بررسی نقش امنیت ارتباطات الکترونیکی و تاثیر آن در زندگی انسان ها

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,178

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

EMAA04_061

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

امروزه فناوری اطلاعات به یک زیر ساختار حیاتی برای کشورها در کنار انرژی، سوخت، غذا، حمل و نقل و غیره تبدیل شده است. این فناوری روش تعامل انسان ها را بصورت بنیادین دگرگون کرده است. به عنوان نمونه می توان به کار از راه دور، پزشکی از راه دور، تجارت الکترونیک، آموزش از راه دور و دانشگاه مجازی، قضاوت از راه دور و بسیاری از موارد دیگر اشاره نمود. سرعت، کارآیی و بهره وری این فناوری در انقلاب دیجیتال علاوه بر مزایای بسیاری که به همراه داشته چالش های جدیدی را نیز برای امنیت و محرمانگی اطلاعات و ارتباطات در شبکه های جهانی اطلاع رسانی و اینترنت ایجاد نموده است. عدم توجه به آن ها در دراز مدت خسارات جبران ناپذیری را به کشور ها تحمیل می کند. در این مقاله سعی می شود یک دید کلی از امنیت اطلاعات و مفاهیم اصلی آن فراهم گردد.

نویسندگان

سجاد احمدزاده

دانشجوی کارشناسی ارشد تجارت الکترونیک، موسسه آموزش عالی غیردولتی بهمنیار کرمان، کرمان، ایران

علی ناصراسدی

گروه کامپیوتر، مجتمع آموزش عالی زرند، دانشگاه شهید باهنر کرمان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • آیتی، محسن و محمدزاده، علیرضا، امنیت انسانی و کاربرد فناوری ...
  • Furmell, S., E-commerce security: a question of trust. Computer Fraud ...
  • Wang, Y., et al. The research of RFID middlewarek _ ...
  • Nguyen, K.T., M. Laurent, and N. Oualha, Survey on secure ...
  • Luo, X., Trust production andprivacy concerns on the Internet: A ...
  • Diaconu, A.V. Passcode based authentication protocol: Part I &#x20 14; ...
  • software design. in Electrical and Electronics Engineering (ISEEE), 2010 3rd ...
  • Girkaynak, G., I. Yilmaz, and N.P. Taskiran, Protecting the commun ...
  • Turkanovic, M. and G. Polancic, _ the security of certain ...
  • Risks, user _ and recommenda tions. Journal of Information Security ...
  • Belanger, F., J.S. Hiller, and W.J. Smith, Trustwo rthiness in ...
  • Al-Muhtadi, J., An Efficicnt Overlay Infrastructure for Privacy -Preserving Co ...
  • Talooki, V.N., et al., Security concerns and countermeast res in ...
  • Seifert, J.W ., Data mining and the search for security: ...
  • Zhang, Y., et al., Assessment of E- Commerce security using ...
  • Hashizume, K., , et al., An analysis of security issues ...
  • نمایش کامل مراجع