- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Ⅵ.Reference Translation (参考译文) 完整的电子商务环境的安全体系已经演进到必须把隐私和信任问题考虑在内的阶段。基础架构与政策安全性和私密性必须直接建立在基础架构上。私密性是一个政策问题:明确在企业IT环境下谁具有相应的浏览什么内容的权限。但是,任何私密性政策最多只能达到安全基础架构所支持的安全性的程度。安全基础架构对于维护现有的客户和合作伙伴的关系是至关重要的。电子商务安全的实施实施一个电子商务解决方案包括:规划安全需求的蓝图、选择相应的技能和资源,并组织实施。1)计划:蓝本 Ⅵ.Reference Translation (参考译文) 程序的第一步是通过评估安全需求和确定实现安全需求的方案以制定出蓝本。根据定义,安全需求应该与企业的商业目标一致。制订蓝皮书有几个步骤:在评估阶段,应确定一个关于全面的安全状况的基准或初步的诊断。评估阶段主要有两个支柱:一个是技术成分,另一个是业务成分。2)技能和资源的选择程序一旦大致勾勒出了安全和私密性需求,公司就要决定在公司内部是否有足够的技术能力来实现这个蓝图。一些公司内部拥有所有必需的重要的技术能力,与此同时,其他一些公司实施计划时必须部分外包或全部外包。3)实施 Ⅵ.Reference Translation (参考译文) 一旦这些问题得到解决,企业便进入实施阶段。从技术角度讲,评估、结构分析、策略及计划阶段的结合将决定硬件和软件需求是否得以实现。结论随着安全性和隐私的威胁在范围和复杂程度上的不断增加,所有对类型和规模做出超前思考的组织,将会继续强化它们对这些威胁的防卸能力。一些机构将继续依赖内部系统和资源来监控在新经济下运营的相关的“网络风险”。但是,其他的一些机构可能缺乏安全运作他们的IT基础架构所需要的培训、技能、资源或兴趣,最终只能转向外部专家寻求帮助。 Unit 1 The Internet Era互联网时代 Unit 2 E-business电子商务Unit 3 E-marketing网络营销Unit 4 Electronic Payment电子支付Unit 5 E-logistics电子商务物流 Unit 6 E-business Security电子商务安全Unit 7 Contracts, Legislation and Taxation合同、立法与税收 AppendixⅠ 电子商务英语前沿词汇Appendix Ⅱ 电子商务英语专业词汇的构成参 考 文 献 Unit 6 E-business Security 电子商务安全 Ⅰ. Leading In(学习指导)Ⅱ.Short Interview (简短问答)Ⅲ.Background Reading (相关背景阅读)Ⅳ.Specialized Terms (专业特色词汇)Ⅴ.Skills of Reading (阅读技巧)Ⅵ.Reference Translation (参考译文) Ⅰ. Leading In(学习指导) 电子商务主要的安全要素(1)有效性(2)机密性(3)完整性(4)可靠性/不可抵赖性/鉴别(5)审查能力电子商务采用的主要安全技术及其标准规范 Ⅰ. Leading In(学习指导) 考虑到安全服务各方面要求的技术方案已经研究出来了,安全服务可在网络上任何一处加以实施。但是,在两个贸易伙伴间进行的EC,安全服务通常是以“端到端”形式实施的(即不考虑通信网络及其节点上所实施的安全措施)。所实施安全的等级则是在均衡了潜在的安全危机、采取安全措施的代价及要保护信息的价值等因素后确定的。这里将介绍EC应用过程中主要采用的几种安全技术及其相关标准规范。(1)加密技术 Ⅰ. Leading In(学习指导) ① 对称加密/对称密钥加密/专用密钥加密 在对称加密方法中,对信息的加密和解密都使用相同的密钥。也就是说,一把钥匙开一把锁。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。对称加密技术存在着在通信的贸易方之间确保密钥安全交换的问题。此外,当某一贸易方有“n”个贸易关系,那么他就要维护“n”个专用密钥(即每把密钥对应一个贸易方)。对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方。 Ⅰ. Leading In(学习指导) 因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。 Ⅰ. Leading In(学习
您可能关注的文档
- 电子商务与物流管理 第2版 教学课件 作者 梅焰 答案.doc
- 电子商务与物流管理 第2版 教学课件 作者 梅焰 第八章 我国电子商务与物流业发展现状.ppt
- 电子商务与物流管理 第2版 教学课件 作者 梅焰 第二章 电子商务环境下的物流运作系统.ppt
- 电子商务与物流管理 第2版 教学课件 作者 梅焰 第九章物流业电子商务网站案例分析.ppt
- 电子商务与物流管理 第2版 教学课件 作者 梅焰 第六章电子商务下的物流配送基础知识.ppt
- 电子商务与物流管理 第2版 教学课件 作者 梅焰 第七章 电子商务与第三方物流.ppt
- 电子商务与物流管理 第2版 教学课件 作者 梅焰 第三章 电子商务环境下的物流作业过程.ppt
- 电子商务与物流管理 第2版 教学课件 作者 梅焰 第五章电子商务环境下物流信息支持系统的应用.ppt
- 电子商务与物流管理 第2版 教学课件 作者 梅焰 第一章电子商务与物流管理概述.ppt
- 电子商务原理 教学课件 作者 汤兵勇 主编 李文斌 副主编 第1章 电子商务概述.ppt
- 电子商务专业英语 教学课件 作者 潘维琴 Unit 7 Contracts, Legislation and Taxation.ppt
- 电子设备维修技术第2版 教学课件 作者 陈梓城 主编 1. 电子电子调试技术概述.ppt
- 电子设备维修技术第2版 教学课件 作者 陈梓城 主编 1维修概述及电子仪器设备的运行环境.ppt
- 电子设备维修技术第2版 教学课件 作者 陈梓城 主编 2. 放大电路调试.ppt
- 电子设备维修技术第2版 教学课件 作者 陈梓城 主编 2.电子仪器设备日常维护.ppt
- 电子设备维修技术第2版 教学课件 作者 陈梓城 主编 3.电子仪器设备运行使用注意事项与电子仪器设备维修程序.ppt
- 电子设备维修技术第2版 教学课件 作者 陈梓城 主编 3.振荡电路的调试.ppt
- 电子设备维修技术第2版 教学课件 作者 陈梓城 主编 4.电子产品可靠性、故障宏观规律及电子设备故障机理分析.ppt
- 电子设备维修技术第2版 教学课件 作者 陈梓城 主编 4.直流稳压电路的调试.ppt
- 电子设备维修技术第2版 教学课件 作者 陈梓城 主编 5 电子测量仪器的计量检定.ppt
文档评论(0)