فهرست مطالب
صفحه عنوان
فصل اول: کلیات تحقیق
-
مقدمه …………………………………………………………………………………………………………………… 1
-
بیان مسئله و تبیین موضوع ……………………………………………………………………………………….. 2
-
ضرورت و اهمیت انجام تحقیق ………………………………………………………………………………… 3
-
سوالات تحقیق ………………………………………………………………………………………………………. 4
-
اهداف تحقیق ………………………………………………………………………………………………………… 4
-
نتایج مورد انتظار پس از تحقیق ………………………………………………………………………………… 5
-
قلمرو تحقیق ………………………………………………………………………………………………………….. 5
-
قلمرو زمانی تحقیق ………………………………………………………………………………………….. 5
-
قلمرو مکانی تحقیق ………………………………………………………………………………………….. 5
-
قلمرو موضوعی تحقیق ……………………………………………………………………………………… 6
-
-
تعریف واژگان کلیدی تحقیق ……………………………………………………………………………………. 6
فصل دوم: ادبیات موضوع
2-1) تجارت الکترونیک …………………………………………………………………………………………………… 9
2-1-1) تفاوت تجارت الکترونیک و کسب و کار الکترونیک ………………………………………………. 11
2-1-2) انواع مدل تجارت الکترونیک ……………………………………………………………………………… 12
2-2) امنیت ……………………………………………………………………………………………………………………. 13
2-3) الزامات امنیتی …………………………………………………………………………………………………………. 15
2-3-1) تصدیق هویت …………………………………………………………………………………………………. 17
2-3-2) محرمانگی و حریم خصوصی …………………………………………………………………………….. 18
2-3-3) محرمانگی ………………………………………………………………………………………………………. 20
2-3-4) تمامیت / درستی ………………………………………………………………………………………………. 21
2-3-5) عدم انکار ……………………………………………………………………………………………………….. 22
2-3-6) قابلیت اطمینان …………………………………………………………………………………………………. 23
2-3-7) در دسترس بودن ………………………………………………………………………………………………. 23
2-4) سیاستهای امنیتی ………………………………………………………………………………………………….. 24
2-4-1) عوامل فنی، محیطی/ اجتماعی و سازمانی/ مدیریتی ……………………………………………….. 26
2-4-2) عوامل فنی ………………………………………………………………………………………………………. 28
2-4-2-1) تکنولوژی رمزنگاری …………………………………………………………………………………….. 28
2-4-2-2) زیرساخت کلید عمومی ………………………………………………………………………………… 30
2-4-2-3) پروتکل امن تجارت الکترونیک ……………………………………………………………………… 31
2-4-2-4) امضا الکترونیک …………………………………………………………………………………………… 32
2-4-2-5) پشتیبان گیری و بازیابی داده …………………………………………………………………………… 34
2-4-2-6) امنیت شبکههای محلی ………………………………………………………………………………….. 35
2-4-2-7) امنیت سرور وب …………………………………………………………………………………………… 37
2-4-2-8) امنیت سیستم عامل ………………………………………………………………………………………… 38
2-4-2-9) امنیت نرمافزار ………………………………………………………………………………………………. 39
2-4-2-10) امنیت پایگاه داده …………………………………………………………………………………………… 41
2-4-2-11) امنیت ترمینالها …………………………………………………………………………………………….. 43
2-4-2-12) امنیت پرداخت الکترونیک و کارت هموشمند …………………………………………………….. 44
2-4-2-13) فایروالها و پروکسی ……………………………………………………………………………………… 47
2-4-3) عوامل محیطی و اجتماعی …………………………………………………………………………………… 49
2-4-3-1) مباحث قانونی ………………………………………………………………………………………………… 49
2-4-3-2) ثبات چشم اندازهای سیاسی ……………………………………………………………………………… 51
2-4-3-3) موانع زبانی …………………………………………………………………………………………………….. 52
2-4-3-4) تفاوت فرهنگی بین مشتریان ………………………………………………………………………………. 53
2-4-4) عوامل سازمانی و مدیریتی ……………………………………………………………………………………… 55
2-4-4-1) نقش و مسئولیت مدیران و کارکنان ……………………………………………………………………… 55
2-4-4-2) آگاهی امنیتی کارکنان ………………………………………………………………………………………… 56
2-4-4-3) مدیریت منابع انسانی و مجهزشدن به کادر فنی کلیدی ……………………………………………. 58
2-4-4-4) مدیریت سایت، امنیت سایت، حفاظت و نگهداری از تجهیزات ……………………………….. 60
2-4-4-5) مدیریت کلید ………………………………………………………………………………………………….. 62
2-4-4-6) مدیریت رمزعبور کاربران، الزام اجرای رمزعبور پیچیده و دوره زمانی برای آن ………….. 64
2-4-4-7) مدیریت امتیازات …………………………………………………………………………………………….. 66
2-4-4-8) مدیریت لجستیک ……………………………………………………………………………………………… 67
2-4-4-9) دسترسی به سرور شرکت و سطح کارکنان مجاز به دسترسی ……………………………………. 68
2-4-4-10) مدیریت چگونگی استقرار فناوری امنیتی ………………………………………………………………. 70
2-4-5) مشخصات زیرساختها و پیادهسازی ……………………………………………………………………….. 73
2-4-5-1) استفاده از صادر کننده گواهی دیجیتال ……………………………………………………………….. 74
2-4-5-2) هانیپات …………………………………………………………………………………………………………. 75
2-4-6) تستهای امنیتی …………………………………………………………………………………………………….. 76
2-4-6-1) فیشینگ ………………………………………………………………………………………………………… 77
2-5) عدم قطعیت در تصمیم گیری ………………………………………………………………………………………. 79
2-6) آنتروپی شانون ………………………………………………………………………………………………………….. 81
2-7) فازی ………………………………………………………………………………………………………………………. 82
2-8) تئوری دمپستر_ شیفر ………………………………………………………………………………………………….. 83
2-8-1) قاعده ترکیب دمپستر …………………………………………………………………………………………….. 85
2-8-2) تعارض در ترکیب شواهد ……………………………………………………………………………………… 86
2-9) پیشینه تحقیق ……………………………………………………………………………………………………………. 88
2-9-1) مطالعات داخلی …………………………………………………………………………………………………… 88
2-9-2) مطالعات خارجی ………………………………………………………………………………………………… 91
2-10) ساختار مولفههای امنیت …………………………………………………………………………………………… 94
فصل سوم: روش تحقیق
3-1) روش پژوهش ……………………………………………………………………………………………………………. 99
3-1-1) تحقیقات بنیادی یا پایهای ………………………………………………………………………………………. 99
3-1-2) تحقیقات کاربردی ………………………………………………………………………………………………… 99
3-1-3) تحقیقات علمی ……………………………………………………………………………………………………. 100
3-2) جامعه آماری، نمونه آماری و روش تحقیق ……………………………………………………………………. 100
3-2-1) جامعه آماری و نمونه آماری …………………………………………………………………………………. 100
3-2-2) روش و ابزارگردآوری داده ………………………………………………………………………………….. 101
3-3) روایی و پایایی ابزار سنجش ………………………………………………………………………………………. 102
3-3-1) روایی پرسشنامه ………………………………………………………………………………………………… 102
3-3-2) پایایی پرسشنامه ……………………………………………………………………………………………….. 103
3-4) مراحل انجام تحقیق و تجزیه و تحلیل داده …………………………………………………………………. 103
3-4-1) مرحله اول ………………………………………………………………………………………………………. 104
3-4-2) مرحله دوم ……………………………………………………………………………………………………… 104
3-4-3) مرحله سوم …………………………………………………………………………………………………….. 105
3-4-4) مرحله چهارم ………………………………………………………………………………………………….. 107
3-4-5) مرحله پنجم ……………………………………………………………………………………………………. 107
فصل چهارم: تجزیه و تحلیل دادهها
4-1) مرحله اول …………………………………………………………………………………………………………….. 111
4-2) مرحله دوم …………………………………………………………………………………………………………….. 119
4-3) مرحله سوم ……………………………………………………………………………………………………………. 123
فصل پنجم: نتیجهگیری و پیشنهادات
5-1) مرور کلی …………………………………………………………………………………………………………….. 127
5-2) بحث و نتیجهگیری …………………………………………………………………………………………………. 127
5-2-1) نکات مثبت پژوهش حاضر ………………………………………………………………………………. 128
5-2-2) بحث و نتیجهگیری تحقیق ………………………………………………………………………………… 128
5-3) پیشنهادات ……………………………………………………………………………………………………………. 131
5-3-1) پیشنهادات کاربردی ……………………………………………………………………………………….. 131
5-3-2) پیشنهاد برای تحقیقات آتی ……………………………………………………………………………… 132
5-3-3) محدودیت ……………………………………………………………………………………………………. 133
منابع و مآخذ
منابع فارسی …………………………………………………………………………………………………………………………. 135
منابع انگلیسی ………………………………………………………………………………………………………………………. 136
ضمائم و پیوست
پرسشنامههای تحقیق …………………………………………………………………………………………………………….. 147
فهرست جداول
جدول 2-1 تعاریفی از تجارت الکترونیک ………………………………………………………………………………… 11
جدول 2-2 برخی از انواع مدلهای تجارت الکترونیک ……………………………………………………………….. 12
جدول 2-3 قوانین محیطی و شبکهها: حوزههای مرتبط با تجارت الکترونیک ………………………………….. 50
جدول 2-4 مقایسه مدلهای منابع انسانی ………………………………………………………………………………….. 59
جدول 3-1 نظرات تصمیم گیرندگان درباره شاخصها ……………………………………………………………….. 106
جدول 4-1 ماتریس حاصل از ادغام نظر کارشناسان ………………………………………………………………….. 111
جدول 4-2-1 نتایج گام اول ………………………………………………………………………………………………….. 112
جدول 4-2-2 نتایج گام اول ………………………………………………………………………………………………….. 112
جدول 4-2-3 نتایج گام اول …………………………………………………………………………………………………… 113
جدول 4-2-4 نتایج گام اول ………………………………………………………………………………………………….. 113
جدول 4-2-5 نتایج گام اول ………………………………………………………………………………………………….. 114
جدول 4-2-6 نتایج گام اول ………………………………………………………………………………………………….. 114
جدول 4-2-7 نتایج گام اول …………………………………………………………………………………………………… 115
جدول 4-3-1 مقادیر بدست آمده از گام 2-5 …………………………………………………………………………… 116
جدول 4-3-2 مقادیر بدست آمده از گام 2-5 …………………………………………………………………………… 116
جدول 4-3-3 مقادیر بدست آمده از گام 2-5 …………………………………………………………………….. 117
جدول 4-3-4 مقادیر بدست آمده از گام 2-5 …………………………………………………………………….. 117
جدول 4-3-5 مقادیر بدست آمده از گام 2-5 …………………………………………………………………….. 118
جدول 4-3-6 مقادیر بدست آمده از گام 2-5 …………………………………………………………………….. 118
جدول 4-3-7 مقادیر بدست آمده از گام 2-5 …………………………………………………………………….. 119
جدول 4-4-1 سطح امنیت مولفههای تجارت الکترونیک در شرکتهای مورد مطالعه …………………… 120
جدول 4-4-2 سطح امنیت مولفههای تجارت الکترونیک در شرکتهای مورد مطالعه…………………….. 120
جدول 4-4-3 سطح امنیت مولفههای تجارت الکترونیک در شرکتهای مورد مطالعه …………………… 121
جدول 4-4-4 سطح امنیت مولفههای تجارت الکترونیک در شرکتهای مورد مطالعه …………………… 121
جدول 4-4-5 سطح امنیت مولفههای تجارت الکترونیک در شرکتهای مورد مطالعه …………………… 122
جدول 4-4-6 سطح امنیت مولفههای تجارت الکترونیک در شرکتهای مورد مطالعه …………………… 122
جدول 4-5-1 سطح کلی امنیت در تجارت الکترونیک شرکتهای مورد مطالعه ……………………….. 123
جدول 4-5-2 سطح کلی امنیت در تجارت الکترونیک شرکتهای مورد مطالعه ……………………….. 124
جدول 4-5-3 سطح کلی امنیت در تجارت الکترونیک شرکتهای مورد مطالعه ……………………….. 124
جدول 4-5-4 سطح کلی امنیت در تجارت الکترونیک شرکتهای مورد مطالعه ……………………….. 125
فهرست اشکال
شکل 1-1 مدل فناوریهای ضروری در خدمات تجارت الکترونیک ……………………………………….. 4
شکل 2-1 مراحل تعیین الزامات امنیتی ………………………………………………………………………………. 16
شکل 2-2 مدل هدف امنیتی برای حمله به منظور جابهجایی نرم افزار ……………………………………… 41
شکل 2-3 لایههای سیستمهای ارتباطی ………………………………………………………………………………. 50
شکل 2-4 ساختار محقق ساخته مولفههای امنیت در تجارت الکترونیک ………………………………….. 95
شکل 2-5 ساختار محقق ساخته مولفههای امنیت در تجارت الکترونیک ………………………………….. 96
شکل 3-1 فرآیند انجام پژوهش ………………………………………………………………………………………… 104
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.