تحقیق بانکداری الکترونیک در ایران

این مقاله بصورت Word و با موضوع بانکداری الکترونیک در ایران انجام گرفته است.تحقیق برای کامپیوتر وIT مناسب است و در 20 صفحه می باشد. می توانید این تحقیق را بصورت کامل و آماده تحویل از پایین همین صفحه دانلود نمایید.

رشد و گسترش روز افزون فناوری ارتباطات، انقلابی را در ابعاد مختلف زندگی انسانها و عملکرد سازمانها ایجاد کرده است. این فناوری روشهای کارکرد و نگرش افراد، سازمانها و دولتها را دگرگون ساخته و باعث ایجاد صنایع نوین، مشاغل جدید و خلاقیت در انجام امور شده است. ظهور پدیده‌هایی چون کسب و کار الکترونیک، تجارت الکترونیک و بانکداری الکترونیک از نتایج عمده نفوذ و گسترش فناوری اطلاعات در بعد اقتصادی است. کشور ما در عرصه حضور و به‌کارگیری تجارت و بانکداری الکترونیک، کشوری جوان است و تا رسیدن به وضعیت مطلوب را ه درازی در پیش رو دارد. در زمینه بانکداری الکترونیک تاکنون فعالیتهای گسترده‌ای صورت گرفته، لیکن نبود برخی زیر ساختها در ابعاد مختلف موجب کندی این فعالیتها شده است. در این مقاله سعی شده تا ضمن ارائه مفاهیم و تعاریف، ویژگیها و الزامات تجارت و بانکداری الکترونیک، ابزارها و کانال های بانکداری الکترونیک معرفی شود و وضعیت هر یک به صورت اجمالی مورد بررسی قرار گیرد.

فهرست مطالب

چکیده1

مقدمه. 1

1- کسب و کار الکترونیک.... 4

2- تجارت الکترونیک.... 4

3- بانکداری الکترونیک.... 6

3-1. مزایای بانکداری الکترونیک.... 7

4- بانکداری اینترنتی.. 8

5- یک فرصت ، یک تهدید. 10

6- بانکداری الکترونیک در ایران.. 11

7- عملیات بانکداری الکترونیک درسیستم بانکی کشور11

8- اجزای بانکداری الکترونیک در ایران.. 13

9- موانع موجود برای گسترش سیستم های بانکداری الکترونیک در ایران.. 15

10- روش تحقیق.. 16

11- نتیجه گیری.. 16

12- پیشنهادات... 17

فهرست مآخذ. 18


خرید و دانلود تحقیق بانکداری الکترونیک در ایران

امنیت در تجارت الکترونیک و پرداخت های آنلاین

پروژه کامل و علمی در موضوع امنیت و پرداختهای آنلاین که مشابه آن را در هیچ سایت و فورشگاهی نخواهید یافت این پروژه با بهره گیری از روشهای علمی تحقیقی و پژوهشی تهیه شده است و منابع واقعی برای آن استفاده شده است. در این پایان نامه به تمام مباحث امنیت در تجارت الکترونیک و پرداخت های آنلاین پرداخته شده است و مستندات علمی قابل ارایه در آن وجود دارد.

شما میتوانید برای آشنایی بیشتر نمونه رایگان پایان نامه امنیت در تجارت الکترونیک و پرداخت های آنلاین را از لینک زیر دانلود کرده و پس ازمقایسه سطح کیفی محصول اقدام به خرید فرمایید.

ردانلود نمونه رایگان

شناسنامه محصول

چکیده

امروزه فناوری اطلاعات و ارتباطات محور توسعه اقتصادی، اجتماعی و فرهنگی کشورهای مختلف قرار گرفته است. تجارت الکترونیکی یکی از نمودهای عینی انقلاب فناوری اطلاعات و ارتباطات در عرصه‌های اقتصادی است. ظهور اینترنت و تجاری شدن آن در دهه‌های اخیر شیوه‌های سنتی تجارت را متحول نموده است. تجارت الکترونیکی انقلابی در شیوه‌ها و رویه‌های تجاری گذشته ایجاد کرده و سرعت و صرفه‌جویی را در بهترین وجه جامه عمل پوشانده است. در محیط الکترونیکی فاصله‌های جغرافیایی و محدودیت‌های زمانی و مکانی منتفی و مبادلات تجاری بر پایه اطلاعات الکترونیکی انجام می‌شود. تجارت الکترونیکی با رفع موانع فراروی تجارت بین‌الملل روند تجارت جهانی را تسریع می‌نماید. تجارت الکترونیکی از مزایا و پیامد‌های اقتصادی مهمی از قبیل گسترش بازار، کاهش قیمت منابع تولید، ارتقای بهره‌وری، کاهش هزینه‌های مبادلاتی، ایجاد اشتغال و کاهش تورم برخوردار بوده و در رشد درون‌زای اقتصادی نقش محوری دارد.

بهره گیری از مزایای تکنولوژی اطلاعات در تجارت الکترونیکی مستلزم شناخت کاملی از ویژگیها و بسترهای حقوقی در قانون توسعه تجارت الکترونیک و بانکداری الکترونیکی است. یکی از این زیرساختهای مهم در مقبولیت فرایندهای بانکداری الکترونیکی، امنّیت و کنترل رفتارهای غیرقانونی در این نوع سیستمها است. امنیّت به عنوان یکی از چالشهای توسعه تجارت و بانکداری الکترونیکی در جهت کاهش ریسک و زیان فعالان تجارت التورنیک و بانکها مطرح بوده و از مهمترین پارامترهای تضمین سلامت تراکنش های مالی محسوب می شود. هر سیستم بانکداری الکترونیکی باید عوامل تصدیق اصالت، محرمانگی، یکپارچگی، انکارناپذیری و دیگر پارامترهای امنیتی را در نظر داشته و تضمین کند که فقط افراد مجاز بتوانند به اطلاعات مجاز، محرمانه و حسابهای مشتریان دسترسی داشته و سوابق معاملات، غیرقابل ردیابی و رسیدگی باشند. مسئله اعتماد در محیط اینترنت و بانکداری الکترونیکی مهم تر از تجارت و فروش و بانکداری در محیط آفلاین است زیرا ایجاد و پرورش اعتماد وقتی مهم است که عدم اطمینان و ریسک فراگیر باشد.

بنابراین برای توسعه تجارت الکترونیکی به مجموعه اقدامات اساسی در زمینه‌های زیرساخت‌ فنی، مسائل قانونی ومقرراتی، آگاه‌سازی و آموزش و تحصیل، فراهم آوری بسترهای امنیتی در زمینه تجارت الکترونیک و بانکداری اینترنتی است تا شرایط برای فعالیت‌ فعالان اقتصادی یعنی مصرف‌کنندگان و بنگاه‌ها که نقش محوری در بکارگیری تجارت الکترونیکی دارند، فراهم شود.

فهرست مطالب

عنوان شماره صفحه

فصل اول، مقدمه

1-1- مقدمه. 2

2-1- مروری بر پیشینه تحقیق.. 2

3-1- مسأله اصلی تحقیق.. 3

4-1- تشریح و بیان موضوع. 3

5-1- ضرورت انجام تحقیق.. 3

6-1- مدل تحقیق (ارتباط متغیرها به صورت تصویری(4

7-1- اهداف تحقیق.. 4

8-1- قلمرو انجام تحقیق.. 4

9-1- تعریف واژه ها و اصطلاحات تخصصی.. 4

10-1- ساختار تحقیق.. 7

فصل دوم ، ادبیات موضوع ، معرفی تجارت الکترونیک و پرداخت های آنلاین

1-2- مقدمه. 9

2-2- تاریخچه‌ تجارت الکترونیک و امنیت در پرداختهای آنلاین.. 9

3-2- تعاریف تجارت الکترونیک وپرداخت آنلاین.. 10

4-2-مدل های تجارت الکترونیکی‌12

1-4-2- مدل Business to Business یا B2B.. 13

2-4-2- مدل Business to Consumer یا B2C و Consumer to Business یا C2B.. 13

3-4-2- مدل Consumer to Consumer یا C2C.. 13

4-4-2- مدل Government to Business یا G2B و Business to Government یا B2G.. 13

5-4-2- مدل Government to Customer یا G2C و Customer to Government یا C2G.. 13

6-4-2- مدل Government to Government یا G2G.. 13

5-2- مزایای استفاده از تجارت الکترونیکی.. 14

1-5-2- بسترمناسباطلاعاتیوارتباطی.. 14

2-5-2-حذف نسبی واسطه ها14

3-5-2- افزایش قدرت خریداران وپیدایش بازارهای جدید برای تولیدکنندگان.. 14

4-5-2-سفارشی کردن محصولات وخدمات پشتیبانی قوی.. 14

5-5-2-پیدایش مؤسسات اقتصادی نوپا ورقابت سراسری.. 15

6-2- چارچوب نظری تجارت الکترونیک.... 15

7-2- مراحل تجارت الکترونیک.... 16

8-2- تفاوت مبادله الکترونیکی داده ها با تجارت الکترونیک.... 17

9-2- ابزارهای تجارت الکترونیک.... 18

10-2- پرداخت الکترونیکی.. 18

1-10-2- روشهای پرداخت الکترونیکی.. 19

2-10-2- استفاده از کارتهای الکترونیکی.. 19

3-10-2- پول الکترونیکی.. 20

4-10-2- روش پرداخت شخص به شخص.... 20

5-10-2- چک الکترونیکی 20

6-10-2- کارت های هوشمند20

1-6-10-2- از نظر نوع ارتباط کارت با کارت خوان 20

2-6-10-2- از نظر نوع تراشه بکار رفته در کارت 21

3-6-10-2- امنیت کارتهای الکترونیکی.. 21

11-2- آشنایی با پول الکترونیک.... 21

1-11-2- ویژگیهای پول ا لکترونیک.... 22

2-11-2- مشکلا ت مطرح در روش پول الکترونیکی.. 23

3-11-2- برقراری خاصیت ناشناس ماندن استفاده کنندگان پول ا لکترونیکی.. 24

4-11-2- جلوگیری از پرداخت مجدد پول الکترونیکی.. 24

5-11-2- پیامد های اقتصادی گسترش استفاده از پول ا لکترونیکی.. 25

6-11-2- افزایش کارآیی مبادلات... 25

7-11-2- وا سطه های مالی و بانکها25

8-11-2- بازار های مالی.. 26

9-11-2- رشدوتوسعه کاربرد پول الکترونیک و مؤسسات پرداخت الکترونیک در جهان.. 26

12-2- معماری اینترنت... 28

13-2- معماری WAP. 28

14-2- نتیجه گیری.. 29

فصل سوم ، امنیت و چالشهای امنیتیدر تجارت الکترونیک و پرداخت های انلاین

1-3- مقدمه. 30

2-3- تعریف امنیت... 30

3-3- سرویس های امنیتی.. 31

1-3-3- فرآیند امن‌سازی.. 32

2-3-3- چرخه ی حفاظت اطلاعات... 33

4-3- مفهوم امنیت در تجارت الکترونیک.... 34

1-4-3- امنیت در ﺗﻮﻟﯿﺪ.. 35

1-1-4-3 Cross site scripting 36

2-1-4-3 SQL Injection 36

3-1-4-3 Price manipulation 36

4-1-4-3 Buffer overflow 36

5-1-4-3 Password guessing 37

2-4-3- امنیت در اراﺋﻪ. 37

3-4-3 - امنیت در اﻧﺘﻘﺎل.. 38

4-4-3- امنیت در درﯾﺎﻓﺖ... 38

5-4-3- ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ.. 38

5-3- راﻫﮑﺎرﻫﺎی ﻣﻘﺎﺑﻠﻪ. 39

1-5-3- ﺗﻮﻟﯿﺪ.. 39

2-5-3- اراﺋﻪ. 40

3-5-3- اﻧﺘﻘﺎ ل.. 41

4-5-3- درﯾﺎﻓﺖ... 41

6-3- راﻫﮑﺎرﻫﺎی ﮐﻼن.. 41

1-6-3- انواع حملات بر حسب نحوه عملکرد. 42

2-6-3- انواع حملات از نظر تاثیر در ارتباط.. 42

7-3- تهدیدات امنیتی فضای مجازی.. 43

1-7-3-Phishing. 44

2-7-3- Pharming. 44

3-7-3- ویروس ها و کرم ها45

4-7-3- تروژان ها45

5-7-3-DOS. 45

8-3- روشهای برقراری امنیت در قراردادهای الکترونیکی.. 46

1-8-3- تهدیدها46

2-8-3- اهداف... 47

3-8-3- محرمانه بودن پیام. 48

4-8-3- شناسایی متعاملین و کنترل دسترسی.. 49

5-8-3- تأیید اصالت... 49

5-8-3- عدم رد. 50

6-8-3- تمامیت داده. 51

9-3- نیازمندی‌های امنیت... 52

10-3- هزینه در ازای امنیت... 53

11-3- امنیت مخابرات میان کاربر و بانک.... 53

1-11-3- SSL/TLS/WTLS. 53

2-11-3- کانال ایمن.. 53

3-11-3-توافق و انتقال داده 54

4-11-3- /SSLV2/SSLV3/TLS. 54

5-11-3- WTLS. 54

6-11-3- مسایل پیاده‌سازی.. 54

7-11-3- تکیه‌گاه‌های اعتماد. 55

8-11-3- محدودیت‌های صادراتی.. 55

12-3- اعتبارسنجی کاربر. 56

1-12-3- موجودیت در برابر اعتبارسنجی تراکنش.... 56

2-12-3- مکانیزم تصدیق.. 56

1-2-12-3 رمز با طول ثابت 56

2-2-12-3 رمز پویا56

3-2-12-3 پرسش / پاسخ 57

4-2-12-3 SSL/TLS/WTLS 58

5-2-12-3 امضای دیجیتالی 58

6-2-12-3 مجوزهای سخت‌افزاری 58

13-3- مطالب بیشتر راجع به امنیت... 59

1-13-3- ثبت‌نام. 59

2-13-3- وکالت و نمایندگی.. 59

3-13-3- بسترهای امن.. 59

4-13-3- عامل انسانی.. 60

5-13-3- ورود به کامپیوتر و کنترل عملیات... 60

14-3- نتیجه گیری.. 60

فصل چهارم ، رمز نگاری

1-4- مقدمه. 62

2-4- تعریف رمزنگاری.. 62

3-4- دلیل رمزنگاری اطلاعات در کامپیوتر. 63

4-4- دو اصل اساسی رمز نگاری.. 63

5-4- سرویس رمزنگاری.. 64

6-4- رمزنگاری سخت افزاری.. 65

7-4- پروتکل رمزنگاری.. 65

8-4- الگوریتم رمزنگاری.. 66

9-4- انواع روشهای رمزنگاری.. 67

1-9-4- رمزهای جانشینی.. 67

2-9-4- رمزهای جابجایی.. 68

11-4- الگوریتمهای رمزنگاری متقارن.. 68

1-11-4- روش متقارن Symmetric. 70

2-11-4- تحلیل الگوریتمهای متقارن.. 71

12-4- الگوریتمهای رمزنگاری نامتقارن.. 71

1-12-4- تحلیل الگوریتمهای نامتقارن.. 76

13-4- رمزنگاری کلید عمومی.. 76

14-4- الگوریتم‌های رمزنگاری کلید خصوصی.. 76

15-4- تکنولوژی امنیتی PKI. 77

16-4- مقایسه روشهای رمزنگاری.. 79

17-4- انواع کلیدهای رمزنگاری.. 80

1-17-4- کلیدهای محرمانه. 80

2-17-4- کلیدهای عمومی و خصوصی.. 81

3-17-4- کلیدهای اصلی و کلیدهای مشتق شده82

4-17-4- کلیدهای رمز کننده‌ کلید.. 82

5-17-4- کلیدهای نشست... 83

18-4- رمزنگاری مبدأ به مقصد و رمزنگاری انتقال.. 83

19-4- تجزیه و تحلیل رمز. 84

1-19-4- افزونگی.. 85

2-19-4- تازگی پیامها85

3-19-4- راهکاری برای ایجاد تازگی پیام. 85

4-19-4- رمزهای دنباله ای.. 85

20-4- مدیریت کلید.. 85

1-20-4- دریافت و استفاده از زوج کلید.. 86

2-20-4- بازیابی کلید.. 86

3-20-4- چرخه حیات یک کلید.. 87

21-4- رمز نگاری Rijndael87

22-4- الگوریتم آمیزش.... 89

23-4- - SSL و TLS. 90

24-4- الگوریتم های تبادل کلید.. 91

25-4- نتیجه گیری.. 92

فصل پنجم ، تشخیص هویت و امضای دیجیتالی

1-5- مقدمه. 93

2-5- شناسایی و احراز هویت... 93

1-2-5- انواع فاکتورهای احراز هویت در امنیت اطلاعات... 94

2-2-5- چیزی که شما می دانید.. 94

3-2-5- چیزی که شما دارید.. 95

4-2-5- چیزی که شما هستید.. 95

5-2-5- منظور از Two-Factor و Multifactor در احراز هویت... 95

3-5- رمز های عبور و توکن و بایومتریک.... 96

1-3-5- رمزهای عبور. 98

2-3-5- توکن ها99

3-3-5- سیستم های بایومتریک.... 100

1-3-3-5 مقیاس های کارایی تجهیزات بایومتریک 101

4-5- تعریف و تاریخچه امضای الکترونیک.... 103

1-4-5- تعریف امضاء و جایگاه حقوقی آن.. 103

2-4-5- تاریخچه امضای الکترونیک.... 104

3-4-5- تعریف امضای الکترونیک.... 104

5-5- جنبه‌های فنی امضای الکترونیک.... 106

1-5-5- انواع امضای الکترونیک.... 106

2-5-5- فن‌آوری و زیرساخت امضای دیجیتال.. 107

6-5- امضای دیجیتالی مبتنی بر چکیده پیام. 107

7-5- امضای دیجیتالی مبتنی بر روش های رمزنگاری کلید عمومی.. 109

8-5- مقایسه کلی امضای دیجیتال و گواهی نامه دیجیتال.. 109

9-5- معرفی الگوریتم درهم سازی استاندارد SHA-3. 112

10-5- نحوه ایجاد یک امضای دیجیتال.. 114

1-10-5- مرجع گواهی امضاء. 114

2-10-5 جنبه‌های حقوقی امضای الکترونیک.... 116

3-10-5- ماهیت امضای الکترونیکی.. 117

4-10-5- پذیرش قانونی امضای الکترونیک.... 117

5-10-5- ارزش اثباتی امضای الکترونیک.... 118

11-5- پسوردهای یکبار مصرف ( (OTP. 118

1-11-5- استفاده از شناسه کاربری و پسورد برای ورود به سیستم از طریق ریموت... 119

2-11-5- استفاده از OTP برای وارد شدن به ویندوز از طریق ریموت... 119

3-11-5- استفاده از OTP در کنار شبکه شرکت برای وارد شدن به سیستم عامل.. 120

4-11-5- استفاده از OTP برای دسترسی آفلاین.. 120

5-11-5- معماری پیشرفته. 120

6-11-5- مزایای استفاده از این روش.... 121

7-11-5- مولفه‎ها و پیش‎نیازهای مورد احتیاج.. 121

12-5- نتیجه گیری.. 122

فصل ششم ، پروتکل هاوالگوریتم های امنیتیدرتجارت الکترونیک و پرداختهای آنلاین

1-6- مقدمه. 124

2-6- پروتکل PKI. 124

3-6- پروتکل SET.. 125

1-3-6- مدل SET.. 126

2-3-6- بررسی اجمالی از پروتکل SET.. 127

1-2-3-6 مشکل با SSL 127

2-2-3-6 بازنگری پروتکل SET 127

1-3-3-6 استفاده از کلید متقارن 129

2-3-3-6 استفاده از کلید نامتقارن- امضاء دیجیتال (خلاصه پیام) 129

3-3-3-6 RSA-OAEP 130

4-3-6- امضاهای دوگانه. 130

5-3-6- فرایند SET.. 130

6-3-6- بیمه گواهینامه. 131

1-6-3-6 گواهی نامه‌های تجاری 132

2-6-3-6 گواهینامه دروازه پرداخت 132

3-6-3-6 گواهینامه صادر کننده 132

7-3-6- ثبت نام شرکت کنندگان.. 132

8-3-6- دو مشکل با پروتکل ثبت نام. 133

9-3-6- آینده SET.. 133

4-6- پروتکل S-HTTP. 134

5-6- پروتکل S-MIME.. 134

6-6- پروتکل SSL.. 135

1-6-6- مکانیزم های تشکیل دهنده SSL.. 135

2-6-6- اجزای پروتکل SSL.. 136

3-6-6- الگوریتم های رمزنگاری پشتیبانی شده در SSL.. 136

4-6-6- نحوه عملکرد داخلی پروتکل SSL.. 136

5-6-6- الگوریتم های رمزنگاری پشتیبانی شده در SSL.. 137

6-6-6- پروتکل رکورد در SSL.. 138

7-6-6- پروتکل تغییر مشخصات رمز در SSL.. 138

8-6-6- پروتکل هشدار در SSL.. 138

9-6-6- پروتکل دست دادن در SSL.. 138

7-6- پروتکل SEPP. 139

8-6- پروتکل PCT.. 139

9-6- پروتکل IPSec. 140

1-9-6- حالت های انتقال و تونل در AH.. 140

2-9-6- پروتکل AH.. 142

3-9-6- پروتکل ESP. 143

4-9-6- پروتکل IKE.. 144

10-6- معرفی پروتکلKerberos. 145

1-10-6- نقاط ضعف Kerberos. 146

11-6- پروتکل SESAME.. 146

12-6- پروتکل Kryptonite. 147

13-6- پروتکل‌های انتقال فایل امن.. 147

1-13-6- AS2. 147

2-13-6- FTP. 148

3-13-6- FTPS و SFTP. 148

14-6- پروتکل امنیتی TLS. 149

15-6- امنیت لایه انتقال.. 150

16-6- پروتکل تبادل کلید دیفی ، هلمن.. 151

17-6- توابع در هم ساز. 152

1-17-6- اس‌اچ‌ای-۱.. 152

2-17-6- مقایسه‌ای میان توابع درهم سازی.. 154

3-17-6- کاربردها154

4-17-6- صحت داده. 155

5-17-6- آنالیز و ارزیابی رمزنگاری.. 155

6-17-6- SHA-0. 155

7-17-6- اس‌اچ‌ای-۲.. 156

18-6- استاندارد X.509. 157

1-18-6- ساختار گواهی.. 157

2-18-6- فیلد Extension. 158

3-18-6- پسوند فایل‌های گواهی‌های‌ X.509.. 159

4-18-6- نمونه گواهی.. 159

19-6- استفاده از الگوریتم MD5 برای رمز گزاری پسوردهای ذخیره شده در دیتابیس.... 160

1-19-6- شرایط و نکات لازم. 162

2-19-6- مراحل اجرای الگوریتم MD5. 162

1-2-19-6 اضافه کردن بیتهای نرم کننده 162

2-2-19-6 افزایش طول 162

3-2-19-6 تعیین بافر برای MD 163

4-2-19-6 پردازش پیام در بلاک‌های ۱۶ کلمه‌ای 163

5-2-19-6 خروجی 164

20-6- نتیجه گیری.. 164

فصل هفتم ، بحث ، نتیجه گیری و پیشنهادات

1-7- مقدمه. 164

2-7- ضرورت بکارگیری امنیت در تجارت الکترونیک و پرداختهای آنلاین.. 164

3-7- ریسکهاوتهدیدات مربوط به تجارت الکترونیکی.. 165

4-7- راهکارهای پیشنهادی برای توسعه امنیت در تجارت الکترونیکی.. 165

5-7- پیشنهادهایی برای تحقیقات آینده. 168

6-8- نتیجه گیری.. 169

فهرست منابع.. 170

پیوست ها173

پیوست- 1- روز 11 سپتامبر، بستری برای خرابکاری اینترنتی.. 173

پیوست -2- سال 2009، سال سلطه بیرحمانه مخرب های اینترنتی.. 174

پیوست -3- بزرگترین حمله اینترنتی در جهان.. 175

پیوست -4-کاربردهای توکن های هوشمند USB177

پیوست -5- انواع روشهای رمزگذاری اسناد. 181

فهرست شکل ها ،جدول ها و نمودارها

عنوان شماره صفحه

جدول (1-2) ویژگی های پول الکترونیکی , اسکناس و مسکوک, چک و کارت بدهی.. 24

شکل (1-3) سرویس های امنیتی.. 31

شکل (2-3) فرآیند امن‌سازی.. 32

شکل (3-3) انواع حملات امنیتی.. 44

شکل (3-3) لازمه تجارت امن.. 55

شکل (1-1) الگوریتمهای رمزنگاری.. 67

شکل (2-4) رمزهای جابجایی.. 68

شکل (3-4) عملکرد الگوریتمهای رمزنگاری متقارن.. 69

شکل (4-4) مثال عملکرد الگوریتمهای رمزنگاری متقارن.. 70

شکل (5-4) عملکرد الگوریتمهای رمزنگاری نا متقارن.. 72

شکل (6-4) مثال عملکرد الگوریتمهای رمزنگاری نا متقارن.. 72

جدول (1-4) الگوی رمزنگاری نا متقارن.. 73

جدول (2-4) مراحل رمزنگاری.. 74

شکل (7-4) ارتباط Encrypt در تکنولوژی امنیتی PKI. 78

شکل (8-4) تصویری از تکنولوژی امنیتی PKI. 78

شکل (9-4) سیستم کلیدهای محرمانه. 80

شکل (10-4) سیستم کلیدهای عمومی و خصوصی.. 81

شکل (11-4) مثال کلید‌های متقارن.. 86

شکل (12-4) طرز کار الگوریتم آمیزش.... 90

شکل (1-5) سه فاکتور احراز هویت... 94

شکل (2-5) ساختار SSO.. 97

شکل (3-5) ساختاررمزهای عبور. 99

شکل (4-5) سیستم های بایومتریک.... 101

شکل (5-5) درصد خطاهای متقاطع.. 101

شکل (6-5) اسکن اثر انگشت... 102

شکل (7-5) کار برد کلید ها در ارسال یک متن برای چند نفر. 106

شکل (8-5) فرآیند امضای دیجیتال مبتنی بر چکیده پیام. 108

شکل (9-5) امضاء و رمزنگاری کل پیام به روش کلید عمومی.. 109

شکل (10-5) اعتبارسنجی امضاء دیجیتال.. 110

شکل (11-5) فرآیند درخواست گواهی.. 111

شکل (12-5) مثالی از سیستم کار امضای دیجیتال.. 112

شکل (13-5) نحوه امضاء یک پیغام دیجیتال.. 114

شکل (14-5) مرکز صدور گواهی.. 115

شکل (15-5) شبکه مراجع گواهی و نحوه درخواست گواهی.. 116

شکل (16-5) پیغام ویندوز. 119

شکل (17-5) معماری OTP. 121

شکل (18-5) نمونه اجرای روش احراز هویت با OTP. 122

شکل (2-6) موجودیت‌های شرکت‌کننده درتراکنش‌های SET 126

شکل (3-5) ساختار پروتکلKerberos. 146

جدول (1-6) مقایسه‌ای میان توابع درهم سازی.. 154

جدول (2-6) ساختار گواهی دیجیتالی X.509 نسخه 3.. 158

جدول (3-6) پسوند فایل‌های گواهی‌های‌ X.509. 159

 


خرید و دانلود امنیت در تجارت الکترونیک و پرداخت های آنلاین

پایان نامه بررسی عملکرد سایت بازار بیز در جذب مشتریان و ارائه راهکارهای اقتصادی

عنوان پایان نامه: بررسی عملکرد سایت بازار بیز در جذب مشتریان و ارائه راهکارهای اقتصادی 

قالب بندی: word

تعداد صفحات: 133

قیمت: 2800 تومان

شرح مختصر:

هدف پژوهش

هدف از این تحقیق بررسی عملکرد سایت BazaarBiz در جذب مشتریان ارائه راهکارهای اقتصادی و نگهداری آنها و اجرای CRM ونیز بررسی موفقیت این سایت در امر e- marketing می‌باشد.

بیان مسئله

با توجه به این که در کشور ما هنوز تجارت الکترونیک به طور کامل انجام نمی‌شود ونیز به دلیل عدم شناخت مردم از این روش تجاری ونیز با تاکید بر این موضوع که دنیای امروز بر پایه استفاده از EDI,IT پیش می‌رود، وارد نشدن به این عرصه، می‌تواند موجبات عقب ماندگی بیشتری اقتصاد کشوری را فراهم آورد لذا وارد شدن e-business , e- commerae یکی از واجبات هر سازمان با شرکتی می‌باشد.

فهرست:

فصل اول: طرح تحقیق

بیان مسئله

اهمیت مساله (نظری –عملی)

سوال (ها) یا فرضیه‌ها (های) پژوهش

تعریف علمی‌و متغیرهای مورد بررسی

مشخص کردن مقیاس اندازه گیری متغیرها

مشخص کردن نقش متغیرها (باز خور)

طرح پژوهش

جامعه و گروه نمونه مورد بررسی

روش نمونه برداری

روش تجزیه و تحلیل داده‌ها

فصل دوم : ادبیات تحقیق

تعریف تجارت الکترونیکی (E Business)

سیستم‌های اطلاعاتی ارتباطات الکترونیکی

مفاهیم BPR برای تجارت الکترونیکی

CRMو بازاریابی الکترونیکی

مدلهای جدید تجاری

استفاده از فن آوری اطلاعات IT در حلقه تامین

تبلیغات بازاریابی از طریق اینترنت

فصل سوم: روش تحقیق

مصاحبه با مدیران سایت

جامعه آماری

منابع اطلاعات

فصل چهارم: جمع آوری اطلاعات و تجزیه و تحلیل داده ها

بررسی فرضیه ها

تحلیل یافته های مصاحبه ای

فصل پنجم:

نتیجه گیری و پیشنهادات

منابع

 

 

 

 


خرید و دانلود پایان نامه بررسی عملکرد سایت بازار بیز  در جذب مشتریان و ارائه راهکارهای اقتصادی

بررسی روش های بکار گرفته شده به منظور تشخیص تقلب در کارت های اعتباری

جلوگیری از تقلب درکارت های اعتباری، یکی از مهمترین کاربردهای تکنیک های پیش بینی می باشد. از آنجا که روز به روز به دلیل توسعه تجارت الکترونیکی استفاده از کارت های اعتباری نیز توسعه می یابد این حوزه زمینه مناسبی برای فعالیت متقلبین فراهم آورده است. بیش از یک دهه است که روش های مختلفی برای تشخیص تقلب بکار گرفته شده و ما در این مقاله قصد داریم مهمترین آنها را مورد بررسی قرار دهیم. بررسی و ارزیابی روش استفاده شده، داده بکاررفته برای پیاده سازی روش و مقایسه و ارزیابی نتایج، سه حوزه اصلی هستند که مقالات مورد بررسی حول آنها ارزیابی شده اند.


خرید و دانلود بررسی روش های بکار گرفته شده به منظور تشخیص تقلب در کارت های اعتباری

بررسی بورس و اوراق بهادار در ایران

پروژه «بررسی بورس و اوراق بهادار» شامل 60 صفحه به همراه ویرستاری و صفحه بندی شده در نسخه ورد به طور کامل می باشد.پروژه «بررسی بورس و اوراق بهادار» شامل 5 فصل می باشد و مطابق با اصول نگارش ارائه شده در دانشگاه ها می باشد. در انتها منابع نیز اضافه گردیده است.

 فصل اول: مقدمه و کلیات

 1-1مقدمه

 1-2 تاریخچه

 1-3 هدف بورس اوراق بهادار

 1-4 مزایای بورس اوراق بهادار

 فصل دوم: مبانی نظری و آشنایی با بورس و اوراق بهادار

 2-1 آشنایی با سازمان بورس اوراق بهادارومفاهیم اولیه

 2-2 شرایط پذیرش شرکتها دربورس

 2-3 ارکان بورس اوراق بهادار

 2-4 نحوه تصمیم گیری دربورس

 2-5 وظایف مجمع عمومی فوق العاده

 2-6 تالار اصلی و فرعی در بورس

 2-7 انواع تابلوهادربورس

 2-8 قیمتها درتالاراصلی وفرعی

 2-9 سقف قیمت و کف قیمت

 2-10 بسته شدن نماد شرکتها در تابلو بورس

 2-11 انواع ارزشها

 2-12 انواع سهام

 2-13 ریسک و انواع آن

 2-14 نحوه محاسبه ریسک

 2-15 قیمت سهام

 2-16 صرف سهام وکسرسهام

 2-17 شاخص وانواع آن

 2-18 پذیره نویسی سهام

 2-19 افزایش سرمایه شرکت

 2-20 روشهای افزایش سرمایه

 فصل سوم: فرایند سرمایه گذاری دربورس اوراق بهادار

 فصل چهارم: استراتژی های معاملات دربازارسرمایه

 فصل پنجم : نتیجه گیری و پیشنهادات

 منابع


خرید و دانلود بررسی بورس و اوراق بهادار در ایران