خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

تحقیقی در نقصان پژوهشهای آسیب شناختی امنیتی

تحقیقی در نقصان پژوهشهای آسیب شناختی امنیتی

مقدمه

درباره ضرورت و کاربرد هنجار در جوامع امنیتی و اطلاعاتی تاکنون کم‌صحبت نشده است چون هیچ جامعه‌ای در حوزه واقعیت نمی‌تواند بی‌نیاز از هنجار باشد. این الزام برای جوامع امنیتی با توجه به این امر که منطق غالب در فعالیت اطلاعاتی، استدلال می‌باشد از ویژگیهای واقعی اطلاعات است بنابراین جامعه اطلاعاتی که در آن سهم روابط سالم و منطقی لحاظ نگردد کمکی به پیشرفته امنیت نمی‌کند (کن‌بوث 1370، 54-53)

هنجارها در هر دستگاه امنیتی تصویری هستند از نظم حاکم بر روابط و ضرورتها با توجه به نظام یا نظام‌های فکری رایج در آن جامعه. بعبارت دیگر، هنجارها بازتاب تصوراتی از ضرورتها و انتظارات سیاسی (image of reality) هستند که در یک دستگاه امنیتی وجود دارد و بر همین اساس بخشی از دانش آسیب‌شناسی به شمار می‌روند. بنابراین اگر محصول سیستم اطلاعاتی برخودار از دانش آسیب‌شناسی نباشد سالم قلمداد نمی‌شود «چون دایره سالم و ناسالم بودن نتیجه، بسی گشاده‌تر از دایره اصولی و غیراصولی بودن محصول حاصله است؛ نه هر چه سالم است اصولی است و نه هر چه غیراصولی است لزوماً نادرست است[1]».

در یک محصول اطلاعاتی غرض از اصولی بودن حرف، سالم بودن آن نیست که اجازه داشته باشیم به هر شیوه‌ای که درست تشخیص می‌دهیم بدنبال دستیابی به آن باشیم، بلکه در این مسیر، باید اصولی را رعایت کنیم که مورد قبول حوزه خاصی از اخلاق اطلاعاتی است. این امکان هم وجود دارد که در این راستا موفق نباشیم چون فعالیت‌های پنهان بسیاری را می‌توان در تاریخ دستگاه‌های امنیتی ذکر کرد که در عین اصولی بودن، در گذار زمان ناسالم بوده‌اند. بنابراین وقتی صحبت از هنجار می‌کنیم به مجموعه‌ای از قانونمندیها توجه داریم که رفته‌رفته در طول زمان،‌ ضمن کشف روابط حاکم بر طبیعت دستگاه‌های امنیتی حاصل شده‌اند و اکنون هر نوع تغییری در حوزه آنها ناگزیر باید از قانونمندیها متأثر شوند؛ یعنی اگر کسی را بعنوان بازجو یا رهبر علمیات پنهان می‌شناسیم، فردی را در ذهن داریم که فعالیت حرفه‌ای و تخصصی او مبتنی بر قانونمندی و هنجارهای شناخته شده‌ای است که در پیکره یک فعالیت نظامند اطلاعاتی و ضد اطلاعاتی شکل گرفته است.

این قانونمندی‌ها، عناصر شکل‌دهنده و متشکل محصولاتی هستند که در آن کیفیت و سلامت دستگاه اطلاعاتی به نمایش گذاشته شده است. شرمن کنت در شرح اهمیت استفاده از اصول حرفه‌ای و اخلاقی فعالیت‌های اطلاعاتی می‌نویسد:

«تمامی رهبران اطلاعاتی مجموعاً پذیرفته‌اند که هنجارها کلید نیل به موفقیت و محصول سالم هستند. ادعای درک این ضرورت، همانند آن است که گفته شود محصول می‌تواند از نظر تئوری، تحقق خود را به درستی شرح دهد. (Kent 1970 : 142) یعنی یک تحقیق پنهان برای آن چه در مشاهده خود منظور می‌کند باید بتواند توجیه اصولی و اخلاقی قایل شود.

مقاله حاضر با توجه به این ضرورت و بهره‌گیری از ابزارهای قدرت در گردآوری پنهان توجه به این موضوع دارد که دستگاه‌های امنیتی برای حفظ هویت صنفی در فعالیت‌های پنهان تا چه اندازه به هنجارسازی، قانونمندی، اخلاقیات و امضای کلمه توجه می‌کنند.

این نوع تحقیقات آسیب‌شناسانه تا چه اندازه می‌تواند به پیشرفت جامعه‌شناسی دستگاه‌های اطلاعاتی در مقام یک علم کمک کند؟ برای آنکه پاسخ روشنتری به مسئله داده شود، ابتداء بحث را از مفهوم نابهنجاری آغاز، سپس به زمینه‌های امکان نفوذ آن در فعالیت‌های پنهان می‌پردازیم.

در جامعه‌شناسی اطلاعاتی بدلیل معضلات فراوانی که در عمل برای تطبیق و تولید رفتارهای حرفه‌ای و اصولی داریم چه از نظر پایداری قواعد، چه از نظر یکنواختی در «فرهنگ رفتاری» و چه از نظر دخالت متغییرهای متعارض و مزاحمی که در موارد زیادی حتی ناشناخته‌اند، نمی‌توانیم هنجارهای دقیقی ارائه کنیم. بر همین اساس، در بسیاری از موارد،‌ پیشگوئی‌ها و دستورالعمل‌های رفتاری ما از دقت لازم برخودار نیست.

این نارسائیها، در هر حال، نمی‌تواند مجوزی برای آن باشد که بر هر نوع برداشت از الگوی رفتاری و تصویر ذهنی، بتوان عنوان هنجار اطلاعاتی داد. هنجار مورد انتظار در هر حال تصویر منطقی نسبتاً دقیقی از فضای رفتار قابل انتظاری است که تعیین کارآمدی محتوای آن ایجاب می‌کند از متغیرهای نسبتاً دقیقی بهره‌ گیرد و در رابطه افراد و نهادها با یکدیگر منظور شده و توان رویاروئی با ضرورتها، الزامات و واقعیت داشته باشد.(2) این معنا از هنجار اگر از ذکر جزئیات بگذریم معنایی است که امروزه در جامعه‌شناسی دستگاه‌های اطلاعاتی مورد توجه می‌باشد.


[1] - آقای حسین‌ عصاریان‌نژاد عضور هیأت علمی دانشکده علوم و فنون فارابی و دانشجوی دوره دکتری در مقطع پژوهش می‌باشند.



خرید فایل


ادامه مطلب ...

پایان نامه مقایسه دیدگاه های امنیتی بین المللی ( از پایان جنگ سرد تا زمان حال )

پایان نامه مقایسه دیدگاه های امنیتی بین المللی ( از پایان جنگ سرد تا زمان حال )

چکیده :

در فضای پس از جنگ سرد تا زمان ۱۱ سپتامبر ۲۰۰۱ و از حوادث تروریستی ۱۱ سپتامبر تا زمان حال ، رﮊیم های بین المللی بخصوص رﮊیم های امنیتی بین المللی دستخوش تغییرات و تحولات عمده ای گردیده اند . اگر چه رﮊیم های امنیتی بین المللی از دیر باز مطرح بوده نظیر : کنسرت اروپایی ، پس از جنگ های ناپلئونی ، اما عمدتا رﮊیم های امنیتی پدیده ای قرن بیستمی هستند که به دولتها این اجازه را میدهند که از مشکلات و تنگناهای امنیتی بگریزند . رﮊیم های تمام عیار امنیتی تنها در قرن بیستم و به ویژه با شروع جنگ سرد رو به گسترش گذاشتند . اما کار آمد بودن اینگونه رژیم ها اغلب مورد تردید قرار گرفته است . بعضی از رژیم های امنیتی بزرگ مانند : سالت یک ( ۱۹۷۲ ) و سالت دو ( ۱۹۷۹ ) که به منظور کنترل رقابت تسلیحاتی بین ایالات متحده امریکا و اتحاد جماهیر شوروی سابق طراحی شده بودند ، در حقیقت رژیم های بی اعتباری بودند . مطابق تعریف رژیم های امنیتی ، وجود عناصر ضمنی و سریع و باور های مشترک در میان بازیگران ، به رغم اختلافات مبنایی ، موجب تعیین محدودیت های خاص در رفتار بازیگران می شود . این در حالی است که تعابیر متفاوت منافع ژئواستراتژیک امریکا و روسیه ، در نظام بین المللی موجب شکاف در برداشت رژیم های امنیتی ، اولا توسط صاحبان قدرت انجام می شوند ، ثانیأ مکانیزم های همکاری را شکل می دهند که در میان دولتها و سایر بازیگران دیگر ایجاد اعتماد و امنیت کرده و به ثبات نظام بین المللی کمک می کنند ، ثالثأ رژیم ها توسط عوامل متعددی که عمده ترین آن قدرت می باشد دستخوش تغییر می شوند . در واقع صاحبان اصلی قدرت ، همانا ایالات متحده امریکا ابر قدرت چهار بعدی ( فرهنگی ، سیاسی اقتصادی و نظامی ) و فدراسیون روسیه ابر قدرت تک بعدی ( نظامی ) هستند که رژیم های امنیتی را شکل می دهند و همین قدرتها هستند که زمینه ساز تغییر و نابودی رژیم های امنیتی می گرند . بر این اساس سعی شده است در این رساله به مقایسه دیدگاه های امریکا و روسیه نسبت به رژیم های امنیتی بین المللی پرداخته شود که این رژیم ها شامل NPT , PTBT , سالت ۱و ۲ MTCR استارت ۱ و ۲ و ۳ CWC , BWC , CFE , NATO , IAEA , SORT , ICOC , NMD , ABM , CTBT …. می باشند . همچنین به بررسی نظریه رژیم های بین المللی و نگرش امریکا و روسیه نسبت به پرونده هسته ای ایران نیز پرداخته می شود .

فهرست مطالب

چکیده

فصل اول : کلیات پژوهش

۱- طرح مسئله

۲- سئوال اصلی

۳ – سئوالات فرعی

۴ – فرضیه اصلی

۵ – قلمرو تحقیق

۶ – روش تحقیق

۷ – متغیرها

۸ – انگیزه انتخاب موضوع

۹ – اهداف انتخاب موضوع

۱۰ – بررسی ادبیات موجود

۱۱ – تعریف مفهومی متغیرها

۱۲- تعریف مفاهیم کلیدی

۱۳- ساختار تحقیق

فصل دوم : آخرین موج از تئوریهای روابط بین المللی ؛ نظریه رژیم های بین المللی

مقدمه

گفتار اول : اهمیت و جایگاه رژیم های بین المللی

الف – ساختار گرایان

ب – پیروان گروسیوس

ج – ساختار گرایان تعدیلی

گفتار دوم : بنیان های مفهومی و تئوریک رژیم های بین المللی

الف – بنیان های مفهومی رژیم های بین المللی

ب – اجزاء تشکیل دهنده رژیم های بین المللی

ج – ویژگی های رژیم های بین المللی

د – انواع رژیم های بین المللی

ه – گروه بندی رژیم های بین المللی

و – رژیم های رسمی سیاستگذار و عملیاتی

ی – عوامل موثر در تشکیل رژیم های بین المللی و رویکردهای نظری

گفتار سوم : دلایل به وجود آمدن مشکلات تغییرات ،

و نیز نقش و کارکرد رژیم های بین المللی

الف – مشکلات ماهوی و بنیادین رژیم های بین المللی

ب – مشکلات ساختی و شکلی

ج – مشکلات تصمیم گیری و تصمیم سازی

د – نقش و کارکرد رژیم های بین المللی

ه – جایگاه حقوقی رژیم های بین المللی

و – پارادایم های تحلیلی رژیم های بین المللی

ی – علل و عوامل موثر در تغییر رژیم های بین المللی

نتیجه گیری

فصل سوم : رژیم های امنیتی بین امللی و مقایسه دیدگاه های دیدگاه امریکا و روسیه

مقدمه

گفتار اول مفهوم امنیت ، بازدارندگی ، کنترل تسلیحات و خلع سلاح

الف – مفهوم امنیت

ب – باز دارندگی و مراحل مختلف مسابقه تسحیلاتی امریکا و روسیه (شوروی سابق)

ج – کنترل تسلیحات و خلع سلاح

۱ – کنترل تسلیحات و خلع سلاح در پس از جنگ سرد

۲ – کنترل تسحیلات و خلع سلاح پس ۱۱ سپتامبر ۲۰۰۱

گفتار دوم : دیدگاه های امریکا و روسیه نسبت به قرار دادهای ABM و طرح سپر دفاع ملی

موشکی NMD

الف – گفتگوهای محدودیت سلاح های استراتژیک

۱ – قرارداد سالت یک

۲ – قرار دادسالت دو

۳ – قرار دادهای استارت یک ، دو ، سه

۴ – قرار داد سورت

ب سیستم دفاع ملی موشکی NMD و دیدگاههای موافقین و مخالفین آن

۱ – سیستم دفاع ملی موشکی NMD و واکنش روسیه به آن.

۲ – پیامدهای استقرار سیستم دفاع ملی موشکیNMD

۳ – اثرات سپر دفاع ملی موشکی بر کنترل تسلیحات

ج – طرح سپر دفاع ملی موشکی NMD و حادثه ۱۱ سپتامبر

گفتار سوم : رژیم بین المللی کنترل و مهار موشکی MTCR و نظامنامه موشکی ICOC

الف – رژیم مهار و کنترل فناوری مشکی MTCR

ب – دلایل کارایی و عدم کارایی رژیم کنترل و مهار فن آوری موشکیMTCR

ج – ایجاد نظام نامه یا کردار نامه موشکی ICOC

د – رژیم کنترل صادرات تسلیحات و دیدگاه های روسیه و امریکا

گفتار چهارم : کنوانسیون های منع سلاح های بیولوژیک و منع سلاح های شیمیایی

CW – BWC

الف – کنوانسیون منع گسترش ، تولید و ذخیره سازی سلاح های بیولوژیک ( BWC)

ب – کنوانسیون ممنوعیت کاربرد سلاح های شیمیایی (CWC

گفتار پنجم : دو رژیم امنیتی خلع سلاح هسته ای جهان (CTBT, NPT

الف – نگاهی به مبانی نظری انرژی هسته ای

ب – آژانس بین المللی انرژی اتمی (IAEA )

ج – معاهده منع گسترش سلاح های هسته ای ( NPT )

د – رژیم امنیتی منع جامع آزمایشات هسته ای(CTBT )

گفتار ششم : رﮊیم امنیتی ناتو ، رﮊیم کنترل تسلیحات متعارف (CFE ) و بحث سامانه دفاعی موشکی در لهستان و چک

الف – رﮊیم امنیتی بین المللی ناتو ، ارزیابی جایگاه آن در محیط امنیت بین المللی

ب – سپر دفاع موشکی در لهستان و چک و شکاف در رﮊیم امنیتی

ج – رﮊیم کنترل تسلیحات متعارف یا نیروهای متعارف در اروپا (CFE )

نتیجه گیری

فصل چهارم : نگرش امریکا و روسیه به پرونده هسته ای ایران

مقدمه

گفتار اول : تاریخچه روابط هسته ای ایران و امریکا پس از انقلاب

الف – سیر تعاملات ایران و آمریکا در خصوص مسائل هسته ای

ب – استراتژی سیاست خارجی امریکا در دوره بوش پسر در قبال ایران

گفتار دوم : دیپلماسی هسته ای امریکا در قبال ایران

الف – برنامه هسته ای ایران از دید امریکا

ب – سیاست های امریکا برای مقابله با برنامه های ایران

گفتار سوم : اتهامات ایالات متحده علیه فعالیتهای هسته ای ایران

الف – اتهامات فنی

ب – تحلیل اقتصادی

گفتار چهارم : سیاست خارجی ایران و روسیه در قبال یکدیگر

الف – زمینه های همکاری ایران و روسیه

ب – زمینه های همکاری اقتصادی در سطح جهانی

گفتار پنجم : تغییر نگرش روسیه در خصوص پرونده هسته ای ایران از حالت بازی با ایران تا رأی مثبت به قطعنامه بر علیه ایران

نتیجه گیری

فصل پنجم : بحث و نتیجه گیری

پیوست ها و ضمائم :

پیوست (الف ) گاه شمار هستهای در سال ۱۳۸۵

پیوست (ب ) سیر برنامه اتمی ایران در سال ۱۳۸۶

کتابنامه

الف ) کتب فارسی

ب ) مقالات فارسی

ج) نشریات فارسی

د ) جزوات درسی

و ) پایان نامه ها و رساله ها

ه ) منابع اینترنتی و خبر گزاری ها

ی ) منابع انگلیسی

چکیده انگلیسی



خرید فایل


ادامه مطلب ...

پایان نامه مقایسه دیدگاه های امنیتی بین المللی ( از پایان جنگ سرد تا زمان حال )

پایان نامه مقایسه دیدگاه های امنیتی بین المللی ( از پایان جنگ سرد تا زمان حال )

قسمتی از متن:

وحشت امریکا و شوروی سابق از دستیابی کشورهای کوچک از اواخر سالهای 1960 و با شروع انقلاب بیوتکنولوژیک آغاز شد،‌چون بیوتکنولوژی و مهندسی ژنتیک می توانست دستیابی به سلاح های مخر تبربیولوژیک و گسترش به سایر کشورها را آسانتر کند. آقای مالکوم داندو در مورد بیوتکنولوژی و گسترش سلاح بیوتکنولوژیک این گونه نتیجه گیری می کند:«آیا امکان جنگ بیولوژیک در قرن 21 وجود دارد؟ بلی،‌چون طبق گزارشات در سال 1991 امریکا مبلغ 1/1 میلیارد پوند از تجارت محصولات بیوتکنولوژی سود برد و این سود در سال 2000 به 28 میلیارد پوند می رسد.روسها بدلیل اینکه در این دوران درگیر مسائل داخلی ناشی از پایان جنگ سرد و فروپاشی بلوک شرق بودند در صد کمی از این تجارت پرسود را به خود اختصاص دادند. این امر نشان دهنده رشد 40 درصد سالانه این محصولات می باشد. این تکنولوژی می تواند در جهان گسترش یابد،‌لذا شانس استفاده از سلاح بیولوژیک در قرن آینده اعم از جنگ یا تروریسم و یا خرابکاری اقتصادی بیشتر می شود.(داندو،1372، 78).

لازم به توضیح است که امریکا خواستار جدایی معاهدات بیولوژیک شیمیایی بوده و شوروی سابق بیشتر به ادغام این دو موضوع در قالب یک کنوانسیون تمایل داشت. بالاخره پس از دو سال ،‌ شوروی به دو دلیل عمده با پیشنهاد آمریکا موافقت کرد. یکی به دلیل سیاست تنش زدایی [1]‌و دیگر اینکه از دستیابی کشورهای کوچک به سلاح های بیولوژیک جلوگیری شود.(Dernont, Ibid,191) .

بالاخره برژنف در تابستان 1972 توافق کشورش را با کنوانسیون خلع سلاح های بیولوژیک اعلام نمود.با حمایت جمعاً بیست کشور درطول سالهای 1975 تا 1972 و تصویب قوه مقننه این کشورها، این کنوانسیون قانونیت یافته و به مورد اجرا درآمد. از بین کشورهایی که برنامه آشکار سلاح بیولوژیک داشتند، فقط امریکا بین سالهای 1972 تا 1975 ظاهراً دست به تخریب انبارهای سلاح بیولوژیک خود با صرف 14 میلیون دلار بودجه زد. با وجود اینکه معلوم شده بود کشور انگلستان در طول جنگ،‌ میکروب سیاه زخم را در جزیره گرونیارد آزمایش کرده است،‌ این کشور سکوت اختیار کرد. همچنین شوروی با وجود بکارگیری این سلاح در جنگ،‌ صحبتی از ذخایر خود به میان نیاوردند. این امر نشان می دهد که عدم دستیابی کشورهای در حال توسعه به این سلاح برای امریکا و روسیه مهمتر از دستیابی کشورهای پیشرفته صنعتی بوده است. در این باره نظارت بعضی از دانشمندان امریکایی و روسی بر این بود که سلاح بیولوژیک می تواند در عملیات خرابکارانه یا در جنگ های کوچک به سهولت به کار رود. به بیان آنان تصمیم در به کارگیری این سلاحها نه بر اثر تجزیه و تحلیل عملیاتی ،‌بلکه می تواند در لحظات غیرعقلانی به کار گرفته شود. پس از پایان جنگ سرد و فروپاشی شوروی در سال 1991 تا وقوع حوادث 11 سپتامبر 2001 بحث اصلی در این دوران اشاعه سلاحهای بیولوژیک و شیمیایی در کنار سلاح های هسته ای می باشد که به یک معضل اصلی تبدیل شده بود دو سال پس از نابودی ابر قدرت شرق یعنی در سال 1993 رژیم جامعی تحت عنوان کنوانسیون منع سلاح های بیولوژیک (BWC) بوجود آمد،‌در جهت جلوگیری از اشاعه و تکثیر سلاحهای بیولوژیک و مرگبار که هم ایالات متحده امریکا و هم کشور نوپای فدراتیو روسیه در آن زمان به عضویت آن در آمدند،‌اگر چه روسیه و امریکا از اعضای اصلی این کنوانسیون هستند اما آنها دارای عظیم ترین ذخایر تسلیحات بیولوژیک هستند هم روسیه که دنباله رو شوروی سابق در این عرصه تسلیحاتی است و هم ایالات متحده بیشترین نگرانی که دارند دستیابی کشورهای یاغی به این تکنولوژی خطرناک می باشد این دو کشور هدف اصلی شان پس از جنگ سرد افزایش می توان تسلیحات بیولوژیک خود و ممانعت از دستیابی کشورهای جهان سوم به این فن آوری می باشد. (غریب آبادی،‌همان،68) حال به بررسی کنترل سلاحهای بیولوژیک در چارچوب سازمان ملل متحد و کنفرانسهای بازنگری و دلایل رد کنفرانس پنجم بازنگری از سوی آمریکایی می پردازیم.

1- کنترل سلاح های بیولوژیک در چارچوب سازمان ملل متحد:

پس از تشکیل سازمان ملل متحد در سازمان 1945 ،‌مسأله خلع سلاح بیولوژیک در چارچوب این سازمان تازه تأسیس، پیگیری شد.

اجلاس عمومی این سازمان در 24 ژانویه 1949 ،‌کمیسیونی را برای بررسی مشکلات ناشی از ابداع سلاح های اتمی و ارائه پیشنهادات خاص برای امحای سلاح های هسته ای ملی و سایر سلاح های کشتار جمعی ،‌تأسیس نمود و بدین ترتیب ،‌برای اولین بار اصطلاح کشتار جمعی توسط سازمان ملل متحد ارائه گردید.

در 19 آوریل 1954 ،‌کمیسیون خلع سلاح ملل متحد تصمیم گرفت کمیته ای فرعی را تشکیل دهد تا براساس قطعنامه 28 نوامبر 1935 مجمع عمومی،‌ پیشنهادات تفضیلی راجع به خلع سلاح را مورد بحث و بررسی قرار دهد. کمیته فرعی مذکور که متشکل از ایالات متحده امریکا و شوروی سابق،‌ و همچنین کانادا،‌ انگلستان و فرانسه بود در طول نشست های خود پیشنهادات، پیش نویس قطعنامه ها، یادداشت ها و مقالات کاری متعددی را در خصوص منع سلاح های کشتار جمعی ارائه نمود که برخی از آنها راجع به سلاح های بیولوژیک بود.(Frank,1997,226-7).

وزیر امور خارجه انگلستان در 17 دسامبر 1959 برنامه خلع سلاح کامل تحت کنترل مؤثر بین المللی را پیشنهاد نمود. از جمله اهداف آن برنامه،‌می توان به منع تولید سلاح های هسته ای،‌شیمیایی،‌ بیولوژیک و سایر سلاح های کشتار جمعی و استفاده از آنها اشاره کرد. برنامه خلع سلاح عمومی و کامل که از پیشنهاد بریتانیا نشأت گرفت،‌ توسط کشورهای دیگر نظیر شوروی سابق و امریکا مورد حمایت قرار گرفت.

در 8 آوریل 1960 ،‌ پنج کشور کمونیستی شوروی سابق،‌ بلغارستان،‌ چکسلواکی سابق،‌ لهستان و رومانی ،‌سندی را با عنوان اصول اساسی خلع سلاح عمومی و کامل که در آن منع سلاح ها و موشک های هسته ای،‌ شیمیایی و بیولوژیک ، توقف تولید و انهدام ذخایر آنها مطرح شده بود،‌ به کنفرانس خلع سلاح ارائه نمودند.[2]

در 7 دسامبر 1967 ،‌نماینده دولت مالت در بیست و دومین نشست مجمع عمومی،‌ پیش نویس قطعنامه ای را تقدیم کرد که خاطر نشان می کرد که کمیته خلع سلاح 18 دولت،‌مسائل مربوط به استفاده از سلاح های شیمیایی و بیولوژیک و رادیولوژیک را با هدف بازنگری ،‌روز آمد و جانشین کردن پروتکل 1925 ژنو، یک مسئله فوری تلقی کند. پیش نویس قطعنامه مذکور از کمیته می خواست در صورت لزوم ،‌کمیتة فرعی را برای هدف مذکور تشکیل دهد و از دبیر کل ملل متحد می خواست تا گزارش دقیق در مورد ماهیت و آثار احتمالی سلاح های شیمیایی،‌بیولوژیک و رادیولوژیک موجود و عوارض اقتصادی و بهداشتی استفاده از سلاح مذکور را ضمن توجه خاص به دولتهایی که از موقعیت ایجاد و تأمین روشهای جامع حفاظتی برخوردار نیستند،‌تهیه نماید.

نماینده مالت در 12 دسامبر 1967 در کمیته اول مجمع عمومی اعلام کرد که پروتکل ژنو اگر چه روشهای جنگ بیولوژیک را منع می کند ولی تنها روشهای محدودی را شامل می شود و خطرناکترین عوامل میکرو ارگانیک را که ممکن است در جنگهای بیولوژیک مورد استفاده قرار گیرد،‌تحت پوشش قرار نمی دهد. نگاه آن منحصر به استفاده از باکتریها در جنگ است و از این رو،‌استفاده از آنها در زمان صلح برای مقاصد خصمانه را منع نمی کند.

در طول مباحث خلع سلاح در سال 1968 ، اساساً مسأله به سلاح های بیولوژیک و شیمیایی محدود بود. منع سلاح های بیولوژیک و شیمیایی به عنوان یکی از مهمترین تدابیری تلقی شد که باید پس از انعقاد پیمان منع گسترش سلاح های هسته ای NPT ،‌پیگیری شود. در اول ژوئیه 1967 ،‌اتحاد جماهیر شوروی(سابق) پیشنهاد کرد کمیته ای از 18 دولت برای خلع سلاح،‌ راهها و روشهای تضمین پایبندی کلید دولتها به پروتکل 1925 ژنو را بررسی نماید.

در پی آن ،‌کمیته 18 دولت برای خلع سلاح،‌ دستور کار موقتی را تصویب کرد که در میان تدابیر غیر هسته ای،‌بحث جنگ شیمیایی و بیولوژیک را در بر می گرفت. در 16 ژوئیه 1968 ،‌نماینده انگلستان در کمیته مذکور با عقیده برخی از دولتها که در حوزه جنگ شیمیایی و بیولوژیک،‌ جهانشمولی عضویت در پروتکل 1925 ژنو را برهر چیز دیگر ضروری تر می دانستند،‌ مخالفت نمود.

انگلستان در 6 اوت 1968 یک سند کاری به کمیته 18 دولت برای خلع سلاح ارائه کرد. در بند سوم سند مذکور مشکلات اعمال تدابیر بازرسی و نظارت بر فعالیتهای بیولوژیک یادآوری شده و بر این اساس در بند 4 ،‌انعقاد سریع یک معاهده جدید در مورد منع روشهای جنگ بیولوژیک که تنها مکمل پروتکل 1925 ژنو بودن بدون آنکه جایگزین آن شود،‌ پیشنهاد گردید.

هنگام بحث و بررسی سند پیشنهادی انگلستان،‌ نماینده انگلستان اعلام کرد که به جای کلمه بیولوژیک از کلمه میکرو بیولوژیک استفاده می کند،‌ زیرا انسان را نیز می توان یک عامل بیولوژیک تلقی کرد. (غریب آبادی،همان 75-74)

در 28 اوت 1968 ،‌کمیته 18 دولت برای خلع سلاح پذیرفت که انتصاب یک گروه از کارشناسان برای مطالعه آثار استفاده احتمالی از سلاح های شیمیایی و میکروبی توسط دبیر کل را به مجمع عمومی پیشنهاد کرد و توصیه نماید.

در 20 سپتامبر 1968 براساس قطعنامه مجمع عمومی سازمان ملل متحد دبیر کل سازمان ، گروه مشورتی 14 نفره کارشناسان را برای کمک به وی در تهیه گزارش مذکور منصوب نمود. گزارش مذکور در اول ژوئیه 1969 منتشر شد. این گزارش مورد استقبال کنفرانس کمیته خلع سلاح[3] و مجمع عمومی قرار گرفت و به عنوان مبنای برای مذاکرات راجع به سلاح های شیمیایی و میکروبی تلقی گردید.

درسالهای 70-1969 ، بحث بررسی مستقل یا مشترک سلاح های شیمیایی و بیولوژیک به طور وسیع در کنفرانس کمتر خلع سلاح و ملل متحد مطرح شد. ایالات متحده امریکا با ارائه استدلالهای مختلف از بررسی مستقل آنها حمایت کرد، ولی اتحاد جماهیر شوروی سابق و شماری از دولتهای غیر متعهد با ارائه استدلالهای دیگر با تفکیک مزبور به مخالفت برخاستند. در 19 دسامبر 1969 ،‌اتحاد جماهیر شوروی ،‌چکسلواکی،‌مجارستان،‌ لهستان،‌ رومانی و مغولستان پیش نویس کنوانسیون سلاح های شیمیایی و بیولوژیک را به بیست و سومین نشست مجمع عمومی تقدیم نمودند.نگاه مشترک پیش نویس مزبور به سلاحهای شیمیایی و بیولوژیک ،‌از دیدگاههای شوروی و بلوک شرق و جنبش عدم تعهد نشأت می گرفت. در 23 اکتبر 1970 ،‌تغییرات دیگری در پیش نویس سوسیالیستی کنوانسیون صورت گرفت. (ممتاز،‌1377،‌22-21) در 16 مارس1971 ،‌نماینده سوئد مدلی را برای معاهده جامع منع سلاح های شیمیایی و بیولوژیک ارائه نمود که پس از مخالفتهای ایالات متحده امریکا و به ویژه تغییر موضع ناگهانی اتحاد جماهیر شوروی سابق و هم پیمانان آن در 30 مارس 1971 ،‌نهایتاً اندیشه بررسی مستقل سلاحهای شیمیایی و بیولوژیک به کنفرانس غالب شد.

بدین ترتیب ،‌نهایتاً‌ معاهدة منع گسترش،‌ تولید و ذخیره سازی سلاح ها باکتریولوژیک (بیولوژیک) و سمی و انهدام آنها(BWC) در 1972 منعقد گردید. این معاهده دارای یک مقدمه و 14 ماده می باشد.


[1] detente

[2] Disarmament conference doc, TNCD/4

[3] در زمستان 1969 ،‌اعضای کمیته 18 دولت برای خلع سلاح گسترش یافت . ژاپن و مغولستان به همراه آرژانتین ،‌مجارستان یوگسلاوی سابق ،‌هلند،‌مراکش و پاکستان در 17 اوت به آن پیوستند. در 26 اوت 1969 ،‌کمیته 18 دولت تصمیم گرفت که به کمیته خلع سلاح تغییر نام دهد و نام کمیته را به کنفرانس کمیته خلع سلاح تغییر دهد.

چکیده

فصل اول : کلیات پژوهش

۱- طرح مسئله

۲- سئوال اصلی

۳ – سئوالات فرعی

۴ – فرضیه اصلی

۵ – قلمرو تحقیق

۶ – روش تحقیق

۷ – متغیرها

۸ – انگیزه انتخاب موضوع

۹ – اهداف انتخاب موضوع

۱۰ – بررسی ادبیات موجود

۱۱ – تعریف مفهومی متغیرها

۱۲- تعریف مفاهیم کلیدی

۱۳- ساختار تحقیق

فصل دوم : آخرین موج از تئوریهای روابط بین المللی ؛ نظریه رژیم های بین المللی

مقدمه

گفتار اول : اهمیت و جایگاه رژیم های بین المللی

الف – ساختار گرایان

ب – پیروان گروسیوس

ج – ساختار گرایان تعدیلی

گفتار دوم : بنیان های مفهومی و تئوریک رژیم های بین المللی

الف – بنیان های مفهومی رژیم های بین المللی

ب – اجزاء تشکیل دهنده رژیم های بین المللی

ج – ویژگی های رژیم های بین المللی

د – انواع رژیم های بین المللی

ه – گروه بندی رژیم های بین المللی

و – رژیم های رسمی سیاستگذار و عملیاتی

ی – عوامل موثر در تشکیل رژیم های بین المللی و رویکردهای نظری

گفتار سوم : دلایل به وجود آمدن مشکلات تغییرات ،

و نیز نقش و کارکرد رژیم های بین المللی

الف – مشکلات ماهوی و بنیادین رژیم های بین المللی

ب – مشکلات ساختی و شکلی

ج – مشکلات تصمیم گیری و تصمیم سازی

د – نقش و کارکرد رژیم های بین المللی

ه – جایگاه حقوقی رژیم های بین المللی

و – پارادایم های تحلیلی رژیم های بین المللی

ی – علل و عوامل موثر در تغییر رژیم های بین المللی

نتیجه گیری

فصل سوم : رژیم های امنیتی بین امللی و مقایسه دیدگاه های دیدگاه امریکا و روسیه

مقدمه

گفتار اول مفهوم امنیت ، بازدارندگی ، کنترل تسلیحات و خلع سلاح

الف – مفهوم امنیت

ب – باز دارندگی و مراحل مختلف مسابقه تسحیلاتی امریکا و روسیه (شوروی سابق)

ج – کنترل تسلیحات و خلع سلاح

۱ – کنترل تسلیحات و خلع سلاح در پس از جنگ سرد

۲ – کنترل تسحیلات و خلع سلاح پس ۱۱ سپتامبر ۲۰۰۱

گفتار دوم : دیدگاه های امریکا و روسیه نسبت به قرار دادهای ABM و طرح سپر دفاع ملی

موشکی NMD

الف – گفتگوهای محدودیت سلاح های استراتژیک

۱ – قرارداد سالت یک

۲ – قرار دادسالت دو

۳ – قرار دادهای استارت یک ، دو ، سه

۴ – قرار داد سورت

ب – سیستم دفاع ملی موشکی NMD و دیدگاههای موافقین و مخالفین آن

۱ – سیستم دفاع ملی موشکی NMD و واکنش روسیه به آن.

۲ – پیامدهای استقرار سیستم دفاع ملی موشکیNMD

۳ – اثرات سپر دفاع ملی موشکی بر کنترل تسلیحات

ج – طرح سپر دفاع ملی موشکی NMD و حادثه ۱۱ سپتامبر

گفتار سوم : رژیم بین المللی کنترل و مهار موشکی MTCR و نظامنامه موشکی ICOC

الف – رژیم مهار و کنترل فناوری مشکی MTCR

ب – دلایل کارایی و عدم کارایی رژیم کنترل و مهار فن آوری موشکیMTCR

ج – ایجاد نظام نامه یا کردار نامه موشکی ICOC

د – رژیم کنترل صادرات تسلیحات و دیدگاه های روسیه و امریکا

گفتار چهارم : کنوانسیون های منع سلاح های بیولوژیک و منع سلاح های شیمیایی

CW – BWC

الف – کنوانسیون منع گسترش ، تولید و ذخیره سازی سلاح های بیولوژیک ( BWC)

ب – کنوانسیون ممنوعیت کاربرد سلاح های شیمیایی (CWC

گفتار پنجم : دو رژیم امنیتی خلع سلاح هسته ای جهان (CTBT, NPT

الف – نگاهی به مبانی نظری انرژی هسته ای

ب – آژانس بین المللی انرژی اتمی (IAEA )

ج – معاهده منع گسترش سلاح های هسته ای ( NPT )

د – رژیم امنیتی منع جامع آزمایشات هسته ای(CTBT )

گفتار ششم : رﮊیم امنیتی ناتو ، رﮊیم کنترل تسلیحات متعارف (CFE ) و بحث سامانه دفاعی موشکی در لهستان و چک

الف – رﮊیم امنیتی بین المللی ناتو ، ارزیابی جایگاه آن در محیط امنیت بین المللی

ب – سپر دفاع موشکی در لهستان و چک و شکاف در رﮊیم امنیتی

ج – رﮊیم کنترل تسلیحات متعارف یا نیروهای متعارف در اروپا (CFE )

نتیجه گیری

فصل چهارم : نگرش امریکا و روسیه به پرونده هسته ای ایران

مقدمه

گفتار اول : تاریخچه روابط هسته ای ایران و امریکا پس از انقلاب

الف – سیر تعاملات ایران و آمریکا در خصوص مسائل هسته ای

ب – استراتژی سیاست خارجی امریکا در دوره بوش پسر در قبال ایران

گفتار دوم : دیپلماسی هسته ای امریکا در قبال ایران

الف – برنامه هسته ای ایران از دید امریکا

ب – سیاست های امریکا برای مقابله با برنامه های ایران

گفتار سوم : اتهامات ایالات متحده علیه فعالیتهای هسته ای ایران

الف – اتهامات فنی

ب – تحلیل اقتصادی

گفتار چهارم : سیاست خارجی ایران و روسیه در قبال یکدیگر

الف – زمینه های همکاری ایران و روسیه

ب – زمینه های همکاری اقتصادی در سطح جهانی

گفتار پنجم : تغییر نگرش روسیه در خصوص پرونده هسته ای ایران از حالت بازی با ایران تا رأی مثبت به قطعنامه بر علیه ایران

نتیجه گیری

فصل پنجم : بحث و نتیجه گیری

پیوست ها و ضمائم :

پیوست (الف ) گاه شمار هستهای در سال ۱۳۸۵

پیوست (ب ) سیر برنامه اتمی ایران در سال ۱۳۸۶

کتابنامه

الف ) کتب فارسی

ب ) مقالات فارسی

ج ) نشریات فارسی

د ) جزوات درسی

و ) پایان نامه ها و رساله ها

ه ) منابع اینترنتی و خبر گزاری ها

ی ) منابع انگلیسی

چکیده انگلیسی



خرید فایل


ادامه مطلب ...

پایان نامه بررسی راههای مواصلاتی و تجاری و امنیتی و رفاهی دوره های سلجوقی و خوارزمشاهی و ایلخانی و تیموری

پایان نامه بررسی راههای مواصلاتی و تجاری و امنیتی و رفاهی دوره های سلجوقی و خوارزمشاهی و ایلخانی و تیموری در86 صفحه ورد قابل ویرایش با فرمت doc

فهرست مطالب

چکیده
مقدمه
فصل اول کلیات
فصل دوم: سلجوقیان
1-2: تاریخچه پیدایش سلجوقیان و روی کار آمدن آنها
2-2: موقعیت جغرافیایی خراسان
3-2: نگرشی به وضع راهها و تجارت و بازرگانی و ارتباط آنها با همسایگان
4-2: امکانات رفاهی شهرها و امنیت راههای دوره سلجوقیان
فصل سوم: خوارزمشاهیان
1-3: تاریخچه روی کار آمدن خوارزمشاهیان
2-3: موقعیت جغرافیایی خوارزم
3-3: نگرشی به وضع راهها و تجارت و ارتباط آنها با همسایگان
4-3: امکانات رفاهی دوره خوارزمشاهی
5-3: امنیت
فصل چهارم: ایلخانان
1-4: تاریخچه روی کار امدن ایلخانان آذربایجان
2-4: نگرشی به وضع راهها و تجارت و وضع شهرها
3-4: امکانات رفاهی
4-4: امنیت
فصل پنجم: تیموریان
1-5: تاریخچه روی کار آمدن تیموریان
2-5: موقعیت جغرافیایی سمرقند
3-5: نگرشی به وضع راهها و تجارت و بازرگانی
4-5: امکانات رفاهی
5-5: امنیت در شهرها و راهها
نتیجه گیری
ضمائم
کتاب نامه (فهرست منابع و مأخذ)
چکیده انگلیسی



خرید فایل


ادامه مطلب ...

پایان نامه آسیب پذیریهای امنیتی آی پی ورژن 6

پایان نامه قابلیت اطمینان در شبکه های حس گر بی سیم

چکیده:

هدف از این مقاله بررسی شایع ترین تهدیدات امنیتی است که می تواند در شبکه های IPv6 بوجود آید و همچنین ارائه مجموعه ای از ابزارهای حسابرسی بر اساس آسیب های شناسایی شده می باشد.

علاوه بر این تکنیک های کاهش برای مسائل امنیتی شرح داده شده، معرفی شده اند. در حال حاضر بیشتر ابزارهای امنیتی open-source یا اختصاصی ، IPv6 را پشتیبانی نمی کنند. ما برای پیاده سازی مناسب چنین ابزارهایی بر پایه تهدیدات متداول IPv6 برنامه ریزی کرده ایم و این آزمایش اسیب پذیری در شرایط استقرار واقعی رخ خواهد داد.

این مقاله بر روی سه نوع از حملاتی که معمولا بر روی شبکه های IPv6 صورت می گیرد تمرکز کرده است.

حمله با هدف شناسایی که به منظور تعیین host در یک زیر شبکه صورت می گیرد.

حملات انکار سرویس که با هدف مختل کردن عملکرد شبکه صورت می گیرد و man-in-the-middle attacks. پیاده سازی های پیشنهادی در پلت فرم Scapy صورت میگیرد.

فهرست مطالب صفحه

فصل اول- آسیبپذیریهای امنیتی IPv6

1-1- حملات در مقابل پروتوکل IPv6.............. 3

1-1-1- چندپخشی (Multicast) ..................... 3

2-1-1- مرحلهی عملیات شناسایی................ 4

3-1-1- حمله ی تقویت شده..................... 7

4-1- پینگ مرگ.............................. 10

5-1- هدر های گسترش دهنده................... 11

6-1- حمله ی Router Alert DoS در هدر آپشن Hop-by-Hop 13

7-1- هدر روتینگ 0 (عدم تایید) ............ 15

8-1- فرار دیواره ی آتش باهدر فرگمنت Fragment Header 19

9-1- اقدامات جبران کننده برای یک گروه IPV6.. 19

فصل دوم - امنیت اینترنت Ipv6

1-2- امنیت اینترنت Ipv6..................... 22

2-2- تهدیدات اینترنتی مقیاس بزرگ........... 23

1-2-2- حمله ی Packet Flooding................... 24

2-2-2- کرم های اینترنتی.................... 30

1-2-2-2- تکثیر کرم......................... 30

2-2-2-2- سرعت انتشار کرم در IPv6............ 32

3-2-2-2- کرم های رایج IPv6.................. 34

4-2-2-2- جلوگیری از کرم های IPv6............ 35

3-2-2- رد سرویس توزیع یافته و سرپوش ها..... 36

1-3-2-2- DdoS در شبکه های IPv6.............. 37

1-3-2-2- حمله فیلترینگ..................... 37

2-3-2-2- ردیابی مهاجم...................... 39

3-3-2-2- سیاهچاله ها و شبکه های Dark Net..... 42

فصل سوم – امنیت شبک های محلی

1-3- چرا لایه 2 مهم است؟.................... 45

2-3- آسیب پذیری های لایه دوم ICMPv6.......... 47

1-2-3- نتایج پیکربندی اتوماتیک آدرس بدون تابعیت 48

2-2-3- پی آمدهای کشف همجوار ............... 53

3-2-3- پیامدهای کشف آدرس تکراری............ 58

4-2-3- نتایج تعیین جهت..................... 61

3-3- حفاظت از پروتکل ICMPv6................. 65

1-3-3- کشف مجاور امن....................... 66

2-3-3- پیاده سازی آدرس های CGA در Cisco IOS... 70

3-3-3- درک چالش های همراه SEND ............. 71

4-3- کشف شبکه ی حملات ICMPv6................. 71

1-4-3- کشف پیامهای RA مخرب ................ 72

2-4-3- کشف حملات NDP........................ 74

5-3- بهبود و تسکین شبکه دربرابر حملات ICMPv6 75

1-5-3- Rafix................................. 76

2-5-3- کاهش محدوده ی هدف.................. 77

3-5-3- وظیفه ی IETF ........................ 78

4-5-3- تداوم امنیت سوئیچ IPv4 به IPv6......... 78

6-3- آدرس های اضافی مستقل برای بهتر و بدتر. 80

1-6-3- تهدیدات DHCPv6 و کاهش................ 86

1-1-6-3- تهدیدات بر علیه DHCPv6............... 89

2-1-6-3- تسکین حملات DHCPv6.................... 90

1-2-1-6-3- تسکین حمله ی قحطی زدگی........... 91

2-2-1-6-3- تسکین حمله ی DoS.................. 91

3-2-1-6-3- تخفیف پیمایش ...................... 93

4-2-1-6-3- تسکین سرور DHCPv6 مخرب.............. 94

چکیده انگلیسی ............................ 96

فهرست منابع .............................. 97

شماره شکل – عنوان شکل صفحه

1-1 پینگ تمام آدرس چندپخشی تمام گره ها...... 3

2 -1- شناسایی............................... 4

3-1- حمله ی Smurf............................. 9

4-1Scapy پیامی را از طریق یک کانال غیر مستقیم در هدر مقصد دلخواه میفرستد....................... 12

5-1- پیام کانال دریافت شد tcpdump ........... 12

6-1- اشباع کردن روتر الرت با Scapy .......... 14

7-1 - عبور از دیواره آتش با RH0............ 15

8-1 - حمله ی هدر روتینگ RH0................ 17

9-1 - هدر فرگمنت........................... 18

1-2 - حمله smurf6............................ 25

2-2- حمله Rsmurf6............................ 27

3-2 - حلقه بازخوردی اینترنت................ 29

4-2- فیلترینگ ورود/خروج اینترنت............ 38

1-3- مکانیسم اعلام روتر عادی................ 49

2-3- هدایت اعلام روتر جعلی به یک رد سرویس... 50

3-3 اصابت روتر- جعلی 6 به یک هاست ویندوز... 53

4-3- کشف مجاور: درخواست.................... 54

5-3- کشف مجاور: اعلام....................... 55

6-3- کش مجاور قربانی قبل از حمله........... 57

7-3- کش مجاور قربانی بعد از حمله........... 58

8-3- کشف آدرس تکراری:رفتار عادی............ 59

9-3- رد سرویس با کشف آدرس تکراری. ......... 60

10-3 - پیکربندی Ipv6 قبل از حمله DAD........ 61

11-3 - شروع حمله DAD ...................... 61

12-3- از دست دادن تمام آدرس های IPv6 ........ 61

13-3- تعیین جهت ترافیک با دستور تغییر جهت ICMPv6 63

14-3- حافظه کش مسیر هاست اصلی.............. 64

15-3 - حافظه کش کانال مسیر آلوده........... 65

16-3- آدرس تولید شده بطور پنهانی........... 67

17-3- استفاده از امضاء در کشف مجاور امن.... 69

18-3- پیکربندی یک CGA...................... 71

19-3- فایل پیکربندی NDPMon ................. 73

20-3- ایمیل تولید شده توسط یک پیام RA مخرب. 74

21-3- ایمیل تولید شده تو.سط اعلام مجاور جعلی 74

22-3- rafixd یک پیام RA مخرب 6 به 2 را کشف می کند. 77

23-3- مسئله حفظ حریم خصوصی با آدرس EUI-64.... 81

24-3- چند آدرس IPv6 در یک هاست ویندوز XP..... 82

25-3- مبادله ی پیام DHCPv6.................. 88

26-3- خصوصیات خطی مشی نرخ محدود شده ی DHCPv6 92

27-3- خطی مشی نرخ محدود شده ی DHCPv6 در عمل. 93



خرید فایل


ادامه مطلب ...

نرم افزار امنیتی Hidden eye

        توسط برنامه جالب Hidden Eye می توانید به صورت مخفی از گوشی خود محافظت کنید. این برنامه بدین صورت کار می کند که اگر شخص خاصی قصد باز کردن گوشی شما را داشته باشد، برنامه توسط دوربین جلو از آن شخص یک عکس تهیه می کند. شاید در محلی باشید که هر از گاهی مجبورید از گوشی خود دور باشید. با نصب این برنامه می توانید بدانید چه کسانی به سمت گوشی شما می روند و قصد دارند قفل آن را باز کنند. این برنامه دارای قابلیت دزدگیر نیز می باشد. فقط کافی است یک صدای زنگ به برنامه بدهید تا وقتی فرد ناشناسی سمت گوشی شما رفت، گوشی به صدا در بیاید.         ...


ادامه مطلب ...

223- پروژه آماده رشته حقوق ارتکاب جرایم امنیتی از طریق مطبوعات – فایل ورد word

                  چکیده مطبوعات از نظر قدمت تاریخی و همچنین گستردگی مخاطبان وضعیت متمایزی نسبت به دیگر دیگر رسانه های گروهی دارند. در سالهای اخیر مطبوعات با خبرها، مقالات و گزارشهای خود در تحولات اجتماعی نقش مهمی را ایفا نموده اند و در این راستا معمولاً با استفاده از افکار عمومی و عقاید گوناگون و منتقل نمودن نظرات و نارضایتی عموم از برخی از سیاستهای هیات حاکم در ثبات اجتماعی، سیاسی و امنیتی جامعه تحول ایجاد نموده اند و در حقیقت به یکی از سلاحهای سیاسی تبدیل شده اند. در کنار این فواید مهمی که مطبوعات برای جامعه به ارمغان می آورند، گاهی اوقات از حدود و وظایف خود خارج شده و به نوعی در تقابل با هیات حاکم بر می خیزند و به همین جهت قانونگذار به وضع مقررات ویژه ای درخصوص مطبوعات پرداخته است . در اینجاست که این پرسش مطرح می شود که جرم مطبوعاتی چیست؟ آ ...


ادامه مطلب ...

پایان نامه پردازش ابری و چالش‌های امنیتی در پردازش ابری

پردازش ابری و چالش‌های امنیتی در پردازش ابری   بخشی از متن: "پردازش ابری" یا "پردازش انبوه" یک تکنولوژی جدید است که به تازگی از طرف شرکت‌های مختلفی از جمله مایکروسافت، گوگل، آمازون، آی بی ام و غیره عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چندین کامپیوتر، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی افراد از طریق یک سرویس آنلاین به آن دسترسی پیدا می‌کنند. به این پروسه "پردازش ابری" یا در اصطلاح انگلیسی Cloud Computing می‌گویند. پردازش ابری (به انگلیسی: Cloud Computing ) به معنی توسعه و به‌کارگیری فناوری کامپیوتر بر مبنای اینترنت است. این عبارت شیوه‌هایی از محاسبات کامپیوتری در فضایی است که قابلیت‌های مرتبط با فناوری اطلاعات به عنوان سرویس یا خدمات برای کاربر عرضه می‌شود و به او امکان می‌دهد به س ...


ادامه مطلب ...

پایان نامه ارتکاب جرایم امنیتی از طریق مطبوعات - در قالب ورد 100 صفحه

چکیده مطبوعات از نظر قدمت تاریخی و همچنین گستردگی مخاطبان وضعیت متمایزی نسبت به دیگر دیگر رسانه های گروهی دارند. در سالهای اخیر مطبوعات با خبرها، مقالات و گزارشهای خود در تحولات اجتماعی نقش مهمی را ایفا نموده اند و در این راستا معمولاً با استفاده از افکار عمومی و عقاید گوناگون و منتقل نمودن نظرات و نارضایتی عموم از برخی از سیاستهای هیات حاکم در ثبات اجتماعی، سیاسی و امنیتی جامعه تحول ایجاد نموده اند و در حقیقت به یکی از سلاحهای سیاسی تبدیل شده اند. در کنار این فواید مهمی که مطبوعات برای جامعه به ارمغان می آورند، گاهی اوقات از حدود و وظایف خود خارج شده و به نوعی در تقابل با هیات حاکم بر می خیزند و به همین جهت قانونگذار به وضع مقررات ویژه ای درخصوص مطبوعات پرداخته است. در اینجاست که این پرسش مطرح می شود که جرم مطبوعاتی چیست؟ آیا اساساً امکان ارتکاب جرایم علیه امنیت از طریق مطبوعات وجود دار ...


ادامه مطلب ...

مقاله تحلیل چالش‌های فراروی توسعه فناوری اینترنت اشیاء: تهدیدات امنیتی و شکاف دیجیتالی

              اینترنت اشیاء اینترنت، کامپیوترها را در سراسر جهان به هم متصل می‌کند و از طریق شبکه جهان گستر یک پلات فرم جهانی برای ذخیره سازی، اشتراک منابع و ارائه خدمات ایجاد می‌کند. در سال‌های اخیر پیشرفت‌ها در زمینه فناوری اطلاعات باعث سرعت بخشیدن به توسعه جهان مجازی شده است. از طرفی تکنولوژی‌های مبتنی بر وب متعددی مانند وب معنایی، پردازش شبکه ای، پردازش سرویس گرا و محاسبات ابری دنیای شبکه ای را نه تنها به یک پلات فرم تحقیقاتی/ خدماتی ، بلکه به یک فضای همکاری و ارتباطات جهانی با جوامع، انجمن‌ها و سازمان‌های مجازی مختلف تبدیل کرده است) Zhong,2013). طبق گزارشات مرکز تحقیقاتی پو در ماه می سال 2014 ، اینترنت اشیاء تا سال 2025 رشد قابل توجهی خواهد داشت(Anderson et al, 2014).با این که فعالیت در حوزه‌ی فناوری اینترنت ...


ادامه مطلب ...