پروژه بررسی امنیت در بانکداری و تجارت الکترونیک یک پژوهش کامل میباشد و در 7 فصل تنظیم شده است.این پایان نامه با معرفی بانکداری الکترونیک به بررسی پیاده سازی امنیت در بانکداری و تجارت الکترونیک پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.پروژه بصورت فایل قابل ویرایش ورد(WORD) در 90 صفحه برای رشته کامپیوتر در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل است.مباحث فصل های این پایان نامه بشرح زیر میباشد:فصل اول: با توضيح درباره خدمات امنيتي و تعريف سيستم هاي بانكداري الكترونيكي آغاز مي شود، سپس نياز هاي اساسي امنيت در سيستم بانكداري الكترونيكي تعيين مي گردد.فصل دوم: به توضيح امضاء ديجيتال و گواهي نامه هاي ديجيتال به كار گرفته شده در بانكداري اينترنتي و همچنين ساختار آنها و روشهاي ايجاد و الگوريتم هاي آنها مي پردازد.فصل سوم: به امنيت مخابرات ميان مشتري و بانك مي پردازد و همچنين پروتكل هاي استفاده شده در اين رابطه را معرفي مي كند.فصل چهارم: به استاندارد تراكنش هاي امن در بانكداري اينترنتي مي پردازد.فصل پنجم: موضوع احراز هويت مشتري از قبيل شيوه ها و راههاي نفوذ و راههاي مقابله با نفوذ بانكداري اينترنتي را به دقت تشريح مي كند.فصل ششم: دو نمونه از شيوه هاي احراز هويت بر اساس توكن هاي usb و احراز هويت بيومتريك كه از جنبه هاي ديگر امنيت است بررسي مي شود.فصل هفتم: دست آوردها جمع بندي مي شوند. اين مطالب اشاره اي به بهترين روش كنوني و چند پيشنهاد براي بهبود در آينده را در بر دارد.فهرست مطالبفصل اولتعاریف و کلیات1-1- تعریف بانکداری اینترنتی.. 11-2- بانکداری اینترنتی.. 11-3- تاریخچه بانکداری اینترنتی.. 21-4- اهمیت و الزام این موضوع. 31-5- مسائل امنیتی مرتبط با بانکداری الکترونیکی.. 31-6- اینترنت بانک ها و چالش های امنیتی.. 41-7- خدمات و سرویس های امنیتی در بانکداری اینترنتی.. 51-8- انواع حمله ها در بانکداری اینترنتی.. 7فصل دومامضاء و گواهیدیجیتالانواع روشهای ایجادو الگوریتم رمزنگاریبکار رفته درآن2-1- امضاء دیجیتال.. 92-1-1 امضاهای دیجیتالیمبتنیبرچکیدهیپیام. 102-1-2 الگوریتمهای محاسبه چکیده پیام. 122-1-3 الگوریتم MD5. 122-1-4- الگوریتم SHA-1. 132-1-5- سرنوشتالگوریتم SHA-1. 142-1-6-الگوریتم (Secure Hash Algorithm Version 2) SHA-2. 152-2- مجوزهای دیجیتالی و ساختار PKI162-2-1- مجوز دیجیتالی.. 162-2-2- استاندارد X.509 برایمجوزهایدیجیتالی.. 192-2-3- زیرساختکلیدعمومی PKI :192-2-4- ابطال جوازهای دیجیتالی.. 232-2-5- روش های ابطال جوازهای دیجیتال.. 24 فصل سومپروتكل هاي بكارگرفته شده جهت امنيت در بانكداري اينترنتي(امنيت در لايه انتقال و كاربرد)3-1-لايه سوكتهاي امن SSL.. 263-1-1- اجزاي پروتكل SSL.. 273-1-2- فرايند تبادل داده در SSL و نحوه كار پروتكل ركورد. 283-1-4- مكانيزم هاي تشكيل دهنده SSL.. 293-1-5- نحوه عملكرد گواهي SSL.. 303-1-6- مراحل كلي بر قراري وايجاد ارتباط امن در وب... 303-1-7- نكاتي در مورد گواهينامه ها313-2- TLS. 323-3- نرم افزار امنيتي PGP. 333-3-1- ويژگيهاي PGP. 34فصل چهارماستاندارد تراکنشهای امن در بانکداری اینترنتی4 -1 - استاندارد تراکنشهای امن SET. 364- 2- عوامل درگیر در یک تراکنش مالی SET. 364-3- روال خرید اینترنتی در پروتکل SET. 394-4- ثبت سفارش خرید. 404-5- نتیجه گیری.. 40فصل پنجماحراز هویت در سیستم های بانکداری الکترونیکی( شیوه ها، راههای نفوذ و راههای مقابله با نفوذ )5-1- احراز هویت در محیط های بانکداری اینترنتی.. 425-1-1 عوامل شیوه های احراز هویت... 435-1-2- انواع حمله های عمومی.. 445-1-3- طبقه بندی شیوه های احراز هویت... 455 – 2 – تجزیه وتحلیل امنیتی مکانیزم های احراز هویت... 475 – 2 – 1- استاندارد های امنیتی بانکداری اینترنتی.. 475 – 2 – 2 – درخت حمله. 485 – 2 – 3 – انواع حملات... 495 - 2 – 3 – 1 حمله های (UT/A) شامل.. 505 – 2 – 3 – 2 حمله های CCT. 525 – 2 – 3 – 3 حملات IBS. 535 – 2 – 4 – تجزیه تحلیل امنیت... 545 – 2 – 5 – اقدامات متقابل.. 58فصل ششمبررسی دو نمونه از شیوه های احراز هویت در بانکداری اینترنتی(توکن های USB مورد استفاده در بانکداری اینترنتی و احراز هویت)6 – 1 – توکن های USB.. 626 -1 – 1 – تعریف USB توکن هوشمند. 626 – 1 – 2 – مزایا برای صنعت... 636 – 1 – 3 – محیط های بانکداری اینترنتی.. 646 – 1 – 4 – مقایسه بین توکن های USB و دیگر فراهم کننده های امنیتی.. 656 – 1 – 5 – نتیجه گیری.. 656 – 1 – 6 – نمودار سیر تکامل استفاده از USB توکن تا سال 2012. 666 – 2ارزیاب احراز هویت در بانکداری اینترنتی با استفاده از شیوه های بیومتریک.666 – 2 – 1 – اهمیت موضوع. 666 – 2 – 2 – سیستم احراز هویت بیومتریک.... 676 – 2 – 3 – عوامل تحت تاثیر واقع شده:676 – 2 – 4 – بازبینی و شناسایی ((هویت شناسایی))676 – 2 – 5 – بیومتریک های فیزیکی.. 686 – 2 – 6 – بیومتریک رفتاری.. 68 فصل هفتمجمع بندی مطالب و نتیجه گیری7-1- مقدمه. 707-2- توصیه هایی در مورد معماري اینترنت و راهکارهای امنيتی.. 707-3- خدمات اينترنت... 717-4- وظايف اصلی و مهم در بانکداری الکترونیکی.. 727-5- امنيت مخابرات ميان كاربر و بانك.... 727-6- كانال ايمن.. 727-7- توافق و انتقال داده737-8- مسايل پياده سازي.. 737-9- تكيه گاه هاي اعتماد. 747-10- محدوديت هاي صادراتي.. 747-11- اعتبارسنجي كاربر. 747-11-1 موجوديت دربرابر اعتبارسنجي تراكنش.... 757-12- مكانيزم هاي احراز هويت... 757-12-1- رمزبا طول ثابت... 757-12-2- رمز پويا ويا يكبار مصرف... 757-12-3- چالش / پاسخ.. 757-12-4- SSL/TLS. 767-12-5- امضاي ديجيتالي.. 767-13- مجوزهاي سخت افزاري.. 767-13-1- ثبت نام. 777-13-2- وكالت ونمايندگي.. 777-14- بستر هاي امن.. 777-15- عامل انساني.. 787-16- ورود به کامپیوتر و کنترول عملیات... 797-17- ارائه یک طرح امنیتی بر اساس مطالب مطالعه شده797-18- ویژگی های طرح ارائه شده807- 19- برخی از مشکلات مربوط به این پروژه81منابع و ماخذ. 82فهرست شکل ها و جدول هاشکل 1-1 مدلی از بانکداری الکترونیکی.. 2شکل2-1 امضاء دیجیتالی مبتنی بر چکیده پیام. 10شکل2-2نمونه گواهینامه دیجیتالی.. 17شکل 2-4 روال بررسی و تایید اعتبار یک گواهینامه دیجیتالی در PKI20شكل 3-1 ( نمونه هشدار پيامها ) در پروتكل SSL.. 29شكل 3-2 نحوه عملكرد گواهي ssl30شکل 4-1 عوامل درگیر در تراکنشهای SET. 37شکل 4-2 روال خرید اینترنتی مبتنی بر پروتکل SET. 38شکل 5-1 طبقه بندی شیوه های احراز هویت بانکداری اینترنتی.45شکل 5 – 2 درخت حمله بر علیه بانکداری اینترنتی.. 49جدول 5-1 قابلیت اجرا حمله ها در مکانیزم های احراز هویت مختلف را ارائه می دهد.54جدول 5- 2 اقدامات متقابل بر علیه حمله ها58شکل 6-1 نمونه ای از استفاده از usb توکن در بانکداری اینترنتی.. 64شکل 6-2 مقایسه بین توکن های USB و دیگر فراهم کننده های امنیتی از طریق اینترنت از لحاظ امنیت و راحتی کار کاربر65شکل 6-3 زیر نمودار سیر تکامل استفاده از توکن USB هوشمند به ازاء هر میلیون در هر سال.. 66در جدول 6-1 سیستم های بیومتریک که بیشترین استفاده را امروزه دارند و خصوصیاتشان با توجه به دقت شناسایی کاربر و مورد قبول کاربر آورده شده است .68شكل 7-1 ساختار معماري در سيستم بانكداري الكترونيكي مبتني بر اينترنت... 70شکل 7-2 ارائه یک مدل امنیتی براساس مشخصه های بیومتریک بوسیله USB توکن جهت احراز هویت در بانکداری اینترنتی 79
پروژه بررسی امنیت در بانکداری و تجارت الکترونیک
پروژه بررسی امنیت در بانکداری و تجارت الکترونیک یک پژوهش کامل میباشد و در 7 فصل تنظیم شده است.این پایان نامه با معرفی بانکداری الکترونیک به بررسی پیاده سازی امنیت در بانکداری و تجارت الکترونیک پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.پروژه بصورت فایل قابل ویرایش ورد(WORD) در 90 صفحه برای رشته کامپیوتر در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل است.مباحث فصل های این پایان نامه بشرح زیر میباشد:فصل اول: با توضيح درباره خدمات امنيتي و تعريف سيستم هاي بانكداري الكترونيكي آغاز مي شود، سپس نياز هاي اساسي امنيت در سيستم بانكداري الكترونيكي تعيين مي گردد.فصل دوم: به توضيح امضاء ديجيتال و گواهي نامه هاي ديجيتال به كار گرفته شده در بانكداري اينترنتي و همچنين ساختار آنها و روشهاي ايجاد و الگوريتم هاي آنها مي پردازد.فصل سوم: به امنيت مخابرات ميان مشتري و بانك مي پردازد و همچنين پروتكل هاي استفاده شده در اين رابطه را معرفي مي كند.فصل چهارم: به استاندارد تراكنش هاي امن در بانكداري اينترنتي مي پردازد.فصل پنجم: موضوع احراز هويت مشتري از قبيل شيوه ها و راههاي نفوذ و راههاي مقابله با نفوذ بانكداري اينترنتي را به دقت تشريح مي كند.فصل ششم: دو نمونه از شيوه هاي احراز هويت بر اساس توكن هاي usb و احراز هويت بيومتريك كه از جنبه هاي ديگر امنيت است بررسي مي شود.فصل هفتم: دست آوردها جمع بندي مي شوند. اين مطالب اشاره اي به بهترين روش كنوني و چند پيشنهاد براي بهبود در آينده را در بر دارد.فهرست مطالبفصل اولتعاریف و کلیات1-1- تعریف بانکداری اینترنتی.. 11-2- بانکداری اینترنتی.. 11-3- تاریخچه بانکداری اینترنتی.. 21-4- اهمیت و الزام این موضوع. 31-5- مسائل امنیتی مرتبط با بانکداری الکترونیکی.. 31-6- اینترنت بانک ها و چالش های امنیتی.. 41-7- خدمات و سرویس های امنیتی در بانکداری اینترنتی.. 51-8- انواع حمله ها در بانکداری اینترنتی.. 7فصل دومامضاء و گواهیدیجیتالانواع روشهای ایجادو الگوریتم رمزنگاریبکار رفته درآن2-1- امضاء دیجیتال.. 92-1-1 امضاهای دیجیتالیمبتنیبرچکیدهیپیام. 102-1-2 الگوریتمهای محاسبه چکیده پیام. 122-1-3 الگوریتم MD5. 122-1-4- الگوریتم SHA-1. 132-1-5- سرنوشتالگوریتم SHA-1. 142-1-6-الگوریتم (Secure Hash Algorithm Version 2) SHA-2. 152-2- مجوزهای دیجیتالی و ساختار PKI162-2-1- مجوز دیجیتالی.. 162-2-2- استاندارد X.509 برایمجوزهایدیجیتالی.. 192-2-3- زیرساختکلیدعمومی PKI :192-2-4- ابطال جوازهای دیجیتالی.. 232-2-5- روش های ابطال جوازهای دیجیتال.. 24 فصل سومپروتكل هاي بكارگرفته شده جهت امنيت در بانكداري اينترنتي(امنيت در لايه انتقال و كاربرد)3-1-لايه سوكتهاي امن SSL.. 263-1-1- اجزاي پروتكل SSL.. 273-1-2- فرايند تبادل داده در SSL و نحوه كار پروتكل ركورد. 283-1-4- مكانيزم هاي تشكيل دهنده SSL.. 293-1-5- نحوه عملكرد گواهي SSL.. 303-1-6- مراحل كلي بر قراري وايجاد ارتباط امن در وب... 303-1-7- نكاتي در مورد گواهينامه ها313-2- TLS. 323-3- نرم افزار امنيتي PGP. 333-3-1- ويژگيهاي PGP. 34فصل چهارماستاندارد تراکنشهای امن در بانکداری اینترنتی4 -1 - استاندارد تراکنشهای امن SET. 364- 2- عوامل درگیر در یک تراکنش مالی SET. 364-3- روال خرید اینترنتی در پروتکل SET. 394-4- ثبت سفارش خرید. 404-5- نتیجه گیری.. 40فصل پنجماحراز هویت در سیستم های بانکداری الکترونیکی( شیوه ها، راههای نفوذ و راههای مقابله با نفوذ )5-1- احراز هویت در محیط های بانکداری اینترنتی.. 425-1-1 عوامل شیوه های احراز هویت... 435-1-2- انواع حمله های عمومی.. 445-1-3- طبقه بندی شیوه های احراز هویت... 455 – 2 – تجزیه وتحلیل امنیتی مکانیزم های احراز هویت... 475 – 2 – 1- استاندارد های امنیتی بانکداری اینترنتی.. 475 – 2 – 2 – درخت حمله. 485 – 2 – 3 – انواع حملات... 495 - 2 – 3 – 1 حمله های (UT/A) شامل.. 505 – 2 – 3 – 2 حمله های CCT. 525 – 2 – 3 – 3 حملات IBS. 535 – 2 – 4 – تجزیه تحلیل امنیت... 545 – 2 – 5 – اقدامات متقابل.. 58فصل ششمبررسی دو نمونه از شیوه های احراز هویت در بانکداری اینترنتی(توکن های USB مورد استفاده در بانکداری اینترنتی و احراز هویت)6 – 1 – توکن های USB.. 626 -1 – 1 – تعریف USB توکن هوشمند. 626 – 1 – 2 – مزایا برای صنعت... 636 – 1 – 3 – محیط های بانکداری اینترنتی.. 646 – 1 – 4 – مقایسه بین توکن های USB و دیگر فراهم کننده های امنیتی.. 656 – 1 – 5 – نتیجه گیری.. 656 – 1 – 6 – نمودار سیر تکامل استفاده از USB توکن تا سال 2012. 666 – 2ارزیاب احراز هویت در بانکداری اینترنتی با استفاده از شیوه های بیومتریک.666 – 2 – 1 – اهمیت موضوع. 666 – 2 – 2 – سیستم احراز هویت بیومتریک.... 676 – 2 – 3 – عوامل تحت تاثیر واقع شده:676 – 2 – 4 – بازبینی و شناسایی ((هویت شناسایی))676 – 2 – 5 – بیومتریک های فیزیکی.. 686 – 2 – 6 – بیومتریک رفتاری.. 68 فصل هفتمجمع بندی مطالب و نتیجه گیری7-1- مقدمه. 707-2- توصیه هایی در مورد معماري اینترنت و راهکارهای امنيتی.. 707-3- خدمات اينترنت... 717-4- وظايف اصلی و مهم در بانکداری الکترونیکی.. 727-5- امنيت مخابرات ميان كاربر و بانك.... 727-6- كانال ايمن.. 727-7- توافق و انتقال داده737-8- مسايل پياده سازي.. 737-9- تكيه گاه هاي اعتماد. 747-10- محدوديت هاي صادراتي.. 747-11- اعتبارسنجي كاربر. 747-11-1 موجوديت دربرابر اعتبارسنجي تراكنش.... 757-12- مكانيزم هاي احراز هويت... 757-12-1- رمزبا طول ثابت... 757-12-2- رمز پويا ويا يكبار مصرف... 757-12-3- چالش / پاسخ.. 757-12-4- SSL/TLS. 767-12-5- امضاي ديجيتالي.. 767-13- مجوزهاي سخت افزاري.. 767-13-1- ثبت نام. 777-13-2- وكالت ونمايندگي.. 777-14- بستر هاي امن.. 777-15- عامل انساني.. 787-16- ورود به کامپیوتر و کنترول عملیات... 797-17- ارائه یک طرح امنیتی بر اساس مطالب مطالعه شده797-18- ویژگی های طرح ارائه شده807- 19- برخی از مشکلات مربوط به این پروژه81منابع و ماخذ. 82فهرست شکل ها و جدول هاشکل 1-1 مدلی از بانکداری الکترونیکی.. 2شکل2-1 امضاء دیجیتالی مبتنی بر چکیده پیام. 10شکل2-2نمونه گواهینامه دیجیتالی.. 17شکل 2-4 روال بررسی و تایید اعتبار یک گواهینامه دیجیتالی در PKI20شكل 3-1 ( نمونه هشدار پيامها ) در پروتكل SSL.. 29شكل 3-2 نحوه عملكرد گواهي ssl30شکل 4-1 عوامل درگیر در تراکنشهای SET. 37شکل 4-2 روال خرید اینترنتی مبتنی بر پروتکل SET. 38شکل 5-1 طبقه بندی شیوه های احراز هویت بانکداری اینترنتی.45شکل 5 – 2 درخت حمله بر علیه بانکداری اینترنتی.. 49جدول 5-1 قابلیت اجرا حمله ها در مکانیزم های احراز هویت مختلف را ارائه می دهد.54جدول 5- 2 اقدامات متقابل بر علیه حمله ها58شکل 6-1 نمونه ای از استفاده از usb توکن در بانکداری اینترنتی.. 64شکل 6-2 مقایسه بین توکن های USB و دیگر فراهم کننده های امنیتی از طریق اینترنت از لحاظ امنیت و راحتی کار کاربر65شکل 6-3 زیر نمودار سیر تکامل استفاده از توکن USB هوشمند به ازاء هر میلیون در هر سال.. 66در جدول 6-1 سیستم های بیومتریک که بیشترین استفاده را امروزه دارند و خصوصیاتشان با توجه به دقت شناسایی کاربر و مورد قبول کاربر آورده شده است .68شكل 7-1 ساختار معماري در سيستم بانكداري الكترونيكي مبتني بر اينترنت... 70شکل 7-2 ارائه یک مدل امنیتی براساس مشخصه های بیومتریک بوسیله USB توکن جهت احراز هویت در بانکداری اینترنتی 79