![پایان نامه کارشناسی با موضوع حفاظت از حریم شخصی در شبکه](../prod-images/159715.jpg)
پایان نامه کارشناسی با موضوع حفاظت از حریم شخصی در شبکه
120 صفحه WORD
چکیده:
بسیاری از سایتهای با اهداف تجاری (خصوصاً در بخشهای مربوط به سلامتی و سرویسهای مالی) اطلاعات خصو صی زیادی را از کاربران دریافت میکنند. بسیاری از آنها ضوابط مربوط به نگهداری حریم خصوصی کاربران را در سایت قرار دادهاند تا بلکه بتوانند از این طریق مشتریان را راضی کنند که نگران ارائه اطلاعات به آن سایتها نباشند. اما جملات حقوقی استفاده شده در این صفحهها مشکلتر از آن است که کاربران بتوانند آنها را به درستی درک کنند و همین موضوع سبب میشود که کاربران در آخر نفهمند که خیالشان از بابت ارائه اطلاعات خصوصیشان میتواند راحت باشد یا خیر.
برای نمونه صفحه حریم خصوصی (Privacy Notice) سایت آمازون (amazon.com) حاوی سندی 2700 کلمهای است که خود آن به صفحهای 2600 کلمهای مربوط به شرایط استفاده (Conditions-of-Use) که پر از مطالب در هم حقوقی است لینک شده است...................
فصل اول: بررسی لزوم حفاظت از حریم خصوصی کاربران
تعریف حریم خصوصی
حریم خصوصی کاربر در دنیای واقعی و مجازی
سابقهی حریم خصوصی
حوزههای حریم خصوصی و مصادیق تعرض به آن
اینترنت و حریم خصوصی
سیاستگذاری و حمایت از حریم خصوصی
فصل دوم: بررسی انواع خطراتی که کاربران در دنیای مجازی با آنها روبرو هستند
انواع خطرهای تهدید کننده سیستم اطلاعاتی
اشتباهات انسانی
ایرادات سیستمی
فعالیتهای خرابکارانه
حریم خصوصی و استفاده از رمز
جرایم و مشکلات حقوقی مربوط به تجارت الکترونیک
هرزهنگاری
اسپم
بررسی حملات از نوع DOS
حملات از نوع Back door
فصل سوم: بررسی راهکارهای مقابله با خطراتی که کاربران با آنها مواجهاند
انتخاب و محافظت از کلمات عبور
استاندارهای حفاظت از کلمه عبور
مدیریت ایمیل
استاندارد سازی
فصل چهارم: بررسی تکنیکهای پیشرفتهی مقابله با خطرات
رمزنگاری (Cryptography)
پنهانسازی اطلاعات (Steganography)
Steganography در متن
Line-Shift Coding
Word-Shift Coding
Feature Coding
Steganography در عکسها
Steganography در صدا
Steganalysis
تفاوت Cryptography , Steganography
پوشیده نگاری
علامت حق تکثیر
ایمنسازی اطلاعات
امضاهای رقومی (signatures digital)
گواهیهای رقومی (Certificates Digital)
شبکههای مجازی خصوصی (networks virtual private)
نرمافزارهای آسیبنما (scanners vulnerability)
پویشگرهای ضدویروس (Anti-virus scanner)
پروتکلهای امنیتی (security protocols)
سختافزارهای امنیتی (security hardware)
جعبههای توسعه نرمافزار امنیتی (security software development kits)
روشهای پنهان سازی سرورهای وب
نفوذگران از اینجا شروع میکنند
Server Header
پسوند فایلها
ASP Session ID Cookie
WebDAV
Windows Authentication
پیامهای پیشفرض
ورودهای غیرمجاز
پشتهها
Netcraft
پیشفرضهای TCP/IP
پنهانسازی IP Address
نرمافزارهای مختلف
privacy shield
WHOIS Privacy
کوکیها و IE
فصل پنجم: حفظ حریم خصوصی در خدمات مبتنی بر مکان
انواع خدمات از نظر نیاز به دانستن شناسه کاربر
راهحلها
خطمشی حفظ حریم
تعیین خطمشی حریم خصوصی
خطمشی حریم مکانی در محیط Pervasive
فصل ششم: حفاظت از حریم شخصی در سیستمهای داده کاوی
طرح پایه
حداقلهای ضروری برای رعایت شدن اصول پایه طراحی
پروتکلهای حریم شخصی
پروتکل جمعآوری داده
روش مبتنی بر ارزش
روش مبتنی بر ابعاد
مزایا و معایب
پروتکل کنترل نتیجه
روش پرسوجوگرا
روش دادهگرا
مزایا و معایب
پروتکل به اشتراکگذاری اطلاعات
نفوذ به روش semihonest
نفوذ به روش beyond semihonest
پیادهسازی و یکپارچگی پروتکلها
ارزیابی حریم شخصی
شناسایی بینظمیها (anomaly)
سطوح محافظتی چندگانه
نتیجهگیر
منابع
پایان نامه کارشناسی با موضوع حفاظت از حریم شخصی در شبکه