ایجاد ساختاری امن در برنامه های تجاری تحت وب به کمک احراز هویت و کنترل دسترسی از طریق اثر انگشت مبتنی بر تولید شناسه یکتا


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
3 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 ایجاد ساختاری امن در برنامه های تجاری تحت وب به کمک احراز هویت و کنترل دسترسی از طریق اثر انگشت مبتنی بر تولید شناسه یکتا دارای ۱۸ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد ایجاد ساختاری امن در برنامه های تجاری تحت وب به کمک احراز هویت و کنترل دسترسی از طریق اثر انگشت مبتنی بر تولید شناسه یکتا  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی ایجاد ساختاری امن در برنامه های تجاری تحت وب به کمک احراز هویت و کنترل دسترسی از طریق اثر انگشت مبتنی بر تولید شناسه یکتا،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن ایجاد ساختاری امن در برنامه های تجاری تحت وب به کمک احراز هویت و کنترل دسترسی از طریق اثر انگشت مبتنی بر تولید شناسه یکتا :

تعداد صفحات :۱۸

چکیده مقاله:

با توجه به رشد چشمگیر برنامه های تجاری و نقش مهمی که تجارت الکترونیکی در زندگی ما دارد ایجاد زیر ساختی امندر راستای ایمن سازی ارتباطات و ایجاد بستری امن برای تجارت الکترونیکی حیاتی می باشد. با رشد دانش و ابزارهاییکه امنیت شبکه را به خطر انداخته اند شاهد خسارات عظیمی در این حوزه می باشیم که مستلزم ارایه راهکار هایی نو برایافزایش امنیت می باشد. در این مقاله سعی کردیم تا ابتدا به بررسی مخاطرات موجود در حوزه تجارت الکترونیکی بپردازیم،سپس برای حل مشکلات موجود راه کارهایی را ارایه داده ایم که حاصل پژوهش های عملی در این حوزه می باشد. یکیاز راه کار ها، استفاده از خصوصیات بیومتریک انسان (از قبیل تصویر چهره، اثر انگشت و … ) در ترکیب با خصوصیاتمنحصر به فرد کامپیوتر می باشد که شناسه یکتایی به صورت hash شده مبتنی بر آن تولید می شود و برای احراز هویتاستفاده می گردد و یکی از مهمترین کاربرد های آن در جلوگیری از hijacking session و http injection میباشد که در مقایسه با روش های متداول احراز هویت که بر مبنای رمز عبور می باشد از دسترسی پذیری بالاتری برخورداراست و بر اساس یک سری از خصوصیات پایدار و یکتا این عمل انجام می گیرد و از طرفی به کمک تکنیک هایی نظیرکنترل مکرر اعتبار یک session و تصدیق دو طرفه، حفظ محرمانگی و صحت داده ها را به خوبی تضمین می کند.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.