1、精品文档就在这里-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-电子商务安全技术一、主要内容与重点1. 网络交易风险和安全管理的基本思路:如今,网络交易风险凸现,国内的犯罪分子也将触角伸向电子商务领域。为了保证交易的安全进行,通过对网络交易风险源分析,从技术、管理、法律等方面对网络交易安全管理进行思考,进而形成网络交易安全管理的基本思路。2. 客户认证技术:客户认证主要包括客户身份认证和客户信息认证。前者用于鉴别用户身份,保证通信双方的身份的真实性;后者用于保证通信双方的不可抵赖性和信息的完整性。为此建立认证机构,通过数字签名等技术,保证交易的安全。在此介绍了对我国电
2、子商务认证机构的建设的设想。3. 防止黑客入侵:介绍了黑客的概念及网络黑客常用的攻击手段,同时也介绍了一些防范黑客攻击的主要技术手段。4. 网络交易系统的安全管理制度:本节中,我们主要针对企业的网络交易系统加以讨论,这些制度应当包括人员管理制度、保密制度、跟踪审计制度、系统维护制度、数据备份制度、病毒定期清理制度等。5. 电子商务交易安全的法律保障:介绍了电子合同法律制度和电子签字法律制度,对我国电子商务交易安全的法律和我国电子商务立法的若干基本问题提出设想。通过本章的学习,要求了解网络交易的基本思路;掌握身份认证、基于对称密钥的信息认证及基于非对称密钥的信息认证的原理;了解认证机构的设置及证
3、书,以及了解网络黑客常用的攻击手段及交易防范黑客攻击的主要技术手段。掌握网络交易系统的安全管理系统;了解电子商务安全的法律保障。学习流程二、 网络交易风险和安全管理的基本思路1网络交易风险凸现2网络交易风险源分析1在线交易主体的市场准入问题。2信息风险。3. 信用风险。4. 网上欺诈犯罪。5电子合同问题。6电子支付问题7在线消费者保护问题8电子商务中产品交付问题3网络交易安全管理的基本思路电子商务交易安全是也一个系统工程,一个完整的网络交易安全体系,至少应包括三类措施,并且三者缺一不可。一是技术方面的措施,二是管理方面的措施,三是社会的法律政策与法律保障。三、客户认证技术客户认证主要包括客户身
4、份认证和客户信息认证。前者用于鉴别用户身份,保证通信双方的身份的真实性;后者用于保证通信双方的不可抵赖性和信息的完整性。1、身份认证1) 身份认证的目标(1)确保交易者是交易者本人,而不是其他人。(2)避免与超过权限的交易者进行交易。(3)访问控制。2)用户身份认证的基本方式(1)用户通过某个秘密信息。(2)用户知道的某个秘密信息,并且利用包含这一秘密信息的载体访问系统资源,包含这一秘密信息的载体应当是合法持有并能够随身携带的物理介质。(3)用户利用自身所具有的某些生物学特征。3)身份认证的单因素法用户身份认证的最简单方法就是口令。4)基于智能卡的用户身份认证用户的二元组信息预先存于智能卡中,
5、然后在认证服务器中存入某个事先由用户选择的某个随机数。用户访问系统资源时,用户输入二元组信息。系统首先判断智能卡的合法性,然后由智能卡鉴别用户身份,若用户身份合法,再将智能卡中的随机数送给认证服务器作进一步认证。5)一次口令机制 每次用户登录系统时口令互不相同。主要有两种实现方式。第一种采用“请求响答”方式。第二种方法采用“时钟同步”机制。2、信息认证技术1)信息认证的目标 可信性。 完整性。 不可抵赖性。 保密性。2)基于私有密钥体制的信息认证基于私有密钥(private key,私钥)体制的信息认证这种方法采用对称加密算法,即信息交换双方共同约定一个口令或一组密码,建立一个通讯双方共享的密
6、钥。对称加密算法在电子商务交易过程中存在三个问题:(1) 要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。(2) 密钥的数目将快速增长而变得难于管理。对称加密算法一般不能提供信息完整性的鉴别。3)数字签字和验证文件的数字签字过程实际上是通过一个哈希函数(Hashing Function)来实现的发送方用自己的私有密钥对报文摘要进行加密,然后将其与原始的报文附加在一起,即合称为数字签字。数字签字机制提供一种鉴别方法,通过它能够实现对原始报文的鉴别和验证,保证报文完整性、权威性和发送者对所发报文的不可抵赖性,以解决伪造、抵赖、冒充、篡改等问题。数字签字代表了文件的特征,文件如果发生
7、改变,数字签字的值也将发生变化。不同的文件将得到不同的数字签字。4)时间戳 时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括需加时间戳的文件的摘要(digest)、DTS收到文件的日期和时间、DTS的数字签字三个部分。 3、通过认证机构认证1)数字证书数字证书作为网上交易双方真实身份证明的依据,是一个经证书授权中心(CA)数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。由可信任的、公正的权威机构CA颁发。 数字证书按照不同的分类有多种形式,如个人数字证书和单位数字证书,SSL数字证书和SET数字证书等。数字证书由两部分组成:申请证书主体的信息和发行证书
8、的CA签字。2)认证机构(Certificate Authority,CA)认证机构(CA)是为了从根本上保障电子商务交易活动顺利进行而设立的,主要是解决电子商务活动中交易参与各方身份、资信的认定,维护交易活动的安全。 CA 的功能主要有:接收注册请求,处理、批准/拒绝请求,颁发证书。3) 电子商务的CA认证体系电子商务CA体系包括两大部分,即符合SET标准的SET CA认证体系(又叫“金融CA”体系)和基于X.509的 PKI CA体系(又叫“非金融CA”体系)。(1)SET CA由于采用公开密钥加密算法,认证中心(CA)就成为整个系统的安全核心。在SET中,CA所颁发的数字证书主要有持卡人
9、证书、商户证书和支付网关证书。(2)PKI CAPKI(Public Key Infrastructure,公钥基础设施)是提供公钥加密和数字签字服务的安全基础平台,目的是管理密钥和证书。PKI 是创建、颁发、管理、撤消公钥证书所涉及到的所有软件、硬件的集合体,它将公开密钥技术、数字证书、证书发放机构(CA)和安全策略等安全措施整合起来。一个典型的PKI应用系统包括五个部分:密钥管理子系统(密钥管理中心)、证书受理子系统(注册系统)、证书签发子系统(签发系统)、证书发布子系统(证书发布系统)、目录服务子系统(证书查询验证系统)。4) 证书的形验证结构证书的树形验证结构5) 带有数字签字和数字证
10、书的加密系统安全电子商务使用的文件传输系统大都带有数字签字和数字证书,其基本流程如图所示。带有数字签字和数字证书的加密系统 图125显示了整个文件加密传输的10个步骤:(1) 在发送方的网站上,将要传送的信息通过哈什函数变换为预先设定长度的报文摘要;(2) 利用发送方的私钥给报文摘要加密,结果是数字签字;(3) 将数字签字和发送方的认证证书附在原始信息上打包,使用DES算法生成的对称密钥在发送方的计算机上为信息包加密,得到加密信息包。(4) 用预先收到的接收方的公钥为对称密钥加密,得到数字信封;(5) 加密信息和数字信封合成一个新的信息包,通过互联网将加密信息和数字信封传导接收方的计算机上;(
11、6) 用接收方的私钥解密数字信封,得到对称密钥;(7) 用还原的对称密钥解密加密信息,得到原始信息、数字签字和发送方的认证证书;(8) 用发送方公钥(置于发送方的认证证书中)解密数字签字,得到报文摘要;(9) 将收到的原始信息通过哈什函数变换为报文摘要;(10) 将第8步和第9步得到的信息摘要加以比较,以确认信息的完整性。6) 认证机构在电子商务中的地位和作用在电子商务交易的撮合过程中,认证机构是提供交易双方验证的第三方机构,由一个或多个用户信任的、具有权威性质的组织实体管理。它不仅要对进行电子商务交易的买卖双方负责,还要对整个电子商务的交易秩序负责。 电子商务认证机构对登记者履行下列监督管理
12、职责:(1) 监督登记者按照规定办理登记、变更、注销手续;(2) 监督登记者按照电子商务的有关法律法规合法从事经营活动;(3) 制止和查处登记人的违法交易活动,保护交易人的合法权益。 4、我国电子商务认证机构的建设1)电子商务认证机构建设的不同思路关于认证机构的建设,目前有三种典型的思路。(1) 地区主管部门认为应当以地区为中心建立认证中心(2) 行业主管部门认为应当以行业为中心建立认证中心。(3) 也有人提出建立几个国家级行业安全认证中心,如银行系统和国际贸易系统,形成一个认证网络,然后,实行相互认证。2)电子商务认证机构建设的基本原则电子商务认证机构的建设,应当遵循以下原则:(1) 权威性
13、原则。(2) 真实性原则。(3) 机密性原则。(4) 快捷性原则。(5) 经济性原则。3)国家级电子商务认证机构的设立同传统的交易一样,电子商务交易主要涉及下述几个方面的任务:(1) 身份认证(2) 资信认证。(3) 税收认证。(4) 外贸认证。上述四个方面实际上形成了四个行业认证系统,可以把它们叫做“职能认证系统”,它们是为根认证发放认证证书提供依据的。在职能认证系统上面,还需要有一个根认证系统,即国家电子商务认证中心,通管职能认证系统四、 防止黑客入侵 1、黑客的基本概念黑客(hacker),可分为两类。一类是骇客,他们只想引人注目,证明自己的能力,在进入网络系统后,不会去破坏系统,或者仅
14、仅会做一些无伤大雅的恶作剧。另一类黑客是窃客,他们的行为带有强烈的目的性。现在的这些黑客的目标大部分瞄准了银行的资金和电子商务的整个交易过程。2、网络黑客常用的攻击手段1)口令攻击2)服务攻击黑客所采用的服务攻击手段主要有4种:(1) 和目标主机建立大量的连接。(2) 向远程主机发送大量的数据包。(3) 利用即时消息功能,以极快的速度用无数的消息“轰炸”某个特定用户。(4) 利用网络软件在实现协议时的漏洞,向目标主机发送特定格式的数据包,从而导致主机瘫痪。3)电子邮件轰炸4)利用文件系统入侵5)计算机病毒 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,
15、并能自我复制的一组计算机指令或者程序代码。计算机病毒是通过连接来扩散的,计算机病毒程序把自己附着在其他程序上,等这些程序运行时,病毒进入到系统中,进而大面积扩散。6)IP欺骗IP欺骗主要包括简单的地址伪造和序列号预测两种。3、防范黑客攻击的主要技术手段防范黑客的技术措施根据所选用的产品的不同,可以分为7类:入侵检测设备,访问设备、浏览器/服务器软件、证书、商业软件、防火墙和安全工具包/软件。其中,比较常用的产品是网络安全检测设备、防火墙和安全工具包/软件。1)入侵检测技术 入侵检测通过旁路监听的方式不间断地收取网络数据,对网络的运行和性能无任何影响,同时判断其中是否含有攻击的企图,通过各种手段
16、向管理员报警;不但可以发现从外部的攻击,也可以发现内部的恶意行为。2)防火墙技术防火墙的主要功能是控制内部网络和外部网络的连接。利用它,可以阻止非法的连接、通讯,也可以阻止外部的攻击。防火墙物理位置一般位于内部和外部网络之间。a)传统防火墙传统防火墙的类型主要有三种:包过滤、应用层网关和电路层网关。b)新型防火墙新型防火墙的设计目标是既有包过滤的功能,又能在应用层进行代理,能从数据链路层到应用层进行全方位安全处理。新型防火墙的设计综合了包过滤技术和代理技术,克服了二者在安全方面的缺陷;能够从TCP/IP协议的数据链路层一直到应用层施加全方位的控制。3) 物理隔离技术物理隔离卡安装在主板和硬盘之
17、间,完全控制硬盘读写操作,并控制了网络连接及通讯线路。使用继电器控制分区之间的转换和网络连接,能够保证两个分区的绝对隔离。 物理隔离卡主要分为单硬盘物理隔离卡和双硬盘物理隔离卡。物理隔离网闸由物理隔离网络电脑和物理隔离系统交换机组成。五、网络交易系统的安全管理制度1网络交易系统的安全管理制度的涵义网络交易系统安全管理制度是用文字形式对各项安全要求所做的规定,它是保证企业网络营销取得成功的重要基础工作,是企业网络营销人员安全工作的规范和准则。2人员管理制度(1) 严格网络营销人员的选拔。(2) 落实工作责任制。(3) 贯彻电子商务安全运作基本原则,包括双人负责原则,;任期有限原则;最小权限原则。
18、3保密制度信息的安全级别一般可分为三级:(1) 绝密级。(2) 机密级。(3) 秘密级。4跟踪、审计、稽核制度5网络系统的日常维护制度1)硬件的日常管理和维护(1)网络设备(1) 可管设备。对于一些网络设备,一般都有相应的网管软件。(2) 不可管设备。对于不可管设备应通过手工操作来检查状态。(2)服务器和客户机这部分一般也没有相应的网管软件,只能通过手工操作检查状态。(3)通信线路2)软件的日常管理和维护(1)支撑软件对于操作系统(以SCOUnix为例),一般需要进行以下的维护工作:(1) 定期清理日志文件、临时文件;(2) 定期执行fsck整理文件系统;(3) 监测服务器上的活动状态和用户注
19、册数;(4) 处理运行中的死机情况等。(2)应用软件3)数据备份制度6用户管理 广域网上一般都有几个至十几个应用系统,每个应用系统都设置了若干角色,用户管理的任务就是增加/删除用户、增加/修改用户组号。7病毒防范制度1. 安装防病毒软件。应用于网络的防病毒软件有两种:一种是单机版防病毒产品;另一种是联机版防病毒产品。2. 认真执行病毒定期清理制度。病毒定期清理制度可以清除处于潜伏期的病毒,防止病毒的突然爆发,使计算机始终处于良好的工作状态。3. 控制权限。4. 高度警惕网络陷阱。8应急措施灾难恢复包括许多工作。一方面是硬件的恢复,使计算机系统重新运转起来。另一方面是数据的恢复。目前运用的数据恢
20、复技术有:1)瞬时复制技术就是计算机在某一灾难时刻自动复制数据的技术。2)远程磁盘镜像技术是在远程备份中心提供主数据中心的磁盘影像。3)数据库恢复技术是产生和维护一份或多份数据库数据的复制。六、电子商务交易安全的法律保障1、电子合同法律制度1)电子合同及其书面形式“电子合同”系指经由电子、光学或类似手段生成、储存或传递的合同。电子合同的特点:(1) 电子数据的易消失性。(2) 电子数据作为证据的局限性。(3) 电子数据的易改动性2)电子合同的订立(1)当事人所在地 为了提高法律的确定性和可预见性,以电子方式缔结合同的当事方必须明确指明其相关的营业地所在地点。(2)要约与邀请要约凡不是向一个人或
21、几个特定的人提出,而是可供使用信息系统的人一般查询的,例如通过因特网网址发出的货物和服务要约,应当仅视为邀请要约,但其中指明在要约获接受时要约人打算受其约束的除外。(3)接受要约在电子合同中,除非各当事人另有约定,要约和接受要约可以通过数据电文表示。在电子商务交易中,还常常使用点击“同意”的按钮表示接受要约。(4)发出和收到(5)自动交易 自动化计算机系统,或称“电子代理”,正在越来越多地应用于电子商务。这一作法应当鼓励。除非当事人另有约定,合同可以通过自动化计算机系统与自然人之间的交互动作或者通过若干自动化计算机系统之间的交互动作订立,即使没有自然人复查这种系统进行的每一动作或者由此产生的约
22、定。(6)形式要求根据联合国销售公约第11条关于形式自由的一般原则,电子合同的任何规定应不要求合同须以书面订立或以书面证明,也不要求合同必须遵守任何其他有关形式的要求。(7)拟由当事人提供的一般资料 参与电子合同的当事人应提供的一般资料,包括当事人身份、法律地位、所在地和地址资料等。2、电子签字法律制度1)电子签字(Electronic signature)的概念联合国国际贸易法委员会贸易法委员会电子签字示范法给出了电子签字的定义:“电子签字系指在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文有关的签字人和表明此人认可数据电文所含信息。”2)电子签字的
23、功能 以纸张为基础的传统签字主要是为了履行下述功能:(1) 确定一个人的身份;(2) 肯定是该人自己的签字;(3) 使该人与文件内容发生关系。 除此之外,视所签文件的性质而定,签字还有多种其他功能。签字可以证明一个当事方愿意受所签合同的约束;证明某人认可其为某一案文的作者;证明某人同意一份经由他人写出的文件的内容;证明一个人某时身在某地的事实。3)电子签字中当事各方的基本行为规范按照电子签字示范法,参与电子签字活动包括签字人、验证服务提供商和依赖方。 签字人应对其电子签字装置应采取合理的谨慎措施。 依赖方应采取合理的步骤核查电子签字的可靠性。证书服务提供商的义务是使用可信赖的系统、程序和人力资
24、源,并按其所作出的关于其政策和做法的表述行享。4)符合电子签字的法律要求可靠的电子签字应符合下列条件:(1) 签字生成数据在其使用的范围内与签字人而不是还与其他任何人相关联;(2) 签字生成数据在签字时处于签字人而不是还处于其他任何人的控制之中;(3) 凡在签字后对电子签字的任何篡改均可被觉察;(4) 如签字的法律要求目的是对签字涉及的信息的完整性提供保证,凡在签字后对该信息的任何篡改均可被觉察。5)我国法律对电子签字法律地位的态度根据合同法电子签字是可以作为传统的书面签字来使用的。3、我国电子商务交易安全的法律保护电子商务交易安全的法律保护问题,涉及到两个基本方面。第一,电子商务交易首先的一
25、种商品交易,其安全问题应当通过民商法加以保护;第二,电子商务交易是通过计算机及其网络而实现的,其安全与否以来于计算机及其网络自身的安全程度。1)我国涉及交易安全的法律法规我国现行的涉及交易安全的法律法规主要有四类:(1) 综合性法律。(2) 规范交易主体的有关法律。(3) 规范交易行为的有关法律。(4) 监督交易行为的有关法律。2)我国涉及计算机安全的法律法规3)我国保护计算机网络安全的法律法规1)加强国际互联网出入信道的管理2)市场准入制度3)安全责任4、我国电子商务立法的若干基本问题1)电子商务立法形式的选择在整个立法工作开展之前,必须解决两个问题:一是电子商务能否单独立法,即电子商务法的
26、地位问题;二是电子商务的立法从何入手。(1)电子商务法的地位就电子商务而言,完全有理由将其抽出来单独立法。这是因为:第一,电子商务法的调整对象是独立的、明确的,它调整的是电子商务交易中发生的各种社会关系;第二,电子商务法调整的社会关系有自己明显的特征,这些社会关系交叉存在于虚拟社会和实体社会之间;第三,传统的民法、经济法及其程序法很难适用于虚拟环境中的商务交易活动,。所以,电子商务单独立法是非常必要的。(2)电子商务立法途径从立法学的角度看,电子商务的立法可以有两条途径: 第一,先分别立法,再进行综合立法第二,先着手综合立法,然后对各个具体问题制定单行规则。2)电子商务立法目的1)为电子商务的
27、健康、快速发展创造一个良好的法律环境2)弥补现有法律的缺陷和不足3)鼓励利用现代信息技术促进交易活动3)电子商务立法指导思想与原则提供一个透明的、和谐的商务法律环境使电子商务活动得以正常进行,是电子商务立法的基本出发点。电子商务法应着眼于保护公平交易、保护平等竞争,保护消费者免受欺诈之苦,保护知识产权免受侵权之害和保护个人隐私,制定鼓励监督、有助调解和打击犯罪的行之有效的一套办法。从上述指导思想出发,我们可以考虑以下立法原则:1)与联合国电子商务示范法保持一致。2)不偏重任何技术3)依赖“功能等同”方法4)跟踪计算机技术的最新发展。我国在拟订电子商务法时,必须充分考虑信息技术的高速发展的现状,
28、一方面应有一定的超前性,另一方面应留有余地,以便适应电子商务发展的新情况。4)电子商务立法范围(1)电子商务法的调整对象(2)电子商务法所涉及的技术范围(3)电子商务法所涉及的商务范围 电子商务法需要涵盖电子商务环境下合同、支付、商品配送的演变形式和操作规则;需要涵盖交易双方、居间商和政府的地位、作用和运行规范;也需要涵盖涉及交易安全的大量问题;同时,还需要涵盖某些现有民商法尚未涉及的特定领域的法律规范。个人工作业务总结本人于2009年7月进入新疆中正鑫磊地矿技术服务有限公司(前身为“西安中正矿业信息咨询有限公司”),主要从事测量技术工作,至今已有三年。在这宝贵的三年时间里,我边工作、边学习测
29、绘相专业书籍,遇到不懂得问题积极的请教工程师们,在他们耐心的教授和指导下,我的专业知识水平得到了很到的提高,并在实地测量工作中加以运用、总结,不断的提高自己的专业技术水平。同时积极的参与技术培训学习,加速自身知识的不断更新和自身素质的提高。努力使自己成为一名合格的测绘技术人员。在这三年中,在公司各领导及同事的帮助带领下,按照岗位职责要求和行为规范,努力做好本职工作,认真完成了领导所交给的各项工作,在思想觉悟及工作能力方面有了很大的提高。 在思想上积极向上,能够认真贯彻党的基本方针政策,积极学习政治理论,坚持四项基本原则,遵纪守法,爱岗敬业,具有强烈的责任感和事业心。积极主动学习专业知识,工作态
30、度端正,认真负责,具有良好的思想政治素质、思想品质和职业道德。 在工作态度方面,勤奋敬业,热爱本职工作,能够正确认真的对待每一项工作,能够主动寻找自己的不足并及时学习补充,始终保持严谨认真的工作态度和一丝不苟的工作作风。 在公司领导的关怀以及同事们的支持和帮助下,我迅速的完成了职业角色的转变。一、回顾这四年来的职业生涯,我主要做了以下工作:1、参与了新疆库车县新疆库车县胡同布拉克石灰岩矿的野外测绘和放线工作、点之记的编写工作、1:2000地形地质图修测、1:1000勘探剖面测量、测绘内业资料的编写工作,提交成果新疆库车县胡同布拉克石灰岩矿普查报告已通过评审。2、参与了库车县城北水厂建设项目用地
31、压覆矿产资源评估项目的室内地质资料编写工作,提交成果为库车县城北水厂建设项目用地压覆矿产资源评估报告,现已通过评审。3、参与了新疆库车县巴西克其克盐矿普查项目的野外地质勘查工作,参与项目包括:1:2000地质测图、1:1000勘查线剖面测量、测绘内业资料的编写工作;最终提交的新疆库车县康村盐矿普查报告已通过评审。4、参与了新疆哈密市南坡子泉金矿2009年度矿山储量监测工作,项目包括:野外地质测量与室内地质资料的编写,提交成果为新疆哈密市南坡子泉金矿2009年度矿山储量年报,现已通过评审。5、参与了新疆博乐市浑德伦切亥尔石灰岩矿勘探项目的野外地质勘查工作,项目包括:1:5000地质填图、1:20
32、00勘探剖面测量、测绘内业资料的编写工作,最终提交新疆库车县胡同布拉克石灰岩矿普查报告评审已通过。6、参与了新疆博乐市五台石灰岩矿9号矿区勘探项目的野外地质勘查工作,项目包括:1:2000地质测图、1:1000勘探剖面测量、测绘内业资料的编写工作,并绘制相应图件。7、参与了新疆博乐市托特克斜花岗岩矿详查报告项目的野外地质勘查工作,项目包括:1:2000地质测图、1:1000勘探剖面测量、测绘内业资料的编写工作,并绘制相应图件。通过以上的这些工作,我学习并具备了以下工作能力: 1、通过实习,对测绘这门学科的研究内容及实际意义有了系统的认识。加深对测量学基本理论的理解,能够用有关理论指导作业实践,
33、做到理论与实践相统一,提高分析问题、解决问题的能力,从而对测量学的基本内容得到一次实际应用,使所学知识进一步巩固、深化。2、熟悉了三、四等控制测量的作业程序及施测方法,并掌握了全站仪、静态GPS、RTK等测量仪器的工作原理和操作方法。3、掌握了GPS控制测量内业解算软件(南方测绘 Gps数据处理)以及内业成图软件(南方cass)的操作应用。能够将外业测量的数据导入软件进行地形图成图和处理。4、在项目技术负责的指导下熟悉了测量技术总结的编写要求和方法,并参与了部分项目测量技术总结章节的编写工作。5、在项目负责的领导下参与整个测量项目的组织运作,对项目的实施过程有了深刻理解。通过在项目组的实习锻炼了自己的组织协调能力,为以后的工作打下了坚实基础。二、工作中尚存在的问题 从事测绘工作以来,深深感受到工作的繁忙、责任的重大,也因此没能全方位地进行系统地学习实践,主要表现为没有足够的经验,对于地形复杂的地段理解不够深刻;理论知识掌握不够系统,实践能力尚为有限。以上问题,在今后工作中自己将努力做到更好。三、今后的工作打算 通过总结四年来的工作,我无论从工作技术上,还是从世界观、人生观、价值观等各个方面,都有了很大的提高。今后,我会在此基础上,刻苦钻研,再接再厉,使自己在业务知识水平更上一层楼,为测绘事业的发展,贡献自己的力量。-精品 文档-