پروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین

213590 - پروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین

پروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین

پایان نامه کامل و علمی در موضوع امنیت و پرداختهای آنلاین که مشابه آن را در هیچ سایت و فورشگاهی نخواهید یافت این پروژه با بهره گیری از روشهای علمی تحقیقی و پژوهشی تهیه شده است و منابع واقعی برای آن استفاده شده است. در این پایان نامه به تمام مباحث  امنیت در تجارت الکترونیک و پرداخت های آنلاین پرداخته شده است و مستندات علمی قابل ارایه در آن وجود دارد.

پیشنهاد میکنیم برای آشنایی بیشتر نمونه رایگان PDF پایان نامه امنیت در تجارت الکترونیک و پرداخت های آنلاین را از لینک زیر دانلود کرده و پس ازمقایسه سطح کیفی محصول اقدام به خرید فرمایید.

چکیده

امروزه فناوري اطلاعات و ارتباطات محور توسعه اقتصادي، اجتماعي و فرهنگي كشورهاي مختلف قرار گرفته است. تجارت الكترونيكي يكي از نمودهاي عيني انقلاب فناوري اطلاعات و ارتباطات در عرصه‌هاي اقتصادي است. ظهور اينترنت و تجاري شدن آن در دهه‌هاي اخير شيوه‌هاي سنتي تجارت را متحول نموده است. تجارت الكترونيكي انقلابي در شيوه‌ها و رويه‌هاي تجاري گذشته ايجاد كرده و سرعت و صرفه‌جويي را در بهترين وجه جامه عمل پوشانده است. در محيط الكترونيكي فاصله‌هاي جغرافيايي و محدوديت‌هاي زماني و مكاني منتفي و مبادلات تجاري بر پايه اطلاعات الكترونيكي انجام مي‌شود. تجارت الكترونيكي با رفع موانع فراروي تجارت بين‌الملل روند تجارت جهاني را تسريع مي‌نمايد. تجارت الكترونيكي از مزايا و پيامد‌هاي اقتصادي مهمي از قبيل گسترش بازار، كاهش قيمت منابع توليد، ارتقاي بهره‌وري، كاهش هزينه‌هاي مبادلاتي، ايجاد اشتغال و كاهش تورم برخوردار بوده و در رشد درون‌زاي اقتصادي نقش محوري دارد.

بهره گیری از مزایای تکنولوژی اطلاعات در تجارت الکترونیکی مستلزم شناخت کاملی از ویژگیها و بسترهای حقوقی در قانون توسعه تجارت الکترونیک و بانکداری الکترونیکی است. یکی از این زیرساختهای مهم در مقبولیت فرایندهای بانکداری الکترونیکی، امنّیت و کنترل رفتارهای غیرقانونی در این نوع سیستمها است. امنیّت به عنوان یکی از چالشهای توسعه تجارت و بانکداری الکترونیکی در جهت کاهش ریسک و زیان فعالان تجارت التورنیک و بانکها مطرح بوده و از مهمترین پارامترهای تضمین سلامت تراکنش های مالی محسوب می شود. هر سیستم بانکداری الکترونیکی باید عوامل تصدیق اصالت، محرمانگی، یکپارچگی، انکارناپذیری و دیگر پارامترهای امنیتی را در نظر داشته و تضمین کند که فقط افراد مجاز بتوانند به اطلاعات مجاز، محرمانه و حسابهای مشتریان دسترسی داشته و سوابق معاملات، غیرقابل ردیابی و رسیدگی باشند. مسئله اعتماد در محیط اینترنت و بانکداری الکترونیکی مهم تر از تجارت و فروش و بانکداری در محیط آفلاین است زیرا ایجاد و پرورش اعتماد وقتی مهم است که عدم اطمینان و ریسک فراگیر باشد.

بنابراين براي توسعه تجارت الكترونيكي به مجموعه اقدامات اساسي در زمينه‌هاي زيرساخت‌ فني، مسائل قانوني ومقرراتي، آگاه‌سازي و آموزش و تحصيل، فراهم آوری بسترهای امنیتی در زمینه تجارت الکترونیک و بانکداری اینترنتی   است تا شرايط براي فعاليت‌ فعالان اقتصادي يعني مصرف‌كنندگان و بنگاه‌ها كه نقش محوري در بكارگيري تجارت الكترونيكي دارند، فراهم شود.

فهرست مطالب

فصل اول،مقدمه

۱-۱- مقدمه. ۲

۲-۱- مروری بر پیشینه تحقیق.. ۲

۳-۱- مسأله اصلي تحقيق.. ۳

۴-۱- تشريح و بيان موضوع. ۳

۵-۱- ضرورت انجام تحقيق.. ۳

۶-۱- مدل تحقیق (ارتباط متغیرها به صورت تصویری(۴

۷-۱- اهداف تحقيق.. ۴

۸-۱- قلمرو انجام تحقيق.. ۴

۹-۱- تعريف واژه ها و اصطلاحات تخصصي.. ۴

۱۰-۱- ساختار تحقیق.. ۷

فصل دوم ، ادبیات موضوع ، معرفی تجارت الکترونیک و پرداخت های آنلاین

۱-۲- مقدمه. ۹

۲-۲- تاریخچه‌ تجارت الکترونیک و امنیت در پرداختهای آنلاین.. ۹

۳-۲- تعاريف تجارت الکترونیک وپرداخت آنلاین.. ۱۰

۴-۲-مدل های تجارت الکترونیکی‌12

۱-۴-۲- مدل Business to Business یا B2B.. 13

۲-۴-۲- مدل Business to Consumer یا B2C و Consumer to Business یا C2B.. 13

۳-۴-۲- مدل Consumer to Consumer یا C2C.. 13

۴-۴-۲- مدل Government to Business یا G2B و Business to Government یا B2G.. 13

۵-۴-۲- مدل Government to Customer یا G2C و Customer to Government یا C2G.. 13

۶-۴-۲- مدل Government to Government یا G2G.. 13

۵-۲- مزایای استفاده از تجارت الکترونیکی.. ۱۴

۱-۵-۲- بسترمناسباطلاعاتیوارتباطی.. ۱۴

۲-۵-۲-حذف نسبی واسطه ها۱۴

۳-۵-۲- افزایش قدرت خریداران وپیدایش بازارهای جدید برای تولیدکنندگان.. ۱۴

۴-۵-۲-سفارشی کردن محصولات وخدمات پشتیبانی قوی.. ۱۴

۵-۵-۲-پیدایش مؤسسات اقتصادی نوپا ورقابت سراسری.. ۱۵

۶-۲- چارچوب نظری تجارت الکترونیک…. ۱۵

۷-۲- مراحل تجارت الكترونيك…. ۱۶

۸-۲- تفاوت مبادله الکترونیکی داده ها با تجارت الکترونیک…. ۱۷

۹-۲- ابزارهاي تجارت الكترونيك…. ۱۸

۱۰-۲- پرداخت الکترونیکی.. ۱۸

۱-۱۰-۲- روشهای پرداخت الکترونیکی.. ۱۹

۲-۱۰-۲- استفاده از کارتهای الکترونیکی.. ۱۹

۳-۱۰-۲- پول الکترونیکی.. ۲۰

۴-۱۰-۲- روش پرداخت شخص به شخص…. ۲۰

۵-۱۰-۲- چک الکترونیکی ۲۰

۶-۱۰-۲- کارت های هوشمند۲۰

۱-۶-۱۰-۲- از نظر نوع ارتباط کارت با کارت خوان ۲۰

۲-۶-۱۰-۲- از نظر نوع تراشه بکار رفته در کارت ۲۱

۳-۶-۱۰-۲- امنیت کارتهای الکترونیکی.. ۲۱

۱۱-۲- آشنایی با پول الکترونیک…. ۲۱

۱-۱۱-۲- ویژگیهای پول ا لکترونیک…. ۲۲

۲-۱۱-۲- مشکلا ت مطرح در روش پول الکترونیکی.. ۲۳

۳-۱۱-۲- برقراری خاصیت ناشناس ماندن استفاده کنندگان پول ا لکترونیکی.. ۲۴

۴-۱۱-۲- جلوگیری از پرداخت مجدد پول الکترونیکی.. ۲۴

۵-۱۱-۲- پیامد های اقتصادی گسترش استفاده از پول ا لکترونیکی.. ۲۵

۶-۱۱-۲- افزایش کارآیی مبادلات… ۲۵

۷-۱۱-۲- وا سطه های مالی و بانکها۲۵

۸-۱۱-۲- بازار های مالی.. ۲۶

۹-۱۱-۲- رشدوتوسعه کاربرد پول الکترونیک و مؤسسات پرداخت الکترونیک در جهان.. ۲۶

۱۲-۲- معماري اينترنت… ۲۸

۱۳-۲- معماری WAP. 28

۱۴-۲- نتیجه گیری.. ۲۹

فصل سوم ، امنیت و چالشهای امنیتیدر تجارت الکترونیک و پرداخت های انلاین

۱-۳- مقدمه. ۳۰

۲-۳- تعریف امنیت… ۳۰

۳-۳- سرویس های امنيتي.. ۳۱

۱-۳-۳- فرآيند امن‌سازی.. ۳۲

۲-۳-۳- چرخه ی حفاظت اطلاعات… ۳۳

۴-۳- مفهوم امنیت در تجارت الکترونیک…. ۳۴

۱-۴-۳- امنیت در ﺗﻮﻟﯿﺪ.. ۳۵

۱-۱-۴-۳ Cross site scripting 36

۲-۱-۴-۳ SQL Injection 36

۳-۱-۴-۳ Price manipulation 36

۴-۱-۴-۳ Buffer overflow 36

۵-۱-۴-۳ Password guessing 37

۲-۴-۳- امنیت در اراﺋﻪ. ۳۷

۳-۴-۳ – امنیت در اﻧﺘﻘﺎل.. ۳۸

۴-۴-۳- امنیت در درﯾﺎﻓﺖ… ۳۸

۵-۴-۳- ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ.. ۳۸

۵-۳- راﻫﮑﺎرﻫﺎي ﻣﻘﺎﺑﻠﻪ. ۳۹

۱-۵-۳- ﺗﻮﻟﯿﺪ.. ۳۹

۲-۵-۳- اراﺋﻪ. ۴۰

۳-۵-۳- اﻧﺘﻘﺎ ل.. ۴۱

۴-۵-۳- درﯾﺎﻓﺖ… ۴۱

۶-۳- راﻫﮑﺎرﻫﺎي ﮐﻼن.. ۴۱

۱-۶-۳- انواع حملات بر حسب نحوه عملکرد. ۴۲

۲-۶-۳- انواع حملات از نظر تاثير در ارتباط.. ۴۲

۷-۳- تهدیدات امنیتی فضای مجازی.. ۴۳

۱-۷-۳-Phishing. 44

۲-۷-۳- Pharming. 44

۳-۷-۳- ویروس ها و کرم ها۴۵

۴-۷-۳- تروژان ها۴۵

۵-۷-۳-DOS. 45

۸-۳- روشهای برقراری امنیت در قراردادهای الکترونیکی.. ۴۶

۱-۸-۳- تهدیدها۴۶

۲-۸-۳- اهداف… ۴۷

۳-۸-۳- محرمانه بودن پیام. ۴۸

۴-۸-۳- شناسایی متعاملین و کنترل دسترسی.. ۴۹

۵-۸-۳- تأیید اصالت… ۴۹

۵-۸-۳- عدم رد. ۵۰

۶-۸-۳- تمامیت داده. ۵۱

۹-۳- نيازمندي‌هاي امنيت… ۵۲

۱۰-۳- هزينه در ازاي امنيت… ۵۳

۱۱-۳- امنيت مخابرات ميان كاربر و بانك…. ۵۳

۱-۱۱-۳- SSL/TLS/WTLS. 53

۲-۱۱-۳- كانال ايمن.. ۵۳

۳-۱۱-۳-توافق و انتقال داده ۵۴

۴-۱۱-۳- /SSLV2/SSLV3/TLS. 54

۵-۱۱-۳- WTLS. 54

۶-۱۱-۳- مسايل پياده‌سازي.. ۵۴

۷-۱۱-۳- تكيه‌گاه‌هاي اعتماد. ۵۵

۸-۱۱-۳- محدوديت‌هاي صادراتي.. ۵۵

۱۲-۳- اعتبارسنجي كاربر. ۵۶

۱-۱۲-۳- موجوديت در برابر اعتبارسنجي تراكنش…. ۵۶

۲-۱۲-۳- مكانيزم تصديق.. ۵۶

۱-۲-۱۲-۳ رمز با طول ثابت ۵۶

۲-۲-۱۲-۳ رمز پويا۵۶

۳-۲-۱۲-۳ پرسش / پاسخ ۵۷

۴-۲-۱۲-۳ SSL/TLS/WTLS 58

۵-۲-۱۲-۳ امضاي ديجيتالي ۵۸

۶-۲-۱۲-۳ مجوزهاي سخت‌افزاري ۵۸

۱۳-۳- مطالب بيشتر راجع به امنيت… ۵۹

۱-۱۳-۳- ثبت‌نام. ۵۹

۲-۱۳-۳- وكالت و نمايندگي.. ۵۹

۳-۱۳-۳- بسترهاي امن.. ۵۹

۴-۱۳-۳- عامل انساني.. ۶۰

۵-۱۳-۳- ورود به كامپيوتر و كنترل عمليات… ۶۰

۱۴-۳- نتیجه گیری.. ۶۰

فصل چهارم ، رمز نگاری

۱-۴- مقدمه. ۶۲

۲-۴- تعریف رمزنگاری.. ۶۲

۳-۴- دلیل رمزنگاری اطلاعات در کامپیوتر. ۶۳

۴-۴- دو اصل اساسی رمز نگاری.. ۶۳

۵-۴- سرویس رمزنگاری.. ۶۴

۶-۴- رمزنگاری سخت افزاری.. ۶۵

۷-۴- پروتکل رمزنگاری.. ۶۵

۸-۴- الگوریتم رمزنگاری.. ۶۶

۹-۴- انواع روشهای رمزنگاری.. ۶۷

۱-۹-۴- رمزهاي جانشيني.. ۶۷

۲-۹-۴- رمزهای جابجايی.. ۶۸

۱۱-۴- الگوریتمهای رمزنگاری متقارن.. ۶۸

۱-۱۱-۴- روش متقارن Symmetric. 70

۲-۱۱-۴- تحليل الگوريتمهاي متقارن.. ۷۱

۱۲-۴- الگوریتمهای رمزنگاری نامتقارن.. ۷۱

۱-۱۲-۴- تحليل الگوريتمهاي نامتقارن.. ۷۶

۱۳-۴- رمزنگاری کليد عمومی.. ۷۶

۱۴-۴- الگوریتم‌های رمزنگاري کليد خصوصي.. ۷۶

۱۵-۴- تکنولوژی امنیتی PKI. 77

۱۶-۴- مقایسه روشهای رمزنگاری.. ۷۹

۱۷-۴- انواع کلیدهای رمزنگاری.. ۸۰

۱-۱۷-۴- كلیدهای محرمانه. ۸۰

۲-۱۷-۴- كلیدهای عمومی و خصوصی.. ۸۱

۳-۱۷-۴- كلیدهای اصلی و كلیدهای مشتق شده۸۲

۴-۱۷-۴- كلیدهای رمز كننده‌ كلید.. ۸۲

۵-۱۷-۴- كلیدهای نشست… ۸۳

۱۸-۴- رمزنگاری مبدأ به مقصد و رمزنگاری انتقال.. ۸۳

۱۹-۴- تجزیه و تحلیل رمز. ۸۴

۱-۱۹-۴- افزونگی.. ۸۵

۲-۱۹-۴- تازگی پیامها۸۵

۳-۱۹-۴- راهکاری برای ایجاد تازگی پیام. ۸۵

۴-۱۹-۴- رمزهاي دنباله اي.. ۸۵

۲۰-۴- مديريت كليد.. ۸۵

۱-۲۰-۴- دريافت و استفاده از زوج كليد.. ۸۶

۲-۲۰-۴- بازيابي كليد.. ۸۶

۳-۲۰-۴- چرخه حيات يك كليد.. ۸۷

۲۱-۴- رمز نگاری Rijndael87

۲۲-۴- الگوریتم آمیزش…. ۸۹

۲۳-۴- – SSL و TLS. 90

۲۴-۴- الگوريتم هاي تبادل كليد.. ۹۱

۲۵-۴- نتیجه گیری.. ۹۲

فصل پنجم ، تشخیص هویت و امضای دیجیتالی

۱-۵- مقدمه. ۹۳

۲-۵- شناسایی و احراز هویت… ۹۳

۱-۲-۵- انواع فاکتورهای احراز هویت در امنیت اطلاعات… ۹۴

۲-۲-۵- چیزی که شما می دانید.. ۹۴

۳-۲-۵- چیزی که شما دارید.. ۹۵

۴-۲-۵- چیزی که شما هستید.. ۹۵

۵-۲-۵- منظور از Two-Factor و Multifactor در احراز هویت… ۹۵

۳-۵- رمز های عبور و توکن و بایومتریک…. ۹۶

۱-۳-۵- رمزهای عبور. ۹۸

۲-۳-۵- توکن ها۹۹

۳-۳-۵- سیستم های بایومتریک…. ۱۰۰

۱-۳-۳-۵ مقیاس های کارایی تجهیزات بایومتریک ۱۰۱

۴-۵- تعريف و تاريخچه امضاي الكترونيك…. ۱۰۳

۱-۴-۵- تعريف امضاء و جايگاه حقوقي آن.. ۱۰۳

۲-۴-۵- تاريخچه امضاي الكترونيك…. ۱۰۴

۳-۴-۵- تعريف امضاي الكترونيك…. ۱۰۴

۵-۵- جنبه‌هاي فني امضاي الكترونيك…. ۱۰۶

۱-۵-۵- انواع امضاي الكترونيك…. ۱۰۶

۲-۵-۵- فن‌آوري و زيرساخت امضاي ديجيتال.. ۱۰۷

۶-۵- امضای دیجیتالی مبتنی بر چکیده پیام. ۱۰۷

۷-۵- امضای دیجیتالی مبتنی بر روش های رمزنگاری کلید عمومی.. ۱۰۹

۸-۵- مقایسه کلی امضای دیجیتال و گواهی نامه دیجیتال.. ۱۰۹

۹-۵- معرفی الگوریتم درهم سازی استاندارد SHA-3. 112

۱۰-۵- نحوه ايجاد يك امضاي ديجيتال.. ۱۱۴

۱-۱۰-۵- مرجع گواهي امضاء. ۱۱۴

۲-۱۰-۵ جنبه‌هاي حقوقي امضاي الكترونيك…. ۱۱۶

۳-۱۰-۵- ماهيت امضاي الكترونيكي.. ۱۱۷

۴-۱۰-۵- پذيرش قانوني امضاي الكترونيك…. ۱۱۷

۵-۱۰-۵- ارزش اثباتي امضاي الكترونيك…. ۱۱۸

۱۱-۵- پسوردهای یکبار مصرف ( (OTP. 118

۱-۱۱-۵- استفاده از شناسه کاربری و پسورد برای ورود به سیستم از طریق ریموت… ۱۱۹

۲-۱۱-۵- استفاده از OTP برای وارد شدن به ویندوز از طریق ریموت… ۱۱۹

۳-۱۱-۵- استفاده از OTP در کنار شبکه شرکت برای وارد شدن به سیستم عامل.. ۱۲۰

۴-۱۱-۵- استفاده از OTP برای دسترسی آفلاین.. ۱۲۰

۵-۱۱-۵- معماری پیشرفته. ۱۲۰

۶-۱۱-۵- مزایای استفاده از این روش…. ۱۲۱

۷-۱۱-۵- مولفه‎ها و پیش‎نیازهای مورد احتیاج.. ۱۲۱

۱۲-۵- نتیجه گیری.. ۱۲۲

فصل ششم ، پروتکل هاوالگوریتم های امنیتیدرتجارت الکترونیک و پرداختهای آنلاین

۱-۶- مقدمه. ۱۲۴

۲-۶- پروتکل PKI. 124

۳-۶- پروتکل SET.. 125

۱-۳-۶- مدل SET.. 126

۲-۳-۶- بررسی اجمالی از پروتکل SET.. 127

۱-۲-۳-۶ مشکل با SSL 127

۲-۲-۳-۶ بازنگری پروتکل SET 127

۱-۳-۳-۶ استفاده از کلید متقارن ۱۲۹

۲-۳-۳-۶ استفاده از کلید نامتقارن- امضاء دیجیتال (خلاصه پیام) ۱۲۹

۳-۳-۳-۶ RSA-OAEP 130

۴-۳-۶- امضاهای دوگانه. ۱۳۰

۵-۳-۶- فرایند SET.. 130

۶-۳-۶- بیمه گواهینامه. ۱۳۱

۱-۶-۳-۶ گواهی نامه‌های تجاری ۱۳۲

۲-۶-۳-۶ گواهینامه دروازه پرداخت ۱۳۲

۳-۶-۳-۶ گواهینامه صادر کننده ۱۳۲

۷-۳-۶- ثبت نام شرکت کنندگان.. ۱۳۲

۸-۳-۶- دو مشکل با پروتکل ثبت نام. ۱۳۳

۹-۳-۶- آینده SET.. 133

۴-۶- پروتکل S-HTTP. 134

۵-۶- پروتکل S-MIME.. 134

۶-۶- پروتکل SSL.. 135

۱-۶-۶- مکانیزم های تشکیل دهنده SSL.. 135

۲-۶-۶- اجزای پروتکل SSL.. 136

۳-۶-۶- الگوریتم های رمزنگاری پشتیبانی شده در SSL.. 136

۴-۶-۶- نحوه عملکرد داخلی پروتکل SSL.. 136

۵-۶-۶- الگوریتم های رمزنگاری پشتیبانی شده در SSL.. 137

۶-۶-۶- پروتکل رکورد در SSL.. 138

۷-۶-۶- پروتکل تغییر مشخصات رمز در SSL.. 138

۸-۶-۶- پروتکل هشدار در SSL.. 138

۹-۶-۶- پروتکل دست دادن در SSL.. 138

۷-۶- پروتکل SEPP. 139

۸-۶- پروتکل PCT.. 139

۹-۶- پروتکل IPSec. 140

۱-۹-۶- حالت های انتقال و تونل در AH.. 140

۲-۹-۶- پروتكل AH.. 142

۳-۹-۶- پروتكل ESP. 143

۴-۹-۶- پروتكل IKE.. 144

۱۰-۶- معرفی پروتکلKerberos. 145

۱-۱۰-۶- نقاط ضعف Kerberos. 146

۱۱-۶- پروتکل SESAME.. 146

۱۲-۶- پروتکل Kryptonite. 147

۱۳-۶- پروتکل‌های انتقال فایل امن.. ۱۴۷

۱-۱۳-۶- AS2. 147

۲-۱۳-۶- FTP. 148

۳-۱۳-۶- FTPS و SFTP. 148

۱۴-۶- پروتکل امنیتی TLS. 149

۱۵-۶- امنیت لایه انتقال.. ۱۵۰

۱۶-۶- پروتکل تبادل کلید دیفی ، هلمن.. ۱۵۱

۱۷-۶- توابع در هم ساز. ۱۵۲

۱-۱۷-۶- اس‌اچ‌ای-۱.. ۱۵۲

۲-۱۷-۶- مقایسه‌ای میان توابع درهم سازی.. ۱۵۴

۳-۱۷-۶- کاربردها۱۵۴

۴-۱۷-۶- صحت داده. ۱۵۵

۵-۱۷-۶- آنالیز و ارزیابی رمزنگاری.. ۱۵۵

۶-۱۷-۶- SHA-0. 155

۷-۱۷-۶- اس‌اچ‌ای-۲.. ۱۵۶

۱۸-۶- استاندارد X.509. 157

۱-۱۸-۶- ساختار گواهی.. ۱۵۷

۲-۱۸-۶- فیلد Extension. 158

۳-۱۸-۶- پسوند فایل‌های گواهی‌های‌ X.509.. 159

۴-۱۸-۶- نمونه گواهی.. ۱۵۹

۱۹-۶- استفاده از الگوریتم MD5 برای رمز گزاری پسوردهای ذخیره شده در دیتابیس…. ۱۶۰

۱-۱۹-۶- شرایط و نکات لازم. ۱۶۲

۲-۱۹-۶- مراحل اجرای الگوریتم MD5. 162

۱-۲-۱۹-۶ اضافه کردن بیتهای نرم کننده ۱۶۲

۲-۲-۱۹-۶ افزایش طول ۱۶۲

۳-۲-۱۹-۶ تعیین بافر برای MD 163

۴-۲-۱۹-۶ پردازش پیام در بلاک‌های ۱۶ کلمه‌ای ۱۶۳

۵-۲-۱۹-۶ خروجی ۱۶۴

۲۰-۶- نتیجه گیری.. ۱۶۴

فصل هفتم ، بحث ، نتیجه گیری و پیشنهادات

۱-۷- مقدمه. ۱۶۴

۲-۷- ضرورت بکارگیری امنیت در تجارت الکترونیک و پرداختهای آنلاین.. ۱۶۴

۳-۷- ريسكهاوتهديدات مربوط به تجارت الکترونيکي.. ۱۶۵

۴-۷- راهکارهاي پیشنهادی براي توسعه امنیت در تجارت الکترونيکي.. ۱۶۵

۵-۷- پیشنهادهایی برای تحقیقات آینده. ۱۶۸

برای دانلود فایل کلیک کنید.

پاسخ دهید