




已阅读5页,还剩57页未读, 继续免费阅读
(通信与信息系统专业论文)crm软件系统研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
华中科技大学硕士学位论文 摘要 随着计算机科学和数据库技术的发展,越来越多的公司开始使用c r m ( c u s t o m e rr e l a t i o n s h i pm a n a g e m e n t ) 软件管理本公司的客户信息。c r m 软件是 计算机技术和现代营销技术的结合体,它使公司能实现对客户信息的有效管理和使 用,增加客户满意度,提高公司的收益。 虽然现在已经出现了很多c r m 软件,但是并没有很好的满足中小型企业的需求。 本文就是针对中小型企业设计了一套较完备的c r m 软件。 本文的第一章给出了课题的由来。第二章介绍了c r m 软件的模型、功能和具体 的c r m 系统体系结构。在第三章中,针对c r m 软件安全性较差的缺点,给出综合 解决方案。第四章分析了软件对数据库的要求,给出选用的数据库系统和软件主要 表格的定义。第五章给出了在分散办公和集中办公形式共存情况下的数据交换解决 方案。第六章给出了软件具体的数据功能模块。第七章、第八章则分别给出软件应 该具备的电子营销手段、人机界面设计原则和相对应的解决方案。第九章对全文进 行了小节。 虽然限于公司规定,文中仅仅给出了c r m 软件的一部分细节,但是详细分析了 c r m 软件及其应该具备的功能和给出了部分难点的解决方案,为实际编程打下了良 好的基础,具有一定的实际意义。 关键词:c p 4 v 、客户关系管理软件、c r v 软件模型 华中科技大学硕士学位论文 a b s t r a c t w i t ht h ed e v e l o p m e n to fc o m p u t e rs c i e n c ea n dd a t a b a s et e c h n o l o g y , c r m ( c u s t o m e r r e l a t i o n s h i pm a n a g e m e n t ) s o f t w a r eh a sb e e nu s e db ym o r ea n dm o r ec o m p a n i e st o m a n a g et h e i rc u s t o m e ri n f o r m a t i o n c r ms o f t w a r e i st h ec o m b i n a t i o no fc o m p u t e r s c i e n c ea n dm o d e r nm a r k e t i n g & s a l e st e c h n o l o g i e s b ya p p l y i n gi tt od a i l yb u s i n e s s o p e r a t i o n s ,c o m p a n i e sw i l lb ec a p a b l e t om a n a g ec u s t o m e ri n f o r m a t i o ne f f e c t i v e l y , i m p r o v ec u s t o m e rs a t i s f a c t i o na n dd r i v ec o r p o r a t ei n c o m ea n dp r o f i t e v e nt h o u g hv a r i e t yv e r s i o no fc r a ms o f t w a r ec a nb ef o u n di nt h em a r k e t ,b u ti t s h a r dt of i n dao n et h a tf i t si n t os m a l la n dm e d i u mb u s i n e s s a c t u a lo p e r a t i o n sn e e d s t h i s p a p e ri n t e n d st od e s i g nac r m s o f t w a r ec u s t o m i z e df o rm e d i u ma n ds m a l lb u s i n e s s c h a p t e ro n et e l l st h es o u r c eo ft h i sp r o j e c t c h a p t e rt w oo u t l i n e st h ec r mm o d e l , f u n c t i o na n ds y s t e mf r a m e w o r k c h a p t e rt h r e ed i s c u s s e st h es o l u t i o no fh o wt oi m p r o v e c r ms o f t w a r es e c u r i t yb a s e do nt h es e c u r i t y c h a l l e n g et h a tc r ms o r w a r ef a c i n g c h a p t e rf o u ra n a l y s e sd a t a b a s er e q u i r e m e n tt h a tc a p a b l et os u p p o r tc r ms o f t w a r e ,l i s t s d a t a b a s es y s t e mc h o s e nf o rt h i sp r o j e c ta sw e l la sm a i nd a t a b a s et a b l e sa n dt h e i r d e f i n i t i o n s c h a p t e rf i v ep r o v i d e st h es o l u t i o nf o rd a t at r a n s m i s s i o nb e t w e e ns o h o ( s m a l lo f f i c ea n dh o m eb a s e do f f i c e s ) a n dc e n t r a lo f f i c e ( c o ) c h a p t e rs i xe x p l a i n st h e c r ms o f t w a r ef u n c t i o nm o d u l ec o m p o s i t i o n c h a p t e rs e v e na n dc h a p t e re i g h td e s c r i b e m a r k e t i n g & s a l e sm e t h o d si n c l u d e di nt h ec r m s o f t w a r e t h ep r i n c i p l ef o rd e s i g n i n gt h e m a n - m a c h i n ei n t e r f a c ea n dt h es o l u t i o np r o v i d e d c h a p t e rn i n ec o n c l u d e st h ep a p e r r e s t r i c t e dt op r i v a c yr u l e so ft h ec o m p a n yt h a tp r o v i d e st h es u p p o r to nt h i st h e s i s p r e p a r a t i o n ,o n l yas m a l lp o r t i o no ft h ec r ms o f t w a r ed e t a i lc a nb ed i s c u s s e di nt h i s t h e s i s b u tat h o r o u g hd i s c u s s i o no fc r ms o f t w a r ea n df u n c t i o n ss h o u l db ei n c l u d e di n c r ms o f t w a r eh a v eb e e ni n c l u d e di nt h i st h e s i s ,s o l u t i o n sh a v eb e e np r o v i d e do naf e w d i f f i c u l t i e st h a tc u r r e n tc r ms o f t w a r ef a c e s ,t h u sb u i l d su pas t r o n gf o u n d a t i o nf o rt h e p r o g r a m m i n gp r o c e s s a n dv i a b l ef o ra c t u a lc r ma p p l i c a t i o n s k e y w o r d s :c r m 、c u s t o m e rr e l a t i o n s h i pm a n a g e m e n ts o f t w a r e 、c r ms o f t w a r em o d e l 独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个人或 集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在 文中以明确方式标明。本人完全意识到,本声明的法律结果由本人承担。 学位论文作者签名:彩卜兢 同期:狱年i o 月;o 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权 保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。 本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检 索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密口,在年解密后适用本授权书。 本论文属于不保密匣 ( 请在以上方框内打“4 ”) 学位论文作者签名:螽勃 日期:谢年j 。月;,日 指导教师虢谳鲕 日期:口多年,d 月 d 同 华中科技大学硕士学位论文 1 绪论 1 1 概述 客户管理系统,简称为c r m ( c u s t o m e rr e l a t i o n s h i pm a n a g e m e n t ) ,其实并不是仅 仅只是一套软件,而是代表着专门用来增加客户满意程度、提高企业收益的一整套工 作流程,这也是c r m 最初的起源。 简单的说,c r m 就是获取、保持、挖掘和增加能够为企业带来利润的客户的业务 流程。它可以将企业的各项资源与技术完美的结合起来,以高效率、低成本地满足客 户需求来最大程度的提高客户的满意度、忠诚度,在保证客户不流失的同时发展新的 客户,同时通过分析历史数据发现并牢牢掌握可以带来最大利润的客户群。 c r m 是从早期的以产品为中心进化到现在以客户为中心的产物。表1 1 详细对比 了以产品为中心和以客户为中心的区别【1 】: 表1 1 两种营销方式的对比 以产品为中心以客户为中心 尽力争取更多的客户发现客户最想买的产品 尽力争取让客户多买产品发觉最有价值的客户 着眼于价格竞争着眼于满足客户需要 按预定方案行动根据实时反馈信息行动 靠销售和客服解决投诉销售和服务不分家 销售时获取利益和销售数据销售时获取利益和客户数据 销售公司想卖的产品销售客户想要的东西 c r m 通过不断的改善企业销售、客户服务和服务支持等同客户有直接关系的环节 来提高企业的自动化程度,缩短营销周期,降低销售成本,扩大销售量,增加收入与 盈利,抢占更多市场份额,寻求新的市场机会和销售渠道,最终提升企业的核心竞争 力,使企业在激烈的竞争中立于不败之地。 华中科技大学硕士学位论文 由于c r m 是通过改善与客户有关的环节来增加企业竞争力,因此客户是c r m 的 中心,也是企业运作的中心。c r m 简化与客户有关的各种环节,例如营销、服务、售 后支持等,使企业能专注于满足客户的需求上:c r m 记录客户的各种详细信息,使企 业在同客户接触时就知道应该用何种渠道及沟通方式与之进行交流,从根本上提高了 企业与客户或潜在客户之间进行交流的有效性。c r m 改善了企业对客户需求的反应能 力,使负责该客户的员工对客户的整个生命周期有一个更为全面的了解,因而可以更 好地把握住潜在客户和现有客户。 1 2 课题背景、来源和意义 2 0 0 5 年,随着业务的扩展,本人工作的公司决定添置一套c r m 软件。但是由于 公司规模较小,所以只在互联网络上的网络服务上提供的服务器上建立了公司主页, 但是出于安全考虑,并没有在互联网上架设数据库服务器,而国内人员的工作场所 比较分散,也不可能架设一台专门的服务器。因此美国公司和国内各员工之间的数 据交换比较困难,影响了公司的工作效率。 现在的实际情况是美国公司内部有一台数据服务器,存放公司各种资料、信息, 国内员工都是单机操作,所以无法选择单纯的网络型c r m 软件,而要选择既能支持 网络操作,又能支持单机操作的c r m 软件;公司的员工人数有限,采购大型的c r m 软件成本太高,而且并不实用,所以必须选择小型的数据库:软件需要同时在中美 两地使用,因此所选用的c r m 软件必须具备多语言界面以方便不同语言的员工使用。 因为公司主要业务范围设定在中国大陆,且有过半员工是在国内办公,员工中 大多数人并不精通计算机,所以公司高层管理人员决定由我在国内选择一款合适的 c r m 软件。 经过半个月的搜索,试用了网上大多数流行的中小型c r m 软件,我发现这些可 以下载到的中小型c r i 软件并不能满足公司的要求,这主要体现在以下几个方面: ( 1 )并没有体现以客户为中心的思想,大多数c r m 软件仅仅是一个记录客 户信息的数据库; 华中科技大学硕士学位论文 ( 2 )使用界面不友好,与客户动态有关的主要信息比较难以查看: ( 3 )查询方式过于简单,不能满足模糊查询、多功能查询; ( 4 )统计功能较弱,有的c r m 软件仅有少数几种固定表格; ( 5 )数据交换能力差,单机版本之间以及单机版本和网络版无法交换数据; 鉴于这种情况,公司领导决定由我按照c r m 的本来意义,即“获取、保持、挖 掘和增加能够为企业带来利润的客户”,设计合理的客户管理流程,规划一款实用型 c r m 软件,提供足够详细的信息供软件开发人员实现,满足公司目前需求,并能确保 日后升级时客户数据的快速、平稳过渡。 在本次c r m 规划设计过程中,将达到如下几个目的: ( 1 )给出完整的c r m 架构,为c r m 软件编程奠定软硬件基础; ( 2 )针对中小型企业需求,给出完整的功能模块描述; ( 3 )给出数据库操作之外的具体功能实现方法,减轻编程人员的工作量。 本课题的意义是总结现有的客户关系管理理论,提出一套切实可行的客户管理软 件实现方法,满足本公司及类似中小型企业的需求。 华中科技大学硕士学位论文 2c r m 的体系结构 c r m 的中文意思是客户关系管理,其实质就是利用先进的计算机技术和数据库技 术来有效管理客户资源。通过在数据库中存储客户信息、交往信息、产品信息、售后 服务信息后,可以在需要时快速、准确地查找所需信息,以最快的速度满足客户需求, 从而改善和保持公司在客户心目中的形象,提高客户的忠诚度,缩短营销和服务周期, 降低经营成本,最终改善和增加公司赢利,确保公司在激烈的竞争中生存并发展。 2 1c r m 软件一般模型 图2 1 给出c r m 软件的一般模型。 _ | 数据库 j 图2 1c r m 软件模型 该模型主要给出了目标客户、营销过程和c r m 功能之间的关系。【1 】从图中可以看 出,c r m 的过程主要由市场规划、市场销售和售后服务构成,而产品开发和服务质量 管理过程分别处于c r m 过程的两端。提供必要的支持在规划市场时,需要分析市场状 4 华中科技大学硕士学位论文 况和潜在客户群,确定公司的最终销售对象,然后根据销售对象的特点,制定相应的 营销战略和营销计划。而市场销售的主要任务是执行既定营销计划,挖掘潜在客户, 与客户潜在客户进行资讯交换,推销产品,进行售前服务,收集各种相关资料和信息 并进行分析以制定和完成企业的销售计划,实现既定销售额。当客户购买了企业提供 的产品和服务后,就需要由客户服务部门为客户提供迸一步的服务与支持。 2 2c r m 软件基本功能 从2 1 小节可以看出,c r m 软件主要和营销、售后部门关系比较密切,因此c r m 软件一般应该覆盖营销、售后部门的功能范围,表2 1 给出c r m 软件的一般功能。f 1 】田 表2 1c r m 软件功能表 市场销售服务 宣传管理,直接营销准各接触客户关系管理 确定判断依据 获取用户信息发现增值服务 确定接触途径 分析用户需求 发现客户潜在需求 规划并执行宣传计划 准备样本和演示材料 分析反馈信息 接触客户 生成进度报告和计划 分析客户信息 生成销售计划 客户评价问题处理与方案提供客户支持和服务 为客户打分 客户数据控制 问题处理与解答 生成客户评价 咨询系统 客户状态管理 进行潜力分析 特定客户的特定方案 投诉管理 理解和生成进度计划 整体费用结算 进一步的市场营销功能订单建立进一步的服务功能 广泛收集相关投资策 订单的识别和控制 外部行为 略、市场调研报告、市 客户联系方式 宣传册广告 华中科技大学硕士学位论文 场分析报告、竞争对手 客户反应 产品销售培训 信息和其它有关信息 行销报告 客户帮助中心 归纳和细分市场和客户 f a q 数据库 识别早期市场机会 客户数据库系统 客户历史 客户关系范围 产品使用 潜在客户管理 个人信息 报告管理 客户评价 对产品有兴趣者 客户合同关系 过程转换功能 产品管理进度及日程管理销售支持 产品选型 进度管理 销售指导( 目标、渠道、 产品设计、模拟和生产 人员及项目日程安排产品、方式) 产品组成管理 销售计划管理 预n 销售计划 销售分析 客户预测 成本分析 c r m 软件系统的业务功能通常包括市场管理、销售管理、客户服务支持等三部分。 市场管理的主要任务是:通过对市场和客户信息的统计和分析,发现市场机会,确定 目标客户群和营销组合,科学地制定出市场和产品策略;为市场人员提供制定预算、 计划、执行和控制的工具,不断完善市场计划;同时,还可管理各类市场活动( 如广 告、会议、展览、促销等) ,对市场活动进行跟踪、分析和总结以便改进工作。 销售管理部分则要能使销售人员在各种销售方式中,如电话销售、面谈销售、远 程销售、电子商务等,方便及时地获得有关生产、库存、定价和订单处理的信息。所 有与销售有关的信息都需要存储在c r m 数据库中,供销售人员随时补充或及时获取, 使企业不会由于某位销售人员的离去而使销售活动受阻。另外,借助信息技术,销售 部门还要能自动跟踪多个销售线路,提高工作效率。 客户服务支持部分由服务和支持这两大模块组成。一方面,通过计算机电话集成 华中科技大学硕士学位论文 技术( c t i ) 支持的呼叫中心,为客户提供每周7x2 4 小时不间断服务,并将客户的 各种信息存入共享的数据库以便及时满足客户需求。另一方面,技术人员对客户的使 用情况进行跟踪,为客户提供个性化服务,并且对服务合同进行管理。 上面这三组业务功能之间是相互合作的关系,共同构成了一套完整的c r m 系统。 2 3 使用c r m 软件的意义 现在许多企业都在上c r m 软件。是什么使他们如此青睐c r m 软件昵? 这是因为现 在许多企业和销售人员的销售业绩和销售能力不匹配。根据统计,销售成功率平均只 有5 1 0 的。种种烦琐的记录处理工作耗费了人们大量的时间,使他们在销售业绩达 到一定数量级别后难以再做突破,营销成本迅速增加,客户忠诚度下降,导致了如下 一些缺陷: 2 】【3 】【4 l 客户资源管理不善 客户资源谁获得就归谁拥有;客户档案不完整、不准确;人员流动带来客户 资源流失;老客户的潜在价值开发不足。 销售过程难以监控 无法建立每个客户联系人的完整准确的销售跟踪记录( 联系人、时间、方式、 内容等) :难以及时、准确的了解销售进程;人员间的工作交接与配合困难。 行动难以管理 没有按客户、联系人的详细日程计划表,绝大多数销售人员还停留在手写记 事阶段。时间长了,由于人的记忆力有限,很多销售机会就被遗漏,造成损 失,严重打击销售人员的士气。 缺乏量化的统计分析 没有全面准确的基于业务过程的动态记录、没有科学的信息结构,没有专门 的应用软件,无法对客户情况、人员综合绩效、销售过程进行量化分析,难 以有效改善营销能力。 电子销售手段匮乏 7 华中科技大学硕士学位论文 日常营销过程带来大量的案头工作,商业信函的制作、定期不定期的客户拜 访都耗费了业务人员的大量时间。客户信息的不断累积势必造成业务人员精 神高度紧张,难免会疏漏部分客户的要求,无法做好客户关系维护工作,同 客户不能真正成为朋友。 正是因为常规营销手段会出现以上一些缺陷,所以许多公司才纷纷使用c r m 软件 来提高公司业务效率、增加客户忠诚度,以期获取更大的收益。 2 4o r m 体系结构 为了设计一套完整的c r m 软件,首先需要确定它的软硬件结构。根据公司实际情 况,我设计的c r m 硬件体系结构如下: 图2 2c r m 硬件体系 从图2 2 可以看出,在公司内网中需要一台数据库服务器用来安装c r m 网络版软 件、一台代理服务器用来上网和一台文件服务器用来备份各种文件,若干办公用的计 算机。所有这些机器都通过以太网联结起来,并通过代理服务器与i n t e r n e t 连接。在 代理服务器前放置一台防火墙,用来保护公司内网不受黑客攻击。在公司内网中工作 华中科技大学硕士学位论文 时,只需将c r m 软件设置为内网工作模式,员工计算机自动和数据库服务器进行数据 更新和数据交换。当员工出差在外时,他们的计算机由各种数据链路,如拨号上网、 a d s l 或以太网连接到i n t e r n e t ,通过互联网上的邮件服务器和公司的c r k l 软件系统进 行数据交换,这样做的原因在后文中会有分析。 软件方面,我选用b o r l a n d 公司的d e l p h i 软件。因为d e l p h i 软件属于r a d 工具, 支持快速有效的应用程序开发。同时d e l p h i 在l i n u x 平台上有对应的k y l i x 开发工具, 可以在需要时以较小的代价将c r m 软件进行跨平台移植。 9 华中科技大学硕士学位论文 3c r m 安全机制 无论对于哪家企业来说,客户资料都是企业需要保护的重要资产。如何保护它也 是目前值得深入探讨的项课题。根据资料显示,大约有8 0 的计算机犯罪是由内部 员工进行的,这已经引起了人们的注意。 在计算机用户中,有一类用户具有至高无上的权限,他们就是系统管理员。不管 是操作系统的管理员还是数据库系统的管理员,他们都具有各自管辖范围内的最高权 限。操作系统管理员可以任意添加用户、更改其他用户密码、拷贝其他用户数据、安 装各种应用程序( 甚至可以包括恶意程序,例如能窃取公司机密的蠕虫或木马程序) ; 数据库管理员则具有资源分配、用户授权、系统审计等超级权限,还能够使用指令查 询数据库中的所有信息。 如果不针对这两种用户进行适当的考虑和精心设计,一旦他们产生二心,那么公 司的客户资料和其它重要文件将无法得到保护。一套安全的c r m 软件应该能够防范像 系统管理员这样的恶意用户进行的恶意信息刺探行为,而这需要综合许多种安全措施。 下面就是我在设计中采用的几种做法。 3 1 利用操作系统安全特性 现在流行的w i n d o w s2 0 0 0 x p 2 0 0 3 所使用的n t f s 文件格式提供了基于文件和文 件夹的一系列安全机制,包括权限设置、文件力b 密、磁盘配额和文件压缩等高级功能, 可以在很大程度上确保用户文件的安全,我们可以充分利用这一点。 9 1 1 0 1 1 1 1 为了保证c r m 数据的安全,首先需要由操作系统管理员事先规划好计算机用户的 种类,确定每种用户的计算机使用权限,并将不同用户归入不同的组。其次就是要由 系统管理员教会每个用户使用密钥来加密自己的文件,确保自己数据文件不会被未经 许可的人员查看或拷贝使用。使用密钥加密文件的具体方法如下:从“我的电脑”或 “资源管理器”中找到需要加密的文件或文件夹,在它上面单击鼠标右键选择“属性” o 华中科技大学硕士学位论文 命令打开如图3 1 所示的窗口,点击“常规”标签页中的“高级”按钮,选择“加密 内容以便保护数据”复选框,如果是加密文件央,系统会询问是否需要同时加密子文 件夹,选择“是”,就可以同时加密子文件央。 图3 1 文件属性图 经过上面的操作,以后所有添加到该文件夹中的文件和子文件夹都将被自动加密, 加密成功后该文件夹以绿色显示,这些加密文件只能由被加密者打开,即使是拥有最 高权限的管理员也无法打开,但他们可以删除文件。 解除密钥保护时,按同样步骤打开图3 1 对话框,清除“加密内容以便保护数据” 复选框即可,在对文件夹解密时,系统将询问是否需要f 可时对文件夹内的所有文件和 子文件夹进行解密,可根据需要选择。 在此需要说明的是,文件加密只有在n t f s 分区内才有效。如果把它们复制或移动 到f a t f a t 3 2 分区,它们将自动解密,此时任何用户都可以正常访问。 为了预防突发事件,我们需要备份密钥。这时因为如果操作系统崩溃,即使重装 系统并再次选择n t f s 文件系统,但由于没有备份密钥,那么仅仅使用相同的用户名, 也无法访问加密数据,只有导入备份密钥后才能够正确打开这些被加密的文件。 备份密钥的过程是,点击操作系统左下角的“开始”,然后点击“运行”,在出现 的对话框中键入“c e r t m g r m s c ”并按回车键。此时会出现证书管理器窗口,切换到“证 华中科技大学硕士学位论文 书一当前用户一个人一证书”下,这里将看见以你的用户名为名称的一个证书;如果没 有加密任何数据,那么这里是没有证书的。在这个证书上使用右键菜单,从“所有任 务”中选择“导出”,之后会弹出一个证书导出向导对话框,选择“是,导出私钥”项, 然后输入该用户的密码和保存路径,就可以导出证书了,这是一个以p f x 为扩展名的 文件。 如果需要为其他用户授权来访问加密文件夹,可以将这份证书发给他,登录后导 入证书就可以访问加密文件夹了。重装操作系统后,找到事先导出的 p f x 文件,右 键选择“安装p f x ”,然后按照导入向导的提示进行操作,导入后就可以打开以前加密 的文件了。 使用安全证书加密用户文件,可以在一定程度上确保用户文件不被未经授权人员 拷贝和修改。 3 2 数据明文加密 在利用了操作系统安全特性的前提下,为了进一步确保数据安全,还需要对静态 保存在数据库中的数据进行加密,把数据库中的明文通过加密算法变成密文,这样就 减少因为备份媒介丢失或失窃所造成的损失。 现在常见的加密算法主要有2 大类:单向加密算法和双向加密算法。顾名思义, 双向加密算法就是利用特定算法将我们可以理解的明文加密为我们不可直接理解的密 文,而这些密文还可以根据我们的需要使用逆向算法还原成最初的明文;而单向加密 算法就是只考虑如何对明文进行加密,而不需要考虑以后如何对数据进行解密。 这两种算法分别在不同的领域内使用。以目前较为普遍的网上讨论组( b b s ) 而 言,双向算法就适合在网上提交自己的个人信息,包括真实姓名、地址、密码保护答 案等需要保护的私人信息。这样在网络上只会传输加密信息,不怕别人使用s n i f f e r 进 行偷听而网站在收到加密信息后进行逆向解密就可以获得正确的个人信息来提供相 应服务;同时这些信息也需要以密文形势保存到服务商的数据库中,以免被别有用心 之人窃取,造成损失。而我们登陆所用的密码则需要使用单向加密算法进行加密,服 1 2 华中科技大学硕士学位论文 务商只需比对加密后的密码,两者相同则代表是正确的用户,而无需对密码进行解密, 确保了个人信息的安全。根据c r m 软件的实际需要,我们需要的加密算法应该具有 如下特征:数据库加密以后,数据量不应明显增加:加,脱密速度够快,数据操作响 应时间应该让用户能够接受;加密强度大,能够保证数据安全。为了选择适用的加密 算法,下面分析一下常见的加密体系。 目前常见的双向加密算法有如下几种: ( 1 ) 序列密码 这种加密法实际上直接对明文字符进行变换。它是以字符为单位进行加密,每 个字符的加密与其它字符无关。这种加密法明文和密文长度一般不变,传递迅速、 快捷;但它比较容易分析,生成乱码和管理困难,主要在通信领域使用。 ( 2 ) 分组密码算法体制 这种加密法把明文按固定长度进行分组,然后对各组数据用不同的密钥加密 ( 或脱密) 。这类密码按分组进行加密变换,一个字符数据不仅与密钥有关,而且 还与其他字符数据有关,密码分析的穷尽分析量很大。例如传统的6 4 位分组法, 它的穷尽分析量为2 社1 ,这是一个2 0 位的十进制数,即使用每秒运算万亿次以上 的巨型计算机进行攻击,平均穷尽时间也需要数年。当然这仅仅是理论数据,在 攻击密码时还有其他约束条件,如文字、数据、环境、规律等信息,所以实际所 需的攻击时间要短得多。 在使用分组密码时,对明文尾部不满一个整组的碎片通常采用填充随机数的 办法将其扩充为一个整组,然后进行正常加密。由于尾组的扩充,使得密文的长 度大于明文的长度。分组密码可用于计算机存储加密,但因为数据库加密后的数 据长度不能改变,所以必须改进分组加密算法的使用方法。 这种算法中最著名的就是d e s 算法。 ( 3 ) 公开密钥体制 这种体制的常见算法是r s a 算法。这类算法的缺点是加密脱密速度较慢,据 华中科技大学硕士学位论文 报道,这类密码的运算速率仅达到其他密码的千分之- - n 百分之一。【1 3 l 公开密钥 体制的密码目前常用于用户认证、数字签名以及密钥传输等,不能适应大型数据 库加密的速度要求,但是由于在c r m 软件中数据量并不大,而且只对关键数据进 行加密,所以仍然可以使用该类加密算法加密。 序列密码算法和分组密码算法也称为对称密码,它们加密时如果使用用某个 密钥进行加密,那么解密是还是使用相同的密钥。公开密钥算法也叫非对称密码, 它们具有两个密钥:公钥和私钥,加密时用公钥加密,解密时用私钥解密。 下面简单介绍一下d e s 数据加密算法和r s a 数据加密算法。 d e s 算法 d e s 是一种对二进制数据进行加密的算法,数据分组长度、密钥长度和输出 密文长度均为6 4 位( 处于安全考虑,现在推荐使用1 2 8 位密钥进行加密) 。明文 经过1 6 轮的迭代、乘积变换、压缩变换等编码过程后输出密文。 d e s 算法的入口参数有三个:k e y 、d a t a 、m o d e 。其中k e y 为8 个字节共 6 4 位,是d e s 算法的工作密钥;d a t a 也为8 个字节6 4 位,是要被加密或被解密 的数据;m o d e 为d e s 的工作方式,为加密或解密。 d e s 算法工作流程如下:如m o d e 为加密,则用k e y 把数据d a t a 进行加密, 生成d a t a 的6 4 位密文形式;如m o d e 为解密,则用k e y 去把密文形式的数据d a t a 解密,还原为d a t a 的6 4 位明文形式作为。 1 4 1 1 5 1 1 4 华中科技大学硕士学位论文 x n 置 x 啡 r i m 图3 2d e s 算法主框图 d e s 算法使用6 4 位的密钥把6 4 位的明文输入块变为6 4 位的密文输出块。整 个算法的主流程图见图3 2 ,其功能是把输入的6 4 位数据块按位重新组合,并把 输出分为l o 、r o 两部分,每部分各长3 2 位,其置换规则见下表: 5 8 ,5 0 ,1 2 ,3 4 ,2 6 ,1 8 ,1 0 ,2 06 0 ,5 2 ,4 4 ,3 6 ,2 8 ,2 0 ,1 2 ,4 , 6 2 ,5 4 ,4 6 ,3 8 ,3 0 ,2 2 ,1 4 ,6 ,6 4 ,5 6 ,4 8 ,4 0 ,3 2 ,2 4 ,1 6 ,8 , 5 7 ,4 9 ,4 l ,3 3 ,2 5 ,1 7 ,9 ,l ,5 9 ,5 1 ,4 3 ,3 5 ,2 7 ,1 9 ,l l ,3 , 1 5 华中科技大学硕士学位论文 6 l ,5 3 ,4 5 ,3 7 ,2 9 ,2 1 ,1 3 ,5 ,6 3 ,5 5 ,4 7 ,3 9 ,3 l ,2 3 ,1 5 ,7 , 即将输入的第5 8 位换到第一位,第5 0 位换到第2 位,依此类推,最后 一位是原来的第7 位。l 0 、r o 则是换位输出后的两部分,l o 是输出的左3 2 位, r o 是右3 2 位,例:设置换前的输入值为d 1 d 2 d 3 d 6 4 ,则经过初始置换后的 结果为:l o = d 5 8 d 5 0 d 8 ;r o = d 5 7 d 4 9 d 7 。 经过1 6 次迭代运算后。得到l 1 6 、r 1 6 ,将此作为输入,进行逆置换,即得到 密文输出。逆置换正好是初始置的逆运算,例如,第l 位经过初始置换后,处于 第4 0 位,而通过逆置换,又将第4 0 位换回到第1 位,其逆置换规则如下表所示: 4 0 ,8 ,4 8 ,1 6 ,5 6 ,2 4 ,6 4 ,3 置3 9 ,7 ,4 7 ,1 5 ,5 5 ,2 3 ,6 3 ,3 1 , 3 8 ,6 ,4 6 ,1 4 ,5 4 ,2 2 ,6 2 ,3 0 ,3 7 ,5 ,4 5 ,1 3 ,5 3 ,2 1 ,6 1 ,2 9 , 3 6 ,4 ,4 4 ,1 2 ,5 2 ,2 0 ,6 0 ,2 8 ,3 5 ,3 ,4 3 ,1 l ,5 1 ,1 9 ,5 9 ,2 7 , 3 4 ,2 ,4 2 ,1 0 ,5 0 ,1 8 ,5 82 6 ,3 3 ,1 ,4 1 ,9 ,4 9 ,1 7 ,5 7 ,2 5 , 放大换位表 3 2 ,l ,2 ,3 ,4 ,5 ,4 ,5 ,6 ,7 ,8 ,9 ,8 ,9 ,1 0 ,u , 1 2 ,13 ,1 2 ,1 3 ,1 4 ,1 5 ,1 6 ,1 7 ,1 6 ,1 7 ,1 8 ,1 9 ,2 0 ,2 1 ,2 0 ,2 1 , 2 2 ,2 3 ,2 4 ,2 5 ,2 4 ,2 5 ,2 6 ,2 7 ,2 8 ,2 9 ,2 8 ,2 9 ,3 0 ,3 1 ,3 2 , 1 , 单纯换位表 1 6 ,7 ,2 0 ,2 l ,2 9 ,1 2 ,2 8 ,1 7 ,l ,1 5 ,2 3 ,2 6 ,5 ,1 8 ,3 ,1 0 , 2 ,8 ,2 4 ,1 4 ,3 2 ,2 7 ,3 ,9 ,1 9 ,1 3 ,3 0 ,6 ,2 2 ,1 1 ,4 ,2 5 , 在f ( r i ,k i ) 算法描述图中,s l ,s 2 s 8 为选择函数,其功能是把6 b i t 数据 变为4 b i t 数据。由于选择函数s i ( i = l ,2 8 过于庞大,本文就不引在此列出。 以上介绍的是d e s 算法的加密过程。d e s 算法的解密过程是一样的,区别仅 仅在于第一次迭代时用子密钥k 1 5 ,第二次k 1 4 ,最后一次用k o ,而算 法本身并没有任何变化。 r s a 算法 r s a 算法是第一个既能用于数据加密也能用于数字签名的算法。它的加解密 1 6 华中科技大学硕士学位论文 流程很容易理解,方便操作,因此目前使用范围很广【15 】。 r s a 算法的具体过程是这样的: 首先选择两个不同的大质数p 和q ( 一般在1 2 8 位以上) , 令:n = pxq ,中( n ) = ( p 一1 ) x ( q 一1 ) ,巾是欧拉函数 找一个随机正整数r ,使得r 与巾( n ) 的最大公园数为l ,且r 小于巾( n ) 。 令: rxm = lm o d 中( n ) , 因为r 与由( n ) 互质,只需使用辗转相除即 可得出m 。 以上的 p ,q ,r ) 即为私钥, m ,n ) 即为公钥。 加密过程是把待加密的明文a 成是一个大整数。如果a n 的话,就要把a 以s 位表示,使s n ( 通常取s = 2 t ) ,然后分段加密;如果a n 的话,就无需 分段,直接进行加密; 假设a i 3 ,计算b = a r o o dn ,其中0 b n 。这里的b 就是加密后的 信息了。 解密就是计算a = b m o dn ,其中0 a n 。 当用户在c r m 软件中输入客户信息时,软件在把数据保存到数据库之前,自 动对关键数据字段进行加密后再进行保存:当用户检索数据时,c r m 软件在确认 该用户是合法用户后再将检索到的数据自动脱密并提交显示。这样做的好处是确 保了客户数据不会被非授权人员查看和修改,保障了数据安全。 目前常用的单向加密方法主要是m d 5 算法。 m d 5 的全称是m e s s a g e d i g e s ta l g o rit h m5 ,也就是信息一摘要算法,它是由 r i v e s t 在1 9 9 1 年对m d 4 加密算法进行改进得来的。它以5 1 2 位分组为输入,以 是4 个3 2 位字的1 2 8 位级联位输出。【1 4 】 m d 5 算法首先把要加密的消息拆成若干个5 1 2 位的分组,并对最后一个分 组进行填充,使该分组加上6 4 位消息长度字段后的总长度保持在5 1 2 位。这也 使得m d 5 的安全输入长度必须小于2 6 4 b i t ,因为所有大于6 4 位长度的信息将被 华中科技大学硕士学位论文 忽略。初始化一个1 2 8 位缓冲区用以保存中间和最终h a s h 函数的结果,该缓冲 区可以表示为4 个3 2 位的寄存器( a 、b 、c 、d ) 。a 、b 、c 、d 分别初始化为 a = o x 6 7 4 5 2 3 0 1 、b = 0 x e f c d a b 8 9 、c = o x 9 8 b a d c f e ,d = o x l 0 3 2 5 4 7 6 ,它们将始终参与 运算并形成最终的散列结果。 然后将每个5 1 2 位的消息分组,以1 6 个3 2 位字的形式进入算法的主循环, 5 1 2 位消息分组的个数据决定了循环的次数。主循环有4 轮,每轮分别用到了非 线性函数 f ( x ,y ,z ) = ( x 八y ) v ( x 八z ) g ( x ,y ,z ) = ( x 八z ) v ( y 八z ) h ( x ,y ,z ) - xoy 毋z i ( x ,y ,z ) = xo ( yv z ) 这4 轮变换是对进入主循环的5 1 2 位消息分组的1 6 个3 2 位字分别进行如下 操作:将a 、b 、c 、d 的拷贝a 、b 、c 、d 中的3 个经f 、g 、h 、i 运算后的结果 与第4 个相加,再加上3 2 位字和一个3 2 位字的加法常数,并将所得之值循环左 移若干位,最后将所得结果加上a 、b 、c 、d 之一,并回送至a b c d ,由此完成一 次循环。 所用的加法常数由表t i 来定义。其中i 为1 6 4 ,t i 是i 的正弦绝对值 之4 2 9 4 9 6 7 2 9 6 次方的整数部分,这样做是为了通过正弦函数和幂函数来进一步 消除变换中的线性。 当所有5 1 2 位分组都运算完毕后,a b c d 的级联将以m d 5 散列形式输出, 例如字母“a ? 的散列输出形式为“o c c l 7 5 b 9 c o n b 6 a 8 3 1 c 3 9 9 e 2 6 9 7 7 2 6 6 1 ”。 在c r m 软件中,m d 5 可以被用来校验e x e 程序和d l l 文件的完整性。通过对e x e 文件和d l l 文件的定期检金,可以及时发现病毒感染或其他人员的破解企图。而对于 用户密码等仅需进行比对的数据,使用m d 5 算法加密后,只需在用户登录时比对当前 输入密码的散列值和数据库中保存的密码散列值就可知道登陆信息是否真确。 华中科技大学硕士学位论文 3 3 程序动态加密 在利用数据加密算法对客户数据进行加密后,还需要采取一些措施来防止有人通 过动态跟踪运行的程序来破解数据加密算法,进而获取重要客户数据。 下面是我在设计c r m 软件时采取的一些加密方法,它们都是人们在软件发展过程 中总结出的宝贵经验:d 6 1 1 7 ”8 l 在制作c r m 软件安装程序之前要用通用加壳压缩软件对所有的e x e d l l 文件 进行处理,使破解者无法直接跟踪、修改程序,增加破解者的工作难度。而在 选择加壳工具时,最好不要选择流行的加壳工具,因为这些工具一般已经被广 泛深入地进行了研究,有了针对性的的脱壳解压办法。同时,最好采用两种 以上的不同工具来程序进行加壳压缩,并尽可能地利用这些工具提供的反跟 踪特性。 除了加壳压缩之外,在软件中嵌入自己编写的反跟踪代码,破坏动态调试程 序的调试环境,增加安全性。 增加对软件自身的完整性检查,这包括检查静态磁盘文件和动态内存映像,以 防止有人采用动态修改方式未经允许更改程序以达到破解目的,同时还要在 d l l 和e x e 之间设计交叉检查代码。 不采用一目了然的名字来命名关键函数和文件,与数据加密和软件保护有关的 字符串应该动态生成。 在采用了以上软件保护措施后,相信可以在最大限度阻止对未经许可人员破解软 件代码,非法获取公司客户资料。 3 4 用户安全管理 在
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 课件汉字笔画书写规范
- 幼儿美术粽子课件
- 老年心理健康培训
- 手工小蛋糕制作课件
- 理财沙龙培训课件
- 网络画板课件嵌入
- 人文素养方面培训
- 课件格式设置
- 培训管理与开发
- 联想与戴尔课件
- DB3714-T 0010-2022 园林绿化养护管理规范
- 儿童用药安全科普知识
- 光伏发电设备检修维护(技师)职业技能鉴定备考试题库(含答案)
- 沥青路面基础知识
- 支气管镜和CT定位
- 机电安装冬季施工方案
- 2025届广东省深圳市南山区南山中英文学校三年级数学第一学期期末统考试题含解析
- (2025)汉字听写大会试题库(附答案)
- 中小学班主任工作规定培训
- 《养心汤加减治疗冠心病稳定型心绞痛(气虚血瘀型)的临床观察》
- 汽车行业2025年展望:销量预测、产能、经销商等-2024-12-市场解读
评论
0/150
提交评论