توضیحات
مبانی نظری سطح امنیت در تجارت الکترونیک
فهرست مطالب
فصل اول: کلیات تحقیق
-
مقدمه …………………………………….. ۱
-
بیان مسئله و تبیین موضوع …………. ۲
-
ضرورت و اهمیت انجام تحقیق ….. ۳
-
سوالات تحقیق ………………………… ۴
-
اهداف تحقیق ………………………….. ۴
-
نتایج مورد انتظار پس از تحقیق ….. ۵
-
قلمرو تحقیق ……………………………. ۵
-
قلمرو زمانی تحقیق ……………. ۵
-
قلمرو مکانی تحقیق ……………. ۵
-
قلمرو موضوعی تحقیق ……….. ۶
-
-
تعریف واژگان کلیدی تحقیق ……… ۶
فصل دوم: ادبیات موضوع
۲-۱) تجارت الکترونیک …………………….. ۹
۲-۱-۱) تفاوت تجارت الکترونیک و کسب و کار الکترونیک ……….. ۱۱
۲-۱-۲) انواع مدل تجارت الکترونیک .. ۱۲
۲-۲) امنیت ……………………………………… ۱۳
۲-۳) الزامات امنیتی …………………………… ۱۵
۲-۳-۱) تصدیق هویت …………………… ۱۷
۲-۳-۲) محرمانگی و حریم خصوصی ……………………………………… ۱۸
۲-۳-۳) محرمانگی ………………………… ۲۰
۲-۳-۴) تمامیت / درستی ………………… ۲۱
۲-۳-۵) عدم انکار …………………………. ۲۲
۲-۳-۶) قابلیت اطمینان …………………… ۲۳
۲-۳-۷) در دسترس بودن ………………… ۲۳
۲-۴) سیاستهای امنیتی ……………………. ۲۴
۲-۴-۱) عوامل فنی، محیطی/ اجتماعی و سازمانی/ مدیریتی ………… ۲۶
۲-۴-۲) عوامل فنی ………………………… ۲۸
۲-۴-۲-۱) تکنولوژی رمزنگاری ………. ۲۸
۲-۴-۲-۲) زیرساخت کلید عمومی ….. ۳۰
۲-۴-۲-۳) پروتکل امن تجارت الکترونیک ………………………………. ۳۱
۲-۴-۲-۴) امضا الکترونیک …………….. ۳۲
۲-۴-۲-۵) پشتیبان گیری و بازیابی داده ……………………………………. ۳۴
۲-۴-۲-۶) امنیت شبکههای محلی ……. ۳۵
۲-۴-۲-۷) امنیت سرور وب …………….. ۳۷
۲-۴-۲-۸) امنیت سیستم عامل ………….. ۳۸
۲-۴-۲-۹) امنیت نرمافزار ………………… ۳۹
۲-۴-۲-۱۰) امنیت پایگاه داده …………….. ۴۱
۲-۴-۲-۱۱) امنیت ترمینالها ………………. ۴۳
۲-۴-۲-۱۲) امنیت پرداخت الکترونیک و کارت هموشمند ……………… ۴۴
۲-۴-۲-۱۳) فایروالها و پروکسی ……….. ۴۷
۲-۴-۳) عوامل محیطی و اجتماعی …….. ۴۹
۲-۴-۳-۱) مباحث قانونی ………………….. ۴۹
۲-۴-۳-۲) ثبات چشم اندازهای سیاسی .. ۵۱
۲-۴-۳-۳) موانع زبانی ………………………. ۵۲
۲-۴-۳-۴) تفاوت فرهنگی بین مشتریان … ۵۳
۲-۴-۴) عوامل سازمانی و مدیریتی ……….. ۵۵
۲-۴-۴-۱) نقش و مسئولیت مدیران و کارکنان ………………………………. ۵۵
۲-۴-۴-۲) آگاهی امنیتی کارکنان ………….. ۵۶
۲-۴-۴-۳) مدیریت منابع انسانی و مجهزشدن به کادر فنی کلیدی …….. ۵۸
۲-۴-۴-۴) مدیریت سایت، امنیت سایت، حفاظت و نگهداری از تجهیزات ……………………………….. ۶۰
۲-۴-۴-۵) مدیریت کلید ……………………. ۶۲
۲-۴-۴-۶) مدیریت رمزعبور کاربران، الزام اجرای رمزعبور پیچیده و دوره زمانی برای آن ………….. ۶۴
۲-۴-۴-۷) مدیریت امتیازات ………………. ۶۶
۲-۴-۴-۸) مدیریت لجستیک ……………….. ۶۷
۲-۴-۴-۹) دسترسی به سرور شرکت و سطح کارکنان مجاز به دسترسی ……………………………………. ۶۸
۲-۴-۴-۱۰) مدیریت چگونگی استقرار فناوری امنیتی ……………………….. ۷۰
۲-۴-۵) مشخصات زیرساختها و پیادهسازی ………………………………… ۷۳
۲-۴-۵-۱) استفاده از صادر کننده گواهی دیجیتال ………………………… ۷۴
۲-۴-۵-۲) هانیپات …………………………… ۷۵
۲-۴-۶) تستهای امنیتی ………………………. ۷۶
۲-۴-۶-۱) فیشینگ ………………………….. ۷۷
۲-۵) عدم قطعیت در تصمیم گیری ………… ۷۹
۲-۶) آنتروپی شانون ……………………………. ۸۱
۲-۷) فازی …. ۸۲
۲-۸) تئوری دمپستر_ شیفر ……………………. ۸۳
۲-۸-۱) قاعده ترکیب دمپستر ………………. ۸۵
۲-۸-۲) تعارض در ترکیب شواهد ……….. ۸۶
۲-۹) پیشینه تحقیق ……………………………… ۸۸
۲-۹-۱) مطالعات داخلی …………………….. ۸۸
۲-۹-۲) مطالعات خارجی ………………….. ۹۱
۲-۱۰) ساختار مولفههای امنیت …………….. ۹۴
فصل سوم: روش تحقیق
۳-۱) روش پژوهش ……………………………… ۹۹
۳-۱-۱) تحقیقات بنیادی یا پایهای ………… ۹۹
۳-۱-۲) تحقیقات کاربردی ………………….. ۹۹
۳-۱-۳) تحقیقات علمی ……………………… ۱۰۰
۳-۲) جامعه آماری، نمونه آماری و روش تحقیق …………………………….. ۱۰۰
۳-۲-۱) جامعه آماری و نمونه آماری …… ۱۰۰
۳-۲-۲) روش و ابزارگردآوری داده ……. ۱۰۱
۳-۳) روایی و پایایی ابزار سنجش ………… ۱۰۲
۳-۳-۱) روایی پرسشنامه ………………….. ۱۰۲
۳-۳-۲) پایایی پرسشنامه …………………. ۱۰۳
۳-۴) مراحل انجام تحقیق و تجزیه و تحلیل داده ………………………….. ۱۰۳
۳-۴-۱) مرحله اول ………………………… ۱۰۴
۳-۴-۲) مرحله دوم ……………………….. ۱۰۴
۳-۴-۳) مرحله سوم ………………………. ۱۰۵
۳-۴-۴) مرحله چهارم ……………………. ۱۰۷
۳-۴-۵) مرحله پنجم ……………………… ۱۰۷
فصل چهارم: تجزیه و تحلیل دادهها
۴-۱) مرحله اول ………………………………. ۱۱۱
۴-۲) مرحله دوم ………………………………. ۱۱۹
۴-۳) مرحله سوم ……………………………… ۱۲۳
فصل پنجم: نتیجهگیری و پیشنهادات
۵-۱) مرور کلی ………………………………. ۱۲۷
۵-۲) بحث و نتیجهگیری …………………… ۱۲۷
۵-۲-۱) نکات مثبت پژوهش حاضر … ۱۲۸
۵-۲-۲) بحث و نتیجهگیری تحقیق ….. ۱۲۸
۵-۳) پیشنهادات ……………………………… ۱۳۱
۵-۳-۱) پیشنهادات کاربردی …………. ۱۳۱
۵-۳-۲) پیشنهاد برای تحقیقات آتی .. ۱۳۲
۵-۳-۳) محدودیت ……………………… ۱۳۳
منابع و مآخذ
منابع فارسی ……. ۱۳۵
منابع انگلیسی …. ۱۳۶
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.