مبانی نظری و پیشینه تحقیق امنیت و همگرایی در روابط بین الملل
دسته بندی | علوم سیاسی |
فرمت فایل | docx |
حجم فایل | 62 کیلو بایت |
تعداد صفحات فایل | 34 |
جزئیات:
توضیحات: فصل دوم پژوهش کارشناسی ارشد و دکترا (پیشینه و مبانی نظری پژوهش)
همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو پایان نامه
توضیحات نظری کامل در مورد متغیر
پیشینه داخلی و خارجی در مورد متغیر مربوطه و متغیرهای مشابه
رفرنس نویسی و پاورقی دقیق و مناسب
منبع : انگلیسی و فارسی دارد (به شیوه APA)
فهرستـــــــــــــــــــــــــــــــ
مقدمه…………………………………. 13
گفتار اول: مفهوم همگرائی و انواع آن…….. 13
·تعریف همگرائی………………………. 13
·انواع همگرائی …………………….. 14
1- وحدت جهانی 14
2- فدرالیسم 14
3- منطقهگرایی 15
4- جوامع امنیتی………………………………… 15
·نظریههای همگرائی منطقهای …………… 16
1- فدرالیسم 16
2- كاركردگرایی 18
3- نوكاركردگرایی……………………………………. 20
4- نظریههای ارتباطی……………………………….. 23
گفتار دوم: مفهوم، شکل گیری و نظریههای امنیت . 26
· تعاریف امنیت………………………. 26
· خاستگاه امنیت ملی………………….. 27
· نظریههای امنیت…………………….. 30
1- نظریه مجموعه امنیتی منطقهای………… 30
2- نظریه امنیتی ساختن………………… 33
3- نظریه تهاجم- دفاع…………………. 34
4- رهیافت فرهنگ استراتژیك…………….. 35
5- ایده امنیت مشترك………………….. 36
مقدمه
هر پژوهش نیازمند یک قالب فکری و یک پاردایم نظری خاص برای بررسی، تحقیق و تفحص می باشد که شاکله اصلی آن را تشکیل می دهد. از آنجا که پژوهش جاری موضوع همگرایی را در حوزههای مختلف موجود و آیند، در اتحادیه اروپا و همسایگان فعلی و آیندهاش بررسی می نماید لازم گردید این مقوله از دریچهی نگاه اندیشمندان و مکاتب مختلف فکری واکاوی گردد. اگرچه همگرایی، خمیرمایه نظریههای مختلفی در عرصهی روابط بینالملل می باشد، ولی سعی بر آن شد، تا نظریه هایی که با موضوع مورد پژوهش، بیشترین ارتباط را دارند از جمله فدرالیسم، کارکرد گرایی، نوکارکردگرایی و نظریههای ارتباطی را مورد بررسی قرار گردد. همچنین موضوع مهم دیگری که در بحث حاضر قابل تأمل است، مسئله امنیت می باشد. امنیت در اتحادیه اروپا، امنیت درترکیه و همسایگان آن، یعنی ایران و عراق، متغییر وابسته و مهمی است که سعی شد، نظریه های متعدد و اصلی که شامل نظریه های مجموعه امنیتی منطقهای، نظریه امنیتی ساختن، تهاجم- دفاع، رهیافت فرهنگ استراتژیک و ایده امنیت مشترک هستند، در این فصل مورد بررسی قرار گردند.
گفتار اول: مفهوم همگرائی و انواع آن
تعریف همگرایی
وضعیتی را که درآن دولتهای مستقل وحاکم بنابه میل و رضایت کامل و با آگاهی از مفهوم تعهدات وحقوق متقابل مترتب برآن به همکاری با دیگر اعضا میپردازند،همگرایی مینامند. به عنوان مثال، دراتحادیه اروپا اصل موفقیت مدیون پذیرش کشورهای عضو به رعایت مقررات حقوقی جامعه اروپایی نیز میباشد (مسایلی، 1378، ص25).
انواع همگرایی
نطریههای همگرایی سعی داشتهاند روابط عینی میان تئوری و واقعیت را برقرار سازند. ازاین رو، اتحادیه اروپانقطه شروع مطالعه غالب این نظریه پردازیهاست. بطورکلی، نظریههای همگرایی که ارزشهای اساسی و کشف کننده دارند را میتوان به نوعی تقسیمبندی کرد که دربرگیرنده برداشتهای فدرالیستی، آرمان وحدت جهانی یا فدرالیسم، منطقهگرایی و جوامع امنیتی میباشد که در ذیل بیان میشوند
مبانی نظری و پیشینه تحقیق امنیت و همگرایی در روابط بین المللپیشینه تحقیق امنیت و همگرایی در روابط بین المللمبانی نظری امنیت و همگرایی در روابط بین المللمبانی نظریپیشینه تحقیقامنیت و همگرایی در روابط بین الملل
پرسشنامه مقابله مذهبی پارگامنت (RCOPE)
دسته بندی | علوم انسانی |
فرمت فایل | docx |
حجم فایل | 10 کیلو بایت |
تعداد صفحات فایل | 3 |
پرسشنامه مقابله مذهبی پارگامنت (RCOPE)
پرسشنامه مقابله مذهبی پارگامنت (RCOPE) : این مقیاس توسط پارگامنت (2000)، ساخته شده و شامل 100 پرسش است و توسط آن میزان مقابله مذهبی آزمودنی در مقابله با یک حادثه منفی در زندگی سنجیده می شود. این مقیاس 100 ماده آزمون و 17 زیرمقیاس را شامل می شود که سبک های گوناگون مقابله مذهبی را نشان می دهد. فرم کوتاه 14 سوالی برگرفته از فرم اصلی و بلند آن مشخص کننده سبک های مقابله ای مثبت و منفی است. هر یک از مقیاس های مثبت و منفی شامل 7 ماده آزمون مقابله مذهبی هستند. مقیاس های مثبت شامل سوالات 1 تا 7 و مقیاس های منفی شامل سوالات 8 تا 14 میباشند. ت
اصول و مبانی امنیت در شبکه های رایانه ای
دسته بندی | کامپیوتر و IT |
فرمت فایل | docx |
حجم فایل | 729 کیلو بایت |
تعداد صفحات فایل | 181 |
چکیده
هدف از ارائه ی این پروژه معرفی اصول و مبانی امنیت در شبکه های کامپیوتری می باشد .در ابتدا به تعاریف و مفاهیم امنیت در شبکه می پردازیم .
در مبحث امنیت شبکه ،منابع شبکه وانواع حملات ،تحلیل خطر ،سیاست های امنیتی ،طرح امنیت شبکه و نواحی امنیتی به تفضیل مورد تحلیل و بررسی قرار می گیرد .
برای حفظ امنیت شبکه نیاز است تا مراحل اولیه ایجاد امنیت و سیتم های عامل و برنامه کاربردی مناسب لحاظ شود .در ادامه به انواع حملات در شبکه های رایانه ای پرداخته ایم و برای افزایش امنیت در سطح شبکه به AUDITING ، کامپیوترهای بدون دیسک ،به رمز در آوردن داده ها و محافظت در برابر ویروس پرداخته ایم .
و اما روشهای تامین امنیت در شبکه که عبارتند از : دفاع در عمق ،فایروال و پراکسی که به طور کامل تشریح شده است .و در ادامه سطوح امنیت شبکه ، تهدیدات علیه امنیت شبکه ، امنیت شبکه لایه بندی شده، ابزارها و الگوهای امنیت شبکه ،مراحل ایمن سازی شبکه ، راهکارهای امنیتی شبکه ،مکانیزم های امنیتی و الگوریتم جهت تهیه الگوی امنیت شبکه توضیح داده شده است .
واژههای کلیدی
امنیت ،حملات ، شبکه ، فایروال ، پراکسی ، الگو
فهرست مطالب
عنوان |
صفحه |
مقدمه …………………………………………………………………………………………………………………………………………. |
1 |
فصل یکم : تعاریف و مفاهیم امینت در شبکه |
2 |
1-1) تعاریف امنیت شبکه |
2 |
1-2) مفاهیم امنیت شبکه |
4 |
1-2-1) منابع شبکه |
4 |
1-2-2) حمله |
6 |
1-2-3) تحلیل خطر |
7 |
1-2-4- سیاست امنیتی |
8 |
1-2-5- طرح امنیت شبکه |
11 |
1-2-6- نواحی امنیتی |
11 |
فصل دوم : انواع حملات در شبکه های رایانه ای |
13 |
2-1) مفاهیم حملات در شبکه های کامپیوتری |
15 |
2-2) وظیفه یک سرویس دهنده |
16 |
2-3) سرویس های حیاتی و مورد نیاز |
16 |
2-4) مشخص نمودن پروتکل های مورد نیاز |
16 |
2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز |
17 |
2-6) انواع حملات |
18 |
1-2-6) حملات از نوع Dos |
|
2-2-6) حملات از نوع D Dos |
|
2-6-3) حملات از نوع Back dorr |
|
2-6-3-1) Back ori fice |
|
2-6-3-2) Net Bus |
|
2-6-3-3) Sub seven |
|
2-6-3-4) virual network computing |
|
2-6-3-5) PC Any where |
|
2-6-3-6) Services Terminal |
|
2-7) Pactet sniffing |
|
2-7-1) نحوه کار packet sniffing |
|
2-2-7) روشهای تشخیص packet sniffing در شبکه |
|
2-7-3) بررسی سرویس دهندة DNS |
|
2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک |
|
2-7-5) استفاده از ابزارهای مختص Antisniff |
|
فصل سوم ) افزایش امنیت شبکه |
|
3-1) علل بالا بردن ضریب امنیت در شبکه |
|
3-2) خطرات احتمالی |
|
3-3) راه های بالا بردن امنیت در شبکه |
|
3-3-1) آموزش |
|
3-3-2) تعیین سطوح امنیت |
|
3-3-3) تنظیم سیاست ها |
|
3-3-4) به رسمیت شناختن Authen tication |
|
3-3-5) امنیت فیزیکی تجهیزات |
|
3-3-6) امنیت بخشیدن به کابل |
|
3-4) مدل های امنیتی |
|
3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور |
|
3-4-2) مجوزهای دسترسی |
|
3-5) امنیت منابع |
|
3-6) روش های دیگر برای امنیت بیشتر |
|
3-6-1) Auditing |
|
3-6-2) کامپیوترهای بدون دیسک |
|
3-6-3) به رمز در آوردن داده ها |
|
3-6-4) محافظت در برابر ویروس |
|
فصل چهارم : انواع جرایم اینترنتی و علل بروز مشکلات امنیتی |
|
4-1) امنیت و مدل |
|
4-1-1) لایه فیزیکی |
|
4-1-2) لایه شبکه |
|
4-1-3) لایه حمل |
|
4-1-4) لایه کاربرد |
|
4-2) جرایم رایانه ای و اینترنتی |
|
4-2-1) پیدایش جرایم رایانه ای |
|
4-2-2) قضیه رویس |
|
4-2-3)تعریف جرم رایانه ای |
|
4-2-4) طبقه بندی جرایم رایانه ای |
|
4-2-4-1) طبقه بندی OECDB |
|
4-2-4-2) طبقه بندی شعرای اروپا |
|
4-2-4-3) طبقه بندی اینترپول |
|
4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک |
|
4-2-5) شش نشانه از خرابکاران شبکه ای |
|
4-3) علل بروز مشکلات امنیتی |
|
4-3-1) ضعف فناوری |
|
4-3-2) ضعف پیکربندی |
|
4-3-3) ضعف سیاستی |
|
فصل 5 ) روشهای تأمین امنیت در شبکه |
|
5-1) اصول اولیه استراتژی دفاع در عمق |
|
5-1-1) دفاع در عمق چیست. |
|
5-1-2) استراتژی دفاع در عمق : موجودیت ها |
|
5-1-3) استراتژی دفاع در عمق : محدودة حفاظتی |
|
5-1-4) استراتژی دفاع در عمق : ابزارها و مکانیزم ها |
|
5-1-5) استراتژی دفاع در عمق : پیاده سازی |
|
5-1-6) جمع بندی |
|
5-2)فایر وال |
|
1-5-2) ایجاد یک منطقه استحفاظی |
|
5-2-2) شبکه های perimer |
|
5-2-3) فایروال ها : یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات |
|
5-2-4) فیلترینگ پورت ها |
|
5-2-5) ناحیه غیر نظامی |
|
5-2-6) فورواردینگ پورت ها |
|
5-2-7) توپولوژی فایروال |
|
5-2-8) نحوة انتخاب یک فایروال |
|
5-2-9) فایروال ویندوز |
|
5-3) پراکسی سرور |
|
5-3-1) پیکر بندی مرور |
|
5-3-2) پراکسی چیست |
|
5-3-3) پراکسی چه چیزی نیست |
|
5-3-4) پراکسی با packet filtering تفاوت دارد. |
|
5-3-5) پراکسی با packet fillering state ful تفاوت دارد . |
|
5-3-6) پراکسی ها یا application Gafeway |
|
5-3-7) برخی انواع پراکسی |
|
5-3-7-1) Http proxy |
|
5-3-7-2) FTP Proxy |
|
5-3-7-3) PNs proxy |
|
5-3-7-4) نتیجه گیری |
|
فصل 6 ) سطوح امنیت شبکه |
|
6-1) تهدیدات علیه امنیت شبکه |
|
6-2) امنیت شبکه لایه بندی شده |
|
6-2-1) سطوح امنیت پیرامون |
|
6-2-2) سطح 2 – امنیت شبکه |
|
6-2-3) سطح 3 – امنیت میزبان |
|
6-2-4) سطوح 4 – امنیت برنامه کاربردی |
|
6-2-5) سطح 5 – امنیت دیتا |
|
6-3) دفاع در مقابل تهدیدها و حملات معمول |
|
فصل هفتم ) ابزارها و الگوهای امنیت در شبکه و ارائه ی یک الگوی امنیتی |
|
7-1) مراحل ایمن سازی شبکه |
|
7-2) راهکارهای امنیتی شبکه |
|
7-2-1) کنترل دولتی |
|
7-2-2) کنترل سازمانی |
|
7-2-3) کنترل فردی |
|
7-2-4) تقویت اینترانت ها |
|
7-2-5) وجود یک نظام قانونمند اینترنتی |
|
7-2-6) کار گسترده فرهنگی برای آگاهی کاربران |
|
7-2-7) سیاست گذاری ملی در بستر جهانی |
|
7-3) مکانیزم امنیتی |
|
7-4) مرکز عملیات امنیت شبکه |
|
7-4-1) پیاده سازی امنیت در مرکز SOC |
|
7-4-2) سرویس های پیشرفته در مراکز SOC |
|
7-5) الگوی امنیتی |
|
7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه |
فهرست شکلها
عنوان |
صفحه |
|
شکل 3-1 مجوزهای مربوط به فایل ها و دایرکتوری اشتراکی را نشان می دهد. |
3 |
|
شکل 5-1 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید |
3 |
|
شکل 5-2 یک نمونه از پیاده سازی Fire wall را مشاهده می کنید |
||
شکل 5-3 ارتباط بین سه نوع شبکه Perimeter را نمایش می دهد. |
||
شکل 5-4 دو شبکه Perimeter درون یک شبکه را نشان می دهد. |
||
شکل 5-5 یک فایروال مستقیماً و از طریق یک خط dial – up ، خطوط ISPN و یا مووم های کابلی به اینترنت متصل می گردد. |
||
شکل 5-6 روتر متصل شده به اینترنت به هاب و یا سوئیچ موجود در شبکه داخل مستقل می گردد. |
||
شکل 5-7 فایردال شماره یک از فایر دال شماره 2 محافظت می نماید. |
||
شکل 5-8 یک کارت شبکه دیگر بر روی فایر دال و برای ناحیه DMZ استفاده می گردد. |
||
شکل 5-9 Proxy server |
||
شکل 5-10 logging |
||
شکل 5-11 Ms proxy server |
||
شکل 5-12 SMTP proxy |
||
شکل 5-13 SMTP Filter Properties |
||
شکل 5-14 Mozzle pro LE |
||
شکل 5-15 DNS proxy |
||
شکل 5-16 |
||
شکل 6-1 |
||
شکل 6-2 برقراری ارتباط VPN |
||
شکل 6-3 پیکربندی های IDS و IPS استاندارد |
||
شکل 6-4 سطح میزبان |
||
شکل 6-5 Prirate local Area Network |
||
شکل 6-6 حملات معمول |
||
فهرست جدولها
عنوان |
صفحه |
|
جدول2-1- مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP |
||
جدول2-2- اهداف امنیتی در منابع شبکه |
||
جدول6-1- امنیت شبکه لایه بندی شده |
بررسی امنیت و خصوصی سازی RFID
دسته بندی | کامپیوتر و IT |
فرمت فایل | docx |
حجم فایل | 2897 کیلو بایت |
تعداد صفحات فایل | 75 |
بررسی امنیت و خصوصی سازی RFID
چکیده
در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و میکوشد تا به صرفهجویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکانهایی که مدیریت پیگیری کالاها از اهمیت ویژهای برخوردار بود، مورداستفاده قرار میگرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالشهای دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظهای و یا دقت اطلاعات برای همه بخشهای موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.
واژههای کلیدی
برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO، امنیت، رمزK، محافظ، .
پژوهش امنیت و خصوصی سازی RFIDبررسی امنیت و خصوصی سازی RFIDبرچسبخوانندهمیان افزارEPCفرکانساستانداردISOامنیترمزKمحافظ، پراکسی
مقاله در مورد معرفی امنیت زیستی بعنوان روشی برای كاهش بیماریهای عفونی
دسته بندی | پزشکی |
فرمت فایل | docx |
حجم فایل | 96 کیلو بایت |
تعداد صفحات فایل | 219 |
مقاله در مورد معرفی امنیت زیستی بعنوان روشی برای كاهش بیماریهای عفونی
با وجود بهبود شرایط زندگی هنوز هم بیماریها پس ازبلایای طبیعی مهمترین عوامل آسیب زنندهای بشمار میآیند كه تاكنون مهار نشدهاند و خسارات مالی و جانی فراوانی به بار میآورند. بیماریها این دشمنان قدیمی ك احتمالاً قدمتی برابر با ظهورحیات برروی زمین دارند معلول علتهای گوناگونی هستند. این مفهوم كه بعضی نشانهها و بیماریها دارای علت هستند یك باور باستانی به قدمت تاریخ مكتوب است. بنا به اعتقاد مرمم آركاردیا( 2500 سال قبل از میلاد مسیح) اگر شخصی بیمار میشد یا تقصیر خود او بود( بعلت ارتكاب گناه) یا اینكه براثر عوامل بیرونی بیمار شدهبود، از قبیل بوهای بد، سرما، ارواح خبیثه، و یا خدایان، سالیان سال پژوهش در علوم پزشكی دلایل ایجاد بیماریها را تا حدود زیادی مشخص كردهاست. دردنیای امروز دودسته اصلی عوامل سببساز، شناسایی شدهاند:
درون زایا ارثی و برونزا یا اكتسابی، شناسایی یا كشف علت اولیه هنوز مبنایی است كه براساس آن یك تشخیص میتواند مطرح گردد یك بیماری شناخته شود و درمانی یا روشی برای رهایی از آن پایهریزی شود. اما امروزه این مفهوم كه هر بیماری یك عامل ایجادكننده دارد دیگر قانعكننده نیست. روشن است كه عوامل ژنتیكی، بوضوح در برخی بیماریها متداول زیست محیطی مانند روندهای سرطانزایی، دخالت دارند، در ضمن محیط زیست نیز اثرات مهمی بر بعضی بیماریهای ارثی دارد(13). ا ز میان این گروه بیماریهای اكتسابی مطرحتر و متداولتر هستند و طیف وسیعتری از جوامع را درگیر و مبتلا میكنند. عواملی كه سبب بروز این بیماریها میشوند شامل عوامل فیزیكی، شیمیایی زیستشناختی و روانشناختی هستند و نه تنها در زمینه آسیبشناسی بیماریهای انسانی مطرح میشوند، بلكه بعنوان عوامل آسیبرسان عمومی برای تمامی موجودات زنده عالی محسوب شدهاند و در صنعت طیور نیز نقش مهمی دارند. بطوركلی عوامب فیزیكی محیط عبارتند از: گرما( حرارت)، سرما(برودت)، رطوبت، فشار، نور، سروصدا، ارتعاشات و ضربهها و تشعشعات باید گفت كه اگر این عوامل از حدود لازم و قابل تحمل بالاتر و زیادتر بوده و یا در بعضی از مواقع در صورتی كه از حدود توصیهشده در استانداردها كمتر یا پائینتر باشند ایجاد عوارض و یا مسائل خاصی را خواهند نمودو لازم است كه در هر مورد به رفع نقیصه اقدام شود(20).
بطوركلی در محیطكار تأمین سلامت تولیدكنندگان و بالارفتن سطح تولید مورد نظر كارشناسان و صاحبان منافع و ضامن بازدهی اقتصادی بیشتر است و در این راه وجود هوای كافی، تأمین نور مناسب و حرارت لازم در درجه اول اهمیت بویژه در صنعت طیور خواهد بود.
مواد محرك و التهابآوری همچون گاز آمونیاك، تركیبات خفهكنندهای مثل مونوكسیدكربن ناشی از سوخت ناقص گازوئیل ذرات معلق مثل گردوغبار و مواد شیمیایی خورنده وسوزاننده مثل ضدعفونیكنندههای قوی متداولترین عوامل شیمیایی بیماریزا برای پرندگان در سالنهای پروش هستند. اختلالات تغذیهای را نیز میتوان جز این دسته طبقهبندی نمود.عوامل زیستشناختی به تمام اشكل حیات از تركیبات (مانند پروتئینها) و ویروسها، باكتریها و قارچها و تكیاختهایها تا كرمهای انگلی چند سانتیمتری اشاره میكند علاوه بر این دستجات گوناگونی از بندپایان وجود دارند كه انگل خارجی هستند و میتوانند از یك صدمه كوچك به پوست تا یك كمخونی كشنده را ایجاد نمایند. این عوامل از دو جهت حائز اهمیت و بررسی هستند. نخست به دلیل زیانهای اقتصادی و فروانی كه با مرگومیر طیور و یا كاهش شدید و بازدهی تولید برجای میگذارند و در نهایت بخاطر تأثیری كه بر سلامت عمومی جامعه دارند؛ مهم و مورد توجه هستند. هرچند كه احتمال انتقال بیماری ازماكیان كمتر از سایر حیوانات پرورشی و از میان بیماریهای مشترك ثبت شدهاند نیز مواردی چون آلودگی با جرب یا قارچ و یا سب بسیار نادر هستند و فقط مواردی چون آلودگی محصولات نهایی با باكتریهای كامپیلوباكترر، سالمونلا، اشرشیاكولاویرسینا اهمیت دارند، بازهم این مسئله بعنوان یك خطر جدی مطرح میشود. ضرورت مهار برخی از عوامل زیستشناختی چون ویروس آنفولانزای طیور در آن هنگامر مشخصتر میشود كه احتمال انتقال ویروس را به انسانها و حتی از فردی به فرد دیگر مدنظر قرار گیرد. بویژه با توجه به این شیوع اخیر سویه فوق حاد H7N3 در كشور پاكستان و حضور تیپ N2 وH در مرغداریهای صنعتی ایران و در چرخشبودن دو تحت تیپ مذكور در منطقه و امكان انتقال سویههای دیگر از شرق دور و چین و روسیه به ایران كه بوسیله پرندگان مهاجر امكانپذیر است و احتمال بازآرائی ژنتیكی و ویروسهای بومی؛ توجه به پایش عوامل زیست شناختی بیماریزا همچون این نمونه بسیار لازم و حیاتی است.
trol
مقاله در مورد معرفی امنیت زیستی بعنوان روشی برای كاهش بیماریهای عفونیمعرفی امنیت زیستی بعنوان روشی برای كاهش بیماریهای عفونی