ناشر تخصصی کنفرانس های ایران

لطفا کمی صبر نمایید

Publisher of Iranian Journals and Conference Proceedings

Please waite ..
ناشر تخصصی کنفرانسهای ایران
ورود |عضویت رایگان |راهنمای سایت |عضویت کتابخانه ها
عنوان
مقاله

بررسی و تحلیل چالش های امنیت در تجارت الکترونیک و راه های مقابله با آن

سال انتشار: 1392
کد COI مقاله: CESD01_118
زبان مقاله: فارسیمشاهده این مقاله: 1,432
فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 8 صفحه است به صورت فایل PDF در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله بررسی و تحلیل چالش های امنیت در تجارت الکترونیک و راه های مقابله با آن

مهرنوش ترابی - شرکت برق منطقه ای هرمزگان کارشناس ارشد فناوری اطلاعات - تجارت الکترونیک دانشگاه شیراز
کرشنا زمانی - کارشناس ارشد فناوری اطلاعات - تجارت الکترونیک دانشگاه شیراز

چکیده مقاله:

تجارت الکترونیک بطور کامل در فضای مجازی و ناملموس (intangble) انجام می شود. طبیعت ناملموس فعالیت های این حوزه بر پیچیدگی امنیت آن می افزاید یکی از عوامل کلیدی در تجارت الکترونیک تامین ایمنی مبادلات است منظور از امنیت حفاظت از داد ها (پیام ها، اسناد و سایر داده های منتقل شونده) در مقابل تهدیدات و افراد غیرمجاز در بستر مبادلات الکترونیک است. در این مقاله ابتدا ابعاد امنیت داده که شامل حمله امنیتی، سرویس امنیتی و مکانیزم امنیتی است، بررسی و مشکلات امنیتی موجود در تجارت الکترونیک مطرح می شود. سپس الگوریتم های رمزنگاری شامل الگوریتم های متقارن، نامتقارن hash و همچنین امضای دیجیتال و گواهی دیجیتال بعنوان دیگر راه های مقابله با تهدیدات امنیت در تجارت الکترونیک مورد نقد و بررسی قرار می گیرد.

کلیدواژه ها:

تجارت الکترونیک( E-Commerce )، امنیت( Security )، رمسنگاری (Encryption )، امضادیجیتال( Digital Signature )، گواهی دیجیتال (Digital Certificate )

کد مقاله/لینک ثابت به این مقاله

کد یکتای اختصاصی (COI) این مقاله در پایگاه سیویلیکا CESD01_118 میباشد و برای لینک دهی به این مقاله می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:

https://civilica.com/doc/238945/

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
ترابی، مهرنوش و زمانی، کرشنا،1392،بررسی و تحلیل چالش های امنیت در تجارت الکترونیک و راه های مقابله با آن،همایش مهندسی کامپیوتر و توسعه پایدار با محوریت شبکه های کامپیوتری، مدلسازی و امنیت سیستم ها،مشهد،https://civilica.com/doc/238945

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1392، ترابی، مهرنوش؛ کرشنا زمانی)
برای بار دوم به بعد: (1392، ترابی؛ زمانی)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • حیدری، محمد، "ارزیابی تهدیدات امنیتی در عر صه تجارت الکترونیک"، ... [مقاله کنفرانسی]
  • اخوانی فرد، مسعود، "مسائل اخلاقی و حقوقی در تجارت الکترونیک"، ...
  • بررسی نقش عوامل سوم در ایجاد اعتماد در تراکنش های تجارت الکترونیک [مقاله کنفرانسی]
  • n cryp t i _ nanddecryption , c om/encryption, October ...
  • کریمی، روح الله، "تحلیل و ارزیابی روشهای تلید امضای دیجیتال"، ... [مقاله کنفرانسی]
  • اعتماد در تجارت الکترونیک [مقاله کنفرانسی]
  • Turban, Efraim, Leidner, McLean, Dorothy , Ephraim , Wetherbe, James, ...
  • Floyd, Brian, The Information Security Writers group, The Changing Face ...
  • http://www. infosecwriter _ com/te xt_re S ourc _ s/p df/Network_S ...
  • Informati on_security, available at: http : //en. wikipedia. _ rg/ ...
  • _ Mehrnoosh Troabi, _ _ _ _ _ _ Conference ...
  • Venter, H.S., Eloff, J.H.P., A taxonomy for information security technologies, ...
  • Piotr Bilski _ WiesHaw Winiecki, Multi-core implementation of the symmetric ...
  • Lopeza Javier, Oppliger Rolf, Permul Gunther, Authentication and authorization infrastructures ...
  • Srivastava, A., Electronic signatures and security issues: An empirical study, ...
  • Description of Symmetric and Asymmetric Encryption, Revision: 1.3, October 26, ...
  • Shoup, Victor, FCD 18033-2 Encryption algorithms - Part 2: Asymmetric ...
  • Hardjono, Thomas, Dondeti, Lakshminath R., Security In Wireless LANS And ...
  • Cryptographic hash function, http ://en. wikipedia. _ rg/wiki/Crypto graphic_ha sh_function, ...
  • Comer, D.E., Virtual Private Networks, Computer Networks and Intranets, Prentice ...
  • Preneel, Bart, A Survey of Recent Developments in Cryptographic Algorithms ...
  • Domingo -Ferrer, Josep, et al, Advances in Smart Cards, Computer ...
  • Tiwana, A., "Are Firewals Enough?", I12-135; Securing Transactions with Digital ...
  • Torrubia, Andres, Mora, Francisco J., Marti, Luis, Cryptography Regulations for ...
  • http : //www. verisign. com. au/rep _ S itory/tutori al/digital/intro ...
  • مدیریت اطلاعات پژوهشی

    صدور گواهی نمایه سازی | گزارش اشکال مقاله | من نویسنده این مقاله هستم

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز: دانشگاه دولتی
    تعداد مقالات: 18,147
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.

    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.

    پشتیبانی