بیت کوین از تراکنش های پیچیده پشتیبانی می کند که در آن طرف دریافت کننده از طریق برنامه نویسی تعیین می شود. پروتکل های محاسباتی چندجانبه که هدف شان تضمین بی طرفی بین شرکت کنندگان می باشد، با استفاده از این تراکنش ها طراحی شده اند. ما یک حمله ی انکار سرویس علیه این پروتکل ها طراحی کردیم که منجر به ضرر و زیان به برخی یا کلیه ی افراد درگیر در این تراکنش شد، و هدفی که پروتکل برای آن طراحی شده بود را نقض کرد.
کلمات کلیدی: رمزنگاری- ایمنی/امنیت در سیستم های دیجیتال- بیت کوین- محاسبات جندجانبه امن- انکار سرویس
مقاله ی ISI
منتشر شده در سال 2015
تعداد صفحات مقاله ی اصلی 3 صفحه می باشد
لطفا برای دریافت فایل ترجمه با قالب WORD به
goldtranslate20@gmail.com ایمیل بزنید.
هزینه ی ترجمه 5,000 تومان می باشد.
برای دریافت فایل انگلیسی با قالب PDF کلیک کنید
پایان نامه امنیت وب سایت های تجاری/
در زیر به مختصری چکیده، تعداد صفحات، فرمت فایل و فهرست مطالب آنچه شما در این فایل دریافت می کنید اشاره شده است:
خلاصه و چکیده تحقیق:
ایجاد شبکه با انگیزه اشتراک منابع سخت افزاری و نرم افزاری به وجود آمدن تهدیدات سخت و نرم را گریز ناپذیر میکند. در دنیای امروز با انفجار اطلاعات و رشد فزاینده دانش بشری در عرصه های علوم جدید از جمله انفورماتیک و شبکه و بهره گیری کلیه عرصه ها از مزایای فراوان این دانش مزایای فراوانی را متوجه حال بشر امروزی نموده است.
پدیده تجارت الکترونیک، از ضروریات تجارت در قرن 21 میباشد. لذا برای استفاده از این فنآوری نوین، لازم است عوامل محیطی مستقیم و غیرمستقیم بعنوان زیربنا در امر توسعه صادرات، مورد بررسی و مطالعه و بازنگری قرار گیرند. همچنین تجار و سایر دستاندرکاران در امر تجارت باید این امر حیاتی را شناخته و درک نمایند. برای رسیدن به این منظور لازم است ابتدا عوامل و در واقع موانع محیطی شناخته و اولویتبندی شوند، سپس ضریب اهمیت هر کدام رامعین کنیم و در نهایت الگویی جهت پیادهسازی مناسب تجارت الکترونیک ارائه نمائیم. در این پایان نامه ابتدا با بیان تعاریف و اصطلاحات مربوط به تحقیق به بررسی سابقه امنیت و تجارت الکترونیک می پدارزیم.
با بیان روش های که نفوذ گران برای حمله و نفوذ در وب سایت ها استفاده می کنند به بیان راه حل های و همچنین طرح های امنیتی داده شده برای وب سایت های تجاری برای افزایش بیشتر امننیت وب سایت های تجاری میپردازیم. روش های خاص امنیتی برای حافظت از معاملات اینترنتی چنان سخت گیرانه طراحی شده اند که می توان ادعا کرد "دیگر تفاوت چندانی میان انجام معاملات حضوری و مبادلات الکترونیک باقی نمانده است." یکی از راه حل ها استفاده از دیوار آتش می باشد که به بررسی انواع و دیوار آتش و چگونگی عمل دیوار آتش در برابر این حمله ها می پردازیم. بهترین پیشنهاد برای شبکه های کامپیوتری استفاده همزمان از هر دو نوع دیواره آتش است. با توجه به لایه لایه بودن معماری شبکه بنابراین یک دیوار آتش نیز لایه به لایه خواهد بود.
تعداد صفحات: 118
فرمت فایل: word
فهرست مطالب:
چکیده 1
فصل اول مقدمه و کلیات تحقیق 2
1 – 1 تعریف امنیت شبکه 3
1 - 1- 1 منابع شبک 3
1 – 1 – 2 حمله 4
1 - 1- 3 تحلیل خطر 5
1 - 1- 4 سیاست امنیتی 5
1 - 1- 5 طرح امنیت شبکه 6
1 - 1- 6 نواحی امنیتی 6
1 – 2 سابقه امنیت شبکه 7
1 – 2 – 1 جرائم رایانهای و اینترنتی 8
1 – 2 - 2 پیدایش جرایم رایانهای 9
1 - 2- 3 قضیه رویس 10
1 - 3 تعریف جرم رایانهای 10
1 – 3 - 1 طبقهبندی جرایم رایانهای 11
1 – 3 - 2 طبقهبندی OECDB 11
1 – 3 - 1 طبقهبندی شورای اروپا 12
1 – 3 - 1 طبقهبندی اینترپل 12
1 – 3 - 1 طبقهبندی در کنفرانسیون جرایم سایبرنتیک 14
فصل دوم امنیت شبکه 15
2 – 1 امنیت سرور 17
2 – 2 امنیت کلاینت 20
2 – 2 – 1 تشریح حملات تزریق کد(Cross Site Scripting) 20
2 – 2 – 2 تشریح حملات تزریق کد(Cross Site Scripting) 20
2 – 2 - 2 – 1 یافته ها 21
2 – 2 - 2 – 2 حمله 23
2 – 2 - 2 – 3 بهره برداری 25
2 – 2 - 2 – 4 نتیجه 26
2 – 3 امنیت سیستم عامل 27
2 - 3 - 1 محافظت از مکانیسم های تایید هویت (authentication) 27
2 – 3 – 2 نام های کاربری و رمزهای عبور 28
2 – 3 – 3 تغییر نام 29
2 – 3 – 4 مدیریت امنیتی حساب ها (SAM ) 30
2 – 3 – 5 تایید هویت دوگانه 32
2 – 3 - 6 سطوح دسترسی 32
2 – 3 – 7 اکتیو دایرکتوری(Active Directory ) 34
2 – 3 – 8 اصول آموزش داده شده را به کار بگیرید 34
2 – 4 امنیت نرم افزار 35
2 – 4 – 1 امنیت به مقدار لازم 35
2 – 4 – 2 برای تست امنیتی به چه چیزهایی نیاز داریم؟ 35
2 – 4 – 3 امنیت کانال فیزیکی 36
2 – 4 - 4 ارزیابی خطرات 37
2 – 5 محافظت اطلاعات در برابر «آدم بد» ها 38
2 – 5 - 1 اطراف دفترکار 38
2 - 5 – 2 داخل دفترکار 39
2 – 5 – 3 میز کار 39
فصل سوم امنیت در وب 41
3 - 1 ایجاد یک محیط سالم و امن برای سخت افزارهای کامپیوتر 42
3 - 2 ایجاد مجموعه قوانین امنیت فیزیکی ابزارها 43
3 – 3 قوانین امنیت فیزیکی 44
3 – 4 برنامه ریزی برای مواقع ضروری و حساس 44
3 – 5 رمزنگاری 45
3 – 5 - 1 مقدمه ای بر نحوه عمل رمزگذاری 45
3 – 5 - 2 سیستم های رمزگذاری امنیتی 47
3 – 5 - 3 کلید متقارن 48
3 – 5 - 4 یادداشت تاریخی: رمز ژولیوس سزار 49
3 – 5 - 5 رمز نگاری با کلید عمومی 50
فصل چهارم راهکارهای امنیتی در وب 52
4 - 1 بلوکینگ 53
4 – 2 هویت کاربران 54
4 – 2 – 1 CAPTCHA چیست و چگ.نه عمل می کند؟ 54
4 – 2 – 2 تست تورینگ و CAPTCHA 55
4 - 2 - 3 چه کسی از CAPTCHA استفاده می کند 57
4 - 2 - 4 نحوه ایجاد CAPTCHA 59
4 - 2 – 5 نحوه شکستن CAPTCHA 61
4 - 2 - 6 CAPTCHA و هوش مصنوعی 63
4 – 3 فناوری حفاظت از هویت 64
4 – 3 - 1 فناوریهای تشخیص هویت بیومتریک 65
4 – 3 - 2 انواع شناسایی بیومتریک 66
4 - 3 – 2 - 1 اسکن شبکیه 67
4 - 3 – 2 - 2 اسکن عنبیه 67
4 - 3 – 2 - 3 شناسایی چهره 67
4 - 3 – 2 - 4 شناسایی از طریق صدا 67
4 - 3 – 2 - 5 اثر انگشت 67
4 - 3 – 2 - 6 شکل هندسی دست ها و انگشتان 68
4 - 3 – 3 آیندهی شناسایی و تعیین هویت بر پایه خصوصیات زیستی 68
4 - 4 انتخاب شیوه رمزگذاری 69
فصل پنجم امنیت وب سایت های تجاری 71
5 – 1 مقدمه 72
5 – 2 اهمیت تجارت الکترونیک 73
5 – 3 رمزنگاری 74
5 – 4 روش های پرداخت 74
5 – 5 SSL 76
5 – 5 – 1 اس اس ال چیست؟ 76
5 – 5 – 2 ملزومات ارتباط بر پایه اس اس ال 76
5 – 5 – 4 اس اس ال چگونه کار می کند؟ 77
5 – 5 – 5 چگونه اس اس ال ایمیل را فعال کنیم؟ 79
5 – 5 – 6 اس اس اچ چیست و چه تفاوتی با اف تی پی دارد؟ 79
5 – 6 برنامه واسط (Shell) و اکانت های برنامه واسط 80
5 – 6 – 1 پروتکل برنامه واسط امن (Secure Shell Protocol - SSH) 81
5 – 6 – 2 پروتکل انتقال فایل امن یا STTP در برابر FTP 82
5 – 7 امنیت دیتا بیس 83
5 – 7 – 1 شایع ترین آسیب پذیری های پایگاه داده 83
5 – 7 – 2 دفاع فعال 88
5 – 7 – 3 ابتکار عمل 88
5 – 7 – 4 ساختن دیوار آتشین 89
5 – 8 پروتکل انتقال فایل یا FTP 91
5 – 8 – 1 Telnet 91
5 – 8 – 2 دیگر برنامه ها 92
5 – 9 راه های افزایش امنیت در وب سایت ها 93
5 – 9 – 1 دیوارهای آتش هوشمند 93
5 – 9 – 2 عملکرد کلی و مشکلات استفاده از دیوار آتش 95
5 – 9 – 3 مبنای طراحی دیوار آتش 95
5 – 9 – 3 – 1 لایه اول فایروال 96
5 – 9 – 3 – 2 لایه دوم دیوارآتش 96
5 – 9 – 3 – 3 لایه سوم دیوار آتش 96
5 – 9 – 4 قوانین امنیتی 97
5 – 10 امنیت تجارت الکترونیک قابل دسترسی قابل اجرا 98
نتیجه گیری 100
منابع 102
متن انگلیسی چکیده 103
فهرست اشکال
شکل 2 – 1 آرگومان خروجی 22
شکل 2 – 2 خروجی غیره منتظره برای هکر 22
شکل 3 – 1سیستم های رمز نگاری 47
شکل 4 – 1 نمونه¬ای کپچا 54
شکل 4 – 2 نمونه¬ای کپچا پیچیده¬تر 56
شکل 4 – 3 نمونه¬ای کپچا چند کلمه ای 62
شکل 5 – 1 محیط خط فرمانshell 80
شکل 5 – 2 کلیدهای رمزنگاری 81
شکل 5 – 3 انتقال فایل 82
لینک دانلود " MIMI file " پایین همین صفحه
تعداد صفحات : " 103 "
فرمت فایل : " word "
فهرست مطالب :
مقدمه
بخش اول: آزادی اطلاعات
گفتار اول: مناسبات آزادی بیان و آزادی اطلاعات
گفتار دوم: جایگاه آزادی اطلاعات در اسناد بین المللی
بند اول: منشور ملل متحد اعلامیه جهانی حقوق بشر
بند دوم: میثاق حقوق مدنی و سیاسی
بند سوم: کنوانسیون اروپایی حقوق بشر
بند چهارم: کنوانسیون آمریکایی حقوق بشر
بند پنجم: اعلامیه حقوق بشر اسلامی
بند ششم: منشور آفریقایی حقوق بشر و مردم 1981 م
بند هفتم: سایر اسناد
گفتار سوم: شناسایی اصل آزادی ارتباطات در یونسکو
بند اول: اقدامات سازمان یونسکو بین سالهای 1960 تا 1970
بند دوم: اقدامات یونسکو بین سالهای 1976 تا 1998
گفتار چهارم: جایگاه تکنولوژی های ارتباطی در جریان آزاد اطلاعات
بند اول: مطبوعات
بند دوم: خبرگزاریها
بند سوم: رادیو
بند چهارم: تلویزیون
بند پنجم: ماهواره
قسمت اول: تلاش بین المللی برای تعیین اصول حاکم بر پخش مستقیم
قسمت دوم: پارزایت
بند ششم: اینترنت
قسمت اول: فیلترگذاری و سرود نمودن سایت
قسمت دوم: قواعد اخلاقی و رفتاری
قسمت سوم: رمزنگاری، گفتار کدبندی شده
گفتار پنجم: ارزیابی عملکرد جمهوری اسلامی ایران در ارسال پارزایت بر روی برنامه های ماهواره ای و فیلترینگ اینترنت
بند اول: ارسال پارزایت بر روی برنامه های ماهواره ای
بند دوم: ارزیابی عملکرد جمهوری اسلامی در خصوص اعمال فیلترینگ
بخش دوم: حریم خصوصی
گفتار اول: حق حفظ حریم خصوصی
گفتار دوم: حریم و امنیت اطلاعات
بند اول: حق حریم و آزادی بیان
بند دوم: حق حریم و جریان فرامرزی داده های فردی
بند سوم: حق حریم و شبکه On Line
گفتار سوم: بررسی کنوانسیون شورای اروپا در خصوص حمایت از افراد در مقابل پردازش خودکار داده های شخصی 1980 م
گفتار چهارم: بررسی منشور حقوق اساسی اتحادیه اروپایی مورخ 7 دسامبر 2000 م
نتیجه گیری
منابع و مآخذ
بخشی از فایل :
مقدمه
از آنجایی که بشر موجودی مدنی الطبع است همواره محتاج برقراری ارتباط با دیگران بوده است. زندگی هیچگاه در خلاء صورت نمی گیرد و دقیقاً به همین دلیل انسان همواره نیازمند ارتباط با سایر همنوعان خویش است. تا چندی پیش فن آوری هسته ای ابزار سلطه جهانی به شمار می رفت. هر کشوری این فن آوری خوف آور و ویران ساز را در اختیار داشت به خود حق می داد که دیگران را به اطاعت از خویش فراخواند. اما اشاعه و فراوانی تکنولوژی هسته ای از خوف آن کاست. بر این اساس دول چندی در پی یافتن ابزار برای ؟؟ خود برآمدند و آنرا یافتند. این ابزار نوین، فن آوری اطلاع رسانی بود. ابزاری که هیچگونه ارعاب و وحشتی در ورای آن نهفته نشده بود؛ بنای این تکنولوژی بر اساسی ترین حقی که بر حیات معقول بشر استوار بود، پایه می گرفت یعنی آزادی در داشتن عقیده و بیان آزادانه آن و این حقی بود که در متون بنیادین حقوق بشر یعنی اعلامیه جهانی حقوق بشر و میثاق بین المللی حقوق مدنی و سیاسی نگاشته شده بود.
در اینجا سخن از آزادی اطلاعات و محدودیت های وارد بر آن خواهیم گفت. «آزادی به معنای داشتن اختیار قانونی»حقوقی در پی دارد و به همین دلیل صاحبان آن در برابر این حقوق، تکالیفی نیز بر عهده خواهند داشت. شاید به سختی بتوان تمدنی را یافت، که در برابر آزادیها و حقوق منتبع از آن آزادیها، مسئولیت هایی را نیز به رسمیت نشناخته باشد. اما نکته اساسی اینست که پذیرش یکی از دو دیدگاه مختلف در خصوص آزادی و محدودیت، نتایج متفاوتی در پی خواهد داشت، آیا باید اصل را بر آزادی نهاد یا اینکه مسئولیت را مقدم شمرد؟
ادموند برک می گوید: «عاقلترین هیأت حاکمه آنست که همواره درصدد تحمیل حداقل محدودیت ها به جامعه باشد و نه حداکثر، آزادی چیز خوبی است که باید آنرا توسعه بخشید، آزادی پدیده نفرت انگیزی نیست که همواره درصدد کاستن و محدود کردن هر چه بیشتر آن باشیم».
مقررات بین المللی نیز از همین دیدگاه پیروی می کند و دولتها موظفند حداکثر اختیارات و آزادیها را برای افراد فراهم کنند؛ محدودیت ها استثناء هستند و اعمال آنها نیز نباید به گونه ای باشد که مانع از اجرا و بی محتوا شدن اصل حق گردند. در حقیقت با تعیین حدود و شغور استثنائات است که اصل حق چهره روشنی پیدا می کند. مفاهیمی همچون حریم خصوصی، نظم عمومی، امنیت ملی، اخلاق و ... از چنان کلیتی برخوردارند که در نگاه اول سوء استفاده از آنها بسیار سهل می نماید.
با نگاهی به تاریخچه جریان فرامرزی اطلاعات می توان پی برد که دولتهای مختلف، موضع گیرهای متفاوتی در مقابل این مقوله اتخاذ کرده اند. در حقوق بین الملل کلاسیک جریان فرامرزی اطلاعات اهمیت چندانی برای دولتها نداشت. قوانینی که در سطح ملی و یا از طریق اتحادیه های تجاری به تصویب می رسید به نحوی جابجائی مسافران و هجوم مطالب چاپی را تحت کنترل در می آورد. تلگراف حتی بی سیم نیز نتوانست در این وضع تغییری بنیادین دهد. بعد از جنگ اول جهانی بود که برای اولین بار پخش امواج کوتاه رادیویی برای اهداف تبلیغاتی بکار رفت. پخش کننده این امواج ابتدائاً اتحاد جماهیر شوروی، کشورهای توتالیتر از 1937 و کشورهای دموکراتیک بودند.
از اوایل دهه 1930 تلاشهایی برای تنظیم قواعد راجع به محتوی
پخش بین المللی صورت گرفت. موافقتنامه ارتباطات رادیویی کشورهای آمریکای جنوبی در سال 1935 و همچنین کنوانسیون مربوط به استفاده از پخش در زمان صلح به زعامت جامعه ملل از آن جمله بود.
در جریان جنگ جهانی دوم، حیات جامعه بین الملل به گونه ای بود که تمایلات و آگاهی ملل تحت تأثیر و نفوذ رسانه ها درآمد. اروپا در طول جنگ بیشترین استفاده را از رادیو و مطبوعات برد. بدین لحاظ این کشورها مصرانه می خواستند اصل آزادی اطلاعات را در چارچوب ملل متحد مورد شناسایی قرار دهند. در سال 1945 ، اساسنامه یونسکو با هدف اصلی ارتقاء جریان آزاد اطلاعات میان ملل و دولتها نوشته و تنظیم گردید. در سال بعد سازمان ملل متحد اهمیتِ آزادی های مربوط به اطلاعات را شناسایی کرد در 10 دسامبر 1948 با ذکر آزادی اطلاعات در اعلامیه جهانی حقوق بشر، حوزه این آزادی مشخص گردید «هر کس حق آزادی عقیده و بیان را دارد. این حق شامل آزادی در کسب اطلاعات و افکار و اخذ و نشر آن، به تمام وسائل ممکن و بدون ملاحظات مرزی می شود.»
با ظهور جنگ سرد می توان گفت که جریان آزاد اطلاعات موضوع این جنگ و مورد مشاجره شمال و جنوب درآمد. معلوم شد که با دولتهای سوسیالیستی نمی توان در معنای آزادی اطلاعات به توافق رسید زیرا سیستم های سیاسی این کشورها خصوصاً در زمینه پخش رادیوئی غربی به اصل حاکمیت و عدم مداخله متوسل می شدند.