مقابله با چالش های امنیتی تبادل داده در فضای مجازی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,303

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

SENACONF01_353

تاریخ نمایه سازی: 25 فروردین 1394

چکیده مقاله:

با توجه به گسترش روز افزون استفاده از وب در زندگی بشر، تبادل داده ها از طریق فضای مجازی صورت می گیرد.یکی از مواردی که در این حوزه قابل بحث می باشد، مبحث امنیت داده ها است.. منظور از امنیت، حفاظت از داده ها(پیام ها، اسناد و سایر داده های منتقل شونده) در مقابل تهدیدات و افراد غیر مجاز در بستر مبادلات الکترونیک است. در این مقاله ابتدا ابعاد امنیت داده که شامل حمله امنیتی، سرویس امنیتی و مکانیزم امنیتی است، بررسی و مشکلاتامنیتی موجود در این حوزه مطرح می شود. سپس راههای مقابله با تهدیدات امنیتی تبادل داده در فضای مجازی مورد نقد و بررسی قرار می گیرد. این راه حل ها عبارتند از الگوریتم های رمزنگاری شامل الگوریتم های متقارن، نامتقارن،hash و همچنین امضای دیجیتال و گواهی دیجیتال می باشند.

نویسندگان

محمد اسفندیاری

مدرس و مدیر گروه رشته کامپیوتر دانشگاه آزاد اسلامی واحد دلوار، بوشهر، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Turban, Efraim, and et. all, Information Technology for Management: Transforming ...
  • Floyd, Brian, The Information Security Writers grop, The Changing Face ...
  • Informati on_security, available at: http ://en.wikipedia. org/wi ki/Informati on_security, March ...
  • Mehrnoosh Torabi, Kareshna Zamani, Mobile Banking and its security issues, ...
  • Venter, H.S., Eloff, J.H.P., A taxonomy for information security technologies, ...
  • Piotr Bilski _ WiesHaw Winiecki, Multi-core implementation of the symmetric ...
  • infrastructures (AAIs): a comparative srvey, Computers & Security, vol. 23, ...
  • Description of Symmetric and Asymmetric Encryption, Revision: 1.3, October 26, ...
  • http : //www. encrypt ionanddecrypti _ c om/encryption, October 2013 ...
  • Shoup, Victor, FCD 18033-2 Encryption algorithms Part _ Asymmetric ciphers ...
  • Hardjono, Thomas, Dondeti, Lakshminath R., Security In Wireless LANS And ...
  • Cryptographic hash function, http ://en.wikipedia. org/wiki/C rypto graphic_ha sh_function, October ...
  • Comer, D.E., Virtual Private Networks, Computer Networks and Intranets, Prentice ...
  • Tiwana, A., Are Firewals Enough? _ 112-135; Securing Transactions with ...
  • Torrubia, Andres, and et. all, Cryptography Regulations for E-commerce and ...
  • http : //www. verisign. com. au/rep _ sitory/tut orial/di gital/intro ...
  • نمایش کامل مراجع