绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇网络攻击应急演练范文,希望它们能为您的写作提供参考和启发。
中图分类号:F274 文献标志码:A 文章编号:1673-291X(2013)29-0226-03
在全球经济不景气的大背景下,各国政府都在寻找新的经济增长点。金融泡沫的破裂使得以制造业为代表的实体经济重新回到人们的视野,甚至美国政府也提出“重塑制造业”政策,希望以此来振兴本国经济。目前,全球已进入以信息技术为代表的网络经济时代,面对各项全新的挑战,我国企业应充分发挥供应链管理方法的作用。著名供应链管理专家Martin Christopher认为,“市场上只有供应链而没有企业,21世纪的竞争不是企业和企业之间的竞争,而是供应链和供应链之间的竞争。”在网络经济时代,产品种类剧增、产品生命周期急剧缩短、顾客需求趋于个性化、供应链所有权分散、全球化深化均致使供应链协调更加困难。本文分别就我国目前供应链的实施现状进行分析,找出问题所在,为我国企业增强供应链管理能力提供建议。
一、网络经济下的供应链管理
随着网络经济时代的到来,组织逐渐呈现出扁平化管理状态,企业在地理位置上的分布也更加分散,同时,“分散资源集中使用,集中资源分散服务”的思想正在普及。处在供应链网链中的企业必须充分利用信息网络技术来实现企业信息的畅通,并与节点上的上下游企业协同合作,以供应链联盟的形态来面对复杂的市场环境和各种不确定风险。
二、我国供应链管理不足之处
虽然我国企业已经将供应链管理理念引入生产实践多年,但是在日常运营中仍然存在一些问题。
(一)理解认识存在误区
供应链管理是对产品生产、销售、物流等多个环节组成的网链系统的协调与控制,而往往在实际运用过程中,企业管理者仅仅是认识到链式供应链这一层面,简单地把供应商、制造商和分销商等一系列企业和公司组成线性组合来控制和管理。在这种简单的链式推动管理模式中,制造商通过物流直接将物品传达到消费者手中,商流和物流都是推动式的。在网络经济时代,各种商品的消费市场均呈现出个性化、差异化需求的特点,原有的管理机制往往不能及时对消费者的需求进行反馈,造成库存积压、供求不平衡,缺乏反映市场需求的机制。这种“牛鞭现象”的出现,增加了供应链的库存总成本及各种费用,导致以产品加价来弥补亏损,最终导致客户满意度下降,为企业带来了很大风险。
(二)协同意识不强,影响供应链整体利益
应用供应链管理的企业,大部分是对配送、仓库管理有着严格要求的企业,例如电子产品制造业、汽车工业等。目前,我国供应链体系构建尚不成熟,供应链联盟中的部分企业的可信度较低,交货不及时与货物出现质量问题时有发生,更何谈更深层次的信息共享。国内企业为了提高自己的业绩和营利能力,将供应链管理的重点更多局限于企业的内部管理,不能从全局角度正确对待合作伙伴,没有对外部信息整合及供应链整体效率提升引起足够的重视。
(三)物流配套体系不健全
在供应链网链中,物流配套服务体系是其中重要的一环。由于供应链管理要求企业更多地关注和自身核心产品与业务相关的生产与服务,因此,往往将产品的运输交由第三方物流公司负责。同时,在网络经济的今天,电商在线上交易往往也需要线下第三方物流公司参与,以把商品送至客户手中。但是,目前我国物流配套体系尚不健全,除了几家大型的物流集团具有较好的市场信誉和运送质量、时效保证,其他的物流企业往往由于能力有限或者信誉水平不高,导致物流市场十分混乱。这种现象直接的后果就是导致供应链衔接不畅、物流停滞时间长,进而延长其他企业付款周期和订货周期,严重影响了整个供应链生态系统的效率。
三、网络经济时代改善供应链管理的必要性
(一)要素成本上升,中国制造成本优势不在
在相当长的一段时间里,由于我国丰富、廉价的人力资源、自然资源以及国家招商引资的政策引导,国外大型跨国公司为了降低成本,纷纷将自己的制造环节业务外包给中国代工企业。中国沿海大量制造型企业在这时期迅猛发展,为中国经济的腾飞提供支撑力量,“中国制造”商品也遍布全球。但随着资源的消耗、环境污染的加剧以及中国人口红利时代的结束,再加上人民币升值、运费上涨等因素共同影响,我国原有的外包成本优势已严重被削弱。根据AlixPartners的《2011年美国制造外包成本指数》报告,中国已成为制造业务外包目的地中成本最高的国家,远超罗马尼亚、印度、越南、墨西哥等国家。
在中国制造成本优势削减的今天,我国企业必须不断提高产品生产质量和自主品牌建设,增强自身的综合竞争力。与此同时,随着以信息科技作为技术支撑的网络经济时代的到来,产品生命周期越来越短、顾客需求不确定性越来越大。贯穿供应网链的各个环节都面临着巨大的挑战,单凭企业自身资源越来越难赢得竞争优势。全球企业,尤其是制造业已迈入供应链竞争时代。在这种新的形势下,如何整合供应链上的资源和进行供应链整合,形成竞争优势和提高企业绩效,已经成为企业提升整体竞争力的关键之一。
(二)经济全球化致使供应链各环节企业风险增大
经济全球化的今天,全球各个国家与地区基本上都存在于全球整个供应网链体系中,任何一个环节出现突发事件都将可能通过蝴蝶效应对全球脆弱的经济生态产生巨大影响,企业所面对的风险空前加大。2011年泰国洪灾使英伟达、英特尔、AMD等IT企业均受到不同程度的影响。这些突发事件对整个产业链带来的巨大风险正促使企业重新审视和积极应对供应链运行中的相关风险。
通过这些案例我们发现,供货风险正成为影响企业供应链管理的最主要风险,其是由于原料、零部件断货,不能足额、按时供货等原因引起的。由于企业自身实力和对风险识别预警的实力不同,使得不同规模和类型的企业对突发事件和风险的承受能力存在相当大的差异。如若存在一个健康稳定的供应链网络则可以呈现出“风险共担、利益共存”的优化局面,处在供应链各个链端的中小企业可以通过大型企业健全的风险预警、控制体系及时防控风险或者将风险影响降至最小化。反过来处在中间环节的大型生产厂商则很大程度上减少了供应商不稳定的供货风险。一个稳定的产业联盟是有效降低该产业单个厂商面对巨大风险的基石,是抵御整个行业风险最有效的手段。
四、我国企业改善供应链管理的途径
(一)增强协同管理,实现共赢
在网络经济时代的今天,任何一家企业都不可能独享所在市场的所有资源和份额,各个行业都存在各自的供应网链,各个节点企业必须转变观念,加强合作,形成牢固的盟友关系,这样才能增强整体的竞争力。而供应链的生命基础便是协同,良好的协同管理是提高供应链整体竞争力的关键所在,它要求节点企业树立双赢的意识,各合作伙伴在信任、承诺和弹性协议的基础上开展协作,进而获得高的消费者满意度。
(二)共享供应链信息,增强信息技术的应用
在信息技术飞跃发展的今天,现代企业要及时整合内部和外部的信息资源,建立信息管理系统,实现信息的准确及时传递。目前,电子商务行业伴随着信息网络技术的发展成长迅速,2012年中国电子商务市场交易规模已达8.1万亿元。电商企业起步于信息技术,因此电商行业在信息技术的使用及信息系统的管理上具有先天性的优势。目前,电商企业未来的竞争能力也主要依靠于科学系统的供应链管理系统,更何况以制造业为主的实体经济更需要把原有的供应链与信息技术结合起来。供应链上的每个成员企业都应有自己的内部网,并在内部网上建立相应的信息管理系统、电子商务交易系统等。然后,各成员的内部网通过互联网实现相互连接。供应链上的所有成员企业可以最大限度的享用各自获得的资源,从而降低信息搜寻成本而且避免信息扭曲。不仅如此,信息资源上的互通还便于实行快速反应策略。
(三)培养供应链管理专业人才
网络经济的发展,对供应链管理人员的素质和知识能力水平提出了更高的要求。笔者认为,供应链管理专业人才的培养需要按层次分类培养。首先是企业高层管理者,这些职业经理人拥有丰富的管理经验、通观全局的眼光和较强的综合管理能力,他们需要在日常的管理活动中注重本企业内部及外部供应链体系的认知并熟悉供应链管理。其次是企业的部门经理层次的管理人员,此部分管理人才的培养是整个培养体系中最关键的部分。因为由他们直接控制的涉及具体业务的部门既是企业内部管理网络的重要节点,更是代表企业与外部供应链上下游企业接触的关键部位,他们自身能力的好坏直接影响着企业内部协同管理的好坏和整个网链协同管理的质量。因此,对本层次管理人员的供应链知识和专业能力的培养显得格外重要。除此之外,还要充分发挥我国高等学府的人才培养作用。建议经济管理类院校开设与供应链管理相适应的课程与专业,为我国输送更多高层次的供应链管理专业人才。
(四)建立合理的利益分配补偿机制
供应链管理系统要求协同管理,达到共赢,在这个过程中,供应联盟分享信息的同时还要分享利益。为了供应联盟的整体利益,势必会有部分企业做出牺牲,增加自身的运营成本,此时公平合理的利益分配补偿机制就显得格外重要。合理的利益协调机制,会对受损节点企业给予一定的补偿,这种补偿来自从供应链系统优化中获益较大的那些节点企业,而补偿的比例应当有一个量化的取值范围,可以采用Shapely值法、核心法、MCRS和Nash协商模型等方法来确定补偿的量化标准。利益补偿机制在美国、日本等发达国家得到了广泛的应用,而我国则基本没有出现该分配补偿机制。总之,只有通过建立精确的可以量化的利益分配机制,才能使各节点企业协调一致,增强供应链的凝聚力。
五、小结
供应链网络理念的提出,为企业更加专注自己的核心产品制造与服务提供了理论支持,与之相伴的便是对网链上下游企业间的高度协同管理的要求。我国虽然目前已将供应链管理的思想引入企业,但是真正的供应链联盟鲜有出现。在未来,随着网络技术的进步和物流配送行业的逐步完善,云制造、供应链可视化或者建立在虚拟供应链网络基础上的云服务平台的出现必将会对目前传统供应链行业产生更为强烈的影响。目前,我国的企业必须适应网络经济的新特征,引进供应链管理专业人才,组建供应链联盟,通过协同作用共享利益、共担风险,增长整体产业的竞争实力,以此来迎接未来的挑战。
参考文献:
[1] 杨山峰,李柯.中国制造业供应链整合的难点分析与对策研究[J].物流科技,2009,(3):100-103.
[2] 古川,张红霞,安玉发.云制造环境下的供应链管理系统研究[J].中国科技论坛,2013,(2):122-127.
[3] 平安银行等机构.供应链管理关键词:成本、融资与供应稳定[N].现代物流报,2013-06-04(A05).
1.引言
21世纪是知识经济的时代,企业间的竞争也逐步转变成供应链之间的竞争,有关知识共享的研究也从单个企业的层面扩展到了供应链的层面。学者们开始关注于从网络的角度研究企业知识共享问题,进而产生了知识网络的概念。Ray Reagans & Bill McEvily[1]提出两个概念——网络范围和网络聚集性,认为网络范围与知识共享的简单性之间是正向关系。Andrew C. Inkpen & Eriew K. Tsang[2]认为网络成员之间的知识共享要受到网络的社会关系维度的影响。刘希宋[3]认为“结构洞”会使两端企业难以交流,从而使知识流失;“强关系”的维持需要耗费很大精力;“弱关系”致使隐性知识阻塞,不能顺利共享。
2.供应链企业间知识共享网络的构成要素
Seufert等[4]指出知识网络框架由三要素组成:行为主体、行为主体之间的关系与各行为主体在它们关系中所运用的资源和制度特性。李丹等[5]认为企业知识网络包括五大要素:网络核心组织、网络从属组织、知识管理活动、共享知识资源和信息网络平台。借鉴上述论点,本文认为供应链企业间知识共享网络应包括节点企业、企业之间的关系以及这些关系所承载的各类资源三个构成要素。
(1)节点企业。供应链企业间知识共享网络中的行为主体就是节点企业,通常有以下几种类型:制造商、供应商、需求方、竞争企业、知识服务机构以及相关企业等。不同类型的企业在知识共享网络中发挥着不同的作用。
(2)企业之间的关系。在供应链企业间的知识共享网络中,企业之间的关系是指知识共享网络中的知识运作过程,是企业之间正式或非正式的知识共享网络关系。
(3)资源。供应链企业间知识共享网络中的知识资源包括网络中可共享的知识资源、人力资源和保障知识共享网络运行的资源。其中,可共享的知识资源包括具有参考价值的知识、专有技术等在内的各类知识。人力资源指知识共享网络中各企业拥有的一般劳动力、高素质管理者和知识专家以及他们所具备的显性和隐性知识。保障知识共享网络运行的资源指能够对知识的共享和创造产生促进或约束作用的环境。
3.基于复杂网络的供应链企业间知识共享影响因素分析
3.1 基于关系维度的供应链企业间知识共享影响因素
(1)强弱性。供应链企业间关系的强弱性对显性和隐性知识的共享会产生不同的作用和影响,进而影响其对不同知识共享形式实现的效率。① 弱关系。基于弱关系的供应链企业间的关系相对疏远,弱关系下的供应链企业只有在合作或知识共享时才会与其它企业发生弱联系,交易成本相对较低。弱关系有利于简单知识的共享,进而促进显性知识的共享。② 强关系。随着频繁合作和业务往来越来越多,企业间逐渐培养了高度的信任感,建立起了供应链企业间的强关系,具有统一的管理思想和文化,从而有利于供应链企业间的隐性知识共享。
(2)不稳定性。知识共享网络长期稳定的相互信任的关系可以促进供应链企业间的知识流动和共享,而知识共享网络的不稳定性会给供应链企业间的知识共享带来障碍。利益冲突是导致供应链企业间关系不稳定的最常见的形式,最直接的影响是破坏了知识共享的渠道,企业在离开知识共享网络时,会带走有价值的知识资源,从而降低知识共享网络中的知识存量、阻碍企业间的知识共享,导致企业间缺乏信任,最终使供应链企业间的共享知识失败。
3.2 基于结构维度的供应链企业间知识共享影响因素
(1)密集性。供应链企业间知识共享网络密度越大,供应链企业间就越加了解和熟悉,知识共享程度就越高。① 知识共享方式多样化。供应链企业间知识共享网络密度大,说明企业与企业之间的知识共享非常充分,因此,就会在多重的知识共享方式中,找到平均路径最短的知识共享方式来与企业进行知识共享,从而节省交易成本和时间成本,提高供应链企业知识共享的效率。② 冗余关系的利用价值。密集网络会产生冗余关系,但它却具有应对外部环境变化的适应能力。由于环境的变化,企业可能会因为某种原因脱离网络,而一个冗余的网络由于企业间结构和关系的重合度高,能最大限度地保持网络的完整性,不至于因某一企业的退出而阻碍知识共享。
(2)结构洞。“结构洞”一般存在于供应链企业间的弱联系当中,虽然弱关系有利于促进供应链企业间显性知识的共享,但由于在共享知识前,大多需要第三方企业的帮助,不能取得直接联系,因此会制约供应链企业间的知识共享。此外,由于“结构洞”结构而导致供应链企业间的知识共享网络很稀疏,导致知识共享网络中企业之间关系疏散,难以制定统一的知识共享准则来制约供应链企业间的知识共享行为,从而不利于知识的共享。
(3)中心性。供应链核心企业拥有知识共享网络中的大部分生产要素资源和知识资源,在供应链中发挥着重要的作用。核心企业具有一定的支配权,可以对网络中的其它企业进行控制和协调,提高供应链企业间知识共享的效率。但当核心企业对其它企业随意支配时,会扰乱其他企业的生产计划,阻碍供应链企业间的知识共享。另外,由于大多数业务往来或知识共享都是与核心企业进行的,一旦核心企业退出知识共享网络,企业将难以在短时间内寻找到新的合作企业,导致企业生产紊乱,知识得不到共享,使供应链的整体竞争力下降。
3.3 基于认知维度的供应链企业间知识共享影响因素
供应链中的各个企业对知识共享的共同认知和理解,可以简化各个企业的知识共享活动,逐步缩小企业间知识共享的磨合期,从而促进供应链企业间知识共享的效率。
(1)共同目标。通过物流生产、产品研发、技术交流或者是专家指导等方面的合作,供应链企业间拥有了共同的目标。共同目标的确立,可以促进供应链企业间建立信任感、产生向心力,从而有利于促进供应链企业间的知识共享。当供应链企业间的目标有所偏差时,企业就会偏离合作的轨道,逐步减少知识共享甚至是不共享,导致企业间合作关系破裂,从而制约供应链企业的知识共享。
(2)文化差异。供应链企业间合作之初,最先进行的是文化间的交流,文化的差异会引起企业间的学习兴趣,但不同文化背景下的供应链企业在知识共享过程中难免会发生价值观甚至知识共享方式的碰撞,最终会导致企业受损甚至是合作中断。一旦供应链企业间经过长期合作形成重合的供应链文化,会使企业间的目标更加统一,合作关系更加协调,从而有利于促进供应链企业间的知识共享。
4.促进供应链企业间知识共享的对策分析
(1)建立核心企业与合作企业双赢的战略伙伴关系。首先,随着全球经济和企业间协作的不断发展,供应链核心企业应通过不断寻找合作伙伴,进一步丰富所在供应链知识共享的网络结构,逐步建立起与供应商、客户之间的“强”联系。其次,供应链核心企业应拉近与其它企业之间的距离,与合作企业建立双赢的战略伙伴关系,逐步提高企业间的透明度,对企业的目标、文化等都相互了解,随着企业合作关系的不断加强,核心企业的地位也不断提升,从而减小了对知识的保护力度,知识得到充分共享,进而增强各企业的发展及整个供应链的竞争力。
(2)增强知识共享能力和学习能力。知识的共享是在知识提供者和知识接受者的共同努力下得以实现的,因此只有增强知识共享能力和学习能力,才能实现充分的知识共享。首先,企业要招聘工作技能和经验都较为丰富的员工,并由核心企业组织企业间的供应链知识团队。其次,在供应链核心企业的带领下,将供应链中的知识进行升级,转化为供应链中各企业都可以理解的知识,通过建立完善的供应链培训体系,切实提高各企业的学习能力和共享能力。
(3)调整供应链及企业组织结构。第一,合理的企业组织结构能够促进知识的交流和共享,企业应通过对外界条件的不断适应来调整自己的组织结构。第二,利用供应链的知识共享网络结构优势建立学习型供应链。在知识共享网络结构中,核心企业可以不断协调供应链企业间的矛盾与冲突,确保企业间保持知识共享的关系,促进各企业的学习积极性。
(4)培养供应链企业间知识共享的文化氛围。由于企业目标、行为规则不同,企业间不可避免地存在着文化矛盾与冲突,阻碍供应链企业间的合作和知识共享。而体现“大众”的供应链文化能够促进供应链企业间的知识共享。核心企业应该促进企业间以及供应链与各个企业之间的文化相融合,从而形成一种以知识共享为荣的供应链知识共享网络结构文化。
(5)建立供应链企业间知识共享的调节机制。第一,应建立有效的供应链知识共享激励机制。根据供应链中核心企业与其它企业共同制定的知识共享利益分配制度,对知识共享较好的企业进行奖励。同时,对违约以及机会主义等行为进行惩罚。通过对企业的奖励与惩罚,让企业确实感受到进行充分知识共享的利益回报和违规行为所付出的代价。第二,应加强供应链企业间知识共享的信任感。核心企业应组织其它企业建立供应链知识共享信任机制,将企业监督与信任机制相结合,可以减少知识提供企业对于知识共享过程中风险成本的顾虑,增加企业进行知识共享的积极性。
基金项目:教育部规划基金项目“基于复杂网络的供应链企业间知识共享研究”(10YJA630019)。
参考文献:
[1]Reagans R,McEvily. Network structure and knowledge transfer:the effects of cohesion and range[J]. Administrative Science Quarterly,2003(48):240-267.
[2]Andrew C Inkpen,Eric W K Tsang. Social capital,network,and knowledge transfer[J]. Academy of Management Review,2005(30):146-165.
[3]刘希宋、、喻登科. 基于知识网络维力提升的企业核心竞争力培育[J]. 情报杂志,2009,28(6),131-134.
[4]Andreas Seufert,G v K,Andrea Bach.Towards Knowledge Networking[J]. Journal of Knowledge Management,1999( 3):180-190
[5]李丹、俞竹超、樊治平. 知识网络的构建过程分析[J].科学学研究.2002(12):620-623.
作者简介:
关键词: 物流需求; 描述; 供应链网络设计; 设施选址; 空间; 时间
中图分类号:F 252.24 文献标识码:A 文章编号:1671-623X(2012)01-0018-07
一、问题介绍
供应链网络里的物流需求是整个供应链由静止的网络系统到进行物流活动的拉动源头。对物流需求进行分析是进行物流规划和合理配置物流资源十分重要的基础性工作。近年来,国内外对物流需求做出的主要研究可以总结为:国外专家和学者着重于从企业角度出发,分析企业物流需求规模和结构,用数量经济模型对货物、服务及相关信息进行需求预测,着重对预测新方法的探索和对原有方法的改进;[1]国内专家和学者则着重于对社会物流需求和物流需求量进行研究[2]。
广义的说,物流需求是指一定时期内社会经济活动中对各种物品运动状态在空间、时间、效率、质量等方面的要求,涉及运输、库存、包装、装卸搬运、流通加工以及与之相关的信息需求等方面,物流需求产生于社会物质产品生产及再生产过程中,是一种引致性(或派生性)需求。[3]而本文中所研究的供应链网络设计问题中的物流需求主要针对的是供应链中核心制造商或零售商所针对的市场物流需求,由于供应链网络设计模型的目标是满足对应市场的各种物流需求,因此对其进行合理的描述和分析有极其重要的作用。如图1所示,传统的供应链上物流需求发生在供应链上各级成员之间,本文中所考虑的供应链物流需求主要是集中在图示中实线部分所示的物流需求。
供应链网络设计问题是将获得供应链上最优的配送计划和设施选址规划作为目标,将供应链结构用网络图表述来进行优化,所以可以说现有的供应链网络设计问题从属于产品配送和设施选址联合优化问题。[4]此类问题要么是将物流需求被服务设施覆盖量最大化作为优化目标;要么是在物流需求量得到满足的条件下,最小化供应链网络总成本。可见,物流需求描述是供应链网络设计的基础,其现有的描述方式一般都是将某个区域的物流量集聚在代表节点上,再作为一个特定值放入模型中,这样的描述方式虽然有其潜在错误,[5]但是在一定程度上可以反应实际问题在一定空间环境内的物流需求。事实上,物流需求的处理不应该只考虑空间需求,而忽视其时间范围上的需求,以电子产品为例,考虑其革新和发展服从摩尔定律,其生产时期望的价格只能在一定的时间范围内有效,超过一定的时间范围就会依一定的规律降低,在恰当的时间范围内实现电子产品的空间转移才能保证其应有的价值,否则就会丧失其应有的机会成本。随着电子商务及经济全球化的发展,供应链网络越来越复杂,[6]为使其优化模型更为符合现实、更为全面,从而为现实问题提供更为合理的决策支持,需要有相应的物流需求描述方式的研究来作为理论补充。
二、供应链网络设计问题中物流需求分析
本文认为供应链网络设计问题中主要考虑的应该是终端客户空间和时间两部分的需求,即客户对上级供应商的需求货物量能在适当的时间范围内实现其在空间上的转移。空间需求主要表现在恰当的货物量能到达恰当的客户所在地;而时间需求则主要表现在客户的空间需求必须在一定的时间范围内得到满足。通过对近年来供应链网络设计研究的总结可知,现有的模型一般都是以满足客户空间需求为前提作出的优化和改进。[7]
1.空间需求分析
从供应链上物流空间需求的分布情况来看,由于物流需求是人类经济活动过程中产生的一种派生性需求,因此一般来说供应链上物流需求与其所涉及地区人类经济活动的空间分布相一致,而经济活动在本质上具有空间集聚特征,因此供应链上的物流空间需求的分布也是形成以某集聚节点为中心的物流需求集聚区。由于社会经济活动又依赖于各种经济活动要素,在不同的区位条件、生产力指向及历史因素作用下,这些经济活动要素会产生不同的集聚力,因此导致其派生的物流需求在空间分布上也具备非均质的特征。
一般来说,现有的物流空间需求描述方法是将物流需求区域转化成一个离散的物流需求点,常见的转换机制是根据相似需求将总物流需求区域分为多个物流需求次区域(Sub-region),再选取这些需求次区域的质心来代表离散需求点。通过这样的转换,需求区域被转化为一个需求点集,当目标是需求都被设施点服务范围覆盖时,研究者一般利用最大覆盖模型来确定设施点的选址位置。[8]
尽管这样的近似可以很好地简化最大化物流需求被覆盖问题,但是其求解时的误差也变得非常的明显,其误差情况示意在图2中。
如上图所示,用圆形表示设施点的服务区域,用方格表示需求区域,假设物流需求均匀分布在需求空间上,每一个小方格代表了100个单位的需求,而设施点的选址位置在圆形的中心,用正三角形标示。根据物流需求的最大被覆盖目标,更多的物流需求被覆盖,则问题的解更优。通过观察可知,图中选址机制a所覆盖的物流需求明显大于选址机制b所覆盖的物流需求,选址机制a比b更优;但是如果我们用常见转换机制将均匀分布在物流区域的需求用离散的物流需求点代替,两个五角星各代表四个方格的物流需求,故每个五角星有400个单位的物流需求,则在优化过程中,选址机制a与b被视作没有区别,都是覆盖800个单位的物流需求。
由上述分析可见,现有的物流空间描述机制与现实情况存在一定的误差,这样的描述机制是由于数据处理工具有限而衍生的,近年来随着ArcGis等地理数据处理工具的发展,在研究中,考虑更为复杂的数据采集和处理既更为现实又可以实现。[9]本文认为物流空间需求应该利用ArcGis工具来更为现实地描述物流空间需求。
2. 时间需求分析
从供应链物流时间需求来看,时间需求主要包括两部分,一是长期物流需求的时间动态性,一是短期物流需求的时效性。对于前者,可以理解为空间的物流需求分布不是一成不变的,是具备动态发展性的,针对物流需求的规模,经济发展速度较快的地区,其物流需求规模增长也较快,而经济发展速度较慢或处于经济衰退阶段的地区其物流需求规模则表现为增长的停滞或负增长;相应的,对于物流需求的比重,经济发达地区的往往占有较大比例,并且随着区域经济和规划的调整和发展,物流需求也会动态发展。对于后者,主要体现在客户对物流的需求一般都具备一定的时期性,例如季节性消费产品需求量在一定季节内高于其他季节,并且甚至产品需求只发生在一定的季节内,故对于这类产品,客户的物流时间需求是产品能在一定季节内送达;而对于某些消费型产品,其销售价格也具备时效性,当货物超过某个时间段才能送达时,由于客户需求得不到及时满足,就会导致零售商丧失这部分货物的机会销售成本,产生缺货惩罚费用。
现有的供应链网络设计及相关问题模型中,有部分已经考虑了时间因素,如任鸣鸣将时间约束加入到供应链节点设施选址问题中[10];马云峰等给出了时间满意度函数,提出了基于时间的最大覆盖问题。[11]但是都没有明确地给出物流时间需求描述函数,一般也只是针对设施选址模型,没有应用到供应链网络设计问题模型中来。
本文认为供应链上的物流需求应该是在满足客户时间需求的基础上实现空间需求,与供应链网络中的物流量有不可分割的关系,为了进一步描述时间需求,不应该单一地在原模型中增加时间约束,而是应该建立相应的基于空间需求的时间需求函数,以适用于各种供应链网络设计模型。
三、供应链物流需求描述
鉴于供应链物流需求的上述分析,下文对各种情境下供应链网络模型适用物流需求进行描述,利用ArcGis9.3.1对物流需求进行聚类分区,描述空间需求;而利用改进的不覆盖度函数来描述物流时间需求。
1.空间需求描述
简单来说,本文中要应用的物流需求有两种描述方式,以帮助更为现实地描述真实世界,又能更为方便地求解模型。第一种描述方式可以简单地用图3来描述,与已存的研究不同,本节中将实际物流区域根据不同的物流密度分布先聚类成多个次区域,再利用ArcGis 9.3.1软件处理成输入模型中进行求解的基本数据。
对于图3而言,总的物流需求区域被分为5个次区域,每个区域的需求密度为ρi,若设施点选址在图中“*”所示处,令图示中的圆形代表设施服务区域,则此设施只服务一个次区域2,覆盖面积为A+,将该设施覆盖的需求量计算为:ρi×A+。对于现实物流次区域中各区域物流需求服从某一分布的情形,则利用双重积分来计算其覆盖物流需求。这样的描述方式可以避免现有描述方式所存在的潜在误差,为了便于描述,将这种物流描述方式记为区域面随机需求。
另一种物流描述则是借鉴将空间物流需求集聚成物流需求点的方式,以便于网络模型构建中的一般描述:即用网络节点代替需求区域。如图4所示,本章中利用Arcgis软件对物流需求提供更为现实的集聚,与传统的城市中心或区域中心简单的作为物流需求集聚点不同,这种物流量描述方式是基于区域物流需求密度来选择的最优集聚方式,同样的,为了便于描述,将这种描述方式记为节点集聚需求。
2.时间需求描述
本文考虑供应链系统中顾客对物流需求服务时效性的描述,即考虑物流空间需求量随着供应链反应时间的增大而产生的相应衰退。由于设施选址中的覆盖问题也是考虑随一定运输距离而衰退的服务设施对需求点的覆盖度,下文借用这部分对需求的描述技巧,改进其经典形式,对物流时间需求进行描述。
设施选址问题中的覆盖问题,设施点都会被给定一个特定的覆盖半径,当需求点在这个覆盖半径内时,考虑为被完全覆盖,而在覆盖半径外时,考虑为完全不被覆盖。[12]Church和Roberts在1984年首次对这种确定距离完全覆盖提出了质疑,并研究了公共设施选址的衰退覆盖模型。[13]Berman和Krass等(尤其是前者)在2002年再次提出这类模型,并针对各种选址情形做出了改进。[14]至今为止与这类模型最相关的研究有:逐步衰退覆盖模型、阶梯型覆盖模型、随机距离衰退覆盖模型和对于需求量不确定时的极小极大遗憾衰退模型。[15]这类模型针对最大覆盖问题的处理是为设施服务距离提供了一个上界和下界,当需求点与设施点之间距离属于下界距离内时,考虑为该需求点被完全覆盖,而超过上界距离时,考虑为该需求点完全不被覆盖,对上界与下界距离内的需求点们,则构建了一个衰退函数来进行描述,与本章内容最相关的衰退覆盖函数可表述为:
fj(dj(s))=1若dj(s)≤rk
Rk-di(s)Rk-rk若rk
0若dj(s)>Rk
(1)
其中di(s)=mini∈sdj(j),即两点间距离的最小值;Rk和rk分别表示需求点允许服务距离的衰退上限和下限。
上述经典衰退覆盖函数的关键变量是需求点和设施点之间的最短距离,本质上来看是需求点和设施点之间的距离覆盖函数,即设施点与需求点之间随着距离的加大,服务能力逐渐衰退。基于更为现实的物流需求描述及与供应链网络设计一体化模型的结合,本文中对供应链设施点对服务点物流时间需求做如下处理和分析。
(1)流量:已有的研究都是针对没有容量限制的交通网络或供应链网络,现实供应链网络规划涉及设施点和径路的容量规划。这样的规划问题中的服务点需求覆盖函数的描述应该是基于流量的。
(2)时间衡量:已有研究中一般是用距离作为核心因素来评价覆盖水平,在现实生活中,区域之间物流有多种方式,如铁路运输、公路运输、航空运输,在水路可到达的地方甚至可以考虑水路航运,其货运速度各有不同,所以考虑距离来作为覆盖度的研究时,数据处理麻烦,而且不便于统一。因此为了数据处理的简单性和统一性,本文中在距离衡量的基础上,利用与不同运输方式的速度相除,得到两点间货运时间,用时间而非距离来衡量设施对需求点的覆盖度。
(3)惩罚费用:作为不覆盖函数引入目标函数的媒介,惩罚费用是对服务点需求得不到相应设施服务时的一种经济惩罚。对这部分费用可以这样理解:考虑电器零售商的需求,新一季的电器都应该在特定的时间内入目标市场销售,如果在该季产品的销售季节缺货,即供应链反应时间超过需求时间,则会带来机会成本的丧失,这部分成本可看做是缺货惩罚,为了与目标函数统一,用不被覆盖度与由此产生的缺货惩罚费用来描述需求市场在遭遇供应链反应时间超过一定界限而导致缺货发生时的情形。
根据上述分析,令Tj和tj分别表示需求点要求的供应链反应时间的上界和下界,上界反应的是需求点对物流时间需求的最大值;下界反应的是在下界范围内,认为需求点被很快速地服务,而当服务时间处于上下界范围内时,需求点能被服务,但是其被服务度有相应的衰退。yij为供应点到需求点的服务量,tij为从设施点到相应需求点的最短物流时间。由于本文中的优化模型都是以最小化供应链网络总成本为目标,故本节中将描述供应链上物流需求被覆盖程度的函数改为描述其不被覆盖程度的函数,以便于与惩罚费用相结合,放入优化模型中。
需求点不被覆盖函数可描述为:
fj(tij)=0若tij≤tj或yij≤0
yij(tij-tj)Tj-tjtj0
yij若tij>Tj并且yit>0
(2)
可见该函数本质是基于设施与需求地之间货物送达时间的增大而增大的不被覆盖函数,当设施点服务相应的需求点时,才考虑两者间相应的时间需求,否则将之考虑为零,更符合现实意义。
若目标函数只关注各个物流需求点的被覆盖度最大化(即不被覆盖度最小化),即不考虑供应链网络其他费用,只关注需求点都能在尽量短的时间内得到服务,并令流量为1个单位时,可绘制其与时间及物流量相关的敏感度关系,如图5所示。
由图5可知,从服务时间看,在服务时间tij≤tj时,此时可认为需求点处于非常高的覆盖度,供应链能够对需求点的物流需求快速反应,不被覆盖度值取零;在服务时间tjTj时,认为需求点几乎不被相应设施点覆盖,供应链几乎不能对物流需求做出反应,此时不被覆盖度取需求点从设施点得到的所有服务量。从需求量来看,当需求点需求量增多时,时间范围tij≤tj内,不被覆盖度没有变化; tjTj时,不被覆盖度数值随设施点对需求点的服务量的增多而线性增加。
从上述分析可得,本节中所描述的需求不被覆盖度函数能很好地反应现实情况。
3.不确定性物流需求描述
对于节点集聚性物流需求的描述方式,考虑确定性与不确定性两种,将确定性物流需求直接根据历史数据预测得到的确定性需求量表示;而不确定性物流需求,主要指的是客户需求的不确定波动性,供应链运营过程中,客户需求经常可以表现出季节性的不确定、周期性的不确定、趋向性的不确定和随机性的不确定。在本文中,参考Dantzig等[16]的客户需求分布取样表示方法,利用期望值来在模型中表示客户的不确定性需求。
令∏={1,2,…,s}表示情境集;
d指代由历史数据统计得到联合分布函数的客户的需求随机矢量;
ps=p(d=ds),s∈∏表示客户的需求分布;
其中ds根据历史数据预测得到的某情境下的需求量。
则不确定性物流需求的描述形式为:
E[(d)]=∑s∈∏psds(3)
考虑到供应链运营规划阶段的不确定性,在运营阶段的超网络设计模型中利用节点集聚型不确定需求和时间需求两者相结合来描述供应链在运营过程中物流需求的不确定性。
四、结论
本文对供应链网络设计问题中适应各类模型的物流需求进行了必要的描述和表述,为供应链网络设计问题提供了基础。
1.区域面随机需求
基于Arcgis工具的面随机需求描述方式,可以避免供应链网络设计的基础―设施选址问题的潜在错误,帮助确定更为现实的供应链网络设施选址点。
2.节点集聚需求
此种描述方式可以直接加入供应链网络设计模型的目标函数和约束条件中,非常适用于将相应的整数规划问题改建为网络流模型来对供应链网络设计进行建模和求解,即直观又能降低算法求解复杂度。
3.需求点不被覆盖函数
式(1)中需求点不被覆盖函数,与惩罚费用相结合后可以作为供应链网络设计问题中的一项成本放入目标函数之中,这样的处理方式使物流需求的空间特征和时间特征都得到了体现,帮助做出供应链网络中时间与运输费用之间的博弈。
4.不确定性物流需求
由于供应链运营过程中,客户需求所具备的不确定性和波动性,利用式(2)所提供的物流需求描述方式来表述现实中的物流需求更为合理,可以帮助供应链网络中供应商制定准确的生产计划或供货计划,帮助整个供应链运作的良性循环。
[1]CHRISTOPHER M.通过降低成本和增加服务的物流及供应链管理策略(第二版)[M].北京:电子工业出版社,2003.
[2]赵启兰,王稼琼,刘宏志.物流规划中的需求与潜在需求分析[J].中国软科学,2004(2):92―95.
[3]肖月,倪梅,李伊松.物流需求分析指标研究[J].铁道物资科学管理,2003(2):33―34.
[4]ALTIPARMAK F,GEN M,LIN L,et al.A steady state genetic algorithm for multiproduct supply chain network design[J].Computers & Industrial Engineering,2007(10):10.
[5]ALEXANDRIS G,GIANNIKO I.A new model for maximal coverage.Exploiting GIS capabilities[J].European Journal of Operational Research,2009(202):328―338.
[6]刘波,孙林岩.从供应链到需求流动网[J].工业工程,2007,10(2):1―6.
[7]陈剑,蔡连侨.供应链建模与优化[J].系统工程理论与实践,2001(6):26―33.
[8]MILLER,HARVEY J.GIS and geometric representation in facility location problems[J].International Journal of Geographical Information Science,1996(10):791―816.
[9]BHATNAGAR R,SOHAL A S.Supply chain competitiveness:Measuring the impact of location factors[J].Technovation,2005(25):443―456.
[10]任鸣鸣.供应链系统节点设施选址研究[D].武汉:华中科技大学博士论文,2008.
[11]马云峰,等.基于时间满意的最大覆盖选址问题[J].中国管理科学,2006(2):45―50.
[12]BERMAN O,WANG J.Probabilistic location problems with discrete demand weights[J].Networks,2004,44:47―57.
[13]RICHARD L,CHURCH,KENNETH L,ROBERTS.Generalized coverage models and public facility location[C].Twenty-ninth North American Meetings of The Regional Science Association,1983:117―175.
[14]BERMAN O,KRASS D,DREZNER Z.The gradual covering decay location problem on a network[J].European Journal of Operational Research,2003,35:474―480.
[15]NICKEL S,PUERTO J.Location Theory:A Unified Approach[M].Germany:Springer,2005.
[16]DANTZIG G B,INFANGER G.Large-scale stochastic linear programs:Importance sampling and benders decomposition:Technical Report SOL 91―4[C].Operations Research Department,Stanford University,Stanford,CA,1991.
A Research on Logistics Demand in Supply Chain Network Design
GAN Mi1,2
(1. College of Transportation and Logistics, Southwest Jiaotong University, Chengdu, Sichuan 610031, P. R. China;
2. Department of Systems and Industrial Engineering, University of Arizona, Tucson 85721, The U. S. A.)
Abstract: Classification, analysis and representation of logistics demand, involved in supply chain network design, is the basis of supply chain network design formulation. It could be conducive to the establishment and optimization of supply chain network design model. This paper analyzes the logistics space demand and time demand. With reference to the existing errors and limitations of space demand, this paper proposes the area random demand and node cluster demand based on geographic information processing tools, describing the uncertainty logistics demand by the expected demand function, and formulates the demand uncovering function to represent the time demand. The application direction of demand representation in supply chain network design is given in the conclusion.
Key words: logistics demand; representation; supply chain network design; facility site selection; space; time
收稿日期:2011-07-23
中图分类号:F224,C931.1 文献标志码:A文章编号:1673-291X(2010)17-0184-03
引言
供应链网络模型是一种最为常见的供应链管理决策模型,供应链网络模型能够很好地模拟供应链中各成员的选择、布局,成员之间的竞争合作以及相互关系,国内外很多学者利用供应链网络模型来研究供应链中存在的相关问题。
Nagurney等人首次提出了三层多决策者的供应链网络竞争模型。他们利用变分不等式方法构建了供应链网络均衡模型,该模型同时描述了供应链中不同决策者的独立行为以及决策者之间的相互影响的竞争行为,得到了供应链每层竞争成员达到均衡以及系统达到均衡的条件。Dong等人还研究了多层供应链网络在不确定情况下的多准则决策问题。徐兵等人考虑了产品的品牌和产地差异,研究了产品随机选择下的多商品流供应链网络均衡模型。滕春贤等人还研究了具有随机需求的多商品流供应链网络均衡模型,并在供应链网络均衡中加入了回收契约和利润共享契约,用以协调均衡时供应链各成员之间的利润分配。但他们的研究中很少涉及到价格竞争问题。
本文在以上研究基础上,针对供应链产品的定价问题,利用均衡理论建立了基于供应链网络的供应链价格竞争模型,并给出了相应的求解方法。研究表明,试错法可以很好地模拟供应链网络中成员之间的非合作博弈行为,实证分析得出了近似均衡解,验证了模型合理性。
一、基于供应链网络的供应链价格竞争模型的建立
本文考虑的供应链网络由多个供应商和多个需求市场构成,且每个供应商有多个位于不同地理位置的工厂,每个工厂均可向需求市场提供相关产品,各供应商依据不同市场在价格上存在竞争。为了方便研究,本文首先引入一些必要的符号和假设。
(一)模型的相关变量和假设
pk:商品在需求市场k中的初始价格, k=1,2,…K;p:商品的初始市场价格向量,且p=(p1,p2,…,pK);pKnew:调整后需求市场k中商品价格;θ:权值,且θ>0;FCij:供应商i的第j个工厂的生产固定成本,i=1,2,…M,j=1,2,…N;Cij:供应商i的第j个工厂的可变成本;c1ij:供应商i的第j个工厂的产量不超过M1i的单位可变成本;c2ij:表示产量达到M1i但不超过M2i部分的单位可变成本;c3ij:表示产量达到M2i但不超过M3i部分的单位可变成本;M3i:工厂j的生产能力上限;p:单位运输成本(假设为一常量);Lijk:供应商i的第j个工厂到需求市场k的距离;qij:供应商i的第j个工厂的供应量;PRi:供应商i的毛收入;Ei:供应商i的总费用;PRi*:供应商i的最大利润;Sk(pk):所有供应商向需求市场k的总供给量;i表示供应商i的第j个工厂对市场k的供给量;Δk(pk):需求市场k的需求量和供给量的差额。Qk:需求市场k的需求量,且满足如下关系式:
Qk=ak-bk×pk(1)
其中ak,bk是给定的参数,每个需求市场的参数是不同的,即各个需求市场上的需求量对价格的敏感程度不同。此外,本文的研究不考虑库存因素的影响。
(二)单个供应商的优化模型
由以上假设和条件,首先考虑单个供应商的优化问题:
1.供应商i的毛收入函数为:
PRi=Sijk(pk)×pt(2)
其中Sijk(pk)≥0,Sijk(pk)=qij。
2.供应商i的总费用函数:
Ei=Sijk(pk)×Ltjk×p+(FCij+Cij)(3)
Cij=q×c1ij,0≤q≤M1M1j×c1ij+(q×M1j)×c2ij,M1j≤q≤M2M1j×c1ij+(M2×M1j)×c2ij+(q×M2j)×c3ij,M1j≤q≤M2(4)
3.供应商i的利润函数式:
PRi*=MAX(PRi-Ei)(5)
上述模型考虑的是单个供应商的优化问题,且假设生产的是单一产品,该模型可以推广到多种产品。该优化问题实际上是一个分段的线性规划问题。
(三)供应链网络均衡解的调整
对整个供应链网络而言,所有供应商均以实现利润最大化为目标,且针对不同的供应市场的销售价格存在竞争,即所有供应商之间存在非合作博弈。
如果对于所有的市场k,都有Qk(pk)=Sk(pk),那么所有供应商的产品就在价格向量p上达到均衡(Equilibrium) 。为了求出均衡状况下的价格和供应量,文本采用试错法(Tatonnement Method)进行求解。该方法假定,如果存在均衡状态,则均衡解可以计算出。如果初始价格不满足均衡状态,则对每个市场 ,计算产品需求量和供应量之间的差额如下:
k(pk)=Qk(pk)-Sk(pk)(6)
当上述差额不为零时,则市场的总需求量和供应商的总供应量不满足均衡条件,市场k上不会达到均衡,所以k(pk)中至少有一个是非零的。
如果初始价格不满足均衡状态,选择一个权值θ>0,可按照下式来调整每个市场k中的价格:
pknew=max(pk+θ×k(pk),0)(7)
由k(pk)的定义,可以知道当市场中的需求量超过供给时(k(pk)>0),pknew会增加,反之,当市场k中的供给量超过需求时(k(pk)
二、算例分析实证分析
(一)算例描述
考虑具有两个供应商和八个需求市场的供应链网络,且只考虑生产一种同质产品,不同的供应商在不同的需求市场上存在竞争。假设供应商1有两个工厂A和B,年生产能力分别是22 000吨、15 000吨。供应商2有一个工厂C,年生产能力为26 000吨。两个供应商的三个工厂分别处于不同的地理位置。各个工厂的生产成本函数如下表所示,括号里的数字表示相应工厂所属的供应商,各种生产成本也类似。
成本的不同反映了工厂的使用年限以及这三个地点的原材料、劳动力和其他因素之间的差异。运输成本在确定供应链战略时扮演了很重要的角色,这是因为它在总成本的比例大概在20~25。参照文献[7],本文取ρ=0.175(元/吨千米)。每个需求市场和工厂之间的距离如下表。
各市场的初始价格和需求参数如下两个表所示。
由于两个供应商在需求市场上的销售竞争完全是基于需求价格的,因此,由初始市场价格向量进行计算迭代,每个供应商都会寻求利润最大化的供应策略。在特定的价格向量上,即所有需求市场的需求量和总的供应量相等时,供应链网络达到一种均衡状态。
(二)结果分析
利用试错法来调整价格,为了计算的方便,我们规定当每个市场中的绝对值除以需求量百分比不超过25时,可以视为达到均衡,且假定 。本文借助Lingo8.0软件包对实证进行了求解。具体计算结果表5所示。
由计算结果看出,初始价格满足均衡条件,相对应的各个供应商和需求市场的供应量如表6所示。
在本问题中,均衡状态下,两个供应商自然地瓜分了这八个市场。如果某个供应商为了提高自身的利润,试图在它的优势市场中提高价格,进行局部性的垄断,则整个供应链网络的均衡就可能被破坏。
三、结论
本文利用均衡理论和网络模型结构研究了供应链中的产品价格竞争问题,针对具有多个供应商、多个需求市场的供应链网络,建立了基于价格竞争的供应链网络模型,模型能充分反映多个供应商及其工厂、多个需求市场条件下的价格竞争过程,针对模型解的存在性,给出试错法来调整均衡解。最后,通过一个实例的研究,验证了模型的合理性。供应链网络模型的研究内容非常广泛,也是近年来供应链模型的研究热点问题,近一步的研究可以考虑引入原材料竞争和供应链协调等问题。
参考文献:
[1] Cakravastia A, Toha I S. Nakamura N. A two-stage model for the design of supply chain networks[J]. International Journal Production Economics.2002,80:241-248.
[2] Nagurney A, Dong J, Zhang D. A supply chain network equilibrium model[J]. Transportation Research: Part E, Sep 2002,38(5): 281-305.
[3] Dong J, Zhang D, Nagurney A. Multi-tired supply chain networks: multi-criteria decision making under uncertainty[J].Annals of Operations Research,2005,135,155-178.
[4] 徐兵, 朱道立. 产品随机选择下多商品流供应链网络均衡模型研究[J].系统工程理论与实践,2007,(3):82-104.
[5] 滕春贤, 姚锋敏, 胡宪武. 具有随机需求的多商品流供应链网络均衡模型的研究[J].系统工程理论与实践,2007,(10):77-83.
[6] Teng chunxian, Hu yinxia. The Study of supply chain network equilibrium model with contracts[C]. Second International Conference on Innovation Computing, Information and Control,2007.
[7] Jeremy F. Shapiro.供应链建模[M].陈光欣,孙国卓,译.北京:中信出版社,2005:257-261.
Research on the supply chain network balanced model based on the price competition
WEI Ling,YAO Feng-min
随着知识经济的发展和日益全球化,技术创新日益成为企业营造其核心竞争力的重要手段乃至国家竞争力的重要来源。因此,构建基于供应链的集群式技术创新网络是知识经济环境下集群提高自主创新能力,实现产业升级的必然要求。
而在整个集群式供应链技术创新网络中,知识被认为是最有价值的战略性资源,技术创新正通过企业内外知识的识别、获取、流动转化形成。所以基于集群式供应链技术创新网络中的知识管理对企业取得技术创新和核心竞争优势就显得尤为必要和重要了。
1 集群式供应链技术创新网络模式和特征
集群式供应链技术创新网络是实现以企业为主体的技术创新的一种新方式。集群式供应链技术创新网络结构模式如图1:
从图1可以看出,集群式供应链技术创新网络呈现出如下的一些特征:①以信任为基础。供应链企业之间的技术交流与共享建立在相互信任的基础上,信任在网络组织中被认为是一种治理方式。②以核心企业为驱动力。集群式供应链的创新网络都存在核心主导企业。这些核心企业提供着技术创新平台,并协调和整合供应链的资源。③以提高核心竞争力为目的。网络中每个成员能从网络中分享利益,利用各成员企业技术创新资源,提高资源和知识的协同效应来形成和巩固自身的核心竞争力。④以动态开放性为表现形式。动态开放性能保证技术创新网络与外界保持信息、知识的交流,不断扩大和优化合作伙伴的合作水平和规模,形成真正竞合的网络模式。
2 基于集群式供应链技术创新网络的知识管理的特征
首先,在集群式供应链技术创新网络组织中,各成员企业间的互惠共生关系为知识管理营造了一个超越企业本身的大知识环境。现代创新理论认为,企业不可能孤立地进行创新,创新是一个交互过程。为了减小风险、缩短进入市场的时间,创新集群中的每个企业都只能从事创新增值链条上的某一环节性工作,实现专业化分工。由于这种生产的分工与集中,必然带来知识技术的外溢(spillover),从而使得集群中的知识具有一定的共享性,不同企业的知识技术都可能通过集群这个平台进行交互式使用。
其次,集群式供应链技术创新网络组织的地理根植性和文化根植性为知识管理提供了强有力的保障。所谓地理根植性指所有成员企业和相关机构(包括政府、大学或科研机构、中介机构、金融机构等)在地域上相互邻近,而且共同“锁定”于一个区域具有显著的地域相关特征。所谓文化根植性广义上可以理解为个体对集群文化网络整体的融入和适应,并受其规制。它意味着在产业集群中,成员的经济活动和活动结果无所不在地受到弥漫在整个集群内的人文氛围的影响。这样的一种地域组合方式和氛围,为集群中企业的知识学习和知识创新提供了强有力的保障。因为依托大学和科研院所,一方面能使企业在第一时间获得国内外的最新研究资讯,保证企业的生产技术和相关知识的领先性;另一方面也有利于企业本身的技术攻关能力和研发能力的提高,从而形成产学研相结合的开放性组织,达到优势互补的目的,为企业的知识管理提供更为先进和完备的知识素材库。
再次,产业根植性为企业进行知识管理带来了巨大的优势。所谓产业根植性指该地域集聚的成员企业只从事某一产业或相关产业的生产和服务,成员之间有广泛的劳动分工和紧密的、基于长远关系的合作,并由此构成了产业生态系统。在这样的一个生态系统中,各个企业的知识也必然具有相似性或关联性,即这一环境下的外溢知识是可以被其他企业接受的,而且也是他们所需要的。供应链的整合又能有效促进的供应链中这些具有相似性或关联性知识的系统化和规范化,从而可以避免企业在知识积累过程中的盲目性和重复性,同时使得知识整合工作更加有针对性,提高了整个知识管理的效率和效果。
3 基于集群式供应链技术创新网络的知识管理模式
集群式供应链技术创新网络中,知识作为第一要素和企业构建长久竞争力的一切来源,对知识的管理已成为技术创新的起点和关键。集群式供应链技术创新网络作为一个开放动态的组织,基于其上的知识管理模式存在这二个递进的层次。基于集群式供应链技术创新网络的知识管理模式如图2:
3.1 集群式供应链技术创新网络中企业内部的知识管理
包括四步:①知识获取,对现有的一些显性知识的采集和对隐性知识的挖掘与捕获,这是知识管理的基础;②显性知识向隐性知识转化,即知识的内化过程,是创新人员对显性知识的感悟和理性认识,这是企业技术创新的第一步;③隐性知识在企业不同个体之间转移、共享和转化,比如技巧、技能等的不断学习;④隐性知识向显性知识的转化,即知识的外化过程,通过符号、比喻等有效的手段将难以表达的隐性知识表达出来。
3.2 集群式供应链技术创新网络内的知识管理
第一步是知识的集聚。集群式供应链技术创新网络内企业的地理根植性和知识互补性,将企业间的知识聚合成为一个开放性知识网络。知识网络形成了知识的规模投资效应,克服了知识技术的重复开发带来的资源浪费,也降低了企业的知识创新的风险。在这一过程中,企业为了实现集群的协同效用,会将自己所掌握的知识外溢,包括一些核心的技术和知识。
第二步是知识的重构。在知识集聚基础上形成的组织间的这种知识互动关系,反过来又会导致知识的重构。这里的知识重构有两层含义:一是将原有的旧知识与从网络中获得的新知识加以结合和重新构建,并摒弃其中的非有效成分,实现知识的二次创新:二是在全面掌握显性知识的基础上去充分认识和识别集群中的隐性知识,力促隐性知识的显性化。通过这一知识重构的过程,可以达到保持企业所拥有的知识的时效性和一定程度的超前性的目的。
第三步是知识的创新。在一个比较完善的集群中,能够通过知识的网络互动增加彼此的碰撞,形成原有组织所不具备的新的知识,而这些知识又会迅速转化为促进企业技术进步和产品创新的核心竞争力,从而推动企业的发展壮大。
4 基于集群式供应链技术创新网络的知识管理的运作策略
基于集群式供应链技术创新网络的知识管理的实施是一个非常复杂的过程,本着供应链中知识管理的保密、协调、开放及共享的原则,本文提出四种知识管理的运作策略,这些策略有待实践的检验和进一步的研究完善。
4.1 建立企业之间的信任机制
只有创造信任的气氛,才能发挥知识管理的效用。因此必须在集群式供应链技术创新网络中树立相互信任、相互合作和共赢的观念,形成各成员对网络的认同感、归属感、责任感,使各成员一方面要保持自己的核心知识,保证企业的竞争优势;同时也要参与供应链成员间的知识共享与交流,在交流与共享知识的同时使自身获得新的知识,不断丰富自身的知识库。
4.2 搭建有利于知识管理的扁平化组织结构
在企业内部形成一种自然而然地共享知识的行为环境是在整个供应链中进行知识共享的基本条件,这就需要对传统的企业组织结构作一定的调整。扁平化组织结构的开放、交互、网络的特性为依附于众多主体的隐性知识的快捷、无障碍进行提供可能。
4.3 建立好的激励机制
一名掌握很多知识的员工将自己的知识共享却没有在企业内得到任何正面的反馈的,无论如何对这名员工是一种打击。因此整个企业需要建立一种针对知识共享的激励机制,将自己的知识共享的人会有相应的回报,而且知识的价值越高这种回报也越高。
5 结语
集群式供应链技术创新网络为知识管理搭建了良好的平台,使得知识在集群内可以充分流动,而这种流动反过来又进一步促进了技术的发展。所以,基于集群式供应链技术创新网络的知识管理,必然要推动知识流动的加速,并在流动中实现有效的知识整合,将知识迅速地转化为生产力,从而加快产业集群的发展步伐。
参考文献
作者简介:康健(1975—),男,湖北武汉人,浙江工商大学工商管理学院博士生,湖南工学院经济管理学院教师,衡阳经济发展研究中心副科级主任秘书,讲师,研究方向:企业理论、战略管理。
中图分类号:F062.9 文献标识码:A doi:10.3969/j.issn.1672-3309(x).2012.06.08 文章编号:1672-3309(2012)06-19-04
一、引言
战略性新兴产业的培育、发展与升级的过程必定是一个包括区域竞争力孕育、物流支持网络构建、技术创新平台建设、先进营销系统完善、人力资源体系保障、投融资服务优化等多方面因素支持的综合性系统工程。
根据产业经济学的理念,区域竞争力的孕育离不开产业集群的发展理念,而产业集群化高效发展的首要因素就是物流支持网络的构建;在企业管理的理论框架中物流支持网络的形成直接依赖于供应链支持网络绩效的提升。由此可知,集群化发展中供应链网络的绩效提升必将成为战略性新兴产业集群化发展模式培育、发展与升级至关重要的先决条件。
目前国内外学术界纷纷展开了对产业集群化发展情境下供应链网络的相关研究,不同的学者选取了不同的研究视角。在综合和梳理国内外相关研究成果的基础上,我们可以发现,对于产业集群化发展情境下供应链网络的研究持续时间相对较短,虽然相关的理论成果和实践思路数量较为丰富,然而却显得缺乏针对性,研究成果多散见于各个学科领域文献中,并且由于战略性新兴产业本就属于较新的概念,因此以战略性新兴产业作为研究“内核”的相关成果就显得更为少见。
毋庸置疑的是,知识经济时代使得知识成为了社会发展最重要的资源要素,以知识为主体的竞争也必将成为战略性新兴产业集群化发展的关键之处。在战略性新兴产业集群供应链的形成和运作过程中,各节点企业在业务合作的同时也进行着知识创新网络的构建,形成一个包含信息流、资金流、物流和知识流的集群供应链网络结构,以聚集更多的知识源、形成更大的知识内核来促进集群供应链中的知识创新[1]。
但是由于知识本身的固有属性、节点企业间能力差别、相互信任和战略考虑[2],节点企业间知识转移的渠道和范式等因素,使得集群供应链中非严格保密的关键知识在获取、转移和运用过程中均存在着粘滞性。知识转移粘滞现象的存在降低了战略性新兴产业集群供应链的灵活性与整合程度,损害了节点企业间的沟通与合作,造成整个集群供应链缺乏动态竞争力。因此,从知识转移粘滞视角上对战略性新兴产业集群化发展供应链支持网络绩效的提升进行探讨,具有理论的前瞻性和实践的可执行性。
综上所述,本文引入“知识转移粘滞”作为本文的研究视角,选取了衡阳市文化创意产业集群化发展历程为样本,以蚁群算法为工具对战略性新兴产业集群供应链支持网络的绩效提升进行实证研究,从而对战略性新兴产业集群化发展中供应链支持网络绩效提升的途径进行一些初步的探讨。
二、战略性新兴产业集群化发展中供应链支持网络知识转移粘滞的评价指标体系设计
在战略性新兴产业集群供应链的运作中,知识转移是由知识发送方释放知识,经过一定的媒介移动到知识接收方,并被接收方解读、理解、学习和应用的过程,而粘滞知识就是指难以获取、转移和应用的知识[3]。结合这两个概念可以看出,知识转移粘滞是指知识在供应链网络不同的节点企业之间难以被移动的现象,包括由于知识本身粘性所造成的知识转移困难、转移过程的外界环境以及转移双方主体自身原因所造成的转移困难[4]。
根据上文对知识转移粘滞的诠释并结合集群供应链网络的特点,我们对战略性新兴产业集群化发展供应链支持网络知识转移粘滞评价因素进行了相应的整理和分类,一共归纳出了9个一级指标、67个二级指标;然后选择高等院校教授、科研院所研究员、管理咨询公司咨询师、国有企业经营者、民营企业业主、外资企业经理等各类专家学者共30人,采用模糊Delphi法对前面所甄选出的9个一级指标和67个二级指标进行意见集成,并据此确定上述评价指标的相对权重,在此基础上删除了部分评价指标,得出了包含5个一级指标、34个二级指标的评价指标体系;最后根据探索性案例分析的原理,选择了其中的两个战略性新兴产业的集群供应链支持网络进行问卷发放和实地调查,在这些实践数据分析的基础上,确定了包含4个一级指标、16个二级指标的评价指标,其具体内容总结如下:
1.供应链支持网络中知识本身的粘滞因素A1
供应链支持网络中节点企业间所转移知识的属性是造成知识转移粘滞的固有因素,这些属性主要表现为4个方面:知识隐含性A11是指供应链支持网络中所转移知识深深根植于节点企业员工内部,难以用显见和编码的方式进行交流和共享,而只能通过较为长期的接触和体会去感知其内涵;情境根植性A12是指供应链支持网络中知识发送方所转移的知识来源于其内部运营的某种特定情境,而知识接收方因为无法创造出相同的情境而不能凸现其真正涵义,情境根植性因素有时可能会造成供应链中知识转移“极度粘滞”现象的出现;知识可分解性A13是指供应链支持网络中所转移知识能够以编码和分类的方式保存于企业内部文档资料库的程度高低,知识越是能够加以编码存储则越能够克服知识转移粘滞现象的出现;转移路径固定性A14表示供应链支持网络中节点企业间知识转移具体方式的固定性,如果节点企业所转移知识越是基于历史经验加以累积、保存和转移,则产生知识转移粘滞的可能性越小。
2.供应链支持网络中知识发送方的粘滞因素A2
在供应链支持网络的知识转移过程中,知识发送一方的能力与意愿等因素对知识转移效果影响很大,甚至具有决定性影响。这些因素主要包括知识转移意向A21,也即转移方企业将自身知识转移到其他组织的主观意向程度,这种意向程度越高则产生知识转移粘滞的可能性越小;知识保护意识A22,也即转移方企业对其所转移知识进行保留和修正的意向程度,这种意向程度越高则产生知识转移粘滞的可能性越大;知识转移模式A23,也即转移方企业将知识转移给企业组织的不同模式,这种模式越适合知识接收企业特征则产生知识转移粘滞的可能性越小;知识转移能力A24,也即转移方企业将自身知识进行转移的能力高低,这种能力越高则产生知识转移粘滞的可能性越小。
3. 供应链支持网络中知识接收方的粘滞因素A3
在供应链支持网络的知识转移过程中,知识接收一方往往处于知识弱势。一般而言接收者接收知识的意愿会较高,因而其接收能力高低就成为了影响供应链支持网络中知识转移粘滞的关键。一般而言,接收一方能力的影响因素主要包括知识吸收意识A31,也即接收方企业员工或群体吸收知识的意识强弱,该因素是影响知识转移粘滞的基础性要素;知识吸收能力A32,该因素程度高低是产生知识粘滞的直接影响因素;而知识解码能力A33和知识挖掘能力A34,这两个因素则是规避知识粘滞现象的辅要素。
4. 供应链支持网络知识转移过程的结构粘滞因素A4
在供应链支持网络节点企业间进行知识转移的过程中,主体差异性A41、关系紧密性A42、知识转移频度A43、外部环境因素A44均可能导致知识转移粘滞现象的出现。其中A41表示发送方和接收方之间在管理制度、企业文化、空间距离和知识发展水平上的差异性越高,则知识转移粘滞产生的可能性越高;A42表示供应链支持网络中紧密的企业间关系以及业务合作范围的广泛性有利于组织间知识转移,将降低知识转移粘滞产生的可能性;A43表示供应链支持网络的节点企业间知识转移频率高低会直接影响知识转移的效率,一般而言,知识转移的次数越频繁则产生知识转移粘滞的可能性会相应降低;A44表示供应链支持网络外部环境因素的波动可能对节点企业内部运营、合作规则等知识转移条件等产生影响,严重的环境波动甚至会导致供应链支持网络关系的破裂。
从上面的分析可以看出,战略性新兴产业集群化发展中供应链支持网络知识转移粘滞主要包括知识本身的粘滞、知识发送方粘滞、知识接收方粘滞和知识转移过程的结构粘滞4个维度,它们从不同的方面增加了知识转移的困难,提高了知识转移成本,影响了供应链支持网络绩效提升的效率和效果。
三、战略性新兴产业集群化发展供应链支持网络绩效提升的思路
从前文所设计得出的供应链支持网络的知识转移粘滞评价指标体系可以看出,知识本身的粘滞、知识发送方粘滞、知识接收方粘滞和知识转移过程的结构粘滞等4个方面的因素均会影响到供应链支持网络中知识的有效转移,并进而阻碍了战略性新兴产业集群化发展中供应链支持网络绩效的提升。
为保证战略性新兴产业供应链支持网络绩效的持续提升,我们必须对其中的知识转移粘滞现象进行控制,然而从上文的理论推演结果可以看出,上述知识转移粘滞影响因素的复杂性均较高,即使我们按照评价指标体系和模糊层次分析方法对这些因素进行了精炼和量化,也还需要引入一个较为清晰的供应链支持网络绩效的提升途经。
据此我们引入图论这一数学工具,采用图形解析的方法表示供应链支持网络知识转移的内部结构,进而探讨对供应链知识转移粘滞进行控制从而提升其运作绩效的思路。图论是把事物及其它们之间关系用图描述的一种直观数学模型[5],属于复杂网络精确数学处理的自然框架,我们可以用图来表示复杂网络的形式[6],适用于任何可以描述为网络的系统[7]。
图论中的有向图描述了顶点传播的方向,加权图描述了顶点传播的权重大小,因而结合二者即可对供应链中各节点企业的状态和相互间的知识转移状况进行图形解析,从而能够对供应链支持网络中知识转移粘滞的现状进行解析,并最终讨论得出供应链支持网络中知识转移粘滞现象的控制原理。其具体研究思路为:
第一,将供应链支持网络中各个节点企业分别抽象为图论中的顶点,以有向图中的边表示供应链中各个节点企业之间是否存在知识转移粘滞现象,以加权图中边的权重表示供应链中各个节点企业间知识转移粘滞的程度高低,即建符合实际情况的供应链支持网络知识转移粘滞赋权图模型,D=式中V为供应链中所有节点企业的集合,R为供应链中各节点企业之间的知识转移粘滞的关系集合,E为赋权图中边的集合,图中每一条边e都根据供应链中各节点企业间知识转移粘滞的程度高低被赋予一定的权值wi,j。
第二,对于一个满足:“V(H)=V(D)”,“E(H)?奂(D)”,“经过每个顶点一次且仅有一次”3个条件的有向道路H即可称为供应链支持网络中粘滞知识赋权图的崩溃路径。根据图论的相关理论,崩溃路径H的权值为路径中经历所有的边的权值乘积,因此所有崩溃路径H中权值最大者Hmax即为供应链支持网络中知识转移粘滞现象发生的最可能路径。根据知识转移粘滞问题的特征,我们应当首先计算得出Hmax,并进而针对该分析结果,从知识转移粘滞发生的源头企业进行前馈控制;或者在该路径上监测供应链中知识转移粘滞的状态并进行现场控制。
中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)84-0188-02
1 计算机及网络攻击方式
针对计算机网络的攻击方式主体涵盖口令入侵、程序欺骗、拒绝服务、邮件攻击与木马攻击手段等。口令入侵通过应用合法用户相关账号以及密码登陆主机,并进行攻击。该行为的实现需要获取主机合法用户账号,并对其口令实施破译。通常来讲入侵方式包括缺省进入界面法、网络监听、暴力破解与漏洞入侵等。前者首先位于被攻击对象主机之中调用可行驶入侵程序且能显现伪造登陆界面,录入相关信息后,相关入侵程序便可将相应的用户录入信息发送至攻击方主机。监听方式为非法获取用户口令手段,监听方利用中途截获方式获得用户口令账号等信息。而暴力入侵则在掌握用户相关信息后借助专项软件实施破解攻击行为。利用漏洞主体针对计算机系统中存在的安全漏洞、后门与设计缺陷实施攻击,进而非法掌握用户信息。程序欺骗网络攻击中,攻击人通过表面合法程序的编写,令其发送至FTP站点以及主页之中,欺骗用户进行下载。该类软件可对用户实施的计算机操作行为展开跟踪并予以记录,进而将用户信息传输给攻击方。一般常用方式包括逻辑炸弹、蠕虫攻击、贪婪程序入侵等。拒绝服务则主体面向攻击方网络系统相关服务器传送较多无用且需要回复的冗余信息,通过耗尽其带宽以及资源的方式,令其网络系统不堪重负直至瘫痪崩溃,无法提供正常快速的网络服务。一般攻击活动中多应用分布式的拒绝提供服务的攻击,即调用多个计算机在同一时间对目标机器网络进行拒绝服务的集中影响攻击。其主体方式包括资源耗尽攻击、修改配置攻击、物理破坏、分布式拒绝提供服务影响攻击等方式。基于电子邮件的攻击方式是一类常用的非法手段,攻击方利用邮件炸弹与CGI程序发送较多内容信息、无用文件至目标邮箱之中,令邮箱面临撑爆威胁而无法正常应用。该类攻击方式主要包括饱和电子邮件影响攻击、邮件欺骗攻击等。特洛伊木马攻击主体为相关木马程序入侵至用户计算机系统中,展开直接的攻击影响,一般常常被伪装为程序软件与游戏等,欺骗用户点击打开或由网络中下载,一旦攻击邮件或程序被执行打开后,便会激活其中嵌入的木马令其装入计算机之中,并位于系统之中隐蔽,是可随windows系统而执行的破坏程序。当计算机系统连入互联网时,该木马程序便可向攻击人发出通知,将相关IP信息、预先设置端口等内容呈现出来,攻击人则可在获取该类信息后,对其参数、文件、口令、注册表、浏览器之中的内容进行随意修改。进行木马安装的实践方式包括发送电子邮件、程序更新升级、安装补丁与服务器等。攻击系统漏洞的方式为,主体利用计算机与网络体系软硬件工具中包含的安全漏洞,截获访问目标网络的相关权利,进而实现攻击。一般漏洞攻击方式包括缓冲区溢出影响攻击、病毒入侵攻击、后门攻击等。计算机系统受到网络入侵与影响攻击后,将受导致整体瘫痪,无法正常应用服务,令用户面临财产、个人信息的不良窃取丢失威胁,为此我们应探讨有效的防护对抗策略,进而提升计算机与网络系统安全性能水平,净化网络应用环境。
2 计算机与网络攻击的有效对抗防护
2.1 有效对抗防护技术
计算机与网络攻击的有效对抗防护技术丰富多样,且始终处于不断变化发展之中,为此,我们应探究技术创新,持续变更防护手段,优化对抗效果。可利用信息加密手段技术进行网络优化及验证加密。还可继续拓展应用防火墙技术,对网络出入数据包展开全面监察与过滤,并管控各项访问实践行为,对非法入侵访问进行有效封堵,并记录相关进入防火墙的各项信息与活动,做好网络攻击入侵的全面检测与快速告警。我们还可利用病毒预警技术进行有效的防护对抗,通过自动发觉、有效判断,分析计算机系统中各项信息、内存与文件的安全性,是否包含病毒。一般我们可将病毒预警同防火墙技术有效结合,进而构建病毒防火墙体系,做好各项网络传输文件信息与数据的全面监控,当发觉病毒入侵时,可将其快速过滤。另外可通过访问控制管理技术做好计算机系统各项资源的安全保护,杜绝其被非法获取访问。对于入侵攻击行为,我们可进行深入的分析探究,总结其特征,令计算机安全系统可对各项入侵行为、具体事件与实践过程进行快速响应。该技术可作为防火墙技术的有效补充,辅助计算机网络与系统对抗入侵行为,进而提升管理人员安全控制水平,确保信息安全体系的良好全面性。
2.2 科学对抗防护措施
为强化防护对抗,我们应完善对抗实验室创建,提升计算机网络对抗能效,通过对抗训练,位于封闭模拟系统中,实现基本战术研究、练习,明晰网络攻击以及对抗防御科学方式,并验证网络攻击与预防的全新方式实践效果。可创建网络对抗体系即应急管理小组,对网络信息展开实时监控,搜集运行信息资讯,实施对抗预警管理,研究对抗科学方式及相关预案。同时应提高网络对抗水平,基于战略目标快速研发网络技术、攻防策略,通过理论分析、规划设计,明确对抗管理原则,做好效果预期与协调管控。另外我们应依据计算机网络对抗现实特征,强化电磁损坏、相关结构体系、病毒感染、网络渗透及安全防护的科学研究,通过对抗演练做好相关理论的研究与发展。再者,应强化网络安全人才建设,扩充专家团队、指挥战术团队建设,培养基础操作管理人员队伍,完善网络安全对抗防护体系。
3 网络攻击方式的发展延伸
伴随对抗计算机网络攻击技术手段的扩充发展,未来网络攻击行为也将继续更新变化,发展出混合蠕虫影响攻击、隐蔽攻击以及自动更新影响等方式。前者具有自我快速繁殖能力,令攻击影响波及范围更宽,通过一次攻击便可影响较多系统漏洞。隐蔽攻击则会做到影响隐蔽、不留痕迹,并在未来基于黑客手段形成多变代码、隐蔽通道、内核后门以及嗅探后门等,将令对抗防护难度显著提升。通过自动更新功能,攻击方可令用户请求进行重新定向,一旦用户进行程序更新并连接至厂商站点进行下载之时,便会由于获取恶意程序而受到不良攻击影响。随着网络技术的发展,还可形成路由器以及服务器攻击影响方式。路由器可谓网络体系核心,DNS服务器则进行域名的相关解析,倘若攻击方进行路由器的影响破坏攻击,实施路由表篡改或服务器影响变更,便可令整体网络系统处于无序状态,形成紊乱现象,进而引发严重的破坏。为此,我们应依据网络攻击方式的发展延伸方向,制定有效科学、切实可行的对抗应用策略,进而做好安全防护管理,提升计算机网络安全水平。
4 结论
总之,针对计算机网络攻击影响方式、实践特征,我们应探究其具体规律、发展方向趋势,做好对抗策略制定,优化人才培养、扩充技术研究,才能提升防护水平,真正营造可靠、安全的网络应用环境,激发计算机技术优势价值。
损失大小:
解决难易:
2006年12月20日,针对号称亚洲最大的IDC机房――北京亦庄国际数据中心机房的最猖狂攻击发生了。当天的最高攻击流量超过12G,而北京亦庄机房的带宽约为7G,这造成了北京亦庄机房的间歇性瘫痪。
灾难影响: 间歇性瘫痪
“近一段时间,我们很多分中心都接到了举报,利用分布式拒绝服务攻击(DDoS)的网络干扰甚至敲诈活动愈演愈烈,已经对正常的网络秩序造成严重影响。”这成了国家计算机网络应急技术处理协调中心(CNCERT/CC)副总工程师杜跃进博士最近非常头疼的事。DDoS攻击的严重程度一时间超出了很多业内人士的预料,也成为2007年初摆在政府、协会、运营商和互联网企业面前的迫切课题。
K68威客网就是最近受到攻击的企业之一。据K68总裁康录发介绍,网站在2006年12月5日开始被黑客恶意攻击后,客户经常无法访问网站,已经损失了近百万元的业务。“我们只有打游击,在全国各地拼命增加服务器。现在我们的服务器已经由最初的3台增加到了18台。在增加运营成本的同时造成了极大的资源浪费。”被动防御使康录发心神疲惫。中国招商网等其他中小型网站也深受此苦。此前,中国万网、博客中国、中国互联网协会等网站及其托管机房也都受到过此类攻击。
救灾措施:加强联动
“目前,DDoS等网络攻击犯罪有两个明显不同于传统犯罪的特色:其一是犯罪现场的不确定性,带来了电子证据的法律效力及有关损失的评估难题;其二是科学术语日新月异,立法执法跟不上形势,很难了解犯罪行为造成的破坏价值。”康录发认为,如果不能从贯彻《刑法》第286条的角度,重拳打击通过网络攻击计算机系统的犯罪行为,就可能严重影响中国的新经济创新活动。而目前,经常是能够追溯到攻击发起人的线索的,但是由于在司法解释和其他配合渠道方面的问题,还不能高效地将攻击者绳之以法。
杜跃进表示:“在具体的应对方法上,我们会有一些倡议。比如开展一些专项研究;以专项联盟的形式来搜集更多的数据,掌握更多的情况;最后就是建立信息共享和技术交流的合作机制,甚至在某种程度上加强事件处置方面的联动。”他认为,被动防御不是最终的解决办法,这需要建立一整套的社会保障机制。
灾后思考:战争来了 该怎么办
亦庄国际数据中心机房是我国最大的社会化灾备中心,是信息安全的最后一道防线,具有着特殊的战略地位。
为保证有效平稳处置互联网网络安全突发事件中,实现统一指挥、协调配合,及时发现、快速反应,严密防范、妥善处置,保障互联网网络安全,维护社会稳定,制定本预案。
一、总则
(一)编制目的
为提处置网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大程度地预防和减少网络与信息安全突发事件及其造成的损害,保障信息资产安全,特制定本预案。
(二)编制依据
根据《中华人民共和国计算机信息系统安全保护条例》、公安部《计算机病毒防治管理办法》,制定本预案。
(三)分类分级
本预案所称网络与信息安全突发事件,是指本系统信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。
1、事件分类
根据网络与信息安全突发事件的性质、机理和发生过程,网络与信息安全突发事件主要分为以下三类:
(1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。
(2)事故灾难。指电力中断、网络损坏或是软件、硬件设备故障等引起的网络与信息系统的损坏。
(3)人为破坏。指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。
2、事件分级
根据网络与信息安全突发事件的可控性、严重程度和影响范围,县上分类情况。
(1)i级、ⅱ级。重要网络与信息系统发生全局大规模瘫痪,事态发展超出控制能力,需要县级各部门协调解决,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的信息安全突发事件。
(2)ⅲ级。某一部分的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,属县内控制之内的信息安全突发事件。
(3)ⅳ级。重要网络与信息系统使用效率上受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的信息安全突发事件。
(四)适用范围
适用于本系统发生或可能导致发生网络与信息安全突发事件的应急处置工作。
(五)工作原则
1、居安思危,预防为主。立足安全防护,加强预警,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。
2、提高素质,快速反应。加强网络与信息安全科学研究和技术开发,采用先进的监测、预测、预警、预防和应急处置技术及设施,充分发挥专业人员的作用,在网络与信息安全突发事件发生时,按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。
3、以人为本,减少损害。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公共财产、信息资产遭受损失。
4、加强管理,分级负责。按照“条块结合,以条为主”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强部门间协调与配合,形成合力,共同履行应急处置工作的管理职责。
5、定期演练,常备不懈。积极参与县上组织的演练,规范应急处置措施与操作流程,确保应急预案切实有效,实现网络与信息安全突发事件应急处置的科学化、程序化与规范化。
二、组织指挥机构与职责
(一)组织体系
成立网络安全工作领导小组,组长局党委书记、局长担任,副组长由局分管领导,成员包括:信息全体人员、各通信公司相关负责人。
(二)工作职责
1、研究制订我中心网络与信息安全应急处置工作的规划、计划和政策,协调推进我中心网络与信息安全应急机制和工作体系建设。
2、发生i级、ⅱ级、ⅲ级网络与信息安全突发事件后,决定启动本预案,组织应急处置工作。如网络与信息安全突发事件属于i级、ⅱ级的,向县有关部门通报并协调县有关部门配合处理。
3、研究提出网络与信息安全应急机制建设规划,检查、指导和督促网络与信息安全应急机制建设。指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。
4、指导应对网络与信息安全突发事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。
5、及时收集网络与信息安全突发事件相关信息,分析重要信息并提出处置建议。对可能演变为i级、ⅱ级、ⅲ级的网络与信息安全突发事件,应及时向相关领导提出启动本预案的建议。
6、负责提供技术咨询、技术支持,参与重要信息的研判、网络与信息安全突发事件的调查和总结评估工作,进行应急处置工作。
三、监测、预警和先期处置
(一)信息监测与报告
1、要进一步完善各重要信息系统网络与信息安全突发事件监测、预测、预警制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发事件和可能引发网络与信息安全突发事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发事件时,在按规定向有关部门报告的同时,按紧急信息报送的规定及时向领导汇报。初次报告最迟不得超过4小时,较大、重大和特别重大的网络与信息安全突发事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。
2、重要信息系统管理人员应确立2个以上的即时联系方式,避免因信息网络突发事件发生后,必要的信息通报与指挥协调通信渠道中断。
3、及时上报相关网络不安全行为:
(1)恶意人士利用本系统网络从事违法犯罪活动的情况。
(2)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况。
(3)网络恐怖活动的嫌疑情况和预警信息。
(4)网络安全状况、安全形势分析预测等信息。
(5)其他影响网络与信息安全的信息。
(二)预警处理与预警
1、对于可能发生或已经发生的网络与信息安全突发事件,系统管理员应立即采取措施控制事态,请求相关职能部门,协作开展风险评估工作,并在2小时内进行风险评估,判定事件等级并预警。必要时应启动相应的预案,同时向信息安全领导小组汇报。
2、领导小组接到汇报后应立即组织现场救援,查明事件状态及原因,技术人员应及时对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别。
(三)先期处置
1、当发生网络与信息安全突发事件时,及时请技术人员做好先期应急处置工作并立即采取措施控制事态,必要时采用断网、关闭服务器等方式防止事态进一步扩大,同时向上级信息安全领导小组通报。
2、信息安全领导小组在接到网络与信息安全突发事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展态势。对有可能演变为ⅲ级网络与信息安全突发事件,技术人员处置工作提出建议方案,并作好启动本预案的各项准备工作。信息安全领导小组根据网络与信息安全突发事件发展态势,视情况决定现场指导、组织设备厂商或者系统开发商应急支援力量,做好应急处置工作。对有可能演变为ⅱ级或i级的网络与信息安全突发事件,要根据县有关部门的要求,上报县政府有关部门,赶赴现场指挥、组织应急支援力量,积极做好应急处置工作。
四、应急处置
(一)应急指挥
1、本预案启动后,领导小组要迅速建立与现场通讯联系。抓紧收集相关信息,掌握现场处置工作状态,分析事件发展趋势,研究提出处置方案,调集和配置应急处置所需要的人、财、物等资源,统一指挥网络与信息安全应急处置工作。
2、需要成立现场指挥部的,立即在现场开设指挥部,并提供现场指挥运作的相关保障。现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。
(二)应急支援
本预案启动后,领导小组可根据事态的发展和处置工作需要,及时申请增派专家小组和应急支援单位,调动必需的物资、设备,支援应急工作。参加现场处置工作的有关人员要在现场指挥部统一指挥下,协助开展处置行动。
(三)信息处理
现场信息收集、分析和上报。技术人员应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况及时报领导小组,不得隐瞒、缓报、谎报。符合紧急信息报送规定的,属于i级、ⅱ级信息安全事件的,同时报县委、县政府相关网络与信息安全部门。
(四)扩大应急
经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。要迅速召开信息安全工作领导小组会议,根据事态情况,研究采取有利于控制事态的非常措施,并向县政府有关部门请求支援。
(五)应急结束
网络与信息安全突发事件经应急处置后,得到有效控制,将各监测统计数据报信息安全工作领导小组,提出应急结束的建议,经领导批准后实施。
五、相关网络安全处置流程
(一)攻击、篡改类故障
指网站系统遭到网络攻击不能正常运作,或出现非法信息、页面被篡改。现网站出现非法信息或页面被篡改,要第一时间请求相关职能部门取证并对其进行删除,恢复相关信息及页面,同时报告领导,必要时可请求对网站服务器进行关闭,待检测无故障后再开启服务。
(二)病毒木马类故障
指网站服务器感染病毒木马,存在安全隐患。
1)对服务器杀毒安全软件进行系统升级,并进行病毒木马扫描,封堵系统漏洞。
2)发现服务器感染病毒木马,要立即对其进行查杀,报告领导,根据具体情况,酌情上报。
3)由于病毒木马入侵服务器造成系统崩溃的,要第一时间报告领导,并联系相关单位进行数据恢复。
(三)突发性断网
指突然性的内部网络中某个网络段、节点或是整个网络业务中断。
1)查看网络中断现象,判定中断原因。若不能及时恢复,应当开通备用设备和线路。
2)若是设备物理故障,联系相关厂商进行处理。
(四)数据安全与恢复
1.发生业务数据损坏时,运维人员应及时报告领导,检查、备份系统当前数据。
2.强化数据备份,若备份数据损坏,则调用异地光盘备份数据。
3.数据损坏事件较严重无法保证正常工作的,经部门领导同意,及时通知各部门以手工方式开展工作。
4.中心应待数据系统恢复后,检查基础数据的完整性;重新备份数据,并写出故障分析报告。
(五)有害信息大范围传播
系统内发生对互联网电子公告服务、电子邮件、短信息等网上服务中大量出现危害国家安全、影响社会稳定的有害、敏感信息等情况进行分析研判,报经县委、县政府分管领导批准后启动预案;或根据上进部门要求对网上特定有害、敏感信息及时上报,由上级职能部门采取封堵控制措施,按照市上职能部门要求统一部署启动预案。
(六)恶意炒作社会热点、敏感问题
本系统互联网网站、电子公告服务中出现利用社会热点、敏感问题集中、连续、反复消息,制造舆论焦点,夸大、捏造、歪曲事实,煽动网民与政府对立、对党对社会主义制度不满情绪,形成网上热点问题恶意炒作事件时,启动预案。
(七)敏感时期和重要活动、会议期间本地互联网遭到网络攻击
敏感时期和重要活动、会议期间,本系统互联网遭受网络攻击时,启动预案。要加强值班备勤,提高警惕,密切注意本系统网上动态。收到信息后,及时报警,要迅速赶赴案(事)发网站,指导案(事)件单位采取应急处置措施,同时收集、固定网络攻击线索,请求县上技术力量,分析研判,提出技术解决方案,做好现场调查和处置工作记录,协助网站恢复正常运行并做好防范工作。
六、后期处置
(一)善后处置
在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作,统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,迅速组织实施。
(二)调查和评估
在应急处置工作结束后,信息安全工作领导小组应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失状况和总结经验教训,写出调查评估报告。
七、应急保障
(一)通信与信息保障
领导小组各成员应保证电话24小时开机,以确保发生信息安全事故时能及时联系到位。
(二)应急装备保障
各重要信息系统在建设系统时应事先预留出一定的应急设备,做好信息网络硬件、软件、应急救援设备等应急物资储备工作。在网络与信息安全突发事件发生时,由领导小组负责统一调用。
(三)应急队伍保障
按照一专多能的要求建立网络与信息安全应急保障队伍。选择若干经国家有关部门资质认可的,具有管理规范、服务能力较强的企业作为我县网络与信息安全的社会应急支援单位,提供技术支持与服务;必要时能够有效调动机关团体、企事业单位等的保障力量,进行技术支援。
(四)交通运输保障
应确定网络与信息安全突发事件应急交通工具,确保应急期间人员、物资、信息传递的需要,并根据应急处置工作需要,由领导小组统一调配。
(五)经费保障
网络与信息系统突发公共事件应急处置资金,应列入年度工作经费预算,切实予以保障。
八、工作要求
(一)高度重视。
互联网信息安全突发事件应急处置工作事关国家安全、社会政治稳定和经济发展,要切实增强政治责任感和敏感性,建立应急处置的快速反应机制。
(二)妥善处置。
即利用一系列较为先进的管理硬件和软件,提升信息安全防护水平目前一般电力企业采用的技术手段有:
1)防病毒技术。信息管理人员通过在防病毒服务器安装杀毒软件服务器端程序,在用户终端安装客户端杀毒软件,实现以防病毒服务器为核心,对客户端杀毒软件的统一管理,部署安全策略等。实现病毒库的定时更新和定时对全网内计算机设备进行扫描和查杀,达到全系统、全网络防毒的目的。
2)防火墙技术。防火墙是企业局域网到外网互联的唯一出口,通过网络防火墙,可以全面监视外网对内部网络的访问活动,并进行详细的记录,确保内网核心数据的安全性。通过对访问策略控制,关闭与工作无关的端口,拒绝一切未经许可的服务。所有的访问都将通过防火墙进行,不允许任何绕过防火墙的连接。
3)入侵检测技术。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
4)桌面管理系统。桌面管理系统方便信息安全管理员管理企业内部计算机的信息安全软件。利用桌面管理系统,可以收集计算机台账信息与IP占用情况、分发漏洞补丁、实现对移动存储管理,自动阻断非法外联、对弱口令账户进行扫描、对客户端进行控制,强制性阻断其联网功能或进行远程维护等功能。
5)虚拟局域网(VLAN)技术。基于ATM和以太网交换技术发展起来的VLAN技术,把传统的基于广播的局域网技术发展为面向连接的技术,从而赋予了网管系统限制虚拟网外的网络节点与网内的通信,防止了基于网络的监听入侵。
(二)管理手段实现
做好网络信息安全工作,除了采用上述的技术手段外,还必须建立安全管理机制。良好的管理有助于增强网络信息的安全性,只有切实提高网络意识,建立完善的管理制度,才能保证网络信息的整体安全性。
1)通过全员培训,提升员工信息安全水平。信息管理人员除了要制止员工的不安全操作,也应该告知员工要如何做。让员工明白使用弱口令、不安全账户、随意共享等对企业信息安全的危害,教育员工正确使用终端设备、重要备份数据、利用压缩软件加密等操作,从源头入手,堵塞信息安全漏洞。
2)通过应急演练,提升面对信息安全事故的反应能力。突发事件应急演练是为了提高应对突发事件的综合水平和应急处置能力,以防范信息系统风险为目的,建立统一指挥、协调有序的应急管理机制和相关协调机制,以落实和完善应急预案为基础,全面加强信息系统应急管理工作,并制定有效的问责制度。坚持以预防为主,建立和完善信息系统突发事件风险防范体系,对可能导致突发事件的风险进行有效地识别、分析和控制,减少重大突发事件发生的可能性,加强应急处置队伍建设,提供充分的资源保障,确保突发事件发生时反应快速、报告及时、措施得力操作准确,降低事件可能造成的损失。
这一新的攻击态势不仅让大众紧张,也让各国政府高度重视起来,中国国家计算机网络应急技术处理协调中心(CNCERT/CC)就是肩负着查找网络犯罪行为的网上警察,它在随时关注着各种新的攻击形态。
滔天大罪,黑客破坏巨大
从中国发生的安全事件的总体数量看,CNCERT/CC收到的安全事件报告与2004年相比至少增加了一倍,仅上半年就收到超过6万个安全事件的报告。从各类安全事件的数量变化中可以看出,越来越多的安全事件开始表现出更强的功利性,即攻击者试图通过这些攻击行为谋取某种利益。由于这种动机的变化,不难理解为什么会出现更多有组织、有计划的攻击行为。
从发现漏洞的数量上看,2005年是漏洞发现最多的一年。根据美国CERT/CC的统计,2002年至2004年平均每年发现接近4000个漏洞,而2005年前三个季度已经达到4268个漏洞。
蠕虫和病毒在2005年没有制造大规模的危害,但是蠕虫和病毒的种类却比2004年有了很大增多,仅2005年上半年,全球新增蠕虫、病毒、木马等恶意代码就超过一万多种。传统的利用电子邮件进行传播的蠕虫数量有所下降,但是MSN、QQ等新兴的即时通信应用越来越多地成为蠕虫传播的途径。即时消息蠕虫正在成为一种趋势。另外,手机病毒或蠕虫从2004年出现以后,于2005年也有了一定的发展:目前虽然主要还是针对symbian手机操作系统,但是传播的手段开始呈现多样化,例如出现了利用彩信传播的蠕虫。
木马和间谍软件数量迅速增加。以窃取个人数据,例如游戏账号、银行账号以及其他个人信息为目的的各类恶意代码的数量迅速增加。利用木马、间谍软件等恶意代码控制、监视用户计算机或者窃取用户信息正在成为更加主流的安全事件。仅2005年上半年,CNCERT/CC就发现我国1万多个IP地址被植入了木马程序。
僵尸网络的数量、规模和危害级别在迅速增长。CNCERT/CC于2004年年底发现我国第一个大型僵尸网络之后,2005年又发现了数十个大小规模不等的僵尸网络,其中,近期一个国外黑客控制的僵尸网络规模超过了百万台,仅中国大陆地区被控制的节点就有近30万台。由于僵尸网络的隐蔽性和灵活性,方便对各种不同的目标实施不同的攻击,因此越来越受到攻击者的青睐,网上甚至开始有人出租僵尸网络。
在线身份窃取依然是增长最快的安全事件之一。网络仿冒(网络钓鱼)攻击2005年更加严重。2005年CNCERT/CC处理的网络仿冒事件到目前已经超过了400起,接近2004年的两倍。2005年,国外发生了4000万信用卡号码信息被黑客通过网络窃取的重大事件,受害者波及很多国家的用户。
2005年,我国遭篡改网页的数量大约是2004年的三倍,截止到11月底,已经超过了6500起。
2005年发生了几起较大规模的断网事件,在用户中引起较大的恐慌。与以前相比,这种事件无论从社会影响还是造成的损失来看,都比以前严重得多。2005年年底,信息产业部牵头、CNCERT/CC承办的大规模网络安全应急演练中,就包含了由于受到攻击导致大规模网络瘫痪的假想事件。
世事难料,警察紧追不舍
CNCERT/CC认为,要预测2006年黑客究竟会有什么新的攻击行为是非常困难的,因为网络上的漏洞实在太多了,可以被利用的方式也五花八门,实在不能准确地假想黑客会采取什么方法。
然而,借古喻今,2005年发生的安全事件,对2006一定是一种启示。
CNCERT/CC认为,2006年,僵尸网络、间谍软件和在线身份窃取依然是需要重点关注的网络安全威胁。这些威胁的技术手段会不断发展,蠕虫等很多其他的传统威胁手段都会被用来为这些能够给攻击者带来利益的攻击方式服务,因此,很多传统的网络安全威胁方式,会在性质和形式上发生很多变化。
拒绝服务攻击(DDoS)虽然存在了许多年,但它依然是最令人头痛的攻击之一,始终没有非常有效的方法进行遏制。这种攻击越来越被人用来实施敲诈、报复、不正当的经济竞争等用途。随着DDoS能力的增强,这种手段也可能会被用于其他目的,导致网络中的关键节点瘫痪进而形成大规模网络或者应用瘫痪的事件。从技术发展的手段上,实施DDoS的手段越来越多样化,例如通过蠕虫、僵尸网络等,这是DDoS威力大增,需要更加重视的主要原因。僵尸网络会继续成为实施多种攻击的有效平台,其中,利用僵尸网络进行拒绝服务攻击,将会成为一类重要的攻击行为。
一些人认为,由于攻击者动机在发生变化,类似SQL SLAMMER这样的大规模蠕虫将不会再出现,其实不然,由于大规模蠕虫本身将造成严重危害,将对整个网络造成严重的冲击破坏,积极应对大规模的蠕虫爆发将依然是各国信息基础设施保护的一个重要课题。况且,针对蠕虫的研究依然有很多,下一代蠕虫完全可能变得更加智能,从而使得攻击者能够用蠕虫实现“可控的”定向破坏的目标。另一方面,目前蠕虫也被当做了传播恶意代码的工具,例如构建僵尸网络,因此会逐渐出现各种“非传统”的蠕虫,不易通过传统的方法发现。
漏洞的发现和有关的配套处理工作是需要大量投入的非常重要的基础工作,将受到更多的重视。这个领域的研究在2006年会有进一步的发展,因此将会有更多的漏洞被发现。另外,漏洞发现仅仅是系统化的漏洞信息处理的一个环节,而系统化的漏洞信息处理是减少风险、提高早期预警能力等的重要工作,这项工作包含很多复杂的、互相关联的环节。目前这方面还缺乏完整有效的实践模式,仅出现了一些初步的探索。但是国际上对这个领域的重视在日渐增强,也将展开更多的探索和实践。
国家关键信息基础设施保护在2005年是一个热点话题,在2006年同样如此。越来越多的国家开始重视网络安全保障综合能力的建设,包括国家级网络安全预警监测与分析平台的建设、国家级应急响应体系的建设、国际合作模式等的研究和实践将会成为热点。大范围、高效率的应急合作的探索会更加活跃,也会得到进一步的发展。