فایل کامل و عالی ۴۷ صفحه مطالعه و ارزیابی امنیت در تجارت الکترونیک
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل کامل و عالی ۴۷ صفحه مطالعه و ارزیابی امنیت در تجارت الکترونیک دارای ۵۱ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
فایل ورد فایل کامل و عالی ۴۷ صفحه مطالعه و ارزیابی امنیت در تجارت الکترونیک کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل کامل و عالی ۴۷ صفحه مطالعه و ارزیابی امنیت در تجارت الکترونیک،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل کامل و عالی ۴۷ صفحه مطالعه و ارزیابی امنیت در تجارت الکترونیک :
در این سمینار ضمن بررسی انواع تهدیدات امنیتی در عرصه تجارت الکترونیکی به طبقه بندی و ارزیابی آنها می پردازد. و آخر روش های افزایش امنیت در تجارت الکترونیک را مورد مطالعه و ارزیابی قرار می دهیم. خطرات امنیتی ناشی از عملکرد نامطلوب افراد، نرم افزارها و سخت افزارهایی است که درحوزه ی ایجاد و بهره برداری از تجارت الکترونیکی فعالیت دارند. اینگونه تهدیدات که منشاء ایجاد ناامنی در شبکه های کامپیوتری محسوب می شود می تواند به شیوه های مختلفی ازجمله: استراق سمع، از کاراندازی سرویس، تجسس و دسترسی غیر قانونی ، فعالیت ویروس ها و کرم ها، ارسال داده ها با حجم زیاد، بهره گیری از روش های مهندسی اجتماعی، بکارگیری درهای پشتی و همچنین حملات فیزیکی انجام پذیرد.
بخشی از متن:
به دلیل اینکه تجارت الکترونیک در فضای مجازی انجام می شود وعملبات آن برای طرفین معاملات ملموس نیست، حفظ امنیت داده¬ها بعنوان یکی از راه¬های جلب اعتماد مشتریان به تجارت الکترونیک از اهمیت بالایی برخوردار است. امنیت عنصر کلیدی استکه توسعه تجارت الکترونیکی را تضمین می¬کند. شبکه¬های عمومی نظیر اینترنت دارای ضعف امنیتی زیادی می¬باشد، به همین دلیل در تمام لایه¬های این شبکه پروتکلهای امنیتی مختلفی شکل گرفته¬اند. این سمینار ضمن بررسی انواع تهدیدات امنیتی در عرصه تجارت الکترونیکی به طبقه¬بندی و ارزیابی آنها می¬پردازد. و آخر روش¬های افزایش امنیت در تجارت الکترونیک را مورد مطالعه و ارزیابی قرار می¬دهیم. خطرات امنیتی ناشی از عملکرد نامطلوب افراد، نرم افزارها و سخت افزارهایی است که درحوزه¬ی ایجاد و بهره برداری از تجارت الکترونیکی فعالیت دارند. اینگونه تهدیدات که منشاء ایجاد ناامنی در شبکه¬های کامپیوتری محسوب می¬شود می¬تواند به شیوه¬های مختلفی ازجمله: استراق سمع، از کاراندازی سرویس، تجسس و دسترسی غیر قانونی ، فعالیت ویروس¬ها و کرم¬ها، ارسال داده¬ها با حجم زیاد، بهره¬گیری از روش¬های مهندسی اجتماعی، بکارگیری درهای پشتی و همچنین حملات فیزیکی انجام پذیرد.
فایل کامل و عالی ۴۷ صفحه مطالعه و ارزیابی امنیت در تجارت الکترونیک
فهرست مطالب:
چکیده ۱
فصل اول: مقدمه ۷
۱-۱- مقدمه ۸
فصل دوم: مروری بر امنیت در تجارت الکترونیک ۱۰
۲-۱- مقدمه ۱۱
۲-۲- تعریف امنیت ۱۲
۲-۳- تجارت الکترونیک ۱۲
۲-۴- بکارگیری امنیت در تجارت الکترونیکی ۱۳
۲-۴-۱- سیکل زندگی مهندسی امنیت ۱۳
۲-۴-۱-۱- خصوصیات مورد نیاز امنیت و آنالیز ریسک ۱۳
۲-۴-۱-۲- خصوصیات سیاست امنیتی ۱۳
۲-۴-۱-۳- خصوصیات زیرساختهای امنیتی ۱۳
۲-۴-۱-۴- بکارگیری زیرساختهای امنیتی ۱۳
۲-۴-۱-۵- تست امنیت ۱۴
۲-۴-۱-۶- ارزیابی نیازمندی¬ها ۱۴
۲-۴-۲- نیازهای امنیتی ۱۴
۲-۴-۲-۱- تعیین اعتبار ۱۴
۲-۴-۲-۲- پنهانی ۱۴
۲-۴-۲-۳- تمامیت۱۴
۲-۴-۲-۴- عدم انکار۱۵
۲-۴-۳- سیاست¬های امنیتی ۱۵
۲-۴-۴- زیرساخت¬های امنیتی ۱۵
۲-۴-۵- تست امنیت (بررسی تطابق) ۱۵
۲-۵- حملات امنیتی ۱۶
۲-۶- بررسی ریسک¬ها و تهدیدهای موجود در تجارت الکترونیک ۱۷
۲-۶-۱- ریسک¬های موجود ۱۸
۲-۶-۱-۱- ریسک های حوزه حریم خصوصی و امنیت ۱۸
۲-۶-۱-۲- ریسک¬های حوزه خدمات مشتری ۱۸
۲-۶-۱-۳- ریسک¬های حوزه فروشنده ۱۹
۲-۶-۱-۴- ریسک¬های حوزه محصول ۱۹
۲-۶-۲- تهدیدهای موجود ۱۹
۲-۶-۲-۱- بدافزار ۱۹
۲-۶-۲-۲- DOS ۱۹
۲-۶-۲-۳- Defacement ۱۹
۲-۶-۲-۴- Datastreaming ۲۰
۲-۶-۲-۵- Phishing ۲۰
۲-۶-۲-۶- سیستم¬های درست پیکربندی نشده ۲۰
۲-۷- اعتماد و امنیت در تجارت الکترونیک ۲۰
۲-۸- جمع¬بندی۲۲
فصل سوم: مطالعه و بررسی روش¬های افزایش امنیت در تجارت الکترونیک
۳-۱- مقدمه ۲۴
۳-۲- خدمات و مکانیزم¬های امنیتی ۲۵
۳-۲-۱- خدمات امنیتی .۲۵
۳-۲-۲- مکانیزم¬های امنیتی ۲۵
۳-۳- مشکلات امنیت در تجارت الکترونیکی ۲۶
۳-۴- روش¬های افزایش امنیت۲۶
۳-۴-۱- الگوریتم¬های رمزنگاری ۲۶
۳-۴-۱-۱- فناوری رمزنگاری داده¬ها ۲۷
۳-۴-۱-۲- الگوریتم رمزنگاری کلید عمومی ۲۷
۳-۴-۱-۳- فناوری رمزنگاری ترکیبی ۲۷
۳-۴-۱-۴- الگوریتم¬های متقارن ۲۸
۳-۴-۱-۵- الگوریتم¬های نامتقارن ۲۹
۳-۴-۱-۶- الگوریتم¬های هش .۳۰
۳-۴-۲- امضا دیجیتال ۳۰
۳-۴-۲-۱- امضا بوسیله الگوریتم کلید عمومی
۳-۴-۲-۲- امضا با تابع در هم¬سازی یک طرفه ۳۱
۳-۴-۳- گواهی دیجیتال ۳۲
۳-۵- بررسی فناوری¬های امنیتی ۳۳
۳-۵-۱- زیرساخت کلید عمومی ۳۳
۳-۵-۲- سرویس رمزنگاری PGP ۳۴
۳-۵-۳- طراحی سه لایه ی وب ۳۴
۳-۵-۴- EbXml ۳۵
۳-۵-۵- فناوری تشخیص هویت .۳۵
۳-۵-۵-۱- فناوری تشخیص هویت دیجیتال ۳۶
۳-۵-۵-۲- فناوری تشخیص هویت بیولوژیکی۳۶
۳-۵-۵-۲-۱- تشخیص هویت با اثر انگشت ۳۶
۳-۵-۵-۲-۲- تشخیص هویت با عنبیه ۳۶
۳-۵-۵-۲-۳- تشخیص هویت با صورت ۳۷
۳-۵-۵-۲-۴- تشخیص هویت با شکل دست ۳۷
۳-۵-۵-۲-۵- تشخیص هویت با کف دست ۳۷
۳-۵-۵-۲-۶- تشخیص هویت با راه رفتن ۳۷
۳-۵-۵-۲-۷- تشخیص هویت با امضای دستی ۳۷
۳-۵-۵-۲-۸- تشخیص هویت با صدا ۳۸
۳-۵-۶-فناور پرداخت ایمن ۳۸
۳-۵-۶-۱- پروتکل SSL ۳۸
۳-۵-۶-۲- پروتکل SET ۳۸
۳-۵-۷- فناوری دیواره آتش ۳۹
۳-۵-۷-۱- دسته¬بندی دیواره آتش ۴۰
۳-۵-۷-۱-۱- دیواره آتش غربال کننده میزبان ۴۰
۳-۵-۷-۱-۲- دیواره آتش غربال کننده زیر شبکه ۴۰
۳-۵-۸- فناوری نشخیص نفوذ ۴۰
۳-۴- جمع بندی ۴۲
فصل چهارم: نتیجه گیری و پیشنهادات ۴۳
۴-۱- نتیجه گیری و پیشنهادات ۴۴
مراجع
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 