⑴ 简述电子商务系统安全包括的四个方面
1、信息复保密性
交易中的制商务信息均有保密的要求。如信用卡的账号和用户名等不能被他人知悉,因此在信息传播中一般均有加密的要求。
2、交易者身份的确定性
网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会担心网上的商店不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。
3、不可否认性
由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益。因此电子交易通信过程的各个环节都必须是不可否认的。
4、不可修改性
交易的文件是不可被修改的,否则也必然会损害一方的商业利益。因此电子交易文件也要能做到不可修改,以保障商务交易的严肃和公正。
⑵ 电子商务安全的图书4
书名:电子商务安全实用教程
适用专业:电子商务专业
书号:978-7-113-12135-8
版次:1版1次
开本:16开
作者:唐四薪
出版时间:2011-01-05
定价:30 元
出版社:中国铁道出版社 《电子商务安全实用教程》在写作过程中力求突出电子商务安全的特色,这主要表现在以下几方面。
(1)将密码学与网络安全中涉及较深数学知识及较复杂的密码算法的部分删除掉,但保留一些基本的密码学原理和一些必要的数学知识。例如,在公钥密码算法方面,主要介绍rsa和dh两种算法,因为这两种算法比较简单,但又能使学生明白公钥密码体制的原理,而且在目前仍然是使用最广泛的密码算法。这是考虑到电子商务专业学生学习基础而定的。
(2)处理好电子商务安全原理和应用之间的关系。原理是基础,对电子商务安全的基础问题加密技术和认证技术做了较详细通俗且符合认知逻辑的阐述,使读者能更深刻的理解电子商务安全问题的产生原因。同时增加了单点登录技术、电子现金与微支付的安全机制和电子商务网站安全这些极具实用性和富有特色的内容。在编写形式上,叙述详细,重点突出。在阐述基本原理时大量的结合实例来分析,做到通俗生动。采用问题启发式教学,一步步引出各种加密、认证技术的用途。
(3)辩证地看待电子商务安全在技术和管理方面的教学需要。虽然说电子商务安全是“三分技术、七分管理”。但毋庸置疑的事实是,目前绝大多数电子商务安全教材在篇幅安排上都是“七分技术、三分管理”,这样安排是有道理的。因为大学教育的主要目是为学生打基础,对于技术知识,学生要自学掌握是比较困难的,因此,教师必须重点阐述使学生能理解这部分知识,而管理知识学生可以通过以后自学并在工作实践中掌握,只有有了一定的实践经验才能更有效地学习安全管理方需的知识。 第一章 电子商务安全概述
1.1 电子商务的现状及实现方式
1.1.1 电子商务在我国的发展现状
1.1.2 电子商务的主要类型
1.1.3 电子商务系统的组成
1.1.4电子商务基础平台
1.2 电子商务安全的内涵
1.2.1 计算机网络的安全
1.2.2 交易安全
1.2.3 电子商务安全的特点
1.3 电子商务安全的基本需求
1.3.1 电子商务面临的安全威胁
1.3.2 电子商务安全要素
1.4电子商务安全技术
1.5 电子商务安全体系结构
1.5.1 电子商务安全体系结构的组成
1.5.2 电子商务安全的管理架构
1.5.3 电子商务安全的基础环境
习题
第二章密码学基础
2.1 密码学的基本知识
2.1.1 密码学的基本概念
2.1.2 密码体制的分类
2.1.3 密码学的发展历程
2.1.4 密码分析与密码系统的安全性
2.2 对称密码体制
2.2.1 古典密码
2.2.2 分组密码与DES
2.2.3 流密码
2.3 密码学的数学基础
2.3.1 数论的基本概念
2.3.2 欧拉定理与费马定理
2.3.3 欧几里得(Euclid)算法
2.3.4 离散对数
2.4 公钥密码体制
2.4.1 公钥密码体制的基本思想
2.4.2 RSA公钥密码体制
2.4.3 Diffie-Hellman密钥交换算法
2.5 公钥密码体制解决的问题
2.5.1 密钥分配
2.5.2密码系统密钥管理问题
2.5.3 数字签名问题
2.6 混合密码体制(数字信封)
2.7 不可逆加密体制(散列函数)
2.7.1 单向散列函数的性质
2.7.2 对散列函数的攻击
2.7.3 散列函数的设计及MD5算法
2.7.4 散列函数的分类
2.8 数字签名
2.8.1 数字签名的特点
2.8.2 数字签名的过程
2.8.3 数字签名的算法实现
2.8.4 特殊的数字签名
2.9 密钥管理与密钥分配
2.9.1 密钥管理
2.9.2 密钥的分配
2.10 信息隐藏技术
习题
第三章 认证技术
3.1 消息认证
3.1.1 利用对称加密体制实现消息认证
3.1.2 利用公钥密码体制实现消息认证
3.1.3 基于散列函数的消息认证
3.1.4 基于消息认证码的消息认证
3.2 身份认证
3.2.1 身份认证的依据
3.2.2 身份认证系统的组成
3.2.3 身份认证的分类
3.3 口令机制
3.3.1 口令的基本工作原理
3.3.2 对口令机制的改进
3.3.3 对付重放攻击的措施
3.3.4基于挑战-应答的口令机制
3.3.5口令的维护和管理措施
3.4 零知识证明协议
3.5 其他身份认证的机制
3.6 单点登录技术
3.6.1 单点登录的好处
3.6.2 单点登录系统的分类
3.6.3 单点登录系统的一般实现技术
3.6.4 Kerberos认证协议
3.6.5 SAML标准
习题
第四章 数字证书和PKI
4.1 数字证书
4.1.1 数字证书的概念
4.1.2 数字证书的原理
4.1.3 数字证书的生成过程
4.1.4 数字证书的验证过程
4.1.5 数字证书的内容和格式
4.1.6 数字证书的类型
4.2 数字证书的功能
4.2.1 数字证书用于加密和签名
4.2.2 利用数字证书进行身份认证
4.3 公钥基础设施PKI
4.3.1 PKI的核心——CA.
4.3.2注册机构——RA.
4.3.3 数字证书库
4.3.4 PKI的组成
4.3.5 PKI的信任模型
4.3.6 PKI的技术标准
4.4 个人数字证书的申请和使用
4.4.1 申请数字证书
4.4.2 查看个人数字证书
4.4.3 证书的导入和导出
4.4.4 利用数字证书实现安全电子邮件
习题
第五章网络安全基础
5.1 网络安全体系模型
5.1.1 网络体系结构及其安全缺陷
5.1.2 ISO/OSI安全体系结构
5.1.3 网络安全的加密方式
5.2 网络安全的常见威胁
5.2.1 端口扫描
5.2.2 拒绝服务攻击
5.2.3 欺骗
5.2.4 伪装
5.2.5 嗅探
5.3 计算机病毒及其防治
5.3.1 计算机病毒的定义和特征
5.3.2 计算机病毒的分类
5.3.3 计算机病毒的防治
5.3.4 计算机病毒的发展趋势
习题
第六章 防火墙和入侵检测系统
6.1 访问控制概述
6.1.1 访问控制和身份认证的区别
6.1.2 访问控制的相关概念
6.1.3 访问控制的具体实现机制
6.1.4 访问控制策略
6.1.5 访问控制与其他安全服务的关系
6.2 防火墙概述
6.2.1 防火墙的概念
6.2.2 防火墙的用途
6.2.3 防火墙的弱点和局限性
6.2.4 防火墙的设计准则
6.3 防火墙的主要技术
6.3.1 静态包过滤技术
6.3.2 动态状态包过滤技术
6.3.3 应用层网关
6.3.4 防火墙的实现技术比较
6.4 防火墙的体系结构
6.4.1 包过滤防火墙
6.4.2双重宿主主机防火墙
6.4.3屏蔽主机防火墙
6.4.4 屏蔽子网防火墙
6.5 入侵检测系统
6.5.1 入侵检测系统概述
6.5.2 入侵检测系统的数据来源
6.5.3入侵检测技术
6.5.4 入侵检测系统的结构
6.5.5 入侵检测系统与防火墙的联动
习题
第七章 电子商务安全协议
7.1安全套接层协议SSL.
7.1.1 SSL协议的基本原理
7.1.2 SSL协议解决的问题
7.2 SSL协议的工作过程
7.2.1 SSL握手协议
7.2.2 SSL记录协议
7.2.3 SSL协议的应用
7.3 安全电子交易协议SET.
7.3.1 SET协议概述
7.3.2 SET系统的参与者
7.3.3 SET协议的工作流程
7.3.4 对SET协议的分析
7.4 SET协议与SSL协议的比较
7.4.1 两种协议的比较
7.4.2 两种协议的应用案例
7.5 IPSec协议
7.5.1 IPSec协议概述
7.5.2 IPSec协议的功能
7.5.3 IPSec的体系结构
7.5.4 IPSec的工作模式
7.5.5 IPSec的工作过程
7.6 虚拟专用网VPN..
7.6.1 VPN概述
7.6.2 VPN的类型.
7.6.3 VPN的关键技术
7.6.4 隧道技术
习题
第八章 电子支付系统及其安全
8.1电子支付安全性概述
8.1.1电子支付的安全性需求
8.1.2电子支付与传统支付的比较
8.1.3 电子支付的分类
8.2 电子现金
8.2.1 电子现金应具有的基本特性
8.2.2 电子现金系统中使用的密码技术
8.2.3 电子现金的支付模型
8.2.5 电子现金支付方式存在的问题
8.3电子现金安全需求的实现方法
8.3.1 不可伪造性和独立性
8.3.2 匿名性
8.3.3 不可重用性
8.3.4 电子现金的可分性
8.4 电子支票
8.4.1电子支票的支付过程
8.4.2 电子支票的安全方案和特点
8.4.3 电子支票实例——NetBill
8.5 微支付
8.5.1 微支付的交易模型
8.5.2 基于票据的微支付模型
8.5.3 MicroMint微支付系统
8.5.4 基于散列链的微支付模型
8.5.5 Payword微支付系统
习题
第九章 电子商务网站的安全
9.1 网站面临的安全威胁和风险概述
9.1.1 网站的安全性分析
9.1.2网站服务器的基本安全设置
9.2 SQL注入攻击
9.2.1 SQL注入攻击的特点
9.2.2 SQL注入攻击的方法
9.2.3 SQL注入攻击的检测与防范
9.2.4 防止数据库被下载的方法
9.3 跨站脚本攻击
9.3.1 跨站脚本攻击的原理及危害
9.3.2 防范跨站脚本攻击的方法
9.4 网页挂马及防范
9.4.1 网页挂马的常见形式
9.4.2 网页挂马的方法
习题
第十章电子商务安全管理
10.1 电子商务安全管理体系
10.1.1电子商务安全管理的内容
10.1.2电子商务安全管理策略
10.1.3 安全管理的PDCA模型
10.2 电子商务安全评估
10.2.1 电子商务安全评估的内容和方法
10.2.2 安全评估标准
10.2.3 信息管理评估标准
10.3 电子商务安全风险管理
10.3.1 风险管理概述
10.3.2 风险评估
10.4 电子商务信用管理
10.4.1 电子商务信用管理概述
10.4.2 电子商务信用管理的必要
10.4.3 信用管理体系的构成
10.4.4 信用保障和评价机制
习题
参考文献

⑶ 电子商务安全涉及哪三种因素,包括哪四个环节
三因素:
()基本加密算法;
(2)以基本加密算法为基础的CA体系以及数字信封、数字签名等基本安全技术;
(3)以基本加密算法、安全技术、CA体系为基础的各种安全应用协议。
四环节:
(1)数据传输的安全性。对数据传输的安全性需求即是保证在公网上传送的数据不被第三方窃取。
对数据的安全性保护是通过采用数据加密(包括秘密密钥加密和公开密钥加密)来实现的,数字信封技术是结合秘密密钥加密和公开密钥加密技术实现的保证数据安全性的技术。
(2)数据的完整性。对数据的完整性需求是指数据在传输过程中不被篡改。数据的完整性是通过采用安全的散列函数和数字签名技术来实现的。双重数字签名可以用于保证多方通信时数据的完整性。
(3)身份验证。由于网上的通信双方互不见面,必须在交易时(交换敏感信息时)确认对方等真实身份;在涉及到支付时,还需要确认对方的账户信息是否真实有效。身份认证是采用口令字技术、公开密钥技术或数字签名技术和数字证书技术来实现的。
(4)交易的不可抵赖。网上交易的各方在进行数据传输时,必须带有自身特有的、无法被别人复制的信息,以保证交易发生纠纷时有所对证。这是通过数字签名技术和数字证书技术来实现的。

(3)电子商务安全实训4扩展阅读:
电子商务可提供网上交易和管理等全过程的服务。因此,它具有广告宣传、咨询洽谈、网上定购、网上支付、电子账户、服务传递、意见征询、交易管理等各项功能。
1、广告宣传
电子商务可凭借企业的Web服务器和客户的浏览,在Internet上发布各类商业信息。客户可借助网上的检索工具迅速地找到所需商品信息,而商家可利用网上主页和电子邮件在全球范围内作广告宣传。
与以往的各类广告相比,网上的广告成本最为低廉,而给顾客的信息量却最为丰富。
2、咨询洽谈
电子商务可借助非实时的电子邮件,新闻组和实时的讨论组来了解市场和商品信息、洽谈交易事务,如有进一步的需求,还可用网上的白板会议(Whiteboard Conference)来交流即时的图形信息。
网上的咨询和洽谈能超越人们面对面洽谈的限制、提供多种方便的异地交谈形式。
3、网上订购
电子商务可借助Web中的邮件交互传送实现网上的订购。网上的订购通常都是在产品介绍的页面上提供十分友好的订购提示信息和订购交互格式框。
当客户填完订购单后,通常系统会回复确认信息单来保证订购信息的收悉。订购信息也可采用加密的方式使客户和商家的商业信息不会泄漏。
4、网上支付
电子商务要成为一个完整的过程。网上支付是重要的环节。客户和商家之间可采用信用卡账号实施支付。在网上直接采用电子支付手段将可省略交易中很多人员的开销。网上支付将需要更为可靠的信息传输安全性控制以防止欺骗、窃听、冒用等非法行为。
5、电子账户
网上的支付必须有电子金融来支持,即银行或信用卡公司及保险公司等金融单位要为金融服务提供网上操作的服务。而电子账户管理是其基本的组成部分。
信用卡号或银行账号都是电子账户的一种标志。而其可信度需配以必要技术措施来保证,如数字凭证、数字签名、加密等,这些手段的应用提供了电子账户操作的安全性。
6、服务传递
对于已付了款的客户应将其订购的货物尽快地传递到他们的手中。而有些货物在本地,有些货物在异地,电子邮件将能在网络中进行物流的调配。
而最适合在网上直接传递的货物是信息产品。如软件、电子读物、信息服务等。它能直接从电子仓库中将货物发到用户端。
7、意见征询
电子商务能十分方便地采用网页上的“选择”、“填空”等格式文件来收集用户对销售服务的反馈意见。这样使企业的市场运营能形成一个封闭的回路。客户的反馈意见不仅能提高售后服务的水平,更使企业获得改进产品、发现市场的商业机会。
8、交易管理
整个交易的管理将涉及人、财、物多个方面,企业和企业、企业和客户及企业内部等各方面的协调和管理。
因此,交易管理是涉及商务活动全过程的管理。电子商务的发展,将会提供一个良好的交易管理的网络环境及多种多样的应用服务系统。这样,能保障电子商务获得更广泛的应用。
⑷ 电子商务实训干什么
电子商务实训定义:
电子商务实训是电子商务职业技能实际训练的简称,是指在学校控制状态下,按照电子商务人才培养规律与目标,对学生进行电子商务职业技术应用能力训练的教学过程。电子商务实训是是示范性院校建设中的重点之一。
电子商务是现代通信技术和网络技术在生产、流通领域中的应用,它不仅改变着商业活动方式,也在影响着人们的生活方式,其潜力巨大。由于电子商务是具有高度商业实践性和专业的综合性,需要加强实践性专业教学环节。
目录:
导论 电子商务实训准备
一、 实训的目的和意义
二、 实训的主要内容(教材知识结构)
三、 本教材的使用说明
第一章 网络工具的使用
实训一 Internet的使用
实训二 Web电子邮箱的使用
实训三 文件传输的使用
实训四 下载工具的使用
实训项目
第二章 电子商务网站建设
实训一 域名申请
实训二 虚拟主机申请
实训三 网页设计
实训四 网页制作
实训五 网站测试与发布
实训六 网站运营与维护
实训项目
第三章 电子商务模式
实训一 B2B内贸(阿里巴巴)
实训二 B2B外贸(环球资源)
实训三 B2C(卓越网)
实训四 C2C(淘宝网)
实训项目
第四章 网上支付与结算
实训一 网上银行的使用
实训二 第三方支付工具的使用(支付宝)
实训三 移动支付的使用
实训项目
第五章 电子商务物流
实训一 第三方物流(顺丰速运)
实训二 供应链管理实训(用友ERP)
实训三 综合物流管理模拟(博星卓越,包括物流系统认识、仓储管理、配送业务等)
实训项目
第六章 电子商务安全
实训一 数字证书的使用
实训二 数字签名及邮件加密技术的应用
实训三 防火墙的安装及启用
实训四 杀毒软件的使用
实训项目
第七章 网络营销
实训一 网上市场调查
实训二 网络广告发布(网络推广或Google的营销计划)
实训三 搜索引擎营销(SEM、搜索引擎使用及优化等)
实训项目
第八章 项目实例——电子商务专业毕业设计
实训一 选题与开题
实训二 资料搜集和整理
实训三 撰写
实训四 答辩
实训项目
总体框架设计:
本书从电子商务实训的目的及意义开始谈,先介绍常用的网络基本工具,然后对电子商务网站设计和运营的技术流程进行详细说明,接着重点介绍当前电子商务主要的三种商务模式的应用,并从支付、物流、安全、营销四个电子商务支撑体系方面展开相应的实训操作。最后在前面实训操作的掌握基础上对电子商务专业的学生毕业设计进行说明。整本书的知识体系结构可用下图来说明。
⑸ 电子商务实训总结
电子商务实训报告 经过一个多学期的理论知识学习后,我们迎来了大学生活以来第一个专业实训周——电子商务认知实习。这为期一周的实训给了我很大的收获但也给了我一个很深的感触,科技的力量不可小视,IT技术的飞速发展给我们的生活与工作带来了便捷。 一、实训时间 2011年X月X日—X号 (星期一至星期五) 二、实训目的 通过本课程的实训,更深入的了解大学生电子商务的实训意义,电子商务发展现状及未来发展空间。而通过对此专业社会发展的了解让学生可以更好的认识自己的专业,将课堂知识与现实工作进行结合,达到理论与实践相结合目的,为即将进入社会做好准备和进行必要的热身及适应。 三、实训要求 1. 使学生加深对电子商务基本理论与概念的理解。 2. 培养学生认真细致的态度及科学严谨的实训作风与习惯。 3. 培养学生解决实际操作问题的能力。 4. 要求每位同学独立完成一篇实训报告。 四、实训安排 周一、实训前准备 周二、实训动员会 周三、参观无锡科技展示中心、感知科技 周四、参观博宜教育 周五、和08届学长、学姐交流相关专业知识 五、实训心得 一个星期的实训不知不觉的就这样过去了,在这里不敢说自己学到很多的东西,但我真的在其中明白了很多。学校给我们提供的这次实训,是一个很好的学习机会,可以摸索自己的兴趣和以后发展的方向,可以让自己提前认识到自己想得到的东西是什么,“不知不知,先行后知”。两个星期的实习生活,使我受益匪浅,回味无穷,实习所感历历在目。 电子商务的实训课程是学生学习电子商务方法、掌握电子商务技能的重要渠道。 通过这次实训,让我们更深刻地认识到电子商务的特点和应用领域,学习和体会到了电子商务的核心思想。在实训的过程中学习和提高了自己。在现代的信息时代中,多种交易都是通过网络实现的,因此,掌握这方面的知识越来越重要了,而此次实训是一次非常好的机会,让我们对电子商务的更深一步的了解,二我们也感觉到了电子商务的优越性,不禁为我们当时的选择而感到窃喜。 在实训的过程中,我们参观了无锡新区科技展示中、感知科技、博宜教育,让我认识到了科技、网络的重要性。而电子商务则依托于计算机网络,网络的迅速发展也使电子商务得到了迅猛的发展。而与08届学姐、学长的交流中我们也学到了许多课堂上学不到的宝贵知识,相信这对我们以后的工作会有很大的帮助。通过这次实训,我认识到了认真学习电子商务的重要性,要注重理论和实践相结合,理论固然重要,但实训操作才能使我们更快的掌握这些知识。 有的人说实训很辛苦,而我觉得实训是一件非常有意义的事情。这次实训我接触到了很多新的东西,这些东西给我带来新的体验和新的体会。学校给我们这次实训的机会,为我们的学习和以后的工作铺垫了精彩的一幕,因此,我坚信,只要我用心去发掘,勇敢的去尝试,一定会有更大的收获和启发,也许只有这样才能为自己以后的工作和生活积累更多的丰富的知识和宝贵的经验,获得更大的收获!
⑹ 电子商务安全技术的书本二
作者:梁永生编
丛 书 名:新世纪高职高专电子商务类课程规划教材
出 版 社:大连理工大学出版社
ISBN:9787561139004
出版时间:2008-04-01
版次:1
页数:340
装帧:平装
开本:16开 《电子商务安全技术》共3篇9章:第1篇电子商务安全概述,包括电子商务安全基础和电子商务网站常见的攻击;第2篇电子商务安全技术,包括客户端安全技术、网络信息安全技术、服务器端安全技术包、电子商务支付安全技术、电子商务安全协议——SSL协议、SET协议;第3篇电子商务安全应用,包括电子商务安全策略设计与实现、电子商务系统风险分析与容灾设计。
《电子商务安全技术》具有如下特点:
1.核心内容——电子商务安全技术部分按照电子商务的交易过程:客户机-通信传输-服务器的顺序来编撰,主线索清晰,方便教师讲解和学生学习。
2.按照“以实际技能为导向、以够用为度”两个基本要求组织各章内容,虽然本书主要探讨技术,但是充分兼顾了高职高专院校学生的特点,安排了14个实训项目,满足学生提高应用技能的要求。
3.部分章节引进电信运营商和大型电子商务公司的实际应用案例和具体实现架构,为学生在生产性实训、顶岗实习及未来就业等方面,实现与企业的无缝对接奠定基础。 第一篇电子商务安全概述
第1章电子商务安全基础
1.1电子商务安全概念
1.2电子商务安全问题
1.3电子商务安全需求
1.4电子商务安全技术
1.5电子商务安全法律
1.6实训指导
实训了解电子商务安全
本章小结
思考题
第2章电子商务网站常见的攻击
2.1端口扫描
2.2特洛伊木马
2.3缓冲区溢出攻击
2.4拒绝服务攻击
2.5网络监听
实训一X-scan 3.3扫描工具的使用
实训二Sniffer网络监听工具的使用
实训三DDoS对电子商务网站的攻击
本章小结
思考题
第二篇电子商务安全技术
第3章客户端安全技术
3.1客户端安全技术概述
3.2操作系统安全技术
3.3应用系统安全技术
3.4实训指导
实训一Windows安全配置
实训二Linux安全组件配置
本章小结
思考题
第4章网络信息安全技术
4.1网络安全技术
4.2信息安全技术
4.3实训指导
实训一基于ISA Server 2004构建软件防火墙
实训二VPN设置
本章小结
思考题
第5章服务器端安全技术
5.1网络操作系统安全
5.2电子商务网站的安全设置
5.3数据库安全
5.4应用程序安全技术
5.5实训指导
实训一Windows 2000 Server安全配置
实训二SQL Server 2000安全设置
本章小结
思考题
第6章电子商务支付安全技术
6.1电子支付系统
6.2电子支付安全技术
6.3实训指导
实训网上购物与支付实训
本章小结
思考题
第7章电子商务安全协议
7.1SSL——提供网上购物安全的协议
7.2SET——提供安全的电子商务数据交换
7.3实训指导
实训证书服务的安装与管理
本章小结
思考题
第三篇电子商务安全应用
第8章电子商务安全策略设计与实现
8.1电子商务安全策略概述
8.2电子商务安全策略设计
8.3电子商务安全策略的实施
8.4综合案例:工商银行的安全策略体系
8.5实训指导
实训网上商城的安全策略
本章小结
思考题
第9章电子商务系统风险分析与容灾设计
9.1电子商务系统风险分析
9.2容灾概念及设计
9.3事件响应、审计和恢复
9.4实训指导
实训容灾技术的实例分析与设计
本章小结
思考题
参考文献
