پروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین

پروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین

پروژه کامل و علمی در موضوع امنیت و پرداختهای آنلاین که مشابه آن را در هیچ سایت و فورشگاهی نخواهید یافت این پروژه با بهره گیری از روشهای علمی تحقیقی و پژوهشی تهیه شده است و منابع واقعی برای آن استفاده شده است. در این پایان نامه به تمام مباحث  امنیت در تجارت الکترونیک و پرداخت های آنلاین پرداخته شده است و مستندات علمی قابل ارایه در آن وجود دارد.

پیشنهاد میکنیم برای آشنایی بیشتر نمونه رایگان PDF پایان نامه امنیت در تجارت الکترونیک و پرداخت های آنلاین را از لینک زیر دانلود کرده و پس ازمقایسه سطح کیفی محصول اقدام به خرید فرمایید.

چکیده

امروزه فناوری اطلاعات و ارتباطات محور توسعه اقتصادی، اجتماعی و فرهنگی کشورهای مختلف قرار گرفته است. تجارت الکترونیکی یکی از نمودهای عینی انقلاب فناوری اطلاعات و ارتباطات در عرصه‌های اقتصادی است. ظهور اینترنت و تجاری شدن آن در دهه‌های اخیر شیوه‌های سنتی تجارت را متحول نموده است. تجارت الکترونیکی انقلابی در شیوه‌ها و رویه‌های تجاری گذشته ایجاد کرده و سرعت و صرفه‌جویی را در بهترین وجه جامه عمل پوشانده است. در محیط الکترونیکی فاصله‌های جغرافیایی و محدودیت‌های زمانی و مکانی منتفی و مبادلات تجاری بر پایه اطلاعات الکترونیکی انجام می‌شود. تجارت الکترونیکی با رفع موانع فراروی تجارت بین‌الملل روند تجارت جهانی را تسریع می‌نماید. تجارت الکترونیکی از مزایا و پیامد‌های اقتصادی مهمی از قبیل گسترش بازار، کاهش قیمت منابع تولید، ارتقای بهره‌وری، کاهش هزینه‌های مبادلاتی، ایجاد اشتغال و کاهش تورم برخوردار بوده و در رشد درون‌زای اقتصادی نقش محوری دارد.

بهره گیری از مزایای تکنولوژی اطلاعات در تجارت الکترونیکی مستلزم شناخت کاملی از ویژگیها و بسترهای حقوقی در قانون توسعه تجارت الکترونیک و بانکداری الکترونیکی است. یکی از این زیرساختهای مهم در مقبولیت فرایندهای بانکداری الکترونیکی، امنّیت و کنترل رفتارهای غیرقانونی در این نوع سیستمها است. امنیّت به عنوان یکی از چالشهای توسعه تجارت و بانکداری الکترونیکی در جهت کاهش ریسک و زیان فعالان تجارت التورنیک و بانکها مطرح بوده و از مهمترین پارامترهای تضمین سلامت تراکنش های مالی محسوب می شود. هر سیستم بانکداری الکترونیکی باید عوامل تصدیق اصالت، محرمانگی، یکپارچگی، انکارناپذیری و دیگر پارامترهای امنیتی را در نظر داشته و تضمین کند که فقط افراد مجاز بتوانند به اطلاعات مجاز، محرمانه و حسابهای مشتریان دسترسی داشته و سوابق معاملات، غیرقابل ردیابی و رسیدگی باشند. مسئله اعتماد در محیط اینترنت و بانکداری الکترونیکی مهم تر از تجارت و فروش و بانکداری در محیط آفلاین است زیرا ایجاد و پرورش اعتماد وقتی مهم است که عدم اطمینان و ریسک فراگیر باشد.

بنابراین برای توسعه تجارت الکترونیکی به مجموعه اقدامات اساسی در زمینه‌های زیرساخت‌ فنی، مسائل قانونی ومقرراتی، آگاه‌سازی و آموزش و تحصیل، فراهم آوری بسترهای امنیتی در زمینه تجارت الکترونیک و بانکداری اینترنتی   است تا شرایط برای فعالیت‌ فعالان اقتصادی یعنی مصرف‌کنندگان و بنگاه‌ها که نقش محوری در بکارگیری تجارت الکترونیکی دارند، فراهم شود.

فهرست مطالب

عنوان               شماره صفحه

فصل اول ، مقدمه

1-1- مقدمه. 2

2-1- مروری بر پیشینه تحقیق.. 2

3-1- مسأله اصلی تحقیق.. 3

4-1- تشریح و بیان موضوع. 3

5-1-  ضرورت انجام تحقیق.. 3

6-1- مدل تحقیق (ارتباط متغیرها به صورت تصویری( 4

7-1- اهداف تحقیق.. 4

8-1-  قلمرو انجام تحقیق.. 4

9-1- تعریف واژه ها و اصطلاحات تخصصی.. 4

10-1- ساختار تحقیق.. 7

فصل دوم ، ادبیات موضوع ، معرفی تجارت الکترونیک و پرداخت های آنلاین

1-2- مقدمه. 9

2-2-  تاریخچه‌ تجارت الکترونیک و امنیت در پرداختهای آنلاین.. 9

3-2-  تعاریف تجارت الکترونیک وپرداخت آنلاین.. 10

4-2- مدل های تجارت الکترونیکی‌ 12

1-4-2- مدل Business to Business یا B2B.. 13

2-4-2- مدل Business to Consumer یا B2C و  Consumer to Business یا C2B.. 13

3-4-2- مدل Consumer to Consumer یا C2C.. 13

4-4-2- مدل Government to Business یا G2B و Business to Government یا B2G.. 13

5-4-2- مدل Government to Customer یا G2C و Customer to Government یا C2G.. 13

6-4-2- مدل Government to Government یا G2G.. 13

5-2- مزایای استفاده از تجارت الکترونیکی.. 14

1-5-2-  بسترمناسب اطلاعاتی وارتباطی.. 14

2-5-2- حذف نسبی واسطه ها 14 

3-5-2-  افزایش قدرت خریداران وپیدایش بازارهای جدید برای تولیدکنندگان.. 14

4-5-2- سفارشی کردن محصولات وخدمات پشتیبانی قوی.. 14

5-5-2- پیدایش مؤسسات اقتصادی نوپا ورقابت سراسری.. 15

6-2- چارچوب نظری تجارت الکترونیک.... 15

7-2-  مراحل تجارت الکترونیک.... 16 

8-2- تفاوت مبادله الکترونیکی داده ها با تجارت الکترونیک.... 17

9-2- ابزارهای تجارت الکترونیک.... 18

10-2-  پرداخت الکترونیکی.. 18 

1-10-2- روشهای پرداخت الکترونیکی.. 19 

2-10-2- استفاده از کارتهای الکترونیکی.. 19 

3-10-2- پول الکترونیکی.. 20 

4-10-2- روش پرداخت شخص به شخص.... 20 

5-10-2- چک الکترونیکی 20 

6-10-2- کارت های هوشمند 20 

1-6-10-2- از نظر نوع ارتباط کارت با کارت خوان   20 

2-6-10-2- از نظر نوع تراشه بکار رفته در کارت    21 

 3-6-10-2- امنیت کارتهای  الکترونیکی.. 21

11-2- آشنایی با پول الکترونیک.... 21

1-11-2- ویژگیهای پول ا لکترونیک.... 22

2-11-2- مشکلا ت مطرح در روش پول الکترونیکی.. 23

3-11-2- برقراری خاصیت ناشناس ماندن استفاده کنندگان پول ا لکترونیکی.. 24 

4-11-2- جلوگیری از پرداخت مجدد پول الکترونیکی.. 24

5-11-2- پیامد های اقتصادی گسترش استفاده از پول ا لکترونیکی.. 25

6-11-2- افزایش کارآیی مبادلات... 25 

7-11-2- وا سطه های مالی و بانکها 25 

8-11-2-  بازار های مالی.. 26 

9-11-2- رشدوتوسعه کاربرد پول الکترونیک و مؤسسات پرداخت الکترونیک در جهان.. 26

12-2- معماری اینترنت... 28

13-2- معماری WAP. 28

14-2- نتیجه گیری.. 29

فصل سوم ، امنیت و چالشهای امنیتی در تجارت الکترونیک و پرداخت های انلاین

1-3- مقدمه. 30

2-3- تعریف امنیت... 30

3-3- سرویس های  امنیتی.. 31

1-3-3- فرآیند امن‌سازی.. 32

2-3-3- چرخه ی حفاظت اطلاعات... 33

4-3- مفهوم امنیت در تجارت الکترونیک.... 34

1-4-3- امنیت در ﺗﻮﻟﯿﺪ.. 35

1-1-4-3  Cross site scripting  36

2-1-4-3  SQL Injection  36 

3-1-4-3  Price manipulation  36

4-1-4-3  Buffer overflow   36

5-1-4-3 Password guessing  37

2-4-3- امنیت در اراﺋﻪ. 37 

3-4-3 - امنیت در اﻧﺘﻘﺎل.. 38

4-4-3- امنیت در درﯾﺎﻓﺖ... 38 

5-4-3- ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ.. 38 

5-3- راﻫﮑﺎرﻫﺎی ﻣﻘﺎﺑﻠﻪ. 39 

1-5-3- ﺗﻮﻟﯿﺪ.. 39 

2-5-3- اراﺋﻪ. 40 

3-5-3- اﻧﺘﻘﺎ ل.. 41

4-5-3- درﯾﺎﻓﺖ... 41

6-3- راﻫﮑﺎرﻫﺎی ﮐﻼن.. 41 

1-6-3- انواع حملات بر حسب نحوه عملکرد. 42

2-6-3- انواع حملات از نظر  تاثیر در ارتباط.. 42 

7-3- تهدیدات امنیتی فضای مجازی.. 43 

1-7-3-Phishing. 44 

2-7-3- Pharming. 44

3-7-3- ویروس ها و کرم ها 45

4-7-3- تروژان ها 45 

5-7-3-DOS. 45 

8-3- روشهای برقراری امنیت در قراردادهای الکترونیکی.. 46 

1-8-3- تهدیدها 46 

2-8-3-  اهداف... 47

3-8-3- محرمانه بودن پیام. 48 

4-8-3-  شناسایی متعاملین و کنترل دسترسی.. 49 

5-8-3- تأیید اصالت... 49

5-8-3-  عدم رد. 50

6-8-3-  تمامیت داده. 51

9-3- نیازمندی‌های امنیت... 52 

10-3- هزینه در ازای امنیت... 53

11-3- امنیت مخابرات میان کاربر و بانک.... 53 

1-11-3- SSL/TLS/WTLS. 53

2-11-3- کانال ایمن.. 53

3-11-3- توافق و انتقال داده 54 

4-11-3- /SSLV2/SSLV3/TLS. 54

5-11-3- WTLS. 54

6-11-3-  مسایل پیاده‌سازی.. 54

7-11-3- تکیه‌گاه‌های اعتماد. 55

8-11-3-  محدودیت‌های صادراتی.. 55

12-3-  اعتبارسنجی کاربر. 56

1-12-3- موجودیت در برابر اعتبارسنجی تراکنش.... 56

2-12-3- مکانیزم تصدیق.. 56 

1-2-12-3 رمز با طول ثابت    56

2-2-12-3 رمز پویا 56

3-2-12-3 پرسش / پاسخ   57

4-2-12-3 SSL/TLS/WTLS  58 

5-2-12-3 امضای دیجیتالی   58

6-2-12-3 مجوزهای سخت‌افزاری   58 

13-3- مطالب بیشتر راجع به امنیت... 59

1-13-3- ثبت‌نام. 59 

2-13-3- وکالت و نمایندگی.. 59

3-13-3- بسترهای امن.. 59 

4-13-3- عامل انسانی.. 60 

5-13-3- ورود به کامپیوتر و کنترل عملیات... 60 

14-3- نتیجه گیری.. 60

فصل چهارم ، رمز نگاری 

1-4- مقدمه. 62

2-4- تعریف رمزنگاری.. 62

3-4- دلیل رمزنگاری اطلاعات در کامپیوتر. 63

4-4- دو اصل اساسی رمز نگاری.. 63

5-4- سرویس رمزنگاری.. 64

6-4- رمزنگاری سخت افزاری.. 65 

7-4- پروتکل رمزنگاری.. 65 

8-4- الگوریتم رمزنگاری.. 66 

9-4- انواع روشهای رمزنگاری.. 67 

1-9-4- رمزهای جانشینی.. 67

2-9-4- رمزهای جابجایی.. 68

11-4- الگوریتمهای رمزنگاری متقارن.. 68

1-11-4- روش متقارن Symmetric. 70

2-11-4- تحلیل الگوریتمهای متقارن.. 71 

12-4- الگوریتمهای رمزنگاری نامتقارن.. 71 

1-12-4- تحلیل الگوریتمهای نامتقارن.. 76 

13-4- رمزنگاری کلید عمومی.. 76 

14-4- الگوریتم‌های رمزنگاری کلید خصوصی.. 76 

15-4- تکنولوژی امنیتی PKI. 77

16-4- مقایسه روشهای رمزنگاری.. 79

17-4- انواع کلیدهای رمزنگاری.. 80 

1-17-4- کلیدهای محرمانه. 80

2-17-4- کلیدهای عمومی و خصوصی.. 81 

3-17-4- کلیدهای اصلی و کلیدهای مشتق شده 82 

4-17-4- کلیدهای رمز کننده‌ کلید.. 82 

5-17-4- کلیدهای نشست... 83 

18-4- رمزنگاری مبدأ به مقصد و رمزنگاری انتقال.. 83 

19-4- تجزیه و تحلیل رمز. 84 

1-19-4- افزونگی.. 85 

2-19-4- تازگی پیامها 85 

3-19-4- راهکاری برای ایجاد تازگی پیام. 85 

4-19-4- رمزهای دنباله ای.. 85 

20-4- مدیریت کلید.. 85 

1-20-4- دریافت و استفاده از زوج کلید.. 86 

2-20-4- بازیابی کلید.. 86

3-20-4- چرخه حیات یک کلید.. 87 

21-4- رمز نگاری Rijndael 87

22-4- الگوریتم آمیزش.... 89

23-4- - SSL و TLS. 90 

24-4- الگوریتم های تبادل کلید.. 91

25-4- نتیجه گیری.. 92

فصل پنجم ، تشخیص هویت و امضای دیجیتالی 

1-5- مقدمه. 93

2-5- شناسایی و احراز هویت... 93 

1-2-5- انواع فاکتورهای احراز هویت در امنیت اطلاعات... 94 

2-2-5- چیزی که شما می دانید.. 94 

3-2-5- چیزی که شما دارید.. 95

4-2-5- چیزی که شما هستید.. 95 

5-2-5- منظور از Two-Factor و Multifactor در احراز هویت... 95 

3-5- رمز های عبور و توکن و بایومتریک.... 96 

1-3-5- رمزهای عبور. 98

2-3-5- توکن ها 99 

3-3-5- سیستم های بایومتریک.... 100

1-3-3-5 مقیاس های کارایی تجهیزات بایومتریک     101

4-5-  تعریف و تاریخچه امضای الکترونیک.... 103

1-4-5-  تعریف امضاء و جایگاه حقوقی آن.. 103 

2-4-5-  تاریخچه امضای الکترونیک.... 104 

3-4-5-  تعریف امضای الکترونیک.... 104 

5-5-  جنبه‌های فنی امضای الکترونیک.... 106

1-5-5-  انواع امضای الکترونیک.... 106

2-5-5- فن‌آوری و زیرساخت امضای دیجیتال.. 107 

6-5- امضای دیجیتالی مبتنی بر چکیده پیام. 107 

7-5- امضای دیجیتالی مبتنی بر روش های رمزنگاری کلید عمومی.. 109 

8-5- مقایسه کلی امضای دیجیتال و گواهی نامه دیجیتال.. 109 

9-5- معرفی الگوریتم درهم سازی استاندارد SHA-3. 112 

10-5- نحوه ایجاد یک امضای دیجیتال.. 114 

1-10-5-  مرجع گواهی امضاء. 114

2-10-5  جنبه‌های حقوقی امضای الکترونیک.... 116 

3-10-5-  ماهیت امضای الکترونیکی.. 117

4-10-5-  پذیرش قانونی امضای الکترونیک.... 117

5-10-5-  ارز



خرید و دانلود پروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین


پایان نامه رمزنگاری تصویر توسط سیگنال های آشوب

پایان نامه رمزنگاری تصویر توسط سیگنال های آشوب

چکیده

 در این پروژه، یک روش رمزنگاری تصویر با استفاده از سیستم آشوب لجستیک ارائه شده است. این روش نه تنها بسیار ساده است بلکه از امنیت بالایی نیز برخوردار است که این امر ناشی از ویژگی های سیستم های آشوب و تناسب آن با داده های تصویری با حجم زیاد اطلاعات است. از دیگر مزایای این الگوریتم امکان بکارگیری آن در تصاویر خاکستری و رنگی است. مقدار بیشترین نسبت تفاوت بین تصویر رمزشده و تصویر اولیه نزدیک به عدد 11 می باشد. این عدد نشان می دهد که تصویر رمزشده به اندازه ی کافی با تصویر اولیه متفاوت است. علاوه بر این میانگین مجذور خطا بین تصویری که به درستی رمز شده با تصویر اولیه صفر است و پس از رمزگشایی با کلیدهای صحیح تصویری کاملا مساوی با تصویر اولیه حاصل می شود

مقدمه

با توجه به کاربرد روزافزون کامپیوتر حفظ امنیت و تأیید صحت تصاویر نیز روز به روز اهمیت بیشتری می یابد. تصاویر مخابره شده ممکن است کاربردهایی چون کاربرد تجاری ، نظامی و یا حتی کاربردهای پزشکی داشته باشند که در هر صورت حفظ امنیت انها و جلوگیری از دسترسی های غیر مجاز به این تصاویر رمزنگاری انها را قبل از ارسال روی شبکه ضروری می کند ولی به دلیل ویژگی های تصاویر خصوصاً حجم زیاد داده های تصویری و ویدئویی استفاده از الگوریتم های کلاسیک رمزنگاری متن مانند RSA ، DES و ... در این موارد ناکارامد ، چون اولاً رمزکردن حجم زیاد  داده های تصویری به این طریق بسیار وقتگیر خواهد بود و خصوصاً در کاربردهای بلادرنگ عملی نیست و دومین مشکلی که این الگوریتم ها دارند طول کلید انهاست که با توجه به حجم داده های رمزشده استفاده از کلیدهای با طول محدود باعث ضربه پذیری روش در برابر حملات متن رمزشده می گردد. برای غلبه بر این مشکلات افراد بسیاری به ارائه روشهای نوینی در رمزنگاری تصویر پرداخته اند.

 

 

تعداد صفحات 88 word

 

فهرست مطالب

 

فصل اول: کلیات... 9

مقدمه. 10

1-1 برخی اصطلاحات در رمزنگاری.. 11

1-2 سرویس رمزنگاری.. 12

1-2-1 محرمانگی یا امنیت محتوا: 13

1-2-2 سلامت محتوا: 13

1-2-3 احراز هویت یا اصالت محتوا: 13

1-2-4 عدم انکار: 13

1-3 پنهان نگاری.. 15

1-3-1 فشرده سازی jpeg. 16

1-3-2 الگوریتم پنهان نگاری jpeg-jsteg. 18

1-4 تفاوت پنهان نگاری و رمزنگاری.. 18

1-5 موارد کاربرد رمزنگاری.. 19

1-6 رمزنگاری و انواع ان. 19

1-6-1 رمزنگاری متقارن. 20

1-6-2 رمزنگاری نامتقارن. 20

1-7 پروتکل های انتقال در رمزنگاری.. 23

1-7-1 پروتکل‌ها 24

1-8 پروتکل های انتقال در رمزنگاری.. 24

1-8-1 SSL.. 24

1-8-2 TLS. 25

1-8-3 S/MIME.. 26

1-8-4 SSH.. 26

1-9 نتیجه گیری.. 27

فصل دوم: اشنایی با توابع اشوب و معرفی سیستم. 28

2-1 مقدمه. 29

2-2 تعریف اشوب... 29

2-3 سایفرهای رمزنگاری تصویر. 35

-2-4 سیستم های رمزنگاری اشوبگون تصویر. 38

2-4-1 سیستم لورنز. 38

2-4-2 نگاشت لجستیک... 41

2-4-3 نگاشت تنت... 45

2-4-4 نگاشت هنون. 46

2-5 نتیجه گیری.. 48

فصل سوم: تاثیر مدل های رنگ بر نحوه ی رمزنگاری در تصویر. 49

3-1 مقدمه. 50

3-2 مدل رنگ RGB.. 51

3-3 مدل رنگ CMY.. 54

3-4 مدل رنگ YIQ.. 55

3-5 مدل رنگ HIS. 56

3-6 تبدیل رنگ ها از RGB به HSI. 62

3-7  تبدیل رنگ ها از HSI به RGB.. 63

3-8 نتیجه گیری.. 65

فصل چهارم: تعریف پروژه 67

4-1 مقدمه. 68

4-2 هیستوگرام. 68

4-3 تسهیم هیستوگرام. 71

4-4 هیستوگرام تصاویر رنگی.. 73

4-5 رابطه ی بیشترین نسبت تفاوت (PSNR). 76

4-6 معرفی ابزارهای توسعه. 76

4-7 محیط برنامه ی پیاده سازی شده 77

4-8 نتیجه گیری.. 83

منابع.. 85

فهرست اشکال

   شکل 1-2 نمونه یک بلاک 8×8 بعد از کوانتیزاسیون. 10

شکل2- 7 رفتار اشوبناک نگاشت لجستیک... 34

   شکل 2- 9  نگاشت لجستیک با توجه به مقادیر مختلف... 37

   شکل 3-1 مکعب رنگی RGB. نقاط در امتداد قطر اصلی، دارای مقادیر خاکستری از مبدأ تا سفید در نقطه (1,1,1) هستند. 44

شکل 3-2 مکعب رنگی 24 بیتی.. 45

   شکل 3-3 روابط ادراکی بین مدل های رنگ RGB و HSI. 50

شکل 3-5 مدل HSI مبتنی بر مثلث ها و دایره های رنگی را  نشان می دهد. 51

   شکل 3-5 مدل رنگ HSI مبتنی بر صفحات مثلثی و دایره ای. مثلث ها و دایره ها  بر محور عمودی شدت، عمود هستند. 52

   شکل 4-1. 61

   شکل 4-3. 63

   شکل 4-5. 64

   شکل 4-8. 66

شکل 4-14 تصویر رمزگشایی شده و هیستوگرام ان. 71

شکل4-15Cameraman. 73

شکل 4-18 تصویر رمزشدهیLena. 74

شکل 4- 19 نمایی از محیط برنامهی نوشته شده در نرمافزار متلب... 75



خرید و دانلود پایان نامه رمزنگاری تصویر توسط سیگنال های آشوب


پروتکل های احراز هویت در شبکه های کامپیوتری

این پروژه مربوط به دوره کارشناسی و درباره پروتکل های امنیتی احراز هویت در شبکه است و 101 صفحه دارد



خرید و دانلود پروتکل های احراز هویت در شبکه های کامپیوتری