فهرست مطالب:
چکیده 1
فصل اول: مقدمه
1-1- مقدمه 8
فصل دوم: مروری بر امنیت پرداخت الکترونیکی
2-1- مقدمه 10
2-2- تعریف امنیت 11
2-3- انواع حملات بر روی سیستم ناامن 11
2-3-1- حملات شبکه 11
2-3-1-1- جاسوسی (استراق سمع غیر فعال) 11
2-3-1-2- Spoofing 11
2-3-1-3- Hijacking 12
2-3-1-4- ضبط و پخش 12
2-3-1-5- حمله حدس زدن-PIN 12
2-3-2- حملات رمزنگاری 12
2-3-2-1- حمله متن اصلی 12
2-3-2-2- حمله متن آشکار 13
2-3-2-3- حمله با متن اصلی منتخب 13
2-3-2-4- حمله متن رمزشده انتخابی 13
2-4- تهدیدات امنیتی 14
2-4-1- مشکلات احراز هویت 14
2-4-2- مشکلات حفظ حریم شخصی کاربران 14
2-5- پول الکترونیکی 15
2-6- کیف الکترونیک 16
2-6-1- قابلیت¬هاي کیف پول الکترونیکی 17
2-6-2- کیف پول الکترونیکی و چالش جدید 18
2-7- چک الکترونیکی 19
2-8- امضاء دیجیتال 19
2-8-1- امضاء کردن 19
2-8-2- تصدیق کردن 19
2-9- امضاء کور براساس RSA 19
2-9-1- کور کردن پیام 19
2-9-2- امضاء کردن 20
2-9-3- بازگشایی کوری 20
2-9-4- تصدیق کردن 20
2-10- شمای کلی از سیستم¬های پرداخت 20
2-10-1- ملزومات اساسی سیستم پرداخت الکترونیکی 21
2-10-1-1- کارایی 21
2-10-1-2- امنیت 21
2-10-1-3- خواص جانبی 21
2-11- گمنامی در سيستم¬های پرداخت 22
2-11-1- الزامات مورد نیاز برای فسخ (لغو) سیستم¬های پرداخت گمنام 22
2-11-2- تکنیک¬های گمنامی 22
2-12- نیازهای امنیتی مهم یک سیستم پرداخت موفق 23
2-12-1- کنترل دسترسی 23
2-12-2- محرمانه بودن اطلاعات 24
2-12-3- یکپارچگی داده 24
2-12-4- احراز هویت شرکت¬کنندگان 24
2-12-5- انکارناپذیری 24
2-8- جمع¬بندی 24
فصل سوم: مطالعه و بررسی روش¬های امنیت سیستم های پرداخت الکترونیکی
3-1- مقدمه 26
3-2- تهدید امنیتی و امنیت تکنیک¬های پرداخت الکترونیکی 27
3-3- پروتکل پرداخت الکترونیکی امن .28
3-4- سیستم پرداخت الکترونیکی امن با استفاده از تونل ارتباطات امن 29
3-4-1- تونل ارتباطی امن 29 3-4-2- کار تونل 29
3-5- فناور پرداخت ایمن 30
3-5-1- پروتکل SSL 30
3-5-2- پروتکل SET 31
3-5-2-1- مزایاي استفاده از پروتکل SET 31
3-5-2-2- سرویس¬هاي SET 32
3-5-2-3- اجزاي SET 32
3-5-2-4- رمزنگاري در پروتکل SET .33
3-5-2-4-1- مباحث مربوط به رمزنگاري 33
3-5-2-4-2- سیستم رمزنگاري متقارن 33
3-5-2-4-3- سیستم رمزنگاري نامتقارن (کلید عمومی) 33
3-5-2-5- سناریوي SET 34
3-5-2-6- مسائل و مشکلات حل نشده¬ي SET 35
3-5-2-6-1- امکان ارتباط متقابل 35
3-5-2-6-2- ادغام سیستم¬ها 36
3-5-3- پروتکل iKP 36
3-5-3-1- گام¬های پروتکل iKP 38
3-5-4- پروتکل 3D Secure 38
3-5-4-1- مراحل تراکنش در پروتکل 3D Secure 39
3-5-5- بحث و بررسی پروتکل¬های پرداخت اینترنتی و تراکنش الکترونیکی امن 41
3-4- جمع بندی 43
فصل چهارم: نتيجه گيري و پيشنهادات
4-1- نتيجه گيري و پیشنهادات45
مراجع