پروژه بررسی مشکلات امنیتی در تجارت الکترونیک…

دسته: کامپیوتر

حجم فایل: 3056 کیلوبایت

تعداد صفحه: 90

چکیده

تجارت الکترونیکی به هرگونه معامله‌ای گفته می‌شود که در آن خرید و فروش کالا و یا خدمات از طریق اینترنت صورت پذیرد و به واردات و یا صادرات کالا ویا خدمات منتهی می‌شود. تجارت الکترونیکی معمولاً کاربرد وسیع تری دارد، یعنی نه تنها شامل خرید و فروش از طریق اینترنت است بلکه سایر جنبه‌های فعالیت تجاری، مانند خریداری، صورت بردار ی از کالاها، مدیریت تولید و تهیه و توزیع و جابه‌جایی کالاها و همچنین خدمات پس از فروش را در بر می‌گیرد. البته مفهوم گسترده‌تر تجارت الکترونیک کسب و کار الکترونیک می‌باشد.

در این پایان نامه روش جدیدی ارائه شده است که بر اساس امنیت نوین دنیا محسوب می شود، در این جا ما به هکر ها اجازه نمی دهیم اطلاعات ما رو ببینند یا از ارسال آن به سرور سوء استفاده کنند. برای این منظور از تکنیک های مختلف از جمله از رمزنگاری استفاده می شود. رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید. الگوریتم یک مبدل یا فرمول ریاضی است. تعداد کمی الگوریتم قدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شده‌اند. رمزنگاری مدرن فرض می‌کند که الگوریتم شناخته شده است یا می‌تواند کشف شود. کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیاده‌سازی تغییر می‌کند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.

مقدمه

تجارت الکترونیک مفهوم و جریان قدرتمندی است که زندگی بشر کنونی را دستخوش تغییرات اساسی کرده است. تجارت الکترونیکی از نمودهای عینی انقلاب فناوری اطلاعات و ارتباطات در عرصه اقتصاد است. این سبک از تجارت به دلیل مزایا و منافع سرشاری که برای انسان داشته، به سرعت در حال گسترش است می توان به قطعیت ادعا کرد که تجارت الکترونیکی بسیاری از محدودیت های تجاری سنتی را از پیش رو برداشته است و نه تنها فرم و شکل ظاهری تجارت سنتی را بلکه محتوای امر تجارت را نیز دستخوش تغییرات خود کرده است، تغییری که مبنای هر گونه اقدام و نظر در عرصه اقتصاد واقع شده است.

وجود بازارها، پاساژها و مغازه های مجازی که هیچ مکان فیزیکی را اشغال نکرده اند و در عین حال امکان بازدید و گردش در این بازارها به صورت لحظه ای و در هر نقطه از جهان بدون ترک منزل میسر است و نیز انتخاب و سفارش خرید کالاهایی که در نقاط نامعلومی از جهان در ویترین های مغازه های مجازی قرار دارند و بر روی شبکه مجازی نیز تبلیغ می شوند از طریق پرداخت های الکترونیکی فراهم شده است همه این گزینه ها سبب شده اند که تجارت الکترونیکی معجزه قرن تلقی می شود.

خرید

مطالب مرتبط

اصول و مبانی امنیت در شبکه های رایانه ای…

مقدمه:

چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود.

برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.

فهرست مطالب:

* مقدمه

* فصل یکم تعاریف و مفاهیم امینت در شبکه

* ۱-۱) تعاریف امنیت شبکه

* ۱-۲) مفاهیم امنیت شبکه

* ۱-۲-۱) منابع شبکه

* ۱-۲-۲) حمله

* ۱-۲-۳) تحلیل خطر

* ۱-۲-۴- سیاست امنیتی

* ۱-۲-۵- طرح امنیت شبکه

* ۱-۲-۶- نواحی امنیتی

* فصل دوم انواع حملات در شبکه های رایانه ای

* ۲-۱) مفاهیم حملات در شبکه های کامپیوتری

* ۲-۲) وظیفه یک سرویس دهنده

* ۲-۳) سرویس های حیاتی و مورد نیاز

* ۲-۴) مشخص نمودن پروتکل های مورد نیاز

* ۲-۵) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

* ۲-۶) انواع حملات

* ۱-۲-۶) حملات از نوع Dos

* ۲-۲-۶) حملات از نوع D Dos

* ۲-۶-۳) حملات از نوع Back dorr

* ۲-۶-۳-۱) Back ori fice

* ۲-۶-۳-۲) Net Bus

* ۲-۶-۳-۳) Sub seven

* ۲-۶-۳-۴) virual network computing

* ۲-۶-۳-۵) PC Any where

* ۲-۶-۳-۶) Services Terminal

* ۲-۷) Pactet sniffing

* ۲-۷-۱) نحوه کار packet sniffing

* ۲-۲-۷) روشهای تشخیص packet sniffing در شبکه

* ۲-۷-۳) بررسی سرویس دهنده DNS

* ۲-۷-۴) اندازه گیری زمان پاسخ ماشین های مشکوک

* ۲-۷-۵) استفاده از ابزارهای مختص Antisniff

* فصل سوم) افزایش امنیت شبکه

* ۳-۱) علل بالا بردن ضریب امنیت در شبکه

* ۳-۲) خطرات احتمالی

* ۳-۳) راه های بالا بردن امنیت در شبکه

* ۳-۳-۱) آموزش

* ۳-۳-۲) تعیین سطوح امنیت

* ۳-۳-۳) تنظیم سیاست ها

* ۳-۳-۴) به رسمیت شناختن Authen tication

* ۳-۳-۵) امنیت فیزیکی تجهیزات

* ۳-۳-۶) امنیت بخشیدن به کابل

* ۳-۴) مدل های امنیتی

* ۳-۴-۱) منابع اشتراکی محافظت شده توسط کلمات عبور

* ۳-۴-۲) مجوزهای دسترسی

* ۳-۵) امنیت منابع

* ۳-۶) روش های دیگر برای امنیت بیشتر

* ۳-۶-۱) Auditing

* ۳-۶-۲) کامپیوترهای بدون دیسک

* ۳-۶-۳) به رمز در آوردن داده ها

* ۳-۶-۴) محافظت در برابر ویروس

* فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

* ۴-۱) امنیت و مدل

* ۴-۱-۱) لایه فیزیکی

* ۴-۱-۲) لایه شبکه

* ۴-۱-۳) لایه حمل

* ۴-۱-۴) لایه کاربرد

* ۴-۲) جرایم رایانه ای و اینترنتی

* ۴-۲-۱) پیدایش جرایم رایانه ای

* ۴-۲-۲) قضیه رویس

* ۴-۲-۳) تعریف جرم رایانه ای

* ۴-۲-۴) طبقه بندی جرایم رایانه ای

* ۴-۲-۴-۱) طبقه بندی OECDB

* ۴-۲-۴-۲) طبقه بندی شعرای اروپا

* ۴-۲-۴-۳) طبقه بندی اینترپول

* ۴-۲-۴-۴) طبقه بندی در کنوانسیون جرایم سایبرنتیک

* ۴-۲-۵) شش نشانه از خرابکاران شبکه ای

* ۴-۳) علل بروز مشکلات امنیتی

* ۴-۳-۱) ضعف فناوری

* ۴-۳-۲) ضعف پیکربندی

* ۴-۳-۳) ضعف سیاستی

* فصل ۵) روشهای تأمین امنیت در شبکه

* ۵-۱) اصول اولیه استراتژی دفاع در عمق

* ۵-۱-۱) دفاع در عمق چیست

* ۵-۱-۲) استراتژی دفاع در عمق موجودیت ها

* ۵-۱-۳) استراتژی دفاع در عمق محدوده حفاظتی

* ۵-۱-۴) استراتژی دفاع در عمق ابزارها و مکانیزم ها

* ۵-۱-۵) استراتژی دفاع در عمق پیاده سازی

* ۵-۱-۶) جمع بندی

* ۵-۲) فایر وال

* ۱-۵-۲) ایجاد یک منطقه استحفاظی

* ۵-۲-۲) شبکه های perimer

* ۵-۲-۳) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

* ۵-۲-۴) فیلترینگ پورت ها

* ۵-۲-۵) ناحیه غیر نظامی

* ۵-۲-۶) فورواردینگ پورت ها

* ۵-۲-۷) توپولوژی فایروال

* ۵-۲-۸) نحوه انتخاب یک فایروال

* ۵-۲-۹) فایروال ویندوز

* ۵-۳) پراکسی سرور

* ۵-۳-۱) پیکر بندی مرور

* ۵-۳-۲) پراکسی چیست

* ۵-۳-۳) پراکسی چه چیزی نیست

* ۵-۳-۴) پراکسی با packet filtering تفاوت دارد

* ۵-۳-۵) پراکسی با packet fillering state ful تفاوت دارد

* ۵-۳-۶) پراکسی ها یا application Gafeway

* ۵-۳-۷) برخی انواع پراکسی

* ۵-۳-۷-۱) Http proxy

* ۵-۳-۷-۲) FTP Proxy

* ۵-۳-۷-۳) PNs proxy

* ۵-۳-۷-۴) نتیجه گیری

* فصل ۶) سطوح امنیت شبکه

* ۶-۱) تهدیدات علیه امنیت شبکه

* ۶-۲) امنیت شبکه لایه بندی شده

* ۶-۲-۱) سطوح امنیت پیرامون

* ۶-۲-۲) سطح ۲ – امنیت شبکه

* ۶-۲-۳) سطح ۳ – امنیت میزبان

* ۶-۲-۴) سطوح ۴ – امنیت برنامه کاربردی

* ۶-۲-۵) سطح ۵ – امنیت دیتا

* ۶-۳) دفاع در مقابل تهدیدها و حملات معمول

* فصل هفتم) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

* ۷-۱) مراحل ایمن سازی شبکه

* ۷-۲) راهکارهای امنیتی شبکه

* ۷-۲-۱) کنترل دولتی

* ۷-۲-۲) کنترل سازمانی

* ۷-۲-۳) کنترل فردی

* ۷-۲-۴) تقویت اینترانت ها

* ۷-۲-۵) وجود یک نظام قانونمند اینترنتی

* ۷-۲-۶) کار گسترده فرهنگی برای آگاهی کاربران

* ۷-۲-۷) سیاست گذاری ملی در بستر جهانی

* ۷-۳) مکانیزم امنیتی

* ۷-۴) مرکز عملیات امنیت شبکه

* ۷-۴-۱) پیاده سازی امنیت در مرکز SOC

* ۷-۴-۲) سرویس های پیشرفته در مراکز SOC

* ۷-۵) الگوی امنیتی

* ۷-۵-۱) الگوریتم جهت تهیه الگوی امنیتی شبکه

خرید

مطالب مرتبط

استخراج قوانین انجمن فازی از اطلاعات با کیفیت پایین: داده کاوی…

  • عنوان لاتین مقاله: Mining fuzzy association rules from low-quality data
  • عنوان فارسی مقاله: ا ستخراج قوانین انجمن فازی از اطلاعات با کیفیت پایین
  • دسته: فناوری اطلاعاتکامپیوتر – داده کاوی
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 30
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

چکیده – استخراج اطلاعات معمولاً در تلاش برای القای قوانین انجمن از پایگاه داده استفاده می شود که می تواند به راحتی به تصمیم گیرنده انالیز اطلاعات کمک کند و تصمیمات خوبی با در نظر گیری حوزه های مربوط بگیرد. مطالعات مختلف روش هایی برای قوانین انجمن استخراج از پایگاه داده با ارزش های سطحی پیشنهاد می کند. با این وجود، اطلاعات در بسیاری از برنامه های کاربردی جهان واقعی یک درجه قطعی نارست است. در این مقاله ما این مشکلات را پیدا کرده ایم و یک الگو ریتم استخراج – داده برای خروج دانش جالب از پایگاه داده به همراه اطلاعات نادرست ارائه نموده ایم. این الگو ریتم پیشنهادی محتوای داده نادرست و الگوریتم استخراج استقرایی فازی جهت یافتن انجمن استخراج در پایگاه داده شده، جدا می کند. تجربیات تشخصیص نارسایی در درون کودکی اخیر به وجود امده است تا عملکرد الگوریتم پیشنهادی را بازبینی کند.

کلمات کلیدی: داده کاوی، قوانین انجمن فازی، اطلاعات با کیفیت پایین

مقدمه

داده کاوی (DM) پروسه ای برای کشف اتوماتیکی دانش سطح بالا از جهان واقعی، مجموعه داده پیچیده و بزرگ می باشد. استفاده DM برای تسهیل تصمیم گیری است که می تواند بهبود عملکرد در تصمیم گیری حادث می شود و قادر به غلط گیری انواع مسائلی است که قبلاً آدرس دهی نشده اند (Mladeninetal 2002)

کشف قوانین انجمن یکی از تکنیک داده کاوی است که در این گزارش توضیح داده شده است.

  • فرمت: zip
  • حجم: 0.98 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

چگونه یک سمینار خوب ارائه دهیم ؟ + اسلایدهای آماده پاورپوینت برای ارائه سمینار و پر…

موضوع:

چگونه یک سمینار خوب ارائه دهیم ؟ + اسلایدهای آماده پاورپوینت برای ارائه سمینار و پروژه

pdf + PPT (قابل ویرایش)

چگونه یک سمینار خوب ارائه دهیم

یک سمینار خوب دارای بخشهای زیر است:

مقدمه

بیان کنید سمینارتان درباره چیست.

مسئله را به اختصار تعریف کنید.

انگیزه

توضیح دهید که چرا این موضوع را انتخاب کرده اید.

بگویید که موضوع تحقیق شما از چه جهت جالب و مفید است.

و غیره…

این فایل شامل ۷ اسلاید آماده با گرافیک مناسب و شیک میباشد که در نرم افزار پاورپوینت ساخته شده و آماده مطلب گذاری میباشد

خرید

مطالب مرتبط

برنامه نویسی برای سیستم انبارداری با ویژوال بیسیک…

مقدمه

در دنیای بشدت رقابتی امروز، اطلاعات بعنوان یکی از فاکتورهای تولیدی مهم پدیدار شده است. در نتیجه تلاش برای استخراج اطلاعات از داده ها توجه بسیاری از افراد دخیل در صنعت اطلاعات و حوزه های وابسته را به خود جلب نموده است. حجم بالای داده های دائما در حال رشد در همه حوزه ها و نیز تنوع آنها به شکل داده متنی، اعداد، گرافیکها، نقشه ها، عکسها، تصاویر ماهواره ای و عکسهای گرفته شده با اشعه ایکس نمایانگر پیچیدگی کار تبدیل داده ها به اطلاعات است. علاوه بر این، تفاوت وسیع در فرآیندهای تولید داده مثل روش آنالوگ مبتنی بر کاغذ و روش دیجیتالی مبتنی بر کامپیوتر، مزید بر علت شده است. استراتژیها و فنون متعددی برای گردآوری، ذخیره، سازماندهی و مدیریتکارآمد داده های موجود و رسیدن به نتایج معنی دار بکار گرفته شده اند. بعلاوه، عملکرد مناسب ابرداده[1] که داده ای درباره داده است در عمل عالی بنظر می رسد. پیشرفتهای حاصله در علم اطلاع رسانی و تکنولوژی اطلاعات، فنون و ابزارهای جدیدی برای غلبه بر رشد مستمر و تنوع بانکهای اطلاعاتی تامین می کنند. این پیشرفتها هم در بعد سخت افزاری و هم نرم افزاری حاصل شده اند. ریزپردازنده های سریع، ابزارهای ذخیره داده های انبوه پیوسته و غیر پیوسته، اسکنرها، چاپگرها و دیگر ابزارهای جانبی نمایانگر پیشرفتهای حوزه سخت افزار هستند. پیشرفتهای حاصل در نظامهای مدیریت بانک اطلاعات در طی چهار دهه گذشته نمایانگر تلاشهای بخش نرم افزاری است. این تلاشها در بخش نرم افزار را میتوان بعنوان یک حرکت پیشرونده از ایجاد یک بانک اطلاعات ساده تا شبکه ها و بانکهای اطلاعاتی رابطه ای و سلسله مراتبی برای پاسخگویی به نیاز روزافزون سازماندهی و بازیابی اطلاعات ملاحظه نمود. بدین منظور در هر دوره، نظامهای مدیریت بانک اطلاعاتی[2] مناسب سازگار با نرم افزار سیستم عامل و سخت افزار رایج گسترش یافته اند. در این رابطه میتوان از محصولاتی مانند، Dbase-IV, Unify, Sybase, Oracle و غیره نام برد.

داده کاوی یکی از پیشرفتهای اخیر در راستای فن آوریهای مدیریت داده هاست. داده کاوی مجموعه ای از فنون است که به شخص امکان میدهد تا ورای داده پردازی معمولی حرکت کند و به استخراج اطلاعاتی که در انبوه داده ها مخفی و یا پنهان است کمک می کند. انگیزه برای گسترش داده کاوی بطور عمده از دنیای تجارت در دهه 1990 پدید آمد. مثلا داده کاوی در حوزه بازاریابی، بدلیل پیوستگی غیرقابل انتظاری که بین پروفایل یک مشتری و الگوی خرید او ایجاد میکند اهمیتی خاص دارد (Barry and Linoff, 1997).

تحلیل رکوردهای حجیم نگهداری سخت افزار های صنعتی، داده های هواشناسی و دیدن کانالهای تلوزیونی از دیگر کاربردهای آن است. در حوزه مدیریت کتابخانه کاربرد داده کاوی بعنوان فرایند ماخذ کاوی[3] نامگذاری شده است. این مقاله به کاربردهای داده کاوی در مدیریت کتابخانه ها و موسسات آموزشی می پردازد. در ابتدا به چند سیستم سازماندهی داده ها که ارتباط نزدیکی به داده کاوی دارند می پردازد؛ سپس عناصر داده ای توصیف می شوند و درپایان چگونگی بکارگیری داده کاوی در کتابخانه ها و موسسات آموزشی مورد بحث قرار گرفته و مسائل عملی مرتبط در نظر گرفته می شوند.

خرید

مطالب مرتبط