سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

جرم شناسی رایانه ای در بستر تجارت الکترونیک و ارائه مدل پیشنهادی مقابله با جرایم رایانه ای

Publish Year: 1390
Type: Conference paper
Language: Persian
View: 2,738

This Paper With 17 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

CYBERCRIME01_012

Index date: 21 December 2011

جرم شناسی رایانه ای در بستر تجارت الکترونیک و ارائه مدل پیشنهادی مقابله با جرایم رایانه ای abstract

جرم رایانه ای را فعالیتی مجرمانه با استفاده از فناوریهای اینترنت و شبکه دانسته اند . سازمانهای امروزی با چالشی عظیم در مقابل جلوگیری از حملات رایانه ای واتخاذ خط مشی های امنیتی در زمینه تجارت الکترونیک خود مواجه اند . از این رو لزوم فهم مصادیق جرایم رایانه ای، برای پیشگیری از وقوع جرم ونیز آشنایی با روشهای کشف و پیگیرد قا نونی جرم که امروزه در دنیا مورد استفاده قرار می گیرد ، از جمله مواردی است که باید به منظور توسعه وایمن سازی بستر تجارت الکترونیک مد نظر سازمانهای امروزی قرار گیرد . جرایم رایانه ای در بستر تجارت الکترونیک به دو دسته تقسیم می شوند : جرایم رایانهای فنی (کدهای مخرب ، اسپم ها ، جاسوس افزارها ، حملات بر اساس پروتکل های رمز عبور ، حملات جوگیری از سرویس دهی و حملات فنی چند گانه ) وجرایم رایانه ای غیر فنی (مهندسی اجتماعی ، تور اندازی ، حملات سرورهای جعلی و کلاهبرداری های مالی).در این مقاله سعی شده است تا ابتدا با بیان مشکلات امنیتی سازمانها در حوزهُ فناوری اطلاعات و تجارت الکترونیک ، مفاهیم، مصادیق ومحدودهُ هر دو دسته از جرایم فنی وغیر فنی بیان شود، سپس با استراتژی های دفاعی سازمان در مقابل جرایم رایانه ای، پدیدهُ نوظهور کالبد شکافی رایانه ای تشریح شده ودر نهایت مدل منطقی پیشنهادی مقابله با جرایم رایانه ای ارائه شده است .

جرم شناسی رایانه ای در بستر تجارت الکترونیک و ارائه مدل پیشنهادی مقابله با جرایم رایانه ای Keywords:

جرم رایانه ای , تجارت الکترونیک , جرم شناسی رایانه ای , کالبد شکافی رایانه ای , مدل مقابله با جرایم رایانه ای

جرم شناسی رایانه ای در بستر تجارت الکترونیک و ارائه مدل پیشنهادی مقابله با جرایم رایانه ای authors

حبیب الله سالار زهی

استاد یار گروه مدیریت ، دانشگاه سیستان و بلوچستان

محمد جواد جمشیدی

دانشجوی کارشناسی ارشد مدیریت فناوری اطلا عات، دانشگاه سیستان و بلوچس

محمد جعفر جمشیدی

دانشجوی کارشناسی ارشد مدیریت بازرگانی ، دانشگاه آزاد اسلامی واحد کرما

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Aldhous, F.(1998). Data Protection and Electronic Commerce. Information Security Technical ...
Barber, R. (2001). Hackers Profiled: Who Are They and What ...
Brenner, S. W.(2004). U. S. Cybercrime Law: Defining offences. Information ...
Broadhurst, R. _ & Jayawardena, K.(2011). Online Social Networking and ...
Burden, K., & Palmer, C. (2003). Internet crim. Cyber Crime- ...
Choi, K.S. (2011). Cyber-Routine Activities Empirical Examination of Online Life ...
Furnell, S. M.(2001). The Problem of Categorising Cybercrime and Cybercriminals. ...
Gouda , M. G, Liu, A. X. , Leung, L. ...
Goldschmidt, O. T.(2011). Identity Construction Among Hackers. In: J. Jaishankar(ed). ...
Grabosky, P.(2001). The Global and Regional Cyber Crime Proble. In: ...
HTCIA.(2010). Report on Cyber Crime Investigation, A Report of the ...
Hunton, P.(2009). The growing phenomenon of crime and the interet: ...
IC3.(2009). Internet Crime Report. Available : http: //www. ic3. gov/me ...
Johnson, T.A. (2011). Cyber Terrorism. In: Thomas A. Johnson(Ed.), Forensic ...
Kao, D. Y. , Wang, S. J. _ & Huang, ...
Katos, V. _ & Bednara, P. M.(2008). A cyber-crime investigation ...
Moon, B. , McCluskey, J. D. _ & Cynthia, P.(2010). ...
Morris, R. G, & Higgins, G. E.(2010). Criminological theory in ...
Nielsen Online.(2008). Trends in Online Shopping. a global Nielsen consumef ...
Nykodym, N. , Taylor, R. , & Vilela, J. V.(2005). ...
Ozkan, K.(2004). Managing data mining at digital crime investigation, Forensic ...
Pittaro, M. L.(2011). Cyber Stalking Typology, Etiology, and Victims. In: ...
Rogers, K.M., & Seigfried, K. (2004). The future of computer ...
Saleem, S., & Popov, O. (2010). Protecting Digital Evidence Integrity ...
Sarkar, K.R. (2010). Assessing insider threas to information security using ...
Symantec. (2008). Global Internt Security Threat Report. Volume XII, Available: ...
symantec _ c o m/mktg info/enterpri S e/white_p apers/bwhitep aper_internet_s ...
Eset.(2010). Cybercrime Coming of Age . Available: ...
Turban, E. , Lee , . K. , King, D. ...
Urbas, G. , & Choo, K. R.(2008). Resources Materials _ ...
Verizon. (2010). Data Breach Investigations Report. Available: http://www. verizonbusines _ ...
نمایش کامل مراجع

مقاله فارسی "جرم شناسی رایانه ای در بستر تجارت الکترونیک و ارائه مدل پیشنهادی مقابله با جرایم رایانه ای" توسط حبیب الله سالار زهی، استاد یار گروه مدیریت ، دانشگاه سیستان و بلوچستان؛ محمد جواد جمشیدی، دانشجوی کارشناسی ارشد مدیریت فناوری اطلا عات، دانشگاه سیستان و بلوچس؛ محمد جعفر جمشیدی، دانشجوی کارشناسی ارشد مدیریت بازرگانی ، دانشگاه آزاد اسلامی واحد کرما نوشته شده و در سال 1390 پس از تایید کمیته علمی همایش منطقه‌ای چالش های جرایم رایانه ای در عصر امروز پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله جرم رایانه ای ، تجارت الکترونیک ، جرم شناسی رایانه ای ،کالبد شکافی رایانه ای ، مدل مقابله با جرایم رایانه ای هستند. این مقاله در تاریخ 30 آذر 1390 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 2738 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که جرم رایانه ای را فعالیتی مجرمانه با استفاده از فناوریهای اینترنت و شبکه دانسته اند . سازمانهای امروزی با چالشی عظیم در مقابل جلوگیری از حملات رایانه ای واتخاذ خط مشی های امنیتی در زمینه تجارت الکترونیک خود مواجه اند . از این رو لزوم فهم مصادیق جرایم رایانه ای، برای پیشگیری از وقوع جرم ونیز آشنایی با ... . برای دانلود فایل کامل مقاله جرم شناسی رایانه ای در بستر تجارت الکترونیک و ارائه مدل پیشنهادی مقابله با جرایم رایانه ای با 17 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.