پروژه کامل و علمی در موضوع امنیت و پرداختهای آنلاین که مشابه آن را در هیچ سایت و فورشگاهی نخواهید یافت این پروژه با بهره گیری از روشهای علمی تحقیقی و پژوهشی تهیه شده است و منابع واقعی برای آن استفاده شده است. در این پایان نامه به تمام مباحث امنیت در تجارت الکترونیک و پرداخت های آنلاین پرداخته شده است و مستندات علمی قابل ارایه در آن وجود دارد.شما میتوانید برای آشنایی بیشتر نمونه رایگان پایان نامه امنیت در تجارت الکترونیک و پرداخت های آنلاین را از لینک زیر دانلود کرده و پس ازمقایسه سطح کیفی محصول اقدام به خرید فرمایید.لینک خرید نسخه کامل ورد(Word) در پایین همین صفحهچکیدهامروزه فناوري اطلاعات و ارتباطات محور توسعه اقتصادي، اجتماعي و فرهنگي كشورهاي مختلف قرار گرفته است. تجارت الكترونيكي يكي از نمودهاي عيني انقلاب فناوري اطلاعات و ارتباطات در عرصههاي اقتصادي است. ظهور اينترنت و تجاري شدن آن در دهههاي اخير شيوههاي سنتي تجارت را متحول نموده است. تجارت الكترونيكي انقلابي در شيوهها و رويههاي تجاري گذشته ايجاد كرده و سرعت و صرفهجويي را در بهترين وجه جامه عمل پوشانده است. در محيط الكترونيكي فاصلههاي جغرافيايي و محدوديتهاي زماني و مكاني منتفي و مبادلات تجاري بر پايه اطلاعات الكترونيكي انجام ميشود. تجارت الكترونيكي با رفع موانع فراروي تجارت بينالملل روند تجارت جهاني را تسريع مينمايد. تجارت الكترونيكي از مزايا و پيامدهاي اقتصادي مهمي از قبيل گسترش بازار، كاهش قيمت منابع توليد، ارتقاي بهرهوري، كاهش هزينههاي مبادلاتي، ايجاد اشتغال و كاهش تورم برخوردار بوده و در رشد درونزاي اقتصادي نقش محوري دارد.بهره گیری از مزایای تکنولوژی اطلاعات در تجارت الکترونیکی مستلزم شناخت کاملی از ویژگیها و بسترهای حقوقی در قانون توسعه تجارت الکترونیک و بانکداری الکترونیکی است. یکی از این زیرساختهای مهم در مقبولیت فرایندهای بانکداری الکترونیکی، امنّیت و کنترل رفتارهای غیرقانونی در این نوع سیستمها است. امنیّت به عنوان یکی از چالشهای توسعه تجارت و بانکداری الکترونیکی در جهت کاهش ریسک و زیان فعالان تجارت التورنیک و بانکها مطرح بوده و از مهمترین پارامترهای تضمین سلامت تراکنش های مالی محسوب می شود. هر سیستم بانکداری الکترونیکی باید عوامل تصدیق اصالت، محرمانگی، یکپارچگی، انکارناپذیری و دیگر پارامترهای امنیتی را در نظر داشته و تضمین کند که فقط افراد مجاز بتوانند به اطلاعات مجاز، محرمانه و حسابهای مشتریان دسترسی داشته و سوابق معاملات، غیرقابل ردیابی و رسیدگی باشند. مسئله اعتماد در محیط اینترنت و بانکداری الکترونیکی مهم تر از تجارت و فروش و بانکداری در محیط آفلاین است زیرا ایجاد و پرورش اعتماد وقتی مهم است که عدم اطمینان و ریسک فراگیر باشد.بنابراين براي توسعه تجارت الكترونيكي به مجموعه اقدامات اساسي در زمينههاي زيرساخت فني، مسائل قانوني ومقرراتي، آگاهسازي و آموزش و تحصيل، فراهم آوری بسترهای امنیتی در زمینه تجارت الکترونیک و بانکداری اینترنتی است تا شرايط براي فعاليت فعالان اقتصادي يعني مصرفكنندگان و بنگاهها كه نقش محوري در بكارگيري تجارت الكترونيكي دارند، فراهم شود.لینک خرید نسخه کامل ورد(Word) در پایین همین صفحهفهرست مطالبفصل اول، مقدمه1-1- مقدمه. 22-1- مروری بر پیشینه تحقیق.. 23-1- مسأله اصلي تحقيق.. 34-1- تشريح و بيان موضوع. 35-1- ضرورت انجام تحقيق.. 36-1- مدل تحقیق (ارتباط متغیرها به صورت تصویری(47-1- اهداف تحقيق.. 48-1- قلمرو انجام تحقيق.. 49-1- تعريف واژه ها و اصطلاحات تخصصي.. 410-1- ساختار تحقیق.. 7فصل دوم ، ادبیات موضوع ، معرفی تجارت الکترونیک و پرداخت های آنلاین1-2- مقدمه. 92-2- تاریخچه تجارت الکترونیک و امنیت در پرداختهای آنلاین.. 93-2- تعاريف تجارت الکترونیک وپرداخت آنلاین.. 104-2-مدل های تجارت الکترونیکی121-4-2- مدل Business to Business یا B2B.. 132-4-2- مدل Business to Consumer یا B2C و Consumer to Business یا C2B.. 133-4-2- مدل Consumer to Consumer یا C2C.. 134-4-2- مدل Government to Business یا G2B و Business to Government یا B2G.. 135-4-2- مدل Government to Customer یا G2C و Customer to Government یا C2G.. 136-4-2- مدل Government to Government یا G2G.. 135-2- مزایای استفاده از تجارت الکترونیکی.. 141-5-2- بسترمناسباطلاعاتیوارتباطی.. 142-5-2-حذف نسبی واسطه ها143-5-2- افزایش قدرت خریداران وپیدایش بازارهای جدید برای تولیدکنندگان.. 144-5-2-سفارشی کردن محصولات وخدمات پشتیبانی قوی.. 145-5-2-پیدایش مؤسسات اقتصادی نوپا ورقابت سراسری.. 156-2- چارچوب نظری تجارت الکترونیک.... 157-2- مراحل تجارت الكترونيك.... 168-2- تفاوت مبادله الکترونیکی داده ها با تجارت الکترونیک.... 179-2- ابزارهاي تجارت الكترونيك.... 1810-2- پرداخت الکترونیکی.. 181-10-2- روشهای پرداخت الکترونیکی.. 192-10-2- استفاده از کارتهای الکترونیکی.. 193-10-2- پول الکترونیکی.. 204-10-2- روش پرداخت شخص به شخص.... 205-10-2- چک الکترونیکی 206-10-2- کارت های هوشمند201-6-10-2- از نظر نوع ارتباط کارت با کارت خوان 202-6-10-2- از نظر نوع تراشه بکار رفته در کارت 213-6-10-2- امنیت کارتهای الکترونیکی.. 2111-2- آشنایی با پول الکترونیک.... 211-11-2- ویژگیهای پول ا لکترونیک.... 222-11-2- مشکلا ت مطرح در روش پول الکترونیکی.. 233-11-2- برقراری خاصیت ناشناس ماندن استفاده کنندگان پول ا لکترونیکی.. 244-11-2- جلوگیری از پرداخت مجدد پول الکترونیکی.. 245-11-2- پیامد های اقتصادی گسترش استفاده از پول ا لکترونیکی.. 256-11-2- افزایش کارآیی مبادلات... 257-11-2- وا سطه های مالی و بانکها258-11-2- بازار های مالی.. 269-11-2- رشدوتوسعه کاربرد پول الکترونیک و مؤسسات پرداخت الکترونیک در جهان.. 2612-2- معماري اينترنت... 2813-2- معماری WAP. 2814-2- نتیجه گیری.. 29فصل سوم ، امنیت و چالشهای امنیتیدر تجارت الکترونیک و پرداخت های انلاین1-3- مقدمه. 302-3- تعریف امنیت... 303-3- سرویس های امنيتي.. 311-3-3- فرآيند امنسازی.. 322-3-3- چرخه ی حفاظت اطلاعات... 334-3- مفهوم امنیت در تجارت الکترونیک.... 341-4-3- امنیت در ﺗﻮﻟﯿﺪ.. 351-1-4-3 Cross site scripting 362-1-4-3 SQL Injection 363-1-4-3 Price manipulation 364-1-4-3 Buffer overflow 365-1-4-3 Password guessing 372-4-3- امنیت در اراﺋﻪ. 373-4-3 - امنیت در اﻧﺘﻘﺎل.. 384-4-3- امنیت در درﯾﺎﻓﺖ... 385-4-3- ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ.. 385-3- راﻫﮑﺎرﻫﺎي ﻣﻘﺎﺑﻠﻪ. 391-5-3- ﺗﻮﻟﯿﺪ.. 392-5-3- اراﺋﻪ. 403-5-3- اﻧﺘﻘﺎ ل.. 414-5-3- درﯾﺎﻓﺖ... 416-3- راﻫﮑﺎرﻫﺎي ﮐﻼن.. 411-6-3- انواع حملات بر حسب نحوه عملکرد. 422-6-3- انواع حملات از نظر تاثير در ارتباط.. 427-3- تهدیدات امنیتی فضای مجازی.. 431-7-3-Phishing. 442-7-3- Pharming. 443-7-3- ویروس ها و کرم ها454-7-3- تروژان ها455-7-3-DOS. 458-3- روشهای برقراری امنیت در قراردادهای الکترونیکی.. 461-8-3- تهدیدها462-8-3- اهداف... 473-8-3- محرمانه بودن پیام. 484-8-3- شناسایی متعاملین و کنترل دسترسی.. 495-8-3- تأیید اصالت... 495-8-3- عدم رد. 506-8-3- تمامیت داده. 519-3- نيازمنديهاي امنيت... 5210-3- هزينه در ازاي امنيت... 5311-3- امنيت مخابرات ميان كاربر و بانك.... 531-11-3- SSL/TLS/WTLS. 532-11-3- كانال ايمن.. 533-11-3-توافق و انتقال داده 544-11-3- /SSLV2/SSLV3/TLS. 545-11-3- WTLS. 546-11-3- مسايل پيادهسازي.. 547-11-3- تكيهگاههاي اعتماد. 558-11-3- محدوديتهاي صادراتي.. 5512-3- اعتبارسنجي كاربر. 561-12-3- موجوديت در برابر اعتبارسنجي تراكنش.... 562-12-3- مكانيزم تصديق.. 561-2-12-3 رمز با طول ثابت 562-2-12-3 رمز پويا563-2-12-3 پرسش / پاسخ 574-2-12-3 SSL/TLS/WTLS 585-2-12-3 امضاي ديجيتالي 586-2-12-3 مجوزهاي سختافزاري 5813-3- مطالب بيشتر راجع به امنيت... 591-13-3- ثبتنام. 592-13-3- وكالت و نمايندگي.. 593-13-3- بسترهاي امن.. 594-13-3- عامل انساني.. 605-13-3- ورود به كامپيوتر و كنترل عمليات... 6014-3- نتیجه گیری.. 60فصل چهارم ، رمز نگاری 1-4- مقدمه. 622-4- تعریف رمزنگاری.. 623-4- دلیل رمزنگاری اطلاعات در کامپیوتر. 634-4- دو اصل اساسی رمز نگاری.. 635-4- سرویس رمزنگاری.. 646-4- رمزنگاری سخت افزاری.. 657-4- پروتکل رمزنگاری.. 658-4- الگوریتم رمزنگاری.. 669-4- انواع روشهای رمزنگاری.. 671-9-4- رمزهاي جانشيني.. 672-9-4- رمزهای جابجايی.. 6811-4- الگوریتمهای رمزنگاری متقارن.. 681-11-4- روش متقارن Symmetric. 702-11-4- تحليل الگوريتمهاي متقارن.. 7112-4- الگوریتمهای رمزنگاری نامتقارن.. 711-12-4- تحليل الگوريتمهاي نامتقارن.. 7613-4- رمزنگاری کليد عمومی.. 7614-4- الگوریتمهای رمزنگاري کليد خصوصي.. 7615-4- تکنولوژی امنیتی PKI. 7716-4- مقایسه روشهای رمزنگاری.. 7917-4- انواع کلیدهای رمزنگاری.. 801-17-4- كلیدهای محرمانه. 802-17-4- كلیدهای عمومی و خصوصی.. 813-17-4- كلیدهای اصلی و كلیدهای مشتق شده824-17-4- كلیدهای رمز كننده كلید.. 825-17-4- كلیدهای نشست... 8318-4- رمزنگاری مبدأ به مقصد و رمزنگاری انتقال.. 8319-4- تجزیه و تحلیل رمز. 841-19-4- افزونگی.. 852-19-4- تازگی پیامها853-19-4- راهکاری برای ایجاد تازگی پیام. 854-19-4- رمزهاي دنباله اي.. 8520-4- مديريت كليد.. 851-20-4- دريافت و استفاده از زوج كليد.. 862-20-4- بازيابي كليد.. 863-20-4- چرخه حيات يك كليد.. 8721-4- رمز نگاری Rijndael8722-4- الگوریتم آمیزش.... 8923-4- - SSL و TLS. 9024-4- الگوريتم هاي تبادل كليد.. 9125-4- نتیجه گیری.. 92فصل پنجم ، تشخیص هویت و امضای دیجیتالی1-5- مقدمه. 932-5- شناسایی و احراز هویت... 931-2-5- انواع فاکتورهای احراز هویت در امنیت اطلاعات... 942-2-5- چیزی که شما می دانید.. 943-2-5- چیزی که شما دارید.. 954-2-5- چیزی که شما هستید.. 955-2-5- منظور از Two-Factor و Multifactor در احراز هویت... 953-5- رمز های عبور و توکن و بایومتریک.... 961-3-5- رمزهای عبور. 982-3-5- توکن ها993-3-5- سیستم های بایومتریک.... 1001-3-3-5 مقیاس های کارایی تجهیزات بایومتریک 1014-5- تعريف و تاريخچه امضاي الكترونيك.... 1031-4-5- تعريف امضاء و جايگاه حقوقي آن.. 1032-4-5- تاريخچه امضاي الكترونيك.... 1043-4-5- تعريف امضاي الكترونيك.... 1045-5- جنبههاي فني امضاي الكترونيك.... 1061-5-5- انواع امضاي الكترونيك.... 1062-5-5- فنآوري و زيرساخت امضاي ديجيتال.. 1076-5- امضای دیجیتالی مبتنی بر چکیده پیام. 1077-5- امضای دیجیتالی مبتنی بر روش های رمزنگاری کلید عمومی.. 1098-5- مقایسه کلی امضای دیجیتال و گواهی نامه دیجیتال.. 1099-5- معرفی الگوریتم درهم سازی استاندارد SHA-3. 11210-5- نحوه ايجاد يك امضاي ديجيتال.. 1141-10-5- مرجع گواهي امضاء. 1142-10-5 جنبههاي حقوقي امضاي الكترونيك.... 1163-10-5- ماهيت امضاي الكترونيكي.. 1174-10-5- پذيرش قانوني امضاي الكترونيك.... 1175-10-5- ارزش اثباتي امضاي الكترونيك.... 11811-5- پسوردهای یکبار مصرف ( (OTP. 1181-11-5- استفاده از شناسه کاربری و پسورد برای ورود به سیستم از طریق ریموت... 1192-11-5- استفاده از OTP برای وارد شدن به ویندوز از طریق ریموت... 1193-11-5- استفاده از OTP در کنار شبکه شرکت برای وارد شدن به سیستم عامل.. 1204-11-5- استفاده از OTP برای دسترسی آفلاین.. 1205-11-5- معماری پیشرفته. 1206-11-5- مزایای استفاده از این روش.... 1217-11-5- مولفهها و پیشنیازهای مورد احتیاج.. 12112-5- نتیجه گیری.. 122فصل ششم ، پروتکل هاوالگوریتم های امنیتیدرتجارت الکترونیک و پرداختهای آنلاین1-6- مقدمه. 1242-6- پروتکل PKI. 1243-6- پروتکل SET.. 1251-3-6- مدل SET.. 1262-3-6- بررسی اجمالی از پروتکل SET.. 1271-2-3-6 مشکل با SSL 1272-2-3-6 بازنگری پروتکل SET 1271-3-3-6 استفاده از کلید متقارن 1292-3-3-6 استفاده از کلید نامتقارن- امضاء دیجیتال (خلاصه پیام) 1293-3-3-6 RSA-OAEP 1304-3-6- امضاهای دوگانه. 1305-3-6- فرایند SET.. 1306-3-6- بیمه گواهینامه. 1311-6-3-6 گواهی نامههای تجاری 1322-6-3-6 گواهینامه دروازه پرداخت 1323-6-3-6 گواهینامه صادر کننده 1327-3-6- ثبت نام شرکت کنندگان.. 1328-3-6- دو مشکل با پروتکل ثبت نام. 1339-3-6- آینده SET.. 1334-6- پروتکل S-HTTP. 1345-6- پروتکل S-MIME.. 1346-6- پروتکل SSL.. 1351-6-6- مکانیزم های تشکیل دهنده SSL.. 1352-6-6- اجزای پروتکل SSL.. 1363-6-6- الگوریتم های رمزنگاری پشتیبانی شده در SSL.. 1364-6-6- نحوه عملکرد داخلی پروتکل SSL.. 1365-6-6- الگوریتم های رمزنگاری پشتیبانی شده در SSL.. 1376-6-6- پروتکل رکورد در SSL.. 1387-6-6- پروتکل تغییر مشخصات رمز در SSL.. 1388-6-6- پروتکل هشدار در SSL.. 1389-6-6- پروتکل دست دادن در SSL.. 1387-6- پروتکل SEPP. 1398-6- پروتکل PCT.. 1399-6- پروتکل IPSec. 1401-9-6- حالت های انتقال و تونل در AH.. 1402-9-6- پروتكل AH.. 1423-9-6- پروتكل ESP. 1434-9-6- پروتكل IKE.. 14410-6- معرفی پروتکلKerberos. 1451-10-6- نقاط ضعف Kerberos. 14611-6- پروتکل SESAME.. 14612-6- پروتکل Kryptonite. 14713-6- پروتکلهای انتقال فایل امن.. 1471-13-6- AS2. 1472-13-6- FTP. 1483-13-6- FTPS و SFTP. 14814-6- پروتکل امنیتی TLS. 14915-6- امنیت لایه انتقال.. 15016-6- پروتکل تبادل کلید دیفی ، هلمن.. 15117-6- توابع در هم ساز. 1521-17-6- اساچای-۱.. 1522-17-6- مقایسهای میان توابع درهم سازی.. 1543-17-6- کاربردها1544-17-6- صحت داده. 1555-17-6- آنالیز و ارزیابی رمزنگاری.. 1556-17-6- SHA-0. 1557-17-6- اساچای-۲.. 15618-6- استاندارد X.509. 1571-18-6- ساختار گواهی.. 1572-18-6- فیلد Extension. 1583-18-6- پسوند فایلهای گواهیهای X.509.. 1594-18-6- نمونه گواهی.. 15919-6- استفاده از الگوریتم MD5 برای رمز گزاری پسوردهای ذخیره شده در دیتابیس.... 1601-19-6- شرایط و نکات لازم. 1622-19-6- مراحل اجرای الگوریتم MD5. 1621-2-19-6 اضافه کردن بیتهای نرم کننده 1622-2-19-6 افزایش طول 1623-2-19-6 تعیین بافر برای MD 1634-2-19-6 پردازش پیام در بلاکهای ۱۶ کلمهای 1635-2-19-6 خروجی 16420-6- نتیجه گیری.. 164فصل هفتم ، بحث ، نتیجه گیری و پیشنهادات1-7- مقدمه. 1642-7- ضرورت بکارگیری امنیت در تجارت الکترونیک و پرداختهای آنلاین.. 1643-7- ريسكهاوتهديدات مربوط به تجارت الکترونيکي.. 1654-7- راهکارهاي پیشنهادی براي توسعه امنیت در تجارت الکترونيکي.. 1655-7- پیشنهادهایی برای تحقیقات آینده. 1686-8- نتيجه گيري.. 169فهرست منابع.. 170پیوست ها173پیوست- 1- روز 11 سپتامبر، بستری برای خرابکاری اینترنتی.. 173پیوست -2- سال 2009، سال سلطه بیرحمانه مخرب های اینترنتی.. 174پیوست -3- بزرگترین حمله اینترنتی در جهان.. 175پیوست -4-کاربردهاي توکن هاي هوشمند USB177پیوست -5- انواع روشهاي رمزگذاري اسناد. 181 فهرست شکل ها ،جدول ها و نمودارهاجدول (1-2) ویژگی های پول الکترونیکی , اسکناس و مسکوک, چک و کارت بدهی.. 24شکل (1-3) سرویس های امنيتي.. 31شکل (2-3) فرآيند امنسازی.. 32شکل (3-3) انواع حملات امنيتي.. 44شکل (3-3) لازمه تجارت امن.. 55شکل (1-1) الگوریتمهای رمزنگاری.. 67شکل (2-4) رمزهای جابجايی.. 68شکل (3-4) عملکرد الگوریتمهای رمزنگاری متقارن.. 69شکل (4-4) مثال عملکرد الگوریتمهای رمزنگاری متقارن.. 70شکل (5-4) عملکرد الگوریتمهای رمزنگاری نا متقارن.. 72شکل (6-4) مثال عملکرد الگوریتمهای رمزنگاری نا متقارن.. 72جدول (1-4) الگوی رمزنگاری نا متقارن.. 73جدول (2-4) مراحل رمزنگاری.. 74شکل (7-4) ارتباط Encrypt در تکنولوژی امنیتی PKI. 78شکل (8-4) تصویری از تکنولوژی امنیتی PKI. 78شکل (9-4) سیستم كلیدهای محرمانه. 80شکل (10-4) سیستم كلیدهای عمومی و خصوصی.. 81شکل (11-4) مثال كليدهاي متقارن.. 86شکل (12-4) طرز کار الگوریتم آمیزش.... 90شکل (1-5) سه فاکتور احراز هویت... 94شکل (2-5) ساختار SSO.. 97 شکل (3-5) ساختاررمزهای عبور. 99شکل (4-5) سیستم های بایومتریک.... 101شکل (5-5) درصد خطاهای متقاطع.. 101شکل (6-5) اسکن اثر انگشت... 102شکل (7-5) کار برد کلید ها در ارسال یک متن برای چند نفر. 106شکل (8-5) فرآیند امضای دیجیتال مبتنی بر چکیده پیام. 108شکل (9-5) امضاء و رمزنگاری کل پیام به روش کلید عمومی.. 109شکل (10-5) اعتبارسنجي امضاء ديجيتال.. 110شکل (11-5) فرآيند درخواست گواهي.. 111شکل (12-5) مثالی از سیستم کار امضای دیجیتال.. 112شکل (13-5) نحوه امضاء يك پيغام ديجيتال.. 114شکل (14-5) مركز صدور گواهي.. 115شکل (15-5) شبكه مراجع گواهي و نحوه درخواست گواهی.. 116شکل (16-5) پیغام ویندوز. 119شکل (17-5) معماری OTP. 121شکل (18-5) نمونه اجرای روش احراز هویت با OTP. 122شکل (2-6) موجوديتهاي شركتكننده درتراكنشهاي SET 126شکل (3-5) ساختار پروتکلKerberos. 146جدول (1-6) مقایسهای میان توابع درهم سازی.. 154جدول (2-6) ساختار گواهی دیجیتالی X.509 نسخه 3.. 158جدول (3-6) پسوند فایلهای گواهیهای X.509. 159
پایان نامه امنیت در تجارت الکترونیک و پرداخت های آنلاین
پروژه کامل و علمی در موضوع امنیت و پرداختهای آنلاین که مشابه آن را در هیچ سایت و فورشگاهی نخواهید یافت این پروژه با بهره گیری از روشهای علمی تحقیقی و پژوهشی تهیه شده است و منابع واقعی برای آن استفاده شده است. در این پایان نامه به تمام مباحث امنیت در تجارت الکترونیک و پرداخت های آنلاین پرداخته شده است و مستندات علمی قابل ارایه در آن وجود دارد.شما میتوانید برای آشنایی بیشتر نمونه رایگان پایان نامه امنیت در تجارت الکترونیک و پرداخت های آنلاین را از لینک زیر دانلود کرده و پس ازمقایسه سطح کیفی محصول اقدام به خرید فرمایید.لینک خرید نسخه کامل ورد(Word) در پایین همین صفحهچکیدهامروزه فناوري اطلاعات و ارتباطات محور توسعه اقتصادي، اجتماعي و فرهنگي كشورهاي مختلف قرار گرفته است. تجارت الكترونيكي يكي از نمودهاي عيني انقلاب فناوري اطلاعات و ارتباطات در عرصههاي اقتصادي است. ظهور اينترنت و تجاري شدن آن در دهههاي اخير شيوههاي سنتي تجارت را متحول نموده است. تجارت الكترونيكي انقلابي در شيوهها و رويههاي تجاري گذشته ايجاد كرده و سرعت و صرفهجويي را در بهترين وجه جامه عمل پوشانده است. در محيط الكترونيكي فاصلههاي جغرافيايي و محدوديتهاي زماني و مكاني منتفي و مبادلات تجاري بر پايه اطلاعات الكترونيكي انجام ميشود. تجارت الكترونيكي با رفع موانع فراروي تجارت بينالملل روند تجارت جهاني را تسريع مينمايد. تجارت الكترونيكي از مزايا و پيامدهاي اقتصادي مهمي از قبيل گسترش بازار، كاهش قيمت منابع توليد، ارتقاي بهرهوري، كاهش هزينههاي مبادلاتي، ايجاد اشتغال و كاهش تورم برخوردار بوده و در رشد درونزاي اقتصادي نقش محوري دارد.بهره گیری از مزایای تکنولوژی اطلاعات در تجارت الکترونیکی مستلزم شناخت کاملی از ویژگیها و بسترهای حقوقی در قانون توسعه تجارت الکترونیک و بانکداری الکترونیکی است. یکی از این زیرساختهای مهم در مقبولیت فرایندهای بانکداری الکترونیکی، امنّیت و کنترل رفتارهای غیرقانونی در این نوع سیستمها است. امنیّت به عنوان یکی از چالشهای توسعه تجارت و بانکداری الکترونیکی در جهت کاهش ریسک و زیان فعالان تجارت التورنیک و بانکها مطرح بوده و از مهمترین پارامترهای تضمین سلامت تراکنش های مالی محسوب می شود. هر سیستم بانکداری الکترونیکی باید عوامل تصدیق اصالت، محرمانگی، یکپارچگی، انکارناپذیری و دیگر پارامترهای امنیتی را در نظر داشته و تضمین کند که فقط افراد مجاز بتوانند به اطلاعات مجاز، محرمانه و حسابهای مشتریان دسترسی داشته و سوابق معاملات، غیرقابل ردیابی و رسیدگی باشند. مسئله اعتماد در محیط اینترنت و بانکداری الکترونیکی مهم تر از تجارت و فروش و بانکداری در محیط آفلاین است زیرا ایجاد و پرورش اعتماد وقتی مهم است که عدم اطمینان و ریسک فراگیر باشد.بنابراين براي توسعه تجارت الكترونيكي به مجموعه اقدامات اساسي در زمينههاي زيرساخت فني، مسائل قانوني ومقرراتي، آگاهسازي و آموزش و تحصيل، فراهم آوری بسترهای امنیتی در زمینه تجارت الکترونیک و بانکداری اینترنتی است تا شرايط براي فعاليت فعالان اقتصادي يعني مصرفكنندگان و بنگاهها كه نقش محوري در بكارگيري تجارت الكترونيكي دارند، فراهم شود.لینک خرید نسخه کامل ورد(Word) در پایین همین صفحهفهرست مطالبفصل اول، مقدمه1-1- مقدمه. 22-1- مروری بر پیشینه تحقیق.. 23-1- مسأله اصلي تحقيق.. 34-1- تشريح و بيان موضوع. 35-1- ضرورت انجام تحقيق.. 36-1- مدل تحقیق (ارتباط متغیرها به صورت تصویری(47-1- اهداف تحقيق.. 48-1- قلمرو انجام تحقيق.. 49-1- تعريف واژه ها و اصطلاحات تخصصي.. 410-1- ساختار تحقیق.. 7فصل دوم ، ادبیات موضوع ، معرفی تجارت الکترونیک و پرداخت های آنلاین1-2- مقدمه. 92-2- تاریخچه تجارت الکترونیک و امنیت در پرداختهای آنلاین.. 93-2- تعاريف تجارت الکترونیک وپرداخت آنلاین.. 104-2-مدل های تجارت الکترونیکی121-4-2- مدل Business to Business یا B2B.. 132-4-2- مدل Business to Consumer یا B2C و Consumer to Business یا C2B.. 133-4-2- مدل Consumer to Consumer یا C2C.. 134-4-2- مدل Government to Business یا G2B و Business to Government یا B2G.. 135-4-2- مدل Government to Customer یا G2C و Customer to Government یا C2G.. 136-4-2- مدل Government to Government یا G2G.. 135-2- مزایای استفاده از تجارت الکترونیکی.. 141-5-2- بسترمناسباطلاعاتیوارتباطی.. 142-5-2-حذف نسبی واسطه ها143-5-2- افزایش قدرت خریداران وپیدایش بازارهای جدید برای تولیدکنندگان.. 144-5-2-سفارشی کردن محصولات وخدمات پشتیبانی قوی.. 145-5-2-پیدایش مؤسسات اقتصادی نوپا ورقابت سراسری.. 156-2- چارچوب نظری تجارت الکترونیک.... 157-2- مراحل تجارت الكترونيك.... 168-2- تفاوت مبادله الکترونیکی داده ها با تجارت الکترونیک.... 179-2- ابزارهاي تجارت الكترونيك.... 1810-2- پرداخت الکترونیکی.. 181-10-2- روشهای پرداخت الکترونیکی.. 192-10-2- استفاده از کارتهای الکترونیکی.. 193-10-2- پول الکترونیکی.. 204-10-2- روش پرداخت شخص به شخص.... 205-10-2- چک الکترونیکی 206-10-2- کارت های هوشمند201-6-10-2- از نظر نوع ارتباط کارت با کارت خوان 202-6-10-2- از نظر نوع تراشه بکار رفته در کارت 213-6-10-2- امنیت کارتهای الکترونیکی.. 2111-2- آشنایی با پول الکترونیک.... 211-11-2- ویژگیهای پول ا لکترونیک.... 222-11-2- مشکلا ت مطرح در روش پول الکترونیکی.. 233-11-2- برقراری خاصیت ناشناس ماندن استفاده کنندگان پول ا لکترونیکی.. 244-11-2- جلوگیری از پرداخت مجدد پول الکترونیکی.. 245-11-2- پیامد های اقتصادی گسترش استفاده از پول ا لکترونیکی.. 256-11-2- افزایش کارآیی مبادلات... 257-11-2- وا سطه های مالی و بانکها258-11-2- بازار های مالی.. 269-11-2- رشدوتوسعه کاربرد پول الکترونیک و مؤسسات پرداخت الکترونیک در جهان.. 2612-2- معماري اينترنت... 2813-2- معماری WAP. 2814-2- نتیجه گیری.. 29فصل سوم ، امنیت و چالشهای امنیتیدر تجارت الکترونیک و پرداخت های انلاین1-3- مقدمه. 302-3- تعریف امنیت... 303-3- سرویس های امنيتي.. 311-3-3- فرآيند امنسازی.. 322-3-3- چرخه ی حفاظت اطلاعات... 334-3- مفهوم امنیت در تجارت الکترونیک.... 341-4-3- امنیت در ﺗﻮﻟﯿﺪ.. 351-1-4-3 Cross site scripting 362-1-4-3 SQL Injection 363-1-4-3 Price manipulation 364-1-4-3 Buffer overflow 365-1-4-3 Password guessing 372-4-3- امنیت در اراﺋﻪ. 373-4-3 - امنیت در اﻧﺘﻘﺎل.. 384-4-3- امنیت در درﯾﺎﻓﺖ... 385-4-3- ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ.. 385-3- راﻫﮑﺎرﻫﺎي ﻣﻘﺎﺑﻠﻪ. 391-5-3- ﺗﻮﻟﯿﺪ.. 392-5-3- اراﺋﻪ. 403-5-3- اﻧﺘﻘﺎ ل.. 414-5-3- درﯾﺎﻓﺖ... 416-3- راﻫﮑﺎرﻫﺎي ﮐﻼن.. 411-6-3- انواع حملات بر حسب نحوه عملکرد. 422-6-3- انواع حملات از نظر تاثير در ارتباط.. 427-3- تهدیدات امنیتی فضای مجازی.. 431-7-3-Phishing. 442-7-3- Pharming. 443-7-3- ویروس ها و کرم ها454-7-3- تروژان ها455-7-3-DOS. 458-3- روشهای برقراری امنیت در قراردادهای الکترونیکی.. 461-8-3- تهدیدها462-8-3- اهداف... 473-8-3- محرمانه بودن پیام. 484-8-3- شناسایی متعاملین و کنترل دسترسی.. 495-8-3- تأیید اصالت... 495-8-3- عدم رد. 506-8-3- تمامیت داده. 519-3- نيازمنديهاي امنيت... 5210-3- هزينه در ازاي امنيت... 5311-3- امنيت مخابرات ميان كاربر و بانك.... 531-11-3- SSL/TLS/WTLS. 532-11-3- كانال ايمن.. 533-11-3-توافق و انتقال داده 544-11-3- /SSLV2/SSLV3/TLS. 545-11-3- WTLS. 546-11-3- مسايل پيادهسازي.. 547-11-3- تكيهگاههاي اعتماد. 558-11-3- محدوديتهاي صادراتي.. 5512-3- اعتبارسنجي كاربر. 561-12-3- موجوديت در برابر اعتبارسنجي تراكنش.... 562-12-3- مكانيزم تصديق.. 561-2-12-3 رمز با طول ثابت 562-2-12-3 رمز پويا563-2-12-3 پرسش / پاسخ 574-2-12-3 SSL/TLS/WTLS 585-2-12-3 امضاي ديجيتالي 586-2-12-3 مجوزهاي سختافزاري 5813-3- مطالب بيشتر راجع به امنيت... 591-13-3- ثبتنام. 592-13-3- وكالت و نمايندگي.. 593-13-3- بسترهاي امن.. 594-13-3- عامل انساني.. 605-13-3- ورود به كامپيوتر و كنترل عمليات... 6014-3- نتیجه گیری.. 60فصل چهارم ، رمز نگاری 1-4- مقدمه. 622-4- تعریف رمزنگاری.. 623-4- دلیل رمزنگاری اطلاعات در کامپیوتر. 634-4- دو اصل اساسی رمز نگاری.. 635-4- سرویس رمزنگاری.. 646-4- رمزنگاری سخت افزاری.. 657-4- پروتکل رمزنگاری.. 658-4- الگوریتم رمزنگاری.. 669-4- انواع روشهای رمزنگاری.. 671-9-4- رمزهاي جانشيني.. 672-9-4- رمزهای جابجايی.. 6811-4- الگوریتمهای رمزنگاری متقارن.. 681-11-4- روش متقارن Symmetric. 702-11-4- تحليل الگوريتمهاي متقارن.. 7112-4- الگوریتمهای رمزنگاری نامتقارن.. 711-12-4- تحليل الگوريتمهاي نامتقارن.. 7613-4- رمزنگاری کليد عمومی.. 7614-4- الگوریتمهای رمزنگاري کليد خصوصي.. 7615-4- تکنولوژی امنیتی PKI. 7716-4- مقایسه روشهای رمزنگاری.. 7917-4- انواع کلیدهای رمزنگاری.. 801-17-4- كلیدهای محرمانه. 802-17-4- كلیدهای عمومی و خصوصی.. 813-17-4- كلیدهای اصلی و كلیدهای مشتق شده824-17-4- كلیدهای رمز كننده كلید.. 825-17-4- كلیدهای نشست... 8318-4- رمزنگاری مبدأ به مقصد و رمزنگاری انتقال.. 8319-4- تجزیه و تحلیل رمز. 841-19-4- افزونگی.. 852-19-4- تازگی پیامها853-19-4- راهکاری برای ایجاد تازگی پیام. 854-19-4- رمزهاي دنباله اي.. 8520-4- مديريت كليد.. 851-20-4- دريافت و استفاده از زوج كليد.. 862-20-4- بازيابي كليد.. 863-20-4- چرخه حيات يك كليد.. 8721-4- رمز نگاری Rijndael8722-4- الگوریتم آمیزش.... 8923-4- - SSL و TLS. 9024-4- الگوريتم هاي تبادل كليد.. 9125-4- نتیجه گیری.. 92فصل پنجم ، تشخیص هویت و امضای دیجیتالی1-5- مقدمه. 932-5- شناسایی و احراز هویت... 931-2-5- انواع فاکتورهای احراز هویت در امنیت اطلاعات... 942-2-5- چیزی که شما می دانید.. 943-2-5- چیزی که شما دارید.. 954-2-5- چیزی که شما هستید.. 955-2-5- منظور از Two-Factor و Multifactor در احراز هویت... 953-5- رمز های عبور و توکن و بایومتریک.... 961-3-5- رمزهای عبور. 982-3-5- توکن ها993-3-5- سیستم های بایومتریک.... 1001-3-3-5 مقیاس های کارایی تجهیزات بایومتریک 1014-5- تعريف و تاريخچه امضاي الكترونيك.... 1031-4-5- تعريف امضاء و جايگاه حقوقي آن.. 1032-4-5- تاريخچه امضاي الكترونيك.... 1043-4-5- تعريف امضاي الكترونيك.... 1045-5- جنبههاي فني امضاي الكترونيك.... 1061-5-5- انواع امضاي الكترونيك.... 1062-5-5- فنآوري و زيرساخت امضاي ديجيتال.. 1076-5- امضای دیجیتالی مبتنی بر چکیده پیام. 1077-5- امضای دیجیتالی مبتنی بر روش های رمزنگاری کلید عمومی.. 1098-5- مقایسه کلی امضای دیجیتال و گواهی نامه دیجیتال.. 1099-5- معرفی الگوریتم درهم سازی استاندارد SHA-3. 11210-5- نحوه ايجاد يك امضاي ديجيتال.. 1141-10-5- مرجع گواهي امضاء. 1142-10-5 جنبههاي حقوقي امضاي الكترونيك.... 1163-10-5- ماهيت امضاي الكترونيكي.. 1174-10-5- پذيرش قانوني امضاي الكترونيك.... 1175-10-5- ارزش اثباتي امضاي الكترونيك.... 11811-5- پسوردهای یکبار مصرف ( (OTP. 1181-11-5- استفاده از شناسه کاربری و پسورد برای ورود به سیستم از طریق ریموت... 1192-11-5- استفاده از OTP برای وارد شدن به ویندوز از طریق ریموت... 1193-11-5- استفاده از OTP در کنار شبکه شرکت برای وارد شدن به سیستم عامل.. 1204-11-5- استفاده از OTP برای دسترسی آفلاین.. 1205-11-5- معماری پیشرفته. 1206-11-5- مزایای استفاده از این روش.... 1217-11-5- مولفهها و پیشنیازهای مورد احتیاج.. 12112-5- نتیجه گیری.. 122فصل ششم ، پروتکل هاوالگوریتم های امنیتیدرتجارت الکترونیک و پرداختهای آنلاین1-6- مقدمه. 1242-6- پروتکل PKI. 1243-6- پروتکل SET.. 1251-3-6- مدل SET.. 1262-3-6- بررسی اجمالی از پروتکل SET.. 1271-2-3-6 مشکل با SSL 1272-2-3-6 بازنگری پروتکل SET 1271-3-3-6 استفاده از کلید متقارن 1292-3-3-6 استفاده از کلید نامتقارن- امضاء دیجیتال (خلاصه پیام) 1293-3-3-6 RSA-OAEP 1304-3-6- امضاهای دوگانه. 1305-3-6- فرایند SET.. 1306-3-6- بیمه گواهینامه. 1311-6-3-6 گواهی نامههای تجاری 1322-6-3-6 گواهینامه دروازه پرداخت 1323-6-3-6 گواهینامه صادر کننده 1327-3-6- ثبت نام شرکت کنندگان.. 1328-3-6- دو مشکل با پروتکل ثبت نام. 1339-3-6- آینده SET.. 1334-6- پروتکل S-HTTP. 1345-6- پروتکل S-MIME.. 1346-6- پروتکل SSL.. 1351-6-6- مکانیزم های تشکیل دهنده SSL.. 1352-6-6- اجزای پروتکل SSL.. 1363-6-6- الگوریتم های رمزنگاری پشتیبانی شده در SSL.. 1364-6-6- نحوه عملکرد داخلی پروتکل SSL.. 1365-6-6- الگوریتم های رمزنگاری پشتیبانی شده در SSL.. 1376-6-6- پروتکل رکورد در SSL.. 1387-6-6- پروتکل تغییر مشخصات رمز در SSL.. 1388-6-6- پروتکل هشدار در SSL.. 1389-6-6- پروتکل دست دادن در SSL.. 1387-6- پروتکل SEPP. 1398-6- پروتکل PCT.. 1399-6- پروتکل IPSec. 1401-9-6- حالت های انتقال و تونل در AH.. 1402-9-6- پروتكل AH.. 1423-9-6- پروتكل ESP. 1434-9-6- پروتكل IKE.. 14410-6- معرفی پروتکلKerberos. 1451-10-6- نقاط ضعف Kerberos. 14611-6- پروتکل SESAME.. 14612-6- پروتکل Kryptonite. 14713-6- پروتکلهای انتقال فایل امن.. 1471-13-6- AS2. 1472-13-6- FTP. 1483-13-6- FTPS و SFTP. 14814-6- پروتکل امنیتی TLS. 14915-6- امنیت لایه انتقال.. 15016-6- پروتکل تبادل کلید دیفی ، هلمن.. 15117-6- توابع در هم ساز. 1521-17-6- اساچای-۱.. 1522-17-6- مقایسهای میان توابع درهم سازی.. 1543-17-6- کاربردها1544-17-6- صحت داده. 1555-17-6- آنالیز و ارزیابی رمزنگاری.. 1556-17-6- SHA-0. 1557-17-6- اساچای-۲.. 15618-6- استاندارد X.509. 1571-18-6- ساختار گواهی.. 1572-18-6- فیلد Extension. 1583-18-6- پسوند فایلهای گواهیهای X.509.. 1594-18-6- نمونه گواهی.. 15919-6- استفاده از الگوریتم MD5 برای رمز گزاری پسوردهای ذخیره شده در دیتابیس.... 1601-19-6- شرایط و نکات لازم. 1622-19-6- مراحل اجرای الگوریتم MD5. 1621-2-19-6 اضافه کردن بیتهای نرم کننده 1622-2-19-6 افزایش طول 1623-2-19-6 تعیین بافر برای MD 1634-2-19-6 پردازش پیام در بلاکهای ۱۶ کلمهای 1635-2-19-6 خروجی 16420-6- نتیجه گیری.. 164فصل هفتم ، بحث ، نتیجه گیری و پیشنهادات1-7- مقدمه. 1642-7- ضرورت بکارگیری امنیت در تجارت الکترونیک و پرداختهای آنلاین.. 1643-7- ريسكهاوتهديدات مربوط به تجارت الکترونيکي.. 1654-7- راهکارهاي پیشنهادی براي توسعه امنیت در تجارت الکترونيکي.. 1655-7- پیشنهادهایی برای تحقیقات آینده. 1686-8- نتيجه گيري.. 169فهرست منابع.. 170پیوست ها173پیوست- 1- روز 11 سپتامبر، بستری برای خرابکاری اینترنتی.. 173پیوست -2- سال 2009، سال سلطه بیرحمانه مخرب های اینترنتی.. 174پیوست -3- بزرگترین حمله اینترنتی در جهان.. 175پیوست -4-کاربردهاي توکن هاي هوشمند USB177پیوست -5- انواع روشهاي رمزگذاري اسناد. 181 فهرست شکل ها ،جدول ها و نمودارهاجدول (1-2) ویژگی های پول الکترونیکی , اسکناس و مسکوک, چک و کارت بدهی.. 24شکل (1-3) سرویس های امنيتي.. 31شکل (2-3) فرآيند امنسازی.. 32شکل (3-3) انواع حملات امنيتي.. 44شکل (3-3) لازمه تجارت امن.. 55شکل (1-1) الگوریتمهای رمزنگاری.. 67شکل (2-4) رمزهای جابجايی.. 68شکل (3-4) عملکرد الگوریتمهای رمزنگاری متقارن.. 69شکل (4-4) مثال عملکرد الگوریتمهای رمزنگاری متقارن.. 70شکل (5-4) عملکرد الگوریتمهای رمزنگاری نا متقارن.. 72شکل (6-4) مثال عملکرد الگوریتمهای رمزنگاری نا متقارن.. 72جدول (1-4) الگوی رمزنگاری نا متقارن.. 73جدول (2-4) مراحل رمزنگاری.. 74شکل (7-4) ارتباط Encrypt در تکنولوژی امنیتی PKI. 78شکل (8-4) تصویری از تکنولوژی امنیتی PKI. 78شکل (9-4) سیستم كلیدهای محرمانه. 80شکل (10-4) سیستم كلیدهای عمومی و خصوصی.. 81شکل (11-4) مثال كليدهاي متقارن.. 86شکل (12-4) طرز کار الگوریتم آمیزش.... 90شکل (1-5) سه فاکتور احراز هویت... 94شکل (2-5) ساختار SSO.. 97 شکل (3-5) ساختاررمزهای عبور. 99شکل (4-5) سیستم های بایومتریک.... 101شکل (5-5) درصد خطاهای متقاطع.. 101شکل (6-5) اسکن اثر انگشت... 102شکل (7-5) کار برد کلید ها در ارسال یک متن برای چند نفر. 106شکل (8-5) فرآیند امضای دیجیتال مبتنی بر چکیده پیام. 108شکل (9-5) امضاء و رمزنگاری کل پیام به روش کلید عمومی.. 109شکل (10-5) اعتبارسنجي امضاء ديجيتال.. 110شکل (11-5) فرآيند درخواست گواهي.. 111شکل (12-5) مثالی از سیستم کار امضای دیجیتال.. 112شکل (13-5) نحوه امضاء يك پيغام ديجيتال.. 114شکل (14-5) مركز صدور گواهي.. 115شکل (15-5) شبكه مراجع گواهي و نحوه درخواست گواهی.. 116شکل (16-5) پیغام ویندوز. 119شکل (17-5) معماری OTP. 121شکل (18-5) نمونه اجرای روش احراز هویت با OTP. 122شکل (2-6) موجوديتهاي شركتكننده درتراكنشهاي SET 126شکل (3-5) ساختار پروتکلKerberos. 146جدول (1-6) مقایسهای میان توابع درهم سازی.. 154جدول (2-6) ساختار گواهی دیجیتالی X.509 نسخه 3.. 158جدول (3-6) پسوند فایلهای گواهیهای X.509. 159