فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه امنیت شبکه های کامپیوتری. doc

اختصاصی از فایل هلپ پروژه امنیت شبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت شبکه های کامپیوتری. doc


پروژه امنیت شبکه های کامپیوتری. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 210 صفحه

 

مقدمه:

دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت:

محیط های نظامی که طبق آئین نامه های حفاظتی ویژه به صورت فیزیکی حراست میشد و چون سایتها و تجهیزات شبکه نیز در محیط خفاظت شده نظامی مستقر بود و هیچ ارتباط مستقیم با دنیای خارج نداشتند لذا دغدغه کمتری برای خفظ اسرار و اطلاعات وجود داشت. نمونه بارز این شبکه APARNET در وزارت دفاع آمریکا بود

محیطهای علمی و دانشگاهی که برای مبادله دستاوردهای تحقیقی و دستذسی به اطلاعات علمی از شبکه استفاده می کردند ومعمولا بر روی چنین شبکه هایی اطلاعاتی مبادله می شد که آشکار شدن آنها لطمه چندانی به کسی وارد نمی کرد

با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.

در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:

تفریخ یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشچویان)

دزدین دانشی که برای تهیه آن بایستی صرف هزینه کرد (راهزنان دانش)

انتقام جوئی و.ضربه زدن به رقیب

آزار رسانی و کسب شهرت از طریق مردم آزاری

جاسوسی و کسب اطلاعت از وضعیت نظامی و سیاسی یک کشور یا منطقه

جابجا کردن مستقیم پول واعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتبار

رقابت ناسالم در عرصه تجارت و اقتصاد

بدست آوردن نرم افزار نرم افزار یا داده های که تهیه آنها منوط به صرف هزینه است

کسب اخبار جهت اعمال خرابکاری و موذیانه

به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.

 

فهرست مطالب:

مفاهیم امنیت شبکه

مفاهیم امنیت شبکه

1-1منابع شبکه

1-2 حمله

1-3 حلیل خطر

1-4 سیاست امنیتی

1-5 طرح امنیت شبکه

6 نواحی امنیتی

اولین اتصال یک کامپیوتر به اینترنت

2-1 انگیزه

2-2 توصیه ها

راهنمایی عمومی

اینها مراحلی هستند که توصیه می شوند

2-3 ویندوز XP

۲-4 Apple Macintosh OSX

5 سایر سیستم عامل ها

امن ماندن

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

3-1 برخورد با رویداد

مثالی از واکنش به یک رویداد در یک سازمان بزرگ

امنیت در تولید نرم افزارها

تشخیص نفوذ (Intrusion Detection)

5-1 انواع حملات شبکه ای با توجه به طریقه حمله

5-2حملات از کار انداختن سرویس

5-3 حملات دسترسی به شبکه

5-4 انواع حملات شبکه ای با توجه به حمله کننده

5-5 پردازه تشخیص نفوذ

5-6 مقایسه تشخیص نفوذ و پیش گیری از نفوذ

5-6-1تفاوت شکلی تشخیص با پیش گیری

5-6-2 تشخیص نفوذ

5-6-3پیش گیری از نفوذ

5-6-4 نتیجه نهایی

ویروس و ضدویروس

6-1 ویروس چیست؟

6-2 انواع ویروس

6-2-1 boot sector

6-2-2 Macro viruses

6-2-3 File infecting viruses

6-2-4: ویروس های چندریخت(Polymorphic)

6-2-5: ویروس های مخفی

6-2-6: ویروس های چندبخشی

6-3 سایر برنامه های مختل کننده امنیت

6-4 قابلیت‌های نرم‌افزارهای ضدویروس

6-4-1 تفاوت بین نسخه‌های ضد ویروس

6-4-2 حافظت e-mail

6-5 بروز رسانی نرم‌افزار‌های ضدویروس

امنیت تجهیزات شبکه

1 امنیت فیزیکی

7-2 افزونگی در محل استقرار شبکه

7-3 توپولوژی شبکه

7-4 محل‌های امن برای تجهیزات

7-4-1 انتخاب لایه کانال ارتباطی امن

7-4-2 منابع تغذیه

7-4-3 عوامل محیطی

7-5 امنیت منطقی

7-5-1 امنیت مسیریاب‌ها

7-5-2 مدیریت پیکربندی

7-5-3 کنترل دسترسی به تجهیزات

7-5-4 امن سازی دسترسی

7-5-5 مدیریت رمزهای عبور

7-6 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

7-6-2 مشکلات اعمال ملزومات امنیتی

رویکردی عملی به امنیت شبکه لایه بندی شده

8-1افزودن به ضریب عملکرد هکرها

8-2 مدل امنیت لایه بندی شده

8-2-1 امنیت پیرامون

8-2-1-1 فایروال

8-2-1-2  آنتی ویروس شبکه

VPN

مزایا

معایب

ملاحظات

8-2-2 امنیت شبکه

8-2-2 -1   IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ)

8-2-2 -2  مدیریت آسیب پذیری

8-2-2 -3  تابعیت امنیتی کاربر انتهایی

8-2-2 -4  کنترل دسترسی\تأیید هویت

مزایا

معایب

ملاحظات

8-2-3 امنیت میزبان

8-2-3 -1 •IDS در سطح میزبان

8-2-3 -2 • VA (تخمین آسیب پذیری) سطح میزبان

8-2-3 -3 • تابعیت امنیتی کاربر انتهایی

8-2-3 -4 • آنتی ویروس

8-2-3 -5 •کنترل دسترسی\تصدیق هویت

مزایا

معایب

ملاحظات

8-2-4 -1 •  پوشش محافظ برنامه

8-2-4 -2 •  کنترل دسترسی/تصدیق هویت-

8-2-4 -3 •  تعیین صحت ورودی

مزایا

معایب

ملاحظات

8-2-5 امنیت دیتا

8-2-5-1 •  رمزنگاری

8-2-5-2 •  کنترل دسترسی / تصدیق هویت

مزایا

معایب

8-3 دفاع در مقابل تهدیدها و حملات معمول

8-3-1•  حملات به وب سرور

8-3-2 بازپخش ایمیل ها بصورت نامجاز

8-3-3•  دستکاری میزبان دور در سطح سیستم

8-3-4•  فراهم بودن سرویس های اینترنتی غیرمجاز

8-3-5•  تشخیص فعالیت ویروسی

نتیجه گیری

8-4 امنیت در شبکه‌های بی‌سیم

مقدمه

8-4-1 شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد

8-4-2 منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

8-4-3 امنیت در شبکه‌های بی‌سیم

8-4-3-1 شبکه‌های محلی بی‌سیم

پیشینه

8-4-3-1 -1 معماری‌ شبکه‌های محلی‌ بی‌سیم

8-4-3-2 عناصر فعال و سطح پوشش WLAN

عناصر فعال شبکه‌های محلی بی‌سیم

ایستگاه بی سیم

نقطه ی دسترسی

برد و سطح پوشش

8-4-3-2 امنیت در شبکه‌های محلی بر اساس استاندارد 802.11

8-4-3-2 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11 

Authentication

Confidentiality

Integrity

سرویس‌های امنیتی WEP - Authentication

Authentication

Authentication بدون رمزنگاری

Authentication با رمزنگاری RC4

سرویس‌های امنیتی 802.11b – Privacy و Integrity

Privacy

Integrity

8-4-3-3 ضعف‌های اولیه‌ی امنیتی WEP

استفاده از کلیدهای ثابت WEP

Initialization Vector (IV)

ضعف در الگوریتم

استفاده از CRC رمز نشده

8-4-3-4 خطرها، حملات و ملزومات امنیتی (بخش اول)

حملات غیرفعال

شنود

آ آنالیز ترافیک

حملات فعال

تغییر هویت

پاسخ های جعلی

تغییر پیام

8-4-3-5 مشکلات امنیتی مهم شبکه های بی سیم 802.11

مسأله شماره ۱: دسترسی آسان

راه حل شماره ۱: تقویت کنترل دسترسی قوی

مسأله شماره ۲: نقاط دسترسی نامطلوب

راه حل شماره۲: رسیدگی های منظم به سایت

روش‌های معمول حمله به کامپیوترها

9-1 برنامه‌های اسب تروا

9-2 درهای پشتی و برنامه‌های مدیریت از راه دور

9-3 عدم پذیرش سرویس

9-4 وساطت برای یک حمله دیگر

9-5اشتراکهای ویندوزی حفاظت‌نشده

9-6 کدهای قابل انتقال (Java ، JavaScript و ActiveX)

9-7 اسکریپتهای Cross-Site

9-8 ایمیلهای جعلی

9-9 ویروسهای داخل ایمیل

9-11 سرویس گیرندگان چت

9-12 شنود بسته های اطلاعات

فایروال ها:

انواع فایروال

10-1 موقعیت یابی برای فایروال

11-کاربرد پراکسی در امنیت شبکه

11-1پراکسی چیست؟

پراکسی چه چیزی نیست؟

پراکسی با Packet filter تفاوت دارد

پراکسی با Stateful packet filter تفاوت دارد

11-2 پراکسی ها یا Application Gateways

11-3 برخی انواع پراکسی

11-3-1SMTP Proxy

مشخص کردن بیشترین تعداد دریافت‌کنندگان پیام

مشخص کردن بزرگترین اندازه پیام

اجازه دادن به کاراکترهای مشخص در آدرسهای ایمیل آنطور که در استانداردهای اینترنت پذیرفته شده است

فیلترکردن الگوهای آدرس برای ایمیل‌های مقبول\مردود

فیلترکردن Headerهای ایمیل

تغییردادن یا پنهان‌کردن نامهای دامنه و IDهای پیام‌ها

کاربرد پراکسی در امنیت شبکه (۳)

11-3-2HTTP Proxy

تحمیل تابعیت کامل از استانداردهای مقررشده برای ترافیک وب

فیلترکردن محتوای از نوع MIME

فیلترکردن کنترلهای Java و

ActiveX:

برداشتن Headerهای ناشناس

11-3-3FTP Proxy

محدودکردن ارتباطات از بیرون به «فقط خواندنی

محدود کردن ارتباطات به بیرون به «فقط خواندنی

مشخص کردن زمانی ثانیه های انقضای زمانی

زکارانداختن فرمان FTP SITE

11-3-4DNS Proxy

تضمین انطباق پروتکلی

نتیجه گیری

12- نرم‌افزارهای جاسوسی و مقابله با آنها

12-1 نرم‌افزار جاسوسی چیست؟

12-2 تولد نرم‌افزارهای جاسوسی

12-3انواع نرم افزارهای جاسوسی

12-3-1 نرم‌افزار جاسوسی خانگی (Domestic Spyware)

12-3-2 نرم افزار جاسوسی تجاری (Commercial Spyware)

12-4انواع و اهداف نرم‌افزارهای جاسوسی مختلف

12-4-1- ثبت‌کنندگان نشانی‌های وب و صفحات نمایش

12-4-2 ثبت‌کنند‌گان چت و ایمیل

12-4-3 ثبت‌کنندگان کلید و کلمات عبور

12-4-4 حشرات وبی!

12-4-5 مرورگر ربایان!

12-4-6 مودم ربایان!

12-4-7 PC ربایان!

12-4-8-ترواها و ویروس‌ها

12-5 چگونگی قرارگرفتن نرم‌افزار جاسوسی روی کامپیوتر و روش مقابله به آن

12-5-1کرمهای اینترنتی مفید

12-5-2 عدم پذیرش سرویس

امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.

آدرس IP منبع

پورتهای منبع\مقصد

مقادیر IP Header دیگر

روش های حمله DoS

Smurf یا Fraggle

SYN Flood

حملات DNS

حملات DDoS

انواع حملات DDoS

Trinoo

TFN/TFN2K

Stacheldraht

روش های مقابله

دفاع علیه حملات Smurf یا Fraggle

دفاع علیه حملات طغیان SYN

بلاک های کوچک

کوکی های SYN

کوکی های RST

دفاع علیه حملات DNS

دفاع از سرور اصلی (root server)

دفاع از سازمان تان

مقابله با حملات DDoS

سیاه چاله

مسیریاب ها و فایروال ها

سیستم های کشف نفوذ

سرورها

ابزار تخفیف DDoS

پهنای باند زیاد

13- اسپم چیست؟

13-1 دسته‌بندی اسپم‌ها

13-2 نبرد فیلترها و تولیدکنندگان اسپم

13-2-1 فریب‌دادن یک فیلتر تطبیقی

حجم زیاد پیام بی‌خاصیت

یک شکاف شانسی

بازخورد توسط حشرات وبی!

بدون کلمه

مسموم کردن یک فیلتر تطبیقی

13-3 چند روش مقابله

13-4 حمله به برنامه‌های وبی

13-5 تزریق اسکریپت1

حمله Cross-Site Scripting

13-7 تزریق SQL

حمله SQL Union

14- دنیای هکرها

14-1 هکرها کیستند؟

تاریخ ورای قضیه

14-2 پنجره آسیب پذیری، دلیلی برای هک شدن

15-شبکه خصوصی مجازی (VPN)

15-1 دسته بندی VPN براساس رمزنگاری

دسته بندی VPN براساس لایه پیاده سازی

15-2 دسته بندی VPN براساس کارکرد تجاری

15-3 انواع IPSec VPN

15-4 ساختار IPSec

16- رمزنگاری

16-1- معرفی و اصطلاحات

16-2- الگوریتم‌ها

16-2-1 سیستمهای کلید متقارن

16-2-2 سیستمهای کلید نامتقارن

16-3کلیدها در رمزنگاری

16-3-1 کلیدهای محرمانه (Secret keys)

16-3-2 کلیدهای عمومی و اختصاصی (Public and private keys)

16-3-3 کلیدهای اصلی و کلیدهای مشتق‌شده (Master keys and derived keys)

16-3-4 کلیدهای رمزکننده‌کلید (Key-encrypting keys)

16-3-5کلیدهای نشست (Session keys)

16-4الگوریتمهای متقارن

16-5 الگوریتمهای نامتقارن

16-6 رمزنگاری در پروتکل‌های انتقال

16-7 پروتکل‌ها

16-7-1پروتکل‌های رمزنگاری انتقال

SSL

برای FT (انتقال فایل)

TLS

S/MIME

*برای FT

*برای FT

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

استانداردسازی

DomainKeys چگونه کار می کند؟

سرورهای ایمیل فرستنده

Set up (راه اندازی)

Siging (امضاءکردن)

سرورهای ایمیل گیرنده

Preparing (آماده سازی)

Verifying (تأیید هویت

Delivering (تحویل)

17- محافظت در مقابل خطرات ایمیل

مقدمه

خطرات ویروسهای ایمیل و اسبهای تروا

خطر نشت و فاش شدن اطلاعات

خطر ایمیلهای دربردارنده محتویات بدخواهانه یا اهانت آور

روشهای استفاده شده برای حمله به سیستم ایمیل

ضمیمه هایی با محتوای آسیب رسان

ایمیلهای راه اندازنده اکسپلویت های شناخته شده

ایمیلهای با فرمت HTML دربردارنده اسکریپت

آسانی تولید یک ویروس در سالهای اخیر

آیا نرم افزار ضدویروس یا فایروال برای مقابله کافیست؟

راه حل: یک رویکرد پیشگیرانه

۱۰ نکته برای حفظ امنیت کودکان در اینترنت

مراجع

 

منابع ومأخذ:

اصول طراحی شبکه های کامپیوتری " احسان ملکیان " انتشارات نص"1384

امنیت داده ها " دکتر علی ذاکرالحسینی "احسان ملکیان " انتشارات نص "1385

وب سایت www.Ircert.ir


دانلود با لینک مستقیم


پروژه امنیت شبکه های کامپیوتری. doc

دانلود پاورپوینت امنیت غذایی

اختصاصی از فایل هلپ دانلود پاورپوینت امنیت غذایی دانلود با لینک مستقیم و پر سرعت .

 

دسته بندی : پاورپوینت 

نوع فایل:  ppt _ pptx

( قابلیت ویرایش )

 


 قسمتی از اسلاید پاورپوینت : 

 

تعداد اسلاید : 45 صفحه

امنیت غذایی Food Security .دکتر ابوالقاسم جزایری. مقدمه فقر = ناتوانی در برآوردن نیازهای بنیادی انسان غذا و تــغذیه از جمــله نیــازهای بنـیادی جامعه بشری است، که تأمین آن در مقوله امنیت غذایی نهفته است تأمین امنیت غذایی برای جامـــعه یکی ازاهداف کلان برنامه ریزی های اقتصادی-اجتماعی است ...
هدف نهایی کاربردی علم تغذیه: بهبود وضع تغذیه جامعه علم تغذیه چکار می کند؟
1.
مطالعه نقش و کارانرژی ومواد مغذی در بدن 2.
مقدار نیازبدن به انرژی و مواد مغذی 3.
علایم کمبود و اضافه مصرف انرژی و مواد مغذی 4.
منابع غذایی انرژی و موادمغذی علوم و صنایع غذایی: شیمی مواد غذایی میکرب شناسی مواد غذایی نگهداری مواد غذایی (کنسرو و...) آیا می توان تنها با علم تغذیه وضع سلامت جا معه را ارتقاء داد ؟
نیاز به: کشاورزی: تولید غذا جامعه شناسی و رفتارشناسی اقتصاد بحث اکنون تغذیه است....
یک شرط لازم برای ارتقاء وضع تغذیه: دردسترس بودن غذای کافی تجربه تلخ در سطح جهان: تنها تولید یاتوزیع غذا درجامعه، کمک های غذایی ...
مشکل سوء تغذیه را در جوامع مبتلا به کم غذایی و سوء تغذیه حل نکرد....
علل: 1.
توزیع نامتناسب غذا در خانوار 2.
فروش موادغذایی دریافتی توسط خانوار و هزینه کردن پول آن برای مصارف غیرغذایی 3.
بیماری ها: عفونی, انگلی , ... 4.
وام های غذایی: ضدانگیزه برای تولید ... ؟
؟
؟
(Green Revaluation) انقلاب سبز  بطورکلی، دسترسی به غذای کافی امنیت غذایی : امنیت غذایی کلان امنیت غذایی خانوار (1).
فراهم بودن غذای سالم و کافی از نظر کمی و کیفی...... (2).
توانایی در بدست آوردن غذای مورد نیار از طریقی که از نظر جامعه قابل قبول باشد......
امنیت غذای کلان: وجود غذای کافی در سطح کلان در کشور.....
چگونه سنجیده می شود ؟
وجودغذالازم است... ترازنامه غذایی: جمع جبری تولیدات غذایی، واردات، صادرات، ضایعات، ذخایر(در سیلوها ...). وجود غذا: کل یا سرانه امنیت غذایی خانوار Household Food Security تعریف بانک جهانی (1986): دسترسی همه مرم درتـــمام اوقــــات به غذای کافی به منظورزندگی سالم و فعال امنیت غذایی خانوار: دسترسی خانوار به غذای کافی و سالم در تمام اوقات....
دسترسی ......
دسترسی فیزیکی دسترسی اقتصادی دسترسی فرهنگی اساس اندازه گیری امنیت غذایی: مقدار انرژی دریافتی نسبت به نیاز...
عوامل تعیین کنندة امنیت غذایی خانوار : وجود غذا .(1) درآمد خانوار .
)2) فرهنگ و سواد تغذیه ای .(3) نبود بیماری.(4) (بهداشت محیط، آب سالم، پیشگیری، واکسیناسیون ...) 1.
وجود غذای سالم: بخش کشاورزی ( + دامداری) بخش بازرگانی (صادرات, واردات غذایی و ...
) بخش بهداشت (ایمنی و کنترل مواد غذایی؛ نظارت بهداشتی بر تولید و واردات ...) بخش صنعت ( ساخت ماشین آلات کشاورزی و صنایع غذایی؛ صنایع فرآوری مو

  متن بالا فقط قسمتی از اسلاید پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل کامل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه کمک به سیستم آموزشی و یادگیری ، علم آموزان میهن عزیزمان میباشد. 


  

 « پرداخت آنلاین و دانلود در قسمت پایین »




دانلود با لینک مستقیم


دانلود پاورپوینت امنیت غذایی

مقاله رویکردهای قومی و امنیت جمهوری اسلامی

اختصاصی از فایل هلپ مقاله رویکردهای قومی و امنیت جمهوری اسلامی دانلود با لینک مستقیم و پر سرعت .

مقاله رویکردهای قومی و امنیت جمهوری اسلامی


مقاله رویکردهای قومی و امنیت جمهوری اسلامی

این محصول در قالب ورد و قابل ویرایش در 48 صفحه می باشد.

 چکیده

قوم یا قومیت در انگلیسی از واژه Ethnie مشتق شده و در زبان یونانی Ethnos به مردمانی اطلاق می شود که بیش از پیدایش دولتهای تک شهری بصورت عشیره ای یا قبیله ای زندگی می کردند. ویژگیهای قوم و ملت تقریباً یکسان هستند که پیوندهای خویشی در اقوام قویتر از ملت است و علاوه بر این ملت به دنبال حاکمیت سیاسی است تفاوت اساسی بین ملت و قومیت بوجود آمدن دولت ملی می باشد. یکی از عوامل تشدید کننده شکافهای قومی زبان می باشد که این تمیز قومی و به تعبیر جان اقوام است. مذهب یکی دیگر از عوامل تشدید کننده گرایشات قومی است نخبگان سیاسی تاثیر زیادی در ناسیونالیسم منفی و کاذب قومی دارند. بی اعتیادی به نارضایتی اقتصادی و سیاسی زمینه اعتراض وشورش را به همراه خواهد داشت و نظریات مختلف نیز در این زمینه قابل توجه است.

 

رابطه جودری میان امنیت و تهویه مورد توجه قرار گرفته است و نیز به این امر که چه شیوه هایی برای حل و فصل نازمات قومی بکار گرفته می شد. و چندین راپیشنهادی برای مدیریت قومی در نظر گرفته شده است که مفصل در مورد آن اشاره می گردد.


مقدمه:

امروزه امنیت بعنوان اصلی ترین شاخص و عنصر رشد تعالی یک جامعه تلقی می‌گردد امنیت نیز بدون وجود انسجام و وحدت سیاسی تامین نمی گردد، به علاوه چگونگی دست یابی به انجام و وحدت سیاسی نیز وابستگی شدیدی به مدیریت سیاسی جامعه دارد، قومیت در دنیای امروز بعنوان متغیری تقریباً مفار با انجام و وحدت و بدین دلیل تهدید کننده امنیت مطرح می گردد. جمهوری اسلامی ایران بعنوان کشوری که در جرگه کشورهای کثیر القوم قرار گرفته است شاید حادترین شرایط و معضلات امنیتی نهفته قومی را در میان این کشورها دارا باشد. آنچه ایران را از سایر کشورهای کثیر القوم متمایز می نماید استقرار اقوام در حاشیه و نوار مرزی کشور و نیز همسایگی هر یک از آنها با اکثریت قومی آن سوی مرز است.

 

در چنین شرایطی بسترسازی لازم برای ایجاد و انسجام یکپارچگی و وحدت بین اقوام مستلزم تلاش پیگیر و برنامه ریزی ویژه ای می باشد که مدیریت سیاسی کشور می‌بایستی برای دست یابی به آن اهتمام جدی ورزد تبیین چگونگی تهدید امنیت ملی از ناحیه قومیتها، معرفی اقوام ایرانی و در نهایت راه کارهای حل منازعات قومی عمده‌‌ترین مسایلی هستندکه در این نوشتار بدانها پرداخته خواهد شد.

 

نگارنده با افزار به بضاعت ناچیز علمی خود، آنچه را در توان داشته در تهیه مطالب و تدوین این رساله به کار گرفته و بالمال از وجود ایران و اشکال نیز مصون نخواهد بود اگر هم موقعیتی در این راه حاصل گشته باشد، مرهون حوصله، دقت و ارشادات ارزنده استاد گرانقدر جناب آقای دکتر امیر محمدحاجی یوسفی می باشد که در طی مدت انجام این پژوهش دلسوزانه حقیر را یاری و از اندوخته علمی خویش بهره مند نموده اند. در اینجا لازم می دانم از قبول زحمتی که فرموده اند نهایت سپاسگزاری و قدردانی را به عمل آورم، همچنین از راهنماییهای استاد مشاور جناب آقای حق پناه و همه عزیزانی که بنده را مورد تشویق و لطف خویش قرار دادند، تشکر و سپاسگزاری می نمایم.

 

فهرست مطالب

عنوان                                          صفحه

چکیده................................

مقدمه................................

سوال اصلی............................

سوال فرعی............................

فرضیات...............................

روش تحقیق............................

مفاهیم و اصطلاحات.....................

علل انتخاب موضوع.....................

چهارچوب تئوریک.......................

تعریف قوم و ملت......................

تفاوت ملت و قوم......................

قومتها و دولتها......................

شکافهای اجتماعی و قومیت..............

عوامل تشدید کننده شکافهای قومی.......

نظریات مربوط به بسیج قوی.............

نظریات مربوط به همگرایی و وحدت سیاسی.

قومت ها در ایران.....................

قوم ترک یا آذری......................

قوم کرد..............................

قوم بلوچ.............................

قوم عرب..............................

قوم ترکمن............................

قوم لر...............................

قومیت ها و تهدید امنیت ایران.........

فرآیند شکل گیری تهدید................

رابطه امنیت و تهدید..................

امنیت و امنیت ملی....................

قومیت ها و تهدید امنیت ملی ایران.....

افزایش هزینه ها در مناطق قومی نشین...

شیوه های حل و فصل منازعات قومی.......

راهکارهای پیشنهادی مدیریت قومی.......

نتیجه گیری و پیشنهادات...............

منابع و ماخذ.........................


دانلود با لینک مستقیم


مقاله رویکردهای قومی و امنیت جمهوری اسلامی

دانلود تحقیق امنیت در پایگاه داده های کامپیوتری

اختصاصی از فایل هلپ دانلود تحقیق امنیت در پایگاه داده های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

 

فرمت فایل:  ورد قابلیت ویرایش ) 

 


 
قسمتی از محتوی متن ...

 

تعداد صفحات : 31 صفحه

امنیت در پایگاه داده‌های کامپیوتری. 1 - مقدمه در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است.
حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است.
به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند.
به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید.
بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند.
سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند.
در نتیجه تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده، اولویت بالایی پیدا کرده‌اند. در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است.
بسیاری از کارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد.
در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله کنترل دسترسی بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی شروع شد.
در حالی که، در سالهای پایانی دهة 70، کار بروی امنیت الزامی ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی بود، کار مهمی انجام نشد. در هزارة جدید با حضور تکنولوژیهایی مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد.
این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در دو زمینة اجباری و احتیاطی دارد. 2 کنترل دسترسی (مفاهیم و سیاستها) دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند.
سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی. 2ـ1 مفاهیم اساسی کنترل دسترسی معمولاً در مقابل مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد. قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد S اجازه دارد که امتیاز P را بروی شیئی O بکار ببرد. اشیاء مجاز : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند.
اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند.
به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند.
در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند. اشخاص مجاز : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود.
اشخاص به دسته‌های زیر تقسیم بندی می‌شدند : کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند. گروهها مجموعه ای از کاربران. نقشها : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند. سلسله عملیات : که برنامه‌هایی را برای کاربر اجراء می‌کند.
به طور کلی، سلسله عملیات به آدرسهای

  متن بالا فقط قسمتی از محتوی متن مقاله میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • بعد از اولین خرید به صورت نزولی به قیمت آن اضافه میگردد.
  • در صورتی که مایل به دریافت فایل ( صحیح بودن ) و کامل بودن آن قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی مقاله خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل مقاله ها میباشد ودر فایل اصلی،به هیچ وجه بهم ریختگی وجود ندارد.
  • هدف فروشگاه استاد فایل کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد. 


دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود تحقیق امنیت در پایگاه داده های کامپیوتری

تحقیق درباره جامعه شناسی ترابری با تمرکز بردو محور دسترسی و امنیت 20 ص

اختصاصی از فایل هلپ تحقیق درباره جامعه شناسی ترابری با تمرکز بردو محور دسترسی و امنیت 20 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 27

 

 

جامعه شناسی ترابری

با تمرکز بردو محور

دسترسی و امنیت

استاد:

مهندس گل

دانشجویان:

سینا صابریان

بهار 85

مقدمه

آنچه در این نوشتار بطور اجمالی مورد بررسی قرار می‌گیرد، واکاری مسائلی است که شاید تاکنون آنگونه که ایجاب می‌کرده، بدان‌هاپرداخته نشده است. تحلیل و آنالیز مسائل اجتماعی و فرهنگی در طراحی‌های شهری پیش از اجرائیاتی که مهندس عمران، معماری و شهرسازی را درگیر می‌نماید، اهمیت دارند، چرا که اساساً ضرورت و فلسفه طرح هر پروژه‌ای از همین ناحیه یعنی مطالعات اینچنینی نمود می‌یابد.

حرکت و رفت و آمد بعد از پیکره شهر، اولین منظره‌ای است که جلب توجه می‌نماید و طبیعتاً در رشته‌های عمران، شهرسازی و دیگر رشته‌های مرتبط با طراحی شهری، بحث حمل و نقل و رفت و آمد عمومی زمینه‌ای است که سهم عمده‌ای از مطالعات این رشته‌ها را دربر می‌گیرد،‌ اما همانگونه که یادکردیم، بررسی‌های غیرفیزیکی نیز که از منظری دیگر این پدیده عمومی، یعنی رفت و آمد را نظاره‌گر می‌شود، از ضرورتی بالا برخوردار است.

اگر فرض مبنی بر وجود موجودی متحرک در حرکت‌های شهر بر مدار انسان جزء فرهنگ و یا جزء اجتماع باشد،‌ شاید موفق شده‌ایم تا حد بالایی منظر موردنظر را بیابیم.

مهندسی ترابری از شاخه‌های مهندسی عمران است که بررسی فیزیکی این مساله را به دوش می‌کشد،‌ اما آنگاه منظر فیزیکی، به منظری اجتماعی تبدیل گردد، باید نام دیگری را برای این مطالعات برگزید و آن جامعه‌شناسی ترابری است. دراین پژوهش که اهمیت آن از دید نگارنده، طرح ضرورت توجه به این منظر مطالعاتی است، همچنین به بررسی دو مقوله شهری پرداخته شده است؛ بررسی جوانب میزان دسترسی در سکونتگاه‌ها و محلات شهری و مطالعه امنیت تردد در معابر شهری و غیرشهری که هر دو مقوله از منظری غیرفیزیکی مورد بررسی قرار گرفته‌اند. بدون شک این بخش از مطالعات و جایگیری در خورشان در مسیر ساخت و ساز شهری از مطالعه، طراحی، اجرا و سپس مدیریت شهری می‌تواند به شکل مطلوبی کارگشای بسیاری از مشکلات فعلی باشد.

شهر

شهر، مجموعه‌ای از ترکیب عوامل طبیعی، اجتماعی و محیط‌های ساخته شده توسط انسان است که در آن جمعیت ساکن متمرکز شده است. تعریف شهر چندان ساده نیست،‌ چرا که از یک سو از شکل‌ها، روحیه‌ها، افراد، فضاهای سبز، طبیعت‌ها و مواد طبیعی تشکیل شده و دارای ساخت‌هایی جهانی، ریخت‌شناسی اجتماعی، فرهنگی و اخلاقی متفاوتی است و از سوی دیگر کسانی که تعاریفی از شهر ارائه داده‌اند، نیز دارای تخصص‌ها و نگرش‌های مختلفی بوده‌اند و هر کدام متناسب با آن دیدگاه خود را بیان نموده، اما بطور کلی شهر یک پدیده طبیعی (مجموعه‌ای از مواد،‌ ساختمان‌ها، خیابان‌ها و ...) و انسانی (شامل ظرفیت تفکر افراد، فرهنگ‌ها، الگوهای زندگی افراد و ...) ‌است.

فرهنگ و فرهنگ شهری

جامعه‌شناسان، فرهنگ را مجموعه‌ای از باورها، نمادها، ارزش‌ها و هنجارها تعریف کرده‌اند که تمامی کنش‌های انسانی در حیطه آن صورت می‌گیرد،‌ اما فرهنگ و شهر دو پدیده مکمل هستند. می‌توان گفت که شهر، صورت است و فرهنگ، محتوای آن. یعنی شهر جسم و روح، محتوای آن است. یکی جنبه خارجی و دیگری جنبه داخلی آن است.

با توجه به تعریف که در بالا ذکر شد، شهر پدیده‌ای فرهنگی، روانشناختی، اجتماعی و زیستی است. در این راستا «پارک»‌ نیز اظهار می‌دارد که شهر محل تجمع روان‌ها و فرهنگ‌هاست. شهر نه تنها با فرهنگ و نیازهای مربوط به اسکان، هویت می‌یابد،‌ بلکه فرهنگ‌ نیز ویژگی‌های بخش‌های مادی (تمدن)‌و غیرمادی (روانی، اخلاقی، فکری و ....) خود را از شهر می‌گیرد. از این رو شهرها، فرهنگی و فرهنگ‌ها، شهری هستند. در نهایت می‌توان اشاره نمود که فرهنگ عدالت اجتماعی به شیوه‌های نمادی شفاف و عینی بوده و درصدد ارائه بهترین شیوه‌های زندگی و جنبه‌های سکونت است.

جامعه‌شناسی شهری

همانگونه که اشاره گردید، شهر محل وقوع همه پدیده‌های اجتماعی است و بنابراین شهر را می‌توان آزمایشگاه جامعه‌شناسی دانست. در این راستا رشته جامعه‌شناسی شهری، به مطالعه و بررسی این دسته


دانلود با لینک مستقیم


تحقیق درباره جامعه شناسی ترابری با تمرکز بردو محور دسترسی و امنیت 20 ص