فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

طرح درس ریاضی پنجم بر اساس روش اعضای تیم

اختصاصی از فی بوو طرح درس ریاضی پنجم بر اساس روش اعضای تیم دانلود با لینک مستقیم و پر سرعت .

طرح درس ریاضی پنجم بر اساس روش اعضای تیم


طرح درس ریاضی پنجم بر اساس روش اعضای تیم

 

 

 

 

 

 

فرمت ورد و در 6 صفحه

عنوان درس : بخش پذیری              

هدف کلی : آشنایی دانش آموزان با مفهوم بخش پذیری .

اهداف جزئی :                                                                                                                                               

2- آشنایی دانش آموزان با بخش پذیری بر3

3- آشنایی دانش آموزان با بخش پذیری بر5

4- آشنایی دانش آموزان با بخش پذیری بر6                                                        

5-   آشنایی دانش آموزان با بخش پذیری بر9و15

اهداف رفتاری :

1- چند عدد را نام ببرید که بر2،3،5،9  بخش پذیری باشد . (شناختی )

2-  بخش پذیری بر 9و5و3و2وورا توضیح دهند . (شناختی )

3- بتوانند لعداد بخش پذیری بر 9و5و3و2ورا از یکدیگر تشخیص دهند . ( مهارتی )

4- برای یاد گیری بخش پذیری از خود علاقه مندی نشان دهند . (نگرشی )


دانلود با لینک مستقیم


طرح درس ریاضی پنجم بر اساس روش اعضای تیم

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

اختصاصی از فی بوو فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری دانلود با لینک مستقیم و پر سرعت .

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری


فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

 

فیششینگ و راههای مقابله با حملات فیشینگ بر اساس
تشخیص و تائید کلاهبرداری

130صفحه قابل ویرایش 

قیمت فقط 12000 تومان 

 

 

 

 

 

 

چکیده

 

حمله فیشینگ[1] یک نوع از سرقت هویت است که تلاش به سرقت اطلاعات محرمانه مانند اطلاعات حساب بانکی می کند. رویکردهای مختلفی برای شکست دادن حملات فیشینگ ارائه شده است، اما هیچ یک از آنها در زمان واقعی جلوگیری از حملات فیشینگ کاربرد خاصی ندارند. این تحقیق پیشنهاد دو روش برای جلوگیری از حملات فیشینگ می باشد.

 در یک سناریوی حمله فیشینگ به طور معمول، یک ایمیل جعلی است که به نام کلاهبرداری به کاربران به منظور گمراه کردن آنها فرستاده شده است. در این تحقیق، پیشنهاد می کنیم از یک مکانیزم سلسله مراتبی بر اساس اکتشاف و یادگیری روش برای شناسایی کلاهبرداری استفاده گردد.


این پژوهش همچنین پیشنهاد یکی دیگر از رویکردهای جدید مرد میانی در حملات فیشینگ با استفاده از احراز هویت دو طرفه است. از آنجا که کلمه عبور هر دو رد و بدل نمی شود، هیچ راهی نیست که یک رمز عبور را بتوان آن را به دست آورد.

در روش پیشنهادی فرض بر این است که از یک کلید مخفی مشترک بین هر دو شریک در برقراری ارتباط استفاده نمود و  وجود هر گونه تروجان در طرف مشتری نادیده گرفته می شود. این روش ابزاری است که بر اساس این رویکرد که متشکل از یک فرمت به مرورگر و مجموعه ای از روال ها در سمت سرور به بررسی صحت کاربرانی که وارد شوند می پردازد.

 

کلمات کلیدی: فیشینگ، احراز هویت، کلید مخفی، ایمیل جعلی

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

فصل اول: مقدمه.. 1

1-1  انواع حملات در دنیای وب... 2

1-2 موضوع و اهداف پژوهش..... 3

1-3 ویژگی‌ها و مراحل اجرای پژوهش..... 4

1-4 ساختار پایان‌نامه. 5

فصل دوم: فیشینگ...... 6

2-1 مقدمه. 7

2-2 فیشینگ آغازی بر جعل هویت کاربران.. 8

2-3 گسترش حملات فیشینگ..... 9

2-4  مراحل حمله فیشینگ..... 12

2-5 انواع حملات فیشینگ..... 14

2-5-1 حمله فیشینگ سنتی... 15

2-5-2  حمله فیشینگ آگاه از زمینه. 15

2-5-3 حمله فیشینگ توزیع شده. 16

2-5-4  حمله فیشینگ مرد میانی... 17

2-5-5  حملات فیشینگ تزریق محتوا 18

2-5-6  حملات فیشینگ موتور جست و جو. 18

2-6  بررسی مشخصات فریب نامه‌ها 19

2-7 بررسی مشخصات وب سایت‌های فیشینگ..... 32

2-8 نتیجه‌گیری... 39

فصل سوم: روش‌های مقابله با فیشینگ..... 40

3-1 مقدمه. 41

3-2 دسته بندی روش‌های مقابله با فیشینگ..... 41

3-3 راه‌کارهای مقابله مبتنی بر کشف.... 42

3-3-1 جلوگیری از هرز نامه‌ها و فریب‌نامه‌ها 43

3-3-2 فیلتر کردن محتوا 44

3-3-2-1 روش‌های مبتنی بر کاربر. 45

3-3-2-2 روش‌های مبتنی بر حافظه مرورگر. 47

3-3-2-3 روش‌های مبتنی بر لیست سیاه. 49

3-3-3  کشف سایت‌های تقلبی مشابه سایت‌های معروف... 52

3-4 راه‌کارهای مقابله مبتنی بر جلوگیری... 54

3-4-1 احراز هویت کاربران.. 55

3-4-2 احراز هویت نامه‌های الکترونیکی... 60

3-5 راه‌کارهای مبتنی بر تصحیح.. 61

3- 6 نتیجه گیری... 64

فصل چهارم: شرح روش پیشنهادی بر مبنای کشف فریب‌نامه‌ها 65

4-1   مقدمه. 66

4- 2 کشف فریب‌نامه‌های فیشینگ..... 66

4-2-1 دسته‌بندی نامه‌های الکترونیکی... 66

4- 3 بکارگیری روش‌های یادگیری برای تشخیص فریب‌نامه. 68

4- 3- 1 چند همسایگی نزدیک..... 69

4-3-2 تئوری احتمالی پواسون.. 70

4-3-3 تئوری احتمالی بیز. 71

4-3-4 روش  SVM.... 73

4-3-5 طبقه‌بندی ترکیبی... 74

4- 4 رویکرد اکتشافی برای تشخیص هرزنامه. 75

4-5 نتایج تجربی... 76

4- 5- 1 آزمایش نخست.... 76

4-5-1-1 نتایج فیلتر پواسون.. 77

4- 5- 1- 2 نتایج فیلتر چند همسا یگی نزدیک..... 78

4- 5- 1- 3  نتایج فیلتر بیز. 78

4-5-1-4 طبقه‌بندی ترکیبی... 79

4- 5- 2 آزمایش دوم. 80

4- 5- 2- 1 نتایج فیلتر پواسون.. 81

4- 5- 2- 2 فیلتر بیز. 82

4-5-2-3 نتایج  SVM.... 83

4-5-2-4 نتایج طبقه‌بندی ترکیبی... 84

4-5-2-5  نتایج روش اکتشافی... 85

4-6 نتیجه گیری... 87

فصل پنجم: شرح روش پیشنهادی بر مبنای احراز هویت.... 88

5-1 مقدمه. 89

5-2 دژ نگارش نخست.... 91

5-2-1 جلوگیری از عملیات فیشینگ توسط نگارش نخست دژ. 93

5-2-1-1 جلوگیری از حملات فیشینگ سنتی... 93

5-2-1-2  جلوگیری از حملات فیشینگ مرد میانی... 94

5-2-2 دژ نگارش دوم. 96

5-2-3 جلوگیری از حملات فیشینگ در نگارش دوم دژ. 97

5-2-3-1 جلوگیری از حملات فیشینگ مرد میانی... 98

5-2-4 پیاده سازی دژ. 101

5-2-5 ارزیابی... 102

5-2-5-1 سه سوال متداول در مورد دژ. 104

5-3 نتیجه گیری... 107

فصل ششم: نتیجه گیری و کارهای آتی... 108

6-1 مرور. 109

6-2  کارهای آتی... 110

6-3  نتیجه گیری... 111

منابع و مراجع.. 113

لغت‌نامه انگلیسی به فارسی... 124

لغت‌نامه فارسی به انگلیسی... 126

  1. Abstract.. 128

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست اشکال

شکل 1-2: آمار گزارش‌های فیشینگ در بازه اکتبر 2005 تا اکتبر 2006[4]. 10

شکل 2-2: تعداد سایتهای یکتای فیشینگ در بازه اکتبر 2005 تا 2006 [4]. 10

شکل 3-2: آمار کمپانی های تحت حمله فیشینگ در بازه اکتبر 2005 تا 2006 [4]. 11

شکل 4-2: ارسال نامه فیشینگ به کاربر [6]. 12

شکل 5-2: دنبال کردن لینک و ورود کاربر به وبسایت تقلبی [6]. 13

شکل 6-2: جعل هویت کاربر و برداشت از حساب بانکی وی توسط صیاد [6]. 14

شکل 7-2: حمله فیشینگ مرد میانی [7]. 17

شکل 8-2: نمونه یک فریبنامه و قسمتهای تشکیلدهنده آن [1]. 21

شکل 9-2: نمونهای از جمع آوری اطلاعات در فریبنامه های کاربران بانک [15]. 25

شکل 10-2: نمونه از جمع آوری اطلاعات در فریب نامه مربوط به یک سایت حراجی [16]. 26

شکل 11-2:  نمونه ای از فریب‌نامه فیشینگ حاوی پیوند متفاوت با متن پیوند [17]. 29

شکل 12-2: مشاهده وب سایت فیشینگ که با دنبال کردن لینک موجود در فریب‌نامه [17]. 30

شکل 13-2: نمونه ای از یک صفحه فیشینگ مربوط به بانک [18] SouthTrus.. 34

شکل 14-2:  نمونه آدرس یک صفحه فیشینگ  [19]. 34

شکل 15-2: بکارگیری میله آدرس تقلبی در صفحات فیشینگ   [17]. 36

شکل 16-2:  نمونه‌های از بکارگیری  Pop-Up جهت فریب‌کاران... 37

شکل 1-3: نمایی از نوار ابزارهای مبتنی بر کاربر [17]. 47

شکل 2-3: نمایی از نوارابزار WebWallet [36]. 48

شکل 3-3:  نمایی از نوارابزار Antiphish  [1]. 48

شکل 4-3: صفحه فیشینگ را قبل از خنثی سازی توسط SPS [39]. 50

شکل 5-3: صفحه فیشینگ را پس از خنثی سازی توسط SPS [39]. 51

شکل 6-3: نوارابزار مرور امن گوگل در برخورد با یک وب سایت فیشینگ [17]. 52

شکل 7-3: یک نمونه از عکس تولید شده بر مبنای کلمه عبور [44]. 56

شکل 8-3: استفاده از شکل تولیدی بر اساس کلمه عبور در محل وارد کردن کلمه عبور [44]. 57

شکل 9-3:  نمایش تصویر تولیدی در حاشیه صفحه مربوط به سایت اصلی [44]. 57

شکل 10-3: سهم روش‌های مختلف در مقابله با فیشینگ [20]. 63

شکل 1-4:  بررسی انواع نامه های الکترونیکی.... 67

شکل 1-5: فاز دوم فرایند احراز هویت در نگارش دوم دژ. 96

شکل 2-5: جلوگیری از دومین سناریوی فیشینگ مرد میانی.... 100

شکل 3-5:  نمایی از رابط کاربری دژ در سمت کاربر.. 101

 

فهرست جداول

جدول 1-4: ماتریس تداخل حاصل از اجرای الگوریتم پواسون... 77

جدول 2-4: ماتریس تداخل حاصل از الگوریتم چند همسایگی نزدیک...... 78

جدول 3-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز.. 79

جدول 4-4: ماتریس تداخل حاصل از طبقه‌بندی ترکیبی.... 79

جدول 5-4: ماتریس تداخل حاصل از اجرای الگوریتم پواسون... 81

جدول 6-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز.. 82

جدول 7-4: ماتریس تداخل حاصل از اجرای الگوریتم SVM..... 83

جدول 8-4:  ماتریس تداخل حاصل از اجرای طبقه بندی ترکیبی.... 84

جدول 9-4 : ماتریس تداخل حاصل از اجرای الگوریتم پواسون بر مبنای روش اکتشافی.... 85

جدول 10-4:  ماتریس تداخل حاصل از اجرای الگوریتم بیز بر مبنای روش اکتشافی.... 85

جدول 11-4: ماتریس تداخل حاصل از اجرای الگوریتم SVM  بر مبنای روش اکتشافی.... 85

جدول 12-4:  ماتریس تداخل حاصل از اجرای الگوریتم ترکیبی بر مبنای روش اکتشافی.... 86

جدول 1-5:  علایم موجود در سناریوی احراز هویت  [80]. 91

جدول 2-5:  فاز اول فرایند احراز هویت در [80]  SPEKE... 92

جدول 3-5: فاز دوم فرآیند احراز هویت در نگارش نخست دژ. 92

جدول 4-5:  فاز دوم فرایند احراز هویت در نگارش دوم دژ. 97

جدول 5-5: جلوگیری از حملات فیشینگ مرد میانی، فاز دوم توسط نگارش دوم دژ. 100


 


دانلود با لینک مستقیم


فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری

تحقیق درباره اساس طراحی و اجرای پی بتن

اختصاصی از فی بوو تحقیق درباره اساس طراحی و اجرای پی بتن دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره اساس طراحی و اجرای پی بتن


تحقیق درباره اساس طراحی و اجرای پی بتن

فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 22 صفحه

 

 

 

 

مقدمه

به دلیل تاثیر عوامل مختلف، در مقاومت بتن اغلب تغییراتی وجود دارد. تغییرات در تمام حالتهای بارگذاری از جمله فشار، گسیختگی کششی، خمش، برش و پیچش رخ می‌دهد. در بسیاری از تکنیک‌های اجرا از تغییرات مقاومت فشاری برای کنترل کیفیت استفاده می‌شود. بنابراین در اینجا فقط تغییرات مقاومت فشاری و پیگیری مراحل آن مورد بحث قرار می‌گیرد. به عنوان مثال در کفها، مقاومت خمشی ملاک است و برای تضمین کیفیت استفاده می‌شود. این روش آماری برای مقاومت فشاری استفاده شده و می‌توان آنرا در مورد مقاومت خمشی نیز به کار برد.


دانلود با لینک مستقیم


تحقیق درباره اساس طراحی و اجرای پی بتن

تحقیق در مورد مالیات بر ارث مانند سایر منابع مالیاتی بر اساس قانون مالیات

اختصاصی از فی بوو تحقیق در مورد مالیات بر ارث مانند سایر منابع مالیاتی بر اساس قانون مالیات دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد مالیات بر ارث مانند سایر منابع مالیاتی بر اساس قانون مالیات


تحقیق در مورد مالیات بر ارث مانند سایر منابع مالیاتی بر اساس قانون مالیات

لینک دانلود و پرداخت پایین مطلب

فرمت فایل:word(قابل ویرایش)

تعداد صفحات:4

مالیات بر ارث مانند سایر منابع مالیاتی بر اساس قانون مالیات های مستقیم مصوب مجلس شورای اسلامی و توسط مأموران تشخیص مالیات بر ارث در سازمان امور مالیاتی محاسبه و وصول می شود. در این راستا، هرگاه در نتیجه فوت شخصی، مالی از متوفی به ورثه برسد، ورّاث یا نماینده قانونی آنها موظفند ظرف مدت 6 ماه از تاریخ فوت متوفی، به سازمان امور مالیاتی محل سکونت مرحوم یا مرحومه مراجعه و با ارایه اسناد مربوطه، صورت اموال و بدهی های وی را در اظهارنامه مخصوص مالیات بر ارث گزارش نمایند. بدین ترتیب، پس از تشکیل پرونده متوفی، گواهینامه تسلیم اظهارنامه مالیات بر ارث صادر و به ورثه داده می شود. این گواهینامه یکی از مدارک مورد نیاز برای اخذ گواهی انحصار وراثت است که باید به مجتمع قضایی مربوطه تسلیم گردد. در این گواهی، اسامی وراث قانونی اعلام و میزان سهم الارث هر یک از آنان مشخص می گردد.
نحوه تقسیم ترکه بر اساس قوانین دینی است و همه می دانیم که روش دین، تغییر ناپذیراست. البته با توجه به شرایط اقتصادی و اجتماعی زمان و با پیشنهاد سازمان امور مالیاتی و پس از تصویب مجلس شورای اسلامی، می توان اصلاحیه هایی در قانون مالیات ها صورت داد. برای مثال، در قانون مالیات بر ارث، افزایش معافیت ها و کاهش نرخ مالیات بر ارث تغییر یافته است. در این راستا، آخرین اصلاحیه قانون مالیات های مستقیم مصوب 27 بهمن ماه 1380 مجلس شورای اسلامی، از اول فروردین 1381 در حال اجرا است.

پس از تکمیل پرونده، اموال منقول و غیرمنقول متوفی بر اساس مدارک موجود و به نرخ روز توسط مأموران تشخیص مالیات قیمت گذاری می شود. سپس با کسر بدهی های مورد قبول متوفی مانند مهریه همسر، بدهی به بانک ها و مؤسسات دولتی و غیردولتی، هزینه های کفن و دفن و غیره، ماترک خالص تعیین می گردد. در مرحله بعد، سهم الارث هر یک از وراث بر اساس نرخ های مقرر در قانون مالیات بر ارث، تعیین و به آنان ابلاغ می شود. مأخذ ارزیابی


دانلود با لینک مستقیم


تحقیق در مورد مالیات بر ارث مانند سایر منابع مالیاتی بر اساس قانون مالیات