بررسی و تحلیل چالش های امنیت در تجارت الکترونیک و راه های مقابله با آن

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,781

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CESD01_118

تاریخ نمایه سازی: 25 اسفند 1392

چکیده مقاله:

تجارت الکترونیک بطور کامل در فضای مجازی و ناملموس (intangble) انجام می شود. طبیعت ناملموس فعالیت های این حوزه بر پیچیدگی امنیت آن می افزاید یکی از عوامل کلیدی در تجارت الکترونیک تامین ایمنی مبادلات است منظور از امنیت حفاظت از داد ها (پیام ها، اسناد و سایر داده های منتقل شونده) در مقابل تهدیدات و افراد غیرمجاز در بستر مبادلات الکترونیک است. در این مقاله ابتدا ابعاد امنیت داده که شامل حمله امنیتی، سرویس امنیتی و مکانیزم امنیتی است، بررسی و مشکلات امنیتی موجود در تجارت الکترونیک مطرح می شود. سپس الگوریتم های رمزنگاری شامل الگوریتم های متقارن، نامتقارن hash و همچنین امضای دیجیتال و گواهی دیجیتال بعنوان دیگر راه های مقابله با تهدیدات امنیت در تجارت الکترونیک مورد نقد و بررسی قرار می گیرد.

کلیدواژه ها:

تجارت الکترونیک( E-Commerce ) ، امنیت( Security ) ، رمسنگاری (Encryption ) ، امضادیجیتال( Digital Signature ) ، گواهی دیجیتال (Digital Certificate )

نویسندگان

مهرنوش ترابی

شرکت برق منطقه ای هرمزگان کارشناس ارشد فناوری اطلاعات - تجارت الکترونیک دانشگاه شیراز

کرشنا زمانی

کارشناس ارشد فناوری اطلاعات - تجارت الکترونیک دانشگاه شیراز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • حیدری، محمد، "ارزیابی تهدیدات امنیتی در عر صه تجارت الکترونیک"، ... [مقاله کنفرانسی]
  • اخوانی فرد، مسعود، "مسائل اخلاقی و حقوقی در تجارت الکترونیک"، ...
  • بررسی نقش عوامل سوم در ایجاد اعتماد در تراکنش های تجارت الکترونیک [مقاله کنفرانسی]
  • n cryp t i _ nanddecryption , c om/encryption, October ...
  • کریمی، روح الله، "تحلیل و ارزیابی روشهای تلید امضای دیجیتال"، ... [مقاله کنفرانسی]
  • اعتماد در تجارت الکترونیک [مقاله کنفرانسی]
  • Turban, Efraim, Leidner, McLean, Dorothy , Ephraim , Wetherbe, James, ...
  • Floyd, Brian, The Information Security Writers group, The Changing Face ...
  • http://www. infosecwriter _ com/te xt_re S ourc _ s/p df/Network_S ...
  • Informati on_security, available at: http : //en. wikipedia. _ rg/ ...
  • _ Mehrnoosh Troabi, _ _ _ _ _ _ Conference ...
  • Venter, H.S., Eloff, J.H.P., A taxonomy for information security technologies, ...
  • Piotr Bilski _ WiesHaw Winiecki, Multi-core implementation of the symmetric ...
  • Lopeza Javier, Oppliger Rolf, Permul Gunther, Authentication and authorization infrastructures ...
  • Srivastava, A., Electronic signatures and security issues: An empirical study, ...
  • Description of Symmetric and Asymmetric Encryption, Revision: 1.3, October 26, ...
  • Shoup, Victor, FCD 18033-2 Encryption algorithms - Part 2: Asymmetric ...
  • Hardjono, Thomas, Dondeti, Lakshminath R., Security In Wireless LANS And ...
  • Cryptographic hash function, http ://en. wikipedia. _ rg/wiki/Crypto graphic_ha sh_function, ...
  • Comer, D.E., Virtual Private Networks, Computer Networks and Intranets, Prentice ...
  • Preneel, Bart, A Survey of Recent Developments in Cryptographic Algorithms ...
  • Domingo -Ferrer, Josep, et al, Advances in Smart Cards, Computer ...
  • Tiwana, A., "Are Firewals Enough?", I12-135; Securing Transactions with Digital ...
  • Torrubia, Andres, Mora, Francisco J., Marti, Luis, Cryptography Regulations for ...
  • http : //www. verisign. com. au/rep _ S itory/tutori al/digital/intro ...
  • نمایش کامل مراجع