بررسی تأثیرات فناوریهای امن در تأمین امنیت کاربردهای دولت سیار

Publish Year: 1388
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,279

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEC02_172

تاریخ نمایه سازی: 17 اردیبهشت 1388

Abstract:

با توجه به ضریب نفوذ بالای تلفن همراه در مقابل ضریب نفوذ اینترنت ثابت، بسیاری از کشورها به ارائه خدمات دولت سیار روی آورده اند. یکی از مهمترین چالشهای دولت سیار مباحث امنیتی است. مقالات مختلف بخشهای متنوعی از امنیت شبکه را مورد بحث قرار داده اند اما تاکنون رده بندی جامعی از چالشهای امنیتی دولت سیار وجود ندارد. دراین مقاله سعی شده است با بررسی فناوریهای امنیتی و خدمات مطرح در دولت سیار، تأثیرات فناوریهای امن در کاربردهای مختلف بررسی و یمزان تاثیرگذاری هر یک به شکل جداگانه سنجیده می شود. به این منظور از نظرسنجی خبرگان و رتبه بندی و تحلیل آن با آزمون فریدمن استفاده شده است. استفاده از این ابزار می تواد بر تعیین استراتژی دولت در سرمایه گذاری بر روی فناوریهای مختلف امنیتی تاثیرگذاری باشد.

Authors

فاطمه ناصراسلامی

پژوهشگر مرکز تحقیقات مخابرات ایران

فاطمه ثقفی

عضو هیات علمی مرکز تحقیقات مخابرات ایران

وحید خطیبی

پژوهشگر مرکز تحقیقات مخابرات ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • D. Maughan, "Internet security associations and key management protocol (ISAKMP), ...
  • O. I. Institute, "Breaking Barriers to e-G overnment, " .2005 ...
  • D. P. A. K. Spyridon Papastergiou, Milan Markovic, "A Secure ...
  • Technologies and Business Practices, " John Wiley & Sons Ltd, ...
  • S. Trimi, _ COM M U NICATIONS _ THE ACM, ...
  • M. Kumar and O. P. Sinha, _ M -Government - ...
  • conference on e-government, India, 2007, pp. .301-294 ...
  • V. U. a. S. A. M. A., "Supporting mobile commerce ...
  • P. a. H. Ferguson, G., "What is a VPN?, " ...
  • M. H. whitfield Diffie, ...
  • Cryptography, " IEEE Transactions On Information Theory, vol. Vol. 22, ...
  • S. J. Neil F. Johnson, "Exploring Steganography : Seeing the ...
  • V. C. H. D. Richard Kuhn, W. Timothy Polk, Shu- ...
  • S. P. Steve Burnet, "RSA Securituy's Official Guide to Cryptography, ...
  • Thesis), " University of Cambridge, .1996 ...
  • B. Schneier, "Applied Cryptography, " JOhn Wiley & Sons Inc, ...
  • J. J. John Clark, "A Survey of Authentication Protocol literature, ...
  • J. P. A. e. al, "Computer Security Technology Planning Study, ...
  • S. M. B. William R. Cheswick, "Firewalls and Internet Security ...
  • R.Shirey, "Internet Security Glossary, " May .2000 ...
  • R. Labs, "Cryptography FAQ Version 4، 1, " May .2000 ...
  • D. B. Chapman, "Network Security through IP Packet Filtering, " ...
  • نمایش کامل مراجع