مبانی نظری دیابت با word دارای 44 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مبانی نظری دیابت با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مبانی نظری دیابت با word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مبانی نظری دیابت با word :
مبانی نظری دیابت با word
وضیحات: فصل دوم مقاله کارشناسی ارشد و دکترا (پیشینه و مبانی نظری پژوهش)
همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو مقاله
توضیحات نظری کامل در مورد متغیر
پیشینه داخلی و خارجی در مورد متغیر مربوطه و متغیرهای مشابه
رفرنس نویسی و پاورقی دقیق و مناسب
منبع : انگلیسی وفارسی دارد (به شیوه APA)
نوع فایل: WORD و قابل ویرایش با فرمت doc
قسمتی از متن مبانی نظری و پیشینه
دیابت نه تنها به عنوان یک بیماری شایع بلکه یک مشکل بزرگ بهداشتی است که در دنیای معاصر پراکندگی گستردهای پیدا کرده است و در حال حاضر نه تنها نشانهای از توقف آن به چشم نمیرسد بلکه به شدت در حال افزایش است. هر چند در سالهای اخیر تحقیقات زیادی در ابعاد مختلف همه گیر شناختی این بیماری انجام شده است، اما هنوز دانش موجود در مورد چگونگی توزیع و عوامل تعیین کننده آن ناکافی است. متاسفانه در کشور ما آمار دقیقی از مبتلایان به دیابت وجود ندارد و به شیوع روز افزون و مشکلات بهداشتی، اجتماعی و اقتصادی آن توجه کافی و در خور صورت نگرفته است.
در حال حاضر با توجه به آمارهای جهانی و متغیرهای موثر در ابتلا به این بیماری نظیر افزایش امید به زندگی، تغییر در شیوههای زندگی سنتی به سوی مدرن، تغییر در عادتهای غذایی، کمی فعالیتهای بدنی، و افزایش چاقی به نظر میرسد در ایران بالغ بر 3میلیون نفر به این بیماری مبتلا باشند که حدود 90% آن دیابت شیرین نوع 2 (دیابت شیرین غیر وابسته به انسولین) است که افراد بالای سن 30 سال را گرفتار میسازد (ریجیسینگهانی، 1381).
هر فردی در عمل ممکن است به بیماری دیابت مبتلا شود و این گرفتاری به میزان سالهای عمر، جنسیت، نژاد و یا موقعیت اجتماعی او بستگی ندارد. بیماری قند بر خلاف بیماریهای دیگر نظیر فلج اطفال، سل و ذات الریه و. . . در حال ریشه کن شدن نیست بلکه بر عکس، هر سال بر میزان شیوع آن در میان افراد انسانی افزوده میشود و تعداد کسانی که سالانه به این بیماری مبتلا میشوند در حال افزایش است. (هنری دالجر، 1368).
دانلود این فایل
مقاله پایان نامه دیوار آتش مبتنی بر سیستم عامل لینوکس با word دارای 148 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله پایان نامه دیوار آتش مبتنی بر سیستم عامل لینوکس با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله پایان نامه دیوار آتش مبتنی بر سیستم عامل لینوکس با word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مقاله پایان نامه دیوار آتش مبتنی بر سیستم عامل لینوکس با word :
پیشگفتار:
این قابلیت که بتوان یک کامپیوتر را در هر کجا به کامپیوتری دیگر در جایی دیگر متصل کرد، به منزله یک سکه دو رو است؛ برای اشخاصی که در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالی که برای مدیران امنیت در سازمان ها، یک کابوس وحشتناک به حساب میآید.
«دیوار آتش» پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می کردند. این الگو همه را مجبور میکند تا برای ورود یا خروج از قلعه، از یک پل متحرک و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی کرد. در دنیای شبکه های کامپیوتری، همین راهکار ممکن خواهد بود: یک سازمان میتواند هر تعداد شبکه محلی داشته باشد که به صورت دلخواه به هم متصل شده اند، اما تمام ترافیک ورودی یا خروجی سازمان صرفاً از طریق یک پل متحرک (همان دیوار آتش) میسر است.
مطالب این پایان نامه در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش می پردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، تواناییها و ناتواناییهای آن، نحوه عملکرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوه انتخاب، پیاده سازی و آزمایش یک دیوار آتش بررسی میشوند. این فصل، یک دید جامع در مورد نحوه انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان میدهد. فصل دوم به پیاده سازی نرم افزاری یک دیوار آتش فیلتر کننده بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوکس، یعنی iptables می پردازد. در این فصل، مطالبی از قبیل نحوه پیکربندی سیستم مبتنی بر لینوکس به عنوان یک مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیکربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، ترکیب NAT با فیلترسازی بسته و نحوه ذخیره و بازیابی دستورات iptables بررسی میشوند. این فصل، نحوه نوشتن قوانین دیوار آتش فیلتر کننده بسته را به منظور کنترل مناسب ترافیک ورودی یا خروجی توضیح میدهد.
فهرست مطالب
فهرست مطالب 3
فهرست شکل ها 9
فهرست جدول ها 11
چکیده (فارسی) 12
فصل اول: دیوارهای آتش شبکه 13
1-1 : مقدمه 14
1-2 : یک دیوار آتش چیست؟ 15
1-3 : دیوارهای آتش چه کاری انجام می دهند؟ 16
1-3-1 : اثرات مثبت 16
1-3-2 : اثرات منفی 17
1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟ 18
1-5 : چگونه دیوارهای آتش عمل میکنند؟ 20
1-6 : انواع دیوارهای آتش 21
1-6-1 : فیلتر کردن بسته 22
1-6-1-1 : نقاط قوت 24
1-6-1-2 : نقاط ضعف 25
1-6-2 : بازرسی هوشمند بسته 28
1-6-2-1 : نقاط قوت 31
1-6-2-2 : نقاط ضعف 32
1-6-3 : دروازه برنامه های کاربردی و پراکسیها 32
1-6-3-1 : نقاط قوت 35
1-6-3-2 : نقاط ضعف 36
1-6-4 : پراکسیهای قابل تطبیق 38
1-6-5 : دروازه سطح مداری 39
1-6-6 : وانمود کننده ها 40
1-6-6-1 : ترجمه آدرس شبکه 40
1-6-6-2 : دیوارهای آتش شخصی 42
1-7 : جنبه های مهم دیوارهای آتش کارآمد 42
1-8 : معماری دیوار آتش 43
1-8-1 : مسیریاب فیلترکننده بسته 43
1-8-2 : میزبان غربال شده یا میزبان سنگر 44
1-8-3 : دروازه دو خانه ای 45
1-8-4 : زیر شبکه غربال شده یا منطقه غیرنظامی 46
1-8-5 : دستگاه دیوار آتش 46
1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش 48
1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟ 48
1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟ 49
1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران
خواهد گذاشت؟ 50
1-10 : سیاست امنیتی 51
1-10-1 : موضوعات اجرایی 52
1-10-2 : موضوعات فنی 53
1-11 : نیازهای پیاده سازی 54
1-11-1 : نیازهای فنی 54
1-11-2 : معماری 54
1-12 : تصمیم گیری 55
1-13 : پیاده سازی و آزمایش 56
1-13-1 : آزمایش، آزمایش، آزمایش! 57
1-14 : خلاصه 58
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables 60
2-1 : مقدمه 61
2-2 : واژگان علمی مربوط به فیلترسازی بسته 62
2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس 65
2-4 : به کار بردن IP Forwarding و Masquerading 65
2-5 : حسابداری بسته 70
2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس 70
2-7 : قوانین 74
2-8 : تطبیق ها 75
2-9 : اهداف 75
2-10 : پیکربندی iptables 76
2-11 : استفاده از iptables 77
2-11-1 : مشخصات فیلترسازی 78
2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد 78
2-11-1-2 : تعیین نمودن معکوس 79
2-11-1-3 : تعیین نمودن پروتکل 79
2-11-1-4 : تعیین نمودن یک رابط 79
2-11-1-5 : تعیین نمودن قطعه ها 80
2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید) 82
2-11-2-1 : تعمیم های TCP 82
2-11-2-2 : تعمیم های UDP 86
2-11-2-3 : تعمیم های ICMP 86
2-11-2-4 : تعمیم های تطبیق دیگر 87
2-11-3 : مشخصات هدف 92
2-11-3-1 : زنجیرهای تعریف شده توسط کاربر 92
2-11-3-2 : هدف های تعمیمی 92
2-11-4 : عملیات روی یک زنجیر کامل 94
2-11-4-1 : ایجاد یک زنجیر جدید 94
2-11-4-2 : حذف یک زنجیر 94
2-11-4-3 : خالی کردن یک زنجیر 95
2-11-4-4 : فهرست گیری از یک زنجیر 95
2-11-4-5 : صفر کردن شمارنده ها 95
2-11-4-6 : تنظیم نمودن سیاست 95
2-11-4-7 : تغییر دادن نام یک زنجیر 96
2-12 : ترکیب NAT با فیلترسازی بسته 96
2-12-1 : ترجمه آدرس شبکه 96
2-12-2 : NAT مبدأ و Masquerading 98
2-12-3 : NAT مقصد 99
2-13 : ذخیره نمودن و برگرداندن قوانین 101
2-14 : خلاصه 102
نتیجه گیری 105
پیشنهادات 105
فهرست شکل ها
فصل اول
شکل 1-1 : نمایش دیوار آتش شبکه 15
شکل 1-2 : مدل OSI 22
شکل 1-3 : دیوار آتش از نوع فیلترکننده بسته 23
شکل 1-4 : لایه های OSI در فیلتر کردن بسته 23
شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته 28
شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته 30
شکل 1-7 : لایه مدل OSI در دروازه برنامه کاربردی 33
شکل 1-8 : دیوار آتش از نوع دروازه برنامه کاربردی 34
شکل 1-9 : مسیریاب فیلتر کننده بسته 44
شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر 45
شکل 1-11 : دروازه دو خانه ای 46
شکل 1-12 : زیر شبکه غربال شده یا منطقه غیرنظامی 46
شکل 1-13 : دستگاه دیوار آتش 47
فصل دوم
شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به
جلو برنده پیکربندی شده است. 67
شکل 2-2 : تغییر شکل شبکه 10120 به عنوان آدرس 66151 IP 69
شکل 2-3 : مسیر حرکت بسته شبکه برای filtering 72
شکل 2-4 : مسیر حرکت بسته شبکه برای Nat 73
شکل 2-5 : مسیر حرکت بسته شبکه برای mangling 73
فهرست جدول ها
فصل اول
فصل دوم
جدول 2-1 : جداول و زنجیرهای پیش فرض 71
جدول 2-2 : توصیف زنجیرهای پیش فرض 71
جدول 2-3 : هدف های پیش فرض 76
جدول 2-4 : حالت های ردیابی ارتباط 91
جدول 2-5 : سطوح ثبت وقایع 93
جدول 2-6 : ماجول های کمکی NAT 97
چکیده:
تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب میشود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش میباشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کننده هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کننده بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار میدهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.
فصل اول
دیوارهای آتش شبکه
فصل اول: دیوارهای آتش شبکه
1-1 : مقدمه
امروزه با وجود طیف گسترده راه حلهای دیوار آتش، انتخاب و پیاده سازی دیوار آتش به فرایندی زمان گیر مبدل شده است. روش جذاب در راه حلهای دیوار آتشی که به بازار عرضه شده اند، به همراه ادعاهای نصب و مدیریت آسان، ممکن است سازمانها را به سمتی سوق دهد که بدون آنکه به طور کامل نیاز به راه حل دیوار آتش را بررسی نمایند، تصمیم به پیاده سازی آن بگیرند. با اتخاذ تصمیمات عجولانه، سازمانها اثراتی را که یک راه حل دیوار آتش بر شبکه موجود و کاربران آنها میگذارد، نادیده میگیرند.
چه متغیرهایی باید در هنگام تعیین نیاز به یک دیوار آتش، مورد توجه قرار گیرند؟ سازمانهایی که اتصال به اینترنت یا هر شبکه نامطمئن دیگر دارند، ممکن است نیاز به پیاده سازی یک راه حل دیوار آتش داشته باشند. به هر حال، این سازمانها باید اثراتی را که یک دیوار آتش بر سرویسهای شبکه، منابع و کاربران آن خواهد گذاشت مورد توجه قرار دهند و نحوه قرارگیری دیوار آتش براساس نیازهای تجاری خاص آنها و زیربنای شبکه را در نظر بگیرند. سازمانها باید نیازهای ویژه خود را مشخص کنند، زیربنای فعلی شبکه خود را تجزیه و تحلیل نمایند و از اطلاعات بدست آمده به عنوان مبنایی برای تصمیمات خود استفاده کنند. در برخی موارد، ممکن است بعد از بررسی تمام متغیرها، دریابند که یک راه حل دیوار آتش، ضروری نیست و یا پیاده سازی آن غیرعملی است.
1-2 : یک دیوار آتش چیست؟
دیوارهای آتش شبکه، سدی مابین شبکهها به وجود میآورند که از ترافیک (traffic) ناخواسته یا بدون مجوز (unauthorized) جلوگیری میکند.
تعریف: دیوار آتش شبکه، سیستم یا گروهی از سیستمهاست که با استفاده از قوانین (rules) یا فیلترهای از پیش پیکربندی شده، دسترسی مابین دوشبکه- یک شبکه مطمئن (Trusted) و یک شبکه نامطمئن (Untrusted)- را کنترل میکند.
شکل 1-1: نمایش دیوار آتش شبکه
ممکن است دیوارهای آتش، فقط از یک مسیریاب (router)، چندین مسیریاب، یک سیستم میزبان یا چندین میزبان اجرا کننده نرم افزار دیوار آتش، دستگاههای سخت افزاری مخصوصی که برای تأمین سرویسهای دیوار آتش طراحی شده اند، یا هر ترکیبی از آنها تشکیل شده باشد. این موارد از نظر طراحی، کاربردی بودن، معماری و هزینه متغیر هستند. بنابراین، برای پیاده سازی موفق یک راه حل دیوار آتش در یک سازمان، مهم است که دریابیم که هر راه حل دیوار آتشی چه کاری میتواند انجام دهد و چه کاری نمیتواند انجام دهد. راه حلهای دیوار آتش میتوانند هم اثرات مثبت بر شبکه بگذارند و هم اثرات منفی.
1-3 : دیوارهای آتش چه کاری انجام میدهند؟
1-3-1 : اثرات مثبت
اگر دیوارهای آتش، به درستی پیاده سازی شوند میتوانند دسترسی به شبکه و از شبکه را کنترل کنند. دیوارهای آتش طوری میتوانند پیکربندی شوند که از دسترسی کابران بیرونی یا بدون مجوز به شبکهها و سرویسهای داخلی یا محرمانه جلوگیری نمایند؛ و نیز میتوانند طوری پیکربندی شوند که از دسترسی کاربران داخلی به شبکهها و سرویسهای بیرونی یا بدون مجوز جلوگیری کنند. برخی از دیوارهای آتش میتوانند داخل یک سازمان طوری قرار بگیرند که دسترسی به سرویسها را مابین بخشها و دیگر شبکههای محرمانه کنترل کنند.
• تأیید اعتبار کاربر (User authentication): دیوارهای آتش میتوانند طوری پیکربندی شوند که نیاز به تأیید اعتبار کاربر داشته باشند. این مورد به مدیران شبکه امکان میدهد که دسترسی کاربران خاصی را به سرویسها و منابع خاصی کنترل نمایند. تأیید اعتبار، این امکان را نیز به مدیران شبکه میدهد که فعالیت معینی از کاربر و تلاشهای بدون مجوز برای دستیابی به شبکهها و سرویسهای محافظت شده را دنبال کنند.
• نظارت و ثبت وقایع (Auditing and logging): دیوارهای آتش میتوانند امکانات نظارت و ثبت را در اختیارمان قرار دهند. با پیکربندی دیوار آتش جهت نظارت و ثبت فعالیت، میتوان اطلاعات را نگهداری نمود و در آینده مورد تجزیه و تحلیل قرار داد. دیوارهای آتش میتوانند بر اساس اطلاعاتی که جمع آوری کرده اند، آمارهایی تولید نمایند. این آمارها میتواند در اتخاذ تصمیمات خط مشی (Policy) که مربوط به دستیابی به شبکه و سودمندی آن است، مفید واقع شود.
• امنیت (Security): برخی از دیوارهای آتش به گونه ای عمل میکنند که میتوانند شبکههای مطمئن یا داخلی را از شبکههای نامطمئن یا بیرونی پنهان کنند. این لایه امنیتی اضافه میتواند از سرویسها در مقابل پویشهای ناخواسته محافظت نماید.
دیوارهای آتش همچنین میتوانند یک نقطه مرکزی برای مدیریت امنیت ایجاد کنند. این مسئله، زمانی که منابع انسانی و مالی یک سازمان محدود باشد میتواند بسیار مفید واقع گردد.
1-3-2 : اثرات منفی
اگرچه راه حلهای دیوار آتش مزایای بسیاری دارند، اما ممکن است برخی اثرات منفی نیز بر جای بگذارند.
• گلوگاههای ترافیکی (Traffic bottlenecks): در بعضی از شبکهها، دیوارهای آتش، یک گلوگاه ترافیکی ایجاد میکنند. با عبور دادن تمام ترافیک شبکه از دیوار آتش، امکان متراکم شدن شبکه بیشتر میشود.
• نقطه شکست واحد (Single point of failure): دیوارهای آتش میتوانند یک نقطه شکست واحد ایجاد نمایند. در اغلب پیکربندیهایی که دیوارهای آتش تنها ارتباط مابین شبکهها هستند، اگر به درستی پیکربندی نشوند و یا در دسترس نباشند، هیچ ترافیکی را از خود عبور نخواهند داد.
• محروم سازی کاربر (User frustration): دیوارهای آتش ممکن است کاربران را ناامید سازند زمانیکه منابع شبکه یا سرویسهای آن مسدود باشند یا در دسترس کاربران نباشند و یا برای دستیابی نیاز به تأیید اعتبار باشد و کاربران کلمه عبورشان را فراموش کرده باشند.
• مسئولیتهای مدیریتی بیشتر: اغلب یک دیوار آتش، مسئولیتهای مدیریتی شبکه را بیشتر میکند و عیب یابی شبکه را پیچیده تر میسازد. اگر مدیران شبکه زمانی را برای پاسخ به هر اخطار و بررسی ثبت وقایع به طوری منظم صرف نکنند، هرگز متوجه نخواهند شد که آیا دیوار آتش وظیفه خود را به درستی انجام میدهد یا نه. تمام دیوارهای آتش نیاز به پشتیبانی اجرایی مداوم، نگهداری کلی، به روز رسانیهای نرم افزاری، وصلههای امنیتی (patch) و اداره مناسب حوادث دارند که بر مسئولیتهای مدیران شبکه میافزاید.
1-4 : دیوارهای آتش، چه کارهایی را نمیتوانند انجام دهند؟
رایج ترین تصور غلط در مورد دیوارهای آتش، این است که دیوارهای آتش، امنیت شبکه شما را تضمین میکنند. یک دیوار آتش نمیتواند و تضمین نمیکند که شبکه شما صددرصد امن است. برای حفاظت بیشتر، یک دیوار آتش بهتر است به همراه دیگر معیارهای امنیت استفاده شود. حتی در آن صورت نیز، هیچ تضمینی وجود ندارد که شبکه، صددرصد امن باشد.
دیوارهای آتش نمیتوانند هیچ حفاظتی در مقابل حملات درونی انجام دهند. برای آنکه یک دیوار آتش، مؤثر واقع شود، باید تمام ترافیک از آن عبور کند. معمولاً کاربران شبکه مطمئن یا درونی، بدون نیاز به عبور از دیوار آتش، به سرویسهای حفاظت شده دسترسی دارند. امروزه درصد زیادی از حوادث امنیتی، از درون شبکه مطمئن ناشی میشوند.
دیوارهای آتش نمیتوانند در مقابل دسترسی ناخواسته یا بدون مجوز از طریق درهای پشتی (back doors) شبکه شما، محافظت کنند. معمولاً درهای پشتی زمانی ایجاد میشوند که یک کاربر درونی از طریق یک مودم غیرمجاز با بیرون تماس میگیرد و با یک شبکه نامطمئن، ارتباط برقرار میکند.
در بیشتر پیاده سازیها، دیوارهای آتش نمیتوانند حفاظتی در مقابل ویروسها یا کد مخرب (malicious code) انجام دهند. از آنجاییکه بیشتر دیوارهای آتش، فیلد بارکاری (payload) بسته را بررسی نمیکنند، از تهدیدهایی که ممکن است در بستهها باشد، آگاه نیستند.
سرانجام، هیچ دیوارآتشی نمیتواند در مقابل خط مشهای ناکافی یا بدمدیریت شده، محافظتی انجام دهد. اگر یک کلمه عبور، اعلان شود شبکه شما در خطر است. برخی از نفوذهای امنیتی به این دلیل رخ میدهند که کاربران به طور غیرعمدی، کلمه عبورشان را اعلان میکنند یا اینکه ایستگاه کاری خود را به صورت باز رها میکنند.
1-5 : چگونه دیوارهای آتش عمل میکنند؟
اکنون که یک دیوار آتش را تعریف نمودیم و به تواناییها و ناتواناییهای آن اشاره نمودیم، نوبت به بررسی نحوه عملکرد دیوارهای آتش فرا میرسد.
دیوارهای آتش شبکه برای اتخاذ تصمیم در مورد کنترل دسترسی از دو نگرش منطق طراحی امنیتی استفاده میکنند. این دو نگرش، منطق متضادی دارند اما هدف هر دو، کنترل دسترسی است. این دو نگرش عبارتند از:
• هر چیزی که به طور مشخص اجازه داده نشود، رد میشود.
• هر چیزی که به طور مشخص رد نشود، اجازه داده میشود.
هر نگرش طرفدارانی دارد، اما نگرشی که اغلب توصیه میشود، این است که هر چیزی که به طور مشخص اجازه داده نشود، رد میشود. این نگرش، در مقابل دسترسی ناخواسته یا غیرمجاز، حالتی آینده نگر (proactive) پیش میگیرد. این نگرش، براساس این اصل کار میکند که کل دسترسی، تا زمانیکه یک قانون یا فیلتر پیکربندی شود که به طور مشخص اجازه دسترسی دهد، رد میشود. این نگرش، به طور پیش فرض امنیت بیشتری را تأمین میکند، اما میتواند خیلی محدود کننده محسوب شود. در بسیاری حالات، ترافیک قانونی تا زمانیکه متغیرهای صحیح تعیین شود و قوانین یا فیلترهایی پیکربندی شوند و پیاده سازی شوند که اجازه عبور را به ترافیک بدهند، منتظر میماند.
منطق طراحی متضاد، یعنی هر چیزیکه به طور مشخص رد نشود، اجازه داده میشود، در مقابل دسترسی ناخواسته یا غیرمجاز، حالتی واکنشی (reactive) از خود نشان میدهد. این نگرش، براساس این اصل کار میکند که کل دسترسی، تا زمانیکه یک قانون یا فیلتر پیکربندی شود که به طور مشخص آنرا رد کند، اجازه داده میشود. این نگرش، امنیت کمتری را تأمین میکند اما انعطاف پذیرتر محسوب میشود زیرا ترافیک قانونی، دیگر منتظر نمیماند.
1-6 : انواع دیوارهای آتش
منطق طراحی امنیت یک دیوار آتش، با استفاده از برخی روشهای غربال کردن بسته (packet screening) اجرا میشود. هر روش از اطلاعات لایههای متفاوتی از مدل OSI استفاده میکند. اساس این روشها بر مبنای این است که چگونه دیوارهای آتش از هر دو مورد قوانین و فیلترهای از پیش پیکربندی شده و دیگری اطلاعات جمع آوری شده از بستهها و نشستها (sessions) برای تعیین اجازه عبور یا رد ترافیک استفاده میکنند. سه روش معروف عبارتند از: فیلتر کردن بسته (packet filtering)، بازرسی هوشمند بسته (stateful packet inspection) و دروازه برنامههای کاربردی و پراکسیها
(application gateways/proxies). روشهای ترکیبی غربال کردن بسته، اغلب دو یا تعداد بیشتری از این روشها را ترکیب میکنند تا امنیت و کارایی بیشتری حاصل شود.
شکل 1-2 : مدل OSI
1-6-1 : فیلتر کردن بسته (Packet Filtering)
این روش، ساده ترین روش غربال کردن بسته میباشد. یک دیوار آتش از نوع فیلترکننده بسته دقیقاً همان کاری را انجام میدهد که از نام آن برمیآید. رایجترین پیاده سازی آن، روی یک مسیریاب یا بر روی دروازه دو خانه ای (dual-homed gateway) انجام میشود. فرایند فیلتر کردن بسته به روش زیر صورت میگیرد: هنگامیکه هر بسته از دیوار آتش عبور میکند، بررسی میشود و اطلاعاتی که درون سرآیند (header) آن قرار دارد با یک مجموعه قوانین یا فیلترهای از پیش پیکربندی شده مقایسه میشود. براساس نتایج مقایسه، یک تصمیم اجازه ورود (allow) یا رد کردن (deny) گرفته میشود. هر بسته به طور جداگانه و بدون توجه به دیگر بستههایی که قسمتی از همان ارتباط هستند، بررسی میشود.
شکل 1-3 : دیوار آتش از نوع فیلترکننده بسته
معمولاً یک دیوار آتش از نوع فیلتر کننده بسته، یک دیوار آتش لایه شبکه نامیده میشود زیرا عمل فیلتر کردن به طور عمده در لایه شبکه (لایه سوم) یا لایه انتقال (لایه چهارم) از مدل مرجع OSI انجام میشود.
شکل 1-4 : لایههای OSI در فیلتر کردن بسته
قوانین یا فیلترهای مربوط به فیلتر کننده بسته میتوانند طوری پیکربندی (configure) شوند که براساس یک یا چند مورد از متغیرهای زیر، اجازه ورود یا رد کردن ترافیک را صادر کنند:
• Source IP address (مبدأ)
• Destination IP address (مقصد)
• نوع پروتکل (TCP یا UDP)
• Source Port
• Destination Port
لازم به ذکر است که تمام دیوارهای آتش توانایی انجام بعضی شکلهای فیلتر کردن بسته را دارند.
1-6-1-1 : نقاط قوت
فیلتر کردن بسته به طور شاخصی سریعتر از دیگر روشهای غربال کردن بسته عمل میکند. از آنجاییکه فیلتر کردن بسته در لایههای پائین تر مدل OSI انجام میشود، لذا زمان کمتری صرف انجام پردازش روی بسته میشود و اگر به درستی پیاده سازی شود، تأثیر بسیار اندکی بر روی عملکرد (Performance) کلی شبکه بر جای میگذارد.
دیوارهای آتش از نوع فیلتر کننده بسته میتوانند به صورت شفاف یا پنهان از دید کاربر (transparent) پیاده سازی شوند. این نوع دیوارهای آتش معمولاً به پیکربندی اضافه ای برای کاربران نیاز ندارند. تنها نشانه ای که ممکن است کاربران از روی آن متوجه شوند که دیوار آتشی وجود دارد، این است که نتوانند به منبع (resource) یا سرویسی که مسدود (block) شده است، دسترسی یابند.
دیوارهای آتش از نوع فیلترکننده بسته، معمولاً گران نیستند. بسیاری از وسایل سخت افزاری و بستههای نرم افزاری، ویژگیهای فیلتر کردن بسته را به عنوان بخشی از خصوصیات استاندارد خود دارا هستند. اگر سازمانی در حال حاضر یک وسیله یا بسته نرم افزاری با قابلیتهای فیلتر کردن بسته داشته باشد، علاوه بر عدم نیاز به صرف زمان برای طراحی و پیکربندی قوانین یا فیلترها، دیگر نیازی به هزینههای اضافی هم نخواهد بود.
دیوارهای آتش از نوع فیلتر کننده بسته، معمولاً نسبت به دیگر انواع دیوارهای آتش، بهتر مقیاس (scale) میشوند. این موضوع شاید با این واقعیت توجیه شود که سربار (overhead) ناشی از پردازشی که در دیگر انواع دیوار آتش وجود دارد، در این نوع وجود ندارد.
دیوارهای آتش از نوع فیلتر کننده بسته، مستقل از برنامه کاربردی
(application independent) هستند. تصمیمات، برمبنای اطلاعات درون سر آیند بسته اتخاذ میشود و نه بر مبنای اطلاعات مرتبط با یک برنامه کاربردی خاص.
6-1-1-2 نقاط ضعف:
دیوارهای آتش از نوع فیلتر کننده بسته، اجازه برقراری یک ارتباط مستقیم مابین دو نقطه انتهایی (endpoints) را می دهند. اگرچه این روش غربال کردن بسته، برای اجازه ورود دادن یا رد کردن ترافیک مابین دو شبکه، پیکربندی میشود اما مدل سرویس دهنده/ مشتری (client / server) هرگز نقض نمیشود.
دیوارهای آتش از نوع فیلتر کننده بسته سریع هستند و معمولاً تأثیری بر روی عملکرد شبکه نمیگذارند، اما اغلب یک نگرش همه یا هیچ چیز (all- or- nothing) محسوب میشود. اگر پورتها (ports) باز باشند، برای کل ترافیک عبوری از آن پورت باز هستند و در نتیجه یک حفره امنیتی (hole) در شبکه شما باقی میماند.
تعریف کردن قوانین و فیلترهای یک دیوار آتش از نوع فیلتر کننده بسته ممکن است به کار پیچیده ای تبدیل شود. مدیر شبکه باید درک خوبی از سرویسها و پروتکلها (protocol) داشته باشد تا بتواند نیازهای امنیتی سازمان را به مجموعه دقیقی از قوانین یا فیلترهای اجازه یا رد ترجمه نماید. در بعضی حالات، ممکن است کار پیکربندی قوانین یا فیلترها آنقدر پیچیده شود که پیاده سازی را غیرممکن سازد. قوانین یا فیلترهای دسترسی طولانی میتواند تأثیر منفی روی عملکرد شبکه بگذارد و بستر خطا را فراهم سازد. هنگامیکه تعداد قوانین یا فیلترها افزایش مییابد، مدت زمانی که دیوار آتش صرف اتخاذ تصمیمات مقایسه ای میکند افزایش مییابد و امکان اینکه یک قانون یا فیلتر، نادرست باشد نیز اضافه خواهد شد.
آزمایش صحت قوانین یا فیلترهای دیوار آتش از نوع فیلتر کننده بسته ممکن است دشوار باشد. حتی اگر قوانین یا فیلترها ساده به نظر آیند، بررسی درستی یک قانون از طریق آزمایش میتواند فرایندی زمان گیر باشد. گاهی اوقات نتایج آزمایش میتواند گمراه کننده و غیردقیق باشد.
دانلود این فایل
مقاله حدود اجرای تشدید مجازات در تکرار جرایم تعزیری و باز دارنده با word دارای 8 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله حدود اجرای تشدید مجازات در تکرار جرایم تعزیری و باز دارنده با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله حدود اجرای تشدید مجازات در تکرار جرایم تعزیری و باز دارنده با word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مقاله حدود اجرای تشدید مجازات در تکرار جرایم تعزیری و باز دارنده با word :
)مقدمه
قانونگذار در اجرای قسمت اخیر ماده ی48 قانون مجازات اسلامی به دادگاه اختیار داده است تا ((درصورت لزوم )) مجازات تعزیری تکرار کنندگان جرم را تشدید کند . تشخیص لزوم تشدید مجازات با دادگاه است و به نظر می رسد که رای دادگاه از این حیث باید مستدل باشد . ولی ابهام مهمی که در رفع آن بسیار کوشش شده و تا کنون نتیجه ی رضایت بخشی عاید نگردیده نحوه ی تشدید مجازات و یافتن حدود برای ان است . که همچنان مایه ی سردرگمی قضات و اختلاف رای محاکم است.
فرض کنیم یکی از ماموران بازداشتگاهی برای اولین بار مرتکب جرمی شده که ماده ی 573 قانون مجازات اسلامی آن را مشخص کرده است و دادگاه اورا برای بار اول به یک سال حبس محکوم ساخته و باز به دلیل تکرار جرم مجازات را تشدید و این بار او را به دو سال حبس محکوم کرده باشد تکلیف دادگاه در صورت اجرای مجدد جرم در بار سوم چیست ؟
بنا براین سوال اصلی که مطرح می شود این است که اگر دادگاه بخواهد در صورت تکرار جرم در جرایم تعزیری و بازدارنده مجازات را تشدید کند می تواند از حداکثر مجازات عدول کند؟
2) در صورت تکرار جرایم نعزیری عدول از حداکثر مجازات خلاف اصل قانونی بودن مجازات است .
مطابق با اصل قانونی بودن مجازات هیچ مجازاتی را نمی توان به افراد تحمیل کرد مگر اینکه نوع ومیزان آن قبلاً در قانون
تعیین شده باشد. قاعده ی مزبور در اصطلاح لاتین عبارت است از:
NULLUM CRIMEN SINE LEGE
NULLA POENA SINE LEGE
یعنی ((هیچ جرمی بدون قانون ممکن نیست )) و ((هیچ مجازاتی بدون قانون ممکن نیست))
در اصول 22 و32و 36و 37و 166و169 قانون اساسی کشورمان اصل قانونی بودن مجازات بیان شدخ است.با توجه به این اصل قضات نمی توانند در صورت تکرار جرایم تعزیری برای تشدید مجازات از حداکثر مجازات قانونی فراتر روند.
3) استفاده از مجازات های تکمیلی و تتمیمی در تشدید مجازات
ممکن است بتوان گفت در صورتی که دادگاه اولیه حکم مجازات جرم اولیه را حد اکثر مجازات تعیین نموده باشد در مرحله ی تشدید کیفر به علت تکرار جرم دادگاه می تواند از مجازات های تکمیلی وتتمیمی موضوع مواد 19و29 ق. م. ا استفاده نماید
در این مورد باید گفت ماده ی 19و 20 هر چند تحت عنوان ((اقدامات تامینی )) مطرح می شود اما در حقیقت مجازات است . ولذا اگر قاضی این مجازات را در کنار مجازات اصلی حکم دهد دو مجازت را در نظر گرفته است بر لین اشکال ممکن است این ایراد وارد شود که به هر حال احتمال اعمال ماده ی 19 و 20 در کلیه ی محکومیت های مربوط به جرایم عمدی وجود دارد ولذا نمی توان اعمال ماده ی 19 و 20 را مجازات دانست . اگر این فرض را بپذیریم اجرای این ماده در مورد تکرار کنندگان جرم - به نحوی که قبلاً عنوان شد – خالی از اشکال است و به نظر می رسد فرض اخیر بیشتر با عدالت و منطق حقوقی سازگار باشد.
دانلود این فایل
کودکستان 1 با word دارای 54 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد کودکستان 1 با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی کودکستان 1 با word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن کودکستان 1 با word :
کودکستان 1 با word
مهد کودک و آیی کار اصول مکانیابی و طراحی مهد کودک (برای گروههای سنی 3 ماهه تا 5 ساله)
کودکستان 1 با word
فهرست مطالب
مقدمه
هدف و دامنه کاربرد
تعاریف
شناخت مراحل رشد و خصوصیات جسمی ـ رفتاری کودکان 1 تا 6 سال ( پیشدبستانی )
اصول مکانیابی و طراحی فضاهای باز برای بازی کودکان
آیین کار اصول مکانیابی و طراحی مهد کودک (برای گروههای سنی 3 ماهه تا 5 ساله)
ویژگیهای میز و صندولی مهد کودک
کودکستان 1 با word
فهرست مطالب
مقدمه
هدف و دامنه کاربرد
تعاریف
اصول مکانیابی مهدکودک از دیدگاه شهرسازی
عناصر فضایی در مهد کودک از دیدگاه معماری
اصول ایمنی , فنی و بهداشتی مشترک در
پیشگفتار
آئین کار اصول مکانیابی و طراحی مهدکودک ( برای گروههای سنی 3 ماهه تا 5 ساله ) که بوسیله کمیسیون فنی مربوطه تهیه و تدوین شده و در چهل و ششمین کمیته ملی استاندارد ساختمان و مصالح ساختمانی مورخ 75/10/3 مورد تائید قرار گرفته , اینک باستناد بند 1 ماده 3 قانون اصلاحی قوانین و مقررات مؤسسه استاندارد و تحقیقات صنعتی ایران مصوب بهمن ماه 1371 بعنوان آئین کار رسمی ایران منتشر میگردد .
برای حفظ همگامی و هماهنگی با پیشرفتهای ملی و جهانی در زمینه صنایع و علوم , آئین کارهای ایران در مواقع لزوم مورد تجدید نظر قرار خواهند گرفت و هرگونه پیشنهادی که برای اصلاح یا تکمیل این آئین کارها برسد در هنگام تجدید نظر در کمیسیون فنی مربوط مورد توجه واقع خواهد شد .
0 - مقدمه
هدف از ایجاد مراکز پیش دبستانی ( مهدکودک و آمادگی ) کمک به رشد جسمی , ذهنی , عاطفی و اجتماعی کودکان و در نهایت کمک به شکوفایی استعدادها و علایق آنها میباشد و یکی از مهمترین وظایف این مراکز ایجاد محیطی امن , سالم , مطلوب و مأمنی همچون کانون گرم خانواده برای کودکان است . تحقق چنین هدفی از دو بعد امکانپذیر میباشد : یکی تامین نیروی انسانی متخصص و کارآمد ( مربیان ) از طریق اتخاذ و اعمال شیوههای نوین آموزش و پرورش کودکان و نونهالان و دوم چگونگی و اصول طراحی فضای فیزیکی و کالبدی در خور و شایسته جهت احداث چنین مراکزی است و چنانچه بر این باور باشیم که انجام طراحی فضایی صحیح و منطقی میتواند هدایت کننده و مبین عملکردهای منطبق با آن باشد اغراق نخواهد بود که برای بعد دوم ارزشی همانند بعد اول قایل باشیم .
1 ـ هدف و دامنه کاربرد
هدف از تدوین این آئین کار , ارائه اصول و ضوابطی در مکانیابی و طراحی فضای مهدهای کودک چه به شکل مستقل در سطح محلات شهری و چه وابسته ( مستقر در مجموعههایی از قبیل مراکز اداری , درمانی , تفریحی و... ) میباشد به گونهای که کاربرد این ضوابط توسط برنامهریزان , طراحان و مجریان امر مناسبسازی وضع موجود و طراحیهای آتی را به نحو مطلوب و منطقی سامان بخشد . 2 ـ تعاریف 2-1- مهدکودک :
هدف از تدوین این آئین کار , ارائه اصول و ضوابطی در مکانیابی و طراحی فضای مهدهای کودک چه به شکل مستقل در سطح محلات شهری و چه وابسته ( مستقر در مجموعههایی از قبیل مراکز اداری , درمانی , تفریحی و... ) میباشد به گونهای که کاربرد این ضوابط توسط برنامهریزان , طراحان و مجریان امر مناسبسازی وضع موجود و طراحیهای آتی را به نحو مطلوب و منطقی سامان بخشد .
2 ـ تعاریف
2-1- مهدکودک : بر اساس تعریفی که توسط سازمان بهزیستی کشور انجام شده مهدهای کودک به موسساتی اطلاق میشود که برای نگهداری , مراقبت , پرورش و آموزش قبل از دبستان کودکان سالم 1 از سه ماهگی تا پایان 5 سالگی در سه بخش شیرخوار , نوپا و نوباوه تشکیل و اداره میشود . 2-2- گروه شیرخوار : به کودکان در گروه سنی سه ماهه تا 18 ماهه (1/5 ساله ) اطلاق میگردد .
کمیسیون استاندارد میز و صندلی کودکستانها
1 ـ هدف منظور از تدوین این استاندارد تعیین مشخصات میز و صندلی کودکستانها با در نظر گرفتن سن و قد متوسط کودکان و شرایط بهداشتی و راحتی آنان میباشد . 2 ـ دامنه کاربرد
1 ـ هدف
منظور از تدوین این استاندارد تعیین مشخصات میز و صندلی کودکستانها با در نظر گرفتن سن و قد متوسط کودکان و شرایط بهداشتی و راحتی آنان میباشد . 2 ـ دامنه کاربرد این استاندارد شکل و اندازه و چگونگی میز و صندلی کودکستانها را تعیین مینماید .
منظور از تدوین این استاندارد تعیین مشخصات میز و صندلی کودکستانها با در نظر گرفتن سن و قد متوسط کودکان و شرایط بهداشتی و راحتی آنان میباشد .
2 ـ دامنه کاربرد
این استاندارد شکل و اندازه و چگونگی میز و صندلی کودکستانها را تعیین مینماید . یادآوری : بعد از بررسیهای کافی نظری و عملی در مورد راحت و بهداشتی بودن میز و نیمکت کودکستانها و با در نظر گرفتن شرایط اقتصادی کشور رویه میز کودکستانها باید منحصرا به شکل سه گوشه سه پهلو برابر ( مثلث متساوی الاضلاع ) و صندلی کودکان به صورت تک نفری و در دو نوع با ابعاد مختلف ( یک نوع برای کودکان سه و چهارساله و دیگری برای کودکان چهار و پنج ساله ) ساخته شود که بتوان آنها را بهر شکلی که لازم باشد مثلا به صورت تک تک , نعل اسبی , ردیفی , گروهی و به صورت شش ضلعی کنار هم بچیند که این مسأله طبق بررسی , از نظر کودکان بسیار جالب میباشد .
3 ـ 1 ـ ویژگیهای کلی
هر میز کودکستان باید دارای سه پایه فلزی پروفیلی باشد که هر یک از پایهها در رأس محل اتصال اضلاع قید زیر رویه قرار میگیرد . هر یک از اضلاع قید فلزی زیر رویه میز باید 5 سانتیمتر از لبه چوبی میز به طرف داخل قرار گیرد برای تکیه گاه پای کودکان و در عین حال برای استحکام بیشتر پایههای میز مثلث کوچک دیگری از نوع فلز پایه میز ساخته شود که هر یک از اضلاع آن 45 سانتیمتر باشد . این قید فلزی مثلث کوچک در وسط و زیر رویه قرار گرفته و هر یک از رئوس آن توسط قید به یکی از پایههای میز متصل شود . بطور کلی باید قیدهای فلزی بزرگ و کوچک در زیر رویه میز طوری قرار گیرند که اضلاع آنها با اضلاع رویه میز موازی باشد . رویه و کنار لبه میز از فرآوردههای چوبی با روکش فورمیکا باشد . رویه میز افقی بوده و ضخامت آن با روکش فورمیکا جمعأ 20 میلی متر باشد . پایه صندلی نیز باید مانند پایه میز از پروفیل فلزی باشد و نشیمن و پشتی صندلی از فرآوردههای مناسب چوبی تهیه شود .
نوع فایل:word
سایز:2.08 MB
تعداد صفحه:54
دانلود این فایل
بزهکاری زنان با word دارای 59 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد بزهکاری زنان با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی بزهکاری زنان با word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن بزهکاری زنان با word :
بزهکاری زنان با word
مقدمه
مطالعه علل و عوامل وقوع جرایم در جامعه همواره از مشغله های ذهنی - علمی پژوهشگران آسیب شناسی اجتماعی بوده است. با کشف اولیه این عوامل، کوشش در طبقهبندی آنها دومین گام جامعه شناسان می باشد. در این میان پدیده ی مهم مطالعه در حوزه ی آسیب شناسی جنسیت مجرمان زن همیشه در پرده ای از راز و حریم عفت آلود نهفته است که خود باعث نوعی عدم شناخت و دامن زدن به پاره ای از کج اندیشی ها و تحلیل های غرض آلود بر ضد جنسیت زن از قدیم الایام بوده است. هدف مهم این بررسی مطالعه و کشف عوامل اصلی بزهکاری زنان با word هم چنین زمینه ها و راهکارهای پیشگیری و بطور کلی موانع بروز جرم زنان می باشد.
مقدمه. 6
مبحث اول: بزه چیست؟ بزهکار کیست؟. 6
اقسام بزهکاری.. 9
مبحث دوم: عوامل موثر بر وقوع بزه 11
محیط فرهنگی.. 11
محیط طبیعی.. 12
محیط اقتصادی.. 12
شناخت مفاهیم جرم و انسانیت.. 13
مبحث سوم: ارکان تعریف جرم. 18
3- تعیین مجارات برای آن فعل. 20
4- جرم با قصد مجرمانه یا تقصیر جزائی صورت گرفته باشد. 20
مبحث اول: بررسی علل بزهکاری زنان با word. 21
تبیین کجروی.. 22
تبیین زیست شناختی انحرافات (تبیین جسمانی) 22
تبیین زیست شناختی انحرافات زنان. 23
نظریه های جامعه شناختی فردگرایان درباره انحرافات.. 23
نظریه های آنومی.. 24
نظریه رابرت آگینو، مسنرو روز نفلد: 26
مبحث دوم: ریشه بزهکاری زنان با word کجاست؟. 30
مبحث اول: جرایم خاص مخصوص زنان: 36
مجازات زندان. 39
مبحث دوم: بزهکاری زنان با word و مسئولیت کیفری مخففه. 44
مبحث اول: رابطه ارتکاب جرم و داشتن فرصت.. 51
کیفیت جامعه پذیری در زنان. 52
نرخ بزهکاری در نوجوانان پسر و دختر. 53
تکرار جرم در مردان و زنان. 53
مبحث دوم: جرم زدایی از جرایم زنان. 55
واکنش عدالت کیفری.. 55
نتیجه گیر ی.. 57
منابع و مآخذ. 59
دانلود این فایل