کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

رابطه با پروتکل‌های امنیتی در تجارت الکترونیک

اختصاصی از کوشا فایل رابطه با پروتکل‌های امنیتی در تجارت الکترونیک دانلود با لینک مستقیم و پر سرعت .

رابطه با پروتکل‌های امنیتی در تجارت الکترونیک


رابطه با پروتکل‌های امنیتی در تجارت الکترونیک

رابطه با پروتکل‌های امنیتی در تجارت الکترونیک 

67  صفحه قابل ویرایش 

قیمت فقط 6000 تومان 

 

 

 

 

چکیده

 این پایان نامه به بررسی و مطالعة در رابطه با پروتکل‌های امنیتی در تجارت الکترونیک می‌پردازد یک شبکه کامپیوتری شامل اتصال چندین کامپیوتر و ابزارهای جانبی مثل چاپگرها و اسکنرها می‌باشد مدل‌های شبکه نظیر مدل نظیر به نظیر، مدل مبتنی بر سرویس دهنده، مدل سرویس دهنده / سرویس گیرنده می‌باشد تجارت الکترونیک به انجام مبادلات تجاری در قالب الکترونیکی می‌پردازد تجارت و کسب و کار یا معامله در شبکه‌های گسترده جهانی نیازمند امنیت بدون قید و شرط است از این رو از پروتکل‌های امنیتی در تجارت الکترونیک استفاده می‌کنند مانند پروتکل امنیت اطلاعات SSL، پروتکل AH، پروتکل ESP، پروتکل پرداخت الکترونیکی امن و... استفاده می‌شود.

 

واژگان کلیدی : پروتکل شبکه امنیت کامپیوتر تجارت الکترونیکی

 

 

فهرست مطالب

 

فصل اول شبکه و پروتکل.. 1

1-1 مقدمه. 2

1-2 شبکه. 2

1-3 دلایل استفاده از شبکه.............................................................................................. 2

1-3-1 استفاده مشترک از منابع.. 2

1 -3-2 کاهش هزینه. 3

1-3-3 قابلیت اطمینان.. 3

1-3-4 کاهش زمان 3

1-3-5 قابلیت توسعه 3

1-3-6 ارتباطات... 4

1-4 مفهوم گره و ایستگاه‌های کاری.. 4

1-5 مدل‌های شبکه. 5

1-5-1 سه مدل از شبکه‌ها 5

1-5-1-1 مدل شبکه نظیر به نظیر. 5

1-5-1-2 مدل شبکه مبتنی بر سرویس دهنده 5

1-5-1-3 مدل سرویس دهنده / سرویس گیرنده 6

1-6 اجزا اصلی یک شبکه کامپیوتری عبارتند از 6

1-6-1 کارت شبکه. 6

1-6-2 رسانه انتقال 6

1-6-3 سیستم عامل شبکه. 6

1-7 انواع شبکه از لحاظ جغرافیایی.. 7

1-7-1 شبکه محلی.. 7

1-7-1-1 اجزای یک شبکه محلی عبارتند از 7

1-7-2 شبکه گسترده 8

1-7-3 ریخت شناسی شبکه. 8

1-8 انواع متداول توپولوژی‌ها در شبکه 8

1-8-1 توپولوژی ستاره‌ای.. 8

1-8-2 توپولوژی حلقوی.. 9

1-8-3 توپولوژی اتوبوسی 9

1-8-4 توپولوژی توری 10

1-8-5 توپولوژی ترکیبی.. 10

1-9 پروتکل 11

1-10 انواع پروتکل‌ها کارایی و قابلیت آن‌ها در شبکه. 12

 

فصل دوم تجارت الکترونیکی... 13

2-1 مقدمه. 14

2-2 تاریخچه. 14

2-3 ویژگی‌های تجارت الکترونیک... 15

2-4 تجارت الکترونیک چیست؟ 16

2-5 سرویس‌های تجارت الکترونیکی را از نظر کاربرد  17

2-6 مسایل امنیتی در تجارت الکترونیکی.. 17

2-7 به چند روش می‌توان در اطلاعاتی مداخله کرد که بین دو کامپیوتر مبادله می‌گردد و این روش‌ها عبارتند از          18

2-7-1 استراق سمع.. 18

2-7-2 تغییر دادن پیام. 18

2-7-3 تظاهرکردن.. 18

2-8 انواع روش‌های رمزنگاری بدین شرح است 19

2-8-1 رمزنگاری با کلید متقارن 19

2-8-2 رمزنگاری با کلید نامتقارن یا کلید عمومی.. 19

2-8-3 رمزنگاری با استفاده از روش کلید عمومی با امضای دیجیتالی.. 19

2-9 تجارت سیار 20

2-10 تفاوت تجارت الکترونیکی با تجارت سنتی.. 21

2-10-1 تصمیمات استراتژیک کلیدی براساس تکنولوژی بنیاد شده‌اند. 21

2-10-2 سرعت گرفتن رقابت تجاری 21

2-10-3 فروشگاه همیشه باز است 21

2-10- 4 ارتباط با مشتری از طریق ابزارهای الکترونیکی.. 22

2-10-5 مشتریان تعاملات انجام شده را تحت کنترل دارند. 22

2-10-6 شناخت رفتار مشتری 22

2-11 چارچوب تجارت الکترونیک... 23

2-12 اهمیت وب سایت در تجارت الکترونیکی 23

2-13 مزایای تجارت الکترونیکی.. 24

2-14 موانع تجارت الکترونیکی.. 25

 

فصل سوم پروتکل‌های امنیت... 26

3-1 مقدمه 27

3-2 انواع مشکلات امنیتی.. 31

3-3 رمزنگاری 31

3-3-1 تاریخچه 31

3-4 مفهوم پروتکل‌های رمزنگاری.. 32

3-5 روش‌های رمزنگاری نوین.. 34

3-6 پی آمد جانبی پروتکل‌های رمزنگاری 36

3-7 روش‌های رمز نگاری.. 39

3-8 رمزهای جانشینی.. 40

3-8-1 رمز نگاری جانشینی.. 41

3-8-2 رمز one – time – pad. 42

3-8-3 رمز نگاری کوانتومی.. 43

3-9 دو اصل اساسی در رمز نگاری.. 44

3-9-1 افزونگی 44

3-9-2 تازگی پیام‌ها............................................................................................................................................... 45

3-10SSL امنیت اطلاعات... 45

3-11 پروتکل‌های اصلی.. 47

3-12 پروتکل AH...................................................................................................... 48

3-13 پروتکل ESP. 50

 

فصل چهارم امنیت در تجارت الکترونیک.... 51

4-1 مقدمه 52

4-2 پروتکل IPSec 52

4-3 پروتکل SSL 53

4-4 جنبه‌های امنیتی در رابطه با تجارت سیار 55

4-5 پروتکل SET.. 56

4-6 نمایش قفل امنیت ssl 58

4-7 پروتکل امنیت ارتباطات (SSL) 59

4-8 اخذ گواهی‌نامه SSL.. 61

4-9 پروتکل پرداخت الکترونیکی امن (SEPP1) 63

4-10 تراکنش الکترونیک امن (SET) 63

4-11 مدل معتبر SET 65

نتیجه گیری.. 66

منابع 67

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

فصل چهارم

4-1 یک شمای کلی از SEPP. 63

شکل 4-2 چگونگی انجام پرداخت با استفاده از SET.. 65

 


دانلود با لینک مستقیم


رابطه با پروتکل‌های امنیتی در تجارت الکترونیک

رمزنگاری در پروتکل‌های انتقال

اختصاصی از کوشا فایل رمزنگاری در پروتکل‌های انتقال دانلود با لینک مستقیم و پر سرعت .

رمزنگاری در پروتکل‌های انتقال


رمزنگاری در پروتکل‌های انتقال

فرمت فایل : word(قابل ویرایش)تعداد صفحات8

 

تمرکز بیشتر روش‌های امنیت انتقال فایل بر اساس رمزنگاری دیتا در طول انتقال از طریق شبکه‌های عمومی مانند اینترنت است.  دیتایی که در حال انتقال بین سازمانهاست بوضوح در معرض خطر ربوده ‌شدن در هر کدام از محلها قرار دارد. مثلا در شبکه‌های محلی برای هر یک از طرفین یا مرزهای Internet-LAN که سرویس‌دهندگان‌اینترنت از طریق آنها مسیر دیتا را تا مقصد نهایی مشخص می‌کنند. حساسیت دیتا ممکن است بسیار متغییر باشد، زیرا دیتای انتقالی ممکن است بهر شکلی از رکوردهای مالی بسته‌بندی شده تا تراکنش‌های مستقیم باشند. در بعضی موارد، ممکن است علاوه بر محافظت دیتا روی اینترنت، نیاز به محافظت دیتا روی LAN نیز باشد. مشخصاً، محافظت از دیتا در مقابل حملات LAN مستلزم رمزنگاری دیتای انتقالی روی خود LAN است. به این ترتیب، بهرحال، نیاز به بسط امنیت تا برنامه‌هایی است که خود دیتا را تولید و مدیریت می‌کنند، و تنها اطمینان به راه‌حلهای محیطی کفایت نمی‌کند و به این ترتیب بر پیچیدگی مسأله امنیت افزوده می‌شود.


دانلود با لینک مستقیم