ناشر تخصصی کنفرانس های ایران

لطفا کمی صبر نمایید

Publisher of Iranian Journals and Conference Proceedings

Please waite ..
Publisher of Iranian Journals and Conference Proceedings
Login |Register |Help |عضویت کتابخانه ها
Paper
Title

بررسی و تحلیل چالش های امنیت در تجارت الکترونیک و راه های مقابله با آن

بررسی و تحلیل چالش های امنیت در تجارت الکترونیک و راه های مقابله با آن
Year: 1392
COI: CESD01_118
Language: PersianView: 1,534
This Paper With 8 Page And PDF Format Ready To Download

Buy and Download

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این Paper را که دارای 8 صفحه است به صورت فایل PDF در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

Authors

مهرنوش ترابی - شرکت برق منطقه ای هرمزگان کارشناس ارشد فناوری اطلاعات - تجارت الکترونیک دانشگاه شیراز
کرشنا زمانی - کارشناس ارشد فناوری اطلاعات - تجارت الکترونیک دانشگاه شیراز

Abstract:

تجارت الکترونیک بطور کامل در فضای مجازی و ناملموس (intangble) انجام می شود. طبیعت ناملموس فعالیت های این حوزه بر پیچیدگی امنیت آن می افزاید یکی از عوامل کلیدی در تجارت الکترونیک تامین ایمنی مبادلات است منظور از امنیت حفاظت از داد ها (پیام ها، اسناد و سایر داده های منتقل شونده) در مقابل تهدیدات و افراد غیرمجاز در بستر مبادلات الکترونیک است. در این مقاله ابتدا ابعاد امنیت داده که شامل حمله امنیتی، سرویس امنیتی و مکانیزم امنیتی است، بررسی و مشکلات امنیتی موجود در تجارت الکترونیک مطرح می شود. سپس الگوریتم های رمزنگاری شامل الگوریتم های متقارن، نامتقارن hash و همچنین امضای دیجیتال و گواهی دیجیتال بعنوان دیگر راه های مقابله با تهدیدات امنیت در تجارت الکترونیک مورد نقد و بررسی قرار می گیرد.

Keywords:

تجارت الکترونیک( E-Commerce ) , امنیت( Security ) , رمسنگاری (Encryption ) , امضادیجیتال( Digital Signature ) , گواهی دیجیتال (Digital Certificate )

Paper COI Code

This Paper COI Code is CESD01_118. Also You can use the following address to link to this article. This link is permanent and is used as an article registration confirmation in the Civilica reference:

https://civilica.com/doc/238945/

How to Cite to This Paper:

If you want to refer to this Paper in your research work, you can simply use the following phrase in the resources section:
ترابی، مهرنوش و زمانی، کرشنا،1392،بررسی و تحلیل چالش های امنیت در تجارت الکترونیک و راه های مقابله با آن،Conference on Computer Engineering and Sustainable Development with a focus on computer networking, modeling and systems security،Mashhad،https://civilica.com/doc/238945

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :

  • حیدری، محمد، "ارزیابی تهدیدات امنیتی در عر صه تجارت الکترونیک"، ... [Conference Paper]
  • اخوانی فرد، مسعود، "مسائل اخلاقی و حقوقی در تجارت الکترونیک"، ...
  • بررسی نقش عوامل سوم در ایجاد اعتماد در تراکنش های تجارت الکترونیک [Conference Paper]
  • n cryp t i _ nanddecryption , c om/encryption, October ...
  • کریمی، روح الله، "تحلیل و ارزیابی روشهای تلید امضای دیجیتال"، ... [Conference Paper]
  • اعتماد در تجارت الکترونیک [Conference Paper]
  • Turban, Efraim, Leidner, McLean, Dorothy , Ephraim , Wetherbe, James, ...
  • Floyd, Brian, The Information Security Writers group, The Changing Face ...
  • http://www. infosecwriter _ com/te xt_re S ourc _ s/p df/Network_S ...
  • Informati on_security, available at: http : //en. wikipedia. _ rg/ ...
  • _ Mehrnoosh Troabi, _ _ _ _ _ _ Conference ...
  • Venter, H.S., Eloff, J.H.P., A taxonomy for information security technologies, ...
  • Piotr Bilski _ WiesHaw Winiecki, Multi-core implementation of the symmetric ...
  • Lopeza Javier, Oppliger Rolf, Permul Gunther, Authentication and authorization infrastructures ...
  • Srivastava, A., Electronic signatures and security issues: An empirical study, ...
  • Description of Symmetric and Asymmetric Encryption, Revision: 1.3, October 26, ...
  • Shoup, Victor, FCD 18033-2 Encryption algorithms - Part 2: Asymmetric ...
  • Hardjono, Thomas, Dondeti, Lakshminath R., Security In Wireless LANS And ...
  • Cryptographic hash function, http ://en. wikipedia. _ rg/wiki/Crypto graphic_ha sh_function, ...
  • Comer, D.E., Virtual Private Networks, Computer Networks and Intranets, Prentice ...
  • Preneel, Bart, A Survey of Recent Developments in Cryptographic Algorithms ...
  • Domingo -Ferrer, Josep, et al, Advances in Smart Cards, Computer ...
  • Tiwana, A., "Are Firewals Enough?", I12-135; Securing Transactions with Digital ...
  • Torrubia, Andres, Mora, Francisco J., Marti, Luis, Cryptography Regulations for ...
  • http : //www. verisign. com. au/rep _ S itory/tutori al/digital/intro ...
  • Research Info Management

    Certificate | Report | من نویسنده این مقاله هستم

    اطلاعات استنادی این Paper را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    Scientometrics

    The specifications of the publisher center of this Paper are as follows:
    Type of center: دانشگاه دولتی
    Paper count: 21,039
    In the scientometrics section of CIVILICA, you can see the scientific ranking of the Iranian academic and research centers based on the statistics of indexed articles.

    مقالات پیشنهادی مرتبط

    New Papers

    Share this page

    More information about COI

    COI stands for "CIVILICA Object Identifier". COI is the unique code assigned to articles of Iranian conferences and journals when indexing on the CIVILICA citation database.

    The COI is the national code of documents indexed in CIVILICA and is a unique and permanent code. it can always be cited and tracked and assumed as registration confirmation ID.

    Support