بررسی تأثیرات فناوریهای امن در تأمین امنیت کاربردهای دولت سیار

سال انتشار: 1388
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,289

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEC02_172

تاریخ نمایه سازی: 17 اردیبهشت 1388

چکیده مقاله:

با توجه به ضریب نفوذ بالای تلفن همراه در مقابل ضریب نفوذ اینترنت ثابت، بسیاری از کشورها به ارائه خدمات دولت سیار روی آورده اند. یکی از مهمترین چالشهای دولت سیار مباحث امنیتی است. مقالات مختلف بخشهای متنوعی از امنیت شبکه را مورد بحث قرار داده اند اما تاکنون رده بندی جامعی از چالشهای امنیتی دولت سیار وجود ندارد. دراین مقاله سعی شده است با بررسی فناوریهای امنیتی و خدمات مطرح در دولت سیار، تأثیرات فناوریهای امن در کاربردهای مختلف بررسی و یمزان تاثیرگذاری هر یک به شکل جداگانه سنجیده می شود. به این منظور از نظرسنجی خبرگان و رتبه بندی و تحلیل آن با آزمون فریدمن استفاده شده است. استفاده از این ابزار می تواد بر تعیین استراتژی دولت در سرمایه گذاری بر روی فناوریهای مختلف امنیتی تاثیرگذاری باشد.

نویسندگان

فاطمه ناصراسلامی

پژوهشگر مرکز تحقیقات مخابرات ایران

فاطمه ثقفی

عضو هیات علمی مرکز تحقیقات مخابرات ایران

وحید خطیبی

پژوهشگر مرکز تحقیقات مخابرات ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • D. Maughan, "Internet security associations and key management protocol (ISAKMP), ...
  • O. I. Institute, "Breaking Barriers to e-G overnment, " .2005 ...
  • D. P. A. K. Spyridon Papastergiou, Milan Markovic, "A Secure ...
  • Technologies and Business Practices, " John Wiley & Sons Ltd, ...
  • S. Trimi, _ COM M U NICATIONS _ THE ACM, ...
  • M. Kumar and O. P. Sinha, _ M -Government - ...
  • conference on e-government, India, 2007, pp. .301-294 ...
  • V. U. a. S. A. M. A., "Supporting mobile commerce ...
  • P. a. H. Ferguson, G., "What is a VPN?, " ...
  • M. H. whitfield Diffie, ...
  • Cryptography, " IEEE Transactions On Information Theory, vol. Vol. 22, ...
  • S. J. Neil F. Johnson, "Exploring Steganography : Seeing the ...
  • V. C. H. D. Richard Kuhn, W. Timothy Polk, Shu- ...
  • S. P. Steve Burnet, "RSA Securituy's Official Guide to Cryptography, ...
  • Thesis), " University of Cambridge, .1996 ...
  • B. Schneier, "Applied Cryptography, " JOhn Wiley & Sons Inc, ...
  • J. J. John Clark, "A Survey of Authentication Protocol literature, ...
  • J. P. A. e. al, "Computer Security Technology Planning Study, ...
  • S. M. B. William R. Cheswick, "Firewalls and Internet Security ...
  • R.Shirey, "Internet Security Glossary, " May .2000 ...
  • R. Labs, "Cryptography FAQ Version 4، 1, " May .2000 ...
  • D. B. Chapman, "Network Security through IP Packet Filtering, " ...
  • نمایش کامل مراجع