,销售范围无限化,消费需求个性化、分散化,企业生产柔性化,这就要求相应的电子商务物流时效迫切化,物流服务定制化。信息化、自动化、网络化、智能化、柔性化是电子商务时代物流的新要求。单从物流配送的角度来看,商品定购的随机性和分散性往往会导致配送的批量小、配送的频率高,这给配送路线规划、配送日程调度、配送车辆的合理利用带来更大的难题,容易造成物流成本的加大和物流服务水平的降低;而且商品的在途损坏、丢失等一般难以避免,对于无店铺经营的B2C企业来说售后服务尤其是退货问题,以及由此带来的额外费用往往阻碍了其自身的发展。电子商务企业在认识上和实践上的误区第一,B2C电子商务企业以革命者和领先者自居,认为传统企业将遭受电子商务的无情淘汰,因而忽略甚至否定了传统企业的优势和特点,尤其对传统企业的分销模式不屑一顾,拒绝与传统企业进行物流上的合作与整合,使自身的物流瓶颈日益突出;第二,B2C电子商务企业往往追求“大而全”的模式,而事实上并不是所有的商品都可以运行在电子商务平台上,网络最大的特征在于信息交互,使用复杂、价值较高、科技含量高、专业性强的产品适合在网上销售,日常生活用品,人们很熟悉,传统的销售网络又十分丰富,显然不适合在网上销售。“大而全”的模式增加了物流配送的难度,使物流分散难以形成规模;第三,B2C电子商务企业未能充分认识到物流配送问题关系到网上商店的服务水平,往往也是消费者最敏感的因素,是建立企业品牌的重要途径。在国外,B2C企业往往与联帮快递和UPS等大型快递公司存在合作关系,由于网上商店所销售的产品大多小巧精致,最适合通过快递的方式运输,所以也得到了广大顾客的认同。国内B2C企业主要则是通过邮递这种方式,但事实上并不十分理想。由于受以前邮购商品留下的不良影响,顾客对这种运送方式仍有戒心。目前最佳的方式是直接利用商家现有的传统销售网络进行运送,使顾客能够放心地购买。但是,这并不是所有的商家都能办到的,也不符合网上购物的特点,只能是一种暂时的替代行为。三、B2C企业物流模式设计目前,我国B2C电子商务企业的物流体系水平不一,经营模式也各不相同。在对比发达国家B2C电子商务的物流配送体系基础上,归纳起来,适合我国企业开展B2C电子商务活动的物流模式主要有以下几种:1.自建物流模式物流服务是企业核心竞争力所在,从我国企业的具体情况来看,不少企业在全国范围内经营多年,都已建立起自己的分销渠道,企业自身拥有良好的物流网络与相当现代化的物流技术和管理经验。随着网络经济的发展,这些企业在经营电子商务时可通过不断整合自身资源,吸收外界资源,搞好自身物流网络建设,形成适合自我的物流配送体系。B2C企业在构建自己的物流体系时,可以适当考虑与仓储公司和第三方物流公司合作,并在物流的各个环节上整合各合作伙伴的资源,形成优质高效的供应链。对于自身物流体系较为完善的企业,还可利用自己的物流网络承担其他企业和商家的物流配业务,从而减少资源的闲置与浪费,达成网络配送规模效应,实现低成本、高效率的配送。2.连锁经营模式此种模式依托传统连锁业分布广阔的商业网络,直接开展销售配送和销售服务,连锁经营店可为网上虚拟商场提供实际支持,连锁经营正在多个行业健康快速的发展,形成了以大型龙头连锁企业为骨干,中小连锁服务网点为补充,超市、便利店、专卖店、货仓式商场等多种业态发展的网络化流通格局。连锁经营的这种店面开到家门的特点,正是B2C企业与之良好合作的基础,人们通过B2C企业的网上平台订购商品,来到附近的连锁店取货或由连锁店送货上门,即可十分便利省时地完成购物过程,享受完整快捷的销售服务。B2C企业通过连锁企业的网络资源,使自身的物流缩短了距离,降低了频率,从而实现了货物的低成本配送。而连锁企业与B2C企业合作,可以为其带来大量的优质顾客,并且几乎不花费任何成本,品牌的知名度也能同时得以提升。3.第三方物流模式现今网上购物的方式大体是EMS及普通邮寄,其次是同城快递。这些邮政和快递公司进行物流的操作,一般是为了送货而送货,不能为顾客提供附加服务,网络公司也不能在货到后第一时间与顾客取得联系,并且普遍费用较高。而真正意义上的物流是指商品流通过程中的实物流动,包括运输、装卸、储存、信息管理等环节。物流作为一个产业,理所当然应由一个专门从事的公司代为进行,即第三方物流。第三方物流的优势是很明显的,能使B2C企业集中有限的资源培养自己的核心竞争力,能够最大限度地减少库存甚至实现零库存,同时又能有效地保障供给,能够利用第三方物流企业的专业优势和规模优势,提高各环节的利用率实现费用节省,使企业能从分离费用结构中受益,因此第三方物流成为21世纪国际物流发展的主流,也符合社会分工逐步细化的大趋势。对于B2C企业来说,一般只是为各种产品提供一种营销平台,在我国B2C企业的规模较小,经济实力也有限。如果自建物流奖金缺口太大,同时B2C企业面对的消费市场一般量少且分散,采用自行配送往往成本很高,企业难于承担。目前B2C企业采取的送货方式一般有三种:邮寄、EMS、第三方物流。邮局送货安全可行,但速度慢、信息反馈滞后、无附加服务,而第三方物流则有效地解决了这些弊端。四、结语电子商务物流是物流领域内的新一轮革命,而电子商务在我国的蓬勃发展已十分明显受制于低效率的物流体系,低效的物流体系已成为电子商务企业发展的最大障碍,而B2C企业所受影响最大。B2C企业只有不断注重学习和借鉴物流领域内的最新成果,结合自己企业的实际情况,才能在电子商务实施过程中摸索出适合本企业的物流模式,在此基础上才能真正突破物流瓶颈,获得高速的可持续性的发展。仅供参考,请自借鉴希望对您有帮助
这个题目是电子商务方面的题目吧5000字能帮你的论文的格式都是包括在内的都调好的
基于顾客价值的电子商务运营体系分析与改进 [摘要] 本文从电子商务B to C业务模式中的客户价值出发,分析了顾客需求、产品选择、价格和品牌、增值服务及客户关系,总结了电子商务运营体系下的商品特性、订单波动、支付方式、配送支持、服务政策等方面制约顾客价值的因素,从服务水平分类、商品管理、库存管理、配送管理等方面提出了改进方案。 [关键词] 电子商务;顾客价值;运营;B to C模式 顾客价值是顾客对于所提供的所有产出物,包括产品、服务和其他无形资产的感知,它是运营体系管理的重要因素。顾客价值要求从顾客开始评估,了解顾客购买、继续购买或不购买某个公司产品(服务)的原因,并进而驱动供应链的改变和改善。通常对顾客价值的评估包括服务水平和顾客满意度,关注顾客价值,不仅是市场竞争的必然结果,也是从产品或服务为导向转为顾客为导向的运营管理理论发展的结果。创造顾客价值是公司目标的驱动力,顾客价值的提升与改进涉及到公司整体营运体系的改进。电子商务具有不确定性,在电子商务环境中需要以提升顾客价值为前提,需要通过对商品管理、库存管理、配送管理的改进,提高企业在同行业的竞争力。本文就此问题进行调查研究,为电子商务运营体系的健康发展提供有益的建议。 一、B to C商务模式下的顾客价值评估 B to C商务交易方主要由S(供应商)、B(网商)、C(客户)和L(第三方物流)组成,整个业务活动中伴随信息流、资金流和物流。其中,网商一般不与顾客直接产生物流,而是通过第三方物流(专业的运输企业和配送企业)完成商品交接和货款代收。因此,供应商、网商和第三方物流都可以直接或间接通过信息流、物流和资金流的运营绩效影响顾客价值。 以下对国内某B to C商务网站的顾客满意度和服务水平进行调查评估,并作拟合分析,从中可以衡量目前国内电子商务的顾客价值感知。其中每项指标最高分为5分,最低分为1分。 1.产品感知。从满意度和重要性两方面分别对产品的价格竞争性、产品种类、产品无缺货、新颖独特性、功能使用性、产品使用效果、实物与图片差异度、图片清晰度、图片文字完整度、品牌认知度、产品材质、产品加工质量、售后服务等方面设计评价指标并作拟合分析。图1为得到的产品感知拟合曲线。 调查显示,以上指标中产品无缺货、功能使用性、产品使用效果、产品材质在顾客价值感知中的重要性和满意度方面存在较大的背离性。说明了目前电子商务中存在订单履行率较差、产品功效宣传与实际相差较大、产品做工质量较差等问题。特别是产品缺货问题严重,这也反映了电子商务的订单不确定性引发的库存管理难题,使得销售商在库存成本和销售机会成本的权衡中处于两难境地。因此,在不确定订购环境中选择合适的订购点和订购数量是电子商务库存管理的一个重要课题。 2.服务感知。从服务满意度和重要性两方面分别对顾客订购方便性、付款方便性、送货方便性、送货人员态度、送货准确性、收包检验方便性、退换货方便性、促销活动合理性、个性化服务、客服热线接通性、客服人员态度、客服解决问题能力等方面设计评价指标并作拟合分析,得到服务感知拟合曲线。 以上指标中,付款方便性、送货方便性、送货准确性、退换货方便性、客服解决问题能力等在顾客服务感知中的重要性和满意度方面存在较大的背离性。这主要是由于目前缺乏与电子商务相匹配的支付和物流系统,同时对第三方物流服务质量难以实现动态跟踪,顾客不能得到实时的信息反馈和投诉处理。 3.影响顾客重复购买的主要因素。引导顾客重复购买是电子商务的营销重点。受消费者年龄、职业、收入、消费偏好和社会流行趋势的影响,电子商务消费具有偶然性、随机性和发散性。在顾客购买行为中既有基于商品价值的必然因素,也有冲动性消费的偶然因素。因此,关注顾客重复购买行为,分析顾客放弃重复购买的原因对全面把握顾客价值有重要的意义。表1为调查取得的影响顾客重复购买的因素。从中可以看出,顾客中意的商品与商品价格是影响顾客重复购买的主要因素;其次是缺货和服务质量;最后是商品质量类。 二、制约顾客价值的主要因素 [注:该文章转自[中国论文服务网 ] 原文链接:
226 浏览 5 回答
293 浏览 2 回答
233 浏览 7 回答
157 浏览 5 回答
199 浏览 3 回答
344 浏览 5 回答
126 浏览 6 回答
356 浏览 4 回答
260 浏览 5 回答
349 浏览 2 回答
125 浏览 5 回答
334 浏览 2 回答
275 浏览 3 回答
276 浏览 3 回答
106 浏览 9 回答