47 صفحه مطالعه و ارزیابی امنیت در تجارت الکترونیک

تحقیق امنیت در تجارت الکترونیک در قالب فایل word در 47 صفحه تهیه شده است. در این تحقیق تمامی مباحث مربوط به امنیت در تجارت الکترونیک بررسی شده است. این تحقیق شامل 4 فصل نگارش شده است.

دسته بندی: فنی مهندسی » کامپیوتر و IT

تعداد مشاهده: 13 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 47

حجم فایل:753 کیلوبایت

  پرداخت و دانلود  قیمت: 120,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • در اين سمینار ضمن بررسي انواع تهديدات امنيتي در عرصه تجارت الكترونيكي به طبقه بندي و ارزيابي آنها مي پردازد. و آخر روش های افزایش امنیت در تجارت الکترونیک را مورد مطالعه و ارزیابی قرار می دهیم. خطرات امنيتي ناشي از عملكرد نامطلوب افراد، نرم افزارها و سخت افزارهايي است كه درحوزه ي ايجاد و بهره برداري از تجارت الكترونيكي فعاليت دارند. اينگونه تهديدات كه منشاء ايجاد ناامني در شبكه هاي كامپيوتري محسوب مي شود مي تواند به شيوه هاي مختلفي ازجمله: استراق سمع، از كاراندازي سرويس، تجسس و دسترسي غير قانوني ، فعاليت ويروس ها و كرم ها، ارسال داده ها با حجم زياد، بهره گيري از روش هاي مهندسي اجتماعي، بكارگيري درهاي پشتي و همچنين حملات فيزيكي انجام پذيرد.

    بخشی از متن:
    به دليل اينكه تجارت الكترونيك در فضاي مجازي انجام مي شود وعملبات آن براي طرفين معاملات ملموس نيست، حفظ امنيت داده¬ها بعنوان يكي از راه¬هاي جلب اعتماد مشتريان به تجارت الكترونيك از اهميت بالايي برخوردار است. امنیت عنصر کلیدی استکه توسعه تجارت الکترونیکی را تضمین می¬کند. شبکه¬های عمومی نظیر اینترنت دارای ضعف امنیتی زیادی می¬باشد، به همین دلیل در تمام لایه¬های این شبکه پروتکل‌های امنیتی مختلفی شکل گرفته¬اند. اين سمینار ضمن بررسي انواع تهديدات امنيتي در عرصه تجارت الكترونيكي به طبقه¬بندي و ارزيابي آنها مي¬پردازد. و آخر روش¬های افزایش امنیت در تجارت الکترونیک را مورد مطالعه و ارزیابی قرار می¬دهیم. خطرات امنيتي ناشي از عملكرد نامطلوب افراد، نرم افزارها و سخت افزارهايي است كه درحوزه¬ي ايجاد و بهره برداري از تجارت الكترونيكي فعاليت دارند. اينگونه تهديدات كه منشاء ايجاد ناامني در شبكه¬هاي كامپيوتري محسوب مي¬شود مي¬تواند به شيوه¬هاي مختلفي ازجمله: استراق سمع، از كاراندازي سرويس، تجسس و دسترسي غير قانوني ، فعاليت ويروس¬ها و كرم¬ها، ارسال داده¬ها با حجم زياد، بهره¬گيري از روش¬هاي مهندسي اجتماعي، بكارگيري درهاي پشتي و همچنين حملات فيزيكي انجام پذيرد.

    فهرست مطالب: 
    چکیده 1
    فصل اول: مقدمه    7       
    1-1- مقدمه 8  
    فصل دوم: مروری بر امنیت در تجارت الکترونیک     10               
    2-1- مقدمه  11
    2-2- تعریف امنیت 12
    2-3- تجارت الکترونیک 12
    2-4-  بکارگیري امنیت در تجارت الکترونیکی 13
    2-4-1- سیکل زندگی مهندسی امنیت 13
    2-4-1-1- خصوصیات مورد نیاز امنیت و آنالیز ریسک 13
    2-4-1-2- خصوصیات سیاست امنیتی 13
    2-4-1-3- خصوصیات زیرساختهاي امنیتی 13
    2-4-1-4- بکارگیري زیرساختهاي امنیتی 13
    2-4-1-5-  تست امنیت 14
    2-4-1-6- ارزیابی نیازمندي¬ها 14
    2-4-2- نیازهاي امنیتی 14
    2-4-2-1- تعیین اعتبار 14
    2-4-2-2- پنهانی 14
    2-4-2-3- تمامیت14
    2-4-2-4- عدم انکار15 
    2-4-3- سیاست¬هاي امنیتی 15
    2-4-4- زیرساخت¬هاي امنیتی 15
    2-4-5- تست امنیت (بررسی تطابق) 15
    2-5- حملات امنیتی 16
    2-6- بررسي ريسک¬ها و تهديدهاي موجود در تجارت الکترونیک 17
    2-6-1- ريسک¬هاي موجود 18
    2-6-1-1- ريسک هاي حوزه حريم خصوصي و امنیت 18
    2-6-1-2- ريسک¬هاي حوزه خدمات مشتري 18
    2-6-1-3- ريسک¬هاي حوزه فروشنده 19
    2-6-1-4- ريسک¬هاي حوزه محصول 19 
    2-6-2- تهديدهاي موجود 19
    2-6-2-1- بدافزار 19
    2-6-2-2- DOS 19
    2-6-2-3- Defacement 19
    2-6-2-4- Datastreaming 20
    2-6-2-5- Phishing 20
    2-6-2-6- سیستم¬هاي درست پیکربندي نشده 20
    2-7- اعتماد و امنیت در تجارت الکترونیک 20
    2-8-  جمع¬بندی22
    فصل سوم: مطالعه و بررسی روش¬های افزایش امنیت در تجارت الکترونیک  
    3-1-  مقدمه 24
    3-2- خدمات و مکانیزم¬های امنیتی 25
    3-2-1- خدمات امنیتی .25
    3-2-2- مکانیزم¬های امنیتی 25
    3-3- مشکلات امنیت در تجارت الکترونیکی 26   
    3-4-  روش¬های افزایش امنیت26 
    3-4-1- الگوریتم¬های رمزنگاری 26
    3-4-1-1- فناوری رمزنگاری داده¬ها 27
    3-4-1-2- الگوریتم رمزنگاری کلید عمومی 27 
    3-4-1-3-  فناوری رمزنگاری ترکیبی 27 
    3-4-1-4- الگوریتم¬های متقارن 28 
    3-4-1-5- الگوریتم¬های نامتقارن 29
    3-4-1-6- الگوریتم¬های هش .30
    3-4-2- امضا دیجیتال 30
    3-4-2-1- امضا بوسیله الگوریتم کلید عمومی
    3-4-2-2-  امضا با تابع در هم¬سازی یک طرفه 31 
    3-4-3- گواهی دیجیتال 32
    3-5- بررسی فناوري¬هاي امنیتی 33
    3-5-1- زیرساخت کلید عمومی 33 
    3-5-2-  سرویس رمزنگاري PGP 34 
    3-5-3- طراحی سه لایه ي وب 34 
    3-5-4- EbXml 35
    3-5-5- فناوری تشخیص هویت .35
    3-5-5-1- فناوری تشخیص هویت دیجیتال 36
    3-5-5-2- فناوری تشخیص هویت بیولوژیکی36    
    3-5-5-2-1-  تشخیص هویت با اثر انگشت 36 
    3-5-5-2-2- تشخیص هویت با عنبیه 36
    3-5-5-2-3- تشخیص هویت با صورت 37
    3-5-5-2-4- تشخیص هویت با شکل دست 37 
    3-5-5-2-5-  تشخیص هویت با کف دست 37 
    3-5-5-2-6- تشخیص هویت با راه رفتن 37 
    3-5-5-2-7- تشخیص هویت با امضای دستی 37
    3-5-5-2-8- تشخیص هویت با صدا 38
    3-5-6-فناور پرداخت ایمن 38 
    3-5-6-1-  پروتکل SSL 38 
    3-5-6-2- پروتکل SET 38 
    3-5-7- فناوری دیواره آتش 39 
    3-5-7-1- دسته¬بندی دیواره آتش 40
    3-5-7-1-1- دیواره آتش غربال کننده میزبان 40
    3-5-7-1-2- دیواره آتش غربال کننده زیر شبکه 40 
    3-5-8-  فناوری نشخیص نفوذ 40 
    3-4- جمع بندی 42 
    فصل چهارم: نتيجه گيري و پيشنهادات                                                                        43                                   
    4-1- نتيجه گيري و پیشنهادات 44
    مراجع



    برچسب ها: تجارت الکترونیک
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود، پروژه، مقاله، و....
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.
طراحی سایت: وبتینا