1、题目:应简洁、明确、有概括性,字数不宜超过20个字(不同院校可能要求不同)。 2、摘要:要有高度的概括力,语言精练、明确,中文摘要约100—200字(不同院校可能要求不同); 3、关键词:从论文标题或正文中挑选3~5个(不同院校可能要求不同)最能表达主要内容的词作为关键词。 4、目录:写出目录,标明页码。 5、正文:专科毕业论文正文字数一般应在3000字以上(不同院校可能要求不同)。 毕业论文正文:包括前言、本论、结论三个部分。 前言(引言)是论文的开头部分,主要说明论文写作的目的、现实意义、对所研究问题的认识,并提出论文的中心论点等。前言要写得简明扼要,篇幅不要太长。 本论是毕业论文的主体,包括研究内容与方法、实验材料、实验结果与分析(讨论)等。在本部分要运用各方面的研究方法和实验结果,分析问题,论证观点,尽量反映出自己的科研能力和学术水平。 结论是毕业论文的收尾部分,是围绕本论所作的结束语。其基本的要点就是总结全文,加深题意。 6、谢辞:简述自己通过做毕业论文的体会,并应对指导教师和协助完成论文的有关人员表示谢意。 7、参考文献:在毕业论文末尾要列出在论文中参考过的专著、论文及其他资料,所列参考文献应按文中参考或引证的先后顺序排列。 8、注释:在论文写作过程中,有些问题需要在正文之外加以阐述和说明。 9、附录:对于一些不宜放在正文中,但有参考价值的内容,可编入附录中。
1.本科毕业论文(设计)版式
1.1 软件排版 一般用微软Word软件排式(也可采用金山等其他排版软件,只要达到同样效果即可),一般用A4 纸(297×210)纵向排式,文字从左至右通栏横排、打印。 1.2 页面设置 在页面设置中,调整页边距上、 下、左、右的值。(不同院校要求不同,例如,四川大学要求:上2.5cm,下2.5cm,左2.5cm,右2 cm;渭南师范学院要求:上2.5cm,下2cm,左3cm,右3 cm;佳木斯大学要求:上2.5cm,下2cm,左2cm,右2cm) 调整装订线、页眉边距、页脚边距的值。(有些院校对此有要求,有些院校则对此无要求。例如四川大学要求:装订线0,页眉边距为1.5cm,页脚边距为1.5cm;佳木斯大学要求:装订线侧(左侧)增加0.5cm)。 1.3 行间距 行间距一般固定值。(不同院校要求不同,例如四川大学要求20磅。有些院校对于摘要部分与正文部分的行间距要求也是不同的,要格外注意。一般来说,摘要和参考文献部分的行距可能会比正文小些。)
2.本科毕业论文(设计)文字排式
(包括中英文标题、正文文字、引文、注文、中英文摘要、中英文关键词) 2.1论文题目、专业、学生和指导教师、摘要、主题词等排式 2.1.1论文题目排式 按照相关单位要求,用小2~3号字,字体选用标宋(或黑体),居中排。论文题目的文字字数较少或较多时,按“2.3.3标题长度与转行”规定处理。 2.1.2“专业”、“学生”和“指导教师”等排式 各单位要求不同。例如四川大学要求:“专业” 选用楷体4号字,排在论文(设计)题目的正下方,与论文(设计)题目之间空1行,居中排。“学生 □□□”与“指导教师 □□□”排为一行,选用楷体4号字,排在“专业”下方,与“专业”之间空1行,居中排。如有多位教师,可用“,”号间隔。 2.1.3摘要排式 摘要以摘录或缩编的方式复述本论文主要内容。要求:概括地、不加注释地摘录本论文的研究目的、方法、结果和结论;或简洁的介绍本论文阐述的主要内容及取得的进展。 编写摘要应注意:客观反映原文内容,不得简单地重复题名中已有的信息,要着重反映论文的新内容和特别强调的观点。摘要宜采用第三人称过去式的写法(如“对……进行了研究”,“综述了……”等;不应写成“本文”、“我校……”等)。摘要一般不分段,字数要求不完全一致(例如:四川大学要求以400字左右为宜,渭南师范学院要求200-300字左右)。“摘要”两字一般加黑(或选用其他字体)。 2.1.4主题词(关键词)排式 主题词是表达论文主要内容的词或词组,是论文的重要检索点。主题词一般由3~5个词或词组组成。主题词一般可以直接从论文题目或论文正文中抽取。 主题词在摘要后另起一行排。主题词的字级、字体和排式与“摘要”的相同。 主题词与摘要之间一般不空行;主题词与正文之间一般空1行。 2.2正文排式 一律横排,通栏,文字一般选用小4号宋体。 2.3标题排式 标题可分为章(一级)、节(二级)、小节(三级)等。最小一级标题的字级一般应与正文文字的字级相同。 2.3.1 标题的字级、字体 各单位要求一般不同,例如:四川大学要求一级标题用小3号字,字体选用标宋黑体;二级标题用4号字,字体选用4号宋体加粗(或黑体);三级标题用小4号字,字体选用楷体;最末一级标题用小4号字,字体选用宋体加黑(或黑体)。渭南师范学院要求一级标题用四号,字体选用黑体;二级标题用小四号字,字体选用黑体;三级标题用小四号字,字体选用宋体。佳木斯大学要求:第一层次(章)题序和标题用小二号黑体字;第二层次(节)题序和标题用小三号黑体字;第三层次(条)题序和标题用四号黑体字;第四层次(款)题序和标题用小四号黑体字;第五层次(项)以下题序和标题与第四层次同。 2.3.2 标题占行 各单位要求一般不同,例如:四川大学要求一级标题文字上下各空一行;居中排;二级标题的上面空一行,居中排;三级标题及其以下标题上下不空行,居左排。 在两级标题连排的情况下,可省1~2行。 2.3.3 标题长度与转行 标题文字较多时,可按密排标题方式处理,即字与字之间不加间空。标题文字少时,可按疏排标题方式处理,即在字与字之间加间空。间空一般是两字间空两字,三字间空一字,四字间空半字,五字及五字以下不间空。 标题文字长度占两行或两行以上的,可按多行标题方式处理,即应转行。标题转行:在标题文字的行长超过主体文字4/5行长的情况下,必须转行,转行标题文字居中排。 标题转行不能割裂词义,如人名、地名、国名等,专有名词不能断开,虚词、术语、符号等不能转为下一行的第一字。 在有副标题的情况下,应注意主题与副标题的关系与比例。 2.4引文排式 短句引文排式:与主体文字相同。 大段引文排式:整段引文,另段起排,每行行头、行尾均缩进两格。引文上、下应各空一行。引文应变体。引文行头、行尾不加引号。诗歌等第一行的行头可后退四格或更多。 2.5表格排式 表格用字的字级一般用5号字宋体;表头(即表格名称)用5号黑体(或其他规定字体)。每一表格应统一编号,该编号应在正文中相应处标明。 表格宽度不能超过版心。 续表(即一页未排完,下一页接着排的表)应在接排面的表上方加“续表”或“表×(续)”等字样,如续表不止一页,则需加上“续表一”等字样。 如表格较大,也可用B4纸制成横表,按A4规格折叠后,装订入册。 2.6图片排式 手绘图、摄影照片、计算机制作图、印刷品等彩色、黑白图照均应清晰、清楚、准确,层次丰富。 图片裁切或遮幅后不能造成不良效果。 图片的长度和宽度不能超过版心尺寸。 2.7目录排式 目录中的标题一般不能超过三级。例如,四川大学要求一级标题用小3~4号字;二级标题用4~小4号字;三级标题用小4号字。 标题字体按由重到轻的原则选择。如四川大学要求一级标题用4黑,二级用4号字,三级用小4号字。标题文字居左,页码居右,之间用连续三连点连接。标题需转行的,转行后的标题文字应缩进1字处理。 2.8 书眉排式 有些单位要求设置页眉,有些单位则不要求。例如四川大学要求“四川大学本科毕业论文” 或“四川大学本科毕业设计”用5号字居左排,论文题目或设计题目用5号字居右排;书眉与正文之间用下划线分隔。 2.9 页码排式 一般用5号字排在页脚居中。 2.10 序言和后记排式 字级与正文相同。字体可选用仿宋体或楷体等(不同院校可能要求不同)。 版心宽度可略小于正文版心宽度。 2.11附录排式 附录应标明序号,各附录依次编排。如“附录1”排在版心左上角。“附录”用四号黑体字。附录文字的字级一般用5号字。
3.本科毕业论文(设计)参考文献的著录要求
各单位要求不一致,例如四川大学的文科类各学院对论文(设计)的引、注、参考文献的著录要求,由各学院根据学科特点自行制订统一、规范的具体要求,并报教务处备案。理工医各专业毕业论文(设计)参考文献著录要求:引用资料、文献,均应说明来源。著录引文的参考文献采用顺序编码制。顺序编码制:按文章正文部分(包括图、表及其说明)引用文献的先后顺序连续编码。编码置于方括号中,用上标的形式(置于右上角),直接放在引文之后(如〔1〕;〔15,18〕;〔25-26〕)。 一般大学都要求按照中华人民共和国国家标准进行编排。 3.1 专著著录要求、格式 不同院校要求不一致,例如: 3.1.1四川大学要求: (1)专著著录格式 主要责任者者.书名.其他责任者.版本.出版地:出版者,出版年:页次 例1:刘少奇.论共产党员的修养.修订2版.北京:人民出版社,1962:76 例2:中国科学院南京土壤研究所西沙群岛考察组.我国西沙群岛的土壤和乌粪矿.北京:科学出版社,1977 (2)专著中析出的文献著录格式 析出责任者.析出题名. 析出其他责任者.见:原文献责任者.原文献题目.版本.出版地:出版者,出版年.在原文献中的位置 例1:黄蕴慧.国际矿物学研究的动向.见:程裕淇等编.世界地质科技发展动向.北京:地质出版社,1982:38-39 (3)连续出版物(期刊)著录要求、格式 析出责任(著)者. 析出题(篇)名. 析出其他责任者.原文献题名(刊名),版本.在原文献中的位置 例1:李四光.地壳构造与地壳运动.中国科学,1973(4):400-429 例2:赵均宇.略论辛亥革命前后的章太炎.光明日报,1977-03-24(4) (4)会议录、论文集、论文汇编著录要求、格式 著者.题(篇)名.In(见):整篇文献的编者姓名ed.( 多编者用eds.),文集名,会议名,会址,开会年,出版地:出版者,出版年:页次 (5)学术报告著录要求、格式 著者.题(篇)名.报告题名,编号,出版地:出版者,出版年:页次 (6)学位论文著录要求、格式 著者.题(篇)名.学位授予单位,编号或缩微制品序号,年 (7)专利文献著录要求、格式 专利申请者.专利题名.专利国别,专利文献种类,专利号.出版日期 (8)其他 私人通讯和未发表著作一般不能作为参考文献引用,如必须要引用时,应标明通讯人或著者的姓名、题(篇)名、地址和年、月、日。 3.1.2鲁东大学要求: 连续出版物:作者. 文题〔J〕.刊名, 年, 卷(期): 起始页码-终止页码. 专 著: 作者. 书名〔M〕. 出版地: 出版者, 出版年. 译 著: 作者. 书名〔M〕. 译者. 出版地: 出版者, 出版年. 论文集: 作者. 文题〔A〕. 编者. 文集〔C〕. 出版地:出版者,出版年.起始页码-终止页码. 学位论文: 作者. 文题〔D〕. 所在城市:保存单位, 年份. 专 利: 申请者. 专利名〔P〕. 国名及专利号, 发布日期. 技术标准: 技术标准代号. 技术标准名称〔S〕. 技术报告: 作者. 文题〔R〕.报告代码及编号,地名: 责任单位,年份. 报纸文章: 作者. 文题〔N〕. 报纸名, 出版日期(版次) . 电子公告/在线文献:作者. 文题〔EB/OL〕. http://…, 日期. 数据库/光盘文献:作者. 文题〔DB/CD〕. 出版地:出版者, 出版日期. 其他文献: 作者. 文题〔Z〕.出版地:出版者,出版日期. 3.1.3安徽工业大学要求: 列出的只限于那些作者亲自阅读过的,最重要的且发表在公开出版物上的文献或网上下载的资料。论文中被引用的参考文献序号置于所引用部分的右上角如******。参考文献表上的著作按论文中引用顺序排列,著作按如下格式著录:序号 著者. 书名. 出版地: 出版社,出版年顺序列出(据GB 7714-87《文后参考文献著录规则》);论文按如下格式著录:序号 作者.论文题目.期刊. 发表年份.第几期.页码。 如:〔1〕 江北. 场论. 北京: 科学技术出版社, 2000年2月 〔2〕王庆详,刘伟.改善烧结、提高烧结矿质量的措施[J].安徽工业大学学报,2003,20(4):202-204本科毕业论文(设计)装订说明
完成的本科生毕业论文(设计)一般应当按照如下顺序装订成册(以四川大学为例): 1、封面(由教务处统一提供) 2、毕业论文(设计)成绩评定表 3、毕业论文(设计)任务书 4、毕业论文(设计)开题报告 5、毕业论文(设计)写作记录卡 6、毕业论文(设计)指导教师评审记录卡 7、彩色分隔页 8、毕业论文(设计) 毕业论文(设计)包含内容依次为:题目页、诚信保证、中文摘要、英文摘要、目录、正文内容、参考文献、附录(可选)、外文文献与翻译、致谢。(有些院校可能不必都填写) 9、封底(由教务处统一提供)
文献综述
一 绪论
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。
二 主要内容
本文主要阐释互联网的基本信息及其维护,参考文献对本文起了巨大作用,网络安全问题无处不在,互联网的飞速发展,网络安全表现的格外突出,陕西师范大学自然科学学报李安国教授的报导,分析了计算机网络的重要性,并指出了一些常用的解决方法,解释了网络安全的定义,防护层次,哈尔滨工业大学教授张涛,吴冲阐释信息安全系统的漏洞的研究,网络攻击检测与防范技术的定义,形式。计算机网络安全基础,网络攻击的防护与检测技术,计算机操作系统的漏洞与计算机病毒的解释,讲解维护与防范技巧。
三 总结
整篇文章感触良多,并非所有的参考文献中的都是完美的研究成果,仍然存在一些缺陷,所以我们要在前人研究的基础上继续这个可研究的趋势。吸取前人的优点,一步步完善自己。
四 参考文献
[1] 高吉祥. 电子技术基础实验与课程设计[M ]. 北京:电子工业出版社, 2002.
[2] 吴冲. 计算机网络[M].清华大学出版2005.
[3] 谢希仁. 计算机网络第五版[M] 高等教育出版社,2002.
[4] 李安国. 陕西大学自然科学自然报[M] 高等教育出版社,2001.
[5] 张涛. 信息系统安全与漏洞[M] 国防工业出版社2006.
[6] 康华光. 电子技术基础[M ]. 北京: 高等教育出版社,2002.
[7] 吴 微,文 军. 单片机原理及制作[M ]. 武汉:武汉大学出版社, 1992.
[8] 赵保经. 中国集成电路大全[M ]. 北京:国防工业出版社,1985.
[9] 何国伟 软件可靠性[M]. 国防工业出版社,1998.
给个例子你看一下
计算机学报投稿难度大。
稿件须符合征稿指南及模板要求,不符合要求及逻辑不清、语句不通、影响阅读理解的稿件将退稿。
请将稿件彻底准备好 ,没问题后再注册稿件编号,选择正确的投稿方向,注册后请在1天内提交论文,稿件一旦进入下一个处理环节,将不能更新。反复注册投稿无效。如有变化请及时告知。
《计算机学报》投稿注意事项
投稿的作者需在网页上注册并登记个人信息。作者登录后可用一个帐户多次投稿,也可以查询文章的审理结果。登记并且上传成功文章, 可立即查询到。
文章请用PDF格式或DOC格式编排,文件应小于4M (zip和rar 亦可,文件过大应压缩。文章首页包括作者的E-mail、联系地址、电话(放在文章的首页下方) 。
计算机专业毕业论文
计算机网络在电子商务中的应用
摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。
关键词:计算机网络,电子商务安全技术
一. 引言
近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。
二、电子商务网络的安全隐患
1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密
2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。
3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。
三、电子商务交易中应用的网络安全技术
为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。
1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。
2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。
3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。
4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
四、结束语
电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。
参考文献:
[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27
[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2
[3]阎慧 王伟:宁宇鹏等编著.防火墙原理与技术[M]北京:机械工业出版杜 2004
一般来说你投稿之后,编辑部会让你按某个格式改的。
模板就先按照从网上DOWN的计算机学报的文章为准得了