دانلود پایان نامه، پایان نامه کارشناسی ارشد , مقاله، تحقیق، پاورپوینت در تمامی رشته ها

پــــروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین


پــــروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین

چکیده

امروزه فناوري اطلاعات و ارتباطات محور توسعه اقتصادي، اجتماعي و فرهنگي كشورهاي مختلف قرار گرفته است. تجارت الكترونيكي يكي از نمودهاي عيني انقلاب فناوري اطلاعات و ارتباطات در عرصه‌هاي اقتصادي است. ظهور اينترنت و تجاري شدن آن در دهه‌هاي اخير شيوه‌هاي سنتي تجارت را متحول نموده است. تجارت الكترونيكي انقلابي در شيوه‌ها و رويه‌هاي تجاري گذشته ايجاد كرده و سرعت و صرفه‌جويي را در بهترين وجه جامه عمل پوشانده است. در محيط الكترونيكي فاصله‌هاي جغرافيايي و محدوديت‌هاي زماني و مكاني منتفي و مبادلات تجاري بر پايه اطلاعات الكترونيكي انجام مي‌شود. تجارت الكترونيكي با رفع موانع فراروي تجارت بين‌الملل روند تجارت جهاني را تسريع مي‌نمايد. تجارت الكترونيكي از مزايا و پيامد‌هاي اقتصادي مهمي از قبيل گسترش بازار، كاهش قيمت منابع توليد، ارتقاي بهره‌وري، كاهش هزينه‌هاي مبادلاتي، ايجاد اشتغال و كاهش تورم برخوردار بوده و در رشد درون‌زاي اقتصادي نقش محوري دارد.

بهره گیری از مزایای تکنولوژی اطلاعات در تجارت الکترونیکی مستلزم شناخت کاملی از ویژگیها و بسترهای حقوقی در قانون توسعه تجارت الکترونیک و بانکداری الکترونیکی است. یکی از این زیرساختهای مهم در مقبولیت فرایندهای بانکداری الکترونیکی، امنّیت و کنترل رفتارهای غیرقانونی در این نوع سیستمها است. امنیّت به عنوان یکی از چالشهای توسعه تجارت و بانکداری الکترونیکی در جهت کاهش ریسک و زیان فعالان تجارت التورنیک و بانکها مطرح بوده و از مهمترین پارامترهای تضمین سلامت تراکنش های مالی محسوب می شود. هر سیستم بانکداری الکترونیکی باید عوامل تصدیق اصالت، محرمانگی، یکپارچگی، انکارناپذیری و دیگر پارامترهای امنیتی را در نظر داشته و تضمین کند که فقط افراد مجاز بتوانند به اطلاعات مجاز، محرمانه و حسابهای مشتریان دسترسی داشته و سوابق معاملات، غیرقابل ردیابی و رسیدگی باشند. مسئله اعتماد در محیط اینترنت و بانکداری الکترونیکی مهم تر از تجارت و فروش و بانکداری در محیط آفلاین است زیرا ایجاد و پرورش اعتماد وقتی مهم است که عدم اطمینان و ریسک فراگیر باشد.

بنابراين براي توسعه تجارت الكترونيكي به مجموعه اقدامات اساسي در زمينه‌هاي زيرساخت‌ فني، مسائل قانوني ومقرراتي، آگاه‌سازي و آموزش و تحصيل، فراهم آوری بسترهای امنیتی در زمینه تجارت الکترونیک و بانکداری اینترنتی است تا شرايط براي فعاليت‌ فعالان اقتصادي يعني مصرف‌كنندگان و بنگاه‌ها كه نقش محوري در بكارگيري تجارت الكترونيكي دارند، فراهم شود.

واژه های کلیدی:

اینترنت, تجارت الکترونیک ، بانکداری الکترونیکی ، بانکداری اینترنتی ، پرداخت آنلاین ، امنیت ، تقلب,رمز نگاری,احراز هویت,امضای دیجیتال,استانداردهای امنیتی.

 

 

فهرست مطالب

 

فصل اول ، مقدمه

1-1- مقدمه. 2

2-1- مروری بر پیشینه تحقیق.. 2

3-1- مسأله اصلي تحقيق.. 3

4-1- تشريح و بيان موضوع. 3

5-1- ضرورت انجام تحقيق.. 3

6-1- مدل تحقیق (ارتباط متغیرها به صورت تصویری( 4

7-1- اهداف تحقيق.. 4

8-1- قلمرو انجام تحقيق.. 4

9-1- تعريف واژه ها و اصطلاحات تخصصي.. 4

10-1- ساختار تحقیق.. 7

فصل دوم ، ادبیات موضوع ، معرفی تجارت الکترونیک و پرداخت های آنلاین

1-2- مقدمه. 9

2-2- تاریخچه‌ تجارت الکترونیک و امنیت در پرداختهای آنلاین.. 9

3-2 تعاريف تجارت الکترونیک وپرداخت آنلاین.. 10

4-2- مدل های تجارت الکترونیکی‌ 12

1-4-2- مدل Business to Business یا B2B.. 13

2-4-2- مدل Business to Consumer یا B2C و Consumer to Business یا C2B.. 13

3-4-2- مدل Consumer to Consumer یا C2C.. 13

4-4-2- مدل Government to Business یا G2B و Business to Government یا B2G.. 13

5-4-2- مدل Government to Customer یا G2C و Customer to Government یا C2G.. 13

6-4-2- مدل Government to Government یا G2G.. 13

5-2- مزایای استفاده از تجارت الکترونیکی.. 14

1-5-2- بسترمناسب اطلاعاتی وارتباطی.. 14

2-5-2- حذف نسبی واسطه ها 14

3-5-2- افزایش قدرت خریداران وپیدایش بازارهای جدید برای تولیدکنندگان.. 14

4-5-2- سفارشی کردن محصولات وخدمات پشتیبانی قوی.. 14

5-5-2- پیدایش مؤسسات اقتصادی نوپا ورقابت سراسری.. 15

6-2- چارچوب نظری تجارت الکترونیک.... 15

7-2- مراحل تجارت الكترونيك.... 16

8-2- تفاوت مبادله الکترونیکی داده ها با تجارت الکترونیک.... 17

9-2- ابزارهاي تجارت الكترونيك.... 18

10-2- پرداخت الکترونیکی.. 18

1-10-2- روشهای پرداخت الکترونیکی.. 19

2-10-2- استفاده از کارتهای الکترونیکی.. 19

3-10-2- پول الکترونیکی.. 20

4-10-2- روش پرداخت شخص به شخص.... 20

5-10-2- چک الکترونیکی 20

6-10-2- کارت های هوشمند 20

1-6-10-2- از نظر نوع ارتباط کارت با کارت خوان 20

2-6-10-2- از نظر نوع تراشه بکار رفته در کارت 21

3-6-10-2- امنیت کارتهای الکترونیکی.. 21

11-2- آشنایی با پول الکترونیک.... 21

1-11-2- ویژگیهای پول ا لکترونیک.... 22

2-11-2- مشکلا ت مطرح در روش پول الکترونیکی.. 23

3-11-2- برقراری خاصیت ناشناس ماندن استفاده کنندگان پول ا لکترونیکی.. 24

4-11-2- جلوگیری از پرداخت مجدد پول الکترونیکی.. 24

5-11-2- پیامد های اقتصادی گسترش استفاده از پول ا لکترونیکی.. 25

6-11-2- افزایش کارآیی مبادلات... 25

7-11-2- وا سطه های مالی و بانکها 25

8-11-2- بازار های مالی.. 26

9-11-2- رشدوتوسعه کاربرد پول الکترونیک و مؤسسات پرداخت الکترونیک در جهان.. 26

12-2- معماري اينترنت... 28

13-2- معماری WAP. 28

14-2- نتیجه گیری.. 29

 

 

 

فصل سوم ، امنیت و چالشهای امنیتی در تجارت الکترونیک و پرداخت های انلاین

1-3- مقدمه. 30

2-3- تعریف امنیت... 30

3-3- سرویس های امنيتي.. 31

-3-3- فرآيند امن‌سازی.. 32

2-3-3- چرخه ی حفاظت اطلاعات... 33

4-3- مفهوم امنیت در تجارت الکترونیک.... 34

1-4-3- امنیت در ﺗﻮﻟﯿﺪ.. 35

1-1-4-3 Cross site scripting 36

2-1-4-3 SQL Injection 36

3-1-4-3 Price manipulation 36

4-1-4-3 Buffer overflow 36

5-1-4-3 Password guessing 37

2-4-3- امنیت در اراﺋﻪ. 37

3-4-3 - امنیت در اﻧﺘﻘﺎل.. 38

4-4-3- امنیت در درﯾﺎﻓﺖ... 38

5-4-3- ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ.. 38

5-3- راﻫﮑﺎرﻫﺎي ﻣﻘﺎﺑﻠﻪ. 39

1-5-3- ﺗﻮﻟﯿﺪ.. 39

2-5-3- اراﺋﻪ. 4

3-5-3- اﻧﺘﻘﺎ ل.. 41

4-5-3- درﯾﺎﻓﺖ... 41

6-3- راﻫﮑﺎرﻫﺎي ﮐﻼن.. 41

1-6-3- انواع حملات بر حسب نحوه عملکرد. 42

2-6-3- انواع حملات از نظر تاثير در ارتباط.. 42

7-3- تهدیدات امنیتی فضای مجازی.. 43

1-7-3-Phishing. 44

2-7-3- Pharming. 44

3-7-3- ویروس ها و کرم ها 45

4-7-3- تروژان ها 45

5-7-3-DOS. 45

8-3- روشهای برقراری امنیت در قراردادهای الکترونیکی.. 46

1-8-3- تهدیدها 46

2-8-3- اهداف... 47

3-8-3- محرمانه بودن پیام. 48

4-8-3- شناسایی متعاملین و کنترل دسترسی.. 49

5-8-3- تأیید اصالت... 49

5-8-3- عدم رد. 50

6-8-3- تمامیت داده. 51

9-3- نيازمندي‌هاي امنيت... 52

10-3- هزينه در ازاي امنيت... 53

11-3- امنيت مخابرات ميان كاربر و بانك.... 53

1-11-3- SSL/TLS/WTLS. 53

2-11-3- كانال ايمن.. 53

3-11-3- توافق و انتقال داده 54

4-11-3- /SSLV2/SSLV3/TLS. 54

5-11-3- WTLS. 54

6-11-3- مسايل پياده‌سازي.. 54

7-11-3- تكيه‌گاه‌هاي اعتماد. 55

8-11-3- محدوديت‌هاي صادراتي.. 55

12-3- اعتبارسنجي كاربر. 56

1-12-3- موجوديت در برابر اعتبارسنجي تراكنش.... 56

2-12-3- مكانيزم تصديق.. 56

1-2-12-3 رمز با طول ثابت 56

2-2-12-3 رمز پويا 56

3-2-12-3 پرسش / پاسخ 57

4-2-12-3 SSL/TLS/WTLS 58

5-2-12-3 امضاي ديجيتالي 58

6-2-12-3 مجوزهاي سخت‌افزاري 58

13-3- مطالب بيشتر راجع به امنيت... 59

1-13-3- ثبت‌نام. 59

2-13-3- وكالت و نمايندگي.. 59

3-13-3- بسترهاي امن.. 59

4-13-3- عامل انساني.. 60

5-13-3- ورود به كامپيوتر و كنترل عمليات... 60

14-3- نتیجه گیری.. 60

 

 

 

فصل چهارم ، رمز نگاری

1-4- مقدمه. 62

 

2-4- تعریف رمزنگاری.. 62

 

3-4- دلیل رمزنگاری اطلاعات در کامپیوتر. 63

 

4-4- دو اصل اساسی رمز نگاری.. 63

 

5-4- سرویس رمزنگاری.. 64

 

6-4- رمزنگاری سخت افزاری.. 65

 

7-4- پروتکل رمزنگاری.. 65

 

8-4- الگوریتم رمزنگاری.. 66

9-4- انواع روشهای رمزنگاری.. 67

1-9-4- رمزهاي جانشيني.. 67

2-9-4- رمزهای جابجايی.. 68

11-4- الگوریتمهای رمزنگاری متقارن.. 68

1-11-4- روش متقارن Symmetric. 70

2-11-4- تحليل الگوريتمهاي متقارن.. 71

12-4- الگوریتمهای رمزنگاری نامتقارن.. 71

1-12-4- تحليل الگوريتمهاي نامتقارن.. 76

13-4- رمزنگاری کليد عمومی.. 76

14-4- الگوریتم‌های رمزنگاري کليد خصوصي.. 76

15-4- تکنولوژی امنیتی PKI. 7

16-4- مقایسه روشهای رمزنگاری.. 79

17-4- انواع کلیدهای رمزنگاری.. 80

1-17-4- كلیدهای محرمانه. 80

2-17-4- كلیدهای عمومی و خصوصی.. 81

3-17-4- كلیدهای اصلی و كلیدهای مشتق شده 82

4-17-4- كلیدهای رمز كننده‌ كلید.. 82

5-17-4- كلیدهای نشست... 83

18-4- رمزنگاری مبدأ به مقصد و رمزنگاری انتقال.. 83

 

19-4- تجزیه و تحلیل رمز. 84

1-19-4- افزونگی.. 85

2-19-4- تازگی پیامها 85

3-19-4- راهکاری برای ایجاد تازگی پیام. 85

4-19-4- رمزهاي دنباله اي.. 85

20-4- مديريت كليد.. 85

1-20-4- دريافت و استفاده از زوج كليد.. 86

2-20-4- بازيابي كليد.. 86

3-20-4- چرخه حيات يك كليد.. 87

21-4- رمز نگاری Rijndael 87

22-4- الگوریتم آمیزش.... 89

23-4- - SSL و TLS. 90

24-4- الگوريتم هاي تبادل كليد.. 91

25-4- نتیجه گیری.. 92

 

 

 

فصل پنجم ، تشخیص هویت و امضای دیجیتالی

1-5- مقدمه. 93

2-5- شناسایی و احراز هویت... 93

1-2-5- انواع فاکتورهای احراز هویت در امنیت اطلاعات... 94

2-2-5- چیزی که شما می دانید.. 94

3-2-5- چیزی که شما دارید.. 95

4-2-5- چیزی که شما هستید.. 95

5-2-5- منظور از Two-Factor و Multifactor در احراز هویت... 95

3-5- رمز های عبور و توکن و بایومتریک.... 96

1-3-5- رمزهای عبور. 98

2-3-5- توکن ها 99

3-3-5- سیستم های بایومتریک.... 100

1-3-3-5 مقیاس های کارایی تجهیزات بایومتریک 101

4-5- تعريف و تاريخچه امضاي الكترونيك.... 103

1-4-5- تعريف امضاء و جايگاه حقوقي آن.. 103

2-4-5- تاريخچه امضاي الكترونيك.... 104

3-45- تعريف امضاي الكترونيك.... 104

5-5- جنبه‌هاي فني امضاي الكترونيك.... 106

1-5-5- انواع امضاي الكترونيك.... 106

2-5-5- فن‌آوري و زيرساخت امضاي ديجيتال.. 107

6-5- امضای دیجیتالی مبتنی بر چکیده پیام. 107

7-5- امضای دیجیتالی مبتنی بر روش های رمزنگاری کلید عمومی.. 109

8-5- مقایسه کلی امضای دیجیتال و گواهی نامه دیجیتال.. 109

9-5- معرفی الگوریتم درهم سازی استاندارد SHA-3. 112

10-5- نحوه ايجاد يك امضاي ديجيتال.. 114

1-10-5- مرجع گواهي امضاء. 114

2-10-5 جنبه‌هاي حقوقي امضاي الكترونيك.... 116

3-10-5- ماهيت امضاي الكترونيكي.. 117

4-10-5- پذيرش قانوني امضاي الكترونيك.... 117

5-10-5- ارزش اثباتي امضاي الكترونيك.... 118

11-5- پسوردهای یکبار مصرف ( (OTP. 118

1-11-5- استفاده از شناسه کاربری و پسورد برای ورود به سیستم از طریق ریموت... 119

2-11-5- استفاده از OTP برای وارد شدن به ویندوز از طریق ریموت... 119

3-11-5- استفاده از OTP در کنار شبکه شرکت برای وارد شدن به سیستم عامل.. 120

4-11-5- استفاده از OTP برای دسترسی آفلاین.. 120

5-11-5- معماری پیشرفته. 120

6-11-5- مزایای استفاده از این روش.... 121

7-11-5- مولفه‎ها و پیش‎نیازهای مورد احتیاج.. 121

12-5- نتیجه گیری.. 122

فصل ششم ، پروتکل هاوالگوریتم های امنیتی درتجارت الکترونیک و پرداختهای آنلاین

 

 

1-6- مقدمه. 124

2-6- پروتکل PKI. 124

3-6- پروتکل SET.. 125

1-3-6- مدل SET.. 126

2-3-6- بررسی اجمالی از پروتکل SET.. 127

1-2-3-6 مشکل با SSL 127

2-2-3-6 بازنگری پروتکل SET 127

1-3-3-6 استفاده از کلید متقارن 129

2-3-3-6 استفاده از کلید نامتقارن- امضاء دیجیتال (خلاصه پیام) 129

3-3-3-6 RSA-OAEP 130

4-3-6- امضاهای دوگانه. 130

5-3-6- فرایند SET.. 130

6-3-6- بیمه گواهینامه. 131

1-6-3-6 گواهی نامه‌های تجاری 132

2-6-3-6 گواهینامه دروازه پرداخت 132

3-6-3-6 گواهینامه صادر کننده 132

7-3-6- ثبت نام شرکت کنندگان.. 132

8-3-6- دو مشکل با پروتکل ثبت نام. 133

9-3-6- آینده SET.. 133

4-6- پروتکل S-HTTP. 134

5-6- پروتکل S-MIME.. 134

6-6- پروتکل SSL.. 135

1-6-6- مکانیزم های تشکیل دهنده SSL.. 135

2-6-6- اجزای پروتکل SSL.. 136

3-6-6- الگوریتم های رمزنگاری پشتیبانی شده در SSL.. 136

4-6-6- نحوه عملکرد داخلی پروتکل SSL.. 136

5-6-6- الگوریتم های رمزنگاری پشتیبانی شده در SSL.. 137

6-6-6- پروتکل رکورد در SSL.. 138

7-6-6- پروتکل تغییر مشخصات رمز در SSL.. 138

8-6-6- پروتکل هشدار در SSL.. 138

9-6-6- پروتکل دست دادن در SSL.. 138

7-6- پروتکل SEPP. 139

8-6- پروتکل PCT.. 139

9-6- پروتکل IPSec. 140

1-9-6- حالت های انتقال و تونل در AH.. 140

2-9-6- پروتكل AH.. 142

و...

 


مبلغ قابل پرداخت 12,000 تومان

توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.

Captcha
پشتیبانی خرید

برای مشاهده ضمانت خرید روی آن کلیک نمایید

  انتشار : ۴ شهریور ۱۳۹۴               تعداد بازدید : 2225

برچسب های مهم

تمام حقوق مادی و معنوی این وب سایت متعلق به "فروشگاه فایل سل" می باشد

فید خبر خوان    نقشه سایت    تماس با ما