بررسی و تحلیل چالش های امنیت در تجارت الکترونیک و راههای مقابله با آن

Publish Year: 1389
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 4,771

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

MIEAC01_444

تاریخ نمایه سازی: 10 دی 1389

Abstract:

تجارت الکترونیک بطور کامل در فضای مجازی و ناملموس (intangible) انجام می شود. طبیعت ناملموس فعالیتهای این حوزه بر پیچیدگی امنیت آن می افزاید. یکی از عوامل کلیدی در تجارت الکترونیک، تامین ایمنی مبادلات است. منظور از امنیت، حفاظت از داده ها (پیام ها، اسناد و سایر داده های منتقل شونده) در مقابل تهدیدات و افراد غیر مجاز در بستر مبادلات الکترونیک است. در این مقاله ابتدا ابعاد امنیت داده که شامل حمله امنیتی، سرویس امنیتی و مکانیزم امنیتی است، بررسی و مشکلات امنیتی موجود در تجارت الکترونیک مطرح می شود. سپس الگوریتم های رمزنگاری شامل الگوریتم های متقارن، نامتقارن، hash و همچنین امضای دیجیتال و گواهی دیجیتال بعنوان دیگر راههای مقابله با تهدیدات امنیت در تجارت الکترونیک مورد نقد و بررسی قرار می گیرد.

Authors

کرشنا زمانی

دانشجوی کارشناسی ارشد فناوری اطلاعات - تجارت الکترونیک دانشگاه شیراز

مهرنوش ترابی

دانشجوی کارشناسی ارشد فناوری اطلاعات - تجارت الکترونیک دانشگاه شیراز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • حیدری، محمد، ارزیابی تهدیدات امنیتی در عرصه تجارت الکترونیک، سومین ... [مقاله کنفرانسی]
  • اخوانی فرد، مسعود، مسائل اخلاقی و حقوقی در تجارت الکترونیک، ...
  • بررسی نقش عوامل سوم در ایجاد اعتماد در تراکنش های تجارت الکترونیک [مقاله کنفرانسی]
  • تحلیل و ارزیابی روشهای تولید امضای دیجیتال [مقاله کنفرانسی]
  • اعتماد در تجارت الکترونیک [مقاله کنفرانسی]
  • Turban, Efraim, Leidner, McLean, Dorothy , Ephraim , Wetherbe, James, ...
  • Floyd, Brian, The Information Security Writers group _ Changing Face ...
  • Info rma tion_security, available at: http ://en. _ ikip edia ...
  • Mehrnoosh Torabi, Kareshna Zamani, "Mobile Banking and is security issues". ...
  • Venter, H.S., Eloff, J.H.P., "A taxonomy for information security technologies ...
  • Piotr Bi]ski , Wiesfaw Winiecki, ":Multi-core implem entation of the ...
  • Lopeza Javier, Oppliger Rolf, Pernul Gunther, ، _ uthentication and ...
  • Description of Symmetric and Asymmetric Encryption, Revision: 1.3, October 26, ...
  • ENCR YPTION AND DECR YPTION _ YCLOPEDI, httr: //www. encrvnti ...
  • Hardjono, Thomas, Dondeti, Lakshminath R., "Security In Wireless LANS And ...
  • Cryptographic hash function, http ://en. wikipedia _ _ g/wiki/Crvpto graphic ...
  • Comer, D.E., :Virtual Private Networks, Computer Networks and Intranets", Prentice ...
  • Preneel, Bart, "A Survey of Recent Developments in Cryptographic Algorithms ...
  • Doming o-Ferrer, Josep, et al, "Advances in Smart Cards", Computer ...
  • Srivastava, A., "Electronic signatures and security issues: An empirical study", ...
  • Lopeza Javier, Oppliger Rolf, Pernul Gunther, _ _ uthentication and ...
  • Tiwana, A., _ Firewalls Enough?", pp. 112-135; "Securing Transactions with ...
  • Torrubia, Andres, Mora, Francisco J., Marti, Luis, "Cryptography Regulations for ...
  • Introduction to digital certificate, available at: _ si _ _ ...
  • نمایش کامل مراجع