loading...

بهترين و سريعترين مرجع دانلود كارآموزي و پروژه و پايان نامه

دانلود پايان نامه و پروژه و كارآموزي در تمامي رشته هاي دانشگاهي

بازدید : 415
11 زمان : 1399:2

تعداد صفحات:105
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
فصل اول : كليات
تعاريف و مفاهيم
معناي لغوي و تعريف جرم
معناي لغوي جرم
تعريف جرم
تعريف جرم از ديدگاه حقوقدانان خارجي
تعريف جرم از ديدگاه اسلام
تعريف جرم از ديدگاه جرم شناسي
تعريف جرم در حقوق موضوعه ايران
معناي لغوي و تعريف جرم مطبوعاتي
معناي لغوي
تعريف جرم مطبوعاتي
تعريف جرم مطبوعاتي از ديدگاه حقوقدانان و صاحب نظران
تعريف جرم مطبوعاتي از ديدگاه قانون
معناي لغوي و تعريف جرم سياسي
معناي لغوي سياست
تعريف جرم سياسي
تعريف جرم سياسي در كشورها و مجامع بين المللي
تعريف جرم سياسي در حقوق اسلام (بغي)
تعريف جرم سياسي از ديدگاه حقوق موضوعه ايران
معناي لغوي و تعريف جرم امنيتي و برخي از مصاديق آن
معناي لغوي امنيت
تعريف جرم امنيتي و برخي از مصاديق آن
تعريف جرم
جاسوسي
وسيله ي ارتكاب جرم
نقش وسيله در تحقيق جرم
نقش وسيله در ميزان مجازات
پيشينه و تحولات قانونگذاري در زمينه جرايم مطبوعاتي و امنيتي
پيشينه و تحولات قانون گذاري در زمينه جرايم مطبوعاتي
قانونگذاري در جرايم مطبوعاتي قبل از انقلاب اسلامي
قانونگذاري در جرايم مطبوعاتي بعد از انقلاب اسلامي
پيشينه و تحولات قانون گذاري در زمينه جرايم امنيتي
قانون گذاري در جرايم امنيتي قبل از انقلاب اسلامي
قانون گذاري در جرايم امنيتي بعد از انقلاب اسلامي
فصل دوم : بيان ماهيت، نحوه ارتكاب و مسئوليت در جرايم امنيتي ارتكابي به وسيله مطبوعات
ماهيت ارتكاب جرايم امنيتي از طريق مطبوعات و آثار آن
ماهيت
آثار
اثر تغيير ماهيت در صلاحيت رسيدگي
اثر تغيير ماهيت در شكل و نحوه رسيدگي
اثر تغيير ماهيت در اعمال مجازات
تبيين امكان ارتكاب جرايم امنيتي فصل پنجم قانون مجازات اسلامي از طريق مطبوعات
تحريك و تشويق به ارتكاب جرايم عليه امنيت كشور
عنصر مادي
عنصر معنوي
مجازات
پرونده عملي
تبليغ عليه نظام يا به نفع گروههاي مخالف جمهوري اسلامي ايران
عنصر مادي
عنصر معنوي
مجازات
پرونده عملي
جاسوسي
عنصر مادي
عنصر معنوي
مجازات
پرونده عملي (موضوع مواد 501 و 505 قانون مجازات اسلامي)
بررسي مسئوليت كيفري صاحب امتياز، مدير مسئول و نويسنده در جرايم مطبوعاتي
مسئوليت صاحب امتياز
مسئوليت مدير مسئول
مسئوليت نويسنده
نتيجه گيري و پيشنهادات
فهرست منابع

چكيده:
مطبوعات از نظر قدمت تاريخي و همچنين گستردگي مخاطبان وضعيت متمايزي نسبت به ديگر ديگر رسانه هاي گروهي دارند. در سال هاي اخير مطبوعات با خبرها، مقالات و گزارش هاي خود در تحولات اجتماعي نقش مهمي را ايفا نموده اند و در اين راستا معمولاً با استفاده از افكار عمومي و عقايد گوناگون و منتقل نمودن نظرات و نارضايتي عموم از برخي از سياست هاي هيات حاكم در ثبات اجتماعي، سياسي و امنيتي جامعه تحول ايجاد نموده اند و در حقيقت به يكي از سلاح هاي سياسي تبديل شده اند. در كنار اين فوايد مهمي كه مطبوعات براي جامعه به ارمغان مي آورند، گاهي اوقات از حدود و وظايف خود خارج شده و به نوعي در تقابل با هيات حاكم بر مي خيزند و به همين جهت قانون گذار به وضع مقررات ويژه اي درخصوص مطبوعات پرداخته است.
در اين جاست كه اين پرسش مطرح ميشود كه جرم مطبوعاتي چيست؟ آيا اساساً امكان ارتكاب جرايم عليه امنيت از طريق مطبوعات وجود دارد يا خير؟ در صورت امكان ارتكاب ماهيت اين جرايم، نوع رسيدگي قضايي و دادگاه صالح به اين جرايم و حدود مسئوليت گردانندگان اصلي مطبوعات چگونه است؟ اين پژوهش به پاسخ گويي پرسش هاي مذكور پرداخته است، البته قبل از بيان امكان ارتكاب و ماهيت ارتكابي اين گونه جرايم و دادگاه صالح، شايسته است كه تاريخ تحولات قانون گذاري در زمينه‌ جرايم مطبوعاتي و امنيتي و مفاهيم بنيادي اين دو از قبيل جرم مطبوعاتي، جرم امنيتي، جرم سياسي و جاسوسي بررسي و بيان ميشود.
از اين رو در فصل اول اين پژوهش، با عنوان كليات به موضوعات مذكور پرداخته است.
پس از شناخت كليات بحث، جهت پيگيري پرسش هاي اصلي و فرضيه‌هاي اصلي و فرعي، موجه مي نمايد كه اين امر در فصل دوم و طي سه مبحث مورد مداقه و بررسي قرار گيرد.
در اين فصل به بررسي ماهيت ارتكابي جرايم امنيتي از طريق مطبوعات پرداخته شده و آيين رسيدگي به جرايم مطبوعاتي، مراجع صالح به رسيدگي در اين زمينه مورد بررسي قرار گرفته است. و همچنين به بيان امكان ارتكاب جرايم امنيتي از طريق مطبوعات و حدود مسئوليت صاحب امتياز، مدير مسئول و نويسنده پرداخته شده است. قابل ذكر است كه در ضمن بررسي هر كدام از جرايم، نمونه‌هاي عملي نيز بيان گرديده است. در پايان در قسمت نتيجه‌ گيري، ضمن بيان مختصري مطالب پژوهش و نتايج حاصله، پيشنهادهايي كه به نظر در تدوين قانون مطبوعات جديد موثر و سازنده است، مطرح شده است.

بازدید : 395
11 زمان : 1399:2

تعداد صفحات:71
نوع فايل:word
فهرست مطالب:
پيشگفتار
انگيزه و هدف از انتخاب موضوع
صفحه تقديم نامه
صفحه سپاس نامه
چكيده
فصل اول – مقدمه و تاريخچه
تاريخچه RFID
كاربرد در صنايع و محيط زندگي
انواع كارت ها TAG ها
تكنولوژي
سرعت، زمان و هزينه
انواع ديگري از كاربرد rfid در محيط زندگي روزمره
RFID-Product List
Metal mount Tag
Price Tag
Key tag – PVC
Screw Tag
HF Smart Label
Epoxy Tag
Disc Tag – ABS
Key tag – ABS
UHF Hard Tags
Laundry
UHF Smart Label
ISO CARD
Clamshell Card
Watch Wrist Band
Disc Tag – PVC
Poultry ring tag
Smart Wrist – strap
Epoxy Rod
Animal Tag
نتيجه گيري فصل اول
جزاء يك سيستم RFID تگ ها
بررسي كننده
كنترل كننده
تگ هاي RFID
تگ هاي هوشمند (با قابليت خواندن و نوشتن) در مقابل تگ هاي فقط خواندني
حافظه هايي با ويژگي يك مرتبه نوشتن و چندين مرتبه خواندن
اسيلاتور كنترل شده با ولتاژ
كنترل فركانس در VCO
اسيلاتور كريستالي كنترل شونده با ولتاژ
معادلات براي حوزه زمان در VCO
معادلات براي حوزه فركانس در VCO
نتيجه گيري
Authentication
Basic RFID tag
Privacy
Sleeping و Killing
Renaming Approach
Relabeling
كدكردن حداقل(Minimalist Cryptography
رمزنگاري مجدد جهاني
Distance Approch
Blocking
Authentication
Symmetric-Key Tag
صفحه فهرست منابع
منابع فارسي
منابع لاتين
فرهنگ واژگان
Abstract

پيشگفتار:
در جريان سريع توسعه فناوري شناسايي از طريق امواج راديويي (RFID)، انبارها و سيستم‌هاي توزيع بسيار مورد توجه ميباشند. اين فناوري موفق شده است تا قابليت‌ها و كارايي خود را بعنوان يك ابزار مقرون‌ به‌ صرفه در صرفه‌جويي در زمان، بهبود عملكرد و ميدان‌عمل، كاهش هزينه‌هاي نيروي انساني و منابع مورد نياز فعاليتهاي مختلف در مديريت انبار ثابت نمايد. اين مقاله مقدمه‌اي بر نحوه به كارگيري فناوري RFID در مراكز نگهداري و توزيع و در نهايت معرفي انبارهاي هوشمند (Intelligent Warehouse) ميباشد.
فناوري RFID ميتواند براي بسياري از عمليات معمول مديريت كالا در انبارها و شبكه‌هاي گسترده توزيع مورد استفاده قرار گيرد:
از قبيل: ورود و دريافت، طبقه‌بندي، جانمايي و مديريت نگهداري، برداشت و تحويل، خروج و انتقال. با بررسي دقيق فرآيندها و خصوصيات سيستم و همچنين طراحي و انتخاب مناسب تجهيزات، اين فناوري ميتواند با قابليت‌ها و خصوصيات منحصر بفرد خود در حل مشكلات و رفع محدوديت‌هاي قبلي، افزايش كارآمدي فرآيندها و فراهم آوردن بستر پردازش قدرتمند و يكپارچه استفاده شود. بعلاوه بازگشت سريع و مناسب سرمايه را نيز بدنبال خواهد داشت.

اهميت و جايگاه موضوع:
چرا به RFID نياز داريم ؟
توسعه سازمان و گسترش آن بدون داشتن استراتژي كنترل تردد مطمين، كاري بس دشوار است و در صورتي كه برنامه اي مدون و صحيح نداشته باشيد با مشكلات فراواني در خصوص مديريت منابع انساني و حفظ دارايي هاي سازمان برخورد خواهيد كرد.

انگيزه و هدف از انتخاب موضوع:
شناسايي از طريق امواج راديويي (RFID) يكي از تكنولوژي‌هايي است كه موجي از احساسات را تحريك كرده است.
امكانات و دشواري هاي مطالعه و تحقيق انجام شده:
پياده سازي كامل فناوري RFID در كتابخانه‌هاي ايران براي اولين بار توسط كنسرسيوم شركت‌هاي پارس آذرخش و كاوشكام در كتابخانه مركزي دانشگاه تبريز با موفقيت به انجام رسيد و هم اكنون اين سيستم مكانيزه در حال بهره‌برداري و توسعه در كل دانشگاه ميباشد.

چكيده:
سيستم هاي تشخيص اطلاعات
اصولاً به هر سيستمي كه قادر به خواندن و تشخيص اطلاعات افراد يا كالاها باشد سيستم شناسايي گفته ميشود به طور كلي شناسايي خودكار و نگهداري داده ها روشي است كه طي آن تجهيزات سخت افزاري يا نرم افزاري قادر به خواندن و تشخيص داده ها بدون كمك گرفتن از يك فرد هستند. باركدها، كدهاي دو بعدي، سيستم هاي انگشت نگاري، سيستم شناسايي با استفاده از فركانس راديويي، سيستم شناسايي با استفاده از قرنيه چشم و صدا و … از جمله اين راهكارها هستند. يكي از جديد ترين مباحث مورد توجه محققان براي شناسايي افراد يا كالاها استفاده از سيستم شناسايي با استفاده از فركانس راديويي يا RFID است. RFID كه مخفف سه واژه Radio Frequency Identification است؛ امروزه توسط فروشگاه هاي زنجيره اي بزرگي چون وال مارت و مك دونالد و نيز سازمان هاي مهمي چون وزارت دفاع ايالت متحده آمريكا استفاده شده است سيستم هاي شناسائي از طريق امواج راديوئي موسوم به RFID در اصل مخفف سه واژه Radio Frequency Identification است؛ تصور كنيد كه يك شيشه مربا داراي يك برچسب (ليبل) است كه در درون آن ريز تراشه اي بسيار كوچك (به اندازه يك سر سوزن) و يك آنتن فرستنده و گيرنده كار گذاشته شده است و براي گريز از گزند رطوبت و آسيب هاي متداول از لفاف پلاستيكي در ساخت آن استفاده شده است. اين همه چيزي است كه ساختمان يك برچسب RFID را تشكيل ميدهداز سوي ديگر همه ما مي دانيم كه امواج راديويي از بيشتر مواد غير فلزي عبور مي كنند. حالا با داشتن يك آنتن ارسال امواج راديوي (همانند رادارها) و ارسال امواج از آن در محيط (از ۳۰ سانتي متر تا ۶ متر و بالاتر) هرگونه كالا (و حتي كارت شناسايي افراد) كه داراي برچسب RFID باشد فعال شده و ريز تراشه موجود در آن اطلاعاتي كه پيشتر در آن قرارداده شده را به صورت امواج راديويي از خود باز پس ميدهند؛ رادار يا آنتن مركزي اطلاعات را دريافت و با كمك رايانه آن را به كاربر نمايش مي دهد گونه اي از ريزتراشه ها (بدون باتري) جريان برق مورد نياز براي فعال سازي خود را از همين امواج انتشار يافته در محيط كسب مي نمايند. طول موج مورد استفاده در اين فناوري مانند استفاده از ايستگاه هاي مختلف در يك راديوي خانگي است. كالاهاي كه در فواصل نزديك مورد رديابي و شناسايي قرار مي گيرند (مانند يك جعبه ميوه) از طول موج هاي كوتاه تر FM استفاده ميكنند كه داراي نرخ ارزان تري است و براي رديابي و شناسايي كالاهاي حجيم (مانند يك كانتينر كالا) كه در محدوده وسيع تري در حال حركت هستند از برچسب هايي با طول موج بالاتر استفاده مي كنند كه نرخ اين برچسب ها نيز بيشتر است.

بازدید : 359
11 زمان : 1399:2

تعداد صفحات:95
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول – كليات
مقدمه
بيان مسئله
پيشينه تحقيق
اهميت و ضرورت تحقيق
اهداف تحقيق
سوالات تحقيق
سوال اصلي تحقيق
سئوالات فرعي تحقيق
فرضيات تحقيق
فرضيه اصلي
فرضيه فرعي
متغيرهاي تحقيق
متغير هاي مستقل
متغير وابسته
روش تحقيق
قلمرو تحقيق
قلمرو موضوعي
قلمرو مكاني (جامعه آماري)
قلمرو زماني
روش نمونه گيري و تعيين حجم نمونه
موانع و محدوديت هاي تحقيق
تعاريف واژه ها و اصطلاحات
گردشگري
گردشگر
مسافر
جاذبه هاي تاريخي
جاذبه هاي طبيعي
صنعت گردشگري
مشاركت
امنيت
اعتماد به نظام
رسانه ها
پژوهش در صنعت گردشگري
سازمان جهاني جهانگردي
فصل دوم – ادبيات پژوهش
مقدمه
تعاريف و اصطلاحات گردشگري
تعريف گردشگري
تعريف گردشگر
مسافر
گردشگر
بازديد كننده
تور
تاريخچه گردشگري
گردشگري در جهان اسلام و قرآن كريم
گردشگري در دنياي حاضر
اَشكال گردشگري
گردشگري با انگيزه ماجرا جويان
گردشگري روستايي
گردشگري بوم شناختي (اكوتوريسم)
گردشگري حمل و نقل آبي
گردشگري مسكوني
گردشگري مذهبي
گردشگري قومي
گردشگري نوستالوژيك
گردشگري با توجه به هدف
گردشگري فراغتي و سرگرمي
گردشگري فرهنگي، اجتماعي و مذهبي
گردشگري ورزشي
گردشگري تجارت و كسب و كار
گردشگري سمينارها و كنفرانس ها
اهداف توسعه گردشگري
مزاياي عمده گردشگري
برخي از نقاط ضعف گردشگري
گردشگري در ايران
جاذبه هاي گردشگري در ايران
جاذبه هاي فرهنگي ايران
جاذبه ها و مناظر طبيعي ايران
موانع توسعه گردشگري در ايران
برخي از مشكلات و موانع گردشگري در ايران
گردشگري در خوزستان
پيشينه تاريخي خوزستان
موقعيت جغرافيايي – حدود و مساحت
آثار باستاني و بناهاي تاريخي و مذهبي خوزستان
ويرانه هاي شهر قديم اهواز
گورستان زرتشتيان
مقبره علي بن مهزيار اهوازي
مقبره حضرت سيد عباس
شهر باستاني شوش
چغازنبيل (معبد زيگورات)
دستگاه هاي امنيتي در گردشگري
امنيت
امنيت قضايي
امنيت دسته جمعي
عوامل تهديد كننده امنيت
تجاوز
ستم گري و ستم پذيري
تهديد و ارعاب
رابطه بين جهانگردي و جرم
مشاركت
شرايط عمده اجراي مشاركت
كاركردهاي مشاركت اجتماعي
مشاركت مردم و رابطه آن با امنيت
اعتماد به نظام جمهوري اسلامي
جهانگردي و رسانه ها
فصل سوم – روش پژوهش
مقدمه
جامعه آماري و حجم نمونه
جامعه آماري
شيوه نمونه گيري و حجم نمونه
روش جمع آوري اطلاعات
ابزار جمع آوري اطلاعات
پايايي و روائي پرسشنامه
پايايي (Reliablity)
روائي (validity)
چارچوب نظري تحقيق
فصل چهارم – يافته هاي تحقيق و تجزيه و تحليل آن
مقدمه
تجزيه و تحليل داده هاي دريافتي
آمار تو صيفي
آمار استنباطي
فصل پنجم – بحث و تفسير
مقدمه
نتيجه گيري پژوهش
پيشنهادهاي پژوهش
پيشنهادات براي محققين آتي
منابع
Abstract

چكيده:
انسان پيشرفته امروزي به دليل انگيزه ها و دلايل متعالي تري چون آشنايي با فرهنگ و تمدن هاي ديگر، ملاقات دوستان و اقوام و … اقدام به سفر و مسافرت مينمايد. اقدام و اشتياق انسان به مسافرت در دنياي كنوني، صنعت بزرگي به نام صنعت جهانگردي را به وجود آورده است كه منبع درآمد بسياري از كشورها محسوب مي شود.
در جهان حاضر توسعه و پيشرفت رمز ماندگاري و حيات پويا و مقتدرانه ملت ها، جوامع، فرهنگ ها و تمدن ها به شمار ميرود. بـدون تـوسعه و حـركت در سيـر تعالـي و ترقي نميتوان فقط به افتخارات گذشته متكي بود.
لذا توسعه صنعت گردشگري به وسيله ايجاد انگيزه و بررسي راههاي تقويت مشاركت مردم در اين توسعه، براي اين صنعت امري حياتي است.
امروزه گردشگري و صنعت جهانگردي منبع درآمد بسياري از كشورها محسوب ميشود و بسياري از آن ها از اين منبع درآمد براي ايجاد اشتغال، رشد بخش خصوصي و حركت در مسير توسعه اقتصادي استفاده ميكنند.
لذا پژوهشگر در اين تحقيق بر آن است تا بتواند راههاي تقويت مشاركت مردم در توسعه صنعت گردشگري – گردشگري داخلي- را مورد بررسي قرار دهد. به همين دليل با توجه به مبناي نظري تحقيق از پرسشنامه محقق ساخته به منظور سنجش وضعيت موجود گردشگري و نقش رسانه ها و اعتماد مردم به دستگاه هاي امنيتي و قضايي و نيز اعتماد به نظام جمهوري اسلامي ايران در توسعه اين صنعت استفاده شد.
جامعه نمونه اين مطالعه 200 نفر از شهرستان هاي (شوش، آبادان، دشت آزادگان، رامهرمز و اهواز) ميباشد.
هدف كلي اين پژوهش شناسايي راه هاي تقويت مشاركت مردم در راستاي توسعه صنعت گردشگري در استان خوزستان است.

نتايج بدست آمده نشان داد:
فرضيه اصلي : اعتماد مردم به نظام حاكم، دستگاه قضايي و امنيتي و اطلاع رساني رسانه ها بر تقويت مشاركت مردم در توسعه صنعت گردشگري موثر است.
فرضيه فرعي اول: اعتماد مردم به نظام حاكم بر جامعه بر تقويت مشاركت مردم در توسعه صنعت گردشگري موثر است
فرضيه فرعي دوم: اعتماد مردم به دستگاه قضايي و امنيتي بر تقويت مشاركت مردم در توسعه صنعت گردشگري موثر است
فرضيه فرعي سوم: اعتماد مردم به اطلاع رساني رسانه ها بر تقويت مشاركت مردم در توسعه صنعت گردشگري موثر است نتايج بدست آمده نشان داد
1- ايجاد جو اعتماد در كشور نسبت به نظام حاكم ميباشد. به عبارت ديگر در پرتو اعتماد و اعتقاد به نظام جمهوري اسلامي مردم ميتوانند با طيب خاطر و اطمينان كامل سرمايه هايشان را در زمينه توسعه صنعت گردشگري به كار اندازند همچنين گردشگران نيز با احساس امنيت كامل مكاني را جهت گردشگري انتخاب مينمايند.
2- تحقيق حاضر نشان ميدهد كه پاسخ دهندگان به پرسشنامه معتقدند كه افزايش امنيت داخلي و اجراي عدالت و انصاف و قانون گرايي باعث تقويت مشاركت مردم در اين صنعت ميشود.
3- همچنين در اين تحقيق نشان داده شده است كه به طور كلي رسانه ها در زمره عوامل تاثير گزار بر مشاركت مردم در رشد صنعت گردشگري ميباشد. تبليغات مناسب در زمينه معرفي راه هاي سرمايه گذاري مردم و بخش خصوصي، همچنين تهيه برنامه ها و گزارشات تخصصي در زمينه معرفي و اعلام حمايت دولت از بخش خصوصي، همچنين تهيه برنامه ها و گزارشات تخصصي در زمينه معرفي و اعلام حمايت دولت از بخش خصوصي و همچنين حمايت دولت از مشاركت مردم در زمينه اين صنعت و از سوي ديگر معرفي جاذبه هاي هر استان در زمينه گردشگري از عوامل موثري مي باشد كه ميتواند باعث تقويت مشاركت و سرمايه گذاري مردم در اين صنعت مي باشد. اطلاع رساني در عمق مشاركت نهفته است.

بازدید : 447
11 زمان : 1399:2

تعداد صفحات:47
نوع فايل:word
فهرست مطالب:
چكيده
مقدمه
سوال اصلي
سوال فرعي
فرضيات
روش تحقيق
مفاهيم و تعاريف
قوميت
مديريت
مديريت سياسي
هويت
بحران سياسي و اجتماعي
نارضايتي
نخبگان قومي
امنيت
جدايي طلبي
علل انتخاب موضوع
فصل دوم : چهارچوب تئوريك
تعريف قوم و ملت
تفاوت ملت و قوم
قوميت و دولت ها
شكاف هاي اجتماعي و قوميت
عوامل تشديد كننده شكاف هاي قومي
زبان
مذهب
ناسيوناليسم منفي و كاذب قومي
نارضايتي اقتصادي و سياسي
ناسيوناليسم قومي
نظريات مربوط به بسيج قومي
نظريه رقابت بر سر منابع
نظريه استعمار داخلي
نظريه انتخاب حسابگرانه
نظريه رقابت نخبگان
نظام بين‌المللي و خود مختاري اقوام
نظريات مربوط به همگرايي و وحدت سياسي
انديشمندان كلاسيك
نظريه هاي انديشمندان معاصر
فصل سوم : قوميت ها در ايران
تقسيم بندي استان هاي كشور بر مبناي تركيب قومي آن ها
قوم ترك يا آذري
حركت هاي جدايي طلبانه آذربايجان
قوم كرد
گرايشات جدايي طلبانه در كردستان
قوم بلوچ
گرايشات جدايي طلبانه در بلوچستان
قوم عرب
حركت هاي جدايي طلبانه خوزستان
قوم تركمن
قوم لر
قوميت ها و تهديد امنيت داخلي
تشديد گرايش هاي فرهنگي و گرايانه در مناطق قومي
تشديد معضل جاسوسي
فصل چهارم : قوميت ها و تهديد امنيت ايران
فرآيند شكل گيري تهديد
امنيت و امنيت ملي
قوميت ها و تهديد امنيت ملي ايران
افزايش هزينه ها در مناطق قومي نشين
شيوه هاي حل و فصل منازعات قومي
فصل پنجم : راهكارهاي پيشنهادي مديريت قومي
نتيجه گيري
پيشنهادات
منابع و ماخذ

چكيده:
قوم يا قوميت در انگليسي از واژه Ethnie مشتق شده و در زبان يوناني Ethnos به مردماني اطلاق ميشود كه بيش از پيدايش دولت هاي تك شهري به صورت عشيره اي يا قبيله اي زندگي ميكردند. ويژگي هاي قوم و ملت تقريباً يكسان هستند كه پيوندهاي خويشي در اقوام قويتر از ملت است و علاوه بر اين ملت به دنبال حاكميت سياسي است تفاوت اساسي بين ملت و قوميت به وجود آمدن دولت ملي ميباشد. يكي از عوامل تشديد كننده شكاف هاي قومي زبان ميباشد كه اين تميز قومي و به تعبير جان اقوام است. مذهب يكي ديگر از عوامل تشديد كننده گرايشات قومي است نخبگان سياسي تاثير زيادي در ناسيوناليسم منفي و كاذب قومي دارند. بي اعتيادي به نارضايتي اقتصادي و سياسي زمينه اعتراض و شورش را به همراه خواهد داشت و نظريات مختلف نيز در اين زمينه قابل توجه است.
رابطه جودري ميان امنيت و تهويه مورد توجه قرار گرفته است و نيز به اين امر كه چه شيوه هايي براي حل و فصل نازمات قومي بكار گرفته ميشد. و چندين را پيشنهادي براي مديريت قومي در نظر گرفته شده است كه مفصل در مورد آن اشاره ميگردد.

مقدمه:
امروزه امنيت به عنوان اصلي ترين شاخص و عنصر رشد تعالي يك جامعه تلقي ميگردد امنيت نيز بدون وجود انسجام و وحدت سياسي تامين نميگردد، به علاوه چگونگي دست يابي به انجام و وحدت سياسي نيز وابستگي شديدي به مديريت سياسي جامعه دارد، قوميت در دنياي امروز به عنوان متغيري تقريباً مفار با انجام و وحدت و بدين دليل تهديد كننده امنيت مطرح ميگردد. جمهوري اسلامي ايران به عنوان كشوري كه در جرگه كشورهاي كثير القوم قرار گرفته است شايد حادترين شرايط و معضلات امنيتي نهفته قومي را در ميان اين كشورها دارا باشد. آن چه ايران را از ساير كشورهاي كثير القوم متمايز مينمايد استقرار اقوام در حاشيه و نوار مرزي كشور و نيز همسايگي هر يك از آن ها با اكثريت قومي آن سوي مرز است.
در چنين شرايطي بستر سازي لازم براي ايجاد و انسجام يكپارچگي و وحدت بين اقوام مستلزم تلاش پيگير و برنامه ريزي ويژه اي ميباشد كه مديريت سياسي كشور ميبايستي براي دستيابي به آن اهتمام جدي ورزد تبيين چگونگي تهديد امنيت ملي از ناحيه قوميت ها، معرفي اقوام ايراني و در نهايت راه كارهاي حل منازعات قومي عمده‌‌ترين مسائلي هستند كه در اين نوشتار بدان ها پرداخته خواهد شد.

بازدید : 374
11 زمان : 1399:2

تعداد صفحات:63
نوع فايل:word
فهرست مطالب:
مقدمه
برنامه‌ ريزي و مديريت پروژه
تاريخچه مديريت پروژه
تعريف مديريت
نظريه نقش هاي مديريتي
خلاقيت مديران
مديريت موفق و مؤثر
چگونه ميتوان مدير موفق و مؤثري بود؟
مديريت امروز
مديران آينده نگر
مديريت پروژه
تعاريف
تعريف كار
محدوديت هاي سه گانه وسنتي
مثلث مديريت پروژه
زمان
هزينه
كنترل متغيرهاي پروژه
ديدگاه ها
ديد گاه سنتي
نقش مديران پروژه
نقش مديران پروژه در صنعت ساخت
طبيعت صنعت ساخت
انواع پروژه هاي ساخت
ساخت واحدهاي مسكوني
ساخت واحدهاي آموزشي و تجاري
ساختمان هاي مهندسي سنگين
ساخت واحدهاي صنعتي
برنامه ريزي
تعريف برنامه ريزي
فلسفه و ضرورت برنامه ريزي
سازماندهي
تعريف سازماندهي
انواع مختلف سازماندهي
حوزه مديريت فني و اجرايي
وظايف مدير پروژه
روش هاي بهينه سازي پروژه عمراني
وظايف سيستم مديريت هوشمند ساختمان
مديريت امنيت ساختمان
مديريت اتفاقات خاص
مديريت حريق
مديريت انرژي ساختمان
منابع

مقدمه:
چگونگي برنامه‌ ريزي و مديريت پروژهي با يك رويكرد 6 مرحله‌اي را بررسي ميكنيم اين‌ رويكرد 6 مرحله‌اي، مسيري را پيش‌ روي مديران‌ پروژه‌ قرار ميدهد تا براساس‌ آن‌ بتوانند ‌مانند، يك مدير پروژه، سطوح‌ بالاي سازماني،‌ عمل‌ و تمام ‌ابزار لازم‌ را در زمان اجراي پروژه‌ كنترل كنند.
مرحله‌ اول‌: برنامه‌ پروژه را براي افرادي كه از آن سود ميبرند توضيح‌ دهيد و عناصر كليدي آن‌ را به‌ بحث‌ بگذاريد.
در بحث‌ مديريت‌ پروژه‌، برنامه‌ پروژه از اصطلاحاتي است‌ كه‌ بيشترين‌ تعبيرها و برداشت‌هاي نادرست در مورد آن صورت ميگيرد و متاسفانه‌ درست‌ قابل‌ فهم‌ نيست‌. برنامه‌ پروژه مجموعه‌اي از مداركك و مستندات‌ است‌ كه‌ ممكن است در مدت زمان انجام پروژه‌ تغيير كند. درست‌ مانند نقشه‌ مسير، راه‌ و دستورالعمل ‌پيمودن‌ مراحل‌ مختلف‌ پروژه‌ را ارائه‌ ميدهد. مدير پروژه‌ هم‌ مانند يك مسافر نيازمند مشخص كردن جريان‌ يا مسير پروژه است. درست‌ مانند يك راننده‌ كه‌ ممكن‌ است‌ با مسائل‌ و مشكلات‌ مختلفي در جاده‌ مواجه‌ شود و يا مسيرهاي ‌جديدي براي مقصد نهايي پيش‌رو داشته‌ باشد، مدير پروژه‌ نيز ممكن‌ است‌،‌ نيازمند ‌اصلاح‌ مسير انجام پروژه‌ باشد.

بازدید : 269
11 زمان : 1399:2

تعداد صفحات:31
نوع فايل:word
فهرست مطالب:
چكيده
فصل اول : شبكه هاي بي سيم و تكنولوژي WI-FI
شبكه هاي بي سيم و تكنولوژي WI-FI
Wi-Fi چيست و چگونه كار ميكند؟
تركيب سيستم Wi-Fi با رايانه
شبكه هاي بي سيم (Wi-Fi)
فصل دوم : امنيت در شبكه هاي بي سيم
امنيت در شبكه هاي بي سيم
منشا ضعف امنيتي در شبكه هاي بي سيم و خطرات معمول
شبكه هاي محلي بي سيم
امنيت در شبكه هاي محلي بر اساس استاندارد 11 . 802
سرويسهاي امنيتي WEP _ Authentication
Authentication با روز نگاري Rc4
سرويسهاي امنيتي Integrity, 802,11b – privacy
ضعفهاي اوليه امنيتي WEP
استفاده از كليدهاي ثابت WEP
ضعف در الگوريتم
استفاده از CRC رمز نشده
خطر ها، حملات امنيتي
فصل سوم : ده نكته اساسي در امنيت شبكه هاي WI-FI
ده نكته اساسي در امنيت شبكه هاي WI-FI
نتيجه گيري
منابع

چكيده:
شبكه هاي بي سيم (Wireless) يكي از تكنولوژي هاي جذابي هستند كه توانسته اند توجه بسياري را به سوي خود جلب نمايند و عده اي را نيز مسحور خود نموده اند. هرچند اين تكنولوژي جذابيت و موارد كاربرد بالايي دارد ولي مهم ترين مرحله كه تعيين كننده ميزان رضايت از آن را به دنبال خواهد داشت ارزيابي نياز ها و توقعات و مقايسه آن با امكانات و قابليت هاي اين تكنولوژي است.امروزه امنيت شبكه يك مساله مهم براي ادارات و شركت هاي دولتي و سازمان هاي بزرگ و كوچك است تهديدهاي پيشرفته از تروريست هاي فضاي سايبر كارمندان ناراضي و هكرهاي رويكردي سيستمانيكا براي امنيت شبكه مي طلبد. در بررسي روشما واستاندارد هاي امن سازي شبكه هاي محلي بي سيم مبتني براستاندارد IEEE802.11 ميپردازيم .با طرح قابليت امنيتي اين استاندارد ميتوان از محدوديت آن آگاه شد استاندارد 802011 سروس هاي مجزا و مشخصي را براي تامين يك محيط امن در اختيار قرار مي دهد دراين سروس اغلب توسط پروتكلWEP تامين مي گردد وظيفه آن امن سازي ميان مخدوم و نقاط استرسي بي سيم است در حال حاضر تنها پروتكل كه امنيت اطلاعات و ارتباطات را در شبكه هاي بي سيم براساس استاندارد 802.11 فراهم مي كند WEPاست اين پروتكل نوع استفاده از آن همواره امكان نفوذ به شبكه هاي بي سيم راهر نحوي ولو سخت و پيچيده فراهم مي كند و بسيار از حملات بر روي شبكه هاي سيمي داراي اشتراك است.

بازدید : 243
11 زمان : 1399:2

تعداد صفحات:191
نوع فايل:word
فهرست مطالب:
فصل اول:نگاهي به هكرها و شيوه عملكردشان
مقدمه
هكر به چه معناست؟
اهداف هكر
روش هاي نفوذ هكرها
اصول ابتدايي براي گريز از كرك شدن
استفاده از FAKE PAGE ها
مهندسي اجتماعي چيست؟
تروجان ها
تكنيك هاي انتخاب كلمه عبور
استاندارد 17799ISO
فيشينگ Phishing چيست؟
مشخصات مشترك بين فيشينگ و ايميل
قوانين مواجهه با عمليات فيشينگ
روش هاي معمول حمله به كامپيوترها
برنامه هاي اسب تراوا
اسكريتيهاي Cross-site
ايميل هاي جعلي
پسوردهاي مخفي فايل
شنود بسته هاي اطلاعات
حملات Pharming چيست؟
بررسي دنياي واقعي
ديواره آتش Fire walls
فصل دوم : به كارگيري اصول امنيت
مقدمه
امنيت به عنوان يك زيربنا
امنيت فراتر از يك كلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نماييد
امنيت به عنوان يك محدوديت
تهاجم DDOS چيست؟
تهاجمات مصرف منبع
كالبد شكافي يك تهاجم سيل SYN
كالبد شكافي يك تهاجم DDOS
ابزارهاي مهاجمين براي انجام خدمات DDOS
روش هاي اساسي حفاظت
فيلترسازي ورودي و خروجي
محكم كردن پپكربندي هاي ديوار آتش
اجراي يك مرور كننده (Scanner) آسيب پذيري
مقايسه قابليت هاي امنيت سرور وب
تصديق (Authentication)
كلمات عبور
گواهي نامه ها و امضاهاي ديجيتالي
به كارگيري برنامه هاي كاربردي CGI
IIS
پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد
اسكريپت ها و فايل هاي غير لازم را پاك كنيد
هك كردن كلمه عبور و ابزار تجزيه و تحليل
فصل سوم: متدولوژي هك كردن
مقدمه
درك سطوح و شرايط
خلاصه تاريخچه هك كردن
سيستم هك كردن تلفن
سيستم هك كردن كامپيوتر
عوامل تحريك هكرها چيست؟
عوامل غير اخلاقي محرك هكرهاي بدانديش
كاركردن با حرفه اي ها عرصه امنيت داده ها
كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي
شناخت انواع حملات در سيستم هاي موجود
Dos/ DDos
ويروس هاي هك كننده
اسب تروآ
كرم ها
برنامه هاي ولگرد
دزدي كردن
دزدان كارت هاي اعتباري
دزدان موجودي ها (هويت)
در خلال و راه زنان اطلاعات
درك شيوه سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن
اخلال هاي پنهان
پارامترهاي جعلي و پنهان
برش ابتدايي
پر شدن و سرريز بافر
شيريني زهرآلود
جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده
فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
مقدمه
برنامه نويسان ايجاد كننده‌ كدهاي بي ارزش كيست اند؟
از قانون تبعيت كنيم
وقتي برنامه نويسي ميكنيم خلاقيت داشته باشيم
اجازه‌ فكر كردن به خود بدهيد
برنامه هاي ماژولار درست تر كار ميكند
ساخت كد در فضاي تهي
ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها
در آخر بدانيد برنامه كه من قابل اجر است
فصل پنجم درك رابطه خطرها با mibile code
مقدمه
تشخيص ضربه حملات Mobile code
ماكروها و اسكريپت هاي خرابكار
زبان هاي ماكرو (VBA)
مشكلات امنيتي با VBA
ويروس melisa
حملات در برابر ويروس هاي WBA
Javascript
امنيت در Javascript
مشكلات امنيتي
حملات web-bused Email
بازنگري مهندسي اجتماعي (Social engineering)
پايين آوردن خطرات امنيتي Javascript
VBscript
امنيت در VBscript
مشكلات امنيت در VBscript
پيشگيري هاي امنيتي VBscript
برنامه هاي كاربري جاوا
مشكلات امنيتي در java
نگاهي به كنترل هاي Activex
مشكلات امنيتي با Activex
اشتباه در انتقال و جايگزيني كاراكترها
غيرفعال كردن كنترل هاي Activex
متعلقات ايميل
برنامه هاي امنيتي
كشف كنننده هاي حفره ها
نرم افزار فايروال
فصل ششم ايمن كردن كدهاي جاوا
مقدمه
جلوگيري از مشكلات ناشي از جاوا، جاوا اسكريپت و Active x
برنامه نويسي اسكريپ هاي ايمن
مقدمه بر سياست امنيت
سياست امنيت چيست؟
ارزش در برابر ريسك
سياست امنيت ميبايست شامل چه عناصر باشد؟
هجوم هاي دسترسي به فايل
تهاجمات اطلاعات غلط
هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه
منابع

مقدمه:
تكنولوژي اينترنت تنها به منزل و محل كار ما هدايت نشده است و در بيشتر جنبه هاي زندگي ما وجود دارد، بشكه هاي بيسيم و دست يابي به دستگاه ها، حضور اينترنت را در همه جا فعال كرده است. بسياري از اين دستگاه ها بطور مأيوسانه اي امنيت ضعيف و سستي دارند كه باعث ميشود كانديداي ايده آل براي يك هكر باشند. اين موضوع وقتي اَسَف بارتر است كه سيستم هاي داراي امنيت ضعيف، سيستم هايي را كه داراي امنيت جامعي هستند را با سوار كردن تهاجمات روي آن ها به مخاطره مي اندازند. حتي برنامه ها و سيستم هايي كه داراي امنيت صوتي هستند از هجوم يا خطر مصون نيستند. افزايش تقاضاي نرم افزار و كاهش سريع در چرخه هاي توسعه بدين معني است كه نسخه جديد نرم افزارهاي نصب شده روي ماشين ها يك گام جلوتر است. جرم‌ها و سو استفاده هاي فني در كشمكش با دنياي اينترنت ميباشد. كشورهاي بيگانه اغلب گرفتار جرم هاي اينترنتي ميشوند و پي گيري گروه هاي مجرم وقت گير و پر زحمت است. انجام هك تا حدودي بر مبناي كسب علم و دانش استوار است يك اشتياق براي ارضاي يك حس ذاتي كنجكاوي فني. با اين ديد، به بسياري از هكرها در مورد فعاليت هايشان حق داده ميشود. بدين معني كه آن ها رخنه ها و كاستي هاي امنيت را آشكار ميسازند. بعضي اشخاصي كه به عنوان هكر شناخته ميشوند در حقيقت موافق با بسياري از عادات هك كردن اصيل نيستند و ترجيح ميدهند كه اهداف خود را به دلايلي غير از كسب دانش و جهت آرزو براي افزايش آگاهي امنيت، مورد هدف قرار دهند.

بازدید : 244
11 زمان : 1399:2

تعداد صفحات:59
نوع فايل:word
فهرست مطالب:
مقدمه
فصل اول: آشنايي كلي با مكان كار آموزي
فصل دوم: ارزيابي بخشهاي مرتبط با رشته كارآموزي
شبكه‌هاي بي سيم، كاربردها، مزايا و ابعاد
منشأ ضعف امنيتي در شبكه‌هاي بي سيم و خطرات معمول
بخش دوم : شبكه‌هاي محلي بي سيم
معماري شبكه‌هاي محلي بي سيم
عناصر فعال شبكه‌هاي محلي بي سيم
بخش چهارم : امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11
قابليت‌ها و ابعاد امنيتي استاندارد 802.11
Authentication
Authentication بدون رمزنگاري
Authentication با رمزنگاري RC4
Privacy
Integrity
استفاده از كليدهاي ثابت WEP
Initialization Vector (IV)
ضعف در الگوريتم
استفاده از CRC رمز نشده
حملات غيرفعال
مسأله شماره ۱: دسترسي آسان
راه حل شماره ۱: تقويت كنترل دسترسي قوي
مسأله شماره ۲: نقاط دسترسي نامطلوب
راه حل شماره۲ : رسيدگيهاي منظم به سايت
فوايد تكنولوژي Wireless
استاندارد b 802.11
اثرات فاصله
پل بين شبكه‌اي
پديده چند مسيري
استاندارد a 802.11
افزايش پهناي باند
طيف فركانسي تميزتر
كانال‌هاي غيرپوشا
همكاري Wi-Fi
استاندارد بعدي IEEE 802.11g

مقدمه:
از آنجا كه شبكه‌هاي بي سيم، در دنياي كنوني هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت اين دسته از شبكه‌ها، كه بر اساس سيگنال‌هاي راديويي اند، مهم‌ترين نكته در راه استفاده از اين تكنولوژي، آگاهي از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهي از خطرات استفاده از اين شبكه‌ها، با وجود امكانات نهفته در آنها كه به‌ مدد پيكربندي صحيح ميتوان به‌سطح قابل قبولي از بعد امنيتي دست يافت، بنا داريم در اين سري از مقالات با عنوان «امنيت در شبكه هاي بي سيم» ضمن معرفي اين شبكه‌ها با تأكيد بر ابعاد امنيتي آنها، به روشهاي پيكربندي صحيح كه احتمال رخ‌داد حملات را كاهش ميدهند ميپردازيم.

بازدید : 246
11 زمان : 1399:2

تعداد صفحات:175
نوع فايل:word
فهرست مطالب:
مقدمه
فصل يكم : تعاريف و مفاهيم امينت در شبكه
تعاريف امنيت شبكه
مفاهيم امنيت شبكه
منابع شبكه
حمله
تحليل خطر
سياست امنيتي
طرح امنيت شبكه
نواحي امنيتي
فصل دوم : انواع حملات در شبكه هاي رايانه اي
مفاهيم حملات در شبكه هاي كامپيوتري
وظيفه يك سرويس دهنده
سرويس هاي حياتي و مورد نياز
مشخص نمودن پروتكل هاي مورد نياز
مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز
انواع حملات
حملات از نوع Dos
حملات از نوع D Dos
حملات از نوع Back dorr
Back ori fice
Net Bus
Sub seven
virual network computing
PC Any where
Services Terminal
Pactet sniffing
نحوه كار packet sniffing
روش هاي تشخيص packet sniffing در شبكه
بررسي سرويس دهنده DNS
اندازه گيري زمان پاسخ ماشين هاي مشكوك
استفاده از ابزارهاي مختص Antisniff
فصل سوم : افزايش امنيت شبكه
علل بالا بردن ضريب امنيت در شبكه
خطرات احتمالي
راههاي بالا بردن امنيت در شبكه
آموزش
تعيين سطوح امنيت
تنظيم سياست ها
به رسميت شناختن Authen tication
امنيت فيزيكي تجهيزات
امنيت بخشيدن به كابل
مدلهاي امنيتي
منابع اشتراكي محافظت شده توسط كلمات عبور
مجوزهاي دسترسي
امنيت منابع
روشهاي ديگر براي امنيت بيشتر
Auditing
كامپيوترهاي بدون ديسك
به رمز در آوردن داده ها
محافظت در برابر ويروس
فصل چهارم : انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
امنيت و مدل
لايه فيزيكي
لايه شبكه
لايه حمل
لايه كاربرد
جرايم رايانه اي و اينترنتي
پيدايش جرايم رايانه اي
قضيه رويس
تعريف جرم رايانه اي
طبقه بندي جرايم رايانه اي
طبقه بندي OECDB
طبقه بندي شعراي اروپا
طبقه بندي اينترپول
طبقه بندي در كنوانسيون جرايم سايبرنتيك
شش نشانه از خرابكاران شبكه اي
علل بروز مشكلات امنيتي
ضعف فناوري
ضعف پيكربندي
ضعف سياستي
فصل 5 : روش هاي تأمين امنيت در شبكه
اصول اوليه استراتژي دفاع در عمق
دفاع در عمق چيست.
استراتژي دفاع در عمق : موجوديت ها
استراتژي دفاع در عمق : محدوده حفاظتي
استراتژي دفاع در عمق : ابزارها و مكانيزم ها
استراتژي دفاع در عمق : پياده سازي
جمع بندي
فاير وال
ايجاد يك منطقه استحفاظي
شبكه هاي perimer
فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
فيلترينگ پورت ها
ناحيه غير نظامي
فورواردينگ پورت ها
توپولوژي فايروال
نحوه انتخاب يك فايروال
فايروال ويندوز
پراكسي سرور
پيكر بندي مرور
پراكسي چيست
پراكسي چه چيزي نيست
پراكسي با packet filtering تفاوت دارد.
پراكسي با packet fillering state ful تفاوت دارد.
پراكسي ها يا application Gafeway
برخي انواع پراكسي
Http غير مجاز مي باشد
FTP غير مجاز مي باشد
PNs غير مجاز مي باشد
نتيجه گيري
فصل 6 : سطوح امنيت شبكه
تهديدات عليه امنيت شبكه
امنيت شبكه لايه بندي شده
سطوح امنيت پيرامون
سطح 2 – امنيت شبكه
سطح 3 – امنيت ميزبان
سطوح 4 – امنيت برنامه كاربردي
سطح 5 – امنيت ديتا
دفاع در مقابل تهديدها و حملات معمول
فصل هفتم: ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
مراحل ايمن سازي شبكه
راهكارهاي امنيتي شبكه
كنترل دولتي
كنترل سازماني
كنترل فردي
تقويت اينترانت ها
وجود يك نظام قانونمند اينترنتي
كار گسترده فرهنگي براي آگاهي كاربران
سياست گذاري ملي در بستر جهاني
مكانيزم امنيتي
مركز عمليات امنيت شبكه
پياده سازي امنيت در مركز SOC
سرويس هاي پيشرفته در مراكز SOC
الگوي امنيتي
الگوريتم جهت تهيه الگوي امنيتي شبكه
فصل هشتم : نتيجه گيري

فهرست شكل ها:
مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد.
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
غير مجاز مي باشد server
logging
Ms غير مجاز مي باشد server
SMTP غير مجاز مي باشد
SMTP Filter Properties
Mozzle pro LE
DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
برقراري ارتباط اين نام مجاز نمي باشد
پيكربندي هاي IDS و IPS استاندارد
سطح ميزبان
Prirate local Area Network
حملات معمول

فهرست جدول ها:
مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
اهداف امنيتي در منابع شبكه
امنيت شبكه لايه بندي شده

چكيده:
هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد. در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم.
در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد.
براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود. در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك، به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم.
و اما روش هاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است. و در ادامه سطوح امنيت شبكه، تهديدات عليه امنيت شبكه، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است.

مقدمه:
چنانچه به اهميت شبكه‌هاي اطلاعاتي(الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيت هاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات بعنوان زيربناي فكري ملت‌ها توسط گروه هاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديد ملي محسوب ميشود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركت هاي خارجي تهيه ميشود، بيم نفوذ از طريق راه هاي مخفي وجود دارد. در آينده كه بانك ها و بسياري از نهادها و دستگاه هاي ديگر از طريق شبكه به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه به صورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايت هاي ايراني ارسال شود و سيستم عامل ها در واكنش به اين پيغام سيستم ها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبه اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكه براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژي هاي امنيت شبكه مجهز شود و از آن جايي كه اين تكنولوژي ها بصورت محصولات نرم‌افزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
امروزه اينترنت آن قدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان مي تواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاق هاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آن ها افراد غير مجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

بازدید : 241
11 زمان : 1399:2

تعداد صفحات:30
نوع فايل:word
فهرست مطالب:
مقدمه
مبحث اول : بررسي مفاهيم
پيشرفت و توسعه
پيشرفت و توسعه صنعتي
جرم
تعريف جرم شناختي
تعريف قانوني
تعريف فقهي
تعريف روانشناختي
انسان و جرم
مبحث دوم : پيشرفت صنعت و تاثيرات آن بر افزايش جرايم
انفعال انسان ها در برابر تكنولوژي و گرايش به بزهكاري
تنزل اخلاق و تاثر آن از پيشرفت هاي صنعتي جوامع
گسترش فقر به موازات توسعه صنعتي و اثرات آن به جرم
به وجود آوردن نيازهاي مصنوعي براي افراد جامعه
مبحث سوم : پيشرفت صنعت و تاثيرات آن بر كاهش جرايم
بالا رفتن سطح رفاه، بهداشت و آموزش عمومي
پيشرفتهاي صنعتي و تكنولوژيك و كمك به افزايش امنيت در مقابل جرم
نتيجه گيري
منابع

مقدمه:
بشريت در طول تاريخ زندگي خود بر اين سياره ادوار مختلف و متفاوتي را پشت سر گذارده است و همواره در گمان خود رو به سوي فردايي بهتر داشته است كه شايد اين روند، ريشه در گرايش كمال گرا انسان داشته باشد كه او را وادار به جنبش و حركت براي ترقي و تعالي جسم و جان و دنيا و عقباي خود كرده است. طبيعت ارزش مدار انسان در تمام دوران ثابت بوده است اما مصاديق عيني اين ارزش ها در بسياري از عصرها برايش مشتبه شده است و موجب طريق در بيراهه ها گشته است همچنان كه در دوران ما و در عصر تجدد و با پيشگيري اصول متجدد (Modernism) بشر راه ديگري نسبت به راه اسلاف خود در پيش گرفت كه انقلابات عظيمي در اين راستا شكل گرفت (نظير انقلاب هاي فرهنگي، علمي، صنعتي، اجتماعي و …) و بشر اين بار با چنگ زدن در دامان علم،‌ بر اين شد كه مشكلاتش را به كمك اكسير علم رفع كند از اين رو اين دوره را ، دوره رواج علم گرايي (Scientism) ميتوان ناميد. در زمان اوج و جواني اين جريانات بود كه اگوست كنت فيلسوف پوزيتيوسيت فرانسوي ادوار زيستي بشر را به سه دسته اصلي تقسيم نمود:
1- دوره اسطوره
2- دوره مذهب
3- دوره علم و خرد
اكنون كه سرعت پيشرفتهاي علمي و صنعتي شتابي خيره كننده گرفته است ديده ميشود كه پديده هاي منفي انساني و اجتماعي مانند تنهايي (Loneliness) و جرم (crime) نيز در همين راستا هر روزه رشد داشته اند بطوري كه اين فكر را به ذهن بيننده القا ميكنند كه شايد ارتباط عميقي بين اين پديده هاي همسو وجود داشته باشد منظور اصلي اين تحقيق نيز بررسي اين ارتباط ميباشد.

تعداد صفحات : 88

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 887
  • کل نظرات : 0
  • افراد آنلاین : 7
  • تعداد اعضا : 0
  • بازدید امروز : 1327
  • بازدید کننده امروز : 1
  • باردید دیروز : 366
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 1804
  • بازدید ماه : 2092
  • بازدید سال : 6972
  • بازدید کلی : 840805
  • <
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی