E commerce security(without animation)

1,696 views

Published on

E-Commerce Security without animation

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,696
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
109
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

E commerce security(without animation)

  1. 1. E-Commerce Security<br />Seyyed Mojtaba Mousavi<br />E-Commerce Student<br />Noore Touba Virtual University<br />8861084<br />
  2. 2. E-Commerce Security<br />Chapter I<br />
  3. 3. Chapter I<br />Information Security<br />تهدید پذیری یک ضعف یا اختلال در طراحی سیستم است که به طور بالقوه می تواند سیستم را با تهدید مواجه کند<br />Vulnerability<br />Threats - Risk<br />تهدید وجود احتمالی یک فرد یا فرآیند است که می تواند با استفاده<br /> از تهدید پذیری یک سیستم سیاست امنیتی آن را خدشه دار کند<br />
  4. 4. Chapter I<br />Security Policy<br />سیاست امنیتی ، نقاط آسیب پذیر یک سیستم را که باید ایمن شوند مشخص می کند<br />
  5. 5. Security Services<br />Chapter I<br />Security Services<br />Authentication<br />Authorization<br />Data Confidentiality<br />Data Integrity<br />Non-repudiation<br />
  6. 6. Security Services<br />Chapter I<br />Authentication<br />Excuse me : You ?<br />وظیفه این سرویس حصول اطمینان از هویت یک کاربر یا مبدا داده هاست<br />
  7. 7. Security Services<br />Chapter I<br />Authorization<br />You Can just see the lectures and Nothing Else<br />کنترل دسترسی ، مجوزهائی است که به یک کاربر تعیین هویت شده جهت استفاده از منابع مختلف داده می شود<br />
  8. 8. Security Services<br />Chapter I<br />Data Confidentiality<br />این سرویس تضمین می کند که فقط کاربران مجاز قادر به فهم داده های حفاظت شده باشند<br />
  9. 9. Security Services<br />Chapter I<br />Data Integrity<br />سرویس یکپارچگی اطلاعات وظیفه حصول اطمینان از عدم تغییر داده ها را در بین راه دارد<br />
  10. 10. Security Services<br />Chapter I<br />Non-Repudation<br />سرویس عدم انکار تضمین می کند که گیرنده یا فرستنده اطلاعات نتواند ارسال و دریافت اطلاعات را انکار کند<br />
  11. 11. E-Commerce Security<br />Chapter II<br />
  12. 12. Chapter II<br />Security Services<br />Cryptography<br />کریپتو گرافی به کدگذاری و کدگشایی متون قابل فهم برای همه و تبدیل آن به داده های رمزگذاری شده گویند<br />
  13. 13. Chapter II<br />Security Services<br />Symmetric Method<br />به روشی از رمز گذاری گفته می شود که در آن از کلید مشابهی برای رمزنگاری و رمز گشایی استفاده می شود<br />
  14. 14. Chapter II<br />Security Services<br />Symmetric Method<br />Block Cipher<br />Stream Cipher<br />Sync Stream Mode<br />در این روش تابع رمز گذاری شده هیچ نقشی در کلید و تغییر آن ایفا نمی کند<br />Key Auto Key<br />
  15. 15. Chapter II<br />Security Services<br />Symmetric Method<br />Block Cipher<br />Stream Cipher<br />Self-Sync Stream Mode<br />در این روش N بیت از تابع رمز گذاری شده مجددا جهت تولید کلید به Key Generator بر می گردد<br />Cipher Text Auto Key<br />
  16. 16. Chapter II<br />Security Services<br />Symmetric Method<br />Block Cipher<br />Stream Cipher<br />DES Algorithm<br />در این روش دیتای بدون رمز در 16 مرحله با یک کلید 56 بیتی رمزگذاری می شود<br />
  17. 17. Chapter II<br />Security Services<br />Symmetric Method<br />Block Cipher<br />Stream Cipher<br />AES Algorithm<br />در این روش دیتای بدون رمز با کلید های 128 ، 192 ، 256 بیتی رمزگذاری می شود<br />
  18. 18. Chapter II<br />Security Services<br />Symmetric Method Vulnerabilities<br />
  19. 19. Chapter II<br />Security Services<br />Symmetric Method Vulnerabilities<br />
  20. 20. Chapter II<br />Security Services<br />A-Symmetric Method<br />
  21. 21. Chapter II<br />Security Services<br />A-Symmetric Algorithm<br />
  22. 22. E-Commerce Security<br />Chapter III<br />
  23. 23. Chapter III<br />Data Integrity & Authentication<br />Data Integrity & Authentication<br />
  24. 24. Chapter III<br />Data Integrity & Authentication<br />Data Integrity & Authentication<br />Hash Function<br />
  25. 25. Chapter III<br />Data Integrity & Authentication<br />Data Integrity & Authentication<br />Hash Function<br />Message Authentication Code<br />Useful for Authentication<br />
  26. 26. Chapter III<br />Data Integrity & Authentication<br />Data Integrity & Authentication<br />Hash Function<br />Secure Hash Standard<br />Useful for Data Integrity<br />
  27. 27. Chapter III<br />Data Integrity & Authentication<br />Access Control Mechanism<br />Identity-Base<br />You Can use just from this resource <br />OK . Thanks<br />
  28. 28. Chapter III<br />Data Integrity & Authentication<br />Access Control Mechanism<br />Rule-Base<br />You Can use just from this resource <br />And You Can just view and print the <br />documents<br />OHHHH<br />How Strict<br />
  29. 29. E-Commerce Security<br />Chapter IV<br />
  30. 30. Chapter IV<br />Public Key Infrastructure<br />Public Key Infrastructure<br />
  31. 31. Chapter IV<br />Public Key Infrastructure<br />Public Key Infrastructure<br />
  32. 32. Chapter IV<br />Public Key Infrastructure<br />Public Key Infrastructure<br />Digital Certificate<br />
  33. 33. Chapter IV<br />Public Key Infrastructure<br />Public Key Infrastructure<br />Public Key & Private Key<br />
  34. 34. Chapter IV<br />Public Key Infrastructure<br />Public Key Infrastructure<br />PKI Components<br />
  35. 35. E-Commerce Security<br />Chapter V<br />
  36. 36. Chapter V<br />Electronic Payment Systems<br />Electronic Payment Systems<br />
  37. 37. Chapter V<br />Electronic Payment Systems<br />Electronic Payment Systems<br />Electronic Payment Systems methods<br />
  38. 38. Chapter V<br />Electronic Payment Systems<br />Electronic Payment Systems<br />Payment types<br />Debit Card<br />Credit Card<br />
  39. 39. Chapter V<br />Electronic Payment Systems<br />Electronic Payment Systems<br />Payment types<br />Electronic chque<br />
  40. 40. Chapter V<br />Electronic Payment Systems<br />Electronic Payment Systems<br />Payment types<br />Electronic Cash<br />
  41. 41. Chapter V<br />Electronic Payment Systems<br />Electronic Payment Systems<br />Electronic Wallet<br />
  42. 42. E-Commerce Security<br />Chapter VII<br />
  43. 43. Chapter VII<br />Security Payment Transaction<br />Security Payment Transaction<br />
  44. 44. Chapter VII<br />Security Payment Transaction<br />Security Payment Transaction<br />User Anonymity<br />
  45. 45. Chapter VII<br />Security Payment Transaction<br />Security Payment Transaction<br />Location Anonymity<br />
  46. 46. Chapter VII<br />Security Payment Transaction<br />Security Payment Transaction<br />ChaUm’s mixes<br />
  47. 47. Chapter VII<br />Security Payment Transaction<br />Security Payment Transaction<br />Dual Signature<br />
  48. 48. Chapter VII<br />Security Payment Transaction<br />Security Payment Transaction<br />Electronic Payment Framework<br />
  49. 49. Chapter VII<br />Security Payment Transaction<br />Security Payment Transaction<br />Electronic Payment Framework<br />
  50. 50. E-Commerce Security<br />Chapter IIX<br />
  51. 51. Chapter IIX<br />Communication Security<br />Communication Security<br />
  52. 52. Chapter IIX<br />Communication Security<br />Communication Security<br />Malicious Programs<br />Bacteria<br />Trojan<br />Logical Bomb<br />

×