کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو


 



Error establishing a database connection

 

موضوعات: بدون موضوع  لینک ثابت
[دوشنبه 1398-07-15] [ 04:56:00 ب.ظ ]




رشته مهندسی فناوری اطلاعات
عنوان :بررسی و تشخیص نفوذ با استفاده از الگوریتم های داده­کاوی
استاد راهنما:دکتر حسین مومنی
استاد مشاور: دکتر جواد وحیدی
برای رعایت حریم خصوصی نام نگارنده پایان نامه درج نمی شود

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده

با رشد فناوری اطلاعات، امنیت شبکه به عنوان یکی از مباحث مهم و چالش بسیار بزرگ مطرح است. سیستم های تشخیص نفوذ، مولفه اصلی یک شبکه امن است. سیستم های تشخیص نفوذ سنتی نمی­توانند خود را با حملات جدید تطبیق دهند از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده­کاوی مطرح گردیده­اند. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم­های دسته­بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم­های تشخیص­نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می­رود. در این پایان­نامه ما مدلی پیشنهادی ارائه می­نماییم که الگوریتم­های مختلف دسته­بندی  را روی مجموعه داده خود تست نموده و نتایج  شبیه­سازی نشان می­دهد در درخت تصمیم  الگوریتم J48 ، شبکه عصبی الگوریتم Neural net ، شبکه بیزین  الگوریتم HNB ، مدل کاهل الگوریتم K-STAR، در ماشین بردار پشتیبان الگوریتم LibSVM و در مدل قانون محور الگوریتمRule Induction Single Attribute  دارای بهترین جواب از نظر پارامترهای مختلف ارزیابی برای سیستم تشخیص نفوذ است. بین تمامی الگوریتم­ها با این مجموعه داده، الگوریتم J48 دارای بالاترین مقدار درستی به میزان  85.49%،  دارای بالاترین میزان دقت به مقدار 86.57% و دارای بالاترین مقدار یادآوری به مقدار 86.57% می­باشد. نوآوری اصلی در پایان­نامه، استفاده از الگوریتم­های مدل کاهل و مدل قانون­محور است که تاکنون برای سیستم­های تشخیص­نفوذ استفاده نشده است. و همچنین پیشنهاد 5 نمونه داده که از داده اولیه استخراج شده که برای مدل­های مختلف و الگوریتم­ها بهترین جواب را می­دهد.

 

کلمات کلیدی: داده کاوی، کشف تقلب، یادگیری بانظارت، تشخیص­نفوذ و حملات

 

 

فهرست مطالب

فصل اول      1

1-1 مقدمه. 2

1-2 بیان مسئله. 3

1-3 اهمیت و ضرورت تحقیق.. 4

1-4 اهداف تحقیق.. 5

1-5 تعاریف و اختصار. 6

1-6 ساختار پایاننامه. 9

فصل دوم       10

2-1 داده­کاوی.. 11

2-1-1دسته­بندی                                                                                                                                                   11

2-2مدلها و الگوریتمهای دادهکاوی.. 13

2-2-1 شبکه­های عصبی                                                                                                                            13

2-2-2درخت تصمیم                                                                                                                                       16

2-2-3 روش طبقه­بندی بیزین                                                                                                              19

2-3-2-2 شبکه­های بیزین                                                                                                                       20

2-2-4 مدل قانون­محور                                                                                                                                22

2-2-5 مدل کاهل                                                                                                                                                26

2-2-6ماشین بردارپشتیبان                                                                                                                      32

2-3 مقدمه­ای بر تقلب… 36

2-3-1 ساختن مدل برای تقلب                                                                                                            36

2-3-2 اصول کلی تقلب:                                                                                                                            36

2-3-3 چگونگی شناسایی تقلب:                                                                                                         37

2-3-4 چگونگی ساخت مدل تقلب:                                                                                                   37

2-4 مقدمه­ای بر سیستم تشخیص نفوذ. 38

2-4-1 تعاریف اولیه  39

2-4-2 وظایف عمومی یک سیستم تشخیص نفوذ:                                                           39

2-4-3 دلایل استفاده از سیستم های تشخیص نفوذ:                                                    40

2-4-4 جمع آوری اطلاعات                                                                                                                   41

2-4-5 تشخیص و تحلیل:                                                                                                                          41

2-4-6 تشخیص سوء استفاده:                                                                                                            41

2-4-7 تشخیص ناهنجاری:                                                                                                                     42

2-4-8 مقایسه بین تشخیص سوء استفاده و تشخیص ناهنجاری:                42

2-4-9 پیاده سازی سیستمهای تشخیص نفوذ:                                                                    42

2-5 تعاریف برخی مقادیر ارزیابی مورد استفاده در سیستم داده کاوی: 44

2-5-1Confusion matrix:                                                                                                                          46

2-5-2 درستی                                                                                                                                                       47

2-5-3 میزان خطا                                                                                                                                              47

 

2-5-4 حساسیت، میزان مثبت واقعی، یاد آوری                                                             47

2-5-5 ویژگی، میزان منفی واقعی                                                                                                 48

2-5-6 حساسیت:                                                                                                                                                48

2-5-7دقت                                                                                                                                                                  49

2-5-8 معیار F:                                                                                                                                                     49

2-6 پژوهشهای انجام شده در این زمینه: 50

2-6-1 پژوهش اول: کشف تقلب در سیستم­های مالی­با استفاده از داده­کاوی… … 51

2-6-2 پژوهش دوم: کشف تقلب در کارت اعتباری با استفاده از شبکه عصبی و بیزین   53

2-6-3پژوهش سوم: شناسایی تقلب بیمه با استفاده از تکنیکهای داده­کاوی…….. ……… 56

2-6-4 پژوهش چهارم: استفاده از الگوریتم ژنتیک برای تشخیص تست نفوذ. 62

2-6-5 پژوهش پنجم: شناسایی ترافیک غیرنرمال در شبکه با الگوریتم خوشه بندی   65

3-1 روش تحقیق.. 71

3-2 داده­های آموزشی و تست: 73

3-2-1 ویژگی­های داده­ها                                                       ………. 73

3-2-2 ویژگیهای اساسی مجموعه دادهها:                                                                               73

4-1 الگوریتمهای مدل بیزین و ارزیابی آنها 83

4-2 مدل کاهل.. 92

4-3 شبکه عصبی.. 99

4-4 مدل قانون محور. 108

4-5 درخت تصمیم. 118

4-6 ماشین بردار پشتیبان.. 130

فصل پنجم  139

5-1 مقدمه. 140

5-2 مزایا 141

5-3 پیشنهادات… 141

فصل  ششم   143

فهرست منابع. 144

پیوستها  148

پیوست الف -مجموعه داده نوع اول: 148

پیوست ب-مجموعه داده نوع دوم. 153

پیوست ج-نوع داده مجموعه سوم: 156

پیوست د-مجموعه داده نوع چهارم. 161

پیوست ه -مجموعه داده نوع پنجم. 190

 

 


 

 

فهرست جداول

 

جدول‏2‑1: تعریف معیارها 45

جدول‏2‑2: ماتریس Confusion. 46

جدول‏2‑3:معیارهای مختلف ارزیابی وفرمول آنها‎‎ 50

جدول‏2‑4: مقایسه نتیجه بین شبکه­عصبی وشبکه بیزین.. 56

جدول‏2‑5: داده برای دسته بندی بیزین‎‎ 59

جدول‏2‑6: داده برای دسته­بندی بیزین‎‎ 60

جدول‏2‑7: ارزیابی درخت تصمیم‎‎ 62

جدول‏2‑11: ارزیابی با استفاده ازخوشه­بندی.. 69

جدول‏3‑1 :ویژگی­های اساسی استخراج شده ازارتباطTCP. 74

جدول‏3‑2 :ویژگی های استخراجی ازارتباطTCP. 74

جدول‏3‑3: ویژگیهای استخراج شده ازپنجره. 76

جدول‏4‑2: ماتریس Confusion الگوریتم Kernel naive Baysian 83

جدول‏4‑1: معیارهای ارزیابی ونتایج الگوریتم Kernel naive Baysian 84

جدول‏4‑4: ماتریس Confusion  الگوریتم Naive Baysian. 84

جدول‏4‑3: معیارهای ارزیابی ونتایج الگوریتم Naive Baysian 84

جدول‏4‑6: ماتریس Confusion الگوریتم Waode. 85

جدول‏4‑5: معیارهای ارزیابی ونتایج الگوریتم Waode. 85

جدول‏4‑8: ماتریس Confusion الگوریتم Aode. 85

جدول‏4‑7: معیارهای ارزیابی و نتایج الگوریتم Aode. 86

جدول‏4‑10: ماتریسConfusion الگوریتم Aodesr 86

جدول‏4‑9: معیارهای ارزیابی ونتایج الگوریتم Aodesr 86

جدول‏4‑12: ماتریسConfusion الگوریتم Bayesenet 87

جدول‏4‑11: معیارهای ارزیابی ونتایج الگوریتم Bayesenet 87

جدول‏4‑13: معیارهای ارزیابی ونتایج الگوریتم HNB.. 88

جدول‏4‑14: ماتریسConfusion الگوریتم HNB 88

جدول‏4‑16: ماتریس Confusion الگوریتم Dmnbtext 88

جدول‏4‑15: معیارهای ارزیابی ونتایج الگوریتم Dmnbtext 89

جدول‏4‑18: ماتریسConfusion الگوریتم BaysianLogic Regression. 89

جدول‏4‑17: معیارهای ارزیابی ونتایج الگوریتم BaysianLogic Regression. 89

جدول‏4‑20: ماتریسConfusion الگوریتم  IB1. 93

جدول‏4‑19: معیارهای ارزیابی و نتایج الگوریتم IB1 93

جدول‏4‑21: معیارهای ارزیابی ونتایج الگوریتم IBK.. 93

جدول‏4‑22: ماتریس Confusion الگوریتم IBK.. 94

جدول‏4‑24: ماتریس Confusion الگوریتم LWL. 94

جدول‏4‑23: معیارهای ارزیابی ونتایج الگوریتم LWL. 94

جدول‏4‑26: ماتریسConfusion الگوریتم KSTAR.. 95

جدول‏4‑25: معیارهای ارزیابی ونتایج الگوریتم KSTAR.. 95

جدول‏4‑27: معیارهای ارزیابی ونتایج الگوریتم KNN.. 95

جدول‏4‑28: ماتریس Confusion الگوریتم KNN.. 96

جدول‏4‑29: معیارهای ارزیابی ونتایج شبکه MLP. 101

جدول‏4‑30: ماتریس  ConfusionشبکهMLP 101

جدول‏4‑32: ماتریس  Confusionشبکه Perceptrons. 102

جدول‏4‑31: معیارهای ارزیابی ونتایج شبکه Perceptrons 103

جدول‏4‑34: ماتریسConfusion  الگوریتم RBF. 104

جدول‏4‑33: معیارهای ارزیابی ونتایج الگوریتم RBF. 104

جدول‏4‑36:ماتریسConfusion  الگوریتم Neural net 105

جدول‏4‑35:معیارهای ارزیابی ونتایج الگوریتم Neural net 105

جدول‏4‑38: ماتریس Confusion الگوریتم Conjuctive rule. 108

جدول‏4‑37: معیارهای ارزیابی ونتایج الگوریتم Conjuctive rule. 108

جدول‏4‑39: معیارهای ارزیابی ونتایج الگوریتم decision table. 109

جدول‏4‑40: ماتریسConfusion  الگوریتم decision table. 109

جدول‏4‑41 :معیارهای ارزیابی ونتایج الگوریتم DTNB.. 110

جدول‏4‑42: ماتریسConfusion  الگوریتم DTNB.. 110

جدول‏4‑44: ماتریس Confusion الگوریتم JRIP. 110

جدول‏4‑43: معیارهای ارزیابی ونتایج الگوریتم JRIP. 111

جدول‏4‑45: معیارهای ارزیابی ونتایج الگوریتم ONER.. 111

جدول‏4‑46: ماتریس Confusion الگوریتم ONER.. 111

جدول‏4‑47: معیارهای ارزیابی ونتایج الگوریتم PRSIM.. 112

جدول‏4‑48: ماتریس Confusion الگوریتم PRSIM.. 112

جدول‏4‑49: معیارهای ارزیابی ونتایج الگوریتم RIDOR.. 112

جدول‏4‑50: ماتریسConfusion الگوریتم RIDOR.. 113

جدول‏4‑51: معیارهای ارزیابی ونتایج الگوریتم RULE Induction. 113

جدول‏4‑52: ماتریسConfusion الگوریتم RULE Induction. 113

جدول‏4‑53: معیارهای ارزیابی ونتایج الگوریتم RULE Induction single attribute. 114

جدول‏4‑54: ماتریسConfusion الگوریتم RULE Induction single attribute. 114

جدول‏4‑55: معیارهای ارزیابی ونتایج الگوریتم TREE by rule. 114

جدول‏4‑56:ماتریس Confusion الگوریتم TREE by rule. 115

جدول‏4‑57: معیارهای ارزیابی ونتایج الگوریتم part 115

جدول‏7‑58: ماتریسConfusion الگوریتم part 115

جدول‏4‑59: معیارهای ارزیابی ونتایج الگوریتم CHAID.. 119

جدول‏4‑60: ماتریسConfusion الگوریتم CHAID.. 119

جدول‏4‑61: معیارهای ارزیابی ونتایج الگوریتم DECISION TREE 119

جدول‏4‑62: ماتریس Confusion الگوریتم DECISION TREE. 120

جدول‏4‑63: معیارهای ارزیابی ونتایج الگوریتم J48. 120

جدول‏4‑64: ماتریسConfusion الگوریتم J48. 120

جدول‏4‑65: معیارهای ارزیابی ونتایج الگوریتم FT. 121

جدول‏4‑66: ماتریس  Confusion الگوریتم FT 121

جدول‏4‑68: ماتریس Confusion الگوریتم ID3. 121

جدول‏4‑67: معیارهای ارزیابی ونتایج الگوریتم ID3. 122

جدول‏4‑69: معیارهای ارزیابی ونتایج الگوریتم LAD.. 122

جدول‏4‑70: ماتریس Confusion الگوریتم LAD.. 122

جدول‏4‑71: معیارهای ارزیابی ونتایج الگوریتم ADT. 123

جدول‏4‑72: ماتریس Confusion الگوریتم ADT. 123

جدول‏4‑73: معیارهای ارزیابی ونتایج الگوریتم BF. 123

جدول‏4‑74: ماتریس Confusion الگوریتم BF. 123

جدول‏4‑75:معیارهای ارزیابی ونتایج الگوریتم LMT. 124

جدول‏4‑76:ماتریسConfusion الگوریتم LMT. 124

جدول‏4‑77: معیارهای ارزیابی ونتایج الگوریتم J48graft 124

جدول‏4‑78: ماتریس Confusion الگوریتم J48graft 125

جدول‏4‑79: معیارهای ارزیابی ونتایج الگوریتم NB 125

جدول‏4‑80:ماتریس Confusion الگوریتم NB.. 125

جدول‏4‑81:معیارهای ارزیابی ونتایج الگوریتم REEPTREE 126

جدول‏4‑82: ماتریس  Confusion الگوریتم REEPTREE. 126

جدول‏4‑83: معیارهای ارزیابی ونتایج الگوریتم Simplecart 126

جدول‏4‑84:ماتریس Confusion الگوریتم  Simplecart 127

جدول‏4‑85:معیارهای ارزیابی ونتایج روش Libsvm.. 130

جدول‏4‑86: ماتریسConfusion روش Libsvm.. 130

جدول‏4‑87: معیارهای ارزیابی ونتایج روش Support vector machine. 131

جدول‏4‑88: ماتریس   Confusion روش Support vector machine 131

جدول‏4‑89: معیارهای ارزیابی ونتایج روش Support vector machine(linear) 132

جدول‏4‑90: ماتریسConfusion روش Support vector machine(linear) 132

جدول‏4‑91: معیارهای ارزیابی ونتایج روش Speggeous. 132

جدول‏4‑92: ماتریسConfusion روش Speggeous. 133

جدول‏4‑93: معیارهای ارزیابی ونتایج روش W-svm.. 133

جدول‏4‑94: ماتریس  Confusion روش W-svm.. 133

جدول‏4‑95: معیارهای ارزیابی ونتایج روش Fast large. 134

جدول‏4‑96: ماتریس  Confusion روش Fast large. 134

فهرست اشکال و نمودارها

 

شکل‏2‑1: معماری یک نمونه سیستم داده­کاوی‎‎ 12

شکل‏2‑2: Wx,yوزن یال بینXو Yاست. 15

شکل‏2‑3: درخت تصمیم گیری‎‎‎‎ 17

شکل‏2‑4: شبکه بیزین‎‎ 21

شکل‏2‑5: شبه کد الگوریتم توالی پوشش… 26

شکل‏2‑6: شبکه کد الگوریتم IB3. 29

شکل‏2‑7: شبکه کد مربوطذ به الگوریتمKDD 31

شکل‏2‑8: انواع سیستم های تشخیص تقلب… 38

شکل‏2‑9: معماری یک سیستم تشخیص نفوذ. 40

شکل‏2‑10: چارچوب کلی داده­کاوی برای کشف تقلب‎‎ 52

شکل‏2‑11: مقایسه خروجی­هابااستفاده ازنمودارROC.. 55

شکل‏2‑12: الگوریتم استخراج شده ازدرخت تصمیم. 61

شکل‏2‑13: عملکرد الگوریتم ژنتیک‎ 63

شکل‏2‑14: قاعده استخراج شده ازالگورِیتم ژنتیک‎‎ 64

شکل‏2‑15: توابع مربوط به الگوریتم ژنتیک ومقداردهی آن­ها 64

شکل‏2‑16: معماری الگوریتم ژنتیک برای تست نفوذ‎‎ 65

شکل‏2‑17: خوشه بندی برایk=2‎‎‎. 67

شکل‏2‑18: شناسایی داده­غیر­نرمال‎‎ 68

شکل‏2‑19: ترکیب دسته­بندی وشناسایی غیر­نرمال.. 68

شکل‏3‑1: معماری پیشنهاد داده شده برای تشخیص نفوذ باروش مبتنی برداده­کاوی.. 72

شکل‏3‑2: مدلسازی الگوریتم شبکه­عصبی با نرم­افزارRapidminer 78

شکل‏3‑3: مدلسازی الگوریتم مدل­بیزین با نرم­افزارRapidminer 78

شکل‏3‑4: مدلسازی الگوریتم درخت تصمیم با نرم­افزارRapidminer 79

شکل‏3‑5: مدلسازی الگوریتم مدل­قانون­محوربا نرم­افزارRapidminer 79

شکل‏3‑6: مدلسازی الگوریتم مدل بردارپشتیبان با نرم­افزارRapidminer 80

شکل‏3‑7: مدلسازی الگوریتم مدل کاهل بانرم افزارRapidminer 80

شکل‏3‑8: نمونه­ای ازخروجی نرم­افزار Rapidminerباپارامترهای مختلف ارزیابی.. 81

شکل‏4‑1: نمودار ارزیابی الگوریتم­های مدل بیزین برحسب پارامتر درستی.. 90

شکل‏4‑2: نمودار ارزیابی الگوریتم­های مدل بیزین برحسب پارامتر دقت… 90

شکل‏4‑3: نمودار ارزیابی الگوریتم­های مدل بیزین بر حسب پارامتر یادآوری.. 91

شکل‏4‑4: نمودار ارزیابی الگوریتم­های مدل بیزین برحسب پارامتر F. 91

شکل‏4‑5: نمودار ارزیابی الگوریتم­های مدل بیزین برحسب پارامترهای مختلف… 92

شکل‏4‑6: نمودار ارزیابی الگوریتم­های مدل کاهل برحسب پارامتر درستی.. 96

شکل‏4‑7: نمودار ارزیابی الگوریتم­های مدل کاهل برحسب پارامتر دقت… 97

شکل‏4‑8: نمودار ارزیابی الگوریتم­های مدل کاهل برحسب پارامتر یادآوری.. 97

شکل‏4‑9: نمودار م ارزیابی الگوریتم­های مدل کاهل برحسب پارامتر F. 98

شکل‏4‑10: نمودار مربوط به ارزیابی الگوریتم­های مدل کاهل برحسب پارامترهای مختلف… 98

شکل‏4‑11: نمونه ای ازشبکهMLP. 100

شکل‏4‑12: عملکرد شبکه پرسپتون.. 102

شکل‏4‑13: نمونه ای ازشبکهRBF. 103

شکل‏4‑14:نمودار ارزیابی مدل­های شبکه عصبی برحسب پارامتر درستی.. 105

شکل‏4‑15: نمودار ارزیابی مدل­های شبکه عصبی برحسب پارامتر دقت… 106

شکل‏4‑16: نمودار ارزیابی مدل­های شبکه عصبی برحسب پارامتر یادآوری.. 106

شکل‏4‑17: نمودار ارزیابی مدل­های شبکه عصبی برحسب پارامتر F. 107

شکل‏4‑18: نموداره ارزیابی مدل­های شبکه عصبی برحسب پارامتر مختلف… 107

شکل‏4‑19:نمودار ارزیابی الگوریتم­های مدل قانون­محور برحسب پارامتر درستی.. 116

شکل‏4‑20: نمودار ارزیابی الگوریتم­های مدل قانون­محور برحسب پارامتر دقت… 116

شکل‏4‑21: نمودار ارزیابی الگوریتم­های مدل قانون­محور برحسب پارامتر یادآوری.. 117

شکل‏4‑22: نمودار ارزیابی الگوریتم­های مدل قانون­محور برحسب پارامتر F. 117

شکل‏4‑23: نمودار ارزیابی الگوریتم­های مدل قانون محور برحسب پارامتر مختلف… 118

شکل‏4‑24:نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر درستی.. 127

شکل‏4‑25: نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر دقت… 128

شکل‏4‑26: نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر یادآوری.. 128

شکل‏4‑27: نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر F. 129

شکل‏4‑28: نمودار ارزیابی الگوریتم­های مدل درخت برحسب پارامتر مختلف… 129

شکل‏4‑29: نمودار ارزیابی روش­های مختلف ماشین بردارپشتیبان برحسب پارامتر درستی   135

شکل‏4‑30: نمودار ارزیابی روش­های مختلف ماشین بردارپشتیبان برحسب پارامتر یادآوری   135

شکل‏4‑31: نمودار ارزیابی روش­های مختلف ماشین بردارپشتیبان برحسب پارامتر F. 136

شکل‏4‑32: نمودار ارزیابی روش­های­ مختلف ماشین بردارپشتیبان برحسب پارامتر دقت… 136

شکل‏4‑33: نمودار ارزیابی روش­های مختلف ماشین بردارپشتیبان برحسب پارامتر مختلف   137

شکل 4-34: نمودار مربوط به مقایسه بین همه الگوریتم­ها بر حسب پارامترهای مختلف       137

مقدمه
از آنجایی که از نظر تکنیکی  ایجاد سیستم­های کامپیوتری بدون نقاط ضعف و شکست امنیتی عملا غیر ممکن است. تشخیص نفوذ در سیستم­های کامپیوتری با اهمیت خاصی دنبال می­شود. سیستم­های تشخیص نفوذ سخت­افزار  یا نرم­افزاری است که کار نظارت بر شبکه ­کامپیوتری را در مورد فعالیت­های مخرب و یا نقص سیاست­های مدیریتی و امنیتی را انجام می­دهد و گزارش­های حاصله را به بخش مدیریت شبکه ارائه می­دهد‎[1]. سیستم­های تشخیص نفوذ وظیف شناسایی و تشخیص هر گونه استفاده غیر مجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دودسته کاربران داخلی و خارجی را بر عهده دارند. هدف این سیستم­ها جلوگیری از حمله نیست و تنها کشف و احتمالا شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه­کامپیوتری و اعلام آن به مدیر سیستم است. عموما سیستم­های تشخیص نفوذ  در کنار دیوارهای آتش  و بصورت مکمل امنیتی برای آن­ها مورد استفاده قرار می­گیرد. سیستم های تشخیص نفوذ ستنی نمی­توانند خود را با حملات جدید تطبیق دهند  از این رو  امروزه سیستم های تشخیص نفوذ مبتنی بر داده­کاوی مطرح گردیده­اند‎[1]. مشخص نمودن الگوهای در حجم زیاد داده، کمک بسیار بزرگی به ما می­کند. روش­های داده­کاوی با مشخص نمودن یک برچسب دودویی (بسته نرمال، بسته غیر­نرمال) و همچنین مشخص نمودن ویژگی­ها و خصیصه با الگوریتم­های دسته بندی می­توانند داده غیر­نرمال تشخیص دهند. از همین رو دقت و درستی سیستم های تشخیص نفوذ  افزایش یافته و در نتیجه امنیت شبکه بالا می­رود‎[1].

 

در این پایان­نامه سعی شده است با استفاده از روش­های مبتنی بر داده­کاوی سیتم های تشخیص نفوذ پیشنهاد کنیم که از این روش­ها برای شناسایی و کشف حملات

موضوعات: بدون موضوع  لینک ثابت
 [ 04:55:00 ب.ظ ]




  استاد راهنما: دکتر علی اکبر تاج مزینانی
 استاد مشاور: دکترمحمد علی محمدی
 

(در فایل دانلودی نام نویسنده موجود است)

تکه هایی از متن پایان نامه به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:

    سرمایه اجتماعی از مهمترین مفاهیم روبه رشد در علوم اجتماعی است و دامنه کاربرد آن در سایر علوم روبه افزایش است. این مفهوم بیانگر حلقه مفقوده در توسعه بشمار می رود و مانند سایر سرمایه ها مولد بوده و بستر مناسبی برای بهره برداری از سرمایه های اقتصادی ،اجتماعی و فرهنگی است.در دهه های اخیر ،مفهوم کیفیت زندگی برای ترسیم میزان رفاه در جامعه و در واقع منعکس کننده نتایج توسعه مطرح است.

   تحقیق حاضر  از طریق تکمیل پرسشنامه انجام  شده است ویافته هانشان می دهد که  وضعیت سرمایه اجتماعی جز در مواردی خاص که مربوط به جنبه های درون گروهی است در اغلب موارد بویژه در بعد روابط مدرن چندان مطلوب نیست .در واقع هر چه از خانواده به مراتب بالاتر حرکت کنیم  از میزان سرمایه اجتماعی کاسته می شود. نتایج مربوط به قلمرو چهارگانه کیفیت زندگی بیانگر آن است که بالاترین میانگین بدست آمده با عدد 70 درصد مربوط به سلامت فیزیكی( جسمانی) و دامنه سلامت محیطی با میانگین 55 درصد، كمترین میزان اظهار شده نسبت به سایر جنبه ها از سوی افراد تحت مطالعه می‌باشد.  .میانگین بدست آمده برای بخش سلامت روانی 66 درصدو برای بخش سلامت روابط اجتماعی رقم 64 درصد بیانگرآن است كه سلامت روانی و روابط اجتماعی كاركنان مورد مطالعه دارای وضعیت نسبتاً مطلوبی می‌باشد.

همچنین نتایج حاکی از آن است که  سرمایه اجتماعی درهمه ابعاد مورد سنجش آن(اعتماد، شبکه ومشارکت )  با متغیر وابسته تحقیق(کیفیت زندگی)دارای رابطه بوده ودر رابطه با سایر متغیر ها(ویژگی های فردی ،خانوادگی و شغلی)پیش بینی کننده بهتری برای کیفیت زندگی محسوب می شود. از این میان ،متغیر اعتماد اجتماعی با بتای 0.414 نسبت به سایر متغیر ها ی مستقل از جمله شغل همسر و نوع استخدام،تاثیر فزاینده ای در کیفیت زندگی دارد.

   مفاهیم کلیدی:  سرمایه اجتماعی،کیفیت زندگی،اعتماد،مشارکت،شبکه وثبت احوال.

فهرست مطالب     

     فصل اول: جزییات

1-1- فتح باب……………………………… 2

1- 2- آشنایی اجمالی با سازمان ثبت احوال كشور…. 4

1- 3- تبیین مساله…………………………. 7

1-4- سوالات تحقیق………………………….. 9

1-5-ضرورت انجام پژوهش……………………… 10

1-6- تحقیقات انجام شده با موضوع سرمایه اجتماعی و كیفیت زندگی 12

1-6- اهداف تحقیق………………………….. 12

1-7-1- تحقیقات داخلی………………………. 12

1-7-2- تحقیقات خارجی………………………. 17

1-8- نقدوبررسی……………………………. 21

 فصل دوم:مبانی نظری

2-مقدمه………………………………….. 24

2-1-1 تاریخچه سرمایه اجتماعی……………….. 24

2-1-2- ماهیت سرمایه……………………….. 29

2-1-3- نسبت سرمایه اجتماعی با دیگر انواع سرمایه. 36

2-1-4- ابعاد سرمایه اجتماعی………………… 40

2-1-4-1 بعد ساختاری……………………….. 40

2-1-4-2 بعد شناختی………………………… 41

2-1-4-3- بعد رابطه‌‌ای………………………. 41

2-1-5- سطوح سرمایه اجتماعی…………………. 43

2-1-6-پیامدهای منفی سرمایه اجتماعی………….. 44

2-1-7- نظریه‌های سرمایه اجتماعی……………… 48

2-1-7-1 جیمز كلمن…………………………. 48

2-1-7-2- پیر بوردیو……………………….. 50

2-1-7-3- رابرت  پاتنام…………………….. 53

2-1-7-4-فرانسیس فوكویاما…………………… 56

2-1-7-5- آنتونی گیدنی……………………… 58

2-1-7-6- تئوری شكاف ساختاری………………… 59

2-1-7-7- تئوری منابع اجتماعی……………….. 59

2-1-7-8- تئوری پیوندهای ضعیف……………….. 61

2-1-7-9- وولكاك و نارایان………………….. 62

2-1-7-10- كریستین گروتیت…………………… 63

2-1-7-11-پاملا پاكستون……………………… 63

2-1-7-12- كاكس……………………………. 64

2-2- كیفیت زندگی………………………….. 65

2-2-1- تاریخچه……………………………. 65

2-2-2- كیفیت زندگی و مفاهیم مرتبط…………… 68

2-2-2-1- رضایت از زندگی……………………. 75

2-2-2-2- سعادتمندی………………………… 76

2-2-2-3- سبك زندگی………………………… 77

2-2-2-4- خوشبختی………………………….. 78

2-2-3- ابعاد كیفیت زندگی…………………… 79

2-2-4 شاخص‌های سنجش كیفیت زندگی……………… 81

2-2-4-1- شاخص بهداشت اجتماعی فوردام(fish)…….. 84

2-2-4-2- شاخص توسعه انسانی(HDI)…………….. 84

2-2-4-3- شاخص پیشرفت واقعی(GDI)…………….. 86

2-2-5- رویكردهای كلان به كیفیت زندگی…………. 88

2-2-5-1-رویكرد جامعه‌شناختی…………………. 88

2-2-5-2- رویكرد روانشناختی…………………. 89

2-2-5-3- رویكرد اقتصادی……………………. 90

2-2-5-4- رویكرد اكولوژیكی………………….. 90

2-2-6-  نظریات موجود در باب كیفیت زندگی……… 91

2-2-6-1- تئوری سلسله مراتب نیازهای مازلو…….. 91

2-2-6-2- نظریه ناهمسازی چندگانه(MDT)……….. 93

2-2-6-3- نظریه نابرابری……………………. 93

2-2-6-4- نظریه هورنكوئیست………………….. 94

2-2-6-5- نظریه ادراكی فرانس………………… 94

2-2-6-6- رویكرد ویلكنسون…………………… 96

2-2-6-7-رویكرد ماسام………………………. 96

 

2-2-6-8-نظریه فلاناگان……………………… 97

2-2-6-9- نظریه براون………………………. 97

2-2-6-10- نظریه سازمانی بهداشت جهانی………… 98

2-2-6-11- نظریه دیوب………………………. 99

2-2-6-12- معرف‌های باسك و سولز باچر………….. 100

2-2-6-13- ماتریس كیفیت زندگی زاف……………. 102

2-2-6-14- مدل ادراكی زان…………………… 103

2-2-6-15- مدل ادراكی كیفیت زندگی زان………… 103

2-2-7- چهارچوب نظری……………………….. 104

2-2-8- فرضیات ……………………………. 110

2-2-9- سوالات……………………………… 111

  فصل سوم: روش‌شناسی

3- مقدمه…………………………………. 113

3-1- روش جمع‌آوری اطلاعات……………………. 114

3-2- جامعه‌آماری…………………………… 114

3-3- واحد تحلیل…………………………… 114

3-4- حجم نمونه و روش‌نمونه‌گیری………………. 114

3-5- روش‌تجزیه و تحلیل داده‌ها……………….. 116

3-6- ابزار  گردآوری اطلاعات…………………. 116

3-7- روش آماری……………………………. 116

3-8- تعاریف نظری و عملیاتی متغیرها………….. 117

3-8-1- تعریف نظری متغیر وابسته……………… 117

3-8-2- تعریف عملیاتی متغیر وابسته…………… 118

3-8-3- تعریف نظری متغیر مستقل………………. 119

3-8-4- تعریف عملیاتی متغیر مستقل……………. 120

3-8-5- تعریف نظری و عملیاتی متغیرهای زمینه‌ای…. 130

3-9- اعتبار و روایی متغیرها………………… 135

3-9-1- اعتبار…………………………….. 135

3-9-2- روایی……………………………… 136

  فصل چهارم: یافته‌های تحقیق

4- مقدمه…………………………………. 138

4-1-  توصیف سیمای پاسخگویان………………… 139

4-1-1- جنس……………………………….. 139

4-1-2- سن………………………………… 140

4-1-3-وضعیت تاهل …………………………. 141

4-1-4-تحصیلات……………………………… 142

4-1-5- تحصیلات همسر………………………… 143

4-1-6- شغل همسر…………………………… 144

4-1-7- میزان درآمد………………………… 145

4-1-8- وضعیت استخدامی……………………… 147

4-2-توصیف متغیرهای تحقیق…………………… 148

4-2-1- توصیف متغیر مستقل…………………… 148

4-2-1-1- میزان اعتماد اجتماعی………………. 148

4-2-1-1-1- اعتماد بین شخصی…………………. 148

4-2-1-1-2 – اعتماد تعمیم یافته……………… 151

4-2-1-1-3- اعتمادنهادی…………………….. 153

4-2-1-2- مشاركت اجتماعی……………………. 156

4-2-1-3- شبكه روابط اجتماعی………………… 159

4-2-1-4 –سرمایه اجتماعی……………………. 161

4-2-2- كیفیت زندگی………………………… 163

4-2-2- توصیف متغیر وابسته………………….. 163

4-2-2-1- میزان سلامت فیزیكی…………………. 163

4-2-2-2- سلامت روانی……………………….. 165

4-2-2-3- سلامت محیط………………………… 167

4-2-2-4- سلامت روابط اجتماعی………………… 169

4-3- تحلیل دو متغیره و آزمون فرضیه‌ها………… 172

4-4- تحلیل چند متغیره و آزمون فرضیه‌ها……….. 179

4-5-تحلیل و پردازش مدل از طریق رگرسیون چند متغیره   180

فصل پنجم:نتیجه گیری و پیشنهادات

5-1-بحث و نتیجه گیری ……………. 184

5-2-پیشنهادات …………………………………190

5-2-1-پیشنهادات اجرایی…………. 190

5-2-2-پیشنهادات پژوهشی …………..192

5-3-محدودیتهای تحقیق …………..192

-فهرست منابع………………………..194

-منابع فارسی ………………………….194

-منابع انگلیسی ………203

فتح باب

        یكی از اهداف نظام جمهوری ‌اسلامی، توجه به وضع معیشتی، رفع فقر،حمایت از گروه‌های آسیب‌پذیر، ارتقای سلامت و بهبود كیفیت زندگی مردم می‌باشد كه نشانه‌های آن را می‌توان در برنامه‌های مختلف تبیین شده در زمینه‌های توسعه اقتصادی، اجتماعی وفرهنگی مشاهده كرد. به عنوان نمونه فصل هفتم قانون برنامه چهارم توسعه در زیر عنوان « سلامت و بهبود كیفیت زندگی» در موارد 84 الی 94 به موضوع كیفیت زندگی پرداخته شد.( برنامه چهارم توسعه، 1383) همچنین بر اساس سند چشم‌انداز20 ساله كشور كه در سال 1384 ابلاغ شده است ایران در سال 1404 باید به كشوری با ویژگی‌های كلیدی دور بودن از فقر وتبعیض، توزیع عادلانه درآمد، برخورداری از سلامت، رفاه و تامین اجتماعی و فرصت‌های برابر برای همگان متكی بر سهم برتر منابع انسانی و سرمایه اجتماعی در تولید ملی تبدیل شود.

       در سطح جهانی،‌هم بانك جهانی و هم‌سازمان همكاری و توسعه اقتصادی(OECD)[1] ، سرمایه اجتماعی را به عنوان بخش مهمی از استراتژی‌های خود برای كاهش فقر و افزایش نتایج مطلوب سیاست‌های اجتماعی در نظر گرفته‌اند و درباب توسعه نیز امروزه به مقوله كیفیت زندگی[2] نه به عنوان ابزار بلكه هدف نهایی و غایی توسعه نگریسته می‌شود و شاهد یك تغییر رویكرد و نگرش از تكیه بر مفاهیم و شاخص‌های صرفاً اقتصادی به سمت توجه به عوامل اجتماعی درمقوله كیفیت زندگی هستیم.

  توجه به این نکته حائز اهمیت است که پیشرفت اقتصادی تنها عامل توسعه پایدار نیست وارزشهای اصلی توسعه پایدار را باید در ارتقای کیفیت زندگی جستجو کرد.طرح مفاهیم توسعه پایدار،توسعه انسانی ،تاکید بر توسعه محلی ،توسعه اجتماع محور ،محلی گرایی،توجه به اجتماعات انسانی جز در بستر توجه به عوامل موثربرکیفیت زندگی میسر نیست.

       در آراء همه صاحب‌نظران سرمایه اجتماعی این دلالت وجود دارد كه سرمایه اجتماعی از طریق تسهیل كردن روابط اجتماعی موجباتی را فراهم می‌سازد كه افراد بهتر و ساده‌تر بتوانند منافع فردی وگروهی خود از جمله منافع اقتصادی را دنبال كنند. بطور مثال نظرسنجی بیكر[3] از سرمایه‌گذاران در بورس نشان می‌دهد كه بیشتر موسسات و سرمایه‌گذاران بر اساس اطلاعات بدست آمده از یك دوست یا شركت مرتبط یا فقط به این دلیل كه فردی را می‌شناسند كه از آن سهام خریداری كرده‌اند تصمیم به خرید سهام می‌گیرند و تعداد اندكی از سرمایه‌گذاران با بهره گرفتن از فنون‌رسمی و پیچیده مالی واقتصادی مبادرت به خرید سهام می‌كنند.[4])بکر،1984، به نقل از رنانی،1388؛15)

          همچنین كریستیان گرو تارت[5] در باب لزوم توجه به سرمایه اجتماعی آن را حلقه مفقود[6] سیاست‌گذاری‌ها و سرمایه‌گذاری‌های دولت واجتماع می‌داند و بیان می‌دارد كه در  رسیدن به توسعه پایدار[7]، علاوه بر سرمایه‌های انسانی، اقتصادی و طبیعی عامل دیگری نیز وجود دارد كه همان سرمایه اجتماعی است( گروتارت، 1998؛6). از آنجا كه در معنای كیفیت زندگی نیز به طور ضمنی دلالت بر زندگی خوب داشتن و احساس رضایت از زندگی وجود دارد پس می‌توان پلی ارتباطی میان این دو مفهوم برقرار كرد كه معرف همبستگی میان سرمایه اجتماعی و رفاه اجتماعی باشد و بازگوی آن باشد كه با ذخیره سازی سرمایه اجتماعی بیشتر می‌توان شرایطی را فراهم ساخت كه به سطح بالایی از كیفیت زندگی دست یافت. تحقیقات و مطالعات صورت گرفته در زمینه روان‌پزشكی و پزشكی نشان می‌دهد كه بین سرمایه اجتماعی و كیفیت زندگی پیوند مستقیمی وجود دارد به عنوان نمونه كیم و كاواكی[8] درپژوهشی در ایالت‌های مختلف آمریكا به این نتیجه رسیدند كه در ایالت‌هایی كه سطح سرمایه اجتماعی بالا و متوسط بوده سطوح بالاتری از سلامت جسمانی و روانی شهروندان- كه از شاخص‌های كیفیت زندگی می‌باشند- مشاهده شده است.( کیم و کاواچی،2007،به نقل از گروسی، 1387؛ 7)

       شواهد تحقیقات در سراسر دنیا نشان می دهد افرادی كه از اجتماع دورند یا منزوی هستند احساس خطر مرگ را بیشتر تجربه می كنند بعنوان نمونه نتایج یك بررسی در آمریكای شمالی مشخص ساخت كه بیماری های بد خیم منجر به مرگ در بین مردانی بیشتر دیده می شود كه تماس های اجتماعی روزانه كمتری دارندیا مشاركتی در انجمن ها یا كلوبها ی اجتماعی ندارند. (توكل،1389؛11) لذا هرچه كیفیت زندگی بطور مستمر ارتقا یابد از میزان آسیب های روانی و اجتماعی مانند بیماریهای روانی ،احساس بیگانگی،نارضایتی از زندگی و ناهنجاریهای اجتماعی كاسته می شود.بنابراین كیفیت زندگی وسرمایه اجتماعی دومفهوم مرتبط با ادبیات توسعه هستند كه از یك سو هر دو پیوندی با ابعاد انسانی و اجتماعی توسعه دارندو از سوی دیگربا یكدیگر پیوند دارند و پ‍ژوهش حاضر با تمركز بر كاركنان ثبت احوال مازندران در نظر دارد تا برآوردی از چگونگی كیفیت زندگی ،  سر مایه اجتماعی ورابطه آنها با یكدیگر را بدست بیاورد.

1-2–آشنایی اجمالی با سازمان ثبت احوال کشور                           

      تاسیس ثبت احوال بصورت یکپارچه و منسجم در جهان مربوط به قرن نوزدهم میلادی است. در ایران همزمان با نوسازی و مدرنیزاسیون و نیاز به شناسایی اتباع جهت ایجاد ارتش منظم، اخذ مالیات و… تاسیس ثبت احوال در دستور کار قرارگرفت از این رو در جلسه مورخه 30 آذر ماه 1297 هجری شمسی به تصویب هیات وزیران رسید و با صدور اولین شناسنامه برای دختری به نام فاطمه ایرانی در تاریخ 3 دیماه 1297 در تهران فعالیت خود را آغاز کرد.

تا قبل از سال 1295 هجری شمسی ثبت وقایع حیاتی از جمله ولادت و وفات براساس اعتقادات مذهبی و سنت های رایج در کشور، با نگارش نام و تاریخ ولادت مولود در پشت جلد کتب مقدس از جمله قرآن مجید به عمل می آمد و از افراد متوفی نیز جزء نام و تاریخ وفات آنان که بر روی سنگ قبر ایشان نگاشته می شد اثری مشاهده نمی گردید. با گسترش فرهنگ و دانش بشری و نیز توسعه روز افزون شهرها و روستاها و افزایش جمعیت کشور، نیاز به سازمان و تشکیلاتی برای ثبت وقایع حیاتی ضرورتی اجتناب ناپذیر می نمود. به تدریج فکر تشکیل سازمان متولی ثبت ولادت و وفات و نیز صدور شناسنامه برای اتباع کشور قوت گرفت. ابتدا سندی مشتمل بر 41 ماده در سال 1297 هجری شمسی به تصویب هیات وزیران رسید و اداره ای تحت عنوان اداره سجل احوال در وزارت داخله (کشور) وقت به وجود آمد؛ پس از تشکیل این اداره اولین شناسنامه به شماره 1 در بخش 2 تهران در تاریخ 16 آذر 1297 هجری شمسی به نام فاطمه ایرانی صادر گردید.

پس ازاین دوره اولین قانون ثبت احوال مشتمل بر 35 ماده در خرداد سال 1304 هجری شمسی در مجلس شورای ملی وقت تصویب شد. براساس این قانون مقرر گردید کلیه اتباع ایرانی در داخل و خارج از کشور باید دارای شناسنامه باشند.

سه سال پس از تصویب اولین قانون ثبت احوال یعنی در سال 1307 هجری شمسی قانون جدید ثبت احوال مشتمل بر 16 ماده تصویب گردید.

براساس این قانون وظیفه جمع آوری آمارهای مختلف نیز به اداره سجل احوال محول گردید، به همین جهت نام این اداره نیز به اداره احصائیه و سجل احوال تغییر یافت. از آن تاریخ به تناسب شرایط زمانی تغییر و تحولات بوجود آمده در کشور و با احساس عدم تناسب قوانین موجود با نیازهای جامعه، قانون ثبت احوال نیز به دفعات مورد تجدید نظر، تغییر و اصلاح قرار گرفت. متعاقباً دراردیبهشت سال 1319 قانون نسبتاً جامع و کاملی مشتمل بر 55 ماده تصویب گردید و پس از آن آئین نامه مربوط به این قانون نیز در همان سال مشتمل بر 131 ماده به تصویب رسید. این قانون به جهت جامعیت نسبی قریب 36 سال پایدار ماند.

پس از گذشت این زمان در تیر ماه 1355 قانون جدید ثبت احوال مشتمل بر 55 ماده به تصویب رسید و سپس به موجب اصلاحیه دی ماه سال 1363 مجلس شورای اسلامی در برخی از مواد اصلاحاتی صورت گرفت و تاکنون نیز این قانون به قوت خود باقی مانده است.

در یک نگاه اجمالی سیر قانونگذاری درخصوص ثبت احوال را اینگونه می توان دسته بندی نمود:
1- تهیه تصویب نامه ثبت احوال در سال 1297 مشتمل بر 41 ماده

2- تهیه و تصویب قانون سجل احوال در تاریخ 14/3/1304 مشتمل بر 4 فصل و 35 ماده

3- تهیه و تصویب نظام نامه اداره کل احصائیه و ثبت احوال توسط هیات وزیران در 20/11/

1314 مشتمل بر 196 ماده و تعیین تشکیلات دفاتر و ادارات ثبت احوال در شهرستانها
4- تهیه و تصویب قانون اصلاح قانون ثبت احوال دراردیبهشت سال 1319 مشتمل بر 5 باب و 55‌ماده
5- تهیه و تصویب آئین نامه قانون ثبت احوال سال 1319 مشتمل بر 131 ماده
6- تهیه و تصویب قانون ثبت احوال در تیرماه سال 1355

7- اصلاح و بازنگری قانون ثبت احوال توسط مجلس شورای اسلامی در تاریخ 18/10/1363
8- تصویب آئین نامه طرز رسیدگی هیاتهای حل اختلاف موضوع ماده 3 قانون ثبت احوال
9- تصویب قانون تخلفات، جرائم و مجازاتها مربوط به اسناد سجلی و شناسنامه توسط مجمع تشخیص مصلحت نظام در سال 1370

موضوعات: بدون موضوع  لینک ثابت
 [ 04:54:00 ب.ظ ]




لیست پایان نامه های دانلودی رشته روانشناسی و علوم تربیتی در پنج صفحه قرار گرفته است :

قسمت اول لیست پایان نامه های دانلودی رشته روانشناسی و علوم تربیتی  176 پایان نامه
قسمت دوم لیست پایان نامه های دانلودی رشته روانشناسی و علوم تربیتی  163 پایان نامه
قسمت سوم لیست پایان نامه های دانلودی رشته روانشناسی و علوم تربیتی  208 پایان نامه
قسمت چهارم لیست پایان نامه های دانلودی رشته روانشناسی و علوم تربیتی  214 پایان نامه
قسمت پنجم لیست پایان نامه های دانلودی رشته روانشناسی و علوم تربیتی  222 پایان نامه
سایت سبز فایل بزرگترین و جامع ترین سایت مرجع فروش و دانلود پایان نامه های مقطع کارشناسی ارشد می باشد. هزاران فایل پایان نامه ، مقاله ، تحقیق ، پروپوزال ، پروژه دانشجویی و گزارش سمینار با فرمت word (پسوند doc یا docx) و قابل ویرایش با امکان دانلود رایگان دمو (فهرست و فصل اول همه پایان نامه ها در سایت به صورت رایگان در دسترس است تا کاملا با محتویات آن آشنا شوید) سایت سبز فایل امکان خرید پایان نامه را برای دانشجویان و محققان محترم برای استفاده در تحقیقات فراهم نموده است. برای پیدا کردن پایان نامه مورد نظرتان عبارت مورد نظر خودتان را در کادر زیر جستجو کنید:جستجو برای:

 

موضوعات: بدون موضوع  لینک ثابت
 [ 04:53:00 ب.ظ ]




 پس‌ از آن‌ به‌ معنای‌ «هنر یک‌فرمانده‌ نظامی‌» تعبیر شد که‌ به‌ مهارتهای‌ رفتاری‌ و روانشناختی‌ فرمانده‌ اشاره‌ داشت‌. مینتزبرگ و همکارانش[3] ( 1999) معتقدند در حدود 450سال‌ پیش‌ از میلاد به‌ معنای‌ مهارت‌ مدیریتی‌ (اداره‌، رهبری‌، قدرت‌) به‌ کار رفت‌. این‌ واژه‌ در زمان‌اسکندر (330 پیش‌ از میلاد) به‌ مهارت‌ به‌ کارگیری‌ نیروها برای‌ غلبه‌ بر مقاومت‌ و مخالفت‌ و ایجاد یک‌نظام‌ یکپارچه‌ دولت‌ جهانی‌ اشاره‌ داشت‌»

 

موضوعات: بدون موضوع  لینک ثابت
 [ 04:52:00 ب.ظ ]
 
مداحی های محرم