فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق HacK و امنیت شبکه

اختصاصی از فی بوو تحقیق HacK و امنیت شبکه دانلود با لینک مستقیم و پر سرعت .

تحقیق HacK و امنیت شبکه


تحقیق HacK و امنیت شبکه

دانلود تحقیق HacK و امنیت شبکه 135 ص با فرمت word 

 

 

 

 

 

 

فهرست مطالب

مدل مرجع OSI و لایه بندی پروتکل 1
چگونه TCP/IP سازگار می باشد؟ 3
مفهوم TCP/IP 5
پروتکل کنترل انتقال داده TCP 6
بیت کنترل TCP ، دست دادن سه طرفه 9
فیلدهای دیگر در هدر TCP 13
پروتکل دیتاگرام کاربر 14
پروتکل اینترنت (IP) و پروتکل کنترل پیام اینترنت (ICMP) 16
شبکه های محلی و مسیریابها 17
آدرس IP 18
بخش بندی یک بسته در IP 19
دیگر قسمت های تشکیل دهنده IP 21
امنیت یا کمبود در IP سنتی 23
ICMP 23
تفسیر آدرس شبکه 25
دیوارة آتش 28
حفاظت افراد با دیوارة آتش 30
راه حل های حفاظتی برای شبکه ها 22
حفاظت لایه کاربردی 33
Thesencure Socket Layer 34
امنیت در سطح ICSec-IP 36
هدرشناسایی (AH)IPSec 37
عنوان صفحه
آیا IPsec و IPV6 ما را حفاظت می کند ؟ 41
سیستم های شناسایی دخول سرزده 44
گریز از IDS ها در سطح شبکه 46
Frage Router 50
گریز از IDs در سطح برنامة کاربردی 51
Whisher 52
راه های مقابله با گریز های IDS 57
در جستجوی مودمهای شبکه 60
Thc-Scan2.0 65
حملات بعد از پیدا شدن مودم های فعال 68
مقابله با نفوذ از طریق مودم های ناامن 69
نقشه برداری از شبکه 73
Cheops 76
تعیین پورت های باز بر روی یک ماشین 78
مکانیزم پویش مؤدبانه 80
پویش مخفیانه 81
مقابله و دفاع در مقابل پویش و جستجوی پورت 88
firewalk بر علیه firewall 90
ابزارهای جستجوی نقاط آسیب پذیر 98
حمله به سیستم عامل 103
پیدا کردن نقاط آسیب پذیر 105
Xterms 107
ردیابی sniffing)) 109
عنوان صفحه
ردیابی از طریق هاب : کشف آرام 114
Snort 115
Sniffit 116
اسب های تراوا در سطح برنامه های کاربردی 117
ویژگی BO2K 121
سایت های وب 126

 

 

مدل مرجع ‎OSI و لایه‎بندی پروتکل

در 1980، یک سازمان بین‎المللی استانداردسازی، طرحی را به نام ‎Open System interconnection (DSI)  به وجود آورد. این مدر براساس لایه‎بندی پروتکل پایه‎گذاری شده است. و آن به این صورت است که وقتی دو کامپیوتر می‎خواهند با هم ارتباط برقرار ککنند، سریهایی از قسمتهای کوچک استاندارد نرم‎افزاری روی هر سیسیتم برای بهتر کردن این ارتباط، عملیاتی را انجام می‎دهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته‎بندی شده است تلاش می‎کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می‎کند و قسمتهای دیگر پیامها را در سراسر شبکه می‎فرستند. هر کدام از این قسمتها که تحت عنوان لایه از آنها یاد می‎شود، کار مشخص و کوچکی برای انجام ارتباطات دارند. قسمت‎های ارتباطی که با هم استفاده می‎شوند. ‎Protocl Stack (پشتة پروتکل) نامیده می‎شوند زیرا آنها شامل گروهی از این لایه‎ها هستند که بر روی هم سوال شده‎اند. مدل ‎OSI شامل هفت نوع از این لایه‎ها می‎باشد که هر کدام نقش مشخصی در انتقال داده‎ها را در شبکه دارند.

در توده ارتباطاتی لایه‎بندی شده، یک لایه روی قسمت فرستنده با همان لایه روی سیستم (قسمت) گیرنده در ارتباط است. به علاوه لایه‎های پایین‎تر به لایه‎های بالایی سرویس می‎دهند. به عنوان مثال لایه پایین‎تر ممکن است پیامهای گم شده را به جای ارسال به لایه بالاتر که وظیفه فرمت‎بندی داده‎ها را به صورت دقیق به عهده دارد مجدداً به لایة پایین ارسال کند. این لایه، لایه سطح بالایی خود را که ممکن است داده‎ را در قسمت اول تولید می‎کند، سرویس دهد. وقتی که یک لایه برای انجام امور به لایه دیگر متکی می‎شود،‌لایه‎ها به وجود می‎آیند. بنابراین نرم‎افزار یک لایه می‎تواند در حالی که تمامی لایه‎های دیگر یکسان باقی می‎مانند، به جای برناه دیگر جایگزین شوند.


دانلود با لینک مستقیم


تحقیق HacK و امنیت شبکه

پروژه بررسی شورای امنیت و امنیت جهانی. doc

اختصاصی از فی بوو پروژه بررسی شورای امنیت و امنیت جهانی. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی شورای امنیت و امنیت جهانی. doc


پروژه بررسی شورای امنیت و امنیت جهانی. doc

 

 

 

 

 

نوع فایل: word

قابل ویرایش 64 صفحه

 

مقدمه:

وقتی که در جهان اختلاف و یا بحرانی به وجود می آید و در نتیجه صلح و امنیت بین المللی به مخاطره می افتد، اتفاق نظر اعضای دائم شورای امنیت در استقرار آرامش تاثیری عمده دارد. اقدامات شورا در این زمینه اساس نظام منشور را تشکیل میدهد؛ به صورتی که مقررات دیگر ، حتی مقررات مربوط به خلع سلاح و حمل مسالمت آمیز اختلاف بین المللی، تحت الشعاع آن قرار دارد . با این حال ، تعارض منافع قدرتهای بزرگ و در نتیجه عدم هماهنگی آنها در رفع موانع صلح از یک سو، و جامع نبوده مقررات منشور از سوی دیگر ، گاه نظام منشور را مختل می سازد و به همین جهت ، عملیات مربوط به حفظ صلح عملاً تابع اصولی دیگر می گردد.

به طور کلی ، کشورهای عضوسازمان به موجب مقررات منشور موظف اند اختلافشان را از طریق مسالمت آمیز فیصله دهند ( فصل ششم ).

این اصل که در بند 3 از ماده 2 به صراحت خاطرنشان گردیده در ماده 33 به تفصیل بیان شده است به موجب این ماده طرفین هر اختلافی که ادامه اش ممکن است صلح و امنیت بین المللی را به مخاطره افکند باید قبل از هر اقدامی ، اختلاف خود را از طریق مذاکره ، میانجیگری ، سازش ، داوری ، رسیدگی قضایی و توسل به نهادهای منطقه ای یا سایر وسایل مسالمت آمیر حل نمایند. بدیهی است در این قبیل موارد ، همانطور که خود ماده 33 هم متذکر شده است ، کشورها در انتخاب راه حل آزادی عمل دارند و شورا نمی تواند راه حل بخصوصی را به طرفین تحمیل نماید. با این وصف ، شورای امنیت وظیفه دارد بررسی کند که آیا اساساً اختلافی به وجود آمده است یا نه، و در صورتی که وجود اختلاف یا بحران محقق باشد، باید معین کند که اختلاف یا بحران مذکور تا چه حد صلح جهانی را تهدید می کند.

 

فهرست مطالب::

مقدمه

(ماده 34 ).

حفظ صلح و امنیت جهانی

الف ـ رای مثبت و رای منفی

ب . آیین رسیدگی

الف . کلیات

ب . انطباق عناصر اساسی موارد عینی

بخش اول

به مخاطره افتادن صلح

بند اول

حدود به مخاطره افتادن صلح

تعریف دوم

الف . شورای انفجار آمیز

1 . فعلیت داشتن تهدید

2 . استمرار و تداوم تهدید

ب . وضعیت غیر مشروع

بخش دوم

نقض صلح

بخش سوم

تجاوز

بند اول

خودداری منشور از تعریف صریح تجاوز

بند دوم

تعریف تجاوز (قطعنامه 1974 )

استدراک


دانلود با لینک مستقیم


پروژه بررسی شورای امنیت و امنیت جهانی. doc

دانلود پروژه امنیت پایگاه‌ داده

اختصاصی از فی بوو دانلود پروژه امنیت پایگاه‌ داده دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت پایگاه‌ داده


دانلود پروژه امنیت پایگاه‌ داده

 

تعداد صفحات : 96 صفحه     -    

قالب بندی :  word     

 

 

 

فهرست مطالب

 فصل 1    کلیات.. 3

فصل 2    امنیت کلاسیک... 6

2-1  مقدمه. 6

2-2  امنیت پایگاه‌ داده 7

2-3  تهدید امنیت در پایگاه داده 7

2-4  کنترل امنیت پایگاه داده 8

2-4-1  کنترل انتشار. 8

2-4-2  کنترل استنباط.. 8

2-4-3  کنترل دسترسی.. 9

2-4-3-1  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی.. 12

2-4-3-2  ماتریس دسترسی.. 14

2-4-3-3  سیاست‌های کنترل دسترسی.. 15

2-4-3-3-1  سیاست تشخیص.... 16

2-4-3-3-2  سیاست اجباری.. 18

2-4-3-3-3  سیاست مبتنی بر نقش... 22

2-5  مدیریت تفویض اختیار. 24

2-6  جمع‌بندی.. 25

فصل سوم    بررسی امنیت در نرم‌ افزار SQLServer2005. 26

3-1  مقدمه. 26

3-2  هویت شناسی.. 27

3-2-1  مد هویت شناسی ویندوزی (WAM) 27

3-2-2  مد ترکیبی (MM) 28

3-3  Logins. 30

3-3-1  Login‌های ویندوز و کاربران پایگاه‌داده 30

3-3-1-1  ایجاد گروه در ویندوز. 30

3-3-1-2  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI 32

3-3-1-3  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL. 36

3-3-2  Login‌های سرویس دهنده و کاربران پایگاه‌داده 38

3-3-2-1  ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38

3-3-2-2  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL. 40

3-3-3  Sa Login. 40

3-4  کنترل دسترسی(Access Control) 41

3-5  نقش‌ها 42

3-5-1  نقش‌های ثابت سرویس دهنده (FSR) 42

3-5-2  نقش‌های پایگاه‌داده‌ای (DBR) 44

3-5-3  نقش‌های برنامه‌ای (APR) 50

3-6  شِما 53

3-7  Principal 55

3-8  Securable. 56

3-9  Permission. 57

3-10  رمز نگاری.. 60

3-10-1  رمزنگاری با استفاده از کلمه عبور کاربر. 61

3-10-2  رمزنگاری کلید متقارن. 62

3-10-3  رمزنگاری کلید نامتقارن. 63

3-10-4 رمزنگاری با استفاده از گواهینامه. 64

3-11  جمع بندی.. 66

فصل چهارم    طراحی سیستم پرسنلی.. 67

4-1  مقدمه. 67

4-2  UseCase. 68

4-2-1  شرح UseCase. 68

4-3  نمودار توالی.. 70

4-4  Class Diagram.. 74

4-5  واژه‌نامه داده‌ای.. 74

فصل پنجم    معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی.. 76

5-1  مقدمه. 76

5-2  رشته ارتباط.. 77

5-3  ارتباط برنامه با نقش برنامه‌ای(APR) 78

5-4  معرفی فرم پرسنل. 83

5-5  رمز نمودن اطلاعات.. 87

5-6  کار با استثناها 88

5-7  جمع بندی.. 92

فصل ششم    نتیجه‌گیری و راهکارهای آینده 93

منابع و ماخذ. 95

 

  فصل 1    کلیات      

 

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت  مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک  با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.       

 امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل 3 بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کرده‌اند. بسیاری از سیستم‌های طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزم‌‌های امنیتی به کار رفته در این سیستم‌ها دارای نواقص و کمبودهای بسیاری است.

 فصل 2    امنیت کلاسیک                  

2-1  مقدمه

در محیط پایگاه‌داده  ، برنامه‌ها و کاربران  مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی داده‌ها که در سیستم‌های گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاه‌داده اهمیت بسیاری پیدا کرده ‌است. تامین امنیت در محیط پایگاه ‌داده یعنی شناسایی تهدید‌هایی که امنیت آن را به خطر می‌اندازند و همچنین انتخاب سیاست‌ها و مکانیسم‌های مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدید‌ها ، کنترل دسترسی است. هدف کنترل دسترسی، محدود کردن اعمال و فعالیت‌هایی است که کاربر مجاز ،  می‌تواند بر روی سیستم کامپیوتری انجام دهد. کنترل دسترسی ، آنچه را که کاربر و یا برنامه تحت کنترل او می‌تواند انجام دهد را کنترل می‌کند. در این راستا ، کنترل دسترسی ، مانع از انجام فعالیت‌هایی می‌شود که امنیت سیستم را تهدید می‌کنند.

در این فصل پس از بیان چند مفهوم پایه در رابطه با امنیت پایگاه‌داده ، به بررسی کنترل دسترسی و رابطه آن با سایر سرویس‌‌های امنیتی از جمله سرویس هویت شناسی، سرویس حسابرسی و سرویس مدیریت می‌پردازیم. سپس ماتریس دسترسی و چگونگی پیاده‌سازی آن در محیط‌های کاربردی را بررسی می‌کنیم. در پایان به مطالعه سیاست‌های کنترل دسترسی و مختصری درباره چگونگی مدیریت آنها می‌پردازد.

2-2  امنیت پایگاه‌ داده

امنیت اطلاعات در پایگاه‌داده دارای سه بخش اصلی است :

محرمانگی : تضمین محرمانگی اطلاعات شامل جلوگیری از فاش شدن غیر مجاز اطلاعات و شناسایی و تحذیر عوامل آن می‌باشد.

صحت : تضمین صحت اطلاعات شامل جلوگیری از تغییر غیر مجاز اطلاعات و شناسایی وتحذیر عوامل آن می‌باشد.

دسترس پذیری : تضمین در دسترس پذیری اطلاعات شامل جلوگیری از رد غیر مجاز دسترسی به سرویس‌های ارائه شده توسط سیستم و شناسایی و تحذیر عوامل آن می‌باشد.

 

2-3  تهدید امنیت در پایگاه داده

در اینجا لازم است تا تعریف مناسبی از تهدید در پایگاه‌داده ارائه شود. تهدید به معنی تجاوز تصادفی ، یا عمدی و برنامه‌ریزی شده به پایگاه‌داده ، به منظور فاش‌سازی و یا تغییر اطلاعات مدیریت شده توسط سیستم می‌باشد. تجاوز به پایگاه‌داده و تهدید امنیت آن شامل خواندن ، تغییر و حذف غیر مجاز و نادرست اطلاعات می‌باشد. عوامل ایجاد کننده تجاوز در پایگاه‌داده تهدید نامیده می‌شوند. نتایج تجاوز به پایگاه‌داده مختصرا در ذیل آورده شده است :

انتشار نامناسب اطلاعات : خواندن عمدی و یا غیر عمدی اطلاعات توسط کاربر غیر مجاز که موجب انتشار غیر مجاز اطلاعات می‌شود.

تغییر نامناسب داده  : تغییر نامناسب داده شامل تمام تجاوز‌هایی می‌شود که صحت داده را به خطر می‌اندازند.

عدم پذیرش سرویس‌ها : عدم پذیرش سرویس‌ها شامل تمام اعمالی است که مانع دسترسی کاربر به داده‌ها و یا استفاده از منابع می‌شود.

 

2-4  کنترل امنیت پایگاه داده

امنیت پایگاه‌داده از طریق کنترل انتشار ، کنترل استنباط و کنترل دسترسی اعمال می‌شود که به بررسی آنها می‌پردازیم :

2-4-1  کنترل انتشار

کنترل انتشار ، انتقال اطلاعات میان منابع را کنترل می‌کند. یک انتشار میان منابع X و Y هنگامی‌رخ می‌دهد که اطلاعاتی از X خوانده شده و در Y نوشته شود. کنترل انتشار ، از انتقال داده‌های موجود در منابع سطح بالا به منابع سطح پایین جلوگیری می‌کند.


دانلود با لینک مستقیم


دانلود پروژه امنیت پایگاه‌ داده

دانلود تحقیق دنیایی با امنیت بیشتر

اختصاصی از فی بوو دانلود تحقیق دنیایی با امنیت بیشتر دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق دنیایی با امنیت بیشتر


دانلود تحقیق دنیایی با امنیت بیشتر

پیشگفتار دبیرکل سازمان ملل متحد:
تاریخ نگاران ممکن است به سالهای آغازین قرن  ،٢١به عنوان لحظات سرنوشت ساز تاریخ بشریت
بنگرند. امروزه جوامع مختلف که خانواده بشری را تشکیل می دهند، بیشتر از هر زمان دیگر به هم پیوند
خوردهاند. آن ها با تهدیداتی مواجه هستند که هیچ ملتی امید به رویارویی با آن ها را ندارد و فرصت هایی
پیش روی آن ها نهاده شده است که چنانچه تمامی ملت ها با یکدیگر کار کنند، امید به حصول، بسیار بیشتر
است.

 

فهرست مطالب
محتوا شماره صفحه
پیشگفتار دبیرآل سازمان ملل متحد ـ آوفی عنان .............................١
نامه ارسالی رئیس هیات ـآناند پانیا راچان ......................................۴
چکیده ...............................................................................۶
بخش ١
به سوی یک وفاق امنیتی نوین ........................................١١
١ـ دنیاهای متفاوت:  ١٩٤٥و ١٣........................................... ٢٠٠٥
٢ـ مساله امنیت دسته جمعی جامع ...............................................١۶
الف - تهدیدات بدون مرز .............................................١۶
ب ـ محدودیت های خودحمایتی .......................................١٧
ج - حاکمیت و مسئولیت ...............................................١٧
د –عناصر یک نظام امنیت جمعی قابل قبول .........................١٨
یک - مؤثر بودن ............................................١٨
دو –آارآمدی ..............................................١٩
سه –عدالت ................................................١٩
بخش ٢
امینت جمعی و چالش پیشگیری ......................................٢٠
٣ـ فقر، بیماری های مسری و تخریب محیط زیست............................٢٠
الف - تهدیدهای پیش روی ما ........................................٢٠
ب –مواجهه با چالش پیشگیری ....................................٢٣
یک –منابع و اقدام بیشتر .................................٢٣
دو –ابتکار نوین ..........................................٢۴
۴ـ مناقشات داخلی و خارجی .....................................................٢۶
الف –تهدید ناشی از مناقشه میان کشورها ..........................٢۶
ب –تهدید ناشی از مناقشه داخلی ....................................٢٧
ج –مواجهه با چالش پیشگیری .......................................٢٨
یک – هنجارها و چارچوبهای تفنینی بهتر بینالمللی ....٢٨
دو – اطلاعات و تجزیه و تحلیل های بهتر ...............٣٠
سه – دیپلماسی پیشگیرانه و میانجی گری ...............٣٠
چهار – اعزام پیشگیرانه ...................................٣١
۵ـ تسلیحات هستهای، رادیولوژیک، شیمیایی و بیولوژیک ......................٣١
الف –تهدیدهای پیش روی ما .......................................٣١
یک – تسلیحات هسته ای ...................................٣١
دو – تسلیحات رادیولوژیک .................................٣٢
سه – تسلیحات شیمیایی و بیولوژیک .......................٣٢
ب ـ مواجهه با چالش پیشگیری .......................................٣٣
یک –راهبردهای بهتر برای آاهش تقاضا .................٣٣

دو ـ راهبرهای بهتر برای آاهش عرضه .................٣۴
سه – قابلیت اجرایی بهتر ..................................٣۶
چهار – بهتر از بهداشت عمومی ..........................٣٧
۶ـ تروریسم ........................................................................٣٧
الف – تهدیدهای پیش روی ما .......................................٣٧
ب - مواجهه با چالش پیشگیری ......................................٣٨
یک –راهبردی جامع ........................................٣٨
دو – ابزارهای بهتر مقابله با تروریسم ....................٣٨
سه –کمک به آشورها در مقابله با تروریسم ............٣٩
چهار –تعریف تروریسم ....................................۴٠
٧ـ جنایت سازمان یافته فرامرزی ................................................۴١
الف –تهدیدهای پیش روی ما .........................................۴١
ب ـ مواجهه با چالش پیشگیری .......................................۴٢
یک- چارچوبهای مقرراتی بینالمللی بهتر ...............۴٢
دو- ظرفیت سازی بهتر در آشورها ......................۴٣
٨ـ نقش تحریمها ...................................................................۴٣
بخش ٣
امنیت جمعی و توسل به زور .........................................۴۵
٩ـ توسل به زور: قواعد و رهنمودها ............................................۴۵
الف ـ مسأله قانونی بودن ..............................................۴۵
یک ـ ماده  ۵١منشور ملل متحد و دفاع مشروع .........۴۵
دو –فصل هفتم منشور ملل متحد و تهدیدهای خارجی .۴۶
سه –فصل هفتم منشور ملل متحد، تهدیدهای داخلی
و مسئولیت حمایت ...........................................۴٧
ب ـ مسأله مشروعیت ..................................................۴٨
١٠ـ اجرای صلح و قابلیت حفظ صلح ...........................................۴٩
همکاری منطقه ای ................................................................۵٠
١١ـ نهادینهسازی صلح پس از مناقشه ..........................................۵٠
الف- نقش حافظین صلح ...............................................۵٠
ب –وظیفه بزرگتر نهادینهسازی صلح ...........................۵١
١٢ـ حمایت از غیرنظامیان ......................................................۵٢
امنیت آارآنان سازمان ملل متحد ................................................۵٣
بخش ٤
سازمان مللی آارآمدتر برای قرن بیست و یکم ......................۵۵
١٣ـ مجمع عمومی ................................................................۵۵
١۴ـ شورای امنیت ................................................................۵۵
١۵ـ آمیسیون نهادینه سازی صلح ...............................................۵٨

دفتر حمایت از صلح ..............................................................۵٩
١۶ـ سازمانهای منطقهای ........................................................۵٩
١٧ـ شورای اقتصادی و اجتماعی ...............................................۶٠
دستیابی به سیاستی منسجم.........................................................۶٢
١٨ـ آمیسیون حقوق بشر .........................................................۶٢
١٩ـ دبیرخانه ......................................................................۶٣
الف –تقویت حمایت از دبیرآل .....................................۶٣
ب- دبیرخانهای حرفهای و کارآمدتر ..................................۶۴
٢٠ـ منشور ملل متحد .............................................................۶۵
پیوستها
١ـ خلاصه توصیهها ..............................................................۶۶
٢ـ اعضای هیأت ..................................................................٨١
٣ـ دبیر خانه هیأت ................................................................٨٢
۴ـ جلسات هیأت، مشاورههای منطقهای و آارگاه موضوعی ..................٨٣

 

 

شامل 88 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق دنیایی با امنیت بیشتر

تحقیق در مورد امنیت ملی از دیدگاه جمهوری اسلامی ایران قبل از پایان جنگ سرد

اختصاصی از فی بوو تحقیق در مورد امنیت ملی از دیدگاه جمهوری اسلامی ایران قبل از پایان جنگ سرد دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد امنیت ملی از دیدگاه جمهوری اسلامی ایران قبل از پایان جنگ سرد


تحقیق در مورد امنیت ملی از دیدگاه جمهوری اسلامی ایران قبل از پایان جنگ سرد

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه47

فهرست مطالب

ب: سیاست دوگانه امنیتی

 

ج: برداشت اولیه جمهوری اسلامی ایران از امنیت ملی

د: قانون اساسی

ح: صدور انقلاب

خ: نهضت های آزادیبخش

ت: انقلاب اسلامی؛ تلاش در جهت تغییر وضع موجود

 

اصل« نه شرقی – نه غربی»  

 

 ث: عامل موفقیت جمهوری اسلامی ایران در اتخاذ

 

ر: مقطع زمانی جنگ تحمیلی

 

                 

 

                فصل اول

 

 

 

  امنیت ملی از دیدگاه جمهوری اسلامی ایران قبل از پایان جنگ سرد

 

                                          (دهه اول انقلاب اسلامی)

 

 

 

در این فصل به جمهوری اسلامی ایران از امنیت ملی در دهه اول انقلاب اسلامی که مقارن با دوران جنگ سرد می باشد پرداخته می شود. این با فرض اینکه سیاست امنیتی جمهوری اسلامی ایران، سیاستی آرمانی و فراملی بود به بررسی دیدگاه این کشور از امنیت ملی می پردازیم. پیروزی انقلاب اسلامی ایران در سال 1357ش (1979م) چارچوب های رایج نظام بین الملل را در هم شکست، انقلاب اسلامی که بر پایة مکتب اسلام بنیان نهاده شده بود، در تقابل با نظم حاکم بر صحنه بین الملل قرار داشت و سیاست امنیتی خود را در عدم سازش با واحدهای سیاسی به وجود آورندة این جو غیر عادلانه تعریف می نمود. آنچه در این فصل بررسی می گردد، جهت گیری جمهوری اسلامی ایران نسبت به قواعد و مقررات نظام بین الملل است.

 

 

 

 

 

الف:پیروزی انقلاب اسلامی

 

انقلاب اسلامی ایران در 22 بهمن سال 1357 با رهبری امام خمینی (ره) به پیروزی رسید.  با پیروزی انقلاب اسلامی، جمهوری اسلامی ایران با اهداف و آرمانهایی جایگزین رژیم سلطنتی پهلوی گردید. بعد از پیروزی انقلاب اسلامی، در جمهوری اسلامی ایران نیز مانند سایر انقلابهای دیگر، میانه‌روها بدلیل تجربه سیاسی، قدرت سیاسی را بدست گرفتند، اما همیشه تجربه نشان داده است که بین انقلابیون رادیکال و میانه‌روها در دنبال نمودن اهداف که میانه‌روها بیشتر به دنبال منافع ملی هستند ولی انقلابیون رادیکال، آرمانهای انقلابی را دنبال می‌کنند، اختلافاتی بروز می‌نماید.

 

در جمهوری اسلامی ایران نیز در سالهای اول انقلاب، کشور صحنه تقابل میان دو گروه عمده حاکمیت یعنی میانه‌رو و نیروهای حزب‌الله بود، میانه‌روها، عمدتاً از ملی‌گرایان مذهبی بودند که در دولت موقت و نهادهای رسمی حکومت و بعداً ریاست جمهوری این دوره حضور داشتند. نیروهای حزب‌الله، همان مکتبیون مذهبی بودند که از لحاظ اعتقادات سیاسی، پیرو رهبری انقلاب، امام خمینی (ره)، بودند. این دو گروه در برخورد با تهدیدات چه داخلی، چه خارجی متفاوت عمل می‌نمودند، میانه‌روها که قدرت را بدست گرفته و تا عزل بنی صدر از ریاست جمهوری ادامه داشت، بر این اعتقاد بودند که منافع ملی مهمترین چیزی است که باید دنبال شود، اهداف فراملی را امنیت‌زدا می‌دانستند، و در سیاست خارجی، سیاست حفظ بی‌طرفی را تعقیب می‌کردند. در صحنه داخلی با این تفکر که با پیروزی انقلاب، انقلاب تمام شده است، خواستار آن بودند که همه چیز به حال عادی برگردد تا دولت بتواند با کمال آسایش به رتق و فتق امور بپردازد وخرابیهای به بار آمده را جبران سازد، اما این خیال خام بیش نبود. چرا که انقلاب زدایی باعث بحران مشروعیت انقلاب اسلامی می‌شد، چه بسا دشمنان انقلاب از این وضعیت ایجاد شده سوء استفاده نموده و در براندازی آن اقدام می‌نمودند.

 


دانلود با لینک مستقیم


تحقیق در مورد امنیت ملی از دیدگاه جمهوری اسلامی ایران قبل از پایان جنگ سرد