毕业论文安军龙09计算机应用技术班电信学院

时间:2019-05-13 16:42:31下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《毕业论文安军龙09计算机应用技术班电信学院》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《毕业论文安军龙09计算机应用技术班电信学院》。

第一篇:毕业论文安军龙09计算机应用技术班电信学院

甘肃联合大学学生毕业论文

题 目:电子商务中的安全技术

作 者: 安军龙

指导老师: 蔺国梁

电子信息工程 学院 计算机 系

计算机应用 专业 09 级 三 年制 计算机应用技术班

2011年 10月 12日

电子商务中的安全技术

摘要:电子商务安全是电子商务活动的基础和关键.文章首先研究电子商务安全的现状和电子交易中通常面临的威胁,并提出电子商务中必须确立的安全理念和电子商务安全的基本要求,最后探讨了电子商务安全解决方案及其实施方法。Abstract: E-commerce security is the basis of e-commerce activities and key.Article first study on the status of e-commerce and security in electronic transactions usually face the threat of e-commerce and the need to establish security and e-commerce security concept of the basic requirements for final explore e-commerce security solutions and methods.关键字:电子商务,加密,网络安全技术

KEYWORD: E-commerce, encryption, network security technology 2

目 录

引言..................................................................................................................................................4 第1章 电子商务及其存在的问题...........................................................................................4

1.1 电子商务简介Electronic Commerce...........................................................................4 1.2 目前电子商务的发展中存在的问题...........................................................................4 第2章 电子商务中的安全性技术...........................................................................................5

2.1 网络平台安全Network security platform...................................................................5

2.1.1 防火墙 FireWall...............................................................................................5 2.1.2 入侵检测技术Intrusion Detection Technology...............................................6 2.1.3 网络病毒防护技术Network Virus Protection Technology.............................7 2.1.4 反病毒技术Anti-virus technology...................................................................8 2.2 交易信息安全技术Transaction Information Security Technology.............................9

2.2.1 数据加密技术Data Encryption........................................................................9 2.2.2 数字时间戳技术Digital time-stamp......................................................11 第3章 电子商务中的其他安全问题.....................................................................................11 结束语............................................................................................................................................11 参考文献.........................................................................................................................................12

引言

Internet给整个社会带来了巨大的变革,成为驱动所有产业发展的动力。电子商务在Internet开放环境下的一种新型的商业运营模式,是网络技术应用的全新发展方向。在此,首先对电子商务中存在的问题及其安全性技术加以分析,然后对中国电子商务未来的发展提出了一些建议,以使更多的人士关注电子商务技术,尽快解决现存的问题,推动电子商务的发展。

第1章 电子商务及其存在的问题

1.1 电子商务简介Electronic Commerce 电子商务,Electronic Commerce,通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。“中国网络营销网” Tinlu相关文章指出,电子商务涵盖的范围很广,一般可分为企业对企业(Business-to-Business),或企业对消费者(Business-to-Consumer)两种。1.2 目前电子商务的发展中存在的问题

1)安全协议问题:对安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。2)安全管理问题:在安全管理方面还存在很大隐患,普遍难以抵御黑客的攻击。3)电子商务没有真正深入商务领域而仅仅局限于信息领域。

4)技术人才短缺问题:电子商务是在近几年才得到了迅猛发展,许多地方

都缺乏足够的技术人才来处理所造成的各种问题。不少电子商务的开发商对网络技术很熟悉,但是对安全技术了解得偏少,因而难以开发出真正实用的、安全性的产品。

5)法律问题:电子商务衍生了一系列法律问题。例如网络交易纠纷的仲裁,网络交易契约等问题,急需为电子商务提供法律保障。

税收问题:电子商务的发展在促进贸易增加税收的同时又对税收制度及其管 理手段提出了新的要求。

第2章 电子商务中的安全性技术

电子商务的安全性主要是网络交易平台的安全和交易信息的安全。

网络交易平台的安全是指网络操作系统对抗网络攻击、病毒,使网络系统连续稳定的运行。常用的保护措施有防火墙技术、网络入侵检测、网络防毒技术、反病毒技术、SSL、SET等技术。

交易信息的安全是指保护交易双方的不被破坏、不泄密和交易双方身份的确认。可以用数字加密、数字签名、数字信封、数字证书、数字时间戳等技术来保护。

2.1 网络平台安全Network security platform 2.1.1 防火墙 FireWall

防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间的任何活动,保证了内部网络的安全;在物理实现上,防火墙是位于网络特殊位置的一组硬件设备——路由器、计算机和其他特制硬件设备。

从总体上看,防火墙应该具有以下五大基本功能:(1)过滤进、出网络的数据;(2)管理进、出网络的访问行为;(3)封堵某些禁止行为;

(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。

防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输。但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时,还能为各种网络应用提供相应的安全服务。另外,还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展。

自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展,国内外已有数十 家公司推出了功能各不相同的防火墙产品系列。目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。

根据防火墙所采用的技术不同,我们可以将它分成四种基本类型:包过滤型、网络地址转换——NAT、代理型和监测型。2.1.1.1 包过滤技术

包过滤产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/IP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外,系统管理员也可以根据实际情况灵活制订判断规则。

包过滤技术的优点是简单应用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的,包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的JAVA小程序以及电子邮件中附带的病毒,有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

2.1.1.2 网络地址转换——NAT

网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准,它允许具私有IP地址的内部网络访问Internet,它还意味着用户不需要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录,系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。

2.1.2 入侵检测技术Intrusion Detection Technology

入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。

入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统 计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

2.1.3 网络病毒防护技术Network Virus Protection Technology

计算机网络系统的建立使多台计算机能够共享系统资源,然而随着众多计算机病毒在网络上传播,使计算机效率急剧下降,系统资源遭到严重破坏,并在短时间内造成网络系统瘫痪。作为开展电子商务基础的网络必须加强安全措施,因此,网络环境下的病毒防治成为计算机反病毒领域的研究重点。计算机网络中最主要的软硬件实体就是网络操作系统、服务器和工作站,所以防治计算机病毒应该首先考虑这三个部分。2.1.3.1 基于工作站的防治技术

工作站就像是计算机网络的大门,只有把好这扇大门,才能有效防治病毒的侵入。工作站防治病毒的方法有3种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况,在一定程度上可以有效阻止病毒在网络中传播;二是在工作站上插防病毒卡,防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,而且影响工作站的运行速度;三是在网络接口卡上安装防病毒芯片,它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁,但这种方法同时也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定影响。这三种方法,都是防病毒的有效手段,应根据网络的规模、数据传输负荷与具体情况确定使用哪一种方法。2.1.3.2 基于服务器的防治技术

网络服务器是计算机网络的核心,是网络的支柱,一旦服务器被病毒感染、被击跨,就会使服务器无法启动,整个网络陷于瘫痪,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用了NLM(NetWare Loadable Module)可装载模块技术进行程序设计,以服务器为基础,提供实时扫描病毒的能力。基于网络服务器的实时扫描的防护技术主要提供包括实时在线扫描、服务器扫描、工作站扫描、自动报告及其病毒存档等功能。有时也结合利用在服务器上插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。2.1.3.3 基于网络操作系统的防治技术

服务器应该选用安全性较好的网络操作系统,而且通过对网络操作系统的配置,使网络操作系统本身至少应提供四级安全保护措施:注册安全、权限安全、属性安全和网络操作系统自身实体安全。

目前在网络病毒防治技术方面基本处于被动防御的地位,所以,单纯依靠技术手段是不可能十分有效地杜绝和防止计算机网络病毒蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的 饿安全运行。因此,加强计算机网络的管理也是必不可少的。

2.1.4 反病毒技术Anti-virus technology

由于计算机病毒已经成为阻碍电子商务发展的一个重要因素,计算机的反病毒技术已经引起各个部门的高度重视。反病毒技术是在与病毒的较量中得到发展的。总的来说,反病毒技术分成4个方面,即检测、消除、防御和免疫。2.1.4.1 病毒的检测

计算机病毒要进行传染,必然会留下痕迹,检测计算机病毒就是要到病毒寄生场所去检查,发现异常情况,并进而验明“正身”,确认计算机病毒的存在。病毒静态时存储于磁盘中,激活时驻留在内存中。因此,对计算机病毒的检测分为对内存的检测和对磁盘的检测。检测的原理主要包括比较法、搜索法、计算机病毒特征字的识别法分析法。2.1.4.2 病毒的清除

从原理上讲,只要病毒不进行破坏性的覆盖或写盘操作,病毒就可以被清除出计算机系统,安全、稳定的计算机病毒清除工作完全基于准确、可靠的病毒检测工作。目前,除了手工清除计算机病毒的方法外,常有的工作还有:先由人工分析病毒传染的方法,然后再加以程序化,让病毒程序去完成清除病毒的工作;在每个可执行文件中追加一部分用于恢复的信息,当被病毒感染后,这些信息可以帮助快速去除病毒,恢复文件的原状态;利用软件自动分析一个文件的原始备份和被病毒感染后的拷贝,通过简单的人工指导或根本不用人工干预,该软件会自动产生清除这种病毒的源程序,并可自动产生可执行程序。2.1.4.3 病毒的防御

清除病毒工作总是善后工作,万一遇到覆盖型的恶性病毒,清除工作已无能为力了,因此,反病毒人员早在1988年就研究有关计算机病毒的防御技术,力争做到防患于未然,至今它已有了很大进步。目前最常用的防御技术就是实时监控技术,该技术为计算机构筑起一道动态、实时的反病毒防线,可有效地将病毒拒计算机系统之外。优秀的反病毒软件往往采用了与操作系统的底层无缝连接技术,占用的系统资源极小。尤其是对网络病毒实时监控技术应符合“最小占用”原则,对网络运行效率不会产生本质影响。反病毒软件和实时监控软件都是存在于计算机中的软件,它们本身也可能被病毒感染,如果将他们固化在硬件上,就避免了这种可能性。防病毒卡就是这种想法的产物,但是防病毒卡在病毒库更新的便捷性上还是不如软件。

2.1.4.4 病毒的免疫

针对某一种病毒的免疫方法已没有人再用了,而目前找不到通用的免疫技术,也许根本就不存在这一技术。现在,某些反病毒程序通过给可执行程序增加保护性外壳的方法,在一定程度上能起保护作用。但是,在增加保护性外壳之前,若该文件已感染病毒,此时作为免疫措施为该程序增加的保护性外壳就会将程序连同病毒一起保护在里面,待检测时,因为有保护程序外壳的“护驾”,而不能检查出该病毒。

2.2 交易信息安全技术Transaction Information Security Technology 2.2.1 数据加密技术Data Encryption

所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。加密技术是网络安全技术的基石。

数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为对称密钥和非对称密钥两种。

由于能力有限,只介绍对称密钥体制里的代表算法DES加密算法 2.2.1.1 DES简介

数据加密标准DES是美国经长时间征集和筛选后,于1977年由美国国家标准局颁布的一种加密算法。它主要用于民用敏感信息的加密,后来被国际标准化组织接受作为国际标准。2.2.1.2 DES原理

DES主要采用替换和移位的方法加密,它用50位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64 位原始数据转化成完全不同的64位输出数据,其使用步骤:创建16个子密钥,每个长度是48位,根据指定的顺序或“表”置换64位的密钥。如果表中的第一项是“27”,这表示原始密钥“K”中的第27位将变成置换后的密钥Kn的第一位。

如果表的第二项是36,则表示原始密钥中的56位将变成置换后密钥的第二位。以此类推,这是一个线性替换方法,它创建了一种线性排列。置换后的密钥中只出现了原始密钥中的56位,接着,将这个密钥分成左右两半,C0和和D0,每一半28位,定义了C0和D0之后,创建了6个Cn和Dn块,其中1<=n<=16,每一对Cn和Dn块都通过使用标识“左移位“的表分别从前一位Cn-1和Dn-1形成,n=1、2、3„„16,而“左移位”表说明了要对哪一位进行操作。

在所有情况下,单一左移位表示这些位轮流向左移动一个位置。在一次左移位之后,28个位置中的这些位分别是以前的第2、3、4„„28位。通过将另一个置换表,应用于每一个Cn、Dn连接对,从而形成密钥Kn,1<=n<=16。每一对有56位,而置换表只使用其中的48位,因为每逢第8位都将被忽略。编码每个64位的数据块。64位的消息数据M有一个初始置换IP。这将根据置换表重新排列这些位。置换表中的项按这些位的初始顺序描述了它们新的排列。

使用函数f来生成一个32位的块,函数f对两个块进行操作,一个是32位的数据块,一个是48位的密钥Kn,连续迭代16次,其中1<=n<=16。用+表示XOR加法(逐位相加,模除2),然后n从1到16,计算Ln=Rn-1,Rn=Ln-1+f(Rn-1,Kn),即在每次迭代中,我们用前一结果的右边32位,我们使用算法fXOR前一步骤中的左边32位。要计算f,首先将每一块Rn-1从32位扩展到48位,可以用选择表来重复Rn-1中的一些位来完成这一操作。

这个选择表的使用就成了函数f,因此fR(n-1)的输入块是32位,输出块是48位,f的输出是48位,写成8块,每块6位,这是通过根据已知表按顺序选择输入中的位来实现的。我们已经使用选择表将Rn-1从32位扩展成48位,并将结果XOR密钥Kn,现在有48位,或是8组,每组6位,每组中的6位现在将经历一次变换,该变换是算法的核心部分:在叫做“S盒”的表中,我们将这些位当作地址使用。每组6位在不同的S盒中表示不同的地址。

该地址中是一个4位数字,它将替换原来的6位。最终结果是8组,每组6位变换成8位,每组4位(S盒的4位输出),总共32位。F计算的最后阶段是对S盒输出执行置换P,以得到F的最终值。F的形式是f=P(S1(B1)S2(B2)„„S8(B8)).置换P根据32位输入,在以上的过程中通过置换输入块中的位生成32位输出。

解密只是加密的逆过程,使用以上相同步骤,但要逆转应用子密钥的顺序,DES算法是可逆的。2.2.1.3 DES的优点

DES算法仅使用最大为64位的标准算术和逻辑运算,运算速度快,密钥生成容易,适用于当前大多数计算机上用软件方式实现,同时也使用于在专用芯片上实现。

2.2.1.4 DES主要的应用范围:

计算机网络通信:对计算机网络通信中的数据提供保护是DES的一项重要应用,但这些被保护的数据一般只限于民用敏感信息,即不在政府确定的保密范围之内的信息。

电子资金传送系统:采用DES的方法加密电子资金传送系统中的信息,可准确、快速地传送数据,并可较好地解决信息安全的问题。

保护用户文件:用户可自选密钥对重要文件加密,防止未授权用户窃密。用户识别:DES还可用于计算机用户识别系统中。DES是一种世界上公认的较好的加密算法,自它问世20多年来,成为密码界研究的重点,经受住了许多科学家的研究和破译,在民用密码领域得到了广泛的应用。它曾为全球贸易、金融等非官方部门提供了可靠的通信安全保障。但是任何加密算法都不可能十全十美。它的缺点是密钥太短(56位),影响它的保密强度。此外,由于DES算法完全公开,其安全性完全依赖于对密钥的保护。必须有可靠的信道来分发密钥,如采用信使递送密钥等。因此,它不适合在网路环境下单独使用。

2.2.2 数字时间戳技术Digital time-stamp

交易文件中,时间是十分重要的信息,在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键内容;在电子交易中,同样需要对交易文件的日期和时间信息采取安全措施,而数字时间戳服务就能提供电子文件发表时间的安全保护。

数字时间戳服务(DTS)是网上安全服务项目,由专门机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:(1)需加时间戳的文件的摘要(digest);(2)DTS收到文件的日期和时间;(3)DTS的数字签名。

时间戳产生过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在收到加入了文件摘要的日期和时间信息后,再对该文件加密(数字签名),然后送回客户。

由Bellcore创造的DTS采用如下的过程:加密是将摘要信息归并到二叉树的数据结构;再将二叉树的根值发表在报纸上,这样更有效地为文件发表时间提供了佐证,注意,书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。

因此,时间戳也可作为科学家的科学发明文献的时间认证。

第3章 电子商务中的其他安全问题

对于电子商务的安全性技术来讲,有防火墙和加密等技术是不够的,一方面,网络本身的物理差错是难以避免的,另一方面,Internet主干网和DNS服务器的可靠性、拨号连接质量与速度还不能满足人们的需求;另外,恶意代码对网络系统的威胁,单纯的依赖技术是很难解决的。从某种意义上讲,依靠管理加强内部人员的安全防范意识等比安全技术更为重要,因此,要加强电子商务的安全性应从多方面下手。

结束语

经过几个月的忙碌和学习,本次毕业论文设计已经接近尾声。作为一个专科生的毕业设计,由于经验的匮乏,难免有许多考虑不周全的地方,如果没有指导教师的的督促指导,想要完成这个论文是难以想象的。在这里首先要感谢我的论文指导老师(蔺国梁)老师。(蔺国梁)老师平日里工作繁多,但在我做毕业设 计的每个阶段,从选题到查阅资料,论文提纲的确定,中期论文的修改,后期论文格式调整等各个环节中都给予了我悉心的指导。除了敬佩(蔺国梁)老师的专业水平外,他的治学严谨和科学研究的精神也是我永远学习的榜样,并将积极影响我今后的学习和工作。最后还要感谢大学三年来所有的商学一系的老师们,是在他们的教诲下,我喜欢上了这个专业,掌握了坚实的专业知识基础,为我以后的扬帆远航注入了动力。

一个人的成长绝不是一件孤立的事,没有别人的支持与帮助绝不可能办到。我感谢可以有这样一个空间,我谨对所有给予我关心、帮助的人,真诚的说声“谢谢”!今后,我会继续努力,好好工作!好好学习!好好生活!

参考文献

[1] 吕金虎,陆君安,陈士华.混沌时间序列分析及其应用.武汉大学出版社.2002年1月.

[2] 刘尚懿,田莹,王丽君.一种基于的加密算法.鞍山科技大学学报第27 卷第5 期.2004 年10 月.

[3] 孙克辉.刘巍,张泰山.一种加密算法的实现.计算机应用.第23 卷第1 期.2003 年1 月.

[4] 孙百瑜,高俊山,吴宏伟.基于置换乱序的加密算法.《自动化技术与应用》.2005 年第24 卷第2 期.

[5] 姜丽.金卫雄.加密技术及算法的研究.淮海工学院学报(自然科学版).第13 卷第4 期.2004 年12 月. [6] 刘嘉辉,李岩,宋大华.DES加密理论的探讨.牡丹江师范学院学报(自然科学版).2006 年第1 期.2006年

第二篇:电信学院10应用师1班新班干召开首次会议

电信学院10应用师1班新班干召开首次会议

6月5日晚,电子与信息学院10应用师1班于北区饭堂门口召开了新班干换届以来首次会议,出席此次会议的有班长黄淑如、副班长刘永惠、党支部书记马晓燕、党支部纪检委肖柳芳、党支部组宣委封曼娴、团支书林小健、团支部组宣委邱奕纯、学委刘焕亨、就业委何钊景、文娱委林静娜、体委陈德光以及通讯员许斯权。会议由班长黄淑如主持。

会议开始前,班长黄淑如带来了母亲从老家带回来的粽子与其他班干分享,并提前祝愿大家端午节快乐,会议也在和谐的气氛中召开了。会议上,为统一队伍建设目标,班长首先提出问题——“你们喜欢怎样的工作团队”,紧接着其他班干们积极参与回答,最终班长发表自己对团队的期望与要求,主要强调了“活动费用AA制”和“及时回复短信”的重要性与必要性。

紧接着,班长就党支部与班干的工作分配问题进行了解与安排。经其他班干表决,党支部与班干同为一家,

下载毕业论文安军龙09计算机应用技术班电信学院word格式文档
下载毕业论文安军龙09计算机应用技术班电信学院.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐