فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد مهاجرت ،‌ حاشیه‌نشینی و امنیت اجتماعی شهرها

اختصاصی از فی دوو تحقیق در مورد مهاجرت ،‌ حاشیه‌نشینی و امنیت اجتماعی شهرها دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد مهاجرت ،‌ حاشیه‌نشینی و امنیت اجتماعی شهرها


تحقیق در مورد مهاجرت ،‌ حاشیه‌نشینی و امنیت اجتماعی شهرها

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه35

 

چکیده مقاله

مهاجرت و حاشیه‌نشینی دو پدیده به ظاهر متفاوت می‌باشند که برآیند یک عامل مشترک بوده و نتایج و تبعات مشابهی  هم بخصوص برای شهرها بدنبال دارد.

مهاجرت که خود نتیجه ی نابرابری‌های مکانی و بی‌عدالتی‌های منطقه‌ای می‌باشد، به دلیل ویژگی‌های خاص مهاجران و علل مهاجرتشان پیامدهای منفی متعددی برای شهرها و روستاها بدنبال دارد که از جمله ی آنها ظهور و گسترش پدیده ی حاشیه‌نشینی در شهرهای بزرگ می‌باشد.

حاشیه‌نشینان به علت فقر شدید و همه‌جانبه ( اقتصادی ، اجتماعی ، فرهنگی و…) و اعتراض نسبت به وضع موجود و ابراز وجود در شهرها ، اقدام به فعالیت‌هایی می‌نمایند که موجب سلب آسایش  شهروندان و امنیت شهرها می‌گردد.

این موضوع در شهر مشهد از شدت بیشتری برخوردار بوده و مشکلات زیادی را هم ایجاد نموده است. سرقت‌های متعدد ، آدم‌ربایی و آدم‌کشی، قاچاق مواد مخدر ، شرارت ، تجمعات خیابانی و… از جمله ی این معضلات هستند.

  آنچه مسلم است بدون توجه به علل مهاجرت روستاییان و سکنه ی شهرهای کوچک به شهر های بزرگی مانند مشهد، مبارزه با معلول و تلاش برای ساماندهی حاشیه نشینی نتایج ملموس و چندانی نخواهد داشت.

مقدمه :

مهاجرت بی‌رویه به شهرها و گسترش حاشیه‌نشینی در قرن گذشته و قرن اخیر از معضلات مهم شهرهای بزرگ جهان، بخصوص در کشورهای در حال توسعه می‌باشد، که پیامدهای سیاسی، اجتماعی، اقتصادی و امنیتی متعددی به دنبال داشته است.

این دو پدیده جمعیتی و شهری اگر در راستای هم قرار گیرند و به هم پیوند بخورند، قطعاً مشکلات و پیامدهای منفی مضاعفی را برای یک جامعه بخصوص شهرهای بزرگ به دنبال خواهند داشت.

از آنجایی که علل حاشیه‌نشینی رانمی‌توان خارج از چارچوب علل مهاجرت ـ بخصوص مهاجرت روستا به شهر ـ بررسی کرد، می‌بایستی آنها را به طور توأمان مطالعه نمود. چرا که از یک طرف عوامل دافعه (Pushfactors)  در روستا موجب تخلیه این واحدهای جمعیتی و مولد می‌گردد و از طرف دیگر عوامل جاذبه (Pull factors)  آنها را به سوی شهرها کشانده و سربار جامعه شهری می‌نماید.

برای بررسی نقش این فرآیند در مسائل شهری و بخصوص امنیت اجتماعی شهرها لازم است دلایل مهاجرت، تیپ مهاجران و خصوصیات آنها و همچنین وضعیت مناطق حاشیه‌نشین شهرها و ساکنان آنها مورد توجه قرار گیرند. چرا که بخش اعظم بزهکاری ها، جرم های مشهود و نامشهود و جنایاتی که در این کانونهای جمعیتی اتفاق می‌افتد و یا ساکنان آنها در سطح جامعه مرتکب می‌شوند، ناشی از ساختار فیزیکی، فرهنگی، جمعیتی و اقتصادی این نواحی و ساکنان آنها می‌باشد.

حاشیه‌نشینان دارای وضعیت اجتماعی و اقتصادی نامناسبی بوده و بندرت جذب ساختارهای مدرن شهری می‌شوند. برداشت‌ها و روحیات  خود آنها، نحوه برخورد و رفتار شهروندان دیگر با آنها، عدم توجه مسئولان سیاسی و خدماتی شهرها به آنها، موجبات ایجاد روحیه ی عصیان‌ورزی و حس انتقام در آنها شده که خود را به صورت رفتارهای نابهنجار و مشکل‌آفرین بروز می‌دهد.

بررسی نظریات مربوط به پاتولوژی شهری ( آسیب‌شناسی شهری ) و اکولوژی جرایم شهری و خشونت ها و ناآرامیهای شهری و انطباق آنها بر حاشیه ی شهر مشهد مبین ارتباط مستقیم بین ویژگیهای مهاجر و حاشیه‌نشین با بزهکاری و کاهش ضریب امنیتی شهرها می‌باشد.

 مهاجرت:

 

 

« مهاجرت جابجایی بین دو واحد جغرافیایی یا به عبارت دیگر ترک یک سرزمین و اسکان در سرزمین دیگر است.»(1)

حرکات مکانی جمعیت یا مهاجرت یعنی « تغییر محل اقامت معمولی از یک نقطه جغرافیایی به نقطه دیگر» (2) که می‌توان آن را از نقطه نظرات مختلف تقسیم‌بندی نمود مانند: فاصله مبدأ تا مقصد، طول مدت اقامت در محل جدید، عبور از مرزها و …

از نظر عبور از مرزها مهاجرت ها یا « بین‌المللی » و یا « داخلی » هستند، که هرکدام به نوعی می‌تواند زمینه‌ساز مشکلاتی در مقصد باشد. در این بین هجوم آوارگان کشورهای مجاور ـ مانند آوارگان افغانی ـ و مهاجرت روستا به شهر در داخل یک کشور مشکلات و تبعات بیشتری دارند.

مهاجرت به عنوان یک پدیده اجتماعی می‌تواند نشانه ی پویایی


دانلود با لینک مستقیم


تحقیق در مورد مهاجرت ،‌ حاشیه‌نشینی و امنیت اجتماعی شهرها

دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری

اختصاصی از فی دوو دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری


دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :150

 

فهرست مطالب

عنوان                                                                                                                                            صفحه

بخش اول (امنیت شبکه)

 

مقدمه..................................................................................................................... 1

 

بررسی نقاط ضعف امنیتی شبکه های وب.................................................................... 1

 

عدم نصب صحیح سسیتم عامل‌های اصلی شبکه......................................................... 2

 

وجود کاستی‌های فراوان در ساختار سیستم‌ عامل‌ها.............................................................................. 3

 

اجازه استفاده از سرویس‌های گوناگون در سرور....................................................................................... 3

 

وجود مشکلات امنیتی در پروتکل‌ها............................................................................................................ 3

 

عدم رعایت تدابیر امنیتی در نرم‌افزارهای نصب شده بر روی سرور.................................................. 3

 

عدم استفاده از گزارش فعالیت‌های سیستم و یا کنترل عملکرد کاربران......................................... 4

 

اعتماد به عملکرد مشتری............................................................................................................................... 4

 

عدم وجود روشهای مناسب شناسایی کاربر............................................................................................... 4

 

عدم استفاده از تدابیر امنیتی مناسب و نرم‌افزار‌های Firewall و Proxy.................................. 5

 

عدم شناخت کافی از صحت اطلاعات دریافتی (عدم کنترل اطلاعات)............................................ 6

 

عدم محافظت از اطلاعات حساس................................................................................................................ 6

 

معرفی دو نرم افزار مفید................................................................................................................................. 7

 

عنوان                                                                                                                      صفحه

 

PC Cillin.......................................................................................................... 8

 

Norton PFW....................................................................................................... 8

 

ضد ویروس های کامپیوتر......................................................................................... 9

 

قابلیت های نرم افزار های ضد ویروس.................................................................................... 10

 

بررسی انواع تهدیدها........................................................................................................................................ 11

 

کپی‌برداری غیرمجاز و یا سرقت اطلاعات.................................................................................................. 11

 

ایجاد تغییر و دستکاری در اطلاعات............................................................................................................ 11

 

منتشر کردن اطلاعات...................................................................................................................................... 12

 

تغییر در ساختار ظاهری پایگاه..................................................................................................................... 12

 

تخریب پایگاههای اطلاعاتی............................................................................................................................ 12

 

ارسال و انتشار ویروس..................................................................................................... 13

 

ایجاد دسترسی، تعریف کاربران جدی وتخریب نامحسوس................................................................... 13

 

تهدیدهای مربوط به سایتهای فعال در امور مالی و اقتصادی............................................................... 14

 

کلیاتی درباره امنیت شبکه............................................................................................................................. 15

 

فازرها( Fuzzer) چه هستند؟.................................................................................................................. 20

 

عنوان                                                                                                                      صفحه

 

رویکردی عملی به امنیت شبکه لایه بندی شده..................................................................................... 21

 

افزودن به ضریب عملکرد هکرها.................................................................................................................. 22

 

مدل امنیت لایه بندی شده........................................................................................................................... 23

 

حفره‌های امنیتی‌............................................................................................................................................... 24

 

مدیریت رخداد................................................................................................................................................... 25

 

مدیریت امنیت................................................................................................................................................... 26

 

مرکز عملیات امنیت  کجاست...................................................................................................................... 27

 

انواع سرویس های مدیریت شده در SOC................................................................................................ 28

 

محافظت از شبکه در مقابل خرابکاران داخلی........................................................................................... 34

 

خرابکاران چه می‌کنند؟.................................................................................................................................. 35

 

چرا کاربران مخرب خطرناکند؟..................................................................................................................... 36

 

محافظت در مقابل خرابکاران......................................................................................................................... 38

 

راهکارهایی برای حفاظت از اطلا‌عات.......................................................................................................... 39

 

انواع دیواره‌های آتش‌....................................................................................................................................... 44

 

نصب دیواره‌آتش‌................................................................................................................................................ 44

 

عنوان                                                                                                                      صفحه

 

سرور VPN بر روی دیواره‌آتش‌................................................................................................................. 45

 

سرور VPN به موازات دیواره‌آتش‌............................................................................................................ 46

 

سرور VPN در پشت دیواره‌آتش‌............................................................................................................... 47

 

تنظیم VPN با دیواره‌آتش اختصاصی‌..................................................................................................... 49

 

مدیریت امنیت شبکه‌....................................................................................................................................... 50

 

تهدیدهای امنیتی............................................................................................................................................. 51

 

مراحل پیاده سازی امنیت‌.............................................................................................................................. 51

 

1- برآورد نیازهای امنیتی شبکه................................................................................................................. 52

 

2- اتخاد سیاست‌های امنیتی لازم.............................................................................................................. 52

 

3- ارائه طرح امنیتی شبکه........................................................................................................................... 52

 

4- پیاده سازی و تست................................................................................................................................... 52

 

5- مدیریت امنیت............................................................................................................................................ 53

 

اجرای سیستم امنیتی‌..................................................................................................................................... 53

 

تشکیلات اجرائی امنیت.................................................................................................................................. 54

 

عنوان                                                                                                                      صفحه

 

‌نوشتن یک سناریوی امنیتی‌......................................................................................................................... 57

 

اصول مهم مباحث امنیتی.............................................................................................................................. 62

 

امنیت شبکه های کامپیوتری........................................................................................................................ 63

 

هکر (Hacker)............................................................................................................................................... 65

 

ویروس (Viruse)........................................................................................................................................... 65

 

کرم های شبکه (Worms)......................................................................................................................... 66

 

آنتی ویروس چیست؟...................................................................................................................................... 67

 

استفاده از آنتی ویروس................................................................................................................................... 67

 

ویروسها باهوش هستند................................................................................................................................... 68

 

ویروسها چگونه وارد کامپیوتر شما می شوند............................................................................................ 68

 

DURCH تست .............................................................................................................................................. 69

 

با کاربرد فایروال آشنا شویم........................................................................................................................... 70

 

بخش دوم ( مقاله ها)

 

امنیت شبکه چالشها و راهکارها................................................................................................................... 75

 

عنوان                                                                                                                      صفحه

 

مقدمه................................................................................................................................................................... 75

 

امنیت شبک ههای اطلاعاتی و ارتباطی..................................................................................................... 77

 

اهمیت امنیت شبکه........................................................................................................................................ 77

 

سابقه امنیت شبکه........................................................................................................................................... 78

 

جرائم رایانه ای و اینترنتی............................................................................................................................. 79

 

پیدایش جرایم رایانه‌ای................................................................................................................................... 81

 

قضیه رویس........................................................................................................................................................ 81

 

تعریف جرم رایانه‌ای......................................................................................................................................... 82

 

طبقه بندی جرایم رایانه‌ای............................................................................................................................. 83

 

طبقه بندی OECDB.................................................................................................................................. 83

 

طبقه بندی شورای اروپا.................................................................................................................................. 84

 

طبقه بندی اینترپول........................................................................................................................................ 85

 

دستیابی غیرمجاز.............................................................................................................................................. 86

 

تغییر داده‌های رایانه ای.................................................................................................................................. 86

 

کلاه برداری رایانه ای....................................................................................................................................... 86

 

سایر جرائم رایانه‌ای.......................................................................................................................................... 87

 

عنوان                                                                                                                      صفحه

 

سابوتاژ رایانه‌ای.................................................................................................................................................. 87

 

تکثیر غیرمجاز.................................................................................................................................................... 87

 

طبقه بندی در کنوانسیون جرایم سایبرنتیک........................................................................................... 87

 

شش نشانه از خرابکاران شبکه‌ای................................................................................................................. 88

 

راهکارهای امنیتی شبکه................................................................................................................................ 89

 

کنترل دولتی...................................................................................................................................................... 89

 

کنترل سازمانی.................................................................................................................................................. 89

 

کنترل فردی....................................................................................................................................................... 90

 

تقویت اینترانت‌ها.............................................................................................................................................. 90

 

فایروالها................................................................................................................................................................. 91

 

کار گسترده فرهنگی برای آگاهی کاربران................................................................................................. 91

 

وجود یک نظام قانونمند اینترنتی................................................................................................................ 91

 

الگوی آمریکایی.................................................................................................................................................. 93

 

سیاست گذاری ملی در بستر جهانی........................................................................................................... 93

 

الگوی فلسطین اشغالی.................................................................................................................................... 94

 

الگوی چینی....................................................................................................................................................... 95

 

عنوان                                                                                                                      صفحه

 

الگوی کشورهای عربی حاشیه خلیج فارس.............................................................................................. 96

 

اینترنت و امنیت فرهنگی ایران.................................................................................................................... 98

 

معیارهای امنیت فرهنگی در سیاستگذاری............................................................................................... 99

 

مشکلات فعلی سیاستگذاری در امنیت فرهنگی و اینترنت............................................................. 101

 

ملاحظات فرهنگی در سیاستگذاری........................................................................................................ 102

 

جمع بندی...................................................................................................................................................... 103

 

سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام.............................................................. 105

 

مقدمه............................................................................................................................................................... 105

 

انواع حملات................................................................................................................................................... 105

 

حملات رد سرویس...................................................................................................................................... 106

 

حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند.................................... 110

 

 حملاتی که سرویس‌دهی روی شبکه را دچار مشکل می کنند.................................. 111

 

امنیت پروتکلها............................................................................................................................................... 111

 

پیچیدگی سرویس...................................................................................................................................... 112

 

سوء استفاده از سرویس........................................................................................................................ 113

 

اطلاعات ارائه شده توسط سرویس.................................................................................................. 113

 

عنوان                                                                                                                      صفحه

 

میزان دیالوگ با سرویسگیر.................................................................................................................. 113

 

قابلیت پیکربندی سرویس...................................................................................................................... 114

 

نوع مکانیزم احراز هویت استفاده شده توسط سرویس........................................................ 114

 

 فایروالهای packet-filter...................................................................................................................... 116

 

فیلترهای stateless.................................................................................................................................. 117

 

کنترل بسته ها بر اساس نوع پروتکل......................................................................................... 117

 

کنترل بسته ها بر اساس آدرس IP.............................................................................................. 117

 

کنترل بسته ها بر اساس پورتهای TCP/UDP...................................................................... 119

 

کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند............................................... 120

 

مشکلات فیلترهای استاندارد................................................................................................................. 122

 

کنترل بسته ها توسط سیستم عامل............................................................................................ 122

 

فیلترهای sateful....................................................................................................................................... 123

 

مشکلات فیلترها.......................................................................................................................................... 124

 

افزونگی(Redundancy).................................................................................................................... 125

 

عملکردهای امنیتی پراکسی.................................................................................................................. 125

 

پنهان کردن اطلاعات سرویسگیرها.................................................................................................... 126

 

عنوان                                                                                                                      صفحه

 

بستن یک سری URL.......................................................................................................................... 127

 

کنترل محتویات بسته‌ها.......................................................................................................................... 127

 

اطمینان از سالم بودن بسته‌ها.......................................................................................................... 127

 

کنترل روی دسترسی‌ها.......................................................................................................................... 128

 

تاثیر پراکسی در سرعت........................................................................................................................ 128

 

 cache کردن............................................................................................................................................... 129

 

توزیع بار......................................................................................................................................................... 129

 

مشکلات پراکسی........................................................................................................................................ 129

 

سیستم های تهاجم یاب....................................................................................................................... 132

 

سیستم های تهاجم یاب بر مبنای بازرسی................................................................................ 133

 

سیستم‌های تهاجم یاب طعمه............................................................................................................ 135

 

نتیجه گیری.................................................................................................................................................... 136

 

منابع و ماخذ.................................................................................................................................................. 138

 

مقدمه

شبکه ابزارهایی تجاری برای شرکت ها و موسسه ها هستند . بگذارید اشخاص خوب هر چند که نیاز دارند با رایانه شما در شبکه ارتباط برقرار کنند، ولی افراد مزاحم را از شبکه دور نگاه دارید.این موضوع قانون اصلی ایمنی شبکه رایانه است. هیچ شبکه رایانه ای کاملا از مزاحمان شرور در امان نیست ولی می توانید به منظور جلوگیری از نقض های امنیتی شبکه خود یا اصلاح آنها گام های موثری بردارید .  با توجه به توسعه روزافزون سیستم های شبکه های کامپیوتری و وابستگی زندگی انسان ها به آن ایجاد امنیت در شبکه و جلوگیری از نفوذ بیگانگان در شبکه نکته ای مهم و حیاتی است روزانه خبرهای متعددی در مورد نفوذ بیگانگان به شبکه های  کامپوتری موجوداست افراد حرفه ای با پیدا کردن این راه راه های.........


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت شبکه‌های کامپیوتری

سمینار و جزوه های کامل امنیت شبکه و اطلاعات

اختصاصی از فی دوو سمینار و جزوه های کامل امنیت شبکه و اطلاعات دانلود با لینک مستقیم و پر سرعت .

سمینار و جزوه های کامل امنیت شبکه و اطلاعات


سمینار و جزوه های کامل امنیت شبکه و اطلاعات

سمینار و جزوه های کامل امنیت شبکه و اطلاعات

بیش از 50 صفحه با فرمت رود

بیش از 300 صفحه اسلاید با فرومت پاورپینت

 

 

موضوع سمینار

شبکه های AD  HOC

 

امنیت در شبکه های بی سیم

 

مدلهای کنترل دسترسی اجباری (MAC)

 

Firewall

 

مهندسی اینترنت      VRML    زبان مدلسازی حقیقت مجازی

 

مبانی امنیت اطلاعات
امنیت در مراحل تحلیل و طراحی

 

مدل مدیریتی کنترل دسترسی نقش مبنا

 

هویت شناسی

 

برنامه نویسی میکروکنترلرها

 

 

مفاهیم پایه در
شبکه‌های حسگر بی‌سیم

 

عنوان پروژه:

امنیت دیجیتالی ssl

 


دانلود با لینک مستقیم


سمینار و جزوه های کامل امنیت شبکه و اطلاعات

تحقیق و پاورپوینت امنیت مشارکتی در شبکه‌های توزیع شده

اختصاصی از فی دوو تحقیق و پاورپوینت امنیت مشارکتی در شبکه‌های توزیع شده دانلود با لینک مستقیم و پر سرعت .

تحقیق و پاورپوینت امنیت مشارکتی در شبکه‌های توزیع شده


تحقیق و پاورپوینت امنیت مشارکتی در شبکه‌های توزیع شده

تحقیق و پاورپوینت امنیت مشارکتی در شبکه‌های توزیع شده شامل 19 اسلاید که برخی عنوان های آن در زیر آمده:

پروتکل امنیت مشارکتی - پروتکل Ecosec - عملیات پروتکل Ecosec و ...

این بسته شامل:

تحقیق اصلی در فایل word در 14 صفحه کاملاً مرتب و دقیق

1 فایل انگلیسی مقاله که در تحقیق از آن استفاده شده

فایل پاورپوینت آماده برای ارائه  19 اسلاید که تمامی اسلایدها افکت انیمیشن دارند.

این تحقیق و پاورپوینت برای رشته کامپیوتر و درس‌های الگوریتم موازی - سیستم‌های توزیع شده - سیستم های عامل پیشرفته - سیستم عامل و ... مناسب است


دانلود با لینک مستقیم


تحقیق و پاورپوینت امنیت مشارکتی در شبکه‌های توزیع شده