فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله علت شناسی- بیماری زایی و آسیب شناسی ام اس

اختصاصی از فی لوو دانلود مقاله علت شناسی- بیماری زایی و آسیب شناسی ام اس دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله علت شناسی- بیماری زایی و آسیب شناسی ام اس


دانلود مقاله  علت شناسی- بیماری زایی و آسیب شناسی ام اس

ویروس Epstein-Barr (EBV)

 این ویروس در ارتباط با ام اس بوده است و برخی از دانشمندان بر نقش این ویروس در ایجاد و سبب شناسی بیماری ام اس تاکید دارند. این ویروس به خانواده  تبخالها  تعلق دارد و ابتدا بعنوان عامل اصلی تک هسته فزونی؟ بیماری منونوکلئوز   ( mononucleosis) شناخته میشود.. EBV عامل بیماریهای دیگر چون سرطان و اختلالات عصبی است.

EBV بسیار شایع بوده و بیش از 95% افراد تا 40 سال در آمریکا آلوده به این ویروس هستند. نتایج دو تحقیق در دانشکده پرستاری دانشگاه  هاروارد نشان داده است که زنان با سطوح بالای آنتی بادی EBV در گلوبول سفید خونشان چهار برابر بیشتر در معرض ابتلا به ام اس هستند از طرف دیگر سایر تحقیقات نشان داده است که افراد بدون آنتی بادی EBV بندرت دچار ام اس شده اند.

این یافته ها باعث نمی شود که ویروسی بودن بیماری ام اس قطعی تلقی گردد درحالیکه اینها خبر از شواهد فزاینده در خصوص ویروسهای فعال یا آنتی بادیهای ویروسی در افراد مبتلا به ام اس در مقایسه با افراد بدون ام اس میدهند. محققین نمی دانند نتایج حاصله علت بیماری

 ام  اس است یا تاثیر آن. از آنجائیکه سیستم خود ایمنی بیماران ام اس بیش از حد فعال بنظر میرسد , یک بیمار  ام اس  واکنش بیشتری نسبت به ویروسهای خفته نشان میدهد تا افرادی که سیستم  ایمنی منظم تری دارند. در هر حال این یافته ها ما را بسوی آزمایشهای بیشتر در خصوص استفاده از دارو های ضد ویروسی برای درمان ام اس رهنمون میکند.

  1. سومین یافته حاصل از مطالعات نشان میدهد که چگونه ویروسها میتوانند باعث حالت شبیه فروکش و عود بیماری ام اس و از بین رفتن میلین بعنوان یک بیماری در حیوانات شوند آزمایشهای اولیه اغلب در آزمایشگاه روی حیوانات آزمایشگاهی صورت گرفت که آنها را به بیماریی موسوم به experimental allergic encephalomyelitis (EAE) مبتلا نمودند.

EAE یک بیماری خود ایمنی است که با تزریق میلین یا پروتئین های خاص میلین به حیوانات سالم بوجود می آید این پروتئین ها حاوی ارگانیسم های سل کشته شده هستند. EAE شبیه ام اس عمل کرده و به محققین اجازه میدهد تا روی بسیاری از زمینه های تخریب میلین مطالعه کنند. البته به هر حال اختلاف زیادی بین دو بیماری وجود دارد و داروهایی که روی بیماری EAE موثر بوده اند روی ام اس تاثیر کمی داشته اند.

مدل تجربی دیگر ام اس ویروس Theiler’s murine encephalomyelitis ) TMEV ( می باشد. بوسیله مایه کوبی درون مغزی موشهای مستعد میتوانند دچار این بیماری شوندکه حالت شبیه سازی تورم و تخریب میلین inflammation and demyelination که در

 ام اس بوجود می آید را ایجاد میکند.

این مدلهای تجربی MS به محققین بینشی در مورد فرایندهای سلولی که در ام اس اتفاق میافتد میدهد. این مدلها همچنین برای یافتن درمانهای جدید قبل از آزمایش روی انسان حیاتی هستند زیرا محققین را قادر به مطالعه روی انواع مواد دارویی از جهات امن بودن – کارا بودن و پاسخ بدن به دارو میکند

شامل 190 صفحه فایل word قابل ویرایش

 


دانلود با لینک مستقیم


دانلود مقاله علت شناسی- بیماری زایی و آسیب شناسی ام اس

نمونه سوال آسیب شناسی اجتماعی کد درس : 1222063

اختصاصی از فی لوو نمونه سوال آسیب شناسی اجتماعی کد درس : 1222063 دانلود با لینک مستقیم و پر سرعت .

نمونه سوال آسیب شناسی اجتماعی کد درس : 1222063


نمونه سوال آسیب شناسی اجتماعی   کد درس :     1222063

نیمسال اول ۹۳-۹۴

نیمسال دوم ۹۳-۹۴

تابستان ۹۴

نیمسال اول ۸۸-۸۹

نیمسال دوم ۸۸-۸۹

تابستان ۸۹

نیمسال اول ۸۹-۹۰

نیمسال دوم ۸۹-۹۰

تابستان ۹۰

نیمسال دوم ۹۰-۹۱

تابستان ۹۱

نیمسال اول ۹۱-۹۲


دانلود با لینک مستقیم


نمونه سوال آسیب شناسی اجتماعی کد درس : 1222063

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از فی لوو دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ،
اولین نقطه آسیب پذیر : BIND Domain Name System
 نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .
سیستم های عامل در معرض تهدید :
تقریبا" تمامی سیستم های عامل  یونیکس و لینوکس بهمراه یک نسخه از BIND  ارائه شده اند .در صورت پیکربندی میزبان بعنوان سرویس دهنده ، نسخه ای  از BIND بر روی آن نصب خواهد شد.
نحوه تشخیص آسیب پذیری سیستم :
در صورت دارا بودن  نسخه خاصی از BIND  که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده است ، می بایست عملیات بهنگام سازی آن را با استفاده از آخرین Patch های ارائه شده توسط تولید کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به  ISC: Internet Software Consortium ، می بایست از نصب آخرین نسخه BIND ، اطمینان حاصل نمود . در صورتیکه BIND  نصب شده بر روی سیستم ، نسخه ای قدیمی بوده و یا بطور کامل  Patch نشده باشد ، احتمال آسیب پذیری سیستم وجود خواهد داشت . در اکثر سیستم ها ، دستور : "named - v " ، اطلاعات لازم در خصوص نسخه BIND نصب شده بر روی سیستم را بصورت X.Y.Z نمایش خواهد داد . X ، نشاندهنده نسخه اصلی ، Y ،نشاندهنده جزئیات نسخه و Z نشاندهنده یک Patch Level است . پیشنهاد می گردد ، آخرین نسخه BIND  ارائه شده  توسط  ISC  را دریافت و آن را  بر روی سیستم نصب نمود. آخرین نسخه موجود Version 9.2.2 بوده و می توان آن را از سایت  ISC دریافت نمود.  یکی دیگر از رویکردهای کنشگرایانه مرتبط با نگهداری امنیت  BIND ،  عضویت در گروه های خبری نظیر Symantec  برای آگاهی از آخرین هشدارهای امنیتی است . در این راستا می توان از یک برنامه پویشگر بهنگام شده  که قادر به بررسی دقیق سیستم های DNS بمنظور تشخیص نقاط  آسیب پذیراست ، نیز استفاده گردد .

 

شامل 68 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از فی لوو دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

مقدمه

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز 
، طی مقالات جداگانه ای خواهیم پرداخت .


 BIND Domain Name System:  اولین نقطه آسیب پذیر
صفحه 6
Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر :
صفحه 11

 Windows Authenticationسومین نقطه آسیب پذیر :
صفحه 15

 Internet Explorer (IEچهارمین نقطه آسیب پذیر:(
صفحه 34

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :
صفحه 44

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم
صفحه 48

هفتمین نقطه آسیب پذیر: متداولترین پورت ها
صفحه 59

FTP هشتمین نقطه آسیب پذیر:
صفحه 67

Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :
صفحه 73    
منابع


دانلود با لینک مستقیم


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

تحقیق:آسیب شناسی اجتماعی چیست

اختصاصی از فی لوو تحقیق:آسیب شناسی اجتماعی چیست دانلود با لینک مستقیم و پر سرعت .

تحقیق:آسیب شناسی اجتماعی چیست


تحقیق:آسیب شناسی اجتماعی چیست

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:39

 

  فهرست مطالب

هدفها و مقاصد آسیب شناسی اجتماعی

فرهنگ

ویژگیهای فرهنگ

عناصر اساسی فرهنگ انواع هنجارها 

تعریف کجروی اجتماعی

ملاکهای تشخیصی کجرویهای اجتماعی 

انواع کجرویهای اجتماعی

خانواده

بنیانهای اجتماعی کجرویها  

ناسازگاری جامعه با ارگانیسم انسانی

ناسازیهای درونی جامعه

نظریه های جامعه شناختی کجرویها

نظریه کنترل اجتماعی

نظم  وکنترل اجتماعی 

 

آسیب شناسی اجتماعی مفهوم جدیدی است که از علوم زیستی گرفته شده و مبتنی بر تشابهی است که دانشمندان بین بیماریهای عضوی و آسیبهای اجتماعی (کجرویها ) قائل می شوند . در واقع ، با شکل گیری و رشد جامعه شناسی در قرن نوزدهم میلادی ، بهره گیری از علوم مختلف برای بیان فرایند های اجتماعی نیز معمول گردید و در نتیجه بسیاری از اصطلاحها و واژه های رایج در علوم دیگر چون زیست شناسی ، علوم پزشکی ، زمین شناسی و مانند ان در جامعه شناسی نیز به کار گرفته شد که از جمله می توان” آسیب شناسی اجتماعی” را نام برد .


دانلود با لینک مستقیم


تحقیق:آسیب شناسی اجتماعی چیست