خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

پایان نامه مهاجرت ، حاشیه نشینی و امنیت اجتماعی شهر ها

پایان نامه مهاجرت ، حاشیه نشینی و امنیت اجتماعی شهر ها

مقدمه

علل مهاجرت روستا به شهر

مهاجران روستایی در شهرها

انواع حاشیه ها

علل حاشیه نشینی

تاریخچه ی حاشیه‌نشینی در مشهد

اصطلاح حاشیه نشینی در کشور های مختلف

چکیده مقاله

مهاجرت و حاشیه‌نشینی دو پدیده به ظاهر متفاوت می‌باشند که برآیند یک عامل مشترک بوده و نتایج و تبعات مشابهی هم بخصوص برای شهرها بدنبال دارد.

مهاجرت که خود نتیجه ی نابرابری‌های مکانی و بی‌عدالتی‌های منطقه‌ای می‌باشد، به دلیل ویژگی‌های خاص مهاجران و علل مهاجرتشان پیامدهای منفی متعددی برای شهرها و روستاها بدنبال دارد که از جمله ی آنها ظهور و گسترش پدیده ی حاشیه‌نشینی در شهرهای بزرگ می‌باشد.

حاشیه‌نشینان به علت فقر شدید و همه‌جانبه ( اقتصادی ، اجتماعی ، فرهنگی و…) و اعتراض نسبت به وضع موجود و ابراز وجود در شهرها ، اقدام به فعالیت‌هایی می‌نمایند که موجب سلب آسایش شهروندان و امنیت شهرها می‌گردد.

این موضوع در شهر مشهد از شدت بیشتری برخوردار بوده و مشکلات زیادی را هم ایجاد نموده است. سرقت‌های متعدد ، آدم‌ربایی و آدم‌کشی، قاچاق مواد مخدر ، شرارت ، تجمعات خیابانی و… از جمله ی این معضلات هستند.

آنچه مسلم است بدون توجه به علل مهاجرت روستاییان و سکنه ی شهرهای کوچک به شهر های بزرگی مانند مشهد، مبارزه با معلول و تلاش برای ساماندهی حاشیه نشینی نتایج ملموس و چندانی نخواهد داشت.

مقدمه :

مهاجرت بی‌رویه به شهرها و گسترش حاشیه‌نشینی در قرن گذشته و قرن اخیر از معضلات مهم شهرهای بزرگ جهان، بخصوص در کشورهای در حال توسعه می‌باشد، که پیامدهای سیاسی، اجتماعی، اقتصادی و امنیتی متعددی به دنبال داشته است.

این دو پدیده جمعیتی و شهری اگر در راستای هم قرار گیرند و به هم پیوند بخورند، قطعاً مشکلات و پیامدهای منفی مضاعفی را برای یک جامعه بخصوص شهرهای بزرگ به دنبال خواهند داشت.

از آنجایی که علل حاشیه‌نشینی رانمی‌توان خارج از چارچوب علل مهاجرت ـ بخصوص مهاجرت روستا به شهر ـ بررسی کرد، می‌بایستی آنها را به طور توأمان مطالعه نمود. چرا که از یک طرف عوامل دافعه (Pushfactors) در روستا موجب تخلیه این واحدهای جمعیتی و مولد می‌گردد و از طرف دیگر عوامل جاذبه (Pull factors) آنها را به سوی شهرها کشانده و سربار جامعه شهری می‌نماید.

برای بررسی نقش این فرآیند در مسائل شهری و بخصوص امنیت اجتماعی شهرها لازم است دلایل مهاجرت، تیپ مهاجران و خصوصیات آنها و همچنین وضعیت مناطق حاشیه‌نشین شهرها و ساکنان آنها مورد توجه قرار گیرند. چرا که بخش اعظم بزهکاری ها، جرم های مشهود و نامشهود و جنایاتی که در این کانونهای جمعیتی اتفاق می‌افتد و یا ساکنان آنها در سطح جامعه مرتکب می‌شوند، ناشی از ساختار فیزیکی، فرهنگی، جمعیتی و اقتصادی این نواحی و ساکنان آنها می‌باشد.

حاشیه‌نشینان دارای وضعیت اجتماعی و اقتصادی نامناسبی بوده و بندرت جذب ساختارهای مدرن شهری می‌شوند. برداشت‌ها و روحیات خود آنها، نحوه برخورد و رفتار شهروندان دیگر با آنها، عدم توجه مسئولان سیاسی و خدماتی شهرها به آنها، موجبات ایجاد روحیه ی عصیان‌ورزی و حس انتقام در آنها شده که خود را به صورت رفتارهای نابهنجار و مشکل‌آفرین بروز می‌دهد.



خرید فایل


ادامه مطلب ...

پایان نامه توریست و تأثیر آن بر امنیت ملی

پایان نامه توریست و تأثیر آن بر امنیت ملی

چکیده

درتحقیق حاضر سعی شده با توجه به بحث امنیت ملی که به عنوان یکی از مهمترین مسائل موجود در یک کشور می باشد به مسأله توریست که تأثیر بر امنیت ملی دارد، پرداخته شود که روش موجود کتابخانه ای می باشد.

تحقیق دارای 5 فصل می باشد که در فصل اول به بیان مسأله، اهمیت و اهداف پژوهش پرداخته شده ضمناً سؤالات پاسخ داده شده در پژوهش و تعاریف و اصطلاحاتی که رد تحقیق ارائه گردیده بیان شده است.

در فصل دوم به بررسی پیشینه موضوع، در فصل سوم به بیان روش تحقیق پرداخته شده است.

در فصل چهارم به توصیف و تحلیل یافته ها در 8 بخش (انگیزه های جهانگردی و انواع جهانگرد- حقوق و تکالیف جهانگردان غیر مسلمان در کشور- اثرات جهانگردی و حضور توریست در کشور- امنیت و تأثیر جهانگردی بر آن- عوامل مهم در رونق جهانگردی- روش جاری و تخلفاتی که علیه و توسط توریست در کشور انجام می شود- آمار مربوط به توریست ها و علل عقب ماندگی صنعت توریسم در کشور) پرداخته شده است.

در فصل پنجم نتایج تحقیق و سپس پیشنهادات ارائه گردیده است.

فهرست مطالب :

عنوان صفحه

فصل اول: کلیات

مقدمه 1

مسأله پژوهشی 3

اهمیت مسأله پژوهشی 3

اهداف پژوهش 4

پرسش های تحقیق 4

تعاریف و اصطلاحات 7

فصل دوم:بررسی پیشینه پژوهش :

بررسی پیشینه پژوهش 12

فصل سوم: روش تحقیق :

روش پژوهش 14

فصل چهارم: یافته های پژوهش

بخش اول: انگیزه های جهانگردی و انواع جهانگرد 16

بخش دوم: حقوق و تکالیف جهانگردان غیر مسلمان در کشور 21

بخش سوم: اثرات جهانگردی و حضور توریست در کشور 48

بخش چهارم: روش جاری اداره کل اتباع و تخلفات بر علیه و توسط توریست 54

بخش پنجم: امنیت و تأثیر جهانگردی بر آن 56

بخش ششم: آمارهای مربوط به توریست 58

بخش هفتم: علل عقب ماندگی صنعت توریست در کشور 64

بخش هشتم: عوامل مهم در دولت جهانگردی 67

فصل پنجم :‌نتیجه گیری و پیشنهادات :

نتیجه گیری 68

پیشنهادات 69

فصل ششم : منابع و مآخذ و پیوست :

منابع و مآخذ 71

پیوست ها 73

تعریف دیگر در صنعت جهانگردی

صنعت که یک پدیده هنری و ابداع تکنولوژی متنوع زایده فکر و دست بشر بود . در جریان گردش معاملات درآمد حاصل آن در گردش چرخهای اقتصادی کشوری به کار گرفته می شود. در جهانگردی هم که از نظر اقتصادی پدیده ای است سودآور که با انجام آن و ورود این افراد به سرزمین کشوری نیز به ذخایر ارزی آن می فزاید گفته می شود صنعت جهانگردی و یا بعبارت دیگر عصر ما که عصر ارتباطات است و جهانگردی بویژه برای شکوفایی و معرفی فرهنگ پیشرفته انقلاب اسلامی و میلی و جاذبه های متنوع و با ارزش طبیعی و فرهنگی کشور ما امری است ضروری و بهمین خاطر باید گفت صنعت جهانگردی و یا بعبارت دیگر یک صنعت بدون دود .

افرادی که هدفشان از ورود به کشور داد و ستد و استفاده از معافیت های گمرکی است این افراد که بیشتراز کشورهای تازه استقلال یافته شوروی، پاکستان، ترکیه، آفریقا وارد کشور می شوند. بیشترفروش کاغذ رادیولوژی به صرافی ها به همراه یک ماده قلابی جهت تبدیل به دلار.4(به نقل ازسروان نبوی فر)



خرید فایل


ادامه مطلب ...

پایان نامه تحقق الگوی معماری به منظور پشتیبانی از ایده امنیت به عنوان سرویس

پایان نامه تحقق الگوی معماری به منظور پشتیبانی از ایده امنیت به عنوان سرویس

چکیده

از جمله ویژگیهای حائز اهمیت در محیط هایی که از معماری سرویس گرا بهره برده اند، ویژگی کیفی امنیت است .

امنیت در سیستم های سرویس گرا با مدل های مختلفی قابل پیاده سازی است . با توجه به اینکه معماری سرویس گرا بر اساس اصول توزیع کارها، جداسازی نگرانیها، یکپارچگی، ترکیب مولفه ها و اشتراک منابع استوار است ، یک مدل امنیتی مناسب برای چنین محیطی نیز باید این ویژگیها را دارا باشد. مدل امنیت به عنوان یک سرویس بیشتر این ویژگیها را دارا بوده و گزینه مناسبی برای پیاده سازی امنیت در محیط های سرویس گرا است . در این مدل عملکردهای امنیتی از سرویس های کسب و کار جدا شده و در مولفه امنیتی جداگانه ای قرار میگیرند که توسط تمامی سرویس های کسب و کار به اشتراک گذاشته خواهند شد. این مدل علاوه بر در نظر گرفتن اصول معماری سرویس گرا، ویژگیهای کیفی دیگری مانند قابلیت پیکربندی، نگهداشت ، اصلاح و استفاده مجدد را نیز بهبود میبخشد.

در حال حاضر با توجه به مزایای ارائه امنیت در قالب سرویس و گرایش بازار به سمت بهره گیری از این شیوه آنچه که کمتر در این زمینه مورد توجه قرار گرفته است نحوه یکپارچگی این سرویس های امنیتی با سرویس های کسب و کار میباشد. در این تحقیق با توجه به تحقیقات صورت گرفته در این زمینه و زمینه های مشابه ، سعی در ارائه یک الگوی بهبود یافته به منظور پشتیبانی از ایده امنیت به عنوان سرویس و یکپارچه نمودن سرویس های امنیتی با سرویس های کسب و کار شده است ، به گونه ای که الگوی مربوطه نیازمندیهای امنیتی معماری سرویس گرا را تا حد امکان پوشش دهد. از جمله الگوهائی که در این تحقیق به این منظور مورد بررسی قرار گرفته اند عبارتند از الگوی امنیت به عنوان سرویس (SeAAS) و الگوی سرویس غنی .

فهرست مطالب

فصل اول : تعریف صورت مسئله ................................................................................................ ١

١-١ مقدمه ............................................................................................................................. ٢

١-٢ طرح مسئله ..................................................................................................................... ٤

١-٣ اهداف تحقیق .................................................................................................................... ٥

١-٤ سوالات تحقیق .................................................................................................................. ٦

١-٥ مراحل و روش تحقیق ........................................................................................................ ٦

١-٦ محدوده تحقیق .................................................................................................................. ٧

١-٧ دستاوردهای تحقیق ............................................................................................................ ٨

١-٨ محدودیت های تحقیق .......................................................................................................... ٨

١-٩ ساختار پایان نامه ............................................................................................................... ٩

فصل دوم : ادبیات تحقیق ........................................................................................................١٠

٢-١ مقدمه ...........................................................................................................................١١

٢-٢ معماری سرویس گرا ........................................................................................................١١

٢-٣ تعریف سرویس ..............................................................................................................١٢

٢-٤ پروتکل WSDL ...........................................................................................................١٢

٢-٥ پروتکل SOAP .............................................................................................................١٣

٢-٦ هم نوائی سرویس .............................................................................................................١٣

٢-٧ الگوی امنیت به عنوان سرویس ..........................................................................................١٣

٢-٨ : اصول امنیت جهانی و الگوهای طراحی امنیتی .....................................................................١٦

٢-٨-١ مفهوم اصول امنیت برنامه ی کاربردی ..........................................................................١٧

٢-٨-٢ برخی از اصول امنیت برنامه های کاربردی ....................................................................١٧

٢-٨-٢-١ اصل کمترین امتیاز ..........................................................................................١٧

٢-٨-٢-٢ اصل دفاع در عمق ...........................................................................................١٧

٢-٨-٢-٣ اصل محفظه سازی ........................................................................................١٨

٢-٨-٢-٤ اصل نگهداری اشیاء به صورت ساده ...................................................................١٨

٢-٨-٢-٥ اصل شکست امن .............................................................................................١٩

٢-٨-٢-٦ اصل استفاده از نقاط بررسی ...............................................................................٢٠

٢-٩ الگوهای امنیتی پرکاربرد ..................................................................................................٢٠

٢-٩-١ الگوی امنیتی نقطه دسترسی واحد ................................................................................٢٠

٢-٩-٢ الگوی نقطه بررسی .................................................................................................٢١

٢-٩-٣ الگوی نقش ها..........................................................................................................٢١

٢-٩-٤ الگوی جلسه ...........................................................................................................٢٢

٢-٩-٥ الگوی لایه دسترسی امن ...........................................................................................٢٣

٢-٩-٦ الگوی دید محدود.....................................................................................................٢٤

٢-٩-٧ الگوی دید کامل به همراه نمایش پیام خطا.......................................................................٢٤

٢-٩-٨ الگوی دید محدود در مقابل الگوی دید کامل به همراه خطا ..................................................٢٤

٢-١٠ یکپارچه نمودن الگوهای امنیتی ذکر شده .............................................................................٢٥

٢-١١ جمع بندی .....................................................................................................................٢٦

فصل سوم : نقش الگوهای معماری در ارتقاء امنیت سرویس گرا .........................................................٢٧

٣-١ مقدمه ...........................................................................................................................٢٨

٣-٢ چرا از الگوی معماری استفاده میکنیم ..................................................................................٢٨

٣-٣ مدل ESB.....................................................................................................................٣١

٣-٤ الگوی مفهومی SeAAS ..................................................................................................٣٣

٣-٤-١ ESB : یک میان افزار پیام رسان .................................................................................٣٤

٣-٤-٢ موتور SeAAS......................................................................................................٣٥

٣-٤-٣ سرویس های امنیتی ...................................................................................................٣٦

٣-٤-٤ ترکیب سرویس امنیتی ..............................................................................................٣٦

٣-٤-٤-١ ترکیب سطح سرویس امنیتی..............................................................................٣٧

٣-٤-٤-٢ ترکیب سطح موتور SeAAS .....................................................................................٣٧

٣-٥ معماری سرویس غنی ......................................................................................................٣٨

٣-٥-١مدل منطقی سرویس های غنی .......................................................................................٣٨

٣-٥-٢ مدل توسعه سرویس غنی ...........................................................................................٤٢

٣-٦ نقص های الگوهای موجود و چگونگی بر طرف نمودن آنها........................................................٤٢

٣-٦-١ نقص های الگوی SeAAS .........................................................................................٤٢

٣-٦-٢ نقص های الگوی سرویس غنی ....................................................................................٤٣

فصل چهارم : ارائه الگوی معماری پیشنهادی به منظور پشتیبانی از ایده امنیت به عنوان سرویس ..............٤٥

٤-١ مقدمه ...........................................................................................................................٤٦

٤-٢ الگوی پیشنهادی معماری امنیت به عنوان سرویس ...................................................................٤٧

٤-٣ وظایف ، مزایا و نحوه عملکرد سرویس غنی زیرساختی امنیتی ...................................................٥٠

٤-٤ تکنولوژی ها و ابزارهای بکار رفته در پیاده سازی الگو .............................................................٥٣

٤-٤-١گذرگاه سرویس های سازمانی ( ESB ) ...........................................................................٥٣

٥٤......................................................................................................Apache CXF ٢-٤-٤

٥٤........................................................................................................... API ١-٢-٤-٤

٤-٤-٢-٢ رهگیرهای موجود در چارچوب زمان اجرا سرویس های Fuse ..................................٥٤

٤-٤-٢-٣ پردازش پیام در چارچوب سرویس های Fuse.......................................................... ٥٥

٤-٤-٢-٤ رهگیرها........................................................................................................٥٦

٤-٤-٢-٥ فازها ............................................................................................................٥٦

٤-٤-٢-٦ زنجیره ها .......................................................................................................٥٦

٥٧................................................................................................. Apache Tomcat ٣-٤-٤

٤-٥ شیوه پیاده سازی الگوی پیشنهادی ........................................................................................٥٧

٤-٥-١ نحوه پیاده سازی الگوی پیشنهادی با استفاده از Mule Soft ...............................................٥٧

٤-٦ گام های بهره گیری از الگوی پیشنهادی تحقیق .........................................................................٦٠

٤-٧ جمع بندی .......................................................................................................................٦١

فصل پنجم : ارزیابی الگوی پیشنهادی .........................................................................................٦٣

٥- ١ روش ارزیابی الگوی پیشنهادی ..........................................................................................٦٤

٥-٢ علت انتخاب مثال رصدخانه اقیانوس OOI ............................................................................٦٥

٥-٣ تعریف مثال رصدخانه اقیانوس OOI................................................................................... ٦٦

٥-٤ ارزیابی معماری امنیتی OOI با استفاده از روش ATAM .......................................................٧١

٥-٤-١ فاز صفر: مشارکت و آماده سازی .................................................................................٧١

٥-٤-٢ فاز اول : ارزیابی .....................................................................................................٧٣

٥-٤-٣ فاز دوم : ارزیابی ....................................................................................................٨٢

٥-٥ جمع بندی .......................................................................................................................٨٨

فصل ششم : نتیجه گیری...........................................................................................................٨٩

٦-١خلاصه و مرور مراحل تحقیق .............................................................................................٩٠

٦-١ تحقق اهداف و پاسخ به پرسش های تحقیق ..............................................................................٩٠

٦-٢ مقایسه با سایر روش ها .....................................................................................................٩١

٦-٢-١ پیاده سازی SeAAS با استفاده از الگوی طراحی پراکسی ..................................................٩١

٦-٢-٢ ویژگی های مقایسه سه الگوی ارائه شده .........................................................................٩٣

٦-٣ کارهای آینده ..................................................................................................................٩٥

فهرست مراجع ومنابع .............................................................................................................٩٦

منابع : ................................................................................................................................٩٦

پیوست ١:فرهنگ واژگان انگلیسی به فارسی ..............................................................................١٠٠

پیوست ٢:فرهنگ واژگان فارسی به انگلیسی ..............................................................................١٠٥



خرید فایل


ادامه مطلب ...

پایان نامه تحلیلی بر مفهوم ژئو اکونومی و تأثیر آن بر امنیت ملی ایران

پایان نامه تحلیلی بر مفهوم ژئو اکونومی و تأثیر آن بر امنیت ملی ایران

مقدمه :

یکی از دو پدیده ذاتی جمعیت ( در کنار ولادت ) مرگ و میر است . که برعکس ولادت در حرکت زمانی جمعیت نقش منفی و کاهنده دارد . هم چنین واقعه ای تجدیدناپذیر و دارای شمول عام که کلیه افراد جامعه را در بر می گیرد و هیچ موجودی را از این واقعه گریزی نیست . تنها تفاوتی که میان مرگ و میرهای مختلف می توان یافت نوع از دنیا رفتن ، علت مرگ و میر و طول عمر می باشد .

ولی انسان برای گریز از مرگ و میر و به تاخیر انداختن آن همواره در تلاش و تکاپو بوده است . مرگ و میر در مقایسه با سایر وقایع جمعیتی ، اولین موضوعی است که اذهان بشر را همواره به خود معطوف داشته است . ( شرایاک، 1975، 221 ) لذا تلاش برای کاهش مرگ و میر و اعمال تمهیداتی در راستای آن موضوعی است که مورد پذیرش تمام فرهنگ ها و ایدئولوژی ها
قرار می گیرد و در این زمینه مقاومتی وجود ندارد . ( میرزایی،1375 ،16 ). مرگ پدیده ای صرفاً زیستی نیست و جنبه های اقتصادی – اجتماعی مهمی در آن نهفته همین جا بود که شناخت ویژگی های مختلف و بررسی جنبه های افتراقی این پدیده مورد توجه واقع شد و موضوع بررسی های علمی مختلفی قرار گرفت.

بیان مساله تحقیق :

مرگ و میر یکی از دو یا سه عامل اصلی جمعیتی است که ثبات یا تغییر آن در جریان زمان سبب تغیییر در حجم جمعیت ، توزیع جمیعیت یا ترکیب جمعیت می شود . و به واسطه این تغییرات واقعه مرگ و میر از اهمیت خاصی برخوردار می باشد . در واقع نوسانات مرگ و میر در کنار ثبات نسبی باروری نقش اصلی را در افت و خیز جمعیت ها ایفا کرده است . شاخص مرگ و میربه عنوان یک عامل موثر در تغییرات جمعیتی متاثر از شرایط اجتماعی اقتصادی و بهداشتی و فرهنگی و به عبارت دیگر بسیاری از عوامل خارجی نظیر غذا ، بهداشت مسکن ، توسعه صنعتی ، پیشرفت فرهنگی .... می باشد که در چند دهه اخیر تفاوتهای زیادی کرده است . و به دنبال تحولات یاد شده در اغلب جوامع جهانی اعم از صنعتی و غیرصنعتی نسبت مرگ و میر مشتمل بر مرگ و میر اطفال ، افراد میانسال ، زنان ( در حین زایمان ) تا حد زیادی کاهش یافته و طبعاً باعث افزایش جمعیت ، افزایش طول عمر و در موارد زیادی نسبت جمعیت سالمند شده است . ( شیخی، 12،1375 )

در واقع بررسی این پدیده در جمعیت شناسی به دو دلیل حائز اهمیت است :

1- به دلیل نقش آن در میزان رشد و افزایش جمعیت

2- به دلیل اثرپذیری آن از عوامل غیرجمعیتی (6 زنجانی، 156،1370 )

همانطور که قبلاً بیان شده است مطالعات مستمر و مداوم در زمینه تعیین سطح مرگ و میر و علل موثر بر آن و آگاهی از تحولات اپیدمیولوژیکی ، جهت برنامه ریزی دقیق تر برای بهبود وضع بهداشتی – درمانی و سطح توسعه اقتصادی – اجتماعی کشور ( و به طور اخص استان خصوصاً نقاط روستایی آن ) و نیز افزایش طول عمر انسان ها امری ضروری است .

مرگ و میر به دلیل اهمیت خاص خود یکی از موضوعات مورد علاقه جمعیت شناسان است و با توجه به این که شاخص های مرگ و میر از جمله شاخص های پویایی جمعیتی و همواره در تغییر و تحولند ، سنجش آنها به مطالعات مستمر و مداوم نیاز دارد .( میرزایی،31،1386)

فهرست :

فصل اول: کلیات تحقیق

فصل دوم: چارچوب نظری تحقیق

فصل سوم: روش اجرای تحقیق

فصل چهارم: کلیات در خصوص مرگ

فصل پنجم: تجزیه و تحلیل داده ها



خرید فایل


ادامه مطلب ...

پایان نامه تحلیل ژئوپلیتیکی قفقاز جنوبی وتاثیر آن بر امنیت ملی ایران باتاکید بر(گرجستان)

پایان نامه تحلیل ژئوپلیتیکی قفقاز جنوبی وتاثیر آن بر امنیت ملی ایران باتاکید بر(گرجستان)

مقدمه

فروپاشى اتحاد شوروى در سال ،۱۹۹۱ فرصتى را ایجاد کرد تا کشورهاى منطقه و بازیگران بین المللى به بازیابى و باز تعریف منافع ملى خود در حوزه قفقاز و در نتیجه به ترسیم معادلات جدیدى در روابط خود با کشورهاى تازه استقلال همت گمارند.

آمریکا، اروپا، روسیه، ایران، ترکیه، چین، هند و پاکستان اصلى ترین بازیگران صحنه قفقازند که در تلاش براى برقرارى رابطه و حضور در عرصه منطقه قفقاز هستند. هر چند، این تلاشها همسو و یکنواخت نیست و هر کشورى بنا به ملاحظات و اولویتهاى استراتژیکى، اقتصادى، سیاسى و فرهنگى به تعقیب منافع و اهداف خود پرداخته که البته منجر به طیف بندى هاى استراتژیک منطقه اى و جهانى در این منطقه حساس شده است و از طرفى، کشورهاى این منطقه نیز به دلیل برخوردارى ازموقعیت هاى ژئوپلیتیکی و تاریخى، راهکارهاى متفاوتى را براى حفظ استقلال و تحکیم ثبات و امنیت خود انتخاب کرده اند که معادلات امنیتى و سیاسى منطقه قفقاز را بسیار پیچیده کرده است.

تاریخ نشان داده که منطقه قفقاز همیشه حائز اهمیت بوده است و به لحاظ جغرافیایى، یکى از مناطق ژئوپلیتیکی و ژئواکونومیک جهان به شمار مى رود. موقعیت جغرافیایى این منطقه در طول تاریخ نقش ارتباطى و تجارى مهمى رابین اروپا و آسیا بازى کرده است. به همین دلیل، قدرتهاى منطقه اى و جهانى همواره خواهان تسلط براین منطقه بوده اند. فروپاشى اتحاد شوروى نیز این خواسته استراتژیک را تشدید و این منطقه را کانون توجه قدرتهاى بزرگ کرد. خلأ امنیتى ناشى از فروپاشى، وجود منابع عظیم انرژى و انتقال آن به بازارهاى جهانى از جمله عوامل مهم رقابت بین قدرتهاى منطقه اى و فرامنطقه اى است.

از سوى دیگر، منطقه ژئواستراتژیکى قفقاز از پیچیدگى زیادى برخوردار است و اجزاى تشکیل دهنده آن به طور لاینفک به یکدیگر وابسته اند و هر حرکتى که در یکى از واحدهاى تشکیل دهنده آن پدید آید، تأثیرات خود را به دیگر واحدهاى همجوار منتقل مى کند (که انتخابات اخیر و انتقال قدرت به عناصرى با گرایش غربى از این دسته تحولات هستند) به همین دلیل است که تأمین امنیت در این منطقه، ضرورت اجماع نظر بین کشورهاى ققفاز و قدرتهاى پیرامونى را مضاعف کرده است.

روسیه به دنبال تثبیت موقعیت سیاسى، اقتصادى و نظامى گذشته خود بر قفقاز است و از طرفى، ایالات متحده نیز با سرمایه گذارى هاى اقتصادى به ویژه درزمینه انرژى و توسعه همکارى هاى نظامى به دنبال گسترش حوزه نفوذ خویش در منطقه هستند. سایر کشورها از جمله کشورهاى اتحاد اروپا، ایران و ترکیه هر یک به تناسب توانایى هاى سیاسى، اقتصادى و فرهنگى سعى مى کنند بیشترین تأثیر و نفوذ را دراین منطقه داشته باشند.

دراین بین، رقابت و تأثیر در ایجاد ترتیبات امنیتى در قفقاز، یکى از موضوعات مهم بین این قدرتها و کشورهاى واقع در این منطقه بوده که متأثر از مسائل جغرافیاى سیاسى واقتصادى قفقاز است. در زمینه تأمین امنیت بیشتر، رقابت بین روسیه و آمریکا است.

کشور گرجستان هم مانند جمهورى آذربایجان به دلیل موقعیت ژئوپلیتیکی و وجود قومیتهاى گوناگون، امنیت خود را با قدرتهاى منطقه اى و فرامنطقه اى گره زده است. سیاست نگاه به غرب در مسائل سیاسى و امنیتى به صورت جریانى تثبیت شده و نهادینه توسط مقامات این کشور مورد تعقیب بوده است.

در مقایسه با آذربایجان و ارمنستان، گرجستان هیچ مرز مشترکی با ایران ندارد، ولی ملاحظات متعدد، دو کشور را برای همکاری ترغیب می‌کند.

ایران در سیاست خود در قفقاز کوچک نمی‌تواند گرجستان را نادیده بگیرد و در مقابل گرجستان نیز نمی‌تواند ایران را نادیده بگیرد، چراکه گرجستان نیازمند آن است که روابط بین‌المللی خود را در جهت کاهش نفوذ روسیه گسترش دهد.

در ارزیابی و تجزیه و تحلیل تحولات قفقاز جنوبی و جایگاه ایران به عنوان یک بازیگر منطقه ای باید به نقش قدرت های بزرگ و فرامنطقه ای به عنوان بر هم زننده اصلی ثبات و امنیت منطقه ای توجه جدی داشته باشیم که در این میان نقش ایالات متحده به عنوان یکی از این قدرت های اصلی باید مورد توجه قرار گیرد.

امنیت ملی:

امنیت در لغت به معنای در امان بودن، ایمنی و بی ترسی است و این ویژگی در وضعیتی حاصل می شود که تهدید و خطری وجود نداشته باشد. از آنجا که امنیت پدیده ای نسبی، ذهنی و تجزیه ناپذیر است، ارائه تعریفی دقیق از آن بسیار مشکل است. چنانچه اندیشمندان مختلف همواره تعاریف متعدد از آن ارائه کرده اند. برای نمونه «برژینسکی» نظریه پرداز و سیاست مدار امریکایی، امنیت ملی را وجود اوضاعی مبتنی بر حفظ و برقراری اقداماتی می داند که کشور را از اعمال نفوذ دشمن، مصون نگه دارد یا اندیشمند دیگری به نام «آرنولد و لفرز» امنیت ملی را به طور عینی به معنای فقدان تهدید نسبی به ارزش های مکتبیه و به طور ذهنی به مفهوم ترس از حمله به اینگونه ارزش های می داند.

مسأله امنیت ملی و اولویت های آن برای هر کشور از اهمیت به سزایی بر خورد دار می باشد، لذا واحدهای ملی برای تأمین امنیت ملی خود، به تدوین استراتژی های ملی دست می زنند و این استراتژی‌ها، مقابله با تهدیدات هستند و راهکارهای دراز مدت برای مقابله با نا امنی محسوب می شوند و در حقیقت و ظیفه اصلی استراتژی های امنیت ملی این است که تهدیدات را به ضد تهدیدات (فرصت) تبدیل کنند. بنابراین تأمین امنیت ملی، مهم ترین دغدغه کشورها و واحد های سیاسی را تشکیل می دهد. (کاظمی: 1384، 26 ـ 23)

تحولات جدید در منطقه قفقاز با تمرکز بر مسئله انرژی

تحول دیگری که با سیاست همسایگی اروپا در ارتباط تنگاتنگ است، به بهره برداری رسیدن و افتتاح خط لوله گازی باکو ـ تفلیس ـ ارز روم در سال 1386 می باشد. این خط لوله گازی در مسیر موازی با خط لوله نفتی باکو ـ تفلیس ـ جیحان قرار دارد و اولین خط لوله گازی است که گاز حوزه دریای خزر را از طریق گرجستان و ترکیه به بازار اروپا منتقل می کند.

...

منابع ماخذ

1- افشردی، محمد حسین؛ (1381)؛جنگ قفقاز یازده سپتامبر روسیه ؛ تهران؛ فصلنامه مطالعات آسیای مرکزی قفقاز؛ شماره63.

2- امیدوارنیا، محمد جواد؛ (1381)؛امنیت در قرن بیست ویکم ؛ تهران؛ دفتر مطالعات سیاسی وبین المللی

3- امیر احمدیان، بهرام؛ (1376)؛جغرافیای قفقاز ؛ تهران؛ موسسه چاپ و انتشارات وزارت امورخارجه؛ چاپ اول.

4- امیر احمدیان، بهرام؛ (1381)؛جغرافیای کامل قفقاز ؛ تهران؛ مرکز جغرافیایی نیروهای مسلح؛ چاپ اول.

5- امینیان، بهادر؛ (1386)؛آمریکا و ناتو(پایانی و گسترش ناتو و هژمونی امریکا) ؛ تهران؛ دانشگاه امام حسین،موسسه چاپ و انتشارات؛ چاپ اول.

6- تقوی اصل ، سید عطا ؛ (1381)؛ژئوپلیتیک جدید ایران از قزاقستان تا گرجستان ؛ تهران؛ مرکز چاپ و انتشارات وزارت امور خارجه؛ چاپ سوم.

7- تقوی اصل، سید عطا؛ (1387)؛جنگ قفقاز یازده سپتامبر روسیه ؛ تهران؛ فصلنامه مطالعات آسیای مرکزی قفقاز؛ شماره63.

8- تهامی، سید مجتبی؛ (1384)؛ امنیت ملی داکترین، سیاست های دفاعی و امنیتی (جلد 1)؛ تهران؛ نشر آجا؛ چاپ اول.

9- حافظ نیا، محمدرضا؛ (1385)؛ اصول و مفاهیم ژئوپلیتیک؛ مشهد؛ انتشارات پاپلی و پژوهشکده امیر کبیر؛ چاپ ا

10-حافظ نیا، محمدرضا؛ (1381)؛ جغرافیای سیاسی ایران؛ تهران؛ انتشارات

11حافظ نیا، محمد رضا؛ (1384)؛ ژئوپلیتیک، علم یا گفتمان: یک تردید فلسفی؛ مجموعه مقالات نخستین گنگرة علمی انجمن ژئوپلیتیک ایران؛ تهران؛ انجمن ژئوپلیتیک ایران.

12حافظ نیا، محمدرضا؛ (1386)؛ قدرت و منافع ملی؛ تهران؛ نشر انتخاب.

13-دارمی،سلیمه (1386)؛ ناتو درقرن بیست و یکم؛ تهران؛ انتشارات موسسه فرهنگی مطالعات وتحقیقات بین المللی ابرار معاصر؛ چاپ اول.

14-دوئرتی،جیمزوفا لتزگراف ، رابرت؛ (1384)؛ نظریه های متعارض در روابط بین الملل؛ تهران؛ نشر قومس؛ ترجمه وحید بزرگی و علیرضا طیب :چاپ اول.

15-ربیعی ، علی ؛ (1383)؛ مطالعات امنیت ملی(مقدمه ای بر نظریه های امنیت ملی در جهان سوم ؛ تهران؛ مرکز چاپ و انتشارات وزارت امور خارجه ؛ چاپ اول.

16-رنجبر ، مقصود ؛ (1378)؛ملاحظات امنیتی در سیاست خارجی جمهوری اسلامی ایران؛ تهران؛ انتشارات پژوهشکده مطالعات راهبردی ؛ چاپ اول.

17-سریع القلم ، محمود ؛ (1379)؛سیاست خارجی جمهوری اسلامی ایران بازنگری و پارادایم ائتلاف؛ تهران؛ مرکز تحقیقات استراتژیک ؛ چاپ اول.

18-سیف زاده ، سید حسن ؛ (1383)؛معمای امنیت و چالش های جدید غرب؛ تهران؛ مرکز چاپ و انتشارات وزارت امور خارجه ؛ چاپ اول.

19-شربیانی،قوام؛ (1387)؛امنیت ایران ورویکردناتودرآسیای مرکزی؛تهران؛مرکزچاپ وانتشارات وزارت امورخارجه؛چاپ اول.

20-صفوی ، مهدی ؛ (1384)؛ساختار وتحولات سیاسی در فدراسیون روسیه و روابط جمهوری اسلامی ایران؛ تهران؛ مرکز چاپ و انتشارات وزارت امور خارجه ؛ چاپ اول.

21-طلوعی ، محمود ؛ (1377)؛فرهنگ جامع سیاسی؛ تهران؛ نشر علم ؛ چاپ اول.

22-عامری ، هوشنگ ؛ (1370)؛اصول و روابط بین الملل؛ موسسه انتشارات آگاه ؛ چاپ اول.

23-عبداله خانی ، علی ؛ (1383)؛نظریه های امنیت، مقدمه ای بر طرح ریزی دکترین امنیت ملی ؛ تهران؛؛ انتشارات موسسه فرهنگی مطالعات و تحقیقات بین المللی ابرار معاصر ؛ چاپ اول.

24-عزتی، عزت الله؛ (1380)؛ ژئوپلیتیک در قرن بیست و یکم؛ تهران؛ انتشارات سمت.

25-عزتی، عزت الله؛ (1371)؛ ژئوپلیتیک؛ تهران انتشارات سمت؛ چاپ اول.

26-عزتی، عزت الله؛ (1386)؛ نظریه های جدید در جغرافیای سیاسی؛ تهران؛ انتشارات قومس.

27-قوام ، عبدالعلی ؛ (1378)؛اصول سیاست خارجی و سیاست بین الملل ؛ تهران؛؛ انتشارات سمت ؛ چاپ ششم.

28-کاظمی ، احمد ؛ (1384)؛امنیت در قفقاز جنوبی ؛ تهران؛؛ انتشارات موسسه فرهنگی مطالعات و تحقیقات بین المللی ابرار معاصر ؛ چاپ اول.

29-کاظمی ، سید علی اصغر ؛ (1373)؛روابط بین الملل در تئوری و عمل ؛ تهران؛؛ نشر قومس ؛ چاپ اول.

30-کریمی پور ، یدا... ؛ (1379)؛ایران و همسایگان(منابع تنش و تهدید ؛ تهران؛؛ انتشارات جهاددانشگاهی؛ چاپ اول.

31-ماندل،رابرت؛(1377)؛چهره متغیرامنیت ملی؛ترجمه:پژوهشکدةمطالعات راهبردی؛تهران؛انتشارات پژوهشکده مطالعات راهبردی.

32-مجتهدزاده، پیروز ؛ (1381)؛ جغرافیای سیاسی و سیاست جغرافیایی؛ تهران انتشارات سمت.

33-مرادی ، منوچهر ؛ (1385)؛چشم انداز همکاری ایران و اتحادیه اروپا در تامین امنیت و ثبات در قفقاز جنوبی؛ تهران؛ مرکز چاپ و انتشارات وزارت امور خارجه ؛ چاپ اول.

34-معظمی گودرزی ، پروین ؛ (1378)؛گرجستان؛ تهران؛ مرکز چاپ و انتشارات وزارت امور خارجه ؛ چاپ اول.

35-میرحیدر، دره؛ (1384)؛ مبانی جغرافیای سیاسی؛ تهران؛ انتشارات سمت.

36-میرحیدر، دره؛ (1371)؛ مبانی جغرافیای سیاسی ؛ تهران؛ انتشارات سمت.

37-مینایی ، مهدی ؛ (1381)؛مقدمه ای بر جغرافیای سیاسی ایران؛ تهران؛ دفتر مطالعات وزارت امور خارجه ؛ چاپ اول.

38-واعظی،محمود؛ (1387)؛ژئوپلیتیک بحران درآسیای مرکزی وقفقاز؛تهران؛مرکزچاپ وانتشارات وزارت امورخارجه؛چاپ دوم.

39-هاشمی، غلامرضا ؛ (1384)؛امنیت درقفقاز جنوبی؛ تهران؛ مرکز چاپ و انتشارات وزارت امور خارجه ؛ چاپ اول.

40-هوشنگ مهدوی، عبدالرضا ؛ (1375)؛تاریخ روابط خارجی جمهوری اسلامی ایران از ابتدای دوره صفویه تا پایان جنگ جهانی دوم؛ تهران؛ انتشارات امیر کبیر.

مقالات:

1-امیر احمدیان، بهرام؛ (1375)؛تهدیدهای امنیتی قفقاز ؛ تهران؛ فصلنامه مطالعات و آسیای مرکزی و قفقاز؛ شماره13.

2-امیر احمدیان، بهرام؛ (1379)؛جایگاه ژئوپلیتیکی ایران در قفقازپس از جنگ سرد؛ تهران؛ مجموعه مقالات جغرافیا کاربردهای دفاعی امنیتی ؛ دانشگاه امام حسین.

3-امیر احمدیان، بهرام؛ (1385)؛جایگاه تفلیس در گسترش علم و ادب در قفقاز؛تهران؛ فصلنامه مطالعات و آسیای مرکزی و قفقاز؛ شماره اول پاییز.

4-امیر احمدیان، بهرام؛ (1387)؛جنگ قفقاز:یازده سپتامبرروسیه؛ تهران؛ فصلنامه مطالعات و آسیای مرکزی و قفقاز؛ شماره63.

5-امیر احمدیان، بهرام؛ (1387)؛بحران گرجستان،طرف های درگیر،علت ها و پیامدها؛ تهران؛ فصلنامه اطلاعات سیاسی-اقتصادی؛ شماره اول و دوم،مهر و آبان.

6-ثقفی عامری، ناصر؛ (1378)؛روابط ایران و روسیه تا چه حد استراتژیک است ؛ تهران؛ مجموعه مقالات پنجمین میزگرد مشترک ایران و روسیه؛ دفتر مطالعات سیاسی و بین المللی

7-جاناتان،آوس؛ (1380)؛پیچیدگی امنیت منطقه ای قفقاز؛تهران؛فصلنامه مطالعات وآسیای مرکزی وقفقازترجمه علیرضا زارع،شماره 40.

8-جاویدنیا، کیومرث؛ (1382)؛گسترش ناتو به شرق و تاثیر آن بر امنیت ملی جمهوری اسلامی ایران؛ تهران؛ موسسه فرهنگی مطالعات و تحقیقات بین المللی ابرار معاصر .

9-حافظ نیا، محمد رضا؛ (1381)؛نقش آفرینی ژئواستراتژیک قفقاز و آسیای مرکزی در رقابت های جهانی ؛ تهران؛ مجله آسیای مرکزی و قفقاز؛ شماره40.

10چشمه اعلائی، مهرداد؛ (1384)؛جمهوری اسلامی ایران و تحولات حوزه قفقاز ؛ تهران؛ فصلنامه مطالعات و آسیای مرکزی و قفقاز ؛ شماره52.

11-رحیم پور، علی؛ (1381)؛تحولات ژئواستراتژیک در سده ی بیست ویکم و جایگاه منطقه و ایران ؛ تهران؛ فصلنامه اطلاعات سیاسی-اقتصادی ؛ شماره183-184.

12-رشاد،افسانه؛ (1387)؛تصاعدبحران درگرجستان وامنیت ملی جمهوری اسلامی ایران؛تهران؛فصلنامه اطلاعات راهبردی؛ شماره 62.

13-رضایی، علی اکبر؛ (1387)؛اسرائیل در آسیای مرکزی؛ تهران؛ فصلنامه مطالعات آسیای مرکزی و قفقاز؛ شماره 23.

14-سجادپور،کاظم (1373)؛تصاعدروسیه وقفقاز،اقتصاد وملاحظات امنیتی؛تهران؛فصلنامه مطالعات آسیای مرکزی وقفقاز؛شماره 18.

15-شجاع، شاپور؛ (1380)؛گسترش ناتو به سمت شرق و اثر آن بر امنیت ملی جمهوری اسلامی ایران؛ تهران؛ فصلنامه فصلنامه دفاعی و استراتژیک ؛ شماره 9.

16-عسکری، حسن؛ (1387)؛چشم انداز دورنمای الحاق گرجستان به ناتو و پیامد های آن بر کشورهای منطقه؛ تهران؛ فصلنامه مطالعات آسیای مرکزی و قفقاز ؛ شماره 61.

17-عسکری، حسن؛ (1384)؛انقلاب رزدر گرجستان دستاوردها و ناکامیهای دولت جدید؛ تهران؛ فصلنامه مطالعات آسیای مرکزی و قفقاز ؛ شماره 49.

18-قامت،جعفر؛ (1387)؛گسترش ناتو به شرق(آسیای مرکزی و قفقاز)وتاثیرات آن بر امنیت ملی جمهوری اسلامی ایران؛ فصلنامه علمی پژوهشی دانشگاه آزاد اسلامی واحد علوم تحقیقات؛شماره 70.

19-قوام،عبدالعلی؛ (1386)؛چالش ای نظری پیرامون امنیت ملی و بین المللی؛ تهران؛ فصلنامه مطالعات بین الملل؛ شماره4.

20-کوهکن، علیرضا؛ (1381)؛بحران گرجستان،قدرت های حاضر در منطقه؛ تهران؛ فصلنامه راهبرد یاس ؛ شماره 15.

21-کوئن، فردریک؛ (1382)؛ناتو و قفقاز جنوبی،تلاش برای هیچ؛ تهران؛ فصلنامه مطالعات آسیای مرکزی و قفقاز ؛ شماره 42.

22-مجتهد زاده، پیروز؛ (1381)؛جهان سیاسی در سالی که گذشت؛ تهران؛ اطلاعات سیاسی و اقتصادی ؛ شماره 176-175.

23-مرادی، منوچهر؛ (1387)؛جنگ در قفقاز،امنیت و منافع جمهوری اسلامی ایران؛ تهران؛ فصلنامه مطالعات آسیای مرکزی و قفقاز ؛ شماره 63.

24-مشفقی فر، ابراهیم؛ (1383)؛تحولات نظامی قفقاز جنوبی و نقش قدرت های منطقه ای و فرامنطقه ای؛ تهران؛ فصلنامه مطالعات آسیای مرکزی و قفقاز ؛ شماره 46.

25-موسوی، سید رسول؛ (1384)؛تحولات امنیتی و نظامی آسیای مرکزی و قفقاز و امنیت ملی جمهوری اسلامی ایران؛ تهران؛ فصلنامه راهبرد دفاعی ؛ شماره 9.

26-موسوی، سیدرسول؛ (1382)؛ساز و کارهای امنیتی درقفقاز جنوبی؛تهران؛ فصلنامه مطالعات آسیای مرکزی وقفقاز؛شماره 42.

منابع اینترنتی:

http://bashgah.net

http://earasianet.org

http:/news.pconline.ir/2009/03/stractur-nato.php

http:/www.act.nato.int/welcomelmission-html

http:www.iran.ru/Russian news



خرید فایل


ادامه مطلب ...

دانلود مقاله آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت

دانلود مقاله آیین دادرسی افتراقی ناظر بر جرائم علیه امنیت

فهرست مطالب

چکیده ۴
مقدمه ۵
دادگاه اختصاصی ۷
تعیین صلاحیت بر مبنای نوع جرم ۹
تعیین صلاحیت بر مبنای نوع مجازات ۱۳
جرائم علیه امنیت ارتکاب‌یافته توسط نظامیان ۱۶
جرائم علیه امنیت ارتکاب‌یافته توسط روحانیان ۱۹
جرائم علیه امنیت ارتکاب‌ یافته توسط اطفال ۲۰
تحدید تضمینات دادرسی ۲۱
افزایش مدت «تحت نظر» ۲۲
محدودیت مداخله وکیل در تحقیقات مقدماتی ۲۵
توسعه قلمرو «توقیف احتیاطی» ۲۸
دادرسی در غیاب هیئت منصفه ۳۱
یادداشتها ۳۲
کتابنامه ۳۵



خرید فایل


ادامه مطلب ...

دانلود تحقیق ضعف بانک ها در تامین امنیت

دانلود تحقیق ضعف بانک ها در تامین امنیت

مطمئنا همه ما حساب های بانکی ای داریم که از خدمات الکترونیک صادرکننده

کارتهای عابر نیز بهره میبریم. اینکه این بانکها و موسسات مالی و اعتباری

چگونه میتوانند امنیت اطلاعات و رمزگذاری بر روی رمز عبور کاربران را مدیریت کنند

و الگوریتمهایی برای ساخت آن داشته باشند یکی از دغدغه های امروز بانکهای ایران است

(البته گویا!!!). یک هفته پیش وب سایت اصلی بانک قوامین توسط هکرهای

کلاه سیاه هک شد. متاسفانه همچنان بانکها و موسسات مالی ای هستند

که وب سایت های آنان بسیار نفوذپذیر بوده و مطمئنا طی 3 سال آتی،

با فشاری که به همه اقشار جامعه برای گرانی و سخت پول درآوردن وجود دارد،

افراد به فکر سودجوییهای بیشتر خواهند افتاد!



خرید فایل


ادامه مطلب ...

دانلود پاورپوینت مهندسی امنیت (Security Engineering)

دانلود پاورپوینت مهندسی امنیت (Security Engineering)

عنوان ها

مقدمه

لایه های امنیتی سیستم

مفاهیم امنیت

طراحی برای امنیت

قابلیت بقای سیستم



خرید فایل


ادامه مطلب ...

مقاله کامل با موضوع امنیت و دسترسی به داده ها در شبکه

فهرست مطالب:

عنوان صفحه

مقدمه 2

اصول مهم مباحث امنیتی 7

با کاربرد فایروال آشنا شویم 8

رویکردی عملی به امنیت شبکه لایه بندی شده 9

امنیت تجهیزات شبکه 26

امنیت تعاملات الکترونیکی 33

تهدیدهای وب با تکیه بر IIS 36

امنیت دیجیتال 47

ده نکته برای حفظ امنیت شبکه 48

منابع 53

مقدمه

امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی می‌‌کند. و در تمام جنبه‌های فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری می‌‌کند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربه‌های جبران ناپذیری تبدیل شود.

مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم می‌‌بینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش می‌‌کنند با این اطلاعات آنها می‌‌توانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .



خرید فایل


ادامه مطلب ...

پایان نامه کامل رشته کامپیوتر با موضوع امنیت پایگاه‌ داده

فهرست مطالب

فصل 1 کلیات 3

فصل 2 امنیت کلاسیک 6

2-1 مقدمه 6

2-2 امنیت پایگاه‌ داده 7

2-3 تهدید امنیت در پایگاه داده 7

2-4 کنترل امنیت پایگاه داده 8

2-4-1 کنترل انتشار 8

2-4-2 کنترل استنباط 8

2-4-3 کنترل دسترسی 9

2-4-3-1 ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی 12

2-4-3-2 ماتریس دسترسی 14

2-4-3-3 سیاست‌های کنترل دسترسی 15

2-4-3-3-1 سیاست تشخیص 16

2-4-3-3-2 سیاست اجباری 18

2-4-3-3-3 سیاست مبتنی بر نقش 22

2-5 مدیریت تفویض اختیار 24

2-6 جمع‌بندی 25

فصل سوم بررسی امنیت در نرم‌ افزار SQLServer2005 26

3-1 مقدمه 26

3-2 هویت شناسی 27

3-2-1 مد هویت شناسی ویندوزی (WAM) 27

3-2-2 مد ترکیبی (MM) 28

3-3 Logins 30

3-3-1 Login‌های ویندوز و کاربران پایگاه‌داده 30

3-3-1-1 ایجاد گروه در ویندوز 30

3-3-1-2 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI 32

3-3-1-3 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL 36

3-3-2 Login‌های سرویس دهنده و کاربران پایگاه‌داده 38

3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38

3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL 40

3-3-3 Sa Login 40

3-4 کنترل دسترسی(Access Control) 41

3-5 نقش‌ها 42

3-5-1 نقش‌های ثابت سرویس دهنده (FSR) 42

3-5-2 نقش‌های پایگاه‌داده‌ای (DBR) 44

3-5-3 نقش‌های برنامه‌ای (APR) 50

3-6 شِما 53

3-7 Principal 55

3-8 Securable 56

3-9 Permission 57

3-10 رمز نگاری 60

3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر 61

3-10-2 رمزنگاری کلید متقارن 62

3-10-3 رمزنگاری کلید نامتقارن 63

3-10-4 رمزنگاری با استفاده از گواهینامه 64

3-11 جمع بندی 66

فصل چهارم طراحی سیستم پرسنلی 67

4-1 مقدمه 67

4-2 UseCase 68

4-2-1 شرح UseCase 68

4-3 نمودار توالی 70

4-4 Class Diagram 74

4-5 واژه‌نامه داده‌ای 74

فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی 76

5-1 مقدمه 76

5-2 رشته ارتباط 77

5-3 ارتباط برنامه با نقش برنامه‌ای(APR) 78

5-4 معرفی فرم پرسنل 83

5-5 رمز نمودن اطلاعات 87

5-6 کار با استثناها 88

5-7 جمع بندی 92

فصل ششم نتیجه‌گیری و راهکارهای آینده 93

منابع و ماخذ 95

فصل 1 کلیات

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.



خرید فایل


ادامه مطلب ...