2022年2022年计算机与电子商务 .pdf

上传人:Che****ry 文档编号:27239675 上传时间:2022-07-23 格式:PDF 页数:12 大小:104.43KB
返回 下载 相关 举报
2022年2022年计算机与电子商务 .pdf_第1页
第1页 / 共12页
2022年2022年计算机与电子商务 .pdf_第2页
第2页 / 共12页
点击查看更多>>
资源描述

《2022年2022年计算机与电子商务 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机与电子商务 .pdf(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、I 北京科技经营管理学院毕 业 实 习 报 告论文题目:电子商务中的计算机网络安全技术专业:学生姓名:班级/ 学号指导老师:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 12 页 - - - - - - - - - II 起止时间: 2011 年 3 月 10 日至 2011 年 6 月 1 日摘要:电子 商务是伴随着 计算 机与 网络 的发展 而产生的一种全新的商务形式,它主要是建构在以网络为平台的电子交易系统上。目前发达国家的电子商务已逐步涉及到各个领域,我国电子商

2、务还处于起步阶段。然而很多问题已经显现出来,因此建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,成为电子商务发展的必然需要。关键词:电子商务网络安全计算机安全技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 12 页 - - - - - - - - - III 目录第一章绪论1.1 研究背景1.2 研究意义1.3 研究内容第二章电子商务环境下的计算机网络安全发展概况2.1 基本概念2.2 电子商务环境下的计算机网络安全2.3 电子商务环境下的计算机网络的安全

3、要求2.4 计算机网络安全技术在电子商务中的应用第三章当前电子商务面临的计算机网络安全问题及解决方案3.1 电子商务网络的安全隐患3.2 电子商务环境下的计算机网络安全技术3.21 针对电子商务交易中的网络安全技术3.22 针对电子商务安全的防护技术中的网络安全技术3.3 电子商务环境下计算机网络安全体系3.4 在电子商务环境下加强计算机网络安全体系的意义结束语致 谢15 参考文献16名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 12 页 - - - - - - - -

4、 - IV 第一章概论1.1 研究的背景自 20 世纪 90 年代以来,计算机网络技术随着Internet的广泛应用而快速发展 ,信息的传递、信息的处理突破了时间、地域的限制,计算机网络化、经济 全球化已成为不可逆转的历史 潮流,网络的发展带来了更多的网络应用,方便我们的工作、生活。电子商务则是经济和信息技术发展并相互作用的必然产物,已成为当代世界经济新的增长点。电子商务是以互联网为活动平台的电子交易,它是继电子贸易(EDI) 之后的新一代电子数据交换形式。 计算机网络的 发展 与普及, 直接带动电子商务的发展,因此对计算机网络安全的要求更高,涉及面更广,不但要求防治病毒,提高系统抵抗外来非法

5、黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取,以保证系统本身安全性。对于重要的商业应用来说,还必须加上防火墙和数据加密技术加以保护。在数据加密方面,更重要的是不断提高和改进数据加密技术,使不法分子难有可乘之机。互联网已经融入到电子商务活动中,网络防护与网络攻击之间的斗争也将更加激烈。这就对网络安全技术提出了更高的要求。未来的网络安全技术将会涉及到计算机网络的各个层次中,但围绕电子商务安全的防护技术将在未来几年中成为重点,随着电子商务不断的扩大影响, 势必将成为一种新型的交易模式走入人们日常生活,计算机技术与其是密不可分,相辅相成的。 电子商务的发展将带动计算机技术

6、应用的更加广泛,计算机技术的进步将推动电子商务的蓬勃发展。而其在发展的过程中安全问题也变得越来越突出,可以说, 没有安全就没有电子商务。1.2 研究的意义伴随因特网的飞速发展,电子 商务正得到越来越广泛的应用。电子商务的安全性是影响其成败的一个关健因素。随着 计算 机网络 技术的 发展 ,电子 商务这种新商务模式给交易带来便利的同时,也存在一定的安全隐患。建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,成为电子商务发展的必然需要。传统企业随着产品竞争日趋激烈,产品同质化、 品牌无差异化日益严重,如何吸引顾客、提供个性化产品、 提高服务质量等问题都需要新的技术和新的经营方式来解决,利

7、用互联网和电子商务技术优化其业务流程,已成为传统企业的必然选择。通过实施企业的电子化、网络化管理,可以全面监控下游客户每日的进、销、存情况,及时进行补货,让上游的供应商及时知电子商务资料库。将先进的互联网技术与传统优势资源相结合,利用先进的信息技术提高传统业务的效率和竞争力,实现真正的商业利润的一种电子商务运作模式。人们在日常生活中对互联网的依赖是有目共睹的,可以毫不夸张地说,互联网就是整个世界,而与之紧密相联的就是电子商务网络结构体系,并由此引发了全球范围内整个商业经营模式。计算机网络安全对电子商务未来的发展和运行前景是非常必要的。1.3 研究的内容论文在电子商务的环境下来探讨计算机网络安全

8、技术的问题,伴随因特网的飞速发展 ,电子 商务正得到越来越广泛的应用。电子商务的安全性是影响其成败的一个关健因素。从电名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 12 页 - - - - - - - - - V 子商务系统对 计算 机网络 安全,商务交易安全性出发,本文结合分析了当前电子商务面临的安全问题, 介绍利用网络安全技术解决安全问题的方法。其中阐述数据加密技术、身份识别技术、智能化防火墙技术。电子商务安全又可分为两部分:计算机网络安全和商务交易安全。从而本文针

9、对计算机网络安全进行探讨。本文亦从电子商务系统对计算机网络安全, 商务交易安全性出发,介绍利用网络安全技术解决安全问题的方法。第二章电子商务环境下的计算机网络安全发展概况2.1 电子商务环境下的计算机网络安全典型的电子商务系统拥有三级架构:直接面向交易用户的Web服务器层,后台事务处理的应用服务器层,后台数据存储的数据库服务器层。交易用户通过Internet浏览电子商务系统的 Web服务器,在页面上点击发起交易或查询请求;Web服务器向应用服务器发起事务处理请求, 等待应用服务器应答;应用服务器将交易或查询信息传递到数据库服务器,由数据库服务器作应答; 各级服务器在收到后台应答后向前台设备做响

10、应,最终响应给交易用户,完成一笔交易或查询。可见,电子商务的一个重要技术特征是利用计算机网络技术来传输和处理商业信息。 因而电子商务安全成为电子商务过程顺利进行的基本保障。随着 计算 机网络技术的 发展 ,电子 商务这种新商务模式给交易带来便利的同时,也存在一定的安全隐患。建立一个安全、 便捷的电子商务应用环境,对信息提供足够的保护,成为电子商务发展的必然需要。2.2 电子商务环境下对计算机网络的安全的要求1. 交易者身份的可认证性。在传统的交易中,交易双方往往是面对面进行活动的,这样很容易确认对方的身份。即使开始不熟悉, 不能确信对方,也可以通过对方的签名、印章、证书等一系列有形的身份凭证来

11、鉴别身份。 然而,在进行网上交易时,情况就大不一样了,因为网上交易的双方可能素昧平生,相隔千里,并且在整个交易过程中都可能不见一面。要使交易成功,首先要能验证对方的身份, 对商家要考虑客户端不能是骗子,而客户也会担心网上的商店是不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。2. 信息的机密性。由于电子商务是建立在一个开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。当交易双方通过Internet交换信息时,如果不采取适当的保密措施,就可能将通信内容泄密;另外,在网络上的文件信息如果不加密的话,也有可能被黑客窃取。上述种种情况都有可能造成敏感商业信息的泄漏,

12、导致商业上的巨大损失。因此, 电子商务一个重要的安全需求就是信息的保密性。这意味着, 一定要对敏感信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,以使商业机密信息难以被泄漏。3. 信息的真实完整性。信息输入时的意外差错或欺诈行为、传输过程中信息的丢失、重复或传送次序差异都会导致贸易各方信息的不同。交易的文件是不可被修改的,应该保证接受方收到的信息确实是发送方发送的, 中途没有被非法用户篡改过。电子交易文件必须做到不可修改,以保障交易的严肃和公正。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 -

13、- - - - - - 第 5 页,共 12 页 - - - - - - - - - VI 2.3 计算机网络安全技术在电子商务中的作用近几年来, 电子商务的发展十分迅速,电子商务可以降低成本,增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流、信息流的环境与系统。虽然电子商务发展势头很强, 但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题,网上的交易是一种非面对面交易,因此“交易安全”在电子商务的发展中十分重要。可以说 , 没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分: 计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、

14、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题, 实施网络安全增强方案, 以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Internet上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性,完整性 , 可鉴别性 ,不可伪造性和不可依赖性。第三章电子商务面临的计算机网络安全问题及解决方案3.1 电子商务网络的安全隐患1. 窃取信息。(1)交易双方进行交易的内容被第三方窃取。(2)交易一方提供给另一方使用的文件被第三方非法使用。2. 篡改信息。电子的交易信息在网络传输的过程中,可能被他人非法的

15、修改、删除这样就使信息失去了真实性和完整性。3. 假冒。第三方可以冒充合法用户发送假冒的信息或者主动获取信息,有可能假冒一方的信誊或盗取被假冒一方的交易成果等。4. 恶意破坏。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,破坏网络的硬件或软件而导致交易信息传递丢失与谬误。计算机网络本身容易遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。3.2 电子商务环境下的针对计算机网络安全的技术3.21 针对电子商务交易中的网络安全技术为了提高电子商务的安全性,可以采用多种网络安全技术和协议,这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供

16、不同程度的安全保障。1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务。由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此, 最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 。防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前,防火墙产品主要分为两大类:基于代理服务方式的和基于状态检测方式的。例如 Check Point 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - -

17、- - - 第 6 页,共 12 页 - - - - - - - - - VII Firewall-1 4.0是基于Unix 、WinNT平台上的软件防火墙,属状态检测型;Cisco PIX 是硬件防火墙, 也属状态检测型。由于它采用了专用的操作系统,因此减少了黑客利用操作系统 G)H 攻击的可能性;Raptor 完全是基于代理技术的软件防火墙。由于互联网的开放性和复杂性,防火墙也有其固有的缺点:(1) 防火墙不能防范不经由防火墙的攻击。例如,如果允许从受保护网内部不受限制地向外拨号,一些用户可以形成与Internet的直接连接,从而绕过防火墙; 造成一个潜在的后门攻击渠道,所以应该保证内部网

18、与外部网之间通道的唯一性。 (2) 防火墙不能防止感染了病毒的软件或文件的传输,这只能在每台主机上装反病毒的实时监控软件。(3) 防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行而发起攻击时,就会发生数据驱动攻击,所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。2.数据加密技术。防火墙技术是一种被动的防卫技术,它难以对电子商务活动中不安全的因素进行有效的防卫。 因此,要保障电子商务的交易安全,就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前 , 加密技术分为

19、两类 , 即对称加密 / 对称密钥加密 / 专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(publickeyInfrastructur 的缩写 , 即“公开密钥体系”)技术实施构建完整的加密 / 签名体系 , 更有效地解决上述难题, 在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在 PKI 中, 密钥被分解为一对( 即一把公开密钥或加密密钥和一把专用密钥或解密密钥) 。 这对密钥中的任何一把都可作为公开密钥(加密密钥 ) 通过非保密方式向他人公开, 而另一把则作为专用密钥( 解密密钥 ) 加以保存。公开密钥用于对机密性息的加密, 专用密钥则用

20、于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握 , 公开密钥可广泛发布, 但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是: 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开; 得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 ; 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。3. 身份认证技术。 身份认证又称为鉴别或确认 , 它通过验证被认证对象的一个或多个参数的真实性与有效性, 来证实被认证对象是否符合或是否有效的一种过程, 用来确保数据的真实性

21、。防止攻击者假冒、篡改等。一般来说。 用人的生理特征参数( 如指纹识别、 虹膜识别 ) 进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前, 计算机通信中采用的参数有口令、标识符、密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I) 身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识, 这就是“数字证书 (Certifi2cate)” 。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制, 它将用户的公开密钥同用户本身的属性( 例如姓名 ,

22、单位等 ) 联系在一起。这就意味着应有一个网上各方都信任的机构, 专门负责对各个实体的身份进行审核, 并签发和管理数字证书, 这个机构就是证书中心(certificate authorities,简称 CA)。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名, 产生用户的数字证书。 在基于证书的安全通信中, 证书是证明用户合法身份和提供用户合法公钥的凭证, 是建立保密通信的基础。因此 , 作为网络可信机构的证书管理设施,CA 主要职能就是管理和维护它所签发的证书, 提供各种证书服务, 包括 : 证书的签发、更新、回收、归档等。3.数字签名技术。数字签名也称电子签名, 在信息安

23、全 : 包括身份认证、 数据完整性、 不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 12 页 - - - - - - - - - VIII 首先报文发送方从报文文本中生成一个128b it的散列值 ( 或报文摘要 ), 并用自己的专用密钥对这个散列值进行加密, 形成发送方的数字签名; 然后 , 这个数字签名将作为报文的附件和报文一起发送给报文的接收方; 报文接收方首先从接收

24、到的原始报文中计算出128bit位的散列值 ( 或报文摘要 ), 接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同, 那么接收方就能确认该数字签名是发送方的, 通过数字签名能够实现对原始报文的鉴别和不可抵赖性。3.22 针对电子商务安全的防护技术中的网络安全技术互联网已经融入到电子商务活动中,网络防护与网络攻击之间的斗争也将更加激烈。这就对网络安全技术提出了更高的要求。未来的网络安全技术将会涉及到计算机网络的各个层次中,但围绕电子商务安全的防护技术将在未来几年中成为重点,如身份认证、数据安全、通信安全等。访问控制是网络安全防范和保护的主要策略之一,它的主要任务是保证网

25、络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。1. 入网访问控制入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源, 控制准许用户入网的时间和准许其在哪台上作站入网。用户的入网访问控制可分为 3 个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。2. 网络的权限控制网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网终端控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、 设备能够执行哪些操

26、作。可以根据访问权限将用户分为以下几类:特殊用户 ( 即系统管理员 ) ;一般用户, 系统管理员根据他们的实际需要为他们分配操作权限。用户对网络资源的访问权限可以用访问控制表来描述。3. 目录级控制网络应允该许控制用户对目录、文件、 设备的访问。 用户在目录一级指定的权限对所有文件和子目录有效用户还可以进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有8 种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。4. 属性安全控制当用文件、 目录和网络设备时,系统管理员应给文件、目录等设置访问属性。属性安全在权限安全的基础上提供更进一步的安

27、全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。5. 服务器安全控制网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。总之,对于网络资源来说应保持有限访问的原则,信息流向则可根据安全需求实现单向或双向控制。 访问控制最重要的设备就是防火墙,它一般安置在不同安全域出入口处,对进出网络的IP 信息包进行过滤并按企业安全政

28、策进行信息流控制,同时实现网络地址转换、实时信息审计警告等功能,高级防火墙还可实现基于用户的细粒度的访问控制。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 12 页 - - - - - - - - - IX 3.3 电子商务环境下计算机网络安全体系计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。在实施网络安全防范措施时首先要加强主机本身

29、的安全,做好安全配置, 及时安装安全补丁程序, 减少漏洞; 其次要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙, 加强授权管理和认证;利用 RAID5等数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志等。3.4 在电子商务环境下加强计算机网络安全体系的意义随着 Internet的快速发展, 越来越多的人通过Internet进行商业活动, 基于 I

30、nternet的电子商务已经逐渐成为人们进行商业活动的又一重要模式。电子商务的发展前景十分广阔,但其安全问题已经变得越来越突出,因此,如何建立一个安全、便捷的电子商务应用环境,对交易信息提供完善的保护,防止交易信息被窃取、篡改,保障整个交易过程的安全,已经成为交易双方乃至整个社会都十分关心的问题。这就要求我们的计算机网络知识面及其丰富, 而且非常准确、熟练。计算机网络主要存在的安全隐患有:黑客的入侵和对计算机网络的攻击等, 为了防止这些安全隐患,企业应当采用防火墙技术、入侵检测技术及网络安全扫描技术等。通过恰当的管理活动,规范组织的各项业务活动,使网络活动有序地进行。名师资料总结 - - -精

31、品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 12 页 - - - - - - - - - X 结束语:电子商务安全对计算机网络安全与商务安全提出了双重要求,其复杂程度比大多数计算机网络都高。 在电子商务的建设过程中涉及到许多安全技术问题,制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化, 入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。电子商务是inte

32、rnet爆炸式发展的直接产物,是网络应用技术应用的全新发展方向。internet本身所具有的开放性,全球性,低成本,高效率的特点,也成为电子商务的内在特征,但同时,internet本身具有的开放性也不可避免地带来安全性问题。电子商务网站的安全与否,是决定其成败的关键因素之一。处于 internet之中的每个网站,将全受到来自外部或者内部的各种安全威胁:例如,合法或非法用户对网站的非授权访问,可能造成网站重要信息有意或无意的汇漏;用记还可能会非法删除或者修改网站的重要信息;非法入侵可能会干扰系统的正常运行,甚至使系统发生崩溃;还有,入侵者可以通过网站散布病毒,造成更大规模的破坏。因此,建设电子商

33、务网站必须重视网站本身的安全性。在进行网络交易时,客户和商家的重要信息可能会被泄漏或者更改伪造。非法分子可以利用这些信息进行违法犯罪活动,给客户和商家甚至会造成重大的损失。所以, 在建设电子商务网站时,必须重视网络交易的安全性。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 12 页 - - - - - - - - - XI 致 谢:首先,我要感谢我的导师xxx 老师对我的悉心的指导与无微不至的关怀。由于经验的匮乏,难免有许多考虑不周全的地方,如果没有导师的督促指导,以

34、及一起工作的同学们的支持,想要完成这个设计是难以想象的。老师平日里工作繁多,但在我做毕业论文的每个阶段,从查阅资料, 大纲的修改和确定,中期检查, 后期详细定稿等整个过程中都给予了我悉心的指导和不懈的支持。老师多次询问论文写作进程,并为我指点迷津,帮助我开拓研究思路,精心点拨、 热忱鼓励。 除了敬佩老师的专业水平外,老师严肃的科学态度,严谨的治学精神,精益求精的工作作风,深深地感染和激励着我,也是我永远学习的榜样,并将积极影响我今后的学习和工作。在此谨向老师致以最诚挚的谢意和最崇高的敬意。衷心感谢大学三年来所有的老师,为我们打下专业知识的基础,感谢所有老师对我的关心和指导。 衷心感谢我的同学们

35、,正是由于你们的支持和鼓励,我才能克服每一个困难和疑惑,直至本文的顺利完成。还要感谢我的家人,他们的理解和支持使我能够在学校专心完成我的学业!最后感谢母校三年来对我的大力栽培。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 12 页 - - - - - - - - - XII 参考文献:1 陈兵 : 网络安全与电子商务M. 北京 : 北京人学出版社,2000 2 阎慧王伟宁宇鹏等 : 防火墙原理与技术M. 北京 : 机械工业出版社,2004 3 杨丰瑞 : 最新计算机网络. 中国铁道出版社,2001:7 1 4 王咸伟李克东 : 计算机多媒体与网络技术教育应用5 肖满梅罗兰娥 : 电子商务及其安全技术问题. 湖南科技学院学报,2006,27 6丰洪才管华陈珂 : 电子商务的关键技术及其安全性分析. 武汉工业学院学报,2004,2 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 12 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁