پروتکل های مسیر یابی در شبکه های حسگر بی سیم
* مقدمه ۳
* افزودن به ضریب عملکرد هکرها۴
* سطح ۱ امنیت پیرامون۵
* سطح ۲ امنیت پیرامون ۷
* استاندارد شبکه های محلی بی سیم ۹
* شبکه های بی سیم و انواع WPAN,WWANWLAN ۱۱
* مقدار بر شبکه خصوصی مجازی (VPN) ۱۲
* دسته بندی VPN بر اساس رمزنگاری ۱۲
* دسته بندی VPN بر اساس لایه پیاده سازی ۱۴
* مقایسه تشخیص نفوذ و پیشگیری از نفوذ۱۴
* تفاوت شکلی تشخیص با پیشگیری۱۴
* تشخیص نفوذ۱۶
* نتیجه ی نهایی۱۷
* مقدمه ای بر تشخیص نفوذ۱۷
* انواع حملات شبکه ای با توجه به طریقه حمله ۱۸
* انواع حملات شبکه ای با توجه به حمله کننده ۱۹
* پردازه تشخیص نفوذ ۲۰
* مقدمه ای بر IPSEC ۲۰
* انواع IPSEC VPN ۲۱
* کاربرد پراکسی در امنیت شبکه ۲۳
* برخی از انواع پراکسی۲۴
* SMTP proxy ۲۵
* امنیت و پرتال ۲۷
* امنیت و پرتال CMS PARS۲۷
* راهکارهای شبکه های سیم ۲۸
* نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o۲۹
* نسب طراحی و راه اندازی شبکه های Hot spot۲۹
* مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس۲۹
* شبکه های بیسیم۳۵
* انواع شبکه های بی سیم ۳۶
* شبکه های (MANET) Mobile ad hoc ۳۸
* کاربردهای شبکه Mobile ad hoc ۳۹
* پروتوکل های مسیریابی Routing proto cols۳۹
* پروتوکل TCP/IP۴۰
* مقدمه۴۰
* معنی پروتوکل TCP/IP۴۱
* لایه های پروتکل TCP/IP۴۱
* لایه Application۴۲
* لایه Transport۴۳
* لایه اینترنت۴۳
* لایه Network Interface۴۳
* مشخص نمودن برنامه ها ۴۳
* آدرس IP۴۴
* یورت TCP/IP۴۴
* سوکت (Socket) ۴۴
* TCP/IP۴۴
* پروتکل TCP لایه Transport۴۵
* ارسال اطلاعات با استفاده از TCP۴۵
* پروتوکل UUP لایه Internet ۴۶
* پروتوکل IP لایه Internet۴۸
* مسیر یابی ۴۹
* معنای حمل۴۹
* توزیع توپولوژی۴۹
* آلگوریتم برداری راه دور ۴۹
* آلگوریتم حالت اینک۵۹
مقدمه
افزودن به ضریب عملکرد هکرها
سطح امنیت پیرامون
استاندارد شبکه های محلی بی سیم
شبکه های بی سیم و انواع آن
مقدار بر شبکه خصوصی مجازی
دسته بندی VPN بر اساس رمزنگاری
دسته بندی VPN بر اساس لایه پیاده سازی
مقایسه تشخیص نفوذ و پیشگیری از نفوذ
تفاوت شکلی تشخیص با پیشگیری
تشخیص نفوذ نتیجۀ نهایی
مقدمه ای بر تشخیص نفوذ
انواع حملات شبکه ای با توجه به طریقه حمله
انواع حملات شبکه ای با توجه به حمله کننده
پردازه تشخیص نفوذ
مقدمه ای بر IPSEC
انواع IPSEC VPN
کاربرد پراکسی در امنیت شبکه
برخی از انواع پراکسی
SMTP proxy
امنیت و پرتال
امنیت و پرتال CMS PARS
راهکارهای شبکه های سیم
نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point
نسب طراحی و راه اندازی شبکه های Hot spot
مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس
شبکه های بیسیم
انواع شبکه های بی سیم
شبکه های (MANET) Mobile ad hoc
کاربردهای شبکهMobile ad hoc
پروتوکل های مسیریابی Routing proto cols
پروتوکل TCP/IP
مقدمه
معنی پروتوکل TCP/IP
لایه های پروتکل TCP/IP
لایه Application
لایه Transport
لایه اینترنت
لایه Network Interface
مشخص نمودن برنامه ها
آدرس IP
یورت TCP/IP
سوکت (Socket)
TCP/IP
پروتکلTCP لایه Transport
ارسال اطلاعات با استفاده از TCP
پروتوکل UUP لایه Internet
پروتوکل IP لایه Internet
مسیر یابی
معنای حمل
توزیع توپولوژی
الگوریتم برداری راه دور
الگوریتم حالت اینک
دسته: کامپیوتر
حجم فایل: 2014 کیلوبایت
تعداد صفحه: 90
چکیده:
تجارت الکترونیکی را می توان انجام هر گونه امور تجاری بصورت آنلاین و از طریق اینترنت بیان کرد. این تکنیک در سالهای اخیر رشد بسیاری داشته است و پیش بینی می شود بیش از این نیز رشد کند. تجارت الکترونیکی به هر گونه معامله ای گفته می شود که در آن هر گونه خرید و فروش کالا یا خدمات از طریق اینترنت صورت پذیرد و به واردات و یا صادرات کالا و یا خدمات منتهی می شود. تجارت الکترونیکی معمولا کاربرد وسیع تری دارد، یعنی نه تنها شامل خرید و فروش از طریق اینترنت است بلکه سایر جنبه های فعالیت تجاری، مانند خریداری، صورت برداری کالاها، مدیریت تولید و تهیه و توزیع و جابه جایی کالا ها و همچنین خدمات پس از فروش را در بر می گیرد. البته مفهوم گسترده تجارت الکترونیک کسب و کار الکترونیک می باشد.
فهرست مطالب شماره صفحه
فصل اول: تجارت الکترونیک
2
1-1 - تاریخچه تجارت الکترونیک
3
1-2 – تعریف تجارت الکترونیک
5
1-3 – مزایا و معایب تجارت الکترونیک
6
1-4 – بسترهای لازم برای تجارت الکترونیک
7
1-5 – محدودیت های تجارت الکترونیک
8
1-6 – مدل های تجارت الکترونیک
10
1-6-1 – تجارت فروشنده با فروشنده
10
1-6-2 –تجارت فروشنده با مصرف کننده
10
1-6-3 – تجارت مصرف کننده با مصرف کننده
11
1-6-4 – تجارت مصرف کننده با فروشنده
11
1-6-5 تجارت نقطه به نقطه
12
1-6-6 – تجارت فروشنده با اداره
12
1-6-7 – تجارت مصرف کننده با اداره
13
1-7 – راه اندازی یک تجارت الکترونیکی
18
1-8 – تجارت الکترونیک در ایران
فصلدوم: پرداخت آنلاین
2-1 – پرداخت الکترونیکی
22
2-2 – پول الکترونیکی
23
2-3 – ویژگی های پول الکترونیکی
24
2-4 – انواع پول الکترونیکی
26
2-5 – پرداخت همراه
26
2-6 – پرداخت بر مبنای اشتراک پیام کوتاه
27
2-7 – صورت حساب مستقیم موبایل
29
2-8 – موبایل وب
30
2-9 – صورت حساب مستقیم اپراتور
30
2-10 – کارت اعتباری
31
2-11 – کیف پول آنلاین
32
2-12 – بدون تماس نزدیک رشته ارتباطات
33
2-13 – سرویس پرداخت
33
فصل سوم: امنیت درتجارت الکترونیک
3-1منیت در تجارت الکترونیک
40
3-2 تهدیدات و خطرات عمومی شبکه اینترنت
41
3-3- فناوری تجارت الکترونیک
42
3-4- افراد:
43
3-5- راهبرد
43
3-6-مدیریت
44
3-7- نرم افزارهایE_COMMERCEو مسائل امنیتی آن
44
3-8-روشهای تامین امنیت
45
1-1SSL
46
2-1-SET
46
3-9 رمز نگاری در پروتکل های انتقال
48
3-9-1 پروتکل ها
48
3-9-2- پروتکلهای رمز نگاری انتقال
49
3-10 انواع فناوری های حفاظت و ایمنی در تجارت الکترونیک
53
3-10-1 مسیر یاب ROUTERS
53
3-10-2- دیواره آتشFir wall
54
3-10-3- سیستم های کشف تجاوز IDS
55
3-10-4- سیستم های کشف تجاوز شبکه ایNIDS
55
3-10-5- تایید کننده های صحت سیستم SIV
56
3-10-6- مانیتورهای Log
56
3-10-7- سیستم های فریب
56
3-10-8-PKI، رمز نگاری، امضای دیجیتالی
57
3-10-9-زیر ساخت کلید عمومی PKI
57
3-10-10- رمزنگاریEncryption
58
3-10-11- امضای دیجیتالی
59
3-10-12- تکنولوژیSecure ElectronicTransaction SET
61
3-10-13- SET در عمل
62
3-11- ده روش مهم برای بالا بردن امنیت تجارت الکترونیک
64
فصل چهارم: کاربردتجارت الکترونیک
4-1 – مقدمه
71
4-2 – مسئله تحقیق
72
4-3 – اهداف تحقیق
73
4-4 –مفهوم تجارت الکترونیکی
74
4-5 –بررسی توامندی های تجارت الکترونیکی بر عملکرد شرکت ها
75
4-6 –تاثیر اینترنت بر ساختار صنعت (محیط نزدیک
75
پارادایم گزینشی دانینگE4-7 –
76
4-8 –تاثیر تجارت الکترونیکی بر توسعه صادرات
77
4-9 –راهکارهای تجارت الکترونیک برای تسهیل و تسریع فرآیندهای صادرات
81
4-10- تحلیل تجربه ی موفق شرکت گز سکه
82
83
4-10-1 – تاریخچه و معرفی شرکت
4-10–2 فرآیندتسهیل صادرات بااستفاده ازتجارت الکترونیک:
82
4-10-3 نقش تجارت الکترونیک در پیشبرد فرآیندهای صادرت:
4-11– نتیجه گیری
85
84
مراجع
86
فهرست اشکال
شکل 1-1 –فلسفه تجارت الکترونیک 17
شکل 1-2 –زمان گسترش تجارت الکترونیک درمناطق مختلف جهان 18
شکل3-1 رمزنگاری 49
شکل 3-2 پروتکل 51
شکل 3-3 مسیریاب 54
شکل3-4رمزنگاریEncryption58
شکل3-4امضای دیجیتالی 60
شکل3-6 تکنولوژیSET63
1-2 تعریف تجارت الکترونیک:
شرکتها برای ارتباط با یکدیگر محدودیتهای فعلی را نخواهند داشت و ارتباط آنها با یکدیگر ساده تر و سریع تر صورت می پذیرد. ارتباط فروشندگان با مشتریان نیز میتواند به صورت یک به یک با هر مشتری باشد. به عبارت دیگر، تجارت الکترونیک نامی عمومی برای گستره ای از نرم افزارها و سیستم ها است که خدماتی مانند جستجوی اطلاعات، مدیریت تبادلات، بررسی وضعیت اعتبار، اعطای اعتبار، پرداخت به صورت روی خط، گزارش گیری و مدیریت حسابها را در اینترنت به عهده می گیرند. این سیستمها زیربنای اساسی فعالیتهای مبتنی بر اینترنت را فراهم می آورند. هدف از بکارگیری تجارت الکترونیک، ارائه روشی جدید در انجام امور بازرگانی می باشد. به واسطه این روش، تاجران قادرند که محصولات و خدمات خود را به شکل تمام وقت و به تمام خریداران در سرتاسر جهان – مستقل از مرزهای جغرافیایی و ملتها – عرضه کنند. بسیاری از مردم، تجارت الکترونیک را منحصر به خرید وفروش از طریق اینترنت می دانند، در حالیکه این امر فقط بخش کوچکی از تجارت الکترونیک را تشکیل می دهد و این مفهوم اکنون گستره وسیعی از جنبه های مختلف تجاری و اقتصادی را در برگرفته است. به سادگی می توان هرگونه فعالیت تجاری و مالی بین موسسات و افراد را در حیطه الکترونیک گنجاند.
تجارت الکترونیک روش دیگری برای تبادلات الکترونیکی اطلاعات و انجام مبادلات تجاری است که یک پل الکترونیکی را بین مراکز تجاری ایجاد کرده است. تجارت الکترونیک با حجم کمتری از اطلاعات که لزوما در قالب یکسانی نبوده و بین مردم عادی رد و بدل می شود، سر و کار دارد. تجارت الکترونیک در ابتدای پیدایش خود، چیزی بیش از یک اطلاع رسانی ساده تجاری نبود و هرکس می توانست محصولات خود را با استفاده از صفحات وب بر روی اینترنت تبلیغ نماید. آمار منتشر شده از 500 شرکت نشان می دهد که حدود 34 درصد از آنها در سال 1995 و حدود 80 درصد در سال 1996 از روش فوق برای تبلیغ محصولات خود استفاده کرده اند. تا پایان سال 2010 بیش از 220 بیلیون دلار معاملات مالی توسط صدها سایت تجاری بر روی اینترنت انجام پذیرفت
1-3 مزایا و معایب تجارت الکترونیک:
سوالی که ممکن است هم اینک مطرح شود این است که تجارت الکترونیک غیر از مواردی که پیش از این به آن اشاره شد چه فایده ای دارد.
قیمت: 10,000 تومان
مقدمه
بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، «از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی شویم که کسی آنرا خوانده.
برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است. اگر پیغام رمز شده ای به دست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.
بیان مساله
حملات، سرویس ها و مکانیزم ها
سرویس امنیتی
حملات امنیتی
انواع کلی حملات
توزیع ویروس Code Red
مکانیزم امنیتی
رمز نگاری
انواع روشهای رمزنگاری
انواع روشهای رمزنگاری مبتنی بر کلید