پروژه بررسی امنیت در بانکداری و تجارت الکترونیک یک پژوهش کامل میباشد و در 7 فصل تنظیم شده است.این پایان نامه با معرفی بانکداری الکترونیک به بررسی پیاده سازی امنیت در بانکداری و تجارت الکترونیک پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.
پروژه بصورت فایل قابل ویرایش ورد(WORD) در 90 صفحه برای رشته کامپیوتر در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل است.
مباحث فصل های این پایان نامه بشرح زیر میباشد:
فصل اول: با توضیح درباره خدمات امنیتی و تعریف سیستم های بانکداری الکترونیکی آغاز می شود، سپس نیاز های اساسی امنیت در سیستم بانکداری الکترونیکی تعیین می گردد.
فصل دوم: به توضیح امضاء دیجیتال و گواهی نامه های دیجیتال به کار گرفته شده در بانکداری اینترنتی و همچنین ساختار آنها و روشهای ایجاد و الگوریتم های آنها می پردازد.
فصل سوم: به امنیت مخابرات میان مشتری و بانک می پردازد و همچنین پروتکل های استفاده شده در این رابطه را معرفی می کند.
فصل چهارم: به استاندارد تراکنش های امن در بانکداری اینترنتی می پردازد.
فصل پنجم: موضوع احراز هویت مشتری از قبیل شیوه ها و راههای نفوذ و راههای مقابله با نفوذ بانکداری اینترنتی را به دقت تشریح می کند.
فصل ششم: دو نمونه از شیوه های احراز هویت بر اساس توکن های usb و احراز هویت بیومتریک که از جنبه های دیگر امنیت است بررسی می شود.
فصل هفتم: دست آوردها جمع بندی می شوند. این مطالب اشاره ای به بهترین روش کنونی و چند پیشنهاد برای بهبود در آینده را در بر دارد.
فهرست مطالب
1-1- تعریف بانکداری اینترنتی.. 1
1-3- تاریخچه بانکداری اینترنتی.. 2
1-4- اهمیت و الزام این موضوع. 3
1-5- مسائل امنیتی مرتبط با بانکداری الکترونیکی.. 3
1-6- اینترنت بانک ها و چالش های امنیتی.. 4
1-7- خدمات و سرویس های امنیتی در بانکداری اینترنتی.. 5
1-8- انواع حمله ها در بانکداری اینترنتی.. 7
انواع روشهای ایجادو الگوریتم رمزنگاریبکار رفته درآن
2-1-1 امضاهای دیجیتالیمبتنیبرچکیدهیپیام. 10
2-1-2 الگوریتمهای محاسبه چکیده پیام. 12
2-1-5- سرنوشتالگوریتم SHA-1. 14
2-1-6-الگوریتم (Secure Hash Algorithm Version 2) SHA-2. 15
2-2- مجوزهای دیجیتالی و ساختار PKI16
2-2-2- استاندارد X.509 برایمجوزهایدیجیتالی.. 19
2-2-3- زیرساختکلیدعمومی PKI :19
2-2-4- ابطال جوازهای دیجیتالی.. 23
2-2-5- روش های ابطال جوازهای دیجیتال.. 24
پروتکل های بکارگرفته شده جهت امنیت در بانکداری اینترنتی
(امنیت در لایه انتقال و کاربرد)
3-1-2- فرایند تبادل داده در SSL و نحوه کار پروتکل رکورد. 28
3-1-4- مکانیزم های تشکیل دهنده SSL.. 29
3-1-5- نحوه عملکرد گواهی SSL.. 30
3-1-6- مراحل کلی بر قراری وایجاد ارتباط امن در وب... 30
3-1-7- نکاتی در مورد گواهینامه ها31
استاندارد تراکنشهای امن در بانکداری اینترنتی
4 -1 - استاندارد تراکنشهای امن SET. 36
4- 2- عوامل درگیر در یک تراکنش مالی SET. 36
4-3- روال خرید اینترنتی در پروتکل SET. 39
احراز هویت در سیستم های بانکداری الکترونیکی
( شیوه ها، راههای نفوذ و راههای مقابله با نفوذ )
5-1- احراز هویت در محیط های بانکداری اینترنتی.. 42
5-1-1 عوامل شیوه های احراز هویت... 43
5-1-2- انواع حمله های عمومی.. 44
5-1-3- طبقه بندی شیوه های احراز هویت... 45
5 – 2 – تجزیه وتحلیل امنیتی مکانیزم های احراز هویت... 47
5 – 2 – 1- استاندارد های امنیتی بانکداری اینترنتی.. 47
5 - 2 – 3 – 1 حمله های (UT/A) شامل.. 50
5 – 2 – 3 – 2 حمله های CCT. 52
5 – 2 – 4 – تجزیه تحلیل امنیت... 54
5 – 2 – 5 – اقدامات متقابل.. 58
بررسی دو نمونه از شیوه های احراز هویت در بانکداری اینترنتی
(توکن های USB مورد استفاده در بانکداری اینترنتی و احراز هویت)
6 -1 – 1 – تعریف USB توکن هوشمند. 62
6 – 1 – 2 – مزایا برای صنعت... 63
6 – 1 – 3 – محیط های بانکداری اینترنتی.. 64
6 – 1 – 4 – مقایسه بین توکن های USB و دیگر فراهم کننده های امنیتی.. 65
6 – 1 – 6 – نمودار سیر تکامل استفاده از USB توکن تا سال 2012. 66
6 – 2ارزیاب احراز هویت در بانکداری اینترنتی با استفاده از شیوه های بیومتریک.66
6 – 2 – 2 – سیستم احراز هویت بیومتریک.... 67
6 – 2 – 3 – عوامل تحت تاثیر واقع شده:67
6 – 2 – 4 – بازبینی و شناسایی ((هویت شناسایی))67
6 – 2 – 5 – بیومتریک های فیزیکی.. 68
6 – 2 – 6 – بیومتریک رفتاری.. 68
فصل هفتم
7-2- توصیه هایی در مورد معماری اینترنت و راهکارهای امنیتی.. 70
7-4- وظایف اصلی و مهم در بانکداری الکترونیکی.. 72
7-5- امنیت مخابرات میان کاربر و بانک.... 72
7-10- محدودیت های صادراتی.. 74
7-11-1 موجودیت دربرابر اعتبارسنجی تراکنش.... 75
7-12- مکانیزم های احراز هویت... 75
7-12-2- رمز پویا ویا یکبار مصرف... 75
7-16- ورود به کامپیوتر و کنترول عملیات... 79
7-17- ارائه یک طرح امنیتی بر اساس مطالب مطالعه شده79
7-18- ویژگی های طرح ارائه شده80
7- 19- برخی از مشکلات مربوط به این پروژه81
فهرست شکل ها و جدول ها
شکل 1-1 مدلی از بانکداری الکترونیکی.. 2
شکل2-1 امضاء دیجیتالی مبتنی بر چکیده پیام. 10
شکل2-2نمونه گواهینامه دیجیتالی.. 17
شکل 2-4 روال بررسی و تایید اعتبار یک گواهینامه دیجیتالی در PKI20
شکل 3-1 ( نمونه هشدار پیامها ) در پروتکل SSL.. 29
شکل 3-2 نحوه عملکرد گواهی ssl30
شکل 4-1 عوامل درگیر در تراکنشهای SET. 37
شکل 4-2 روال خرید اینترنتی مبتنی بر پروتکل SET. 38
شکل 5-1 طبقه بندی شیوه های احراز هویت بانکداری اینترنتی.45
شکل 5 – 2 درخت حمله بر علیه بانکداری اینترنتی.. 49
جدول 5-1 قابلیت اجرا حمله ها در مکانیزم های احراز هویت مختلف را ارائه می دهد.54
جدول 5- 2 اقدامات متقابل بر علیه حمله ها58
شکل 6-1 نمونه ای از استفاده از usb توکن در بانکداری اینترنتی.. 64
شکل 6-3 زیر نمودار سیر تکامل استفاده از توکن USB هوشمند به ازاء هر میلیون در هر سال.. 66
شکل 7-1 ساختار معماری در سیستم بانکداری الکترونیکی مبتنی بر اینترنت... 70