دانلود پروژه بررسی مشکلات امنیتی در تجارت الکترونیک
چکیده
تجارت الکترونیکی به هرگونه معاملهای گفته میشود که در آن خرید و فروش کالا و یا خدمات از طریق اینترنت صورت پذیرد و به واردات و یا صادرات کالا ویا خدمات منتهی میشود. تجارت الکترونیکی معمولاً کاربرد وسیع تری دارد، یعنی نه تنها شامل خرید و فروش از طریق اینترنت است بلکه سایر جنبههای فعالیت تجاری، مانند خریداری، صورت بردار ی از کالاها، مدیریت تولید و تهیه و توزیع و جابهجایی کالاها و همچنین خدمات پس از فروش را در بر میگیرد. البته مفهوم گستردهتر تجارت الکترونیک کسب و کار الکترونیک میباشد.
در این پایان نامه روش جدیدی ارائه شده است که بر اساس امنیت نوین دنیا محسوب می شود، در این جا ما به هکر ها اجازه نمی دهیم اطلاعات ما رو ببینند یا از ارسال آن به سرور سوء استفاده کنند. برای این منظور از تکنیک های مختلف از جمله از رمزنگاری استفاده می شود. رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید. الگوریتم یک مبدل یا فرمول ریاضی است. تعداد کمی الگوریتم قدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شدهاند. رمزنگاری مدرن فرض میکند که الگوریتم شناخته شده است یا میتواند کشف شود. کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیادهسازی تغییر میکند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.
رمزنگاری مخففها و اصطلاحات مخصوص به خود را دارد. برای درک عمیقتر به مقداری از دانش ریاضیات نیاز است. برای محافظت از دیتای اصلی ( که بعنوان plaintext شناخته میشود)، آنرا با استفاده از یک کلید (رشتهای محدود از بیتها) بصورت رمز در میآوریم تا کسی که دیتای حاصله را میخواند قادر به درک آن نباشد.
دیتای اولیه اغلب قبل از رمزشدن بازچینی میشود؛ این عمل عموما بعنوان scrambling شناخته میشود. بصورت مشخصتر، hash functionها بلوکی از دیتا را (که میتواند هر اندازهای داشته باشد) به طول از پیش مشخصشده کاهش میدهد. البته دیتای اولیه نمیتواند از hashed value بازسازی شود. Hash functionها اغلب بعنوان بخشی از یک سیستم تایید هویت مورد نیاز هستند؛ خلاصهای از پیام (شامل مهمترین قسمتها مانند شماره پیام، تاریخ و ساعت، و نواحی مهم دیتا) قبل از رمزنگاری خود پیام، ساخته و hash میشود.
مقدمه
تجارت الکترونیک[1] مفهوم و جریان قدرتمندی است که زندگی بشر کنونی را دستخوش تغییرات اساسی کرده است. تجارت الکترونیکی از نمودهای عینی انقلاب فناوری اطلاعات و ارتباطات در عرصه اقتصاد است. این سبک از تجارت به دلیل مزایا و منافع سرشاری که برای انسان داشته ، به سرعت در حال گسترش است می توان به قطعیت ادعا کرد که تجارت الکترونیکی بسیاری از محدودیت های تجاری سنتی را از پیش رو برداشته است و نه تنها فرم و شکل ظاهری تجارت سنتی را بلکه محتوای امر تجارت را نیز دستخوش تغییرات خود کرده است ، تغییری که مبنای هر گونه اقدام و نظر در عرصه اقتصاد واقع شده است.
وجود بازارها ، پاساژها و مغازه های مجازی که هیچ مکان فیزیکی را اشغال نکرده اند و در عین حال امکان بازدید و گردش در این بازارها به صورت لحظه ای و در هر نقطه از جهان بدون ترک منزل میسر است و نیز انتخاب و سفارش خرید کالاهایی که در نقاط نامعلومی از جهان در ویترین های مغازه های مجازی قرار دارند و بر روی شبکه مجازی نیز تبلیغ می شوند از طریق پرداخت های الکترونیکی فراهم شده است همه این گزینه ها سبب شده اند که تجارت الکترونیکی معجزه قرن تلقی می شود.
یک چک تایید پیام (Message Authentication Check) یا MAC یک الگوریتم ثابت با تولید یک امضاء برروی پیام با استفاده از یک کلید متقارن است. هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکرده است. هنگامی که رمزنگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده میشود، منجر به ایجاد امضای دیجیتال (digital signature) میشود.
[1] – E-commerce
Subject
Study of Seurity Problems in Electronic Commerce
Abstract
Peer-to-Peer, commonly abbreviated to P2P, is anydistributed network architecture composed of participants thatmake a portion of their resources directly available to othernetwork participants, without the need for central coordinationinstances. P2P applications include key characteristics ofanonymity, autonomy, and decentralization. As the technicaladvantages of P2P, e-commerce based on P2P technology is nowin its stage of development, and many people are dedicated to thestudy. P2P e-commerce as a new commercial mode, there are still important challenges to overcome before the full potential of P2Pe-commerce can be really realized. In this paper, we discuss somesecurity related issues about P2P e-commerce, such asauthentication, authorization, non-repudiation, and integrity;moreover, we discuss some trust models in P2P e-commerce. Byanalyzing the main features of P2P e-commerce, we sum up somedesign principles of trust model in P2P e-commerce. We believethat as long as the security issues are adequately addressed, theP2P e-commerce would achieve great success in the future ecommercemarkets
فهرست مطالب
فصل اول: تجارت الکترونیک و انواع آن
چکیده ………………………………………………………………………………………………………………………………………………………………………………………خ
مقدمه ………………………………………………………………………………………………………………………………………………………………………………………….د
تاریخچه………………………………………………………………………………………………………………………………………………………………………………………….1
1-1 تجارت الکترونیک چیست ؟………………………………………………………………………………………………………………………………………………….2
1-1-1 چارچوب تجارت الکترونیک………………………………………………………………………………………………………………………………………3
1-1-2 مراحل تجارت الکترونیک……………………………………………………………………………………………………………………………………..3
1- 1-3 الکترونیکى پاره اى……………………………………………………………………………………………………………………………………………….5
1- 1-4 مقدمه نامهای تجاری …………………………………………………………………………………………………………………………………………….5
1-1-5 قوانین تثبیت نام تجاری ………………………………………………………………………………………………………………………………………6
1-1-6 نام تجاری چیست؟…………………………………………………………………………………………………………………………………………………6
1-2 انواع تجارت الکترونیک …………………………………………………………………………………………………………………………………………………………7
1-2-1 مزایای تجارت الکترونیکی از نوع B2C………………………………………………………………………………………………………………….8
1-2-2 روشهای ایجاد یک تجارت الکترونیکی از نوع B2C…………………………………………………………………………………………..10
فصل دوم: جنبه ها و زیر ساختهای تجارت الکترونیک.
2-1زیر ساختهای روبنائی تجارت الکترونیک در ایران………………………………………………………………………………………………………………11
2-2زیر ساختهای روبنائی تجارت الکترونیک در ایران………………………………………………………………………………………………………………13
فصل سوم:کاربردهای تجارت الکترونیک
3-1 تفاوت مبادله الکترونیکی داده ها با تجارت الکترونیک ………………………………………………………………………………………………….17
3-2 تفاوت مبادله الکترونیکی داده ها با تجارت الکترونیک ………………………………………………………………………………………………..17
3-3 جایگاه تجارت الکترونیک در کشورهای جهان ……………………………………………………………………………………………………………..18
3-4 چرخهی حیات مارک تجاری و مدیریت محصول ……………………………………………………………………………………………………………18
3- 5 مدیریت علائم تجاری ……………………………………………………………………… ……………………………………………………………………………18
3-6 امنیت تبادل داده های شخصی در بستر الکترونیک ………………………………………………………………………………………………………..19
فصل چهارم: برسی امنیت در تجارت الکترونیک
4-1 مزایاى تجارت الکترونیکى ………………………………………………………………………………………………………………………………………………..23
4-2 مشکلات تجارت الکترونیک ……………………………………………………… …………………………………………………………………………………….24
4-2-1 عوامل مانع در رشد و توسعه تجارت الکترونیک……………………………………………………… …………………………………………..24
4-2-2عدم وجود قوانین مدون و مصوب تجارت الکترونیک و سایر مسائل حقوقی………………………………………………………….26
4-3تجارت الکترونیک P2P ……………………………………………………… ……………………………………………………………………………………………30
4-3-1 ناشناس بودن ……………………………………………………… ……………………………………………………………………………………………….30
4-3-2 بدون هیچگونه گره مرکزی ثابت ……………………………………………………… ……………………………………………………………….30
4-4 نیازمندیهای امنیتی تجارت الکترونیک P2P……………………………………………………… ……………………………………………………………31
4-4-1 عملکرد غیر انکاری……………………………………………………… ………………………………………………………………………………………..31
4-4-2 تمامیت ……………………………………………………… ………………………………………… ……………………………………………………… ……32
4-4-3 اختیار ……………………………………………………… ……………………………………………………………………………………………………………32
4-4-4 پنهان ماندن ……………………………………………………. …………………………………………………………………………………………………..32
4-4-5 دسترسی ……………………………………………………… ………………………………………………………………………………………………………32
4-4-6 قابلیت کنترل ……………………………………………………… ……………………………………………………………………………………………….32
4-5 مشکلات امنیتی در تجارت الکترونیک P2P : …………………………………………………………………………………………………………………33
4-5-1 مشکل آسیب پذیری ویروسی ……………………………………………………… ……………………………………………………………………..33
4-5-2 تهاجم مداخله گر ………………………………………………………. ………………………………………………………………………………………..33
4-5-3 تهاجم فردی در بین ……………………………………………………… …………………………………………………………………………………….33
4-5-4 تهاجم رد سرویس ……………………………………………………… ………………………………………………………………………………………..34
4-6 مدل اطمینان استفاده شده در تجارت الکترونیک P2P……………………………………………………… …………………………………………..34
4-6-1 چندین مدل اطمینان مهم در تجارت الکترونیک P2P…………………………………………………… ………………………………….34
4-6-1-1 مدل اطمینان هویت محور………………………………………………………………….. …………………………………………………..35
4-6-1- 2 مدل اطمینان مذاکره ای…………………………………………. ……………………………………………………………………………..35
4-6-1-3 مدل اطمینان اعتبار محور ……………………………………………………… ………………………………………………………………36
4-6-2 اصول طراحی در مدل اطمینان در تجارت الکترونیک P2P ……………………………………………………. ………………………………..36
فصل پنجم: رمز نگاری اطلاعات
مقدمه …………………………………………………………………………………………….. ……………………………………………………… ………………………………..38
تاریخچه رمزنگاری یا Cryptography……………………………………………. …………………………………………………………………………………….39
- رمز نگاری : ……………………………………………………… …………………………………………………………………………………………….40
- حملات متداول و راه حل های ممکن ………………………………………………………………………………………….40
5-1-2خطرات تحمیلی رمزها: ……………………………………………………… ………………………………………………………………..41
5-1-3سناریو های نه چندان جالب که در اثر فاش شدن داده های یک حساب (Account)بوجو
د می آیند به شرح زیر میباشند: ……………………………………………………… ……………………………………………………………..41
- سناریوهای متداول در فاش شدن رمزها: …………………………………………………………………………………42
5-1-5متداول ترین خطاها درپشتیبانی رمزها : ………………………………………………………………………………………………44
5-1-6چگونه یک رمز ایمن را انتخاب کنید: …………………………………………………………………………………………………..45
5-2 هر زمان که رمزی را می سازید نکات زیر را مدنظر داشته باشید: ……………………………………………………….. ……………………….45
5-2-1روش های مختلف رمز نگاری قوی اما در عین حال ساده برای به خاطر آوردن به شرح زیر است.:……………46
5-2-2چگونه رمز ها را حفظ کنیم: ……………………………………………………… ………………………………………………………………..46
5-2-3راه حلهای ممکن : ……………………………………………………… ………………………………………………………………………………..47
5-2-4سیستم های Biomectrics میتواند شامل سیستم های زیر باشد: ………………………………………………………. ….48
5-3 رمزگذاری داده ها ……………………………………………………… ……………………………………………………………………………………………………..48
5-3-1 معرفی رمزگذاری ……………………………………………………… ……………………………………………………………………………49
5-3-2 اصطلاحات……………………………………………………… …………………………………………………………………………………………50
5-4 الگوریتمها……………………………………………………… ………………………………………………………………………………………………………………….51
5-4-1بحث هش ( Hash Algorithm ) ……………………………………………………… …………………………………………………..52
5-4-2الگوریتم متقارن (Symmetric Algorithm ) ……………………………………………. ……………………………………………52
5-4-2الگوریتم نامتقارن (Asymmetric Algorithm ) …………………………………………………. ………………………………….54
5-5اساس سیستم RSA این فرمول است: X = Yk (mod r)… ……………………………………………………………. ……………………….57
- مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های کلید عمومی: …………………………………………………58
5-6 اینترنت و امنیت……………………………………………………… ………………………………………………………………………………………………………..59
- هویت مجازی ……………………………………………………… ……………………………………………………………………………………………59
- اطلاعات معمولاً کی و کجا دزدیده می شوند؟…………………………………………………………………………………………………..61
- اطلاعات در اینترنت چگونه جابجا می شوند؟……………………………………………………… …………………………………………..61
- ضرورت حفاظت ……………………………………………………… ……………………………………………………………………………………….61
- پروتکل اس اس ال……………………………………………………… …………………………………………………………………………………………………64
- ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL عبارتند از : ………………………………………………………. ………….65
- مکانیزم های تشکیل دهنده SSL……………………………………………………… ……………………………………………………………65
- ملزومات ارتباط بر پایه اس اس ال…………………………………………………….. …………………………………………………………….66
- الگوریتم های رمزنگاری پشتیبانی شده در SSL……………………………………………………… …………………………………….67
- رمزنگاری اس اس ال چگونه کار می کند؟…………………………………. …………………………69
- چگونه می توان مطمئن شد، یک سایت از اس اس ال استفاده می کند؟………………………………. .70
5-8 طرح امنیتی لایه ای طراح……………………………………..72
فصل ششم: نتیجه گیری…………………………………………….75
منابع…………………………………..77
فرمت فایل: Word (قابل ویرایش) +پاورپوینت ارائه 18 اسلایدی |
تعداد صفحات: 94 |
حجم: 4.07 مگابایت |