امنیت در بانکداری و تجارت الکترونیک

درود بر شما ممنون از اینکه فروشگاه خودتون رو انتخاب کردید.

پروژه پیش رو مربوط به پایان نامه امنیت در تجارت و بانکداری الکترونیک می باشد که البته با پروژه هایی با تشابه اسمی موجود متفاوت است.

برای دریافت نمونه فایل رایگان جهت بررسی سطح پروژه میتوانید روی دریافت نمونه فایل رایگان کلیک نمایید.

 

 

فهرست مطالب

فصل اول تعاریف و کلیات

1-1-مقدمه

2-1-تعریف بانکداری اینترنتی (Internet Banking)

3-1-مدل بانکداری الکترونیکی

4-1-تاریخچه Internet Banking

5-1-اهمیت Internet Banking

6-1-مسائل امنیتی مرتبط با Internet Banking

7-1-اینترنت بانک ها و چالش های امنیتی

8-1-خدمات و سرویس های امنیتی در بانکداری اینترنتی

9-1- انواع حمله ها در بانکداری اینترنتی

خلاصه

فصل دوم امضاء و جواز دیجیتال 

1-2-مقدمه

2-2-امضاء دیجیتال

3-2-امضاهای دیجیتالی مبتنی بر چکیده ی پیام

4-2-الگوریتمهای محاسبه چکیده پیام

1-4-2-الگوریتم MD5

2-4-2-الگوریتم SHA-1

1-2-4-2-سرنوشت الگوریتم SHA-1

3-4-2- الگوریتم (Secure Hash Algorithm Version 2) SHA-2

5-2-مجوزهای دیجیتالی و ساختار PKI

1-5-2-مجوز دیجیتالی

2-5-2-استاندارد X.509 برای مجوزهای دیجیتالی

3-5-2-زیرساخت کلید عمومی PKI

4-5-2-ابطال جوازهای دیجیتالی

1-4-5-2-روش های ابطال جوازهای دیجیتال

6-2-معایب و مزایای امضای دیجیتال

1-6-2-معایب

2-6-2-مزایا

خلاصه

فصل سوم پروتکل های امنیت در بانکداری اینترنتی

1-3-مقدمه

2-3-لایه سوکتهای امن SSL

1-2-3- اجزای پروتکل SSL

1-1-2-3-تقسیم پروتکل های SSL

2-2-3- فرایند تبادل داده در SSL و نحوه کار پروتکل رکورد

3-2-3- انواع خطا های SSL

4-2-3- مکانیزم های تشکیل دهنده SSL

5-2-3- نحوه عملکرد گواهی SSL

6-2-3- مراحل کلی بر قراری وایجاد ارتباط امن در وب

7-2-3- نکاتی در مورد گواهینامه ها

3-3- TLS

4-3-نرم افزار امنیتی

1-4-3- ویژگیهای PGP

5-3-نحوه کار با نرم‌افزار PGP

خلاصه

فصل چهارم استاندارد تراکنشهای امن SET

1-4-مقدمه

2-4-استاندارد تراکنشهای امن SET

3-4-بازنگری پروتکل SET

1-3-4-هدف‌ها و موجودیت‌ها

4-4- عوامل درگیر در یک تراکنش مالی SET

5-4-روال خرید اینترنتی در پروتکل SET

6-4- ثبت سفارش خرید

7-4-رمزنگاری SET

1-7-4-استفاده از کلید متقارن

2-7-4-استفاده از کلید نامتقارن- امضاء دیجیتال (خلاصه پیام)

8-4-فرایند SET

1-8-4-مراحل فرایند

9-4-بررسی اجمالی پروتکل

خلاصه

فصل پنجم احراز هویت در سیستم های بانکداری الکترونیکی

1-5-مقدمه

2-5- احراز هویت در محیط های بانکداری اینترنتی

1-2-5-تعریف و کاربرد احراز هویت

2-2-5- عوامل شیوه های احراز هویت

3-2-5- انواع حمله های عمومی

4-2-5- طبقه بندی شیوه های احراز هویت

3-5- تجزیه وتحلیل امنیتی مکانیزم های احراز هویت بانکداری اینترنتی

1-3-5- استاندارد های امنیتی بانکداری اینترنتی

2-3-5-درخت حمله

4-5-انواع حملات

1-4-5- حمله های (UT/A)

1-1-4-5- UT/A )حملات رویه ای(

2-1-4-5-UT/u2( نصب نرم افزارهای مخرب و بد اندیش)

3-1-4-5- Ut/u3 ( ابزارهای حمله توکن)

4-1-4-5-UT/u4 ( Phishing)

2-4-5- حمله های cct

3-4-5-حملات IBS

5-5- تجزیه تحلیل امنیت

1-5-5- Static Password (کلمه عبورهای ثابت)

2-5-5-Soft-token certificate ssl/tls ( گواهی نامه توکن نرم ssl یا Tls)

3-5-5- Hard token certificate base (توکن گواهینامه سخت)

4-5-5- One time password/Time based code Generator (کلمه عبورهای کوتاه مدت /

5-5-5- Challeng-response (چالش و پاسخ)

6-5-5- Biometric( زیست سنجی)

7-5-5- Knowledge-based( بر پایه دانش- علم)

8-5-5- اقدامات متقابل

خلاصه

فصل ششم توکن های USB در بانکداری اینترنتی و احراز هویت

1-6-مقدمه

2-6-توکن های USB

1-2-6- تعریف USB توکن هوشمند

2-2-6-مزایا برای صنعت

3-2-6-محیط های بانکداری اینترنتی

4-2-6-مقایسه بین توکن های USB و دیگر فراهم کننده های امنیتی

5-2-6-نتیجه گیری

6-2-6-نمودار سیر تکامل استفاده از USB توکن تا سال 2012

3-6-ارزیاب احراز هویت در بانکداری اینترنتی با استفاده از شیوه های بیومتریک

1-3-6- اهمیت موضوع

2-3-6-سیستم احراز هویت بیومتریک

3-3-6-عوامل تحت تاثیر واقع شده

4-3-6-بازبینی و شناسایی (هویت شناسایی)

5-3-6-بیومتریک های فیزیکی

6-3-6-بیومتریک رفتاری

خلاصه

فصل هفتم جمع بندی مطالب و آخرین نتیجه گیری 

1-7-مقدمه

2-7- مختصری از مفاهیمی که در هر فصل از این نوشتار توضیح داده شدند

3-7- توصیه هایی در مورد معماری اینترنت و راهکارهای امنیتی

4-7- خدمات اینترنت

5-7- وظایف اصلی و مهم در بانکداری الکترونیکی

6-7- امنیت مخابرات میان کاربر و بانک

7-7- کانال ایمن

8-7- توافق و انتقال داده

9-7- مسایل پیاده سازی

10-7- تکیه گاه های اعتماد

11-7- محدودیت های صادراتی

12-7- اعتبارسنجی کاربر

1-12-7- موجودیت دربرابر اعتبارسنجی تراکنش

13-7- مکانیزم های احراز هویت

1-13-7- رمزبا طول ثابت

2-13-7- رمز پویا ویا یکبار مصرف

3-13-7- چالش / پاسخ

4-13-7- SSL/TLS

5-13-7- امضای دیجیتالی

14-7- مجوزهای سخت افزاری

1-14-7- ثبت نام

2-14-7- وکالت ونمایندگی

15-7- بستر های امن

16-7- عامل انسانی

17-7- ورود به کامپیوتر و کنترل عملیات

18-7- ارائه یک طرح امنیتی بر اساس مطالب مطالعه شده

19-7- ویژگی های طرح ارائه شده

20- 7- برخی از مشکلات مربوط به این پروژه :

خلاصه

نتیجه گیری

خلاصه فصل

منابع و ماخذ


خرید و دانلود امنیت در بانکداری و تجارت  الکترونیک

پروژه بررسی امنیت در بانکداری و تجارت الکترونیک

پروژه بررسی امنیت در بانکداری و تجارت الکترونیک یک پژوهش کامل میباشد و در 7 فصل تنظیم شده است.این پایان نامه با معرفی بانکداری الکترونیک به بررسی پیاده سازی امنیت در بانکداری و تجارت الکترونیک پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 90 صفحه برای رشته کامپیوتر در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل است.

مباحث فصل های این پایان نامه بشرح زیر میباشد:

فصل اول: با توضیح درباره خدمات امنیتی و تعریف سیستم های بانکداری الکترونیکی آغاز می شود، سپس نیاز های اساسی امنیت در سیستم بانکداری الکترونیکی تعیین می گردد.

فصل دوم: به توضیح امضاء دیجیتال و گواهی نامه های دیجیتال به کار گرفته شده در بانکداری اینترنتی و همچنین ساختار آنها و روشهای ایجاد و الگوریتم های آنها می پردازد.

فصل سوم: به امنیت مخابرات میان مشتری و بانک می پردازد و همچنین پروتکل های استفاده شده در این رابطه را معرفی می کند.

فصل چهارم: به استاندارد تراکنش های امن در بانکداری اینترنتی می پردازد.

فصل پنجم: موضوع احراز هویت مشتری از قبیل شیوه ها و راههای نفوذ و راههای مقابله با نفوذ بانکداری اینترنتی را به دقت تشریح می کند.

فصل ششم: دو نمونه از شیوه های احراز هویت بر اساس توکن های usb و احراز هویت بیومتریک که از جنبه های دیگر امنیت است بررسی می شود.

فصل هفتم: دست آوردها جمع بندی می شوند. این مطالب اشاره ای به بهترین روش کنونی و چند پیشنهاد برای بهبود در آینده را در بر دارد.

فهرست مطالب

فصل اول

تعاریف و کلیات

1-1- تعریف بانکداری اینترنتی.. 1

1-2- بانکداری اینترنتی.. 1

1-3- تاریخچه بانکداری اینترنتی.. 2

1-4- اهمیت و الزام این موضوع. 3

1-5- مسائل امنیتی مرتبط با بانکداری الکترونیکی.. 3

1-6- اینترنت بانک ها و چالش های امنیتی.. 4

1-7- خدمات و سرویس های امنیتی در بانکداری اینترنتی.. 5

1-8- انواع حمله ها در بانکداری اینترنتی.. 7

فصل دوم

امضاء و گواهیدیجیتال

انواع روشهای ایجادو الگوریتم رمزنگاریبکار رفته درآن

2-1- امضاء دیجیتال.. 9

2-1-1 امضاهای دیجیتالیمبتنیبرچکیدهیپیام. 10

2-1-2 الگوریتمهای محاسبه چکیده پیام. 12

2-1-3 الگوریتم MD5. 12

2-1-4- الگوریتم SHA-1. 13

2-1-5- سرنوشتالگوریتم SHA-1. 14

2-1-6-الگوریتم (Secure Hash Algorithm Version 2) SHA-2. 15

2-2- مجوزهای دیجیتالی و ساختار PKI16

2-2-1- مجوز دیجیتالی.. 16

2-2-2- استاندارد X.509 برایمجوزهایدیجیتالی.. 19

2-2-3- زیرساختکلیدعمومی PKI :19

2-2-4- ابطال جوازهای دیجیتالی.. 23

2-2-5- روش های ابطال جوازهای دیجیتال.. 24 

فصل سوم

پروتکل های بکارگرفته شده جهت امنیت در بانکداری اینترنتی

(امنیت در لایه انتقال و کاربرد)

3-1-لایه سوکتهای امن SSL.. 26

3-1-1- اجزای پروتکل SSL.. 27

3-1-2- فرایند تبادل داده در SSL و نحوه کار پروتکل رکورد. 28

3-1-4- مکانیزم های تشکیل دهنده SSL.. 29

3-1-5- نحوه عملکرد گواهی SSL.. 30

3-1-6- مراحل کلی بر قراری وایجاد ارتباط امن در وب... 30

3-1-7- نکاتی در مورد گواهینامه ها31

3-2- TLS. 32

3-3- نرم افزار امنیتی PGP. 33

3-3-1- ویژگیهای PGP. 34

فصل چهارم

استاندارد تراکنشهای امن در بانکداری اینترنتی

4 -1 - استاندارد تراکنشهای امن SET. 36

4- 2- عوامل درگیر در یک تراکنش مالی SET. 36

4-3- روال خرید اینترنتی در پروتکل SET. 39

4-4- ثبت سفارش خرید. 40

4-5- نتیجه گیری.. 40

فصل پنجم

احراز هویت در سیستم های بانکداری الکترونیکی

( شیوه ها، راههای نفوذ و راههای مقابله با نفوذ )

5-1- احراز هویت در محیط های بانکداری اینترنتی.. 42

5-1-1 عوامل شیوه های احراز هویت... 43

5-1-2- انواع حمله های عمومی.. 44

5-1-3- طبقه بندی شیوه های احراز هویت... 45

5 – 2 – تجزیه وتحلیل امنیتی مکانیزم های احراز هویت... 47

5 – 2 – 1- استاندارد های امنیتی بانکداری اینترنتی.. 47

5 – 2 – 2 – درخت حمله. 48

5 – 2 – 3 – انواع حملات... 49

5 - 2 – 3 – 1 حمله های (UT/A) شامل.. 50

5 – 2 – 3 – 2 حمله های CCT. 52

5 – 2 – 3 – 3 حملات IBS. 53

5 – 2 – 4 – تجزیه تحلیل امنیت... 54

5 – 2 – 5 – اقدامات متقابل.. 58

فصل ششم

بررسی دو نمونه از شیوه های احراز هویت در بانکداری اینترنتی

(توکن های USB مورد استفاده در بانکداری اینترنتی و احراز هویت)

6 – 1 – توکن های USB.. 62

6 -1 – 1 – تعریف USB توکن هوشمند. 62

6 – 1 – 2 – مزایا برای صنعت... 63

6 – 1 – 3 – محیط های بانکداری اینترنتی.. 64

6 – 1 – 4 – مقایسه بین توکن های USB و دیگر فراهم کننده های امنیتی.. 65

6 – 1 – 5 – نتیجه گیری.. 65

6 – 1 – 6 – نمودار سیر تکامل استفاده از USB توکن تا سال 2012. 66

6 – 2ارزیاب احراز هویت در بانکداری اینترنتی با استفاده از شیوه های بیومتریک.66

6 – 2 – 1 – اهمیت موضوع. 66

6 – 2 – 2 – سیستم احراز هویت بیومتریک.... 67

6 – 2 – 3 – عوامل تحت تاثیر واقع شده:67

6 – 2 – 4 – بازبینی و شناسایی ((هویت شناسایی))67

6 – 2 – 5 – بیومتریک های فیزیکی.. 68

6 – 2 – 6 – بیومتریک رفتاری.. 68 

فصل هفتم

جمع بندی مطالب و نتیجه گیری

7-1- مقدمه. 70

7-2- توصیه هایی در مورد معماری اینترنت و راهکارهای امنیتی.. 70

7-3- خدمات اینترنت... 71

7-4- وظایف اصلی و مهم در بانکداری الکترونیکی.. 72

7-5- امنیت مخابرات میان کاربر و بانک.... 72

7-6- کانال ایمن.. 72

7-7- توافق و انتقال داده73

7-8- مسایل پیاده سازی.. 73

7-9- تکیه گاه های اعتماد. 74

7-10- محدودیت های صادراتی.. 74

7-11- اعتبارسنجی کاربر. 74

7-11-1 موجودیت دربرابر اعتبارسنجی تراکنش.... 75

7-12- مکانیزم های احراز هویت... 75

7-12-1- رمزبا طول ثابت... 75

7-12-2- رمز پویا ویا یکبار مصرف... 75

7-12-3- چالش / پاسخ.. 75

7-12-4- SSL/TLS. 76

7-12-5- امضای دیجیتالی.. 76

7-13- مجوزهای سخت افزاری.. 76

7-13-1- ثبت نام. 77

7-13-2- وکالت ونمایندگی.. 77

7-14- بستر های امن.. 77

7-15- عامل انسانی.. 78

7-16- ورود به کامپیوتر و کنترول عملیات... 79

7-17- ارائه یک طرح امنیتی بر اساس مطالب مطالعه شده79

7-18- ویژگی های طرح ارائه شده80

7- 19- برخی از مشکلات مربوط به این پروژه81

منابع و ماخذ. 82

فهرست شکل ها و جدول ها

شکل 1-1 مدلی از بانکداری الکترونیکی.. 2

شکل2-1 امضاء دیجیتالی مبتنی بر چکیده پیام. 10

شکل2-2نمونه گواهینامه دیجیتالی.. 17

شکل 2-4 روال بررسی و تایید اعتبار یک گواهینامه دیجیتالی در PKI20

شکل 3-1 ( نمونه هشدار پیامها ) در پروتکل SSL.. 29

شکل 3-2 نحوه عملکرد گواهی ssl30

شکل 4-1 عوامل درگیر در تراکنشهای SET. 37

شکل 4-2 روال خرید اینترنتی مبتنی بر پروتکل SET. 38

شکل 5-1 طبقه بندی شیوه های احراز هویت بانکداری اینترنتی.45

شکل 5 – 2 درخت حمله بر علیه بانکداری اینترنتی.. 49

جدول 5-1 قابلیت اجرا حمله ها در مکانیزم های احراز هویت مختلف را ارائه می دهد.54

جدول 5- 2 اقدامات متقابل بر علیه حمله ها58

شکل 6-1 نمونه ای از استفاده از usb توکن در بانکداری اینترنتی.. 64

شکل 6-2 مقایسه بین توکن های USB و دیگر فراهم کننده های امنیتی از طریق اینترنت از لحاظ امنیت و راحتی کار کاربر65

شکل 6-3 زیر نمودار سیر تکامل استفاده از توکن USB هوشمند به ازاء هر میلیون در هر سال.. 66

در جدول 6-1 سیستم های بیومتریک که بیشترین استفاده را امروزه دارند و خصوصیاتشان با توجه به دقت شناسایی کاربر و مورد قبول کاربر آورده شده است .68

شکل 7-1 ساختار معماری در سیستم بانکداری الکترونیکی مبتنی بر اینترنت... 70

شکل 7-2 ارائه یک مدل امنیتی براساس مشخصه های بیومتریک بوسیله USB توکن جهت احراز هویت در بانکداری اینترنتی 79


خرید و دانلود پروژه بررسی امنیت در بانکداری و تجارت الکترونیک

پایان نامه امنیت در تجارت الکترونیک و پرداخت های آنلاین

عنوان پایان نامه : امنیت در تجارت الکترونیک و پرداخت های آنلاین

قالب بندی : PDF

قیمت : 2400 تومان

شرح مختصر : از آنجا که اینترنت شبکه ای باز است، رسوخ گران می توانند از راه های گوناگون بدان راه یابند. در تجارت الکترونیکی که میان دو سازمان، یا خریدار و سازمان انجام می شود خطراتی بسیار، دو سوی بازرگانی را تهدید می کند. با به گارگیری کامپیوتر در کارهای بازرگانی سازمان ها، افزون بر شیوه های فیزیکی که در گذشته برای حفاظت از اطلاعات به کار می رفت نیاز به تامین امنیت اطلاعات به کمک ابزارهای خودکار نیز به میان آمد. هم گام با پیوند یافتن سیستم های کامپیوتری سازمان ها به کمک شبکه ها، امنیت اطلاعات یا حفاظت از داده ها در هنگام مخابره در شبکه های کامپیوتری نیز ابعاد تازه ای به خود گرفت. در بیشتر جهان، کاربرد تبادل الکترونیکی داده ها برای مبادله اسناد بازرگانی میان شرکت ها، همواره رو به گسترش است. از این دست می توان اسناد معاملات بازرگانی، اسناد پرداخت، مدارک حمل و نقل را نام برد. در سازمان هایی که به امکانات مبادله الکترونیکی اطلاعات مجهز نیستند، کاربرد کامپیوتر در کارهای بازرگانی با نرم افزارهای مبادله الکترونیکی داده ها و رابط های ارتباطی آمیخته شده اند، تا راه حل کارآمدی برای کارهای بازرگانی ارایه شود. در تبدیل شیوه های سنتی مبتنی بر کاغذ، به شیوه های الکترونیکی تبادل اسناد، امنیت اهمیتی ویژه دارد باید بکوشیم تا مبادلات الکترونیکی اطلاعات به جایگزین سیستم های کاغذی می شود، دست کم همان سطح ایمنی شیوه های سنتی را داراست.

فهرست:

فصل اول: تجارت الکترونیک

فصل دوم: پرداخت آنلاین

فصل سوم: امنیت در تجارت الکترونیک

فصل چهارم: کاربرد تجارت الکترونیک


خرید و دانلود پایان نامه امنیت در تجارت الکترونیک و پرداخت های آنلاین