Теоретический анализ, разработка и исследование методов организации безопасных электронных платежей в сети Интернет
Диссертация
Разработана дискретная детерминированная имитационная модель функционирования СЭП, использующей пластиковые платежные карты в качестве средства оплаты и не требующей предварительной установки дополнительного программного обеспечения на стороне покупателя. Разработанная модель представляет СЭП в виде множества компонентов, выполняющих отдельные группы функций и взаимодействующих между собой… Читать ещё >
Список литературы
- Козье Д., Электронная коммерция: Пер. с англ. Москва: Издательско-торговый дом «Русская редакция». 1999. — 288с.
- Балабанов И.Т., Электронная коммерция. СПб: Питер, 2001. — 336с.
- Быков В.А., Бабенко JI.K., Макаревич О. Б., Спиридонов О. Б., Новые технологии электронного бизнеса и безопасности. М.: Радио и связь, 2002. -512 с.
- Соколова А.Н., Геращенко Н. И., Электронная коммерция: мировой и российский опыт. М.: Открытые системы, 2000. — 224с.
- Семенов Ю.А. Протоколы Internet для электронной торговли. М.: Горячая линия — Телеком, 2003. — 740 с.
- Мартынова В., Каптюшко В. Электронные платежи и вопросы безопасности в области смарт-технологий // Безопасность информационных технологий. 1998. № 4. с. 51−56.
- Лагутин B.C., Петраков А. В. Пластиковые деньги. М.: МГТС-МТУСИ, 1995. -132 с.
- Экслер A., WebMoney. «ЭКСпромт» (Москва) совместно с издательством «Геликон Плюс» (Санкт-Петербург), 2003. — 312с.
- Евдокимов Т., Кредитные карты как основное платежное средство в Интернет. http://www.magazin.ru/publsoxiris260899.html
- Линдин Р., Онлайновые платежные системы в России: сравнительный анализ. http://www.osp.ru/2000/05−06/052.htm
- Кристи Эссик, Торстен Буссе, Роб Гас, В ожидании SET. http://www.osp.ru/1998/27/72.htm
- Кэмбил А., Основные принципы электронной коммерции. http://www.rol.ru/news/it/press/cwm/3697/busin.htm
- CyberPlat. http://www.cyberplat.com
- WebMoney. http://www.webmoney.ru
- PayCash, http://www.paycash.ru
- Instant!, http://www.paybot.com
- Cashew, http://www.cashew.ru
- ЭЛИТ, http://www.imbs.com/protokol.htm20. int.eCom. http://www.int.com.ru
- Assist, http://www.assist.ru
- Eaccess. http://www.eaccess.ru
- CheckFree. http://www.checkfree.com
- CyberCash. http://www.cybercash.com
- DataCash. http://www.datacash.com
- NetBill. http://www.netbill.com
- NetCheque. http://www.netcheque.com
- NetChex. http://www.netchex.com
- DigiCash. http://www.digicash.com
- NetCash. http://www.isi.edu/gost/info/netcash/
- Mondex. http://www.mondex.com
- E-Gold. http://www.e-gold.com
- PayPal, http://www.paypal.com
- Необходимость платежных систем Интернет. Основные требования. http://www.e-commerce.ru/biztech/impementation/paysys/paysys.html
- SET. http://www.cl.cam.ac.uk/Research/Security/resources/SET/
- Советов Б.Я., Яковлев С. А. Моделирование систем: Учебник для вузов. М.: Высшая школа, 2001. — 343 с.
- Советов Б.Я., Яковлев С. А. Моделирование систем. Практикум. Учебник для вузов. М.: Высшая школа, 2003. — 224 с.
- Финаев В.И. Моделирование систем: Учебное пособие, ТРТУ, Каф. И Таганрог, 1995. — 158 с.
- Альянах И.Н., Моделирование вычислительных систем. Д.: Машиностроение. Ленингр. Отд-ние, 1988. — 223с.
- Котов В.Е. Сети Петри. М.: Наука, 1984. — 160 с.
- Харари Ф. Теория графов. М.: Мир, 1973. — 300 с.
- Майоров С.А., Новиков Г. И., Алиев Т. И., Махарев Э. И., Тимченко Б. Д., Основы теории вычислительных систем. М.: Высшая школа, 1978 — 408с.
- Карпов Ю.Г. Теория автоматов: Учебник для вузов. СПб.: Питер, 2002. -224с.
- Хопкрофт Д., Мотвани Р., Ульман Д., Введение в теорию автоматов, языков и вычислений, 2-е изд.: Пер. с англ. М.: Издательский дом «Вильяме», 2002. -528с.
- Романец Ю., Тимофеев П. Шаньгин В. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 1999. — 328.
- Зегжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. СПб: Мир и семья, Интерлайн, 1998. — 256 с.
- Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. -М.: Горячая линия Телеком, 2000. — 452с.
- Девянин П.Н., Михальский О. О., Правиков Д. И., Щербаков А. Ю., Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000.-192 с.
- Малюк А.А., Пазизин С. В., Погожин Н. С. Ввведение в защиту информации в автоматизированных системах. М.: Горячая линия-Телеком, 2001 — 148 с.
- Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994, Кн. 1 из 2.
- Галатенко В.А. Основы информационной безопасности. -М.: ИНТУИТ.РУ, 2003−280 с.
- Норткат С. Анализ типовых нарушений безопасности в сетях. Киев: Лорри, 2001 192с.
- Столлингс В., Криптография и защита сетей: принципы и практика, 2-е изд. -М.: Издательский дом «Вильяме», 2001. 672с.
- Зима В.М., Молдовян А. А., Молдовян Н. А., Безопасность глобальных сетевых технологий, 2-е изд. СПб.: БХВ-Петербург, 2003. — 368с.
- Медведовский И.Д., Семьянов П. В., Леонов Д. Г., Лукацкий А. В., Атака из Internet. М.: СОЛОН-Р, 2002. — 368с.
- Лукацкий А.В., Обнаружение атак. СПб.: БХВ-Петербург, 2001. — 624с.
- Касперски К. Техника и философия хакерских атак. М.: Солон, 2001. 256 с.
- Безкоровайный М.М., Костогрызов А. И., Львов В. М., Инструментально-моделирующий комплекс для оценки качества функционирования информационных систем «КОК»: руководство системного аналитика. М.: Вооружение. Политика. Конверсия. 2001. -313с.
- Щеглов А.Ю., Защита компьютерной информации от несанкционированного доступа. СПб.: Наука и техника, 2004. — 384 с.
- Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. Москва, 1992.
- Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Москва, 1992.
- Information Technology Security Evaluation Criteria (ITSEC). Harmonized Criteria of France Germany — the Netherlands — the United Kingdom. — Department of Trade and Industry, London, 1991.
- Алексенцев А.И. Понятие и структура угроз защищаемой информации // Безопасность информационных технологий. 2000. № 3. с. 79−85.
- Пермяков Р. А., Жуков А. Г. Защита информации в сетях ЭВМ // Безопасность информационных технологий. 2001. № 1. с. 26−29.
- Гришина Н.В., Морозова Е. В., Хмелевская Н. В. Современные модели и методы оценки защищенности информационно-вычислительных систем // Безопасность информационных технологий. 2002. № 3. с. 22−30.
- Гришина Н.В. Моделирование угроз конфиденциальной информации // Безопасность информационных технологий. 2001. № 4. с. 52−57.
- Тюнякин Р.Н., Лиходедов Д. Ю., Золотарева К. А. Анализ способов проведения атак на информационные ресурсы компьютерных сетей. Сборник материалов конференции «Инфофорум-5 летняя сессия», Москва, 2003, с. 136−138.
- Теренин А.А. Информационные уязвимости интернет-проектов электронной торговли. Доклады международной конференции «Информационные средства и технологии», том 2, Москва, 2001, с. 70−74.
- Шульгин А.О., Демурчев Н. Г. Разработка математической модели системы безопасности распределенной вычислительной системы. Сборник трудов научно-практической конференции «Информационная безопасность», Таганрог, 2002, с. 324−326.
- Бабенко Л.К., Шелудько В. М. Разработка политики безопасности электронной платежной системы. Проблемы информационной безопасности в системе высшей школы. Сборник научных трудов XI Всероссийской научной конференции. Москва, МИФИ, 2004, с. 74−75.
- Найк Д. Стандарты и протоколы Интернета. М.: Отдел «Русская редакция» ТОО «Channal Nrading Ltd», 1999. -384с.
- Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. СПб.: Питер, 2002 — 848 с.
- Олифер В., Олифер Н. Новые технологии и оборудование IP-сетей. СПб.: БХВ, 2000.-512 с.
- Устинов Г. Н. Основы информационной безопасности систем и сетей передачи данных. М.: Синтег, 2000. 248 с.
- Мак-Клар С., Скембрей Дж., Курц Дж. Секреты хакеров. Безопасность сетей. Готовые решения. Киев: Вильяме, 2001. 456 с.
- Ибе О. Сети и удаленный доступ: протоколы, проблемы, решения. М.: ДМК, 2002.-384 с.
- RFC-2068 Hypertext Transfer Protocol HTTP/1.1. http://www.ietf.org
- RFC-2246 The TLS Protocol version 1.0. http://www.ietf.org
- RFC-2817 Upgrading to TLS Within HTTP/1.1. http://www.ietf.org
- RFC-2459 Internet X.509 Public Key Infrastructure Certificate and CRL Profile. http://www.faqs.org/rfcs/rfc2459.html
- RFC-2527 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework, http://www.faqs.org/rfcs/rfc2527.html
- Швендимен Блейк, PHP 4. Руководство разработчика. M.: Издательский дом «Вильяме», 2002. — 668с.
- Ратшиллер Т., Геркен Т., РНР4: разработка WEB-приложений. Библиотека программиста. СПб: Питер, 2001. — 384с.
- Гилмор В., РНР 4. Учебный курс. СПб: Питер, 2001. — 352с.
- Павлов А., CGI-программирование: учебный курс. СПб: Питер, 2000. — 416с.
- Хокинс С., Администрирование Web-cepeepa Apache и руководство по электронной коммерции.: Пер. с англ. М.: Издательский дом «Вильяме», 2001.-336с.
- Дюбуа Поль, MySQL: Пер. с англ.: М.: Издательский дом «Вильяме», 2001. -816 с.
- Ховард М., Леви М., Вэймир Р., Разработка защищенных Web-приложений на платформе Microsoft Windows 2000. Мастер-класс. СПб.: Питер- М.: Издательско-торговый дом «Русская редакция», 2001. -464с.
- Таранов А., Слепов О., Безопасность систем электронной почты // Информационный бюллетень Jet Info. 2003, № 6(121), стр. 2−20
- Скембрей Д., Шема М., Секреты хакеров. Безопасность Web-приложений -готовые решения. М.: Вильяме, 2003 — 384 с.
- Сравнение сетевых сканеров безопасности, http://securitylab.ru/39 590.html
- Positive Technologies: X Spider 7. http://www.ptsecurity.ru/
- Retina, http://www.eeye.com/
- GFI Network Security Scanner, http://www.gfi.com/lannetscan/
- MaxMind Credit Card Fraud Detection Web Service, http://www.maxmind.com/