1,电子商务论文的参考文献有哪些

电子商务论文的参考文献还是挺多的,轻松无忧论文网为您提供以下一部分: 方美琪,《电子商务概论》,北京,清华大学出版社,1999年 李琪,《中国电子商务》,成都,西南财经大学出版社,2001年 黄京华,《电子商务教程》,北京,清华大学出版社,2003年 王健,《电子商务》,上海,海天出版,2003年 屈云波,《网络营销》,北京,企业管理出版社,2001年 姚国章,《中国企业电子商务发展战略》,北京大学出版社,2001年 如在论文写作过程中有任何困难,轻松无忧论文网都可以帮助到亲哦!

电子商务论文的参考文献有哪些

2,本人求电子商务本科论文参考文献题目是论电子商务人才的培养

提供一些07、08年的关于《论电子商务人才的培养》论文的参考文献,供写作参考。 [1] 程佳聪. 对电子商务人才实践能力培养的思考[J]. 商场现代化, 2008,(06) . [2] 曹树国. 新形势下的电子商务人才培养[J]. 中国管理信息化(综合版), 2007,(02) . [3] 李欣. 电子商务专业人才培养模式的研究[J]. 河南教育(高校版), 2007,(12) . [4] 朱志辉. 高职电子商务专业人才培养思路探讨[J]. 西北职教, 2007,(04) . [5] 李科. 电子商务人才培养应该层次化[J]. 电子商务世界, 2007,(01) . [6] 胡波. 论电子商务专业人才的培养[J]. 职业时空, 2007,(23) . [7] 张松. 试论电子商务人才培养问题与对策分析[J]. 中国成人教育, 2007,(03) . [8] 许忠,张征. 我国高校电子商务应用型人才培养现状及问题[J]. 现代教育科学, 2008,(01) . [9] 崔淳熙. 高校如何加强电子商务人才的培养[J]. 商场现代化, 2007,(13) . [10] 许忠,张征. 我国高校电子商务应用型人才培养现状及问题[J]. 现代教育科学, 2008,(01) . [11] 李欣. 电子商务专业人才培养模式的研究[J]. 河南教育(高校版), 2007,(12) . [12] 冷秋颖,李金宝. 高校电子商务人才培养存在的问题及对策[J]. 通化师范学院学报, 2007,(12) .

本人求电子商务本科论文参考文献题目是论电子商务人才的培养

3,电子商务论文参考文献

去百度文库,查看完整内容>内容来自用户:航帆直上  参考文献是在学术研究过程中,对某一著作或论文的整体的参考或借鉴。征引过的文献在注释中已注明,不再出现于文后参考文献中。  按照字面的意思,参考文献是*或著作等写作过程中参考过的文献。然而,按照gb/t7714—XX《文后参考文献著录规则》的定义,文后参考文献是指:“为撰写或编辑论文和著作而引用的有关文献信息资源。”根据《中国学术期刊(光盘版)检索与评价数据规范(试行)》和《中国高等学校社会科学学报编排规范(修订版)》的要求,很多刊物对参考文献和注释作出区分,将注释规定为“对正文中某一内容作进一步解释或补充说明的文字”,列于文末并与参考文献分列或置于当页脚地。  电子商务论文参考文献汇总:  [1]黄崇珍,杜蓉.电子商务下第三方物流研究[j]信息技术, XX年11月,第28卷第11期  [2]崔介何主编,《电子商务与物流》,中国物资出版社,XX年4月第一版  [3]张晓燕.对中国b2c电子商务发展思路的探索[j]商场现代化.XX年9月(中),总第443期.  [4]张铎,林自葵.电子商务与现代物流[m].北京:北京大学出版社, XX.  [5]谭清美,王子龙,城市物流对经济的拉动作用研究——以江苏南京为例,工业技术经济,XX年01期  [6]王健,方佳林,美、日、欧现代物流发展的比较与启示,东北亚论坛,
1 对话下半场:建立健全电子商务领域金融秩序 电子商务 2007/01 2 携程电子商务模式组成要素分析 电子商务 2007/01 3 电子商务经营模式给企业带来了什么 电子商务 2007/01 4 服务中小企业的第三方电子商务模式研究 电子商务 2007/01 5 电子商务中《消费者权益保护法》适格主体研究 电子商务 2007/01 6 谈新就业形势下的职业院校电子商务专业建设 电子商务 2007/01 7 浅谈物资采购的电子商务化 电子科技 2007/01 8 中国电信新一代B2B电子商务网站商集网上线运营 互联网周刊 2007/02 9 Web数据挖掘在零售业电子商务中的应用 经济师 2007/01 10 电子商务环境下的税收 经济师 2007/01 11 试论电子商务物流隐性成本控制 经济师 2007/01 12 破除制约我国电子商务发展的四大瓶颈 通信世界 2007/02 13 电子商务代表网站及业务模式分析 通信世界 2007/02 14 组建基于企业服务总线的电子商务集成系统研究 计算机应用与软件 2007/01 15 基于SOAP的即时消息在B2C电子商务系统中的应用 计算机应用与软件 2007/01 16 电子商务对会计的影响及电子商务会计的发展 会计之友(中) 2007/01 17 电子商务中数据挖掘技术的使用 内蒙古电大学刊 2007/02 秘书之家 http://www.clerkhome.com18 电子商务专业毕业生就业率低的原因及其对策 内蒙古电大学刊 2007/02 19 浅谈烟草行业电子商务 华北、东北地区2007年度烟草学术交流研讨会论文集 2007 20 B2C电子商务模式下物流配送路径优化问题研究 北京交通大学 2007 21 电子商务环境下传统企业流程变革研究 同济大学 2007 22 浅析电子商务诚信体系的构建与实现 商场现代化 2007/01 23 基于电子商务的供应链管理研究 商场现代化 2007/01 24 电子商务体系结构与电子支付技术 商场现代化 2007/01 25 论新农村建设中农业电子商务的发展战略 商场现代化 2007/01 26 旅游电子商务网站的构建 商场现代化 2007/01 27 分销商网络团购营销的电子商务模型研究 商场现代化 2007/01 28 电子商务及其安全技术 商场现代化 2007/01 29 浅析电子商务的安全 商场现代化 2007/01 30 Web 2.0技术在电子商务中的应用 商场现代化 2007/01

电子商务论文参考文献

4,电子商务论文该如何写或者给一篇最新的论文作为参考谢谢

移动Agent在电子商务中的安全研究摘 要]基于移动代理的电子商务系统面临的一系列安全问题制约着电子商务的发展,通过对电子商务交易不同阶段移动代理行为的分析,使移动代理使用不同的访问模式,提出了一个双方可互相认证身份且无第三方参与会话密钥产生的电子商务交易模型来尽可能地降低安全风险。[关键词]电子商务 移动代理 认证 公开密钥密码体制电子商务(E-Commerce)是通过网络进行的生产、营销和流通活动,它通过Internet进行网上交易,还利用电子信息技术来解决扩大宣传、降低成本、增加价值和创造商机的商务活动,包括通过网络实现从原材料查询、采购、产品展示、订购到生产、储运以及电子支付等一系列的贸易活动。目前,电子商务已经成为了一种不可缺少的新型商务工作模式;电子商务一般分为两种:一是企业与企业之间的电子商务(B2B),另一类是企业与个人之间的电子商务(B2C)。后者亦即网上购物或在线购物。本文提出的模型涉及的是后者,即网上购物的电子商务(B2C),这也是目前电子商务应用最为广泛的一部分。但是个人要想在充斥着很大信息量的互联网上寻找到符合自己要求的产品是非常困难的。移动代理(Mobile Agent,MA)是在20世纪90年代中期兴起的一种重要的分布式计算技术。它是一个能在异构网络中自主地从一台主机迁移到另一台主机并与其他代理或资源交互的程序。由于MA具有代理性、自治性、智能性、反应性、主动性等优点,越来越受到重视。也正是这些特点,使得MA在解决电子商务问题上显得独具优势。它可根据用户提出的请求对网络资源进行搜索,经过过滤、分析和挖掘等处理,最后按照关联度的优先顺序在用户指定的时间内向用户反馈信息。但是和其它电子商务系统一样,基于MA的电子商务系统同样也面临着一些安全问题。本文通过对用户在电子商务交易的不同阶段行为的分析,提出一种让MA使用不同访问模式的双方可互相认证身份且无第三方参与会话密钥产生的电子商务交易模型。模型的安全分析表明,本模型不仅有利于电子商务的顺利进行,同时也提高了网上贸易的安全性。一、基于移动代理的电子商务系统分析1.系统的工作流程(1)用户通过IE浏览器或其他应用程序向系统中的MA管理器发起查询请求,MA管理器为用户定制特定的MA来代表用户。(2)MA管理器将MA发布到网络中,此时,MA就根据既定的路由线路遍历相关商家服务器结点,并收集用户感兴趣的产品信息及属性。(3)MA将收集到的信息反馈给用户,由用户根据收集到的信息筛选出与之交易的商家。(4)代表用户意愿的MA与代表商家的MA进行具体交易。我们将上述过程分为收集信息阶段、筛选信息阶段和交易阶段,而MA主要在收集信息阶段和交易阶段工作。在收集信息阶段,MA要在多个商家服务器结点上迁移,我们把该阶段的行为称为多跳。在交易阶段,MA仅和某个商家交易,所以把该阶段的MA行为称为单跳。2.系统面临的主要安全问题在多跳阶段,由于MA需要在多个商家服务器结点上迁移,所以有可能面临机密信息泄漏的风险。恶意的商家有可能窃取竞争者的产品信息、窃听MA中携带的有关用户的信息(如信用卡帐号等)、篡改MA已经收集到的产品信息或者直接将竞争者从MA的路由线路中删除等。这些风险主要是由MA运行的主机环境不可信任导致,不可信主机环境是基于MA电子交易的最大威胁,是与MA安全最密切的因素。Sander T指出,如果主机环境是不可信任的,那么惟一的解决办法是使用特殊的硬件设备来执行MA。但是目前缺少统一的硬件标准,硬件价格又过高,因此目前想要利用硬件设备来提供可信的主机环境是行不通的。另外,恶意的MA也有可能对主机进行拒绝服务攻击,包括破坏商家的数据、文件和非法占用商家系统资源等。在单跳阶段,MA和某个商家交易,要涉及到顾客的信用卡账号、商家给出的最低价格这样的机密信息,这些信息在不安全会话时都有可能被窃听,一旦这些信息被泄露,造成的后果是不堪设想的。另外这个阶段还有可能遭到中间人攻击即恶意商家和恶意MA的伪装,使得交易无法正常进行。看得出来,此阶段的信息保密性显然要高于多跳阶段,在此阶段会话保密性要求远远胜于交易的速度。二、基于移动代理的安全电子商务模型基于前面的分析,提出了基于移动代理的安全电子商务模型。该模型针对的是某个顾客网上购物或在线购物的电子交易活动。1.模型采用的安全技术针对多跳阶段中恶意主机对MA的安全威胁,在模型中使用RSA公开密钥密码技术;而在单跳阶段,为了在最大程度上保证双方会话的安全,我们使用改良过的离散对数密码体制产生双方会话的密钥,避免顾客和商家交易时最可能受到的中间人攻击。下面简单介绍本模型在单跳阶段产生会话密钥的原理。第一个公开发表的公开密码算法即DH(Deffie-Hellman)算法由W.Deffie和ME.Hellman提出。该算法结构简单,使用方便,实用性强,被认为是安全、实用的非对称密码方案,适用于交互环境下的网络保密。这种算法的保密性基于求解离散对数问题的困难性,即:Pd=M mod P,其中d叫作模P的以C为底数的M的对数。在已知C和P的前提下,由d求M很容易,只相当于进行一次指数运算,但由M反过来求d其时间复杂度为指数形式。设P是一个大素数,0<a<P,并且a是P的一个本原元,a也是大的素数,a,P为网络中所有的用户共享。网络中的每一个用户i选一个大的随机整数Ki作为秘钥。设甲、乙两个用户的密钥分别为K1和K2,甲乙之间在需要相互通信时,可以通过下面的过程建立相同的密钥:(1)甲乙双方各自计算出:  b1=ak1mod P,0<b1<P,b2=ak2mod P,0<b2<P(2)甲乙分别把b1和b2发送给对方;(3)双方求出共同的密钥为:K=(ak1)k2 mod P=(ak2)k1 mod P(0<k<P);(4)双方使用K进行对称密码体制的保密通信。该算法虽然使用起来非常方便,但在进行会话时容易受到中间人攻击,因此在本模型中使用DH算法时加入RSA签名体制,即对k1,k2经过签名后再发送给对方,这在一定程度上可以避免中间人攻击。2.模型的工作流程在系统初始化时,顾客和商家要在认证中心注册各自的公钥。多跳阶段:(1)顾客描述出自己对产品的需求信息,包括产品的名称、支付方式等,然后计算出顾客标识、需求信息的摘要,再用自己的私钥对摘要进行签名,最后通过IE浏览器或其它应用程序向系统中的MA管理器发起查询请求,MA管理器为顾客创建MA并将签名后的摘要作为MA携带的信息。(2)MA此时开始根据即定的遍历线路在各个商家服务器间迁移。(3)当MA迁移到商家i时,分下列两种情况:如果商家i是迁移路线上的首个商家,则商家i向认证中心查询顾客的公钥,验证顾客的签名;如果商家i不是迁移路线上的首个商家,则商家i除了要验证顾客的签名外还要验证MA之前访问过的所有商家的签名。(4)验证通过后,商家i在自己的主机上运行MA,产生协商数据Di,协商数据中包括商家给出的产品价格、某时间段的打折率、产品运输方式和售后服务等信息。(5)商家i算出自己的商家标识、协商数据的摘要,再用顾客的公钥对摘要加密,最后用自己的私钥签名得到Ri,再将Ri添加到MA中。(6)MA接着向下一个商家服务器结点迁移。(7)MA遍历线路上的所有商家重复(3)-(6)中的操作。(8)当MA遍历完所有的商家后,返回到MA管理器,MA管理器将MA中携带的商家提供的产品信息即1,R2…Ri}发送给顾客同时撤消MA。筛选信息阶段:(9)顾客获得MA收集的信息1,R2…Ri},首先验证所有商家的签名,签名验证通过后,用自己的私钥解密获得1,D2…Di},从中挑选出最满意的,准备与其交易的一个商家j(1≤j≤i),。单跳阶段:首先选定大素数P和a,a是P的本原元。(10)顾客S0产生一个随机整数A,用DH算法计算出b0=aA modP,首先对b0数字签名,再用商家j的公钥加密得到G0,发送给商家j。商家j选定一个随机整数B,用DH算法计算出bj=aB mod P,先对bj数字签名,再用顾客S0的公钥加密得到Gj,最后发送给顾客S0。(11)顾客S0将收到的加密后的消息用自己的私钥解密以验证商家j的签名,再用商家j的公钥解密得到bj,计算出PK0=bjAmodP。商家j将收到的加密后的消息用自己的私钥解密以验证顾客S0的签名,再用顾客S0的公钥解密得到b0,计算出PKj=b0Bmod P。根据前面的DH算法,从理论上讲PK0和PKj是相等的,即PK0=PKj=K。(12)顾客S0和商家j启动对等密钥密码程序如DES,进行秘密会谈。电子商务过程结束。三、模型的安全分析对恶意商家身份的认证:假设某个恶意商家要冒充其它商家和顾客进行交易,由于商家的身份是用商家的私钥签名的,而其它商家无法获得该私钥,所以无法冒充。对商家服务器可能受到拒绝服务攻击的问题:当有MA迁移到某个主机上时,要验证顾客和MA访问过的商家的签名,所以避免了恶意MA对主机的拒绝服务问题。对MA中携带的信息机密性问题:每个商家将自己的标识、协商数据摘要用顾客的公钥加密,其他任何人不能获得顾客的私钥,所以不能解密获得MA中携带的信息,MA信息机密性得到保证。同时,也就不能篡改信息,那么信息的完整性也有了保证。对单跳阶段可能受到中间人攻击的问题:使用了带RSA签名的离散对数密码体制,可在一定程度上提高双方会话机密性,避免受到攻击。四、结束语虽然对MA的安全问题已经有了不少的措施,但是大部分对电子商务来讲都是不合适的。本文通过对电子商务不同阶段MA的行为分析,通过让MA使用不同的访问模式尽可能地降低安全风险。特别是在单跳阶段会话密钥的产生是没有第三方参加的,该会话密钥的产生要双方的共同合作才能完成,这样不仅有利于电子商务的顺利进行,也提高了网上贸易的安全性。当然,本模型中对MA的安全保护是以牺牲一定执行时间为代价的,具体的定量分析有待今后做进一步的研究。参考文献:[1]周丽莉 温秀梅:电子商务信息安全的方法和研究[A].微计算机信息,2006年第8~3期,P247~249[2]饶 光 赵新宁 唐家益:Mobile Agent中的通信安全问题研究[A].张焕国 覃中平 王丽娜:信息和通信安全—CCICS2003第三界中国信息和通信安全学术会议论文集[C].科学出版社。2003,3月[3]JosangA.ProspectivesforModelingTrustinInformationSecurity[A].Proceedingsofthe1997AustralasianConferenceonInformationSecurityandPrivacy[C].Springer,1997[4]SanderT,TSCHUDINCF.TowardsmobileCryptography[A].SecurityandPrivacy98,ProceedingsofSecurityandPrivacy98[C].1998,3~6[5]黄京华:电子商务教程[M].北京:清华大学出版社,1999[6]杨义先:网络信息安全与保密[M].北京:北京邮电大学出版社,1998
www.wsdxs.cn/html/Electronic

文章TAG:电商客服论文参考电商  客服  论文  
下一篇