پیوند ها

پروژه بررسی امنیت در بانکداری و تجارت الکترونیک یک پژوهش کامل میباشد و در 7 فصل تنظیم شده است.این پایان نامه با معرفی بانکداری الکترونیک به بررسی پیاده سازی امنیت در بانکداری و تجارت الکترونیک پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 90 صفحه برای رشته کامپیوتر در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل است.
مباحث فصل های این پایان نامه بشرح زیر میباشد:
فصل اول: با توضيح درباره خدمات امنيتي و تعريف سيستم هاي بانكداري الكترونيكي آغاز مي شود، سپس نياز هاي اساسي امنيت در سيستم بانكداري الكترونيكي تعيين مي گردد.
فصل دوم: به توضيح امضاء ديجيتال و گواهي نامه هاي ديجيتال به كار گرفته شده در بانكداري اينترنتي و همچنين ساختار آنها و روشهاي ايجاد و الگوريتم هاي آنها مي پردازد.
فصل سوم: به امنيت مخابرات ميان مشتري و بانك مي پردازد و همچنين پروتكل هاي استفاده شده در اين رابطه را معرفي مي كند.
فصل چهارم: به استاندارد تراكنش هاي امن در بانكداري اينترنتي مي پردازد.
فصل پنجم: موضوع احراز هويت مشتري از قبيل شيوه ها و راههاي نفوذ و راههاي مقابله با نفوذ بانكداري اينترنتي را به دقت تشريح مي كند.
فصل ششم: دو نمونه از شيوه هاي احراز هويت بر اساس توكن هاي usb و احراز هويت بيومتريك كه از جنبه هاي ديگر امنيت است بررسي مي شود.
فصل هفتم: دست آوردها جمع بندي مي شوند. اين مطالب اشاره اي به بهترين روش كنوني و چند پيشنهاد براي بهبود در آينده را در بر دارد.
فهرست مطالب
1-1- تعریف بانکداری اینترنتی.. 1
1-3- تاریخچه بانکداری اینترنتی.. 2
1-4- اهمیت و الزام این موضوع. 3
1-5- مسائل امنیتی مرتبط با بانکداری الکترونیکی.. 3
1-6- اینترنت بانک ها و چالش های امنیتی.. 4
1-7- خدمات و سرویس های امنیتی در بانکداری اینترنتی.. 5
1-8- انواع حمله ها در بانکداری اینترنتی.. 7
انواع روشهای ایجادو الگوریتم رمزنگاریبکار رفته درآن
2-1-1 امضاهای دیجیتالیمبتنیبرچکیدهیپیام. 10
2-1-2 الگوریتمهای محاسبه چکیده پیام. 12
2-1-5- سرنوشتالگوریتم SHA-1. 14
2-1-6-الگوریتم (Secure Hash Algorithm Version 2) SHA-2. 15
2-2- مجوزهای دیجیتالی و ساختار PKI16
2-2-2- استاندارد X.509 برایمجوزهایدیجیتالی.. 19
2-2-3- زیرساختکلیدعمومی PKI :19
2-2-4- ابطال جوازهای دیجیتالی.. 23
2-2-5- روش های ابطال جوازهای دیجیتال.. 24
پروتكل هاي بكارگرفته شده جهت امنيت در بانكداري اينترنتي
(امنيت در لايه انتقال و كاربرد)
3-1-2- فرايند تبادل داده در SSL و نحوه كار پروتكل ركورد. 28
3-1-4- مكانيزم هاي تشكيل دهنده SSL.. 29
3-1-5- نحوه عملكرد گواهي SSL.. 30
3-1-6- مراحل كلي بر قراري وايجاد ارتباط امن در وب... 30
3-1-7- نكاتي در مورد گواهينامه ها31
استاندارد تراکنشهای امن در بانکداری اینترنتی
4 -1 - استاندارد تراکنشهای امن SET. 36
4- 2- عوامل درگیر در یک تراکنش مالی SET. 36
4-3- روال خرید اینترنتی در پروتکل SET. 39
احراز هویت در سیستم های بانکداری الکترونیکی
( شیوه ها، راههای نفوذ و راههای مقابله با نفوذ )
5-1- احراز هویت در محیط های بانکداری اینترنتی.. 42
5-1-1 عوامل شیوه های احراز هویت... 43
5-1-2- انواع حمله های عمومی.. 44
5-1-3- طبقه بندی شیوه های احراز هویت... 45
5 – 2 – تجزیه وتحلیل امنیتی مکانیزم های احراز هویت... 47
5 – 2 – 1- استاندارد های امنیتی بانکداری اینترنتی.. 47
5 - 2 – 3 – 1 حمله های (UT/A) شامل.. 50
5 – 2 – 3 – 2 حمله های CCT. 52
5 – 2 – 4 – تجزیه تحلیل امنیت... 54
5 – 2 – 5 – اقدامات متقابل.. 58
بررسی دو نمونه از شیوه های احراز هویت در بانکداری اینترنتی
(توکن های USB مورد استفاده در بانکداری اینترنتی و احراز هویت)
6 -1 – 1 – تعریف USB توکن هوشمند. 62
6 – 1 – 2 – مزایا برای صنعت... 63
6 – 1 – 3 – محیط های بانکداری اینترنتی.. 64
6 – 1 – 4 – مقایسه بین توکن های USB و دیگر فراهم کننده های امنیتی.. 65
6 – 1 – 6 – نمودار سیر تکامل استفاده از USB توکن تا سال 2012. 66
6 – 2ارزیاب احراز هویت در بانکداری اینترنتی با استفاده از شیوه های بیومتریک.66
6 – 2 – 2 – سیستم احراز هویت بیومتریک.... 67
6 – 2 – 3 – عوامل تحت تاثیر واقع شده:67
6 – 2 – 4 – بازبینی و شناسایی ((هویت شناسایی))67
6 – 2 – 5 – بیومتریک های فیزیکی.. 68
6 – 2 – 6 – بیومتریک رفتاری.. 68
فصل هفتم
7-2- توصیه هایی در مورد معماري اینترنت و راهکارهای امنيتی.. 70
7-4- وظايف اصلی و مهم در بانکداری الکترونیکی.. 72
7-5- امنيت مخابرات ميان كاربر و بانك.... 72
7-10- محدوديت هاي صادراتي.. 74
7-11-1 موجوديت دربرابر اعتبارسنجي تراكنش.... 75
7-12- مكانيزم هاي احراز هويت... 75
7-12-2- رمز پويا ويا يكبار مصرف... 75
7-16- ورود به کامپیوتر و کنترول عملیات... 79
7-17- ارائه یک طرح امنیتی بر اساس مطالب مطالعه شده79
7-18- ویژگی های طرح ارائه شده80
7- 19- برخی از مشکلات مربوط به این پروژه81
فهرست شکل ها و جدول ها
شکل 1-1 مدلی از بانکداری الکترونیکی.. 2
شکل2-1 امضاء دیجیتالی مبتنی بر چکیده پیام. 10
شکل2-2نمونه گواهینامه دیجیتالی.. 17
شکل 2-4 روال بررسی و تایید اعتبار یک گواهینامه دیجیتالی در PKI20
شكل 3-1 ( نمونه هشدار پيامها ) در پروتكل SSL.. 29
شكل 3-2 نحوه عملكرد گواهي ssl30
شکل 4-1 عوامل درگیر در تراکنشهای SET. 37
شکل 4-2 روال خرید اینترنتی مبتنی بر پروتکل SET. 38
شکل 5-1 طبقه بندی شیوه های احراز هویت بانکداری اینترنتی.45
شکل 5 – 2 درخت حمله بر علیه بانکداری اینترنتی.. 49
جدول 5-1 قابلیت اجرا حمله ها در مکانیزم های احراز هویت مختلف را ارائه می دهد.54
جدول 5- 2 اقدامات متقابل بر علیه حمله ها58
شکل 6-1 نمونه ای از استفاده از usb توکن در بانکداری اینترنتی.. 64
شکل 6-3 زیر نمودار سیر تکامل استفاده از توکن USB هوشمند به ازاء هر میلیون در هر سال.. 66
شكل 7-1 ساختار معماري در سيستم بانكداري الكترونيكي مبتني بر اينترنت... 70
مبلغ واقعی 30,000 تومان 10% تخفیف مبلغ قابل پرداخت 27,000 تومان
برچسب های مهم
جزوات بصورت فایل های پی دی اف میباشند که براتون قرار دادیم. ... ...
کتاب رمان سن عقل - نویسنده: ژان پل سارتر - مترجم: منوچهر کیا - حجم فایل: ۵.۷مگابایت - تعداد صفحه: ۴۱۱ رمان سن عقل در سال ۱۹۳۸ میگذرد و به زندگی مردی فرانسوی به نام متیو میپردازد. متیو، استاد فلسفه است و فکر کردن به مفهوم آزادی، او را رها نمیکند. همزمان با نزدیک شدن ... ...
مشخصات فايل نام فایل:دانلود بک دراپ تولد تم زمستان-کد 6313 نوع فايل:بک دراپ،backdrop پسوند فايل اصلي:JPEG پسوند فايل فشرده:ZIP عرض 2048 PIX کيفيت: 72 DPI ويژگي هاي فايل کاربري آسان جايگزين مناسب براي دکورهاي گران قيمت کیفیت خوب قيمت مناسب تبديل عکس هاي معمولي به ... ...
تصویر کاغذ ابر و باد بهمراه تذهیب فایل jpg حجم 4.50 مگابایت جهت دانلود می توانید از طریق بخش زیر اقدام کنید ... ...
حجم فایل : 946.2 KB نوع فایل : پاور پوینت تعداد اسلاید ها : 85 بسم الله الرحمن الرحیم حاکمیت بالینی چیست؟ چارچوبي که در آن سازمان هاي ارايه کننده خدمت در قبال بهبود دايمي کيفيت پاسخگو بوده و با استانداردهاي عالي ايجاد محيطي که در آن تعالي در خدمات باليني شکوفا مي شود به ... ...
عنوان پاورپوینت: پاورپوینت هر چیز که در جستن آنی، آنی درس 15 تفکر و سواد رسانه ای پایه دهم فرمت: پاورپوینت pptتعداد اسلاید: 28 پوشش کامل درس همراه با پاسخ فعالیت ها پاورپوینت قابل ویرایش با محیط حرفه ای منطبق با آخرین تغییرات مطالب و رئوس کتاب ... ...
عنوان پاورپوینت:دانلود پاورپوینت زندگی نامه دكتر محمود حسابي فرمت: پاورپوینت قابل ویرایش تعداد اسلاید: 20 تم زیبا و متناسب با موضوع پاورپوینت کامل و آماده ارائه فهرست مطالب: زندگی تحصیلات مناصب سیاسی خدمات آثار و افتخارات عکس منابع نتیجه گیری ... ...
عنوان: تصميم گيري چند معياره (MCDM Multi Criteria Decision Making) فرمت فایل: pptx تعداد اسلاید ها: 56 زبان: فارسی دسته بندی: علوم انسانی ، روانشناسی چکیده: مقدمه :مصر باستانپیشگویان یونانیجوهر تمامی فعالیت های مدیریتی،تصمیم گیری استذهن محققین در دهه های اخیر (1970) ... ...
دانلود مقاله کوره القایی با فرمت pdf ودر 38 صفحه قابل ویرایش قسمتی از متن مقاله کوره القایی رئوس مطالب مقدمه کوره القایی کانالی یا هسته ای کوره های بدون هسته عوامل موثر درکار کوره کنترل خوردگی وفرسایش در کارکوره انتخاب فرکانس مواد دیر گداز استرکشی کوره القایی ... ...