دانلود پرفروش ترین فایل ها# فورکیا # اینترنت#فایل سل#

فایل های پرفروش فورکیا و اینترنت را دانلود کنید(فایل های در این وبسایت قرار داده می شودکه تضمینی و مطمئن هستن ،اگر غیر از این بود به مدیریت اطلاع دهید)سعی شده فایل های دارای ضمانت معتبر گلچین بشه ولی تصمیم با شماست.موفق باشید
4kia.ir

دانلود پرفروش ترین فایل ها# فورکیا # اینترنت#فایل سل#

فایل های پرفروش فورکیا و اینترنت را دانلود کنید(فایل های در این وبسایت قرار داده می شودکه تضمینی و مطمئن هستن ،اگر غیر از این بود به مدیریت اطلاع دهید)سعی شده فایل های دارای ضمانت معتبر گلچین بشه ولی تصمیم با شماست.موفق باشید

شما در این سایت میتوانید به راحتی بهترین فایل ها که دارای ضمانت می باشند را دانلود کنید(فایل سل،فورکیا،همیار دانشجو و....)
بهترین های اینترنت را در این وب سایت بیابید.
طبقه بندی موضوعی

امنیت در بانکداری و تجارت الکترونیک

چهارشنبه, ۱۲ مهر ۱۳۹۶، ۰۹:۰۵ ب.ظ


امنیت در بانکداری و تجارت  الکترونیک

درود بر شما ممنون از اینکه فروشگاه خودتون رو انتخاب کردید. پروژه پیش رو مربوط به پایان نامه امنیت در تجارت و بانکداری الکترونیک می باشد که البته با پروژه هایی با تشابه اسمی موجود متفاوت است. برای دریافت نمونه فایل رایگان جهت بررسی سطح پروژه میتوانید روی دریافت نمونه فایل رایگان کلیک نمایید.

 

فهرست مطالب
فصل اول تعاریف و کلیات
1-1-مقدمه
2-1-تعریف بانکداری اینترنتی (Internet Banking)
3-1-مدل بانکداری الکترونیکی
4-1-تاریخچه Internet Banking
5-1-اهمیت Internet Banking
6-1-مسائل امنیتی مرتبط با Internet Banking
7-1-اینترنت بانک ها و چالش های امنیتی
8-1-خدمات و سرویس های امنیتی در بانکداری اینترنتی
9-1- انواع حمله ها در بانکداری اینترنتی
خلاصه
فصل دوم امضاء و جواز دیجیتال 
1-2-مقدمه
2-2-امضاء دیجیتال
3-2-امضاهای دیجیتالی مبتنی بر چکیده ی پیام
4-2-الگوریتمهای محاسبه چکیده پیام
1-4-2-الگوریتم MD5
2-4-2-الگوریتم SHA-1
1-2-4-2-سرنوشت الگوریتم SHA-1
3-4-2- الگوریتم (Secure Hash Algorithm Version 2) SHA-2
5-2-مجوزهای دیجیتالی و ساختار PKI
1-5-2-مجوز دیجیتالی
2-5-2-استاندارد X.509 برای مجوزهای دیجیتالی
3-5-2-زیرساخت کلید عمومی PKI
4-5-2-ابطال جوازهای دیجیتالی
1-4-5-2-روش های ابطال جوازهای دیجیتال
6-2-معایب و مزایای امضای دیجیتال
1-6-2-معایب
2-6-2-مزایا
خلاصه
فصل سوم پروتکل های امنیت در بانکداری اینترنتی
1-3-مقدمه
2-3-لایه سوکتهای امن SSL
1-2-3- اجزای پروتکل SSL
1-1-2-3-تقسیم پروتکل های SSL
2-2-3- فرایند تبادل داده در SSL و نحوه کار پروتکل رکورد
3-2-3- انواع خطا های SSL
4-2-3- مکانیزم های تشکیل دهنده SSL
5-2-3- نحوه عملکرد گواهی SSL
6-2-3- مراحل کلی بر قراری وایجاد ارتباط امن در وب
7-2-3- نکاتی در مورد گواهینامه ها
3-3- TLS
4-3-نرم افزار امنیتی
1-4-3- ویژگیهای PGP
5-3-نحوه کار با نرم‌افزار PGP
خلاصه
فصل چهارم استاندارد تراکنشهای امن SET
1-4-مقدمه
2-4-استاندارد تراکنشهای امن SET
3-4-بازنگری پروتکل SET
1-3-4-هدف‌ها و موجودیت‌ها
4-4- عوامل درگیر در یک تراکنش مالی SET
5-4-روال خرید اینترنتی در پروتکل SET
6-4- ثبت سفارش خرید
7-4-رمزنگاری SET
1-7-4-استفاده از کلید متقارن
2-7-4-استفاده از کلید نامتقارن- امضاء دیجیتال (خلاصه پیام)
8-4-فرایند SET
1-8-4-مراحل فرایند
9-4-بررسی اجمالی پروتکل
خلاصه
فصل پنجم احراز هویت در سیستم های بانکداری الکترونیکی
1-5-مقدمه
2-5- احراز هویت در محیط های بانکداری اینترنتی
1-2-5-تعریف و کاربرد احراز هویت
2-2-5- عوامل شیوه های احراز هویت
3-2-5- انواع حمله های عمومی
4-2-5- طبقه بندی شیوه های احراز هویت
3-5- تجزیه وتحلیل امنیتی مکانیزم های احراز هویت بانکداری اینترنتی
1-3-5- استاندارد های امنیتی بانکداری اینترنتی
2-3-5-درخت حمله
4-5-انواع حملات
1-4-5- حمله های (UT/A)
1-1-4-5- (UT/A )حملات رویه ای
2-1-4-5-UT/u2( نصب نرم افزارهای مخرب و بد اندیش)
3-1-4-5- Ut/u3 ( ابزارهای حمله توکن)
4-1-4-5-UT/u4 ) Phishing)
2-4-5- حمله های cct
3-4-5-حملات IBS
5-5- تجزیه تحلیل امنیت
1-5-5- Static Password (کلمه عبورهای ثابت)
2-5-5-Soft-token certificate ssl/tls ( گواهی نامه توکن نرم ssl یا Tls)
3-5-5- Hard token certificate base (توکن گواهینامه سخت)
4-5-5- One time password/Time based code Generator (کلمه عبورهای کوتاه مدت )
5-5-5- Challeng-response (چالش و پاسخ)
6-5-5- Biometric( زیست سنجی)
7-5-5- Knowledge-based( بر پایه دانش- علم)
8-5-5- اقدامات متقابل
خلاصه
فصل ششم توکن های USB در بانکداری اینترنتی و احراز هویت
1-6-مقدمه
2-6-توکن های USB
1-2-6- تعریف USB توکن هوشمند
2-2-6-مزایا برای صنعت
3-2-6-محیط های بانکداری اینترنتی
4-2-6-مقایسه بین توکن های USB و دیگر فراهم کننده های امنیتی
5-2-6-نتیجه گیری
6-2-6-نمودار سیر تکامل استفاده از USB توکن تا سال 2012
3-6-ارزیاب احراز هویت در بانکداری اینترنتی با استفاده از شیوه های بیومتریک
1-3-6- اهمیت موضوع
2-3-6-سیستم احراز هویت بیومتریک
3-3-6-عوامل تحت تاثیر واقع شده
4-3-6-بازبینی و شناسایی (هویت شناسایی)
5-3-6-بیومتریک های فیزیکی
6-3-6-بیومتریک رفتاری
خلاصه
فصل هفتم جمع بندی مطالب و آخرین نتیجه گیری 
1-7-مقدمه
2-7- مختصری از مفاهیمی که در هر فصل از این نوشتار توضیح داده شدند
3-7- توصیه هایی در مورد معماری اینترنت و راهکارهای امنیتی
4-7- خدمات اینترنت
5-7- وظایف اصلی و مهم در بانکداری الکترونیکی
6-7- امنیت مخابرات میان کاربر و بانک
7-7- کانال ایمن
8-7- توافق و انتقال داده
9-7- مسایل پیاده سازی
10-7- تکیه گاه های اعتماد
11-7- محدودیت های صادراتی
12-7- اعتبارسنجی کاربر
1-12-7- موجودیت دربرابر اعتبارسنجی تراکنش
13-7- مکانیزم های احراز هویت
1-13-7- رمزبا طول ثابت
2-13-7- رمز پویا ویا یکبار مصرف
3-13-7- چالش / پاسخ
4-13-7- SSL/TLS
5-13-7- امضای دیجیتالی
14-7- مجوزهای سخت افزاری
1-14-7- ثبت نام
2-14-7- وکالت ونمایندگی
15-7- بستر های امن
16-7- عامل انسانی
17-7- ورود به کامپیوتر و کنترل عملیات
18-7- ارائه یک طرح امنیتی بر اساس مطالب مطالعه شده
19-7- ویژگی های طرح ارائه شده
20- 7- برخی از مشکلات مربوط به این پروژه :
خلاصه
نتیجه گیری
خلاصه فصل
منابع و ماخذ


جهت کپی مطلب از ctrl+A استفاده نمایید نماید



موافقین ۰ مخالفین ۰ ۹۶/۰۷/۱۲
محمد حسینی

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی