پویا فایل

پویا فایل

پویا فایل

پویا فایل

بررسی سیستم های امنیتی شبکه

بررسی سیستم های امنیتی شبکه

مقدمه....................................................................................................................................................................................................................... 5
1-1
انواع حملات...................................................................................................................................................................................................................... 5
1-1-1
حملات رد سرویس............................................................................................................................................................................................... 6
2-1-1
حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند................................................................................................ 8
3-1-1
حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند.......................................................................................................... 9
2-1
امنیت پروتکلها................................................................................................................................................................................................................ 9
1-2-1
پیچیدگی سرویس............................................................................................................................................................................................... 10
2-2-1
سوء استفاده از سرویس................................................................................................................................................................................. 10
3-2-1
اطلاعات ارائه شده توسط سرویس............................................................................................................................................................ 10
4-2-1
میزان دیالوگ با سرویسگیر.......................................................................................................................................................................... 11
5-2-1
قابلیت پیکربندی سرویس.............................................................................................................................................................................. 11
6-2-1
نوع مکانیزم احراز هویت استفاده شده توسط سرویس............................................................................................................... 11
14...........................................................................................................................................................................packet-filter 2
فایروالهای
14..................................................................................................................................................................................................stateless 1-2
فیلترهای
1-1-2
کنترل بسته ها بر اساس نوع پروتکل........................................................................................................................................................ 14
15...........................................................................................................................................................IP 2-1-2
کنترل بسته ها بر اساس آدرس
15....................................................................................................................................TCP/UDP 3-1-2
کنترل بسته ها بر اساس پورتهای
4-1-2
کنترل بسته ها از روی سایر اطلاعات موجود در سرآیند............................................................................................................. 16
5-1-2
مشکلات فیلترهای استاندارد......................................................................................................................................................................... 17
6-1-2
کنترل بسته ها توسط سیستم عامل............................................................................................................................................................. 18
18....................................................................................................................................................................................................stateful 2-2
فیلترهای

مشکلات فیلترها.......................................................................................................................................................................................................... 19
20.......................................................................................................................................................................................................NAT 3
22...........................................................................................................................................................................NAT 1-3
انواع ترجمه آدرس در
1-1-3
ترجمه پویا............................................................................................................................................................................................................... 22
2-1-3
ترجمه ایستا............................................................................................................................................................................................................. 23
3-1-3
توزیع بار ................................................................................................................................................................................................................... 23
23............................................................................................................................................................................... (Redundancy) 4-1-3
افزونگی
24.............................................................................................................................................................................................................NAT 2-3
مشکلات
4
پراکسی.................................................................................................................................................................................................................. 26
1-4
عملکردهای امنیتی پراکسی................................................................................................................................................................................. 27
1-1-4
پنهان کردن اطلاعات سرویسگیرها........................................................................................................................................................... 27
27.......................................................................................................................................................................................URL 2-1-4
بستن یک سری
3-1-4
کنترل محتویات بسته ها ................................................................................................................................................................................... 28
4-1-4
اطمینان از سالم بودن بسته ها...................................................................................................................................................................... 28
5-1-4
کنترل روی دسترسی ها................................................................................................................................................................................... 28
2-4
تاثیر پراکسی در سرعت....................................................................................................................................................................................... 29
کردن.......................................................................................................................................................................................................... 29 cache 1-2-4
2-2-4
توزیع بار ................................................................................................................................................................................................................... 29
3-4
مشکلات پراکسی......................................................................................................................................................................................................... 29
5
سیستم های تهاجم یاب.................................................................................................................................................................................... 31
1-5
سیستم های تهاجم یاب بر مبنای بازرسی....................................................................................................................................................... 32
2-5
سیستم های تهاجم یاب طعمه................................................................................................................................................................................ 33

35...........................................................................................................................................................................Solaris روی IP Filter 1-6 نصب
35.............................................................................................................................................IP Filter 2-6
پیاده سازی یک فیلتر با استفاده از
41.......................................................................................................................................................................................................Snort 7
42................................................................................................................................................................................................................Sniffer 1-7
مود
42.............................................................................................................................................................................................Packet Logger 2-7
مود
3-7
مود تهاجم یاب شبکه................................................................................................................................................................................................. 43
44............................................................................................................................................................................................................BPF 4-7
فیلترهای
46..............................................................................................................................................................................................Snort 5-7
فایل پیکربندی
ها................................................................................................................................................................................................. 47 preprocessor 1-5-7
2-5-7
قوانین تهاجم یاب................................................................................................................................................................................................... 48
3-5-7
ماجول های خروجی............................................................................................................................................................................................. 48
51..........................................................................................................................................................................................SAINT 8
1-8
فایل پیکربندی............................................................................................................................................................................................................. 52
2-8
خط فرمان...................................................................................................................................................................................................................... 57
3-8
فرمت بانک اطلاعاتی................................................................................................................................................................................................. 61
61.............................................................................................................................................................................................facts 1-3-8
بانک اطلاعاتی
62...................................................................................................................................................................................all-hosts 2-3-8
بانک اطلاعاتی
63............................................................................................................................................................................................. todo 3-3-8
بانک اطلاعاتی
63............................................................................................................................................................................................CVE 4-3-8
بانک اطلاعاتی
4-8
آنالیز خروجی.............................................................................................................................................................................................................. 63

مقدمه
این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هرکدام می پردازد. در این بخش مقدماتی
2NAT
، در مورد امنیت پروتکلها و انواع حملات بیان می شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر 1
و Snort ،IPF) و پراکسی 3) و سیستمهای تهاجم یاب 4 می پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی
معرفی می گردد. (SAINT
1-1
انواع حملات
در این قسمت یک سری از روشهای متداول برای جمله به شبکه های کامپیوتری توضیح داده می شود ودر مورد
هرکدام مشخصات ونحوه شناسایی آن حمله بیان شده است. این حملات درچهار دسته عمده تقسیم بندی شده اند:
5DoS -
حملات رد سرویس یا
-
حملات استثماری 6
-
حملاتی که به منظور بدست آوردن اطلاعات صورت می گیرند 7
-
حملاتی که سرویسدهی روی شبکه را دچار مشکل می کنند 8

1-1-1 حملات رد سرویس
این نوع حملات با ایجاد یک بار زیاد و غیرعادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها
می شوند. از آنجا که انجام دادن این نوع حمله ساده است، لذا بیشتر متداول می باشد. این قسمت بیشتر این حملات
را توضیح میدهد:
Ping of Death
64
محدود می شود و KB به ICMP صورت می گیرد. حجم بسته های ICMP این حمله از طریق بسته های
بسته هایی که در سرآیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت
گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته های معیوب ندارند. این نوع حمله
نسبتا قدیمی است و امروزه تمام سیستم عاملها قادر به تشخیص آن می باشند.
Teardrop
شامل اطلاعاتی است که بیان می کند چه fragment صورت می گیرد. یک IP های fragment این حمله از طریق
هایی که متعلق به یک بسته fragment قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن
قرار داشته باشد) دچار مشکل شوند. این نوع fragment بوده و با هم تناقض دارند (یک قسمت از بسته در دو
حمله نیز قدیمی است.
UDP Flooding
صورت می گیرد. با فرستادن یک درخواست جعلی از طرف یک chargen و echo این حمله با استفاده از سرویسهای
می توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد. chargen برای یک سرویس echo سرویس
SYN Flooding
به SYN صورت می گیرد. برای یک سرور دریافت یک بسته TCP پروتکل SYN این حمله با فرستادن بسته های
در پاسخ می باشد. فضای حافظه تخصیص ACK معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته
فرستاده شود موجب SYN یا بسته شدن ارتباط باقی می ماند. اگر تعداد زیادی بسته timeout داده شده تا زمان
نیز زمان و پردازش زیادی لازم دارد. ACK اتلاف قسمت عمده ای از حافظه می شود، هرچند فرستادن بسته های
این حمله در نهایت سرور را به وضعیتی می کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده
در این حمله منتظر پاسخ نمی ماند می تواند بسته ها را قبل از فرستادن تغییر دهد و هر بار یک SYN بسته های
آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می شود.

سیستم های تهاجم یاب
فایروال ها نقش بسیار مهمی در تامین امنیت شبکه دارند. آنها تا حد ممکن مانع نفوذ مهاجمین به شبکه م یشوند،
ولی قویترین فایروال ها نیز قادر به برقراری امنیت صددرصد نمی باشند و بعضی از مهاجمین می توانند از آنها عبور
های فایروال نشانه هایی از log کرده دست به اعمال خرابکارانه بزنند. در حالت خیلی خوشبینانه تنها می توان در
حمله را پیدا کرد، آن هم بعد از وقوع آن.
برای روشن شدن بیشتر موضوع بعنوان مثال عملکرد یک کرم اینترنتی را در نظر بگیرید. یک کاربر داخل شبکه یک
نامة الکتروینکی از طرف یکی از دوستانش دریافت می کند که در آن مثلاً آخرین نسخه از بازی دلخواه وی قرار
برروی سیستم کاربر نصب می شود که سر فرصت و هنگامی که Trojan Horse دارد. با اجرا کردن برنامه یک
کاربر با سیستم کاری ندارد با باز کردن ارتباط به سمت یک سرور شروع به فرستادن اطلاعات مهم داخل شبکه
برای آن می کند. چنین مکانیزمی توسط فیلترها قابل تشخیص نیست چون معمولاً چنین سرورهایی روی یک پورت
اجرا می شوند. در این حالت فقط پراکسی ها می توانند با کنترل محتویات بسته ها چنین HTTP مجاز مانند
مکانیزم هایی را تشخیص دهند. مهاجمین می توانند حتی بهتر نیز عمل کنند. آنها می توانند سرور خود را روی پورت
Trojan
یا هر پورت دیگری که اطلاعات باینری از طریق آن مبادله می شود) اجرا کنند. سرور و برنامة ) FTP
طوری تنظیم می شوند که قبل از فرستادن اطلاعات اصلی با مبادله یک سری بسته ها طوری وانمود کنند که Horse
یک ارتباط مجاز را برقرار می کنند. چنین حمله ای توسط پراکسی نیز قابل تشخیص نمی باشد. در این حالت حتی در
های فایروال نیز نشانه ای از حمله دیده نمی شود، چون تمام مبادلات انجام شده مجاز می باشد. این قسمت با log
به بررسی چگونگی محافظت از شبکه در مقابل حملاتی که فایروال قادر به IDS معرفی سیستم های تهاجم یاب یا
تشخیص آنها نمی باشد می پردازد.

NAT 2-3 مشکلات
قابل استفاده نمی باشند. از این جمله اند: NAT بعضی پروتکلها هستند که از طریق
-
پروتکلهایی که نیاز به برقراری ارتباط مجدد با سرویسگیر دارند : هیچ مسیر مشخصی به سمت
از این دسته اند. IRC و RSH ،(video conferencing) H. سرویسگیر وجود ندارد. پروتکلهای 323
را داخل اطلاعات بسته قرار می دهند : اطلاعات داخل بسته با اطلاعات TCP/IP - پروتکلهایی که آدرسهای
از این دسته FTP سرآیند یکسان نیست؛ در حقیقت اطلاعات داخل بسته اشتباه می باشد. پروتکل
پروتکلهاست.
را رمز می کنند : فایروال قادر به خواندن اطلاعات سرآیند و TCP/IP - پروتکلهایی که اطلاعات سرآیند
از این دسته پروتکلهاست. PPTP تغییر آدرسها یا شماره پورتها نیست. پروتکل
-
پروتکلهایی که از آدرس فرستنده برای چک کردن مسائل امنیتی استفاده می کنند : اطلاعات سرآیند بسته
از این دسته پروتکلهاست. Sqlnet عوض شده و نمی توان از آن بعنوان یک معیار استفاده کرد. پروتکل 2
بعضی وقتها قسمت اول بسته اصلی ICMP مشکل دارد. نرم افزار NAT نیز با ICMP - علاوه بر این پروتکل
قرار می دهد. البته از لحاظ امنیتی هیچ ICMP را (که شامل آدرسهای ترجمه نشده می باشد) داخل پیغام
بتوانند از فایروال عبور کنند.



خرید فایل


ادامه مطلب ...

ترجمه مقاله security threats in cloud computing تهدیدات امنیتی در رایانش ابری

ترجمه مقاله security threats in cloud computing تهدیدات امنیتی در رایانش ابری

خدمات ابر از مراکز داده در سراسر جهان ارائه می شود. ابر رایانه با ارائه منابع مجازی از طریق اینترنت را تسهیل مصرف کنندگان آن است.
به عنوان مثال به طور کلی از خدمات ابر برنامه های گوگل، ارائه شده توسط گوگل و مایکروسافت شیرپوینت است.
رشد سریع در زمینه "محاسبات ابری" همچنین نگرانی شدید امنیتی را افزایش می دهد.
امنیت یک مسئله ثابت برای سیستم های باز و اینترنت باقی مانده است، که ما صحبت در مورد ابر امنیت واقعا رنج می برد.و...



خرید فایل


ادامه مطلب ...

جغرافیای سیاسی امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران

جغرافیای سیاسی امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران


مقدمه

خاورمیانه در طول سالیان در یک افق صد ساله از قرن بیستم همواره کانون بحران و بستر مناقشات متعددی بوده است. همواره بحث از اهمیت مکانی خاورمیانه و دارایی های طبیعی کشورهای این منطقه است که این حوزه از جغرافیا را به مرکزی پرنقش و ناآرام تبدیل کرده است.

اما بحث اقلیت های قومی نیز وجه دیگری از ویژگی های این منطقه است که به موضوع مناقشه آمیزی در درون دولت، میان مرزها، میان دولت ها و نهایتاً در وخیم ترین سطح آن موضوع کشمکش قومی با یک دولت مستقل است. عدم درک درست و ناکافی از حقوق اقلیت ها به ویژه اقلیت کردی که به شکل چند تکه در میان دول ایران، ترکیه و سوریه پراکنده گشته اند. همواره از مسائل بحران زای سیاسی درون دولتی و میان دولتی بوده است.

آگاهی اقلیت ها به حقوق اساسی و طبیعی خود که مورد تأکید نوانسیون حقوق اجتماعی ـ سیاسی، اعلامیه حقوق بشر و بخشهای مختلف سازمان ملل است همگی می تواند به نوعی به برجسته شدن بار ژئوپولیتیکی چنین فضاهایی بیانجامد. حمایت از گروههای قومی، مذهبی و نژادی از دیرباز در حقوق و سیاست بین الملل مطرح بوده است. ظهور کشورها در قالب های دولت ـ ملت طی قرون شانزدهم و هفدهم و پیدایش ترتیبات حقوق بین الملل که بازتابی از این نظام بود، توجه به گروه های اقلیت را ضرورت بخشید. با این حال مسئله اقلیت ها در نیمه دوم قرن بیستم به ویژه پس از فجایع جنگ جهانی دوم بار دیگر توجه بسیاری را به خود جلب کرد.

از آنجایی که اساساً مسئله کرد و کردستان ریشه در مفهوم اقلیت کرد دارد، باید بیش از هر چیز به روشن ساختن مفهوم «اقلیت» بپردازیم؛ در رابطه با تعریف «اقلیت» در میثاق حقوق مدنی و سیاسی به تفصیل بحث شده است. اما تعریف کاربردی از این مفهوم را می توانیم از کاپورتورتی سراغ بگیریم؛ «اقلیت عبارت است از گروهی که در حاکمیت شرکت نداشته و از نظر تعداد کمتر از بقیه جمعیت کشور هستند، ویژگی های متفاوت قومی، مذهبی یا زبانی با سایر جمعیت کشور دارند و دارای نوعی حس وحدت منافع و همبستگی در جهت حفظ فرهنگ، آداب و رسوم، مذهب یا زبان خود هستند.» از میان اقلیت های بزرگ شرق زمین و مسائل مربوطه به آنها کردها و کردستان به دلیل جایگاه جغرافیایی و موقعیت استراتژیک و ژئوپولیتیک این سرزمین و نیز تاریخ گذشته آن و اوضاع اجتماعی مردم کرد و نیز با توجه به ساختار بی ثبات و شکننده وترکیب دموگرافیکی ناهمگون و به شدت مرکب و اوضاع جغرافیایی نامتجانس کشورهایی که کردها مهمترین اقلیت درون مرزهای آنان را تشکیل داده اند. از اهمیت ویژه ای برخوردار است.

تاریخی منطقه هستند و از رو حس مقاومت آنان نیز آمیخته به شیوه های تلافی جویانه بوده است.

2- کردستان عراق هم در ترتیبات جنگ سردی و هم نظام جهانی پس از فروپاشی عصر جنگ سرد، به دلیل جایگیری در ترتیبات سیاسی انرژی محور خاورمیانه قرار می گیرد و خود ملاحظات خاص سیاسی، انرژی = امنتی و البته نظامی دارد.

بررسی تحولات این سرزمین از مقطع تاریخی شکل گیری عراق، نگاه به مبارزات کردها با رژیم بعث و نهایتاً فروپاشی رژیم بعث و موضوع شکل گیری اولین حکومت فدرالی قومی منطقه در چارچوب حفظ تمامیت ارضی عراق از فرازهای قابل توجه این پژوهش است.

اما نکته حائز اهمیت اینکه ما با توجه به تئوری «بین المللی شدن مناقشات قومی»[1] بر این باور هستیم که ویژگی های ژئوپولیتیکی و ترتیبات جغرافیایی سیاسی = نظامی کردستان عراق به ویژه پس از فروپاشی رژیم بعث گویای یکی از موفق ترین تجربه های حق تعیین سرنوشت مردم اقلیت با باقی ماندن در چارچوب مرزهای سیاسی کشور میزبان است. الگوی کردستان فدرالی در عراق نمونه تاریخی موفقی خواهد بود که به مثابه حلقه های تکمیل کننده زنجیره های دولت = ملتهای خاورمیانه، فضای پرتنش اقوام= ملت را پرمیکند.

فهرست مطالب

عنوان: جغرافیای سیاسی ـ امنیتی کردستان عراق و پیامدهای امنیتی آن بر ایران

مقدمه؛

فصل اول؛ کلیات تحقیق

1-1 طرح مسئله

1-2 هدف تحقیق

1-3 اهمیت تحقیق

1-4 فرضیه تحقیق

1-5 قلمرو تحقیق

1-6 روش شناسی تحقیق

1-7 محدودیت های تحقیق

1-8 ساختار تحقیق

1-9 کلیه واژگان

فصل دوم؛ ادبیات و مبانی نظری تحقیق

2-1- جغرافیای تاریخ، اجتماعی و امنیتی

2-1-1 - پیشینه نژادی ـ تاریخی

2-1-2 - بررسی جغرافیایی و بستر اجتماعی ـ آیینی کردها

2-2 – پراکندگی کردها

2-2-1- کردهای ترکیه

2-2-2- کردهای عراق

2-2-3- کردهای ایران

2-2-4- کردهای سوریه

2-2-5- بررسی مهاجرت کردها به جمهوری های سابق شوروی و غرب

2-3- موقعیت ژئوپولیتیکی کردستان عراق

2-4- بررسی ترتیبات ژئوپولیتیکی ـ نظامی کردستان عراق

فصل سوم؛ یافته های تحقیق: اوضاع سیاسی ـ اجتماعی کردستان از شکل گیری عراق تا فروپاشی رژیم بعث

3-1- پایان قیومیت انگلستان و شکل گیری عراق

3-2- مفاد قرارداد 1970 بین کردها و رژیم عراق

3-3- جنگ ایران و عراق و وضعیت کردها

3-4- جنگ دوم خلیج فارس و کردها

3-5- تحولات داخلی کردستان مستقل

3-6- سیاست خاورمیانه ای امریکا و مسئله کردستان

3-7- کردستان و فدرالیسم

فاقد منابع




خرید فایل


ادامه مطلب ...

بررسی ترتیبات امنیتی خلیج فارس 1990-1970

بررسی ترتیبات امنیتی خلیج فارس 1990-1970

خلیج فارس مهمترین منطقه دنیاست. قرنهای مدیدی کوششهای نیرومندترین قدرتهای منطقه ای و جهانی برای تضمین صلح و امنیت در این منطقه، نقطه ضعفهای مداومی داشته اند. این رساله پژوهشی است در حوزه امنیت خلیج فارس، که به بررسی چارچوبهای امنیتی خلیج فارس در فاصله سالهای 1990-1970 پرداخته است. طی این تحقیق دلایل ظهور، نحوه عملکرد، و علل سقوط طرحهای امنیتی در این منطقه، در سه سطح تحلیل؛ داخلی، منطقه ای، و بین المللی بررسی می شود، تا زمینه تحلیل، تصحیح، تجویز، و تجهیز سیاستهای معطوف به امنیت در این منطقه فراهم شود، همچنین سناریوهای بدیل در این زمینه ارایه شده است تا امکان اجماع بر سر الگوی خاص افزایش یابد و عدم توافق در این زمینه باعث تسری بحران به سایر حوزه های سیاست بین الملل نشود، چرا که هدف این قبیل پژوهشها در زمینه امنیت، تئوریزاسیون و توجیه جنگها و تعارضات بر سر منافع در عرصه بین المللی نیست(و نباید باشد)، بلکه کوشش در جهت مدیریت بحران و حل آن به شیوه ای واقع بینانه و امکانپذیر است.

برای رسیدن به منتهای این مقصود، در این تحقیق بررسی گردید که چون کشورهای حوزه خلیج فارس هر کدام از نظر درونی پیشاساختاری بوده و با بحرانهای داخلی مواجه هستند، و از نظر منطقه ای نیز با انبوهی از منافع متضاد، رقابتها و شکافها نسبت به واحدهای اطراف خود روبرو هستند، و همچنین با دیدگاهها و اهداف و تلقی متفاوتی از مفهوم تهدید دور هم جمع می شوند و این امر هم ناشی از یک ضرورت فوری است، به همان میزان که فهم و تلقی آنها از تهدید و خطر بر اثر فروکش کردن تب بحران تغییر می یابد سیستم به فروپاشی نزدیک می شود و ایجاد یک سیستم امنیتی منطقه ای موفق را مشروط به شناسایی دقیق خطرات و منابع ناامنی در منطقه توسط بازیگران ذینفع در چارچوب امنیت خلیج فارس می دانیم، و از این رو نقش غالب در شکل گیری طرحهای امنیتی در این منطقه را به نیروهای فرامنطقه ای مداخله گر در سیستم و به طور مشخص آمریکا، محول نموده است و منحنی تحول، ظهور و سقوط نظامهای امنیتی بدیل در خلیج فارس در فاصله سالهای 1990-1970 با محوریت«نظریه هژمون»رقم خورده است.

فهرست مطالب

فصل اول:کلیات

طرح مسأله.............................................. 8

علل انتخاب موضوع...................................... 10

ادبیات موجود.......................................... 10

سوال اصلی تحقیق....................................... 10

سوالات فرعی............................................ 11

مفروض(های) تحقیق...................................... 11

فرضیه(های) تحقیق...................................... 11

مفاهیم................................................ 11

روش تحقیق............................................. 12

سازماندهی تحقیق....................................... 12

موانع تحقیق........................................... 16

فصل دوم: مباحث تئوریک امنیت و چارچوب نظری تحقیق

بنیانهای مفهومی و تئوریک امنیت........................ 18

تعریف امنیت........................................... 19

نظامهای امنیتی ....................................... 19

ویژگیهای امنیت........................................ 21

الف)تجزیه ناپذیری امنیت............................... 21

ب) ذهنی بودن امنیت.................................... 22

رهیافت امنیتی......................................... 24

الف) دیدگاه رئالیسم نسبت به امنیت.................... 25

ب)رهیافت ایده آلیستی یا لیبرالیستی امنیت............. 26

ابعاد داخلی امنیت................................... 27

ابعاد اقتصادی امنیت.................................. 28

ابعاد زیست محیطی امنیت.............................. 30

دیدگاه سوم درارتباط با امنیتintegrated approach ........ 31

استراتژیهای امنیتی................................... 32

استراتژیهای امنیتی بعد از جنگ سرد..................... 33

مکاتب امنیتی بدیل برای امنیت خلیج فارس................ 34

چارچوبهای آلترناتیو................................... 36

آیا پیوند های چند جانبه صلح و ثبات را تضمین می کند؟... 43

اقدامات امنیتی ....................................... 46

دستور کار جدید........................................ 55

منابع فصل دوم......................................... 61

فصل سوم: سوابق طرحهای امنیتی

نظام امنیت ایرانی.................................... 66

نظام امنیتی انگلستان یا دوران صلح بریتانیایی.......... 66

تحولات مفاهیم امنیتی و طرح های امنیت منطقه ای.......... 67

پیمان بغداد........................................... 70

تشکیل سنتو............................................ 72

تحولات دهه 60 و خروج بریتانیا از خلیج فارس............. 72

سیستم امنیت دو ستونی(دکترین نیکسون- کسیسنجر) ........ 75

موانع تحقق اهداف دکترین نیکسون........................ 77

پایان سیستم امنیت دو ستونی نیکسون..................... 78

دکترین کارتر.......................................... 79

ارزیابی دکترین کارتر.................................. 82

دکترین ریگان(سیاست اتفاق نظر استراتژیک)............... 83

سیستم امنیتی شورای همکاری خلیج فارس................... 85

تشکیل شورای همکاری خلیج فارس.......................... 89

اهداف و مضامین شورا................................... 90

اهداف اقتصادی......................................... 90

اهداف امنیتی شورا..................................... 91

سیاست خارجی شورا...................................... 92

اول:جنگ ایران و عراق.................................. 92

دوم: بحران کویت....................................... 92

دلایل ضعف و ناتوانی شورا............................... 93

الف) دلایل ضعف شورا از بعد تئوریک .................... 93

ب) موانع عملی فراروی شورا............................. 96

1 – عدم فراگیری شورا ................................ 96

2- اختلافات ارضی و مرزی بین اعضاء...................... 98

3- ناتوانی شورا ناشی از ضعف نظامی..................... 99

بحران اول و دوم خلیج فارس............................ 99

بیانیه دمشق و طرح امنیتی 2 + 6....................... 100

انگیزه ها و اهداف طراحان سیستم امنیتی 2 + 6.......... 103

1– آمریکا............................................ 103

2- اهداف کشورهای عربی از شرکت در طرح2+6.............. 104

بررسی دلایل ناکامی طرح امنیتی 2 + 6................... 104

طرحهای امنیتی دو جانبه............................... 109

نقش و هدف آمریکا..................................... 110

اقدامات عملی برای استقرار سیستم...................... 112

ارزیابی طرح امنیتی دو جانبه.......................... 112

نگاه برون منطقه ای به عنوان آخرین آلترناتیو (تجربیات تاریخی) 114

منابع فصل سوم........................................ 116

فصل چهارم: بررسی نقش ساختارها و ظرفیتهای داخلی کشورهای حاشیه خلیج فارس در پیدایش طرحهای امنیتی در منطقه خلیج فارس

1 – شکافهای سیاسی و اجتماعی(طبقه متوسط جدید) ....... 123

2 – تضاد های فرهنگی.................................. 124

3 – معضلات نسل جوان .................................. 126

4 – بحران مهاجرت..................................... 127

5 – جنبش های سیاسی– مذهبی............................ 129

اساس مشروعیت در دولتهای عربی حوزه خلیج فارس.......... 133

منابع فصل چهارم...................................... 140

فصل پنجم: بررسی نقش عوامل منطقه ای در ظهور و سقوط طرحهای امنیتی در منطقه خلیج فارس

مباحث مربوط به کشورهای عربی حوزه خلیج فارس........... 145

الف) تهدیدات مشترک متوجه کشورهای عربی حوزه خلیج فارس. 145

1- تهدیدات ناشی از بافت جمعیتی ناهمگون............... 145

2- بحران مشروعیت و هویت............................. 148

تهدیدات خاص متوجه هر کدام از کشورهای عربی حوزه خلیج فارس 156

عربستان سعودی........................................ 156

کویت................................................. 157

امارت عربی متحده..................................... 158

قطر، بحرین، عمان..................................... 160

مباحث مربوط به ایران و عراق.......................... 160

1) ایران ............................................ .160

الف) تهدیدات اقتصادی................................. 160

ب) تهدیدات سیاسی..................................... 161

ج) تهدید ناشی از حضور بیگانگان در منطقه.............. 162

2 ) عراق............................................. 165

انقلاب اسلامی ایران به عنوان عامل همگرایی و واگرایی.... 166

مشکل کشورهای منطقه در ایجاد یک سیستم امنیت منطقه ای. 170

منابع فصل پنجم....................................... 176

فصل ششم: بررسی نقش عوامل فرا منطقه ای در پیدایش و تداوم نظامهای امنیتی در

منطقه خلیج فارس

آمریکا............................................... 180

تلقی آمریکا از مفهوم تهدید........................... 184

برنامه کمکهای امنیتی به کشورهای خلیج فارس ........... 186

نیروی واکنش سریع آمریکا و عملکرد های آن.............. 189

اتحاد جماهیر شوروی................................... 192

دکترین برژنف و امنیت خلیج فارس....................... 193

مصر.................................................. 194

سوریه................................................ 196

منابع فصل ششم........................................ 198

سخن پایانی؛ تحلیلی بر عدم موفقیت طرحهای امنیتی در منطقه خلیج فارس................................... 200

کتابشناسی تحقیق 211



خرید فایل


ادامه مطلب ...

مقایسه دیدگاه های امنیتی بین المللی از پایان جنگ سرد تا زمان حال

مقایسه دیدگاه های امنیتی بین المللی ( از پایان جنگ سرد تا زمان حال )

در فضای پس از جنگ سرد تا زمان 11 سپتامبر 2001 و از حوادث تروریستی 11 سپتامبر تا زمان حال ، رﮊیم های بین المللی بخصوص رﮊیم های امنیتی بین المللی دستخوش تغییرات و تحولات عمده ای گردیده اند . اگر چه رﮊیم های امنیتی بین المللی از دیر باز مطرح بوده نظیر : کنسرت اروپایی ، پس از جنگ های ناپلئونی ، اما عمدتا رﮊیم های امنیتی پدیده ای قرن بیستمی هستند که به دولتها این اجازه را میدهند که از مشکلات و تنگناهای امنیتی بگریزند . رﮊیم های تمام عیار امنیتی تنها در قرن بیستم و به ویژه با شروع جنگ سرد رو به گسترش گذاشتند . اما کار آمد بودن اینگونه رژیم ها اغلب مورد تردید قرار گرفته است . بعضی از رژیم های امنیتی بزرگ مانند : سالت یک ( 1972 ) و سالت دو ( 1979 ) که به منظور کنترل رقابت تسلیحاتی بین ایالات متحده امریکا و اتحاد جماهیر شوروی سابق طراحی شده بودند ، در حقیقت رژیم های بی اعتباری بودند . مطابق تعریف رژیم های امنیتی ، وجود عناصر ضمنی و سریع و باور های مشترک در میان بازیگران ، به رغم اختلافات مبنایی ، موجب تعیین محدودیت های خاص در رفتار بازیگران می شود . این در حالی است که تعابیر متفاوت منافع ژئواستراتژیک امریکا و روسیه ، در نظام بین المللی موجب شکاف در برداشت رژیم های امنیتی ، اولا توسط صاحبان قدرت انجام می شوند ، ثانیأ مکانیزم های همکاری را شکل می دهند که در میان دولتها و سایر بازیگران دیگر ایجاد اعتماد و امنیت کرده و به ثبات نظام بین المللی کمک می کنند ، ثالثأ رژیم ها توسط عوامل متعددی که عمده ترین آن قدرت می باشد دستخوش تغییر می شوند . در واقع صاحبان اصلی قدرت ، همانا ایالات متحده امریکا ابر قدرت چهار بعدی ( فرهنگی ، سیاسی اقتصادی و نظامی ) و فدراسیون روسیه ابر قدرت تک بعدی ( نظامی ) هستند که رژیم های امنیتی را شکل می دهند و همین قدرتها هستند که زمینه ساز تغییر و نابودی رژیم های امنیتی می گرند . بر این اساس سعی شده است در این رساله به مقایسه دیدگاه های امریکا و روسیه نسبت به رژیم های امنیتی بین المللی پرداخته شود که این رژیم ها شامل NPT , PTBT , سالت 1و 2 MTCR استارت 1 و 2 و 3 CWC , BWC , CFE , NATO , IAEA , SORT , ICOC , NMD , ABM , CTBT .... می باشند . همچنین به بررسی نظریه رژیم های بین المللی و نگرش امریکا و روسیه نسبت به پرونده هسته ای ایران نیز پرداخته می شود .

فهرست مطالب:

چکیده .................................................................................................................................. 1

فصل اول : کلیات پژوهش

1- طرح مسئله..................................................................................................................... 2

2- سئوال اصلی ................................................................................................................... 5

3 – سئوالات فرعی ............................................................................................................ 5

4 – فرضیه اصلی ............................................................................................................... 5

5 – قلمرو تحقیق ............................................................................................................... 5

6 – روش تحقیق................................................................................................................. 5

7 – متغیرها......................................................................................................................... 6

8 – انگیزه انتخاب موضوع..................................................................................................... 6

9 – اهداف انتخاب موضوع ................................................................................................... 6

10 – بررسی ادبیات موجود .................................................................................................. 7

11 – تعریف مفهومی متغیرها ................................................................................................ 7

12- تعریف مفاهیم کلیدی ..................................................................................................... 9

13- ساختار تحقیق.............................................................................................................. 10

فصل دوم : آخرین موج از تئوریهای روابط بین المللی ؛ نظریه رژیم های بین المللی

مقدمه.................................................................................................................................. 11

گفتار اول : اهمیت و جایگاه رژیم های بین المللی.................................................................. 14

الف – ساختار گرایان .............................................................................................. 17

ب – پیروان گروسیوس............................................................................................ 26

ج – ساختار گرایان تعدیلی....................................................................................... 32

گفتار دوم : بنیان های مفهومی و تئوریک رژیم های بین المللی................................................ 34

الف – بنیان های مفهومی رژیم های بین المللی.......................................................... 39

ب – اجزاء تشکیل دهنده رژیم های بین المللی......................................................... 39

ج – ویژگی های رژیم های بین المللی .................................................................... 42

د – انواع رژیم های بین المللی................................................................................. 42

ه – گروه بندی رژیم های بین المللی.......................................................................... 45

و – رژیم های رسمی سیاستگذار و عملیاتی............................................................... 46

ی – عوامل موثر در تشکیل رژیم های بین المللی و رویکردهای نظری........................ 46

گفتار سوم : دلایل به وجود آمدن مشکلات تغییرات ،

و نیز نقش و کارکرد رژیم های بین المللی ..........................................................................64

الف – مشکلات ماهوی و بنیادین رژیم های بین المللی...............................................64

ب – مشکلات ساختی و شکلی ................................................................................65

ج – مشکلات تصمیم گیری و تصمیم سازی ..............................................................67

د – نقش و کارکرد رژیم های بین المللی .................................................................69

ه – جایگاه حقوقی رژیم های بین المللی ..................................................................70

و – پارادایم های تحلیلی رژیم های بین المللی ........................................................ 73

ی – علل و عوامل موثر در تغییر رژیم های بین المللی..............................................85

نتیجه گیری.............................................................................................................90

فصل سوم : رژیم های امنیتی بین امللی و مقایسه دیدگاه های دیدگاه امریکا و روسیه

مقدمه .................................................................................................................................92

گفتار اول مفهوم امنیت ، بازدارندگی ، کنترل تسلیحات و خلع سلاح .......................................93

الف – مفهوم امنیت ................................................................................................93

ب – باز دارندگی و مراحل مختلف مسابقه تسحیلاتی امریکا و روسیه (شوروی سابق) 95

ج – کنترل تسلیحات و خلع سلاح..........................................................................105

1 – کنترل تسلیحات و خلع سلاح در پس از جنگ سرد .........................................107

2 – کنترل تسحیلات و خلع سلاح پس 11 سپتامبر 2001 .......................................111

گفتار دوم : دیدگاه های امریکا و روسیه نسبت به قرار دادهای ABM و طرح سپر دفاع ملی

موشکی NMD ...............................................................................................................114

الف – گفتگوهای محدودیت سلاح های استراتژیک.................................................119

1 – قرارداد سالت یک ..........................................................................................119

2 – قرار دادسالت دو ...........................................................................................120

3 – قرار دادهای استارت یک ، دو ، سه ،...............................................................120

4 – قرار داد سورت ..............................................................................................120

ب سیستم دفاع ملی موشکی NMD و دیدگاههای موافقین و مخالفین آن ............ 121

1 - سیستم دفاع ملی موشکی NMD و واکنش روسیه به آن. .....................................125

2 – پیامدهای استقرار سیستم دفاع ملی موشکیNMD ..................................................129

3 – اثرات سپر دفاع ملی موشکی بر کنترل تسلیحات...................................................... 129

ج – طرح سپر دفاع ملی موشکی NMD و حادثه 11 سپتامبر........................................131

گفتار سوم : رژیم بین المللی کنترل و مهار موشکی MTCR و نظامنامه موشکی ICOC ..........135

الف – رژیم مهار و کنترل فناوری مشکی MTCR .......................................................137

ب - دلایل کارایی و عدم کارایی رژیم کنترل و مهار فن آوری موشکیMTCR ........142

ج – ایجاد نظام نامه یا کردار نامه موشکی ICOC ..........................................................148

د – رژیم کنترل صادرات تسلیحات و دیدگاه های روسیه و امریکا ................................151

گفتار چهارم : کنوانسیون های منع سلاح های بیولوژیک و منع سلاح های شیمیایی

CW – BWC...............161

الف – کنوانسیون منع گسترش ، تولید و ذخیره سازی سلاح های بیولوژیک ( BWC)161

ب – کنوانسیون ممنوعیت کاربرد سلاح های شیمیایی (CWC).....................................171

گفتار پنجم : دو رژیم امنیتی خلع سلاح هسته ای جهان (CTBT, NPT )................................176

الف – نگاهی به مبانی نظری انرژی هسته ای ..................................................................178

ب – آژانس بین المللی انرژی اتمی (IAEA ) ..............................................................182

ج – معاهده منع گسترش سلاح های هسته ای ( NPT).................................................185

د – رژیم امنیتی منع جامع آزمایشات هسته ای(CTBT )................................................191

گفتار ششم : رﮊیم امنیتی ناتو ، رﮊیم کنترل تسلیحات متعارف (CFE ) و بحث سامانه دفاعی موشکی در لهستان و چک ............................................................................................................198

الف - رﮊیم امنیتی بین المللی ناتو ، ارزیابی جایگاه آن در محیط امنیت بین المللی.......198

ب – سپر دفاع موشکی در لهستان و چک و شکاف در رﮊیم امنیتی...............................213

ج - رﮊیم کنترل تسلیحات متعارف یا نیروهای متعارف در اروپا (CFE )......................219

نتیجه گیری.......................................................................................................................226

فصل چهارم : نگرش امریکا و روسیه به پرونده هسته ای ایران

مقدمه ..............................................................................................................................................228

گفتار اول : تاریخچه روابط هسته ای ایران و امریکا پس از انقلاب................................................229

الف – سیر تعاملات ایران و آمریکا در خصوص مسائل هسته ای ...................................231

ب – استراتژی سیاست خارجی امریکا در دوره بوش پسر در قبال ایران ........................234

گفتار دوم : دیپلماسی هسته ای امریکا در قبال ایران ......................................................................236

الف – برنامه هسته ای ایران از دید امریکا ........................................................................238

ب – سیاست های امریکا برای مقابله با برنامه های ایران ................................................241

گفتار سوم : اتهامات ایالات متحده علیه فعالیتهای هسته ای ایران .................................................245

الف – اتهامات فنی ..........................................................................................................245

ب – تحلیل اقتصادی........................................................................................................246

گفتار چهارم : سیاست خارجی ایران و روسیه در قبال یکدیگر ...................................................248

الف – زمینه های همکاری ایران و روسیه.......................................................................253

ب – زمینه های همکاری اقتصادی در سطح جهانی ......................................................254

گفتار پنجم : تغییر نگرش روسیه در خصوص پرونده هسته ای ایران از حالت بازی با ایران تا رأی مثبت به قطعنامه بر علیه ایران ..256

نتیجه گیری........................................................................................262

فصل پنجم : بحث و نتیجه گیری ...................................................................264

پیوست ها و ضمائم :

پیوست (الف ) گاه شمار هستهای در سال 1385..............................................................272

پیوست (ب ) سیر برنامه اتمی ایران در سال 1386...........................................................277

کتابنامه

الف ) کتب فارسی ............................................................................................................281

ب ) مقالات فارسی ..........................................................................................................287

ج ) نشریات فارسی .........................................................................................................292

د ) جزوات درسی ............................................................................................................293

و ) پایان نامه ها و رساله ها ..............................................................................................294

ه ) منابع اینترنتی و خبر گزاری ها ....................................................................................296

ی ) منابع انگلیسی ............................................................................................................297

چکیده انگلیسی ..............................................................................................................................300

فهرست جداول

جدول 2- 1 جدول مفاهیم کلیدی رژیمهای بین المللی....................................................................88



خرید فایل


ادامه مطلب ...

ارتکاب جرایم امنیتی از طریق مطبوعات

ارتکاب جرایم امنیتی از طریق مطبوعات

فهرست مطالب

چکیده.............................................. 1

مقدمه.............................................. 2

فصل اول- کلیات..................................... 5

1-1- تعاریف و مفاهیم............................... 6

1-1-1- معنای لغوی و تعریف جرم...................... 6

1-1-1-1- معنای لغوی جرم............................ 6

1-1-1-2- تعریف جرم................................. 6

1-1-1-2-1- تعریف جرم از دیدگاه حقوقدانان خارجی..... 6

1-1-1-2-2- تعریف جرم از دیدگاه اسلام................ 7

1-1-1-2-3- تعریف جرم از دیدگاه جرم شناسی........... 8

1-1-1-2-4- تعریف جرم در حقوق موضوعه ایران.......... 9

1-1-2- معنای لغوی و تعریف جرم مطبوعاتی............ 11

1-1-2-1- معنای لغوی............................... 11

1-1-2-2- تعریف جرم مطبوعاتی....................... 11

1-1-2-2-1- تعریف جرم مطبوعاتی از دیدگاه حقوقدانان و صاحب نظران 12

1-1-2-2-2- تعریف جرم مطبوعاتی از دیدگاه قانون..... 13

1-1-3- معنای لغوی و تعریف جرم سیاسی............... 15

1-1-3-1- معنای لغوی سیاست......................... 15

1-1-3-2- تعریف جرم سیاسی.......................... 15

1-1-3-2-1- تعریف جرم سیاسی در کشورها و مجامع بین المللی 17

1-1-3-2-2- تعریف جرم سیاسی در حقوق اسلام(بغی)...... 18

1-1-3-2-3- تعریف جرم سیاسی از دیدگاه حقوق موضوعه ایران 19

1-1-4- معنای لغوی و تعریف جرم امنیتی و برخی از مصادیق آن 22

1-1-4-1- معنای لغوی امنیت......................... 22

1-1-4-2- تعریف جرم امنیتی و برخی از مصادیق آن..... 23

1-1-4-2-1- تعریف جرم.............................. 23

1-1-4-2-2- جاسوسی................................. 26

1-1-5- وسیله ی ارتکاب جرم......................... 28

1-1-5-1- نقش وسیله در تحقیق جرم................... 29

1-1-5-2- نقش وسیله در میزان مجازات................ 30

1-2- پیشینه و تحولات قانونگذاری در زمینه جرایم مطبوعاتی و امنیتی 32

1-2-1- پیشینه و تحولات قانونگذاری در زمینه جرایم مطبوعاتی 32

1-2-1-1- قانونگذاری در جرایم مطبوعاتی قبل از انقلاب اسلامی 32

1-2-1-2- قانونگذاری در جرایم مطبوعاتی بعد از انقلاب اسلامی 35

1-2-2- پیشینه و تحولات قانونگذاری در زمینه جرایم امنیتی 36

1-2-2-1- قانونگذاری در جرایم امنیتی قبل از انقلاب اسلامی 36

1-2-2-2- قانونگذاری در جرایم امنیتی بعد از انقلاب اسلامی 37

فصل دوم- بیان ماهیت، نحوه ارتکاب و مسئولیت در جرایم امنیتی ارتکابی به وسیله مطبوعات.................................... 40

2-1- ماهیت ارتکاب جرایم امنیتی از طریق مطبوعات و آثار آن 41

2-1-1- ماهیت...................................... 41

2-1-2- آثار....................................... 42

2-1-2-1- اثر تغییر ماهیت در صلاحیت رسیدگی.......... 42

2-1-2-2- اثر تغییر ماهیت در شکل و نحوه رسیدگی..... 45

2-1-2-3- اثر تغییر ماهیت در اعمال مجازات.......... 45

2-2- تبیین امکان ارتکاب جرایم امنیتی فصل پنجم قانون مجازات اسلامی از طریق مطبوعات..................................... 47

2-2-1- تحریک و تشویق به ارتکاب جرایم علیه امنیت کشور 47

2-2-1-1- عنصر مادی................................ 48

2-2-1-2- عنصر معنوی............................... 49

2-2-1-3- مجازات................................... 50

2-2-1-4- پرونده عملی.............................. 51

2-2-2- تبلیغ علیه نظام یا به نفع گروههای مخالف جمهوری اسلامی ایران.................................................... 56

2-2-2-1- عنصر مادی................................ 57

2-2-2-2- عنصر معنوی............................... 58

2-2-2-3 – مجازات ................................. 59

2-2-2-4- پرونده عملی.............................. 59

2-2-3- جاسوسی..................................... 65

2-2-3-1- عنصر مادی................................ 66

2-2-3-2- عنصر معنوی............................... 74

2-2-3-3- مجازات................................... 75

2-2-3-4- پرونده عملی(موضوع مواد 501 و 505 قانون مجازات اسلامی) 78

2-3- بررسی مسئولیت کیفری صاحب امتیاز، مدیر مسئول و نویسنده در جرایم مطبوعاتی...................................... 81

2-3-1- مسئولیت صاحب امتیاز........................ 81

2-3-2- مسئولیت مدیر مسئول......................... 83

2-3-3- مسئولیت نویسنده............................ 84

نتیجه گیری و پیشنهادات............................ 86

فهرست منابع....................................... 89

خلاصه انگلیسی


چکیده

مطبوعات از نظر قدمت تاریخی و همچنین گستردگی مخاطبان وضعیت متمایزی نسبت به دیگر دیگر رسانه های گروهی دارند. در سالهای اخیر مطبوعات با خبرها، مقالات و گزارشهای خود در تحولات اجتماعی نقش مهمی را ایفا نموده اند و در این راستا معمولاً با استفاده از افکار عمومی و عقاید گوناگون و منتقل نمودن نظرات و نارضایتی عموم از برخی از سیاستهای هیات حاکم در ثبات اجتماعی، سیاسی و امنیتی جامعه تحول ایجاد نموده اند و در حقیقت به یکی از سلاحهای سیاسی تبدیل شده اند. در کنار این فواید مهمی که مطبوعات برای جامعه به ارمغان می آورند، گاهی اوقات از حدود و وظایف خود خارج شده و به نوعی در تقابل با هیات حاکم بر می خیزند و به همین جهت قانونگذار به وضع مقررات ویژه ای درخصوص مطبوعات پرداخته است.

در اینجاست که این پرسش مطرح می شود که جرم مطبوعاتی چیست؟ آیا اساساً امکان ارتکاب جرایم علیه امنیت از طریق مطبوعات وجود دارد یا خیر؟ در صورت امکان ارتکاب ماهیت این جرایم، نوع رسیدگی قضایی و دادگاه صالح به این جرایم و حدود مسئولیت گردانندگان اصلی مطبوعات چگونه است؟ این پژوهش به پاسخگویی پرسشهای مذکور پرداخته است، البته قبل از بیان امکان ارتکاب و ماهیت ارتکابی این گونه جرایم و دادگاه صالح، شایسته است که تاریخ تحولات قانونگذاری در زمینه‌ی جرایم مطبوعاتی و امنیتی و مفاهیم بنیادی این دو از قبیل جرم مطبوعاتی، جرم امنیتی، جرم سیاسی و جاسوسی بررسی و بیان می شود.

از این رو در فصل اول این پژوهش، با عنوان کلیات به موضوعات مذکور پرداخته است.

پس از شناخت کلیات بحث، جهت پیگیری پرسشهای اصلی وفرضیه‌های اصلی و فرعی، موجه می نماید که این امر در فصل دوم و طی سه مبحث مورد مداقه و بررسی قرار گیرد.

در این فصل به بررسی ماهیت ارتکابی جرایم امنیتی از طریق مطبوعات پرداخته شده و آیین رسیدگی به جرایم مطبوعاتی، مراجع صالح به رسیدگی در این زمینه مورد بررسی قرار گرفته است. و همچنین به بیان امکان ارتکاب جرایم امنیتی از طریق مطبوعات و حدود مسئولیت صاحب امتیاز، مدیر مسئول و نویسنده پرداخته شده است. قابل ذکر است که در ضمن بررسی هر کدام از جرایم، نمونه‌های عملی نیز بیان گردیده است. در پایان در قسمت نتیجه‌گیری، ضمن بیان مختصری مطالب پژوهش و نتایج حاصله، پیشنهادهایی که به نظر در تدوین قانون مطبوعات جدید موثر و سازنده است، مطرح شده است.



خرید فایل


ادامه مطلب ...

نقش امنیتی سیستمهای بیومتریک درفناوری اطلاعات

عنوان پایان نامه:نقش امنیتی سیستمهای بیومتریک در فناوری اطلاعات

فرمت فایل: word

تعداد صفحات: 65

شرح مختصر:

ما در این مقاله راجع به علم بیومتریک و دلایل ایجاد آن و امنیت اطلاعات توسط سیستم‌های بیومتریک صحبت خواهیم کرد و تکنولوژی بیومتریک شامل شناسایی انسان‌ها از طریق اثر انگشت، هندسه دست، چهره، چشم، اعضا، صدا، دستخط، رایحه بدن را به طور گسترده بررسی می‌کنیم

همچنین کاربردهای بیومتریک و امکاناتی که برای امنیت هرچه بیشتر اطلاعات در اختیار جامعه تجاری و کاربران خود می‌گذارد را شرح خواهیم داد.

فهرست مطالب

فصل اول:آشنایی با سیستم های بیومتریک...............

1-1- آشنایی با سیستم های بیومتریک:.................

1-2- مراحل اصلی سیستم های بیومتریک:................

1-3- بیومتریک چیست؟................................

1-3-1- سیستم های تشخیص هویت1.......................

1-3-2- سیستم های تشخیص هویت ۲......................

فصل دوم: طبقه بندی متدهای بیومتریک.................

2-1- طبقه بندی متدهای بیومتریک:....................

2-2- معماری سیستمهای بیومتریک:.....................

2-3- پارامترهای مهم در سیستم‌های بیومتریک:..........

فصل سوم: تکنولوژیهای بیومتریک......................

3-1- تکنولوژیهای بیومتریک:.........................

3-1-1- شناسایی انسان‌ها از طریق اثر انگشت:..........

3-1-1-1- مراحل پردازش تصویر در شناسایی بر اساس اثر انگشت:

3-1-1-2- مزایای سیستم‌های اندازه گیری اثر انگشت:....

3-1-1-3- اشتباهات در انگشت‌نگاری:...................

3-1-2- شناسایی از طریق شکل دست:....................

3-1-3- شناسایی انسان ها از طریق شکل رگ ها:.........

3-1-4- شناسایی انسان ها از طریق چهره:..............

3-1-5- شناسایی انسان ها از طریق چشم................

3-1-5-1- شناسایی از روی شبکیه چشم.................

3-1-5-2- شناسایی از روی عنبیه چشم..................

3-1-5-3- تاریخچه استفاده از اسکن عنبیه.............

3-1-6- شناسایی انسان ها از طریق امضا...............

3-1-7- شناسایی انسان ها از طریق صدا...............

3-1-8- شناسایی انسان ها از طریق دستخط.............

3-1-9- شناسایی انسان ها از طریق الگوی تایپ.........

3-1-10- شناسایی انسان ها از طریق نمودار حرارتی چهره

3-1-11- شناسایی انسان ها از طریق نحوه راه رفتن.....

3-1-12- شناسایی انسان ها از طریق هندسه دست.........

3-1-13- شناسایی انسان ها از طریق رایحه ی بدن.......

3-1-13-1- اهمیت حس بویایی .........................

3-1-13-2- مدل بویایی انسان.........................

3-1-13-3- مدل بینی الکترونیک .....................

3-1-13-4- تشخیص رایحه انسان .......................

3-1-13-5- بینی الکترونیکی در مقایسه با بینی انسان:.

3-1-13-6- بینی الکترونیکی چگونه کار می کند؟ .......

3-1-13-7- سایر موارد...............................

3-1-13-8- ترکیبات بیومتریک.........................

فصل چهارم:کارت های شناسایی بیومتریک...............

4-1- کارتهای شناسایی بیومتریک......................

4-1-2- فرآیند ایجاد کارت شناسائی بیومتریک........

4-1-3- بررسی صحت کارت شناسائی بیومتریک :..........

4-1-4- مزایای کارت های شناسائی بیومتریک:...........

4-2- بیومتریک و تجهیزات مربوطه.....................

4-3- زیست سنجی و کارتها............................

فصل پنجمکاربردهای بیومتریک........................

5-1- کاربردهای بیومتریک............................

5-1-1- شناسایی مجرمان.............................

5-1-2- خرده فروشی/ خودپردازها/ پایانه های فروش....

5-1-2-1- دسترسی به حسابها..........................

5-1-2-2- خودپردازها................................

5-1-3- تجارت الکترونیک / تلفنی:....................

5-1-4- دسترسی به رایانه/ شبکه......................

5-1-5- دسترسی فیزیکی/ زمانی و کنترل حضور و غیاب ...

5-1-6- شناسایی شهروندان...........................

5-1-6-1- شناسایی ملی...............................

5-1-6- 2- مدیریت بحرانهای بزرگ شهری................

5-1-6-3- رأی گیری..................................

5-1-6-4- گواهینامه رانندگی.........................

5-1-6-5- توزیع امکانات عمومی.......................

5-1-7- نظارت.......................................

5-1-8- تعاریف و اصطلاحات رایج.......................

5-1-9- سامانه بیومتریکی............................

5-1-9-1- تأیید هویت................................

5-1-9-2- تعیین هویت................................

نتیجه‌گیری..........................................



خرید فایل


ادامه مطلب ...

دانلود مقاله بررسی و مطالعه مسائل جغرافیای سیاسی و امنیتی استان کرمانشاه

    موضوع امنیت سیاسی و امنیت ملی از جمله موضوعات مهم و حیاتی برای هر کشوریست. در این راستا و برای دستیابی به امنیت ملی و امنیت سیاسی همه جانبه ، بایستی به طرح مسئله در ابعاد کوچکتر پرداخت که بحث جغرافیای سیاسی و امنیتی مناطق و استان ها این جا منشاء می گیرد. وقتی ما بتوانیم تمام مولف های امنیتی و عوامل سیاسی هر منطقه را به صورتی مجزا بررسی نمائیم، باعث می گردد که بتوانیم به یک الگوی درست و منطبق با هر استان دست پیدا کنیم. لذا داشتن یک الگوی صحیح و درست سیاسی، امنیتی یعنی رسیدن به یک ثبات سیاسی و امنیتی پایدار. از طرفی دیگر استان کرمانشاه منطقه ایست استراتژیکی و مهم، که می توان آن را سرحد سکونت قوم ایرانی از غیر ایرانی دانست. وجود قومیت های مختلف از جمله کردها در این سو و آن سوی مرز استان کرمانشاه، فقر، بیکاری، درگیرهای و اختلافات مرزی باعث شده این منطقه گریبانگیر مشکلات و درگیر ...


ادامه مطلب ...

پروژه پروتکلهای امنیتی در شبکه های حسگر بیسیم

پروژه پروتکلهای امنیتی در شبکه های حسگر بیسیم  در 5 فصل تنظیم شده است.این پایان نامه در زمینه امنیت شبکه تحقیق میکنید و دارای بار علمی قابل قبول است.شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید. پروژه بصورت فایل قابل ویرایش ورد(WORD) در95 صفحه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته ٔ یادآوری است که پروژه از ابتدا تا آخر ویرایش وتنظیم ، رفرنس دهی و  فهرست گذاری کامل شده وآماده تحویل است. چکیده یک شبکه حسگر شامل تعداد زیادی گره‌های حسگر است که در یک محیط بطور گسترده پخش شده و به جمع آوری اطلاعات از محیط می‌پردازند. لزوما مکان قرار گرفتن گره‌های حسگر، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم. یک حمله استا ...


ادامه مطلب ...

پاورپوینت آماده: مسائل امنیتی در مبادلات الکترونیکی و جایگاه امضای دیجیتال در بازار کسب و کار – 21 اسلاید

                  پاورپوینت آماده: مسائل امنیتی در مبادلات الکترونیکی و جایگاه امضای دیجیتال در بازار کسب و کار – 21 اسلاید ...


ادامه مطلب ...