电子商务的策略管理特征分析

电子商务的策略管理特征分析

ID:44636410

大小:42.00 KB

页数:5页

时间:2019-10-24

电子商务的策略管理特征分析_第1页
电子商务的策略管理特征分析_第2页
电子商务的策略管理特征分析_第3页
电子商务的策略管理特征分析_第4页
电子商务的策略管理特征分析_第5页
资源描述:

《电子商务的策略管理特征分析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、电子商务的策略管理特征分析电了商务是指主要运用电了形式完成的商务,是市场、商务流、交易过程的整合和运行环境的数字化、电子化,是相关过程的综合创新。文章结合电子商务的运行背景,深入分析了电子商务的整合性、选择性、外部性、虚拟性、二元性和互联性等新特性。1•整合性通过具冇互补性的各方的多层面的幣合,现代市场资源得以充分发挥和合理配置。电子商务即是基于互联网的多方面、多层次的整合。(1)效率和效益的整合。(2)垂总整合和超分工整合。(3)模式整合。(4)流动性整合。2选择性选择性也是电子商务的基本特性0—,也是这种商务

2、模式的价值所在。要义为:其一是指在整合过程中对经济资源的选择。二其是指消费者的选择。其三选择性还表现在如何以最小的成木搜寻有用的消息,这一点为各搜索引擎提供了广阔的市场。3外部性电了商务的外部性主要是指电了商务这一制度创新给整个社会所带來的正效应,它源于知识生产要素和互联网这一基础的外部性。4虚拟性主要是指电子商务一些关键要素是虚拟的。(1)组织虚拟性。(2)市场虚拟性。(3)产权的虚拟性。5内部化和外部性的互动性对外部性的传统解决方法是外部性内部化。而与电子商务相关的内部化和外部性具有互动性,所以需要重新评估二

3、者的关系。一方面,电子商务建立在传统经济的基础上,要求明晰产权,将外部性内部化,以便更冇效地发挥资源的效用;另一方面,要适应自身的新特点,将信息资本产权虚拟化,使内部性外部化,以更充分更全面地利用资源的效用。6二元性二元性是指电子商务目标模式的二元性,即在提高交易效率的同时,能降低相关费用,提高效益。7商务流的多重性主要指电子商务的商务流组成及其性质的多重性。电子商务的商务流是由人流、信息流、资金流和物流纟fl成的。各种流是分离的,其运动也不是同步的,其路径载体也各不和同。8互联性互联性是电子商务的又一重要特征,

4、指电子商务以互联网为主要载体和工具,利用其他谓如支付网络、营销网络、服务网络、信息网络以及传统的物理接触等方式,把若干不同层面、不同区域、不同性质经济组织、不同经济资源相互联结在一起,主耍表现在:(1)产业互联。(2)金业互联。(1)企业内部互联。(2)用户互联。(5)区域互联。(6)资源互联。电子商务在功能上要求实现实时帐户信息杳询。这就使电子商务系统必须在物理上与生产系统要冇连接,这对于电了商务系统的安全性提出了更高的要求,必须保证外部网络(INTERNET)用户不能对生产系统构成威胁。为此,需耍全方位地制定

5、系统的安全策略。1、安全策略建立了全方位的防御体系来保护机构的信息资源,这种安全策略应包括:规定的网络访问、服务访问、木地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护牯施,以及管理制度等。所有有可能受到网络攻击的地方都必须以同样安全级别加以保护。仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。2、防火墙是基于操作系统的。如果信息通过操作系统的后门绕过防火墙进入內部网,则防火墙失效。所以,要保证防火墙发挥作用,必须保证操作系统的安全。只有在安全操作系统的基础上,才能充分发挥防火墙的功能。在条

6、件许可的情况下,应考虑将防火墙单独安装在硕件设备上。3、通讯的安全。通讯的安全主要依靠对通信数据的加密来保证。在通讯链路上的数据安全,一定程度上取决于加密的算法和加密的强度。电了商务系统的数据通信主要存在于:(1)客户浏览器端与电子商务WEB服务器端的通讯;(2)电子商务WEB服务器与电子商务数据库服务器的通讯;(3)银行内部网与业务网Z间的数据通讯。其中(3)不在本系统的安全策略范围内考虑。4、应用程序的安全性。即使正确地配置了访问控制规则,婆满足计算机系统的安全性也是不充分的,因为编程错误也可能引致攻击。程序

7、错误有以下儿种形式:程序员忘记检查传送到程序的入口参数;程序员忘记检查边界条件,特别是处理字符串的内存缓冲时;程序员忘记最小特权的基木原则。整个程序都是在特权模式下运行,而不是只有有限的指令了集在特权模式下运行,其他的部分只冇缩小的许可;程序员从这个特权程序使用范围内建立一个资源,如一个文件和目录。不是显式地设置访问控制(最少许可),程序员认为这个缺省的许可是正确的。这些缺点都被使川到攻击系统的行为中。不止确地输入参数被用來骗特权程序做一些它木来不应该做的事怙:。缓冲溢出攻击就是通过给特权程序输入一个过长的字符串

8、来实现的。程序不检查输入字符串长度。假的输入字符串常常是可执行的命令,特权程序可以执行指令。程序碎块是特别用來增加黑客的特权的或是作为攻击的原因写的。例如,缓冲溢出攻击可以向系统屮增加一个用户并赋予这个用户特权。访问控制系统屮没有什么可以检测到这些问题。只有通过监视系统并寻找违反安全策略的行为,才能发现彖这些问题一样的错谋。川户的认证管理1.身份认证。电了商务企业用户身份

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。