首页 优秀范文 简述网络安全的定义

简述网络安全的定义赏析八篇

发布时间:2023-09-27 16:14:54

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的简述网络安全的定义样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

简述网络安全的定义

第1篇

关键词:中小企业;信息安全;防火墙;VPN

1背景目前

我国很多中小企业都开始广泛使用信息化手段提升自身的竞争力,借助信息化,企业可以更有效地管理资源,优化组合,提高企业运营效率,帮助企业更快的了解市场行情,促进企业发展。但与此同时信息安全问题也日益突出,每年企业因信息系统的安全问题而遭受经济损失难以估量。本文针对太仓中小企业网络信息安全现状进行深入调研,走访企业了解企业网络信息安全的配置情况,可能存在的问题,然后根据现有的网络安全技术和手段帮助企业解决问题,以满足企业需求、投入资金少、专业技术管理人员投入少为需求给出解决策略,避免因信息安全问题造成的经济损失。

2中小企业网络信息安全现状研究

经调研分析,目前中小企业大致可以分为两类,一类是国内企业,一类是外企也就是总部在国外,国内有分公司或者工厂。总的来说,所有的中小企业都有自己的计算机网络、典型应用系统如办公自动化系统、信息查询系统、web应用、邮件服务、财务和人事系统等。根据中小企业计算机网络应用特点,一般需要保证数据具有实时性、机密性、安全性、完整性、可用性和不可抵赖性。太仓中小企业众多,光德资企业就有200多家。企业的产品信息、业务数据、销售订单都需要利用信息化系统进行处理,有的甚至需要大数据平台分析处理,那么信息系统的安全性也是尤为突出的一个问题。对太仓中小企业而言,构建一个安全、可靠的IT系统是关系到企业能否适合时代新技术,健康良好快速发展的关键因素之一。太仓众多外企总部都在国外,因此总公司和分公司之间需要经常传输大量的数据,其中包括很多重要甚至机密的数据,对于数据传输的保密性、完整性要求更高。针对这些特点目前中小型企业网络存在的主要安全问题有:

1)弱口令造成信息泄露威胁目前中小企业使用的各类系统较多,包括邮件、ERP、内部OA系统、电子商务系统等。面对众多的系统,员工要设置各类密码,非常麻烦,所以基本都会设置简单的便于记忆的弱口令,而且很多系统都设置相同的密码,长期不对密码进行更改,这样就很容易造成密码泄露,一旦成功入侵企业内部网络,就很容易窃取到密码非法进入系统获取资料。

2)网络病毒威胁中小型企业员工一般都是单独使用计算机,并且所有计算机都可以访问互联网,员工根据自己的情况自行安装防病毒系统,由于员工对病毒预防知识和防病毒软件的使用方法掌握情况不同,如果不能正确安装使用防病毒软件,一台计算机感染病毒很快就传播到企业内部的多台计算机,甚至导致企业内部网络瘫痪。

3)企业主干网络没有划分VLAN中小型企业网络系统中,由于网络规模小,没有专业网络设计维护人员,为了省事和方便,很多企业的系统没有划分VLAN或者没有按要求细化,造成同一广播域中计算机数量过多,容易造成广播风暴和网络带宽严重浪费。

4)无线网络密码泄露无线网络的方便快捷使得它在企业中的应用快速发展起来,一般企业公司都在工作区域安装无线路由器等无线设备,方便公司员工及外来人员进入公司内部网络或者互联网。但由于无线密码设置简单,很容易被破译。互联网上的攻击者可以通过破译无线密码,轻松进入到公司内部网络,从而造成公司信息泄露。

5)移动终端安全隐患随着3G时代的到来,公司企业员工使用移动设备连接公司网络,因此由移动终端设备带来的安全隐患也不可避免。对于企业IT部门而言,移动设备已成为网络安全的一个致命弱点,因为通过电子邮件、彩信、蓝牙等方式传播的病毒很容易对企业内网安全造成危害。

3中小企业网络信息安全解决策略研究

中小企业对信息安全的需求主要是保障公司网站稳定运行、避免商业机密被窃取、企业信息被恶意篡改,因此网络安全解决方案的可用性是中小企业首要考虑的问题,只有网络安全设备正常可用,才能保护企业网络安全。其次,中小企业规模小,资金不足,网络安全管理人才缺乏,安全解决方案的易用性也是企业必须考虑的因素,使用简单有效的方法提高企业网络安全,减少企业在资金、专业管理人才的投入同时又能保障公司网络信息安全。移动互联、大数据、云计算环境下,针对企业各类服务和后台系统建议找专业网络公司托管,这类公司有专业的网关、防火墙、入侵检测系统,能够为企业各类服务提供安全保障,这样中小企业也无需在花大量的资金自己购买这类安全设备、专业人员培训等,大大减轻了公司服务器管理和维护压力。针对目前存在的安全问题,给出以下安全策略:

1)加强企业员工网络安全管理中小企业所有的系统口令包括员工设置登陆口令必须按照操作系统密码复杂性要求设置,至少8位字符,其中要包括字母大写、小写、数字、特殊符号中三种情况以上,由企业系统管理员或者网络管理员设置密码失效时间,规定在一定时间内必须更新密码,用简单切实可行的方法建立第一道安全大门。

2)加强企业网络入侵防范中小企业可以利用防火墙加强企业网络入侵防范,实现企业内外网隔离,主要设置网络边界出口链路带宽要求、数量等情况,IP地址规划对防火墙地址转换的需求。通过防火墙的认证机制,过滤访问网络数据。通过防火墙权限设置,严格审核外网用户的非法登录,定期查看防火墙日志文件,对有攻击性的网络访问行为进行警告。

3)VPN策略一般公司都需要连接互联网,特别是针对太仓德资外企来说与德国总部公司通信安全性是非常重要的,可以采用SSLVPN策略。SSLVPN使用浏览器内建的安全通道封包处理功能,用浏览器连回公司内部SSLVPN服务器,然后透过网络封包转向的方式,让使用者可以在远程计算机执行应用程序,读取公司内部服务器数据。中小企业的远程访问环境变化较大,SSLVPN不需要安装客户端软件远程用户,远程用户只需借助标准的浏览器连接Internet,即可访问企业的网络资源。企业可在较短时间内部署完SSLVPN,因此其部署和实施成本较低,其次SSLVPN还提高了平台的灵活性方便扩展应用和增强性能,对中小企业而言可以降低使用成本,最有效地保护投资。

4)无线网络安全策略对于中小企业,建议选择比较有安全保证的产品来部署网络和设置适合的网络结构是确保网络安全的前提条件,同时还要做到如下几点:修改设备的默认值,指定专用于无线网络的IP协议;在AP上使用速度最快的、能够支持的安全功能。在网络上,针对全部用户使用一致的授权规则,在不会被轻易损坏的位置部署硬件。正确全面使用WEP机制来实现保密目标与共享密钥认证功能,通过在每帧中加入一个校验和的做法来保证数据的完整性,防止有的攻击在数据流中插入已知文本来试图破解密钥流。其次必须在每个客户端和每个AP上实现WEP才能起作用,不使用预先定义的WEP密钥,避免使用缺省选项。密钥由用户来设定,并且能够经常更改,最后要使用最坚固的WEP版本,并与标准的最新更新版本保持同步。

5)移动终端安全策略为了避免移动终端携带病毒连接到企业内网中,确保移动终端如智能手机、ipad、移动笔记本安装杀毒软件、防火墙并定期对移动设备进行系统漏洞补丁和更新,定期扫描杀毒,特别不要随意打开、下载不确定的邮件、链接和彩信,以免中木马病毒。如果一旦中毒,应该立刻断网,进行杀毒或者更新系统,以免木马病毒通过无线网络传播企业内部网络。

4结束语

通过深入太仓中小企业调研,了解企业的网络信息安全现状及存在问题,结合网络信息安全建设方案,从物理安全、计算机硬件软件安全、网络体系结构安全、病毒防范、入侵检查、防火墙配置、信息系统运行维护等方面给出切实可行的网络信息安全建设方案,有针对性对太仓中小企业网络信息安全建设策略研究。参考文献:[1]冯运仿.基于防水墙系统的中小企业信息安全策略[J].安防科技,2006(9):57-58.

[2]周伟.电子商务信息安全技术浅议[J].农业网络信息,2007(4):95-96.

[3]项菲,林山.中小企业信息安全策略研究[J].电脑知识与技术,2009(5):325-326.

[4]赵向梅,杜晓春,侯亚玲.中小企业网络安全问题和策略研究[J].电子测试,2014(6):134-135.

[5]邵琳,刘源.浅谈企业网络安全问题及其对策[J].科技传播,2010(10):207-208.

[6]王锋.关于企业网络安全问题的探讨[J].电脑知识与技术,2010(19):207-208.

[7]刘建伟.企业网络安全问题探讨[J].甘肃科技,2006(5):62-63.

第2篇

关键词 Linux;操作系统;网络编程

中图分类号TP39 文献标识码A 文章编号 1674-6708(2011)46-0210-02

随着Linux嵌入式系统技术的逐步发展,其应用领域和市场份额继续快速扩大。其主要应用领域是服务系统和嵌入式系统。 Linux作为一种使用类的UNIX操作系统,不仅可以在INTEL,AMD等系列个人计算机上运行,也可以在许多工作站级的电脑上面运行。

1 Linux操作系统简介

嵌入式系统定义:

嵌入式系统是将先进的计算机技术,半导体技术和电子技术与各个行业的具体应用相结合的产物。其定义为:以应用为中心、以计算机技术为基础、软件硬件可剪裁、适应应用系统对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。嵌入式Linux操作系统是指对Linux经过裁剪小型化后,可固化在存储器或单片机中,应用于特定嵌入式场合的专用Linux操作系统。与其它操作系统相比,Linux的特点如下:

1)Linux操作系统能够与UNIX系统相互兼容。Linux系统几乎具有全部UNIX系统特征,而且能够适合POSIX国际标准的系统;

2)Linux系统有自由的软件和开放的源代码特征。Linux项目一开始就与GNU项目紧密联系起来,它的许多重要组成部分直接来自GNU项目,只要遵从GPL条款,任何人就可以自由使用Linux源代码;

3)Linux操作系统具有网络性能高和安全性强的特点。Linux支持所有标准因特网协议和提供各种高性能服务。Linux操作系统包含了大量网络管理、网络服务等工具,利用它可以建立起高效的防火墙、路由器、工作站等功能;

4)Linux系统支持多样化的硬件平台。例如RISC、CISC、32位、64位等各种处理器,Linux操作系统都能支持它们运行。

2 Linux操作系统的实时性不足

Linux系统调度CPU的时间是通过调度固定的时间片(time slices)来实现的。例如最开始进程赋予一个高的优先级,在某个进程的时间片内,这个进程如果放弃CPU,它的优先级将不会变,或者变的更高。如果一 个进程使用完它的时间片,它的优先级将会变低。基于以上特征,Linux操作系统的实时性不足主要体现在几个方面:

1)Linux操作系统内核是非抢占式的。比如当普通进程运行在核心态时,实时进程优先级低于普通进程;

2)Linux操作系统的平均响应时间最少为数10ms,对响应时间要求更严的实时系统无能为力;

3)由于实时调度策略中的RR和FIFO算法存在,无法严格保证具有高优先级的实时进程总是优先于普通进程执行;

4)Linux操作系统内核的进程经常关闭中断。如果低优先级的进程关闭了中断,即使有高优先级实时进程的中断发生,导致系统最终也无法响应。

3 Linux的网络编程

3.1 Linux操作系统的网络功能

Linux操作系统在通讯和网络功能方面都优于绝大多数操作系统。Linux的网络功能主要有以下几点:

1)Linux操作系统支持TCP/IP协议。任何系统必须遵循的网络协议是TCP/IP,TCP/IP对建网提出了统一的规范的要求。

2)Linux支持多样的网络数据库。数据库是信息资源的重要来源,Linux对数据库支持也不例外。而且Linux支持的大型数据库很多,如ORACEL、 SQLSERvER等。

3)Linux系统拥有丰富的网络服务功能。Linux提供了丰富的网络服务,如电子邮件、文件传输、网络新闻等。

3.2 Linux网络不安全的因素

绝大多数计算机安全问题是由于管理不当造成,而不是系统软件本身的漏洞。因此严格的管理会极大程度地降低系统被非法入侵的风险,下面是几种常见的安全漏洞。

1)特权软件的安全漏洞。特权软件的一种攻击的方法是通过IFS(Input Files Separator,输入字段分隔符) shell 变量来实现的。IFS变量用于决定传给shell 字符串的分隔符。例如,一个程序如果调用函数system()或popen()执行一个shell 命令,那么该命令首先由shell 来分析,如果执行的用户可以控制IFS 环境变量,就可能会导致不可预测的结果。另一个攻击方法是通过使用HOME环境变量;

2)特洛伊木马程序。它与一般用户想要执行的程序从外观上(如文件名)看很相似,例如编辑器、登录程序或者游戏程序等。特洛伊木马程序与一般用户想要执行的程序表面上很相似,执行的却是其它的操作,等到用户发现,却为时已晚。例如删除文件、窃取密码和格式化磁盘等;

3)研究源代码的漏洞。许多入侵者是通过研究一些程序的源代码而成功的攻击系统的;

4)网络监听及数据截取。威胁计算机网络安全的一个重要因素是计算机之间传输的数据可以很容易的被截取。其原因在于异种机的互联,敏感数据的传输往往不在系统的控制之下,有许多现成的软件可以监视网络上传输的数据。

3.3 Linux网络遵守的安全性准则

在设计inetd 服务程序时,要特别注意buffer overflow(缓存区溢出)的问题,也就是以下这种状况: char buffer_overflow[64];fscanf(stdin,“%s”,buffer_overflow);

几乎所有的安全漏洞都是由此而来的,黑客高手可以透过buffer 塞爆,然后塞进他自己的程序进来,因此一定要杜绝这种使用方式。

3.4 Linux网络编程的模式

在Linux网络操作系统中,网络数据传输需要经历4个层次:用户进程、socket、网络协议、网络设备。它的网络编程是通过socket套接字接口 来实现的,应用程序通过使用socket统一接口收发网络上的数据,网络的socket数据传输是一种特殊的I/O,socket好像通信线插口,只要通 信双方都有插口,两个插口之间有通信线连接,就可以通信,这样方便了联网应用程序的编程,一个套字节是与网络的一个连接。应用程序中使用套接字来调用套接 口,套接字可认为是指向套接口的指针,就像文件描述符是指向文件的指针一样。一个Socket有3个特征:网域、类型、协议。网络编程基本模式有以下3 种:

1)客户机/服务器模式。客户机/服务器模式在操作过程中采取的是主动请示方式,首先服务器方要先启动,并根据请示提供相应服务。网络编程的基本模式是client/serve:模式,该模式的建立基于以下两点:一、非对等作用;二、通信完全是异步的;

2)面向连接协议的字节流套接字编程。字节流套接字编程socket采用的是传输控制协议TCP。TCP提供面向连接的流传输,面向连接对可靠性的保证首先是它在进行数据传输前,必须在信源端和信宿端建立互相的连接;

3)非连接协议的数据报套接字编程。数据报式socket采用的是用户数据报协议UDP,提供无连接数据报传输,主要应用在高可靠性、低延迟的局域网上。它的优点是高效率低开销,不用建立连接和撤销连接,缺点是不可靠,报文丢失后需重发。

4结论

Linux操作系统完全TCP/IP协议簇,其内核结构在网络方面是非常完善的。Linux操作系统支持多种类型的套接字地址簇并将其抽象为统一的套接字接口socket,这样方便了互联网应用程序的编程,而且也为网络应用程序之间的数据通信提供了便利。

参考文献

第3篇

关键词:WCDMA核心网 软交换  容灾  负荷分担  双归属

根据WCDMA核心网结构中,R4阶段引入了控制和承载分离的软交换架构,将传统2G网络中的MSC分离成MSC Server和MGW(媒体网关),其中MSC Server负责信令处理、路由和业务,MGW负责媒体流处理。由于MSC Server和MGW之间只是IP上承载的信令,占用的带宽非常少,因此,两者之间可以经济地拉远放置。MSCServer可集中设置在中心城市;MGW由于容量及处理能力的大幅提高,按照集中化原则,也可集中设置。这样,整个R4核心网的建设思路是“大容量,少局所”,一个MSC Server控制多个MGW,组成一个“大本地网”。基于移动软交换架构的WCDMA核心网,其集中设置的MSC Server或MGW将成为网络和设备安全的重要隐患,以前普遍采用的单板备份方式显然已经很难满足容灾要求。因此,有必要在建网时考虑MSC Server或MGW的整机容灾备份方案,以预防网元单点故障而引起大面积网络瘫痪的情况发生。

一、容灾技术分类

1、从R4以后的核心网软交换架构可以看出,其单点故障在于:

1)MSC Server失效,导致MSC Server覆盖区域的网络不可用;

2)MGW失效,导致MGW覆盖区域的网络不可用。

2、针对上述故障点,相应的安全容灾方案主要有三种:

1)在MSC Server层面,实施双归属方案。建设MSCServer容灾备份中心,一个MGW划分成两个虚拟的MGW,同时接入两个MSC Server,一个主用,一个备用。当主用MSC Server发生故障后,MGW重新注册到备用MSC Server,继续原来的事务。

2)在MSC Server层面,实施MSC POOL组网方案,在Iu接口引入了Iu-Flex技术。一个RNC可以同时接入多个MSC Server,MSC Server间负荷分担,多个MSCServer组成一个“Server池”,共同控制几个位置区。当一个MSC Server发生故障时,RNC可以将故障MSCServer的事务转发给其他MSC Server处理。Iu-Flex技术是R5阶段引入的容灾技术。

图1 N+1双归属容灾组网

图2 MSC POOL组网示意图

3)在MGW层面,实施MGW负荷分担技术。一个RNC同时接入多个MGW,MGW之间负荷分担,当一个MGW发生故障时,其RNC的负荷由其他MGW承担,RNC的业务处理不影响。

二、容灾技术比较

1、双归属容灾方案

双归属(Dual Homing),是指在3GPP R4版本(或以上版本)的组网架构下,一个MGW从属于两个MSC Server的组网模式。在正常情况下,每个MGW只注册到主用MSC Server上,当该主用MSC Server发生故障时,MGW可以注册到另一个备用MSC Server上,继续为此MGW下管理的用户提供业务。常见的主要有1+1主备、1+1互助、V+1主备、N+1互助四种组网方案,其原理基本类似,互助组网就是一方面作为其他MSCSERVER的备份局,另一方面自身也承载其他业务,我们以N+1主备为例介绍其原理,图1是N+1的双归属容灾组网图。

双归属主要就是将容灾MSC SERVER从逻辑上划分为N+1个Server。并通过Server索引进行标识,其中Servero固定表示本节点,其它虚拟Server分别做为其它“N”个Server的容灾系统。在正常情况下容灾MSCSERVER处于非激活态(DEACTWE),主用SERVER完成所有的业务功能,当某个主用SERVER出现故障时其下带的所有MGW重新注册到容灾Server上,容灾局激活业务数据接管后续的业务。图1中MSC Server1、MSC Server2和MSC Server3工作于N+1备份方式(N=2),其中MSC Server3是MSC Server1和MSC Server2的备份Server。在正常情况下,MSC Server3不处理话务,当MSC Server1或MSC Server2其中任一方发生故障后相应的业务数据会在MSC Server3上激活,MSCServer3接管其后续的话务,接管业务需要一定的时间。

MSC Server双归属方式源自于固定软交换,有一定的工程实施经验,只需在核心网网络配置上做相应修改即可。

2、MSC POOI容灾方案

MSC POOL技术是基于3GPP TS 23.236“Intra-domain connection of Radio Access Network(RAN)nodes to multiple Core Network(CN)nodes”,简称为IU-Flex(WCDMA),定义了核心网控制节点以池组方式工作的机制,打破了以往RNC与MSC SERVER之间一对一的控制关系。其实质是多个MSC SERVER共同服务于相同的服务区,每个RNC都与池中的每个MSCSERVER建立连接,按一定的负荷均衡原则将用户按比例分配在MSC SERVER。移动用户只要在不超出此MSCPOOL的池区内移动,无需进行跨MSC的切换,且一直注册在同一个MSC SERVER。当MSC池中的某个或某几个节点发生故障时。无线侧的接入请求(位置更新/呼叫等)被均衡分发给池中仍然正常工作的核心网节点,提高了网络的服务性能。MSC POOL组网图如图2所示:现在网络上应用的主要是MGW的IU-FLEX组网方式,即RNC与MGW一一对应,MGW与多个MSCSERVER相连。在正常情况下,用户的位置更新请求可以被MGW分发给池内任意的MSC SERVER,池内的每个MSC SERVER都处于服务状态。当新用户进入到MSCPool的覆盖区域时,MGW就会按照负载均衡等原则将用户的位置更新请求随机地分配给池组中的某一个MSCServer,保持池中每个MSC Server的负荷大致相当。同时,这个MSC Server完成位置更新过程并给用户分配一个TMSI,这个TMSI里面携带了“网络资源标志”(NRI)字段,用来标识为这个用户服务的MSC Server节点编号,表明用户已经注册到池中的MSC Server上。当用户在MSC Pool的服务区域内移动时,将一直由MSCServer为其服务,直到它离开MSC Pool的服务区域。在这期间,用户如果有业务请求,系统将根据请求消息中所带的TMSI中的NRI信息,将话务分配到对应的MSC Server进行处理。在这种工作模式下,一个区域池中多个MSC Server节点可以看作是一个大容量的MSC,它所提供的服务范围与单个核心网节点提供的服务区相比扩大了许多,可以减少MSC间的更新、切换和重定位,降低归属位置寄存器(HLR)更新流量。

在MSC POOL的组网方式中,RNC仅和池中的一个MGW相连,RNC透传用户请求至MGW,由MGW选择核心网节点,RNC同时接入多个MSC Server。MSC Server之间是负荷分担关系,一个MSC Server的故障不会影响用户的服务。MSC Server之间的切换是不需要时间的。

对于用户密集的大城市,如果存在多个MSCServer,且在设备支持的情况下,建议采用MSC POOL来实现网络安全容灾解决方案。因为它不仅能解决网络安全问题,而且还会引入其他组网优势,如会使单个Server覆盖更为广阔的区域,从整体上降低设备的用户和话务波动性,避免话务潮汐出现,提高设备的利用率等。

3、MGW负荷分担

在R4系统的Iu接口侧,通常一个RNC连接一个MGW。MGW负荷分担技术主要是通过MGW互备方式来解决MGW的单点故障问题。形成负荷分担关系的MGW组成MGW资源池(MGW Pool),并由一个MSC Server控制。当某一个MGW发生故障时。非故障的MGW将承担两个MGW的话务,因此在网络规划时要预留一定的冗余资源。

第4篇

程平和何雪峰将云会计定义为“构建于互联网上,并向企业提供会计核算、会计管理和会计决策服务的虚拟会计信息系统”。对于云会计的理解可以分别从企业用户和云服务供应商的角度来进行简述:云服务供应商应该做到计算机软件、硬件、互联网服务的云计算和企业的会计信息系统的选择维护工作,只需要关注所提供的软硬件设备以及相关的会计信息系统是否合适,能否有效的完成企业对于系统的一些会计信息化的需求。对于企业来说,它仅仅关注所提供的服务是否满足本企业的个性化需求,所要求的价格是否与所提供的服务相匹配,不关心提供服务的供应商本身情况。因此,云会计更类似于一场企业和云服务供应商之间关于企业会计服务外包的交易。

2云会计在运用中会计信息的安全问题

云会计的出现给企业进行会计信息化提供了非常便利的服务,但是不得不看到,云会计的使用也让企业面临一定的安全问题。因为云会计是通过网络来进行对信息的储存,那么这些信息就没有与其所在的物理位置上一致,导致企业在进行云计算的时候往往会涉及大量信息的输入和输出,在这样一个输入输出的过程当中,云计算的服务很难保证对企业相关会计信息的百分之百安全。(1)会计信息的存储安全问题。云会计的使用的确给企业处理会计信息带来了非常大的便利,但是,由于会计所采取的储存技术是虚拟的、分散的,所以对于客户来说,并不知道其相关信息到底储存在哪个地方,那么,由于信息大量的增加,确实会对企业会计信息的安全问题产生较大影响。对于企业来说,其会计信息储存的完整、机密是最重要的。那么对于数据加密,企业也要充分考虑到是否周全、可靠,能够让加密起到其重要作用。但是,作为客户,很少有能够了解数据加密的专业知识,因此,往往加密工作也是交给了相关的服务商。由于使用云会计的企业越来越多,信息量也越来越大,这样一来就给相关服务商进行数据加密带来了非常大的难度。尤其是在管理上,信息量大意味着就要扩充工作人员,工作人员受到利益诱惑是否能够坚守不将信息泄露也很难确定。另外,由于互联网的不断开放,越来越多的黑客或者竞争对手为了盗取对方的会计信息而进行各种病毒入侵,通过相关技术探入到对方的会计信息库,对其会计信息进行恶意篡改和非法获取,这些安全问题都是非常严峻的。(2)会计信息的传输。会计信息在企业内部进行传输时候通常并不需要复杂的加密过程,往往只是企业内部的一个简单讯号。但是,当会计信息传输到云端的时候,会计信息的安全性就出现了问题,是否能够完整输入到云端,是否能够安全到达云端都是未知数。因为这个传输过程取决于服务商,所以,要注意在进行会计信息传输的时候要让云会计服务供应商建立一定难度的加密保护措施,防止用户的信息泄露。同时还要注意在信息传递过程中,务必要设置多种信息确认手段来防止信息在互联网流动过程中出现载体变化的问题,也通过多重确认手段来有效防范自己的财务信息被非法截取、篡改或删除,所以一定要务必注意信息的安全问题,包括传输、完整、使用各个方面。(3)会计信息的使用。会计信息的掌控权在于财务部门的财务人员,会计信息作为企业最核心的商业机密就务必需要相关财务人员和财务管理者有自身的职业操守和保护意识。因此,当前云会计服务的重点就在于如何让会计信息能够安全,能够有效防范非法人员的篡改、获取和使用,能够保证在信息流通过程中不被非法人员被盗取。不难看到企业在通过云会计处理财务工作的时候,财务人员警惕性不够高,保密意识不够强,通常只是设置一些简单的密码,很容易被盗取和破解。另外,由于有的财务人员在角色分配的时候不到位,权限设置不合理,以及软件自身的一些缺陷导致会计信息在处理和流通过程中留下一些关键痕迹,一旦被黑客侵入,这些信息就会被完全盗取,由此,整个企业的会计安全出现隐患。

3提高云会计下企业会计信息安全的建议

(1)云技术。云技术可以通过提高秘钥管理技术,加强对访问者的身份认证,加强网上数据库里会计信息的保密性,防止云计算供应商及其他不相关人员看到数据,还可以通过和网络安全解决方案提供商合作提供加强会计信息传输中的安全,加强在会计信息存储、使用等不同时段防御黑客、恶意软件入侵的能力,为中小企业安全使用云会计提供保障。(2)云会计供应商。作为云会计服务的供应商,应该做好保护企业会计信息安全的工作。为了防止突发事件,供应商还需要做好云会计网上数据库上会计信息的日常备份以及异地备份,保障系统异常时能够快速恢复企业会计信息的数据和历史数据,防止重要财务信息丢失。此外,云会计供应商还要不断提升服务的质量,提高本身技术,保障云会计使用用户的日常业务处理和会计信息安全。(3)中小企业自身管理。中小企业自身管理的漏洞和大意也是造成会计信息安全问题的重要因素,因此,从企业自身管理来说,首先要规范会计信息软件使用员工的授权,每个员工根据工作内容设定云会计系统中相应的权限,每个账号的开通、变更和删除都需要通过部门领导的审批和记录。同时,还要经常审核每个员工账号的权限与其工作职责是否相符,检查离职员工账号是否删除,加强员工对账号密码的保密性,保障本企业会计信息不被无关人士泄露或删除。(4)国家相关监管规范。国家相关部门在推进会计信息化建设的过程中,也应当针对飞速发展的信息技术,为云会计的发展以及云会计供应商提供相关的法规标准。首先,要建立云会计下会计信息安全的法规。我国目前针对云会计的标准还不够完善,我国云会计的技术也还在起步发展中,因此需要国家相关部门根据国内云会计发展情况,制定适合的云会计标准,规范云会计市场,通过法律法规来约束云会计市场,保障云会计下中小企业会计信息的安全性。其次,做好云会计供应商的资质评估工作。要规范云会计市场,提高我国云会计发展水平,就要做好云会计供应商的资质评估工作,建立适当的行业门槛,筛选出优质的云会计供应商,保障中小企业使用云会计时会计信息的安全性。

4结语

综上所述,在云会计的大背景下,会计工作一定要重点落实安全问题,信息安全工作要放在首位,才能够保证会计的工作不会出现安全问题,提高会计工作的有效性和安全性。

作者:王娟 单位:长江大学文理学院

参考文献

第5篇

关键词:工作流;安全模型;PKI;PMI;审计安全

中图分类号:TP393.08文献标识码:A文章编号:1009-3044(2011)14-3288-04

Research on Workflow Security Mode Based on PKI/PMI

KANG Zhi-qian, XU Zhi-qi

(College of Computer Science and Information, Guizhou University, Guiyang 550025, China)

Abstract: In consideration of simple workflow security model, there are some loopholes as simple authentication, inflexible authorization and absent audit. Based on the intensive research of existing technology of PKI/PMI and the security needs of workflow, an enhanced workflow security model is proposed. This model introduces strong factor authentication by utilizing PKI, T&RBAC access control by utilizing PMI and by utilizing digital signature and DTS to ensure non repudiation and existing. It satisfies the needs of security audit. Comparing to simple workflow security model, practice shows this enhanced model improves the safety and flexibility significantly. It provides a reliable solution for Data Privacy, Data Integrity, data Availability and Non Repudiation. The risks from illegal and unauthorized operation are reduced greatly.

Key words: workflow; security model; PKI; PMI; audit

随着我国信息化建设突飞猛进的发展,特别是电子政务的广泛实施,出现了越来越多的基于工作流的应用系统。例如:办公自动化系统、协同系统等。它们有效地提高了信息共享的水平和人们的工作效率。工作流就是通过将工作活动分解成定义良好的任务(Task)、角色(Role)、规则(Policy)和过程(Process)来完成执行和监控,达到提高生产组织水平和工作效率的目的。随着工作流管理系统的发展,安全问题也已经成为工作流管理系统领域非常重要的研究课题。一般说来,工作流管理系统横跨多个部门,与现有的异构的应用系统互相交错,特别是基于网络的分布式工作流管理系统部署的更快,地域的跨度更大。因此,如何保证工作流管理系统的安全就成为突出问题。当前计算机管理信息系统和办公自动化系统的核心就是工作流,只有工作流的安全得到了保证,基于其的上层应用系统才有安全保障。

根据工作流管理联盟(Workflow Management Coalition,WfMC)制定的Workflow Security Considerations - White Paper(工作流安全白皮书),当前工作流中存在的基本安全问题包括[1]:认证(Authentication)、授权(Authorization)、访问控制(Access Control)、审计(Audit)、数据机密性(Data Privacy)、数据完整性(Data Integrity)、不可否认性(Non Repudiation)、安全管理(Security Management & Administration)等。公钥基础设施(Public Key Infrastructure,PKI)和权限管理基础设施(Privilege Management Infrastructure,PMI)是信息安全领域成熟的网络安全技术平台,通过与工作流的融合,可有效提高工作流的安全性。也只有从底层保障了安全,基于工作流引擎的上层系统的安全才有坚实的基础。该文就是在PKI/PMI的安全平台上,利用两者提供的安全,在分析经典工作流安全模型的基础上,设计一种基于PKI/PMI的安全工作流模型,满足各种基于工作流的应用系统对安全的需求。

1 PKI/PMI概述

公钥基础设施[2](PKI)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密、解密和数字签名等密码学服务以及所必需的密钥和证书管理体系。在X.509标准中,PKI被定义为支持公开密钥管理并能支持认证、加密、完整性和可追究的基础设施。PKI主要包括四个部分:数字证书(X.509标准)、CA操作协议、CA管理协议以及政策制定。PKI将用户的身份信息及密钥对保存在数字证书中。当前与PKI定义相关的标准有:ITU-T的X.500标准,X.509标准,PKCS系列标准;IETF的PKCS系列标准等。

权限管理基础设施(PMI)依赖于公钥基础设施的支持,任务旨在提供访问控制和权限管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的,与具体应用系统和管理无关的访问控制机制,并能极大地简化应用中访问控制和权限管理系统的开发与维护。PMI授权技术的基本思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构去管理,即由资源的所有者来进行访问控制管理。PMI将用户的属性(权限)信息保存在属性证书(Attribute Certificate,AC)中。

2 经典工作流安全模型

美国的John A,Miller等发表的Security in Web-Based Workflow Management Systems一文中,在工作流管理系统基本安全问题及其解决方案的基础上提出了经典工作流安全模型[3](如图1所示)。

该安全模型主要由登录,安全,任务管理器,安全数据库和应用数据库等部分有机组成,其中最重要的部分是安全和安全数据库[4]。在安全的帮助下,通过访问安全数据库完成对用户身份的验证和角色的授权。安全模型将工作流管理系统中的信息加密、数字签名和基于角色的访问控制(Role-Based Access Control,RBAC)等基本安全问题及其解决方案有效的融合在一起。安全模型的访问控制策略采用了RBAC。整个登录流程简述如下:首先,工作流用户以一定的角色登录(用户在登录时可以选择一个角色,安全会验证用户是否有权限选择这个角色)。接着,用户可以执行角色所授权的任务,任务管理器会通过安全来验证用户的身份和角色的权限。在所有的验证过程中为了确保信息传输的安全,都将使用安全通信通道(例如采用SSL/TLS协议,VPN等)。

2.1 经典工作流安全模型组件介绍

2.1.1 登录

登录[5]帮助用户完成登录、选择角色等任务,并把用户提交的信息安全传输给安全并负责与用户交互等功能。

2.1.2 安全和安全数据库

安全和安全数据库是工作流管理系统安全模型的重要组成部分。登录和任务管理器都通过安全来验证用户的身份和权限,所有对安全数据库的查询也都要通过安全执行。安全数据库主要有以下两个主要功能:

1) 实现访问控制―RBAC

安全数据库通过实体―关系模型来实现RBAC[6]。其主要实体包括:有效的用户集合,工作流类型,角色,任务,目标数据等。安全数据库主要解决了以下问题:用户是否可以以某角色登录;用户是否可以在登录角色下执行某任务;用户是否可以在执行任务时存取目标数据。

2) 密钥管理

安全数据库的另一个功能就是对用户密钥的管理。没有严格的、完善的密钥管理机制来管理密钥的生存周期和保证密钥的安全性,工作流管理系统的安全性就无从谈起。工作流管理系统的管理者必须制定出适当的安全机制来管理和保存密钥。

2.1.3 任务管理器

在安全模型中,任务管理器用来检查用户是否有权限执行特定的任务。

1) 验证用户:安全数据库中存有合法用户的密钥,安全通过验证密钥可以验证用户的合法性。

2) 实现角色到任务的映射:通过角色,查找到可授权用户执行的任务列表。

3) 验证角色:安全通过验证数字签名可以验证角色的合法性。

2.2 经典工作流安全模型存在的缺陷

1) 身份假冒

在经典工作流安全模型中,系统登录和认证方式使用的都是简单的弱(单)因子认证(用户名+口令)的方式,当受到攻击的时候,口令很容易被窃取,安全性不够。

2) 信息泄漏

虽然在经典工作流安全模型中,建议使用安全协议搭建安全通讯信道。但在实际应用中,尤其是企业内部的应用中,由于各种原因,往往忽视内部信息传输安全,极易产生信息泄露[7]。

3) 完整性破坏和行为抵赖

由于在经典安全工作流模型中缺少审计安全模块,因此无法保证信息在传输途中的完整性。并且由于缺少有力的凭据,当产生行为抵赖时,很难做出双方都信任的仲裁。

4) 安全数据库自身的缺陷

由于安全是用户与安全数据库交互的唯一途径,且安全数据库具有模块化的特点,使得安全数据库的实现是可以替换的。但对于分布式和基于Web的工作流管理系统,由于其网络结构复杂,业务应用较多,用户分布分散,导致了以安全数据库为基础的系统认证和授权管理方法的复杂和混乱。尤其当数据库中存在大量用户时,将加重安全数据库管理员的负担,极易产生疏漏。

5) 传统RBAC存在的问题

RBAC模型的基本思想是将不同的访问权限分配给不同的角色,用户通过饰演不同的角色来获得角色所拥有的访问权限。但在工作流系统中,授权又具有其自身的一些特点:授权应当与当前执行的任务同步,即任务开始时,授予用户完成当前任务的最小权限,任务结束时,权限被收回;授予权限和回收权限均由事件驱动。一个业务流程中的任务往往依赖于该流程中之前业务的执行结果,相应的,该任务的授权也依赖于在它之前执行任务的结果,授权控制管理必须吻合事件发生的先后顺序;授权控制管理是上下文敏感的,且对执行过程的历史记录有依赖关系;授权具有时效性,授予的权限仅在规定的时间段内有效,超出规定时间,权限自动被收回。在工作流中,任务概念越突出,对访问控制的要求就越高。因此,传统的RBAC访问控制模型在工作流系统中使用时,就暴露了两个明显的缺陷:数据冗余且动态适应性差和最小权限约束假象。

3 基于PKI/PMI的工作流安全模型

改进的工作流安全模型将PKI/PMI技术应用于经典的工作流安全模型之上,将安全数据库替换为PKI/PMI模块,并增加审计安全模块。改进的重点放在身份认证及授权的流程、访问控制策略和审计安全的扩展上(如图2所示)。

3.1 基于PKI/PMI的工作流安全模型身份认证和授权流程

该模型不具体描述PKI及PMI的实现,并假设用户已经拥有PKI为其生成的私钥―公钥证书(Public Key Certificate,PKC)对,和PMI为其生成的对应于PKC的属性证书(AC)。工作流系统用户身份验证和授权的流程如下(如图3所示)。

1) 用户输入“用户名”、“密码”并连同公钥证书(PKC)一起通过登录提交给安全;

2) 安全通过PKI平台验证用户身份;

3) 当用户身份验证通过后,用户再次提交属性证书给安全;

4) 安全通过PMI平台验证用户的属性证书;

5) 当用户属性(权限)验证通过后,PMI平台提取属性证书中的角色(权限)信息;

6) 工作流任务管理器根据当前的任务策略,并结合从PMI授权策略中获取与角色对应的任务和权限集,赋予用户相应的权限;

7) 用户身份验证和授权完成。

3.2 改进的PMI授权策略―T&RBAC

传统的RBAC访问控制模型的策略基于角色,可以用映射组织结构的方式来阐述安全策略,一般包括五个基本元素:用户(User)、角色(Role)、目标(Object)、操作(Operation)、权限(Permission)。而T&RBAC则在原有的基础上增加了任务(Task)元素,更加适合于工作流的环境(如图4所示)。

图4T&RABC模型

PMI访问控制策略在工作流中具有重要的作用,传统的基于PMI的RBAC访问策略主要包括以下子策略[8]:

1) 主体策略:主体是具有同一权限(角色)用户的集合。对用户权限的分配、修改,可以通过对主体进行相应的操作来实现。

2) 角色分配策略:角色分配用来表示一个主体可以分配的角色。可以表示为一个二元组(主体,角色列表)。

3) 目标访问策略:目标访问策略用来确定一个角色具有哪些权限。可以表示为一个二元组(角色,权限列表),其中的权限又可以表示为一个二元组(对象,操作列表)。

4) 目标策略:是为防止系统内非授权用户访问而制定的策略。

5) 动作策略:动作是用户可以对对象进行的操作的集合。

6) 角色层次策略:角色层次定义了不同角色之间的相互关系。

7) 信任源策略:SOA(Source of Attribute)策略定义了分配角色的信任源点,即签发属性证书的可信机构。

而使用T&RBAC扩展的PMI访问策略在原有目标访问策略的基础上,又增加了角色任务策略和任务权限策略[9]:

8) 角色任务策略:用来确定一个角色可以具有的任务集。可以表示为一个二元组(角色,任务列表)。

9) 任务权限策略:用来确定一个任务可以具有的权限集。可以表示为一个二元组(任务,权限列表)。

3.3 审计安全流程

相对于经典工作流安全模型,改进的工作流安全模型增加了审计安全模块,其目的在于保证信息的完整性、存在性,提供不可否认,并记录用户的行为、操作等(例如:登录系统,批示文件),以及其他与安全相关的事件。审计安全模块会将这些事件自动写入审计安全数据库,满足系统审计安全的需要。审计安全的流程如下(如图5所示)。

1) 用户进行某项操作,首先向系统提交操作事件的ID(即事件的数字摘要HASH);

2) PKI身份验证平台和PMI权限验证平台验证用户身份及用户是否有此操作权限;

3) 若验证成功,系统自动将从时间戳服务中心(Time Stamp Agent,TSA)得到的数字时间戳(Digital Time Stamp,DTS)和事件ID返回给用户;

4) 用户通过PKI平台对系统返回的数据进行数字签名;

5) 若数字签名成功且验证准确无误后,系统将数字签名写入审计安全数据库;

6) 用户操作成功完成。

4 改进的工作流安全模型的性能分析

4.1 安全性分析

改进的工作流安全模型,通过融合PKI/PMI技术,增加审计安全模块,在现有工作流安全模型的基础上,有效的提高了工作流的安全性[10]。并实现以下安全功能:

1) 通过基于数字证书的强因子认证方法来验证用户身份;

2) 采用加密技术来保证信息传输过程中的机密性;

3) 通过对消息摘要的验证来提供信息的完整性保护;

4) 采用数字签名来保证操作的不可否认性,满足审计安全的要求;

5) 采用时间戳服务,保证信息的时效性和存在性。

4.2 灵活性分析

采用改进的T&RBAC模式的PMI模型,可以最大限度的弥补DAC(Discretionary Access Control,自主访问控制)模式、ACL(Access Control List,访问控制列表)模式、MAC(Mandatory Access Control,强制访问控制)模式和RBAC等模式的缺陷,并实现以下访问控制目标:

1) 通过基于PKI的PMI应用,有效防止工作流系统中非授权操作;

2) 采用T&RBAC策略,增强了工作流系统授权的灵活性和安全性;

3) 使用PMI的属性证书,有效减轻了管理员分配/修改用户权限的工作量,减少人为出错的几率。

4.3 公正性、权威性分析

通过增加基于PKI平台的审计安全模块,为改进的工作流安全模型提供了不可否认和时间戳服务,弥补了经典工作流安全模型缺少可使双方都信任的具有公正性、权威性凭据的缺陷,满足了审计安全的要求,并实现了以下审计安全功能:

1) 通过双方都信任的权威认证机构CA(Certificate Authority)发放数字证书,保证了信任源头的安全和权威;

2) 采用数字签名的方式来保证用户操作的不可否认性,有利于出现争端时权威机构进行仲裁;

3) 采用数字时间戳服务,保证了操作和信息的时效性和存在性。

5 结束语

该文提出的基于PKI/PMI的工作流安全模型,将现有的PKI/PMI技术同经典工作流安全模型有机的融合和改进,满足了工作流安全模型对授权,鉴权,访问控制策略和责任审计的要求。并提供了鉴别,认证,授权,访问控制,完整性,机密性,不可否认性,可用性,审计安全和责任性等多种安全服务。最大程度上降低了信息泄露,完整性破坏,业务拒绝,非法使用,假冒,旁路控制,授权侵犯等安全威胁。

工作流的安全与否直接关系到整个系统的安全。因此,构建安全的工作流就显得十分重要。也只有在安全工作流基础上建立的各种各样的应用系统,才可以保证资料信息和办公业务动态信息在各部门之间共享及交换的安全,这对于提高电子政务、电子商务的效率,保障信息安全,实现信息共享,提高系统管理水平具有重要意义。

参考文献:

[1] WFMC-TC-0021019.Workflow Management Coalition Work-flow Security Considerations White Paper[EB/OL]./.

[2] 冯登国译.CARLISLE Adams Steve Lloyd.公开密钥基础设施概念、标准和实施[M].北京:人民邮电出版社,2001.

[3] John A,Miller,Mei Fan,Amit P.Sheth,et al.Security in Web-Based Workflow Management Systems[EB/OL].LSDIS.cs.uga.edu/.

[4] 李涛.基于PMI的工作流管理系统安全模型和授权策略研究[D].青岛:中国海洋大学,2007.

[5] Ravi S,Sandhu,Edward J Coyne,Hal L.Feinsten,et al.Role-Based Access Control Models[M].IEEE Computer Volume 29 Num2,2000.

[6] 谢冬青,冷健.PKI原理与技术[M].北京:清华大学出版社,2004.

[7] 关振胜.公钥基础设施PKI及其应用[M].北京:电子工业出版社,2008.

[8] WU Li-jun,SU Kai-le,YANG Zhi-hui.A Role-Based PMI Security Model for E-Government[J].Wuhan University Journal of Natural Sciences,2005(10).

[9] 邓集波,洪帆.基于任务的访问控制模型[J].软件学报,2003,14(1):76-82.

第6篇

摘要:针对国内电子商务物流“最后一公里”配送中的问题,本文研究了一些发达国家和地区的配送形式,通过对这些配送形式的归类分析,指出间接配送模式是我国电子商务物流“最后一公里”配送阶段未来的发展方向;通过对调查问卷的分析证明了目前在我国推行间接配送模式的可行性,并指出间接配送模式需遵循的指导原则、目前国内可推行间接配送模式的场合以及各种间接配送形式的适用范围。

关键词:电子商务物流;间接配送模式;直接配送模式

中图分类号:F2528文献标识码:A

收稿日期:2014-01-13

作者简介:杨聚平(1974-),男,石家庄人,对外经济贸易大学国际经济贸易学院博士研究生,研究方向:供应链与物流管理;杨长春(1964-),男,湖北京山人,对外经济贸易大学国际经济贸易学院教授,博士生导师,经济学博士,研究方向:国际贸易、现代物流;姚宣霞(1971-),女,河南洛阳人,北京科技大学计算机与通信工程学院副教授,研究生导师,工学博士,研究方向:物联网、网络安全。一、引言

随着计算机网络技术的快速发展,电子商务也得到了迅猛发展。根据华夏互联网研究中心的调研数据,2009年,全国个人网上购物金额为2 4835亿元,约占社会商品零售额的198%;2010年为4 992亿元,同比增长755%;2011年为7 7356亿元,同比增长6778%左右;2012年上半年交易规模已经达到5 119亿元。

完善的物流配送体系既是实现实物商品交付的保证,也是电子商务实现的基础。电子商务物流是指电子商务物流服务提供者采用网络化的计算机技术和现代化的硬件设备、软件系统以及先进的管理手段,根据客户的订货要求,进行一系列的分类、编码、整理配货等理货工作,按照约定的时间和地点将指定数量和规格要求的商品传递到用户的活动和过程,可以概括为配货、运输和“最后一公里”配送三个阶段。其中,“最后一公里”配送阶段由于要直接面对客户,因而成为影响用户满意度的关键一步。因此,电子商务物流服务提供者必须注重“最后一公里”配送服务的提升,以提高用户的满意度和归属感,促进电子商务发展。

不同类型的电子商务对“最后一公里”配送的需求各不相同。如B2B(Business to Business)、B2G(Business to Government)这类交易主体均为机构的电子商务,由于一般都有专门的部门负责交易商品的管理和接收,“最后一公里”配送比较简单,便于为用户提供准时、安全、高质量的“最后一公里”配送服务。而对于终端客户为个体消费者的电子商务,例如B2C(Business to Consumer)和C2C(Consumer to Consumer)等类型的电子商务,由于个体的情况千差万别,要实现高质量的“最后一公里”配送非常困难,而这两种类型的电子商务发展却非常迅速,在整个电子商务交易中的比重也不断增加。目前,B2C和C2C几乎都采用送货上门的配送方法,这导致了快递业务量的急剧增长。国家邮政局官网公布的数据显示,全国规模以上快递服务企业业务量的完成情况,2007年为12亿件,2008年为151亿件,同比增长259%;2009年为186亿件,同比增长228%;2010年为234亿件,同比增长259%;2011年为367亿件,同比增长57%;2012年为569亿件,同比增长548%;2013年1-11月份,为812亿件,同比增长548%。虽然我国的快递业经过多年的发展,已具备一定的规模,但仍然无法满足电子商务发展的需要,根本原因在于缺少有效的“最后一公里”物流配送解决方法。为此,本文从解决问题的角度出发,研究B2C和C2C型电子商务的“最后一公里”物流配送模式。

总第445期杨聚平:电子商务物流中的间接配送模式研究••••商 业 研 究2014/05二、电子商务“最后一公里”配送模式研究

目前,电子商务“最后一公里”配送模式可以粗略地分为两种类型,即直接配送模式和间接配送模式。

(一)直接配送模式

直接配送即传统意义上的送货上门,由物流公司或电商的快递/送货人员在约定的时间窗口内将客户在网上订购的商品送达指定的地点,是目前国内外电商“最后一公里”配送的主要模式。由于能够充分体现电子商务的便利性,这种模式受到了电商客户的普遍欢迎。但由于从客户在网上下订单到将货物配送到客户指定地点的时间跨度一般较大,不便于客户提前安排接收货物的时间,造成送货时间与客户可以接收货物时间的重叠度存在很大的不确定性,为直接配送服务的完成造成困难,从而导致多次投递,增加本来就较高的直接配送成本。为了解决这个问题,一些电子商务企业尝试通过收取较高的配送费用,实现在规定的时间内快速配送的服务。例如,京东在北京、上海、广州、沈阳和成都提供的“极速达”服务,每单收取运费49元,消费者完成在线支付订单后,能够快速获得配送服务。如果在8点至20点下订单,三小时内送达客户指定的地址;如果在20点至次日8点下订单,次日上午11点之前送达。这种直接配送服务由于收费较高,只适用于高端客户或客户对所购物品需求比较紧急的情况,对于绝大多数对价格敏感的中、低端客户来说,一般情况下并不适用,因此应用范围有很大的局限性。此外,一些中、高档社区和商务楼中不允许快递人员进入,这也为直接配送服务的完成造成了困难。

个人收货箱是直接配送模式的延伸,类似于邮政的信箱。通过在客户的公寓或家门口安装一个比信箱大的智能收货箱,使得送货人员可以直接将货物放入收货箱中来完成投递工作,对送货人员和客户来说都很方便。一方面,由于不需要考虑客户是否在场,送货人员可以自由安排自己的行程,优化投递路线,降低投递成本;另一方面,客户不必等待接收货物,可以在自己方便的时间从收货箱中取走货物,使得接收货物更加方便。

(二)间接配送模式

间接配送是指送货人员只将货物送到指定的提货点,由客户自己将购买的物品从提货点取走,而不是直接将货物送到用户手中的配送模式。因此,间接配送模式也成为基于提货点的配送模式。

间接配送实际上是将分散的货物投递转变为集中投递,将投递难度降到了最低,也最大程度地减少了投递的劳动量,避免了重复投递,能够在一定程度上降低“最后一公里”配送的成本,对物流服务提供者来说非常有吸引力。此外,由于需要客户自己提货,提货点一般需要设立在客户生活或工作地点的附近,可提货时间也应尽可能长,以方便客户提取货物。

根据是否需要人工值守,可将间接配送模式分为有人值守的提货点配送模式和自动提货点配送模式两大类。前者的优点是相对灵活,通过与社区的物业、便利店等便民机构的合作可以有效地控制成本,但很难为客户提供7×24小时的取货服务;后者的优点是可以方便地为客户提供7×24小时的取货服务,但前期投入大,且需要网络信息化技术的支持。

间接配送模式并非电商“最后一公里”配送中的新概念,Virginie Augereau博士在2007年第五届国际城市物流大会的报告中指出,世界上第一例尝试提货点的是20世纪80年代开始的Ambassador(客户接收统一配送给邻居的商品)。到了20世纪90年代,有了专业的提货点服务,一般是在当地一些商店的特定区域设立提货点(无竞争条款,有非常正面的形象,面积大约有3-4平方米,取货点的营业时间比商场的营业时间长,以方便人们提货),都需要人工值守。

从2000年开始,在电子商务迅速发展的驱动下,不但人工值守的提货点配送模式得到了迅速的发展(例如,DHL公司在德国主要城市建立了13 000多个需要人工值守的Packetshop提货站点),而且全新的自动取货柜也开始出现(这是无人值守的提货点配送模式的雏形),并得到了发展和推广。例如,在德国运行的Packstation自动取货柜系统,由于自动提货柜的分布密度较大,80%-90%的用户可以在10分钟内到达取货柜将货物取走。

目前,间接配送模式经过许多发达国家和地区十几年的尝试与推广,呈现出多种形式,以适应不同国家和地区的配送需求, 表1总结了不同国家和地区的间接配送模式的具体形式[1]。这些形式各异的间接配送模式已在相应的国家或地区得到了普遍的认可,并逐渐成为解决电子商务物流“最后一公里”配送问题的主要手段。例如,德国2011年包裹配送总量为88亿件,其中51%为直接送货上门,23%是通过人工值守的提货点提货,8%由物业或门卫等签收,18%通过自动提货站提货[2] 。

在我国,间接配送模式目前尚处于尝试阶段,并没有得到电商客户的普遍认可。根据“中国电商物流的展望”关于2012年的调研数据,92%的消费者都把“送货上门”服务作为网购(电商交易)的必要条件之一。显然,要在我国推行电商物流的间接配送,还有众多的问题有待研究和解决。

表1国外电商“最后一公里”提货点概况名称城市和国家/地区简述是否有人看管?Bento Box

柏林/德国;里昂/法国灵活的包裹收集站点,适用于小包裹,组合了自行车或三轮车,用于“最后一公里”的配送。无

Boat and bike distribution阿姆斯特丹/荷兰

DHL公司建立的通过船和自行车来完成配送,减少汽车的使用量。Vert chez Vous巴黎/法国使用组合的电动自行车完成配送的分拨服务。有Cargohopper

乌特勒支/荷兰

一个多用途拖车,窄体、太阳能电车进行最后一公里配送。无

Chronocity

斯特拉斯堡/法国

使用电动手推车在城市内进行的包裹配送,组合分拨中心和清洁运输工具。无

Dropzones

奥尔堡/丹麦

附近的商店作为包裹的提货点,商场延迟关门,减少配送的路程。有

B2C pick-up point Kiala法国主要城市

使用便利店作为取货站点,是送货上门的一种补充。有

Distribution center德国使用加油站作为配送和取货的站点。Chronopost巴黎/法国使用地下停车场小型的电动车和电动带轮的箱柜。有Micro-Distribution center伦敦/英国

在伦敦市中心建立以固定运输车辆为微型分拨中心,用三轮车来配送商品。有

La PettieReine波尔多/法国使用城市郊区的分拨中心和电动车来完成配送。有BufferBox

加拿大

为客户提供全天24小时服务,当客户在网上购买了货物,在选择送货地点时,他们可以选择适合自己取货物的指定的储物柜的地点作为送货的地址,客户在接到信息后来取走自己的商品。无

表1(续表)名称城市和国家/地区简述是否有人看管?Mobile Depot

布鲁塞尔/比利时

移动仓库是装配了附属设备,例如装卸装置、贴标和数据输入等的汽车或电车,还包括电动三轮车,配送包裹。有

Consignity

巴黎/法国

基于自动储物柜网络的新型配送服务,用来为工程师配送零部件。无

Packstation

德国大多城市

德国邮政提供的服务,城市安装的存储柜,为企业和个人提供收集和返还商品。提供24/7服务。无

ELP波尔多/法国带有创新的设计和管理的社区配送站有Paketshop

德国一些城市

客户网上订购的商品直接送到Paketshop,客户到13 000个Paketshop 取走商品、退货或接受客户邮寄的包裹等业务。有

Retail delivery (RD) model

台湾

由于安全的付款方式和快捷的配送,提供RD服务的便利店成为电子商务广泛的取货点,每月超过1 200 000的网购订单通过这种模式来完成。RD模式包括电子地图、包装处理、配送系统和取货点[3] 。有

Cardrop trial systems

比利时

使用智能技术,可以将客户停在停车场的汽车作为电商交易货物的交货终端,即把客户的私人汽车转换成智能接收货物的储物终端。无

AMAZON lockers

美国

主要安装在美国的百货商场、便利店和药店的AMAZON储物柜,为客户提供全天24小时服务,当客户在网上购买了商品,选择送货地点时,他们可以选择适合自己取货物的指定的储物柜的地点作为送货地址,客户在接到信息后取走自己的商品。无

Coles delivery

澳大利亚

在Coles的加油站快递点,客户可以取走网上购买的商品。无

Popstation

新加坡

智能储物柜,设在客户下班路上或居住地附近,方便他们取走网购商品,提供24/7服务[4]。无

资料来源:以上内容部分根据文献[5]整理获得。

三、在我国推行间接配送模式的可行性分析

考虑到间接配送模式能够有效地解决直接配送模式中存在的成本高、效率低下、完成难度大等问题,我国目前也在尝试开展间接配送模式,但可接受程度较低,或几乎不能被接受。为此,我们采用问卷调查的形式,从网购(电商交易)目的、客户分布情况、直接配送方式存在的问题、影响电商客户选择间接配送模式的因素以及客户对开展间接配送模式的要求等方面对电商客户展开调查,以分析在我国开展间接配送模式的可行性,为探索适合我国国情的间接配送形式、实现绿色物流和智慧城市提供技术和实证支撑。

(一)调查问卷基本状况

调查问卷包括10个问题,即被调查者的性别、年龄阶段、选择网购的主要原因、对直接配送的主要意见、无法接收货物时的处理方式、不选择间接配送的主要原因、对间接配送方式的功能要求、距离、取货时间、送货费用等。这些问题均以选择题的形式供被调查的电商客户选择。调查人群覆盖了高校中的学生、工作人员和以家为主要活动空间的人群(如SOHO一族,退休者,家庭主妇等),地理范围包括北京、天津、江苏、辽宁等地,共发出调查问卷300份,收回有效问卷229份。这229份有效问卷中男性占5837%,女性占4163%,覆盖了从20岁以下到50岁以上各个年龄阶段的网络购物主体,其中年龄在20岁到39岁之间的调查者占了9186%,40到49岁的被调查者占634%。由于20-49岁之间的人群是网络购物最主要的群体,且性别分布相对均衡,因此这229份调查问卷基本能够客观地反映目前我国网络购物主体的基本状况。

(二)调查数据分析

为了分析电商“最后一公里”间接配送模式在我国的可行性,我们针对被调查者选择网购的主要原因、对直接配送的主要意见、无法接收货物时的处理方式、不选择间接配送的主要原因、对间接配送方式的功能要求、距离、取货时间等问题逐个进行了详细分析。

对于选择网络购物的主要原因这个问题,选择价格便宜的占3886%,选择可以送货上门的占1528%,选择比传统购物方便的占4585%。虽然选择可以送货上门的比例较小,但人们在享受网上购物各种优势的同时,几乎都要求对所购货物提供送货上门的服务。另外,比传统购物方便实际上也包含了可以送货上门。可以说,送货上门已经被人们认为是网上购物或电子商务交易必备的配送形式,这是导致人们对配送要求较高的主要原因。

对送货上门这种直接配送形式的不满或存在的问题,为被调查者提供了四个方面的选项,结果如图1所示。可以看出,选择送货慢的只有14份,占有效问卷的611%,说明人们对目前的送货速度基本是认可的。选择服务态度不好的有99份,占有效问卷的4323%,可见目前直接配送的服务态度是一个比较严重的问题,分析其原因主要有两个方面:一方面,快递人员的配送任务量重,为了完成配送任务,他们总是尽可能缩短每单的配送时间,根本不考虑服务态度,甚至态度恶劣;另一方面,由于客户不能及时接收货物使得送货人员不能尽快完成投递任务或需要重复投递,造成投递人员的工作量增加或工作时间延长,导致其服务态度恶化。选择送货不到位的有64份,占有效问卷总数的2795%。目前,造成送货不到位的主要因素一般是由客户造成的,例如,快递人员无法进入指定的送货地址、客户不能及时接收货物等。选择退货麻烦的有52份,占2271%,这属于直接配送服务内容不够健全的问题,是目前配送中普遍存在的问题。概括起来,目前在直接配送存在的问题中,由客户不能及时接收货物所导致的约占1/3,这为间接配送模式的推行提供了依据/条件。

图1直接配送模式存在的问题

对于无法接收货物时的处理方式,我们设定了三种选择方案:一是约定其它时间再送货;二是放到邻居家;三是放到附近提货点。第一种处理方式会造成重复投递,从而增加投递成本和投递人员的工作负担,这对于采用计件工资的投递员来说,显然是不好接受的,但选择这种处理方式的比例却占到了5371%,这可能是造成目前直接配送中服务态度差和服务不到位的直接原因,该结果与对直接配送中存在的问题的调查结果基本吻合。选择第二种方式,即将货物放到邻居家的比例占214%,说明委托熟悉的人收货的方式在一些人群中是可行的。实际上,第二种方式既可看做是直接配送方式的扩展,也可看做是间接配送方式的初级阶段。选择将货物放到附近提货点的占2489%,这是对间接配送模式接受程度的直接反映。

对不选择间接配送的主要原因,选择由于货物尺寸或客户自身等原因造成自己取货存在困难的只占044%,这说明对绝大多数用户来说,间接配送还是可行的。担心增加购物开销或不能实现货到付款的占655%,选择退货不方便或不能开箱验货的占2838%。退货不方便是目前电商物流中普遍存在的问题,在直接配送方式中也存在,但在一些完善的间接配送方式中这些问题已解决;至于开箱验货和货到付款等在直接配送方式中可以提供的服务在间接配送方式中也不难实现,人们对这些问题的担心缘于对间接配送方式不够了解。担心取货不方便的调查者占了6463%,这个结果完全可以理解,因为便利性是大多人选择网上购物的主要原因,这可以从选择网上购物的原因和对间接配送的功能要求两个问题的调查结果得到验证。

针对间接配送方式的功能需求,问卷设计了四个选项。选择可以无时间限制且近距离取货的占6026%、可以收货时付款的占524%、可以提供方便的退货服务的占31%、能够开箱验货的占349%。显然,对取货时间和距离的便利性的要求最高,对方便退货的要求也比较高,二者之和超过了90%,因此可以说,方便地取货和退货是人们对间接配送方式最基本也是最主要的需求。

图2间接配送时取货距离要求

为了弄清楚人们对取货距离和取货时间的具体要求,调查问卷中分别针对取货距离和取货时间设计了相应的问题。针对间接配送方式中取货距离要求的调查结果如图2所示。可以看出选择200米以内的接近1/3,选择500米以内、1 000米以内以及对距离无所谓只要顺路即可的超过2/3,这样的结果说明大部分人在距离方面对取货的需求并不苛刻,这对推行间接配送方式是非常有利的。至于间接配送方式中对取货时间的要求,调查问卷共提供了三个选项。选择7×24不受限制取货的占5197%,选择在非工作时间(周六日和下班时间)取货的占2358%,要求白天取货的占2445%。显然,大部分人对可提货时间的要求比较高,这可能和目前占个体电子商务客户绝大多数的是在职人员或在校大学生有关,因为他们往往不能在工作或学习时间接收货物。可见,可提货时间是否合理是能否成功推行间接配送方式的关键。

(三)在我国推行间接配送模式的可行性

将上一部分对调查数据的分析概括起来,可以得出,目前在我国大陆推行间接配送方式是可行的,主要表现在四个方面:

第一,人们选择网上购物的主要原因是其便利性,但便利性的实现在目前普遍采用的直接配送阶段存在一些问题,这些问题在很大程度上是由电商客户不能及时接收货物造成的,而间接配送方式却能够较好地解决这些问题。也有一些问题是客观环境造成的,例如,由于居住小区或客户工作单位的管理要求,送货人员无法将货物送达客户指定的地址等,对于这些问题,采用间接配送方式至少可以达到与直接配送方式同样的配送效果,且可避免诸多纠纷。这些均为间接配送模式的推行提供了条件。

第二,从人们对无法及时接收货物时的处理方式可以看出,近1/4的客户是完全可以接受间接配送模式的,超过1/5的客户处于半接受间接配送模式的状态,这说明间接配送模式的推行空间还是比较大的。

第三,虽然有超过一半的用户不接受间接接收货物,但从人们不选择间接配送方式的原因可以看出,担心取货的便利性是造成人们不接受间接接收货物的主要因素。事实上,这是由于人们对间接配送服务不够了解或对目前一些电商或物流公司尝试的一些初级间接配送模式的成见,并不是从根本上接受不了间接配送这种服务形式。

第四,从可接受的取货距离和可取货时间上看,合理安排取货点和可取货时间不但能够增强人们接收货物的便利性,还能使人们避免等待接收货物,这对时间不自由的上班族和在校学生来说非常有吸引力。因此,只要根据需要合理部署与相应环境适配的取货点,间接配送模式必会受到这类客户群体的欢迎。

四、适合我国国情的间接配送模式探索

根据前文对间接配送模式的调查及分析,我们认为在大陆推行间接配送模式不能采用统一的形式,更不能照搬国外或台湾地区的现有形式,而应根据各地区、各社区的特点设计与之相适应的间接配送模式,从实现对直接配送模式的有效补充做起,逐步推广,并确定现阶段在我国推行间接配送模式应遵循的基本原则。在此基础上,本文从目前可推行间接配送的场景和这些场景中客户的实际需求,以及间接配送不同实现形式的特点等方面,对在我国推行间接配送模式进行了探索。

(一)推行适合我国国情的间接配送模式应遵循的基本原则

目前,电子商务交易量的快速增长已对与之相关的配送业务造成了巨大的压力。同时,考虑到我国的电商客户群体比较复杂,几乎涵盖了各行各业、各个地区,给直接配送造成了很多困难、且成本较高。我们本着促进电子商务健康发展的态度,主张在遵循保持或提高客户接收货物的便利性、能够降低配送成本和解决直接配送中的关键问题等原则的基础上,推行间接配送模式。

1.便利性

便利性是电子商务的一项基本属性。能否为用户提供便利的取货服务是间接配送模式能否成功推行的关键。一般地,便利性主要包括时间上的便利性和空间上的便利性两个方面的内容。时间上的便利性指取货点的服务时间能够较好地覆盖用户的可取货时间;空间上的便利性是指用户可以方便地到达取货点取货,而无需为取货而在交通上花费过多的时间或金钱。

当然,不同的用户对便利性的定义不同,事实上,这可以理解为对便利性的要求不同,这就需要根据具体的环境和用户群体的实际需求,从时间和空间上统筹考虑取货的便利性,针对不同的情况提供不同的取货方式。

2.能够降低配送成本

目前,电商物流“最后一公里”的直接配送成本占总配送成本的比例较高,造成这种局面的主要原因是投递件的接收地址过于分散,投递难度大。间接配送模式虽然可以将分散投递转化为集中投递,降低投递难度,但是取货点的建立和运营是需要成本的,取货点的形式不同,所需要的构建成本和运营成本也不同,因此间接配送模式的推行应综合考虑构建成本与运营成本,以能够在一定时期内降低配送成本为基本原则。

3、能够解决直接配送中的问题

直接配送模式中存在的众多问题为间接配送模式的推行提供了契机,因此间接配送模式的推行必须以解决直接配送模式中的问题,特别是一些关键的问题为目的。根据调查结果,目前直接配送中的关键问题主要可概括为三个:一是服务态度差,二是货物的安全性无法保障,三是存在严重的社会问题。

(1)服务态度差。由前文所述,投递人员的配送任务量过重和客户不能及时接收货物是造成配送服务态度差的主要原因。对于这两个因素,采用间接配送方式可以很好地得到解决。一方面,采用间接配送模式可以将造成配送人员任务量过重的分散配送转换为相对集中的配送,简化了配送工作,从而极大地减少配送人员的工作量;另一方面,在间接配送模式中,配送人员只需将物品配送至指定的取货点,取货时间由用户根据取货点的服务时间自主安排,避免了因客户不能及时接收货物而造成的服务态度差等一系列问题。

(2)货物的安全性无法保障。货物的安全性无法保障主要包括三个方面的内容,即不允许开箱验货、配送过程中操作不规范和送货不到位等原因造成的货物损坏等。不允许开箱验货是目前电子商务中普遍存在的问题,特别是采用货到付款方式时更加明显,这应该属于电商的问题,而不是配送模式能够解决的问题。配送过程中因操作不规范造成的货物损坏是所有配送服务提供商和客户都面临的一个问题,主要依赖于配送人员的业务素质,不是改变配送模式能够解决的问题。送货不到位的原因虽然主要是由客户引起的,但因送货不到位造成的后果却不应由客户承担。例如,由于客户不能及时接收货物,快递员将货物放到家门口或门卫等地方造成的货物丢失或损坏。这个问题可以通过间接配送模式得到较好解决,因为间接配送模式是通过设立取货点为用户提供取货服务,取货点有保障货物安全的责任。

(3)社会问题。目前,由电商“最后一公里”配送产生的社会问题也很多,可以概括为两个方面:一是配送不规范,二是资源浪费严重。管理不规范主要是指缺乏对城市配送业务的统一管理,表现在经营直接配送业务的公司众多,既有各大电商,也有各个大大小小的物流公司,他们各自为政,没有统一的服务标准。为了降低配送成本,除了大件商品(例如冰箱等),一般物品的配送工具基本上都是电力三轮车,既不安全,又影响市容,还为城市交通造成了一定的压力。此外,在很多电子商务交易量大且人口密集的地方,各公司采用摆地摊的派件方式,与周围的环境非常不协调,严重影响了市容。采用间接配送模式,至少便于对取货点进行统一管理,能够在一定程度上促进规范化配送的实施。而资源浪费严重主要表现在重复投递上。由于各公司自己配送自己的业务,而各公司在同一区域或同一地址的业务量又往往不饱满,从而造成很多轻负荷的送货车辆同时向同一区域或同一地址配送货物,不但在一定程度上给城市交通增加了压力,而且也加重了环境污染。此外,不同公司的配送人员在同一地点摆摊派送货物的方式,也是对人力资源的巨大浪费。如果采用基于共同配送的间接配送模式,可以总体上优化资源配置,不但能够避免或减轻由重复配送造成的交通压力和环境污染,而且还可有效地减少人力资源的浪费。

能否按照上述这些原则来推行间接配送模式,是间接配送模式能否成功的关键。此外,在推行的过程中,还必须注意这些原则之间的平衡以及各原则内部不同利益方的平衡,以实现各方的共赢。

(二)间接配送模式探索

1.可推行间接配送模式的场合及需求分析

目前,适合推行间接配送模式的场合主要有两类。一类是收货地址是配送人员无法到达的那些社区,例如学校、商务楼以及一些中高档社区等;另一类是虽然送货人员可以到达收货地址,但无法将货物直接交付用户,例如货物送达时客户不在或虽然在但无法或不便于及时签收货物等。

对于第一类场合,由于配送员无法到达指定的收货地址,又没有可以存放货物的地方,配送员一般要求客户必须在货物到达后及时到指定的地点取货,而客户由于工作、学习或生活等原因(例如,学校或商务区的用户在上班或上课时间一般不能取货),不一定能够及时将货物取走,从而造成配送人员长时间等待或同一物品的多次配送。这种配送形式应属于间接配送模式的雏形,不过非常不完善。事实上,这类客户群体对间接配送模式的需求应属于刚性需求。对于收货地址为学校或商务区的客户群体,他们的可取货的时间一般为午休或下班后顺便取货,一般不会要求7×24的不间断取货服务。而对于收货地址为家庭地址的客户群体,一般会对取货时间的要求比较高,例如,感觉方便时取货,这是目前的配送方式无法实现的。

对于第二类场合,如果该区域的客户比较少或比较分散,当客户无法及时接收货物时,配送员一般情况下不可能长时间地等候,在没有人可以代收货时,一般会要求约定其他时间重新配送,这就造成同一物品的重复配送概率很高,无形中增加了配送成本和配送人员的工作量。这种客户群体对间接配送模式只是在需要的情况才可以接受,属于柔性需求,但对配送员来说却非常有必要。

2.间接配送实现形式分析

目前,间接配送的实现形式根据是否需要人工值守,可以分为两大类,即有人值守的取货点和无人值守的自动取货柜。

(1)有人值守的取货点。由于需要人工值守,有人值守的取货点一般具有四个方面的特点:一是不但存在场地费用,而且存在人工费用,成本相对无人值守方式要高;二是不容易提供7×24的不间断取货服务;三是服务质量取决于具体的工作人员,人为因素较多;四是可操作性强,便于协助办理取货时付款和退货等服务。根据提供取货服务机构的不同,有人值守的取货点又可以进一步分为与便利店等便民机构合作的取货点和专门的取货点两种。二者各有优缺点和适用场合,具体采用哪种形式一般取决于配送业务密度的大小和客户对可取货的时间需求。

与便民机构合作的取货点的优势比较明显,可以概括为便于实现配送方、客户和合作机构三方的共赢。一方面,对于配送人员来说,节约了其等待客户的时间和配送时间,简化了配送难度,这实际上是所有间接配送模式的共同优势;另一方面,对客户来说,便利性较好。由于合作的便民机构是大多数社区中居民经常需要光顾的,客户可以在光顾这些机构时顺便取货。即使客户没有光顾便民机构的必要,由于合作的便民机构一般距离货物的目的地都较近,取货也比较方便;另外,对提供取货服务的合作者来说,有利于其收入的增加,因为他们不但可以从电商物流服务商处获取一定的收益,而且取货的客户也会在一定程度上增加便利店的营业额。与便民机构合作的取货点的不足可以概括为两个方面。一方面,由于取货服务是由合作机构代为完成的,虽然可由配送服务提供者与合作机构共同商定可取货时间、操作方式等内容,但服务的实际执行情况则完全取决于合作机构,配送服务提供者无法控制,使得货物的安全性不好保障,并且一旦出现货物损坏,责任也很难界定。另一方面,电商物流服务提供商需要不断地支付合作机构服务费用,并且一般会随服务量的增加而增加。显然,与便民机构合作的取货点只适合部署在电商物品的配送密度较低的社区,服务于对可取货时间要求不太高,例如与便民机构的营业时间基本一致的客户群体。

专门的取货点一般是由一些大型电商物流服务提供者或第三方在特定地点建立的,有专人值守,可为客户提供专门取货服务。电商物流服务提供者建立的专门提货点一般只为其自己的配送业务提供取货服务,而第三方建立的专门提货点往往是为各电商物流提供商公用的。虽然有些专门取货点可能是通过租用一些商店中的地方来建立的,但由于其服务完全独立于商店,因此不同于与便民机构合作的取货点。专门的取货点除了具有与便民机构合作的取货点所具有的能够简化配送流程、降低配送难度和为用户提供方便的取货服务外,由于需要专门的场地并且要求专人值守,还可以解决与便民机构合作的取货点中存在的一些问题,主要表现在两个方面:一是可以根据客户的实际需要为其提供较为完善的服务,货物的安全性和服务质量均容易保障;二是成本不会随取货量的增加而增加,在货物较多时,可降低成本。同时,专门的取货点也有其无法避免的问题,即由于需要专人和专门的场地,人工费和场地费一般较高,在货物量不够大时,成本偏高。可见,专用的取货点适合于部署在电商货物配送密度大的社区,服务于可取货时间具有明显特征的客户群体,例如学校或大型商务社区的客户。

(2)无人值守的自动取货柜。无人值守的自动取货柜一般需要网络信息化技术、通信技术、信息安全技术和电子技术等的支持,通常由一些大型电商物流服务提供商或第三方在特定地点建立。一个自动取货柜通常包括若干个不同尺寸的取货箱,以适应不同尺寸的货物。由于不需要人工值守,自动取货柜能够解决人工值守取货点的一些固有问题,主要表现在四个方面:一是整体运营成本相对较低,因为可以省去人工成本,且长期运行的平均成本较低,尽管在建立时一次性投入比较大;二是能够提供自动化的、7×24的不间断取货服务,非常适合于对可取货时间要求高的客户;三是所有服务都可通过简单的操作来完成,人为因素较少或不存在,服务质量一般取决于取货柜提供的操作方法的难易程度;四是完善的取货柜系统还可提供退货、取货时付款等服务,服务内容可以与人工值守的取货点媲美。此外,自动取货柜还能够满足一些用户的特殊需求,为用户提供人性化、甚至个性化的配送服务。例如,对于那些对自身安全和隐私性要求较高的客户或社区来说,如果使用自动取货柜来接收货物,可以避免与配送人员的接触,从而减少不安全因素、降低隐私泄露的风险。不过,为了高效运营,自动取货柜的规模和部署位置需要统筹规划,存在一定的难度。一般地,自动取货柜的规模,即所拥有的储物箱的多少应与其所在区域对这种配送需求的实际数量相匹配,并留有一定的冗余,不能太多或太少。太多的话,不但初始建立成本高、对空间要求高,而且不便于客户取货,如果利用率不高的话,还不利于降低总体运营成本;太少的话,会因为不够用而影响配送服务的质量。自动取货柜部署位置的选择需要综合考虑其本身的安全性和客户取货的便利性,即对部署环境的治安及交通状况要求比较高,一般应部署在治安好、在距离上能满足用户的需求或交通便利且便于停车等场合,例如一些社区门口、停车场等。

五、结论

相对直接配送模式,间接配送模式具有众多优点。首先,对电商物流服务提供商来说,通过简化配送过程、降低配送难度,不但可以从根本上解决直接配送中因客户不能及时接收货物造成的众多问题,而且也便于他们对配送人员进行规范的管理,为用户提供更加人性化、甚至个性化的服务,并实现在不妨碍客户便利性的同时降低配送成本;其次,对于大部分电商消费者来说,间接配送模式不但可以让其从等待接收货物的烦恼中解脱出来,而且能够得到更加安全、便利和完善的配送服务;第三,可以减少社会矛盾,解决直接配送造成的一些社会问题。特别是基于共同配送的间接配送模式,不但有利于资源整合和优化,而且能在一定程度上减轻交通压力和缓解污染;第四,能够促进智慧城市或智慧社会的实现。实际上,无人值守的取货点就是智慧社会的一个方面。因此,我们认为在我国推行间接配送模式已是势在必行。

当然,间接配送模式能否在我国成功推行,取决于众多因素,既有管理层面的,也有传统文化习惯方面的。在推行的过程中肯定会遇到很多困难,除了需要遵循一定的原则外,还必须根据各地的实际情况和不同客户群体的实际需求,合理部署取货点和设计与之相适应的间接配送形式。只有这样,才能让间接配送模式逐步得到人们的认可和接受,从而实现推广,促进或保障电子商务的健康发展。

参考文献:

[1]Kamarainen, V. and Punakivi.M, Developing cost-effective operations for the e-grocery supply chain[J].International Journal of Logistics:Research & Applications, 2002,5(3):285-298.

[2].au/genera/files/companies/tzl__presentation.pdf[EB/OL].

[3]Yu kai huang, Yi wei kuo, Shi wei Xu, Applying importance-performance analysis to evaluate logistics service quality for online shopping among retailing delivery[J].International journal of electronic business management, 2009, 17(2):128-136.

[4][EB/OL].

[5]Milena Janjevic, Philip Kaminsky, Alassane Balle Ndiaye. Downscaling the consolidation of goods-state of the art and transferability of micro-consolidation initiatives[J].European Transport, 2013, 54(4):1-23.

Research on the Indirect Distribution Model in the E-commerce Logistics System

YANG Ju-ping1, YANG Chang-chun1, YAO Xuan-xia2

(1.School of International Trade and Economics, University of International Business and Economics,

Beijing 100029, China;2.School of Computer and Communication Engineering, University of Science

and Technology Beijing, Beijing 100083, China)