استفاده ازفناوری بیومتریک درامنیت شبکه های تجارت الکترونیک

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 807

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICCONF01_094

تاریخ نمایه سازی: 14 آذر 1394

چکیده مقاله:

برخلاف سیستم مدیریت و حفظ اطلاعات غیرالکترونیکی که عمدتا ازحفاظت فیزیکی برای امنیت اطلاعات استفاده می کند اطلاعات الکترونیکی درمعرض تهدیدات متنوع تر و پیچیده تری هستند انتقال اطلاعات دررسانه ها ی بعضا عمومی حتی درسطح جهانی امکان اتصال به انبارهای اطلاعاتی هزینه بسیارکم درانتقال حجم قابل توجهی ازاطلاعات ازجمله مواردی هستند که زمینه ساز این تهدیدات هستند درعصراطلاعات غیرالکترونیکی سرقت اطلاعات عمدتا معطوف انتقال فیزیکی رسانه های ذخیره سازی اطلاعات بود که به راحتی توسط نگهبانان قابل مشاهده و کنترل بود اکنون سرقت اطلاعات نه تنها ازچشم نگهبانان به دور است بلکه بعضا با هزینه دارنده اطلاعات نیز دزدی صورت میگیرد کپی برداری ازاطلاعات درحال مبادله تغییر اطلاعات درحال مبادله و جعل اطلاعات سه تهدید اصلی درمورداطلاعات الکترونیکی هستند دراین پژوهش ما بروی موضوع تاثیر امنیت برتراکنشهای موجود درشبکه های تجارت الکترونیک و همچنین برقراری امنیت این تبادلات بااستفاده ازفناوری بیومتریک متمرکز خواهیم شد و یک طرح کلی دراین زمینه معرفی خواهد شد

نویسندگان

علیرضا فرهنگ

دانشگاه آزاد اسلامی واحد قزوین دانشکده مهندسی کامپیوتر و فناوری اطلاعات قزوین ایران

حسن رشیدی

دانشگاه علامه طباطبایی دانشکده علوم ریاضی و رایانه تهران ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ناهید مژدهی, دکتر علی اکبر جلالی.دکتر زرین تاج.دکتر امینی لاری"بررسی ...
  • علی اکبر جعفر بگلو, "تجارت الکترونیک"پایان نامه دوره کارشناسی ارشد ...
  • Chen Bangdao and A.W. Roscoe, " Mobile Electronic Identity: Securing ...
  • Mobile Phones" Oxford University, International Federation for Information Processing, 2012. ...
  • T. F. Vallent and H Kim, " Three Factor Authentication ...
  • Yaobin Lu , Shuiqing Yang a, Patrick Y.K. Chau , ...
  • Tzu-Chang Yeh, Jian-Ren Peng, Sheng-Shih Wang, and Jun-Ping Hsu, ; ...
  • Kiyana Zolfaghar, Shahriar Mohammadi, " Securing _ luetooth-based payment system ...
  • George Sadowsky; James X. Dempsey; Alan Greenberg; Barbara J. Mack, ...
  • Behzad Pouralinazar, " The System for Secure Mobile Payment Transactions, ...
  • Jiajun Jim Chen, Carl Adams, " User Acceptance of Mobile ...
  • Claudia de Andrade Tambascia, Robson Eudes Duarte and Ewerton Martins ...
  • Dan Miller, Opus Research, and Benoit Fauve, ValidSoft, ; Mobile ...
  • Steve Gold, " Meeting the biometrics payment security challengee USA, ...
  • A. Drosou, D.Ioannidis, G. Stavropoulos, K. Moustakas and D. Tzovaras, ...
  • نمایش کامل مراجع