企业电子商务交易安全解决方案设计与实现开题报告及论文工作实施计划.docx
- 文档编号:28968724
- 上传时间:2023-07-20
- 格式:DOCX
- 页数:19
- 大小:76.36KB
企业电子商务交易安全解决方案设计与实现开题报告及论文工作实施计划.docx
《企业电子商务交易安全解决方案设计与实现开题报告及论文工作实施计划.docx》由会员分享,可在线阅读,更多相关《企业电子商务交易安全解决方案设计与实现开题报告及论文工作实施计划.docx(19页珍藏版)》请在冰豆网上搜索。
企业电子商务交易安全解决方案设计与实现开题报告及论文工作实施计划
学号:
东南大学
工程硕士学位论文开题报告
院(系、所)
工程领域
研究生姓名
校内导师
校外导师__________
开题报告日期____________
入学年月__________
制
一、学位论文开题报告
论文题目
**企业电子商务交易安全解决方案设计与实现
研究方向
web管理和数据库管理
题目来源
国家
部委
省
市
厂、矿
自选
有无合同
经费数
备注
题目类型
工程项目规划管理
工程设计
工程技术
技术攻关改造推广
应用基础性研究
其它
一、课题来源、选题依据、课题研究目的、工程应用价值
1、课题来源
信息科技的发展,推动了电子信息技术的迅速普及,信息技术的广泛应用,促进了当前电子商务的迅猛发展。
随着当前全球经济一体化的开放性发展趋向,电子商务呈现了无限广阔的前景。
开放的信息资源共享,导致商业信息的安全保障凸显了很大隐患,探析电子商务的安全问题意义重大,为企业建立一个安全可靠的电子商务应用环境,已经成为影响到电子商务发展的关键性课题。
2、选题依据
随着电子商务交易量越来越大,其面临的安全问题也越来越突出,诸如:
1.信息泄漏。
在电子商务中主要表现为商业机密的泄露,包括两个方面:
一是交易双方进行交易的内容被第三方窃取;二是交易一方提供给另一方使用的文件被第三方非法使用。
2.信息被篡改。
电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或被多次使用,这样就使信息失去了真实性和完整性。
3.身份识别。
身份识别在电子商务中涉及两个方面的问题:
一是如果不进行身份识别,第三方就有可能假冒交易一方的身份,破坏交易、败坏被假冒一方的信誉或盗取交易成果;二是不可抵赖性,交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。
进行身份识别就是防止电子商务活动中的假冒行为和交易被否认的行为。
4.信息破坏。
一是网络传输的可靠性,网络的硬件或软件可能会出现问题而导致交易信息丢失与谬误;二是恶意破坏,计算机网络本身遭到一些恶意程序的破坏,例如病毒破坏、黑客入侵等。
因此,有必要对于不同的安全问题,为企业制定差异化的、针对性的安全防范及应对机制。
3、课题研究目的
本文基于电子商务复杂多样的安全问题,分析构成电子商务交易的关键性安全要素,挖掘客户电子商务交易的关键性安全需求点,为企业设计针对性的安全性解决方案,并从社会整体角度呼吁强化电子商务交易安全性能的策略。
4、工程应用价值
经济效益方面:
为电子商务企业提供电子商务交易安全性解决方案和相关机制,保障客户交易安全,提升企业交易量,并在安全有效性前提下降低交易成本。
社会效益方面:
塑造安全、绿色、诚信电子商务交易环境,并呼吁电子商务健全法制,以规范飞速发展的电子商务现实中存在的各类问题,从而促进电子商务行业持续、健康发展。
二、中外文献与资料阅读清单(要求30篇以上)
篇数
其中外文文献与资料篇数
序号
题目(及作者)
出处(书籍及出版社、期刊名及期刊卷期号等)
1
陈峰;;信息安全的研究现状及发展[J]
中国人民公安大学学报(自然科学版);2009年02期
2
王飞;;论数据加密技术与电子商务[J]
考试周刊;2010年11期
3
平昭;椭圆曲线公钥密码体制研究与应用[D]
[硕士学位论文]电子科技大学;2003年
4
王军;数据加密技术在军事气象网应用的研究[D]
[硕士学位论文]哈尔滨工程大学;2006年
5
王秋霞;许铁;;AES算法在发动机防盗系统身份认证中的加密应用[J]
安徽电子信息职业技术学院学报;2011年02期
6
孙菁;傅德胜;;序列密码中密钥流生成器的安全性研究与分析[J]
信息安全与技术;2010年07期
7
李莉;张磊;;一种密钥延长DES算法的FPGA实现[J]
信息安全与技术;2011年10期
8
陈逢林;胡万宝;;模逆算法在密码学教学中的地位和应用[J]
安庆师范学院学报(自然科学版);2011年01期
9
李文松;刘鸿雁;;基于J2ME的移动银行混合加密方案[J]
辽宁科技大学学报;2011年04期
10
李永花;赵冰燕;王晶;;一种基于Java的数字签名方法[A]
2011年中国气象学会气象通信与信息技术委员会暨国家气象信息中心科技年会论文摘要[C];2011年
11
薛为民;林本敬;;基于身份验证的无线网络安全研究[A]
全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
12
蒋延杰;蔡红柳;李东;;无线网络组群通信中密钥管理方案的设计与实现[A];
2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
13
刘文浩;无双线性对的无证书公钥密码学研究[D]
[博士学位论文]电子科技大学;2010年
14
杨宏志;对称密码算法簇设计及其仿真[D]
[博士学位论文]解放军信息工程大学;2010年
15
张龙;现代密码体制若干问题的研究[D]
[博士学位论文]北京邮电大学;2011年
16
杨元原;密码协议的安全性分析技术研究[D]
[博士学位论文]西安电子科技大学;2011年
17
唐寅;基于授权的主动网络安全防护技术研究[D]
[博士学位论文]电子科技大学;2003年
18
刘春庆;隐秘通信理论与技术研究[D]
[博士学位论文]南京理工大学;2004年
序号
题目(及作者)
出处(书籍及出版社、期刊名及期刊卷期号等)
19
王林林;基于混沌的密码算法设计与研究[D]
[硕士学位论文]大连理工大学;2010年
20
施俊龙;动态口令S/KEY认证协议的改进与应用[D]
[硕士学位论文]苏州大学;2010年
21
关振胜;;《电子签名法》与数字签名的技术实现[J]
[硕士学位论文]合肥工业大学;2010年
22
唐韶华,韦岗;基于数字签名的交互式用户身份鉴别方案[J]
电子商务;2006年01期
23
余绍军;彭银香;;电子商务安全与数据加密技术浅析[J]
电子与信息学报;2001年04期
24
谢红燕;;电子商务的安全问题及对策研究[J];
中国管理信息化(综合版);2007年04期
哈尔滨商业大学学报(自然科学版);2007年03期
25
白国强;椭圆曲线密码及其算法研究[D]
[博士学位论文]西安电子科技大学;2000年
26
卢坚;高级加密标准研究及其FPGA设计[D]
[硕士学位论文]西南交通大学;2002年
27
李春燕;电子商务的信息安全技术[D]
[硕士学位论文]西北工业大学;2002年
28
薛岚燕,郑胜林,潘保昌;数据加密技术在电子商务安全中的应用[J];
广东工业大学学报(社会科学版);2005年S1期
29
胡静;;数据加密技术分析及在电子商务中的应用[J]
大众商务;2010年16期
30
韩冬梅;程涛;;电子商务安全中的诚信机制研究[A]
繁荣学术服务龙江——黑龙江省第二届社会科学学术年会优秀论文集(上册)[C];2010年
31
王艳;王琳;;电子商务系统安全的研究[A]
第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
32
徐鹏;;数据加密技术在银行系统中的应用[A]
江苏省计量测试学术论文集(2010)[C];2010年
33
王宝成;基于DVB-RCS卫星通信系统的通信加密技术研究[D]
[博士学位论文]北京邮电大学;2012年
34
赵铭伟;电子商务系统中信息资源安全管理的若干技术问题研究[D]
[博士学位论文]大连理工大学;2010年
35
陈莉;电子商务安全协议的设计与分析[D]
[博士学位论文]解放军信息工程大学;2009年
36
安全的数字签名中的算法分析
[期刊论文]福建电脑-2011,27(8)
三、文献综述:
国内外研究现状、发展动态
1、国内外电子商务交易安全环境分析
当前,电子商务安全问题已成为影响网络交易快速健康发展的主要因素之一。
在网络通信中,如何识别通信双方的真实身份、保证隐私信息不被泄露以及数据信息能够安全可靠地在网络中传输,而不被黑客在网络中窃听、拦截、干扰,是网络与信息安全中的主要研究问题。
1)交易安全重要性
(1)近年来,我国中小企业电子商务利用率突破60%,其中11年电子商务的交易总额5.88万亿元,同比增长29.2%。
各类电子商务供应商15万家,年产值1200亿。
有盈利能力行业B2B网站达1700多家。
(3)电子商务已经逐步走入普通人的生活,正在潜移默化地改变着我们的生活方式。
人们使用电子商务交易的习惯越来越凸显,(2013年底)阿里巴巴互动平台“来往”的注册用户数已突破1000万,手机淘宝的公众账号平台“微淘”的公众账号数已超过100万,手机淘宝的用户数更突破4亿。
网络交易的安全层次要比网络通信高得多,它不仅要求信息与身份的安全、可靠,更要求保证交易双方对交易信息不可否认,并对交易行为承担相应的责任,健全电子商务相关交易安全机制异常重要。
网络交易安全涉及的事项很多。
在传统的交易中,要保障交易安全,必须知道进行交易的对方是谁,是否可以交易,在交易时还必须签名、签署日期,有些重要事项还要公证,只有这些都确定了,才能保证万一发生纠纷时,能提供重要的凭证,作为将来能在法庭出示的证据。
在网络交易中,由于网络的虚拟性,网上交易身份不能确定,而且网络线路易被窃听,网络数据又多是明文传输的,网络交易信息易被修改,隐私信息易被窃取,所以必须采用可靠安全的机制来保障网络交易的安全,以弥补网络固有的安全缺陷。
在一次安全的网络交易中,需要具备交易双方身份确定、交易时间确定、交易内容确定,只有这几个方面完全确定才能够确保交易双方可以在安全性脆弱的网络上有信心地进行交易。
2)电子商务交易安全SWOT分析
(1)电子商务交易安全相关技术已经渐趋成熟,安全保障机制渐趋体系化,客户自我保护意识逐步提升。
(2)尽管有相关网络交易管理办法,但立法工作尚存不足,对于网络交易安全保障不力。
(3)《网络交易管理办法》公布,自2014年3月15日起施行。
相关法律法规渐趋健全。
“十二五”我国信息安全产业可望实现产值450亿元。
信息安全产业产值大概为100亿元,而2013年互联网地下黑色产业链预计超过80亿元。
(4)钓鱼网站、欺诈信息层出不穷,电子商务安全隐患不容忽视。
3)电子商务交易安全需求分析
(1)安全威胁——交易信息窃取和篡改、信息假冒等。
电子商务交易中,比较容易受到以下的安全威胁,这些安全威胁经常都会对电子商务造成非常严重的后果:
一是交易信息的窃取与篡改,即网络交易中用明文传输的数据被非法入侵者截获并破译之后,进行非法篡改、删除或插入,使信息的完整性遭受破坏。
二是信息的假冒,即网络非法攻击者通过假冒合法用户或者模拟虚假信息来实施诈骗行为。
(2)安全需求——信息保密性、完整性、不可否认性。
电子商务交易过程有以下的安全需求,分别是信息的保密性、完整性和不可否认性。
电子商务信息的保密性,指的是信息不泄露给非授权用户、实体或过程,或供其利用的特性。
电子商务信息的完整性,指的是数据XX不能进行改变的特性。
即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
电子商务信息的不可否认性,指的是避免发生交易中的某一方在进行某种交易行为之后,否认自己曾经进行过该商务行为;或者某一方否认自己曾经接收到对方发出的交易信息。
2、主要发展动态
电子商务是在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,同时,人们不再受地域的限制,能以非常简捷的方式完成过去较为繁杂的商务活动。
通过这样的交易方式不仅降低了经营成本,而且大大地提高了生产效率,优化了资源配置,所以电子商务现在已是全球化的发展趋势,然而,这是商业模式给经济带来机遇的同时也带来了一定的挑战,特别是交易的安全成为其核心和关键问题。
1)电子商务存在的安全隐患
电子商务中所有的交易都是基于开放的网络环境下进行的。
这样,开放网络环境下的网络安全隐患问题自然也是电子商务交易所存在的问题,且这些安全隐患不能很好的解决,势必阻碍电子商务的发展。
网络设施不完善。
国内计算机网络设施与发达国家相比,有待进一步完善。
近几年,随着电子技术的发展,我国的计算机信息网络技术及设施也在不断的发展。
但是跟发达国家相比,依然存在一定的差距,例如容量不是足够大,速度还有待进步提高,技术指标还存在差异,管理水平、使用成本、安全性和协调性等也都存在较大差距,这样的硬件环境本身就为电子商务安全交易隐患提供了土壤。
信用问题。
一个完整的电子商务交易体系涉及买卖双方,因为互联网的存在,买卖双方可以不见面进行大量的商业交易。
然而由于市场还不很成熟,假冒伪劣商品泛滥,而网上交易又不能让消费者对商品亲自试用鉴别,所以有许多消费者对电子商务望而却步。
这样的话,网上交易中买卖双钩相互信任就成了成交的根本保证。
交易安全。
电子商务中核心的问题就是交易安全问题。
由于网络的开放性,一些虚假交易、假冒行为、合同诈骗、侵犯消费者合法权益等各种违法违规行为屡屡发生,这样使电子商务面临种种风险。
如何保障电子商务的安全一直是电子商务的核心研究领域。
电子商务安全是一个受到普遍关注的系统问题,用于保护电子商务的安全控制技术很多,并非是把这些技术简单的组合就可以得到安全。
但是通过合理应用安全控制技术,形成相应的安全策略,就可从技术上实现系统、有效的电子商务安全。
2)触发电子商务安全问题的原因
从上面的安全问题中我们可以看出,只要有网络的存在,安全问题就不容忽视。
它不仅影响了网络业务的正常运转,扰乱了网络秩序,还会造成许多直接或者间接的经济损失。
为了尽可能避免安全损失,首先要了解造成这些问题的症结所在。
概括起来有两个方面:
先天原因和后天原因。
(1)先天原因
电子商务的实现依赖于网络,又是在网络发展过程中发展起来的,但当初在建立网络时仅考虑到网络会不会因为局部故障而影响信息的传输这个问题,并没有预计和顾及到电子商务的安全正因为网络的全球性、开放性和共享性才使得电子商务过程中传输的信息安全存在先天不足,黑客们才有了利用公共的网络环境传播各种病毒。
(2)后天原因
它又可以细分为管理、人和技术三方面。
首先是管理上的欠缺,现代化的企业信息建设强调七分管理三分技术,在电子商务安全中也不例外。
但是目前从事电子商务的企业多数都欠缺管理,由于拒绝服务攻击在目前还没有十分有效的技术解决方案,所以特别强调安全管理的重要性,但实际上却没有几家网站事先做好了管理准备。
其次是黑客的攻击,由于目前还缺乏对网络犯罪有效的反击和跟踪手段,黑客对网站恶意攻击同样是威胁电子商务安全的一个原因。
大量的网页被篡改事件实际上都是黑客发泄情感的结果。
当然有些国家或者企业也会故意攻击网站,以触发安全问题用来研究新的安全防范措施。
最后是软件的漏洞,很多已经开发出来的软件会存在各种各样的漏洞,这就给了攻击者可乘之机,通过这些软件的漏洞,黑客可以编写代码传播病毒等。
同时软件开发人员为了方便,通常也会在软件里留下“后门”,这也是导致安全问题的一个原因。
3)电子商务安全交易技术发展要求
电子商务作为一种全新的业务和服务方式,在为全球用户提供了丰富的商务信息、简捷的交易过程和低廉的交易成本的同时,也把人们引进了安全陷阱。
要保证电子商务的正常运作,就必须高度重视安全问题,就必须关注电子商务的安全防治措施和技术。
电子商务安全对计算机网络安全与商务安全提出了双重要求,其复杂程度比大多数计算机网络都高。
在电子商务的建设过程中涉及到许多安全技术问题,制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。
任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。
未来随着电子商务迅猛发展,电子交易手段更加多样化,安全问题会变得更加重要和突出。
同时,电子商务是一个复杂的系统工程,它的安全还要依赖许多社会问题的解决。
我们通过某企业实际搭建电子商务交易安全解决方案案例来为大家进一步揭示相关环节问题。
四、研究基础
1、本课题所依托的自主研发单位及校外导师在电子商务平台架构、数据库系统工程方面已有多年的深厚研究基础,作者前期已在该领域完成较深入的研究,并实际参与电子商务交易平台的需求设计、电子商务交易安全性解决方案系统设计及项目研发,已掌握该领域工程的相关技术要求和技术途径。
2、作者在校学习期间,在校内外导师的指导下有针对性地在数据库技术、电子商务系统平台设计、网络安全性解决方案、数据挖掘、互联网金融等方面加强了学习,并已参考、学习研究相关文献,已具备进行本课题研究的技术理论基础和设计功底。
五、主要内容及关键技术
1、主要内容
★电子商务客户安全需求分析研究
基于某电子商务企业消费者行为模式分析,针对安全需求关键点进行研究。
★电子商务安全问题类型研究
基于某电子商务企业客户电子商务交易环境研究,针对电子商务安全问题类型进行剖析。
★某企业电子商务交易安全性解决方案设计与实现
为某电子商务企业针对性提出网络安全技术、数字加密技术、认证技术、操作系统安全策略等,形成电子商务交易安全多层次、立体化安全防范模式,并设计相应系统实现算法。
★电子商务交易安全策略研究
从社会、文化等角度呼吁电子商务安全立法,电子商务安全配套措施、电子商务安全保障机制等,为打造安全、绿色电子商务整体交易社会环境提供决策参考。
2、关键技术
★交易安全技术
通过切实有效的网络安全技术、结合灵活的数字加密技术,辅以多变的认证技术,为电子商务交易安全提供多层次、立体化的安全防范模式,并设计多元化的系统实现算法。
★数据库结构设计
数据库结构设计是电子商务交易海量型数据处理、优化的关键技术,它既要考虑基于兼容通用数据库系统,以方便数据库原始数据的输入,同时也要考虑不同业务间的数据关联、数据库的快速搜索技术,以及提取数据的软件接口。
结构设计好坏直接影响数据处理加工能力和实时数据交互的响应效率。
★数据分析维度与用户群组划分
收集用户属性、行为习惯、操作记录等各类数据,进行不同类别的用户安全属性群组划分,真实有效的客户群组划分直接影响电子商务交易的客户体验、客户参与、客户交互等效果。
六、研究方向、实施方案及可行性分析
1、研究方向
论文主要基于电子商务复杂多样的安全问题,分析构成电子商务交易的关键性安全要素,挖掘客户电子商务交易的关键性安全需求点,助力企业单位设计针对性的交易安全解决方案,并提供实现技术,且提出强化电子商务交易安全性能的策略。
2、实施方案
第一部分,基于国内外电子商务交易环境分析,并从电子商务交易客户安全需求关键点入手,紧扣常见电子商务交易安全问题(详见国内外电子商务交易安全环境分析章节介绍)。
第二部分,基于某电子商务企业的(企业所处互联网金融行业)实际交易需求,提出分层次、立体化电子商务交易安全性解决方案等,并设计相关系统实现算法。
某企业交易安全解决方案总体架构如图1。
图1解决方案架构图
其电子商务安全体系由网络服务层、加密技术层、安全认证层、安全协议层、应用系统层组成。
其中,下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进。
各层次之间相互依赖、相互关联构成统一整体。
通过不同的安全控制技术,实现各层的安全策略,保证电子商务系统的安全。
电子商务系统是依赖网络实现的商务系统,需要利用Internet基础设施和标准,所以构成电子商务安全框架的底层是网络服务层,它提供信息传送的载体和用户接入的手段,是各种电子商务应用系统的基础,为电子商务系统提供了基本、灵活的网络服务。
通过Internet网络层的安全机制(如入侵检测、安全扫描、防火墙等)保证网络层的安全。
为确保电子商务系统全面安全,必须建立完善的加密技术和认证机制,加密技术层、安全认证层和安全协议层,即为电子交易数据的安全而构筑。
其中,安全协议层是加密技术层和安全认证层的安全控制技术的综合运用和完善。
第一、某电商企业网络服务层安全技术
重点是防火墙、防病毒技术,以防范病毒及不良信息入侵。
1)防火墙
网络安全中系统安全产品使用最广泛的技术就是防火墙技术,即在Internet和内部网络之间设一个防火墙。
目前在全球连入Internet的计算机中约有三分之一是处于防火墙保护之下。
防火墙的技术实现通常是基于所谓"包过滤"技术,而进行包过滤的标准通常就是根据安全策略制定的。
在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定。
访问控制一般基于的标准有:
包的源地址、包的目的地址、连接请求的方向(连入或连出)、数据包协议(如TCP/IP等)以及服务请求的类型(如ftp、www等)等。
除了基于硬件的包过滤技术,防火墙还可以利用代理服务器软件实现。
早期的防火墙主要起屏蔽主机和加强访问控制的作用,现在的防火墙则逐渐集成了信息安全技术中的最新研究成果,一般都具有加密、解密和压缩、解压等功能,这些技术增加了信息在互联网上的安全性。
(1)防火墙选型要求
网上交易防火墙部署大体上能够划分为三种类型,即Internet出口、总部中心机房出口、营业部机房出口三种。
对这三种类型的应用,我们将其划分为A类防火墙,B类防火墙和C类防火墙进行分析。
A类:
对外,通常需要处理大量的接入请求,要满足高速、海量的并发处理,并且要拥有完整的数据包处理、系统监控、网络管理等功能。
对内,需要支持VPN、负载均衡处理、心跳监测、NAT、SSN等功能。
该类防火墙通常在ISP中心机房已经由ISP部署,我们无需在进行硬件投入。
B类:
对外,通常只负责与ISP链路通讯连接,不负责处理用户接入任务(接入层直接部署在总部的除外);对内,提供个别服务器的专用路由功能。
主要完成应用服务器到ISP之间的数据传输控制。
C类:
对外,通常只负责与总部通讯链路的沟通,一般不要求处理用户接入业务;对内,提供NAT转换功能,完成指定服务器的广域网应用。
防火墙作为网上交易安全的最前端守护者,能够起到网络隔离、传输控制、安全检测等强大的网络安全管理功能。
在现有的网上交易体系架构中,防火墙是必不可少的安全设备之一。
网上交易防火墙的选型应该注重应用环境,根据实际情况选择相应的类型的防火墙进行部署。
对直接处理接入请求的防火墙,除了要求完备的网络管理、安全检测、包控制等功能外,应该侧重于防火墙性能指标参数,如不同加密强度下的网络数据传输速率、防火墙吞吐量、外部连接数等参数。
对于营业部级的防火墙购买,则应该按照最佳性价比的方式选型。
2)杀毒软件
我们拟采用杀毒软件的网络版杀毒软件,其选型要求主要是:
首先,病毒发展有日益跨越疆界的趋势,病毒库持续日更新。
其次,多平台支撑。
企业级杀病毒软件必须能够支持所有主流平台,并实现软件安装、升级、配置的中央管理及自动化。
第三,封堵互联网入口。
企业级杀病毒软件要保护企业所有的可能病毒入口,也就是说要支持所有企业可能用到的Internet协议及邮件系统,能适应并且及时跟上瞬息万变的Inter
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业电子商务交易安全解决方案设计与实现 开题报告及论文工作实施计划 企业 电子商务 交易 安全 解决方案 设计 实现 开题 报告 论文 工作 实施 计划