第一篇:網絡環境下,電子商務安全策略的研究
網絡環境下,電子商務安全策略的研究
[摘要]計算機仿真是指通過實驗模型去研究一個已經存在的或者正在設計的系統的過程。仿真實驗不僅是對實驗原型的再現,而且是按照實驗的側重點對模型進行研究,最終建立在模型系統上的實驗技術。
[關鍵詞]仿真實驗實驗教學
一、計算機仿真
計算機仿真就是將一個描述實際系統的數學模型通過第二次模型化,變成一個能夠采用計算機運算求解的仿真模型,并在計算機內進行運轉的過程,以此獲得有關實際系統的定量信息、數據或資料,深化對實際系統的認識和研究。
計算機仿真的全過程:①建立描述實際系統的數學模型。②經二次模型化建立仿真模型。③仿真模型在計算機內運行,有必要再根據技術要求修改仿真模型并校驗。④分析仿真運行結果,為研究、分析,設計和調整所研究的實際系統提供可靠的信息、數據。
根據仿真中所采用的計算機類型的不同,計算機仿真可分為模擬仿真和數字仿真。
1.模擬仿真
模擬仿真是采用模擬計算機作為仿真工具進行仿真,模擬計算機是一種連續變量的解算裝置。它將被研究系統的各種物理量用機器電壓來表示,通過由模擬電子器件構成的各種運算部件,進行模擬量的連續解算。
模擬仿真時,首先根據所研究系統的數學模型,用連續積分、降階求解的方法變成仿真模型——模擬結構圖,再選擇合適的變量幅值比例尺,使實際系統變量與機器電壓之間建立數量上的折算關系,然后將計算機中有關的運算部件按比例尺化后的模擬結構圖進行連接。通過上機調試、運行,獲得仿真結果。
模擬仿真的突出特點是仿真結果非常接近于實際系統的真實情況。這是因為模擬計算機采用機器電壓代表實際系統的變量參加運算和輸出結果,它是一個有正、負極性和連續變化的量,用它來描述連續系統的動態過程就顯得逼真,和真實系統在測試設備上觀察到的波形幾乎完全相同。此外,模擬計算機運算部件采用的電路及所用的信號很簡單,人們可以通過系數電位器的設置、調節和運算部件連接關系的改變,方便而迅速地改變系統的參數和修改系統的仿真模型,人機聯系很方便。
2.數字仿真
數字仿真是使用數字計算機作為仿真工具進行仿真。數字計算機是一種離散量的計算裝置,它將實際系統數學模型中連續變化的物理量離散成一組組二進制碼表示的數字量,經過機器碼的運算求得數學模型的解答,輸出一組組時間離散節點上的數值解答。
數字仿真的大致過程:①建立被仿真系統的數學模型。②將數學模型經數值計算方法改造成仿真模型。③編寫仿真程序。④鍵入并運行仿真程序,獲得仿真結果。
二、仿真實驗在教學中的應用
仿真實驗是開放式實驗教學的重要資源組成。所謂“仿真實驗”,是相對于實物實驗而言的,兩者的主要差別在于:實驗過程中所觸及的對象與事物是否真實。在實物實驗中所采用的實驗工具、實驗對象都是以實物形態出現的;而在仿真實驗中,不存在實物形態的實驗工具與實驗對象,實驗過程主要是對虛擬的實驗儀器及設備進行操作。仿真實驗雖然難以達到與實物實驗完全一樣的程度,但其良好的教學效果仍顯而易見,其表現如下。
1.營造多樣化教學環境,提高學習興趣
對大多數學生來說,在預習實驗的時候,會感到書上一些概念性的介紹很抽象。雖然有些儀器附有圖片,但是仍然顯得很單調。學生預習起來容易缺乏興趣,對實驗原理并不能真正理解。如果學生以前沒有接觸過該實驗的儀器,實驗中就有可能因使用方法不當而進行誤操作,造成實驗中斷、儀器損壞。仿真實驗可以提供形象直觀、內容豐富的學習環境,圖文并茂、動靜結合、節奏有序的實驗內容,并以聲音、圖像等豐富的表現力幫助學生進行多感官的學習,這樣無疑會增加學生的興趣,調動他們學習的積極性,促進學生對實驗儀器的熟悉和對實驗原理的理解。特別是一些對學生來說陌生而復雜的儀器,經過仿真實驗的練習,操作起來既輕松又胸有成竹,從而提高教學效率。同時,降低了大大了損壞率。
2.打破時間和空間的局限,確保開放式實驗教學的實施
將仿真實驗與網絡相結合,以網絡為平臺開展仿真實驗教學。學生可以利用校園網或Internet對實驗教學內容進行課前預習和課后復習,使教學內容在時間和空間上得到延伸,學生能夠充分的學習和掌握實驗教學內容。作為一個“開放的實驗室”,學生可以根據自己的時間,在任何地點自主學習,利于學生根據興趣選擇,并能滿足不同層次學生的學習需求。同時,給學生提供了自學實驗的環境,培養了學生對實驗的自學能力。公務員之家
3.節省實驗經費,提供無懼環境,保證實驗的項目和數量
自然科學前沿領域的高新技術設備價格昂貴,目前伴隨著高校辦學規模的不斷擴大,受教育資金的限制,高校儀器設備的數量和種類相對匱乏,傳統單一的實驗教學模式已遠遠不能滿足實驗教學的需求。多媒體仿真實驗以較少的投入,更大靈活性的緩解了上述的矛盾。同時學生可以按自己的設想在多種實驗環境中搭建自己的實驗。另一方面,部分實驗還具有一定的危險性,因此許多學校在開設實驗項目時常有所保留,學生也不敢大膽嘗試實驗。這在很大程度上扼殺了學生創造能力的發展。仿真實驗系統認錯性很強,在模擬的過程中學生操作一旦出錯,系統立即指出調節錯誤,如果前一步調整不好就不允許進行下一步,迫使學生反復演練直至成功,學生的創造性思維會得到良好的發展。從而保證了實驗的項目和數量。
4.真正實現理論教學與實驗教學的結合仿真實驗可以經過設置或再開發,作為理論教學的輔助工具。一些在學科發展中做出了歷史性貢獻的典型實驗都可以利用仿真實驗展現于課堂教學中,通過實驗的方法引入新的概念和規律,把理論教學與實驗教學有機的融為一體,按照科學探索和研究的過程進行教學,這樣可以開闊學生的視野,提高學生實驗的學習興趣。仿真實驗以仿真的儀器為主要器材,它所仿真的元器件、儀器儀表和系統功能與真實的硬件存在著必然的差異。仿真實驗雖然新穎有趣,但與真實實驗仍有距離感。并且,將仿真實驗應用于教學,它的整個教學過程都是在計算機上操作完成的,在教學應用中不可避免地具有一定的局限性。
參考文獻:
[1]戴君化.電子仿真實驗網絡化管理的實現[J].科技經濟市場,2006,11.[2]彭斌,崔益和.工科院校跨學科實驗教學示范中心的建設與實踐[J].實驗室研究與探索,2008,10.[3]曹越,孟憲紀.建立實驗教學質量控制體系的探索[J].理工高教研究,2003,6.[4]夏冰.實驗教學目標管理初探[J].交通高教研究.
第二篇:網絡安全策略研究論文
計算機網絡是一個開放和自由的網絡,它在大大增強了網絡信息服務靈活性的同時,也給黑客攻擊和入侵敞開了方便之門。不僅傳統的病毒借助互聯網加快了其傳播速度并擴大了其傳播范圍,而且各種針對網絡協議和應用程序漏洞的新型攻擊方法層出不窮。這些黑客把先進的計算機網絡技術,當成一種新式犯罪工具和手段,不僅影響了網絡穩定運行和用戶的正常使用,造成重大經濟損失,而且會威脅到國家安全。如何更有效地保護重要的信息數據、提高計算機網絡系統的安全性已經成為影響一個國家的政治、經濟、軍事和人民生活的重大關鍵問題。近年來,網絡系統的安全性和可靠性開始成為世界各國共同關注的焦點。文章分析了幾種常見的網絡入侵方法以及在此基礎上探討了網絡安全的幾點策略。
一、常見的幾種網絡入侵方法
由于計算機網絡的設計初衷是資源共享、分散控制、分組交換,這決定了互聯網具有大跨度、分布式、無邊界的特征。這種開放性使黑客可以輕而易舉地進入各級網絡,并將破壞行為迅速地在網絡中傳播。同時,計算機網絡還有著自然社會中所不具有的隱蔽性:無法有效識別網絡用戶的真實身份;由于互聯網上信息以二進制數碼,即數字化的形式存在,所以操作者能比較容易地在數據傳播過程中改變信息內容。計算機網絡的傳輸協議及操作系統也存在設計上的缺陷和漏洞,從而導致各種被攻擊的潛在危險層出不窮,這使網絡安全問題與傳統的各種安全問題相比面臨著更加嚴峻的挑戰,黑客們也正是利用這樣的特征研發出了各種各樣的攻擊和入侵方法:
1.通過偽裝發動攻擊
利用軟件偽造Ip包,把自己偽裝成被信任主機的地址,與目標主機進行會話,一旦攻擊者冒充成功,就可以在目標主機并不知曉的情況下成功實施欺騙或入侵;或者,通過偽造Ip地址、路由條目、DNS解析地址,使受攻擊服務器無法辨別這些請求或無法正常響應這些請求,從而造成緩沖區阻塞或死機;或者,通過將局域網中的某臺機器Ip地址設置為網關地址,導致網絡中數據包無法正常轉發而使某一網段癱瘓。
2.利用開放端口漏洞發動攻擊
利用操作系統中某些服務開放的端口發動緩沖區溢出攻擊。這主要是由于軟件中邊界條件、函數指針等方面設計不當或缺乏限制,因而造成地址空間錯誤的一種漏洞。利用軟件系統中對某種特定類型的報文或請求沒有處理,導致軟件遇到這種類型的報文時運行出現異常,從而導致軟件崩潰甚至系統崩潰。
3.通過木馬程序進行入侵或發動攻擊
木馬是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點,一旦被成功植入到目標主機中,計算機就成為黑客控制的傀儡主機,黑客成了超級用戶。木馬程序可以被用來收集系統中的重要信息,如口令、賬號、密碼等。此外,黑客可以遠程控制傀儡主機對別的主機發動攻擊,如DDoS攻擊就是大量傀儡主機接到攻擊命令后,同時向被攻擊目標發送大量的服務請求數據包。
4.嗅探器和掃描攻擊
嗅探器是利用計算機的網絡接口截獲目的地為其他計算機的數據報文的一種技術。網絡嗅探器通過被動地監聽網絡通信、分析數據來非法獲得用戶名、口令等重要信息,它對網絡安全的威脅來自其被動性和非干擾性,使得網絡嗅探具有很強的隱蔽性,往往讓網絡信息泄密變得不容易被發現。掃描,是指針對系統漏洞,對系統和網絡的遍歷搜尋行為。由于漏洞普遍存在,掃描手段往往會被惡意使用和隱蔽使用,探測他人主機的有用信息,作為實施下一步攻擊的前奏。
為了應對不斷更新的網絡攻擊手段,網絡安全技術也經歷了從被動防護到主動檢測的發展過程。主要的網絡安全技術包括:防火墻、VpN、防毒墻、入侵檢測、入侵防御、漏洞掃描。其中防病毒、防火墻和VpN屬早期的被動防護技術,入侵檢測、入侵防
御和漏洞掃描屬主動檢測技術,這些技術領域的研究成果已經成為眾多信息安全產品的基礎。
二、網絡的安全策略分析
早期的網絡防護技術的出發點是首先劃分出明確的網絡邊界,然后通過在網絡邊界處對流經的信息利用各種控制方法進行檢查,只有符合規定的信息才可以通過網絡邊界,從而達到阻止對網絡攻擊、入侵的目的。主要的網絡防護技術包括:
1.防火墻
防火墻是一種隔離控制技術,通過預定義的安全策略,對內外網通信強制實施訪問控制,常用的防火墻技術有包過濾技術、狀態檢測技術、應用網關技術。包過濾技術是在網絡層中對數據包實施有選擇的通過,依據系統事先設定好的過濾邏輯,檢查數據據流中的每個數據包,根據數據包的源地址、目標地址、以及包所使用的端口確定是否允許該類數據包通過;狀態檢測技術采用的是一種基于連接的狀態檢測機制,將屬于同一連接的所有包作為一個整體的數據流看待,構成連接狀態表,通過規則表與狀態表的共同配合,對表中的各個連接狀態因素加以識別,與傳統包過濾防火墻的靜態過濾規則表相比,它具有更好的靈活性和安全性;應用網關技術在應用層實現,它使用一個運行特殊的“通信數據安全檢查”軟件的工作站來連接被保護網絡和其他網絡,其目的在于隱蔽被保護網絡的具體細節,保護其中的主機及其數據。
2.VpN
VpN(Virtual private Network)即虛擬專用網絡,它是將物理分布在不同地點的網絡通過公用骨干網連接而成的邏輯上的虛擬子網。它可以幫助異地用戶、公司分支機構、商業伙伴及供應商與內部網建立可信的安全連接,并保證數據的安全傳輸。為了保障信息的安全,VpN技術采用了鑒別、訪問控制、保密性和完整性等措施,以防止信息被泄露、篡改和復制。VpN技術可以在不同的傳輸協議層實現,如在應用層有SSL協議,它廣泛應用于Web瀏覽程序和Web服務器程序,提供對等的身份認證和應用數據的加密;在會話層有Socks協議,在該協議中,客戶程序通過Socks客戶端的1080端口透過防火墻發起連接,建立到Socks服務器的VpN隧道;在網絡層有IpSec協議,它是一種由IETF設計的端到端的確保Ip層通信安全的機制,對Ip包進行的IpSec處理有AH(Authentication Header)和ESp(Encapsulating Security payload)兩種方式。
3.防毒墻
防毒墻是指位于網絡入口處,用于對網絡傳輸中的病毒進行過濾的網絡安全設備。防火墻能夠對網絡數據流連接的合法性進行分析,但它對從允許連接的電腦上發送過來的病毒數據流卻是無能為力的,因為它無法識別合法數據包中是否存在病毒這一情況;防毒墻則是為了解決防火墻這種防毒缺陷而產生的一種安全設備。防毒墻使用簽名技術在網關處進行查毒工作,阻止網絡蠕蟲(Worm)和僵尸網絡(BOT)的擴散。此外,管理人員能夠定義分組的安全策略,以過濾網絡流量并阻止特定文件傳輸、文件類型擴展名、即時通信信道、批量或單獨的Ip/MAC地址,以及TCp/UDp端口和協議。
三、網絡檢測技術分析
人們意識到僅僅依靠防護技術是無法擋住所有攻擊,于是以檢測為主要標志的安全技術應運而生。這類技術的基本思想是通過監視受保護系統的狀態和活動來識別針對計算機系統和網絡系統,或者更廣泛意義上的信息系統的非法攻擊。包括檢測外界非法入侵者的惡意攻擊或試探,以及內部合法用戶的超越使用權限的非法活動。主要的網絡安全檢測技術有:
1.入侵檢測
入侵檢測系統(Intrusion Detection System,IDS)是用于檢測任何損害或企圖損害系統的保密性、完整性或可用性行為的一種網絡安全技術。它通過監視受保護系統的狀態和活動來識別針對計算機系統和網絡系統,包括檢測外界非法入侵者的惡意攻擊或試探,以及內部合法用戶的超越使用權限的非法活動。作為防火墻的有效補充,入侵檢測技術能夠幫助系統對付已知和未知網絡攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、攻擊識別和響應),提高了信息安全基礎結構的完整性。
2.入侵防御
入侵防御系統(Intrusion prevention System,IpS)則是一種主動的、積極的入侵防范、阻止系統。IpS是基于IDS的、建立在IDS發展的基礎上的新生網絡安全技術,IpS的檢測功能類似于IDS,防御功能類似于防火墻。IDS是一種并聯在網絡上的設備,它只能被動地檢測網絡遭到了何種攻擊,它的阻斷攻擊能力非常有限;而IpS部署在網絡的進出口處,當它檢測到攻擊企圖后,會自動地將攻擊包丟掉或采取措施將攻擊源阻斷。可以認為IpS就是防火墻加上入侵檢測系統,但并不是說IpS可以代替防火墻或入侵檢測系統。防火墻是粒度比較粗的訪問控制產品,它在基于TCp/Ip協議的過濾方面表現出色,同時具備網絡地址轉換、服務代理、流量統計、VpN等功能。
3.漏洞掃描
漏洞掃描技術是一項重要的主動防范安全技術,它主要通過以下兩種方法來檢查目標主機是否存在漏洞:在端口掃描后得知目標主機開啟的端口以及端口上的網絡服務,將這些相關信息與網絡漏洞掃描系統提供的漏洞庫進行匹配,查看是否有滿足匹配條件的漏洞存在;通過模擬黑客的攻擊手法,對目標主機系統進行攻擊性的安全漏洞掃描,如測試弱勢口令等,若模擬攻擊成功,則表明目標主機系統存在安全漏洞。發現系統漏洞的一種重要技術是蜜罐(Honeypot)系統,它是故意讓人攻擊的目標,引誘黑客前來攻擊。通過對蜜罐系統記錄的攻擊行為進行分析,來發現攻擊者的攻擊方法及系統存在的漏洞。
四、結語
盡管傳統的安全技術在保障網絡安全方面發揮了重要作用,但在一個巨大、開放、動態和復雜的互聯網中技術都存在著各種各樣的局限性。安全廠商在疲于奔命的升級產品的檢測數據庫,系統廠商在疲于奔命的修補產品漏洞,而用戶也在疲于奔命的檢查自己到底還有多少破綻暴露在攻擊者的面前。傳統的防病毒軟件只能用于防范計算機病毒,防火墻只能對非法訪問通信進行過濾,而入侵檢測系統只能被用來識別特定的惡意攻擊行為。在一個沒有得到全面防護的計算機設施中,安全問題的炸彈隨時都有爆炸的可能。用戶必須針對每種安全威脅部署相應的防御手段,這樣使信息安全工作的復雜度和風險性都難以下降。為了有效地解決日益突出的網絡安全問題,網絡安全研究人員和網絡安全企業也不斷推出新的網絡安全技術和安全產品。
參考文獻:
[1]周碧英:淺析計算機網絡安全技術[J].甘肅科技,2008,24(3):18~19
[2]潘號良:面向基礎設施的網絡安全措施探討[J].軟件導刊, 2008,(3):74~75
[3]劉愛國李志梅談:電子商務中的網絡安全管理[J].商場現代化,2007,(499):76~77
[4]孫曉南:防火墻技術與網絡安全[J].科技信息,2008,(3): 199~120
[5]趙立志林偉:淺析網絡安全技術[J].民營科技,2008,(3):193
第三篇:工業網絡安全策略
工業網絡安全策略
隨著新一年的到來,發電廠和大型電力企業對網絡安全的重視程度也邁上了一個新的臺階。NERC CIP(北美電力保障組織,關鍵基礎設施保護)條例的生效意味著電力供應和輸配電部門必須采取明確的安全防范措施,以確保持續供電。一旦有人違反了條例中的要求,就會被處以巨額罰款。
而許多行業外人士也正在密切關注電力行業的動態。他們期望自己的行業中也能夠出現類似的法規,而且是越早越好。在過去的一、兩年中,工業網絡安全經歷了迅猛的發展。大約一年前,美國中央情報局(CIA)的一份報告中記錄了這樣一起事件:一項勒索行動中,一部放置在海外的設備被網絡黑客成功破壞。嚴重黑客攻擊(如圖所示)的性質,已經從單純的娛樂,擴展到了犯罪、恐怖主義、甚至國家贊助的間諜活動。我們必須采取適當而有力的防御措施來應對黑客攻擊行為的不斷升級。
NERC CIP條例自2002年頒布以來,經常有人將其執行效果與那部在執行上充滿混亂的Sarbanes-Oxley(SOX)法案相比較。艾默生電力和水力部門的SCADA及安全業務發展經理Eric Casteel承認,兩者在執行效果上有相似之處。他說:“SOX法案頒布之后,相關的指導很少而且對該法案的理解差異很大。NERC CIP標準頒布之后,情況也是如此。有些客戶正在走高質量線路,并希望采取最佳做法,以求在審查中獲得‘A’。而有些客戶則只想拿一個‘C’了事。更有些工廠的相關人員還會以‘我們不屬于關鍵資產’為理由進行搪塞。如果他們的工廠沒有停電啟動設施,同時也不是重要的兆瓦級發電站,那么他們就可能以此作為理由。但是從整體來看,一組電網的整體安全性僅等同于其中最薄弱部分的安全性。在這種情況下,標準條例監管機構會對這些企業下達強制命令:每個發電、傳輸和配送部門,不論是否屬于關鍵資產部門,都必須履行這些條例。”
黑客能夠以各種手段和動機闖入你的系統。他們的特征具有普遍性,但也有特別之處。
要抵御業余愛好者的入侵并不困難,但是若想抵御訓練有素和有目的的恐怖、犯罪分子入侵就全然不是那么回事了。
從何入手?
如果你是從事電力或其他行業工作的,那么你應該如何在你的DCS(集散控制系統)、SCADA(監控與數據采集系統)、或其它工業控制網絡中實施基本的網絡安全措施呢?通常在一個項目開始之前,應該首先對當前的情況進行一次評估,尤其要對網絡中的所有設備做一次清查。你需要弄清楚設備是怎樣連接的,以及設備上運行著何種軟件。如果你希望找出黑客從外部進入系統的方式并建立起適當的屏障,那么這就是你要做的第一件事。
“用戶對他們系統的實際架構和連接方式的認識往往非常膚淺,”西門子能源與自動化集團過程自動化系統市場營銷經理Todd Stauffer說道,“很多設備通過直接或間接的方式連接到控制網絡中,而生產過程負責人幾乎無法控制它們。因此,相關人員首先要做的事情之一,就是確認系統的實際架構。應該說,實際架構很可能與他們想象中的大相徑庭。可以肯定的是,相關人員在確認系統架構的過程中幾乎總會發現意想不到的連接。”
艾默生過程管理的數據管理解決方案高級顧問David Rehbein,在Microsoft任職期間,從事了很多年網絡評估工作。他也認為進行評估是關鍵的第一步。“在系統清查過程中,你可以發覺網絡上的每個IP地址,一些IP地址往往是在無人知曉的情況下悄然出現的。有些人連進網絡、在上面放了點東西,卻忘了告訴管理員(IT)。于是,你的系統上就有了一個非法客戶端或服務器。如果你對它的存在一無所知,那么你就無法知道它是否打了正確的安全補丁。你更無法知道它是否安全,有沒有運行查毒軟件。
了解你的連接
獨立的控制系統很容易保護,但這樣的系統已經很少存在了。如果管理員要了解工廠當前的情況,那么他獲取信息的最簡單方法就是查看控制系統。這樣的話,控制系統就要連接到公司的網絡中,而公司網絡毫無疑問是連接互聯網的。如果這類連接沒有得到很好的保護,那么就可能成為了一個主要的突破口。控制系統與公司網絡結合得越全面,潛在的突破口就越多。這就是所謂的攻擊面積。
Rehbein回顧了一個他在微軟工作時參與的項目:“我們一天就完成了第一次評估,因為那是一個非常簡單的連接。他們沒有把工廠網絡連接到其他地方,能夠進入該網絡的唯一方式是進到建筑內部。與這種情況形成鮮明對比的是:有些人希望和客戶或是位于瑞士的公司IT部門分享項目清單或者目前的生產水平。這就需要直接的互聯網連接,這也為其他任何人進入你的系統打開了方便之門。
出于商業目的的連接會可能會招來更多潛在的攻擊,這給操作人員和控制系統帶來了更多的壓力。霍尼韋爾過程解決方案開放系統服務的全球項目經理Shawn Gold擔心各企業正在失去自行處理問題的能力。日益依賴外部支持就意味著增加突破口。“任何與外部世界的連接都是有風險的,”他警告說,“但是為了獲得有幫助的服務和資源,你又必須連接到外部,這在當今的經濟環境下更是如此。你可能已經記錄了所有的連接,這是一件好事。但也會有潛在的未被記錄的連接,或為應對緊急情況而特設的連接,可能造成安全風險。因此你必須知道在緊急情況下該做些什么,以及在遇到困難時,如何保護自己。”
監控軟件
除了連接之外,你還需要知道網絡上有什么軟件。這一點至關重要的,主要的原因有兩個:一些軟件存在可以被黑客利用的漏洞;編寫不良的程序可能會引起內部問題。
“每次增加軟件的同時,你也增加了被攻擊范圍。” 霍尼韋爾過程解決方案的全球安全架構師Kevin Staggs建議道,“你安裝的一些不必要的軟件可能會與其他一些必要的控制軟件形成沖突,導致系統失靈。有些故障甚至是你無法看到的。有時候,軟件在編寫時的錯誤會造成內存溢出。我們發現一個反病毒系統補丁里有內存溢出,而運行該程序的控制系統在出現內存不足前大約能運行35天。到那時候,系統就會出現嚴重的減速或者顯示警告,而操作人員會不知所措。”
Staggs補充說,這些有問題的程序可以產生和黑客引入的惡意軟件同樣的后果。如果軟件沒有被你的控制系統供應商完全核實,那么就可能導致隱性沖突。他建議:“你應該遵循一個非常良好的變化執行過程。在你執行一個變化之前,務必先檢查其基本的性能;在執行
變化之后,立刻再檢查一次,并觀察一段時間。如果你嚴謹到這種程度,應該就能夠偵測到任何可能發生的問題。”
當你了解了自己網絡的情況之后,如果出現了問題,你就會知道是否需要處理它了。西門子的Stauffer提到,白帽(white hat)組織發布了他們在公用軟件平臺上發現的漏洞,敦促供應商修正它們,并警告說:“他們沒有意識到,他們的這一舉動是在為系統添亂,當傳統系統的漏洞被公布在互聯網上供所有人瀏覽的時候,相關人員不得不去做那些他們原先不準備做的事情。這足以告訴黑客,對于一個給定的系統應該從何著手實施攻擊。你還打算通過隱藏漏洞以保證安全嗎?忘了它吧。你的系統弱點早已經被公布在網上了。”
咨詢你的供應商
你可以采取的一個最簡單方法,就是向最初為你打造系統的供應商進行咨詢。大多數公司會提供指導、案例研究、最佳做法以及根據積累的經驗得出的其他意見。
網絡安全還包含了許多方面,但在此處討論并不合適。人事政策,外部管理收購,實體安全,縱深防御等等,都會對網絡安全策略產生影響。許多組織和公司為工業系統提供了網絡安全資源。如果你希望對此作深入研究,那么最好看一下這篇文章的邊欄。你應該始終牢記,沒有解決一切的答案,也沒有絕對的安全。你能夠指望的最好情況是你的保護等級強于攻擊者的攻擊力度。
你的網絡安全實施資源
我們需要利用多種資源,或者說通過適當的縱深防御控制來“保障”過程控制系統的安全。譬如獲取管理支持,進行評估,確定風險因素,選擇修復方案,在獲取管理支持后對適當的技術、程序和安全意識作高效整合并開展培訓計劃。總之,請千萬記得獲取管理支持。
網絡安全的學習方式是多種多樣的,要根據具體的過程而定。但是,最佳出發點無疑是先回顧并深入理解以下內容:
1.NERC CIP(北美電力保障組織,關鍵基礎設施保護)條例:這套重要的網絡安全標準對大型電力系統組織有著深遠的影響。它還牽扯到其他涉及過程控制的領域,如航空、鐵路、廢水處理、天然氣、煉油、化工和制造業。因為這些領域在國際上也被公認是關鍵的基礎設施。NERC CIP是第一部具有制裁力的網絡安全標準。不符合該標準的情況一經發現,可能被處以高達每天100萬美元的罰款。由于該標準被界定為一套大型關鍵基礎設施保護標準,其他用到SCADA和DCS的領域也正在對它進行審核。NERC CIP標準可在獲得。該標準需要結合具體的情況解釋執行,遵守標準的方式不止一種。
2.美國愛達荷國家實驗室的國家SCADA系統試驗平臺和DHS控制系統安全計劃:這項計劃提供了許多關于安全意識、安全評估和安全架構方面的細節。它涉及的范圍非常廣泛,其中,我們特別推薦的一項是控制系統的網絡安全獲取語言,相應鏈接為:www.tmdps.cn/isasp99。
5.傳統的IT解決方案,譬如信息及相關技術的控制目標(CObIT),ISO 27005和ISO 17799標準:許多現有的IT控制和安全框架能夠在工業控制系統環境內提供基本的操作。傳統IT業務系統和過程控制系統的連接往往要考慮到效率和成本控制。因此,最好的做法是對特定的IT和過程控制系統進行優勢互補。關鍵問題是如何劃定連接系統與獨立操作系統之間的界限?尋找這一答案對相關組織和行業來說無疑是個挑戰,卻有著特別的意義。www.tmdps.cn;www.tmdps.cn。
許多組織為SCADA系統特別制定了標準,包括:ISA,ISO,IEC,API,AGA,ChemITC,DHS CSSP,PCSF,CIGRE,NSTB,IEEE,EPRI,I3P,NERC和NIST。Control Engineering將繼續通過其網絡安全博客,以實踐和應用的方式解讀這些標準,從而為解決所有基礎設施普遍面臨的安全挑戰助一臂之力。
縱深防御的一個關鍵參考
由David Kuipers和Mark Fabro撰寫的 《控制系統的網絡安全:縱深防御策略》(2006年5月)一文被看作是工業網絡安全方面的經典之作。Fabro是Lofty Perch總裁兼首席安全科學家,并曾經與美國DHS和INL(愛達荷國家實驗室)開展過廣泛的合作。關于撰寫這篇報告,他這樣說道:
“隨著DHS的控制系統安全計劃(CSSP)在私營部門密切開展,其中一個主要的想法是探討如何在以前獨立的大型系統內建立有效的網絡安全。考慮到其中一些‘專用’技術的‘年齡’和操作上的差別,我們無法用當代的網絡安全解決方案對它們進行合并。這些資產所有者和經營者已經告訴我們,諸如IDS(入侵檢測系統)和防火墻之類的措施在起到積極效果的同時,又不會對操作造成任何影響。資產所有者需要一種平衡的安全策略,既不會打亂他們的系統,又能夠減少網絡風險。”
“縱深防御模型工作的理念是:針對控制架構中不同層次采用與其相適的安全水平等級,并將各層次的安全元素結合在一起構成一個全面的安全防御態勢。編寫這本實踐指南主要是為了指導讀者一些在控制系統環境中處理較常見的漏洞,以及如何部署適當的安全解決方案以幫助彌補這些漏洞。該計劃的目標是綜合CSSP收集的來自利益相關者的反饋,深入研究如何滿足他們的需求,并建立指導以備相關部門進行評估。最終的指導經過尋求它的利益相關者核實和審查,必定能夠產生非常積極的影響。目前,我們推薦的做法是對那些經過論證確實能對控制系統架構起到保護作用的方法作深入分析,盡量在提升安全性的同時不降低原有性能。”
第四篇:淺談管理信息系統安全策略研究
淺談管理信息系統安全策略研究
本文重點探討信息系統的安全措施,及影響計算機網絡安全的主要因素,增強防范意思,確保計算機網絡信息安全性、保密性、完整性和可靠性。
關鍵詞: 管理系統 系統安全 信息科學 加密技術 防火墻
隨著信息時代的發展,計算機網絡得到了廣泛應用,網絡的安全性已成為不同使用層次的用戶共同關心的問題。人們都希望自己的網絡系統能更加安全可靠地運行。但隨著網絡信息傳輸量的急劇增長,一些機構和部門上網的數據也會遭到不同程度的破壞。攻擊者可以竊取網絡上的信息,竊用口令、篡改數據庫內容,釋放計算機病毒等。這致使數據的安全性和自身的利益受到了嚴重的威脅,所以解決好網絡的安全性、可靠性問題,是確保網絡正常運行的前提和保障,更好地為企事業單位提供信息咨詢、信息檢索、信息存取等服務。
一、管理信息系統的發展歷史
管理信息系統的概念起源很早。早在20世紀初,隨著科學技術和社會經濟的迅速發展,人們迫切要求文獻信息管理工作的發展速度與之相互適應。20世紀30年代,柏德就強調了決策在組織管理中的作用。50年代,西蒙提出了管理依賴于信息和決策的概念。同一時代維納發表了控制論與管理,他把管理過程當成一個控制過程,此時計算機已用于會計工作。
管理信息系統已經逐步成為一個獨立的學科分支,它繼承了其他眾多學科的理論及其應用技術,它與信息科學、系統科學、計算機科學、控制理論、統計學、會計學、經濟學、管理科學有著十分密切的聯系。同時,它又廣泛地應用于工業、農業、交通、運輸、文化、教育、衛生、體育以及各種社會經濟活動的信息管理之中,并起著極其重要的作用,顯示出強大的生命力。
隨著社會的不斷進步、科學技術快速發展,管理工作越來越重要。在現代管理科學體系中,管理信息系統正不斷發展、逐步完善,它已被公認為是一門不可替代的嶄新學科。計算機作為現代化的工具與手段,已成為信息處理的重要工具。計算機的應用范圍越來越廣,最終導致了管理信息系統的產生。
管理信息系統依賴于管理和科學技術的發展而形成、依賴于電子計算機的發展而發展的,管理信息系統是與電子計算機同步發展的,它是現代化管理的標志。
二、國內信息系統發展現狀、存在問題
企業是國民經濟的基礎,而企業信息系統建設是企業走向現代化的必由之路。我國目前各類企業在近20年來,不同程度上都遇到了企業信息系統建設的問題。80年代以來,國家有關部門就一直非常重視企業信息化的推進。90年代以后,隨著微型計算機、互連網等迅速普及,計算機技術對企業的影響越來越大,企業信息化進一步為人們所重視。
在信息化快速發展的時代,我們在充分肯定這些已經取得的成果同時也不能忽視一些普遍存在的問題。在過去10年左右,我國企業信息系統建設雖然轟轟烈烈地發展,但其成功率并不是很理想。一些企業已經投入使用的模塊,實際中并未發揮作用,它只是針對一些局部系統,或特定類型的產品處于試運行階段。一些企業中的計算機的97%是用來做文字處理工作,有1/5的計算機是經常用來玩游戲的。這些調查、結果分析都說明:我國企業目前雖然使用計算機已經比較普遍,但許多信息系統的應用情況卻并沒有達到預想的效果。
三、信息系統開發的緊迫性
隨著企業規模的擴大和市場競爭的更加激烈,各行各業都愈來愈認識到人力資源管理的重要性及提升企業自身人力資源管理水平的迫切性,而人力資源管理水平的提升不僅需要高素質的管理人員,而且也需要信息化工具進行輔助。隨著中國企業管理水平的提高,人才的爭奪與管理已成為中國所面臨的嚴重問題。要面對高強度的競爭無疑是需要優秀的管理人才,而科學管理的實施是離不開數字化的工具做輔助。特別在組織規模不斷擴大的今天,做為管理人員和單位領導者要想對單位進行有效的管理和正確的決策就必須借助于數字化管理工具。
四、網絡安全應具備的功能及影響信息系統安全的主要因素
1、計算機網絡應用系統必須具備以下功能:
(1)訪問控制(2)檢查安全漏洞(3)攻擊監控(4)加密通訊(5)認證(6)備份和恢復(7)多層防御(8)?設立安全監控中心
2、影響信息系統安全的主要因素
(1)信息系統在穩定性和可擴充性方面存在。由于設計系統的不規范、不合理以及缺乏安全性考慮,因而使其受到影響。
(2)網絡硬件的配置不協調。主要是文件服務器,它是網絡的中樞,其運行穩定性、功能完善性直接影響信息系統的質量。設計和選型考慮欠周密,影響網絡的可靠性、擴充性和升級換代。
(3)缺乏安全策略。許多站點在防火墻配置上無意識地擴大了訪問權限,忽視了這些權限可能會被其他人員濫用。
(4)管理制度不健全,網絡管理、維護不力。
五、?網絡安全應具備的防范措施
1.信息系統結構設計合理與否是網絡安全運行的關鍵。全面分析信息系統設計的每個環節是企事業單位建立安全可靠的信息工程的首要任務。在總體設計方面要注意以下幾個問題:對接入以太網上任一節點進行偵聽,捕獲發生在這個以太網上的所有數據包,對其進行解包分析,竊取關鍵信息。為了解除這個信息系統固有的安全隱患,可采取以下措施:(1)網絡分段技術的應用從源頭杜絕網絡的安全隱患問題。局域網采取物理分段與邏輯分段,來實現對局域網的安全控制,目的就是將非法用戶與敏感的網絡資源相互隔離,防止非法偵聽,保證信息的安全暢通。(2)解除隱患的另一方法是交換式集線器代替共享式集線器。
2.強化計算機管理是信息系統安全的保證
(1)加強設施管理,確保計算機網絡系統實體安全。健全安全管理制度,防止非法用戶進入計算機控制室和其它各種非法行為的發生。在保護計算機系統、打印機、網絡服務器等外部設備和能信鏈路上下大功夫,并不定期的對運行溫度、濕度、清潔度、供電接頭、三防措施、志線、設備等進行檢查、測試和維護。著力改善抑制、防止電磁泄漏的能力,確保計算機系統有一個良好的電磁兼容的工作環境。
(2)強化訪問控制,力求計算機網絡系統正常運行。
第一,建立入網訪問功能模塊。通過對特定網段、服務建立的訪問控制體系,將絕大多數攻擊阻止在到達攻擊目標之前。入網訪問控制為網絡提供了第一層訪問控制。它允許哪些用戶可以登錄到網絡服務器并獲取網絡資源,控制準許用戶入網的時間和準許他們在哪臺工作站入網。用戶的入網訪問控制可分為3個過程:用戶名的識別與驗證;用戶口令的識別與驗證;用戶賬號的檢查。在3個過程中如果其中一個不能成立,系統就視為非法用戶,則不能訪問。
第二,建立網絡的權限控制模塊。網絡的權限控制是針對網絡非法操作所提
出的一種安全保護措施。可以根據訪問權限將用戶分為3種類型:特殊用戶、一般用戶、審計用戶。
第三,建立屬性安全服務模塊。屬性安全控制可以將給定的屬性與網絡服務器的文件、目錄和網絡設備聯系起來。網絡屬性可以控制以下幾個方面的權限:向某個文件寫數據、拷貝一個文件、刪除目錄、文件的查看、執行、隱含、共享及系統屬性等,還可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、執行修改、顯示等。
第四,建立檔案信息加密制度。主動地加密通訊,可使攻擊者不能了解、修改敏感信息。良好的認證體系可防止攻擊者假冒合法用戶,防止數據非法泄漏。第五,建立完善的備份及恢復機制。良好的備份和恢復機制,可在攻擊造成損失時,盡快地恢復數據和系統服務。同時,建立強大的數據庫觸發器和恢復重要數據的操作以及更新任務,確保在任何情況下使重要數據均能最大限度地得到恢復。
第六,建立網絡服務器安全設置模塊。網絡服務器的安全控制包括設置口令鎖定服務器控制臺;設置服務器登錄時間限制、非法訪問者檢測和關閉的時間間隔;安裝防火墻。
第七、建立安全監控設施。為信息系統提供安全體系管理、監控、保護及緊急情況服務。
綜上所述,對于計算機網絡傳輸的安全問題,我們必須要做到以下幾點。第一,應嚴格限制上網用戶所訪問的系統信息和資源,這一功能可通過在訪問服務器上防火墻來實現。第二,應加強對上網用戶的身份認證,使用RADIUS等專用身份驗證服務器。可以實現對上網用戶帳號的統一管理;在身份驗證過程中采用加密的手段,避免用戶口令泄露的可能性。第三,在數據傳輸過程中采用加密技術,防止數據被非法竊取。VPN在提供網間數據加密的同時,也提供了針對單機用戶的加密客戶端軟件,即采用軟件加密的技術來保證數據傳輸的安全性。
參考文獻
[1]??計算機網絡技術.西安電子科技大學出版社,?2001
[2]??計算機網絡與通信.北京大學出版社,?1999.[3]??計算機學報.?2001-2006.[4]?電腦報.?2000-2002.??
第五篇:電子商務環境下企業物流配送問題研究
電子商務環境下企業物流配送問題研究
2011-03-15 來源:中國市場 作者:
標簽: 電子商務 企業物流配送 問題研究 物流模式 第三方物流
摘要: 本文通過分析當前我國電子商務物流所面臨的瓶頸問題,提出了我國電子商務環境下物流配送問題的解決策略。
本文通過分析當前我國電子商務物流所面臨的瓶頸問題,提出了我國電子商務環境下物流配送問題的解決策略。
1基于電子商務下的物流配送發展現狀分析
1.1電子商務的物流瓶頸問題
在電子工具和網絡通信技術的支持下,信息流、商流、資金流通過點擊鼠標瞬間就可完成,而對于物流,只有少數商品和服務可以直接通過網絡傳輸的方式進行配送,如電子出版物、軟件等,大多數商品和服務的物流過程必須通過物理活動才能完成。而沒有一個高效率的企業或社會物流配送系統對商品的轉移提供低成本、適時、適量的轉移服務,成了物流配送的最大問題,而且配送成本過高、速度過慢是參與電子商務的買方最為不滿的問題。
1.2電子商務中物流瓶頸問題的解決途徑
解決電子商務的瓶頸問題,提高電子商務的物流配送服務質量,最終促使電子商務對整個人類社會的進步和發展產生巨大推動作用,必然有一段持久而漫長的發展過程。在電子商務環境下,我國企業可以根據自己的實際情況選擇適合自身發展的物流模式,在積極推進第三方物流的同時,靈活運用自營物流、物流聯盟模式或者多種模式共同發展,使企業獲得最佳的經濟效益。
2電子商務環境下我國企業物流模式
2.1企業自營物流模式
企業自營物流就是企業自身經營物流業務,建設全資或控股物流子公司,完成企業物流配送業務。由企業直接支配物流資產能保證供貨的準確和及時,保證對顧客服務的質量,維護了企業和顧客的長期關系。特別是在本城市內的配送上,網站組織自己的配送隊伍可以減少向其他配送公司下達配送要求的手續。但不是所有的企業都有必要、有能力自己組織商品配送。對于已開展普通商務的公司,可以建立基于Internet的電子銷售商務系統,同時可以利用原有的物資資源承擔電子商務的物流業務,建立整個銷售區域的物流配送網。這樣相對于企業使用全新的系統,大大降低了成本。而對于一些規模較大、資金雄厚、貨物配送量巨大的企業來說,投入資金建立自己的配送系統,掌握物流配送的主動權,是一種戰略選擇。
2.2第三方物流模式
第三方物流是指由供需雙方以外的第三方(物流企業)提供物流服務的業務模式。它以簽訂合同的方式,將企業一定期限內部分或全部物流活動委托給專業物流企業來完成。它不擁有商品,不參與商品的買賣,而是為客戶提供以合同為約束、以結盟為基礎的,系列化、個性
化、信息化的物流代理服務。物流業發展到一定階段必然會出現第三方物流,第三方物流是物流專業化的重要形式,是物流社會化、合理化的有效途徑。
(1)電子商務下企業采用第三方物流模式對于提高企業經營效率具有重要作用。首先,企業能夠實現資源優化配置,將有限的人力、財力集中于核心業務,進行重點研究,努力開發新產品,提高企業競爭能力;其次,第三方物流提供者利用規模經營的專業優勢和成本優勢,通過提高各環節的利用率,節省費用,使企業能從分離費用結構中獲益,節省費用;再次,第三方物流提供者借助完善的物流配送網絡、精心策劃的物流計劃和實時運送手段,能為企業最大限度地減少庫存,降低庫存成本,改善企業的現金流量,實現成本優勢;最后,能夠提升企業形象。不同的物流消費者存在不同的物流服務要求,企業可以根據不同物流消費者在企業形象、業務流程、產品特征、顧客需求特征、競爭需要等方面的不同要求,選擇不同的物流公司為客戶提供針對性強的個性化物流服務和增值服務。
第三方物流提供者與企業,不是競爭對手,而是戰略伙伴,他們為顧客著想,通過全球性的信息網絡使顧客的供應鏈完全透明化,顧客可通過Internet隨時了解供應鏈的情況;第三方物流提供者是物流專家,具有豐富的專業知識和經驗,他們利用完備的設施和訓練有素的員工,對整個供應鏈實現完全地控制,減少物流的復雜性,通過遍布全球的運送網絡和服務提供者(分承包方)大大縮短了交貨期,實現規模經濟所帶來的高效率。通過提供更專業的服務,更好地滿足消費者的物流需求,提高了企業為顧客服務的水平,使得企業形象得到提升。
(2)第三方物流的發展現狀及趨勢。作為物流業的新興領域,第三方物流是一個只有十幾年歷史的行業,但其發展速度十分迅猛,在國外的物流市場上已經占據了相當可觀的比例。美國目前使用第三方物流服務的比例約為58%,歐洲約為76%,而社會化配送發展得最好的日本,第三方物流業占整個物流市場的份額已高達80%。在我國的企業中,將一部分物流活動委托給專業物流企業去完成的情況比較普遍。但是,對外委托的范圍還相當窄,只是局限在一部分作業活動上。以汽車為貨運手段的中短距離運輸、保管、配送等物流活動領域,仍然以自營物流為主。
這一方面反映出企業物流水平還比較落后,另一方面也說明我國的物流業還不具備提供高質量的綜合物流服務的能力,與電子商務下企業對物流服務的要求還有較大差距。我國傳統的物流企業所提供的服務往往局限于倉庫存貨代理、運輸代理、托運代辦、通關代理等局部業務,而完善的第三方物流代理則是全部物流活動系統的全程代理。專業人士普遍認為,第三方物流通過其掌握的物流系統開發設計能力、信息技術能力,成為企業間物流網絡的組織者,完成企業特別是中小企業所無法實現的工作,可以幫助企業提高生產力,削減成本,并顯著減少勞動力。有跡象表明,隨著我國電子商務的迅速發展,企業對第三方物流服務商的利用率會越來越高,范圍也將越來越廣。據中國倉儲協會1999年年初對全國450家大中型工業企業進行的一項調查,45%的企業將在未來兩年內選擇新的物流商,其中75%的企業將選擇新型的物流企業,而不是原來的倉儲運輸企業,并且60%的企業將把所有的綜合物流業務外包給新型的物流企業。由此可見,我國第三方物流的市場需求巨大。
中國倉儲協會秘書長沈紹基認為,中國的物流市場需求有多大,不取決于工商企業本身,而取決于第三方物流商的專業水平、提供能力及其運作質量。可以說,第三方物流商的服務能力有多大,市場就有多大。廣闊的物流市場為發展第三方物流事業提供了良好的條件,特別是在當今的信息時代,將先進的信息技術、網絡技術、通信技術應用到物流管理中,會極大地
促進物流事業的發展。但是,作為從事第三方物流事業的企業,要站在貨主企業的角度提供有利于物流合理化的服務,必須熟悉貨主企業物流活動的發展規律,具有從物流計劃、系統設計、物流管理到實施的一整套物流服務能力。
顯然,這與只是受貨主委托從事簡單的運輸、保管作業或管理活動是截然不同的。因此,我國的傳統物流企業必須突破現有的經營模式,從人才入手掌握從事第三方物流事業的技術、活動方法,并建立相適應的企業經營管理組織,以此促進事業的進一步發展。第三方物流是物流業的發展趨勢,是促進企業物流合理化、效率化,進而提高整個社會物流合理化的重要途徑,具有廣闊的發展前景。
(3)適合我國國情的第三方物流模式。根據目前我國物流企業數量多,但個體規模較小、綜合服務能力偏低、服務質量滿足不了需求,物流網絡資源豐富,但利用和管理水平低,缺乏有效的物流管理者等實際情況,物流企業可以采取橫向整合、委托代理的形式,壯大企業規模,優化物流系統,提高綜合服務能力,為客戶提供高質量的服務。我們將這種方式概括為以綜合物流代理為主的第三方物流運作模式。鑒于國內物流業在第三方物流上存在著很大的空白,國有大中型企業不景氣的現狀,為這種物流模式的產生和發展提供了低成本、高擴張的堅實基礎。大力推廣和發展綜合物流代理運作模式正逢其時。國內的一些專業化物流企業,如中國儲運公司、天地快運、大通、中遠集團等,在近年來都已經在不同程度上進行了綜合物流代理運作模式的探索實踐。我國物流業正在蓬勃發展,第三方物流和物流一體化正在引起我國物流界和理論界人士的重視和關注。探索適合我國國情的物流模式,必將進一步推動我國物流業的健康發展。
2.3物流一體化
物流一體化是以物流系統為核心由生產企業經物流企業、銷售企業直至消費者供應鏈的整體化和系統化。它是在第三方物流基礎上發展起來的新的物流模式。在這種模式下,物流企業通過與生產企業建立廣泛的代理或買斷關系,與銷售企業形成較為穩定的契約關系,從而將生產企業的商品或信息進行統一處理后,按部門訂單要求配送到店鋪。這種模式還表現為用戶之間廣泛交流供應信息,從而起到調劑余缺、合理利用、共享資源的作用。在電子商務時代,這是一種比較完整意義上的物流配送模式,國內海爾集團的物流配送模式基本上達到了物流一體化的標準。
2.4物流聯盟模式
物流聯盟(LogisticsAlliance)是指兩個或兩個以上的經濟組織為實現特定的物流目標而采取的長期聯合與合作,其目的是實現聯盟參與方的“共贏”。物流聯盟具有相互依賴、核心專業化及強調合作的特點,是一種介于自營和外包之間的物流模式,可以降低前兩種模式的風險。物流聯盟是為了達到比單獨從事物流活動更好的效果而使企業間形成相互信任、共擔風險、共享收益的物流伙伴關系。企業之間不完全采取導致自身利益最大化的行為,也不完全采取導致共同利益最大化的行為,只是在物流方面通過契約形式形成優勢互補、要素雙向或多向流動的中間組織。聯盟是動態的,只要合同結束,雙方又變成追求自身利益最大化的單獨個體。
3結論
在電子商務條件下,我國企業必須根據自己的實際情況選擇適合自身發展的物流模式,我國應在積極推進第三方物流發展的同時,靈活運用自營物流、物流聯盟或者多種模式共同發展,充分利用物流服務化、信息化、自動化、智能化、網絡化、柔性化、一體化的特點,使企業獲得最佳的經濟效益。