电子商务邮件研究论文

2022-04-20

摘要:在整合现有关于电子商务采纳动机研究文献的基础上,将中小企业电子商务采纳动机归纳为效率动机、关系动机和合理性动机。使用问卷调查法获得数据,用回归分析验证了效率动机、关系动机以及合理性动机对于采纳决策的正向影响关系。下面是小编整理的《电子商务邮件研究论文(精选3篇)》,欢迎大家借鉴与参考,希望对大家有所帮助!

电子商务邮件研究论文 篇1:

电子商务中电子邮件的安全问题研究

[摘要] 本文介绍了信息时代电子商务中电子邮件往来中遇到的安全隐患,通过分析研究,找出了解决这些问题所需的主要技术措施和安全实现的保障办法,问题的研究对解决电子商务中电子邮件的广泛使用,加强企业的市场应变能力,提高企业的整体经济效益,促进企业信息化建设的进一步发展有一定的意义。

[关键词] 电子邮件 安全问题 防火墙技术

随着互联网的迅速发展和普及,使得通过为一大群顾客和供应商提供一个通用通讯环境的方法可以发挥电子商务的独一无二的潜力。今天,网上有数以千计的面向消费者和面向交易的商务站点,并且这个数目正在快速增长。电子商务成为世界新热点,但其安全性也随着信息化的深入也随之要求愈高了。电子邮件系统的发展面临着机密泄漏、信息欺骗、病毒侵扰、垃圾邮件等诸多安全问题的困扰。人们对电子邮件系统和服务的要求日渐提高,电子邮件系统的安全问题也越来越得到使用者的重视,如果没有采取安全措施,得到的信息就可能被别人破坏过,电子商务往来就不能正常运行。

一、电子邮件系统安全问题研究的必要性

电子邮件系统的功能是办公自动化系统的基本需求,是企业网络的基本应用之一,为企业进行信息交流提供了有力支持。安全的电子邮件系统有效地解决了信息保密,信息完整、身份鉴别,以及密钥的安全存储等问题,安全的电子邮件系统在各行业中的应用和推广,将给相关企业在商业秘密、客户资料、产品研发资料、金融资料、交易谈判、市场与产品计划、财务资料等方面的数据交换提供安全保障。

对于企业和政府用户而言,安全的电子邮件系统为系统用户的身份鉴别,企业商业信息和政府公务文件的收发、传输和存储提供了有效的安全保障,简化了工作流程,提高了工作效率;安全的电子邮件系统提供的强大易用的管理功能,有效地整合了企业内各个组织机构的沟通和管理,实现了企业机构的一体化管理,提高了管理水平和效率。因此,安全的电子邮件系统在企业信息化建设的深化中,將发挥巨大的推动作用,并获得更多的企业和政府机构用户,在企业信息化和电子商务中赢得可观的市场份额。

二、电子商务中电子邮件面临的安全性问题及解决

1.电子商务中电子邮件面临的安全性问题

电子商务中电子邮件往来将会遇到以下几方面的问题:电子邮件系统的安全漏洞、电子邮件系统的威胁和欺骗、电子邮件系统垃圾、电子邮件系统炸弹、电子邮件系统有关的病毒、匿名转发等等。

2.解决电子商务中电子邮件安全问题的主要技术

(1)防火墙技术

防火墙是位于内部网络或Web站点与Internet之间的一个路由器或一台计算机(堡垒主机),可以使内部网可以与Internet联结又保护内部网免遭外界非法访问。防火墙建立在一个服务器/主机上,是一个多边协议路由器,在通常的配置中,堡垒主机经常作为一个公共的Web服务器,或者FTP服务器,或一个电子邮件服务器使用。通过堡垒主机上进行Http服务器软件,要使用“代理”服务器,以访问防火墙的另一端的Web服务器。

利用防火墙可以加强安全性合理配置防火墙,可以限制邮件的访问,使之只能发送到有限的几个机器上,并加强对这几个机器的防范,可以将这些机器作为竟如内部网络的网关来控制邮件的出入。因此,用防火墙可所有外部的SMTP联结到一个电子邮件服务器上,这样会有一个集中登录地点,便于追踪不正常的电子邮件,但是防火墙不能识别恶意的Applet和脚本。

(2)PGP加密算法

从本质上来讲,最有效的保护电子邮件系统方法是使用加密签字来验证电子邮件系统信息,通过验证,保证信息确实来自发信任,并且来保证电子邮件系统在传输的过程中没有被修改。最常用的是PGP加密算法。

利用PGP的数字签字签名可以实现保证电子邮件不被冒发或修改过。PGP对电子邮件的内容计算后得出一个128位的二进制作为描述电子邮件的特征值。如果邮件被改动,这个特征值就不符合邮件的内容。

(3)电子邮件系统炸弹的处理

预防垃圾邮件的方法对电子邮件系统炸弹毫无作用,因为电子邮件系统炸弹发送时,攻击软件会自动的修改发送的地址(Fake IP),这样你收到的电子邮件的发信地址根本就是不存在的,或随时变化的,所以无法提前防范,也不可能根据发信地址追查扔炸弹的人。防治电子邮件系统炸弹的方法是进入一种排斥模式,排斥模式需要你检查收到邮件的源地址。如果发现一个站点,它的用户在用电子邮件站点攻击你,那么你就可以和他们系统管理员联系。

(4)防范电子邮件系统的威胁和欺骗

由于简单的邮件传输协议(SMIP)不能验证系统伪造的电子邮件。如果站点允许与SMIP端口联系,任何人都可以与该端口联系,并且以你虚构某人的名义发出电子邮件。应该经常查看电子邮件的错误信息,这里经常会有闯入者的线索,查看电子邮件信息的表头,它们通常会记录电子邮件到达目的地址前经过的所有“跳跃”或短暂的停留。应该注意到表头中诸如“接到”和“信息-ID”信息,并且有电子邮件的发出/收到记录比较,看它们是否响应。

(5)电子邮件系统垃圾的处理

电子邮件系统垃圾已经成为人们最头疼的问题之一, 下面介绍几种常见的防垃圾邮件技术。

①SMTP用户认证

目前常见并十分有效的方法是,在邮件传送代理(Mail Transport Agent,MTA)上对来自本地网络以外的互联网的发信用户进行SMTP认证,仅允许通过认证的用户进行远程转发。这样既能够有效避免电子邮件传送代理服务器为垃圾邮件发送者所利用,又为出差在外或在家工作的员工提供了便利。如果不采取SMTP认证,则在不牺牲安全的前提下,设立面向互联网的Web邮件网关也是可行的。

②逆向名字解析

认证的目的都是避免电子邮件传送代理服务器被垃圾邮件发送者所利用,但对于发送到本地的垃圾邮件仍然无可奈何。要解决这个问题,最简单有效的方法是对发送者的IP地址进行逆向名字解析。通过DNS查询来判断发送者的IP与其声称的名字是否一致,如不一致则予以拒收。这种方法可以有效过滤掉来自动态IP的垃圾邮件,对于某些使用动态域名的发送者,也可以根据实际情况进行屏蔽。但是上面这种方法对于借助Open Relay的垃圾邮件依然无效。对此,更进一步的技术是假设合法的用户只使用本域具有合法互联网名称的邮件传送代理服务器发送电子邮件。但是,逆向名字解析需要进行大量的DNS查询。

③实时黑名单过滤

以上介绍的防范措施对使用自身合法的域名的垃圾邮件仍然无效。对此比较有效的方法就是使用黑名单服务了。黑名单服务是基于用户投诉和采样积累而建立的、由域名或IP组成的数据库,最著名的是RBL、DCC和Razor等,这些数据库保存了频繁发送垃圾邮件的主机名字或IP地址,供MTA进行实时查询以决定是否拒收相应的邮件。然而,目前各种黑名单数据库难以保证其正确性和及时性。

④内容过滤

即使使用了前面诸多环节中的技术,仍然会有相当一部分垃圾邮件漏网。对此情况,目前最有效的方法是基于邮件标题或正文的内容过滤。其中比较简单的方法是,结合内容扫描引擎,根据垃圾邮件的常用标题语、垃圾邮件受益者的姓名、电话号码、Web地址等信息进行过滤。更加复杂但同时更具智能性的方法是,基于贝叶斯概率理论的统计方法所进行的内容过滤。内容过滤是以上所有各种方法中耗费计算资源最多的,在电子邮件流量较大的场合,需要配合高性能服务器使用。

⑤关键字

将一些会在垃圾邮件中经常出现的字符(如:广告、化妆品、发票等)收集起来形成一个大的数据库,当一封电子邮件到来的时候能够对信头、信标题、主题和信体等几部分进行检查,看是否里面有数据库中的字符,如果有就被认为是垃圾邮件,如果没有就判断不是垃圾邮件。主要采用的技术是关键词匹配。

⑥IP黑/白名单

将经常向你发垃圾邮件的IP地址添加到IP黑名单中,当再从同样的IP地址发来信件都被判定为垃圾邮件。如果IP地址被加入到白名单中,则认为从那里来的任何电子邮件都不是垃圾邮件。后来出现的拒绝发件人、拒绝目的地域也都是类似的技术。

三、结论

通过安全的电子邮件系统,可以把企业尤其是跨地域的大中型企业的所有组织机构安全有效地联系起来,实现企业管理的一体化,提高企业的管理水平和效率,加强企业的市场应变能力,提高企业的整体经济效益,从而促进企业信息化建设的进一步发展。

参考文献:

[1]戴红王海泉黄坚:计算机网络安全.北京:电子工业出版社,2004

[2]李卫:计算机网络安全与管理.北京:清华大学出版社,2000

[3]李海泉:计算机网络安全与加密技术.北京:科学出版社,2001

[4]陈兵钱红燕:网络安全与电子商务.北京:北京大学出版社,2002

[5]杨敬民傅铅生:电子商务中垃圾邮件对策研究.科技创业,2005,(11)

注:“本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文”

作者:徐向阳

电子商务邮件研究论文 篇2:

我国中小企业电子商务采纳动机实证研究

摘要:在整合现有关于电子商务采纳动机研究文献的基础上,将中小企业电子商务采纳动机归纳为效率动机、关系动机和合理性动机。使用问卷调查法获得数据,用回归分析验证了效率动机、关系动机以及合理性动机对于采纳决策的正向影响关系。通过两阶段聚类法,对样本企业进行分组,现场访谈将采纳企业分为“压力型”、“效率驱动型”、“探索型”以及“专家型”企业,发现效率动机在采纳电子商务后的作用逐渐显现;关系动机在采纳前对采纳决策影响很小,但随着知识积累其影响作用越来越大;合理性动机的整体变化不大,但在采纳前对采纳决策的影响相对更大。

关键词:中小企业;电子商务;采纳动机;采纳决策

文献标识码:A

基于互联网的B2B电子商务(如电子集市、电子采购、电子拍卖、E—Hub等)的发展为中小企业提供了广阔的发展空间。中小企业可以用更低的信息技术投资参与电子商务,从而实现交易成本降低、交易效率提高、市场机会增多以及更容易进入国际市场等好处。然而,调查表明虽然我国B2B电子商务发展迅速,但是2006年中小企业的参与比例只占总数的28%,采纳率仍然很低。

中小企业占我国企业总数的95%以上,中小企业电子商务的发展直接关系到我国电子商务的整体发展,同时,中小企业采纳电子商务也是提升技术能力的重要驱动因素,直接影响到我国中小企业国际竞争力的提高;另外,中小企业的电子商务采纳与大企业的采纳行为相比有其内在规律,因此对中小企业电子商务采纳行为模式进行深入剖析,对采纳动机进行探查,具有很强的现实意义和实践价值。

采纳行为是技术扩散中的重要环节,关系到技术扩散的成败,是企业主、客观因素等综合作用的结果,而采纳动机是企业采纳技术创新的主要驱动因素,对这一问题进行研究可以更为深入地了解我国中小企业采纳电子商务的作用机理,为推动我国中小电子商务发展提供重要的理论依据和技术支持。

1 文献回顾

采纳动机是影响企业电子商务采纳的最重要的影响因素,Grewal(2001)利用动机一能力研究框架对企业参与B2B电子商务行为进行分析,他根据组织理论认为采纳动机是企业内生化的驱动因素,将持久性影响企业的参与行为。

现有研究对企业采纳电子商务的动机进行了比较深入的探索。Barratt和Rosdahl(2002)从电子商务的价值角度论证了企业的采纳动机分别为效率、补偿性、锁定以及新颖性。采纳电子商务可以提高运营效率,如降低运营成本、扩大产品选择范围、提供系统决策信息、加速决策效率以及实现规模经济等。“补偿性”是指电子商务所提供的一揽子商品的价值要比单个商品的加总价值要大;“锁定”是指采纳电子商务可以促进消费者重复购买并提高战略联盟之间关系的动机;新颖性是指采纳电子商务可以实现交易结构的创新并能给企业带来的新的利润增长点。

Bakos(1991)解释了电子商务能够给企业带来的潜在的战略收益,包括降低搜寻成本、实现网络外部性以及规模效应。虽然Bakos在交易成本理论基础上提出了采纳电子商务的经济效率动机,但却忽视了采纳电子商务过程中能够给与供应链管理带来跨组织商务过程效率的提高。

Bloch和Cafolis考量了电子商务相对于传统市场而言可以为企业带来两个方面的收益,即市场智能(market intelligence)以及供应链整合(supply chain integration)。因此采纳电子商务的主要优势并非简单的价格降低,而是给与参与企业更多的企业市场信息,从而提高企业市场智能决策能力,这些市场信息可以帮助供应商识别新的需求,并可以提供买方更多的商品选择。同时通过交易自动化的实现以及增加过程透明度,电子商务可以实现供应链整合收益。

Rao把电子商务采纳动机归纳为三个基本成分:增加市场效率、提高供应链效率以及创造新价值。增加市场效率归功于电子商务更高程度的市场透明度,可以为买卖双方以更低的价格实现相互识别并实现需求匹配;提高供应链效率可以通过跨组织互动、合作以及协同商务过程来实现;新价值创造可以通过为买卖双方获取更多的信息来实现。

另有一些研究将电子商务的采纳决策归结为受外部制度性因素影响。Truong认为企业采纳电子商务还受到社会规则、制度、舆论等制度性因素的影响,这些制度性因素对于组织的决策行为产生推动或者阻碍作用,一些企业为了获得认可会在没有利益动机的情况下,为迎合制度性因素采纳电子商务。

现有研究对电子商务采纳动机进行了比较深入的分析,但是存在两个方面的缺陷:①研究比较分散,缺乏将现有研究的采纳动机进行整合,整体测度对采纳决策的影响;②认为采纳动机对于企业采纳行为的各个阶段的影响是不变的,实际上技术创新采纳的各个阶段的采纳动机是不同的(Rogers,1997),现有研究缺乏对不同采纳电子商务阶段的采纳动机进行匹配研究。

本研究将整合现有关于电子商务采纳动机的相关文献的成果,对我国中小企业电子商务的采纳动机进行综合测度,并根据电子商务采纳的各个阶段特征,探寻各阶段不同的采纳动机,为促进我国电子商务的整体发展提供理论基础。

2 研究模型及假设

本研究首先整合现有关于电子商务采纳动机的理论成果,使用交易成本理论、关系理论和制度理论将电子商务的采纳动机归纳为效率、关系以及合理性动机(表1),并构建研究概念模型及假设(图1)。

2.1效率动机

效率动机是指企业参与电子商务可以克服传统市场分割的障碍,为买卖双方提供更广泛的市场选择、更多的市场信息、更透明的价格以及更低的交易成本。根据交易成本理论,商品交易会伴随产生许多交易成本,如搜寻成本、谈判成本等,在传统市场中,由于市场的分割性,这种交易成本非常高,而电子商务可以通过提供买卖双方商品质量信息、价格信息降低搜寻成本,提供交流机制降低交流沟通成本,可以更低的信息技术投资以及更低的资产专用性来降低信息技术投资成本。实证研究证明相对于EDI等资产专用性强的信息系统,电子商务以其更低的信息技术投资受到企业青睐。对于中小企业,信息技术投资往往是企业采纳的重要障碍,而电子商务相对于EDI系统的低投资成本是中小企业采纳电子商务的一个重要动机。

采纳电子商务为企业创造更广阔的市场空间,可以更低成本、更高效率进入国际市场。中小企业通过传统市场进入国际市场是非常困难的,一般要通过贸易中介,这一方面增加了交易环节、降低了交易效率,另一方面也增加了中小企业产品出口的难度。因此效率动机体现在成本、信息、价格优势三个维度上。

H1效率动机对于我国中小企业采纳电子商务决策具有正向积极影响。

2.2关系动机

关系理论认为长期、稳定的合作关系可以增进企业间信任、消除不确定性顾虑,从而降低交易成本,增加交易效率,促进形成双方更为持久的合作动机,即关系承诺,从而产生关系收益。电子商务可以促进跨组织合作,实现企业资源整合,从而实现关系收益。跨组织关系涉及企业功能整合和内外部整合。功

能整合可以建立如物流、库存以及原材料管理等功能更亲密的关系;而内部整合实现了所有内部功能从原材料管理到生产、物流、销售的整合;外部整合将整合范围延伸到供应商和顾客。这些整合实现的基础是合作双方的信任关系,电子商务交易建立可以促进信任关系形成,促进企业内外部整合的实现。整合的好处可以实现商业过程自动化,卖方可以降低销售和行政成本,买方也可以提高购买效率。长期的电子商务合作也促进关系承诺的形成,可以促进企业间实现更为有效、实时的供应链管理,从而优化库存和产品设计等。因此,关系动机由信任、承诺两个关系维度来实现。

以上跨组织整合所带来的收益一般是相对于大型企业而言的,大型企业的整合动机相比较于中小企业更大,因为大型企业一般是供应链的核心企业,整合对于大型企业来说获得的预期收益也最大。但是,中小企业同样可以从这种整合中获得收益,建立长期稳定的关系,实现稳定的商品销售,保证稳定的现金流对于中小企业的生存和发展同样具有重要意义。

H2关系动机对于我国中小企业采纳电子商务决策具有正向积极影响。

2.3合理性动机

制度理论认为组织一般都按照现行的规则和制度来判别自身的行动和绩效。按照社会规则行动可以提高组织行为的合理性并增加组织生存的可能性。企业实现合理性的一种方法是按照包括政府、消费者组织、贸易协会以及公众在内的制度体制认为合理的方式行事。电子商务从本质上来说是技术密集型的,企业以电子商务进行交易更容易给人具有更高的技术能力的感知,产生这种技术知识的感知本身对于企业是一种优势。因而,企业参与电子商务的动机之一可能是向公众塑造本企业具有技术优势的形象。中小企业一般因为资金、人力资源等条件限制,在形象上给人一种技术落后的感知,企业更有可能通过电子商务来提高自身在利益相关者心目中的形象。

组织都具有向成功企业模仿的倾向。制度理论认为模仿是一种不确定降低机制,当一个公司成功地实现结构改变,其他公司将会模仿这种改变,并将成功原因归功于这种结构改变,企业经常会模仿其他企业的结构或者过程的变革(这种变革通常被认为是合理的),许多研究对这种模仿行为所造成的“花车效应”(bandwagon effect)进行了分析。“花车效应”认为有时组织从事某种活动仅仅因为其他企业做了这件事情。对于中小企业而言,这种动机也是非常普遍的,因为中小企业一般是技术创新的追随者,模仿动机比大企业要大得多,通过“花车效应”这种模仿行为将被进一步放大。因此合理性动机由制度规范和花车效应两个维度来体现。

H3效率动机对于我国中小企业采纳电子商务决策具有正向积极影响。

3 实证分析

研究方法设计主要采用两个阶段的研究,第一阶段采用问卷调查法,并运用所调查的数据,采用回归分析、聚类分析等统计分析方法进行处理,为研究提供量化的分析依据;第二阶段采用访谈法,在第一阶段数据分析的基础上,对典型企业进行访谈,获得更为直接的信息,从而为数据分析提供现实基础。

3.1样本和数据

在对调查问卷的设计中,为了最大限度减少受访者对问卷问题产生误解,问卷设计主要按照三个步骤进行:①每个结构变量所对应的测量项目均是从现有文献(见表1)中选择,并根据电子商务采纳的背景对语言重新进行设计;②使用李克特5点量表对每个项目进行测量,从1(非常不同意)到5(非常同意);③问卷在正式进行调查之前进行了预调查,并根据预调查意见进行修改。调查问卷包括两个部分,第一部分包括测量单个结构变量的15个问题,第二部分包括6个问题,主要是获取受访者的基本信息,以及了解受访的中小企业是否采纳了电子商务(参见表2)。

本文的调查对象是中小企业,为了提高问卷回收率,联合上海方策管理咨询公司对其中小企业网络会员单位进行调查,上海方策管理咨询公司拥有丰富的客户网络,其中中小企业占了很大比重。调查周期是2007年7月到10月,样本收集主要采用电子邮件、信件寄送、当面访谈等方式,共发放250份问卷,回收115份,回收率达46%。

通过表2可以看出,样本较好地拟合了我国中小企业的状况,电子商务采纳率为27%,与艾瑞咨询2006年中小企业电子商务采纳率28%的大体相当,因此样本数据基本吻合我国中小企业电子商务采纳状况,可以作为分析依据。

3.2信度与效度分析

信度用来衡量量表的可靠性或稳定性,量表的信度越高,说明量表越稳定,采用该量表测试或调查的结果就越可靠和有效。DeVellis认为,α值介于0.65~0.70间是最小可接受值,介于0.70~0.80之间相当好,介于0.80~0.90之间非常好;Guielford则建议,倘若α值大于0.70,表示信度相当高,α值介于0.35-0.70之间则为尚可,α值小于0.35则表示信度低。

效度指量表测量理论概念的有效程度。为了测量量表的结构效度,应进行因子分析,将部分影响信度的问题项从调查数据中剔除后作为本模型的实际分析数据。本文对量表的信度与效度分析结果参见表3。

由表3可知,模型中各因素的Cronbach α值均大于0.65,达到Devellis所提出的标准,说明因素的相应测量变量之间是强相关的。

3.3结果与分析

根据图1所示的分析模型,用SPSS13.0软件建立回归模型分析中小企业的三个采纳动机对于采纳行为的影响。回归分析之前,对本研究的自变量进行多重共线性检验,运用SPSS13.0运算各自变量之间的相关系数,根据经验,用最小二乘法(OLS)进行多元回归分析时,自变量相关系数不能大于0.5,否则可能存在严重的多重共线性问题,表4的结果显示,本研究数据不存在共线性现象,可以进行回归分析。

对数据进行回归分析,见表5。由标准化的β系数值可以看出,效率动机、关系动机以及制度动机均对采纳行为产生积极的正向影响,H1、H2、H3得到验证。其中效率动机的影响程度最大,合理性动机的影响程度次之,关系动机影响程度最小。

以上采纳动机的影响程度是在总体数据分析基础上得出的。技术创新的采纳行为是有阶段性的,而每个阶段的采纳动机也存在差异,采纳动机对于采纳决策的影响程度在各个阶段是不同的,因此为了对中小企业采纳电子商务各个阶段的动机有更为深入的了解,本文采用两阶段聚类分析法对调查数据进行处理。首先按照“采纳”和“没有采纳”把数据整理为两组,然后使用效率动机、关系动机和合理性动机三个结构变量对数据进行第二阶段的聚类分析,数据被分为4组,参见表6。

在对数据进行两阶段聚类后,产生了4组数据,通过对这四组数据的特征分析,本研究进行了第二阶段的研究,即采用访谈法结合数据状况,对数据进一步分析。访谈对象是浙江、江苏、上海等地的各组典型中小企业8家,访谈人员主要是企业信息部门主管,如无信息部门,则对企业经营部门主管进行访谈,访谈时间是2007年10月到12月。

第1组中共有14家中小企业,三个结构变量的排列顺序分别为关系动机,效率动机,合理性动机。第

1组的效率动机要小于第2组,但是差异只有0.014,这意味着两者之间并无显著的统计性差异存在。

根据“使用电子商务2年以上企业数量”的统计,在总共13家的企业中第1组有11家,占84.6%,而第2组只有2家,占15.4%,第1组使用电子商务的经验要明显优于第2组。Grewal(2001)将使用电子商务的状态分为“探索性状态”和“专家状态”,他认为探索性状态的企业并不知道如何通过电子商务来提高操作效率,企业处于“试水”阶段,通过此阶段对电子商务的试探性使用,来提高对电子商务的认知,并准备探索如何根据电子商务的要求来重组自身的商业流程。在“专家状态”中企业经过一段时间使用电子商务的经验,积累了一定程度的使用电子商务的知识,企业可以通过这些专业知识来指导自身的电子商务发展。这两种状态分别对应于第1组和第2组的特征,在第2组中大多数企业使用电子商务的年限一般都在2年以下,这短暂的使用年限中,企业主要是对电子商务的专业知识进行了解,并根据这些知识来调节自身的商业流程阶段,因此,将第2组命名为“探索型”企业。第1组中大多数企业的使用年限都在两年以上,通过两年左右的电子商务使用,积累了一定的知识,并实现对本企业内部商务流程的重组,企业将利用这些知识,对将来电子商务使用提出发展规划,因此,将第1组命名为“专家型”企业。

对应于第2组企业即“探索型”企业而言,采纳动机的排列顺序分别为效率动机、关系动机、合理性动机。对这一类型的企业进行访谈时也发现,企业在使用电子商务初期,对于实现电子商务可以促进企业经营的效率提高有了很大程度的认同,同时对电子商务可以带来关系收益也有了一定程度的认识,但是,效率动机和合理性动机的差异性比较大,这说明对于“探索性”企业而言,是处于效率导向性状态的。

对应于第1组即“专家型”企业而言,采纳动机的排列顺序分别为关系动机、效率动机、合理性动机。对这一类型的企业进行访谈时也发现,企业经过一段时间的电子商务使用,对于电子商务的使用逐渐以企业内部效率为主的状态,指向以供应链外部整合为导向的阶段,企业更加看重关系收益,并认为稳定的企业关系可以为企业提高更大程度的效率。对于这一类型企业而言,企业逐渐转变为关系导向性状态。

对于“没有采纳”的第3、第4两组企业进行分析可以看出,“没有采纳但有采纳计划企业数量”的统计,第3组中有25家,占75.8%;第4组中有8家,占24.2%,第3组相对于第4组更有采纳意向。第4组采纳动机的排列顺序是合理性动机、效率动机、关系动机,而且合理性动机与效率动机和关系动机的差异较大,说明这些企业的采纳动机主要关注合理性。对这类企业的访谈中了解到,这类企业对电子商务的了解程度较低,或者受限于技术、资金、人才等条件,企业如果采纳电子商务也是来自企业的利益相关者的外部压力,因此将这组企业命名为“压力型企业”。

第3组采纳动机的排列顺序是效率动机、合理性动机、关系动机,效率动机与合理性动机的差异很小。对这类企业的访谈中了解到,这类企业对电子商务已经有了一定程度的了解,对于电子商务可以提高运营效率已经有了一定程度的认识,所以这类企业比“压力型”企业更有采纳电子商务的意向。将这组企业命名为“效率驱动型”企业。

关系动机在两组中均处于最不重要的因素,说明企业在没有采纳电子商务之前对于通过电子商务能够获得关系收益并没有得到认识。只有使用后,并随着使用知识的积累,对关系收益才会越发重视。合理性动机在四个组中变化不大,但是在没有采纳的企业中,其对于企业采纳的影响程度更大,这也说明电子商务的整体发展程度将在很大程度上促进中小企业的合理性认知,并推动其采纳电子商务。

显然,效率动机和关系动机对于已经使用过电子商务的企业而言影响程度更大,这也说明电子商务作为技术创新和商务模式创新的综合,只有在不断的知识积累中,才能凸显其内在价值。

4 结论

(1)我国中小企业采纳电子商务的效率动机、关系动机以及合理化动机均正向影响电子商务采纳决策,从总体上看,效率动机对采纳决策的影响程度最大,合理化动机次之,而关系动机的影响程度最小。以上分析是建立在总体数据分析基础上的,虽然这种分析对于各动机因素对于采纳决策的正向影响关系得到了验证,但是对于分析电子商务采纳各阶段的采纳动机的差异却存在着局限。

(2)本研究使用两阶段聚类分析方法,对样本数据进行了处理,分析结果表明对于“已经采纳电子商务”和“没有采纳电子商务”的企业又被分别区分为两组。本研究根据对这4组企业进行访谈的情况,并归纳相应特征将“已经采纳电子商务”的企业分别命名为“探索型”、“专家”型企业;将“没有采纳电子商务”的企业分别命名为“压力型”、“效率驱动型”企业。

(3)“压力型”企业由于对电子商务缺乏足够认识或者受技术、资金、人才限制并没有充分认识电子商务的价值,因此采纳动机最为薄弱,仅仅是为了获得利益相关者的认同。“效率驱动型”企业对电子商务有了一定程度的认识,并打算通过使用电子商务来获得经验效率的提高,正是受这种内在利益驱动,企业将在近期采纳电子商务。“探索型”企业处于刚开始采纳电子商务阶段,其最主要的采纳动机是效率,是效率导向型的企业。“专家型”企业对于电子商务使用已经积累了一定程度的经验,并逐渐认识到“关系利益”的价值,将以后的电子商务采纳与关系利益结合起来,因此逐渐转变成为关系导向型企业。

以上结论,对于促进我国中小企业开展电子商务具有一定的启示意义。对于没有采纳电子商务的企业而言,合理性动机对于采纳决策的影响程度相对另外两个动机来说是比较大的,这在一定程度上也说明,中小企业电子商务早期发展是建立在电子商务整体发展被社会认知程度的基础上的,显然在这种社会整体认知中,政府推动是促进中小企业电子商务发展的重要方面。对于已经采纳电子商务的企业而言,合理性动机的作用逐渐消弱,效率动机和关系动机逐渐占据主导作用,这对于专业性电子商务公司而言,要面向中小企业提供更多的以效率为先导的服务。从关系动机角度,我国专业电子商务公司在这方面的服务还很欠缺,大多数交易网站仍然停留在交易为中心的程度上,对于如何建立以关系为导向的服务缺乏必要的认识,即使是目前发展最为先进的阿里巴巴、环球资源等第三方贸易平台,对于如何满足中小企业的关系动机都没有形成比较好的商业模式,这将会影响中小企业电子商务的进一步发展。

本研究的目的在于分析总结实践,为实践者提供理论指导。通过对中小企业电子商务采纳动机进行深入研究,在一定程度上为政府推广电子商务政策、发起企业促进伙伴企业采纳电子商务、电子商务技术及方案提供商的市场推广策略提供了理论支持。

作者:熊 焰

电子商务邮件研究论文 篇3:

互联网时代电子邮件归档中的病毒防范

摘 要:互联网时代,电子邮件成为电子政务、电子商务传递文件、数据和信息的主要通讯工具。在电子邮件归档中,病毒通过SMTP及MIME、HTTP传播,带来了邮件服务器系统崩溃、大量占用网络带宽资源、传播行为更具攻击性、产生大量垃圾邮件阻塞信箱等危害。对此,提出使用网络邮件防毒网关对邮件附件进行过滤、安装邮件防毒产品加强阻拦、限制电子邮件附件的访问权限等技术手段加以防范。

关键词:电子邮件;归档;病毒

Summary:Internet era , e-mail became e-government, e-commerce major communication tool to transfer files , data and information.In the e-mail archive,Virus Spread via SMTP and MIME, HTTP,brought the mail server crash , a lot of network bandwidth resources , the spread of more aggressive behavior , resulting in a lot of blocking spam mail and other hazards.In this regard,the author proposed use web-mail gateway anti-virus e-mail attachment filtering , email antivirus products installed to strengthen the block, restrict access to technical means such as e-mail attachments to guard against.

随着互联网技术和经济全球化进程的快速发展,电子邮件不仅给电子政务、电子商务带来一种新型的办公模式,而且还为电子政务、电子商务的创新提供了新的平台,缩短了人们之间的空间距离,提高了政务、商务效率。“几年前,专家们纷纷预测电子邮件将死,但现状并非如此,电子邮件的用量和数量仍在不断增长。Facebook、Twitter等信息流并没有取代电子邮件。”[1]但是,在办公成本降低的同时,病毒入侵也给电子邮件归档带来安全性问题。根据权威机构调查显示,“邮件用户的邮件安全现状和重视程度不容乐观,约60%的邮件存储于不受保护的台式机或笔记本上,受病毒、木马、系统漏洞以及其他认为不定因素的影响,时有重要邮件丢失问题。此外,48%的单位没有制定恰当的邮件安全策略”。[2]正是由于用户安全意识的薄弱和缺乏合理的邮件管理手段,才直接导致电子邮件的屡屡丢失和遭遇病毒的破坏。

1 电子邮件归档中病毒的传播

电子邮件作为一种相当便利的信息通信手段在现代社会中广泛使用。电子邮件之父——美国程序设计师雷·汤姆林森(Ray Tomlinson)在发明电子邮件时绝对没有想到,在40多年以后的今天,“对于普通用户,邮件病毒带来的是损坏文件和数据、造成系统崩溃,而对于企业网络来说,除上述威胁之外,由邮件病毒造成的网络堵塞将带来更大的损失”。[3]据中国互联网络信息中心(CNNIC)发布的《中国互联网络发展状况统计报告》统计表明,自2008年以来,中国网民对各类网络应用的使用率发生了变化,见表1。即时通信、博客、社交网站等类别的网络应用使用率在不断上升,而电子邮件的使用率在逐年下降。网民从2008年的22.6%上升到2013年的45.8%,电子邮件使用率却从2008年的56.8%下降到2013年的42.0%。但不可否认,在电子政务、电子商务中,电子邮件仍是比较安全和符合要求的通信手段。尤其是文件的传输和数据的传递通过电子邮件比即时通信等要安全得多。

表1 2008年~2013年中国网民对各类网络应用的使用率对比

1.1 利用SMTP及MIME传播。SMTP是简单邮件传输协议。MIME是一种为把非ASCII码文件或者多部分文档当成电子邮件一个部分来传送而开发的邮件传送协议。有了此协议的支持,邮件就可以带有各种格式的附件,包括可执行文件、Office文档、网页,从而使病毒随邮件传播成为可能。病毒传播范围不受限制,而且被感染的用户不易发觉,所以,很可能在很短的时间内对网络造成拒绝服务攻击,这是一类需要重点防范的病毒。

1.2 利用HTTP传播。这种病毒是以超文本链接文件为载体的病毒。为增强Web页面的表现力和与用户交互的功能,HTTP协议允许在传输的网页中携带可由服务器端移动到客户端并在本地执行的代码,被称为可移动代码,它们可以随用户浏览而从外部网络通过Internet进入用户系统。随着Sandbox模型对Java程序限制的减少和有关ActiveX控件更多的安全漏洞被利用,这两种技术很可能被大量用来起到病毒投放程序的作用。这样可以使现在所有的基于文件系统的反病毒技术失效。

2 电子邮件病毒传播的危害

随着网络资源的共享,电子邮件系统的广泛应用,利用电子邮件作为主要传播载体的病毒越来越多,并且造成了极大的危害。根据瑞星“云安全”数据中心2008年~2013年发布的中国信息安全报告统计表明,瑞星“云安全”系统2008年截获新增病毒样本931万个,2013年增至3310万个,尤其是截获新增木马病毒在2013年有2463万个,占总体病毒的74.41%,利用电子邮件传播为主要通道的蠕虫病毒紧随其后。木马病毒、蠕虫病毒、感染型病毒以及后门病毒等疫情详见表2。

表2 2008年~2013年我国电脑病毒疫情统计

“邮件病毒”利用电子邮件的快捷传播特性作为传播渠道,除了具备普通病毒的特征之外,还有感染速度快、扩散面广、清除病毒困难、破坏性大、隐蔽性强等特点。虽然在原理和传播方法上电子邮件病毒与普通的网络病毒并无差别,“不仅存在于执行文件中,还可存在于网页、图片和文本文件之中;能够生成、删除、覆盖文件,破坏硬盘”,[4]但使用电子邮件作为传播手段的病毒在传播时往往会有更大的威胁和危害。

2.1 导致邮件服务器系统崩溃。电子政务、电子商务管理系统中一般都会有独立的邮件服务器。如果缺少安全防护,电子邮件及其附件无论是点击还是下载至本机,一旦有病毒传播时,就会产生大量的带有威胁的邮件发送和接收行为,导致邮件服务器系统崩溃,从而拒绝服务。典型的例子是美国新泽西州的David Smith在1999年3月传播的“梅丽莎”(Melissa),伪装成一封来自朋友或同事的“重要信息”电子邮件,通过Word 97/2000、Excel 97/2000/2003等系统传播。“梅丽莎”一旦被用户打开就会向受感染电脑内Outlook 97/98地址簿上的前50个联系人发送,并通过这50个联系人继续“滚雪球”似的扩散。当然,这种病毒就其本身而言并不删除电脑内的系统文件,但大量发送几何级数增长的电子邮件会导致邮件系统瘫痪,进而摧毁整个互联网邮件系统,“梅丽莎”病毒不仅造成用户损失逾800万美元,后来还衍生出至少4个变种,其中有些变种的病毒危害更大,不仅会像“梅丽莎”病毒那样导致系统瘫痪,还直接删除重要的Windows系统文件。

2.2 大量占用网络带宽资源。邮件病毒的传播过程往往是由点到面呈放射性扩散的。“由于许多病毒运用了社会工程学,发信人的地址也许是熟悉的,邮件的内容带有欺骗性,防范意识不强的归档者会轻信而运行邮件病毒的附件并形成感染。”[5]电子邮件下载到本机上归档,一旦本机受到邮件病毒的感染,电脑里大量的邮件地址就成为邮件病毒传播的“通讯簿”,通过互联网将邮件副本群发到这些地址并快速扩散,其直接后果是原本畅通无阻的大量网络带宽资源被非法占用,使网络“高速公路”受堵,网络速度变慢。如2005年5月3日,瑞星全球反病毒监测网及趋势科技均截获SOBER蠕虫病毒的最新变种S(Worm.Sober.s)。据介绍,该病毒变种和原病毒一样,通过发送电子邮件进行传播。邮件的主题以“世界杯门票”、“注册确认”、“你的密码”为诱饵。病毒大量发送邮件会导致网络带宽被严重占用,甚至整个网络系统被堵塞。

2.3 病毒传播行为更具攻击性。从病毒的传输方式上来看,电子邮件既有单纯附件携带方式,又有内容携带方式,或者是内容与附件同时携带。在电子邮件病毒早期阶段,邮件病毒基本上是被动触发,用户打开邮件内容并不影响,只有当用户点击邮件附件运行时才会被激活。早期的邮件病毒多为宏病毒,破坏性比较小,如“爱虫病毒”、“梅丽莎”等,其传播速度为一周左右。而在现阶段,新一代邮件病毒只要用户浏览电子邮件的正文就会传染上新型病毒。如“泡沫小子”(Bubbleboy)病毒,不需要打开邮件的附件就可染毒,它本身就是一种包含VBScript的HTML文件。“BubbleBoy”正是侵犯了Outlook/Outlook Express解读、表示HTML邮件时所利用的Internet Express部件的安全区域。这样的病毒,传播行为更具攻击性。

2.4 产生的大量垃圾邮件阻塞信箱。对于电子政务、电子商务网络内的客户端来说,邮件病毒爆发时所产生的垃圾邮件也可能会堵塞用户信箱。如2004年2月1日发作的“诺维格”(Worm.Novarg.a)又称“Mydoom”,这种病毒自带SMTP系统,首次采用病毒和垃圾邮件相结合的战术。病毒会自动运行,并发送大量带毒的垃圾邮件,使个人邮箱在短时间内爆满,使企业用户服务器每秒钟收信10万封以上。这种情况往往发生在经过某种非彻底的安全过滤之后,未被彻底清除的病毒邮件会将用户有限的邮箱空间占满,导致用户无法收取正常的邮件。

3 电子邮件归档中对病毒的防范技术手段

电子邮件归档中对病毒的防范要贯彻“以防为主,防治结合”的原则。在加强对网络使用、邮件存储等管理的同时,要通过技术的手段,预防与阻拦病毒。

3.1 使用网络邮件防毒网关对邮件附件进行过滤。邮件防病毒网关是一种网络设备,是局域网内电子邮件进出数据安全保护的重要屏障。邮件防病毒网关主要功能体现在过滤关键字、杀除病毒、阻止垃圾邮件等方面,同时部分设备也具有一定的防火墙功能。对于电子政务、电子商务系统的网络而言,一个安全系统的首要任务就是部署邮件防病毒网关,阻止病毒通过电子邮件及其附件入侵。

网络邮件防毒网关是从整个网络的入口开始,不仅要阻止来自Internet的病毒入侵,而且要防止病毒在进出单位内部网络时的传播。基于邮件服务器的方式实现,邮件归档单位以邮件服务器为网关,在邮件服务器上安装相应的邮件服务器版防病毒产品,将防病毒程序内嵌在邮件系统内,在邮件归档前对邮件内容及其附件进行扫描并清除,从而防止病毒通过邮件网关进入单位内部网络系统。目前,网络邮件防毒网关主要支持exchange server、lotus notes和以smtp协议的邮件系统。

此外,网络邮件防毒网关使用过程中应注意对进出邮件网关、数据流网关的数据流进行高速过滤。由于防毒网关同网络中防火墙、入侵检测系统的并存,会加重归档单位的网络负荷。因此,在安装网络邮件防毒网关时要选用高性能防火墙,以便减轻网络数据过滤对网络产生的影响。同时,防毒网关针对专用协议进行过滤,合理阻止垃圾邮件、高频率大流量邮件、木马黑客程序等。在网络邮件防毒网关系统正常运行后,管理人员实时察看网络数据流量、用户邮件发送数量,发现异常现象及时处理。

3.2 安装邮件防毒产品加强阻拦。近年来的蠕虫病毒传播越来越快,传播范围越来越广,破坏性也越来越强,病毒充分利用了网络的开放性,在归档部门没有防备的时候迅速进入并很快在网络中传播开来,造成归档部门网络阻塞等情况;近年来电子邮件病毒正在通过更多的传播方式进入归档部门内部,除了利用传统的EMAIL传播方式以外,WEB浏览、FTP下载等都已成为电子邮件病毒传播的主要手段,再加之终端系统不时地报出新的系统漏洞,让本就不怎么安全的网络更加岌岌可危。

在现有的Exchange或是Domino服务器上安装邮件防毒产品。防病毒产品有单机防病毒产品、网络版防病毒产品、网关防病毒产品、移动终端防病毒产品、在线防病毒产品和邮件防病毒产品等,电子邮件的防病毒软件最好使用专用的产品,如趋势科技(中国)有限公司开发的趋势科技防毒墙-邮件安全版(IMSS)、趋势科技邮件安全网关IMSA、趋势科技防毒墙-群件版(ScanMail)Trend Micro ScanMail等产品都是在高扩展性的平台上,采用邮件信誉技术、智能分析引擎、IP连接控制、垃圾邮件比对数据库等多种技术阻止垃圾邮件的入侵,同时集成防病毒、防间谍软件和深度内容过滤技术,为邮件应用提供一体化的综合防护。现在的病毒技术发展得非常快,它们可通过Internet(外部)向企业的邮件服务器发送大量的病毒邮件(如Netsky可连续发送成千上万的病毒邮件),企业邮件服务器既要处理企业内部员工的内部邮件,又要处理来自Internet的病毒邮件,此时邮件服务器就有可能因为硬件性能急速下降而导致宕机。因此,如在网关处部署IMSA,则可完全阻止来自外部的病毒邮件和垃圾邮件,从而保证企业邮件服务器的正常运行。

3.3 限制电子邮件附件的访问权限。在客户端(主要是Outlook)限制访问电子邮件附件中的特定扩展名的文件。可被设置阻止运行的邮件附件包括:.ade Microsoft Access项目扩展名;.adp Microsoft Access项目;.bas Microsoft Visual Basic类模块;.bat 批处理文件;.cmd Microsoft Windows NT命令脚本;.exe 可执行文件,等等。如果想要接收Outlook 所阻止的类型的文件,可以要求发件人避免使用Outlook来提供文件,或者尽可能避开Outlook的阻止。可以请求发件人重命名附件,以使用Outlook不会认作风险的文件扩展名。例如,可将文件扩展名为.exe 的可执行文件重命名为文件扩展名为.docx 的Word 2010 文件。请发件人重新发送重命名的附件。若要保存附件,并将其重命名为使用原来的文件扩展名,然后在电子邮件中找到附件,右键单击附件,然后单击复制;右键单击桌面,然后单击“粘贴”;右键单击粘贴的文件,然后单击“重命名”;将文件重命名为使用原来的文件扩展名,如.exe。

“随着IM(即时通信)、手机短信、博客、社交网站的出现,使用电子邮件的人越来越少。许多博客和媒体都称,电子邮件正在遭受遗弃。最新的调查数据显示,……网易、新浪、搜狐等老的电子邮件中的‘休眠’账号也日益增多。”[6]由于通讯方式的拓展而导致的电子邮件使用下降,是网民个体行为的选择,在电子政务、电子商务活动中,电子邮件的使用仍占网络通讯的主体。目前,反病毒系统对抗电子邮件病毒仅仅针对电子邮件本身和所带附件检测病毒,这样做在当前形势下是不够的,因为病毒发送电子邮件的行为常常在应用层发起,所用的系统调用和方法与正常程序所用的是没有区别的,所以,依靠特征扫描不可能在邮件服务器一级把电子邮件中的所有病毒都过滤掉,这也是网络攻防对抗的必然结果。典型的反病毒系统没有解决未知的邮件蠕虫病毒侵入网络后对整个网络运行效率造成危害的问题。此外,现在的反病毒技术,都是基于对文件操作的。对将来可能再次大规模爆发的Internet蠕虫病毒,可能会不依赖于被感染者机器上的邮件系统,而是作为内存中的活动的进程不断扩散。当前的反病毒研究还没有提出针对这种邮件归档中病毒的有效防护技术和措施,现在不断发展的网络可移动执行代码技术,说明了存在这种类似的蠕虫病毒再次出现的可能。因此,在电子邮件归档中,防止病毒的入侵,确保数据的完整与安全任重而道远。

*本文为江苏省档案局档案科技项目计划《档案危机预警管理模式研究》(项目编号为:2011—L13)、盐城师范学院2012年度校级教授、博士基金项目《基于文件管理的电子邮件归档研究》(项目编号为:12YSYJB0107)和盐城师范学院教育科学研究项目《档案管理学》课程教学理论与实践的结合的阶段性研究成果。

参考文献:

[1]CTO/CIO Peter Yared.电子邮件现在一样也是流[EB/OL].[2014-04-12].http://.http://www.oschina.net/news/46259/email-is-now-just-another-stream.

[2]李竞成.邮件归档——为单位邮件安全护航[EB/OL].[2014-04-12].http://security.cnw.com.cn/security-content/htm2012/20120412_244873.shtml.

[3]企业反病毒技术与策略:当电子邮件不再安全.[2014-04-12]http://www.duba.net/ c/2004/12/07/157000.shtml.

[4]冯惠玲.电子文件管理教程[M].北京:中国人民大学出版社,2001:229.

[5]马宜兴.网络安全与病毒防范[M].上海:上海交通大学出版社,2011:153.

[6]梁红举.即时通信会取代电子邮件?[EB/OL].[2014-04-12].http://www.cnw.com.cn/cnw07/NetInfrastructure/UC/wl/htm2007/20071205_28620.shtml.

(作者单位:江苏盐城师范学院 来稿日期:2014-04-12)

作者:卞咸杰

上一篇:儒家礼治思想分析论文下一篇:马恩理论思想研究论文

本站热搜