جزوه خلاصه جامعه شناسی انحرافات
بر اساس کتاب دکتر جعفر سخاوت انتشارات پیام نور
منبع رشته علوم اجتماعی
شامل 171 صفحه در قالب فایل pdf
جزوه خلاصه جامعه شناسی انحرافات- بر اساس کتاب دکتر جعفر سخاوت- پیام نور
جزوه خلاصه جامعه شناسی انحرافات
بر اساس کتاب دکتر جعفر سخاوت انتشارات پیام نور
منبع رشته علوم اجتماعی
شامل 171 صفحه در قالب فایل pdf
فرمت ورد و در 6 صفحه
عنوان درس : بخش پذیری
هدف کلی : آشنایی دانش آموزان با مفهوم بخش پذیری .
اهداف جزئی :
2- آشنایی دانش آموزان با بخش پذیری بر3
3- آشنایی دانش آموزان با بخش پذیری بر5
4- آشنایی دانش آموزان با بخش پذیری بر6
5- آشنایی دانش آموزان با بخش پذیری بر9و15
اهداف رفتاری :
1- چند عدد را نام ببرید که بر2،3،5،9 بخش پذیری باشد . (شناختی )
2- بخش پذیری بر 9و5و3و2وورا توضیح دهند . (شناختی )
3- بتوانند لعداد بخش پذیری بر 9و5و3و2ورا از یکدیگر تشخیص دهند . ( مهارتی )
4- برای یاد گیری بخش پذیری از خود علاقه مندی نشان دهند . (نگرشی )
فیششینگ و راههای مقابله با حملات فیشینگ بر اساس
تشخیص و تائید کلاهبرداری
130صفحه قابل ویرایش
قیمت فقط 12000 تومان
چکیده
حمله فیشینگ[1] یک نوع از سرقت هویت است که تلاش به سرقت اطلاعات محرمانه مانند اطلاعات حساب بانکی می کند. رویکردهای مختلفی برای شکست دادن حملات فیشینگ ارائه شده است، اما هیچ یک از آنها در زمان واقعی جلوگیری از حملات فیشینگ کاربرد خاصی ندارند. این تحقیق پیشنهاد دو روش برای جلوگیری از حملات فیشینگ می باشد.
در یک سناریوی حمله فیشینگ به طور معمول، یک ایمیل جعلی است که به نام کلاهبرداری به کاربران به منظور گمراه کردن آنها فرستاده شده است. در این تحقیق، پیشنهاد می کنیم از یک مکانیزم سلسله مراتبی بر اساس اکتشاف و یادگیری روش برای شناسایی کلاهبرداری استفاده گردد.
این پژوهش همچنین پیشنهاد یکی دیگر از رویکردهای جدید مرد میانی در حملات فیشینگ با استفاده از احراز هویت دو طرفه است. از آنجا که کلمه عبور هر دو رد و بدل نمی شود، هیچ راهی نیست که یک رمز عبور را بتوان آن را به دست آورد.
در روش پیشنهادی فرض بر این است که از یک کلید مخفی مشترک بین هر دو شریک در برقراری ارتباط استفاده نمود و وجود هر گونه تروجان در طرف مشتری نادیده گرفته می شود. این روش ابزاری است که بر اساس این رویکرد که متشکل از یک فرمت به مرورگر و مجموعه ای از روال ها در سمت سرور به بررسی صحت کاربرانی که وارد شوند می پردازد.
کلمات کلیدی: فیشینگ، احراز هویت، کلید مخفی، ایمیل جعلی
فهرست مطالب
1-1 انواع حملات در دنیای وب... 2
1-2 موضوع و اهداف پژوهش..... 3
1-3 ویژگیها و مراحل اجرای پژوهش..... 4
2-2 فیشینگ آغازی بر جعل هویت کاربران.. 8
2-5 انواع حملات فیشینگ..... 14
2-5-2 حمله فیشینگ آگاه از زمینه. 15
2-5-3 حمله فیشینگ توزیع شده. 16
2-5-4 حمله فیشینگ مرد میانی... 17
2-5-5 حملات فیشینگ تزریق محتوا 18
2-5-6 حملات فیشینگ موتور جست و جو. 18
2-6 بررسی مشخصات فریب نامهها 19
2-7 بررسی مشخصات وب سایتهای فیشینگ..... 32
فصل سوم: روشهای مقابله با فیشینگ..... 40
3-2 دسته بندی روشهای مقابله با فیشینگ..... 41
3-3 راهکارهای مقابله مبتنی بر کشف.... 42
3-3-1 جلوگیری از هرز نامهها و فریبنامهها 43
3-3-2-1 روشهای مبتنی بر کاربر. 45
3-3-2-2 روشهای مبتنی بر حافظه مرورگر. 47
3-3-2-3 روشهای مبتنی بر لیست سیاه. 49
3-3-3 کشف سایتهای تقلبی مشابه سایتهای معروف... 52
3-4 راهکارهای مقابله مبتنی بر جلوگیری... 54
3-4-2 احراز هویت نامههای الکترونیکی... 60
3-5 راهکارهای مبتنی بر تصحیح.. 61
فصل چهارم: شرح روش پیشنهادی بر مبنای کشف فریبنامهها 65
4- 2 کشف فریبنامههای فیشینگ..... 66
4-2-1 دستهبندی نامههای الکترونیکی... 66
4- 3 بکارگیری روشهای یادگیری برای تشخیص فریبنامه. 68
4- 3- 1 چند همسایگی نزدیک..... 69
4-3-2 تئوری احتمالی پواسون.. 70
4- 4 رویکرد اکتشافی برای تشخیص هرزنامه. 75
4-5-1-1 نتایج فیلتر پواسون.. 77
4- 5- 1- 2 نتایج فیلتر چند همسا یگی نزدیک..... 78
4- 5- 1- 3 نتایج فیلتر بیز. 78
4-5-1-4 طبقهبندی ترکیبی... 79
4- 5- 2- 1 نتایج فیلتر پواسون.. 81
4-5-2-4 نتایج طبقهبندی ترکیبی... 84
4-5-2-5 نتایج روش اکتشافی... 85
فصل پنجم: شرح روش پیشنهادی بر مبنای احراز هویت.... 88
5-2-1 جلوگیری از عملیات فیشینگ توسط نگارش نخست دژ. 93
5-2-1-1 جلوگیری از حملات فیشینگ سنتی... 93
5-2-1-2 جلوگیری از حملات فیشینگ مرد میانی... 94
5-2-3 جلوگیری از حملات فیشینگ در نگارش دوم دژ. 97
5-2-3-1 جلوگیری از حملات فیشینگ مرد میانی... 98
5-2-5-1 سه سوال متداول در مورد دژ. 104
فصل ششم: نتیجه گیری و کارهای آتی... 108
لغتنامه انگلیسی به فارسی... 124
لغتنامه فارسی به انگلیسی... 126
فهرست اشکال
شکل 1-2: آمار گزارشهای فیشینگ در بازه اکتبر 2005 تا اکتبر 2006[4]. 10
شکل 2-2: تعداد سایتهای یکتای فیشینگ در بازه اکتبر 2005 تا 2006 [4]. 10
شکل 3-2: آمار کمپانی های تحت حمله فیشینگ در بازه اکتبر 2005 تا 2006 [4]. 11
شکل 4-2: ارسال نامه فیشینگ به کاربر [6]. 12
شکل 5-2: دنبال کردن لینک و ورود کاربر به وبسایت تقلبی [6]. 13
شکل 6-2: جعل هویت کاربر و برداشت از حساب بانکی وی توسط صیاد [6]. 14
شکل 7-2: حمله فیشینگ مرد میانی [7]. 17
شکل 8-2: نمونه یک فریبنامه و قسمتهای تشکیلدهنده آن [1]. 21
شکل 9-2: نمونهای از جمع آوری اطلاعات در فریبنامه های کاربران بانک [15]. 25
شکل 10-2: نمونه از جمع آوری اطلاعات در فریب نامه مربوط به یک سایت حراجی [16]. 26
شکل 11-2: نمونه ای از فریبنامه فیشینگ حاوی پیوند متفاوت با متن پیوند [17]. 29
شکل 12-2: مشاهده وب سایت فیشینگ که با دنبال کردن لینک موجود در فریبنامه [17]. 30
شکل 13-2: نمونه ای از یک صفحه فیشینگ مربوط به بانک [18] SouthTrus.. 34
شکل 14-2: نمونه آدرس یک صفحه فیشینگ [19]. 34
شکل 15-2: بکارگیری میله آدرس تقلبی در صفحات فیشینگ [17]. 36
شکل 16-2: نمونههای از بکارگیری Pop-Up جهت فریبکاران... 37
شکل 1-3: نمایی از نوار ابزارهای مبتنی بر کاربر [17]. 47
شکل 2-3: نمایی از نوارابزار WebWallet [36]. 48
شکل 3-3: نمایی از نوارابزار Antiphish [1]. 48
شکل 4-3: صفحه فیشینگ را قبل از خنثی سازی توسط SPS [39]. 50
شکل 5-3: صفحه فیشینگ را پس از خنثی سازی توسط SPS [39]. 51
شکل 6-3: نوارابزار مرور امن گوگل در برخورد با یک وب سایت فیشینگ [17]. 52
شکل 7-3: یک نمونه از عکس تولید شده بر مبنای کلمه عبور [44]. 56
شکل 8-3: استفاده از شکل تولیدی بر اساس کلمه عبور در محل وارد کردن کلمه عبور [44]. 57
شکل 9-3: نمایش تصویر تولیدی در حاشیه صفحه مربوط به سایت اصلی [44]. 57
شکل 10-3: سهم روشهای مختلف در مقابله با فیشینگ [20]. 63
شکل 1-4: بررسی انواع نامه های الکترونیکی.... 67
شکل 1-5: فاز دوم فرایند احراز هویت در نگارش دوم دژ. 96
شکل 2-5: جلوگیری از دومین سناریوی فیشینگ مرد میانی.... 100
شکل 3-5: نمایی از رابط کاربری دژ در سمت کاربر.. 101
فهرست جداول
جدول 1-4: ماتریس تداخل حاصل از اجرای الگوریتم پواسون... 77
جدول 2-4: ماتریس تداخل حاصل از الگوریتم چند همسایگی نزدیک...... 78
جدول 3-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز.. 79
جدول 4-4: ماتریس تداخل حاصل از طبقهبندی ترکیبی.... 79
جدول 5-4: ماتریس تداخل حاصل از اجرای الگوریتم پواسون... 81
جدول 6-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز.. 82
جدول 7-4: ماتریس تداخل حاصل از اجرای الگوریتم SVM..... 83
جدول 8-4: ماتریس تداخل حاصل از اجرای طبقه بندی ترکیبی.... 84
جدول 9-4 : ماتریس تداخل حاصل از اجرای الگوریتم پواسون بر مبنای روش اکتشافی.... 85
جدول 10-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز بر مبنای روش اکتشافی.... 85
جدول 11-4: ماتریس تداخل حاصل از اجرای الگوریتم SVM بر مبنای روش اکتشافی.... 85
جدول 12-4: ماتریس تداخل حاصل از اجرای الگوریتم ترکیبی بر مبنای روش اکتشافی.... 86
جدول 1-5: علایم موجود در سناریوی احراز هویت [80]. 91
جدول 2-5: فاز اول فرایند احراز هویت در [80] SPEKE... 92
جدول 3-5: فاز دوم فرآیند احراز هویت در نگارش نخست دژ. 92
جدول 4-5: فاز دوم فرایند احراز هویت در نگارش دوم دژ. 97
جدول 5-5: جلوگیری از حملات فیشینگ مرد میانی، فاز دوم توسط نگارش دوم دژ. 100
فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 22 صفحه
مقدمه
به دلیل تاثیر عوامل مختلف، در مقاومت بتن اغلب تغییراتی وجود دارد. تغییرات در تمام حالتهای بارگذاری از جمله فشار، گسیختگی کششی، خمش، برش و پیچش رخ میدهد. در بسیاری از تکنیکهای اجرا از تغییرات مقاومت فشاری برای کنترل کیفیت استفاده میشود. بنابراین در اینجا فقط تغییرات مقاومت فشاری و پیگیری مراحل آن مورد بحث قرار میگیرد. به عنوان مثال در کفها، مقاومت خمشی ملاک است و برای تضمین کیفیت استفاده میشود. این روش آماری برای مقاومت فشاری استفاده شده و میتوان آنرا در مورد مقاومت خمشی نیز به کار برد.
لینک دانلود و پرداخت پایین مطلب
فرمت فایل:word(قابل ویرایش)
تعداد صفحات:4
مالیات بر ارث مانند سایر منابع مالیاتی بر اساس قانون مالیات های مستقیم مصوب مجلس شورای اسلامی و توسط مأموران تشخیص مالیات بر ارث در سازمان امور مالیاتی محاسبه و وصول می شود. در این راستا، هرگاه در نتیجه فوت شخصی، مالی از متوفی به ورثه برسد، ورّاث یا نماینده قانونی آنها موظفند ظرف مدت 6 ماه از تاریخ فوت متوفی، به سازمان امور مالیاتی محل سکونت مرحوم یا مرحومه مراجعه و با ارایه اسناد مربوطه، صورت اموال و بدهی های وی را در اظهارنامه مخصوص مالیات بر ارث گزارش نمایند. بدین ترتیب، پس از تشکیل پرونده متوفی، گواهینامه تسلیم اظهارنامه مالیات بر ارث صادر و به ورثه داده می شود. این گواهینامه یکی از مدارک مورد نیاز برای اخذ گواهی انحصار وراثت است که باید به مجتمع قضایی مربوطه تسلیم گردد. در این گواهی، اسامی وراث قانونی اعلام و میزان سهم الارث هر یک از آنان مشخص می گردد.
نحوه تقسیم ترکه بر اساس قوانین دینی است و همه می دانیم که روش دین، تغییر ناپذیراست. البته با توجه به شرایط اقتصادی و اجتماعی زمان و با پیشنهاد سازمان امور مالیاتی و پس از تصویب مجلس شورای اسلامی، می توان اصلاحیه هایی در قانون مالیات ها صورت داد. برای مثال، در قانون مالیات بر ارث، افزایش معافیت ها و کاهش نرخ مالیات بر ارث تغییر یافته است. در این راستا، آخرین اصلاحیه قانون مالیات های مستقیم مصوب 27 بهمن ماه 1380 مجلس شورای اسلامی، از اول فروردین 1381 در حال اجرا است.
پس از تکمیل پرونده، اموال منقول و غیرمنقول متوفی بر اساس مدارک موجود و به نرخ روز توسط مأموران تشخیص مالیات قیمت گذاری می شود. سپس با کسر بدهی های مورد قبول متوفی مانند مهریه همسر، بدهی به بانک ها و مؤسسات دولتی و غیردولتی، هزینه های کفن و دفن و غیره، ماترک خالص تعیین می گردد. در مرحله بعد، سهم الارث هر یک از وراث بر اساس نرخ های مقرر در قانون مالیات بر ارث، تعیین و به آنان ابلاغ می شود. مأخذ ارزیابی