دانلود پروژه آماده رشته برق با عنوان کنترل سرعت موتورهای القایی - 107 صفحه

دانلود پروژه آماده رشته برق با عنوان کنترل سرعت موتورهای القایی - 107 صفحه

چکیده ای از مقدمه آغازین ”  پایان نامه کنترل سرعت موتورهای القایی ” بدین شرح است:

سالهاست که نیاز به کنترل توان الکتریکی سیستمهای گرداننده موتور الکتریکی و کنترل صنعتی وجود داشته است. این نیاز، به توسعه سیستم وارد- ﻟﺌونارد منجر گشت تا ولتاژ dcمتغیری برای کنترل گرداننده های موتورهای dcبه دست آید. با پیشرفت الکترونیک قدرت و ساخت کلیدهای حالت جامد، این امکان فراهم شده است که با چاپرهای dc یا یکسو کننده های کنترل شده ولتاژ متغیر dc ایجاد کرد. این کنترل کننده های ولتاژ از سادگی و قیمت پایینی برخوردار هستند. موتورهای dc نسبتاً گران هستند و به خاطر داشتن کموتاتورها و جاروبکها به سرویس و مراقبت بیشتری نیاز دارند. با این حال درایوهای dc در بسیاری از کاربردهای صنعتی مورد استفاده قرار می گیرند. ساختار موتورهای ac بر خلاف ساختار با تزویج ساده، دارای مشخصه شدیداً تزویج شده، غیر خطی و چند متغیری هستند. کنترل درایوهای ac معمولاً نیازمند یک الگوریتم کنترلی پیچیده می باشد که می تواند بوسیله میکروپروسسورها و یا میکروکامپیوترها به همراه مبدلهای توان با سرعت کلیدزنی بالا انجام شود.

موتورهای ac دارای چندین مزیت هستند:سبک بودن(۲۰تا ۴۰درصد سبک تر از موتورهای dc معادل)، ارزان بودن و در مقایسه با موتورهای dc به مراقبت کمتری نیاز دارند. در کاربردهای با سرعت متغیر، آنها به کنترل فرکانس، ولتاژ و جریان نیاز دارند. مبدلهای قدرت، اینورترها وکنترل کننده های ولتاژ ac قادر هستند که فرکانس، ولتاژ و جریان را برای برآورده کردن نیازهای درایو کنترل کنند. این کنترل کننده های قدرت، که نسبتاً پیچیده و گران هستند، نیاز به روشهای پیشرفته کنترل فیدبک همانند مرجع نمونه، کنترل تطبیقی، کنترل حالت لغزشی و کنترل میدان گرا دارند. با این حال مزیتهای درایو ac بیش از معایب آن است.

————

مشخصات پروژه:

دسته : رشته برق

عنوان پروژه : کنترل سرعت موتورهای القایی



خرید و دانلود دانلود پروژه آماده رشته برق با عنوان کنترل سرعت موتورهای القایی - 107 صفحه


پروژه اماده رشته کامپیوتر با عنوان سیستم فروش کالای اینترنتی

پروژه اماده رشته کامپیوتر با عنوان سیستم فروش کالای اینترنتی

عنوان پروژه :  سیستم فروش کالای اینترنتی قالب بندی : PDF

شرح مختصر :

در این پروژه به برسی کلی سیستم و توضیح کلی از این سیستم پرداخته میشود و در قسمت اصلی به برسی و تجزیه و تحلیل سیستم پرداخته میشود و در فازهای بعدی نمودارها و کلاسهای مرتبط ترسیم شده اند  لازم به توجه است که از برسی و تجزیه و تحلیل سیستم های دیگر نظیر سیستم انتخاب واحد، سیستم انبارداری و همچنین سیستم های مشابه و … برای یادگیری روند کلی و بهتر شدن پروژه استفاده شده است.

فهرست :  

توصیف سیستم

توضیح روند اجرایی سیستم

مراحل پیاده سازی

موجودیت کاربر اینترنت

موجودیت نماینده فروش

موجودیت فروشنده

موجودیت محصول

موجودیت پست

رسم نمودار ER  و تعمیم

نمودار  ERD

نمودار  DFD

اصلاح روابط

استخدام پایگاه داده ها از نمودار  ER

نمودار یوزکیس



خرید و دانلود پروژه اماده رشته کامپیوتر با عنوان سیستم فروش کالای اینترنتی


پروژه رشته کامپیوتر با موضوع مدیریت و محافظت از شبکه های کامپیوتر- کامل و جامع با فرمت word

 پروژه رشته کامپیوتر با موضوع مدیریت و محافظت از شبکه های کامپیوتر- کامل و جامع  با فرمت word

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

   مفاهیم مدیریت .................................................................................... 22

   محدودیت‌های مدیریتی .......................................................................... 23

   مشکلات شبکه ..................................................................................... 23

   تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

   منابع سخت‌افزاری ............................................................................. 38

   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

   نصب نرم افزار مدیریت ...................................................................... 39

   تنظیم اولیه ........................................................................................ 40

   درک مدیریت SNMP ......................................................................... 41

   سهمیه دیسک ...................................................................................... 44

   فایل‌ها و فهرست‌ها .............................................................................. 45

   نصب/ارتقاء نرم افزار ......................................................................... 45

   مدیریت منبع تغذیه شبکه ....................................................................... 47

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

   ابزارهای مدیریت مایکروسافت ................................................................ 51

   Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

   مسائل لایه فیزیکی ................................................................................ 60

   مسائل مربوط به ترافیک شبکه .................................................................. 62

   مشکلات تشخیص‌آدرس .......................................................................... 69

   مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

   نکته‌های مربوط به مدیریت سرور CD .......................................................73

   مدیریت image ....................................................................................73

   کابینت‌ها ..............................................................................................74

   مفاهیم SAN ........................................................................................74

   درک SAN .........................................................................................76

   مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

   رویه‌های نصب .....................................................................................84

   تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

   عوامل زیست محیطی .............................................................................94

   تکرارسازی سخت افزار ..........................................................................95

   حفاظت از داده‌های کاربری .....................................................................96

   تهیه نسخه پشتیبان .................................................................................97

   ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

   سطوح امنیت .................................................................................... 107

   سیاستهای امنیتی ................................................................................ 108

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

   وسایل اشتراکی با کلمه رمز .................................................................. 113

   ایستگاههای کاری بدون دیسک ............................................................... 115

   رمزگذاری ....................................................................................... 116

   حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

   فیلتر کردن بسته‌ها .............................................................................. 134

   NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

   امنیت سطح ـ کاربر .............................................................................145

   امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

   L2TP .............................................................................................148

   SSL ................................................................................................149

   Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

   امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

   دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

   اسبهای تروا .......................................................................................164

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

   بمبهای منطقی (Logic bombs) ............................................................165

   بمبهای ساعتی (Time Bombs) ............................................................165

   تکرارکننده‌ها (Replicators) .................................................................165

   کرم‌ها (worms) ................................................................................166

   ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176



خرید و دانلود  پروژه رشته کامپیوتر با موضوع مدیریت و محافظت از شبکه های کامپیوتر- کامل و جامع  با فرمت word


دانلود پروژه آماده رشته حسابداری با عنوان تأثیر گزارش حسابرسی بر بازده سهام - WORD

دانلود پروژه آماده  رشته حسابداری با عنوان تأثیر گزارش حسابرسی بر بازده سهام - WORD

عنوان پروژه : تأثیر گزارش حسابرسی بر بازده سهام

قالب بندی : word 2003

شرح مختصر : هنگامی که حسابرس مستقل نیست به اطلاعات مندرج در صورتهای مالی اظهار نظر مقبول بیان کند اظهار نظر وی به صورتهای مالی اعتبار می دهد و اطلاعات مندرج در صورتهای مالی ،‌ بدون تغییر باقی می ماند یا به عبارت دقیقتر اطلاعات مندرج مورد تأیید قرارا می گیرد . در صورت اظهار نظر مشروط ، مردود یا عدم اظهار نظر حسابرس مستقل بدون یک متخصص مالی بی طرف تمام یا بخشی از اطلاعات مندرج در صورتهای مالی مورد تردید قرار می دهد . در این پژوهش اثرات انواع گزارش حسابرسی در بازده سهام شرکتها ی پذیرفته شده در بورس مورد بررسی قرار می گیرد . در واقع بررسی تأثیر فعالیت حرفه حسابرسی در ایران و نقش آن در بازده سهام شرکتهای پذیرفته شده در بورس اوراق بهادار تهران و روند سرمایه گذاریها متکی به اطلاعاتی است که توسط مدیران شرکتها تهیه و توسط حسابرس به عنوان مرجع ارزیابی کننده مورد قضاوت قرارا می گیرد . از این صریق نتیجه این ارزیابی به سهامداران بالقوه و بالفعل منعکس می شود .

رفتارهای اقتصادی جامعه سرمایه گذار با استقبال یا روی گرداندن از برخی اوراق بهادار پر قیمت و بازده آن اوراق تأثیر میگذارد و این تحقیق با انگیزه بررسی رابطه معنی دار بین اظهار نظر حسابرسی و بازده اوراق بهادار مسأله را مورد پژوهش قرار می دهد.

 



خرید و دانلود دانلود پروژه آماده  رشته حسابداری با عنوان تأثیر گزارش حسابرسی بر بازده سهام - WORD


پروژه بررسی امنیت در بانکداری و تجارت الکترونیک

پروژه بررسی امنیت در بانکداری و تجارت الکترونیک

پروژه بررسی امنیت در بانکداری و تجارت الکترونیک یک پژوهش کامل میباشد و در 7 فصل تنظیم شده است.این پایان نامه با معرفی بانکداری الکترونیک به بررسی پیاده سازی امنیت در بانکداری و تجارت الکترونیک پرداخته است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 90 صفحه برای رشته کامپیوتر در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پاورقی (Footnote) و فهرست گذاری کامل شده وآماده تحویل است.

مباحث فصل های این پایان نامه بشرح زیر میباشد:

فصل اول: با توضیح درباره خدمات امنیتی و تعریف سیستم های بانکداری الکترونیکی آغاز می شود، سپس نیاز های اساسی امنیت در سیستم بانکداری الکترونیکی تعیین می گردد.

فصل دوم: به توضیح امضاء دیجیتال و گواهی نامه های دیجیتال به کار گرفته شده در بانکداری اینترنتی و همچنین ساختار آنها و روشهای ایجاد و الگوریتم های آنها می پردازد.

فصل سوم: به امنیت مخابرات میان مشتری و بانک می پردازد و همچنین پروتکل های استفاده شده در این رابطه را معرفی می کند.

فصل چهارم: به استاندارد تراکنش های امن در بانکداری اینترنتی می پردازد.

فصل پنجم: موضوع احراز هویت مشتری از قبیل شیوه ها و راههای نفوذ و راههای مقابله با نفوذ بانکداری اینترنتی را به دقت تشریح می کند.

فصل ششم: دو نمونه از شیوه های احراز هویت بر اساس توکن های usb و احراز هویت بیومتریک که از جنبه های دیگر امنیت است بررسی می شود.

فصل هفتم: دست آوردها جمع بندی می شوند. این مطالب اشاره ای به بهترین روش کنونی و چند پیشنهاد برای بهبود در آینده را در بر دارد.

فهرست مطالب

فصل اول

تعاریف و کلیات

1-1- تعریف بانکداری اینترنتی.. 1

1-2- بانکداری اینترنتی.. 1

1-3- تاریخچه بانکداری اینترنتی.. 2

1-4- اهمیت و الزام این موضوع. 3

1-5- مسائل امنیتی مرتبط با بانکداری الکترونیکی.. 3

1-6- اینترنت بانک ها و چالش های امنیتی.. 4

1-7- خدمات و سرویس های امنیتی در بانکداری اینترنتی.. 5

1-8- انواع حمله ها در بانکداری اینترنتی.. 7

فصل دوم

امضاء و گواهیدیجیتال

انواع روشهای ایجادو الگوریتم رمزنگاریبکار رفته درآن

2-1- امضاء دیجیتال.. 9

2-1-1 امضاهای دیجیتالیمبتنیبرچکیدهیپیام. 10

2-1-2 الگوریتمهای محاسبه چکیده پیام. 12

2-1-3 الگوریتم MD5. 12

2-1-4- الگوریتم SHA-1. 13

2-1-5- سرنوشتالگوریتم SHA-1. 14

2-1-6-الگوریتم (Secure Hash Algorithm Version 2) SHA-2. 15

2-2- مجوزهای دیجیتالی و ساختار PKI16

2-2-1- مجوز دیجیتالی.. 16

2-2-2- استاندارد X.509 برایمجوزهایدیجیتالی.. 19

2-2-3- زیرساختکلیدعمومی PKI :19

2-2-4- ابطال جوازهای دیجیتالی.. 23

2-2-5- روش های ابطال جوازهای دیجیتال.. 24 

فصل سوم

پروتکل های بکارگرفته شده جهت امنیت در بانکداری اینترنتی

(امنیت در لایه انتقال و کاربرد)

3-1-لایه سوکتهای امن SSL.. 26

3-1-1- اجزای پروتکل SSL.. 27

3-1-2- فرایند تبادل داده در SSL و نحوه کار پروتکل رکورد. 28

3-1-4- مکانیزم های تشکیل دهنده SSL.. 29

3-1-5- نحوه عملکرد گواهی SSL.. 30

3-1-6- مراحل کلی بر قراری وایجاد ارتباط امن در وب... 30

3-1-7- نکاتی در مورد گواهینامه ها31

3-2- TLS. 32

3-3- نرم افزار امنیتی PGP. 33

3-3-1- ویژگیهای PGP. 34

فصل چهارم

استاندارد تراکنشهای امن در بانکداری اینترنتی

4 -1 - استاندارد تراکنشهای امن SET. 36

4- 2- عوامل درگیر در یک تراکنش مالی SET. 36

4-3- روال خرید اینترنتی در پروتکل SET. 39

4-4- ثبت سفارش خرید. 40

4-5- نتیجه گیری.. 40

فصل پنجم

احراز هویت در سیستم های بانکداری الکترونیکی

( شیوه ها، راههای نفوذ و راههای مقابله با نفوذ )

5-1- احراز هویت در محیط های بانکداری اینترنتی.. 42

5-1-1 عوامل شیوه های احراز هویت... 43

5-1-2- انواع حمله های عمومی.. 44

5-1-3- طبقه بندی شیوه های احراز هویت... 45

5 – 2 – تجزیه وتحلیل امنیتی مکانیزم های احراز هویت... 47

5 – 2 – 1- استاندارد های امنیتی بانکداری اینترنتی.. 47

5 – 2 – 2 – درخت حمله. 48

5 – 2 – 3 – انواع حملات... 49

5 - 2 – 3 – 1 حمله های (UT/A) شامل.. 50

5 – 2 – 3 – 2 حمله های CCT. 52

5 – 2 – 3 – 3 حملات IBS. 53

5 – 2 – 4 – تجزیه تحلیل امنیت... 54

5 – 2 – 5 – اقدامات متقابل.. 58

فصل ششم

بررسی دو نمونه از شیوه های احراز هویت در بانکداری اینترنتی

(توکن های USB مورد استفاده در بانکداری اینترنتی و احراز هویت)

6 – 1 – توکن های USB.. 62

6 -1 – 1 – تعریف USB توکن هوشمند. 62

6 – 1 – 2 – مزایا برای صنعت... 63

6 – 1 – 3 – محیط های بانکداری اینترنتی.. 64

6 – 1 – 4 – مقایسه بین توکن های USB و دیگر فراهم کننده های امنیتی.. 65

6 – 1 – 5 – نتیجه گیری.. 65

6 – 1 – 6 – نمودار سیر تکامل استفاده از USB توکن تا سال 2012. 66

6 – 2ارزیاب احراز هویت در بانکداری اینترنتی با استفاده از شیوه های بیومتریک.66

6 – 2 – 1 – اهمیت موضوع. 66

6 – 2 – 2 – سیستم احراز هویت بیومتریک.... 67

6 – 2 – 3 – عوامل تحت تاثیر واقع شده:67

6 – 2 – 4 – بازبینی و شناسایی ((هویت شناسایی))67

6 – 2 – 5 – بیومتریک های فیزیکی.. 68

6 – 2 – 6 – بیومتریک رفتاری.. 68 

فصل هفتم

جمع بندی مطالب و نتیجه گیری

7-1- مقدمه. 70

7-2- توصیه هایی در مورد معماری اینترنت و راهکارهای امنیتی.. 70

7-3- خدمات اینترنت... 71

7-4- وظایف اصلی و مهم در بانکداری الکترونیکی.. 72

7-5- امنیت مخابرات میان کاربر و بانک.... 72

7-6- کانال ایمن.. 72

7-7- توافق و انتقال داده73

7-8- مسایل پیاده سازی.. 73

7-9- تکیه گاه های اعتماد. 74

7-10- محدودیت های صادراتی.. 74

7-11- اعتبارسنجی کاربر. 74

7-11-1 موجودیت دربرابر اعتبارسنجی تراکنش.... 75

7-12- مکانیزم های احراز هویت... 75

7-12-1- رمزبا طول ثابت... 75

7-12-2- رمز پویا ویا یکبار مصرف... 75

7-12-3- چالش / پاسخ.. 75

7-12-4- SSL/TLS. 76

7-12-5- امضای دیجیتالی.. 76

7-13- مجوزهای سخت افزاری.. 76

7-13-1- ثبت نام. 77

7-13-2- وکالت ونمایندگی.. 77

7-14- بستر های امن.. 77

7-15- عامل انسانی.. 78

7-16- ورود به کامپیوتر و کنترول عملیات... 79

7-17- ارائه یک طرح امنیتی بر اساس مطالب مطالعه شده79

7-18- ویژگی های طرح ارائه شده80

7- 19- برخی از مشکلات مربوط به این پروژه81

منابع و ماخذ. 82

فهرست شکل ها و جدول ها

شکل 1-1 مدلی از بانکداری الکترونیکی.. 2

شکل2-1 امضاء دیجیتالی مبتنی بر چکیده پیام. 10

شکل2-2نمونه گواهینامه دیجیتالی.. 17

شکل 2-4 روال بررسی و تایید اعتبار یک گواهینامه دیجیتالی در PKI20

شکل 3-1 ( نمونه هشدار پیامها ) در پروتکل SSL.. 29

شکل 3-2 نحوه عملکرد گواهی ssl30

شکل 4-1 عوامل درگیر در تراکنشهای SET. 37

شکل 4-2 روال خرید اینترنتی مبتنی بر پروتکل SET. 38

شکل 5-1 طبقه بندی شیوه های احراز هویت بانکداری اینترنتی.45

شکل 5 – 2 درخت حمله بر علیه بانکداری اینترنتی.. 49

جدول 5-1 قابلیت اجرا حمله ها در مکانیزم های احراز هویت مختلف را ارائه می دهد.54

جدول 5- 2 اقدامات متقابل بر علیه حمله ها58

شکل 6-1 نمونه ای از استفاده از usb توکن در بانکداری اینترنتی.. 64

شکل 6-2 مقایسه بین توکن های USB و دیگر فراهم کننده های امنیتی از طریق اینترنت از لحاظ امنیت و راحتی کار کاربر65

شکل 6-3 زیر نمودار سیر تکامل استفاده از توکن USB هوشمند به ازاء هر میلیون در هر سال.. 66

در جدول 6-1 سیستم های بیومتریک که بیشترین استفاده را امروزه دارند و خصوصیاتشان با توجه به دقت شناسایی کاربر و مورد قبول کاربر آورده شده است .68

شکل 7-1 ساختار معماری در سیستم بانکداری الکترونیکی مبتنی بر اینترنت... 70

شکل 7-2 ارائه یک مدل امنیتی براساس مشخصه های بیومتریک بوسیله USB توکن جهت احراز هویت در بانکداری اینترنتی 79



خرید و دانلود پروژه بررسی امنیت در بانکداری و تجارت الکترونیک