اعتماد مصرف کننده به تجارت الکترونیک در آمریکا، سنگاپور و چین

  • عنوان لاتین مقاله: Consumer trust in e-commerce in the United States, Singapore and China
  • عنوان فارسی مقاله: اعتماد مصرف کننده به تجارت الکترونیک در آمریکا، سنگاپور و چین
  • دسته: اقتصاد
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 32
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

این تحقیق سوابق و پیامدهای اعتماد مصرف کننده را در آمریکا، سنگاپور و چین بررسی می کند. نتایج نشان می دهد که شهرت و اطمینان سیستم یک فروشنده اینترنتی و گرایشی طبیعی مشتری به اعتماد بطور قطعی مربوط به اعتماد مشتری می باشد. اعتماد مشتری رابطه مثبتی با طرز تلقی و رابطه منفی با ریسک مشاهده شده دارد. مفاهیم مورد بحث قرار گرفتند.

کلمات کلیدی: تجارت الکترونیک، اعتماد، ایالات متحده، سنگاپور، چین

مقدمه

اعتماد نقش مهمی را در بسیاری از تعاملات اقتصادی و اجتماعی درگیر با عدم اطمینان و عدم استقلال ایفا می کند. از عدم اطمینانی که در معاملات اینترنتی وجود دارد، بسیاری از محققان بیان کرده اند که اعتماد یک عامل مهم مؤثر در افزایش موفقیت تجارت الکترونیک می باشد. مفهوم اعتماد بسیار مهم و حیاتی می باشد زیرا آن روی یک تعداد عوامل ضروری برای معاملات آنلاین اثر می گذارد، از قبیل امنیت و خصوصی بودن. هر چند تجارت الکترونیک مزایایی را برای هر دو خریدار و فروشنده فراهم می کند. ولی آن محدودیتهایی از قبیل جدایی فیزیکی مابین خریداران و فروشندگان و مابین خریداران و کالا، دارد. به منظور کاهش موانع، فروشندگان باید یک رابطه قابل اعتمادی را برای پرورش وفاداری مشتری توسعه دهند.

اعتماد مصرف کننده جنبه ای مهم از تجارت الکترونیک می باشد و شناخت سوابق و پیامدهای آن یک کمک مقدماتی برای دلایل ذیل می باشد. ابتدا، سوابق اعتماد ما را برای شناخت اهمیت نسبی عوامل مؤثر در اعتماد قادر می سازد. درک این عوامل نقش مهمی را در تدبیر کردن

  • فرمت: zip
  • حجم: 0.28 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


امنیت در شبکه های بی سیم

دسته: امنیت

حجم فایل: 25 کیلوبایت

تعداد صفحه: 25

امنیت در شبکه های بی سیم:

راه های زیادی برای وصل شدن به اینترنت وجود دارد که یکی از این راه ها بی سیم است.

با گسترش اینترنت متخصصان، تکنولوژی را اختراع کردن که بدون هیچ سیمی میشود به اینترنت وصل شود و بیشتر در مکان هایی کاربرد داشت که دسترسی به تلفن قادر نبود و یا شخص در حال حرکت بود. خوبی این نوع ارتباطات در این بود که دارای سرعت خوب، کاربرد بدون سیم و… بود. اولین سیستم برای ارسال سیگنال های الکتریکی از طریق هوا و بدون سیم (از طریق امواج الکترومغناطیس) در ابتدا ((بی سیم)) نامیده شد.

فیزکدان بریتانیایی، جیمز کلارک مکسول (79-1831) مهندس برق آمریکایی ایتالیایی الاصل و گوگلیلمو مارکنی (1937-1874) بودند که این اصول را برای اختراع اولین بار دستگاه رادیویی بی سیم واقعی جهان در سال 1895 به کار بردند. سیستم رادیویی می توانست سیگنالی را تا فاصله نزدیک به سه کیلومتر ارسال و دریافت کند. از آنجا که شبکه های بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت.

شبکه های بی سیم، کاربردها، مزایا و ابعاد:

شبکه های بی سیم بازه ی وسیعی از کاربردها، از ساختارهای پیچیده یی چون شبکه های بی سیم سلولی- که اغلب برای تلفن های همراه استفاده می شود- و شبکه های محلی بی سیم (WALAN – Wireless Lan) گرفته تا انواع ساده یی چون هدفون های بی سیم، را شامل می شود. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلید ها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنین امکان ایجاد تغییر در ساختار مجازی آن هاست. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می گردند: WWAN، WLAN، WPAN.

خرید

مطالب مرتبط


افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل

چکیده

در این مقاله ما راه حلی را برای تقویت امنیت سرورهای سیستم نام دامنه (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامنه های سطح بالا (TDL) می باشد. در این روش قادر خواهیم بود تا ریسک امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN، بخش مدیریتدامنه های سطح بالا (TDL) برای دامنه PT، مطرح شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری حسگرهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا، تا محدوده نفوذ یا انواع دیگر رخدادهای مربوط به سرویس های نام دامنه (DNS) را شناسایی، محدود و یا از آن جلوگیری کنیم. این پلتفرم به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های حسگرهای خاص ایجاد می کند تا با حسگرهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند راه اندازی سیستم هشدار یا به اجرا در آوردن تحلیل آماری از طریق رابط مبتنی بر شبکه، ایجاد می گردند.

کلیدواژه: سیستم نام دامنه، ریسک، امنیت، سیستم تشخیص نفوذ، نظارت تمام وقت

مقدمه

با مد نظر قرار دادن کاربرد اینترنت و آمار جمعیت جهانی، که در ماه مارس 2011 بروز شد، با تخمین جمعیت 6.8 میلیارد نفری جهان، 30.2% کاربر اینترنت وجود دارد. اگر ما نگاه دقیق تری به کشورهای اروپایی بیاندازیم، این میزان به 58. 3% افزایش می یابد (با نرخ رشد 353.1% بین سال های 2000 و 2011) و در امریکای شمالی، 78. 3% از کاربران اینترنتی وجود دارند (نرخ رشد 151.7% در همان دوره) ، که این موارد در شکل 1 نشان داده شده است.

خرید

مطالب مرتبط


عنوان پروژه: امنیت دیجیتالی ssl

دسته: امنیت

حجم فایل: 3621 کیلوبایت

تعداد صفحه: 80

عنوان پروژه: امنیت دیجیتالی ssl

فهرست مطالب

1- مقدمه

1-1امضای دیجیتال و امنیت دیجیتالی چیست 4

1-2گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم 5

1-3ثبت نام برای یک گواهینامه دیجیتالی 6

1-4پخش کردن گواهینامه دیجیتالی 6

1-5انواع مختلف گواهینامه دیجیتالی 7

1-6سطوح مختلف گواهینامه های الکترونیکی 7

1-7 امضای دیجیتالی از دید برنامه نویسی 8

1-8چگونه یک امضای دیجیتالی درست کنیم 9

1-9نحوه عملکرد یک امضای دیجیتال 11

1-9نحوه ایجاد و استفاده از کلید ها 12

1-10حملات ممکن علیه امضاء های دیجیتالی 12

1-11مرکز صدور گواهینامه چیست 13

1-12 رمزنگاری چیست 14

1-13اهداف CA 15

1-14نکاتی در مورد گواهینامه ها 16

1-15تشخیص هویت از طریق امضای دیجیتالی 16

1-16امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی 17

1-17گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری 18

2- SSL چیست؟

2-1 InstantSSL چیست 25

2-2 تکنولوژی پیشرفته تائید کردن (Authentication 25

2-3 دسترسی آنلاین به پروفایل تجاری تان 25

3- مفاهیم رمز گذاری

3-1 معرفی و اصطلاحات 25

3-2 معرفی الگوریتمهای رمزنگاری 27

3-3 رمزنگاری کلید – عمومی 28

3-4 مقدار Hash 29

3-5 آیا شما معتبر هستید ؟ 30

3-6 سیستمهای کلید متقارن 33

3-7 سیستمهای کلید نامتقارن 35

4- ساختار و روند آغازین پایه گذاری یک ارتباط امن

4-1 پروتکل های مشابه 41

5- مفهوم گواهینامه در پروتکل SSL

5-1 مراکز صدور گواهینامه 42

5-2 مراحل کلی برقراری و ایجاد ارتباط امن در وب 43

5-3 نکاتی در مورد گواهینامه ها 44

5-4 تشخیص هویت 45

6 – مشکلات و معایب SSL

6-1 مشکل امنیتی در SSL 60

6-2 مشکلات تجارت الکترونیکی در ایران 60

ضمیمه 1: پیاده سازی SSL در Windows 2000 Server 62

ضمیمه 2: پراکسی (Proxy 66

واژه نامه 77

فهرست منابع 78

چکیده

بشر روز به روز، به فکر پیدا کردن راحل هایی برای حفظ و امنیت اطلاعات شخصی خود می باشد. و همچنین کوچک کردن حجم آنها و نیز تغییر اطلاعات آنها در صورت نیاز و به راحتی که از جمله می توان به، شناسه نامه های دیجیتالی، گواهینامه دیجیتالی و… که امروزه به وجود آمده اند. می توان اشاره کرد. من در این پروژه سعی کرده ام که شما را با تعدادی از این مدارک دیجتالیو همچنین پروتکل SSl که پروتکل کد کردن اطلاعات می باشد آشنا کنم

مقدمه

با اتصال شبکه داخلی سازمانها به شبکه جهانی، داده‌های سازمان‌ها در معرض دسترسی افراد و میزبان‌های خارجی قرار می‌گیرد. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش‌های امنیتی در رابطه با توزیع اطلاعات در اینترنت است. راه حل‌های مختلفی نظیر محدود کردن استفاده از اینترنت، رمزنگاری داده‌ها، واستفاده از ابزار امنیتی برای میزبان‌های داخلی و برقراری امنیت شبکه داخلی ارایه شده‌است. یکی از متداولترین روشهای حفاظت اطلاعات، رمز نمودن آنها است. دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفا” افرادیکه دارای کلید رمز می‌باشند، قادر به باز نمودن رمز و استفاده از اطلاعات هستند. رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمز نگاری است. استفاده از علم رمز نگاری دارای یک سابقه طولانی و تاریخی می‌باشد. قبل از عصر اطلاعات، بیشترین کاربران رمزنگاری اطلاعات، دولت‌ها و مخصوصا” کاربران نظامی بوده‌اند. سابقه رمز نمودن اطلاعات به دوران امپراطوری روم بر می‌گردد. امروزه اغلب روش‌ها و مدل‌های رمزنگاری اطلاعات در رابطه با کامپیوتر به خدمت گرفته می‌شود. کشف و تشخیص اطلاعاتی که بصورت معمولی در کامپیوتر ذخیره و فاقد هر گونه روش علمی رمزنگاری باشند، براحتی و بدون نیاز به تخصصی خاص انجام خواهد یافت. از این روست که رمزنگاری داده‌ها با توجه به پیشرفت‌های اخیر تحول یافته والگوریتم‌های نوینی به همین منظور طراحی گردیده‌است.

خرید

مطالب مرتبط


بررسی اصول و مبانی امنیت در شبکه کامپیوتری

مقدمه

چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود. برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکت های خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند. امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه ای از اتاقهای محفوظ اداره مربوطه نگهداری می شد، برای دسترسی به آنها افراد غیرمجاز می بایست از حصارهای مختلف عبور می کردند، اما اکنون چند اشاره به کلیدهای رایانه ای برای این منظور کافی است.

خرید

مطالب مرتبط