یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه امنیت وب سایت های تجاری

اختصاصی از یارا فایل پایان نامه امنیت وب سایت های تجاری دانلود با لینک مستقیم و پرسرعت .

پایان نامه امنیت وب سایت های تجاری


پایان نامه امنیت وب سایت های تجاری

پایان نامه امنیت وب سایت های تجاری/

در زیر به مختصری چکیده، تعداد صفحات، فرمت فایل و فهرست مطالب آنچه شما در این فایل دریافت می کنید اشاره شده است:

خلاصه و چکیده تحقیق:
ایجاد شبکه با انگیزه اشتراک منابع سخت افزاری و نرم افزاری به وجود آمدن تهدیدات سخت و نرم را گریز ناپذیر میکند. در دنیای امروز با انفجار اطلاعات و رشد فزاینده دانش بشری در عرصه های علوم جدید از جمله انفورماتیک و شبکه و بهره گیری کلیه عرصه ها از مزایای فراوان این دانش مزایای فراوانی را متوجه حال بشر امروزی نموده است.
پدیده تجارت الکترونیک، از ضروریات تجارت در قرن 21 می‌باشد. لذا برای استفاده از این فن‌آوری نوین، لازم است عوامل محیطی مستقیم و غیرمستقیم بعنوان زیربنا در امر توسعه صادرات، مورد بررسی و مطالعه و بازنگری قرار گیرند. همچنین تجار و سایر دست‌اندرکاران در امر تجارت باید این امر حیاتی را شناخته و درک نمایند. برای رسیدن به این منظور لازم است ابتدا عوامل و در واقع موانع محیطی شناخته و اولویت‌بندی شوند، سپس ضریب اهمیت هر کدام رامعین کنیم و در نهایت الگویی جهت پیاده‌سازی مناسب تجارت الکترونیک ارائه نمائیم. در این پایان نامه ابتدا با بیان تعاریف و اصطلاحات مربوط به تحقیق به بررسی سابقه امنیت و تجارت الکترونیک می پدارزیم.
با بیان روش های که نفوذ گران برای حمله و نفوذ در وب سایت ها استفاده می کنند به بیان راه حل های و همچنین طرح های امنیتی داده شده برای وب سایت های تجاری برای افزایش بیشتر امننیت وب سایت های تجاری میپردازیم. روش های خاص امنیتی برای حافظت از معاملات اینترنتی چنان سخت گیرانه طراحی شده اند که می توان ادعا کرد "دیگر تفاوت چندانی میان انجام معاملات حضوری و مبادلات الکترونیک باقی نمانده است." یکی از راه حل ها استفاده از دیوار آتش می باشد که به بررسی انواع و دیوار آتش و چگونگی عمل دیوار آتش در برابر این حمله ها می پردازیم. بهترین پیشنهاد برای شبکه های کامپیوتری استفاده همزمان از هر دو نوع دیواره آتش است. با توجه به لایه لایه بودن معماری شبکه بنابراین یک دیوار آتش نیز لایه به لایه خواهد بود.

تعداد صفحات: 118

فرمت فایل: word

فهرست مطالب:
چکیده 1
فصل اول مقدمه و کلیات تحقیق 2
1 – 1 تعریف امنیت شبکه 3
1 - 1- 1 منابع شبک 3
1 – 1 – 2 حمله 4
1 - 1- 3 تحلیل خطر 5
1 - 1- 4 سیاست امنیتی 5
1 - 1- 5 طرح امنیت شبکه 6
1 - 1- 6 نواحی امنیتی 6
1 – 2 سابقه امنیت شبکه 7
1 – 2 – 1 جرائم رایانه‌ای و اینترنتی 8
1 – 2 - 2 پیدایش جرایم رایانه‌ای 9
1 - 2- 3 قضیه رویس 10
1 - 3 تعریف جرم رایانه‌ای 10
1 – 3 - 1 طبقه‌بندی جرایم رایانه‌ای 11
1 – 3 - 2 طبقه‌بندی OECDB 11
1 – 3 - 1 طبقه‌بندی شورای اروپا 12
1 – 3 - 1 طبقه‌بندی اینترپل 12
1 – 3 - 1 طبقه‌بندی در کنفرانسیون جرایم سایبرنتیک 14
فصل دوم امنیت شبکه 15
2 – 1 امنیت سرور 17
2 – 2 امنیت کلاینت 20
2 – 2 – 1 تشریح حملات تزریق کد(Cross Site Scripting) 20
2 – 2 – 2 تشریح حملات تزریق کد(Cross Site Scripting) 20
2 – 2 - 2 – 1 یافته ها 21
2 – 2 - 2 – 2 حمله 23
2 – 2 - 2 – 3 بهره برداری 25
2 – 2 - 2 – 4 نتیجه 26
2 – 3 امنیت سیستم عامل 27
2 - 3 - 1 محافظت از مکانیسم های تایید هویت (authentication) 27
2 – 3 – 2 نام های کاربری و رمزهای عبور 28
2 – 3 – 3 تغییر نام 29
2 – 3 – 4 مدیریت امنیتی حساب ها (SAM ) 30
2 – 3 – 5 تایید هویت دوگانه 32
2 – 3 - 6 سطوح دسترسی 32
2 – 3 – 7 اکتیو دایرکتوری(Active Directory ) 34
2 – 3 – 8 اصول آموزش داده شده را به کار بگیرید 34
2 – 4 امنیت نرم افزار 35
2 – 4 – 1 امنیت به مقدار لازم 35
2 – 4 – 2 برای تست امنیتی به چه چیزهایی نیاز داریم؟ 35
2 – 4 – 3 امنیت کانال فیزیکی 36
2 – 4 - 4 ارزیابی خطرات 37
2 – 5 محافظت اطلاعات در برابر «آدم بد» ها 38
2 – 5 - 1 اطراف دفترکار 38
2 - 5 – 2 داخل دفترکار 39
2 – 5 – 3 میز کار 39
فصل سوم امنیت در وب 41
3 - 1 ایجاد یک محیط سالم و امن برای سخت افزارهای کامپیوتر 42
3 - 2 ایجاد مجموعه قوانین امنیت فیزیکی ابزارها 43
3 – 3 قوانین امنیت فیزیکی 44
3 – 4 برنامه ریزی برای مواقع ضروری و حساس 44
3 – 5 رمزنگاری 45
3 – 5 - 1 مقدمه ای بر نحوه عمل رمزگذاری 45
3 – 5 - 2 سیستم های رمزگذاری امنیتی 47
3 – 5 - 3 کلید متقارن 48
3 – 5 - 4 یادداشت تاریخی: رمز ژولیوس سزار 49
3 – 5 - 5 رمز نگاری با کلید عمومی 50
فصل چهارم راهکارهای امنیتی در وب 52
4 - 1 بلوکینگ 53
4 – 2 هویت کاربران 54
4 – 2 – 1 CAPTCHA چیست و چگ.نه عمل می کند؟ 54
4 – 2 – 2 تست تورینگ و CAPTCHA 55
4 - 2 - 3 چه کسی از CAPTCHA استفاده می کند 57
4 - 2 - 4 نحوه ایجاد CAPTCHA 59
4 - 2 – 5 نحوه شکستن CAPTCHA 61
4 - 2 - 6 CAPTCHA و هوش مصنوعی 63
4 – 3 فناوری حفاظت از هویت 64
4 – 3 - 1 فناوری‌های تشخیص هویت بیومتریک 65
4 – 3 - 2 انواع شناسایی بیومتریک 66
4 - 3 – 2 - 1 اسکن شبکیه 67
4 - 3 – 2 - 2 اسکن عنبیه 67
4 - 3 – 2 - 3 شناسایی چهره 67
4 - 3 – 2 - 4 شناسایی از طریق صدا 67
4 - 3 – 2 - 5 اثر انگشت 67
4 - 3 – 2 - 6 شکل هندسی دست ها و انگشتان 68
‬‬4 - 3 – 3 آینده‌ی ‬شناسایی و تعیین هویت بر پایه خصوصیات زیستی 68
‬4 - 4 انتخاب شیوه رمزگذاری 69
فصل پنجم امنیت وب سایت های تجاری 71
5 – 1 مقدمه 72
5 – 2 اهمیت تجارت الکترونیک 73
5 – 3 رمزنگاری 74
5 – 4 روش های پرداخت 74
5 – 5 SSL 76
5 – 5 – 1 اس اس ال چیست؟ 76
5 – 5 – 2 ملزومات ارتباط بر پایه اس اس ال 76
5 – 5 – 4 اس اس ال چگونه کار می کند؟ 77
5 – 5 – 5 چگونه اس اس ال ایمیل را فعال کنیم؟ 79
5 – 5 – 6 اس اس اچ چیست و چه تفاوتی با اف تی پی دارد؟ 79
5 – 6 برنامه واسط (Shell) و اکانت های برنامه واسط 80
5 – 6 – 1 پروتکل برنامه واسط امن (Secure Shell Protocol - SSH) 81
5 – 6 – 2 پروتکل انتقال فایل امن یا STTP در برابر FTP 82
5 – 7 امنیت دیتا بیس 83
5 – 7 – 1 شایع ترین آسیب پذیری های پایگاه داده 83
5 – 7 – 2 دفاع فعال 88
5 – 7 – 3 ابتکار عمل 88
5 – 7 – 4 ساختن دیوار آتشین 89
5 – 8 پروتکل انتقال فایل یا FTP 91
5 – 8 – 1 Telnet 91
5 – 8 – 2 دیگر برنامه ها 92
5 – 9 راه های افزایش امنیت در وب سایت ها 93
5 – 9 – 1 دیوارهای آتش هوشمند 93
5 – 9 – 2 عملکرد کلی و مشکلات استفاده از دیوار آتش 95
5 – 9 – 3 مبنای طراحی دیوار آتش 95
5 – 9 – 3 – 1 لایه اول فایروال 96
5 – 9 – 3 – 2 لایه دوم دیوارآتش 96
5 – 9 – 3 – 3 لایه سوم دیوار آتش 96
5 – 9 – 4 قوانین امنیتی 97
5 – 10 امنیت تجارت الکترونیک قابل دسترسی قابل اجرا 98
نتیجه گیری 100
منابع 102
متن انگلیسی چکیده 103

فهرست اشکال
شکل 2 – 1 آرگومان خروجی 22

شکل 2 – 2 خروجی غیره منتظره برای هکر 22
شکل 3 – 1سیستم های رمز نگاری 47
شکل 4 – 1 نمونه¬ای کپچا 54
شکل 4 – 2 نمونه¬ای کپچا پیچیده¬تر 56
شکل 4 – 3 نمونه¬ای کپچا چند کلمه ای 62
شکل 5 – 1 محیط خط فرمانshell 80
شکل 5 – 2 کلیدهای رمزنگاری 81
شکل 5 – 3 انتقال فایل 82


دانلود با لینک مستقیم

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.