زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق - ارتکاب جرایم امنیتی از طریق مطبوعات

اختصاصی از زد فایل تحقیق - ارتکاب جرایم امنیتی از طریق مطبوعات دانلود با لینک مستقیم و پر سرعت .

تحقیق - ارتکاب جرایم امنیتی از طریق مطبوعات


تحقیق - ارتکاب جرایم امنیتی از طریق مطبوعات

لینک دانلود "  MIMI file " پایین همین صفحه 

تعداد صفحات " 139 "

فرمت فایل : "  word "

فهرست مطالب :

چکیده.............................................. 1

 

مقدمه.............................................. 2

 

فصل اول- کلیات..................................... 5

 

1-1- تعاریف و مفاهیم............................... 6

 

1-1-1- معنای لغوی و تعریف جرم...................... 6

 

1-1-1-1- معنای لغوی جرم............................ 6

 

1-1-1-2- تعریف جرم................................. 6

 

1-1-1-2-1- تعریف جرم از دیدگاه حقوقدانان خارجی..... 6

 

1-1-1-2-2- تعریف جرم از دیدگاه اسلام................ 7

 

1-1-1-2-3- تعریف جرم از دیدگاه جرم شناسی........... 8

 

1-1-1-2-4- تعریف جرم در حقوق موضوعه ایران.......... 9

 

1-1-2- معنای لغوی و تعریف جرم مطبوعاتی............ 11

 

1-1-2-1- معنای لغوی............................... 11

 

1-1-2-2- تعریف جرم مطبوعاتی....................... 11

 

1-1-2-2-1- تعریف جرم مطبوعاتی از دیدگاه حقوقدانان و صاحب نظران  12

 

1-1-2-2-2- تعریف جرم مطبوعاتی از دیدگاه قانون..... 13

 

1-1-3- معنای لغوی و تعریف جرم سیاسی............... 15

 

1-1-3-1- معنای لغوی سیاست......................... 15

 

1-1-3-2- تعریف جرم سیاسی.......................... 15

 

1-1-3-2-1- تعریف جرم سیاسی در کشورها و مجامع بین المللی 17

 

1-1-3-2-2- تعریف جرم سیاسی در حقوق اسلام(بغی)...... 18

 

1-1-3-2-3- تعریف جرم سیاسی از دیدگاه حقوق موضوعه ایران 19

 

1-1-4- معنای لغوی و تعریف جرم امنیتی و برخی از مصادیق آن   22

 

1-1-4-1- معنای لغوی امنیت......................... 22

 

1-1-4-2- تعریف جرم امنیتی و برخی از مصادیق آن..... 23

 

1-1-4-2-1- تعریف جرم.............................. 23

 

1-1-4-2-2- جاسوسی................................. 26

 

1-1-5- وسیله ی ارتکاب جرم......................... 28

 

1-1-5-1- نقش وسیله در تحقیق جرم.................... 29

 

1-1-5-2- نقش وسیله در میزان مجازات................. 30

 

1-2- پیشینه و تحولات قانونگذاری در زمینه جرایم مطبوعاتی و امنیتی  32

 

1-2-1- پیشینه و تحولات قانونگذاری در زمینه جرایم مطبوعاتی    32

 

1-2-1-1- قانونگذاری در جرایم مطبوعاتی قبل از انقلاب اسلامی   32

 

1-2-1-2- قانونگذاری در جرایم مطبوعاتی بعد از انقلاب اسلامی   35

 

1-2-2- پیشینه و تحولات قانونگذاری در زمینه جرایم امنیتی 36

 

1-2-2-1- قانونگذاری در جرایم امنیتی قبل از انقلاب اسلامی 36

 

1-2-2-2- قانونگذاری در جرایم امنیتی بعد از انقلاب اسلامی 37 

 

فصل دوم- بیان ماهیت، نحوه ارتکاب و مسئولیت در جرایم امنیتی ارتکابی به وسیله مطبوعات.................................... 40

 

2-1- ماهیت ارتکاب جرایم امنیتی از طریق مطبوعات و آثار آن   41

 

2-1-1- ماهیت...................................... 41

 

2-1-2- آثار....................................... 42

 

2-1-2-1- اثر تغییر ماهیت در صلاحیت رسیدگی.......... 42

 

2-1-2-2- اثر تغییر ماهیت در شکل و نحوه رسیدگی...... 45

 

2-1-2-3- اثر تغییر ماهیت در اعمال مجازات........... 45

 

2-2- تبیین امکان ارتکاب جرایم امنیتی فصل پنجم قانون مجازات اسلامی از طریق مطبوعات........................................ 47

 

2-2-1- تحریک و تشویق به ارتکاب جرایم علیه امنیت کشور 47

 

2-2-1-1- عنصر مادی................................ 48

 

2-2-1-2- عنصر معنوی............................... 49

 

2-2-1-3- مجازات.................................... 50

 

2-2-1-4- پرونده عملی.............................. 51

 

2-2-2- تبلیغ علیه نظام یا به نفع گروههای مخالف جمهوری اسلامی ایران 56

 

2-2-2-1- عنصر مادی................................ 57

 

2-2-2-2- عنصر معنوی............................... 58

 

2-2-2-3 – مجازات .................................. 59

 

2-2-2-4- پرونده عملی.............................. 59

 

2-2-3- جاسوسی..................................... 65

 

2-2-3-1- عنصر مادی................................ 66

 

2-2-3-2- عنصر معنوی............................... 74

 

2-2-3-3- مجازات.................................... 75

 

2-2-3-4- پرونده عملی(موضوع مواد 501 و 505 قانون مجازات اسلامی)    78

 

2-3- بررسی مسئولیت کیفری صاحب امتیاز، مدیر مسئول و نویسنده در جرایم مطبوعاتی...................................... 81

 

2-3-1- مسئولیت صاحب امتیاز........................ 81

 

2-3-2- مسئولیت مدیر مسئول......................... 83

 

2-3-3- مسئولیت نویسنده............................ 84

 

نتیجه گیری و پیشنهادات............................ 86

 

فهرست منابع....................................... 89

 

 

 

بخشی از  فایل  :

 

چکیدهwww.payaname.com

 

مطبوعات از نظر قدمت تاریخی و همچنین گستردگی مخاطبان وضعیت متمایزی نسبت به دیگر دیگر رسانه های گروهی دارند. در سالهای اخیر مطبوعات با خبرها، مقالات و گزارشهای خود در تحولات اجتماعی نقش مهمی را ایفا نموده اند و در این راستا معمولاً با استفاده از افکار عمومی و عقاید گوناگون و منتقل نمودن نظرات و نارضایتی عموم از برخی از سیاستهای هیات حاکم در ثبات اجتماعی، سیاسی و امنیتی جامعه تحول ایجاد نموده اند و در حقیقت به یکی از سلاحهای سیاسی تبدیل شده اند. در کنار این فواید مهمی که مطبوعات برای جامعه به ارمغان می آورند، گاهی اوقات از حدود و وظایف خود خارج شده و به نوعی در تقابل با هیات حاکم بر می خیزند و به همین جهت قانونگذار به وضع مقررات ویژه ای درخصوص مطبوعات پرداخته است.

 

در اینجاست که این پرسش مطرح می شود که جرم مطبوعاتی چیست؟ آیا اساساً امکان ارتکاب جرایم علیه امنیت از طریق مطبوعات وجود دارد یا خیر؟ در صورت امکان ارتکاب ماهیت این جرایم، نوع رسیدگی قضایی و دادگاه صالح به این جرایم و حدود مسئولیت گردانندگان اصلی مطبوعات چگونه است؟ این پژوهش به پاسخگویی پرسشهای مذکور پرداخته است، البته قبل از بیان امکان ارتکاب و ماهیت ارتکابی این گونه جرایم و دادگاه صالح، شایسته است که تاریخ تحولات قانونگذاری در زمینه‌ی جرایم مطبوعاتی و امنیتی و مفاهیم بنیادی این دو از قبیل جرم مطبوعاتی، جرم امنیتی، جرم سیاسی و جاسوسی بررسی و بیان می شود.

 

از این رو در فصل اول این پژوهش، با عنوان کلیات به موضوعات مذکور پرداخته است.

 

پس از شناخت کلیات بحث، جهت پیگیری پرسشهای اصلی وفرضیه‌های اصلی و فرعی، موجه می نماید که این امر در فصل دوم و طی سه مبحث مورد مداقه و بررسی قرار گیرد.

 

در این فصل به بررسی ماهیت ارتکابی جرایم امنیتی از طریق مطبوعات پرداخته شده و آیین رسیدگی به جرایم مطبوعاتی، مراجع صالح به رسیدگی در این زمینه مورد بررسی قرار گرفته است. و همچنین به بیان امکان ارتکاب جرایم امنیتی از طریق مطبوعات و حدود مسئولیت صاحب امتیاز، مدیر مسئول و نویسنده پرداخته شده است. قابل ذکر است که در ضمن بررسی هر کدام از جرایم، نمونه‌های عملی نیز بیان گردیده است. در پایان در قسمت نتیجه‌گیری، ضمن بیان مختصری مطالب پژوهش و نتایج حاصله، پیشنهادهایی که به نظر در تدوین قانون مطبوعات جدید موثر و سازنده است، مطرح شده است.

 

مقدمه

 

چند دهه ای است که بحث رسانه ها و به خصوص رسانه های نوشتاری جایگاه خود را در رشته هایی نظیر جرم شناسی، جامعه شناسی، روانشناسی، علوم ارتباطات، حقوق و.... افزایش داده است و تاثیر شگرف و عمیقی را در فرهنگ سازی مردم به خود اختصاص داده است.

 

در این خصوص مطبوعات از حالت نمادین بیرون آمده و به یکی از قطبهای تبلیغاتی کشورهای جهان تبدیل شده است، به گونه ای که کشورهایی که از مطبوعات قوی تر و گسترده‌تری برخوردار باشند، از نقطه نظر سیاسی، اقتصادی و فرهنگی تفاوت قابل ملاحظه ای با بقیه‌ی کشورها پیدا کرده اند. به طوری که برخی از نویسندگان[1] برای مطبوعات و رسانه های گروهی چنان هویت مستقلی قایلند که قادر است در ساخت جامعه تغییرات وسیعی ایجاد کنند. به دلیل وجود همین خصوصیت ویژه‌ی مطبوعات است، که با هجوم وسایل ارتباط جمعی جدید و ماهواره ها، مطبوعات هنوز جایگاه و قدرت خود را حفظ کرده اند و از اهمیت و نقش آن در جامعه کم نشده است.

 

با توجه به این نقش تأثیرگذار مطبوعات در جامعه و در پی افزایش تعداد روزنامه ها و مجله ها، به ویژه از خرداد 1376 و گوناگونی بینشهای اجتماعی و فرهنگی نشریات، نگرانیها و دغدغه هایی برای مسئولین فراهم شده است.

 

تضعیف امنیت جامعه و تشدید احساس ناامنی از طریق تحریک و تشویق به ارتکاب جرایم، توهین، تبلیغ علیه نظام، آموزش روش بزهکاری و... از جمله آثار منفی مطبوعات در آسیب رساندن به امنیت جامعه محسوب می شود. در کنار این مهم، بحث آزادی بیان رسانه‌های مکتوب در میثاق های جهانی و اصول قانون اساسی به چشم می‌خورد، که ضامن آن وجود نهاد خاصی به نام هیأت منصفه و آیین دادرسی ویژه نظیر علنی بودن محاکمات است که در مقابل امواج برخاسته از نظرات دولتمردان مصونیت خاصی را به این اصل می دهد. هرچند که حفظ ارزشهای اساسی اجتماعی و امنیت و نظم عمومی، محتاج ایجاد محدودیت‌هایی برای اصل آزادی مطبوعات است. بنابراین نحوه ی برخورد با جرایم مطبوعاتی به یکی از دغدغه های اصلی تبدیل شده است.

 

ضرورت تحقیق:

 

تحولات سالهای اخیر در جهت گسترش آزادی مطبوعات در سطح ملی و بین المللی ضرورت هماهنگی بیشتر در قوانین و مقررات حاکم را می طلبد، به خصوص اینکه در حال حاضر کشور عزیزمان با تصویب شش قانون مطبوعاتی که آخرین آن دو دهه از عمرش می گذرد و دهها تبصره و چند اصلاحیه، متاسفانه نظام حقوقی کارآمد و منسجمی را برای مبارزه با تاثیر منفی مطبوعات در عین پاسداری از اصل آزادی بیان مطبوعات ندارد. بنابراین با توجه به مراتب فوق ضرورت انجام چنین تحقیقی مشخص می شود.

 

از جمله ضرورت های دیگر، آثار جرایم مطبوعاتی بر امنیت جامعه است. به طوری که مطبوعات به عنوان مجرای شکل دهی به افکار عمومی و با توجه به اینکه افکار عمومی یکی از عناصر بسیار مهم در اقتدار و امنیت کشور به حساب می آید، لذا انتشار مطالبی برخلاف امنیت کشور از طریق مطبوعات لطمات جبران ناپذیری را در جامعه به همراه خواهد داشت و احساس امنیت که یکی از ارکان زندگی اجتماعی است، به مخاطره خواهد افتاد.

 

همچنین عدم وجود تعریف مشخص و دقیق از جرم مطبوعاتی، عدم تعیین حدود امنیت، عدم ارائه ی تعریف مناسب از امنیت و جرایم علیه آن و واژگان مرتبط با آن نظیر جاسوسی و... به گونه ای که در عمل و اجرا راه را برای تفسیر کلمات و اعمال سلایق مختلف ببندد، استعمال واژه های مبهم و غیر حقوقی(چه در قانون مطبوعات و چه در قانون مجازات اسلامی)، وجود تردید در ماهیت ارتکاب جرایم امنیتی از طریق مطبوعات که در پی آن آئین دادرسی متفاوتی را می طلبد، عدم تناسب بین جرایم و مجازاتهای این بخش و عدم احصاء جرایم امنیتی ارتکابی از طریق مطبوعات، ضرورت بازنگری در ساختار قوانین حاکم بر این بخش را بیش از پیش روشن می‌کند: بنابراین از جمله ضرورت های دیگر تحقیق و تدوین این پایان نامه، با توجه به مراتب فوق، به نوعی تازه بودن مباحث مطروحه در این زمینه می باشد.

 



 


دانلود با لینک مستقیم


تحقیق - ارتکاب جرایم امنیتی از طریق مطبوعات

پروتکل دانش صفر برای طراحی مدل امنیتی برای تهدیدهای WSN

اختصاصی از زد فایل پروتکل دانش صفر برای طراحی مدل امنیتی برای تهدیدهای WSN دانلود با لینک مستقیم و پر سرعت .
پروتکل دانش صفر برای طراحی مدل امنیتی برای تهدیدهای WSN

این مقاله ترجمه مقاله انگلیسی Zero Knowledge Protocol to design Security Model for threats in WSN می باشد /

 

سال اتنشار : 2012 /

تعداد صفحات مقاله انگلیسی : 5 /

تعداد صفحات ترجمه : 9 /

فرمت فایل ترجمه : Word /

 

فایل مقاله اصلی به زبان انگلیسی را رایگان می توانید از اینجا دریافت کنید /

 

 

 

چکیده

چالش های سلسله مراتبی زیادی در تشخیص کمیت های مرتبط، نظارت و جمع آوری داده ها، سنجش و ارزیابی اطلاعات، ساختار بندی دستورات مهم کاربران، تصمیم گیری و توابع هشدار در نواحی توزیع شده وجود دارد. اطلاعات مورد نیاز در محیط های هوشمند توسط شبکه های حسگر بی سیم توزیع شده فراهم می شوند. به دلیل ماهیت حساس اطلاعاتی که توسط حسگرها حمل می شوند، انواع مختلف حملات همچون حملات MIM، حمله ی replay و حمله ی Clone ممکن است رخ دهند. بنابراین پروتکل دانش صفر (ZKP) را ارائه می دهیم که تعیین هویت، تبادل کلید و دیگر عملیات مبنای رمزنگاری را امکان پذیر می سازد و بدون انتشار اطلاعات محرمانه، با منابع محاسباتی کمتری (در قیاس با پروتکل های کلید عمومی) پیاده سازی می شود. بنابراین به نظر می رسد که ZKP برای ابزارهای دارای محدودیت منبع، بسیار جذاب باشد. ZKP این امکان را فراهم می کند که یک فرد بتواند دانش محرمانه ی خود را به فرد مقابل اثبات کند، بدون این که این اطلاعات محرمانه انتشار یابند.  ZKP یک سیستم محک تعاملی است که شامل یک محک زننده ی P و یک تصدیق کننده ی V است. نقش محک زننده، متقاعد کردن تصدیق کننده ی موارد محرمانه از طریق مجموعه ای از ارتباطات است.

 

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

 

 

تماس با ما برای راهنمایی آدرس ایمیل:

 

magale.computer@gmail.com

 

 

 

شماره جهت ارتباط پیامکی :

 

09337843121

 

 

 

 

 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 


دانلود با لینک مستقیم


پروتکل دانش صفر برای طراحی مدل امنیتی برای تهدیدهای WSN

مقاله تحلیل چالش‌های فراروی توسعه فناوری اینترنت اشیاء: تهدیدات امنیتی و شکاف دیجیتالی

اختصاصی از زد فایل مقاله تحلیل چالش‌های فراروی توسعه فناوری اینترنت اشیاء: تهدیدات امنیتی و شکاف دیجیتالی دانلود با لینک مستقیم و پر سرعت .

مقاله تحلیل چالش‌های فراروی توسعه فناوری اینترنت اشیاء: تهدیدات امنیتی و شکاف دیجیتالی


مقاله تحلیل چالش‌های فراروی توسعه فناوری اینترنت اشیاء: تهدیدات امنیتی و شکاف دیجیتالی

 

 

 

 

 

 

 

اینترنت اشیاء
اینترنت، کامپیوترها را در سراسر جهان به هم متصل می‌کند و از طریق شبکه جهان گستر یک پلات فرم جهانی برای ذخیره سازی، اشتراک منابع و ارائه خدمات ایجاد می‌کند. در سال‌های اخیر پیشرفت‌ها در زمینه فناوری اطلاعات باعث سرعت بخشیدن به توسعه جهان مجازی شده است. از طرفی تکنولوژی‌های مبتنی بر وب متعددی مانند وب معنایی، پردازش شبکه ای، پردازش سرویس گرا و محاسبات ابری دنیای شبکه ای را نه تنها به یک پلات فرم تحقیقاتی/ خدماتی ، بلکه به یک فضای همکاری و ارتباطات جهانی با جوامع، انجمن‌ها و سازمان‌های مجازی مختلف تبدیل کرده است) Zhong,2013). طبق گزارشات مرکز تحقیقاتی پو در ماه می سال 2014 ، اینترنت اشیاء تا سال 2025 رشد قابل توجهی خواهد داشت(Anderson et al, 2014).با این که فعالیت در حوزه‌ی فناوری اینترنت اشیاء از اوایل دهه ۹۰ میلادی آغاز شد، اما اصطلاح "اینترنت اشیاء" را کوین اشتون در سال ۱۹۹۹ ارائه کرد. اینترنتِ اشیاء مفهومی جدید در دنیای فناوری اطلاعات و ارتباطات است. به صورت خلاصه اینترنت اشیاء فناوری مدرنی است که در آن برای هر موجودی (انسان، حیوان و یا اشیاء) قابلیت ارسال داده از طریق شبکه‌های ارتباطی، اعم از اینترنت یا اینترانت، فراهم می‌گردد. طبق گفته گارتنر بیش از 50 درصد اتصالات اینترنت بین IoT ها می‌باشد، که در سال 2011 تعداد آن‌ها بیش از 15 بیلیون تخمین زده شد و پیش بینی می‌شود تا سال 2020 به 30 بیلیون دستگاه برسد(‏ Abomhara,2014). هم چنین مطابق شکل 1 ارزش بازار نودهای آدرس دهی IoT از کمتر از 1 بیلیون دلار در سال 2015 به 48 بیلیون دلار در سال 2025 می‌رسد (Courtesy IDTechEx,2014).
فناوری‌های تعبیه شده از قبیل شناسایی خودکار رادیویی ، فناوری‌های ارتباطات بی سیم، شبکه های حسگر، شبکه تجهیزات تعبیه شده، و شبکه محرک اینترنت اشیاء را شکل می‌دهد. وب اشیاء بر اساس اینترنت اشیاء ایجاد شده است. WoT بر اساس تکنولوژی‌هایی نظیر پروتکل‌های اینترنتی، فناوری‌های سنسور و تلفن‌های هوشمند و فناوری RFID کار می‌کند. بر اساس پیشرفت‌های سریع در ارتباطات سیار، شبکه های حسگر بی سیم و RFID ، مکانیزم‌های مختلف IoT می‌توانند با یکدیگر در هر مکان، هر زمان و به هر شکل یکپارچه شوند(Bandyopadhyay,2011). فرآیند ارسال داده‌ها در فناوری اینترنت اشیاء بدین ترتیب است که به سوژه‌ی مورد نظر یک شناسه‌ی یکتا و یک پروتکل اینترنتی تعلق می‌گیرد که داده‌های لازم را برای پایگاه داده‌‌ی مربوطه ارسال می‌کند. داده‌هایی که توسط ابزارهای مختلف از قبیل گوشی‌های تلفن همراه و انواع رایانه‌ها و تبلت‌ها قابل مشاهده خواهند بود. فرآیند ارسال داده‌ها در فناوری اینترنت اشیاء نیازی به تعامل «انسان با انسان» یا «انسان با رایانه» نخواهد داشت و داده‌ها به صورت اتوماتیک و بر اساس تنظیمات انجام شده و در زمان‌های مشخص ارسال می‌گردند. در حال حاضر کاربرد های فناوری‌های مختلف اینترنت / وب و اینترنت اشیاء مانند وب 2، وب 3، جهان هوشمند، محاسبات سبز و ... به ادغام جهان اجتماعی، فیزیکی و مجازی سرعت می‌بخشد. می‌توان پیش بینی کرد که جهان سایبری تشکیل شده از کامپیوترها، با جهان اجتماعی تشکیل شده از افراد و جهان فیزیکی متشکل از اشیاء در آینده تلفیق خواهد شد. به بیان دیگر ابر جهان از IoT/WoT تشکیل شده است و تأثیر عمیقی بر زندگی و کار افراد ایجاد می‌کند(Khoo, 2010) .

 


دانلود با لینک مستقیم


مقاله تحلیل چالش‌های فراروی توسعه فناوری اینترنت اشیاء: تهدیدات امنیتی و شکاف دیجیتالی

تحقیق درمورد آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران

اختصاصی از زد فایل تحقیق درمورد آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران دانلود با لینک مستقیم و پر سرعت .

تحقیق درمورد آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران


تحقیق درمورد آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه34

 

فهرست مطالب

 

 

چکیده :

ساختار تصمیم گیری در سیاست خارجی ج . ا . ا

پروسه تصمیم گیری در سیاست خارجی

عوامل تهدید امنیت ملی در حوزه سیاست خارجی

منابع تهدید ایران در سطح بین المللی

مواضع و اقدامات ایران در مقابل سیاستهای امریکا :

 

3-توجه به تولیدات داخلی

تهدیدات و منابع ناامنی ایران در سطح منطقه ای

مسائل و مشکلات ساختاری و امنیتی خلیج فارس :

چشم اندازهای آینده :

در هر نظام سیاسی ، فرایند سیاست از توانمندی و قدرت تصمیم گیری ساختارهای درونی نظام شکل می گیرد . شناخت آسیبهای امنیتی سیاست خارجی موجب می شود تا در مواجه با چالشهای سیاسی موجود در صحنة بین المللی با دیدی باز و اقدامی به موقع به حل مسائل بپردازیم ؛ و موجبات تحکیم امنیت ملی خویش را فراهم سازیم .

با توجه به مسائل فوق سوال اصلی این پژوهش این است که :

مهمترین منابع تهدید امنیتی ج . ا . ا د حوزه سیاست خارجی چیست ؟

پژوهشگر سعی بر آن دارد تا با ارائه این فرضیه آمریکا در سطح بین المللی و اسرائیل را در سطح منطقه ای از مهمترین منابع تهدید امنیتی سیاست خارجی ج . 1 . ا معرفی نماید .

پژوهشگر با طرح سوالهای فرعی

1-راهکارهای مقابله با تهدید آمریکا چه می باشد؟

2-علت حمایت ایران از گروههای جهادی در فلسطین چیست؟

3-جهانی شدن چه تأثیری بر امنیت خارجی ایران دارد؟

و با پاسخگویی به این مسائل به دنبال راهکارهای مطلوب جهت مقابله با تهدیدات امنیتی ایران بپردازد .

روش تحقیق در پژوهش حاضر ، زمینه ای می باشد .

کلید واژه : امنیت ، سیاست خارجی ، استراتژی ، رواط بین الملل ، جهانی شدن

کلید واژه معادل لاتین :

security , foreignpolicy , strategy , International relations , Golbalization


مقدمه :

سیاست خارجی همچون دیپلماسی واژه ایست که دارای تاریخی غنی است . در میان آثاری از توسیدید ، سپس ماکیاول و آنگاه گووسیوس نشانی از سیاست خارجی به چشم می خورد .

در کنار توسعه علوم مربوط به روابط بین الملل و با مطرح شدن اقتصادی سیاسی بین المللی ، سیاست خارجی نیز بعنوان بخشی از روابط بین الملل به توسعه خود ادامه داد.

کتابهای کلیدی همچون ایجاد سیاست خارجی ، از ژوزف فرانکل و قربانیان فکر گروهی از ایروینگ جانیس و بوراشتهای درست و نادرست سیاست بین الملل از رابرت جرویس راه را برای تفکر و تدقیق بیشتر در زمینه سیاست خارجی بوجود آورند .(1)

مطالعات مربوط به سیاست خارجی در ایران به قبل از انقلاب به مرکز مطالعات عالی بین الملل بر می گردد و پس از انقلاب و با تأسیس دفتر مطالعات سیاسی و بین الملل ادبیات مربوط به سیاست خارجی در جامعه گسترش یافت .

 


اهداف سیاست خارجی جمهوری اسلامی ایران

مهمترین منبع برای شناخت اهداف سیاست خارجی ایران ، قانون اساسی ج . ا . ا می باشد . و مجم


دانلود با لینک مستقیم


تحقیق درمورد آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران

تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

اختصاصی از زد فایل تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری


تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری

شلینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:۴

فهرست و توضیحات:

ارائه یک الگوی امنیتی برای شبکه های کامپیوتری(۱)

1-     مقدمه:
در شبکه کامپیوتری برای کاهش پیچیدگی های پیاده سازی، آن را مدل سازی میکنند که از جمله میتوان به مدل هفت لایه OSI و مدل چهار لایه TCP/IP اشاره نمود. در این مدلها، شبکه لایه بندی شده و هر لایه با استفاده از پروتکلهای خاصی به ارائه خدمات مشخصی میپردازد. مدل چهار لایه TCP/IP نسبت به OSI محبوبیت بیشتری پیدا کرده است ولی علیرغم این محبوبیت دارای نقاط ضعف و اشکالات امنیتی است که باید راهکارهای مناسبی برای آنها ارائه شود تا نفوذگران نتوانند به منابع شبکه دسترسی پیدا کرده و یا اینکه اطلاعات را بربایند. [1]
شناسائی لایه های مدل TCP/IP، وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی مفید است اما نکته ای که مطرح است اینست که تنوع شبکه های کامپیوتری از نظر معماری، منابع، خدمات، کاربران و مواردی از این دست، ایجاد سیاست امنیتی واحدی را برای شبکه ها غیرممکن ساخته و پیشرفت فناوری نیز به این موضوع دامن میزند و با تغییر داده ها و تجهیزات نفوذگری، راهکارها و تجهیزات مقابله با نفوذ نیز باید تغییر کند.
 
2-    
مروری بر مدل TCP/IP:
این مدل مستقل از سخت افزار است و از 4 لایه زیر تشکیل شده است [2]:
 1-   
لایه میزبان به شبکه:
دراین لایه رشته ای از بیتها بر روی کانال های انتقال رد و بدل می شوند و از تجهیزاتی مانند HUB,MAU,Bridge و Switch برای انتقال داده در سطح شبکه استفاده میشود.
 2-   
لایه اینترنت یا شبکه (IP):
وظیفه این لایه هدایت بسته های اطلاعاتی ( IP-Packet) روی شبکه از مبدا به مقصد است. مسیریابی و تحویل بسته ها توسط چند پروتکل صورت می گیرد که مهمترین آنها پروتکل IP است. از پروتکلهای دیگر این لایه میتوان ARP,RIP,ICMP,IGMP را نام برد. مسیریاب ( ROUTER ) در این لایه استفاده میشود.
 3-   
لایه انتقال (TCP):
برقراری ارتباط بین ماشینها بعهده  این لایه است که میتواند مبتنی بر ارتباط اتصال گرای TCP یا ارتباط غیر متصل UDP باشد. داده هایی که به این لایه تحویل داده می شوند توسط برنامه کاربردی با صدازدن توابع سیستمی تعریف شده در واسط برنامه های کاربردی (API) ارسال و دریافت میشوند. دروازه های انتقال در این لایه کار میکنند.
 4-   
لایه کاربرد:
این لایه شامل پروتکل های سطح بالائی مانند HTTP,SMTP,TFTP,FTP,Telnet است.در این لایه دروازه کاربرد دیده میشود.
 
 3-    
تهدیدات علیه امنیت شبکه:
تهدیدات و حملات علیه امنیت شبکه از جنبه های مختلف قابل بررسی هستند. از یک دیدگاه حملات به دو دسته فعال و غیر فعال تقسیم می شوند و از دیدگاه دیگر مخرب و غیر مخرب و از جنبه دیگر میتوان براساس عامل این حملات آنهارا تقسیم بندی نمود. بهرحال حملات رایج در شبکه ها بصورت ذیل میباشند [11]:
1-   
حمله جلوگیری از سرویس (DOS):
در این نوع حمله، کاربر دیگر نمیتواند از منابع و اطلاعات و ارتباطات استفاده کند. این حمله از نوع فعال است و میتواند توسط کاربر داخلی و یا خارجی صورت گیرد.
2-   
استراق سمع:
در این نوع حمله، مهاجم بدون اطلاع طرفین تبادل داده، اطلاعات و پیامها را شنود می کند. این حمله غیرفعال است و میتواند توسط کاربر داخلی و یا خارجی صورت گیرد.
3-   
تحلیل ترافیک:
در این نوع حمله مهاجم براساس یکسری بسته های اطلاعاتی ترافیک شبکه را تحلیل کرده و اطلاعات ارزشمندی را کسب میکند. این حمله یک نوع حمله غیر فعال است و اکثرا توسط کاربران خارجی صورت می گیرد.
4-   
دستکاری پیامها و داده ها:
این حمله یک حمله فعال است که در آن مهاجم جامعیت و صحت اطلاعات را با تغییرات غیر مجاز بهم می زند و معمولا توسط کاربر خارجی صورت می گیرد.
5-   
جعل هویت:
یک نوع حمله فعال است که در آن مهاجم هویت یک فرد مجاز شبکه را جعل می کند و توسط کاربران خارجی صورت میگیرد.
 
 4-    
راهکارهای امنیتی:
در این بخش سرویس ها، مکانیزم ها و تجهیزات امنیتی نام برده میشود.
سرویس های امنیتی عبارتند از [3]:
1-   
حفظ محرمانگی: یعنی کاربران خاصی از داده بتوانند استفاده کنند.
2-   
حفظ جامعیت داده: یعنی داده ها بدرستی در مقصد دریافت شوند.
3-   
احراز هویت: یعنی گیرنده از هویت فرستنده آگاه شود.
4-   
کنترل دستیابی مجاز: یعنی فقط کاربران مجاز بتوانند به داده ها دستیابی داشته باشند.
5-   
عدم انکار: یعنی فرستنده نتواند ارسال پیام توسط خودش را انکار کند.
 
مکانیزم های امنیتی عبارتند از :
1-   
رمز نگاری که در آن با استفاده از کلید خصوصی یا عمومی و با استفاده از الگوریتم های پیچیده پیام بصورت رمز درآمده و در مقصد رمزگشایی می شود.
2-   
امضاء دیجیتال که برای احراز هویت بکار می رود.
 
تجهیزات امنیتی عبارتند از [10]:
1 -
فایروال: امکاناتی است که میتواند بصورت سخت افزاری یا نرم افزاری در لبه های شبکه قرار گیرد  و سرویس های کنترل دستیابی ، ثبت رویداد ، احراز هویت و ... را انجام دهد.
 2- VPN
بهره مندی از شبکه عمومی برای اتصال دو یا چند شبکه خصوصی است .
 3- IDS   :
سیستم تشخیص نفوذ است که در لایه بعد از فایروال می تواند امنیت را تقویت کند و نفوذ مهاجمین رابر اساس تحلیل های خاص تشخیص می دهد.
 4- IPS  : 
سیستم جلوگیری از نفوذ است که پس از تشخیص نفوذ می تواند به ارتباطات غیرمجاز ومشکوک بصورت یکطرفه پایان دهد.
 5- AntiVirus  :
که می تواند با تشخیص محتوای فایل،  فایل های آلوده را بلوکه کند.
 6- Vulnerability Scan :
امکانات نرم افزاری است برای تشخیص آسیب پذیری شبکه.
 7- Logserver & Analysis:
امکاناتی است که برای ثبت و کنترل رویدادها مورد استفاده قرار می گیرد.
 8-
سرورهای AAA: برای احراز هویت، کنترل و نظارت بر دسترسی کاربران داخلی و خارجی استفاده می شوند.
 
البته بغیر از تجهیزات فوق الذکر،با استفاده از مسیریابها و سوئیچ های مدیریت پذیر می توان امنیت در مسیر تبادل را نیز تا حد زیادی تامین نمود.
  
در ادامه حملات، سرویس ها و مکانیزم ها و تجهیزات امنیتی در لایه های مختلف در قالب جداول 1-2-3-4 با یکدیگر مقایسه می شوند و همانطور که در جداول مذکور نشان داده شده است می توان نتیجه گرفت که بیشترین حملات به ترتیب در لایه IP,TCP  ، کاربرد و میزبان به شبکه است و سرویس ها و مکانیزم ها بیشتر در لایه IP به چشم می خورد و تجهیزات امنیتی با بهره گیری از مکانیزم های مختلف بیشتر در لایه  IP , TCP   و کاربرد ، کاربری دارند .
در جدول 5تجهیزات امنیتی از نظر پارامترهای مختلف با یکدیگر مقایسه می شوند و مورد ارزیابی قرار می گیرند، استفاده از تجهیزات سخت افزاری نظیر فایروال، سوئیچ ها و مسیریابهای مدیریت پذیر، گران است و هزینه پشتیبانی آنها نیز بالاست و از پیچیدگی نسبتا بالایی برخوردارند.  در تجهیزات نرم افزاری نیز هزینه پشتیبانی بدلیل لزوم Update مرتب ، بالا است ولی هزینه استقرار و پیچیدگی پائین است.


  جدول 1. مقایسه تهدیدات امنیتی در لایه های چهارگانه
TCP/IP

                 لایه

تهدید

Host to Network

IP

TCP

Application

Trojan,Virus,Worm

 

 

 

 

SQL-Injection

 

 

 

 

TCP/IP Spoofing

 

  

 

Session Hijacking

 

 

  

Port Scan

 

 

  

Physical Attacks

 

 

 

 

Phishing

 

 

  

Password Attacks

 

 

 

 

Packet Sniffing

 

  

 

Dos/DDos Attacks

 

   

Network Layer Attacks

 

 

 

 

Application Layer Attacks

 

 

 

 

Buffer Over Flow Attacks

 

   

Replay

    

Traffic Analysis

   

 

Message Modification

   

 


جدول 2. اهراف امنیتی در منابع شبکه

           منابع

  اهداف

شبکه

کاربران شبکه

سخت افزارها

نرم افزارها

اطلاعات

ارتباطات

محرمانگی

 

 

  

 

صحت

    

 

قابلیت دسترسی

    

 

محافظت فیزیکی

 

 

 

 

 

تشخیص هویت

 

 

 

 

 

صدور اختیارات

 

 

 

 

 

حریم خصوصی

 

 

 

 

 

آگاهی رسانی امنیتی

 

 

 

 

 


جدول 3. سرویس های امنیتی در لایه های مختلف
TCP/IP

                 لایه

سرویس

Host to Network

IP

TCP

Application

محرمانگی

    

تایید هویت

    

رد انکار

 

 

 

 

کنترل جامعیت و صحت

 

  

 


جدول 4. مکانیزم های امنیتی مربوط به لایه های مختلف
TCP/IP

                 لایه

مکانیزم

Host to Network

IP

TCP

Application

رمزنگاری

    

امضائ دیجیتال

 

   

کنترل دستیابی

 

   

درستی و صحت داده

 

   

کنترل مسیریابی

 

 

 

 

رد انکار ( سندیت )

 

 

 

 

 

جدول 5. مقایسه تجهیزات امنیتی در لایه های چهارگانه TCP/IP

                 لایه

تجهیزات امنیتی

Host to Network

IP

TCP

Application

حفاظت فیزیکی

 

 

 

 

رمزنگاری

    

IP Sec

 

 

 

 

SSL

 

 

 

 

Firewall

 

   

AntiVirus

 

 

 

 

AAA Server

    

VPN

    

PGP

 

 

 

 

IDS/IPS

 

   

 


دانلود با لینک مستقیم


تحقیق ارائه یک الگوی امنیتی برای شبکه های کامپیوتری