Розробка архітектури та технології побудови захищеної системи електронної комерції - Дипломная работа

бесплатно 0
4.5 156
Проектування дієздатної демонстраційної моделі системи електронної комерції. Розробка сценарію купівлі з використанням мережі Інтернет. Архітектура механізму розповсюдження сертифікатів відкритих ключів. Підсистема асиметричної і симетричної криптографії.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
2.3 Актуальність теми 2.4 Мета роботиПерший крок: користувач відвідує сайт магазину59 Мал. 5.3.Другий крок: користувач обирає товари.60 Мал. 5.5.Четвертий крок: покупець натискає кнопку «Купити», запускається платіжний засіб.62Common Gateway Interface, протокол передачі даних від браузера до web-сервера в системі WWW політика безпеки (security policy) набір вимог до реалізації та правил експлуатації системи, що забезпечить певний рівень її захищеності центр сертифікації ключів (certification authority) організація, якій один або більше користувачів довіряє створення та видачу сертифікатів відкритих ключів асиметрична криптосистема (public key cryptosystem) система криптографічного захисту, що передбачає наявність у кожної сторони пари ключів: таємного та відкритого таємний ключ (private key) таємний ключ асиметричної криптосистеми - захищеність криптосистеми базується на зберіганні кожною стороною свого таємного ключа в таємниціНаявність дієздатної моделі системи дозволить простіше відпрацьовувати на ній ідейні, технічні та технологічні рішення. Детально розглянуто побудову найважливіших з точки зору безпеки модулів системи. Так виник феномен електронної комерції: по-перше це дозволяє швидше укладати угоди, по-друге відкриває нові ринки для покупців та продавців, по-третє дозволяє продавати та покупати інформацію без власне матеріальних носіїв, зо містять цю інформацію. Виходом з цієї ситуації є побудова системи електронної комерції із інтегрованою підсистемою захисту - тобто політика безпеки має бути однією з основних складових частин системи починаючи ще з етапу проектування. На сьогодні не існує єдиного стандарту на спосіб побудови системи електронної комерції, часто про проектуванні таких систем авторами закладається заслаба система безпеки, часто через недостатньо надійну аутентифікацію сторін.IMG_c5ef08e6-e0df-47d1-b6d8-f6ebe4a5a49f

IMG_36eec577-bd83-4196-99d8-0075de4347e0

IMG_09ebe4dc-503b-49cf-9743-476fcdbf4806

IMG_fd616160-591e-45a5-99b3-90eeb09c4009

IMG_40bfb8ad-9d4e-4aca-950b-4944817725ee

IMG_35b77e8f-aa8f-44ef-84ad-364d3898f805

IMG_fe17b7e7-68c6-4188-8f14-674f8217df0c{$R *.RES} begin end. function Get_Caption: WIDESTRING; safecall; function Get_Color: OLE_COLOR; safecall; procedure TECSCLIENT.Set_Enabled(Value: WORDBOOL); procedure TECSCLIENT.Set_Scaled(Value: WORDBOOL);

План
Зміст

1. Перелік ілюстрацій, вжитих термінів та скорочень

1.1 Ілюстрації

1.2 Уживані скорочення

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?