فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها

اختصاصی از فی لوو دانلود تحقیق بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها


دانلود تحقیق بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها

پیشگفتار:
امنیت،مبحثی کاملا پیچیده ولی با اصولی ساده است.در بسیاری از مواقع همین سادگی اصول هستند که ما را دچارگمراهی می کنند و دورنمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرومی برند. باید گفت که امنیت یک پردازش چند لایه است .
عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها ، راههای مختلف شناسایی نفوذ به سیستم ، شناسایی انواع نفوذگران ، و جلوگیری کردن ازنفوذ افراد بیگانه به انواع سیستم ها بهره می برد.

فرمود تا بدان، بنده ضعیف خویش را در طریق علم و معرفت بیازماید.  


چکیده:
قبل ازاختراع رایانه امنیت اطلاعات به صورت فیزیکی با قفل و گاو صندوق انجام می شد. با اختراع رایانه روشهای احراز اصالت و استفاده از محاسبات رایانه ای برای دسترسی به اطلاعات مطرح شدند. با شبکه ای شدن رایانه ها نیاز به روش های جدیدی ازقبیل حفظ تمامیت داده ، محرمانگی داده وغیره مورد توجه قرار گرفتند.
امنیت درشبکه را ازدودیدگاه می توان بررسی کرد. دیدگاه اول به بررسی امنیت شبکه از نظر تجهیزاتی می پردازد ودیدگاه دوم امنیت در مدیریت شبکه است که درآن برقراری امنیت لازم درمدیریت چندشبکه توزیع شده مطرح می شود.
سیستم های توزیع شده،شبکه ای از رایانه هایی است که درآن فرض شده همه سیستم ها به طور مهم متصل اند ودرآن اشتراک نتایج ، قابلیت اعتماد وتوزیع فرایند برای اجرا درسطح شبکه لحاظ شده است . مهمترین مشکل امنیتی که درسیستم های توزیع شده وجوددارد دسترسی به منابع است.

مقدمه :
استفاده از شبکه‌های کامپیوتری در سالیان اخیر روندی تصاعدی پیدا کرده است. شبکه‌های کامپیوتری، زیر ساخت مناسب برای سازمان‌ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می‌نمایند.مقوله تکنولوژی اطلاعات به همان اندازه که جذاب وموثر است، در صورت عدم رعایت اصول امنیت به همان میزان و یا شاید بیشتر، نگران کننده و مسئله آفرین خواهد بود. اغلب سازمان‌های دولتی و خصوصی در کشور، دارای وب سایت اختصاصی خود در اینترنت میباشند. سازمان‌ها برای ارائه وب سایت، یا خود امکانات مربوطه را فراهم نموده و با نصب تجهیزات سخت افزاری و تهیه پهنای باند لازم،اقدام به عرضه سایت خوددر اینترنت نموده¬اندیاازامکانات مربوط به شرکت‌های ارائه دهنده خدمات میزبانی استفاده می‌نمایند.بدون تردیدسرویس دهنده وب یکی از مهمترین نرم افزارهای موجود در دنیای اینترنت محسوب می‌گردد. کاربرانی که به سایت یک سازمان یا موسسه متصل و درخواست اطلاعاتی را می‌نمایند،خواسته آنان درنهایت دراختیار سرویس دهنده وب گذاشته می‌شود. سرویس دهنده وب، اولین نقطه وروداطلاعات و آخرین نقطه خروج اطلاعات از یک سایت است. نصب و پیکربندی مناسب چنین نرم افزار مهمی، بسیار حائز اهمیت بوده و تدابیر امنیتی خاصی را طلب می‌نماید.
تکنولوژی اینترنت تنهابه منزل ومحل کارماهدایت نشده است ودر بیشتر جنبه های زندگی ما وجود دارد،بشکه های بی سیم ودست یابی به دستگاهها،حضور اینترنت را در همه جا فعال کرده است. بسیاری ازاین دستگاهها به طورمأیوسانه ای امنیت ضعیف وسستی دارندکه باعث می شود کاندیدای ایده آل برای یک هکرباشند. این موضوع وقتی اَسَف بارتر است که سیستمهای دارای امنیت ضعیف، سیستمهایی را که دارای امنیت جامعی هستند را با سوار کردن تهاجمات روی آنها به مخاطره می اندازند. حتی برنامه ها و سیستمهایی که دارای امنیت صوتی هستند از هجوم یا خطر مصون نیستند. افزایش تقاضای نرم افزار و کاهش سریع در چرخه های توسعه بدین معنی است که نسخه جدید نرم افزارهای نصب شده روی ماشینها یک گام جلوتر است..انجام هک تا حدودی بر مبنای کسب علم و دانش استوار است یک اشتیاق برای ارضای یک حس ذاتی کنجکاوی فنی. با این دید، به بسیاری از هکرها در مورد فعالیتهایشان حق داده می شود. بدین معنی که آنها رخنه ها و کاستی های امنیت را آشکار میکنند.

 

 

 


فهرست مطالب
عنوان ............................................................................................صفحه
مقدمه......................................................................1
فصل اول:اصول امنیت
1-1- امنیت به عنوان یک  زیربنا ............................................................................................................5
1-2- امنیت فراتر از یک  کلمه رمز.........................................................................................................5
1-3- امنیت به عنوان یک  محدودیت......................................................................................................6
1-4- تهاجم DDOS چیست؟....................................................................................7
1-5- تهاجمات مصرف منبع............................................................................7
1-6- کالبدشکافی یک تهاجم سیل SYN .............................................................................................9
1-7- محکم کردن پیکربندیهای دیوار آتش...........................................................................................10
1-8- ایجاد یک IDS .........................................................................10
1-9- اجرای یک مرور کننده Scanner آسیب پذیری........................................................................11
1-10- ایجاد سرورهای پراکسی........................................................................11
1-11- پیکربندی کردن فداکارانه میزبانها...............................................................................................11
1-12- افزایش مدیریت میزبان و شبکه..................................................................................................11
1-13- گسترش بیشتر تکنولوژی های امنیت.........................................................................................11
1-14- گردآوری اطلاعات................................................................12
1-15- راههای مختلف جهت مسیردهی................................................................................................12
1-16- مقایسه قابلیت های امنیت سرور وب.........................................................................................12
1-16-1- تصدیق ...........................................................13
1-16-2- گواهی نامه ها و امضاهای دیجیتالی.........................................................................14
1-16-3- به کارگیری برنامه های کاربردی CGI...................................................................14


فصل دوم:آشنایی باعملکردهکرها
2-1- هک چیست؟.................................................................................16
2-2- هدف هک ..............................................................................16
2-2-1- اعلام سواد و تسلط بر فن آوری اطلاعات.................................................................17
2-2-2- اعلان ضعف امنیت شبکه کامپیوتری..........................................................................17
 2-2-3- انتقام شخصی یا گروهی............................................................................................17
 2-2-4- بدون دلیل..................................................17
2-2-5- دستیابی به اموال مجازی افراد یا شرکتها.....................................................................18
2-3- پیشینه جنبش نفوذگری وظهور نفوذگران با کلاه های رنگارنگ !................................................18
2-3-1- هکرهای کلاه سفید...................................................................................................20
2-3-2- هکرهای کلاه سیاه......................................................................................................21
2-3-3- هکرهای کلاه‌خاکستری..............................................................................................21
2-3-4- هکرهای کلاه صورتی.................................................................................................21
2-4- خلاصه ای بر تاریخچه ی هک کردن...........................................................................................22
2-4-1- سیستم هک کردن تلفن...............................................................................................23
2-4-2- سیستم هک کردن کامپیوتر.........................................................................................23
2-5- سرویس های امنیتی درشبکه ها....................................................................................................25
2-6- انگیزه های نفوذگری وحمله به شبکه .........................................................................................27
2-7- سطوح مهارت نفوذگران...................................................................28
2-8- شیوه‌های هکرها جهت حمله به وب سایت‌ها.............................................................................28
2-8-1-SQL Injection.................................................................................28
2-8-2- Cross-Site Scripting.................................................................................29
2-8-3- Directory Traversal Attacks...............................................................................30
2-8-4- Parameter Manipulation......................................................................................30
2-8-5- Cookie manipulation.....................................................................30
2-8-6- HTML Header manipulation.............................................................................31
2-8-7-  HTML Form Field manipulation...................................................................31
2-8-8- تغییر آدرس................................................31
2-8-9- حمله به تعیین هویت........................................................................................................32
2-8-10- سوء استفاده‌های شناخته شده ........................................................................................32
2-8-11- شمارش دایرکتوری .......................................................................................................32
2-9- مهندسی اجتماعی.....................................................................32
2-10- نقاط دخول..........................................................................33
2-11- زیر ساخت شبکه..................................................................................34
2-12- برنامه‌های مورد استفاده در اینترنت............................................................................................34
2-13- پوشش دهی.................................................................................................35
2-13-1- پوشش دهی چیست؟...............................................................................................36
2-13-2- چرا پوشش دهی ضروری است؟.............................................................................37
2-13-3- پوشش دهی اینترنت.................................................................................................38
فصل سوم :شیوه های هکرها برای نفوذ به شبکه
3-1- روش‌های معمول حمله به کامپیوترها .........................................................................................42
3-1-1- برنامه‌های اسب تروا ..................................................................................................42
3-1-2- درهای پشتی..........................................................43
3-1-3- اسبهای تروا درسطح برنامه های کاربردی..................................................................43
3-1-4- اسکریپتهای Cross-Site ........................................................................................45
3-1-5- ایمیلهای جعلی ..........................................................................................................44
3-1-6- پسوندهای مخفی فایل ...............................................................................................47
3-1-7- شنود بسته های اطلاعات (استراق سمع)....................................................................48
3-1-7-1- ابزارDsniff.............................................................................................49
3-1-8- حملات  pharmingچیست؟...................................................................................49
3-1-9- حمله به سیستم عامل..................................................................................................52
3-1-10- درهم شکستن برنامه کاربردی یا سیستم عامل ازطریق سرریزکردن پشته ...............53
3-1-10-1-پشته چیست؟...........................................................................................53
3-1-10-2- Exploit Code................................................................................55
3-1-10-3- پیداکردن نقاط آسیب پذیر .....................................................................55
3-1-10-4- سازماندهی وآرایش بافر پیش ازسرریز شدن..........................................56
3-1-11- حمله برعلیه کلمات عبور  ......................................................................................57
3-1-11-1- حدس زدن کلمات عبور پیش فرض سیستم ها.....................................58
3-1-11-2- حدس کلمه عبور و ورود به سیستم از طریق چندخط برنامه نویسی.....58
3-1-12- حمله به کوکی های موقت ......................................................................................59
3-1-13- هک کردن VPN......................................................................................................59
3-1-13-1-  چرا IP Sec خیلی ویژه و خاص می باشد؟.........................................64
3-1-13-2- بعضی تجزیه و تحلیل های تخصصی IP Sec.......................................65
3-1-13-3- نمایش هک کردن: راز امنیت شبکه و راه حل ها...................................66
فصل چهارم:جلوگیری ازنفوذهکرها
4-1- مبارزه با اسبهای تروا و درهای پشتی.........................................................................................  68
4-1-1- استفاده از ویروس یاب های مطمئن وقوی................................................................68
4-1-2- عدم استفاده از جستجو کننده تک منظوره اسب های تروا.........................................68
4-1-3- نسبت به هر نرم افزاری که تهیه می کنید مطمئن باشید..............................................68
4-1-4-آموزش کاربران بسیارحیاتی است................................................................................69
4-2- مقابله ابتدایی باحمله به پشته ازطریق سیستم IDS ....................................................................69
4-2-1- مقابله با انواع حملات مبتنی بر سرریزی پشته یا بافر.................................................69
4-2-2- مقابله درسطح مسئول سیستم وگروه امنیتی................................................................70
4-2-3- مقابله با سرریزشدن پشته درسطح برنامه نویسی........................................................71
4-3- روشهای مقابله با ابزارهای شکننده کلمه عبور.............................................................................71
4-3-1- تکنیکهای انتخاب کلمه عبور......................................................................................73
4-3-2- استاندارد ISO ۱۷۷۹۹ .............................................................................................73
4-4- مقابله با استراق سمع (مقابله با اسنیفرها) ....................................................................................75
نتیجه گیری...............................................................................................77
منابع.........................................................................................80



 

 

 

 

شامل 89 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق بررسی ولزوم امنیت دروب وشناخت هکرها وحملات آنها

کارگاه کاربردی اراضی - بررسی وشناخت شهر فریمان

اختصاصی از فی لوو کارگاه کاربردی اراضی - بررسی وشناخت شهر فریمان دانلود با لینک مستقیم و پر سرعت .

کارگاه کاربردی اراضی - بررسی وشناخت شهر فریمان


کارگاه کاربردی اراضی - بررسی وشناخت شهر فریمان

فرمت فایل : word(قابل ویرایش)تعداد صفحات75

بررسی وشناخت شهر
شناخت تاریخچه شهر ، نام و سابقه ی تاریخی شهر و منشاء پیدایش و روند گسترش شهر تاکنون
-شهر فریمان
فریمان فعلی قریه ای است در شمال غربی فریمان که جز دهستان نیشابور بوده است . برخی منابع نیز بنای اصلی شهر فریمان را مربوط به قبل ازاسلام می دانند.
بند فریمان از قدیمی ترین آثار پیرامون شهر فریمان است که بنای آن را در زمان دیلمیان و یا سلجوقیان دانسته اند که پس از آن مردم فریمان از شمال غربی به محل فعلی شهر نقل مکان نموده اند و اقدام به احداث قریه ای با برج و بارو نموداند که قسمتی از آثار دیوارهای آن در شمال شهر فریمان فعلی به چشم می خورد.
روستاهای تقی آباد ، لوشاب و قلعه نو فریمان نیز همزمان با پیدایش فریمان احداث شده اند آنچه که مسلم است هسته ی اولیه شهر موجود درشمال میدان امام خمینی فعلی ، خیابان های امام موسی صدر، سید جمال الدین اسد آبادی و طالقانی قرارداشته که محلات قدیمی شهر نیز درهمین محدوده شکل گرفته است.
این محدوده را وجود رباط قدیمی مربوط به دوران صفویه ، نوع معماری و مصالح بکار رفته در بناها به همراه بافت ارگانیک از دیگر محلات شهر متمایز ساخته و به آن قدمتی چند صد ساله می دهد . عموم ساختمان ها از خشت و گل ساخته شده که در حال حاضر قریب به اتفاق آنها تخریبی می باشند.
از بازارقدیمی که معمولاً هسته اولیه شهر های ایرانی در اطراف آن شکل می گیرد در شهر فریمان مدرکی در دست نیست پس از احداث و توسعه جاده جدید شهر فریمان در دوران حکومت رضاخان پهلوی به سمت جنوب با خیابان های منظم و شطرنجی و احداث ساختمان های جدید حکومتی توسعه یافت .
طی دهه های اخیر بدلیل افزایش جمعیت و مهاجرت روستائیان به شهر فریمان و ارتقای جایگاه اداری فریمان ( مرکزیت شهرستان ) مناطق جدیدی در سمت جاده شهر فریمان { بلوار امام رضا(ع)} امتداد کارخانه قند و در راستای جاده جدید فریمان به تربت جام به شهر افزوده شد.
به طور کلی در شهر فریمان 3 نوع بافت ، مطابق با دوران های مختلف رشد آن قابل تشخیص است که نشان دهنده چگونگی روند رشد شهر در دوره های گوناگون است.
الف – بافت ارگانیک و قدیمی شهر در دو سمت انتهای خیابان امام خمینی و در شمال جغرافیایی شهر.
ب – بافت میانی و شطرنجی در دو طرف خیابان امام خمینی به سمت جنوب که رشد شهر در دوران پهلوی را در بر می گیرد.
پ - بافت سازمانی و قطعات تفکیکی از پیش طراحی شده دربخش جنوبی خیابان امام رضا (ع) و در دو سمت جاده منتهی به کارخانه قند که نشان از رشد شهر در سه دهه اخیر دارد . ( طالش ، 1382 ، گزارش 2 ، ص 1 و 2 )
-وجه تسمیه :
در مورد کلمه ی فریمان ، در فرهنگ جغرافیایی ایران چنین آورده شده است : واژه فر با تشدید ، ریشه ی اوستایی و پهلوی دارد و به معنی جلال و شکوه است فری بی تشدید مخفف آفرین به معنای مدح و ستودن است و مان صیغه امرماندن می باشد . بنابراین فریمان مرکب از دو کلمه فری و مان به معنی (باشکوه و جلال بمان) است . به طور کلی در کتاب شرح سفری در ایالات خراسان و شمال غربی افغانستان نیز آمده است که شخصی به نام فریدون شاه سد فریمان را بنا نهاده است لذا این اسم بعد از تفسیر و تبدیل به فریمون و سپس فریمان تغییر کرده است عده ای نیز معتقد هستند که فریمن به معنی مرد آزاده می باشد . ( آسیایی ، 1384 ، ص 57 )

فهرست نقشه ها
هسته اولیه شهر
توسعه تاریخی
محله بندی
جهت توسعه شهر
جهت باد
جهات شیب عمومی ودفع آبهای سطحی
کاربریهای وضع موجود
کیفیت ابنیه
تعداد طبقات
ارزش زمین
ارزش واحدهای تجاری
مالکیت اراضی
شعاع دسترسی ( فضای سبز )
شعاع دسترسی ( دبیرستان )
شعاع دسترسی ( بیمارستان )
شعاع دسترسی ( بهداشتی )
شعاع دسترسی ( کتابخانه )
شعاع دسترسی ( مدرسه راهنمائی )
شبکه برق رسانی
شبکه آبرسانی
شبکه گازرسانی
شبکه مخابرات
سلسله مراتب معابر
عکسهای شهر فریمان


دانلود با لینک مستقیم


کارگاه کاربردی اراضی - بررسی وشناخت شهر فریمان

دانلود مقاله بررسی وشناخت مرد گرایی زنان متأهل

اختصاصی از فی لوو دانلود مقاله بررسی وشناخت مرد گرایی زنان متأهل دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله بررسی وشناخت مرد گرایی زنان متأهل


دانلود مقاله بررسی وشناخت مرد گرایی زنان متأهل

فرمت فایل : word(قابل ویرایش)تعداد صفحات163

 

مقدمه
درطول تاریخ بشر نیاز به ازدواج از گذشته وجود داشته ودر خاص شرایط خود را داشته مرد گرایی زنان در شرایط سخنی در یک دوره تاریخی رشد کرده، و ابعاد اقتصادی،اجتماعی،قابل است مرد گرایی زنان عواملی تشدید یا تضعیف کنندۀ آن می شوند، مرد گرایی آثار ونظریه ندارد عوامل وعلل وجود دارد واین موضوع اندیشمندان وروان شناس ومرد شناسان به فکر واداشته، وآنچه پس از این خواهد آمد از گذشته تابه حال یکی از بزرگترین خوشبختی انسانها داشتن همسری صالح وشایسته است آن بهره ای انسان را سامان
می بخشد داشتن همسری است که هر گاه به وی نظر بیفکند، شادی ومسرور گردد،اگر از نظرش دورباشد،برایش دلتنگی کند،همیشه حافظ اوباشد ونیززمانی که از اوخواهشی می کند با خوشرویی اطلاعات کند چرا گاهی بنای خانواده به این زیبایی را که خداوند روی آخر نظر دارد،طوری می سازیم که گذشت زمان می تواند هم چون موریانه ای، پایه های آخر را سست کرده تا جای که قادر به ادامه زندگی نبوده وبه ویرانی تبدیل می گذرد وآثار مجذب آخرنه تنها موجب شوربختی زن وشوهر می شود حتی اگر بیانگیر فرزندانشان نیز می گردد ومتأسفانه راهی برای ترسیم آخر باقی نمی ماند در اینجاست که باید بودید که چه عواملی سبب همین شغل بزرگ اجتماعی می گردند.
وچگونه باید از بروز آنها جلوگیری کرد؟به نظری می رسد برای اجتناب از چنین وضعیتی در زندگی قطعاً باید ازدواج راامری مهم به حساب آورده وبدون در نظر گرفتن بسیاری از مسائل وسنجیده است به احترام دراین مورد نزد همه چیز می گذرد حتی اظهار مشتقها،بوسه ها،دربرگه منتها وسایرتظاهرات عشق هایی جسمانی، اما رشته محبت دو روح که یک بار همدیگر را به آغوش کشیده وبه حقیقت،یکدیگر را شناخته اند،مرکز گسیخته نمی شود .
ما در فصل اول به موضوعاتی نظیر بیان مسئله می پردازیم و اهداف پژوهش را که به دو صورت کلی وجزئی است بیان میکنیم و اهمیت موضوع پژوهش را که بها دلائل نظری و کاربردی توضیح میدهیم و فرضیات یا سؤالات اساسی تحقیق را که با توجه به متغیرهای مستقل و وابسته تنظیم شده اند را می آوریم . بخش دیگر دیاگرام است که بیان کننده رابطه بین متغیرهای مستقل و وابسته است و در آخر این فصل هم اصطلاحات و متغیرهای تحقیق را تعریف می کنیم که این تعاریف به دو صورت و در دو سطح نظری وعملیاتی است .

2 - بیان مسئله
چرا در جوامع امروزی با این همه حمایت از زنان تمایل دارند که با بعضی از مردان متأهل رابطه داشته باشند ازدواج وتشکیل خانواده یکی از بهترین ومهم ترین رسوم اجتماعی انسان هااست که از فطرت آنها مایه می گیرد ودر طول تاریخ همواره مورد قبول انسان ها بوده است هر چند ازدواج یکی از ضروریات زندگی انسان ها به شمار می رود اما همیشه موفقیت وشادمانی زوجین نیست عدم رعایت حقوق انسانی اخلاقی،علل اقتصادی،بیکاری ، تفاوت فرهنگی زوجین ناتوانی جنسی،انحراف جنسی،اعتیاد به مواد مخدر،غیبت یکی از زوجین یکی از عمده دلیل اختلاف زناشویی است که باعث می شود زن به خارج از خانه پناه ببرد عواملی که روی مرد گرایی زنان تأثیر می گذارد وباعث جذب زنان متأهل می شود انتقام جویی، بی محبتی، نبودن فرهنگ مذاکره، گفتگو،ازدواج اجباری،خود خواهی، شهوت زیاد.
آثاری که مرد گرایی زنان در جامعه به وجود می آورد زنان به صورت زننده در جامعه ظاهر می شوند وبرای مردانی که دارای تقوای لازم نیستند ویا نمی توانند رابطه شان را براساس معیارهای درست تنظیم کنند بسیار جالب جلوه می کند ولذا نسبت به همسر خود بی رغبت شده واختلافاتی را پدید
می آورد تمایل به مردان متأهل یکی از آسیبهای اجتماعی وخانوادگی بوده وعلتی برای بروز آسیب های بیشتر از جامعه است هگل اعتقاد دارد. جسارت دیدن اولین شرط در تحقیق می باشد جسارت دیدن باعث می شود که
پدیده های اجتماعی خوب ببینیم وقدرت مشاهده بالایی پیدا کنیم. دکارت هم
می گوید برای آن که بدانیم مردم واقعاً چه فکر می کنند وچگونه کار می کنند وبه حرف زدن توجه نکنم به خودش نگاه کن آن چه که می کنند نگاه کن نه به آخر چه می گویند رفتار اجتماعی برخورد اجتماعی صحیح یک زن گویای همه چیزمی باشد در این جا این سوال مطرح می شود آیا حکومت ها فکر کرده اند که رابطۀ زنان با مردان متأهل باعث چه چیزی در جامعه می شود مرد گرایی زنان یک پدیده اجتماعی است. همانند سایر پدیده های اجتماعی متأثر از یک عامل نیست بلکه مجموعه ای از عوامل در آخر دخالت دارند مردی که مبادرت به ازدواج یا صیغه می کند بی محبت می شود بهانه گیر می شود این بهانه گیری منجر به بد شدن شرایط زندگی می شود زندگی حالت معلق وسردرگم پیدا می کند واین عدم ثبات در زندگی را به ارمغان می آورد.
به گزارش نیروی انتظامی: عده ای از زنان پس از ازدواج دست به رفتارهای نابهنجاری می زنند که ما شاهد فرار زنان، فرار دختران هستیم.که به خاطر عدم کفایت مالی، اقتصادی، شغلی، دینی،مذهبی،باعث می شود زن ومردبه نقطه متقابل هم برسند وباعث می شود که ما شاهد این می شدیم که زنان تمایل زیادی نشان می دهند که بامردان متأهل رابطۀ اجتماعی جنسی داشته باشند مرد گرایی زنان به عنوان یک بحران در جامعه مورد تحقیق درآمده و
می خواهیم توسط آسیب شناسان اجتماعی روان شناسان جامعه شناسان پژوهش انجام دهید وراهکار و راه حلی برای این پدیده اجتماعی پیدا کنیم.
جامعه و مسئولین چه وظیفه ای در این قبال دارند ؟ چه عواملی گرایش به مرد گرایی و تمایل به ازدواج آنها میشود ؟
بخشی از عوامل هست که به صورت عمومی بر روی پدیده ها تأثیر میگذارند ، از قبیل سن ، جنس ، تحصیلات ، نژاد ، طبقه ، شغل ، خصوصیات جسمی ، مذهبی ، ملیت ، میزان مطالعه ، درآمد ، ثروت ، محل تولد ، رشته تحصیلی ، نوع تخصص ........ بعضی عوامل دیگر از عواملی هستند که به صورت تخصصی بر روی یک پدیده تأثیر میگذارند : مثل لذت بردن که ممکن است شخصی این تصور را از گرایش خود به سمت مرد گرایی داشته باشد .
شیک بودن و امروزی بودن و راحت بودن از دیگر عوامل تأثیر گذار بر روی گرایش زنان به مرد گرایی است . عدم آگاهی ، افراط و تفریط ، جمال ، فرهنگ ، جامعه ، خانواده ، عدم اطمینان ، تربیت ، خودنمایی و ......... از دیگر عوامل تأثیر گذار در این زمینه است .
مردگرایی امروزه در بین بسیاری از افراد رواج پیدا کرده است به خصوص خانمهای جوان که به نوعی سعی میکنند در زندگی خود از این الگو تبعیت کنند و خود را گرفتار آن کرده اند مثلاً نوع پوشش و حتی در رفتارهای خود به نوعی مرد گرایی است .
حال باید کوشید تا علل و عوامل گرایش به این پدیده ی مهم اجتماعی را کشف کرد و درصدد برطرف کردن آن بود و راهکارهایی را جایگزین آن کرد تا افراد را از این تصور و باور اشتباه بیرون آورد و راه والگوی صحیح را به آنان نشان داد .

3 - اهداف تحقیق:
- اهداف کلی:
بررسی وشناخت مرد گرایی زنان متأهل و عوامل تأثیر گذار بر روی آن به منظور کاهش مرد گرایی در جامعه .
- اهداف جزئی:
الف) بررسی وشناخت عوامل فرهنگی (مانند تحصیلات،مدرسه،ساعت مطالعه ... ) مرتبط با مرد گرایی زنان متأهل.
ب) بررسی وشناخت عوامل روانی(مانند خودخواهی، بی محبتی،نبودن فرهنگ مذاکره وگفتگو،شهوت زیاد و...) مرتبط با مرد گرایی زنان متأهل.
ج) بررسی وشناخت عوامل اقتصادی(مانند درآمد،مردگرایی، ازدواج با صاحبان مشاغل پر اهمیت و...) مرتبط با مردگرایی زنان متأهل.
د) بررسی وشناخت رابطۀ سایر عوامل (مانند امنیت شغلی،جنسیت و...) مرتبط با مردگرایی زنان متأهل.

 



4 - ضرورت واهمیت تحقیق:.
امروزه مسأله ی مرد گرایی به عنوان یک معضل اجتماعی همگان را به خود مشغول کرده است . بی محبتی ، خودخواهی ، انتقام ، .......... ما از طرفی میبینیم کتابهای مذهبی و تاریخی ما مملو از سفارش به پاکی و درستی است .
به طور طبیعی نگاه مردم در این میان به نحوه عملکرد مسئولین است که موجب الگو سازی در جامعه شده و به دنبال آن رسیدن به نحوه زندگی درست به صورت آرزو و هدف در می آید و قشر بزرگی از مردم وقتی نتوانند به آن خواسته ها برسند تلاش بیش از حدشان برای رسیدن به خواسته هایشان باعث عدم تعادل در زندگی و در نهایت موجب بروز ناهنجاری رفتاری میشوند که همراه با نارضایتی است .
اگر در گذشته دختران و پسران ازدواج کرده و زندگی می کردند و با تحمل تحولات زندگی تاپایان عمر در کنار هم زندگی می کردند . امروزه زندگیها تداوم زیادی ندارد و اگر هم داشته باشد زن در پی خواسته های خودش است
به همین دلیل است که مسأله مرد گرایی باید مورد بررسی قرار گیرد اثرات و پیامد آن به طور دقیق و روشن برای همه مشخص شود و برای مبارزه با این پدیده و کاهش آن در بین مردم باید تلاش بسیاری صورت گیرد در این تا کنون تحقیقاتی صورت گرفته است ولی کافی و جوابگو نیست و در این باره باید تحقیقاتی جدی و مفصل صورت پذیرد تا بتوان به نتایج مثبتی رسید .


دانلود با لینک مستقیم


دانلود مقاله بررسی وشناخت مرد گرایی زنان متأهل