网络黑客是如何工作的?
提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。
另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。
一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。
在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。
但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。
2,黑客攻击
一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。
1)、获取口令
这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2)、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3)、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4)、电子邮件攻击
电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5)、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6)、网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7)、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8)、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9)、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
黑客攻击主要有哪些手段?
黑客主要运用手段和攻击方法
2004-12-02 来源: 责编: 滴滴 作者:
编者按:
不可否认,网络已经溶入到了我们的日常工作和生活中。因此,在我们使用电脑时就得时时考虑被网络攻击的防范工作。俗语说“知己知彼,百战不贻”,要想尽量的免遭黑客的攻击,当然就得对它的主要手段和攻击方法作一些了解。闲话少说,咱这就入正题!
戴尔笔记本本周限时优惠 免费咨询800-858-2336
来源:黑客基地
不可否认,网络已经溶入到了我们的日常工作和生活中。因此,在我们使用电脑时就得时时考虑被网络攻击的防范工作。俗语说“知己知彼,百战不贻”,要想尽量的免遭黑客的攻击,当然就得对它的主要手段和攻击方法作一些了解。闲话少说,咱这就入正题!
(一)黑客常用手段
1、网络扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。
2、网络嗅探程序--偷偷查看通过Internet的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视网络数据流,从而获取连接网络系统时用户键入的用户名和口令。
3、拒绝服务 -通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的网络服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。
4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。
5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。
6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。
7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。
8、竞争拨号程序--能自动拨成千上万个电话号码以寻找进入调制解调器连接的路径。逻辑炸弹计算机程序中的一条指令,能触发恶意操作。
9、缓冲器溢出-- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。
10、口令破译--用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。
11、社交工程--与公司雇员谈话,套出有价值的信息。
12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。
(二)黑客攻击的方法:
1、隐藏黑客的位置
典型的黑客会使用如下技术隐藏他们真实的IP地址:
利用被侵入的主机作为跳板;
在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。
更老练的黑客会使用电话转接技术隐蔽自己。他们常用的手法有:利用800 号电话的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。
使用这种在电话网络上的"三级跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。
2、网络探测和资料收集
黑客利用以下的手段得知位于内部网和外部网的主机名。
使用nslookup 程序的ls命令;
通过访问公司主页找到其他主机;
阅读FTP服务器上的文挡;
联接至mailserver 并发送 expn请求;
Finger 外部主机上的用户名。
在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个网络的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。
3、找出被信任的主机
黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。
一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。
Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。
黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。
分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。
4、找出有漏洞的网络成员
当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找网络速度很快的Linux 主机运行这些扫描程序。
所有这些扫描程序都会进行下列检查:
TCP 端口扫描;
RPC 服务列表;
NFS 输出列表;
共享(如samba、netbiox)列表;
缺省账号检查;
Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。
进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。
如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。
5、利用漏洞
现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。
黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的网络。但这种方法是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。
6、获得控制权
黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。
他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp 传递这些文件,以便不留下FTP记录。
一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网
7.窃取网络资源和特权
黑客找到攻击目标后,会继续下一步的攻击,步骤如下:
(1)下载敏感信息
如果黑客的目的是从某机构内部的FTP或WWW服务器上下载敏感信息,他可以利用已经被侵入的某台外部主机轻而易举地得到这些资料。
(2)攻击其他被信任的主机和网络
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。 那些希望从关键服务器上下载数据的黑客,常常不会满足于以一种方式进入关键服务器。他们会费尽心机找出被关键服务器信任的主机,安排好几条备用通道。
(3)安装sniffers
在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用"sniffer" 程序。
黑客会使用上面各节提到的方法,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。
(4)瘫痪网络
如果黑客已经侵入了运行数据库、网络操作系统等关键应用程序的服务器,使网络瘫痪一段时间是轻而易举的事。
如果黑客已经进入了公司的内部网,他可以利用许多路由器的弱点重新启动、甚至关闭路由器。如果他们能够找到最关键的几个路由器的漏洞,则可以使公司的网络彻底瘫痪一段时间
最强黑客在哪里可以看到?免费的。
中国三大黑客基地:华夏黑客同盟 黑基网 黑鹰安全网(教程绝对是中国的精品而且免费,最可惜的是被封了,中国互联网最大的损失) 要说最强么?其实每个黑客,jCznfV
有人提到黑客黑客是什么会骗人吗?
黑客是运用互联网技术非法入侵他人互联网窥探篡改他人信息的人
顶级黑客能在完全没信号的地方上网吗?
就算是顶级黑客,也不能在没有信号的地方上网,因为这是必备条件。
常见的免费的黑客网站有什么?
常见的黑客网站:中国黑客基地、HEIKE、华夏黑客联盟、中国黑客、黑客联盟、红色黑客联盟、qq黑客基地等等。
黑客守则
1. 不恶意破坏任何的系统, 这样作只会给你带来麻烦。恶意破坏它人的软件将导致法律责任, 如果你只是使用电脑, 那仅为非法使用。 注意:千万不要破坏别人的文件或数据。
2. 不修改任何系统文件, 如果你是为了要进入系统而修改它, 请在达到目的后将它还原。
3. 不要轻易的将你要 Hack 的站点告诉你不信任的朋友。
4. 不要在 bbs/论坛上谈论关于你 Hack 的任何事情.
5. 在 Post 文章的时候不要使用真名。
6. 入侵期间, 不要随意离开你的电脑。
7. 不要入侵或攻击电信/政府机关的主机。
8. 不在电话中谈论关于你 Hack 的任何事情。
9. 将你的笔记放在安全的地方。
10.读遍所有有关系统安全或系统漏洞的文件 (英文快点学好)!
11.已侵入电脑中的帐号不得删除或修改。
12.不得修改系统文件, 如果为了隐藏自己的侵入而作的修改则不在此限, 但仍须维持原来系统的安全性, 不得因得到系统的控制权而破坏原有的安全性。
13.不将你已破解的帐号分享与你的朋友。
14.不要侵入或破坏政府机关的主机。
15不得盗刷任何人的银行卡及网银否则本网站官方会立刻摧毁你的钓鱼台以及跳台将付直接的法律责任
入侵技术
(Invasion of technology):
漏洞注入和发掘未知批量漏洞 (菜鸟举一反三最新版)
网站各类入侵综合技术(脚本,跨站,SQL注入,旁注,网站结构分析……)
网站渗透技术之注入入侵WEB
网站ASP程序批量之服务器挂马
入侵附近用户或者局域网电脑之菜鸟精华版
捕捉细节批量数据库入侵Dvbbs7.0 (菜鸟举一反三版)
利用Autorun.inf与脚本结合实现另类入侵
急切需要 定有重谢
一、电子商务的前景
电子商务在我国来说还是一个新生事物。电子商务的产生将挑战人类到目前为止所形成的知识体系、法律体系、价值体系、社会组织体系。随着电子商务技术的发展,将会出现许多基于电子商务体系的新的知识体系、法律体系、价值体系、社会组织体系理论。比如在传统经济条件下的经济学,对于资源、商品、价值、社会必要劳动时间、商品交换的规律等等指导经济活动的规律都有一套成熟的理论和计算方法。这些理论在网络经济环境下,将不再适用。我们将无法用传统的经济学理论来揭示电子商务条件下的经济规律,代之而来的将是电子商务条件下的新的经济学。电子商务的发展要有新的经济理论来指导,电子商务的发展又推动了新经济理论的产生。可以预见,在不久的将来,将会建立起一套全新的电子商务理论体系。
长期以来形成的法律都是基于纸介质和有形物品的法律,这些法律在电子商务条件下的运用都遇到了无法克服的困难。大多数现行法律规定使用“书面的”、“经签字的”或“原始的”文件才具有法律效力,这便对现代通信手段的使用施加了某些限制或包含有限制的含义。国际上和国内已颁布的有关电子信息方面的法规(例如我国新的经济合同法,虽然提到了电子数据交换方面的文件具有法律效力),并未涉及电子商务的全部,使人们无法准确地把握以非传统的书面形式提供信息的法律性质和有效性,也无法完全相信电子支付的安全性。
电子商务独特的运作方式向现有的商务规范模式提出了技术、财务和交易安全等方面的重大挑战,没有法律规范的电子商务将难以正常发展。及时制定并出台相应的法律,鼓励、引导,维护电子商务沿着健康轨道发展,成为当前我国立法工作的一项重要任务。电子商务的发展对传统的法律体系提出了挑战,电子商务的发展将推动新的法律体系的建立,电子商务的发展又要靠新的法律体系来规范。
据预测,电子商务所引起的新型产业革命,将会在今后20-30年的时间内完成。这样电子商务革命自从诞生到完成也就是30-40年的时间,在完成的速度上大大快于前面的几次产业革命。在这次产业革命完成时,将会同时完成经济理论、法律理论的革命,将形成全新的电子商务经济学、电子商务法学、电子商务组织学等电子商务条件下的理论体系。
1、电子商务的技术发展
从电子商务的技术发展趋势看将有如下几个方面:
(1)将出现面向对象整体的解决方案。这包括广泛采用计算机协同工作技术、依赖协同作业体系等(计算机协同工作将计算机技术、网络通信技术,多媒体技术以及各种社会科学紧密地结合起来,给人们提供一种全新的交流方式,包括工商、税务、银行、运输、商检、海关、外汇、保险、电信、认证等部门以及商城、商户、企业客户等单位按一定的规范与程序相互配合、相互衔接、协同工作、共同完成有关的电子商务活动);
(2)将开发面向中小用户的解决方案(目前的电子商务平台大多是B2B电子商务解决方案,还没有好的面向小用户的电子商务平台);
(3)将出现移动嵌入式可自动生成的电子商务技术。采用这种技术,可以在各个企业、部门和个人的计算机系统中自动生成可嵌入的电子商务小型系统;
(4)将出现可定制的柔性电子商务系统。采用这种技术,用户可以对电子商务的应用提出的要求,运用该系统生成符合用户要求的可伸缩的柔性电子商务系统。
同时随着应用范围的扩大,也会不断地对电子商务提出新的技术要求,电子商务技术也可能会有现在无法预见的新发展。比如电子商务和新材料的结合,电子商务和生物工程技术结合,将会形成新的学科和新的应用等。
2、电子商务的应用发展
电子商务的应用无论是在国内还是在国处都是起步不久,即使开展最早的美国,也只有近十年的历史。这么短的时间,即使对于估计的这次产业革命完成的最短时间30-40年来说,也是比较短暂的,电子商务的应用远没有发掘出来。电子商务由于其经济效益显著,其前景必然广阔。它可以使企业增加经济效益;可以使默默无闻的小公司名扬天下;可以使大公司竞争力更强。总之可以使企业的TOC(Total Own ship Cost)大大降低。因此电子商务的发展速度惊人,增长迅猛(电子商务的发展基本上同Internet用户的发展同步,而Internet的发展速度在我国达250%,在全世界也达50%以上。)
具体来说,电子商务的应用发展出现了如下一些特点。
(1)电子商务的深度将进一步拓展
目前受限于技术创新和应用水平,企业发展电子商务仍处于起步阶段。随着这两方面水平的提高以及其他相关技术的发展,电子商务将向纵深挺进,新一代的电子商务将浮出水面,取代目前简单地信托“网站+电子邮件”的方式。电子商务企业将从网上商店和门户的初级形态,过渡到将企业的核心业务流程、客户关系管理等都延伸到Internet上,使产品和服务更贴近用户需求。互动、实时成为企业信息交流的共同特点,网络成为企业资源计划、客户关系管理及供应链管理的中枢神经。企业将创建、形成新的价值链,把新、老、上、下游利益相关都联合起来,形成更高效的战略联盟,共同谋求更大的利益。
(2)电子商务将向各行各业迅速渗透
电子商务的倡导者是世界的IT业的巨人IBM,HR,Microsoft,电子商务的实施首先是金融服务业(包括银行系统、股票买卖系统、保险系统还有图书销售的Amazon等服务业公司)中,接着是大型的跨国公司(如DELL、通用汽车,在我国尚无几家大型跨国公司的条件下,我国家电行业的巨人春兰、海尔、TCL等都积极推进电子商务计划)中,然后才是传统的加工制造业、零售企业和中小企业,从而实现电子商务对传统产业、零售业和中小企业的嫁接和改造。最后还要扩大到政府部门、军事部门、医疗卫生部门、教育部门等公用事业部门。目前电子商务在我国的情况是金融业已经全面开展,并不断地深入;其他的服务业尚未进入这一领域;大型企业刚刚开始进入,有待进一步的发展;其他应用目前还谈不上。今后的发展将是向这些行业不断的需要。而随着中国加入WTO,电子商务将渗透到国内的各行各业,这是我们国家必然的、唯一的选择,也是我国各行各业所能做出的必然的、唯一的选择,对中国的传统经济也是一个严峻挑战。
(3)电子商务的地域范围将迅速扩大
电子商务技术起源于美国,美国在电子信息技术方面有独特的优势。美国之所以倡导电子商务活动免关税,是因为美国电子信息技术是美国经济的支柱,美国的电子信息技术几乎垄断了全球市场,而电子信息技术全的交易都非常适合于网上交易,如果全球的电子商务活动免关税,那就等于美国的电子信息技术可以获得一个无国界、无关税的全球市场。从这一点说美国不遗余力地推进电子商务,有其经济殖民和技术霸权的目的,各个国家不得不防备。但是喜欢也好、不喜欢也罢,正像当年的英国一样,无论你喜欢英语和蒸汽机也好,反对英语和蒸汽机也罢,英语和蒸汽机还是不以我们的意志为转移,蒸汽机在全世界普及、英语成为全世界的通用语言。这就是优胜劣汰、弱肉强食的国际竞争。正是看到这一点,所以在对待电子商务这件事物的态度上,发达国家也好,发展中国家也罢,没有一个国家消极抵制,而是你争我抢,争取在电子商务技术方面占有一定的优势(香港的数码港计划、马来西亚的超级多媒体走廊、新加坡的电子信息港计划正是各个国家和地区争夺电子商务制高点的产物),不被国际社会所淘汰。正是由于这样的争先恐后的竞争和各国政府的大力支持,电子商务将会迅速地从发达国家扩展到发展中国家包括最不发达的国家。
(4)电子商务网站将会出现兼并热潮
首先是同类兼并,目前互联网上大大小小的网站有上千万,为数不少的网站,定位相同或相近,业务内容趋同(特别是在我国这种问题更为严重)。由于资源有限,最终胜出的只是名列前茅的网站。那些处于领先地们的电子商务在资源、品牌、客户规模等诸方面具有很大的优势。这些具备良好基础和发展前景的网站要发展,必然采取互补性收购策略,结成战略联盟。由于个性化、专业化是电子商务发展的两大趋势,而且每个网站在资源方面总是有限的,客户的需求又是全方位的,所以不同类型的网站以战略联盟的形式进行相互协作将成为必然趋势。
(5)行业电子商务将成为下一代电子商务发展的主流
电子商务进入迅猛发展时期的典型特征是风险资金、网站定位等将从以往的“大而全”模式转向专业细分的行业商务门户。电子商务企业也必须进行认真的市场细分的研究,才能适应消费者对电子商务的不同需要。第一代的电子商务专注于内容,第二代专注于综合性电子商务,而下一代的行业电子商务将增值内容和商务平台紧密集成,充分发挥Internet在信息服务方面的优势,使电子商务真正进入实用阶段。
(6)电子商务将催生EASP(e-commerce Application Service Provider)
电子商务是将来的主要商务交易模式,但对于国内为数众多的中小型企业来说,将面临如建设投入大、运营成本高、见效周期长、效果不理想、缺乏标准化的应用系统、软硬件需不断升级等一系列难题。有了e-ASP电子商务应用服务商,中小企业可以把上述问题转给他们解决,只专注于做好自己的产品和服务便可。
二、电子商务的发展阻力
人们对于电子商务的发展前景非常看好,但是,现实中的一些状况并没有如此乐观,这使得我们不能不做深刻的反思和分析,正视电子商务发展过程中的各种阻力,避免由于盲从导致的失败和损失。企业开展电子商务的阻力主要可以概括为以下几个方面:
1、信息基础设施的规模
电子商务的发展从一定程度上可以说取决于信息基础设施的规模。因为电子商务是基于信息网络通信的商务活动,为此需要建设必要的信息基础设施,包括各种信息传输网络的建设、信息传输设备的研制、信息技术的开发,还包括用于多媒体教学、远程教学、远程医疗保健等一系列信息基础设施的建设。然而,目前世界各国信息基础设施的发展极不平衡,发达国家的信息基础设施已经达到较完善的程度;但发展中国家信息基础设施的建设正在起步阶段,而且他们在教育、能源、交通等各种基础设施的建设方面需要大量的投资,因此信息基础设施建设的资金缺口也非常大。
2、信息终端设备的普及程度
电子商务的发展取决于信息终端设备的普及程度。信息基础设施建成后,必须与信息终端设备相连才能实现电子商务活动,因此信息终端设备的普及程度,如电话、个人计算机、移动电话的普及率等都将成为电子商务发展制约因素。对于上述终端设备,中国的拥有总量和增长率虽居世界前列,但人均拥有量却远远落在后面。中国的东部、西部、中部地区的发展还极不平衡,中、西部信息终端设备的相对匮乏将成为这一地区的发展电子商务的极大障碍。
3、体系结构的完备程度
电子商务的运行需要一个完备的电子商务应用体系结构作支撑。电子商务应用体系结构的建立对开展电子商务应用至关重要,一个完备的电子商务体系至少包括安全子系统和支付子系统两个重要的功能子模块,完成电子商务交互过程中的安全性问题和电子支付问题。而这一点也是电子商务能否得以顺利发展的关键因素。
4、开发技术的日新月异
电子商务系统的建立归根结底要利用计算机科学及相关领域的各种技术来实现,即在电子商务系统体系结构的基础之上,结合最新的技术手段和开发工具,生成现实可行的电子商务系统,用于电子商务应用。我国在这一方面的人材还非常匮乏。
5、市场的规范程度
电子商务的发展需要一个规范的市场环境,但是,在我国市场及其体系还不健全、不规范,假冒伪劣商品屡禁不止,坑蒙拐骗时有发生,市场行为缺乏必要的自律和严厉的社会监督,个人诚信的道德体系还没有完全建立。在这种情况下,必须加速培育市场,使其尽快成熟、规范起来,以利于传统商务向电子商务顺利转变。
6、金融服务质量问题
电子商务的进行需要支付与结算,这就应有高质、高效的金融服务及其电子化的配合。所以在我国由于金融服务的水平和电子化程度都还不高的情况下,中国的金融业应加快变革步伐,来适应全球一体化进程。
7、网络资源的可获得性
网络资源的可获得性主要通过3个指标来衡量:网络资源的数量、上网费用和上网服务成本。网络资源数量越少,上网费用越高或者上网服务成本越高,则网络资源的可获得性越低。在我国,由于网上资源的匮乏、较高的上网费用,以及高昂的专用数据线路租费等,导致在线服务的数据传递速度难以让客户满意,同时,高额的设备投资也是企业尝试电子商务的拦路虎。
8、人员素质和技能问题
电子商务是新生事物,它的知识亟待普及。全世界因特网网上的商业用户和家庭用户急剧增加,但因特网的使用者仍集中在年龄为15岁至50岁之间、中上收入水平、受过中等以上教育的中青年,并以男性为主。对中国来说,特别需要提高商务人员的业务素质和网络技能。另外,企业开展电子商务必须依靠各个运营部门的工作人员具体操作来完成的,这就要求这些工作人员具备进行计算机应用的基本素质。因此,提高全社会人员的素质是电子商务发展的一个重要步骤。
9、跨部门、跨地区的协调问题
参与电子商务的不仅仅是交易双方,更重要的是,它还涉及工商行政管理、海关、保险、财税、银行等众多部门和不同地区、不同国家,这就需要有统一的法律、行政框架以及强有力的综合协调组织。
10、相应的法律框架
电子商务的发展需要建立必要的法律框架。这是指在企业和企业间、政府和企业间、企业和消费者间、政府和政府间进行电子商务时所必需明确和遵守的法律义务和责任。因为电子商务是一种世界经济活动,它的法律框架也不应只局限在一国范围内,而应选用于国际音的经济往来,得到国际音的认可和遵守。
11、网络接入标准
由于各国信息技术发展水平以及采用的网络接入标准的不同,因此各国电子设备的发展需要制定必要的网络接入标准。要求各个国家在不同的解决方式下,允许采用不同信息技术的用户间进行电子商务活动,关键是要建立不同技术间的网络接入标准。
12、安全和可靠性
电子商务是通过信息网络传输商务信息和进行贸易的,与传统的有纸贸易相比减少了直接的票据传递和确认的商业交易活动,因此要求电子商务比有纸贸易更安全、更可靠。这里一方面需要技术上的保证,如电子签名、电子识别等技术手段的采用;另一方面需要通过法律的形式把这些技术手段确定下来。
以上这些方面,是企业开展电子商务的巨大的障碍和阻力,也是企业参与电子商务时必须关注的问题。
三、解决问题的应对措施
综上所述不难发现,影响我国电子商务发展的因素主要有支付、物流、法规、信用、税收和价格等,网上支付、信用体制和物流网络仍然是制约中国电子商务发展的三大瓶颈。为了改变现状,可以考虑采用以下措施:
1、加强信用体系建设。目前中国企业的信用评估严重匮乏,假冒伪劣商品屡禁不止,市场行为缺乏社会监督,导致电子商务市场鱼龙混杂、良莠不分,严重制约了电子商务的发展。良好的社会诚信体系是电子商务存在和发展的基础,在规范的、有法律保障的市场经济条件和良好的社会诚信体系下,电子商务才能更好地发挥其功效。面对当前不完善的信用体系,不能照搬西方国家的一套,需要从创新理念的角度去结合现在的实际采取有效的措施。首先,电子商务作为一种网络经济具有时间和空间差异,针对电子商务所面临的信用问题及其特有的性质,电子商务企业应该设立一个专门的监督机构,使得电子商务更加制度化、规范化,以尽可能减少信用缺乏带来的风险。其次,参与电子商务交易的各方应该自主衡量各自的利益,对网上交易所带来的风险、信息的可信性、机会成本等进行认真分析。第三,在全面实行电子商务的条件还不够成熟的时候,应该注重电子商务与传统商务的结合。
2、实现知识化管理。企业在推行电子商务中要树立超前的市场意识,把握好自己在网络经济中的位置。首先,网络经济是直接经济,需要打破传统的经济理念和管理模式。在电子商务环境下企业面对的是一个复杂的、迅速变化的网络商务环境,生存及依赖的经济基础已由工业经济转化为知识经济,相应地企业的经营思路和管理方式必须突破传统市场环境的桎梏。第二,电子商务企业经济发展的主要动力是来自企业自身的创新性,而非资本和劳动力,创新是电子商务企业的生命,一个不断具有创新意识的电子商务企业可以使自己持续地领先于竞争对手,形成先发优势。
3、完善电子商务支付手段。由于银行电子化水平不高,银行之间相互封闭,不能承付网络交易费用,相当多的企业对网上支付的安全性持怀疑态度,因此需要:在社会范围内建立一个安全、严密、可靠的个人信用卡和电子货币支付系统,成立电子商务认证机构;鼓励有条件的银行开设网络银行,提供各种形式的在线服务;成立统一的网上结算中心,提供对国内外客户的网上结算服务。
4、加快物流配送体系建设。物流问题是我国电子商务发展的瓶颈之一,解决物流问题需要以政府为主导,加强现代物流信息平台建设,尽快建成覆盖全国各级党政机关、信息安全、技术先进的政务信息网,以适应政府在现代物流形势下的管理需要,建设省、市、县、乡四级农业信息网络。同时,鼓励邮政机关发挥自身优势,与电子商务厂商签订协议;逐步开放市场,吸引国内外的速递公司参与竞争;加快第三方物流体系建设,使第三方物流业形成规模化与专业化,从而节约成本,改进服务。
5、加强法规的研究和制定,为电子商务提供法律保证。电子商务能够健康稳定的发展很大程度上取决于电子商务的法制建设。虽然我国政府对电子商务的立法十分重视,但在电子商务专门立法上尚无法律文件,不能满足电子商务快速发展的要求,相比国外,我国的信息化产业政策、法律、法规还不够健全,存在很多盲点。加快完善电子商务法律法规,开放电子商务市场,调整部门区域性和部门性的法规,为电子商务企业在法律环境下的平等竞争、有序经营和规范管理提供了基础。
6、加强网上税收征管。网络贸易的全球性、无纸化打破了传统的交易方式,买卖双方的销售凭证都以电子数据形式存在,税务部门难以确定纳税人,不能控制买卖双方的交易过程,无法鉴定交易性质和确定税种、税率,难以找到纳税依据,迫切需要规范网上税收征管。2005年年初国务院办公厅出台了我国第一个关于电子商务的政策性文件—《关于加快我国电子商务发展的若干意见》,要求相关部门本着积极稳妥推进的原则,加快研究制订电子商务税费优惠的财税政策,加强电子商务税费管理,迈出了网上税收征管第一步。
7、推进电子商务的软硬件发展。我国大多数企业计算机和网络基础薄弱,特别是中小企业。在导入电子商务系统时,由于进口系统价格太高,企业自身又无力开发商务系统,所以电子商务进程缓慢。要想加快我国电子商务进程需要充分运用市场机制,在国家产业政策的扶持下,吸引更多的资金和人才来为电子商务的迅猛发展创造主客观条件,建立适合中国企业的电子商务环境。
8、大力培养电子商务专业人才。电子商务的发展,人才是关键。培养电子商务人才可以通过政府、高校、企业三方共同努力来实现。政府制订相关政策,鼓励、支持大专院校、科研机构面向全国培训师资,聘请国内外专家授课和到国外实地考察;大专院校可根据自身情况开设电子商务、物流等专业课程,培养大专、本科甚至研究生人才,满足社会对电子商务人才的长期需求;企业可以为员工提供短期的培训,以满足其近期对电子商务人才的需求。
UU跑腿怎么接单?
无论是本地生活服务的快速发展,还是“懒人经济”逐渐被催熟,同城快递都被视为极具潜力的蓝海市场。从UU跑腿、闪送等快递细分领域的崛起,到百度外卖、美团外卖争相涉足跑腿“副业”,再到日前以B端服务切入市场的达达也宣布将重点发力C端业务“达达快送”,以及饿了么与日前发文表示在上海试点同城跑腿业务……众多案例表明,之前不被看好的同城配送,再次火了一把。
UU跑腿首先抢占跑腿市场 制定行业标准
UU跑腿于2015年6月正式上线运营,目前已开通北京、深圳、杭州、郑州、西安等7个一线城市,共计70余家地级城市。与传统跑腿相比,UU跑腿在众包平台领域是跑腿的先发者,也是传统跑腿服务升级的鼻祖。
UU跑腿创始人乔松涛坦言,自己之所以会做跑腿公司,是因为过去的小县城,都有一个跑腿作坊,代为跑腿办理相关业务,而在城市,每当忘记事情都需要亲自去办理,非常不方便,基于此,乔松涛决定做一家跑腿公司。而做跑腿之前,乔松涛钻营互联网技术10余年,做过黑客,也做过云平台等大量耳熟能详的网站。基于多年来的互联网大数据积累,以及市场跑腿业务空白,抢先做出了互联网跑腿公司。
互联网跑腿做成后,作为行业先行者,就需要制定一套专属于自己领域的行业标准,从平台跑腿人员的服装配套、电瓶车保温箱、接单、送单流程开始梳理,UU跑腿打造了一套同城物流的管理规范,随后,饿了么,达达,相继模仿。
UU专业跑腿 雄霸跑腿江湖
UU跑腿自2015年正式线上运营后一路快跑,拿到天使轮1000万启赋资本,2017年拿到A轮9600万融资,由天明集团领投,锐旗资本跟投。一年时间复制30多个城市,日营业额破100W,平台签约众包跑男数量突破50万,累计服务人群已超1000万,目前开通城市70余个。凭借强大的技术服务平台,UU跑腿在同城代买、代送的基础上又增加了“UU帮帮”家政服务及UU代排队服务。目前已深入三四线城市,河南市场份额第一,形成了一套自己的“农村包围城市”战略。
无论是外卖平台,还是新兴的快递企业,同城配送都是为了寻找新的盈利模式,大的外卖平台拥有品牌优势,经过长期发展,在消费者心中积累了良好的口碑和信誉,对于消费者而言有着强烈的认同感。而互联网同城配送公司有着强大的互联网基因,基于多年积累的大数据后台,能够快速把握消费者的需求点,从而快速占领市场。运力供给、产品技术等优势上加持用户大量需求,从而导致跑腿业务快速兴起,市场让我们看到,跑腿业务并不是一个伪需求。