دانشجو فور یو

مرکز دانلود پایان نامه ,پروژه,تحقیق,مقالات و........

دانشجو فور یو

مرکز دانلود پایان نامه ,پروژه,تحقیق,مقالات و........

تحقیق آسیب شناسی فضای مجازی و خانواده

تحقیق آسیب شناسی فضای مجازی و خانواده/ در زیر به مختصری چکیده، تعداد صفحات، فرمت فایل و فهرست مطالب آنچه شما در این فایل دریافت می کنید اشاره شده است: خلاصه و چکیده تحقیق: ظهور تکنولوژی های نوین ارتباطی در عصر حاضر به همراه تحولاتی که در فضای مجازی بوجود آمده است، بسیاری از کارکردهای خانواده ها را دچار اختلال کرده است. در مباحث آسیب شناختى نهاد خانواده، یکى از محورهاى مهم، بررسى آسیب¬هاى ناشى از تحولات خانواده است. تحولاتى که خود منشأ بروز دگرگونى¬هایى عمیق و اساسى در ...

پاورپوینت آسیب شناسی قبل از ازدواج و راهکارها

این پاورپوینت در مورد آسیب شناسی قبل از ازدواج و راهکارهای آن می باشد در 45 اسلاید
دسته بندی علوم اجتماعی
بازدید ها 0
فرمت فایل pptx
حجم فایل 694 کیلو بایت
تعداد صفحات فایل 45
پاورپوینت آسیب شناسی قبل از ازدواج و راهکارها

فروشنده فایل

کد کاربری 3336
کاربر

پاورپوینت آسیب شناسی قبل از ازدواج و راهکارها

*فرآیند ایجاد دوستی:


*مرحله اول:آشنایی اولیه.
*عوامل شکل دهنده آشنایی اولیه:همجواری و ارتباط مکرر فیزیکی و مکانی که موجب جاذبه میشود تشابه نگرش :فرد به سمتی می رود که نگرش او مورد تقویت قرار بگیرد نیاز عاطفی خود ودیگری.
*مرحله دوم:تجربه عاطفی مثبت (بررسی شدت و جهت رابطه)
*مرحله سوم:نیاز به پیوند جویی
*مرحله چهارم:دوستی
*بررسی علل رابطه دختر وپسر:
*
*1.موقعیت نامناسب ودوری نکردن از موقعیت های تحریک کننده
* 2.دوستان آلوده
* 3.جهت دار نبودن منابع انرژی
* 4.بستر اجتماعی
* 5.عوامل فیزیکی
* 6.تنهایی و استیصال
* 7.گرسنگی جنسی
* 8.پرکردن خلا های روحی واحساسی
*آسیب های ناشی از رابطه دختر وپسر:


*سرکوب شدن استعدادها
* افت تحصیلی یا رکود علمی
*ایجاد جو بدبینی
*خیانت به همسر آینده
*سست شدن کانون خانواده ها
*فلج کردن اجتماع
*اضطراب تشویش واحساس نگرانی


مقاله آسیب شناسی فرار دختران از خانه

مقاله آسیب شناسی فرار دختران از خانه
دسته بندی پژوهش
بازدید ها 0
فرمت فایل doc
حجم فایل 24 کیلو بایت
تعداد صفحات فایل 20
مقاله آسیب شناسی فرار دختران از خانه

فروشنده فایل

کد کاربری 3
کاربر

مقدمه………………………………………3

مسئله شناسی فرار از خانه……………….............4

تبیین عوامل موثر در فرار دختران………………....5

پیامدهای فرار دختران…………………….. .....12

نقد برخی عملکردها………………………… 15

پیشنهادات………………………………...16

.............................................................

امروزه جوامع گسترده به دلیل پیچیدگیهای خاصی که در این نوع جوامع وجود دارد ، با مشکلات و مسائل فراوانی در زمینه های مختلف فرهنگی و اجتماعی روبرو هستند و همیشه همراه با پیشرفت با انواع آسیب های اجتماعی روبرو بوده اند .

از جمله این آسیب ها می توان از ترک ناگهانی دختران از خانه یاد کرد ، که این مسئله در جامعه ما به دلیل وجود معیارها و هنجارهای دینی و خانوادگی ، یک نوع اسیب اجتماعی محسوب می شود که بایستی به دنبال ریشه یابی این مسئله باشیم . و به جای پاک کردن صورت مسئله به دنبال یافتن راه حلی مفید باشیم .

...

وسایل ارتباط جمعی

رسانه های نوشتاری ودیداری دارای کارکردهای سه گانه از جمله اطلاع رسانی هستند . زمانی که رسانه ها موضوع فرار دختران را با ذکر تمام جزئیات منعکس می کنند، در واقع افراد را نسبت به وضعیت افرادی که شرایطی نامساعد و بغرنج خانه را تحمل نکرده اند ، مطلع می کنند و باعث می شود که آنها نیز همین عمل را در مواجه با مسائل خانواده تکرار کنند. ضمن آنکه قبح مسئله تا حد بسیار زیادی در اذهان شکسته شده و به عنوان یک عمل عادی جلوه می نماید.از سوی دیگر برخی از فیلمها و سریالها ی تلویزیونی مشوق فرار از خانه است . ترویج روحیه استقلال طلبی غیر منطقی در سنین نوجوانی ، عدم رعایت احترام به بزرگترها ، حتی نمایش فرار جمعی از جوانان ، بدون نمایش صحیح پشیمانی و ندامت آنها، می تواند در شیوع این پدیده ها موثر باشد .


آسیب پذیری و تهدیدات شبکه های کامپیوتری

مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است
دسته بندی کامپیوتر و IT
بازدید ها 6
فرمت فایل doc
حجم فایل 83 کیلو بایت
تعداد صفحات فایل 76
آسیب پذیری و تهدیدات شبکه های کامپیوتری

فروشنده فایل

کد کاربری 2106
کاربر

تهدیدات شبکه های کامپیوتری

مقدمه

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با ارائه مجموعه مقالات مرتبط با یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System وRemote Procedure Calls (موارد یک و دو) ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System
نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا" از نوع DoS)Denila Of Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon بصورت غیر ضروری اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و می تواند زمینه یک تهاجم از نوع DoS ، یک Buffer Overflow و یا بروز اشکال در DNS Cache را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15 جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19 جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی توابع Resolver مربوط به DNS استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .

جهت دریافت فایل تهدیدات شبکه های کامپیوتری لطفا آن را خریداری نمایید