پرسشنامه ارزیابی انطباق پذیری و همبستگی خانواده

پرسشنامه ارزیابی انطباق پذیری و همبستگی خانواده

پرسشنامه ارزیابی انطباق پذیری و همبستگی خانواده، دارای 40 گویه است و روش نمره دهی و تفسیر و پایاییی و روایی نیز در ان ذکر شده است.



خرید و دانلود پرسشنامه ارزیابی انطباق پذیری و همبستگی خانواده


دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت شبکه

تعداد صفحات پایان نامه: 120 صفحه

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 فصل اول

مقدمه

 بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .

چکیده:

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیکس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000

در تاریخ اینترنت ، سیستمهای یونیکس سابقه بیشتری دارند بطوریکه بیشتر سرویسهای موجود روی شبکه توسط آن ارائه می‌شد. وقتی هکر و هک کردن بصورت مشکلی روی اینترنت ظاهر شد، سیستم یونیکس بیتشرین توجه را به سوی خود جلب کرد. تا امروز استفاده از سیستم یونیکس روی اینترنت متداول ور ایج است و لازم است برای جلوگیری از هک شدن بدرستی پیکره‌بندی شود.

تنظیم سیستم

بطور معمول وقتی سیستم یونیکس ساخته میشود، دارای آسیب‌پذیریهایی است. اما با استفاده از برنامه‌های مکمل و تغییر در فایلهای پیرکه‌بندی می‌توان آسیب‌پذیریهای اولیه را تصحیح کرد. در بخشهای بعدی به بعضی از محتمل‌ترین معضلات موجود و چگونگی تصحیح آنها تشریح شده است.

فایلهای Startup

سیستم یونیکسس با استفاده از فایلهای startup، خود را به هنگام راه‌اندازی پیکره‌بندی می‌کند. بسته به اینکه نسخه یونیکس چه باشد فایلهای startup در مکانهای مختلف قرار می‌گیرد. در سیتم عامل solaris فایلهای startup در /etc/rc2.d پیدا می‌شود و در سیتم‌عامل Linux آنها را در /etc/rc.d/rc2.d خواهید یافت.

در فایلهای startup تعدادی سرویس راه‌اندازی می‌شود. تعدادی از این سرویسها (همانند شبکه، نصب فایلهای سیستمی و شروع واقعه‌نگاری) برای عملکرد سیستم لازم است به همین دلیل باید به آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از آنها اجازه داده شود فعال بمانند. در مقابل سرویسهای دیگر ضروری نیست و بسته به روش استفاده از سیستم، نباید راه‌اندازی شوند. برای جلویگری از راه‌اندازی سرویس می‌توان براحتی نام فایل را عوض کرد. مطمئن شوید نام جدید فایل با “S” یا “k” شروع نشود. قرار دادن علامت راهنمای “.” در اسم فایل خوب کمار می‌کند (و علاوه بر این فایل را از دید مخفی می‌کند بنابراین با فایلی که عملیاتی سرویسهایی که عموماً توسط فایلهای startup راه‌اندازی می‌شود عبارتند از:

SendmailRouedNFSRPCWeb serviceInetdNTP

با مراجعه به فایلهای start up سرویسهای غیر ضروری را تعیین کنید. برای شناسایی سرویسهای غیر ضروری بخش بعد را ببینید.

ChargenRusersdRquotadSpraydWalldRexdRouted

علاوه بر این اگر از سرویسهای SNMPD و Daytime استفاده نمیشود خاموش شوند. Daytime توسط بعضی سیستمهای همزمان‌کننده زمان استفاده میشود و SNMPD برای مدیریت سیستم کاربرد دارد. احتمالاً توجه دارید که در فایل inetd.conf، سرویسهای Telnet و FTP در حالت عادی روشن هستند. این دو پروتکل امکان عبور password, user ID را بصورت واضح از طریق شبکه فراهم می‌کنند. این امکان وجود دارد که برای محافظت password، از نسخه‌های رمز شده این پروتکل‌ها استفاده شود. توصیه می‌شود روی Telnet از (Secure Shell)SSH استفاده شود. برخی نسخه‌های SSH وجود دارد که برای انتقال فایل از برنامه (Secure Copy) SCP استفاده می‌کند.

Network File System:NFS

ممکن است سازمان شما از NFS استفاده کند. اما اگر به آن نیازی نیست سرویس NFS را روی سیستم خاموش کنید. از NFS برای نصب فایل سیستمی از روی یک کامپیوتر به روی کامپیوتر دیگر استفاده می‌شود. اگر NFS بدرستی پیکره‌بندی نشود این امکان هست که برخی افراد به فایلهای حساس دس پیدا کنند. برای پیکره‌بندی درست NFS باید فایل /etc/dfs/dfstab را ویرایش کنید.

توجه: فرستادن فایلهای سیستمی به خراج از سازمان کار عاقلانه‌ای نیست.

سیستم DMZ

از سیستم یونیکس می‌توان در DMZ و به عنووان سرور وب، سرور پست الکترونیک و سرور DMZ استفاده کرد. در اینصورتلازم است این سیستم نسبت به حالتی که فقط بصورت داخلی استفاده می‌شود با امنیت بیشتری پیکره‌بندی شود. احتمال اینکه روی این قبیل سیستمها به فایلهای startup حذف کرد.

سرور و کامپیوتر رومیزی

برخی سازمانها از یونیکس هم بصورت سرور هم بصورت سیستم رومیزی استفاده می‌کنند. وقتی یونیکس بصورت سیستم رومیزی استفاده می‌شود بگونه‌ای پیکره‌بندی می‌شود که X Windows را اجرا کند. در سیستم Solaris استفاده از Tooltalk هم لازم است. (Tooltalk یک برنامه RPC است است که برای کنترل desktop بصورت گرافیکی استفاده می‌شود). این سرویسها روی سرور لازم نیست. به طریقه مشابه روی کامپیوتر رومیزی هم سرویس DNS لازم نمی‌شود. اگر از سیستم یونیکس استفاده میشود لازم است برای سرور و کامپیوتر رومیزی از دو پیکره‌بندی متفاوت استفاده کنید.

توجه: روی سیستم ٍخمشقهس، برنامه ‏خخمفشمن از طریق فایل هدثفی.زخدب کنترل می‌شود. برای از کار انداختن آن سطر زیر را از حالت توضیحی خارج کنید.

“10083/1 tli rpcltcp wait root / usr / dt / bin / rpc. Ttdbserverd / user / dt/bin/rpc.ttdbserverd.”

استفاده از TCP Wrappers

اگر از Telner و FTP استفاده می‌کنید می‌توانید برای امنیت بیشتر از Wrappers TCP (که می‌توانید آنرا از ftp://ftp.porcupine.org/pub/security بدست آورید) ساتفاده کنید. کلمه wrapps به معنای پوشاندن و مخفی کردن است، به همین دلیل wrappers TCP با پوشاندن سرویسهای FTP و Telnet، کنترل دسترسی و واقعه‌نگاری بیشتری را فراهم می‌کند. به منظور استفاده از TCP Wrappers لازم است فایل inetd.conf بگونه‌ای اصلاح شود که سطرهای ftp و telnet بصورت زیزر باشد:

ftp system tep ftp nowait root/ usr/local/bin/ecpd/user/sbin/in.ftpd

telnet stream tcp nowait root/user/local/bin/tcpd/user/sbin/in.telnetd

سطرهای پیکره‌بندی فوق باعث می‌شود هر وقت کسی سعی کند به سیستم telnet یا FTP کند، inetd سرویس TCP Wrappers(tcpd) را فراخوانی کند.

توجه: از TCP Wrappers می‌توانند همانند سرویسهای telnet و FTP رویس سرویسهای دیگر مانند POP و IMAP هم استفاده کرد. البته همانند سطرهای فوق تغیرات مناسب لازم است.

TCP Wrappers قادر است دسترسی شبکه‌ها و کامپیوترهای خانگی خاص را به سرویس telnet یا FTP مسدود کند یا اجازه آن را صادر کند. فایلهایی که برای این پیکره‌بندی استفاده می‌شوند عبارتند از ./etc/hosts.allow , /etc/hosts.deny در ادامه مثالی از این فایلها آمده است:

<wrapped program name>:<ip address>/<network mask>

فایلهای زیر مثالی از فایلهای پیکره‌بندی TCP Wrappers می‌باشد:

Hosts.allow:

#Allow telnets from my internal network910.1.1.x)

in.telnet:10.1.1.0/255.255.255.0

#Allow ftp from the world

in.ftpd:0.0.0.0/0.0.0.0

hosts.deny:

#Deny telnets from anywhere else

in.telnetd:0.0.0.0/0.0.0.0

ابتدا فایل hosts.allow ارزیابی می‌شود و پس از آن hosts.deny. بنابراین ابتدا تمام سیستمهایی را که مجاز به استفاده از سرویسهای مختل هستند پیکره‌بندی نمایید و پس از آن هر چیز دیگری را در hosts.deny ممنوع کنید.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است



خرید و دانلود دانلود کامل پایان نامه رشته کامپیوتر با موضوع امنیت شبکه


پروژه آمار و مدلسازی دبیرستان

پروژه آمار و مدلسازی دبیرستان

پروژه آمار

مخصوص پروژه درس آمار ومدلسازی دبیرستان

نام پروژه : بررسی نمرات درسی  دانش آموزان کلاس(20نفره)

شامل :

جامعه آماری

جدول فراوانی          

نمودار میله ای          

نمودار مستطیلی         

نمودار چندبر فراوانی

نمودار دایره ای        

نمودار ساقه و برگ   

مودار جعبه ای          

میانگین           

میانگین وزنی

واریانس      

در قالب ورد برای ویرایش مشخصات و اضافه کردن نام تهیه کننده    

 



خرید و دانلود پروژه آمار و مدلسازی دبیرستان


تحقیق در مورد گیاهان مفید

تحقیق در مورد گیاهان مفید

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:20

 

  

 فهرست مطالب

 درمان گیاهی

دسته بندی تمامی گیاهان

 

 

توضیحات

-مفید برای ترشی معده

مریم نخودی- بلوط- ریحان- لیمو- سیب زمینی- عرق نعنا- عرق آویشن- شلغم

-مفید برای تحریکات چشم

بخور چای- بارهنگ- ریحان

-مفید برای تهوع

خاک شیر- تیول- رازیانه- کنگر- بلوط مخصوصاً برای قی خونی..

-مفید برای استسقا

شلغم- مارزبون

-مفید برای چرب و کهیر

گزنه- شلغم- غاضث- چوبک

-مفید برای پلک چشم

گردو- کاکل ذرت- آقطی

-مفید برای جوشهای پوست و صورت

بنفشه- بابونه- بخور بابونه- چای کوهی- گزنه

-مفید برای نقطه های صورت

ناخنک- زنبق سفید- پونه- سوسنبر- جعفری

 

-مفید برای چربی خون

آب کدوی مسمائی- سیب انار- موسیر- گزنه- گلابی- ازگیل- سیر- بومادران

-مفید برای خونریزی بینی

گل تلفونی- بلوط- گزنه- بومادران

-مفید برای چاقی

کدوی مسمائی- چوبک- انگور- فندق- رژیم کشمکش- گرمک

-مفید برای خونریزی لثه ها

مازو- سیب- بلوط- شیرین بیان- آب میوه- مازو

-مفید برای درج عضلات

بابونه- شیرین بیان- آب کدو- بلوط- پای شیر- تره تیزک داغ- بولاغ اوتی

-کنجد برای تقویت حافظه

کنجد- ارده شیره- کاکوتی- افسنتین- ریحان- حلوا ارده- شاه اسپرم-گل میخک سوسن زرد

-مفید برای فشار خون

مغز قلم و استخوان- ترنجبین- هویج

-مفید برای کم خونی

مغز قلم استخوان- انار- سیب- زنجبیل- گزنه- شبدر- بومادران- بارهنگ- کاکوتی- گل گندم- شاه پسند وحشی- گل آفتابگردان- تخمه آفتابگردان- کنجد

 



خرید و دانلود تحقیق در مورد گیاهان مفید


دانلود تحقیق دفاع مشروع و تعریف آن در نظام حقوقی

دانلود تحقیق دفاع مشروع و تعریف آن در نظام حقوقی

با حمد و سپاس از خداوند متعالی که توانایی فکر کردن و نوشتن را به ما عطا کرد و او که رحمانیت و رحیمیتش به وسعت کل شی بندگانش را احاطه کرده و توانایی اندیشیدن و توفیق نگارش این مجموعه را به ما عطا فرموده است.

یکی از مفاهیمی که در حقوق بسیار مهم است و شناخت آن باعث جلوگیری از جرایم بصورت ناخودآگاه می شود حقوق کیفری در مفهوم دفاع مشروع است. و یکی از عوامل موجهه‌ی جرم است این مبحث یکی از مباحث مهم در حقوق کیفری است و چون از فقه اسلامی اخذ شده،‌در این تحقیق ما سعی کرده ایم تا یک مطالعه‌ی تطبیقی بر روی این مبحث در فقه امامیه و فقه مذاهب اهل سنت و قانون مجازات اسلامی وقانون مجازات فرانسه داشته باشیم و مبنای فکری دسته بندی شده ای را تا آن اندازه که در توان ماست ارائه دهیم.


پیشگفتار :

دفاع مشروع (Legitimate Defence) یا دفاع قانونی اصطلاحی است که در قرون معاصر وارد مباحث حقوقی گردیده است. اصل مبحث دفاع ضمن کتاب جهاد از کتب فقهی مورد بحث قرار گرفته است که دفاع را یکی از واجبات اعمال مسلمانان در حفظ حدود و ثغور اسلامی بر وجه محاربه و مقاتله با دشمنان اسلام و کفار واجب کفایی (و بعضاً واجب عینی ) دانسته‌اند. بدون اینکه عنوان مستقلی به صورت «دفاع مشروع» در کتب مذکور مشاهده شود ولی مفاهیمی در این مورد از طرف بعضی از فقها بیان گردیده است. دفاع مشروع عبارت است از دفاع مجاز و قانونی شخصی که به جان و مال و ناموس او حمله می شود و شخص قادر به دریافت کمک از مأمورین یا دیگران برای دفع آن حمله نباشد در این صورت شخص مرتکب قتل یا ضرب و جرح طرف یا ورود خسارت به او گردد شخص مدافع مصاب است و مسئول جرایم و خسارات وارد شده نمی باشد. مرحوم شهید گوید: الدفاع عن النفس و المال و الحریم جایز فی جمیع بحسب القدره و دم المدفوع هدر حیث یتوقف الدفاع علی قتله (شرح لمحه 20/325).

مرحوم محقق حلی می گوید : و ... و کذا کل من خنثی علی نفسه مطلقاً او ماله اذا غلبت السلامه (شرایع الاسلام ، 1/307).

شامل 41 صفحه فایل word قابل ویرایش



خرید و دانلود دانلود تحقیق دفاع مشروع و تعریف آن در نظام حقوقی