بسته جامع پژوهشی بررسی و طراحی کارت اعتباری هوشمند تماسی و غير تماسی

این بسته پژوهشی مجموعه کاملی از آخرین پژوهش های انجام شده در زمینه بررسی و طراحی کارت اعتباری هوشمند تماسی و غير تماسی است. در تدوین این بسته از جدیدترین مقالات و پایان نامه های موجود در این زمینه استفاده شده است. مخاطبان این بسته دانشجویان تحصیلات تکمیلی و پژوهش گرانی هستند که قصد فعالیت در این زمینه دارند.

  • در فصل اول این پژوهش بررسي روشهاي هوشمند شناسايي، پيشگيري و مقابله با حملات فيشينگ بررسی شده است
  • در فصل دوم این پژوهش بررسی و طراحی کارت اعتباری هوشمند تماسی و غير تماسی بررسی شده است
  • در فصل سوم این پژوهش به کار گیری داده کاوی برای تشخیص تقلب در تراکنش کارتهای اعتباری بررسی شده است

پیشینه فناوری شناسایی از طریق امواج رادیویی بـه کـشف فارادی در سال 1864 مبنی بر ایـنکه نور و امـواج رادیـویی هر دو اشـکالی از انرژی الکـترو مغناطیس مـی باشـند ، بـاز می گردد. در سال 1946 لئون ترمین ابزاری را بـرای دولـت اتحادیه جماهیر شوروی اختـراع کـرد کـه قـادر بـود امـواج رادیویی ایجاد شده ناشی از هرگونـه وقـایع و حـوادث را در قالب صوت به محل مورد نظر انتقال دهد . این امواج صـوتی بـا بـه حرکـت درآوردن دیـافراگمی کـه بـه یـک دسـتگاه مرتعشکننده متصل بود، بازتاب امواج رادیـویی را بـه زبـان قابل فهم ترجمه میکـرد. ایـن وسـیله بـهعنـوان نخـستین دستگاه مبتنی بر ساختار RFID شـمرده مـی شـود . ولـی برخی منابع معتقد می باشند کـه فنـاوری RFID از سـال 1920 در بـین کارشناسـان و متخصـصان رواج داشـته و در دهه 1960 تکمیل شده است . فناوری دیگری کـه شـباهت زیادی به RFID داشت و IFF نـام گرفتـه بـود، در سـال 1939 در بریتانیا اختراع شد و بهعنوان وسیلهای کارآمـد در جنگ جهانی دوم مورد استفاده قرار گرفـت تـا هواپیماهـای آلمانی به عنوان هواپیمای دشمن آسانتر شناسایی شوند

قسمت هایی از فصل اول بررسي روشهاي هوشمند شناسايي، پيشگيري و مقابله با حملات فيشينگ

طي سالهاي اخير و به دنبال استفاده گسترده از شبكههاي اجتماعي، تلفنهاي هوشمند و دسترسي همه جانبه به اينترنت، در كنار بحران مالي و اقتصادي كه گريبان كشورها را گرفته است، حملات فيشينگ2نيز به طرز فزآيندهاي رشد كرده است. حملات فيشينگ يك تكنيك براي فريب كاربران و سرقت اطلاعات محرمانه، حساس و مهم آنهاست كه در اين راه و به منظور راه اندازي چنين حملهاي نفوذگران از ارسال ايميل به كاربران استفاده ميكنند. اين ايميلها حاوي يك لينك مخرب است كه سعي دارد كاربر را به سمت يك وب سايت جعلي بكشاند. در اغلب اين حملات هكرها از طريق وعدههايي نظير شروع يك كار بزرگ و يا يك راه آسان براي بدست آوردن پول، سعي در فريب كاربران دارند.
مهاجمان فيشينگ از حقه هاي متفاوت مهندسي اجتماعي استفاده مي كنند، براي مثال كاربر را تهديد مي كنند كه اگر فرآيند بروزرساني حساب كاربري خود را تكميل نكنند حسابشان تعليق مي شود، دريافت اطلاعات بيشتر براي اعتبار سنجي حساب كاربري و يا دلايل ديگر تا كاربر را مجبور كنند كه به صفحه وب جعلي آن ها سربزنند.

فهرست کامل فصل اول بررسي روشهاي هوشمند شناسايي، پيشگيري و مقابله با حملات فيشينگ

1-1 ) بررسي روشهاي هوشمند شناسايي، پيشگيري و مقابله با حملات فيشينگ

1.1.1 چکیده 1
1.1.2 مقدمه 1
1.1.3 فيشينگ و انگيزه كلاهبرداران از آن 2
1.1.4 اهميت مقابله با حملات فيشينگ 2
1.1.5 ويژگي هاي حملات فيشينگ 4
1.1.6 تكنيك هاي ضد فيشينگ 7
1.1.7 تكنيكهاي غير فني 8
1.1.8 تكنيكهاي فني 8
1.1.9 ابزارهای ضد فیشینگ 8
1.1.10 رویکردهای شناسایی فیشینگ 10
1.1.11 روش های هوشمندانه مقابله با حملات فیشینگ 10
1.1.12 روشهای فازی 11
1.1.13 روش CANTINA 12
1.1.14 جنگل تصادفی PILFER 12
1.1.15 شبکه عصبی 12
1.1.16 K-means 13
1.1.17 SVM 13
1.1.18 طبقهبندي انجمني 13
1.1.19 طبقهبندي چند برچسبي بر مبناي طبقهبندي مشاركتي يا انجمني 14
1.1.20 روش مبتنی بر شباهت URL 16
1.1.21 روش مبتنی بر شباهت ظاهری 20
1.1.22 نتیجه گیری 21
1.1.23 مراجع 22

i

ارجاع دهی و رفرنس نویسی

تمام مطالب این بسته مطابق با استاندارد های دانشگاههای وزارت علوم ایران رفرنس دهی شده اند و هیچ قسمتی از بسته وجود ندارد که بدون منبع باشد.

نگارش گروهی

در نگارش و جمع آوری این بسته آموزشی کارشناسان مربوطه ما را همراهی کرده اند.کار گروهی بستر بهتری برای پژوهش فراهم میکند.

<

معرفی منبع برای ادامه پژوهش

در این بسته بیش از 1000 مقاله و منبع در این زمینه معرفی شده است که می توان از آنها برای ادامه مسیر پژوهشی استفاده کرد.

Z

پاسخ به سوالات و پشتیبانی علمی

در قسمت دیدگاه ها  اماده پاسخگویی به سوالات احتمالی شما در حد توان علمی خود هستیم.در صورت نیاز شماره تماس برای ارتباط با محققین برای شما ارسال می گردد.

بخش هایی از فصل دوم بررسی و طراحی کارت اعتباری هوشمند تماسی و غير تماسی

در كارتهاي تماسي كه اغلب كارتهاي رايج از اين نوع اند, ارتباط كارت با ترمينـال از طريـق اتصالات الكتريكي كه روي بدنة كارت وجود دارد برقرار مي گردد. دو اتصال بـراي تـأمين ولتاژ تغذيه (Vcc) و زمين تراشة كارت بكار مي روند. يك اتصال سيگنال ساعت (clock)، يك اتصال سيگنال كنترل و راه اندازي مجدد (Control & Reset) و يك اتصال هـم بـراي ارتباط سريال (I/O) بكار مي رود. در سيستم هاي قديمي علاوه بر اين پنج اتصال, اتصالي هم براي فراهم نمودن ولتاژ لازم براي برنامه ريزي حافظه هاي EEPROM بكار مـي رفـت با توجه به حمله هايي كه از طريق اين اتصال ممكن مي شد, در سيستم هاي جديد اين ولتاژ برنامه ريزي (Vpp) در داخل تراشة كارت توسط مـدار شـارژ پمـپ از روي ولتـاژ تغذيـه Vcc ساخته مي شود. دو اتصال اسـتفاده نـشده بـراي كاربردهـاي احتمـالي در آينـده هـم معمـولاً در كـارت هـا طبـق اسـتاندارد ISO / IEC , 7816-1 وجـود دارد. در بعـضي از كارتهاي جديد اين دو اتصال وجود ندارد و به جاي هشت اتصال جمعاً شش اتصال وجـود دارد. دركارتهاي غيرتماسـي سـيگنال هـاي لازم و تغذيـه تراشـه كـارت بـه جـاي اينكـه از اتصالات روي بدنة كارت تأمين گردد

فهرست کامل فصل دوم بررسی و طراحی کارت اعتباری هوشمند تماسی و غير تماسی

2-1) بررسی و طراحی کارت اعتباری هوشمند تماسی و غير تماسی

2.1.1 استانداردها پروتکل های سیستم عامل ها 40
2.1.1.1 انواع کارت 41
2.1.1.2 تقسيم بندي كارت ها برحسب نوع تراشه 41
2.1.1.3 تقسيم بندي كارتها برحسب روش ارتباط كارت و ترمينال 45
2.1.1.4 استانداردها 47
2.1.1.5 استانداردهای ISO / IEC 47
2.1.1.6 استانداردهای CEN 49
2.1.1.7 استانداردهای EMV 49
2.1.1.8 استانداردهای ETSI 50
2.1.1.9 استانداردهای GSM 50
2.1.1.10 پروتکلهای ارتباطی 51
2.1.1.11 سیستم عامل کارت هوشمند 54
2.1.1.12 سیستم عامل کارت های با کاربرد خاص 57
2.1.1.13 سیستم های عامل کارت های چندکاربردی 58
2.1.1.14 گواهی های امنیتی 63
2.1.1.15 ترمینالهای کارت هوشمند 64
2.1.2 ساختار داده در SMARTCARD 67
2.1.2.1 خلاصه فصل 68
2.1.2.2 شکل وترتیب پایه ها درکارت هوشمند 68
2.1.2.3 ساختار داخلی کارت هوشمند 70
2.1.2.4 CPU 71
2.1.2.5 RAM 71
2.1.2.6 EPROM 71
2.1.2.7 EEPROM 71
2.1.2.8 کمک پردازنده 72
2.1.2.9 انتقال اطلاعات بین کارت وکارت خوان 72
2.1.2.10 ساختار قاب 74
2.1.2.11 تشخیص خطا وتکرار قاب 75
2.1.2.12 فرمان 76
2.1.2.13 ساختمان فرمان 76
2.1.2.14 پاسخ 79
2.1.2.15 ساختار فایل و داده 79
2.1.2.16 ساختار فایلهای اولیه 80
2.1.2.17 انواع اجازه دستیابی به فایل 82
2.1.2.18 دوره عمر کارت 82
2.1.2.19 ساخت فیزیکی کارت 83
2.1.2.20 راه اندازی اولیه 83
2.1.2.21 خصوصی سازی 83
2.1.2.22 مرحله استفاده توسط مصرف کننده 84
2.1.2.23 مقدمه ای بر رمزنگاری کارت های هوشمند 84
2.1.3 حافظه RAM،ROMو EEPROM 87
2.1.3.1 مقدمه فصل 88
2.1.3.2 عملیات خواندن و نوشتن 89
2.1.3.3 ساختار داخلی 90
2.1.3.4 دیکدر تقاطعی 93
2.1.3.5 مالتی پلکس کردن آدرس 95
2.1.3.6 منابع مصرف توان درحافظه های SRAM کارت هوشمند وروش های کاهش آن 98
2.1.3.7 منابع مصرف توان 98
2.1.3.8 تکنیک های کاهش توان 100
2.1.3.9 کاهش خازنی 101
2.1.3.10 ساختار DWL 101
2.1.3.11 تکنیک عملیات پالس 103
2.1.3.12 کاهش جریان AC 105
2.1.3.13 کاهش حریان نشتی 107
2.1.3.14 مدار CMOS باد و Vth متفاوت 108
2.1.3.15 روش MTCMOS 108
2.1.4 طراحی16-BIT PIPE LINE RISC CUP 111
2.1.4.1 مقدمه فصل4 112
2.1.4.2 پردازنده بامجموعه دستورالعملهای پیچیده 112
2.1.4.3 پردازنده با مجموعه دستورالعمل های کاهش یافته 113
2.1.4.4 اختلاف درمعماری پردازنده های RISC و CISC 114
2.1.4.5 پردازنده با خط لوله خطی 115
2.1.4.6 مدل آسنکرون 115
2.1.4.7 مدل سنکرون 116
2.1.4.8 پردازنده با خط لوله غیرخطی 117
2.1.4.9 آنالیز تاخیر 119
2.1.4.10 راندمان یک پردازنده 121
2.1.4.11 وابستگی داده ها 122
2.1.4.12 تاثیر دستورات پرشی 125
2.1.4.13 پیشگویی پرش 126
2.1.4.14 خط لوله دوگانه 127
2.1.4.15 پرش تاخیر یافته 127
2.1.4.16 طراحی پردازنده 128
2.1.4.17 دستورالعملها 128
2.1.4.18 معماری پردازنده RISC طراحی شده 130
2.1.4.19 خط لوله درپردازنده طراحی شده 132
2.1.4.20 دستورات LSL وNOT وXON وOR وAND وSUB وADDوLRS و ASR 134
2.1.4.21 دستورات ASIR , LSIL , LSIR , SUBI , ADDI 135
2.1.4.22 دستورات LDIH , LDIL 136
2.1.4.23 دستور LDW 137
2.1.4.24 دستور STW 138
2.1.4.25 دستورات ORB وANDB وSETB وCLRB وCPLB 139
2.1.4.26 دستور MOVCFROM 140
2.1.4.27 دستور MOVCTO 141
2.1.4.28 انجام عمل همزدن در DES 142
2.1.4.29 ساختن فازها 144
2.1.4.30 درگاه ROM 146
2.1.4.31 درگاه RAM 150
2.1.4.32 واحد دیکدر 153
2.1.4.33 DECREG 154
2.1.4.34 DECREG 156
2.1.4.35 بانک رجیستر 157
2.1.4.36 اشاره گر پشته 159
2.1.4.37 واحد ALU 159
2.1.4.38 سیستم وقفه 162
2.1.4.39 کاهش مصرف در پردازنده 165
2.1.4.40 سریال 166
2.1.4.41 تایمر 166
2.1.4.42 مراحل طراحی سیستم های دیجیتال 167
2.1.5 اتصال I/O 170
2.1.5.1 مقدمه 171
2.1.5.2 اتصال ورودی 173
2.1.5.3 Pad های خروجی 178
2.1.5.4 تست ESD 188
2.1.6 شبیه سازی 192
2.1.6.1 شبیه سازی 193
2.1.6.2 شبیه سازی pad خروجی 197
2.1.7 کارت غیرتماسی 203
2.1.7.1 توان مصرفی 204
2.1.7.2 باطری 205
2.1.7.3 فرکانس رادیویی 206
2.1.7.4 مدولاسیون 209
2.1.7.5 انواع کارت های غیرتماسی 210
2.1.7.6 کانال با نویز تجمعی سفیدگاوسی 211
2.1.7.7 نویز فاز 220
2.1.7.8 نتیجه گیری 224
2.1.7.9 منابع وماخذ 227
2.1.7.10 Abstract 230

تعداد صفحه بسته آموزشی

تعداد منابع معرفی شده برای ادامه کار

تعداد پشتیبانان مخصوص این فایل

قسمت هایی از فصل سوم به کار گیری داده کاوی برای تشخیص تقلب در تراکنش کارتهای اعتباری

از طریق زیر ساخت اینترنت می توان به منابع بسیار متنـوع و گسترده ای از اطلاعات دسترسی داشت. اما اینکـه چگونـه اطلاعات را جمع آوری و ثبت نماییم، همچنان یـک معـضل بزرگ است. در بسیاری از موارد، اطلاعات به صورت مجازی، در ذهن افراد و یا در رایانه ها موجود است. در مواردی دیگر، اطلاعات مربـوط بـه اشـیاء فیزیکـی و حالـت و رخـدادهای مربوط به آنهاست، ولی تبدیل آنها به شکلی که ذهن انـسان یا رایانه ها بتوانند به آنها دسترسی داشـته باشـند یـک کـار مشکل است. راه حل معمولی بـرای چنـین مـساله ای، ورود دستی اطلاعات است: افراد باید مشاهده کنند و اطلاعـات را وارد سیستم نمایند . این راه نه تنها می تواند ناکارآمـد باشد، بلکه ممکن است باعـث بـروز خطـا در اطلاعـات هـم بشود. در برخی روش هـا، دسـتگاه هـایی بـا سیـستم هـای ماشــین بینــایی و سنــسـورهای پیچیــده و پیــشرفته، ورود اطلاعات را انجام می دهند. این سیستم ها اغلب حتی بـرای جمع آوری ابتـدایی تـرین داده هـا، بـسیار گـران قیمـت و پیچیده می باشند و تحت شرایط خـاص و محـدودیت هـای زیاد کار می کنند. بارکدها، کدهای دو بعدی، سیستم هـای انگشت نگاری، سیستم های شناسـایی بـا اسـتفاده از قرنیـه چشم و صدا از راه های ورود خودکار اطلاعات به رایانـه مـی باشند. راه حل دیگر بـرای چنـین مـساله ای، شناسـایی بـا امواج رادیویی (RFID) می باشد. با الصاق برچسب هـا یـا فرستنده هایی بـه اشـیاء ثابـت یـا متحـرک، و ایجـاد یـک زیرساخت از دستگاه های برچـسب خـوان بـه هـم متـصل، اطلاعات مربوط به اشـیاء فیزیکـی را مـی تـوان بـه صـورت خودکار و بدون دخالت دست، جمع آوری و ثبت نمود.

فهرست کامل فصل سوم به کار گیری داده کاوی برای تشخیص تقلب در تراکنش کارتهای اعتباری

3-1 ) به کار گیری داده کاوی برای تشخیص تقلب در تراکنش کارتهای اعتباری

3.1.1 چکیده 236
3.1.2 مقدمه 236
3.1.3 داده کاوی 238
3.1.4 روشهای معرفی شده برای کشف تقلب 238
3.1.5 برپایه قوانین 239
3.1.6 درخت تصمیم 239
3.1.7 شبکه عصبی 239
3.1.8 سیستم ایمنی مصنوعی 239
3.1.9 شبکه بیزین 240
3.1.10 خوشه بندی 240
3.1.11 روش های آماری 240
3.1.12 منطق فازی 240
3.1.13 نتیجه گیری 243
3.1.14 مراجع 244

3-2 ) فناوری برچسب هوشمند وکاربردی های آن

3.2.1 چکیده 263
3.2.2 مقدمه 263
3.2.3 سیستم های بارکد 264
3.2.4 تاریخچه RFID 264
3.2.5 بازشناسی کاراکترنوری 264
3.2.6 رویه بیومتریک 264
3.2.7 شناسایی از طریق صدا 264
3.2.8 سیستم شناسایی خودکار 264
3.2.9 کارت های هوشمند 264
3.2.10 اجزای سیستم RFID ونحوه عملکرد آن 265
3.2.11 سیستم های RFID 265
3.2.12 برچسب 265
3.2.13 معرفی تکنولوژی RFID 265
3.2.14 آنتن 266
3.2.15 برچسب خوان 266
3.2.16 کاربردهای فناوری RFID 267
3.2.17 مدیریت بار مسافران 267
3.2.18 میان افزار 267
3.2.19 کتابخانه ها 268
3.2.20 مدیریت دام 268
3.2.21 پزشکی 268
3.2.22 کنترل ورود وخروج وسایط نقلیه 268
3.2.23 خط تولید 269
3.2.24 مدیریت دارایی ها 269
3.2.25 مدیریت ناوگان ریلی 269
3.2.26 نتیجه گیری 269
3.2.27 مراجع 270

3-3 ) کاربرد الگوریتم های رمزنگاری درافزایش ایمنی کارت های هوشمند بدون تماسی در ریز پرداخت های الکترونیکی

3.3.1 چکیده 271
3.3.2 مقدمه 271
3.3.3 کارت های هوشمند 272
3.3.4 استانداردهای تجاری کارت های هوشمند درپرداخت الکترونیکی 273
3.3.5 کارت مایفر کلاسیک 274
3.3.6 ایمنی کارت های هوشمند 274
3.3.7 نقش SECURE ACCESS MODULE درتراکنش بین کارت وکارت خوان 274
3.3.8 مدل های امنیتی موجود در ریز پرداخت های الکترونیکی توسط کارت های Mifare
classic 1k 275
3.3.9 مدل پیشنهادی برای ایمن سازی کارت مایفر کلاسیک 275
3.3.10 اعتبار سنجی مدل پیشنهادی 276
3.3.11 ارزیابی زمان های یک تراکنش در کارت های مایفر کلاسیک 276
3.3.12 نتیجه گیری 278
3.3.13 منابع 278

%

میزان رضایت

میزان رضایت افراد خریدار این بسته بعد از خرید

(نظر سنجی به وسیله ایمیل و یک هفته بعد ازخرید بسته انجام می گیرد)

تمام منابع معرفی شده هم به صورت فایل Word و هم به صوت فایل PDF در اختیار شما قرار می گیرد.

تومان35,000افزودن به سبد خرید

0دیدگاه ها

ارسال یک دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *