یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

امنیت در تجارت الکترونیکی

اختصاصی از یاری فایل امنیت در تجارت الکترونیکی دانلود با لینک مستقیم و پر سرعت .

امنیت در تجارت الکترونیکی


امنیت در تجارت الکترونیکی

امنیت در تجارت الکترونیکی

46 صفحه قابل ویرایش 

قیمت فقط 4000 تومان 

 

 

چکیده

در این مقاله امنیت در تجارت الکترونیکی به طور مختصر بررسی می گردد. ابتدا در مورد تجارت الکترونیک(تعریف تجارت  انواع تجارت الکترونیک مزایای تجارت الکترونیک و موانع تجارت الکترونیک و ...) گفته میشود وبعد در مورد امنیت در سیستم ها و شبکه های کامپیوتری مرور گردیده و ساختار تجارت الکترونیکی ارائه می گردد. سپس سیستم های پرداخت الکترونیکی معرفی گشته و ملزومات تجارت الکترونیکی امن بیان می گردد.

پیشرفت کامپیوتر و توسعه کاربرد آن در زندگی روزمره از کسی پوشیده نیست .در زمینۀ طراحی سیستم های امن، روشها ی قدیمی و پیشرفته قابل مقایسه هستند. در قدیم امنیت سیستم های کامپیوتری با معیارهای خارجی مثل روشهای فیزیکی انجام می پذیرفت. سپس با ایجاد شبکه و ارتباط بین کامپیوترها روشهای داخلی در نرم افزار و سخت افزار جهت ایجاد امنیت ضروری گردید.

با توجه به اینکه مزایای استفاده از شبکه، از قبیل به اشتراک گذاشتن منابع، افزایش قدرت پردازش و اطمینان از سرویس دهی، شایان توجه هستند، لازم است مکانیزمهای پیشرفته جهت فراهم نمودن امنیت در شبکه های کامپیوتری به طور دقیق تر مورد توجه قرار گیرند.

 

 

 

 

 


فهرست مطالب

بخش اول: مفاهیم پایه تجارت الکترونیک..... 7

 

فصل اول: مفاهیم تجارت الکترونیک.... 7

1- 1- تاریخچه تجارت الکترونیک... 7

2-1- تعریف تجارت.. 7

3-1- تجارت الکترونیکی چیست؟. 7

4-1- تعریف تجارت الکترونیک از دیدگاه فناوری اطلاعات.. 7

5-1- کسب و کار الکترونیکی چیست؟. 8

6-1- انواع تجارت الکترونیکی.. 8

7-1- چرخه تجارت.. 8

8-1- مزایاى تجارت الکترونیکى.. 9

9-1- مزایای اقتصادی تجارت الکترونیک... 9

10-1- موانع گسترش تجارت الکترونیکی.. 10

11-1- زمینه های کار تجارت الکترونیک... 10

12-1- مرزهای تجارت الکترونیک... 10

13-1- ملزومات واردات الکترونیک... 10

14-1- اقدامات دولت در مورد تجارت الکترونیک... 11

15-1- برای اداره کردن تجارت الکترونیک به چه عواملی نیاز می باشد؟. 11

16-1- قانون تجارت الکترونیک... 12

17-1- دلایل عقب ماندگی تجارت الکترونیک در ایران.. 12

18-1- کاربرد فن آوری اطلاعات در تجارت.. 12

 

فصل دوم: تبادل الکترونیکی داده ها 12

1-2-  تعریف EDI. 12

2-2- عناصر مورد نیاز و ضروری برای استفاده از سیستم EDI. 13

3-2- روش ارتباط در سیستم EDI. 13

 

فصل سوم: مبادله الکترونیکی اطلاعات از طریق اینمارست... 13

1-3- اینمارست... 13

2-3- انواع اینمارست... 13

 

فصل چهارم: مدل های تجارت الکترونیک.... 14

1-4- دلیل پیدایش مدل ها 14

2-4- سطوحی که در تجارت الکترونیک تأثیر می گذارد. 15

3-4- مراحل تجارت الکترونیک... 16

 

 

 

فصل پنجم: سیستم های پرداخت الکترونیکی.. 17

1-5- تعریف سیستم پرداخت... 17

2-5- مشخصه های ارزیابی سیستم های پرداخت الکترونیکی.. 17

3-5- طبقه بندی سیستم پرداخت الکترونیکی.. 18

4-5- نقش بانک ها در سیستم پرداخت الکترونیکی.. 18

 

فصل ششم: مسائل حقوقی تجارت الکترونیکی.. 18

1-6- تعریف حقوق تجارت الکترونیک... 18

2-6- امضاء دیجیتال.. 19

3-6- امضاء الکترونیکی مطمئن باید چه شرایطی داشته باشد؟. 19

4-6- قرارداد. 20

5-6- اعمال حق اختیار در عقود الکترونیکی.. 20

6-6- جعل کامپیوتری.. 20

 

فصل هفتم:SSL 21

1-7- تعریف SSL.. 21

2-7SSL- چگونه اتصال امن را بین دو سوکت ایجاد می کند ؟. 21

 

فصل هشتم: SET 21

1-8- تعریف SET.. 21

2-8SET-  از رمزنگاری برای رسیدن به اهداف زیر استفاده می کند. 21

 

بخش دوم: امنیت در تجارت الکترونیک..... 22

 

فصل اول: مفاهیم پایه امنیت نرم افزار. 22

1-1- مقدمه ای کلی برامنیت نرم افزار. 22

2-1- بازیگران در یک حمله ای که زمان خرید اینترنتی رخ می دهد. 23

3-1- ویژگی های امنیتی.. 24

4-1- نقاطی که مهاجم می تواند به عنوان هدف انتخاب کند. 24

 

فصل دوم: حملات... 25

1-2- فریب دادن خریدار. 25

2-2- جاسوسی کامپیوتر مشتری.. 26

3-2- جاسوسی شبکه. 27

4-2- حدس زدن رمزهای عبور. 27

5-2- استفاده از حملات تکذیب سرویس... 28

6-2- استفاده از باگ های کشف شده ی سرور. 29

7-2- استفاده از اکسپلویت های کاربر ریشه. 29

 

فصل سوم: دفاع.. 30

1-3- دفاع چیست؟. 30

2-3- آموزش... 31

3-3- دیواره های آتش شخصی.. 31

4-3- لایه ی سوکت امن.. 32

5-3- دیواره های آتش سرور. 33

6-3- سیاست های رمزهای عبور. 34

7-3- تشخیص نفوذ و بررسی ثبت گزارش های(log) امنیتی.. 35

 

فصل چهارم: امنیت در سیستم ها و شبکه های کامپیوتری.. 36

1-4- تجارت الکترونیکی امن.. 40

2-4- چهار اصل حفظ و بقاء و امنیت... 44

3-4- سه حوزه منبع تمامی خطرات و تهدیدات.. 44

5-4- باتوجه به رشد سطح آگاهی در مورد تجارت الکترونیکی مشکلاتی هنوز باقی مانده. 45

6-4- راهکارهای مقابله یا مدیریت خطر. 45

 

 

 

 

 

 

 

 

 

 

 

فهرست جدول­ها

جدول 1-1- انواع تجارت الکترونیک.... 17

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست شکل­ها و تصاویر

1-1- حملات... 25

2-1- نقاط مورد حمله.. 27

3-1- جاسوسی شبکه.. 30

4-1- حمله تکذیب سرویس.... 31

5-1- دفاع در مقابل یک حمله.. 33

6-1- خطا. 35

7-1- وجود SSL.. 35

8-1- آیکن قفل.. 36

9-1- دیواره های آتش سرور. 37

10- 1- سیاست رمزهای عبور. 38

11- 1- مدل PSN... 40

12-1- مدل خرید و فروش در شبکه گسترده. 41

13-1- مراحل پروتکل خرید اطلاعات... 42

14- 1- مراحل انتقال مالی توسط SET.. 46

 


دانلود با لینک مستقیم


امنیت در تجارت الکترونیکی
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.