فایل کامل و عالی چهل و هفت صفحه تحقیق درباره امنیت پرداخت الکترونیکی
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل کامل و عالی چهل و هفت صفحه تحقیق درباره امنیت پرداخت الکترونیکی دارای ۵۱ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
فایل ورد فایل کامل و عالی چهل و هفت صفحه تحقیق درباره امنیت پرداخت الکترونیکی کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل کامل و عالی چهل و هفت صفحه تحقیق درباره امنیت پرداخت الکترونیکی،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل کامل و عالی چهل و هفت صفحه تحقیق درباره امنیت پرداخت الکترونیکی :
پرداخت الکترونیکی بخش بسیار مهمی از سیستم کسب و کار الکترونیکی است، که باید امنیت آن تضمین شود. سیستم های پرداخت الکترونیکی از اجزای اصلی نظام مالی هر کشور هستند که نقش موثری در انتقال سریع، کارآمد و ایمن در میان بازارها و فعالان مختلف نظام مالی و نیز، ارتقای کارآیی نظام مالی کشور ایفا می نمایند همچنین، توسعه نظام های پرداخت با تسهیل مبادلات اقتصادی و ایجاد بستر مناسبی برای اجرای سیاست های پولی می تواند به توسعه مالی و اقتصادی کشور کمک کند. همانطور که می دانیم، پرداخت از طریق شبکه ها به خصوص اینترنت امنیت بالایی می طلبد، زیرا ارسال داده ها و اطلاعات مالی از قبیل، شماره کارت اعتباری، شماره حساب، ارسال اطلاعات محرمانه مالی، ارسال کد رمز و کلمه عبور و هزاران اطلاعات محرمانه دیگر نگرانی های زیادی به دنبال می آورد و با توجه به رشد و گسترش تجارت الکترونیک و افزایش حجم مبادلاتی که در این حوزه صورت می گیرد یکی از موضوعات مهم، سیستم پرداخت و امنیت آن در شبکه جهانی اینترنت است. هدف این سمینار ارزیابی ویژگی های سیستم های پرداخت الکترونیک همچون ایمنی، گمنامی، قابلیت اعتماد و غیره از دیدگاه مختلف است. همچنین ضمن بررسی انواع تهدیدات امنیتی در عرصه پرداخت الکترونیکی به طبقه بندی و ارزیابی آنها میپردازد. و روش های افزایش امنیت در سیستم پرداخت الکترونیکی را مورد مطالعه و ارزیابی قرار می-دهد.
فایل کامل و عالی چهل و هفت صفحه تحقیق درباره امنیت پرداخت الکترونیکی
فهرست مطالب:
چکیده ۱
فصل اول: مقدمه
۱-۱- مقدمه ۸
فصل دوم: مروری بر امنیت پرداخت الکترونیکی
۲-۱- مقدمه ۱۰
۲-۲- تعریف امنیت ۱۱
۲-۳- انواع حملات بر روی سیستم ناامن ۱۱
۲-۳-۱- حملات شبکه ۱۱
۲-۳-۱-۱- جاسوسی (استراق سمع غیر فعال) ۱۱
۲-۳-۱-۲- Spoofing ۱۱
۲-۳-۱-۳- Hijacking ۱۲
۲-۳-۱-۴- ضبط و پخش ۱۲
۲-۳-۱-۵- حمله حدس زدن-PIN ۱۲
۲-۳-۲- حملات رمزنگاری ۱۲
۲-۳-۲-۱- حمله متن اصلی ۱۲
۲-۳-۲-۲- حمله متن آشکار ۱۳
۲-۳-۲-۳- حمله با متن اصلی منتخب ۱۳
۲-۳-۲-۴- حمله متن رمزشده انتخابی ۱۳
۲-۴- تهدیدات امنیتی ۱۴
۲-۴-۱- مشکلات احراز هویت ۱۴
۲-۴-۲- مشکلات حفظ حریم شخصی کاربران ۱۴
۲-۵- پول الکترونیکی ۱۵
۲-۶- کیف الکترونیک ۱۶
۲-۶-۱- قابلیت¬های کیف پول الکترونیکی ۱۷
۲-۶-۲- کیف پول الکترونیکی و چالش جدید ۱۸
۲-۷- چک الکترونیکی ۱۹
۲-۸- امضاء دیجیتال ۱۹
۲-۸-۱- امضاء کردن ۱۹
۲-۸-۲- تصدیق کردن ۱۹
۲-۹- امضاء کور براساس RSA ۱۹
۲-۹-۱- کور کردن پیام ۱۹
۲-۹-۲- امضاء کردن ۲۰
۲-۹-۳- بازگشایی کوری ۲۰
۲-۹-۴- تصدیق کردن ۲۰
۲-۱۰- شمای کلی از سیستم¬های پرداخت ۲۰
۲-۱۰-۱- ملزومات اساسی سیستم پرداخت الکترونیکی ۲۱
۲-۱۰-۱-۱- کارایی ۲۱
۲-۱۰-۱-۲- امنیت ۲۱
۲-۱۰-۱-۳- خواص جانبی ۲۱
۲-۱۱- گمنامی در سیستم¬های پرداخت ۲۲
۲-۱۱-۱- الزامات مورد نیاز برای فسخ (لغو) سیستم¬های پرداخت گمنام ۲۲
۲-۱۱-۲- تکنیک¬های گمنامی ۲۲
۲-۱۲- نیازهای امنیتی مهم یک سیستم پرداخت موفق ۲۳
۲-۱۲-۱- کنترل دسترسی ۲۳
۲-۱۲-۲- محرمانه بودن اطلاعات ۲۴
۲-۱۲-۳- یکپارچگی داده ۲۴
۲-۱۲-۴- احراز هویت شرکت¬کنندگان ۲۴
۲-۱۲-۵- انکارناپذیری ۲۴
۲-۸- جمع¬بندی ۲۴
فصل سوم: مطالعه و بررسی روش¬های امنیت سیستم های پرداخت الکترونیکی
۳-۱- مقدمه ۲۶
۳-۲- تهدید امنیتی و امنیت تکنیک¬های پرداخت الکترونیکی ۲۷
۳-۳- پروتکل پرداخت الکترونیکی امن .۲۸
۳-۴- سیستم پرداخت الکترونیکی امن با استفاده از تونل ارتباطات امن ۲۹
۳-۴-۱- تونل ارتباطی امن ۲۹ ۳-۴-۲- کار تونل ۲۹
۳-۵- فناور پرداخت ایمن ۳۰
۳-۵-۱- پروتکل SSL ۳۰
۳-۵-۲- پروتکل SET ۳۱
۳-۵-۲-۱- مزایای استفاده از پروتکل SET ۳۱
۳-۵-۲-۲- سرویس¬های SET ۳۲
۳-۵-۲-۳- اجزای SET ۳۲
۳-۵-۲-۴- رمزنگاری در پروتکل SET .۳۳
۳-۵-۲-۴-۱- مباحث مربوط به رمزنگاری ۳۳
۳-۵-۲-۴-۲- سیستم رمزنگاری متقارن ۳۳
۳-۵-۲-۴-۳- سیستم رمزنگاری نامتقارن (کلید عمومی) ۳۳
۳-۵-۲-۵- سناریوی SET ۳۴
۳-۵-۲-۶- مسائل و مشکلات حل نشده¬ی SET ۳۵
۳-۵-۲-۶-۱- امکان ارتباط متقابل ۳۵
۳-۵-۲-۶-۲- ادغام سیستم¬ها ۳۶
۳-۵-۳- پروتکل iKP ۳۶
۳-۵-۳-۱- گام¬های پروتکل iKP ۳۸
۳-۵-۴- پروتکل ۳D Secure ۳۸
۳-۵-۴-۱- مراحل تراکنش در پروتکل ۳D Secure ۳۹
۳-۵-۵- بحث و بررسی پروتکل¬های پرداخت اینترنتی و تراکنش الکترونیکی امن ۴۱
۳-۴- جمع بندی ۴۳
فصل چهارم: نتیجه گیری و پیشنهادات
۴-۱- نتیجه گیری و پیشنهادات۴۵
مراجع
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 