پروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین

پروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین

پروژه کامل و علمی در موضوع امنیت و پرداختهای آنلاین که مشابه آن را در هیچ سایت و فورشگاهی نخواهید یافت این پروژه با بهره گیری از روشهای علمی تحقیقی و پژوهشی تهیه شده است و منابع واقعی برای آن استفاده شده است. در این پایان نامه به تمام مباحث  امنیت در تجارت الکترونیک و پرداخت های آنلاین پرداخته شده است و مستندات علمی قابل ارایه در آن وجود دارد.

پیشنهاد میکنیم برای آشنایی بیشتر نمونه رایگان PDF پایان نامه امنیت در تجارت الکترونیک و پرداخت های آنلاین را از لینک زیر دانلود کرده و پس ازمقایسه سطح کیفی محصول اقدام به خرید فرمایید.

چکیده

امروزه فناوری اطلاعات و ارتباطات محور توسعه اقتصادی، اجتماعی و فرهنگی کشورهای مختلف قرار گرفته است. تجارت الکترونیکی یکی از نمودهای عینی انقلاب فناوری اطلاعات و ارتباطات در عرصه‌های اقتصادی است. ظهور اینترنت و تجاری شدن آن در دهه‌های اخیر شیوه‌های سنتی تجارت را متحول نموده است. تجارت الکترونیکی انقلابی در شیوه‌ها و رویه‌های تجاری گذشته ایجاد کرده و سرعت و صرفه‌جویی را در بهترین وجه جامه عمل پوشانده است. در محیط الکترونیکی فاصله‌های جغرافیایی و محدودیت‌های زمانی و مکانی منتفی و مبادلات تجاری بر پایه اطلاعات الکترونیکی انجام می‌شود. تجارت الکترونیکی با رفع موانع فراروی تجارت بین‌الملل روند تجارت جهانی را تسریع می‌نماید. تجارت الکترونیکی از مزایا و پیامد‌های اقتصادی مهمی از قبیل گسترش بازار، کاهش قیمت منابع تولید، ارتقای بهره‌وری، کاهش هزینه‌های مبادلاتی، ایجاد اشتغال و کاهش تورم برخوردار بوده و در رشد درون‌زای اقتصادی نقش محوری دارد.

بهره گیری از مزایای تکنولوژی اطلاعات در تجارت الکترونیکی مستلزم شناخت کاملی از ویژگیها و بسترهای حقوقی در قانون توسعه تجارت الکترونیک و بانکداری الکترونیکی است. یکی از این زیرساختهای مهم در مقبولیت فرایندهای بانکداری الکترونیکی، امنّیت و کنترل رفتارهای غیرقانونی در این نوع سیستمها است. امنیّت به عنوان یکی از چالشهای توسعه تجارت و بانکداری الکترونیکی در جهت کاهش ریسک و زیان فعالان تجارت التورنیک و بانکها مطرح بوده و از مهمترین پارامترهای تضمین سلامت تراکنش های مالی محسوب می شود. هر سیستم بانکداری الکترونیکی باید عوامل تصدیق اصالت، محرمانگی، یکپارچگی، انکارناپذیری و دیگر پارامترهای امنیتی را در نظر داشته و تضمین کند که فقط افراد مجاز بتوانند به اطلاعات مجاز، محرمانه و حسابهای مشتریان دسترسی داشته و سوابق معاملات، غیرقابل ردیابی و رسیدگی باشند. مسئله اعتماد در محیط اینترنت و بانکداری الکترونیکی مهم تر از تجارت و فروش و بانکداری در محیط آفلاین است زیرا ایجاد و پرورش اعتماد وقتی مهم است که عدم اطمینان و ریسک فراگیر باشد.

بنابراین برای توسعه تجارت الکترونیکی به مجموعه اقدامات اساسی در زمینه‌های زیرساخت‌ فنی، مسائل قانونی ومقرراتی، آگاه‌سازی و آموزش و تحصیل، فراهم آوری بسترهای امنیتی در زمینه تجارت الکترونیک و بانکداری اینترنتی   است تا شرایط برای فعالیت‌ فعالان اقتصادی یعنی مصرف‌کنندگان و بنگاه‌ها که نقش محوری در بکارگیری تجارت الکترونیکی دارند، فراهم شود.

فهرست مطالب

عنوان               شماره صفحه

فصل اول ، مقدمه

1-1- مقدمه. 2

2-1- مروری بر پیشینه تحقیق.. 2

3-1- مسأله اصلی تحقیق.. 3

4-1- تشریح و بیان موضوع. 3

5-1-  ضرورت انجام تحقیق.. 3

6-1- مدل تحقیق (ارتباط متغیرها به صورت تصویری( 4

7-1- اهداف تحقیق.. 4

8-1-  قلمرو انجام تحقیق.. 4

9-1- تعریف واژه ها و اصطلاحات تخصصی.. 4

10-1- ساختار تحقیق.. 7

فصل دوم ، ادبیات موضوع ، معرفی تجارت الکترونیک و پرداخت های آنلاین

1-2- مقدمه. 9

2-2-  تاریخچه‌ تجارت الکترونیک و امنیت در پرداختهای آنلاین.. 9

3-2-  تعاریف تجارت الکترونیک وپرداخت آنلاین.. 10

4-2- مدل های تجارت الکترونیکی‌ 12

1-4-2- مدل Business to Business یا B2B.. 13

2-4-2- مدل Business to Consumer یا B2C و  Consumer to Business یا C2B.. 13

3-4-2- مدل Consumer to Consumer یا C2C.. 13

4-4-2- مدل Government to Business یا G2B و Business to Government یا B2G.. 13

5-4-2- مدل Government to Customer یا G2C و Customer to Government یا C2G.. 13

6-4-2- مدل Government to Government یا G2G.. 13

5-2- مزایای استفاده از تجارت الکترونیکی.. 14

1-5-2-  بسترمناسب اطلاعاتی وارتباطی.. 14

2-5-2- حذف نسبی واسطه ها 14 

3-5-2-  افزایش قدرت خریداران وپیدایش بازارهای جدید برای تولیدکنندگان.. 14

4-5-2- سفارشی کردن محصولات وخدمات پشتیبانی قوی.. 14

5-5-2- پیدایش مؤسسات اقتصادی نوپا ورقابت سراسری.. 15

6-2- چارچوب نظری تجارت الکترونیک.... 15

7-2-  مراحل تجارت الکترونیک.... 16 

8-2- تفاوت مبادله الکترونیکی داده ها با تجارت الکترونیک.... 17

9-2- ابزارهای تجارت الکترونیک.... 18

10-2-  پرداخت الکترونیکی.. 18 

1-10-2- روشهای پرداخت الکترونیکی.. 19 

2-10-2- استفاده از کارتهای الکترونیکی.. 19 

3-10-2- پول الکترونیکی.. 20 

4-10-2- روش پرداخت شخص به شخص.... 20 

5-10-2- چک الکترونیکی 20 

6-10-2- کارت های هوشمند 20 

1-6-10-2- از نظر نوع ارتباط کارت با کارت خوان   20 

2-6-10-2- از نظر نوع تراشه بکار رفته در کارت    21 

 3-6-10-2- امنیت کارتهای  الکترونیکی.. 21

11-2- آشنایی با پول الکترونیک.... 21

1-11-2- ویژگیهای پول ا لکترونیک.... 22

2-11-2- مشکلا ت مطرح در روش پول الکترونیکی.. 23

3-11-2- برقراری خاصیت ناشناس ماندن استفاده کنندگان پول ا لکترونیکی.. 24 

4-11-2- جلوگیری از پرداخت مجدد پول الکترونیکی.. 24

5-11-2- پیامد های اقتصادی گسترش استفاده از پول ا لکترونیکی.. 25

6-11-2- افزایش کارآیی مبادلات... 25 

7-11-2- وا سطه های مالی و بانکها 25 

8-11-2-  بازار های مالی.. 26 

9-11-2- رشدوتوسعه کاربرد پول الکترونیک و مؤسسات پرداخت الکترونیک در جهان.. 26

12-2- معماری اینترنت... 28

13-2- معماری WAP. 28

14-2- نتیجه گیری.. 29

فصل سوم ، امنیت و چالشهای امنیتی در تجارت الکترونیک و پرداخت های انلاین

1-3- مقدمه. 30

2-3- تعریف امنیت... 30

3-3- سرویس های  امنیتی.. 31

1-3-3- فرآیند امن‌سازی.. 32

2-3-3- چرخه ی حفاظت اطلاعات... 33

4-3- مفهوم امنیت در تجارت الکترونیک.... 34

1-4-3- امنیت در ﺗﻮﻟﯿﺪ.. 35

1-1-4-3  Cross site scripting  36

2-1-4-3  SQL Injection  36 

3-1-4-3  Price manipulation  36

4-1-4-3  Buffer overflow   36

5-1-4-3 Password guessing  37

2-4-3- امنیت در اراﺋﻪ. 37 

3-4-3 - امنیت در اﻧﺘﻘﺎل.. 38

4-4-3- امنیت در درﯾﺎﻓﺖ... 38 

5-4-3- ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ.. 38 

5-3- راﻫﮑﺎرﻫﺎی ﻣﻘﺎﺑﻠﻪ. 39 

1-5-3- ﺗﻮﻟﯿﺪ.. 39 

2-5-3- اراﺋﻪ. 40 

3-5-3- اﻧﺘﻘﺎ ل.. 41

4-5-3- درﯾﺎﻓﺖ... 41

6-3- راﻫﮑﺎرﻫﺎی ﮐﻼن.. 41 

1-6-3- انواع حملات بر حسب نحوه عملکرد. 42

2-6-3- انواع حملات از نظر  تاثیر در ارتباط.. 42 

7-3- تهدیدات امنیتی فضای مجازی.. 43 

1-7-3-Phishing. 44 

2-7-3- Pharming. 44

3-7-3- ویروس ها و کرم ها 45

4-7-3- تروژان ها 45 

5-7-3-DOS. 45 

8-3- روشهای برقراری امنیت در قراردادهای الکترونیکی.. 46 

1-8-3- تهدیدها 46 

2-8-3-  اهداف... 47

3-8-3- محرمانه بودن پیام. 48 

4-8-3-  شناسایی متعاملین و کنترل دسترسی.. 49 

5-8-3- تأیید اصالت... 49

5-8-3-  عدم رد. 50

6-8-3-  تمامیت داده. 51

9-3- نیازمندی‌های امنیت... 52 

10-3- هزینه در ازای امنیت... 53

11-3- امنیت مخابرات میان کاربر و بانک.... 53 

1-11-3- SSL/TLS/WTLS. 53

2-11-3- کانال ایمن.. 53

3-11-3- توافق و انتقال داده 54 

4-11-3- /SSLV2/SSLV3/TLS. 54

5-11-3- WTLS. 54

6-11-3-  مسایل پیاده‌سازی.. 54

7-11-3- تکیه‌گاه‌های اعتماد. 55

8-11-3-  محدودیت‌های صادراتی.. 55

12-3-  اعتبارسنجی کاربر. 56

1-12-3- موجودیت در برابر اعتبارسنجی تراکنش.... 56

2-12-3- مکانیزم تصدیق.. 56 

1-2-12-3 رمز با طول ثابت    56

2-2-12-3 رمز پویا 56

3-2-12-3 پرسش / پاسخ   57

4-2-12-3 SSL/TLS/WTLS  58 

5-2-12-3 امضای دیجیتالی   58

6-2-12-3 مجوزهای سخت‌افزاری   58 

13-3- مطالب بیشتر راجع به امنیت... 59

1-13-3- ثبت‌نام. 59 

2-13-3- وکالت و نمایندگی.. 59

3-13-3- بسترهای امن.. 59 

4-13-3- عامل انسانی.. 60 

5-13-3- ورود به کامپیوتر و کنترل عملیات... 60 

14-3- نتیجه گیری.. 60

فصل چهارم ، رمز نگاری 

1-4- مقدمه. 62

2-4- تعریف رمزنگاری.. 62

3-4- دلیل رمزنگاری اطلاعات در کامپیوتر. 63

4-4- دو اصل اساسی رمز نگاری.. 63

5-4- سرویس رمزنگاری.. 64

6-4- رمزنگاری سخت افزاری.. 65 

7-4- پروتکل رمزنگاری.. 65 

8-4- الگوریتم رمزنگاری.. 66 

9-4- انواع روشهای رمزنگاری.. 67 

1-9-4- رمزهای جانشینی.. 67

2-9-4- رمزهای جابجایی.. 68

11-4- الگوریتمهای رمزنگاری متقارن.. 68

1-11-4- روش متقارن Symmetric. 70

2-11-4- تحلیل الگوریتمهای متقارن.. 71 

12-4- الگوریتمهای رمزنگاری نامتقارن.. 71 

1-12-4- تحلیل الگوریتمهای نامتقارن.. 76 

13-4- رمزنگاری کلید عمومی.. 76 

14-4- الگوریتم‌های رمزنگاری کلید خصوصی.. 76 

15-4- تکنولوژی امنیتی PKI. 77

16-4- مقایسه روشهای رمزنگاری.. 79

17-4- انواع کلیدهای رمزنگاری.. 80 

1-17-4- کلیدهای محرمانه. 80

2-17-4- کلیدهای عمومی و خصوصی.. 81 

3-17-4- کلیدهای اصلی و کلیدهای مشتق شده 82 

4-17-4- کلیدهای رمز کننده‌ کلید.. 82 

5-17-4- کلیدهای نشست... 83 

18-4- رمزنگاری مبدأ به مقصد و رمزنگاری انتقال.. 83 

19-4- تجزیه و تحلیل رمز. 84 

1-19-4- افزونگی.. 85 

2-19-4- تازگی پیامها 85 

3-19-4- راهکاری برای ایجاد تازگی پیام. 85 

4-19-4- رمزهای دنباله ای.. 85 

20-4- مدیریت کلید.. 85 

1-20-4- دریافت و استفاده از زوج کلید.. 86 

2-20-4- بازیابی کلید.. 86

3-20-4- چرخه حیات یک کلید.. 87 

21-4- رمز نگاری Rijndael 87

22-4- الگوریتم آمیزش.... 89

23-4- - SSL و TLS. 90 

24-4- الگوریتم های تبادل کلید.. 91

25-4- نتیجه گیری.. 92

فصل پنجم ، تشخیص هویت و امضای دیجیتالی 

1-5- مقدمه. 93

2-5- شناسایی و احراز هویت... 93 

1-2-5- انواع فاکتورهای احراز هویت در امنیت اطلاعات... 94 

2-2-5- چیزی که شما می دانید.. 94 

3-2-5- چیزی که شما دارید.. 95

4-2-5- چیزی که شما هستید.. 95 

5-2-5- منظور از Two-Factor و Multifactor در احراز هویت... 95 

3-5- رمز های عبور و توکن و بایومتریک.... 96 

1-3-5- رمزهای عبور. 98

2-3-5- توکن ها 99 

3-3-5- سیستم های بایومتریک.... 100

1-3-3-5 مقیاس های کارایی تجهیزات بایومتریک     101

4-5-  تعریف و تاریخچه امضای الکترونیک.... 103

1-4-5-  تعریف امضاء و جایگاه حقوقی آن.. 103 

2-4-5-  تاریخچه امضای الکترونیک.... 104 

3-4-5-  تعریف امضای الکترونیک.... 104 

5-5-  جنبه‌های فنی امضای الکترونیک.... 106

1-5-5-  انواع امضای الکترونیک.... 106

2-5-5- فن‌آوری و زیرساخت امضای دیجیتال.. 107 

6-5- امضای دیجیتالی مبتنی بر چکیده پیام. 107 

7-5- امضای دیجیتالی مبتنی بر روش های رمزنگاری کلید عمومی.. 109 

8-5- مقایسه کلی امضای دیجیتال و گواهی نامه دیجیتال.. 109 

9-5- معرفی الگوریتم درهم سازی استاندارد SHA-3. 112 

10-5- نحوه ایجاد یک امضای دیجیتال.. 114 

1-10-5-  مرجع گواهی امضاء. 114

2-10-5  جنبه‌های حقوقی امضای الکترونیک.... 116 

3-10-5-  ماهیت امضای الکترونیکی.. 117

4-10-5-  پذیرش قانونی امضای الکترونیک.... 117

5-10-5-  ارز



خرید و دانلود پروژه امنیت در تجارت الکترونیک و پرداخت های آنلاین


تحقیق درباره بررسی و ارزیابی امنیت در شبکه های کامیپوتری

تحقیق درباره  بررسی و ارزیابی امنیت در شبکه های کامیپوتری

فرمت فایل :word (قابل ویرایش)  تعداد صفحات : 67 صفحه

 

 

 

 

 

 

چکید ه:

به طور کلی شبکه های بی سیم به مخابراتی گفته می شود که در آن از ارسال سیگنال های رادیویی یا مادون قرمز برای تسهیم اطلاعات و منابع بین ادوات بی سیم استفاد می شود. شبکه های بی سیم بر اساس معماری و بنای شبکه به دو دسته شبکه های حاوی زیر ساخت ها و شبکه های بدون زیر ساخت ها (اقتضایی) تقسیم می شوند. شبکه های بی سیم سیار عموما نسبت به تهدیدات امنیتی فیزیکی و اطلاعاتی بیش از شبکه های سیمی ثابت آسیب پذیرند یک شبکه اقتضایی نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری مسیر و به روز رسانی اطلاعات مسیریابی است، نیازمند امنیت است. همچنین از لحاظ مباحث کلاسیک رمزنگاری نیز میتوان حملات را به چهار دسته حمله به قصد فاش ساختن اطلاعات، حمله به قصد تغییر پیام، حمله به قصد جعل هویت گره ها و حمله به قصد جعل پیام تقسیم بندی کرد از انواع دیگر حملات می توان حمله DOS ، بیرانت، حمله خاکستری و حمله لانه کرمی را نام برد.امنیت در این شبکه ها روی دو بخش تک مسیره و چند مسیره بحث میکند، پروتکل های تک مسیره تنها یک مسیر فعال بین مبدأ و مقصد برای انجام عملیات جلورانی بسته کشف می کنند پروتکل های چند مسیریابی آن دسته از پروتکل های شبکه هستند که بعد از عملیات کشف مسیر یک یا چند مسیر فعال برای انجام عملیات جلوانی بسته کشف می کنند.

 

                                                               

فهرست مطالب           

 

 1-1- مقدمه ................................................................. 15

      فصل 2: شبکه های بی سیم                                           17

1-2مقدمه : ..................................................................17

2-2 شبکه های بی سیم اقتضایی ............................................... 17

1-2-2    خصوصیات ........................................................18

     2-2-2 تاریحچه .........................................................20

3-2-2 کاربردها: . ..........................................................20

4-2-2 موضوعات و محدودیت ای طراحی ......................................21.

2--3امنیت در شبکه های اقتضایی .............................................23

-4-2دسته بندی حملات شناخته شده ............................................ 25

 

DOS-1-4-2     یا حملا ت یا حملات رد سرویس: .........................26

26…............................................... Ping of Death 2-4-2

27 ...................................................Teardrop-3-4-2      

27 ................................................. Dupflooding-4-4-2

27……….….…………...............Land Attack-5-4-2

27…..........................................:Smurf Attack-6-4-2

 

...........................................E-mall Bombs-7-4-2

28…..............................Malformed Attacks   -8-4-2

-9-4-2 حملات استثماری: .............................................28

-10-4-2حملاتی که سرویس دهی شبکه مشکل می کند.………..........….29

-11-4-2 حمله لانه کرمی:...…..…..….................................30

-5-2 نتیجه گیری....................................................... 31

       فصل 3 : کنترل بسته ها براساس نوع پروتکل                  33    

3 -1-مقدمه: ...........................................................33

-2-3 پیچیدگی سرویس: ................................................ 33

-3-3 سوء استفاده از سرویس: .......................................... 33

-4-3اطلاعات ارائه شده توسط سرویس.............………………………… 34

-5-3میزان دیالوگ یا سرویسگ .......................................... 34

-6-3قابلیت پیکر بندی سرویس: ...........................................34

-7-3نوع مکانیزم هویت استفاده شده توسط سرویس.......................... 35

8-3نتیجه گیری ......................................................... 37

فصل 4: امنیت پروتکلها                                    

-1-4مقدمه:                                                                                        

-2-4امنیت در پروتکل های تک مسیریابی ................................ 39

-1-2-4پروتکل مسیریابی AODV .......................................... 39

-2-2-4پروتکل مسیریابی DSR ..........................................  42

-3-2-4پروتکل مسیریابی SEAD.....................................................................44

-4-2-4پروتکل مسیریابی ARAN ……………………………...………...... 46

4-2-5 پروتکل مسیریابی SAODV ........................................ 48

4-2-6 پروتکل مسیریابی ARIANDE …................................... 49

-3-4امنیت در پروتکلهای چندمسیریابی ..................................     51

-1-3-4 پروتکل مسیریابی AOMDV …..................................... 51

-2-3-4پروتکل مسیریابی MDSR ........................................ 53

-3-3-4پروتکل مسیریابی SMR ........................................ 55

-4-3-4روتکل مسیریابی secMR …..…………………...………………....... 57

-5-3-4پروتکل مسیریابی ELMAR ........................................ 53

-6-3-4پروتکل SELMAR.59 ........................................

-7-3-4 نتیجه گیری ……….………………………..…………......... 62

فصل :5اعمال شبکه                                                   64

-1-5 مقدمه ………...……………………………………………………....... 64.

-2-5مرحله کشف و نگهداری مسیر........................................... 64

-3-5 جلورانی بسته های داده …….…….…………………..……...............66

-4-5 تحلیل عملکرد و امنیت ............................................... 67

-1-4-5 مقاومت در برابر خودخواهی وحمله لانه کرمی     ………………...… 67

-2-4-5مقایسه عملکرد سرریز ……………………………...………........... 68

-3-4-5بهینکی مسیر انتخابی …….…………………………..….......……….69

-5-5 نتیجه گیری .......................................................... 69

 

فصل6 :منابع ومأخذ.                                      70                

          

          

 

 

 

 



خرید و دانلود تحقیق درباره  بررسی و ارزیابی امنیت در شبکه های کامیپوتری


پایان نامه بررسی اثربخشی نمایش عروسکی بر افزایش مهارت های اجتماعی دختران

پایان نامه بررسی اثربخشی نمایش عروسکی بر افزایش مهارت های اجتماعی دختران

مطالب این پست : دانلود پایان نامه  با فرمت ورد (دانلود متن کامل پایان نامه)

پایان نامه بررسی اثربخشی نمایش عروسکی بر افزایش مهارت های اجتماعی دختران

 

 

دانشگاه علوم بهزیستی و توانبخشی

 

پایان نامه کارشناسی ارشد مشاوره

گرایش توانبخشی

 

عنوان

بررسی اثربخشی نمایش عروشکی بر افزایش مهارت های اجتماعی دختران کم توان ذهنی آموزش پذیر 12-8 سال شهر بجنورد

 

نگارش

رقیه رستمی

 

استاد راهنما

دکتر سید جلال یونسی

 

استاد مشاور

عباس داورمنش

 

استاد مشاور آمار

دکتر مسعود صالحی

 

فهرست مطالب

 

عنوان                                                                                                                 صفحه

 

فصل اول                                                                                                                                1

مقدمه                                                                                                                             2

بیان مساله                                                                                                                       3

اهمیت و ضرورت پژوهش                                                                                            7

تعریف مفهومی و عملیاتی پژوهش                                                                                               9   

      متغیر مستقل                                                                                            9    

       متغیر وابسته                                                                                                10     

       اهداف پژوهش                                                                10

هدف کلی                                                                                                                 10

اهداف اختصاصی                                                                                                                     10

اهداف کاربردی                                                                                                                      10

فرضیه های پژوهش                                                                                                             11

فرضیه اصلی                                                                                                                             11

فرضیه های فرعی                                                                                                                     11

فصل دوم                                                                                                                        12

مقدمه                                                                                                                               13

تاریخچه کم توانی ذهنی                                                                                                            14

تعاریف کم توانی ذهنی                                                                                                     15        

   طبقه بندی کم توانی ذهنی                                                                                          21

کم توانان ذهنی آموزش پذیر                                                                                                      21

کم توانان ذهنی تربیت پذیر                                                                                                         21

کم توانان ذهنی حمایت پذیر                                                                                                    22

طبقه بندی بر اساس دیدگاه انجمن روانپزشکی آمریکا                                                         22

طبقه بندی بر اساس دیدگاه سازمان بهداشت جهانی                                                                                  23

علل کم توانی ذهنی                                                                                                            23

خصوصیات کم توانی ذهنی خفیف                                                                                             25

مهارت های اجتماعی                                                                                                                   26

عوامل انتخاب مهارت های اجتماعی                                                                                           29

آموزش مهارت های اجتماعی به کم توانان ذهنی                                                                         29

نقش و اهمیت هنر                                                                                                                       31  

تعریف نمایش                                                                                                                            32

خاستگاه نمایش                                                                                                                         34

نمایش به عنوان درمان                                                                                                                36      

نمایش عروسکی و انواع آن                                                                                                       42        

عروسک های سایه ای                                                                                                                     42                                                                            

عروسک های دستکشی                                                                                                               43   

  عروسک های میله ای                                                                                                                   43              

 

     عروسک های خیمه شب بازی و اسباب بازی های پارچه ای                                                               44

تحقیقات انجام شده در خارج از کشور                                                                                        47

تحقیقات انجام شده در داخل کشور                                                                                           53           

             فصل سوم                                                                                                 58

طرح پژوهش                                                                                                                          59

جامعه آماری                                                                                                                           60                                                  

روش نمونه گیری                                                                                                                      61           

                    ابزار پژوهش                                                                          61    

قلمروها و زیر قلمرهای واینلند                                                                                                     63          

قلمرو ارتباطی                                                                                                                           63  

قلمرو مهارت های زندگی روزمره                                                                                               63

قلمرو اجتماعی شدن                                                                                                                  64

قلمرو مهارت های حرکتی                                                                                                           64          

قلمرو رفتارهای ناسازگار                                                                                                            64

روش تجزیه و تحلیل داده ها                                                                                                       65

روش اجرا                                                                                                                                  65

ملاحظات اخلاقی                                                                                                                       70

فصل چهارم                                                                                                                                71

مقدمه                                                                                                                                         71

آمار توصیفی                                                                                                                              71

آمار استنباطی                                                                                                                            73

فصل پنجم                                                                                                                                 76

مقدمه                                                                                                                                        77

فرضیه اول                                                                                                                                 77

فرضیه دوم                                                                                                                                78

فرضیه سوم                                                                                                                                 79

فرضیه چهارم                                                                                                                              80

محدودیت های پژوهش                                                                                                             81

پیشنهادات پژوهش                                                                                                                    82

پیوست ها                                                                                                                                   83

 

فهرست جداول

 

عنوان                                                                                                                 صفحه

 

جدول 4-1: دامنه سنی دانش آموزان کم توان ذهنی آموزش پذیر                                             71

جدول 4-2: توزیع سطح تحصیلی دانش آموزان کم توان ذهنی آموزش پذیر                             72

جدول4-3: بررسی نرمالیتی(K-S) متغیرهای پژوهش                                                                 72

جدول 4-4: مقایسه میانگین نمرات خرده آزمون های واینلند                                                      73

 

 

 

چکیده

پ‍ژوهش حاضر به منظور بررسی اثربخشی نمایش عروسکی بر افزایش مهارت های اجتماعی دختران آموزش پذیر 12- 8 سال انجام شد. یکی از بارزترین مشخصات این افراد، ناتوانی برقراری ارتباط موثر با جامعه است .

مطالعه از نوع تجربی حقیقی بدون پیش تست بود.گروه نمونه این پژوهش متشکل از 30 دختر آموزش پذیر بود که با استفاده از روش نمونه گیری تصادفی ساده انتخاب شدند که از میان آن ها 15 نفر به گونه تصادفی به گروه آزمایش و بقیه به گروه کنترل تخصیص یافتند.گروه آزمایش به مدت 8 جلسه تحت نظر محقق تحت آموزش مهارت های اجتماعی با استفاده از نمایش عروسکی قرار گرفت و گروه کنترل روند عادی کلاس را طی کرد.بعد از پایان مداخله آزمون رشد اجتماعی واینلند از مادران هر دو گروه گرفته شد و داده ها با استفاده از آزمون تی مستقل مورد تجزیه و تحلیل قرار گرفت.

نتایج نشان داد که نمایش عروسکی موجب افزایش مهارت های اجتماعی ، مهارت ها ی ارتباطی و مهارت های روزمره زندگی شده ا ست(p<0/001). این نتیجه با یافته های پژوهش های دیگر تطابق دارد و قابلیت نمایش عروسکی را در افزایش مهارت های اجتماعی نشان می دهد.

کلید واژه ها : نمایش عروسکی ، مهارت های اجتماعی ، کم توانان ذهنی ، دختران کم توان آموزش پذیر.

مت

خرید و دانلود پایان نامه بررسی اثربخشی نمایش عروسکی بر افزایش مهارت های اجتماعی دختران


پایان نامه اصول و مبانی امنیت در شبکه های رایانه ای

پایان نامه اصول و مبانی امنیت در  شبکه های رایانه ای

هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .

در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .

برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .

و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .

مقدمه .............................................................................................................................................................

1

فصل یکم : تعاریف و مفاهیم امینت در شبکه

2

1-1) تعاریف امنیت شبکه

2

1-2) مفاهیم امنیت شبکه

4

1-2-1) منابع شبکه

4

1-2-2) حمله

6

1-2-3) تحلیل خطر

7

1-2-4- سیاست امنیتی

8

1-2-5- طرح امنیت شبکه

11

1-2-6- نواحی امنیتی

11

فصل دوم : انواع حملات در شبکه های رایانه ای

13

2-1) مفاهیم حملات در شبکه های کامپیوتری

15

2-2) وظیفه یک سرویس دهنده

16

2-3) سرویس های حیاتی و مورد نیاز

16

2-4) مشخص نمودن پروتکل های مورد نیاز

16

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

17

2-6) انواع حملات

18

1-2-6) حملات از نوع Dos

 

2-2-6) حملات از نوع D Dos

 

2-6-3) حملات از نوع Back dorr

 

2-6-3-1) Back ori fice

 

2-6-3-2) Net Bus

 

2-6-3-3) Sub seven

 

2-6-3-4) virual network computing

 

2-6-3-5) PC Any where

 

2-6-3-6) Services Terminal

 

2-7) Pactet sniffing

 

2-7-1) نحوه کار packet sniffing

 

2-2-7) روشهای تشخیص packet sniffing در شبکه

 

2-7-3) بررسی سرویس دهندة DNS

 

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

 

2-7-5) استفاده از ابزارهای مختص Antisniff

 

فصل سوم ) افزایش امنیت شبکه

 

3-1) علل بالا بردن ضریب امنیت در شبکه

 

3-2) خطرات احتمالی

 

3-3) راه های بالا بردن امنیت در شبکه

 

3-3-1) آموزش

 

3-3-2) تعیین سطوح امنیت

 

3-3-3) تنظیم سیاست ها

 

3-3-4) به رسمیت شناختن Authen tication

 

3-3-5) امنیت فیزیکی تجهیزات

 

3-3-6) امنیت بخشیدن به کابل

 

3-4) مدل های امنیتی

 

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

 

3-4-2) مجوزهای دسترسی

 

3-5) امنیت منابع

 

3-6) روش های دیگر برای امنیت بیشتر

 

3-6-1) Auditing

 

3-6-2) کامپیوترهای بدون دیسک

 

3-6-3) به رمز در آوردن داده ها

 

3-6-4) محافظت در برابر ویروس

 

فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

 

4-1) امنیت و مدل

 

4-1-1) لایه فیزیکی

 

4-1-2) لایه شبکه

 

4-1-3) لایه حمل

 

4-1-4) لایه کاربرد

 

4-2) جرایم رایانه ای و اینترنتی

 

4-2-1) پیدایش جرایم رایانه ای

 

4-2-2) قضیه رویس

 

4-2-3)تعریف جرم رایانه ای

 

4-2-4) طبقه بندی جرایم رایانه ای

 

4-2-4-1) طبقه بندی OECDB

 

4-2-4-2) طبقه بندی شعرای اروپا

 

4-2-4-3) طبقه بندی اینترپول

 

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

 

4-2-5) شش نشانه از خرابکاران شبکه ای

 

4-3) علل بروز مشکلات امنیتی

 

4-3-1) ضعف فناوری

 

4-3-2) ضعف پیکربندی

 

4-3-3) ضعف سیاستی

 

فصل 5 ) روشهای تأمین امنیت در شبکه

 

5-1) اصول اولیه استراتژی دفاع در عمق

 

5-1-1) دفاع در عمق چیست.

 

5-1-2) استراتژی دفاع در عمق : موجودیت ها

 

5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی

 

5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها

 

5-1-5) استراتژی دفاع در عمق : پیاده سازی

 

5-1-6) جمع بندی

 

5-2)فایر وال

 

1-5-2) ایجاد یک منطقه استحفاظی

 

5-2-2) شبکه های perimer

 

5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

 

5-2-4) فیلترینگ پورت ها

 

5-2-5) ناحیه غیر نظامی

 

5-2-6) فورواردینگ پورت ها

 

5-2-7) توپولوژی فایروال

 

5-2-8) نحوة انتخاب یک فایروال

 

5-2-9) فایروال ویندوز

 

5-3) پراکسی سرور

 

5-3-1) پیکر بندی مرور

 

5-3-2) پراکسی چیست

 

5-3-3) پراکسی چه چیزی نیست

 

5-3-4) پراکسی با packet filtering تفاوت دارد.

 

5-3-5) پراکسی با packet fillering state ful تفاوت دارد .

 

5-3-6) پراکسی ها یا application Gafeway

 

5-3-7) برخی انواع پراکسی

 

5-3-7-1) Http proxy

 

5-3-7-2) FTP Proxy

 

5-3-7-3) PNs proxy

 

5-3-7-4) نتیجه گیری

 

فصل 6 ) سطوح امنیت شبکه

 

6-1) تهدیدات علیه امنیت شبکه

 

6-2) امنیت شبکه لایه بندی شده

 

6-2-1) سطوح امنیت پیرامون

 

6-2-2) سطح 2 – امنیت شبکه

 

6-2-3) سطح 3 – امنیت میزبان

 

6-2-4) سطوح 4 – امنیت برنامه کاربردی

 

6-2-5) سطح 5 – امنیت دیتا

 

6-3) دفاع در مقابل تهدیدها و حملات معمول

 

فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی

 

7-1) مراحل ایمن سازی شبکه

 

7-2) راهکارهای امنیتی شبکه

 

7-2-1) کنترل دولتی

 

7-2-2) کنترل سازمانی

 

7-2-3) کنترل فردی

 

7-2-4) تقویت اینترانت ها

 

7-2-5) وجود یک نظام قانونمند اینترنتی

 

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

 

7-2-7) سیاست گذاری ملی در بستر جهانی

 

7-3) مکانیزم امنیتی

 

7-4) مرکز عملیات امنیت شبکه

 

7-4-1) پیاده سازی امنیت در مرکز SOC

 

7-4-2) سرویس های پیشرفته در مراکز SOC

 

7-5) الگوی امنیتی

 

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

 


 

 

فهرست شکلها

 

عنوان

صفحه

شکل 3-1 مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد.

3

شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید

3

شکل 5-2 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید

 

شکل 5-3 ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد.

 

شکل 5-4 دو شبکه Perimeter درون یک شبکه را نشان می دهد.

 

شکل 5-5 یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد.

 

شکل 5-6 روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد.

 

شکل 5-7 فایردال شماره یک از فایر دال شماره 2 محافظت می نماید.

 

شکل 5-8 یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد.

 

شکل 5-9 Proxy server

 

شکل 5-10 logging

 

شکل 5-11 Ms proxy server

 

شکل 5-12 SMTP proxy

 

شکل 5-13 SMTP Filter Properties

 

شکل 5-14 Mozzle pro LE

 

شکل 5-15 DNS proxy

 

شکل 5-16  

 

شکل 6-1  

 

شکل 6-2   برقراری ارتباط VPN

 

شکل 6-3 پیکربندی های IDS و IPS استاندارد

 

شکل 6-4   سطح میزبان

 

شکل 6-5   Prirate local Area Network

 

شکل 6-6   حملات معمول

 

   

     


 

فهرست جدولها

 

عنوان

صفحه

جدول2-1- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

 

جدول2-2- اهداف امنیتی در منابع شبکه

 

جدول6-1- امنیت شبکه لایه بندی شده

 

 

 

مقاله به صورت  ورد (docx ) می باشد و تعداد صفحات آن  180صفحه آماده پرینت می باشد

چیزی که این مقالات را متمایز کرده است آماده پرینت بودن مقالات می باشد تا خریدار از خرید خود راضی باشد

مقالات را با ورژن  office2010  به بالا باز کنید
  

 

 

 

 



خرید و دانلود پایان نامه اصول و مبانی امنیت در  شبکه های رایانه ای


دانلود تحقیق و مقاله پیرامون استانداردهای امنیت شبکه (فرمت Word ورد doc و با قابلیت ویرایش)تعداد صفحات 16

دانلود تحقیق و مقاله پیرامون استانداردهای امنیت شبکه (فرمت Word ورد doc  و با قابلیت ویرایش)تعداد صفحات 16

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابدهدف از این استاندارد هماهنگی واحد و تلاش برای فراهم کردن چند لایه استراتژی حفاظت برای ارتباطات امن و بدون درز از سیستم های ناهمگن دولت و ارتباطات شبکه ها ، از جمله بی سیم  ، مودم  ، مسیریاب ، سوئیچ ها ، و فایروال به طوری که اطلاعات را از خطر دسترسی های غیر مجاز توسط منابع خارجی حفاظت کند.

فهرست : 

مقدمه

نویسنده

هدف

حوزه

استاندارد

امنیت محیط شبکه

امنیت نقطه پایانی

دستگاه دسترسی به اینترنت و سیستم عامل های مشترک

مدیریت وصله

منطقه غیرنظامی

ارتباطات خارجی در شبکه

انتقال خدمات پنهان شبکه

 دسترسی به شبکه های بی سیم

تشخیص نفوذ / پیشگیری

آسیب پذیری اسکن

تخریب مستندات شبکه

تعاریف و اختصارات

منابع



خرید و دانلود دانلود تحقیق و مقاله پیرامون استانداردهای امنیت شبکه (فرمت Word ورد doc  و با قابلیت ویرایش)تعداد صفحات 16