电子商务的隐私和安全【外文翻译】.doc

上传人:文初 文档编号:13951 上传时间:2018-04-14 格式:DOC 页数:7 大小:43.50KB
下载 相关 举报
电子商务的隐私和安全【外文翻译】.doc_第1页
第1页 / 共7页
电子商务的隐私和安全【外文翻译】.doc_第2页
第2页 / 共7页
电子商务的隐私和安全【外文翻译】.doc_第3页
第3页 / 共7页
电子商务的隐私和安全【外文翻译】.doc_第4页
第4页 / 共7页
电子商务的隐私和安全【外文翻译】.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、1本科毕业论文外文翻译外文文献译文标题电子商务的隐私和安全来源市场,2009(2)作者MILANMANDI时下一些行业认识到互联网不仅是一个最重要的交流工具,也是最显著的科技发展。在电脑通信和其业务的增长潜力的巨大影响下,当然得到了广泛的认可。许多公司,已经认识到互联网拥有的潜力,不仅仅是用一个网站来提高公司的品牌。互联网可以帮助一家公司与客户建立更好的关系,保证公司及其客户的利益。一边为顾客们提供了一个善后的服务,而企业可以实现通过广大的应用范围,如数据仓库和数据挖掘,收集更精确的信息,更好地针对他们的营销传播活动。电子商务是使用位居第二广泛的零售渠道致使个人网上购买商品率不断上升,尽管这听

2、起来非常有前途的,但是必须考虑到有许多不同的有关电子商务也在同步增长,有些不同的方法和定义不是很乐观可行的。但是,毫无疑问,这是一个重要研究领域。电子商务不仅仅是网上购买的一个概念,。它是一个从过时的商业模式到重新定义的关键性战略,通过技术援助,以获得消费者的最大利益和利润。这一定义意味着电子商务显著的两个方面首先,战略重点的重要性,因为只使用互联网本身不提供公司具有竞争优势,除非企业利用现有的技术战略。显然,这种观点已被证明了在20世纪90年代末破产的网络公司的数量。其次,电子商务应造福于公司和客户。因此,如果应用得当,电子商务有潜力提供便捷的通信手段,更多的互动和一个更具成本效益的方式提供

3、消息。从而导致对一家公司的诚信和长期盈利能力提高的重要方式。随着在电子商务所面临的挑战,已经找到一个成功的商业模式可循,作为电子商务的期望未能实现,因为它还是在急剧发展的。虽然重要的是要研究潜在的成功的网上商业模式。本文将重点放在另一个相关的互联网问题关于客户,主要是在线环境中的安全和隐私问题的关注和挑战。技术,除了各项业务的潜力和承诺,也有消极的一面。技术创新,他们可能提供收集消费者数据是未经检测的,作为这样潜在的方法也是有风险的,任何地方的2人也许能够拦截用户的此类数据。关于电子商务的公众关注,从目前在互联网上出现了许多种类的潜在威胁。由于其性质,互联网正从传统的“脱线”的环境开始转变。这

4、些差异最突出的缺点是缺乏一个人,面对面沟通。在购买产品方面,一是没有人会评估一家商店的货物,或者更糟的是,购买的商品可能无法遵守承诺品质的保证。必须指出的是,对各种网上犯罪的宣传,导致更多的可能有正当理由的关注。特别的恐惧从而增加了宣传涉及较知名的公司。涉及电子商务的风险,即使有时被认为比他们在现实中更强烈,它仍然必须承认,他们真的有,而且必须向公众传播,并阻止尽可能。除了许多可能出现的事实问题,互联网作为一种媒介是比其他更传统的零售渠道不同,也有只与这个特殊的介质相关的问题。网上诈骗发生以欺骗手段或通过数据拦截,并采取多种形式在互联网上。我们已经提到的未交付商品的共同诈骗,这往往涉及到不存在

5、的公司的问题,冒充某公司做一个网站,因为它是相当简单的。缺乏道德标准的公司可能会为他们免费或隐藏成本(如交货成本)广告服务收费。这些问题可能永远解决一些个人的官方机构,分配给这些问题可能缺乏足够的资源,来处理每一个遇到的问题。欺诈更可怕的例子包括信用卡欺诈和身份盗窃,但由于这些可怕的,必须再次强调,这些问题并不常见,因为它往往是和最经常在及时和有效地处理。当然,谁遇到这些问题可能不关心统计数据,但可能只强调指出,安全性和保密性,必须有一个承担任何责任。要添加到这个问题,它是知名公众用户信息的恶意使用并不总是一种欺诈性网络犯罪,收集数据以出售给第三方公司。网络犯罪分子使用各种工具来实施在线欺诈。

6、这些都在不断改变各种形式的保护下正在开发中,一些安全专家发现这其实是非常惊人的。举个例子,在2000年,检测到的81的恶意软件是病毒,6年后只占1,这几乎是不可能审查所有的网络犯罪分子所使用的技术,但我们将简要地探讨是有一个共同点的特洛伊木马。特洛伊木马是,根据得克萨斯州的图书馆和档案馆委员会,显然是有益的和无辜的方案,包含一个额外的隐藏代码允许擅自收集,开发,伪造或销毁数据。特洛伊木马的特征,他们是不可见的,有各种方式窃取数据,并且不需要用户采取任何行动。例如,一个银行木马,将保持非活动状态,直到用户试图登录银行的网站上,然后将数据窃取或者捕获击键或复印填写页面。3一个更可怕的欺诈性的技术例

7、子是HTML注入。修改之前用户与页面的HTML代码。这里的主要问题是,这种威胁不会破坏一个网站的保护措施,因为它操作的页面代码和与安全(这是从HTML代码中分离出来)。这种方式的URL(统一资源定位器)不会改变,用户不被重定向到另一个页面,让攻击者有机会获取数据。4外文文献原文TITLEPRIVACYANDSECURITYINECOMMERCESOURCEMARKET,2009(2)AUTHORMILANMANDIANUMBEROFINDUSTRIESNOWADAYSRECOGNIZETHEINTERNETASONEOFTHEMOSTIMPORTANTCOMMUNICATIONTOOLSAND

8、PERHAPS,THEMOSTSIGNIFICANTTECHNOLOGICALDEVELOPMENTCOMPUTERSHAVEHADANENORMOUSIMPACTONCOMMUNICATIONSANDITSPOTENTIALFORBUSINESSGROWTHHASCERTAINLYBEENWIDELYRECOGNIZEDNUMEROUSCOMPANIESHAVE,ATTHEVERYLEAST,AWEBSITETOENHANCETHECOMPANYSBRANDTHOUGHMANYHAVERECOGNIZEDTHEPOTENTIALTHEINTERNETPROVIDESTHATGOESBEYON

9、DJUSTHAVINGAWEBSITETHEINTERNETCANHELPACOMPANYESTABLISHANDBUILDBETTERRELATIONSHIPSWITHITSCUSTOMERSTOTHEBENEFITOFBOTHTHECOMPANYANDITSCLIENTSTHECUSTOMERSAREOFFEREDANIMPROVEDSERVICEWHILECOMPANIESCANACHIEVEBETTERTARGETINGINTHEIRMARKETINGCOMMUNICATIONSCAMPAIGNSBYGATHERINGMOREPRECISEINFORMATIONTHROUGHAVAST

10、RANGEOFAPPLICATIONS,SUCHASDATAWAREHOUSINGANDDATAMININGELECTRONICCOMMERCEECOMMERCEISTHESECONDMOSTWIDELYUSEDRETAILCHANNELANDTHENUMBEROFINDIVIDUALSWHOPURCHASEGOODSONLINEKEEPSRISINGEVENTHOUGHTHISSOUNDSVERYPROMISING,ONEMUSTTAKEINTOCONSIDERATIONTHATTHEREAREMANYDIFFERENTESTIMATIONSABOUTTHEGROWTHOFECOMMERCE

11、,SOMENOTVERYOPTIMISTIC,DUETOADIFFERENTUSEOFMETHODOLOGYANDDEFINITIONSHOWEVER,THEREISNODOUBTTHATTHISISANIMPORTANTAREAFORRESEARCHECOMMERCEISACONCEPTTHATGOESBEYONDJUSTBUYINGONLINE“ITISAHOLISTICSTRATEGYOFREDEFININGDATEDBUSINESSMODELS,WITHTHEAIDOFTECHNOLOGY,INORDERTOGAINBENEFITSFORTHECONSUMERANDAMAXIMUMPR

12、OFIT”THISDEFINITIONIMPLIESTWOSIGNIFICANTASPECTSOFECOMMERCEFIRSTLY,THEIMPORTANCEOFASTRATEGICFOCUS,SINCEJUSTUSINGTHEINTERNETWILLNOTINITSELFPROVIDETHECOMPANYWITHACOMPETITIVEADVANTAGE,BUTONLYWHENCOMPANIESUSETHEAVAILABLETECHNOLOGYSTRATEGICALLYTHISVIEWHASCLEARLYBEENDEMONSTRATEDBYTHENUMBEROFONLINECOMPANIES

13、WHICHWENTBANKRUPTATTHEENDOF1990SSECONDLY,ECOMMERCESHOULDBENEFITBOTHTHECOMPANYANDITSCUSTOMERS,EQUALLYCONSEQUENTLY,WHENAPPLIEDCORRECTLY,ECOMMERCEHASTHEPOTENTIALTOPROVIDE5CONVENIENTMEANSOFCOMMUNICATIONS,MOREINTERACTIVITYANDAMORECOSTEFFECTIVEWAYOFPRESENTINGINFORMATION,WHICHLEADSTOLOYALTYTOWARDSACOMPANYA

14、NDIMPROVEDPROFITABILITYINTHELONGTERMALONGWITHALLTHEOPPORTUNITIESCOMECHALLENGESASWELLINCASEOFECOMMERCE,ONEOFTHECHALLENGESHASBEENINFINDINGASUCCESSFULBUSINESSMODELTOFOLLOW,ASTHEEXPECTATIONSOFECOMMERCEFAILEDTOMATERIALIZEASDRAMATICALLYASITWASHOPEDFORINTHEBEGINNINGWHILEITISIMPORTANTTORESEARCHPOTENTIALLYSU

15、CCESSFULONLINEBUSINESSMODELS,THISPAPERWILLFOCUSONANOTHERISSUETHATISHIGHLYRELATEDTOTHEINTERNETTHECONCERNSANDCHALLENGESREGARDINGCUSTOMERS,MAINLYTHEQUESTIONOFSECURITYANDPRIVACYINTHEONLINEENVIRONMENTTECHNOLOGY,ALONGSIDEALLTHEPOTENTIALANDPROMISESFORABUSINESS,ALSOHASANEGATIVEASPECTTECHNOLOGICALINNOVATIONS

16、,ASPOTENTIALLYPOSITIVEASTHEYMIGHTBE,ALSOPROVIDEWAYSOFGATHERINGCONSUMERDATAWITHOUTDETECTIONANDTHEREISARISKTHATABSOLUTELYANYONEFROMANYWHEREMIGHTBEABLETOINTERCEPTSUCHDATAFROMAUSERPUBLICCONCERNSREGARDINGECOMMERCEHAVEEMERGEDFROMAVASTRANGEOFPOTENTIALTHREATSPRESENTONTHEINTERNETDUETOITSNATURE,THEINTERNETISV

17、ERYDIFFERENTFROMATRADITIONAL“OFFLINE”ENVIRONMENTTHEMOSTPROMINENTOFTHESEDIFFERENCESISTHELACKOFAPERSONTOCOMMUNICATETO,FACETOFACE8INREGARDSTOTHEPURCHASEOFPRODUCTS,ONEDOESNOTHAVEACHANCETOASSESSGOODSASONEWOULDINASTORE,OREVENWORSE,PURCHASEDGOODSMIGHTNOTBEDELIVEREDASPROMISEDORDELIVEREDATALLTHESEPROBLEMSONL

18、YGETWORSEIFANINDIVIDUALISDEALINGWITHAFOREIGNCOMPANYWITHOUTAHEADOFFICEINTHECOUNTRYFROMWHICHGOODSAREPURCHASED,ORIFTHEREARENOOFFICESINTHEFIRSTPLACEITMUSTBENOTEDTHATTHEPUBLICITYABOUTVARIOUSONLINECRIMESHASLEDTOMOREOFACONCERNTHATMIGHTBEJUSTIFIEDFEARHASINCREASEDINPARTICULARLYWHENPUBLICITYINVOLVEDBETTERKNOW

19、NCOMPANIESEVENTHOUGHTHERISKSINVOLVINGECOMMERCEMIGHTATTIMESBEPERCEIVEDMORESTRONGLYTHANTHEYAREINREALITY,ITSTILLMUSTBEACKNOWLEDGEDTHATTHEYTRULYAREOUTTHERE,ANDTHEYMUSTBECOMMUNICATEDTOTHEPUBLICANDPREVENTEDWHENEVERPOSSIBLEINADDITIONTONUMEROUSISSUESTHATMIGHTARISEFROMTHEFACTTHATTHEINTERNETASAMEDIUMISDIFFERE

20、NTFROMOTHER,MORETRADITIONAL,RETAILCHANNELS,THEREAREPROBLEMSTHATARENATURALLYONLYASSOCIATEDWITHTHISPARTICULARMEDIUM6ONLINEFRAUDOCCURSTHROUGHDECEPTIONORTHROUGHDATAINTERCEPTIONANDTAKESMANYFORMSONTHEINTERNETWEHAVEALREADYMENTIONEDTHECOMMONFRAUDSOFNONDELIVEREDGOODS,WHICHISOFTENRELATEDTOTHEISSUEOFNONEXISTEN

21、TCOMPANIES,ASITISRATHERSIMPLETOMAKEAWEBSITEPOSINGASACOMPANYCOMPANIESLACKINGINMORALSTANDARDSMIGHTCHARGEFORTHESERVICESWHICHTHEYHAVEADVERTISEDASFREEORHIDECOSTSSUCHASDELIVERYCOSTSSUCHISSUESMIGHTNEVERBERESOLVEDFORSOMEINDIVIDUALSASOFFICIALBODIES,ASSIGNEDTOTHESEPROBLEMS,MAYLACKTHERESOURCESTODEALWITHEVERYEN

22、COUNTEREDMATTERTHEMOREFRIGHTENINGEXAMPLESOFFRAUDINCLUDECREDITCARDFRAUDSANDIDENTITYTHEFT,BUTASSCARYASTHESEARE,ITMUSTAGAINBEHIGHLIGHTEDTHATTHESEISSUESARENOTASCOMMONASITISOFTENTHOUGHTANDAREMOSTOFTENDEALTWITHINATIMELYANDEFFICIENTMANNEROFCOURSE,WHOEVERHASENCOUNTEREDTHESEPROBLEMSMIGHTNOTCAREABOUTSTATISTIC

23、SBUTMIGHTONLYEMPHASIZETHEPOINTTHATSECURITYANDPRIVACYMUSTBEARESPONSIBILITYOFANYRETAILERTOADDTOTHEPROBLEM,ITISWELLKNOWNTOTHEPUBLICTHATTHEMALICIOUSUSEOFUSERINFORMATIONISNOTALWAYSARESULTOFFRAUDULENTONLINECRIMEBUTOFCOMPANIESTHATGATHERDATAINORDERTOREFERORSELLITTOTHIRDPARTIESONLINECRIMINALSUSEAVARIETYOFTOO

24、LSTOCOMMITONLINEFRAUDTHESEARECONSTANTLYCHANGINGASVARIOUSFORMSOFPROTECTIONAREBEINGDEVELOPED,ANDSOMESECURITYEXPERTSFINDTHISFACTVERYALARMINGTOGIVEANEXAMPLE,IN2000,81OFTHEDETECTEDMALWAREWEREVIRUSES,WHICHACCOUNTEDFORONLY1SIXYEARSLATER15ITWOULDBEALMOSTIMPOSSIBLETOREVIEWALLTHETECHNIQUESUSEDBYONLINECRIMINAL

25、SBUTWEWILLBRIEFLYEXPLOREPERHAPSTHEMOSTCOMMONONETROJANHORSESTROJANHORSEIS,ACCORDINGTOTHETEXASSTATELIBRARYANDARCHIVESCOMMISSION,ANAPPARENTLYUSEFULANDINNOCENTPROGRAMCONTAININGANADDITIONALHIDDENCODEWHICHALLOWSTHEUNAUTHORIZEDCOLLECTION,EXPLOITATION,FALSIFICATION,ORDESTRUCTIONOFDATATHECHARACTERISTICSOFTRO

26、JANHORSESARETHATTHEYARENOTVISIBLE,HAVEAVARIETYOFWAYSOFSTEALINGDATAANDDONOTREQUIREANYACTIONBYTHEUSERINORDERTOBELAUNCHEDABANKINGTROJANHORSE,FORINSTANCE,WILLREMAININACTIVEUNTILTHEUSERTRIESTOLOGINONTHEBANKINGWEBSITEANDITWILLTHENSTEALDATABYEITHERCAPTURINGKEYSTROKESORCOPYINGTHEFILLEDOUTPAGEAMOREFRIGHTENIN

27、GEXAMPLEOFAFRAUDULENTTECHNIQUEISTHEHTMLINJECTIONIT7MODIFIESTHEHTMLCODEBEFORETHEUSERISPRESENTEDWITHTHEPAGETHEMAINISSUEHEREISTHATTHISTHREATDOESNOTBREAKTHEPROTECTIONMEASURESOFAWEBSITEBECAUSEITMANIPULATESWITHTHECODEOFTHEPAGEANDNOTWITHSECURITYWHICHISSEPARATEFROMTHEHTMLCODETHISWAYTHEURLUNIFORMRESOURCELOCATORDOESNOTCHANGEANDTHEUSERISNOTBEINGREDIRECTEDTOANOTHERPAGE,GIVINGTHEATTACKEROPPORTUNITYTOOBTAINDATA

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 学术论文资料库 > 外文翻译

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。