电子商务安全分析论文

2022-04-20

[摘要]电子商务安全问题的核心是电子交易的安全性,为了保障电子商务交易安全,人们开发了各种用于加强电子商务安全的协议。当前应用比较广泛的电子商务安全协议主要有安全套接层协议SSL、安全电子交易协议SET和三方域安全协议3-Dsecure。文中对这三种主流协议进行了深入的分析和比较。今天小编为大家精心挑选了关于《电子商务安全分析论文(精选3篇)》的文章,希望能够很好的帮助到大家,谢谢大家对小编的支持和鼓励。

电子商务安全分析论文 篇1:

电子商务安全分析

【摘 要】电子商务安全是电子商务活动的基础和关键。文章从电子商务所面临的安全威胁入手,提出了开展电子商务活动必须满足的安全需求,最后探讨了电子商务安全解决方案及其实现技术。

【关键词】电子商务安全;加密;数字签名;认证;协议

随着网络通信技术的迅猛发展和Internet的不断普及,电子商务作为一种新型的商务模式,在全球范围内正以惊人的速度迅猛发展。然而由于它是基于Internet开展的商务活动,大量重要的信息都需要在互联网上进行传递,尤其还涉及到资金的流动,必然要求传递信息的过程足够安全。因此如何保障交易过程和传递信息的安全性就成为影响电子商务发展的一个至关重要的问题,也是技术难点。

一、电子商务的安全威胁

电子商务是基于网络信息传输的,依靠从信息终端之间信息的传递完成商务交易。与传统商务的面对面交易不同,电子商务的安全就是要确保这些信息的传递是稳定的、完整的、可靠的、保密的,是反映信息发送者的真实意愿的。而威胁互联网安全的因素很多。

1.截获

攻击者获取了对资源的访问权,这是对机密性的攻击。例如,在网络上搭线或安装电磁波截获装置以获取银行账号、用户密码等有用数据。

2.篡改

攻击者不仅获得了访问权而且篡改了某些资源,这是对完整性的攻击。例如,修改资金额度、货物数量、商品价格等交易信息。

3.伪造

攻击者将伪造的对象插入系统,这是对真实性的攻击。例如,冒充合法用户进行交易,给合法用户造成损失。

4.否认或抵赖

商家或用户否认自己曾经发送或接收到信息,这是对不可抵赖性的攻击。例如,合法用户可能会赖账,商家也有可能因为商品价格差而不承认原有交易。

二、电子商务的安全需求

在电子商务面临上述安全隐患的情况下,要在因特网中建立并维持一个令人可以信任的环境和机制,也为了保障交易各方的合法权益,需要满足以下几个方面的安全需求。

1.信息的机密性

信息的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。机密性可用加密和信息隐匿技术实现,使截获者不能解读加密信息的内容。机密性的另一方面是保护通信流特性以防止被分析。

2.信息的完整性

信息的完整性或称正确性是保护数据不被伪授权者修改、建立、嵌入、删除、重复传送或由于其他的原因使原始数据被更改。在存储时,要防止非法篡改,防止网站上的信息被破坏。在传输过程中,如果接收方收到的信息与发送方的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。针对信息的完整性,目前的主要措施是通过散列算法(也称消息摘要算法)来检查信息的完整性。

3.商务对象的认证性

商务对象的认证性是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性。分辨参与者声称身份的真伪,防止伪装攻击。认证性采用由认证中心向各交易主体发放数字证书并进行验证。

4.信息的不可抵赖性

信息的不可抵赖性是指信息的发送方不能否认已发送的信息,信息的接受方不能否认已收到的信息。这是一种法律有效性要求。交易一旦达成是不能被否认的。否则必然会损害一方的利益。目前的主要措施是采用数字签名技术。

三、电子商务安全技术

1.加密技术

加密技术是电子商务的最基本信息安全防范措施,其原理是利用一定的加密算法,将明文转换成难以识别和理解的密文并进行传输,从而确保数据的机密。主要有对称加密技术、非对称加密技术和数字信封技术。

(1)对称加密技术

对称加密技术,即信息的发送方和接收方用一个密钥去加密和解密数据,也就是说加密和解密用同一个密钥。它要求发送方、接收方在安全通信之前,商定一个密钥,对称密钥算法的安全性依赖于密钥,泄露密钥就意味着任何人都能对消息进行加、解密。只要通信需要保密,密钥就必须保密。它的最大优势是加、解密速度快,便于用硬件实现、适合于对大数据量进行加密等,但密钥管理困难。

(2)非对称加密技术

非对称加密技术就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”。“公钥”和“私钥”不能由一个推出另一个,但是“公钥”加密的信息只能由“私钥”解密,反之亦然。非对称密钥机制灵活,但加密和解密速度比对称密钥加密慢得多,所以它不适合于对文件进行加密,而只适用于对少量数据进行加密。

(3)数字信封技术

鉴于对称加密技术和非对称加密技术各自的特点,在实际应用中将两种加密技术结合使用,从而获得对称加密技术的高效性和非对称加密技术的灵活性。这种把对称加密技术和非对称加密技术结合使用的技术称数字信封技术。

2.数字签名技术

数字签名技术主要解决电子商务中信息的不可抵赖性问题。其工作原理是:将报文按双方约定的HASH算法计算,得到一个固定位数的HASH值,在数学上保证只要改动报文的任何一位,重新计算出的HASH值就会与原值不符。然后把该HASH值用发送者的私钥加密,然后将该密文同原报文一起发送给接收者,产生的报文即数字签名。接收方收到数字签名后,用同样的HASH算法对报文计算HASH值,然后与用发送者的公钥进行解密解开的HASH值进行比较,如相等则说明报文确实来自发送者从而保证了数据的真实性。通过数字签名还能够实现对原信息的鉴别,从而保证信息在传输过程中的信息完整性和信息发送方的不可抵赖性。

3.认证技术

对数字签名和公开密钥加密技术来说,都会面临公钥的分发问题。这就要求管理公钥的系统必须是值得信赖的,数字证书就是解决这一问题的有效方法。它通常是一个签名文档,标记特定对象的公开密钥。由认证中心CA签发,CA通常是一个服务性机构,主要任务是受理数字证书的申请、签发和管理数字证书,是一个普遍可信的第三方。当通信双方都信任同一个CA时,两者就可以相互得到对方的公钥从而能进行秘密通信、数字签名和认证。

4.数字时间戳技术

在电子商务交易中,时间是十分重要的信息。数字时间戳服务DTS就是为电子文件的时间信息进行安全保护的网上安全服务项目。时间戳是经过加密后形成的文档,它包括三部分内容:①需加时间戳的文件的摘要;②DTS收到文件的日期和时间;③DTS的数字签名。

5.与电子商务安全有关的协议技术

(1)SSL-安全套接层协议

SSL协议是Netscape公司在网络传输层之上提供的一种基于RSA和加密密钥的用于浏览器和Web服务器之间的安全连接技术。它在应用层收发数据前,协商加密算法、连接密钥并认证通信双方,从而为应用层提供了安全的传输通道;在该通道上可透明加载任何高层应用协议以保证应用层数据传输的安全性。SSL协议独立于应用层协议,且被大部分的浏览器和Web服务器所内置,便于在电子交易中应用,因此,在电子交易中被用来安全传送信用卡号码。国际著名的CyberCash信用卡支付系统就支持这种简单加密模式,IBM等公司也提供了这种简单加密模式的支付系统。

但SSL协议它是一个面向连接的协议,在涉及多方的电子交易中,只能提供交易中客户与服务器间的双方认证,而电子商务往往是用户、网站、银行三家协作完成,SSL协议并不能协调各方间的安全传输和信任关系。因此,为了实现更加完善的电子交易,制订发布了SET协议。

(2)SET-安全电子交易协议

SET协议是目前唯一保证信用卡信息能安全可靠地通过因特网传输的新协议。它为在Internet上进行安全的电子商务活动提供了一个开放的标准,为Internet上支付交易提供高层的安全和反欺诈保证。SET协议为基于信用卡进行电子交易的应用提供了安全措施,保证了电子交易的机密性、数据完整性、身份的合法性和抗否认性。SET是专门为电子商务而设计的协议,它在很多方面优于SSL协议,但仍不能解决电子商务所遇到的全部问题。

四、结束语

电子商务安全是电子商务活动的核心,我们要坚持引进和吸收的原则,组织各方面力量,研制和开发出具有自主知识产权的网络安全和电子商务安全产品,逐步掌握电子商务安全的核心技术,我国的电子商务安全现状一定会得到极大的改善,从而为我国电子商务的发展创建良好的安全环境。

参考文献:

[1]陈建斌.电子商务与电子政务[M].北京:机械工业出版社,2008.

[2]杨爱民.电子商务安全现状及对策探讨[J].科技资讯,2006(6).

[3]张斌.电子商务中的信息安全[J].晋中师范高等专科学校学报,2003(2).

作者:周晶

电子商务安全分析论文 篇2:

电子商务安全协议分析与比较

[摘要] 电子商务安全问题的核心是电子交易的安全性,为了保障电子商务交易安全,人们开发了各种用于加强电子商务安全的协议。当前应用比较广泛的电子商务安全协议主要有安全套接层协议SSL、安全电子交易协议SET和三方域安全协议3-D secure。文中对这三种主流协议进行了深入的分析和比较。

[关键词] 电子商务 安全协议 SSL SET 3-D secure

一、引言

随着互联网日益普及,基于Internet的电子商务已经深入到人们生活的方方面面。安全是电子商务的基石,如何保证电子商务交易活动中信息的机密性、真实性、完整性、不可否认性和存取控制等是电子商务发展中迫切需要解决的问题。为了保障电子商务交易安全,人们开发了各种用于加强电子商务安全的协议。这些协议主要有:安全套接层协议SSL、安全电子交易协议SET、超文本传输协议SHTTP、3-D secure协议和安全电子邮件协议(PEM、S/MIME)等。这其中应用最为广泛的协议主要有SSL、SET和3-D secure协议。

二、电子商务安全协议

1.安全套接层协议(SSL)

安全套接层协议(Secure Socket Layer,简称SSL)是美国网景公司(Netscape)推出的一种安全通信协议,其主要设计目标是在Internet环境下提供端到端的安全连接。它能使客户/服务器应用之间的通信不被攻击者窃听。SSL协议建立在可靠的传输层协议之上。高层的应用层协议能透明的建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。

2.安全电子交易协议(SET)

安全电子交易协议(Secure Electronic Transaction,简称SET)是美国Visa和MasterCard两大信用卡组织联合于1997年5月31日推出的电子交易行业规范,其实质是一种应用在Internet上、以信用卡为基础的电子付款系统规范,目的是为了保证网络交易的安全。SET本身并不是一个支付系统,而是一个安全协议集,SET规范保证了用户可以安全地在诸如Internet这样的开放网络上应用现有的信用卡支付设施来完成交易。SET较好地解决了信用卡在电子商务交易中的安全问题。SET已获得IETF(The Internet Engineering Task Force,简称IETF)标准的认可。

3.三方域安全协议(3-D secure)

三方域安全协议(Three-Domain Secure,简称3-D secure)是Visa等继SET协议之后,推出的新一代的安全交易技术。与SET协议一样,它也是PKI(Public Key Infrastructure)框架下基于可信第三方的开放规范,设计目标同样是为在Internet上传输的信用卡支付信息提供安全保护机制。3D- Secure协议主要采用SSL 加密技术和商家服务器插件MPI( Merchant Server Plug- in) 技术来实现。在线交易中,它既能够查询并鉴别持卡人的身份,又能够保护支付卡信息在网络中传递的安全性。3D- Secure协议的这些功能是通过一个能够在支付交易过程中明确各方责任的模型——三方域模型( Three Domain Model) 。三方域模型的主要组成包括:发卡域、收单域和互操作域。

三、SSL与SET协议比较分析

SSL和SET是当前在电子商务中应用最为广泛的安全协议,两者的差别主要体现在以下几个方面。

1.工作层次

SSL协议工作于应用层和传输层之间,高层的应用层协议(例如:HTTP,FTP,TELNET等)能透明地建立于SSL协议之上。而SET工作于应用层。

2.认证机制

早期的SSL协议并没有提供身份认证机制,虽然在SSL3. 0中可以通过数字签名和数字证书实现浏览器和WEB服务器之间的身份认证,但仍不能实现多方认证。SET协议要求所有参与交易活动的各方都必须使用数字证书,较好的解决了客户与银行、客户与商家、商家与银行之间的多方认证问题。

3.安全程度

SET协议由于采用了非对称加密、消息摘要和数字签名可以确保信息的机密性、认证性、完整性和不可否认性,特别是SET协议采用了双重签名技术来保证各参与方信息的相互隔离,使商家只能看到持卡人的订单信息,而银行只能取得持卡人的信用卡信息。SSL协议虽也采用了公钥加密和信息摘要等技术,也可以提供机密性、完整性和一定程度的身份验证功能,但缺乏一套完整的认证体系,不能提供电子商务交易活动中非常重要的不可否认性证明。

4.运行效率

SET协议非常复杂、庞大、运行速度慢。一个典型的SET交易过程需验证电子证书9次、验证数字签名6次、传递证书7次、进行5次签名、4次对称加密和4次非对称加密,整个交易过程非常耗时;而SSL协议则简单很多,运行效率也比SET协议高。

5.部署成本

SSL协议已被大部分的浏览器和WEB服务器内置,无须安装专门软件;而SET协议中客户端要安装专门的电子钱包软件,在商家服务器和银行网络上也需安装相应的软件,部署成本高。

SSL协议与SET协议比较汇总如表1所示。

四、SET与3-D Secure协议比较分析

为了提高交易效率,降低部署成本,3-D Secure协议对SET协议进行了简化,两者的差别主要体现在以下几个方面。

1.机密性

SET协议和3-D Secure协议都使用对称和非对称两种加密技术来保证数据的机密性。但是SET协议采用双重签名技术来保证消费者机密信息对商家进行保密,而在3-D Secure协议中消费者的信息对商家来说是可见的。

2.不可否认性

SET协议使用数字签名来保证交易行为的不可否认性。3-D Secure协议规定发卡机构在通过持卡者向商家服务器发送信息之前,先要对其进行数字签名,以提供不可否认的证据。和SET相比,3-D Secure协议没有大量使用数字签名,但仍然可以提供不可否认性证明。

3.身份认证

SET协议使用证书和数字签名对消息来源进行身份认证。每个参与者都使用两个非对称密钥对,需要拥有两个由证书颁发机构同时产生和签署的证书。3-D Secure协议主要使用证书和口令对消息来源进行身份认证。不要求持卡者配备证书,但要求其他参与方都要有证书。

4.复杂性

与SET协议相比,3-D Secure协议在保证满足安全性要求的基础上简化了证书交换与大量的数字签名过程,从而使在线交易时间大大缩短,提高交易效率,降低部署成本。SSL协议与3-D Secure协议比较汇总如表2所示。

五、总结

SSL、SET和3-D secure协议是当前应用最为广泛的电子商务安全协议。三者相比,SSL协议相对简单,效率高且容易部署,但是它不支持多方认证,不支持不可否认性等电子商务安全性需求;SET协议虽然能够完全满足电子商务的安全性需求,但存在着协议复杂,效率低下,难以部署等问题。三者当中3-D Secure协议在保证满足安全性要求的基础上,对两者进行了适当的折衷,从而使在线交易时间大大缩短,使得电子商务在线交易的实施更加简捷。

参考文献:

[1]陆垂伟:电子商务中安全支付协议的研究[J].商场现代化,2006(06)

[2]戴小波:基于SET协议的安全电子商务研究[J].微计算机信息,2006(21)

[3]SET Secure Electronic Transaction Specification. Book 1:Business Description[s].Version 1.0,1997

作者:石 彪 刘利枚

电子商务安全分析论文 篇3:

电子商务安全问题分析

摘 要:随着电子商务的崛起,网络安全的重要性变得日益重要。通过对网络安全的概述,展现出在当前社会中网络安全对我们生活影响。为了了解网络安全,本文将从电子商务的基本安全问题和场景、安全场景和需求、信息保障模型和防御策略以及电子商务网络的安全几方面进行阐述。此外,本文将对网络安全提出一些建议与应用。

关键词:电子商务;网络安全;电子商务应用

一、引言

在当今世界,互联网被认为是人们交流、查找信息、购买商品和服务的最有用的工具之一。它也是一个可以启动在线家庭业务很好的工具。通过互联网提供的快速且相对廉价的数据传输,让它使用并尝试赚取收入或让生活变得更简单是有意义的。然而,由于互联网的日益发展,也暴露出一些隐患。因为所有的金融交易都是通过互联网进行的,估计每天都有数十亿甚至数万亿美元的在线交易被交换。这催生了新一代的犯罪分子。

二、理论和概念

网络安全是指将用户的个人安全风险和与使用网络相关的个人信息和财产的安全风险最大化,以及对计算机犯罪的自我保护。随着在线用户数量的不断增长,儿童和成人都越来越有关注网络安全。对网络安全的普遍担忧包括恶意用户(垃圾邮件、网络钓鱼、网络欺凌、网络跟踪等)、网站和软件(恶意软件、计算机病毒等)以及各种各样的淫秽或冒犯性内容。大多数社交网站和聊天网站都有一个关于安全的页面。

三、基本的电子商务安全问题

1.点击欺诈。点击欺诈是一种发生在互联网个人支付每点击网络广告,自动化脚本或计算机程序模仿合法用户的web浏览器中点击一个广告,为了生成一个按点击收费没有实际利益的目标广告的链接的欺诈行为。由于广告网络是欺诈的主要受益者,因此点击欺诈存在争议。

由于每次点击广告,或PPC广告是网站管理员(网站的运营者)的一种安排,作为发布者,从广告商那里显示可点击的链接,以换取每点击一次的费用。随着这个行业的发展,许多广告网络发展起来,它们充当了这两家公司(出版商和广告商)之间的中间人。每次有效的网络用户点击广告,广告客户就支付广告网络,而后者反过来付给出版商一份这笔钱。这种收入共享系统被看作是点击欺诈的诱因。

2.身份盗窃。身份盗用是一种盗用他人身份的方式,在这种情况下,某人冒充他人,通过假定此人的身份,通常是为了获取资源或获得他人的名誉或其他利益,身份盗窃很容易就会发生。骗子通过留下个人信息随时可用来获取信息。例如,诈骗会付钱给人们,让他们翻找垃圾信息,窃取信件来收集个人信息。有几种方法可以通过骗子获取个人信息。通过发送一封看起来像是来自银行、金融机构或电信服务提供商的电子邮件。这些电子邮件让受害者提供他们的个人和银行信息。虚假的欺诈通知类似于分阶段诈骗,诈骗者欺骗受害者交出个人信息。例如,诈骗者模拟银行通知受害者,由于各种各样的借口,信用卡或账户被取消了。然后他们想要受害者提供信息来“确认”身份。虚假的工作机会通常被张贴在求职网站上。骗子在求职申请中出售或使用受害者的个人信息。

3.钓鱼。网络钓鱼是指通过在电子通信中伪装成一个可信任的实体来获取用户名、密码和信用卡信息(有时甚至是间接的)信息的行为。据称来自流行的社交网站、拍卖网站、银行、在线支付处理器或IT管理员的通信通常被用来吸引毫无戒心的公众。钓鱼电子邮件可能包含被恶意软件感染的网站的链接。网络钓鱼通常是通过电子邮件欺骗或即时消息进行的,它经常引导用户在一个虚假网站上输入细节,而这些网站的外观和感觉几乎与合法网站完全相同。

4.邮件。电子邮件垃圾邮件,也被称为垃圾邮件或未经请求的批量电子邮件(UBE),是电子垃圾邮件的一个子集,包含几乎相同的信息,通过电子邮件发送给许多收件人。点击垃圾邮件中的链接,可能会把用户发送到网络钓鱼网站或网站上。垃圾邮件可能还包括恶意软件作为脚本或其他可执行文件附件。垃圾邮件的定义通常包括电子邮件是未经请求的和批量发送的。其中一个子集是未经请求的商业电子邮件。与“垃圾邮件”相反的是,人们想要的电子邮件被称为“火腿”,通常指的是信息的自动分析(如贝叶斯过滤)。就像其他形式的不需要的散信息一样,它以一个草图的方式命名,这是一种被描述为无处不在且不可避免的垃圾邮件。垃圾邮件发送者从聊天室、网站、客户名单、新闻组和病毒收集电子邮件地址,收集用户的地址簿,并卖给其他垃圾邮件发送者。许多垃圾邮件被发送到无效的电子邮件地址。

四、电子商务的安全方案和需求

1.认证准备。身份验证是确认数据或实体属性的真实性的行为。这可能涉及到确认一个人或软件程序的身份,跟踪工件的起源,或者确保产品是包装和标签声明的内容。身份验证通常涉及验证至少一种形式的身份验证的有效性。安全密钥存储设备可以用于身份验证在消费类电子产品,网络身份验证、授权管理、供应链管理等。一般设备认证需要某种形式的无线或有线数字连接主机系统或网络。尽管如此,身份验证的组件在本质上不需要是电子的,因为身份验证芯片可以被机械地连接并通过连接器读到主机,例如一个经过身份验证的墨水槽,用于打印机。对于这些安全的协作器可以应用到的产品和服务,它们可以提供一种比大多数其他选项更难以伪造的解决方案,同时更容易被验证。

2.授权。陌生人试图访问别人的帐户用自己的身份凭证,陌生人的身份凭证仍将成功通过身份验证,因为他们是真实的而不是伪造的,然而陌生人不会成功授权访问帐户,即使是有效身份,陌生人的身份凭证没有被确认之前将没有资格访问帐户。当有人试图登录计算机时,通常首先要求他们使用登录名来标识自己,并使用密码来支持登录名。然后,对现有的登录密码有效性记录进行检查,以检查组合是否真实。如果是这样,用户就可以通过身份验证。最后,为该用户分配一组预先定义的权限和限制,从而完成最后一步,授权。盡管授权不能在没有身份验证的情况下发生,但前一项有时被用来表示两者的结合。

五、信息保障模型和防御战略

有三种防御计算机的策略。首先,机密性是一套规则或承诺,限制对某些类型的信息的访问或限制。第二,保证存储数据未经授权擅自修改;发送的消息与接收到的消息是相同的。第三,确保对数据、Web站点或其他EC数据服务的访问是及时的、可用的、可靠的,并且仅限于未授权的用户。

六、电子商务网络安全

1.防火墙。在计算机中,防火墙软件或基于硬件的網络安全系统,控制传入和传出网络流量通过分析数据包和决定他们是否应该被允许通过。防火墙建立信任之间的屏障,保护内部网络和另一个网络被认为是安全可靠的。许多个人电脑操作系统基于软件的防火墙,以防止来自公共互联网的威胁。

2.虚拟专用网络。一个虚拟的私有网络(VPN)扩展了一个公共网络的私有网络。它使计算机能够通过共享或公共网络发送和接收数据,就像它与私有网络直接连接一样,同时受益于私有网络的功能、安全性和管理策略。

3.入侵检测系统(IDS)。它是一种设备或软件应用程序,它可以监视网络或系统活动以进行恶意活动或违反策略,并向管理站点生成报告。一些系统可能试图阻止入侵尝试,但这不需要监视系统。入侵检测和预防系统(IDPS)主要集中在识别可能发生的事件、记录它们的信息和报告尝试。

七、结论

事实上,许多人已经因为身份盗窃而遭受了损失。这就是用户不仅要在现实世界中,而且在网络世界中保护自己,这对用户来说非常重要。用户可以通过安装最好的在线安全软件来阻止这些犯罪的发生。在线安全软件是对抗现代威胁的程序,如病毒、间谍软件、广告软件、木马、键盘记录器和黑客。它是一种软件,可以保护用户的计算机免受这些恶意程序的入侵。在用户的电脑里安装这种软件是绝对必要的。通过这些渠道,用户就能保护自己和家人免受严重和恶意犯罪的影响,同时带来更愉快的网络体验。

参考文献:

[1]王辉.浅谈计算机网络技术应用与发展[J].信息系统工程.2017(06).

[2]向往.计算机网络技术的应用及安全防范[J].经贸实践.2017(14).

[3]孙宁.电子商务发展面临的网络安全问题研究[J].现代经济信息.2013(02).

[4]袁素琴.计算机网络安全技术在电子商务中的应用[J].职业.2015(30).

[5]姚志海.电子商务中网络安全问题探讨及应对措施[J].市场周刊(理论研究).2008(03).

作者:于泽汇

上一篇:落实制度遏制腐败论文下一篇:德育评价缺失分析论文