دانلود بهترین پروژه امنیت در تجارت الکترونیک
امنیت در تجارت الکترونیک و پرداخت های آنلاین
تجارت الکترونیک دانشجویان و کاربران گرامی محتوای این فایل بهترین و کاملترین پروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین میباشد که در قالب فایل WORD (قابل ویرایش) و در 202 صفحه بصورت زیبا و منظم تهیه و تنظیم شده است. جهت خرید و دانلود فایل پروژه از لینک پرداخت آنلاین پایین صفحه اقدام نمایید.
دانلود پروژه تجارت الکترونیک
✅ بخشی از پروژه :
عنوان پروژه: امنیت در تجارت الکترونیک و پرداخت های آنلاین
چکیده :
امروزه فناوری اطلاعات و ارتباطات محور توسعه اقتصادی، اجتماعی و فرهنگی کشورهای مختلف قرار گرفته است. تجارت الکترونیکی یکی از نمودهای عینی انقلاب فناوری اطلاعات و ارتباطات در عرصههای اقتصادی است. ظهور اینترنت و تجاری شدن آن در دهههای اخیر شیوههای سنتی تجارت را متحول نموده است. تجارت الکترونیکی انقلابی در شیوهها و رویههای تجاری گذشته ایجاد کرده و سرعت و صرفهجویی را در بهترین وجه جامه عمل پوشانده است.
در محیط الکترونیکی فاصلههای جغرافیایی و محدودیتهای زمانی و مکانی منتفی و مبادلات تجاری بر پایه اطلاعات الکترونیکی انجام میشود. تجارت الکترونیکی با رفع موانع فراروی تجارت بینالملل روند تجارت جهانی را تسریع مینماید. تجارت الکترونیکی از مزایا و پیامدهای اقتصادی مهمی از قبیل گسترش بازار، کاهش قیمت منابع تولید، ارتقای بهرهوری، کاهش هزینههای مبادلاتی، ایجاد اشتغال و کاهش تورم برخوردار بوده و در رشد درون زای اقتصادی نقش محوری دارد.
امنیت در تجارت الکترونیک
بهره گیری از مزایای تکنولوژی اطلاعات در تجارت الکترونیکی مستلزم شناخت کاملی از ویژگیها و بسترهای حقوقی در قانون توسعه تجارت الکترونیک و بانکداری الکترونیکی است. یکی از این زیرساختهای مهم در مقبولیت فرایندهای بانکداری الکترونیکی، امنّیت و کنترل رفتارهای غیرقانونی در این نوع سیستمها است. امنیّت به عنوان یکی از چالشهای توسعه تجارت و بانکداری الکترونیکی در جهت کاهش ریسک و زیان فعالان تجارت الکترونیک و بانکها مطرح بوده و از مهمترین پارامترهای تضمین سلامت تراکنش های مالی محسوب می شود.
هر سیستم بانکداری الکترونیکی باید عوامل تصدیق اصالت، محرمانگی، یکپارچگی، انکارناپذیری و دیگر پارامترهای امنیتی را در نظر داشته و تضمین کند که فقط افراد مجاز بتوانند به اطلاعات مجاز، محرمانه و حسابهای مشتریان دسترسی داشته و سوابق معاملات، غیرقابل ردیابی و رسیدگی باشند.
مسئله اعتماد در محیط اینترنت و بانکداری الکترونیکی مهم تر از تجارت و فروش و بانکداری در محیط آفلاین است زیرا ایجاد و پرورش اعتماد وقتی مهم است که عدم اطمینان و ریسک فراگیر باشد. بنابراین برای توسعه تجارت الکترونیکی به مجموعه اقدامات اساسی در زمینههای زیرساخت فنی، مسائل قانونی و مقرراتی، آگاهسازی و آموزش و تحصیل، فراهم آوری بسترهای امنیتی در زمینه تجارت الکترونیک و بانکداری اینترنتی است تا شرایط برای فعالیت فعالان اقتصادی یعنی مصرف کنندگان و بنگاهها که نقش محوری در بکارگیری تجارت الکترونیکی دارند، فراهم شود.
پروژه امنیت در تجارت الکترونیک
مقدمه :
با مطرح شدن فناوری اطلاعات در سطح جهانی و گسترش اینترنت، تجارت الکترونیکی جایگاه مهمی یافته است و در این میان ایران نیز ناگزیر به این عرصه خواهد پیوست. در جامعه اطلاعاتی، استفاده بهینه از حجم بالای اطلاعات و فراهم کردن سود بیشتر مورد نظر است. امروزه اکثر کمپانیها نیروی خود را بیشتر صرف ارائه و فروش اطلاعات از طریق بازار یکپارچـــه جهانی یا اینترنت متمرکز کردهاند. تجارت الکترونیـــک در ایران نیز میتواند قابلیتها و مزایای ویژهای را داشته باشد. در این تحقیق تجارت الکترونیکی با توجه به نیاز در سطوح متفاوتی مطرح شده که به شرح سرویسها و مزایای استفاده از تجارت الکترونیکی در ایران میپردازد.
امنیت در تجارت الکترونیک
پروتکلهای گوناگونی برای پیاده سازی تجارت الکترونیک از قبیل OFX ، SSL، IKP ، SET مطرح هستند که زمینههای امنیتی و مالی این سرویس را در شبکه اینترنت پشتیبانی میکنند. پروتکل OTP چهارچوب کلی تجارت الکترونیک را بدون توجه به سیستم پرداختی ایجاد میکند. XML تبادلات داده را در تجارت الکترونیک در بر میگیرد. XML زبان مدل سازی جدیدی است و جایگزین EDI شده است. در این پژوهش پروتکلها و استانداردهای تجارت الکترونیکی مطرح میگردد. امنیت در اینترنت در شکلهای متفاوتی مطرح میشود. تجارت الکترونیکی روشهای امنیتی خاص خود را داراست که به آنها اشاره میشود. مسایل مالی، پولهای دیجیتالی از دیگر مباحثی است که در سرویس تجارت الکترونیکی نقش اساسی داشته که به آنها اشاره خواهد شد.
✅ مطالب فهرست :
فصل اول: مقدمه
1-1- مقدمه. 2
2-1- مروری بر پیشینه تحقیق.. 2
3-1- مساله اصلی تحقیق.. 3
4-1- تشریح و بیان موضوع. 3
5-1- ضرورت انجام تحقیق.. 3
6-1- مدل تحقیق (ارتباط متغیرها به صورت تصویری) 4
7-1- اهداف تحقیق.. 4
8-1- قلمرو انجام تحقیق.. 4
9-1- تعریف واژهها و اصطلاحات تخصصی.. 4
10-1- ساختار تحقیق.. 7
فصل دوم: ادبیات موضوع، معرفی تجارت الکترونیک و پرداخت های آنلاین
1-2- مقدمه. 9
2-2- تاریخچه تجارت الکترونیک و امنیت در پرداختهای آنلاین.. 9
3-2- تعاریف تجارت الکترونیک و پرداخت آنلاین.. 10
4-2-مدل های تجارت الکترونیکی 12
1-4-2- مدل Business to Business یا B2B.. 13
2-4-2- مدل Business to Consumer یا B2C و Consumer to Business یا C2B.. 13
3-4-2- مدل Consumer to Consumer یا C2C.. 13
4-4-2- مدل Government to Business یا G2B و Business to Government یا B2G.. 13
5-4-2- مدل Government to Customer یا G2C و Customer to Government یا C2G.. 13
6-4-2- مدل Government to Government یا G2G.. 13
دانلود پروژه امنیت در تجارت الکترونیک
5-2- مزایای استفاده از تجارت الکترونیکی.. 14
1-5-2- بستر مناسب اطلاعات و ارتباطی.. 14
2-5-2-حذف نسبی واسطهها 14
3-5-2- افزایش قدرت خریداران و پیدایش بازارهای جدید برای تولیدکنندگان.. 14
4-5-2- سفارشی کردن محصولات و خدمات پشتیبانی قوی.. 14
5-5-2- پیدایش مؤسسات اقتصادی نوپا و رقابت سراسری.. 15
6-2- چارچوب نظری تجارت الکترونیک…. 15
7-2- مراحل تجارت الکترونیک …. 16
8-2- تفاوت مبادله الکترونیکی دادهها با تجارت الکترونیک…. 17
9-2- ابزارهای تجارت الکترونیک…. 18
10-2- پرداخت الکترونیکی.. 18
1-10-2- روشهای پرداخت الکترونیکی.. 19
2-10-2- استفاده از کارتهای الکترونیکی.. 19
3-10-2- پول الکترونیکی.. 20
4-10-2- روش پرداخت شخص به شخص…. 20
5-10-2- چک الکترونیکی 20
6-10-2- کارت های هوشمند20
1-6-10-2- از نظر نوع ارتباط کارت با کارت خوان 20
2-6-10-2- از نظر نوع تراشه بکار رفته در کارت 21
3-6-10-2- امنیت کارتهای الکترونیکی.. 21
11-2- آشنایی با پول الکترونیک…. 21
1-11-2- ویژگیهای پول الکترونیک…. 22
2-11-2- مشکلات مطرح در روش پول الکترونیکی.. 23
3-11-2- برقراری خاصیت ناشناس ماندن استفاده کنندگان پول الکترونیکی.. 24
امنیت در تجارت الکترونیک
4-11-2- جلوگیری از پرداخت مجدد پول الکترونیکی.. 24
5-11-2- پیامد های اقتصادی گسترش استفاده از پول الکترونیکی.. 25
6-11-2- افزایش کار آیی مبادلات… 25
7-11-2- واسطههای مالی و بانکها25
8-11-2- بازار های مالی.. 26
9-11-2- رشد و توسعه کاربرد پول الکترونیک و مؤسسات پرداخت الکترونیک در جهان.. 26
12-2- معماری اینترنت… 28
13-2- معماری WAP. 28
14-2- نتیجه گیری.. 29
فصل سوم: امنیت و چالشهای امنیت در تجارت الکترونیک و پرداخت های آنلاین
1-3- مقدمه. 30
2-3- تعریف امنیت… 30
3-3- سرویس های امنیتی.. 31
1-3-3- فرآیند امن سازی.. 32
2-3-3- چرخهی حفاظت اطلاعات… 33
4-3- مفهوم امنیت در تجارت الکترونیک…. 34
1-4-3- امنیت در ﺗﻮﻟﯿﺪ.. 35
1-1-4-3 Cross site scripting 36
2-1-4-3 SQL Injection 36
3-1-4-3 Price manipulation 36
4-1-4-3 Buffer overflow 36
5-1-4-3 Password guessing 37
2-4-3- امنیت در اراﺋﻪ. 37
3-4-3 – امنیت در اﻧﺘﻘﺎل.. 38
4-4-3- امنیت در درﯾﺎﻓﺖ… 38
5-4-3- ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ.. 38
5-3- راهکارهای ﻣﻘﺎﺑﻠﻪ. 39
1-5-3- ﺗﻮﻟﯿﺪ.. 39
2-5-3- اراﺋﻪ. 40
3-5-3- اﻧﺘﻘﺎل.. 41
4-5-3- درﯾﺎﻓﺖ… 41
6-3- راهکارهای ﮐﻼن.. 41
1-6-3- انواع حملات بر حسب نحوه عملکرد. 42
2-6-3- انواع حملات از نظر تاثیر در ارتباط.. 42
پایان نامه امنیت در تجارت الکترونیک
7-3- تهدیدات امنیتی فضای مجازی.. 43
1-7-3-Phishing. 44
2-7-3- Pharming. 44
3-7-3- ویروسها و کرمها45
4-7-3- تروژانها45
5-7-3-DOS. 45
8-3- روشهای برقراری امنیت در قراردادهای الکترونیکی.. 46
1-8-3- تهدیدها46
2-8-3- اهداف … 47
3-8-3- محرمانه بودن پیام. 48
4-8-3- شناسایی متعاملین و کنترل دسترسی .. 49
5-8-3- تأیید اصالت … 49
5-8-3- عدم رد. 50
6-8-3- تمامیت داده. 51
9-3- نیازمندیهای امنیت … 52
10-3- هزینه در ازای امنیت … 53
11-3- امنیت مخابرات میان کاربر و بانک …. 53
1-11-3- SSL/TLS/WTLS. 53
2-11-3- کانال ایمن.. 53
3-11-3-توافق و انتقال داده 54
4-11-3- /SSLV2/SSLV3/TLS. 54
5-11-3- WTLS. 54
6-11-3- مسایل پیاده سازی.. 54
7-11-3- تکیه گاههای اعتماد. 55
8-11-3- محدودیتهای صادراتی.. 55
12-3- اعتبار سنجی کاربر. 56
1-12-3- موجودیت در برابر اعتبارسنجی تراکنش 56
2-12-3- مکانیزم تصدیق.. 56
1-2-12-3 رمز با طول ثابت 56
2-2-12-3 رمز پویا 56
3-2-12-3 پرسش / پاسخ 57
4-2-12-3 SSL/TLS/WTLS 58
5-2-12-3 امضای دیجیتالی 58
6-2-12-3 مجوزهای سخت افزاری 58
13-3- مطالب بیشتر راجع به امنیت 59
1-13-3- ثبتنام 59
2-13-3- وکالت و نمایندگی 59
3-13-3- بسترهای امن 59
4-13-3- عامل انسانی 60
5-13-3- ورود به کامپیوتر و کنترل عملیات 60
14-3- نتیجه گیری.. 60
فصل چهارم: رمز نگاری
1-4- مقدمه. 62
2-4- تعریف رمزنگاری.. 62
3-4- دلیل رمزنگاری اطلاعات در کامپیوتر. 63
4-4- دو اصل اساسی رمز نگاری.. 63
5-4- سرویس رمزنگاری.. 64
6-4- رمزنگاری سخت افزاری.. 65
7-4- پروتکل رمزنگاری.. 65
8-4- الگوریتم رمزنگاری.. 66
9-4- انواع روشهای رمزنگاری.. 67
1-9-4- رمزهای جانشینی.. 67
2-9-4- رمزهای جابجایی.. 68
11-4- الگوریتمهای رمزنگاری متقارن.. 68
دانلود پروژه امنیت در تجارت الکترونیک
1-11-4- روش متقارن Symmetric. 70
2-11-4- تحلیل الگوریتمهای متقارن.. 71
12-4- الگوریتمهای رمزنگاری نامتقارن.. 71
1-12-4- تحلیل الگوریتمهای نامتقارن.. 76
13-4- رمزنگاری کلید عمومی.. 76
14-4- الگوریتمهای رمزنگاری کلید خصوصی.. 76
15-4- تکنولوژی امنیتی PKI. 77
16-4- مقایسه روشهای رمزنگاری.. 79
17-4- انواع کلیدهای رمزنگاری.. 80
1-17-4- کلیدهای محرمانه. 80
2-17-4- کلیدهای عمومی و خصوصی.. 81
3-17-4- کلیدهای اصلی و کلیدهای مشتق شده82
4-17-4- کلیدهای رمز کننده کلید .. 82
5-17-4- کلیدهای نشست… 83
18-4- رمزنگاری مبدأ به مقصد و رمزنگاری انتقال.. 83
19-4- تجزیه و تحلیل رمز. 84
1-19-4- افزونگی.. 85
2-19-4- تازگی پیامها85
3-19-4- راهکاری برای ایجاد تازگی پیام. 85
4-19-4- رمزهاي دنباله اي.. 85
20-4- مدیریت کلید.. 85
1-20-4- دریافت و استفاده از زوج کلید.. 86
2-20-4- بازیابی کلید.. 86
3-20-4- چرخه حیات یک کلید.. 87
21-4- رمز نگاری Rijndael87
22-4- الگوریتم آمیزش…. 89
23-4- – SSL و TLS. 90
24-4- الگوریتمهای تبادل کلید.. 91
25-4- نتیجه گیری.. 92
فصل پنجم: تشخیص هویت و امضای دیجیتالی
1-5- مقدمه. 93
2-5- شناسایی و احراز هویت… 93
1-2-5- انواع فاکتورهای احراز هویت در امنیت اطلاعات… 94
2-2-5- چیزی که شما می دانید.. 94
3-2-5- چیزی که شما دارید.. 95
4-2-5- چیزی که شما هستید.. 95
5-2-5- منظور از Two-Factor و Multifactor در احراز هویت… 95
3-5- رمز های عبور و توکن و بایومتریک…. 96
1-3-5- رمزهای عبور. 98
2-3-5- توکنها99
3-3-5- سیستم های بایومتریک…. 100
1-3-3-5 مقیاس های کارایی تجهیزات بایومتریک 101
4-5- تعریف و تاریخچه امضای الکترونیک …. 103
1-4-5- تعریف امضاء و جایگاه حقوقی آن.. 103
2-4-5- تاریخچه امضای الکترونیک …. 104
3-4-5- تعریف امضای الکترونیک …. 104
5-5- جنبههای فنی امضای الکترونیک …. 106
1-5-5- انواع امضای الکترونیک …. 106
2-5-5- فنآوری و زیرساخت امضای دیجیتال.. 107
6-5- امضای دیجیتالی مبتنی بر چکیده پیام. 107
7-5- امضای دیجیتالی مبتنی بر روش های رمزنگاری کلید عمومی.. 109
امنیت در تجارت الکترونیک
8-5- مقایسه کلی امضای دیجیتال و گواهی نامه دیجیتال.. 109
9-5- معرفی الگوریتم درهم سازی استاندارد SHA-3. 112
10-5- نحوه ایجاد یک امضای دیجیتال.. 114
1-10-5- مرجع گواهی امضاء. 114
2-10-5 جنبههای حقوقی امضای الکترونیک …. 116
3-10-5- ماهیت امضای الکترونیکی .. 117
4-10-5- پذیرش قانونی امضای الکترونیک …. 117
5-10-5- ارزش اثباتی امضای الکترونیک …. 118
11-5- پسورد های یکبار مصرف ( (OTP. 118
1-11-5- استفاده از شناسه کاربری و پسورد برای ورود به سیستم از طریق ریموت … 119
2-11-5- استفاده از OTP برای وارد شدن به ویندوز از طریق ریموت … 119
3-11-5- استفاده از OTP در کنار شبکه شرکت برای وارد شدن به سیستم عامل.. 120
4-11-5- استفاده از OTP برای دسترسی آفلاین.. 120
5-11-5- معماری پیشرفته. 120
6-11-5- مزایای استفاده از این روش…. 121
7-11-5- مولفهها و پیش نیازهای مورد احتیاج.. 121
12-5- نتیجه گیری.. 122
فصل ششم: پروتکلها و الگوریتمهای امنیتی در تجارت الکترونیک و پرداختهای آنلاین
1-6- مقدمه. 124
2-6- پروتکل PKI. 124
3-6- پروتکل SET.. 125
1-3-6- مدل SET.. 126
2-3-6- بررسی اجمالی از پروتکل SET.. 127
1-2-3-6 مشکل با SSL 127
2-2-3-6 بازنگری پروتکل SET 127
1-3-3-6 استفاده از کلید متقارن 129
2-3-3-6 استفاده از کلید نامتقارن- امضاء دیجیتال (خلاصه پیام) 129
پروژه امنیت در تجارت الکترونیک
3-3-3-6 RSA-OAEP 130
4-3-6- امضاهای دوگانه. 130
5-3-6- فرایند SET.. 130
6-3-6- بیمه گواهینامه. 131
1-6-3-6 گواهی نامههای تجاری 132
2-6-3-6 گواهینامه دروازه پرداخت 132
3-6-3-6 گواهینامه صادر کننده 132
7-3-6- ثبت نام شرکت کنندگان.. 132
8-3-6- دو مشکل با پروتکل ثبت نام. 133
9-3-6- آینده SET.. 133
4-6- پروتکل S-HTTP. 134
5-6- پروتکل S-MIME.. 134
6-6- پروتکل SSL.. 135
1-6-6- مکانیزم های تشکیل دهنده SSL.. 135
2-6-6- اجزای پروتکل SSL.. 136
3-6-6- الگوریتم های رمزنگاری پشتیبانی شده در SSL.. 136
4-6-6- نحوه عملکرد داخلی پروتکل SSL.. 136
5-6-6- الگوریتم های رمزنگاری پشتیبانی شده در SSL.. 137
6-6-6- پروتکل رکورد در SSL.. 138
7-6-6- پروتکل تغییر مشخصات رمز در SSL.. 138
8-6-6- پروتکل هشدار در SSL.. 138
9-6-6- پروتکل دست دادن در SSL.. 138
7-6- پروتکل SEPP. 139
8-6- پروتکل PCT.. 139
9-6- پروتکل IPSec. 140
1-9-6- حالت های انتقال و تونل در AH.. 140
2-9-6- پروتكل AH.. 142
3-9-6- پروتكل ESP. 143
4-9-6- پروتكل IKE.. 144
10-6- معرفی پروتکلKerberos. 145
1-10-6- نقاط ضعف Kerberos. 146
11-6- پروتکل SESAME.. 146
12-6- پروتکل Kryptonite. 147
13-6- پروتکلهای انتقال فایل امن.. 147
1-13-6- AS2. 147
2-13-6- FTP. 148
3-13-6- FTPS و SFTP. 148
14-6- پروتکل امنیتی TLS. 149
15-6- امنیت لایه انتقال.. 150
16-6- پروتکل تبادل کلید دیفی ، هلمن.. 151
17-6- توابع در هم ساز. 152
1-17-6- اساچای-۱.. 152
2-17-6- مقایسهای میان توابع درهم سازی.. 154
3-17-6- کاربردها154
4-17-6- صحت داده. 155
5-17-6- آنالیز و ارزیابی رمزنگاری.. 155
6-17-6- SHA-0. 155
7-17-6- اساچای-۲.. 156
18-6- استاندارد X.509. 157
1-18-6- ساختار گواهی.. 157
2-18-6- فیلد Extension. 158
3-18-6- پسوند فایلهای گواهیهای X.509.. 159
4-18-6- نمونه گواهی.. 159
19-6- استفاده از الگوریتم MD5 برای رمز گزاری پسوردهای ذخیره شده در دیتابیس…. 160
دانلود پروژه امنیت در تجارت الکترونیک
1-19-6- شرایط و نکات لازم. 162
2-19-6- مراحل اجرای الگوریتم MD5. 162
1-2-19-6 اضافه کردن بیتهای نرم کننده 162
2-2-19-6 افزایش طول 162
3-2-19-6 تعیین بافر برای MD 163
4-2-19-6 پردازش پیام در بلاکهای ۱۶ کلمهای 163
5-2-19-6 خروجی 164
20-6- نتیجه گیری.. 164
فصل هفتم: بحث، نتیجه گیری و پیشنهادات
1-7- مقدمه. 164
2-7- ضرورت بکارگیری امنیت در تجارت الکترونیک و پرداختهای آنلاین.. 164
3-7- ریسکها و تهدیدات مربوط به تجارت الکترونیکی.. 165
4-7- راهکارهای پیشنهادی برای توسعه امنیت در تجارت الکترونیکی.. 165
5-7- پیشنهادهایی برای تحقیقات آینده. 168
6-8- نتیجه گیری.. 169
✅ فهرست منابع :
پیوست ها 173
پیوست 1: روز 11 سپتامبر، بستری برای خرابکاری اینترنتی.. 173
پیوست 2: سال 2009، سال سلطه بیرحمانه مخرب های اینترنتی.. 174
پیوست 3: بزرگترین حمله اینترنتی در جهان.. 175
پیوست 4: کاربردهای توکن های هوشمند USB177
پیوست 5: انواع روشهای رمزگذاری اسناد. 181
✅ فهرست شکلها ،جدولها و نمودارها :
جدول (1-2) ویژگی های پول الکترونیکی , اسکناس و مسکوک, چک و کارت بدهی.. 24
شکل (1-3) سرویس های امنیتی.. 31
شکل (2-3) فرآیند امن سازی .. 32
شکل (3-3) انواع حملات امنیتی.. 44
شکل (3-3) لازمه تجارت امن.. 55
شکل (1-1) الگوریتمهای رمزنگاری.. 67
شکل (2-4) رمزهای جابجایی .. 68
شکل (3-4) عملکرد الگوریتمهای رمزنگاری متقارن.. 69
شکل (4-4) مثال عملکرد الگوریتمهای رمزنگاری متقارن.. 70
شکل (5-4) عملکرد الگوریتمهای رمزنگاری نا متقارن.. 72
شکل (6-4) مثال عملکرد الگوریتمهای رمزنگاری نا متقارن.. 72
جدول (1-4) الگوی رمزنگاری نا متقارن.. 73
جدول (2-4) مراحل رمزنگاری.. 74
شکل (7-4) ارتباط Encrypt در تکنولوژی امنیتی PKI. 78
شکل (8-4) تصویری از تکنولوژی امنیتی PKI. 78
شکل (9-4) سیستم کلیدهای محرمانه. 80
شکل (10-4) سیستم کلیدهای عمومی و خصوصی.. 81
شکل (11-4) مثال کلیدهای متقارن.. 86
شکل (12-4) طرز کار الگوریتم آمیزش…. 90
شکل (1-5) سه فاکتور احراز هویت… 94
شکل (2-5) ساختار SSO.. 97
شکل (3-5) ساختار رمزهای عبور. 99
شکل (4-5) سیستم های بایومتریک…. 101
شکل (5-5) درصد خطاهای متقاطع.. 101
شکل (6-5) اسکن اثر انگشت… 102
شکل (7-5) کار برد کلید ها در ارسال یک متن برای چند نفر. 106
شکل (8-5) فرآیند امضای دیجیتال مبتنی بر چکیده پیام. 108
شکل (9-5) امضاء و رمزنگاری کل پیام به روش کلید عمومی.. 109
شکل (10-5) اعتبار سنجی امضاء دیجیتال.. 110
شکل (11-5) فرآیند درخواست گواهی .. 111
شکل (12-5) مثالی از سیستم کار امضای دیجیتال.. 112
شکل (13-5) نحوه امضاء یک پیغام دیجیتال.. 114
شکل (14-5) مرکز صدور گواهی .. 115
شکل (15-5) شبکه مراجع گواهی و نحوه درخواست گواهی.. 116
شکل (16-5) پیغام ویندوز. 119
شکل (17-5) معماری OTP. 121
شکل (18-5) نمونه اجرای روش احراز هویت با OTP. 122
شکل (2-6) موجودیتهای شرکت کننده در تراکنشهای SET 126
شکل (3-5) ساختار پروتکل Kerberos. 146
جدول (1-6) مقایسهای میان توابع درهم سازی 154
جدول (2-6) ساختار گواهی دیجیتالی X.509 نسخه 3 158
جدول (3-6) پسوند فایلهای گواهیهای X.509. 159
دانلود پروژه امنیت در تجارت الکترونیک
✅ نکات لازم :
1. کاربران عزیز 30 صفحه از این پروژه را در قالب فایل PDF بصورت رایگان قرار دادهایم تا شما عزیزان با اطمینان فایل اصلی را خرید و دانلود نمایید.
2. برای دانلود فایل اصلی با فرمت WORD (قابل ویرایش) از لینک پرداخت آنلاین زیر اقدام نمایید.
✅ نکات مهم : پس از پرداخت وجه لینک دانلود به شما نمایش داده میشود و برای اطمینان بیشتر یک لینک دانلود دیگر به ایمیل شما ارسال میگردد.
با 60% تخفیف ویژه
20000 تومان
8000 تومان
جهت خرید و دانلود فایل بر روی پرداخت آنلاین کلیک نمایید
تعداد صفحات | نوع فایل | قیمت | دانلود رایگان |
---|---|---|---|
202 | WORD - قابل ویرایش | 8000 تومان |