امنیت در بانکداری و تجارت الکترونیک
چهارشنبه, ۱۲ مهر ۱۳۹۶، ۰۹:۰۵ ب.ظ
درود بر شما ممنون از اینکه فروشگاه خودتون رو انتخاب کردید. پروژه پیش رو مربوط به پایان نامه امنیت در تجارت و بانکداری الکترونیک می باشد که البته با پروژه هایی با تشابه اسمی موجود متفاوت است. برای دریافت نمونه فایل رایگان جهت بررسی سطح پروژه میتوانید روی دریافت نمونه فایل رایگان کلیک نمایید.
فهرست مطالبفصل اول تعاریف و کلیات1-1-مقدمه2-1-تعریف بانکداری اینترنتی (Internet Banking)3-1-مدل بانکداری الکترونیکی4-1-تاریخچه Internet Banking5-1-اهمیت Internet Banking6-1-مسائل امنیتی مرتبط با Internet Banking7-1-اینترنت بانک ها و چالش های امنیتی8-1-خدمات و سرویس های امنیتی در بانکداری اینترنتی9-1- انواع حمله ها در بانکداری اینترنتیخلاصهفصل دوم امضاء و جواز دیجیتال1-2-مقدمه2-2-امضاء دیجیتال3-2-امضاهای دیجیتالی مبتنی بر چکیده ی پیام4-2-الگوریتمهای محاسبه چکیده پیام1-4-2-الگوریتم MD52-4-2-الگوریتم SHA-11-2-4-2-سرنوشت الگوریتم SHA-13-4-2- الگوریتم (Secure Hash Algorithm Version 2) SHA-25-2-مجوزهای دیجیتالی و ساختار PKI1-5-2-مجوز دیجیتالی2-5-2-استاندارد X.509 برای مجوزهای دیجیتالی3-5-2-زیرساخت کلید عمومی PKI4-5-2-ابطال جوازهای دیجیتالی1-4-5-2-روش های ابطال جوازهای دیجیتال6-2-معایب و مزایای امضای دیجیتال1-6-2-معایب2-6-2-مزایاخلاصهفصل سوم پروتکل های امنیت در بانکداری اینترنتی1-3-مقدمه2-3-لایه سوکتهای امن SSL1-2-3- اجزای پروتکل SSL1-1-2-3-تقسیم پروتکل های SSL2-2-3- فرایند تبادل داده در SSL و نحوه کار پروتکل رکورد3-2-3- انواع خطا های SSL4-2-3- مکانیزم های تشکیل دهنده SSL5-2-3- نحوه عملکرد گواهی SSL6-2-3- مراحل کلی بر قراری وایجاد ارتباط امن در وب7-2-3- نکاتی در مورد گواهینامه ها3-3- TLS4-3-نرم افزار امنیتی1-4-3- ویژگیهای PGP5-3-نحوه کار با نرمافزار PGPخلاصهفصل چهارم استاندارد تراکنشهای امن SET1-4-مقدمه2-4-استاندارد تراکنشهای امن SET3-4-بازنگری پروتکل SET1-3-4-هدفها و موجودیتها4-4- عوامل درگیر در یک تراکنش مالی SET5-4-روال خرید اینترنتی در پروتکل SET6-4- ثبت سفارش خرید7-4-رمزنگاری SET1-7-4-استفاده از کلید متقارن2-7-4-استفاده از کلید نامتقارن- امضاء دیجیتال (خلاصه پیام)8-4-فرایند SET1-8-4-مراحل فرایند9-4-بررسی اجمالی پروتکلخلاصهفصل پنجم احراز هویت در سیستم های بانکداری الکترونیکی1-5-مقدمه2-5- احراز هویت در محیط های بانکداری اینترنتی1-2-5-تعریف و کاربرد احراز هویت2-2-5- عوامل شیوه های احراز هویت3-2-5- انواع حمله های عمومی4-2-5- طبقه بندی شیوه های احراز هویت3-5- تجزیه وتحلیل امنیتی مکانیزم های احراز هویت بانکداری اینترنتی1-3-5- استاندارد های امنیتی بانکداری اینترنتی2-3-5-درخت حمله4-5-انواع حملات1-4-5- حمله های (UT/A)1-1-4-5- (UT/A )حملات رویه ای2-1-4-5-UT/u2( نصب نرم افزارهای مخرب و بد اندیش)3-1-4-5- Ut/u3 ( ابزارهای حمله توکن)4-1-4-5-UT/u4 ) Phishing)2-4-5- حمله های cct3-4-5-حملات IBS5-5- تجزیه تحلیل امنیت1-5-5- Static Password (کلمه عبورهای ثابت)2-5-5-Soft-token certificate ssl/tls ( گواهی نامه توکن نرم ssl یا Tls)3-5-5- Hard token certificate base (توکن گواهینامه سخت)4-5-5- One time password/Time based code Generator (کلمه عبورهای کوتاه مدت )5-5-5- Challeng-response (چالش و پاسخ)6-5-5- Biometric( زیست سنجی)7-5-5- Knowledge-based( بر پایه دانش- علم)8-5-5- اقدامات متقابلخلاصهفصل ششم توکن های USB در بانکداری اینترنتی و احراز هویت1-6-مقدمه2-6-توکن های USB1-2-6- تعریف USB توکن هوشمند2-2-6-مزایا برای صنعت3-2-6-محیط های بانکداری اینترنتی4-2-6-مقایسه بین توکن های USB و دیگر فراهم کننده های امنیتی5-2-6-نتیجه گیری6-2-6-نمودار سیر تکامل استفاده از USB توکن تا سال 20123-6-ارزیاب احراز هویت در بانکداری اینترنتی با استفاده از شیوه های بیومتریک1-3-6- اهمیت موضوع2-3-6-سیستم احراز هویت بیومتریک3-3-6-عوامل تحت تاثیر واقع شده4-3-6-بازبینی و شناسایی (هویت شناسایی)5-3-6-بیومتریک های فیزیکی6-3-6-بیومتریک رفتاریخلاصهفصل هفتم جمع بندی مطالب و آخرین نتیجه گیری1-7-مقدمه2-7- مختصری از مفاهیمی که در هر فصل از این نوشتار توضیح داده شدند3-7- توصیه هایی در مورد معماری اینترنت و راهکارهای امنیتی4-7- خدمات اینترنت5-7- وظایف اصلی و مهم در بانکداری الکترونیکی6-7- امنیت مخابرات میان کاربر و بانک7-7- کانال ایمن8-7- توافق و انتقال داده9-7- مسایل پیاده سازی10-7- تکیه گاه های اعتماد11-7- محدودیت های صادراتی12-7- اعتبارسنجی کاربر1-12-7- موجودیت دربرابر اعتبارسنجی تراکنش13-7- مکانیزم های احراز هویت1-13-7- رمزبا طول ثابت2-13-7- رمز پویا ویا یکبار مصرف3-13-7- چالش / پاسخ4-13-7- SSL/TLS5-13-7- امضای دیجیتالی14-7- مجوزهای سخت افزاری1-14-7- ثبت نام2-14-7- وکالت ونمایندگی15-7- بستر های امن16-7- عامل انسانی17-7- ورود به کامپیوتر و کنترل عملیات18-7- ارائه یک طرح امنیتی بر اساس مطالب مطالعه شده19-7- ویژگی های طرح ارائه شده20- 7- برخی از مشکلات مربوط به این پروژه :خلاصهنتیجه گیریخلاصه فصلمنابع و ماخذجهت کپی مطلب از ctrl+A استفاده نمایید نماید |
۹۶/۰۷/۱۲