اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

گزارش کارآموزی کامپیوتر، سخت افزار- ACCESS

گزارش کارآموزی کامپیوتر، سخت افزار- ACCESS

گزارش-کارآموزی-کامپیوتر-سخت-افزار-accessگزارش کارآموزی کامپیوتر سخت افزار و ACCESS ، بخشی از متن: CPU واحد پردازش مرکزی (Central Processing unit) مغز کامپیوتر است. عمل پردازش مرکزی را انجام می دهد. قطعه مربع شکل است که مربع فلزی وسط شامل چندمیلیون هزار تا ترانزیستور و سرامیک اطراف جهت محافظت را دارد بعضی از پین ها حالت گذرگاه داده ...دانلود فایل


ادامه مطلب ...

پایان نامه دوره کارشناسی نرم افزار- امنیت تجارت الکترونیک

» :: پایان نامه دوره کارشناسی نرم افزار- امنیت تجارت الکترونیک
پایان نامه دوره کارشناسی نرم افزار
عنوان پروژه:
امنیت تجارت الکترونیک

در این پروژه روشهای امنیت در تجارت الکترونیک و بررسی راهکارهایی که امنیت را در تجارت الکترونیک تضمین می کنند و همچنین مقایسه ای بین روش ها ارائه می شود و اینکه چرا امنیت در تجارت الکترونیک لازم و ضروری است و همچنین روشهای موجود بررسی می شود .

همراه با پیشرفت الکترونیک و توسعه اینترنت، فن آوری اطلاعات در فعالیت تجاری و شروع تجارت الکترونیکی معرفی می شود. تجارت الکترونیکی فعالیت تجاری در پایگاه شبکه کامپیوتر، مطابق با توسعه استاندارد معین معرفی می شود.

هنگامیکه موسسه اقتصادی خدمات اولیه خود را از طریق شبکه اینترنت داخلی موسسه ارائه می دهد، شبکه خارجی همانند اینترنت و کارمندان شرکت، مشتری، تجارت عرضه و فروش همانند شریک مستقیماً بهم مرتبط می باشند، هر نوع فعالیتی که صورت می پذیرد تجارت الکترونیکی نامیده می شود.

ظهور و ورود الکترونیک با ویژگی های کارایی و راندمان بالای خود، برتری هزینه های کم و جهانی شدن بازار اثر بی نظیری بر توسعه اقتصاد جهانی دارد.

تجارت الکترونیکی با فن آوری الکترونیک و خود داد و ستد تجاری سروکار دارد، بعلاوه با دیگر طبقه بندی ها نظیر بودجه و سرمایه گذاری، امور مالیاتی و آموزش سروکار دارد.

فهرست

مقدمه

فصل اول: کلیات کار

فصل دوم: تجارت الکترونیک

چکیده

۲- ۱ تجارت الکترونیک

۲-۲ مدل های تجارت الکترونیک

۲-۳ محیط تجارت الکترونیکی

۲-۴ ساختار تجارت الکترونیک مرسوم

۲ – ۵ فرآیند معامله ی تجارت الکترونیک

۲ – ۵ – ۱ پرداختهای الکترونیکی

۲ – ۵ – ۱ – ۱ بکارگیری کارت های پرداخت آنلاین

۲ – ۵ – ۱ – ۲ کارت های اعتباری

۲ – ۵ – ۱ – ۳ کارت های شارژی

۲ – ۵ – ۱ – ۴ دبیت کارت ها

۲- ۵ – ۲ پردازش آنلاین کارت ها

۲ – ۵ – ۲ – ۱ مرحله تائید:

۲ – ۵ – ۲ – ۲ مرحله پرداخت :

۲- ۶ عوامل دخیل در تجارت الکترونیک

فصل سوم: خطرات و امنیت تجارت الکترونیک

چکیده

۳ – ۱ مشکلات تجارت الکترونیک

۳ – ۲ اهمیت امنیت شبکه

۳ – ۳ سابقه امنیت شبکه

۳ – ۴ تعریف امنیت

۳ – ۵ انواع خطرات در تجارت الکترونیک

۳ – ۵ – ۱ خطر مدیریت

۳ – ۵ – ۲ خطر سیستم

۳ – ۵ – ۳ خطر اطلاعات

۳- ۶ حملات غیر فنی

۳ – ۷ حملات فنی

۳ – ۸ مهندسی اجتماعی

۳ – ۹ افزایش حملات به فناوری برنامه نویسی وب

۳ – ۱۰ حوزه های دربر گیرنده تجارت الکترونیک

۳ – ۱۱ تهدیدات در این چهار بخش

۳ – ۱۱ -۱ تولید

۳ – ۱۱ – ۲ ارائه

۳ – ۱۱ – ۳ انتقال

۳ – ۱۱ – ۴ دریافت

۳- ۱۲ موضوعات امنیت تجارت الکترونیک

A- موضوع امنیت اطلاعات

B –موضوع امنیت کاربران

C –موضوع امنیتی داد و ستد تجاری

۳ – ۱۳ ارزیابی عملیات تجارت الکترونیک

۳ – ۱۴ سیستم امنیت اطلاعات

۳ – ۱۵ آشنایی با خطرهای تهدید کننده سیستم اطلاعاتی سازمان

۳ – ۱۵ – ۱ اشتباه های انسانی

۳ – ۱۵ – ۲ بلایای طبیعی

۳ – ۱۵ – ۳ ایرادات سیستمی

۳ – ۱۵ – ۴ فعالیتهای خرابکارانه

۳ – ۱۶ سیستم مدیریت امنیت اطلاعات

۳- ۱۷ معنی امنیت در تجارت الکترونیک

A – شرح کلی طرح امنیتی

B – لایه های کنترل امنیتی

C – مراحل فرآیند مدیریت

۳ – ۱۸ تعریف امنیت اطلاعات

۳ – ۱۹ مفاهیم اصلی در امنیت اطلاعات

۳ – ۱۹ – ۱ محرمانگی

۳ – ۱۹ – ۲ تمامیت

۳ – ۱۹ – ۳ اعتبار و سندیت

۳ – ۱۹ – ۴ دسترسی پذیری

۳- ۲۰ مزایای سرمایه گذاری در امنیت اطلاعات :

۳ – ۲۱ حفره امنیتی

۳ – ۲۲ مدیریت خطرات امنیتی

فصل چهارم: راهکارهایی برای امنیت

چکیده

۴ – ۱ کنترل دسترسی

۴ – ۱ – ۱ تکنیک های کنترل

۴ – ۱ – ۲ روش های کنترل

۴- ۱ – ۳ برچسب گذاری امنیتی

برچسب امنیتی در سیستم های تجاری

۴ – ۱ – ۴ تکنیک های کنترل دسترسی یا ACCESS CONTROL

۴ – ۱ – ۵ تشخیص و تصدیق هویت

۴ – ۱ – ۶ تکنیک های پیاده سازی تصدیق هویت

۴ – ۲ سیستم های بیومتریک

۴ – ۲ – ۱ میزان خطا در دستگاههای بیومتریک :

۴ – ۳ کلید عمومی (pin) :

۴ – ۴ رمز گذاری:

۴ – ۵ متن ساده :

۴ – ۶ زیر ساخت کلید عمومی:

۴ – ۶ – ۱ پایانه ی مفعولی

۴ – ۶ – ۲ رمز گذاری کلید عمومی و خصوصی

۴ – ۷ برنامه ی PKI برای امنیت تجارت الکترونیک

۴ – ۷ – ۳ سیستم امنیتی تجارت الکترونیکی براساس PKI

۴ – ۷ – ۴ معرفی سیستم

۴ – ۷ – ۵ تحلیل امنیت سیستم

۴ – ۷ – ۶ مراحل اجرایی

۴ – ۸ سیستم کلیدی متقارن

۴ – ۸ – ۱ نقاط ضعف

۴ – ۹ رمز گذاری (نامتقارن ) عمومی

۴ – ۹ – ۱ مقایسه Symetric با Asymetric

۴ – ۹ – ۲ رمزهای جایگشتی یا Transposition Cipher

انواع رمز نگاری جانشینی

۴ – ۹ – ۳ استاندارد رمز گذاری های داده ها (DES)

۴ – ۹ – ۳ – ۱ حالت های مختلف استفاده از DES

۴ – ۱۰ امضاهای دیجیتالی و اعتبار شناسنامه ها

۴ – ۱۱ لایه امنیتی (SSL Socket)

۴ – ۱۲ تضمین امنیت شبکه های تجارت الکترونیکی

۴ – ۱۳ دفاع عمقی

۴ – ۱۴ اساس (مبنای) نیاز به دسترسی

۴ – ۱۵ امنیت مختص به نقش

۴ – ۱۶ نظارت

۴ – ۱۷ مدیریت اصلاح نقص برنامه

۴ – ۱۷ – ۱ منطقه بی طرف(Dmz)

۴ – ۱۸ فایروال های شخصی

۴ – ۱۹ VPNها

۴ – ۲۰ سیستم های کشف مزاحمت (IDS) ها

۴ – ۲۱ Honeynet ها و Honey pot ها

۴ – ۲۲ مدیریت خطرات امنیتی

۴ – ۲۲ – ۴ راهکارهای مقابله

۴ – ۲۲ – ۵ مفاهیم امنیتی

۴ – ۲۳ راهکارهایی برای چهارحوزه دربر گیرنده تجارت الکترونیک

۴ – ۲۳ – ۱ تولید:

۴ – ۲۳ – ۲ ارئه

۴ – ۲۳ – ۳ انتقال

۴ – ۲۳ – ۴ دریافت

۴ – ۲۳ – ۵ راهکارها

۴ – ۲۴ مدل امنیتی برای فرآیند تجارت الکترونیکی

۴ – ۲۴ – ۱ تکنولوژی سرویس وب

۴ – ۲۴ – ۲ مدل امنیتی برای فرآیند تجارت الکترونیکی

A – راه حل کلی

B – فرآیند معاملات امنیتی

C – تحلیل عملکرد

فصل پنجم: نتیجه گیری
منابع
خرید و دانلود محصول

۱۳۹۵/۰۱/۱۴


پایان نامه دوره کارشناسی نرم افزار , امنیت تجارت الکترونیک , تجارت الکترونیک , مدل های تجارت الکترونیک , محیط تجارت الکترونیکی , ساختار تجارت الکترونیک مرسوم , فرآیند معامله ی تجارت الکترونیک , پردازش آنلاین کارت ها , مشکلات تجارت الکترونیک , انواع خطرات در تجارت الکترونیک , موضوعات امنیت تجارت الکترونیک , ارزیابی عملیات تجارت الکترونیک , تکنیک های کنترل دسترسی یا ACCESS CONTROL , رمز گذاری (نامتقارن ) عمومی , رمزهای جایگشتی یا Transposition Cipher , مقایسه Symetric با Asymetric

صفحات پروژه : ۱۰۰ صفحه |

مطلب پایان نامه دوره کارشناسی نرم افزار- امنیت تجارت الکترونیک سایت فایلگاه
دانلود فایل,مقاله,تحقیق,پروژه,پاورپوینت,برنامه,آموزش,جزوه,کتاب و...


ادامه مطلب ...