چالش ها و بایسته های پیشگیری از بزه سایبری در مدارس

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 288

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_IAT-0-2_004

تاریخ نمایه سازی: 16 اسفند 1399

Abstract:

فنّاوری امروز باوجود تمام محاسن و خدمات گسترده، استعدادی سرشار در تأثیرگذاری منفی بر زندگی کودکان و نوجوانان دارد. فضای سایبری موجب اجتماعی شدن کودکان و نوجوانان شده ولی درعین‌حال ویژگی کنجکاوی و ریسک‌پذیری، فضایی مستعد برای، ارتکاب بزه و به‌طور مشخص جرائم رایانه‌ای شده است. البته با آموزش صحیح و ابزارهای نظارتی امن، می‌توان دانش آموزان را آگاه و مصون کرد. انسان به‌حکم انسانیت و به اقتضای طبیعت اجتماعی، دارای ویژگی‌های منحصربه‌فرد و نقاط ضعف و قوت متعددی است که او را مستحق حمایت دیگران کرده است. این حمایت بیش از هر مرحله دیگری از آغاز زندگی تا پایان نوجوانی از اهمیت خاصی برخوردار است. در این میان، مدرسه یکی از مهم‌ترین حامیان و متولیان آموزش کودکان و نوجوانان است. در این مقاله با تبیین نقاط قوت و ضعف مدارس، جامعه‌پذیری، جامعه گریزی و جامعه‌ستیزی کودکان، بررسی و شیوه‌ای نوین در بهره‌برداری از ابزارهای نظارتی امن باهدف کنترل بزه‌های سایبری در مدارس ارائه‌شده است. هویت‌های نارسا، مجازی و چندگانه وانمودی عامل بسیاری از انحرافات روانی و جریان‌های اعوجاجی اجتماع جوانان و نوجوانان است. هویت‌هایی با کاربردها و کارآمدی خاص و ویرانگر در جهان سایبر. روش پیشنهادی علاوه بر به‌کارگیری ابزارهای نظارتی بر برنامه‌ریزی آموزشی دینی در افزایش توان خود بازدارندگی دانش آموزان تأکید کرده و برای فراهم کردن احراز هویت دانش آموزان در فضای مجازی از فرایند زنجیره بلوک استفاده کرده و در شبیه‌سازی انجام‌شده، با بدبینانه‌ترین حالت ممکن درزمینهٔ سخت‌افزارها و شبکه‌های موجود در مدارس و خانواده‌ها از امنیت بالای فرایند زنجیره بلوک برای محافظت از داده‌ها در برابر حملات هک و جلوگیری از جعل هویت و به سرقت رفتن اطلاعات استفاده‌شده است. داده‌ها در زنجیره بلوک به‌صورت توزیع‌شده ذخیره می‌گردند و این فرایند بازمان به‌روزرسانی قابل‌قبول برای 5380 مدرسه واقع در استان اصفهان و سایر کاربرهای متشکل از دانش آموزان و اولیا، انجام‌شده است.

Authors

فرید رضازاده

دانشجوی دکتری گروه مهندسی کامپیوتر دانشگاه یزد

مهدی آقا صرام

دانشیار گروه مهندسی کامپیوتر دانشگاه یزد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • [1] M. Balavi and S. Chamani, “Pathology of the Basic ...
  • [2] M. Keyser, “The Council of Europe Convention on Cybercrime,” ...
  • [3] H. C. Black, B. A. Garner, B. R. McDaniel, ...
  • [4] J. T. McEwen, “Dedicated computer crime units,” DIANE Publishing, ...
  • [5] S. L. Edgar, “Morality and machines: Perspectives on computer ...
  • [6] M. Press, “Microsoft computer dictionary,” Microsoft Press, 2002. ...
  • [7] S. W. Brenner, “Cybercrime, cyberterrorism and cyberwarfare,” Rev. Int. ...
  • [8] M. Benedickt, “Cyberspace: first steps,” 1991. ...
  • [9] C. Beccaria, “On crimes and punishments,” Transaction Publishers, 2016. ...
  • [10] M. Delmas-Marty, “Les grands systèmes de politique criminelle,” Presses ...
  • [11] G. B. Vold, “Theoretical criminology,” Oxford University Press, 1958. ...
  • [12] T. Sellin, “Enrico Ferri,” J. Crim. Law Criminol., vol. ...
  • [13] E. Ferri, “Criminal sociology,” Little, Brown, 1917. ...
  • [14] H. E. Barbaree and W. L. Marshall, “The juvenile ...
  • [15] T. Moroi and T. Takahashi, “Erratum ibid,” vol. 539, ...
  • [16] M. Raijian, “A New Approach to the Theoretical Foundations ...
  • [17] D. Thornburgh and H. Lin, Youth, “pornography and the ...
  • [18] K. Ismaili, “US criminal justice policy: A contemporary reader,” ...
  • [19] A. M. Morteza Niaz Khani, “Children and Youth Police,” ...
  • [20] S. H. Isfahani, “The Role of Police in Preventing ...
  • [21] M. R. Pur, “The Basics of Social Prevention of ...
  • [22] “No Title,” [Online]. Available: http://www.laspd.com/infoBadgeDescription.htm. ...
  • [23] J. V. Petersen, “The role of chandler police department ...
  • [24] I. Kuijt, “Keeping the Peace,” In Life in neolithic ...
  • [25] S. S. Fathollah, “Police and modern methods of crime ...
  • [26] D. Cantor, “A closer look at drug and violence ...
  • [27] S. Robers, “Indicators of school crime and safety: 2010,” ...
  • [28] F. Noori, “Impact of Attention Deficit/ Hyperactivity Disorder on ...
  • [29] J. Chen, Z. Lv, and H. Song, “Design of ...
  • [30] I.-C. Lin and T.-C. Liao, “A survey of blockchain ...
  • [31] V. Juričić, M. Radošević, and E. Fuzul, “Creating student’s ...
  • [32] H. A. Rajabi, B. Zandi, E. Ekradi, and M. ...
  • [33] M. Hamidi, M. Jalalifarahani, H. Rajabi, F. Yousefjamal “Clarifying ...
  • [34] M. jafarian and S. Labafi, “Pathology Spousal in Isfahan: ...
  • [35] A. Kupchik et al., “Schools under surveillance: Cultures of ...
  • [36] S. Tozer, “Handbook of Research on the Sociocultural Foundations ...
  • نمایش کامل مراجع