مقدمه
همانطور که می دانیم ضرب پیمانه ای در علم رمزنگاری نقش مهمی ایفا می کند. از جمله روشهای رمزنگاری که به ضرب کننده پیمانه ای سریع نیاز دارد، روش رمزنگاری RSA می باشد که در آن نیاز به توان رساندن اعداد بزرگ در پیمانه های بزرگ می باشد. معمولاً برای نمایش اعداد در این حالات از سیستم باقی مانده (RNS) استفاده می شود و ضرب (به عنوان هسته توان رسانی) در این سیستم به کار می رود.
در اینجا برای آشنایی بیشتر به توضیح سیستم عددی باقی مانده می پردازیم و به کاربردها و فواید آن اشاراتی خواهیم داشت.
1-1 سیستم عددی باقیمانده (Residue Number System (RNS))
در حدود 1500 سال پیش معمایی به صورت شعر توسط یک شاعر چینی به صورت زیر بیان شد. «آن چه عددی است که وقتی بر اعداد 3، 5و7 تقسیم می شود باقیمانده های 2، 3و2 بدست می آید؟» این معما یکی از قدیمی ترین نمونه های سیستم عددی باقی مانده است.
در RNS یک عدد توسط لیستی از باقیمانده هایش برn عدد صحیح مثبت m1 تا mn که این اعداد دو به دو نسبت به هم اولند (یعنی بزرگترین مقسوم علیه مشترک دوبدوشان یک است) به نمایش در می آید. به اعداد m1 تا mn پیمانه (moduli)
می گویند. حاصلضرب این nعدد، تعداد اعدادی که می توان با این پیمانه ها نشان داد را بیان می کند. هر باقیمانده xi را به صورت xi=Xmod mi نمایش می دهند. در مثال بالا عدد مربوطه به صورت X= (2/3/2) RNS (7/5/3) به نمایش در می آید که X mod7=2 و X mod5=3 و X mod3=2.تعداد اعداد قابل نمایش در این مثال می باشد. می توان هرمجموعه 105 تایی از اعداد صحیح مثبت یا منفی متوالی را با این سیستم عددی باقیمانده نمایش داد.
اثبات این که هر عدد صحیح موجود در محدوده، نمایش منحصر به فردی در این سیستم دارد به کمک قضیه باقی مانده های چینی (Chinese Remainder Theorem (CRT)) امکان پذیر است.
دسته: کامپیوتر
حجم فایل: 2014 کیلوبایت
تعداد صفحه: 90
چکیده:
تجارت الکترونیکی را می توان انجام هر گونه امور تجاری بصورت آنلاین و از طریق اینترنت بیان کرد. این تکنیک در سالهای اخیر رشد بسیاری داشته است و پیش بینی می شود بیش از این نیز رشد کند. تجارت الکترونیکی به هر گونه معامله ای گفته می شود که در آن هر گونه خرید و فروش کالا یا خدمات از طریق اینترنت صورت پذیرد و به واردات و یا صادرات کالا و یا خدمات منتهی می شود. تجارت الکترونیکی معمولا کاربرد وسیع تری دارد، یعنی نه تنها شامل خرید و فروش از طریق اینترنت است بلکه سایر جنبه های فعالیت تجاری، مانند خریداری، صورت برداری کالاها، مدیریت تولید و تهیه و توزیع و جابه جایی کالا ها و همچنین خدمات پس از فروش را در بر می گیرد. البته مفهوم گسترده تجارت الکترونیک کسب و کار الکترونیک می باشد.
فهرست مطالب شماره صفحه
فصل اول: تجارت الکترونیک
2
1-1 - تاریخچه تجارت الکترونیک
3
1-2 – تعریف تجارت الکترونیک
5
1-3 – مزایا و معایب تجارت الکترونیک
6
1-4 – بسترهای لازم برای تجارت الکترونیک
7
1-5 – محدودیت های تجارت الکترونیک
8
1-6 – مدل های تجارت الکترونیک
10
1-6-1 – تجارت فروشنده با فروشنده
10
1-6-2 –تجارت فروشنده با مصرف کننده
10
1-6-3 – تجارت مصرف کننده با مصرف کننده
11
1-6-4 – تجارت مصرف کننده با فروشنده
11
1-6-5 تجارت نقطه به نقطه
12
1-6-6 – تجارت فروشنده با اداره
12
1-6-7 – تجارت مصرف کننده با اداره
13
1-7 – راه اندازی یک تجارت الکترونیکی
18
1-8 – تجارت الکترونیک در ایران
فصلدوم: پرداخت آنلاین
2-1 – پرداخت الکترونیکی
22
2-2 – پول الکترونیکی
23
2-3 – ویژگی های پول الکترونیکی
24
2-4 – انواع پول الکترونیکی
26
2-5 – پرداخت همراه
26
2-6 – پرداخت بر مبنای اشتراک پیام کوتاه
27
2-7 – صورت حساب مستقیم موبایل
29
2-8 – موبایل وب
30
2-9 – صورت حساب مستقیم اپراتور
30
2-10 – کارت اعتباری
31
2-11 – کیف پول آنلاین
32
2-12 – بدون تماس نزدیک رشته ارتباطات
33
2-13 – سرویس پرداخت
33
فصل سوم: امنیت درتجارت الکترونیک
3-1منیت در تجارت الکترونیک
40
3-2 تهدیدات و خطرات عمومی شبکه اینترنت
41
3-3- فناوری تجارت الکترونیک
42
3-4- افراد:
43
3-5- راهبرد
43
3-6-مدیریت
44
3-7- نرم افزارهایE_COMMERCEو مسائل امنیتی آن
44
3-8-روشهای تامین امنیت
45
1-1SSL
46
2-1-SET
46
3-9 رمز نگاری در پروتکل های انتقال
48
3-9-1 پروتکل ها
48
3-9-2- پروتکلهای رمز نگاری انتقال
49
3-10 انواع فناوری های حفاظت و ایمنی در تجارت الکترونیک
53
3-10-1 مسیر یاب ROUTERS
53
3-10-2- دیواره آتشFir wall
54
3-10-3- سیستم های کشف تجاوز IDS
55
3-10-4- سیستم های کشف تجاوز شبکه ایNIDS
55
3-10-5- تایید کننده های صحت سیستم SIV
56
3-10-6- مانیتورهای Log
56
3-10-7- سیستم های فریب
56
3-10-8-PKI، رمز نگاری، امضای دیجیتالی
57
3-10-9-زیر ساخت کلید عمومی PKI
57
3-10-10- رمزنگاریEncryption
58
3-10-11- امضای دیجیتالی
59
3-10-12- تکنولوژیSecure ElectronicTransaction SET
61
3-10-13- SET در عمل
62
3-11- ده روش مهم برای بالا بردن امنیت تجارت الکترونیک
64
فصل چهارم: کاربردتجارت الکترونیک
4-1 – مقدمه
71
4-2 – مسئله تحقیق
72
4-3 – اهداف تحقیق
73
4-4 –مفهوم تجارت الکترونیکی
74
4-5 –بررسی توامندی های تجارت الکترونیکی بر عملکرد شرکت ها
75
4-6 –تاثیر اینترنت بر ساختار صنعت (محیط نزدیک
75
پارادایم گزینشی دانینگE4-7 –
76
4-8 –تاثیر تجارت الکترونیکی بر توسعه صادرات
77
4-9 –راهکارهای تجارت الکترونیک برای تسهیل و تسریع فرآیندهای صادرات
81
4-10- تحلیل تجربه ی موفق شرکت گز سکه
82
83
4-10-1 – تاریخچه و معرفی شرکت
4-10–2 فرآیندتسهیل صادرات بااستفاده ازتجارت الکترونیک:
82
4-10-3 نقش تجارت الکترونیک در پیشبرد فرآیندهای صادرت:
4-11– نتیجه گیری
85
84
مراجع
86
فهرست اشکال
شکل 1-1 –فلسفه تجارت الکترونیک 17
شکل 1-2 –زمان گسترش تجارت الکترونیک درمناطق مختلف جهان 18
شکل3-1 رمزنگاری 49
شکل 3-2 پروتکل 51
شکل 3-3 مسیریاب 54
شکل3-4رمزنگاریEncryption58
شکل3-4امضای دیجیتالی 60
شکل3-6 تکنولوژیSET63
1-2 تعریف تجارت الکترونیک:
شرکتها برای ارتباط با یکدیگر محدودیتهای فعلی را نخواهند داشت و ارتباط آنها با یکدیگر ساده تر و سریع تر صورت می پذیرد. ارتباط فروشندگان با مشتریان نیز میتواند به صورت یک به یک با هر مشتری باشد. به عبارت دیگر، تجارت الکترونیک نامی عمومی برای گستره ای از نرم افزارها و سیستم ها است که خدماتی مانند جستجوی اطلاعات، مدیریت تبادلات، بررسی وضعیت اعتبار، اعطای اعتبار، پرداخت به صورت روی خط، گزارش گیری و مدیریت حسابها را در اینترنت به عهده می گیرند. این سیستمها زیربنای اساسی فعالیتهای مبتنی بر اینترنت را فراهم می آورند. هدف از بکارگیری تجارت الکترونیک، ارائه روشی جدید در انجام امور بازرگانی می باشد. به واسطه این روش، تاجران قادرند که محصولات و خدمات خود را به شکل تمام وقت و به تمام خریداران در سرتاسر جهان – مستقل از مرزهای جغرافیایی و ملتها – عرضه کنند. بسیاری از مردم، تجارت الکترونیک را منحصر به خرید وفروش از طریق اینترنت می دانند، در حالیکه این امر فقط بخش کوچکی از تجارت الکترونیک را تشکیل می دهد و این مفهوم اکنون گستره وسیعی از جنبه های مختلف تجاری و اقتصادی را در برگرفته است. به سادگی می توان هرگونه فعالیت تجاری و مالی بین موسسات و افراد را در حیطه الکترونیک گنجاند.
تجارت الکترونیک روش دیگری برای تبادلات الکترونیکی اطلاعات و انجام مبادلات تجاری است که یک پل الکترونیکی را بین مراکز تجاری ایجاد کرده است. تجارت الکترونیک با حجم کمتری از اطلاعات که لزوما در قالب یکسانی نبوده و بین مردم عادی رد و بدل می شود، سر و کار دارد. تجارت الکترونیک در ابتدای پیدایش خود، چیزی بیش از یک اطلاع رسانی ساده تجاری نبود و هرکس می توانست محصولات خود را با استفاده از صفحات وب بر روی اینترنت تبلیغ نماید. آمار منتشر شده از 500 شرکت نشان می دهد که حدود 34 درصد از آنها در سال 1995 و حدود 80 درصد در سال 1996 از روش فوق برای تبلیغ محصولات خود استفاده کرده اند. تا پایان سال 2010 بیش از 220 بیلیون دلار معاملات مالی توسط صدها سایت تجاری بر روی اینترنت انجام پذیرفت
1-3 مزایا و معایب تجارت الکترونیک:
سوالی که ممکن است هم اینک مطرح شود این است که تجارت الکترونیک غیر از مواردی که پیش از این به آن اشاره شد چه فایده ای دارد.
قیمت: 10,000 تومان
دسته: کامپیوتر
حجم فایل: 326 کیلوبایت
تعداد صفحه: 60
پیشگفتار
یک شبکه رایانهای که اغلب به طورخلاصه به آن شبکه گفته میشود، گروهی از رایانهها و دستگاههایی میباشد که توسط کانالهای ارتباطی به هم متصل شدهاند. شبکه رایانهای باعث تسهیل ارتباطات میان کاربران شده و اجازه میدهد کاربران منابع خود را به اشتراک بگذارند.
امروزه دنیا به نیروی متخصص در زمینهای فناوری اطلاعات نیازمبرم دارد واین در هیچ زمینه ایی به اندازه تخصص در تکنولوژی شبکه و مسیریابی بطور جدی احساس نمی شود. مسیریابی وهدایت اطلاعات همان عاملی هست که جهان را به یک گردهمایی مردمی ودهکده ی کوچک تبدیل کرده است بگونه ایی که دراین گردهمایی جهانی جایی برای همه هست. روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد. روترها تاکنون در مدل های متفاوت و با معماری مختلف طراحی، تولید و عرضه شده اند. روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود.
وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی، TCP/IP شناسائی لایه های مدل مفید است اما نکته ای که مطرح است این است که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند
پایان نامه ایی که مشاهده می کنیدپژوهشی در رابطه با امنیت مسیریابها در شبکه های جهانی اینترنت میباشد.
چنین دستگاهی Router یا مسیریاب نام دارد.
مسیریابها در لایه شبکه مدل OSI عمل میکنند. مسیریابها به اطلاعات مربوط به آدرسدهی شبکه دسترسی دارند و در نتیجه قابلیت هدایت بستههای داده را از میان چندین شبکه دسترسی دارا هستند. این عمل از طریق تعویض اطلاعات مربوط به پروتکلها بین شبکههای مجزا در مسیریاب ها انجام میشود. در مسیریاب از یک جدول مسیریابی برای تعیین آدرسهای دادههای ورودی استفاده میشود. در لایه های مختلف سویچینگ داریم، که سویچینگ لایه سوم را مسیر یابی گویند. فرآیند مسیر یابی همانند فرآیند انتقال نامه در دفاتر پستی می باشد.
مسیریابها بر اساس اطلاعات موجود در جداول مسیریابی، بهترین مسیر عبور بستههای داده را تعیین میکنند. به این ترتیب ارتباط میان کامپیوترهای فرستنده و گیرنده مدیریت میشود مسیریابها فقط نسبت به عبور حجم زیادی از بستههای دادهای معروف به پدیده طوفان انتشار یا Broadcaste Storm را به شبکه نمیدهند.
مسیریابها بر خلاف پلها می توانند چند مسیر را بین قسمتهای شبکه LAN انتخاب کنند. به علاوه قابلیت اتصال قسمتهایی که از شکلهای بستهبندی دادهها متفاوت استفاده میکنند، را نیز دارند. مسیریابها میتوانند بخشهایی از شبکه را که دارای ترافیک سنگین هستند، شناسایی کرده و از این اطلاعات برای تعیین مسیر مناسب بستهها استفاده کنند. انتخاب مسیر مناسب بر اساس تعداد پرشهایی که یک بسته داده باید انجام دهد تا به مقصد برسد و مقایسه تعداد پرشها، انجام میگیرد. پرش (اhop) به حرکت داده از یک مسیریاب بعدی اطلاق میشود. مسیریابها بر خلاف پلهادر لایه شبکه (مدل OSI) کار میکنند و در نتیجه قادر به هدایت بستههای داده به شکل مؤثری هستند. آنها قابلیت هدایت بستههای داده را به مسیریابهای دیگر که ادرس آنها خود شناسایی میکنند، نیز دارند. همچنین مسیریابها برخلاف پلها که فقط از یک مسیر برای هدایت داده استفاده میکنند، میتوانند بهترین مسیر را از بین چند مسیر موجود انتخاب کنند.
فهرست مطالب
فصل 1
مفاهیم مقدماتی
1. 1 مجموعه اصطلاحات (Terminology)
3
1. 2 تاریخچه
3
1. 3 اهداف
3
4. 1 روتر (Router)
4
5. 1 نحوه ارسال پیام
4
6. 1 ارسال بسته های اطلاعاتی
6
7. 1 آگاهی از مقصد یک پیام
8
8. 1 پروتکلها
9
9. 1 ستون فقرات اینترنت
9
10. 1 انواع روترها
10
1. 10. 1 روترهای سخت افزاری
10
2. 10. 1 روترهای نرم افزاری
11
11. 1 مهمترین ویژگی های یک روتر
13
12. 1 وظایف اصلی روتر شامل موارد زیر می باشد
13
13. 1تفاوت یک سوییچ لایه 3 با یک مسیریاب معمولی
14
14. 1پروتکل های INTERIOR وEXTERIOR
15
15. 1 شبکههایی که بامسیریاب BGP در ارتباطند
16
16. 1 دو دیدگاه الگوریتم های مسیریابی
16
17. 1 انواع پروتکل
18
18. 1 انواع Route ها
18
19. 1 انواع پروتکل Routing
18
20. 1 CLASSFUL ROUTING
19
1. 20. 1 محدودیت های مربوط به این دسته از پروتکل ها
19
21. 1 CLASSLESS ROUTING
19
22. 1 پروتکل های IP Link State
20
23. 1 آگاهی از وضیعت شبکه
20
24. 1 نحوه ی مسیریابی بصورت استاتیک
21
25. 1 پروتکل OSPF
22
26. 1 سلسله مراتب تعیین شده برای نواحی در پروتکل OSPF
23
27. 1 خصوصیات یک شبکه OSPF
24
28. 1 نحوه مسیریابی با پروتکل OSPF
25
29. 1 مسیر یابی چند منظوره
25
30. 1 انتخاب مسیر چند منظوره
26
31. 1 پروتکل مستقل مسیریابی چند منظوره
27
فصل 2
امنیت مسیریابها
1. 2 پروتکل امنیتی SSL
28
2. 2 مکانیزم های تشکیل دهنده SSL
29
3. 2 اجزای پروتکل SSL
30
4. 2 الگوریتم های رمزنگاری پشتیبانی شده در SSL
30
5. 2 نحوه عملکرد داخلی پروتکل SSL
31
6. 2 پروتکلهای پیشرفته رمزنگاری
33
7. 2 پروتکل های انتقال فایل امن
34
1. 7. 2AS2:
34
2. 7. 2 (File Transfer Protocol) FTP:
36
3. 7. 2FTPS: و SFTP
36
8. 2 پروتکل امنیتی SSH
37
9. 2 نحوه کارکرد پروتکل SSH
38
10. 2 پروتکل امنیت در لایه شبکه IPSec
39
11. 2SP: یامقررات امنیتی
43
12. 2پروتکلهای IPSec
43
13. 2 پروتکل AH
43
14. 2 پروتکل Encapsulation Security Payload) ESP)
44
15. 2 پروتکل IKE
45
فصل 3
امنیت مسیریابها با استفاده از مکانیزم AAA
1. 3 مروری بر مدلTCP/IP
48
1. 1. 3 لایه میزبان به شبکه:
48
2. 1. 3 لایه اینترنت یا شبکه: (IP)
48
3. 1. 3 لایه انتقال: (TCP)
49
4. 1. 3 لایه کاربرد
49
2. 3 تهدیدات علیه امنیت شبکه
49
1. 2. 3 حمله جلوگیری از سرویس (DOS)
49
2. 2. 3 استراق سمع
49
3. 2. 3 تحلیل ترافیک
49
4. 2. 3 دستکاری پیامها و داده ها
49
5. 2. 3 جعل هویت
50
3. 3 راهکارهای امنیتی
50
4. 3 سرویس های امنیتی
50
5. 3 مکانیزم های امنیتی
50
6. 3 تجهیزات امنیتی
50
7. 3 هک چیست؟
51
8. 3 تاریخچه هک
51
9. 3 رخنهگرهای کلاه سفید
51
10. 3 رخنهگرهای کلاه سیاه
52
11. 3 رخنهگران کلاه خاکستری
52
12. 3 روشهای هک
52
13. 3 روش های نفوذ
53
1. 13. 3 کسب اطلاعات
53
2. 13. 3 اسکن
54
3. 13. 3 نفوذ به سیستم و شروع حملات
54
4. 13. 3 تثبیت نفوذ
54
5. 13. 3 مسیر های ارتباطی
54
فصل 4
نتیجه گیری
نتیجه گیری
57
منابع
58
قیمت: 10,000 تومان