ملاحظات محاسباتی در امنیت سیستم های تجارت الکترونیک

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 525

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICOM01_0763

تاریخ نمایه سازی: 25 فروردین 1394

Abstract:

تجارت الکترونیک زمانی واقعی می شود که همانند سایر سیستم های ارتباطی و نرم افزاری ، امنیت مبادلات آن فراهم شده باشد. در این مقاله به ضرورت امنیت در سیستم های تجارت الکترونیک ECS وتهدیدات اصلی شامل : راهزنی، گسیختگی، دستکاری، جعل، انکار و خدمات اصلی آن شامل: محرمانگی، تصدیق هویت، یکپارچگی و انکار ناپذیری می پردازیم . در ضمن به چالشها و ملاحظات محاسباتی نظیر: عدمسازگاری نسخ پراکنده جغرافیایی سیستم های تجارت الکترونیک توزیع شده ، سیستمهای تجارت الکترونیک سیار و نفوذ فرمال و محاسباتی ورود به این سیستمها بررسی می شود، و الگوریتم ها و رویکرد های رمزنگاری که شامل : الگوریتم متقارن و نا متقارن، الگوریتم درهم ساز، امضای دیجیتال و گواهی دیجیتال به عنوان خدمات و رویکردهای مقابله با تهدیدات امنیتی در سیستم های تجارت الکترونیک مورد نقد و بررسی قرار می گیرند

Keywords:

تجارت الکترونیک , امنیت سیستمهای تجارت الکترونیک , الگوریتمهای رمزگذاری , ملاحظات محاسبات در سیستمهای تجارت الکترونیک

Authors

رحمت ذوالفقاری

گروه مهندسی کامپیوتر، واحد هشتگرد ، دانشگاه آزاد اسلامی تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Turban, Efraim, Leidner, McLean, Dorothy , Ephraim , Wetherbe, James, ...
  • Floyd, Brian, The Information Security Writers group, The Changing Face ...
  • http: //www. infosecwritere .com/text_re S _ _ S /pdf/Ne twork_S ...
  • Information_s ecurity, available at: http ://en. wikipedia _ org/w ikiIn ...
  • Mehroosh Torabi, Kareshna Zamani, Mobile Banking and its security issues, ...
  • Venter, H.S., Eloff, J.H.P., A taxonomy for information security technologies, ...
  • Srivastava, A., Electronic signatures and security issues: An empirical study, ...
  • Description of Symmetric and Asymmetric Encryption, Revision: 1, 3, October ...
  • E NC RYPTION AND D E CRYPTION ENC YCLOPEDI, ...
  • http: //www. encryp ti O nanddecryptio n _ c om/encryption ...
  • Shoup, Victor, FCD 18033-2 Encryption algorithms - Part 2: Asymmetric ...
  • Hardjono, Thomas, Dondeti, Lakshminath R., Security In Wireless LANS And ...
  • Cryptographic hash function, http : //en _ wikipedia. org/wiki/Cryp to ...
  • Preneel, Bart, A Survey of Recent Developments in Cryptographic Algorithms ...
  • Domingo -Ferrer, Josep, et al, Advances in Smart Cards, Computer ...
  • Introduction to digital certificate, available at: ...
  • http: //www. verisign.com. au/repo S i tory/tutori al/digital/intro 1 .shtml ...
  • نمایش کامل مراجع