پروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین

پروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین

پروژه کامل و علمی در موضوع امنیت و پرداختهای آنلاین که مشابه آن را در هیچ سایت و فورشگاهی نخواهید یافت این پروژه با بهره گیری از روشهای علمی تحقیقی و پژوهشی تهیه شده است و منابع واقعی برای آن استفاده شده است. در این پایان نامه به تمام مباحث  امنیت در تجارت الکترونیک و پرداخت های آنلاین پرداخته شده است و مستندات علمی قابل ارایه در آن وجود دارد.

پیشنهاد میکنیم برای آشنایی بیشتر نمونه رایگان PDF پایان نامه امنیت در تجارت الکترونیک و پرداخت های آنلاین را از لینک زیر دانلود کرده و پس ازمقایسه سطح کیفی محصول اقدام به خرید فرمایید.

چکیده

امروزه فناوری اطلاعات و ارتباطات محور توسعه اقتصادی، اجتماعی و فرهنگی کشورهای مختلف قرار گرفته است. تجارت الکترونیکی یکی از نمودهای عینی انقلاب فناوری اطلاعات و ارتباطات در عرصه‌های اقتصادی است. ظهور اینترنت و تجاری شدن آن در دهه‌های اخیر شیوه‌های سنتی تجارت را متحول نموده است. تجارت الکترونیکی انقلابی در شیوه‌ها و رویه‌های تجاری گذشته ایجاد کرده و سرعت و صرفه‌جویی را در بهترین وجه جامه عمل پوشانده است. در محیط الکترونیکی فاصله‌های جغرافیایی و محدودیت‌های زمانی و مکانی منتفی و مبادلات تجاری بر پایه اطلاعات الکترونیکی انجام می‌شود. تجارت الکترونیکی با رفع موانع فراروی تجارت بین‌الملل روند تجارت جهانی را تسریع می‌نماید. تجارت الکترونیکی از مزایا و پیامد‌های اقتصادی مهمی از قبیل گسترش بازار، کاهش قیمت منابع تولید، ارتقای بهره‌وری، کاهش هزینه‌های مبادلاتی، ایجاد اشتغال و کاهش تورم برخوردار بوده و در رشد درون‌زای اقتصادی نقش محوری دارد.

بهره گیری از مزایای تکنولوژی اطلاعات در تجارت الکترونیکی مستلزم شناخت کاملی از ویژگیها و بسترهای حقوقی در قانون توسعه تجارت الکترونیک و بانکداری الکترونیکی است. یکی از این زیرساختهای مهم در مقبولیت فرایندهای بانکداری الکترونیکی، امنّیت و کنترل رفتارهای غیرقانونی در این نوع سیستمها است. امنیّت به عنوان یکی از چالشهای توسعه تجارت و بانکداری الکترونیکی در جهت کاهش ریسک و زیان فعالان تجارت التورنیک و بانکها مطرح بوده و از مهمترین پارامترهای تضمین سلامت تراکنش های مالی محسوب می شود. هر سیستم بانکداری الکترونیکی باید عوامل تصدیق اصالت، محرمانگی، یکپارچگی، انکارناپذیری و دیگر پارامترهای امنیتی را در نظر داشته و تضمین کند که فقط افراد مجاز بتوانند به اطلاعات مجاز، محرمانه و حسابهای مشتریان دسترسی داشته و سوابق معاملات، غیرقابل ردیابی و رسیدگی باشند. مسئله اعتماد در محیط اینترنت و بانکداری الکترونیکی مهم تر از تجارت و فروش و بانکداری در محیط آفلاین است زیرا ایجاد و پرورش اعتماد وقتی مهم است که عدم اطمینان و ریسک فراگیر باشد.

بنابراین برای توسعه تجارت الکترونیکی به مجموعه اقدامات اساسی در زمینه‌های زیرساخت‌ فنی، مسائل قانونی ومقرراتی، آگاه‌سازی و آموزش و تحصیل، فراهم آوری بسترهای امنیتی در زمینه تجارت الکترونیک و بانکداری اینترنتی   است تا شرایط برای فعالیت‌ فعالان اقتصادی یعنی مصرف‌کنندگان و بنگاه‌ها که نقش محوری در بکارگیری تجارت الکترونیکی دارند، فراهم شود.

فهرست مطالب

عنوان               شماره صفحه

فصل اول ، مقدمه

1-1- مقدمه. 2

2-1- مروری بر پیشینه تحقیق.. 2

3-1- مسأله اصلی تحقیق.. 3

4-1- تشریح و بیان موضوع. 3

5-1-  ضرورت انجام تحقیق.. 3

6-1- مدل تحقیق (ارتباط متغیرها به صورت تصویری( 4

7-1- اهداف تحقیق.. 4

8-1-  قلمرو انجام تحقیق.. 4

9-1- تعریف واژه ها و اصطلاحات تخصصی.. 4

10-1- ساختار تحقیق.. 7

فصل دوم ، ادبیات موضوع ، معرفی تجارت الکترونیک و پرداخت های آنلاین

1-2- مقدمه. 9

2-2-  تاریخچه‌ تجارت الکترونیک و امنیت در پرداختهای آنلاین.. 9

3-2-  تعاریف تجارت الکترونیک وپرداخت آنلاین.. 10

4-2- مدل های تجارت الکترونیکی‌ 12

1-4-2- مدل Business to Business یا B2B.. 13

2-4-2- مدل Business to Consumer یا B2C و  Consumer to Business یا C2B.. 13

3-4-2- مدل Consumer to Consumer یا C2C.. 13

4-4-2- مدل Government to Business یا G2B و Business to Government یا B2G.. 13

5-4-2- مدل Government to Customer یا G2C و Customer to Government یا C2G.. 13

6-4-2- مدل Government to Government یا G2G.. 13

5-2- مزایای استفاده از تجارت الکترونیکی.. 14

1-5-2-  بسترمناسب اطلاعاتی وارتباطی.. 14

2-5-2- حذف نسبی واسطه ها 14 

3-5-2-  افزایش قدرت خریداران وپیدایش بازارهای جدید برای تولیدکنندگان.. 14

4-5-2- سفارشی کردن محصولات وخدمات پشتیبانی قوی.. 14

5-5-2- پیدایش مؤسسات اقتصادی نوپا ورقابت سراسری.. 15

6-2- چارچوب نظری تجارت الکترونیک.... 15

7-2-  مراحل تجارت الکترونیک.... 16 

8-2- تفاوت مبادله الکترونیکی داده ها با تجارت الکترونیک.... 17

9-2- ابزارهای تجارت الکترونیک.... 18

10-2-  پرداخت الکترونیکی.. 18 

1-10-2- روشهای پرداخت الکترونیکی.. 19 

2-10-2- استفاده از کارتهای الکترونیکی.. 19 

3-10-2- پول الکترونیکی.. 20 

4-10-2- روش پرداخت شخص به شخص.... 20 

5-10-2- چک الکترونیکی 20 

6-10-2- کارت های هوشمند 20 

1-6-10-2- از نظر نوع ارتباط کارت با کارت خوان   20 

2-6-10-2- از نظر نوع تراشه بکار رفته در کارت    21 

 3-6-10-2- امنیت کارتهای  الکترونیکی.. 21

11-2- آشنایی با پول الکترونیک.... 21

1-11-2- ویژگیهای پول ا لکترونیک.... 22

2-11-2- مشکلا ت مطرح در روش پول الکترونیکی.. 23

3-11-2- برقراری خاصیت ناشناس ماندن استفاده کنندگان پول ا لکترونیکی.. 24 

4-11-2- جلوگیری از پرداخت مجدد پول الکترونیکی.. 24

5-11-2- پیامد های اقتصادی گسترش استفاده از پول ا لکترونیکی.. 25

6-11-2- افزایش کارآیی مبادلات... 25 

7-11-2- وا سطه های مالی و بانکها 25 

8-11-2-  بازار های مالی.. 26 

9-11-2- رشدوتوسعه کاربرد پول الکترونیک و مؤسسات پرداخت الکترونیک در جهان.. 26

12-2- معماری اینترنت... 28

13-2- معماری WAP. 28

14-2- نتیجه گیری.. 29

فصل سوم ، امنیت و چالشهای امنیتی در تجارت الکترونیک و پرداخت های انلاین

1-3- مقدمه. 30

2-3- تعریف امنیت... 30

3-3- سرویس های  امنیتی.. 31

1-3-3- فرآیند امن‌سازی.. 32

2-3-3- چرخه ی حفاظت اطلاعات... 33

4-3- مفهوم امنیت در تجارت الکترونیک.... 34

1-4-3- امنیت در ﺗﻮﻟﯿﺪ.. 35

1-1-4-3  Cross site scripting  36

2-1-4-3  SQL Injection  36 

3-1-4-3  Price manipulation  36

4-1-4-3  Buffer overflow   36

5-1-4-3 Password guessing  37

2-4-3- امنیت در اراﺋﻪ. 37 

3-4-3 - امنیت در اﻧﺘﻘﺎل.. 38

4-4-3- امنیت در درﯾﺎﻓﺖ... 38 

5-4-3- ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ.. 38 

5-3- راﻫﮑﺎرﻫﺎی ﻣﻘﺎﺑﻠﻪ. 39 

1-5-3- ﺗﻮﻟﯿﺪ.. 39 

2-5-3- اراﺋﻪ. 40 

3-5-3- اﻧﺘﻘﺎ ل.. 41

4-5-3- درﯾﺎﻓﺖ... 41

6-3- راﻫﮑﺎرﻫﺎی ﮐﻼن.. 41 

1-6-3- انواع حملات بر حسب نحوه عملکرد. 42

2-6-3- انواع حملات از نظر  تاثیر در ارتباط.. 42 

7-3- تهدیدات امنیتی فضای مجازی.. 43 

1-7-3-Phishing. 44 

2-7-3- Pharming. 44

3-7-3- ویروس ها و کرم ها 45

4-7-3- تروژان ها 45 

5-7-3-DOS. 45 

8-3- روشهای برقراری امنیت در قراردادهای الکترونیکی.. 46 

1-8-3- تهدیدها 46 

2-8-3-  اهداف... 47

3-8-3- محرمانه بودن پیام. 48 

4-8-3-  شناسایی متعاملین و کنترل دسترسی.. 49 

5-8-3- تأیید اصالت... 49

5-8-3-  عدم رد. 50

6-8-3-  تمامیت داده. 51

9-3- نیازمندی‌های امنیت... 52 

10-3- هزینه در ازای امنیت... 53

11-3- امنیت مخابرات میان کاربر و بانک.... 53 

1-11-3- SSL/TLS/WTLS. 53

2-11-3- کانال ایمن.. 53

3-11-3- توافق و انتقال داده 54 

4-11-3- /SSLV2/SSLV3/TLS. 54

5-11-3- WTLS. 54

6-11-3-  مسایل پیاده‌سازی.. 54

7-11-3- تکیه‌گاه‌های اعتماد. 55

8-11-3-  محدودیت‌های صادراتی.. 55

12-3-  اعتبارسنجی کاربر. 56

1-12-3- موجودیت در برابر اعتبارسنجی تراکنش.... 56

2-12-3- مکانیزم تصدیق.. 56 

1-2-12-3 رمز با طول ثابت    56

2-2-12-3 رمز پویا 56

3-2-12-3 پرسش / پاسخ   57

4-2-12-3 SSL/TLS/WTLS  58 

5-2-12-3 امضای دیجیتالی   58

6-2-12-3 مجوزهای سخت‌افزاری   58 

13-3- مطالب بیشتر راجع به امنیت... 59

1-13-3- ثبت‌نام. 59 

2-13-3- وکالت و نمایندگی.. 59

3-13-3- بسترهای امن.. 59 

4-13-3- عامل انسانی.. 60 

5-13-3- ورود به کامپیوتر و کنترل عملیات... 60 

14-3- نتیجه گیری.. 60

فصل چهارم ، رمز نگاری 

1-4- مقدمه. 62

2-4- تعریف رمزنگاری.. 62

3-4- دلیل رمزنگاری اطلاعات در کامپیوتر. 63

4-4- دو اصل اساسی رمز نگاری.. 63

5-4- سرویس رمزنگاری.. 64

6-4- رمزنگاری سخت افزاری.. 65 

7-4- پروتکل رمزنگاری.. 65 

8-4- الگوریتم رمزنگاری.. 66 

9-4- انواع روشهای رمزنگاری.. 67 

1-9-4- رمزهای جانشینی.. 67

2-9-4- رمزهای جابجایی.. 68

11-4- الگوریتمهای رمزنگاری متقارن.. 68

1-11-4- روش متقارن Symmetric. 70

2-11-4- تحلیل الگوریتمهای متقارن.. 71 

12-4- الگوریتمهای رمزنگاری نامتقارن.. 71 

1-12-4- تحلیل الگوریتمهای نامتقارن.. 76 

13-4- رمزنگاری کلید عمومی.. 76 

14-4- الگوریتم‌های رمزنگاری کلید خصوصی.. 76 

15-4- تکنولوژی امنیتی PKI. 77

16-4- مقایسه روشهای رمزنگاری.. 79

17-4- انواع کلیدهای رمزنگاری.. 80 

1-17-4- کلیدهای محرمانه. 80

2-17-4- کلیدهای عمومی و خصوصی.. 81 

3-17-4- کلیدهای اصلی و کلیدهای مشتق شده 82 

4-17-4- کلیدهای رمز کننده‌ کلید.. 82 

5-17-4- کلیدهای نشست... 83 

18-4- رمزنگاری مبدأ به مقصد و رمزنگاری انتقال.. 83 

19-4- تجزیه و تحلیل رمز. 84 

1-19-4- افزونگی.. 85 

2-19-4- تازگی پیامها 85 

3-19-4- راهکاری برای ایجاد تازگی پیام. 85 

4-19-4- رمزهای دنباله ای.. 85 

20-4- مدیریت کلید.. 85 

1-20-4- دریافت و استفاده از زوج کلید.. 86 

2-20-4- بازیابی کلید.. 86

3-20-4- چرخه حیات یک کلید.. 87 

21-4- رمز نگاری Rijndael 87

22-4- الگوریتم آمیزش.... 89

23-4- - SSL و TLS. 90 

24-4- الگوریتم های تبادل کلید.. 91

25-4- نتیجه گیری.. 92

فصل پنجم ، تشخیص هویت و امضای دیجیتالی 

1-5- مقدمه. 93

2-5- شناسایی و احراز هویت... 93 

1-2-5- انواع فاکتورهای احراز هویت در امنیت اطلاعات... 94 

2-2-5- چیزی که شما می دانید.. 94 

3-2-5- چیزی که شما دارید.. 95

4-2-5- چیزی که شما هستید.. 95 

5-2-5- منظور از Two-Factor و Multifactor در احراز هویت... 95 

3-5- رمز های عبور و توکن و بایومتریک.... 96 

1-3-5- رمزهای عبور. 98

2-3-5- توکن ها 99 

3-3-5- سیستم های بایومتریک.... 100

1-3-3-5 مقیاس های کارایی تجهیزات بایومتریک     101

4-5-  تعریف و تاریخچه امضای الکترونیک.... 103

1-4-5-  تعریف امضاء و جایگاه حقوقی آن.. 103 

2-4-5-  تاریخچه امضای الکترونیک.... 104 

3-4-5-  تعریف امضای الکترونیک.... 104 

5-5-  جنبه‌های فنی امضای الکترونیک.... 106

1-5-5-  انواع امضای الکترونیک.... 106

2-5-5- فن‌آوری و زیرساخت امضای دیجیتال.. 107 

6-5- امضای دیجیتالی مبتنی بر چکیده پیام. 107 

7-5- امضای دیجیتالی مبتنی بر روش های رمزنگاری کلید عمومی.. 109 

8-5- مقایسه کلی امضای دیجیتال و گواهی نامه دیجیتال.. 109 

9-5- معرفی الگوریتم درهم سازی استاندارد SHA-3. 112 

10-5- نحوه ایجاد یک امضای دیجیتال.. 114 

1-10-5-  مرجع گواهی امضاء. 114

2-10-5  جنبه‌های حقوقی امضای الکترونیک.... 116 

3-10-5-  ماهیت امضای الکترونیکی.. 117

4-10-5-  پذیرش قانونی امضای الکترونیک.... 117

5-10-5-  ارز



خرید و دانلود پروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین


نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.