ImageVerifierCode 换一换
格式:DOC , 页数:7 ,大小:43.50KB ,
资源ID:13951      下载积分:10 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-13951.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子商务的隐私和安全【外文翻译】.doc)为本站会员(文初)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

电子商务的隐私和安全【外文翻译】.doc

1、1本科毕业论文外文翻译外文文献译文标题电子商务的隐私和安全来源市场,2009(2)作者MILANMANDI时下一些行业认识到互联网不仅是一个最重要的交流工具,也是最显著的科技发展。在电脑通信和其业务的增长潜力的巨大影响下,当然得到了广泛的认可。许多公司,已经认识到互联网拥有的潜力,不仅仅是用一个网站来提高公司的品牌。互联网可以帮助一家公司与客户建立更好的关系,保证公司及其客户的利益。一边为顾客们提供了一个善后的服务,而企业可以实现通过广大的应用范围,如数据仓库和数据挖掘,收集更精确的信息,更好地针对他们的营销传播活动。电子商务是使用位居第二广泛的零售渠道致使个人网上购买商品率不断上升,尽管这听

2、起来非常有前途的,但是必须考虑到有许多不同的有关电子商务也在同步增长,有些不同的方法和定义不是很乐观可行的。但是,毫无疑问,这是一个重要研究领域。电子商务不仅仅是网上购买的一个概念,。它是一个从过时的商业模式到重新定义的关键性战略,通过技术援助,以获得消费者的最大利益和利润。这一定义意味着电子商务显著的两个方面首先,战略重点的重要性,因为只使用互联网本身不提供公司具有竞争优势,除非企业利用现有的技术战略。显然,这种观点已被证明了在20世纪90年代末破产的网络公司的数量。其次,电子商务应造福于公司和客户。因此,如果应用得当,电子商务有潜力提供便捷的通信手段,更多的互动和一个更具成本效益的方式提供

3、消息。从而导致对一家公司的诚信和长期盈利能力提高的重要方式。随着在电子商务所面临的挑战,已经找到一个成功的商业模式可循,作为电子商务的期望未能实现,因为它还是在急剧发展的。虽然重要的是要研究潜在的成功的网上商业模式。本文将重点放在另一个相关的互联网问题关于客户,主要是在线环境中的安全和隐私问题的关注和挑战。技术,除了各项业务的潜力和承诺,也有消极的一面。技术创新,他们可能提供收集消费者数据是未经检测的,作为这样潜在的方法也是有风险的,任何地方的2人也许能够拦截用户的此类数据。关于电子商务的公众关注,从目前在互联网上出现了许多种类的潜在威胁。由于其性质,互联网正从传统的“脱线”的环境开始转变。这

4、些差异最突出的缺点是缺乏一个人,面对面沟通。在购买产品方面,一是没有人会评估一家商店的货物,或者更糟的是,购买的商品可能无法遵守承诺品质的保证。必须指出的是,对各种网上犯罪的宣传,导致更多的可能有正当理由的关注。特别的恐惧从而增加了宣传涉及较知名的公司。涉及电子商务的风险,即使有时被认为比他们在现实中更强烈,它仍然必须承认,他们真的有,而且必须向公众传播,并阻止尽可能。除了许多可能出现的事实问题,互联网作为一种媒介是比其他更传统的零售渠道不同,也有只与这个特殊的介质相关的问题。网上诈骗发生以欺骗手段或通过数据拦截,并采取多种形式在互联网上。我们已经提到的未交付商品的共同诈骗,这往往涉及到不存在

5、的公司的问题,冒充某公司做一个网站,因为它是相当简单的。缺乏道德标准的公司可能会为他们免费或隐藏成本(如交货成本)广告服务收费。这些问题可能永远解决一些个人的官方机构,分配给这些问题可能缺乏足够的资源,来处理每一个遇到的问题。欺诈更可怕的例子包括信用卡欺诈和身份盗窃,但由于这些可怕的,必须再次强调,这些问题并不常见,因为它往往是和最经常在及时和有效地处理。当然,谁遇到这些问题可能不关心统计数据,但可能只强调指出,安全性和保密性,必须有一个承担任何责任。要添加到这个问题,它是知名公众用户信息的恶意使用并不总是一种欺诈性网络犯罪,收集数据以出售给第三方公司。网络犯罪分子使用各种工具来实施在线欺诈。

6、这些都在不断改变各种形式的保护下正在开发中,一些安全专家发现这其实是非常惊人的。举个例子,在2000年,检测到的81的恶意软件是病毒,6年后只占1,这几乎是不可能审查所有的网络犯罪分子所使用的技术,但我们将简要地探讨是有一个共同点的特洛伊木马。特洛伊木马是,根据得克萨斯州的图书馆和档案馆委员会,显然是有益的和无辜的方案,包含一个额外的隐藏代码允许擅自收集,开发,伪造或销毁数据。特洛伊木马的特征,他们是不可见的,有各种方式窃取数据,并且不需要用户采取任何行动。例如,一个银行木马,将保持非活动状态,直到用户试图登录银行的网站上,然后将数据窃取或者捕获击键或复印填写页面。3一个更可怕的欺诈性的技术例

7、子是HTML注入。修改之前用户与页面的HTML代码。这里的主要问题是,这种威胁不会破坏一个网站的保护措施,因为它操作的页面代码和与安全(这是从HTML代码中分离出来)。这种方式的URL(统一资源定位器)不会改变,用户不被重定向到另一个页面,让攻击者有机会获取数据。4外文文献原文TITLEPRIVACYANDSECURITYINECOMMERCESOURCEMARKET,2009(2)AUTHORMILANMANDIANUMBEROFINDUSTRIESNOWADAYSRECOGNIZETHEINTERNETASONEOFTHEMOSTIMPORTANTCOMMUNICATIONTOOLSAND

8、PERHAPS,THEMOSTSIGNIFICANTTECHNOLOGICALDEVELOPMENTCOMPUTERSHAVEHADANENORMOUSIMPACTONCOMMUNICATIONSANDITSPOTENTIALFORBUSINESSGROWTHHASCERTAINLYBEENWIDELYRECOGNIZEDNUMEROUSCOMPANIESHAVE,ATTHEVERYLEAST,AWEBSITETOENHANCETHECOMPANYSBRANDTHOUGHMANYHAVERECOGNIZEDTHEPOTENTIALTHEINTERNETPROVIDESTHATGOESBEYON

9、DJUSTHAVINGAWEBSITETHEINTERNETCANHELPACOMPANYESTABLISHANDBUILDBETTERRELATIONSHIPSWITHITSCUSTOMERSTOTHEBENEFITOFBOTHTHECOMPANYANDITSCLIENTSTHECUSTOMERSAREOFFEREDANIMPROVEDSERVICEWHILECOMPANIESCANACHIEVEBETTERTARGETINGINTHEIRMARKETINGCOMMUNICATIONSCAMPAIGNSBYGATHERINGMOREPRECISEINFORMATIONTHROUGHAVAST

10、RANGEOFAPPLICATIONS,SUCHASDATAWAREHOUSINGANDDATAMININGELECTRONICCOMMERCEECOMMERCEISTHESECONDMOSTWIDELYUSEDRETAILCHANNELANDTHENUMBEROFINDIVIDUALSWHOPURCHASEGOODSONLINEKEEPSRISINGEVENTHOUGHTHISSOUNDSVERYPROMISING,ONEMUSTTAKEINTOCONSIDERATIONTHATTHEREAREMANYDIFFERENTESTIMATIONSABOUTTHEGROWTHOFECOMMERCE

11、,SOMENOTVERYOPTIMISTIC,DUETOADIFFERENTUSEOFMETHODOLOGYANDDEFINITIONSHOWEVER,THEREISNODOUBTTHATTHISISANIMPORTANTAREAFORRESEARCHECOMMERCEISACONCEPTTHATGOESBEYONDJUSTBUYINGONLINE“ITISAHOLISTICSTRATEGYOFREDEFININGDATEDBUSINESSMODELS,WITHTHEAIDOFTECHNOLOGY,INORDERTOGAINBENEFITSFORTHECONSUMERANDAMAXIMUMPR

12、OFIT”THISDEFINITIONIMPLIESTWOSIGNIFICANTASPECTSOFECOMMERCEFIRSTLY,THEIMPORTANCEOFASTRATEGICFOCUS,SINCEJUSTUSINGTHEINTERNETWILLNOTINITSELFPROVIDETHECOMPANYWITHACOMPETITIVEADVANTAGE,BUTONLYWHENCOMPANIESUSETHEAVAILABLETECHNOLOGYSTRATEGICALLYTHISVIEWHASCLEARLYBEENDEMONSTRATEDBYTHENUMBEROFONLINECOMPANIES

13、WHICHWENTBANKRUPTATTHEENDOF1990SSECONDLY,ECOMMERCESHOULDBENEFITBOTHTHECOMPANYANDITSCUSTOMERS,EQUALLYCONSEQUENTLY,WHENAPPLIEDCORRECTLY,ECOMMERCEHASTHEPOTENTIALTOPROVIDE5CONVENIENTMEANSOFCOMMUNICATIONS,MOREINTERACTIVITYANDAMORECOSTEFFECTIVEWAYOFPRESENTINGINFORMATION,WHICHLEADSTOLOYALTYTOWARDSACOMPANYA

14、NDIMPROVEDPROFITABILITYINTHELONGTERMALONGWITHALLTHEOPPORTUNITIESCOMECHALLENGESASWELLINCASEOFECOMMERCE,ONEOFTHECHALLENGESHASBEENINFINDINGASUCCESSFULBUSINESSMODELTOFOLLOW,ASTHEEXPECTATIONSOFECOMMERCEFAILEDTOMATERIALIZEASDRAMATICALLYASITWASHOPEDFORINTHEBEGINNINGWHILEITISIMPORTANTTORESEARCHPOTENTIALLYSU

15、CCESSFULONLINEBUSINESSMODELS,THISPAPERWILLFOCUSONANOTHERISSUETHATISHIGHLYRELATEDTOTHEINTERNETTHECONCERNSANDCHALLENGESREGARDINGCUSTOMERS,MAINLYTHEQUESTIONOFSECURITYANDPRIVACYINTHEONLINEENVIRONMENTTECHNOLOGY,ALONGSIDEALLTHEPOTENTIALANDPROMISESFORABUSINESS,ALSOHASANEGATIVEASPECTTECHNOLOGICALINNOVATIONS

16、,ASPOTENTIALLYPOSITIVEASTHEYMIGHTBE,ALSOPROVIDEWAYSOFGATHERINGCONSUMERDATAWITHOUTDETECTIONANDTHEREISARISKTHATABSOLUTELYANYONEFROMANYWHEREMIGHTBEABLETOINTERCEPTSUCHDATAFROMAUSERPUBLICCONCERNSREGARDINGECOMMERCEHAVEEMERGEDFROMAVASTRANGEOFPOTENTIALTHREATSPRESENTONTHEINTERNETDUETOITSNATURE,THEINTERNETISV

17、ERYDIFFERENTFROMATRADITIONAL“OFFLINE”ENVIRONMENTTHEMOSTPROMINENTOFTHESEDIFFERENCESISTHELACKOFAPERSONTOCOMMUNICATETO,FACETOFACE8INREGARDSTOTHEPURCHASEOFPRODUCTS,ONEDOESNOTHAVEACHANCETOASSESSGOODSASONEWOULDINASTORE,OREVENWORSE,PURCHASEDGOODSMIGHTNOTBEDELIVEREDASPROMISEDORDELIVEREDATALLTHESEPROBLEMSONL

18、YGETWORSEIFANINDIVIDUALISDEALINGWITHAFOREIGNCOMPANYWITHOUTAHEADOFFICEINTHECOUNTRYFROMWHICHGOODSAREPURCHASED,ORIFTHEREARENOOFFICESINTHEFIRSTPLACEITMUSTBENOTEDTHATTHEPUBLICITYABOUTVARIOUSONLINECRIMESHASLEDTOMOREOFACONCERNTHATMIGHTBEJUSTIFIEDFEARHASINCREASEDINPARTICULARLYWHENPUBLICITYINVOLVEDBETTERKNOW

19、NCOMPANIESEVENTHOUGHTHERISKSINVOLVINGECOMMERCEMIGHTATTIMESBEPERCEIVEDMORESTRONGLYTHANTHEYAREINREALITY,ITSTILLMUSTBEACKNOWLEDGEDTHATTHEYTRULYAREOUTTHERE,ANDTHEYMUSTBECOMMUNICATEDTOTHEPUBLICANDPREVENTEDWHENEVERPOSSIBLEINADDITIONTONUMEROUSISSUESTHATMIGHTARISEFROMTHEFACTTHATTHEINTERNETASAMEDIUMISDIFFERE

20、NTFROMOTHER,MORETRADITIONAL,RETAILCHANNELS,THEREAREPROBLEMSTHATARENATURALLYONLYASSOCIATEDWITHTHISPARTICULARMEDIUM6ONLINEFRAUDOCCURSTHROUGHDECEPTIONORTHROUGHDATAINTERCEPTIONANDTAKESMANYFORMSONTHEINTERNETWEHAVEALREADYMENTIONEDTHECOMMONFRAUDSOFNONDELIVEREDGOODS,WHICHISOFTENRELATEDTOTHEISSUEOFNONEXISTEN

21、TCOMPANIES,ASITISRATHERSIMPLETOMAKEAWEBSITEPOSINGASACOMPANYCOMPANIESLACKINGINMORALSTANDARDSMIGHTCHARGEFORTHESERVICESWHICHTHEYHAVEADVERTISEDASFREEORHIDECOSTSSUCHASDELIVERYCOSTSSUCHISSUESMIGHTNEVERBERESOLVEDFORSOMEINDIVIDUALSASOFFICIALBODIES,ASSIGNEDTOTHESEPROBLEMS,MAYLACKTHERESOURCESTODEALWITHEVERYEN

22、COUNTEREDMATTERTHEMOREFRIGHTENINGEXAMPLESOFFRAUDINCLUDECREDITCARDFRAUDSANDIDENTITYTHEFT,BUTASSCARYASTHESEARE,ITMUSTAGAINBEHIGHLIGHTEDTHATTHESEISSUESARENOTASCOMMONASITISOFTENTHOUGHTANDAREMOSTOFTENDEALTWITHINATIMELYANDEFFICIENTMANNEROFCOURSE,WHOEVERHASENCOUNTEREDTHESEPROBLEMSMIGHTNOTCAREABOUTSTATISTIC

23、SBUTMIGHTONLYEMPHASIZETHEPOINTTHATSECURITYANDPRIVACYMUSTBEARESPONSIBILITYOFANYRETAILERTOADDTOTHEPROBLEM,ITISWELLKNOWNTOTHEPUBLICTHATTHEMALICIOUSUSEOFUSERINFORMATIONISNOTALWAYSARESULTOFFRAUDULENTONLINECRIMEBUTOFCOMPANIESTHATGATHERDATAINORDERTOREFERORSELLITTOTHIRDPARTIESONLINECRIMINALSUSEAVARIETYOFTOO

24、LSTOCOMMITONLINEFRAUDTHESEARECONSTANTLYCHANGINGASVARIOUSFORMSOFPROTECTIONAREBEINGDEVELOPED,ANDSOMESECURITYEXPERTSFINDTHISFACTVERYALARMINGTOGIVEANEXAMPLE,IN2000,81OFTHEDETECTEDMALWAREWEREVIRUSES,WHICHACCOUNTEDFORONLY1SIXYEARSLATER15ITWOULDBEALMOSTIMPOSSIBLETOREVIEWALLTHETECHNIQUESUSEDBYONLINECRIMINAL

25、SBUTWEWILLBRIEFLYEXPLOREPERHAPSTHEMOSTCOMMONONETROJANHORSESTROJANHORSEIS,ACCORDINGTOTHETEXASSTATELIBRARYANDARCHIVESCOMMISSION,ANAPPARENTLYUSEFULANDINNOCENTPROGRAMCONTAININGANADDITIONALHIDDENCODEWHICHALLOWSTHEUNAUTHORIZEDCOLLECTION,EXPLOITATION,FALSIFICATION,ORDESTRUCTIONOFDATATHECHARACTERISTICSOFTRO

26、JANHORSESARETHATTHEYARENOTVISIBLE,HAVEAVARIETYOFWAYSOFSTEALINGDATAANDDONOTREQUIREANYACTIONBYTHEUSERINORDERTOBELAUNCHEDABANKINGTROJANHORSE,FORINSTANCE,WILLREMAININACTIVEUNTILTHEUSERTRIESTOLOGINONTHEBANKINGWEBSITEANDITWILLTHENSTEALDATABYEITHERCAPTURINGKEYSTROKESORCOPYINGTHEFILLEDOUTPAGEAMOREFRIGHTENIN

27、GEXAMPLEOFAFRAUDULENTTECHNIQUEISTHEHTMLINJECTIONIT7MODIFIESTHEHTMLCODEBEFORETHEUSERISPRESENTEDWITHTHEPAGETHEMAINISSUEHEREISTHATTHISTHREATDOESNOTBREAKTHEPROTECTIONMEASURESOFAWEBSITEBECAUSEITMANIPULATESWITHTHECODEOFTHEPAGEANDNOTWITHSECURITYWHICHISSEPARATEFROMTHEHTMLCODETHISWAYTHEURLUNIFORMRESOURCELOCATORDOESNOTCHANGEANDTHEUSERISNOTBEINGREDIRECTEDTOANOTHERPAGE,GIVINGTHEATTACKEROPPORTUNITYTOOBTAINDATA

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。