فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله درباره مقابله با افسردگی

اختصاصی از فی بوو مقاله درباره مقابله با افسردگی دانلود با لینک مستقیم و پر سرعت .

مقاله درباره مقابله با افسردگی


مقاله درباره مقابله با افسردگی

فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 104 صفحه

 

 

 

 

مقدمه:

از میان اختلالات روانی شاید بتوان گفت که افسردگی یکی از شایعترین اختلالات جوامع امروزی می‌باشد که انسانهای زیادی از آن رنج می‌برند هر انسانی ممکن است در دوره ای از زندگی خود آن را تجربه کند طوری که امروزه آن را سرماخوردگی روانی می‌نامند . اختلالاتی که این بیماری در زندگی روزمره ایجاد می‌کند بر کسی پوشیده نیست. گستره بیماری طوری می‌باشد که تمام حیطه های کارکردی شغلی ، خانوادگی و اجتماعی را مختل می‌کند. تا اواسط قرن حاضر اطلاعات اندکی در رابطه با افسردگی در دسترس بود و تحقیقات محدودی در جهت شناسایی آن به عمل آمده بود و تبیین و توصیف آن همواره در چهارچوب پزشکی و مدل تک‌عاملی صورت می‌گرفت. اما امروزه شاهد تغییراتی در نحوه نگرش به این بیماری از لحاظ سبب شناسی ، سیر شکل گیری و درمان آن هستیم نتیجه این تغیرات دگرگونیهای مختلفی بود که عمدتاً در عرصه روان شناسی مرضی،  روان شناسی تجربی و روان شناسی شناختی پدید آمد و به دنبال همین دگرگونی ها بود که نظریه پردازان به بررسی ابعاد این بیماری پرداختند و مکاتب مختلف و درمان های متعددی شکل گرفت . از بین این مکاتب روانشناسی شاید بتوان گفت که مکتب شناختی پیشرفت قابل ملاحظه‌ای را در سبب شناسی و درمان اختلالات خلقی داشته است اخیراً افسردگی به عنوان یک اختلال شناختی مطرح شده است همچنین برخی از نظریه پردازان اعتقاد دارند که بهتر است علایم مرضی افسردگی را به حساب اسنادهای علی که درباره حوادث زندگی توسط بیماران افسرده ارائه می‌شود،‌ گذاشته شود. نظریه درماندگی آموخته شده یکی از نظریات نسبتاً جدیدی است که در این زمینه به تحقیقات روان شناختی وسیعی میدان داده است این نظریه حوزه رفتاری ـ شناختی را به هم ربط می‌دهد به عقیده سلیگمن درماندگی آموخته شده در انسان ها می‌تواند به صورت افسردگی تجربه شود و این هنگامی‌است که شخص بر این باور باشد که کنترلی بر مسیر رویدادهای زندگی ندارد. در همین راستا تحقیقات نشان داد که انسان ها

در ارتباط با نتایج پاسخ هایشان دارای سبک اسنادی می‌شوند و این شیوه تبیین در پیش‌بینی‌های آنها از حوادث آتی موثر است . سلیگمن و همکارانش اسنادها را در سه بعد بیرونی ـ درونی، کلی ـ اختصاصی و پایدار ـ ناپایدار طبقه بندی کردند و معتقدند که سبک اسناد چهار اصل دارد و فرض بر این است که برای وقوع افسردگی وجود هر چهار اصل لازم است، که عبارتند از:

1ـ انتظار شیوع حوادث بسیار ناگوار یا انتظار وقوع حوادث بسیار مطلوب. 

2ـ ناتوانی در کنترل نتایج مرتبط با این حوادث

3ـ برخورداری از یک سبک اسنادی ناجور (نسبت دادن رویدادهای منفی به علل درونی، پایدار و کلی و رویدادهای مثبت به علل بیرونی، ناپایدار و اختصاصی).

4ـ هر قدر اطمینان درباره حالت ناگوار مورد انتظار و غیر قابل کنترل بودن رویداد بیشتر باشد نارسایی های شناختی، انگیزشی ، نیرومندتر خواهند بود و هر قدر رویداد غیر قابل کنترل برای فرد اهمیت بیشتری داشته باشد، اختلال عاطفی و کاهش عزت نفس بیشتر خواهد بود.

علایق محققان بیشتر بر روی اصل سوم متمرکز شده است . طبق این اصل برخوداری از یک سبک اسنادی ناجور فرد را مستعد می‌سازد تا در برابر رویدادهای ناخوشایند یا عدم وقوع رویدادهای خوشایند افسردگی نشان دهد (نظری، 1372).


دانلود با لینک مستقیم


مقاله درباره مقابله با افسردگی

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

اختصاصی از فی بوو فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری دانلود با لینک مستقیم و پر سرعت .

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری


فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

 

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس
تشخیص و تائید کلاهبرداری

130صفحه قابل ویرایش 

قیمت فقط 12000 تومان 

 

 

 

 

 

 

چکیده

 

حمله فیشینگ[1] یک نوع از سرقت هویت است که تلاش به سرقت اطلاعات محرمانه مانند اطلاعات حساب بانکی می کند. رویکردهای مختلفی برای شکست دادن حملات فیشینگ ارائه شده است، اما هیچ یک از آنها در زمان واقعی جلوگیری از حملات فیشینگ کاربرد خاصی ندارند. این تحقیق پیشنهاد دو روش برای جلوگیری از حملات فیشینگ می باشد.

 در یک سناریوی حمله فیشینگ به طور معمول، یک ایمیل جعلی است که به نام کلاهبرداری به کاربران به منظور گمراه کردن آنها فرستاده شده است. در این تحقیق، پیشنهاد می کنیم از یک مکانیزم سلسله مراتبی بر اساس اکتشاف و یادگیری روش برای شناسایی کلاهبرداری استفاده گردد.


این پژوهش همچنین پیشنهاد یکی دیگر از رویکردهای جدید مرد میانی در حملات فیشینگ با استفاده از احراز هویت دو طرفه است. از آنجا که کلمه عبور هر دو رد و بدل نمی شود، هیچ راهی نیست که یک رمز عبور را بتوان آن را به دست آورد.

در روش پیشنهادی فرض بر این است که از یک کلید مخفی مشترک بین هر دو شریک در برقراری ارتباط استفاده نمود و  وجود هر گونه تروجان در طرف مشتری نادیده گرفته می شود. این روش ابزاری است که بر اساس این رویکرد که متشکل از یک فرمت به مرورگر و مجموعه ای از روال ها در سمت سرور به بررسی صحت کاربرانی که وارد شوند می پردازد.

 

کلمات کلیدی: فیشینگ، احراز هویت، کلید مخفی، ایمیل جعلی

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

فصل اول: مقدمه.. 1

1-1  انواع حملات در دنیای وب... 2

1-2 موضوع و اهداف پژوهش..... 3

1-3 ویژگی‌ها و مراحل اجرای پژوهش..... 4

1-4 ساختار پایان‌نامه. 5

فصل دوم: فیشینگ...... 6

2-1 مقدمه. 7

2-2 فیشینگ آغازی بر جعل هویت کاربران.. 8

2-3 گسترش حملات فیشینگ..... 9

2-4  مراحل حمله فیشینگ..... 12

2-5 انواع حملات فیشینگ..... 14

2-5-1 حمله فیشینگ سنتی... 15

2-5-2  حمله فیشینگ آگاه از زمینه. 15

2-5-3 حمله فیشینگ توزیع شده. 16

2-5-4  حمله فیشینگ مرد میانی... 17

2-5-5  حملات فیشینگ تزریق محتوا 18

2-5-6  حملات فیشینگ موتور جست و جو. 18

2-6  بررسی مشخصات فریب نامه‌ها 19

2-7 بررسی مشخصات وب سایت‌های فیشینگ..... 32

2-8 نتیجه‌گیری... 39

فصل سوم: روش‌های مقابله با فیشینگ..... 40

3-1 مقدمه. 41

3-2 دسته بندی روش‌های مقابله با فیشینگ..... 41

3-3 راه‌کارهای مقابله مبتنی بر کشف.... 42

3-3-1 جلوگیری از هرز نامه‌ها و فریب‌نامه‌ها 43

3-3-2 فیلتر کردن محتوا 44

3-3-2-1 روش‌های مبتنی بر کاربر. 45

3-3-2-2 روش‌های مبتنی بر حافظه مرورگر. 47

3-3-2-3 روش‌های مبتنی بر لیست سیاه. 49

3-3-3  کشف سایت‌های تقلبی مشابه سایت‌های معروف... 52

3-4 راه‌کارهای مقابله مبتنی بر جلوگیری... 54

3-4-1 احراز هویت کاربران.. 55

3-4-2 احراز هویت نامه‌های الکترونیکی... 60

3-5 راه‌کارهای مبتنی بر تصحیح.. 61

3- 6 نتیجه گیری... 64

فصل چهارم: شرح روش پیشنهادی بر مبنای کشف فریب‌نامه‌ها 65

4-1   مقدمه. 66

4- 2 کشف فریب‌نامه‌های فیشینگ..... 66

4-2-1 دسته‌بندی نامه‌های الکترونیکی... 66

4- 3 بکارگیری روش‌های یادگیری برای تشخیص فریب‌نامه. 68

4- 3- 1 چند همسایگی نزدیک..... 69

4-3-2 تئوری احتمالی پواسون.. 70

4-3-3 تئوری احتمالی بیز. 71

4-3-4 روش  SVM.... 73

4-3-5 طبقه‌بندی ترکیبی... 74

4- 4 رویکرد اکتشافی برای تشخیص هرزنامه. 75

4-5 نتایج تجربی... 76

4- 5- 1 آزمایش نخست.... 76

4-5-1-1 نتایج فیلتر پواسون.. 77

4- 5- 1- 2 نتایج فیلتر چند همسا یگی نزدیک..... 78

4- 5- 1- 3  نتایج فیلتر بیز. 78

4-5-1-4 طبقه‌بندی ترکیبی... 79

4- 5- 2 آزمایش دوم. 80

4- 5- 2- 1 نتایج فیلتر پواسون.. 81

4- 5- 2- 2 فیلتر بیز. 82

4-5-2-3 نتایج  SVM.... 83

4-5-2-4 نتایج طبقه‌بندی ترکیبی... 84

4-5-2-5  نتایج روش اکتشافی... 85

4-6 نتیجه گیری... 87

فصل پنجم: شرح روش پیشنهادی بر مبنای احراز هویت.... 88

5-1 مقدمه. 89

5-2 دژ نگارش نخست.... 91

5-2-1 جلوگیری از عملیات فیشینگ توسط نگارش نخست دژ. 93

5-2-1-1 جلوگیری از حملات فیشینگ سنتی... 93

5-2-1-2  جلوگیری از حملات فیشینگ مرد میانی... 94

5-2-2 دژ نگارش دوم. 96

5-2-3 جلوگیری از حملات فیشینگ در نگارش دوم دژ. 97

5-2-3-1 جلوگیری از حملات فیشینگ مرد میانی... 98

5-2-4 پیاده سازی دژ. 101

5-2-5 ارزیابی... 102

5-2-5-1 سه سوال متداول در مورد دژ. 104

5-3 نتیجه گیری... 107

فصل ششم: نتیجه گیری و کارهای آتی... 108

6-1 مرور. 109

6-2  کارهای آتی... 110

6-3  نتیجه گیری... 111

منابع و مراجع.. 113

لغت‌نامه انگلیسی به فارسی... 124

لغت‌نامه فارسی به انگلیسی... 126

  1. Abstract.. 128

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

شکل 1-2: آمار گزارش‌های فیشینگ در بازه اکتبر 2005 تا اکتبر 2006[4]. 10

شکل 2-2: تعداد سایتهای یکتای فیشینگ در بازه اکتبر 2005 تا 2006 [4]. 10

شکل 3-2: آمار کمپانی های تحت حمله فیشینگ در بازه اکتبر 2005 تا 2006 [4]. 11

شکل 4-2: ارسال نامه فیشینگ به کاربر [6]. 12

شکل 5-2: دنبال کردن لینک و ورود کاربر به وبسایت تقلبی [6]. 13

شکل 6-2: جعل هویت کاربر و برداشت از حساب بانکی وی توسط صیاد [6]. 14

شکل 7-2: حمله فیشینگ مرد میانی [7]. 17

شکل 8-2: نمونه یک فریبنامه و قسمتهای تشکیلدهنده آن [1]. 21

شکل 9-2: نمونهای از جمع آوری اطلاعات در فریبنامه های کاربران بانک [15]. 25

شکل 10-2: نمونه از جمع آوری اطلاعات در فریب نامه مربوط به یک سایت حراجی [16]. 26

شکل 11-2:  نمونه ای از فریب‌نامه فیشینگ حاوی پیوند متفاوت با متن پیوند [17]. 29

شکل 12-2: مشاهده وب سایت فیشینگ که با دنبال کردن لینک موجود در فریب‌نامه [17]. 30

شکل 13-2: نمونه ای از یک صفحه فیشینگ مربوط به بانک [18] SouthTrus.. 34

شکل 14-2:  نمونه آدرس یک صفحه فیشینگ  [19]. 34

شکل 15-2: بکارگیری میله آدرس تقلبی در صفحات فیشینگ   [17]. 36

شکل 16-2:  نمونه‌های از بکارگیری  Pop-Up جهت فریب‌کاران... 37

شکل 1-3: نمایی از نوار ابزارهای مبتنی بر کاربر [17]. 47

شکل 2-3: نمایی از نوارابزار WebWallet [36]. 48

شکل 3-3:  نمایی از نوارابزار Antiphish  [1]. 48

شکل 4-3: صفحه فیشینگ را قبل از خنثی سازی توسط SPS [39]. 50

شکل 5-3: صفحه فیشینگ را پس از خنثی سازی توسط SPS [39]. 51

شکل 6-3: نوارابزار مرور امن گوگل در برخورد با یک وب سایت فیشینگ [17]. 52

شکل 7-3: یک نمونه از عکس تولید شده بر مبنای کلمه عبور [44]. 56

شکل 8-3: استفاده از شکل تولیدی بر اساس کلمه عبور در محل وارد کردن کلمه عبور [44]. 57

شکل 9-3:  نمایش تصویر تولیدی در حاشیه صفحه مربوط به سایت اصلی [44]. 57

شکل 10-3: سهم روش‌های مختلف در مقابله با فیشینگ [20]. 63

شکل 1-4:  بررسی انواع نامه های الکترونیکی.... 67

شکل 1-5: فاز دوم فرایند احراز هویت در نگارش دوم دژ. 96

شکل 2-5: جلوگیری از دومین سناریوی فیشینگ مرد میانی.... 100

شکل 3-5:  نمایی از رابط کاربری دژ در سمت کاربر.. 101

 

فهرست جداول

جدول 1-4: ماتریس تداخل حاصل از اجرای الگوریتم پواسون... 77

جدول 2-4: ماتریس تداخل حاصل از الگوریتم چند همسایگی نزدیک...... 78

جدول 3-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز.. 79

جدول 4-4: ماتریس تداخل حاصل از طبقه‌بندی ترکیبی.... 79

جدول 5-4: ماتریس تداخل حاصل از اجرای الگوریتم پواسون... 81

جدول 6-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز.. 82

جدول 7-4: ماتریس تداخل حاصل از اجرای الگوریتم SVM..... 83

جدول 8-4:  ماتریس تداخل حاصل از اجرای طبقه بندی ترکیبی.... 84

جدول 9-4 : ماتریس تداخل حاصل از اجرای الگوریتم پواسون بر مبنای روش اکتشافی.... 85

جدول 10-4:  ماتریس تداخل حاصل از اجرای الگوریتم بیز بر مبنای روش اکتشافی.... 85

جدول 11-4: ماتریس تداخل حاصل از اجرای الگوریتم SVM  بر مبنای روش اکتشافی.... 85

جدول 12-4:  ماتریس تداخل حاصل از اجرای الگوریتم ترکیبی بر مبنای روش اکتشافی.... 86

جدول 1-5:  علایم موجود در سناریوی احراز هویت  [80]. 91

جدول 2-5:  فاز اول فرایند احراز هویت در [80]  SPEKE... 92

جدول 3-5: فاز دوم فرآیند احراز هویت در نگارش نخست دژ. 92

جدول 4-5:  فاز دوم فرایند احراز هویت در نگارش دوم دژ. 97

جدول 5-5: جلوگیری از حملات فیشینگ مرد میانی، فاز دوم توسط نگارش دوم دژ. 100


 


دانلود با لینک مستقیم


فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

دانلود پاورپوینت اصل مقابله با ستمگران در سیره اجتماعی - 3 اسلاید

اختصاصی از فی بوو دانلود پاورپوینت اصل مقابله با ستمگران در سیره اجتماعی - 3 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت اصل مقابله با ستمگران در سیره اجتماعی - 3 اسلاید


دانلود پاورپوینت اصل مقابله با ستمگران در سیره اجتماعی - 3 اسلاید

 

 

 

 

vرسول الله صلی الله علیه و آله بعد از نزول آیه اذن قتال (أُذِنَ لِلَّذینَ یُقاتَلُونَ بِأَنَّهُمْ ظُلِمُوا وَ إِنَّ اللَّهَ عَلى‏ نَصْرِهِمْ لَقَدیرٌ ... حج 39- 40) حدود 100 اقدام نظامی و جنگ دفاعی برای مقابله با مستکبران تدارک می بینند. ( به طور متوسط هر ماه یک حرکت نظامی).

 

vنکته: تمامی نبردهای پیامبر صلی الله علیه و آله جنبه دفاعی داشته است.

برای دانلود کل پاورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت اصل مقابله با ستمگران در سیره اجتماعی - 3 اسلاید

پاورپوینت بررسی رویکرد طراحی معماری در مقابله با نیروی جانبی باد در ساختمانهای بلند

اختصاصی از فی بوو پاورپوینت بررسی رویکرد طراحی معماری در مقابله با نیروی جانبی باد در ساختمانهای بلند دانلود با لینک مستقیم و پر سرعت .

پاورپوینت بررسی رویکرد طراحی معماری در مقابله با نیروی جانبی باد در ساختمانهای بلند


پاورپوینت بررسی رویکرد طراحی معماری در مقابله با نیروی جانبی باد در ساختمانهای بلند

این فایل حاوی مطالعه بررسی رویکرد طراحی معماری در مقابله با نیروی جانبی باد در ساختمانهای بلند می باشد که به صورت فرمت PowerPoint در 35 اسلاید در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.

نکته: اسلایدهای این پاورپوینت به صورت عکس و غیر قابل ویرایش هستند.

 

 

فهرست
طراحی آئرودینامیک محور
طراحی معماری آئرودینامیک
جهت گیری ساختمان
فرم آئرودینامیک
تغییر پلان
آئرودینامیک بودن قسمت فوقانی
تغییرات معماری آئرودینامیک
طراحی سازه محور

 

تصویر محیط برنامه


دانلود با لینک مستقیم


پاورپوینت بررسی رویکرد طراحی معماری در مقابله با نیروی جانبی باد در ساختمانهای بلند

چگونه استرسهای زندگی مقابله کنیم

اختصاصی از فی بوو چگونه استرسهای زندگی مقابله کنیم دانلود با لینک مستقیم و پر سرعت .

فرمت فایل:  Image result for word doc ( با ویرایش 
حجم فایل:  (در قسمت پایین صفحه درج شده)
تعداد صفحات فایل:  12

 

استرسهای زندگی مقابله کنیم چگونه با

 

واژه استرس (stress) که به احساس درونی فشار روانی اشاره دارد ، در زندگی روزانه به طور فراوان مشاهده می گردد . اهمیت استرس وتاثیر آن در عملکرد آدمی در تمامی وجوه زندگی امر مسلمی است. فشارهای روانی ناشی از خانواده ، محل کار وجامعه می تواند تبعات بسیاری را به دنبال داشته باشد. کوشش برای اداره خانواده ، نگرانی نسبت به فرزندان ، احساس گناه از نرسیدن به فرزندان ، نیازها، انتظارات و توقعات اعضای خانواده ، دوری اعضای خانواده از یکدیگر وجدایی بین آنها ، تغییرات مهم زندگی ، تولد نوزاد جدید ، ماموریت و زندگی در منطقه ای یا کشوری با فرهنگ ، آداب و رسوم یا اعتقادات متفاوت، نگرانی از بروز مشکلاتی برای خود، همسر وفرزندان ، شرایط محیط کار وروابط انسانی در آن ، انتخاب زمینه های کاری مختلف ، محروم شدن از پاداش، مشکل با همکار، اختلاف نظر با مدیر، انتظارات مدیر از کارمندان، مشکلات مدیریت ، نگرانی

 

استرسهای زندگی مقابله کنیم چگونه با

 

ازعدم آگاهیها واطلاعات، کهنه شدن معلومات، مشکلات اجتماعی اقتصادی، پیش آمدن یک مشکل مالی، سر وصدا شلوغی و دهها مساله دیگر همگی موجب می شوند فرد ازلحظه بیداری بامداد تا هنگام خواب شامگاه  دچارهیجانها ، تنشها ، بیمها وامیدهای گوناگون باشد که گاه  با ظرفیت روانی وبدنی وی متناسب است وگاه با آن سازگارنیست.

اگرآمادگیهای لازم برای مقابله با این مشکلا ت فراهم نباشد، استرس با تاثیری که برافکار، اندیشه ها، عواطف وانگیزه ها ازیک سو و جنبه های فیزیولوژیکی ازسوی دیگر می گذارد، توانمندیهای روانی وجسمانی راکاهش داده ومقاومت بدن وروان راپایین آورده واز طریق مختل ساختن سیستم ایمنی بدن ، فرد را درمعرض انواع بیماریهای روانی وجسمانی قرارمی دهد .

زخم معده ، تنگی نفس ، انواع سردردها ، ناراحتیهای قلبی – عروقی ، حساسیتها ، بالا رفتن فشار خون ، بروزجوشها وخارشهای پوستی و...

 

ازجمله بیماریهای روان – تنی (Psychosomatic) هستند که بااسترسها وفشارهای هیجانی ارتباط نزدیکی دارند. همچنین ممکن است برخی ازمشکلات مانند: دلتنگی، اضطراب ، افسردگی، خشم ، پرخاشگری ، خصومت ، بلا تکلیفی، تردید درتصمیم گیری، احساس خلا ذهنی، بی خوابی، بدخوابی و...مشاهده شوند. بنابراین می توان گفت استرسهای شدید ومداوم ،اغلب پیش درآمد بیماریهای روانی وجسمانی می باشند .

آیا استرس همیشه بد وویرانگراست؟

سوالی که دراینجا مطرح می شود این است که آیا استرس الزاماًچیزی بد ، ویرانگر وچیزی است که باید ازآن اجتناب کرد یاخیر؟ در پاسخ به این سوال باید گفته شود، آدمی برای اینکه به طرز مطلوبی به کاروکوشش بپردازد، مقداری استرس لازم دارد. برانگیختگی هیجانی ملایم وخفیف ، آدمی را درجریان اجرای کاری که برعهده


دانلود با لینک مستقیم


چگونه استرسهای زندگی مقابله کنیم