پروژه کامل و علمی در موضوع امنیت و پرداختهای آنلاین که مشابه آن را در هیچ سایت و فورشگاهی نخواهید یافت این پروژه با بهره گیری از روشهای علمی تحقیقی و پژوهشی تهیه شده است و منابع واقعی برای آن استفاده شده است. در این پایان نامه به تمام مباحث امنیت در تجارت الکترونیک و پرداخت های آنلاین پرداخته شده است و مستندات علمی قابل ارایه در آن وجود دارد.
پیشنهاد میکنیم برای آشنایی بیشتر نمونه رایگان PDF پایان نامه امنیت در تجارت الکترونیک و پرداخت های آنلاین را از لینک زیر دانلود کرده و پس ازمقایسه سطح کیفی محصول اقدام به خرید فرمایید.
چکیده
امروزه فناوری اطلاعات و ارتباطات محور توسعه اقتصادی، اجتماعی و فرهنگی کشورهای مختلف قرار گرفته است. تجارت الکترونیکی یکی از نمودهای عینی انقلاب فناوری اطلاعات و ارتباطات در عرصههای اقتصادی است. ظهور اینترنت و تجاری شدن آن در دهههای اخیر شیوههای سنتی تجارت را متحول نموده است. تجارت الکترونیکی انقلابی در شیوهها و رویههای تجاری گذشته ایجاد کرده و سرعت و صرفهجویی را در بهترین وجه جامه عمل پوشانده است. در محیط الکترونیکی فاصلههای جغرافیایی و محدودیتهای زمانی و مکانی منتفی و مبادلات تجاری بر پایه اطلاعات الکترونیکی انجام میشود. تجارت الکترونیکی با رفع موانع فراروی تجارت بینالملل روند تجارت جهانی را تسریع مینماید. تجارت الکترونیکی از مزایا و پیامدهای اقتصادی مهمی از قبیل گسترش بازار، کاهش قیمت منابع تولید، ارتقای بهرهوری، کاهش هزینههای مبادلاتی، ایجاد اشتغال و کاهش تورم برخوردار بوده و در رشد درونزای اقتصادی نقش محوری دارد.
بهره گیری از مزایای تکنولوژی اطلاعات در تجارت الکترونیکی مستلزم شناخت کاملی از ویژگیها و بسترهای حقوقی در قانون توسعه تجارت الکترونیک و بانکداری الکترونیکی است. یکی از این زیرساختهای مهم در مقبولیت فرایندهای بانکداری الکترونیکی، امنّیت و کنترل رفتارهای غیرقانونی در این نوع سیستمها است. امنیّت به عنوان یکی از چالشهای توسعه تجارت و بانکداری الکترونیکی در جهت کاهش ریسک و زیان فعالان تجارت التورنیک و بانکها مطرح بوده و از مهمترین پارامترهای تضمین سلامت تراکنش های مالی محسوب می شود. هر سیستم بانکداری الکترونیکی باید عوامل تصدیق اصالت، محرمانگی، یکپارچگی، انکارناپذیری و دیگر پارامترهای امنیتی را در نظر داشته و تضمین کند که فقط افراد مجاز بتوانند به اطلاعات مجاز، محرمانه و حسابهای مشتریان دسترسی داشته و سوابق معاملات، غیرقابل ردیابی و رسیدگی باشند. مسئله اعتماد در محیط اینترنت و بانکداری الکترونیکی مهم تر از تجارت و فروش و بانکداری در محیط آفلاین است زیرا ایجاد و پرورش اعتماد وقتی مهم است که عدم اطمینان و ریسک فراگیر باشد.
بنابراین برای توسعه تجارت الکترونیکی به مجموعه اقدامات اساسی در زمینههای زیرساخت فنی، مسائل قانونی ومقرراتی، آگاهسازی و آموزش و تحصیل، فراهم آوری بسترهای امنیتی در زمینه تجارت الکترونیک و بانکداری اینترنتی است تا شرایط برای فعالیت فعالان اقتصادی یعنی مصرفکنندگان و بنگاهها که نقش محوری در بکارگیری تجارت الکترونیکی دارند، فراهم شود.
فهرست مطالب
عنوان شماره صفحه
فصل اول ، مقدمه
1-1- مقدمه. 2
2-1- مروری بر پیشینه تحقیق.. 2
3-1- مسأله اصلی تحقیق.. 3
4-1- تشریح و بیان موضوع. 3
5-1- ضرورت انجام تحقیق.. 3
6-1- مدل تحقیق (ارتباط متغیرها به صورت تصویری( 4
7-1- اهداف تحقیق.. 4
8-1- قلمرو انجام تحقیق.. 4
9-1- تعریف واژه ها و اصطلاحات تخصصی.. 4
10-1- ساختار تحقیق.. 7
فصل دوم ، ادبیات موضوع ، معرفی تجارت الکترونیک و پرداخت های آنلاین
1-2- مقدمه. 9
2-2- تاریخچه تجارت الکترونیک و امنیت در پرداختهای آنلاین.. 9
3-2- تعاریف تجارت الکترونیک وپرداخت آنلاین.. 10
4-2- مدل های تجارت الکترونیکی 12
1-4-2- مدل Business to Business یا B2B.. 13
2-4-2- مدل Business to Consumer یا B2C و Consumer to Business یا C2B.. 13
3-4-2- مدل Consumer to Consumer یا C2C.. 13
4-4-2- مدل Government to Business یا G2B و Business to Government یا B2G.. 13
5-4-2- مدل Government to Customer یا G2C و Customer to Government یا C2G.. 13
6-4-2- مدل Government to Government یا G2G.. 13
5-2- مزایای استفاده از تجارت الکترونیکی.. 14
1-5-2- بسترمناسب اطلاعاتی وارتباطی.. 14
2-5-2- حذف نسبی واسطه ها 14
3-5-2- افزایش قدرت خریداران وپیدایش بازارهای جدید برای تولیدکنندگان.. 14
4-5-2- سفارشی کردن محصولات وخدمات پشتیبانی قوی.. 14
5-5-2- پیدایش مؤسسات اقتصادی نوپا ورقابت سراسری.. 15
6-2- چارچوب نظری تجارت الکترونیک.... 15
7-2- مراحل تجارت الکترونیک.... 16
8-2- تفاوت مبادله الکترونیکی داده ها با تجارت الکترونیک.... 17
9-2- ابزارهای تجارت الکترونیک.... 18
10-2- پرداخت الکترونیکی.. 18
1-10-2- روشهای پرداخت الکترونیکی.. 19
2-10-2- استفاده از کارتهای الکترونیکی.. 19
3-10-2- پول الکترونیکی.. 20
4-10-2- روش پرداخت شخص به شخص.... 20
5-10-2- چک الکترونیکی 20
6-10-2- کارت های هوشمند 20
1-6-10-2- از نظر نوع ارتباط کارت با کارت خوان 20
2-6-10-2- از نظر نوع تراشه بکار رفته در کارت 21
3-6-10-2- امنیت کارتهای الکترونیکی.. 21
11-2- آشنایی با پول الکترونیک.... 21
1-11-2- ویژگیهای پول ا لکترونیک.... 22
2-11-2- مشکلا ت مطرح در روش پول الکترونیکی.. 23
3-11-2- برقراری خاصیت ناشناس ماندن استفاده کنندگان پول ا لکترونیکی.. 24
4-11-2- جلوگیری از پرداخت مجدد پول الکترونیکی.. 24
5-11-2- پیامد های اقتصادی گسترش استفاده از پول ا لکترونیکی.. 25
6-11-2- افزایش کارآیی مبادلات... 25
7-11-2- وا سطه های مالی و بانکها 25
8-11-2- بازار های مالی.. 26
9-11-2- رشدوتوسعه کاربرد پول الکترونیک و مؤسسات پرداخت الکترونیک در جهان.. 26
12-2- معماری اینترنت... 28
13-2- معماری WAP. 28
14-2- نتیجه گیری.. 29
فصل سوم ، امنیت و چالشهای امنیتی در تجارت الکترونیک و پرداخت های انلاین
1-3- مقدمه. 30
2-3- تعریف امنیت... 30
3-3- سرویس های امنیتی.. 31
1-3-3- فرآیند امنسازی.. 32
2-3-3- چرخه ی حفاظت اطلاعات... 33
4-3- مفهوم امنیت در تجارت الکترونیک.... 34
1-4-3- امنیت در ﺗﻮﻟﯿﺪ.. 35
1-1-4-3 Cross site scripting 36
2-1-4-3 SQL Injection 36
3-1-4-3 Price manipulation 36
4-1-4-3 Buffer overflow 36
5-1-4-3 Password guessing 37
2-4-3- امنیت در اراﺋﻪ. 37
3-4-3 - امنیت در اﻧﺘﻘﺎل.. 38
4-4-3- امنیت در درﯾﺎﻓﺖ... 38
5-4-3- ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ.. 38
5-3- راﻫﮑﺎرﻫﺎی ﻣﻘﺎﺑﻠﻪ. 39
1-5-3- ﺗﻮﻟﯿﺪ.. 39
2-5-3- اراﺋﻪ. 40
3-5-3- اﻧﺘﻘﺎ ل.. 41
4-5-3- درﯾﺎﻓﺖ... 41
6-3- راﻫﮑﺎرﻫﺎی ﮐﻼن.. 41
1-6-3- انواع حملات بر حسب نحوه عملکرد. 42
2-6-3- انواع حملات از نظر تاثیر در ارتباط.. 42
7-3- تهدیدات امنیتی فضای مجازی.. 43
1-7-3-Phishing. 44
2-7-3- Pharming. 44
3-7-3- ویروس ها و کرم ها 45
4-7-3- تروژان ها 45
5-7-3-DOS. 45
8-3- روشهای برقراری امنیت در قراردادهای الکترونیکی.. 46
1-8-3- تهدیدها 46
2-8-3- اهداف... 47
3-8-3- محرمانه بودن پیام. 48
4-8-3- شناسایی متعاملین و کنترل دسترسی.. 49
5-8-3- تأیید اصالت... 49
5-8-3- عدم رد. 50
6-8-3- تمامیت داده. 51
9-3- نیازمندیهای امنیت... 52
10-3- هزینه در ازای امنیت... 53
11-3- امنیت مخابرات میان کاربر و بانک.... 53
1-11-3- SSL/TLS/WTLS. 53
2-11-3- کانال ایمن.. 53
3-11-3- توافق و انتقال داده 54
4-11-3- /SSLV2/SSLV3/TLS. 54
5-11-3- WTLS. 54
6-11-3- مسایل پیادهسازی.. 54
7-11-3- تکیهگاههای اعتماد. 55
8-11-3- محدودیتهای صادراتی.. 55
12-3- اعتبارسنجی کاربر. 56
1-12-3- موجودیت در برابر اعتبارسنجی تراکنش.... 56
2-12-3- مکانیزم تصدیق.. 56
1-2-12-3 رمز با طول ثابت 56
2-2-12-3 رمز پویا 56
3-2-12-3 پرسش / پاسخ 57
4-2-12-3 SSL/TLS/WTLS 58
5-2-12-3 امضای دیجیتالی 58
6-2-12-3 مجوزهای سختافزاری 58
13-3- مطالب بیشتر راجع به امنیت... 59
1-13-3- ثبتنام. 59
2-13-3- وکالت و نمایندگی.. 59
3-13-3- بسترهای امن.. 59
4-13-3- عامل انسانی.. 60
5-13-3- ورود به کامپیوتر و کنترل عملیات... 60
14-3- نتیجه گیری.. 60
فصل چهارم ، رمز نگاری
1-4- مقدمه. 62
2-4- تعریف رمزنگاری.. 62
3-4- دلیل رمزنگاری اطلاعات در کامپیوتر. 63
4-4- دو اصل اساسی رمز نگاری.. 63
5-4- سرویس رمزنگاری.. 64
6-4- رمزنگاری سخت افزاری.. 65
7-4- پروتکل رمزنگاری.. 65
8-4- الگوریتم رمزنگاری.. 66
9-4- انواع روشهای رمزنگاری.. 67
1-9-4- رمزهای جانشینی.. 67
2-9-4- رمزهای جابجایی.. 68
11-4- الگوریتمهای رمزنگاری متقارن.. 68
1-11-4- روش متقارن Symmetric. 70
2-11-4- تحلیل الگوریتمهای متقارن.. 71
12-4- الگوریتمهای رمزنگاری نامتقارن.. 71
1-12-4- تحلیل الگوریتمهای نامتقارن.. 76
13-4- رمزنگاری کلید عمومی.. 76
14-4- الگوریتمهای رمزنگاری کلید خصوصی.. 76
15-4- تکنولوژی امنیتی PKI. 77
16-4- مقایسه روشهای رمزنگاری.. 79
17-4- انواع کلیدهای رمزنگاری.. 80
1-17-4- کلیدهای محرمانه. 80
2-17-4- کلیدهای عمومی و خصوصی.. 81
3-17-4- کلیدهای اصلی و کلیدهای مشتق شده 82
4-17-4- کلیدهای رمز کننده کلید.. 82
5-17-4- کلیدهای نشست... 83
18-4- رمزنگاری مبدأ به مقصد و رمزنگاری انتقال.. 83
19-4- تجزیه و تحلیل رمز. 84
1-19-4- افزونگی.. 85
2-19-4- تازگی پیامها 85
3-19-4- راهکاری برای ایجاد تازگی پیام. 85
4-19-4- رمزهای دنباله ای.. 85
20-4- مدیریت کلید.. 85
1-20-4- دریافت و استفاده از زوج کلید.. 86
2-20-4- بازیابی کلید.. 86
3-20-4- چرخه حیات یک کلید.. 87
21-4- رمز نگاری Rijndael 87
22-4- الگوریتم آمیزش.... 89
23-4- - SSL و TLS. 90
24-4- الگوریتم های تبادل کلید.. 91
25-4- نتیجه گیری.. 92
فصل پنجم ، تشخیص هویت و امضای دیجیتالی
1-5- مقدمه. 93
2-5- شناسایی و احراز هویت... 93
1-2-5- انواع فاکتورهای احراز هویت در امنیت اطلاعات... 94
2-2-5- چیزی که شما می دانید.. 94
3-2-5- چیزی که شما دارید.. 95
4-2-5- چیزی که شما هستید.. 95
5-2-5- منظور از Two-Factor و Multifactor در احراز هویت... 95
3-5- رمز های عبور و توکن و بایومتریک.... 96
1-3-5- رمزهای عبور. 98
2-3-5- توکن ها 99
3-3-5- سیستم های بایومتریک.... 100
1-3-3-5 مقیاس های کارایی تجهیزات بایومتریک 101
4-5- تعریف و تاریخچه امضای الکترونیک.... 103
1-4-5- تعریف امضاء و جایگاه حقوقی آن.. 103
2-4-5- تاریخچه امضای الکترونیک.... 104
3-4-5- تعریف امضای الکترونیک.... 104
5-5- جنبههای فنی امضای الکترونیک.... 106
1-5-5- انواع امضای الکترونیک.... 106
2-5-5- فنآوری و زیرساخت امضای دیجیتال.. 107
6-5- امضای دیجیتالی مبتنی بر چکیده پیام. 107
7-5- امضای دیجیتالی مبتنی بر روش های رمزنگاری کلید عمومی.. 109
8-5- مقایسه کلی امضای دیجیتال و گواهی نامه دیجیتال.. 109
9-5- معرفی الگوریتم درهم سازی استاندارد SHA-3. 112
10-5- نحوه ایجاد یک امضای دیجیتال.. 114
1-10-5- مرجع گواهی امضاء. 114
2-10-5 جنبههای حقوقی امضای الکترونیک.... 116
3-10-5- ماهیت امضای الکترونیکی.. 117
4-10-5- پذیرش قانونی امضای الکترونیک.... 117
5-10-5- ارز
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه9
فهرست مطالب
نگاهی فنی
بزوم امنیت بر روی اینترنت
امنیت چه چیزی را تامین می کند؟
امانت داری
(public Key Infrastructure)PKI
کنترل دسترسی
غیر قابل انکار بودن
کلید های عمومی و خصوصی:
استفاده از امضا و نوشته دیجیتال، اصالت و محرمانه ماندن پیام را تضمین میکند.
امضای دیجیتالی از دید برنامه نویسی
اکنون در حال سپری کردن عصر اطلاعات هستیم. تعداد افراد و تجارتهایی که هر روز به اینترنت ملحق می شوند به طور بی سابقه ای در حال رشد است. در حالیکه هر روز دسترسی به اینترنت آسان تر و سرعت آن سریعتر می شود و قیمت آن ارزانتر می شود, بسیاری از افراد میزان زیادی از وقت خود را بر روی اینترنت به تبادل اطلاعات و همچنین به تبادلات مالی میپردازند. در حالیکه اینترنت یک شبکه اطلاعاتی بازاست. هرکسی می تواند از اینترنت استفاده کند و در نتیجه هر کسی میتواند از آن برای استخراج اطلاعات از مناطق آسیب پذیر، برای مقاصد سودجویانه و غیر قانونی
امضای دیجیتالی به این معناست که طرف مصرف کننده و طرف تجاری بتوانند از امنیت
نوع فایل : Word
تعداد صفحات : 38 صفحه
چکیده :
در این مقاله نخست به ارائه کلیاتی در مورد سیستم های پرداخت الکترونیک پرداخته می شود. سپس EPS های جدید با سیستم های قدیمی و سنتی مورد مقایسه قرار می گیرد. همچنین در این مقاله از انتقال وجوه الکترونیک به عنوان یکی از قدیمی ترین سیستم های پرداخت الکترونیک یاد می شود. چهار نوع کارت های پرداخت شامل کارت های اعتباری، کارت های بدهی، کارت های قابل شارژ و کارت های هوشمند مورد بررسی قرار گرفته و وجوه نقد و چک های الکترونیک همراه با چک ها و وجوه نقد سنتی مورد مقایسه قرار می گیرند. علاوه بر این، ابزارها و تکنولوژی های مختلف جهت ایجاد EPS های ایمن مانند امضاهای دیجیتال، تایید، رمزنگاری کلید اصلی، گواهی نامه ها و اختیارات ذی صلاح، SSL ها، پروتکل انتقال متن های امن با امضاهای دیجیتال و انتقال الکترونیک کلید های عمومی و خصوصی معرفی می گردد. همچنین در این مقاله کیف های الکترونیک، پرداخت های کوچک و سایر سیستم های پرداخت مورد بررسی قرار می گیرد و در نهایت با دو مثال و نمونه از سیستم هاپرداخت الکترونیک که از عمومیت بیشتری برخوردارند و شامل e-cash، Mondex و Netcheck می شوند ، نتیجه گیری به عمل خواهد آمد.
برخلاف رویه جهانی در زمینه صنعت تکنولوژی اطلاعات و تجارت الکترونیک، عدم کارایی نظام بانکی کشور منجر به نارضایتی مردم و بنگاه های صنعتی و تجاری شده است. سرعت پایین انجام عملیات بانکی، تنوع بسیار پایین خدمات ارائه شده، قواعد و روال های خسته کننده، نیاز به مراجعه به شعب برای انجام عملیات مختلف بانکی همه مسایلی هستند که نظام بانکی کشور هم اکنون دچار آن می باشد. مشکلات یاد شده موجب ازدحام جمعیت در شعب ارایه دهنده خدمت و همچنین عدم رضایت مردم شده است.
از طرفی به دلیل عدم وجود کانال های الکترونیک انتقال وجوه، عموم مردم برای انجام زندگی روزمره خود نیازمند استفاده از پول هستند. با توجه به امنیت پایین حمل و نقل پول، افراد کشور هم اکنون مشکلات عدیده ای در این زمینه دارند. چک های تضمین شده (ایران چک) که در سال های اخیر به بازار معرفی شده اند تا حدودی توانسته است که این مشکل را حل کند. اما این راه چاره این نظام فرسوده نیست...
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:3
فهرست و توضیحات:
مقدمه
در عرصه رقابتی محصولات دیجیتال معمولا «ترینها» از طرف تولیدکنندگانی که برای افزایش سهم خود از بازار به دنبال یک راه تازه و مطمئن هستند، مورد توجه قرار میگیرند.
شرکت Sharp هم که سالها است در زمینه تولید محصولات دیجیتالی مختلف فعالیت میکند، به تازگی محصول جدید خود را از دسته «ترین»ها معرفی کرده است.
محصول جدید Sharp که کوچکترین تیونر تلویزیونهای دیجیتالی است با برنامههای تلویزیونی Seg-۱ سازگار است.
این تیونر مدل VA۳A۵JZ۹۱۲ اندازهای برابر ۲۵/۱×۳/۷×۳/۷ میلیمتر دارد و به دلیل اندازه کوچکش به راحتی میتواند در نمایشگرهای کوچک و سبک وزن شرکت Scalar نصب شود.
این تیونر تنها ۸۵میلیوات برق مصرف کرده و میتواند عمر باتری موبایل را در هنگام تماشای برنامههای تلویزیونی روی آن، افزایش دهد.
به گفته مسوولان Sharp، کوچکترین تیونر تلویزیونهای دیجیتالی دنیا از ماه سپتامبر به تولید انبوه میرسد و قرار است در هر ماه یکمیلیون قطعه از این محصول تولید شود.
تیونر و متعلقات آن روی برد اصلی و عیوب آن:
اولین قطعات مهمی که روی مادر بورد وجود دارند ic lm 317 می باشد که کار تنظیم ولتاژ 18-13 را به عهده داره دومین ترانزیستور tip 42 است که در صورت خرابی ولتاژ خروجی lnb رو نخواهید داشت رگولاتور 5 ولت هم که یکی دیگر از تغذیه های تیونرمیباشد.
فیوز f100 که به رنگ زرد هست و در صورت اتصالی سیمهای lnb خواهد سوخت و درآخر خازنهای الکترولیت (3عدد) کنار تیونر هستند که در صورت خرابی باعث میشن که تصویر شما شطرنجی باشه.
روی مادر بورد پهلوی کریستال یکعدد ic به شماره lcx04 هست که در صورت خراب شدن مدار رگولاتور lm317 قادر به تنظیم کردن ولتاژ 18-13 نمیباشد.
بعضی از مواقع ممکنه که دستگاه شما هم قدرت سیگنال و هم کیفیت سیگنال داشته باشه ولی نتونه کانالی رو اسکن کنه که علت اون خرابی تیونر هست.