信息安全解决方案论证会 信息安全的解决方法-成都快上网建站

信息安全解决方案论证会 信息安全的解决方法

如何保证系统的安全性

校园网网络是一个分层次的拓扑结构,因此网络的安全防护也需采用分层次的拓扑防护措施。即一个完整的校园网网络信息安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。 一、网络信息安全系统设计原则 目前,对于新建网络及已投入运行的网络,必须尽快解决网络的安全保密问题,设计时应遵循如下思想: (1)大幅度地提高系统的安全性和保密性; (2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; (3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; (4)尽量不影响原网络拓扑结构,便于系统及系统功能的扩展; (5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; (6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。 基于上述思想,网络信息安全系统应遵循如下设计原则: 满足因特网的分级管理需求根据Internet网络规模大、用户众多的特点,对Internet/Intranet信息安全实施分级管理的解决方案,将对它的控制点分为三级实施安全管理。 --第一级:中心级网络,主要实现内外网隔离;内外网用户的访问控制;内部网的监控;内部网传输数据的备份与稽查。 --第二级:部门级,主要实现内部网与外部网用户的访问控制;同级部门间的访问控制;部门网内部的安全审计。 --第三级:终端/个人用户级,实现部门网内部主机的访问控制;数据库及终端信息资源的安全保护。 需求、风险、代价平衡的原则对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。 综合性、整体性原则应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。 可用性原则安全措施需要人为去完成,如果措施过于复杂,要求过高,本身就降低了安全性,如密钥管理就有类似的问题。其次,措施的采用不能影响系统的正常运行,如不采用或少采用极大地降低运行速度的密码算法。 分步实施原则:分级管理分步实施由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。 二、网络信息安全系统设计步骤 网络安全需求分析 确立合理的目标基线和安全策略 明确准备付出的代价 制定可行的技术方案 工程实施方案(产品的选购与定制) 制定配套的法规、条例和管理办法 本方案主要从网络安全需求上进行分析,并基于网络层次结构,提出不同层次与安全强度的校园网网络信息安全解决方案。 三、网络安全需求 确切了解校园网网络信息系统需要解决哪些安全问题是建立合理安全需求的基础。一般来讲,校园网网络信息系统需要解决如下安全问题: 局域网LAN内部的安全问题,包括网段的划分以及VLAN的实现 在连接Internet时,如何在网络层实现安全性 应用系统如何保证安全性l如何防止黑客对网络、主机、服务器等的入侵 如何实现广域网信息传输的安全保密性 加密系统如何布置,包括建立证书管理中心、应用系统集成加密等 如何实现远程访问的安全性 如何评价网络系统的整体安全性 基于这些安全问题的提出,网络信息系统一般应包括如下安全机制:访问控制、安全检测、攻击监控、加密通信、认证、隐藏网络内部信息(如NAT)等。

10年积累的网站建设、成都网站建设经验,可以快速应对客户对网站的新想法和需求。提供各种问题对应的解决方案。让选择我们的客户得到更好、更有力的网络服务。我虽然不认识你,你也不认识我。但先网站策划后付款的网站建设流程,更有阳曲免费网站建设让你可以放心的选择与我们合作。

信息安全等级保护管理办法的第四章 涉密信息系统的分级保护管理

第二十四条

涉密信息系统应当依据国家信息安全等级保护的基本要求,按照国家保密工作部门有关涉密信息系统分级保护的管理规定和技术标准,结合系统实际情况进行保护。

非涉密信息系统不得处理国家秘密信息等。

第二十五条

涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。

涉密信息系统建设使用单位应当在信息规范定密的基础上,依据涉密信息系统分级保护管理办法和国家保密标准BMB17-2006《涉及国家秘密的计算机信息系统分级保护技术要求》确定系统等级。对于包含多个安全域的涉密信息系统,各安全域可以分别确定保护等级。

保密工作部门和机构应当监督指导涉密信息系统建设使用单位准确、合理地进行系统定级。

第二十六条

涉密信息系统建设使用单位应当将涉密信息系统定级和建设使用情况,及时上报业务主管部门的保密工作机构和负责系统审批的保密工作部门备案,并接受保密部门的监督、检查、指导。

第二十七条

涉密信息系统建设使用单位应当选择具有涉密集成资质的单位承担或者参与涉密信息系统的设计与实施。

涉密信息系统建设使用单位应当依据涉密信息系统分级保护管理规范和技术标准,按照秘密、机密、绝密三级的不同要求,结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护第三级、第四级、第五级的水平。

第二十八条

涉密信息系统使用的信息安全保密产品原则上应当选用国产品,并应当通过国家保密局授权的检测机构依据有关国家保密标准进行的检测,通过检测的产品由国家保密局审核发布目录。

第二十九条

涉密信息系统建设使用单位在系统工程实施结束后,应当向保密工作部门提出申请,由国家保密局授权的系统测评机构依据国家保密标准BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》,对涉密信息系统进行安全保密测评。

涉密信息系统建设使用单位在系统投入使用前,应当按照《涉及国家秘密的信息系统审批管理规定》,向设区的市级以上保密工作部门申请进行系统审批,涉密信息系统通过审批后方可投入使用。已投入使用的涉密信息系统,其建设使用单位在按照分级保护要求完成系统整改后,应当向保密工作部门备案。

第三十条

涉密信息系统建设使用单位在申请系统审批或者备案时,应当提交以下材料:

(一)系统设计、实施方案及审查论证意见;

(二)系统承建单位资质证明材料;

(三)系统建设和工程监理情况报告;

(四)系统安全保密检测评估报告;

(五)系统安全保密组织机构和管理制度情况;

(六)其他有关材料。

第三十一条

涉密信息系统发生涉密等级、连接范围、环境设施、主要应用、安全保密管理责任单位变更时,其建设使用单位应当及时向负责审批的保密工作部门报告。保密工作部门应当根据实际情况,决定是否对其重新进行测评和审批。

第三十二条

涉密信息系统建设使用单位应当依据国家保密标准BMB20-2007《涉及国家秘密的信息系统分级保护管理规范》,加强涉密信息系统运行中的保密管理,定期进行风险评估,消除泄密隐患和漏洞。

第三十三条

国家和地方各级保密工作部门依法对各地区、各部门涉密信息系统分级保护工作实施监督管理,并做好以下工作:

(一)指导、监督和检查分级保护工作的开展;

(二)指导涉密信息系统建设使用单位规范信息定密,合理确定系统保护等级;

(三)参与涉密信息系统分级保护方案论证,指导建设使用单位做好保密设施的同步规划设计;

(四)依法对涉密信息系统集成资质单位进行监督管理;

(五)严格进行系统测评和审批工作,监督检查涉密信息系统建设使用单位分级保护管理制度和技术措施的落实情况;

(六)加强涉密信息系统运行中的保密监督检查。对秘密级、机密级信息系统每两年至少进行一次保密检查或者系统测评,对绝密级信息系统每年至少进行一次保密检查或者系统测评;

(七)了解掌握各级各类涉密信息系统的管理使用情况,及时发现和查处各种违规违法行为和泄密事件。

扩展资料:

《信息安全等级保护管理办法》是为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规而制定的办法。由四部委下发,公通字200743号文。

参考资料:百度百科-信息安全等级保护管理办法

如何实现企业信息安全三步走

第一步:确定安全策略

首先弄清楚所要保护的对象。公司是否在运行着文件服务器、邮件服务器、数据库服务器?办公系统有多少客户端、业务网段有多少客户端、公司的核心数据有多少,存储在哪里?目前亚洲地区仍有相当多的公司,手工将关键数据存储在工作簿或账簿上。

1.Internet的安全性:目前互联网应用越来越广泛,黑客与病毒无孔不入,这极大地影响了Internet的可靠性和安全性,保护Internet、加强网络安全建设已经迫在眉捷。

2. 企业内网的安全性:企业内部的网络安全同样需要重视,存在的安全隐患主要有未授权的访问、破坏数据完整性、拒绝服务攻击、计算机病毒传播、缺乏完整的安全策略、缺乏监控和防范技术手段、缺乏有效的手段来评估网络系统和操作系统的安全性、缺乏自动化的集中数据备份及灾难恢复措施等。

第二步:弄清自身需求

要搞清楚,每年预算多少经费用于支付安全策略?可以购买什么?是一个入门级常用的防火墙还是一个拥有多种特性的综合网关UTM产品?企业局域网客户端的安全需求是什么?有多少台严格涉密的机器?

此外,很重要的一步便是在功能性和安全性方面做出选择。贵公司网络必须提供的服务有哪些:邮件、网页还是数据库?该网络真的需要即时消息么?某些情况下,贵公司拥有什么并不重要,重要的是怎么利用它。相对于将整个预算花在一个“花架子”似的防火墙上,实现多层防御是一个很不错的策略。尽管如此,我们还是有必要去查看一下整个网络,并弄清楚如何划分才会最佳。

1.基本安全需求

保护企业网络中设备的正常运行,维护主要业务系统的安全,是企业网络的基本安全需求。针对企业网络的运行环境,主要包括:网络正常运行、网络管理、网络部署、数据库及其他服务器资料不被窃取、保护用户账号口令等个人资料不被泄露、对用户账号和口令进行集中管理、对授权的个人限制访问功能、分配个人操作等级、进行用户身份认证、服务器、PC机和Internet/Intranet网关的防病毒保证、提供灵活高效且安全的内外通信服务、保证拨号用户的上网安全等。

2.关键业务系统的安全需求

关键业务系统是企业网络应用的核心。关键业务系统应该具有最高的网络安全措施,其安全需求主要包括:访问控制,确保业务系统不被非法访问;数据安全,保证数据库软硬系统的整体安全性和可靠性,保证数据不被来自网络内部其他子系统(子网段)的破坏;安全预警,对于试图破坏关键业务系统的恶意行为能够及时发现、记录和跟踪,提供非法攻击的犯罪证据;系统服务器、客户机以及电子邮件系统的综合防病毒措施等。

第三步:制定解决方案

1. 网络边缘防护

防毒墙可以根据用户的不同需要,具备针对HTTP、FTP、SMTP和POP3协议内容检查、清除病毒的能力,同时通过实施安全策略可以在网络环境中的内外网之间建立一道功能强大的防火墙体系,不但可以保护内部资源不受外部网络的侵犯,同时可以阻止内部用户对外部不良资源的滥用。

2. 内部网络行为监控和规范

网络安全预警系统可对HTTP、SMTP、POP3和基于HTTP协议的其他应用协议具有100%的记录能力,企业内部用户上网信息识别粒度达到每一个 URL请求和每一个URL请求的回应。通过对网络内部网络行为的监控可以规范网络内部的上网行为,提高工作效率,同时避免企业内部产生网络安全隐患。

3. 计算机病毒的监控和清除

网络杀毒软件是一个专门针对网络病毒传播特点开发的网络防病毒软件,可以实现防病毒体系的统一、集中管理,实时掌握了解当前网络内计算机病毒事件,并实现对网络内的所有计算机远程反病毒策略设置和安全操作。

4. 用控制台和Web方式管理

通过这两种方式管理员可以灵活、简便地根据自身实际情况设置、修改安全策略,及时掌握了解网络当前的运行基本信息。

5. 可进行日志分析和报表统计

这些日志记录包括事件名称、描述和相应的主机IP地址等相关信息。此外,报表系统可以自动生成各种形式的攻击统计报表,形式包括日报表、月报表、年报表等,通过来源分析、目标分析、类别分析等多种分析方式,以直观、清晰的方式从总体上分析网络上发生的各种事件,有助于管理人员提高网络的安全管理。

6. 功能模块化组合

企业可以根据自身企业的实际情况选择不同的产品构建不同安全级别的网络,产品选择组合方便、灵活,既有独立性又有整体性。

分析电子商务中的数据安全论文

在学习和工作中,大家都不可避免地要接触到论文吧,论文是进行各个学术领域研究和描述学术研究成果的一种说理文章。如何写一篇有思想、有文采的论文呢?下面是我整理的分析电子商务中的数据安全论文,欢迎大家分享。

分析电子商务中的数据安全论文 篇1

一、引言

电子商务信息系统中存放着大量机密敏感的数据,这些数据是电子商务企业运营时重要的信息。

这些数据如果存在安全问题, 就会给企业经营带来很大风险。

本文将对电子商务系统的数据安全进行讨论,从而为提升其安全技术与管理水平给出一些合理的建议与策略。

二、电子商务数据库与其安全问题

1、电子商务数据安全概述

电子商务数据安全的具体含义为:保证电子商务数据库信息的保密性、完整性、一致性、可用性和抗否认性。

保密性指保护数据库中的数据不被泄露和未授权的获取:完整性指保护数据库中的数据不被破坏和删除;一致性指的是确保数据库中的数据满足实体完整性、参照完整性和用户定义完整性要求;可用性指的是确保数据库中的数据不因人为或自然的原因对授权用户不再可用;抗否认性是保证用户事后无法否认对数据库进行的一系列访问、修改、查询等操作,便于事后分析调查。

2、电子商务数据库面临的安全威胁

(1)黑客攻击。

网络中总是存在各种安全漏洞,因此黑客的攻击行为是威胁电子商务数据安全的一大隐患。

黑客攻击网络的目的通常是扰乱系统正常运行或者窃取重要的商业机密。

黑客惯常使用的攻击手段为:窃—即黑客通过截获通讯信道上的重要数据并破译来达到窃取用户机密的目的;重发攻击—黑客为达到影响系统正常运行的目的,而将窃得到的数据经过篡改之后重新发回服务器或者数据库用户;迂回攻击—黑客掌握电子商务数据库系统的安全漏洞之后,绕过数据库系统而直接访问机密数据;假冒攻击—黑客先是采取发送大量无意义的报文而堵塞服务器和客户终端的通讯端口以后,再通过假冒该客户或者该服务器的方法来非法操作数据库系统;越权攻击—黑客属于一个合法用户,但是其通过某种手段使自己去访问没有得到授权的数据。

(2)系统漏洞。

针对于电子商务数据库系统的网络入侵者能够根据系统本身的安全漏洞得到系统的数据操作权限。

漏洞产生的原因往往是数据库管理系统没有及时打补丁或者在安全方面的设置中总是选择默认设置。

此外,如果由于数据库的安全检查措施级别太低,或者审核机制应用不当、软件存在的风险以及管理风险等,都会使系统形成安全漏洞,从而给破坏者以入侵的机会。

三、电子商务数据安全解决方案

1、加密方案

电子商务系统中的一些商业机密数据是不允许普通用户进行随意访问的。

加密方案的目的是控制以上这些机密数据只能被得到相应授权的`特定人群所访问和存取。

数据库管理系统的加密以字段为最小单位进行,加密和解密通常是通过对称密码机制的密钥来实现。

数据加密时,数据库管理系统把明文数据经过密钥转换为密文数据,数据库中数据的存储状态都是密文数据,而在得到权限的用户查询时,再将密文数据取出并解密,从而恢复明文数据。

使数据库的安全性得到进一步提升。

2、访问控制方案

在数据库管理系统中,不同的用户拥有不同的权限。

因此必须保证某个用户只能访问或者存取与自己权限相应的数据范围。

用户所拥有的权限包括两方面的内容:一是用户可以访问数据库中什么样的数据对象,二是用户可以对这些数据对象进行什么样的操作。

当用户对数据库进行访问时,系统会根据用户的级别与权限来判定此种操作是允许的或者禁止的,从而达到保护敏感数据不被泄露或者篡改的目的。

访问控制方案有三种,分别叫做自主存取控制(Discretionary Access Control, DAC) 、强制存取控制(Mandatory Access Control, MAC) 和基于角色的存取控制(Role— based Access Control, RBAC)。

3、认证方案

身份认证技术是数据库管理系统为防止各种假冒攻击安全策略。

在用户对敏感关键的数据进行存取时,必须在客户与数据库管理系统之间进行身份认证。

口令的识别是数据库管理系统进行身份认证的一种方式,每个具体用户都被系统事先分配一个固定的用户名与密码,电子商务系统的许多数据具有开放性特征,因此必须对每个访问系统的用户的身份进行认证,这样就可以阻止不拥有系统授权的用户非法破坏敏感机密的数据。

4、审计方案

审计方案是数据库管理系统对相关用户的所有操作过程进行监视的一种安全方案,该安全方案的具体做法是在审计日志记录中存放各用户对数据库施加的动作,包括用户的修改、查询和删除等操作。

这种有效机制可以在最大程度上保证数据库管理系统的信息安全。

有两种审计方式:分别叫做用户审计和系统审计。

用户启用审计功能将在数据字典中记录每个用户操作数据库的全部细节,包括用户名称,操作类型等等;而系统审计则由DBA来进行。

5、备份方案

可以把电子商务数据库的故障或障碍分为以下三类: 系统故障、事务故障以及介质故障。

当发生某种类型的故障时,为了把企业的损失减少到最低,必须在最短的时间内恢复数据,因此,根据企业的实际情况和数据类型与特点,制定出一套合理而经济的备份和恢复策略是必要的。

所谓数据库备份与恢复方案,目的是在数据库系统故障并且短时间内难以恢复时,用存储在备份介质中的数据将数据库还原到备份时的状态。

数据备份根据数据库管理系统类型的不同, 有多种备份实施计划。

比如对SQL Server而言,有数据库备份、事务日志备份、增量备份和文件及文件组备份。

电子商务信息系统的数据库管理系统中必须建立详细的备份与恢复策略。

四、结束语

对电子商务企业来说 ,数据安全的重要性是无庸讳言的。在对机密敏感数据的管理时,必须根据应用环境的具体安全需要来实施各种安全策略。

分析电子商务中的数据安全论文 篇2

[摘要]

酒店电子商务不仅可以为顾客带来方便,也可以为酒店带来经济效益和先进管理。本文对酒店电子商务的应用现状、优势、解决方案、发展过程中存在的问题进行了研究,对其可能出现的发展趋势进行了讨论。

[关键词]

酒店;电子商务;优势;应用发展

电子商务是20世纪信息化、网络化的产物。近几年来,随着知识经济的发展和信息高速公路的建设,电子商务在互联网上开展起来。电子商务以其难以想象的发展速度成为酒店最有效、最经济、最便捷的营销手段。有些酒店每天通过类似Ctrip,E-long等网络订房中心的预定有时甚至超过了前台的散客。酒店网络销售系统是具有革命性的酒店营销创新。它的优势主要在于有效展示酒店形象和服务,建立与客户良好的互动关系,具有高效管理销售过程,且显著降低销售成本、提高经济效益和管理水平。

一、酒店业电子商务的需求

电子商务平台在酒店业中的应用,要根据市场空间大小来确定市场可行性。根据《中国旅游统计年鉴》(2005年)显示:2004年全国星级饭店(按经济类型、规模和星级分)共计10888家,其中五星级242家,四星级971家,三星级3914家,二星级5096家。2004年,全年营业收入总额为1238.67亿元,上缴营业税71.07亿元。另外,根据数据显示,中国旅游市场目前的规模约为6000亿元人民币。并且预计未来几年内保持持续增长。这个市场规模之大,足以吸引酒店通过建立完善的电子商务体系来促进酒店的业务发展。

随着国际旅游酒店业电子商务市场发展势头的迅猛,酒店网上销售额几乎占据在线旅游行业的三分之一,但由于网上支付安全性和信任性问题,目前真正网上支付的客人仍然很少,要实现真正意义上的网络销售还有待时日。尽管如此,现今国内销售酒店客房的专业网站为数已不少,许多酒店还进入了国内各种旅游商务网站和国外相关网站。

二、酒店电子商务优势

酒店电子商务的开展首先给酒店业经营增加了新的服务产品,满足了市场的新变化。因为游客,特别是商务客人,他们需要在旅途期间仍然得到互联网服务,于是电子商务的开展使得酒店增加了对客服务的内容,为客人带来了方便。

酒店通过互联网来采购设备,可以方便地实现规模采购和享受熟客优惠。对于数额较大的采购项目,一般就可以采用优先决策方式,做好管理控制。电子商务的开展提供了售前、售中和售后的全过程服务,包括从酒店需求设计的配置计划制订、价格查询、预定、支付、配送等所有环节,可以为酒店节约大量的人力,财力和物力成本。

三、酒店电子商务建设解决方案

1.总体方案设计审核

酒店电子商务建设是一个系统工程,为了当前项目所需而不顾日后发展的方案,不仅造成重复投资而导致浪费,若方案不符合业务需求还会降低项目本身的实际功效。因而,酒店电子商务建设应该量身定做,提出总体设计方案,并由行业管理部门组成专家组,对总体方案进行论证和审核,以确保方案的先进行、可行性。

2.建立行业认证

有的IT公司并不了解酒店业的特性,并在客房宽带合同中明确规定了网络环境产权不属于酒店。因此,酒店无权在该网络环境加设任何其他应用项目。鉴于上面提及的问题,有必要针对那些专业从事酒店业电子商务建设方案实施的企业进行认证,以确保从事酒店电子商务建设的IT公司都具有专业性,避免酒店电子商务建设走弯路。

3.建立服务标准

对于酒店而言,电子商务是一个工具、一种手段、一种服务,服务水平的高低直接影响到酒店经济效益和竞争力。虽然目前我国高级技术人才辈出,却大多投身于高薪技术领域,而在服务行业出现断层现象。这也就成为酒店开展电子商务中的一大瓶颈。

四、酒店电子商务发展与展望

未来的酒店电子商务应向增强与客户的双向交流、改善信息服务、通过个性化服务增加附加值的方向发展,目前我国酒店电子商务“以交易为中心”色彩较浓,预计未来酒店电子商务将在服务上更加完善,更加人性化。

1.电子商务的规范化与标准化

酒店电子商务是一个新兴领域,我国在酒店电子商务规范与标准的整体制定和推行方面尚非常薄弱,这应是下一阶段发展的重点。

首先是规范化,建立健全酒店电子商务规范体系,为酒店电子商务的实施和监管、企业和消费者的市场行为、信息内容和流程、技术产品和服务等提供指导与约束,预先对那些可能对酒店电子商务活动产生不利影响的潜在因素加以防范。

其次是标准化。在国外,通常是由专门的组织(如OTA)制订出一套统一的数据格式和接口标准,酒店电子商务网站、管理信息系统在开发时都遵守这套标准,这样在一开始就能够保证与酒店的信息系统做无缝链接的可能性。我国酒店电子商务的数据应该尽快实现标准化,与国际接轨。

2.移动电子商务将成为主流

移动电子商务结合智能网络技术,是真正实现以人为中心的电子商务应用。如移动支付—顾客无论在何时何地,通过移动电话等终端就能完成对企业或对个人的安全的资金地付。新技术的应用将使酒店电子商务功能更加完善,应用更加普及。

五、结束语

进入21世纪,电子商务充满活力、飞速向前发展,电子商务使整个市场、各个行业发生着惊人的变化,酒店业也不例外。以无线因特网为载体的第三代电子商务模式正在蓬勃发展中。我们迫切希望电子商务为酒店业的发展发挥桥梁纽带作用,希望酒店电子商务得到健康有序的发展。

参考文献:

[1]董志文张军:对酒店计算机信息管理系统的分析与展望.海岸工程,2002,(2)

[2]巫宁:旅游电子商务理论与实务[M].北京:中国旅游出版社,2003

[3]王振侯功显:我国酒店电子商务体系构建研究[J].湖北经济学报,2007,(12)

[4]李琪:电子商务通鉴[M].北京:中国商业出版社,2000


当前题目:信息安全解决方案论证会 信息安全的解决方法
网页路径:http://kswjz.com/article/doejheh.html
扫二维码与项目经理沟通

我们在微信上24小时期待你的声音

解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流