سفارش تبلیغ
صبا ویژن
دانش را بطلبید و آن را با بردباری و وقار زینت دهید و برای آن کس که به او دانش می آموزید ، فروتنی نمایید . [امام صادق علیه السلام]
 
چهارشنبه 95 شهریور 31 , ساعت 8:37 صبح

 

برای دریافت پروژه اینجا کلیک کنید

  مقاله نقش اعتماد به نفس در پیشرفت تحصیلی دانش آموزان فایل ورد (word) دارای 5 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله نقش اعتماد به نفس در پیشرفت تحصیلی دانش آموزان فایل ورد (word)   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله نقش اعتماد به نفس در پیشرفت تحصیلی دانش آموزان فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله نقش اعتماد به نفس در پیشرفت تحصیلی دانش آموزان فایل ورد (word) :

چکیده

در موارد بسیار متعددی مشاهده و گزارش شده است دانش آموزانی که از اعتماد به نفس ضعیفی برخوردارند، پیشرفت تحصیلی خوبی ندارند. نداشتن اعتماد به نفس باعث می شود دانش آموزان در کلاس درس گوشه گیر باشند و در بازی ها و فعالیت های گروهی شرکتت نکنند و نتوانند به اهداف آموزشی دست پیدا کنند. از این رو توجه کافی مربیان و معلمان به موضوع اعتماد به نفس دانش آموزان اهمییت زیادی دارد. در این مقاله که با روش کتابخانه ای انجام گرفته است، عوامل تاثیر گذار بر اعتماد به نفس شناسایی و توضیح داده شده است. همچنین در پایان راه کارهایی برای افزایش اعتماد به در نفس در دانش آموزان ارائه گردیده است.

×

کلمات کلیدی: اعتماد به نفس ، پیشرفت تحصیلی دانش آموزان ، افزایش اعتماد به نفس دانش آموزان

مقدمه

نداشتن اعتماد به نفس و خودباوری در دانش آموزان باعث بروز مشکلاتی از قبیل افت تحصیلی می شود. همواره مشاهده شده است دانش آموزانی که از اعتماد به نفس خوبی برخوردار نیستند در مدرسه و جامعه دچار مشکلات عدیده ای می شوند. دانش آموزانی که از اعتماد به نفس کافی برخوردار نیستند، در مدرسه گوشه گیر و کم رو هستند و در بازی ها و فعالیت های گروهی شرکت نمی کنند و یا این که هنگام شرکت در این فعالیت ها احساس خوب و راحتی ندارند. این دانش آموزان از صحبت کردن در میان جمع سر باز می زنند و به علت اضطراب ناشی از صحبت کردن در جمع، از سوال کردن یا درخواست کمک از معلم خود صرف نظر می کنند و این موارد باعث بروز مشکلاتی از قبیل افت تحصیلی برای آن ها می شود.

اعتماد به نفس در دوره ی کودکی شکل می گیرد و از آن جا که کودکان در آینده افراد بزرگسال و موثر جامعه می شوند، داشتن جامعه ی سالم در گرو داشتن کودکان سالم است. مطالعات و تحقیقات انجام گرفته در گذشته نشان می دهند که اعتماد به نفس بر عملکرد دانش آموزان تاثیر زیادی دارد. به صورتی که دانش آموز با اعتماد به نفس در پیشرفت تحصیلی موفق خواهد بود و دانش آموز کم اعتماد به نفس ناموفق. بنابراین باید اعتماد به نفس را در دوره ی کودکی در دانش آموزان به وجود آورد و ان را تقویت کرد. همچنین باید عواملی که باعث کاهش اعتماد به نفس می شوند را شناسایی و نسبت به کنترل و از بین بردن آن ها اقدامات لازم را انجام داد. داشتن اطلاعات لازم در زمینه های علل کاهش اعتماد به نفس، راه های افزایش اعتماد به نفس و مشکلاتی که از نبود اعتماد به نفس ناشی می شوند، برای مربیان و معلمان که در تعلیم و تربیت دانش آموزان نقش دارند، لازم و ضروری است.

1

اعتماد به نفس و نظرات مختلف در مورد آن

شاید تعریف اعتماد به نفس کمی مشکل باشد .اعتماد به نفس خیلی بیشتر از این است که احساس خوبی نسبت به خودتان داشته باشید، به کارهای خود افتخار کنید و تصویری را که در آینه می بینید دوست بدارید بلکه اعتماد به نفس ، تصور شما از ارزش های درونی خودتان است. میزان علاقه ، اطمینان و غروری که فرد نسبت به خود دارد را اعتماد به نفس می گویند . دکتر جان نامیا در کتاب خود با عنوان ” اصول آسیب شناسی روانی” اعتماد به نفس ر ا به عنوان توانایی درک ارزش های شخصی بیان می کند. در واژه نامه روانشناسی ساده ترین تعریف که از اعتماد به نفس ارائه شده است چنین است” اعتماد به نفس عبارت است از اعتقادی که شخص به خود و به توانایی ها و مهارت ها و سایر قابلیت های خود دارد. بعضی از متفکران

 

برای دریافت پروژه اینجا کلیک کنید
چهارشنبه 95 شهریور 31 , ساعت 8:36 صبح

 

برای دریافت پروژه اینجا کلیک کنید

  تحقیق راهنمای پرورش توت فرنگی فایل ورد (word) دارای 6 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق راهنمای پرورش توت فرنگی فایل ورد (word)   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی تحقیق راهنمای پرورش توت فرنگی فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن تحقیق راهنمای پرورش توت فرنگی فایل ورد (word) :

تاریخچه توت فرنگی:توت فرنگی میوه ای نسبتا جدید است که تا 250-300 سال قبل به این شکل امروزی وجود نداشت و بیشتر موارد استفاده دارویی داشته است. در قرن چهاردهم در فرانسه توت فرنگی های وحشی از جنگل به زمین زراعتی منتقل شد و از آن به عنوان یک گیاه اهلی استفاده گردید. در جنگلهای شمال ایران توت فرنگی وحشی بطور فراوان یافت می شود. بنظر می رسد که اولین رقم اصلاح شده در زمان صدارت اتابک اعظم از فرانسه به ایران آمد و به نام اتابکی خوانده شد.
مشخصات گیاه شناسی و ارقام موجود توت فرنگی: توت فرنگی از جنس فراگاریا (Fragaria) و گونه رژا (Resea) بوده که امروزه از گونه های شیلنسیس (Chilensis) و ویرجینیا (Virginia) و هیبرید بین ایندو یعنی اناناس (ananasae) استفاده زراعی می گردد.

برای دریافت پروژه اینجا کلیک کنید
چهارشنبه 95 شهریور 31 , ساعت 8:36 صبح

 

برای دریافت پروژه اینجا کلیک کنید

  مقاله در مورد سیستم تشخیص نفوذ IDS فایل ورد (word) دارای 37 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله در مورد سیستم تشخیص نفوذ IDS فایل ورد (word)   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله در مورد سیستم تشخیص نفوذ IDS فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله در مورد سیستم تشخیص نفوذ IDS فایل ورد (word) :

سیستم تشخیص نفوذ IDS

هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و;در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.

وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه
میتوان انجام داد. (IDS) تشخیص نفوذ
امنیت اطلاعات در اینترنت
امروزه شبکه جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.
با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوه امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.

یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.

انواع مختلف حملات و ابزار کار مخربین در اینترنت
برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می کنند، از اهمیت خاصی برخوردار می باشد. یکی از ساده ترین روش های حمله در اینترنت جعل آدرس IP مبدأ، بسته هایی را به درون شبکه ارسال می دارد که آدرس مبدأ آنها جعلی می باشد و نشان دهنده آدرس یک سیستم داخلی است. روش مقابله با این نوع حملات آن است که هر بسته ورودی که حاوی یک آدرس مبدأ داخلی است، ولی از درگاه خارجی مسیریاب دریافت شده است، دور انداخته شود. علاوه بر جعل آدرس IP مبدأ، روش های دیگری از حمله وجود دارند که عبارتند از : حملات مسیریابی مبدأ و حمله به بسته های تکه شده بسته های IP2.
نفوذگران به شبکه، در اولین قدم نگاه دقیقی به نقاط ضعف هر میزبان از لحاظ امنیتی دارند. برای این کار از ابزار و نرم افزارهای خاصی استفاده می شود و بعد از آن که موفق به نفوذ و حمله به یک سیستم حفاظت شده گردیدند، مدارک و مستندات مربوط به حمله خود را از بین می برند و سپس با استفاده از مکنده های بسته اقدام به جمع آوری نام حساب ها و کلمات رمز مربوط به خدمات FTP و TELNER ، می کنند که این امر امکان گسترش حمله و نفوذ به سایر سیستم ها را فراهم می آورد. چنانچه نفوذ گر بتواند به قابلیت دسترسی خاصی دست یابد، آنگاه می تواند به پیام های پستی دسترسی یافته و فایل های خصوصی را بدزدد و داده های پراهمیتی را خراب نماید. در ادامه، برخی از مهم ترین جعبه ابزارها و نرم افزارهایی را که نفوذگران به شبکه برای حملات خود استفاده می کنند، که حتی برخی از آنها به صورت رایگان بر روی اینترنت وجود دارد، معرفی می گردند.

سیستم تشخیص نفوذ چیست؟
سیستم تشخیص نفوذ یک سیستم محافظتی است که خرابکاریهای

در حال وقوع روی شبکه را شناسایی میکند. این خرابکاریها جهت دسترسی غیر مجاز به شبکه یا کاهش کارآیی آن انجام میشود. یک سیستم تشخیص نفوذ ترافیک شبکه و فعالیتهای را مطلع (Alarm) را با تولید اخطار (Administrator) مشکوک را کنترل میکند و در صورت لزوم سیستم یا مدیرشبکه
میکند. در برخی موارد سیستم تشخیص نفوذ در مقابل ترافیک مخرب عکس الع

مل نشان داده و آن را با بلاک کردن دسترسی به شبکه کنترل میکند. IPکاربر یا منبع آدرس

انواع حملات شبکه ای با توجه به طریقه حمله
یک نفوذ به شبکه معمولا یک حمله قلمداد می شود. حملات شبکه ای را می توان بسته به چگونگی انجام آن به دو گروه اصلی تقسیم کرد. یک حمله شبکه ای را می توان با هدف نفوذگر از حمله توصیف و مشخص کرد. این اهداف معمولا از کار یادسترسی غیر مجاز به منابع شبکه است. (DOS یا Denial of Service) سرویس انداختن
حملات از کار انداختن سرویس-1
در این نوع حملات ، هکر استفاده از سرویس ارائه شده توسط ارائه کننده خدمات برای کاربرانش را مختل می کند. در این حملات حجم بالایی از درخواست ارائه خدمات به سرور فرستاده می شود تا امکان خدمات رسانی را از آن بگیرد. در واقع سرور به پاسخگویی به درخواستهای بی شمار هکر مشغول می شود و از پاسخگویی به کاربران واقعی باز می ماند.
حملات دسترسی به شبکه-2
در این نوع از حملات، نفوذگر امکان دسترسی غیرمجاز به منابع شبکه را پیدا می کند و از این امکان برای انجام فعالیتهای خود استفاده میکند تا در DOS غیرمجاز و حتی غیرقانونی خود استفاده می کند. برای مثال از شبکه به عنوان مبدا حملات
صورت شناسایی مبدا خود گرفتار نشود. دسترسی به شبکه را می توان به دو گروه تقسیم کرد:

الف– دسترسی به داده : در این نوع دسترسی ، نفوذگر به داده موجود بر روی اجزاء شبکه دسترسی غیرمجاز پیدا می کند. حمله کننده می تواند یک کاربر داخلی یا یک فرد خارج از مجموعه باشد. داده های ممتاز و مهم معمولا تنها در اختیار بعضی کاربران شبکه قرار می گیرد و سایرین حق دسترسی به آنها را ندارند. در واقع سایرین امتیاز کافی را جهت دسترسی به اطلاعات محرمانه ندارند، اما می توان با افزایش امتیاز به شکل غیر مجاز به اطلاعات محرمانه دسترسی پیدا کرد. این مشهور است. Privilege Escalation روش به تعدیل امتیاز یا

ب- دسترسی به سیستم : این نوع حمله خطرناکتر و بدتر است و طی آن حمله کننده به منابع سیستم و دستگاهها دسترسی پیدا می کند. این دسترسی می تواند شامل اجرای برنامه ها بر روی سیستم و به کار گیری منابع آن در جهت اجرای دستورات حمله کننده باشد. همچنین حمله کننده می تواند به تجهیزات شبکه مانند دوربینها ، پرینترها و وسایل ذخیره سازی دسترسی پیدا کند. حملات اسب ترواها ، و یا استفاده از ابزارهایی جهت تشخیص نقاط ضعف یک نرم افزار نصب شده بر روی سیستم از جمله نمونه های قابل ذکر از این نوع حملات هستند.

 

: انواع حملات شبکه ای با توجه به حمله کننده
حملات شبکه ای را می توان با توجه به حمله کننده به چهار گروه تقسیم کرد:
1- حملات انجام شده توسط کاربر مورد اعتماد (داخلی) : این حمله یکی از مهمترین و خطرناکترین نوع حملات است، چون از یک طرف کاربر به منابع مختلف شبکه دسترسی دارد و از طرف دیگر سیاستهای امنیتی معمولا محدودیتهای کافی درباره این کاربران اعمال نمی کنند..

2- حملات انجام شده توسط افراد غیر معتمد (خارجی) : این معمولترین نوع حمله است که یک کاربر خارجی که مورد اعتماد نیست شبکه را مورد حمله قرار می دهد. این افراد معمولا سخت ترین راه را پیش رو دارند زیرا بیشتر سیاستهای امنیتی درباره این افراد تنظیم شده اند.

3- حملات انجام شده توسط هکرهای بی تجربه : بسیاری از ابزارهای حمله و نفوذ بر روی اینترنت وجود دارند. در واقع بسیاری از افراد می توانند بدون تجربه خاصی و تنها با استفاده از ابزارهای آماده برای شبکه ایجاد مشکل کنند.

4- حملات انجام شده توسط کاربران مجرب : هکرهای با تجربه و حرفه ای در نوشتن انواع کدهای خطرناک متبحرند. آنها از شبکه و پروتکلهای آن و همچنین از انواع سیستم های عمل آگاهی کامل دارند. معمولا این افراد ابزارهایی تولید می کنند که توسط گروه اول به کار گرفته می شوند. آنها معمولا پیش از هر حمله ، آگاهی کافی درباره قربانی خود کسب می کنند.

چرا سیستم تشخیص نفوذ؟
بر خلاف نظر عمومی که معتقدند هر نرم افزاری را میتوان به جای سیستم تشخیص تفوذ به کار برد دسنگاههای امنیتی زیر نمیتوانند به جای سیستم تشخیص نفوذ به کار روند:
1- سیستم هایی که برای ثبت وقایع شبکه مورد استفاده قرار میگیرند:مانند دستگاههایی که برای تشخیص آسیب پذیری در جهت از کار انداختن سزویس و یا حملات مورد استفاده قرار میگیرند.
2- ابزارهای ارزیابی آسیب پذیری که خطاها و یا نقاط ضعف در تنظیمات را گزارش میدهند.

(FIREWALL) 3- دیواره های آتش
برای تشخیص کرم و ویروس و به طور کلی نرم افزارهای خطرناک(Anti viruses) ویروس یاب ها-4

ساختار و معماری سیستم تشخیص نفوذ
سیستم تشخیص نفوذ از سه قسمت اصلی تشکیل شده است:
1- بخش جمع آوری اطلاعات
2- هسته مرکزی(موتور تشخیص)
3- بخش پاسخ دهی (عکس العمل) مناسب
در بخش اول سیستم تشخیص نفوذ به ج

مع آوری اط

لاعات بر اساس سیاستهای تعریف شده می پردازد. در این قسمت جمع
با استفاده از آثار ترافیک عبوری و دیده بانی شبکه اطلاعات لازم را جمع آوری (Event Generator)کننده اطلاعات
میکند. در هسته مرکزی اطلاعات رسیده از بخش اول با اطلاعات بانک اطلاعاتی سیستم تشخیص نفوذ و اطلاعات فایل ثبت همراه میشود. هم چنین هسته مرکزی با فیلتر کردن اطلاعات رسیده از بخش اول داده های غیر (Sys log)وقایع سیستم
مرتبط را حذف میکند.سپس تمامی اطلاعات جمع آوری شده را به بخش پاسخ دهی ارسال میکند. در بخش آخر سیستم با تحلیل نکات رسیده از قسمتهای قبل و با استفاده از سیاستهای تعریف شده پاسخ مناسب را ارائه میکند.

 

دو روش اصلی برای تشخیص نفوذ به شبکه :

(Anomaly IDS) 1- سیستم تشخیص نفوذ مبتنی بر خلاف قاعده آماری
روش اول مبتنی بر تعیین آستانه انواع فعالیتها بر روی شبکه است، مثلا چند بار یک دستور مشخص توسط یک کاربر در یک تماس با یک میزبان اجرا می شود. لذا در صورت بروز یک نفوذ امکان تشخیص آن به علت خلاف معمول بودن آن وجود دارد. اما بسیاری از حملات به گونه ای هستند که نمی توان براحتی و با کمک این روش آنها را تشخیص داد. متن[1]
مزایا:
دزدی را یافت(account) 1- میتوان حملات داخلی یا اشتراکهای
کار میکند برای حمله کننده فهمیدن اینکه چه فعالیتی (customize profile) 2- چون سیستم بر پایه پرونده اختصاصی
میتواند بکند بدون اینکه هشدار به وجود آید مشکل است.
3- این روش مبتنی بر یک ترافیک خاص نیست و بنابراین یک سیستم تشخیص نفوذ مبتنی بر خلاف قاعده آماری میتواند چنین حمله ای را در اولین بار تشخیص دهد.
معایب:
1- سیستم باید برای هر کاربر یک پرونده اختصاصی ایجاد کند.
2- در زمانی که سیستم آموزش داده میشود تا ترافیک نرمال در شبکه شما چیست شبکه از حمله ها در امان نیست.
3- محافظت و نگهداری از پرونده ها کاری وقت گیر است.
4- مهم ترین مشکل این روش پیچیدگی آن و مرتبط کردن هشدار تولید شده با واقعه ای است که آن را تولید کرده است. هم چنین تضمینی برای اینکه یک حمله ی خاص تولید هشدار کند نیست.
(Signature Base IDS) 2- سیستم تشخیص نفوذ مبتنی بر امضا یا تطبیق الگو

در واقع روشی که در بیشتر سیستمهای موفق تشخیص نفوذ به کار گرفته می شود، سیستم تشخیص نفوذ مبتنی بر امضا یا تطبیق الگو است.منظور از امضا مجموعه قواعدی است که یک حمله در حال انجام را تشخیص می دهد. دستگاهی که قرار است نفوذ را تشخیص دهد با مجموعه ای از قواعد بارگذاری می شود.هر امضا دارای اطلاعاتی است که نشان می دهد در داده های در حال عبور باید به دنبال چه فعالیتهایی گشت. هرگاه ترافیک در حال عبور با الگوی موجود در امضا تطبیق کند، پیغام اخطار تولید می شود و مدیر شبکه را از وقوع یک نفوذ آگاه می کند. در بسیاری ازموارد سیستم تشخیص نفوذ علاوه بر آگاه کردن مدیر شبکه، اتصال با هکر را بازآغازی می کند و یا با کمک یک دیواره آتش و انجام عملیات کنترل دسترسی با نفوذ بیشتر مقابله می کند. اما بهترین روش برای تشخیص نفوذ ، استفاده از ترکیبی از دو روش فوق است.

مزایا :
1- سیستم تشخیص نفوذ مبتنی بر امضا بلافاصله بعد از نصب از شبکه محافظت میکند.
2- سیستم ساده است. زمانی که یک هشدار تولید میشود کاربر به راحتی میتواند بین آن و فعالیتی که باعث ایجاد آن شده است ارتباط برقرار کند.
معایب :
سیستم تشخیص نفوذ مبتنی بر امضا باید برای تمام حمله های احتمالی یک نمونه امضا تعریف شده داشته باشد. این امر نیازمند این است که سیستم تشخیص نفوذ مرنبا به روز رسانی شود.

انواع سیستم های تشخیص نفوذ

 

: شامل سنسورهایی میباشد که در نقاط استراتژیک در داخل شبکه (NIDS)1- سیستم تشخیص نفوذ مبتنی بر شبکه
قرار میگیرد و ترافیک ورودی- خروجی را کنترل میکند. به طور نمونه یک سیستم تشخیص نفوذ مبتنی بر شبکه سنسورهایی را در نقاط ورود به شبکه(در کنار دیواره آتش) یا در مرز بین زیر شبکه ها با سطوح امنیتی مختلف قرار میدهد.
های داخلی و خارجی را کنترل میکند و در (Packet) ): بستهHIDS2- سیستم تشخیص نفوذ مبتنی بر میزبان (
صورت دیدن فعالیت مشکوک تولید اخطار میکند.
مشابه اسکنر ویروس به اسکن کردن امضاها :(NHIDS)3- سیستم تشخیص نفوذ مبتنی بر شبکه و میزبان
پرداخته و به دنبال نشانه هایی که حاکی از انواع حمله ها باشند میگردد.
این سیستم نه تنها با دیدن ترافبک مشکوک :(Reactive IDS) 4- سیستم تشخیص نفوذ مبتنی بر عکس العمل
تولید اخطار میکند بلکه در صورت مشاهده نسبت به آن عکس العمل نشان میدهد و هر نوع ترافیک اضافی را مسدود میکند.
این سیستم با دیدن ترافیک مشکوک تولید اخطار میکند :(Passive IDS) 5- سیستم تشخیص نفوذ مبتنی بر انفعال
و اخطار را به مدیر شبکه می فرستد تا فعالیت را مسدود یا به طریقی در مقابل آن واکنش نشان دهد.
این سیستم شامل یک نرم افزار کنترلی است که تمام :(MIDS)6- سیستم تشخیص نفوذ مبتنی برچند لایه بودن
دسترسی ها به شبکه و ثبت اطلاعات از طریق دیواره آتش و ; را در یک مرکز کنترل و آنالیز متراکم میکند. زمانی که اطلاعات را متراکم میکنیم فایلهای اطلاعاتی مختلف با فرمتهای متنوع را از قسمتهای مختلف در یک قسمت و با یک فرمت فایل جمع آوری میکنیم.
در برخی سیستم ها چند سیستم تشخیص نفوذ با هم ترکیب شده و با استفاده از خصوصیات خاص از سیستم محافظت میکند.به می گویند.(Hybrid system) این سیستم ها سیستم های هیبرید

معایب سیستم تشخیص نفوذ
نبوده و احتمالا در آینده نیز نخواهند بود. بر خلاف دیواره هایPlug playمشکل تمام سیستم های تشخیص نفوذ این است
آتش اغلب سیستم های تشخیص نفوذ برای نصب و راه اندازی به افراد متخصص و وارد به کار نیاز دارند. هر سیستم

تشخیص نفوذ زمانی که به فعالیت مشکوکی برخورد میکند هشداری را تولید مینماید. بنابراین اغلب سیستم های تشخیص نفوذ مرتبا پیام هشدار می فرستند. در نتیجه بیش از هزاران پیام خطا در روز و در زمینه های مختلف تولید میشود. با توجه به این موضوع مسئول رسیدگی و کنترل سیستم تشخیص نفوذ باید نحوه تشخیص حمله های واقعی از هشدارهای خطا را بیاموزد و بداند برای هر هشدار مناسب ترین پاسخ چیست. آنها باید نخوه تنظیم سیستم به منظور کاهش هشدارهای خطا را نیز یاد بگیرند. در نهایت سیستم تشخیص نفوذ واقعا کار

ی هزینه بر است و حداقل به یک مهندس شبکه تمام وقت برای کنترل کردن و تنظیم سیستم تشخیص نفوذ نیاز است.

اسکنرها
یکی از جالبترین ابزار کار نفوذگران در اینترنت، اسکنرها می باشند. اسکنر در حقیقت نرم افزاری است که به صورت اتوماتیک نقاط ضعف امنیتی یک رایانه میزبان را مشخص می کند. اکثر اسکنرها بر روی محیط یونیکس اجرا می شوند؛ ولی برای سایر سیستم های عامل به خصوص سیستم عامل NT ، اسکنرهای خاصی وجود دارد. یک مدیر شبکه با استفاده از این نرم افزار، قادر به شناسایی و ترمیم نقاط ضعف شبکه تحت مدیریت خود می باشد و همچنین خدمات مختلفی که بر روی یک میزبان قابل دسترسی است، معین می شوند. برخی از اسکنرهای رایج عبارتند از : Xscan, FSP, Jakal, SATAN Network, Storb, NSS و Connect . مدیران شبکه باید با نحوه پیاده سازی و استفاده از اسکنرها آشنا باشند و از این ابزار برای بهینه سازی شبکه‌ خود استفاده کنند. چنانچه این آشنایی وجود نداشته باشد، مشکلات و پیامدهای نامطلوبی دامنگیر شبکه خواهد شد.
استیفرها
با کمک این ابزار که به صورت نرم افزاری و یا سخت افزاری قابل پیاده سازی می باشند، امکان جمع آوری اطلاعات عبوری از یک شبکه فراهم می آید. یکی از مهم ترین نقاطی که امکان وجود یک اسنیفر در آنجا بیشتر وجود دارد، همسایگی ماشین یا زیرشبکه ای است که کلمات رمز زیادی دریافت می دارد. معمولاً یک اسنیفر فقط 200 تا 300 بایت اول هر بسته IP را ثثبت می کند، زیرا در این قسمت از بسته های IP، نام کاربران و کلمات رمز آنها قرار دارد. در صورتیکه کل بسته IP ثبت شود، نیاز به حافظه زیادی می باشد.

از آنجایی که با کمک اسنیفرها امکان دستیابی به کلمات رمز عبور و اطلاعات محرمانه و خصوصی فراهم می آید، که باعث به مخاطره افتادن امنیت شبکه و شبکه های مجاور می شود، بنابراین، این ابزار برای مدیران شبکه بسیار وحشت آور و دردسر آفرین می باشند. برخی از مهم ترین اسنیفرهای رایج عبارتند از Linux-sniffer.c, Sunsniff,Sniff.c, ETHLOAD,gobller و Nitwit..c.
از آنجائی که امکان آشکارسازی یک اسنیفر در شب

که کم است، به همین دلیل اسنیفرها از نظر امنیتی در شبکه های رایانه ای بسیار خطرناک می باشند. برخی از روش های اولیه شناسایی آنها عبارتند از : بررسی کردن تمام فرآیندهای در حال اجرا و بررسی کلیه فهرست های موجود در رایانه جهت شناسایی اسنیفرهای رایج. دو راه حل عمده برای خنثی نمودن اسنیفرها، رمزنگاری اطلاعات و استفاده از توپولوژی های مطمئن در شبکه می باشد.
اسب های تراوا
اسب تراوا یک برنامه مجاز می باشد که درون خود کد غیرمجازی دارد که کارهای غیرمنتظره و خلاف انجام می دهد. از اینرو در استفاده از برنامه های کاربردی به خصوص آنهائیکه به صورت رایگان از اینترنت دریافت می شوند، باید دقت کافی به خرج داد. عملیاتی که یک اسب تراوا انجام می دهد متفاوت می باشد و نحوه برخورد با آن نیز متفاوت است. بیشتر اسب های تراوا درون فایل های باینری کامپایل شده قرار دارند، ولی در برخی موارد اسب تراوا در فایل های اجرایی کمپایل نشده مانند shell script ها، برنامه های به زبان JAVA script,perl و VB script و غیره وجود دارند. یک اسب تراوا ممکن است برای چندین هفته فعال و در حال خراب کاری باشد و در این مدت

شکاف های زیادی روی ساختار شبکه ایجاد نماید. چنانچه یک شیء با نسخه قدیمی خود تفاوت داشته باشد، در این صورت دچار تغییرات ناخواسته شده است و احتمالاً حاوی اسب تراوا می باشد. روش هایی نظیر مقایسه آخرین تغییرات فایل، بررسی سایز فایل واستفاده از مجموع مقابله ای برای تشخیص و مبارزه با اسبهای تراوا به کار می روند.
ابزار مخرب
نفوذگران به شبکه، با کمک این ابزار که برنامه های نرم افزاری خاصی می باشند، اقدام به تخریب و به هم ریختن اطلاعات می کنند. نمونه ای از این ابزار مخرب، بمب های پست الکترونیکی می باشند. این ابزار با ارسال انبوهی از پیام های پستی به سوی یک هدف خاص، ترافیک را بالا می برند و عملاً شبکه را از کار می اندازند. از رایج ترین بمب های الکترونیکی می توان به Extreme Mail, unbomber, Avalanche, KoBoom, Up Yours و Homicide اشاره کرد.

برخی دیگر از ابزار مخرب، حملاتی هستند که فرد مخرب به قصد کاهش کارآیی دیواره آتشین شبکه اقدام به انجام آن می کند، این نوع حملات باعث مشغول شدن منابع سیستم شبکه می گردند و همچنین شبکه را از پاسخ گویی و خدمات دهی به کاربران مجاز خود باز می دارند.
ویروس ها یکی دیگر از ابزار مخرب شبکه می باشند. از آنجایی که ویروس ها غالباً به صورت کاملاً مجاز وارد شبکه می شوندو هیچ مشخصه خاصی نیز در جهت تشخیص آنها وجود ندارد، نه دیواره آتشین و نه مدیریت شبکه توانایی کنترل کافی آنها را ندارند. تنها کاری که در جهت جلوگیری از ایجاد و نشر ویروس ها در شبکه باید انجام داد، توصیه های مداوم و مفید در جهت اطلاع رسانی به کاربران می باشد. البته استفاده از نسخه های جدید ویروس کش های رایج در خدمات دهنده های کاری شبکه از ملزومات اولیه هر شبکه می باشد.
استفاده از تونل، یکی دیگر از ابزار نفوذگران برای فریب دادن و دور زدن دیواره آتشین و خراب کاری در شبکه است. به طور کلی تونل زدن به تکنیکی اطلاق می گردد که در آن، واحدهای اطلاعاتی یک پروتکل در پروتکل دیگری قرار می گیرند و از امکانات پروتکل دوم جهت وارد نمودن داده های خود به شبکه استفاده می کنند.
دیواره آتشین
برای استفاده از خدمات اینترنت، شبکه های خصوصی از طریق تجهیزات مناسب به شبکه عمومی اینترنت متصل می شوند و کاربران آن توانایی دسترسی و ارتباط با جهان خارج را پیدا می کنند. در همین حال، دنیای خارج نیز می تواند با شبکه داخلی ارتباط داشته باشد. جهت حفاظت شبکه داخلی از حملات احتمالی دنیای خارج، از دیواره آتشین استفاده می شود. خصوصیات کلی که در دیواره آتشین دیده می شود عبارتند از :
– کلیه ترافیک ها از داخل به خارج و بالعکس باید از دیواره آتشین بگذرند.
– فقط ترافیک های مجاز که توسط سیاست امنیتی محلی تعریف شده اند، امکان عبور از دیواره آتشین را دارند. در این زمینه شیوه پیاده سازی قدرتمندی برای تأیید کاربرانی که تقاضای برقراری ارتباط دارند، اعمال می شود.
– خود دیواره آتشین باید نسبت به نفوذ کردن مصون بماند.
در شکل (8-8)، جایگاه دیواره آتشین در یک شبکه نشان داده شده است. همان طور که در این شکل دیده می شود، دیواره آتشین در سطح لایه کاربردی عمل می کند. استفاده از دیواره آتشین در یک شبکه، نیاز به استفاده از سیستم های امنیتی در رایانه های میزبان شبکه را کاهش میدهد. البته باید توجه نمود که یکی از مهم ترین نقایص ونقاط ضعف یک دیواره آتشین آن است که نمی توان شبکه را به کمک آن در برابر حملات داخلی محافظت نمود. البته نوعی دیواره آتشین به نام دیواره های آتشین داخلی وجود دارد، که برای کنترل دسترسی بین مدیریت ها و دامنه های امنیتی مختلف به کار می روند. از نقطه نظر تکنیکی به طور سطحی هیچ تفاوتی بین دیواره های

آتشین داخلی با دیواره آتشین خارجی جز در مورد سیاست گذاری امنیتی آنها، وجود ندارد.

 

برای دریافت پروژه اینجا کلیک کنید
چهارشنبه 95 شهریور 31 , ساعت 8:36 صبح

 

برای دریافت پروژه اینجا کلیک کنید

  مقاله تاثیر مهدکودک در آموزش ابتدایی فایل ورد (word) دارای 51 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله تاثیر مهدکودک در آموزش ابتدایی فایل ورد (word)   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله تاثیر مهدکودک در آموزش ابتدایی فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله تاثیر مهدکودک در آموزش ابتدایی فایل ورد (word) :

کودکان گلهای زندگی هستند که اگر نور خورشید تربیت به آنها بتابد و اگر از جویبار آگاهی آب بنوشند و باز هم اگر مورد توجه ،‌لطف و نوازش کافی قرار گیرند عطرشان باغ زندگی را فرا می گیرد ، اگر چنین نباشد ، کویری را بوجود می آورند بی بروبار که نه باغ ، بلکه خارستان است و اولین سنگ بنای سازندگی شخصیت کودکان و در نهایت سازندگی اجتماع در همین سالهای اولیه گذاشته می شود و لذا هم از نظر کیفی و هم از حیث کمی این دوره از اهمیت خاصی برخوردار است .
بنا به سفارش نبی اکرم (ص) که می فرماید (العلم فی الصغر کالنقش فی الحجر) که دانش در کودکی مانند نقش بر سنگ است . و یا غزالی اشاره ای به این مطلب دارد که (هر کار که عظیم بود ، تخم آن اندر کودکی افکنده باشند )
در این راستا فردریک فروبل آلمانی سیستمی از بازیهای آموزشی را برای کودکان ابداع کرد و برای نخستین بار کودکستانی را در سال 1837 در بلانکبرک آلمان بنا نهاد و در سال 1855 اولین کودکستان در آمریکا توسط کارل شورز تاسیس شد .
در نیم قرن اخیر ، آموزش و پرورش پیش دبستانی (کودکستان –مهدکودک )در کشور ما ضرورت پیدا کرد و از سال 1298 در تهران و بعضی از کشورهای دیگر مانند ایران کودکستانهایی تاسیس شد و می توان گفت اولین کودکستان ایران در سال 1303 در شهر تبریز در محله صفی بازار توسط جبار باغچه بان به نام باغچه اطفال تاسیس شد .

برای دریافت پروژه اینجا کلیک کنید
چهارشنبه 95 شهریور 31 , ساعت 8:36 صبح

 

برای دریافت پروژه اینجا کلیک کنید

  بررسی کیفر حبس و تعدیل آن در حقوق کیفری ایران فایل ورد (word) دارای 171 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی کیفر حبس و تعدیل آن در حقوق کیفری ایران فایل ورد (word)   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

 

فهرست مطالب

چکیده

مقدمه

الف: ساماندهی تحقیق

ب: تبیین موضوع رساله و ضرورت تحقیق راجع بر آن

ج: اهمیت تحقیق

د: اهداف تحقیق

ه: سوالات تحقیق

و: مشکلات تحقیق

ز: روش تحقیق

ی:سابقه تحقیق

 

بخش اول: مفاهیم و تاریخچه و مبانی زندان و جایگزین های ان

فصل اول: مفاهیم و تاریخچه زندان در دنیا

مبحث اول : تعریف لغوی و اصطلاحی زندان

مبحث دوم: تاریخچه زندان در دنیا

فصل دوم: تاریخچه و انواع زندان در ایران

مبحث اول: تاریخچه زندان در ایران

مبحث دوم : انواع زندان در ایران

گفتار اول: زندان بسته

گفتار دوم: مجتمع حرفه آموزی و کار درمانی

گفتار سوم: موسسات صنفی، کشاورزی یا خدماتی

فصل سوم : زندان در اسلام

مبحث اول : موارد جواز حبس در فقه

فصل چهارم : عوامل عملی و نظری گرایش به جایگزین های حبس و مبانی آن

مبحث اول: عوامل عملی ناکارآمدی کیفر حبس

گفتار اول: شکست مجازات حبس در دستیابی به اهداف

بند اول: ناتوانی در پیشگیری از جرم

بند دوم: شکست برنامه های اصلاح و درمان

گفتار دوم: جرم زا بودن محیط زندان

گفتار سوم: تعارض با اصل شخصی بودن مجازاتها

گفتار چهارم: هزینه اقتصادی زندان

گفتار پنجم: تراکم جمعیت زندان و کمبود فضای مناسب

گفتار ششم: مشکلات بهداشتی موجود در زندان

گفتار هفتم: اثر روانی و نامطلوب زندان بر زندانی

گفتار هشتم: از بین رفتن حس مسئولیت

مبحث دوم: مبانی نظری ناکارامدی کیفر حبس و طرح جایگزین های آن

گفتار اول: تحولات کیفری و گسترش زندان

1- دیدگاه مکتب کلاسیک

2- دیدگاه مکتب نئوکلاسیک

3- دیدگاه مکتب تحققی

4- دیدگاه مکتب دفاع اجتماعی

گفتار دوم: نظریات جرم شناختی

بند اول: جرم شناسی کلاسیک

بند دوم: جرم شناسی واکنش اجتماعی

الف: جرم شناسی تعامل گرا (نظریه برچسب زنی)

ب: جرم شناسی سازمانی

ج: جرم شناسی انتقادی و شاخه های آن

گفتار سوم: مسئول پرداخت ضرر و زیان افرادی که بیگناه بازداشت شده اند

الف: در شرایطی که قاضی مرتکب قصور شده باشد

ب: در صورت عدم تقصیر قاضی

ج: جبران ضرر معنوی

فصل پنجم : مفهوم- مبانی- تاریخچه- اهداف و فواید جایگزین حبس

مبحث اول: تاریخچه و مفهوم جایگزین های حبس

گفتار اول: تاریخچه

گفتار دوم: مفهوم

بند اول: جایگزینی تقنینی

بند دوم: جایگزینی قضایی

مبحث دوم: مبانی قانونی برنامه های جایگزین حبس در سیاست جنایی

گفتار اول: سیاست جنایی بین المللی و منطقه ای در زمینه تحدید کیفر حبس و جایگزین آن

گفتار دوم: سیاست جنایی ملی ایران در زمینه تحدید کیفر حبس و جایگزین آن

مبحث سوم: اهداف و فواید و ویژگی های و شرایط (کلی) جایگزین حبس

گفتار اول: اهداف و فواید جایگزین حبس

بند اول: اهداف

بند دوم: فواید

گفتار دوم: ویژگی ها و شرایط جایگزین

بند اول: ویژگی ها

بند دوم: شرایط

الف: فرهنگ سازی لازم

ب: داشتن قانونی مدون و صریح

ج: جرم موضوع جایگزین

د: مجرمان موضوع جایگزین

مبحث چهارم: ماهیت کیفرهای جایگزین حبس و مزایای بکارگیری آنها

گفتار اول: ماهیت کیفرهای جایگزین

گفتار دوم: مزایای بکارگیری کیفرهای جایگزین

 
بخش دوم: انواع جایگزین ها و مقررات مربوط به آنها

فصل اول: جایگزین های سنتی

مبحث اول: آزادی مشروط

گفتار اول: تعریف و تاریخچه آزادی مشروط

بند اول: تعریف آزادی مشروط

بند دوم: تاریخچه آزادی مشروط

گفتار دوم: مبانی و قلمرو آزادی مشروط

بند اول: مبانی آزادی مشروط

بند دوم: قلمرو آزادی مشروط

گفتار سوم: شرایط و فواید آزادی مشروط و آثار آن

بند اول: شرایط آزادی مشروط

بند دوم: فواید آزادی مشروط

بند سوم: آثار آزادی مشروط

گفتار چهارم: انتقادات وارد بر آزادی مشروط در حقوق کیفری ایران

مبحث دوم: تعلیق اجرای مجازات

گفتار اول: تعریف و تاریخچه تعلیق اجزای مجازات

بند اول: تعریف تعلیق اجرای مجازات

بند دوم: تاریخچه تعلیق اجرای مجازات

گفتار دوم: اهداف و فواید تعلیق اجرای مجازات

بند اول: اهداف تعلیق

بند دوم: فواید تعلیق

گفتار سوم: شرایط اعطای تعلیق اجرای مجازات و آثار لغوی آن

بند اول: شرایط اعطای تعلیق

بند دوم: آثار اعطای تعلیق

بند سوم: لغو تعلیق

گفتار چهارم: انتقادات وارد بر تعلیق اجرای مجازات در حقوق کیفری ایران

مبحث سوم: جزای نقدی

گفتار اول: تاریخچه و مفهوم جزای نقدی

بند اول: مفهوم

بند دوم: تاریخچه

گفتار دوم: ماهیت بازداشت بدل از جزای نقدی

مبحث چهارم: محرومیت از حقوق اجتماعی

گفتار اول: محرومیت از حقوق اجتماعی و خدمات عمومی و انواع آن

بند اول: مفهوم محرومیت از حقوق اجتماعی

بند دوم: انواع محرومیت از حقوق اجتماعی

بند سوم: خدمات عمومی و انواع آن

گفتار دوم: جایگاه قانونی محرومیت از حقوق اجتماعی به عنوان ضمانت اجرای کیفری

بند اول: محرومیت از حقوق اجتماعی به عنوان کیفر اصلی

بند دوم: محرومیت از حقوق اجتماعی به عنوان کیفر فرعی

فصل دوم: جایگزین های جدید

مبحث اول: دوره مراقبتی

گفتار اول: مفهوم و تاریخچه دوره مراقبتی

بند اول: مفهوم

بند دوم: تاریخچه

گفتار دوم: اهداف و قلمرو دوره مراقبتی

بند اول: اهداف دوره مراقبتی

بند دوم : قلمرو دوره مراقبتی

گفتار سوم: جایگاه دوره مراقبتی در حقوق کیفری ایران

مبحث دوم: جریمه روزانه

گفتار اول: مفهوم جریمه روزانه و تاریخچه

بند اول: مفهوم

بند دوم:تاریخچه

گفتار دوم: اهداف و فواید جریمه روزانه

بند اول: اهداف

بند دوم: فواید

گفتار سوم: شرایط اعطا و نحوه اجرای جریمه روزانه

گفتار چهارم: جایگاه جریمه روزانه در حقوق کیفری

مبحث سوم: خدمات عمومی

گفتار اول: تعریف و تاریخچه

بند اول: تعریف

بند دوم: تاریخچه

گفتار دوم: اهداف و فواید خدمات عمومی

بند اول: اهداف

بند دوم: فواید

گفتار سوم: شرایط انجام خدمات عمومی

گفتار چهارم: جایگاه خدمات عمومی در حقوق کیفری ایران

مبحث چهارم: حبس در منزل

گفتار اول: مفهوم حبس در منزل

گفتار دوم: فواید حبس در منزل

مبحث پنجم: نظارت الکترونیکی و مراکز گزارش روزانه

گفتار اول: مفهوم نظارت الکترونیکی و جایگاه آن در حقوق کیفری ایران

بند اول: مفهوم نظارت الکترونیکی

بند دوم: جایگاه نظارت الکترونیکی در حقوق کیفری ایران

گفتار دوم: گزارش روزانه و شرایط مشمولان و جایگاهش در حقوق ایران

بند اول: مفهوم مراکز گزارش روزانه

بند دوم: شرایط مشمولان

بند سوم: جایگاه این مراکز گزارش روزانه در ایران

نتیجه گیری

پیشنهادها

منابع  

مقدمه
حبس به عنوان کیفر در تاریخ تحولات حقوق کیفری یعنی نیمه دوم قرن هیجدهم همواره به عنوان یک واقعیت گریزناپذیر وجود داشته است. هر چند در طی ادوار مختلف تحولاتی در رویکرد به فلسفه مجازات حبس پدیده آمده است. حق آزادی که پس از حق حیات اساسی ترین حق بشر محسوب می شود جایگاه خود را پیدا کرد و بر همین مبنا چهارچوب روابط قوای حاکم بر شهروندان بارها تعریف شد و حقوق شهروندی افزایش یافت و این مساله موجب قرونی تکالیف حکمرانان شد.
مردم به دنبال دولتهای پاسخگو بودند و انتظار داشتند حاکمان حقوق اولیه شهروندان را به صورت تمام و کمال حفظ و حراست کنند.
محور قرار گرفتن حقوق اساسی شهروندان بویژه آزادی، سلب آزادی از افراد را به عنوان یک استثناء کاملاً محدود مطرح کرد و گستردگی استفاده از حبس و بازداشت موقت را زیر سوال برد و سلب آزادی تنها برای موارد مهم و خطرناک مجاز شمرده شده و از این حیث به لحاظ نظری مشروعیت کاربرد حبس در شکل جاری آن دچار تردید شد و کمتر کسی می پذیرفت که از تمام مجرمان باید سلب آزادی شود.
آمارها نشان داد که حبس کیفری چه با فلسفه ارعاب بازدارندگی چه با فلسفه ا صلاح و درمان با شکست عملی مواجه شده است. در کشورهای  با نظام کیفری حبس محور، نه تنها ارتکاب جرم کاهش نیافت، بلکه آمار تکرار جرم توسط محکومین سابقه دار رقم بالایی است.1
ضمن این شکست عملی انتقادهای گسترده ای به آثار منفی زندان هم از لحاظ اقتصادی هم از لحاظ اجتماعی صورت گرفت.
هزینه های اقتصادی بالای زندان، حرفه ای تر شدن مجرمان زندانی شده، از هم پاشیدن خانواده های زندانیان و... تنها بخشی از اشکالات زندان بشمار می رفت.2
همه این اشکالات باعث شد حقوقدانان و متفکران علوم کیفری به دنبال یافتن جایگزین هایی برای مجازات حبس باشند در جهت تعدیل این کیفر. منظور همان اشکالات نامبرده شده در کنار شکست عملی مجازات حبس و تردیدهایی که در مشروعیت نظری مجازات زندان پدید آمده بود میباشد.
موج این تحولات به کشور ما هم رسیده است- تدوین لایحه مجازات های اجتماعی- نشان می دهد که دستگاه قضایی درصدد بر طرف کردن مشکل حبس محوری نظام کیفری می باشد نتایج یک تحقیق صورت گرفته شده نشان می دهد اکنون در قوانین کیفری ما بالغ بر هفتصد عنوان مجرمانه با مجازات حبس وجود دارد که 6/15 درصد این حبس ها شش تا نه ماه و 30 درصد آنها بیش از شش ماه تا 2 سال و بقیه بیش از 2 سال است.1
علاوه بر تردیدهایی که در مشروعیت نظری این مجازاتها به لحاظ حقوق بشری پیش آمده است و اشکالات عدیده ای که برای مجازات زندان برخواهیم شمرد در  رویکرد اخیر دستگاه قضایی نسبت به کیفر سالب آزادی و تحدید موارد آن دو دلیل دیگر هم وجود دارد: 1- شکست عمل برنامه اصلاح و درمان در زندان ایران 2- نوع نگاه ریاست قوه قضائیه_ آیه الله شاهرودی_ به مساله زندان در فقه اسلام است.2
ایشان در سخنرانی های مختلفی از جمله در همایش مجازاتهای جایگزین حبس اشاره کردند که حبس در اسلام فقط در مواردی استثنایی استفاده می شود، بنابراین رویکرد نظام جمهوری اسلام هم باید به استفاده محدود از این مجازات باشد. با این همه، چه در ایران و چه در کشورهای دیگر، محور حرکت به سوی محدود کردن حبس است نه حذف کامل آن از نظام عدالت کیفری، زیرا با توجه به خطرناکی برخی مجرمان برای آسایش و امنیت عمومی امکان حذف کیفر حبس از زراد خانه کیفری وجود ندارد.
ساماندهی تحقیق :
مجازات حبس به عنوان یکی از مجازتهای اصلی در قوانین جزایی اکثر کشورها از جمله ایران در گذشته و حال بوده است. ولی در قرن بیستم علی الخصوص سالیان پس از جنگ جهانی دوم تحت تاثیر اقدامات جنبش دفاع اجتماعی با تاکید بر رعایت حقوق بشر و سازمان های بین المللی با صدور اسنادی مانند: میثاق بین المللی حقوق مدنی و سیاسی (1966) و قواعد توکیو (1990) و نیز تحت تاثیر مطالعات سنجش، گستردگی استفاده از مجازات حبس زیر سوال رفته و سلب آزادی برای موارد مهم و خطرناک مجاز شمرده شده است.
موج این تحولات اخیراً به ایران هم رسیده که تدوین لایحه قانونی مجازات اجتماعی بیانگر این امر می باشد. با توجه به نو بودن موضوع جایگزین های حبس در ایران، در حال تصویب بودن لایحه مذکور و توجه ناچیز و اندک قانونگذار کیفری ایران به این موضوع، در این تحقیق به بحران عملی و نظری مجازات حبس (عوامل عملی و نظری موثر بر طرح جایگزین های حبس)، مبانی قانونی و مفهوم و اهداف ویژگی ها و شرایط کلی جایگزینهای حبس و نیز جایگاه برنامه ها و راهکارهای اتخاذ شده در قبال این بحران ها و قواعد و مقررات مربوط به جایگزین های حبس در حقوق کیفری ایران جایگزین های سنتی و جدید (از باب تسامح ) نسبی و مطلق در حقوق کیفری ایران پرداخته شده است.

 

فهرست منابع فارسی
کتابها
1-آنسل، مارک ، دفاع اجتماعی، ترجمه محمدآشوری و علی حسینی نجفی ابرند آبادی، انتشارات دانشگاه تهران، چاپ 2-75.
2-آشوری، محمد، آئین دادرسی کیفری، انتشارات سمت، جلد دوم، چاپ دوم، سال 1380.
3-آشوری، محمد، جایگزین های زندان یا مجازاتهای بینابین ، نشر گرایش، چاپ اول، سال 83.
4-اردبیلی ، محمدعلی، حقوق جزای عمومی نشر میزان، جلد دوم، چاپ هفتم، سال 82.
5-بولک،برنارد، کیفرشناسی، ترجمه علی حسین نجفی ابرندآبادی، انتشارات مجد، چاپ اول، 72.
6-بکاریا، سزار، رساله جرائم و مجازاتها، ترجمه علی اردبیلی، انتشارات دانشگاه شهید بهشتی، چاپ دوم، 74.
7-پیکا، ژرژ، جرم شناسی، ترجمه علی حسین نجفی ابرندآبادی، چاپ اول.
8-جعفری لنگرودی، محمدجعفر، ترمینولوژی حقوق، انتشارات گنج دانش، چاپ دهم، سال 87.
9-زراعت ، عباس، شرح مجازات اسلامی بخش کلیات، انتشارات ققنوس، چاپ نخست، 79.
10-سازمان اصلاحات جزایی بین المللی،  خدمات عام المنفعه به منزله جایگزین برای مجازات حبس ، بی تا .
11-شامبیاتی، هوشنگ، حقوق جزای عمومی، انتشارات مجد، جلد اول و دوم، چاپ چهارم، 1382.
12-شاملو احمدی، محمدحسین، دادسرا و تحقیقات مقدماتی، نشردادیار، چاپ نخست 83.
13-صلاحی، جاوید، کیفرشناسی، انتشارات گنج دانش، جلد نخست، زمستان 82.
14-صانعی، پرویز، حقوق جزای عمومی، انتشارات گنج دانش، جلد نخست، 1371.
15-عبدی، عباس، تأثیر زندان بر زندانی، آسیب شناسی اجتماعی، انتشارات نور، 71.
16-علی آبادی عبدالحسین، حقوق جنایی، انتشارات فردوسی، چاپ اول 68.
17-کی نیا، دکتر مهدی، مبانی جرم شناسی، انتشارات دانشگاه تهران، جلد سوم 70.
18-گلدوزیان، ایرج، با یسته های حقوق جزای عمومی 3-2-1، تهران 84.
19-گودرزی، محمدرضا، تاریخ تحولات زندان، نشر میزان، چاپ دوم، 86.
20-گودرزی، محمدرضا، نارسائیهای زندان، نشر میزان، چاپ نخست.
21-ملک اسماعیلی، عزیز اله، حقوق جزای عمومی، انتشارات دانشگاه تهران، چاپ اول، 55.
22-مهرا، نسرین، ترجمه جزوه متون حقوقی.
23-نوربها، رضا، زمینه حقوق جزای عمومی، نشر دادآفرین، چاپ چهارم، 79.
24-هاشمی شاهرودی، سید محمود، چرا حبس، چاپ اول، انتشارات نگاران، تهران، مهر 84.
 
مقاله ها
1-اداره کل حقوق سازمان قضایی نیروهای مسلح، گزارش جرم زدایی از قانون، مجله حقوقی و قضایی دادگستری 1/4/81
2-اخوت، محمدعلی، شرح مواد قانونی مجازات اسلامی، ماهنامه دادرسی شماره 22-4/7/79.
3-اردبیلی ، محمدعلی، جایگزین های زندان کوتاه مدت در حقوق کیفری ایران، مجله تحقیقات حقوقی، شماره 20 مهر 76.
4-آشوری، محمد، بررسی جایگزین مجازات حبس، همایش بین المللی برررسی راه های جایگزین مجازات حبس، تهران 19-18 اردیبهشت 81، مجله حقوقی و قضایی دادگستری شماره 38 بهار 81.
5-سمیعی ، علی اصغر، چگونگی تقلیل جمعیت کیفری زندانها- ماهنامه سیمرغ، شماره 2- اول دی ماه 83.
6-فرج الهی، رضا، حقوق تحولات کیفری، مقاله دوره کارشناسی ارشد حقوق جزا و جرم شناسی، دانشگاه شهید بهشتی.
7-کوشا، دکتر جعفر و شاملو، باقر، نوآوری قانون جزای جدید فرانسه، مجله تحقیقات حقوقی، شماره 20، مهر 76.
8-محمدی، غلامعلی، محمدنژاد، قادیکدائی، پرویز، بررسی کاهش جمعیت کیفری زندان، مرکز پژوهش و آموزش سازمان زندانها، 76.
9-میزگرد جرم زدایی از قانون، مجله حقوقی و قضایی دادگستری، شماره 41، زمستان 81.
10-نجفی ابرندآبادی، علی حسین، میزگرد مجازاتهای جایگزین زندان، مجله حقوقی و قضایی دادگستری شمار? 38 بهار 81.

پایان نامه ها:
1-پورهاشمی، سیدعباس، زندان، هنر تنبیه یا مجازات قانونی، مجله حقوقی و قضایی دادگستری، شماره 35-تابستان 80.
2-تقی خانی-بهروز، مجازات غرامت در حقوق ایران، پایان نامه دکترا- دانشگاه تهران- 51.
3-جائی پور، علی اکرم ، جانشین های مجازات زندان، پایان نامه کارشناسی ارشد، دانشگاه تهران- 75.
4-خالص ، ابوالفضل، جایگاه قانونی و عملی محرومیت از حقوق اجتماعی و خدمات عمومی بعنوان جایگزین مجازات سالب آزادی.
5- عبدی،علیرضا،تأثیر زندان و بازداشتگاه بر زندگی اجتماعی متمهمان و محکومان، پایان نامه کارشناسی ارشد، دانشگاه بندرعباس 1386


آدرس های اینترنتی: internet siurces
1-www. Hayateno. Net/840329/social.htm.com
2-http://www.prosons.ir
3-http:// www. Lcaser vices. Com
4-www. Judiciarjbar.ir
5-www.hognog .net
6-www.iran. judiciary. Org /persain /publication /mara/latest –issue .ASP.

قوانین:
1-آئین نامه اجرایی سازمان زندانها و اقدامات تأمینی تربیتی کشور – قو? قضائیه، سال 84
2-قانون مجازات اسلامی (ق.م.ا)
3-قانون مدنی(ق.م)
4-قانون تشدید مجازات مرتکبین ارتشا در اختلاس و کلاهبرداری

 

برای دریافت پروژه اینجا کلیک کنید
<      1   2   3   4   5   >>   >

لیست کل یادداشت های این وبلاگ