۲-۲)     امنیت .    ۱۳

۲-۳)    الزامات امنیتی .    ۱۵

۲-۳-۱)       تصدیق هویت     ۱۷

۲-۳-۲)       محرمانگی و حریم خصوصی .     ۱۸

۲-۳-۳)       محرمانگی      ۲۰

۲-۳-۴)       تمامیت / درستی .    ۲۱

۲-۳-۵)       عدم انکار .     ۲۲

۲-۳-۶)       قابلیت اطمینان      ۲۳

۲-۳-۷)       در دسترس بودن .     ۲۳ 

۲-۴)    سیاست­های امنیتی .      ۲۴

۲-۴-۱)       عوامل فنی، محیطی/ اجتماعی و سازمانی/ مدیریتی      ۲۶

۲-۴-۲)       عوامل فنی      ۲۸

۲-۴-۲-۱)       تکنولوژی رمزنگاری      ۲۸

۲-۴-۲-۲)       زیرساخت کلید عمومی .     ۳۰

۲-۴-۲-۳)       پروتکل امن تجارت الکترونیک .     ۳۱

۲-۴-۲-۴)       امضا الکترونیک .     ۳۲

۲-۴-۲-۵)       پشتیبان گیری و بازیابی داده .    ۳۴

۲-۴-۲-۶)       امنیت شبکه ­های محلی .     ۳۵

۲-۴-۲-۷)       امنیت سرور وب .    ۳۷

۲-۴-۲-۸)       امنیت سیستم عامل     ۳۸

۲-۴-۲-۹)       امنیت نرم­افزار .    ۳۹

۲-۴-۲-۱۰)     امنیت پایگاه داده .    ۴۱

۲-۴-۲-۱۱)     امنیت ترمینال­ها .    ۴۳

۲-۴-۲-۱۲)     امنیت پرداخت الکترونیک و کارت هموشمند     ۴۴

۲-۴-۲-۱۳)     فایروال­ها و پروکسی .     ۴۷

۲-۴-۳)       عوامل محیطی و اجتماعی     ۴۹

۲-۴-۳-۱)      مباحث قانونی .    ۴۹

۲-۴-۳-۲)      ثبات چشم اندازهای سیاسی    ۵۱

۲-۴-۳-۳)      موانع زبانی    ۵۲

۲-۴-۳-۴)      تفاوت فرهنگی بین مشتریان .   ۵۳

۲-۴-۴)     عوامل سازمانی و مدیریتی .   ۵۵

۲-۴-۴-۱)      نقش و مسئولیت مدیران و کارکنان .   ۵۵

۲-۴-۴-۲)      آگاهی امنیتی کارکنان   ۵۶

۲-۴-۴-۳)      مدیریت منابع انسانی و مجهزشدن به کادر فنی کلیدی    ۵۸

۲-۴-۴-۴)      مدیریت سایت، امنیت سایت، حفاظت و نگهداری از تجهیزات    ۶۰

۲-۴-۴-۵)      مدیریت کلید .   ۶۲

۲-۴-۴-۶)      مدیریت رمزعبور کاربران، الزام اجرای رمزعبور پیچیده و دوره زمانی برای آن    ۶۴

۲-۴-۴-۷)      مدیریت امتیازات .   ۶۶

۲-۴-۴-۸)      مدیریت لجستیک   ۶۷

۲-۴-۴-۹)      دسترسی به سرور شرکت و سطح کارکنان مجاز به دسترسی .  ۶۸

۲-۴-۴-۱۰)     مدیریت چگونگی استقرار فناوری امنیتی .  ۷۰

۲-۴-۵)      مشخصات زیرساخت­ها و پیاده­سازی .  ۷۳

۲-۴-۵-۱)       استفاده از صادر کننده گواهی دیجیتال    ۷۴

۲-۴-۵-۲)       هانی­پات .  ۷۵

۲-۴-۶)      تست­های امنیتی   ۷۶

۲-۴-۶-۱)       فیشینگ      ۷۷

۲-۵)    عدم قطعیت در تصمیم گیری      ۷۹

۲-۶)    آنتروپی شانون      ۸۱

۲-۷)     فازی     ۸۲

۲-۸)     تئوری دمپسترشیفر .    ۸۳

۲-۸-۱)      قاعده ترکیب دمپستر .    ۸۵

۲-۸-۲)      تعارض در ترکیب شواهد .    ۸۶

۲-۹)     پیشینه تحقیق     ۸۸

۲-۹-۱)      مطالعات داخلی     ۸۸

۲-۹-۲)       مطالعات خارجی .    ۹۱

۲-۱۰)     ساختار مولفه­های امنیت .    ۹۴

فصل سوم: روش تحقیق

۳-۱)    روش پژوهش     ۹۹ 

۳-۱-۱)      تحقیقات بنیادی یا پایه­ای     ۹۹

۳-۱-۲)      تحقیقات کاربردی .    ۹۹

۳-۱-۳)      تحقیقات علمی .   ۱۰۰

۳-۲)     جامعه آماری، نمونه آماری و روش تحقیق .   ۱۰۰

۳-۲-۱)       جامعه آماری و نمونه آماری    ۱۰۰

۳-۲-۲)       روش و ابزارگردآوری داده .   ۱۰۱

۳-۳)     روایی و پایایی ابزار سنجش    ۱۰۲

۳-۳-۱)       روایی پرسشنامه .   ۱۰۲

۳-۳-۲)       پایایی پرسشنامه    ۱۰۳

۳-۴)     مراحل انجام تحقیق و تجزیه و تحلیل داده     ۱۰۳

۳-۴-۱)        مرحله اول    ۱۰۴

۳-۴-۲)        مرحله دوم .   ۱۰۴

۳-۴-۳)        مرحله سوم    ۱۰۵

۳-۴-۴)        مرحله چهارم .   ۱۰۷

۳-۴-۵)        مرحله پنجم .   ۱۰۷

فصل چهارم: تجزیه و تحلیل داده­ ها

۴-۱)     مرحله اول .   ۱۱۱

۴-۲)     مرحله دوم .   ۱۱۹

۴-۳)     مرحله سوم    ۱۲۳

فصل پنجم: نتیجه ­گیری و پیشنهادات

۵-۱)     مرور کلی .    ۱۲۷

۵-۲)     بحث و نتیجه ­گیری     ۱۲۷

۵-۲-۱)        نکات مثبت پژوهش حاضر .    ۱۲۸

۵-۲-۲)        بحث و نتیجه ­گیری تحقیق .    ۱۲۸ 

۵-۳)     پیشنهادات     ۱۳۱

۵-۳-۱)        پیشنهادات کاربردی .    ۱۳۱

۵-۳-۲)        پیشنهاد برای تحقیقات آتی     ۱۳۲

۵-۳-۳)        محدودیت .    ۱۳۳

 

منابع و مآخذ

منابع فارسی .     ۱۳۵

منابع انگلیسی      ۱۳۶

ضمائم و پیوست

پرسشنامه ­های تحقیق .     ۱۴۷ 

فهرست جداول

جدول ۲-۱ تعاریفی از تجارت الکترونیک .      ۱۱

جدول ۲-۲ برخی از انواع مدل­های تجارت الکترونیک       ۱۲

جدول ۲-۳ قوانین محیطی و شبکه­ ها: حوزه های مرتبط با تجارت الکترونیک .     ۵۰

جدول ۲-۴ مقایسه مدل­های منابع انسانی .     ۵۹

جدول ۳-۱ نظرات تصمیم گیرندگان درباره شاخص ­ها      ۱۰۶

جدول ۴-۱ ماتریس حاصل از ادغام نظر کارشناسان .     ۱۱۱

جدول ۴-۲-۱ نتایج گام اول .     ۱۱۲

جدول ۴-۲-۲ نتایج گام اول .     ۱۱۲

جدول ۴-۲-۳ نتایج گام اول     ۱۱۳

جدول ۴-۲-۴ نتایج گام اول .     ۱۱۳

جدول ۴-۲-۵ نتایج گام اول .    ۱۱۴

جدول ۴-۲-۶ نتایج گام اول .    ۱۱۴

جدول ۴-۲-۷ نتایج گام اول    ۱۱۵

جدول ۴-۳-۱ مقادیر بدست آمده از گام ۲-۵ .    ۱۱۶

جدول ۴-۳-۲ مقادیر بدست آمده از گام ۲-۵ .    ۱۱۶

جدول ۴-۳-۳ مقادیر بدست آمده از گام ۲-۵    ۱۱۷

جدول ۴-۳-۴ مقادیر بدست آمده از گام ۲-۵    ۱۱۷

جدول ۴-۳-۵ مقادیر بدست آمده از گام ۲-۵    ۱۱۸

جدول ۴-۳-۶ مقادیر بدست آمده از گام ۲-۵    ۱۱۸

جدول ۴-۳-۷ مقادیر بدست آمده از گام ۲-۵    ۱۱۹

جدول ۴-۴-۱ سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه    ۱۲۰

جدول ۴-۴-۲ سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه  ۱۲۰

جدول ۴-۴-۳ سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه    ۱۲۱

جدول ۴-۴-۴ سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه    ۱۲۱

جدول ۴-۴-۵ سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه    ۱۲۲

جدول ۴-۴-۶ سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه    ۱۲۲

جدول ۴-۵-۱ سطح کلی امنیت در تجارت الکترونیک شرکت­های مورد مطالعه .   ۱۲۳

جدول ۴-۵-۲ سطح کلی امنیت در تجارت الکترونیک شرکت­های مورد مطالعه .   ۱۲۴

جدول ۴-۵-۳ سطح کلی امنیت در تجارت الکترونیک شرکت­های مورد مطالعه .   ۱۲۴

جدول ۴-۵-۴ سطح کلی امنیت در تجارت الکترونیک شرکت­های مورد مطالعه .   ۱۲۵   

   

فهرست اشکال

شکل ۱-۱ مدل فناوری­های ضروری در خدمات تجارت الکترونیک .     ۴

شکل ۲-۱ مراحل تعیین الزامات امنیتی .    ۱۶

شکل ۲-۲ مدل هدف امنیتی برای حمله به منظور جا به ­جایی نرم افزار .    ۴۱

شکل ۲-۳ لایه ­های سیستم­های ارتباطی .    ۵۰

شکل ۲-۴ ساختار محقق ساخته مولفه­های امنیت در تجارت الکترونیک .     ۹۵

شکل ۲-۵ ساختار محقق ساخته مولفه­های امنیت در تجارت الکترونیک .     ۹۶

شکل ۳-۱ فرایند انجام پژوهش    ۱۰۴

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

         فصل اول:

       کلیات تحقیق

 

خرید فایل متن کامل در سایت zusa.ir

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *