loading...
دانلود پروژه و پایان نامه
جشنواره تابستان طلایی فایل ناب با جوایز ویژه

مسابقه فایل ناب با جوایز ویژه

 

جشنواره تابستان طلایی فایل ناب با جوایز ویژه
فایل بفروشید ، درآمد کسب کنید و جایزه بگیرید


در تابستان 95 با پنجمین جشنواره فایل ناب همراه با کاربران عزیز هستیم. در این دوره کاربرانی که بطور متوسط فقط یک بازاریابی در روز داشته باشند هم جایزه ویژه دریافت خواهند کرد ؛ همچنین کاربرانی بطور متوسط 2 محصول در روز ثبت کرده باشند هم از جوایز ویژه فایل ناب برخوردار خواهند شد.
هدف ما در این دوره افزایش کیفیت فعالیت کاربران خواهد بود و تلاش ما این است که تمام کاربرانی که در این مسابقه شرکت می کنند و فعالیت مفیدی دارند از جوایز سایت بهره مند شوند. با توجه به زمان 93 روزه تابستان ، فرصت خوبی برای کسب امتیازهای بالا خواهید داشت.
تمامی کاربران (فروشنده و بازایاب) می توانند با ثبت محصول و یا فروش محصولات موجود ، امتیاز خود را بالا برده و علاوه بر اینکه درآمد خود را افزایش خواهند داد ، می توانند شانس برنده شدن خود را نیز افزایش داده و از جوایزی که برای نفرات برتر در نظر گرفته شده استفاده نمایند.
در این دوره برای نفرات اول تا پانزدهم جوایز نقدی در نظر گرفته شده است و همچنین تمام کاربران می توانند با کمی تلاش ، از جوایز نفیس تری نیز برخوردار شوند. توجه داشته باشید که هیچ محدودیتی در تعداد نفرات برنده در بخش جوایز ویژه نیست.


- ثبت نام در مسابقه و دریافت جایزه -

 

جوایز:
1- نفر اول: 100,000 تومان
2- نفر دوم: 80,000 تومان
3- نفر سوم: 60,000 تومان
4- نفر چهارم: 40,000 تومان
5- نفر پنجم: 20,000 تومان
6-15- نفرات ششم تا پانزدهم: هر نفر 10,000 تومان

جوایز ویژه برای بازاریابهای برتر:
بیشتر از 100 بازاریابی: 10,000 تومان
بیشتر از 250 بازاریابی: 50,000 تومان
بیشتر از 500 بازاریابی: 100,000 تومان
بیشتر از 1000 بازاریابی: 200,000 تومان

جوایز ویژه برای فروشندگان برتر:
آپلود بیشتر از 200 فایل: 10,000 تومان
آپلود بیشتر از 800 فایل: 50,000 تومان
آپلود بیشتر از 1500 فایل: 100,000 تومان
آپلود بیشتر از 3000 فایل: 200,000 تومان


- ثبت نام در مسابقه و دریافت جایزه -


محمد غفوری تبار بازدید : 427 چهارشنبه 10 شهریور 1395 نظرات (0)

مفهوم امنیت و جرایم علیه امنیت

مفهوم امنیت و جرایم علیه امنیت دسته: فقه و حقوق اسلامی
بازدید: 6 بار
فرمت فایل: doc
حجم فایل: 31 کیلوبایت
تعداد صفحات فایل: 42

حاکمیت ملی هموره مهمترین ارزش برای ملت ها بوده است و با توجه به تلاش حاکمان در جهت حفظ قدرت و حاکمیت خود و خطراتی که جرایم علیه امنیت می توانند برای حاکمیت و استقلال ایجاد نمایند از گذشته مقررات سختی در مورد جرایم علیه امنیت وجود داشته است

قیمت فایل فقط 3,900 تومان

خرید

مفهوم امنیت و جرایم علیه امنیت


مقدمه
حاکمیت ملی هموره مهمترین ارزش برای ملت ها بوده است و با توجه به تلاش حاکمان در جهت حفظ قدرت و حاکمیت خود و خطراتی که جرایم علیه امنیت می توانند برای حاکمیت و استقلال ایجاد نمایند. از گذشته مقررات سختی در مورد جرایم علیه امنیت وجود داشته است.
محاربه، جاسوسی و تروریسم از عناوین مجرمانه مهم علیه امنیت می باشد که به دلایل مختلف، جایگاه ویژه ای را در مقررات جزایی ایران و فرانسه به خود اختصاص داده اند. اگرچه عناوین مجرمانه محاربه تروریسم به جهت شرایط مرتبط با ارکان مادی و روانی آن ها دارای شباهت هایی با یکدیگر می باشند اما سمت و سوی تحولات تقنینی این دو عنوان متفاوت با یکدیگر بوده است. بسط و گسترش مفهومی محاربه در بیشتر موارد متمایل به حفظ و حمایت از حاکمیت سیاسی نظام و گسترش دامنه جرم انگاری تروریسم در حقوق فرانسه در راستای حفظ و حمایت از امنیت عمومی بوده است. جرم انگاری جرایم علیه امنیت به صورت عدم تقیید به
نتیجه ی مجرمانه از نظر شرایط و اوضاع و احوال حاکم بر رکن مادی این جرایم نیز از جمله سیاست های کیفری ایران و فرانسه در این زمینه می باشد. مطلق بودن جرم محاربه در حقوق ایران همواره دیدگاه مخالف را نیز با خود داشته است. لیکن جرایم تروریستی در حقوق کیفری فرانسه بدون تردید از نوع جرایم مطلق دانسته شده است. اقدام مقنن در راستای جرم انگاری مطلق جرائم امنیت، کار مجریان قانون در دادگاهها را نیز از جهت عدم ضرورت اثبات نتیجه مجرمانه تسهیل می نماید. جاسوسی نیز در زمره جرایمی است که در اکثر موارد در حقوق کیفری ایران و فرانسه مقید به تحقق نتیجه مجرمانه خاصی نشده است.
یکی از مصادیق بارز و قدیمی جرایم علیه امنیت جرم جاسوسی است که معمولاً یک جرم سازمان یافته و در عین حال فراملی می باشد زیرا با ارتکاب آن اطلاعات حیاتی یک کشور در زمینه ی امور نظامی، امنیتی و سیاسی از طریق یک نظام سازمان یافته یا با استفاده از منابع انسانی در اختیار کشور یا کشورهای دیگر قرار می گیرد.
کشورها برای برخورد با پدیده ی جاسوسی اقدام به انجام کارهایی که به «ضد جاسوسی» معروف هستند می کنند. در مورد روش برخورد با جاسوسان شیوه ی کشورها با یکدیگر متفاوت است.
جاسوسی در زمره جرایمی است که جایگاه ویژه ای را در تمامی تقسیم بندی های ارائه شده در زمینه ی جرایم علیه امنیت به خود اختصاص داده است دلیل اصلی این موقعیت ممتاز را بدون تردید باید در میزان بالای خطرآفرینی این بزه برای امنیت هر کشور دانست.مقایسه بزه جاسوسی درحقوق ایران و فرانسه به خوبی نشان می دهد که جاسوسی در اکثر قوانین جزایی کشورها به عنوان بزهی علیه دولت معرفی شده است. در تحولات جدید قانون جزای فرانسه به عنوان یکی از جرائم محوری علیه امنیت ملت به شمار آمده است. این ویژگی می تواند نخستین تفاوت سیاست خیلی تقنینی ایران و فرانسه در این زمینه محسوب شود. علت و چگونگی این تغییر در حقوق کیفری فرانسه را باید ورود و مطرح شدن مفهوم جدید منافع اساسی ملت در مقررات جدید دانست. این مفهوم علاوه بر تغییر فوق توانسته است. موارد تحقق برخی از جرایم مانند جاسوسی و خیانت به کشور را به نحو قابل ملاحظه ای افزایش و گسترش دهد.


فهرست مطالب:

1) مقدمه

2) مفهوم امنیت و جرایم علیه امنیت

3) جرم جاسوسی

4) رکن قانونی جرم جاسوسی

5) رکن مادی جرم جاسوسی

6) جمع آوری اطلاعات طبقه بندی شده

7) تسلیم اطلاعات طبقه بندی شده به افراد فاقد صلاحیت

8) ورود به اماکن خاص جهت تحصیل اسرار

9) بی مبالاتی مسئولان و عدم حفاظت بهینه از اسناد و اطلاعات مهم کشور

10) سایر مصادیق جاسوسی

11) رکن معنوی جرم جاسوسی

12) جرم تروریسم

13) جرائم تروریستی ناشی از جرائم عمومی

14) تروریسم زیست محیطی

15) جرائم تروریستی به صورت شرکت در اجتماع بزهکاران

16) حمایت مالی از اقدامات تروریستی

17) منابع


قیمت فایل فقط 3,900 تومان

خرید

برچسب ها : مفهوم امنیت و جرایم علیه امنیت , مفهوم امنیت , جرایم علیه امنیت , امنیت

محمد غفوری تبار بازدید : 161 پنجشنبه 04 شهریور 1395 نظرات (0)

دزدی دریایی و تاثیر آن بر امنیت بین المللی با تکیه بر قضییه سومالی از سال 2000 به بعد

دزدی دریایی و تاثیر آن بر امنیت بین المللی با تکیه بر قضییه سومالی از سال 2000 به بعد دسته: فقه و حقوق اسلامی
بازدید: 10 بار
فرمت فایل: docx
حجم فایل: 428 کیلوبایت
تعداد صفحات فایل: 146

شکل‌گیری و گسترش دزدی دریایی و سرقت مسلحانه کشتی‌ها پس از چند دهه رکود و این‌بار از سواحل سومالی و خلیج عدن توجه جامعه بین‌المللی به خصوص شورای امنیت سازمان ملل را به خود جلب نمود

قیمت فایل فقط 9,900 تومان

خرید

دزدی دریایی و تاثیر آن بر امنیت بین المللی با تکیه بر قضییه سومالی از سال 2000 به بعد

 

شکل‌گیری و گسترش دزدی دریایی و سرقت مسلحانه کشتی‌ها پس از چند دهه رکود و این‌بار از سواحل سومالی و خلیج عدن توجه جامعه بین‌المللی به خصوص شورای امنیت سازمان ملل را به خود جلب نمود تا با صدور قطعنامه‌های متعدد، طبق فصل هفتم منشور، کشورها را برای مقابله با این پدیده شوم که جان کارکنان کشتی، اموال آن،امنیت بین‌المللی تجارت و حمل ونقل دریایی و حتی محیط زیست بین‌المللی دریایی و کمک‌های بشردوستانه به مردم قحطی‌زده‌ی سومالی را تهدید می‌کند، وادار نماید. هرچند شورای امنیت قطعنامه‌های خود را محتاطانه تنظیم نموده تا این قطعنامه‌ها به عنوان ایجاد کننده حقوق عرفی تلقی نشوندوابهامات موجود درباره مجوزصادر شده برای ورود به آب‌های سرزمینی سومالی  توسط شورا را برطرف نماید به طوری که این قطعنامه‌ها و ورود به آب‌های سرزمینی به عنوان رویه و عرف بین‌المللی تلقی نخواهد شد.  به هر حال قوانین دست و پاگیر بین‌المللی به خصوص درباره صلاحیت جهانی، دستگیری و محاکمه دزدان دریایی و عدم تمایل بسیاری از کشورها برای مجازات دزدان دریایی، تلاش‌های جامعه بین‌المللی را عقیم گذاشته و این باور را در اذهان عمومی به درستی متبلور ساخته که بایستی در کنوانسیون‌های بین‌المللی حقوق دریاها تغیرات اساسی ایجاد شود تا راه را برای مبارزه و سرکوب دزدی دریایی مهیا سازد.

 

فهرست اجمالی

مقدمه.1

بخش اول- ابعاد مختلف دزدی دریایی در حقوق بین‌المل....15

فصل اول- کلیات...17

فصل دوم – معرفی کامل کشور سومالی..45

فصل سوم – صلاحیت جهانی...59

فصل چهارم – کلیاتی درباره دزدی دریایی و مسائل مرتبط با آن...81

بخش دوم - عملكرد سازمان‌های بین‌المللی برای مبارزه با دزدی دریایی....96

فصل اول- اقدامات سازمانهای بین المللی یرای مبارزه با دزدی دریایی در سواحل سومالی و خلیج عدن...97

 فصل دوم: قطعنامه های شورای امنیت در مورد دزدی دریایی و سرقت مسلحانه در سواحل سومالی و خلیج عدن..115

 

فهرست تفضیلی         

مقدمه. 1

بخش اول ابعاد مختلف دزدی دریایی در حقوق بین‌المل....15

فصل اول- کلیات...17

مبحث اول– سابقه‌ی تاریخی دزدی دریایی.. 17

الف - سابقه‌ی تاریخی دزدی دریایی در دوران باستان...18

ب - دزدی دریایی در دوران بعد از باستان تا قرن هجدهم...20

ج – دزدی دریایی در دوره عصر جدید......22

مبحث دوم – تعریف  دزدی  دریایی......23

کلیات... 23

الف - تعریف دزدی دریایی از دیدگاه کنوانسیون ملل متحد درباره حقوق دریاها.....25

ب: دزدی دریایی از دیدگاه ایمو........27

ج: از دیدگاه عرف... 28

مبحث سوم - عناصر تشكیل دهنده‌ی دزدی دریایی.....28

الف - عنصر قانونی.. 28

ب - عنصر مادی... 29

ج -  عنصر معنوی.... 30

مبحث چهارم – کلیاتی درباره دزدی دریایی...... 32

الف استثنائات در مورد دزدی دریایی و عدم شمول آن...32

ب – جایگاه دزدی دریایی....33

ت-  تجهیزات دزدان دریایی.34

ث- لغت شناسی دزدی دریایی..... 35

د - نشان و پرچم دزدان دریایی.......36

ح – انواع دزدی دریایی مدرن..........36

1- دزدی‌های مسلحانه سطح پایین.... 37

2- تجاوزها و دزدی‌های سطح متوسط........37

3- كشتی‌ربایی جنایی.. 38

4- حملات سیاسی – نظامی....... 38

ی- تفاوت بین دزدی دریایی و راهزنی دریایی....39

چ-مقایسه‌ی دزدی دریایی و تروریسم دریایی..... 40

مبحث پنجم-  شیوه‌های راهزنی دریایی....... 41

فصل دوم –  معرفی کامل کشور سومالی....44

شاخ  آفریقا......44

اهمیت شاخ آفریقا.....45

مبحث اول- وضعیت داخلی سومالی....45

1-  موقعیت جغرافیایی سومالی...... 45

2- وضعیت اجتماعی سومالی......................46

الف - سابقه تاریخی تشكیل جمعیت..........46

ب- قبیله گرایی در سومالی. 47

ج -  عضویت در سازمان‌های بین المللی.. 47

د - عضویت در معاهدات بین‌المللی مربوط به دزدی دریایی. 48

3 - وضعیت سیاسی سومالی........ 48

10 سال جهنمی  در سومالی.. 50

مداخله آمریکا در امور داخلی سومالی.....51

مداخله آمریکا در سومالی....52

سیاست امریکا در قبال دزدی دریایی .........53

اعضای دزدان دریایی.....54

علل اصلی دزدی دریایی...55

فصل سوم – صلاحیت جهانی – کلیات.... 58

اعمال صلاحیت قضایی درباره دزدان دریایی در سواحل سومالی و خلیج عدن...... 58

مبحث اول- مقدمه‌ای بر صلاحیت جهانی... 60

الف - تعریف صلاحیت جهانی......... 60

ب - سابقه و ریشه صلاحیت جهانی... 61

ج - منطق اعمال صلاحیت جهانی......62

د - دكترین صلاحیت جهانی....62

پ – محدودیت‌های اعمال صلاحیت جهانی....63

ت- قضیه لوتوس.....64

ماجرای لوتوس......64

مبحث دوم- صلاحیت جهانی و محاکمه دزدان دریایی.... 66

الف - محاكمه دزدان دریایی در دادگاه‌های كشور ثالث....66

مزایای محاكمه دزدان دریایی در یك كشور ثالث....67

ب - محاكمه دزدان دریایی توسط كشور دستگیر كننده......68

عدم تمایل به محاکمه دزدان دریایی.....71

ج - موضع كنیا در قبال به عهده گرفتن مسئولیت محاكمه دزدان دریایی....... 72

ایرادات وارده بر محاكمه دزدان دریایی در كنیا......73

د- صلاحیت جهانی و عفو دزدان......75

مبحث سوم- جرایم بین‌المللی و اعمال قاعده مرور زمان....76

کشتی های غرق شده و مساله دزدی دریایی....78

فصل چهارم - کلیاتی درباره دزدی دریایی و مسائل مرتبط با آن......80

مبحث اول- روند تدوین مقررات موجود درباره دزدی دریایی.........80

مبحث دوم- مسائل مربوط به کشتی ها.......82

الف- تعریف کشتی...82

ب- انواع کشتی ها و شناورها .........83

پ - ثبت کشتی ها....................84

مبحث سوم- طبقه بندی جرائم دریایی.........84

مبحث چهارم- هزینه های بیمه...........87

1-هزینه های بیمه دریایی..87

2-معایب بیمه.......88

3-نحوه گزارش دزدی های توسط شرکت های بیمه.. 88

4-وضعیت بیمه در ایران..88

مبحث پنجم-مبارزه با دزدی دریایی و سرقت مسلحانه در سواحل سومالی.............89

الف- مجهز کردن کشتیها به سلاح گرم و عواقب آن..89

ب- راه کارهای تکنولوژیکی ایمنی دریایی.......91

1-استفاده از سازکار ماهواره ای.....92

2-استفاده از ابزار صوتی با قدرت مخابره ی بالا....92

3-استفاده از سازوکار شناسایی و رد یابی کشتی ها...93

ج- اقدامات پیشگیرانه .....93

بخش دوم - عملكرد سازمان‌های بین‌المللی برای مبارزه با دزدی دریایی....95

فصل اول- اقدامات سازمانهای بین المللی یرای مبارزه با دزدی دریایی در سواحل سومالی و خلیج عدن....... 96

مبحث اول- تحلیل عملکرد کشورها برای مقابله با دزدی دریایی......96

الف- تحلیل اقدامات جمهوری اسلامی ایران در مقابله با دزدی دریایی.....96

1-نظام حقوقی ایران و دزدی دریایی......97

2-عملکرد دولت جمهوری اسلامی ایران در مقابله با دزدی دریایی.. 98

ب- نقش سایر دولتها در مبارزه با دزدی دریایی.....99

مبحث دوم- تحلیل عملكرد سازمان‌های بین‌المللی در مقابله با دزدی دریایی در سواحل سومالی.........101

1- سازمان ملل متحد و ارگانهای وابسته به آن.....101

2-سازمان بین المللی دریانوردی ....103

3-دفتر بین المللی دریانوردی.............104

4-مرکز گزارشات دزدی دریایی...........105

مبحث سوم- اقدامات دیگر سازمان‌ها و گروه‌های بین‌المللی درباره دزدی دریایی........ 105

الف ) - گروه تماس بین‌المللی...... 106

ب ) – گروه 151-CTf.... 108

ج – پلیس بین الملل....... 109

د- اقدامات ناتو...... 109

پ- عملكرد اتحادیه اروپایی گروه آتلانتا... 111

ی- گروه عملیاتی ائتلافی چند ملیتی... 112

فصل دوم: قطعنامه های شورای امنیت در مورد دزدی دریایی و سرقت مسلحانه در سواحل سومالی و خلیج عدن.....114

بررسی قطعنامه‌های شورای امنیت درباره دزدی دریایی....114

مبحث اول: متن قطعنامه‌ها....115

 الف - قطعنامه 1918.....115

ب- قطعنامه 1950......116

ج قطعنامه 1816......118

اقدامات دزدان دریایی و تهدید امنیت بین المللی........120

مبحث دوم: ابزارهای قانونی مورد تاکید  شورای امنیت  برای مبارزه با دزدی دریایی.......121

الف- کنوانسیون ملل متحد راجع به حقوق دریاها1982.....121

ب- کنوانسیون مقابله با اعمال غیر قانونی علیه امنیت دریانوردی.......122

ج – کنوانسیون ملل متحد در مبارزه با جرائم سازمان یافته فراملی... 124

مبحث سوم : محدودیت‌های حقوقی حاکم بر قطعنامه‌های شورای امنیت...............125

الف- شرط رضایت دولت فدرال.............126

ب – عدم تهدید و یا ایجاد محدودیت  به حقوق دولت‌های ثالث..........128

ج- نگرانی در خصوص تغییر حقوق بین الملل عرفی.......138

پ- صلاحیت زمانی و مکانی در قطعنامه‌های شورای امنیت در ارتباط با دزدی دریایی در سواحل سومالی...129

نتیجه گیری.............................. .130                                  

 ارائه راه کارها ...............................134

فهرست منابع ........................................137

ضمائم و پیوستها ..................................146 

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : دزدی دریایی و تاثیر آن بر امنیت بین المللی با تکیه بر قضییه سومالی از سال 2000 به بعد , دزدی دریایی , امنیت بین المللی , قضییه سومالی از سال 2000 به بعد , حقوق بین الملل , سومالی , امنیت , پژوهش , مقاله , تحقیق , پروژه , دانلود پژوهش , دانلود مقاله , دانلود تحقیق , دانلود پروژه

محمد غفوری تبار بازدید : 150 سه شنبه 12 مرداد 1395 نظرات (0)

رویكردهای قومی و امنیت جمهوری اسلامی

رویكردهای قومی و امنیت جمهوری اسلامی دسته: تاریخ
بازدید: 31 بار
فرمت فایل: doc
حجم فایل: 31 کیلوبایت
تعداد صفحات فایل: 49

قوم یا قومیت در انگلیسی از واژه Ethnie مشتق شده و در زبان یونانی Ethnos به مردمانی اطلاق می شود كه بیش از پیدایش دولتهای تك شهری بصورت عشیره ای یا قبیله ای زندگی می كردند

قیمت فایل فقط 5,900 تومان

خرید

قوم یا قومیت در انگلیسی از واژه Ethnie مشتق شده و در زبان یونانی Ethnos به مردمانی اطلاق می شود كه بیش از پیدایش دولتهای تك شهری بصورت عشیره ای یا قبیله ای زندگی می كردند. ویژگیهای قوم و ملت تقریباً یكسان هستند كه پیوندهای خویشی در اقوام قویتر از ملت است و علاوه بر این ملت به دنبال حاكمیت سیاسی است تفاوت اساسی بین ملت و قومیت بوجود آمدن دولت ملی می باشد. یكی از عوامل تشدید كننده شكافهای قومی زبان می باشد كه این تمیز قومی و به تعبیر جان اقوام است. مذهب یكی دیگر از عوامل تشدید كننده گرایشات قومی است نخبگان سیاسی تاثیر زیادی در ناسیونالیسم منفی و كاذب قومی دارند. بی اعتیادی به نارضایتی اقتصادی و سیاسی زمینه اعتراض وشورش را به همراه خواهد داشت و نظریات مختلف نیز در این زمینه قابل توجه است.

رابطه جودری میان امنیت و تهویه مورد توجه قرار گرفته است و نیز به این امر كه چه شیوه هایی برای حل و فصل نازمات قومی بكار گرفته می شد. و چندین راپیشنهادی برای مدیریت قومی در نظر گرفته شده است كه مفصل در مورد آن اشاره می گردد.

فهرست مطالب

چكیده....................................................................................................

مقدمه.......................................................................................................

سوال اصلی.................................................................................

سوال فرعی..........................................................................

فرضیات....................................................................................................

روش تحقیق...............................................................................

مفاهیم و اصطلاحات..............................................................

علل انتخاب موضوع..........................................................................

چهارچوب تئوریك...............................................................

تعریف قوم و ملت...........................................................

تفاوت ملت و قوم............................................................................

قومتها و دولتها.........................................................

شكافهای اجتماعی و قومیت.........................................................

عوامل تشدید كننده شكافهای قومی.........................................................

نظریات مربوط به بسیج قوی.........................................................................

نظریات مربوط به همگرایی و وحدت سیاسی................................................

قومت ها در ایران.....................................................................

قوم ترك یا آذری...........................................................

قوم كرد...............................................................................

قوم بلوچ......................................................................

قوم عرب..............................................................................

قوم تركمن...............................................................

قوم لر.....................................................................................................

قومیت ها و تهدید امنیت ایران......................................................

فرآیند شكل گیری تهدید......................................................

رابطه امنیت و تهدید..........................................................................

امنیت و امنیت ملی........................................................................................

قومیت ها و تهدید امنیت ملی ایران........................................................

افزایش هزینه ها در مناطق قومی نشین...........................................

شیوه های حل و فصل منازعات قومی...............................................

راهكارهای پیشنهادی مدیریت قومی...........................................................

نتیجه گیری و پیشنهادات............................................

منابع و ماخذ

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : رویكردهای قومی و امنیت جمهوری اسلامی , قومی , امنیت , جمهوری اسلامی

محمد غفوری تبار بازدید : 176 دوشنبه 11 مرداد 1395 نظرات (0)

رویكردهای قومی و امنیت جمهوری اسلامی

رویكردهای قومی و امنیت جمهوری اسلامی دسته: تاریخ
بازدید: 30 بار
فرمت فایل: doc
حجم فایل: 31 کیلوبایت
تعداد صفحات فایل: 49

قوم یا قومیت در انگلیسی از واژه Ethnie مشتق شده و در زبان یونانی Ethnos به مردمانی اطلاق می شود كه بیش از پیدایش دولتهای تك شهری بصورت عشیره ای یا قبیله ای زندگی می كردند

قیمت فایل فقط 5,900 تومان

خرید

قوم یا قومیت در انگلیسی از واژه Ethnie مشتق شده و در زبان یونانی Ethnos به مردمانی اطلاق می شود كه بیش از پیدایش دولتهای تك شهری بصورت عشیره ای یا قبیله ای زندگی می كردند. ویژگیهای قوم و ملت تقریباً یكسان هستند كه پیوندهای خویشی در اقوام قویتر از ملت است و علاوه بر این ملت به دنبال حاكمیت سیاسی است تفاوت اساسی بین ملت و قومیت بوجود آمدن دولت ملی می باشد. یكی از عوامل تشدید كننده شكافهای قومی زبان می باشد كه این تمیز قومی و به تعبیر جان اقوام است. مذهب یكی دیگر از عوامل تشدید كننده گرایشات قومی است نخبگان سیاسی تاثیر زیادی در ناسیونالیسم منفی و كاذب قومی دارند. بی اعتیادی به نارضایتی اقتصادی و سیاسی زمینه اعتراض وشورش را به همراه خواهد داشت و نظریات مختلف نیز در این زمینه قابل توجه است.

رابطه جودری میان امنیت و تهویه مورد توجه قرار گرفته است و نیز به این امر كه چه شیوه هایی برای حل و فصل نازمات قومی بكار گرفته می شد. و چندین راپیشنهادی برای مدیریت قومی در نظر گرفته شده است كه مفصل در مورد آن اشاره می گردد.

فهرست مطالب

چكیده....................................................................................................

مقدمه.......................................................................................................

سوال اصلی.................................................................................

سوال فرعی..........................................................................

فرضیات....................................................................................................

روش تحقیق...............................................................................

مفاهیم و اصطلاحات..............................................................

علل انتخاب موضوع..........................................................................

چهارچوب تئوریك...............................................................

تعریف قوم و ملت...........................................................

تفاوت ملت و قوم............................................................................

قومتها و دولتها.........................................................

شكافهای اجتماعی و قومیت.........................................................

عوامل تشدید كننده شكافهای قومی.........................................................

نظریات مربوط به بسیج قوی.........................................................................

نظریات مربوط به همگرایی و وحدت سیاسی................................................

قومت ها در ایران.....................................................................

قوم ترك یا آذری...........................................................

قوم كرد...............................................................................

قوم بلوچ......................................................................

قوم عرب..............................................................................

قوم تركمن...............................................................

قوم لر.....................................................................................................

قومیت ها و تهدید امنیت ایران......................................................

فرآیند شكل گیری تهدید......................................................

رابطه امنیت و تهدید..........................................................................

امنیت و امنیت ملی........................................................................................

قومیت ها و تهدید امنیت ملی ایران........................................................

افزایش هزینه ها در مناطق قومی نشین...........................................

شیوه های حل و فصل منازعات قومی...............................................

راهكارهای پیشنهادی مدیریت قومی...........................................................

نتیجه گیری و پیشنهادات............................................

منابع و ماخذ

قیمت فایل فقط 5,900 تومان

خرید

برچسب ها : رویكردهای قومی و امنیت جمهوری اسلامی , قومی , امنیت , جمهوری اسلامی

محمد غفوری تبار بازدید : 206 جمعه 14 خرداد 1395 نظرات (0)

دزدی دریایی و تاثیر آن بر امنیت بین المللی با تکیه بر قضییه سومالی از سال 2000 به بعد

دزدی دریایی و تاثیر آن بر امنیت بین المللی با تکیه بر قضییه سومالی از سال 2000 به بعد دسته: فقه و حقوق اسلامی
بازدید: 6 بار
فرمت فایل: docx
حجم فایل: 428 کیلوبایت
تعداد صفحات فایل: 146

شکل‌گیری و گسترش دزدی دریایی و سرقت مسلحانه کشتی‌ها پس از چند دهه رکود و این‌بار از سواحل سومالی و خلیج عدن توجه جامعه بین‌المللی به خصوص شورای امنیت سازمان ملل را به خود جلب نمود

قیمت فایل فقط 9,900 تومان

خرید

دزدی دریایی و تاثیر آن بر امنیت بین المللی با تکیه بر قضییه سومالی از سال 2000 به بعد

 

شکل‌گیری و گسترش دزدی دریایی و سرقت مسلحانه کشتی‌ها پس از چند دهه رکود و این‌بار از سواحل سومالی و خلیج عدن توجه جامعه بین‌المللی به خصوص شورای امنیت سازمان ملل را به خود جلب نمود تا با صدور قطعنامه‌های متعدد، طبق فصل هفتم منشور، کشورها را برای مقابله با این پدیده شوم که جان کارکنان کشتی، اموال آن،امنیت بین‌المللی تجارت و حمل ونقل دریایی و حتی محیط زیست بین‌المللی دریایی و کمک‌های بشردوستانه به مردم قحطی‌زده‌ی سومالی را تهدید می‌کند، وادار نماید. هرچند شورای امنیت قطعنامه‌های خود را محتاطانه تنظیم نموده تا این قطعنامه‌ها به عنوان ایجاد کننده حقوق عرفی تلقی نشوندوابهامات موجود درباره مجوزصادر شده برای ورود به آب‌های سرزمینی سومالی  توسط شورا را برطرف نماید به طوری که این قطعنامه‌ها و ورود به آب‌های سرزمینی به عنوان رویه و عرف بین‌المللی تلقی نخواهد شد.  به هر حال قوانین دست و پاگیر بین‌المللی به خصوص درباره صلاحیت جهانی، دستگیری و محاکمه دزدان دریایی و عدم تمایل بسیاری از کشورها برای مجازات دزدان دریایی، تلاش‌های جامعه بین‌المللی را عقیم گذاشته و این باور را در اذهان عمومی به درستی متبلور ساخته که بایستی در کنوانسیون‌های بین‌المللی حقوق دریاها تغیرات اساسی ایجاد شود تا راه را برای مبارزه و سرکوب دزدی دریایی مهیا سازد.

 

فهرست اجمالی

مقدمه.1

بخش اول- ابعاد مختلف دزدی دریایی در حقوق بین‌المل....15

فصل اول- کلیات...17

فصل دوم – معرفی کامل کشور سومالی..45

فصل سوم – صلاحیت جهانی...59

فصل چهارم – کلیاتی درباره دزدی دریایی و مسائل مرتبط با آن...81

بخش دوم - عملكرد سازمان‌های بین‌المللی برای مبارزه با دزدی دریایی....96

فصل اول- اقدامات سازمانهای بین المللی یرای مبارزه با دزدی دریایی در سواحل سومالی و خلیج عدن...97

 فصل دوم: قطعنامه های شورای امنیت در مورد دزدی دریایی و سرقت مسلحانه در سواحل سومالی و خلیج عدن..115

 

فهرست تفضیلی         

مقدمه. 1

بخش اول ابعاد مختلف دزدی دریایی در حقوق بین‌المل....15

فصل اول- کلیات...17

مبحث اول– سابقه‌ی تاریخی دزدی دریایی.. 17

الف - سابقه‌ی تاریخی دزدی دریایی در دوران باستان...18

ب - دزدی دریایی در دوران بعد از باستان تا قرن هجدهم...20

ج – دزدی دریایی در دوره عصر جدید......22

مبحث دوم – تعریف  دزدی  دریایی......23

کلیات... 23

الف - تعریف دزدی دریایی از دیدگاه کنوانسیون ملل متحد درباره حقوق دریاها.....25

ب: دزدی دریایی از دیدگاه ایمو........27

ج: از دیدگاه عرف... 28

مبحث سوم - عناصر تشكیل دهنده‌ی دزدی دریایی.....28

الف - عنصر قانونی.. 28

ب - عنصر مادی... 29

ج -  عنصر معنوی.... 30

مبحث چهارم – کلیاتی درباره دزدی دریایی...... 32

الف استثنائات در مورد دزدی دریایی و عدم شمول آن...32

ب – جایگاه دزدی دریایی....33

ت-  تجهیزات دزدان دریایی.34

ث- لغت شناسی دزدی دریایی..... 35

د - نشان و پرچم دزدان دریایی.......36

ح – انواع دزدی دریایی مدرن..........36

1- دزدی‌های مسلحانه سطح پایین.... 37

2- تجاوزها و دزدی‌های سطح متوسط........37

3- كشتی‌ربایی جنایی.. 38

4- حملات سیاسی – نظامی....... 38

ی- تفاوت بین دزدی دریایی و راهزنی دریایی....39

چ-مقایسه‌ی دزدی دریایی و تروریسم دریایی..... 40

مبحث پنجم-  شیوه‌های راهزنی دریایی....... 41

فصل دوم –  معرفی کامل کشور سومالی....44

شاخ  آفریقا......44

اهمیت شاخ آفریقا.....45

مبحث اول- وضعیت داخلی سومالی....45

1-  موقعیت جغرافیایی سومالی...... 45

2- وضعیت اجتماعی سومالی......................46

الف - سابقه تاریخی تشكیل جمعیت..........46

ب- قبیله گرایی در سومالی. 47

ج -  عضویت در سازمان‌های بین المللی.. 47

د - عضویت در معاهدات بین‌المللی مربوط به دزدی دریایی. 48

3 - وضعیت سیاسی سومالی........ 48

10 سال جهنمی  در سومالی.. 50

مداخله آمریکا در امور داخلی سومالی.....51

مداخله آمریکا در سومالی....52

سیاست امریکا در قبال دزدی دریایی .........53

اعضای دزدان دریایی.....54

علل اصلی دزدی دریایی...55

فصل سوم – صلاحیت جهانی – کلیات.... 58

اعمال صلاحیت قضایی درباره دزدان دریایی در سواحل سومالی و خلیج عدن...... 58

مبحث اول- مقدمه‌ای بر صلاحیت جهانی... 60

الف - تعریف صلاحیت جهانی......... 60

ب - سابقه و ریشه صلاحیت جهانی... 61

ج - منطق اعمال صلاحیت جهانی......62

د - دكترین صلاحیت جهانی....62

پ – محدودیت‌های اعمال صلاحیت جهانی....63

ت- قضیه لوتوس.....64

ماجرای لوتوس......64

مبحث دوم- صلاحیت جهانی و محاکمه دزدان دریایی.... 66

الف - محاكمه دزدان دریایی در دادگاه‌های كشور ثالث....66

مزایای محاكمه دزدان دریایی در یك كشور ثالث....67

ب - محاكمه دزدان دریایی توسط كشور دستگیر كننده......68

عدم تمایل به محاکمه دزدان دریایی.....71

ج - موضع كنیا در قبال به عهده گرفتن مسئولیت محاكمه دزدان دریایی....... 72

ایرادات وارده بر محاكمه دزدان دریایی در كنیا......73

د- صلاحیت جهانی و عفو دزدان......75

مبحث سوم- جرایم بین‌المللی و اعمال قاعده مرور زمان....76

کشتی های غرق شده و مساله دزدی دریایی....78

فصل چهارم - کلیاتی درباره دزدی دریایی و مسائل مرتبط با آن......80

مبحث اول- روند تدوین مقررات موجود درباره دزدی دریایی.........80

مبحث دوم- مسائل مربوط به کشتی ها.......82

الف- تعریف کشتی...82

ب- انواع کشتی ها و شناورها .........83

پ - ثبت کشتی ها....................84

مبحث سوم- طبقه بندی جرائم دریایی.........84

مبحث چهارم- هزینه های بیمه...........87

1-هزینه های بیمه دریایی..87

2-معایب بیمه.......88

3-نحوه گزارش دزدی های توسط شرکت های بیمه.. 88

4-وضعیت بیمه در ایران..88

مبحث پنجم-مبارزه با دزدی دریایی و سرقت مسلحانه در سواحل سومالی.............89

الف- مجهز کردن کشتیها به سلاح گرم و عواقب آن..89

ب- راه کارهای تکنولوژیکی ایمنی دریایی.......91

1-استفاده از سازکار ماهواره ای.....92

2-استفاده از ابزار صوتی با قدرت مخابره ی بالا....92

3-استفاده از سازوکار شناسایی و رد یابی کشتی ها...93

ج- اقدامات پیشگیرانه .....93

بخش دوم - عملكرد سازمان‌های بین‌المللی برای مبارزه با دزدی دریایی....95

فصل اول- اقدامات سازمانهای بین المللی یرای مبارزه با دزدی دریایی در سواحل سومالی و خلیج عدن....... 96

مبحث اول- تحلیل عملکرد کشورها برای مقابله با دزدی دریایی......96

الف- تحلیل اقدامات جمهوری اسلامی ایران در مقابله با دزدی دریایی.....96

1-نظام حقوقی ایران و دزدی دریایی......97

2-عملکرد دولت جمهوری اسلامی ایران در مقابله با دزدی دریایی.. 98

ب- نقش سایر دولتها در مبارزه با دزدی دریایی.....99

مبحث دوم- تحلیل عملكرد سازمان‌های بین‌المللی در مقابله با دزدی دریایی در سواحل سومالی.........101

1- سازمان ملل متحد و ارگانهای وابسته به آن.....101

2-سازمان بین المللی دریانوردی ....103

3-دفتر بین المللی دریانوردی.............104

4-مرکز گزارشات دزدی دریایی...........105

مبحث سوم- اقدامات دیگر سازمان‌ها و گروه‌های بین‌المللی درباره دزدی دریایی........ 105

الف ) - گروه تماس بین‌المللی...... 106

ب ) – گروه 151-CTf.... 108

ج – پلیس بین الملل....... 109

د- اقدامات ناتو...... 109

پ- عملكرد اتحادیه اروپایی گروه آتلانتا... 111

ی- گروه عملیاتی ائتلافی چند ملیتی... 112

فصل دوم: قطعنامه های شورای امنیت در مورد دزدی دریایی و سرقت مسلحانه در سواحل سومالی و خلیج عدن.....114

بررسی قطعنامه‌های شورای امنیت درباره دزدی دریایی....114

مبحث اول: متن قطعنامه‌ها....115

 الف - قطعنامه 1918.....115

ب- قطعنامه 1950......116

ج قطعنامه 1816......118

اقدامات دزدان دریایی و تهدید امنیت بین المللی........120

مبحث دوم: ابزارهای قانونی مورد تاکید  شورای امنیت  برای مبارزه با دزدی دریایی.......121

الف- کنوانسیون ملل متحد راجع به حقوق دریاها1982.....121

ب- کنوانسیون مقابله با اعمال غیر قانونی علیه امنیت دریانوردی.......122

ج – کنوانسیون ملل متحد در مبارزه با جرائم سازمان یافته فراملی... 124

مبحث سوم : محدودیت‌های حقوقی حاکم بر قطعنامه‌های شورای امنیت...............125

الف- شرط رضایت دولت فدرال.............126

ب – عدم تهدید و یا ایجاد محدودیت  به حقوق دولت‌های ثالث..........128

ج- نگرانی در خصوص تغییر حقوق بین الملل عرفی.......138

پ- صلاحیت زمانی و مکانی در قطعنامه‌های شورای امنیت در ارتباط با دزدی دریایی در سواحل سومالی...129

نتیجه گیری.............................. .130                                  

 ارائه راه کارها ...............................134

فهرست منابع ........................................137

ضمائم و پیوستها ..................................146 

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : دزدی دریایی و تاثیر آن بر امنیت بین المللی با تکیه بر قضییه سومالی از سال 2000 به بعد , دزدی دریایی , امنیت بین المللی , قضییه سومالی از سال 2000 به بعد , حقوق بین الملل , سومالی , امنیت , پژوهش , مقاله , تحقیق , پروژه , دانلود پژوهش , دانلود مقاله , دانلود تحقیق , دانلود پروژه

 

 

 

دانلود پژوهش , دانلود مقاله , دانلود تحقیق , دانلود پروژه

 

فروشگاه برترین فایل ها

 

صفحه اصلی پروژه ناب

محمد غفوری تبار بازدید : 174 جمعه 14 خرداد 1395 نظرات (0)

بررسی ترتیبات امنیتی خلیج فارس 1990-1970

بررسی ترتیبات امنیتی خلیج فارس 1990-1970 دسته: علوم انسانی
بازدید: 3 بار
فرمت فایل: docx
حجم فایل: 315 کیلوبایت
تعداد صفحات فایل: 244

خلیج فارس مهمترین منطقه دنیاست قرنهای مدیدی کوششهای نیرومندترین قدرتهای منطقه ای و جهانی برای تضمین صلح و امنیت در این منطقه، نقطه ضعفهای مداومی داشته اند

قیمت فایل فقط 9,900 تومان

خرید

بررسی ترتیبات امنیتی خلیج فارس 1990-1970

 

خلیج فارس مهمترین منطقه دنیاست. قرنهای مدیدی کوششهای نیرومندترین قدرتهای    منطقه ای و جهانی برای تضمین صلح و امنیت در این منطقه، نقطه ضعفهای مداومی داشته اند. این رساله پژوهشی است در حوزه امنیت خلیج فارس، که به بررسی چارچوبهای امنیتی خلیج فارس در فاصله سالهای 1990-1970 پرداخته است. طی این تحقیق دلایل ظهور، نحوه عملکرد، و علل سقوط طرحهای امنیتی در این منطقه، در سه سطح تحلیل؛ داخلی، منطقه ای، و بین المللی بررسی می شود، تا زمینه تحلیل، تصحیح، تجویز، و تجهیز سیاستهای معطوف به امنیت در این منطقه فراهم شود، همچنین سناریوهای بدیل در این زمینه ارایه شده است تا امکان اجماع بر سر الگوی خاص افزایش یابد و عدم توافق در این زمینه باعث تسری بحران به سایر حوزه های سیاست    بین الملل نشود، چرا که هدف این قبیل پژوهشها در زمینه امنیت، تئوریزاسیون و توجیه جنگها و تعارضات بر سر منافع در عرصه بین المللی نیست(و نباید باشد)، بلکه کوشش در جهت مدیریت بحران و حل آن به شیوه ای واقع بینانه و امکانپذیر است.

برای رسیدن به منتهای این مقصود، در این تحقیق بررسی گردید که چون کشورهای حوزه خلیج فارس هر کدام از نظر درونی پیشاساختاری بوده و با بحرانهای داخلی مواجه هستند، و از نظر منطقه ای نیز با انبوهی از منافع متضاد، رقابتها و شکافها نسبت به واحدهای اطراف خود روبرو هستند، و همچنین با دیدگاهها و اهداف و تلقی متفاوتی از مفهوم تهدید دور هم جمع می شوند و این امر هم ناشی از یک ضرورت فوری است، به همان میزان که فهم و تلقی آنها از تهدید و خطر بر اثر فروکش کردن تب بحران تغییر می یابد سیستم به فروپاشی نزدیک می شود و ایجاد یک سیستم امنیتی منطقه ای موفق را مشروط به شناسایی دقیق خطرات و منابع ناامنی در منطقه توسط بازیگران ذینفع در چارچوب امنیت خلیج فارس می دانیم، و از این رو نقش غالب در شکل گیری طرحهای امنیتی در این منطقه را به نیروهای فرامنطقه ای مداخله گر در سیستم و به طور مشخص آمریکا، محول نموده است و منحنی تحول، ظهور و سقوط نظامهای امنیتی بدیل در خلیج فارس در فاصله سالهای 1990-1970 با محوریت«نظریه هژمون»رقم خورده است.

 

فهرست مطالب

فصل اول:کلیات

طرح مسأله.............................................. 8

علل انتخاب موضوع...................................... 10

ادبیات موجود.......................................... 10

سوال اصلی تحقیق....................................... 10

سوالات فرعی............................................ 11

مفروض(های) تحقیق...................................... 11

فرضیه(های) تحقیق...................................... 11

مفاهیم................................................ 11

روش تحقیق............................................. 12

سازماندهی تحقیق....................................... 12

موانع تحقیق........................................... 16

 فصل دوم: مباحث تئوریک امنیت و چارچوب نظری تحقیق

بنیانهای مفهومی و تئوریک امنیت........................ 18

تعریف امنیت........................................... 19

نظامهای امنیتی ....................................... 19

ویژگیهای امنیت........................................ 21

الف)تجزیه ناپذیری امنیت............................... 21

ب) ذهنی بودن امنیت.................................... 22

رهیافت امنیتی......................................... 24

 الف) دیدگاه رئالیسم نسبت به امنیت.................... 25

 ب)رهیافت ایده آلیستی یا لیبرالیستی امنیت............. 26

  ابعاد داخلی امنیت................................... 27

 ابعاد اقتصادی امنیت.................................. 28

 ابعاد زیست محیطی امنیت.............................. 30

 دیدگاه سوم درارتباط با امنیتintegrated approach  ........ 31

  استراتژیهای امنیتی................................... 32

استراتژیهای امنیتی بعد از جنگ سرد..................... 33

مکاتب امنیتی بدیل برای امنیت خلیج فارس................ 34

چارچوبهای آلترناتیو................................... 36

آیا پیوند های چند جانبه صلح و ثبات را تضمین می کند؟... 43  

اقدامات امنیتی ....................................... 46

دستور کار جدید........................................ 55

منابع فصل دوم......................................... 61

 فصل سوم: سوابق طرحهای امنیتی

نظام امنیت ایرانی.................................... 66

نظام امنیتی انگلستان یا دوران صلح بریتانیایی.......... 66

تحولات مفاهیم امنیتی و طرح های امنیت منطقه ای.......... 67 

پیمان بغداد........................................... 70

تشکیل سنتو............................................ 72

تحولات دهه 60 و خروج بریتانیا از خلیج فارس............. 72

سیستم امنیت دو ستونی(دکترین نیکسون- کسیسنجر)  ........ 75

موانع تحقق اهداف دکترین نیکسون........................ 77

پایان سیستم امنیت دو ستونی نیکسون..................... 78

دکترین کارتر.......................................... 79

ارزیابی دکترین کارتر.................................. 82

دکترین ریگان(سیاست اتفاق نظر استراتژیک)............... 83

سیستم امنیتی شورای همکاری خلیج فارس................... 85

تشکیل شورای همکاری خلیج فارس.......................... 89

اهداف و مضامین شورا................................... 90

اهداف اقتصادی......................................... 90

اهداف امنیتی شورا..................................... 91

سیاست خارجی شورا...................................... 92

اول:جنگ ایران و عراق.................................. 92

دوم: بحران کویت....................................... 92

دلایل ضعف و ناتوانی شورا............................... 93

 الف) دلایل ضعف شورا از بعد تئوریک .................... 93 

   ب) موانع عملی فراروی شورا............................. 96

1 – عدم فراگیری شورا  ................................ 96

2- اختلافات ارضی و مرزی بین اعضاء...................... 98

3- ناتوانی شورا ناشی از ضعف نظامی..................... 99

بحران اول و دوم خلیج فارس............................ 99

بیانیه دمشق و طرح امنیتی 2 + 6....................... 100

انگیزه ها و اهداف طراحان سیستم امنیتی 2 + 6.......... 103

1– آمریکا............................................ 103

2- اهداف کشورهای عربی از شرکت در طرح2+6.............. 104

بررسی دلایل ناکامی طرح امنیتی 2 + 6................... 104

طرحهای امنیتی دو جانبه............................... 109

نقش و هدف آمریکا..................................... 110

اقدامات عملی برای استقرار سیستم...................... 112

ارزیابی طرح امنیتی دو جانبه.......................... 112

نگاه برون منطقه ای به عنوان آخرین آلترناتیو (تجربیات تاریخی) 114

منابع فصل سوم........................................ 116

 فصل چهارم: بررسی نقش ساختارها و ظرفیتهای داخلی کشورهای حاشیه خلیج فارس در پیدایش طرحهای امنیتی در منطقه خلیج فارس

1 – شکافهای سیاسی و اجتماعی(طبقه متوسط جدید) .......  123

2 – تضاد های فرهنگی.................................. 124

3 – معضلات نسل جوان .................................. 126

4 – بحران مهاجرت..................................... 127

5 – جنبش های سیاسی– مذهبی............................ 129

اساس مشروعیت در دولتهای عربی حوزه خلیج فارس.......... 133

منابع فصل چهارم...................................... 140

 فصل پنجم: بررسی نقش عوامل منطقه ای در ظهور و سقوط طرحهای امنیتی در                    منطقه خلیج فارس

مباحث مربوط به کشورهای عربی حوزه خلیج فارس........... 145

الف) تهدیدات مشترک متوجه کشورهای عربی حوزه خلیج فارس. 145

1- تهدیدات ناشی از بافت جمعیتی ناهمگون............... 145

2-  بحران مشروعیت و هویت............................. 148

تهدیدات خاص متوجه هر کدام از کشورهای عربی حوزه خلیج فارس 156

عربستان سعودی........................................ 156

کویت................................................. 157

امارت عربی متحده..................................... 158

قطر، بحرین، عمان..................................... 160

مباحث مربوط به ایران و عراق.......................... 160

1) ایران ............................................ .160

الف) تهدیدات اقتصادی................................. 160

ب) تهدیدات سیاسی..................................... 161

ج) تهدید ناشی از حضور بیگانگان در منطقه.............. 162

2 ) عراق............................................. 165

انقلاب اسلامی ایران به عنوان عامل همگرایی و واگرایی.... 166

 مشکل کشورهای منطقه در ایجاد یک سیستم امنیت منطقه ای. 170

منابع فصل پنجم....................................... 176

 

فصل  ششم: بررسی نقش عوامل فرا منطقه ای در پیدایش و تداوم نظامهای امنیتی در        

منطقه خلیج فارس

آمریکا............................................... 180

تلقی آمریکا از مفهوم تهدید........................... 184

برنامه کمکهای امنیتی به کشورهای خلیج فارس ........... 186

نیروی واکنش سریع آمریکا و عملکرد های آن.............. 189

اتحاد جماهیر شوروی................................... 192

دکترین برژنف و امنیت خلیج فارس....................... 193

مصر.................................................. 194

سوریه................................................ 196

منابع فصل ششم........................................ 198

سخن پایانی؛ تحلیلی بر عدم موفقیت طرحهای امنیتی در منطقه خلیج فارس................................... 200

کتابشناسی تحقیق 211

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : بررسی ترتیبات امنیتی خلیج فارس 1990-1970 , ترتیبات امنیتی خلیج فارس , 19901970 , خلیج فارس , امنیت , نظامهای امنیتی , اقدامات امنیتی , مقاله , پژوهش , تحقیق , پروژه , دانلود مقاله , دانلود پژوهش , دانلود تحقیق , دانلود پروژه , مقاله بررسی ترتیبات امنیتی خلیج فارس , پژوهش بررسی ترتیبات امنیتی خلیج فارس , تحقیق بررسی ترتیبات امنیتی خلیج فارس , پروژه بررسی ترتیبات امنیتی خلیج فارس

 

 

 

دانلود پژوهش , دانلود مقاله , دانلود تحقیق , دانلود پروژه

 

فروشگاه برترین فایل ها

 

صفحه اصلی پروژه ناب

محمد غفوری تبار بازدید : 224 جمعه 14 خرداد 1395 نظرات (0)

ارتكاب جرایم امنیتی از طریق مطبوعات

ارتكاب جرایم امنیتی از طریق مطبوعات دسته: فقه و حقوق اسلامی
بازدید: 7 بار
فرمت فایل: docx
حجم فایل: 180 کیلوبایت
تعداد صفحات فایل: 109

مطبوعات از نظر قدمت تاریخی و همچنین گستردگی مخاطبان وضعیت متمایزی نسبت به دیگر دیگر رسانه های گروهی دارند در سالهای اخیر مطبوعات با خبرها، مقالات و گزارشهای خود در تحولات اجتماعی نقش مهمی را ایفا نموده اند و در این راستا معمولاً با استفاده از افکار عمومی و عقاید گوناگون و منتقل نمودن نظرات و نارضایتی عموم از برخی از سیاستهای هیات حاکم در ثبات اجتم

قیمت فایل فقط 9,900 تومان

خرید

ارتكاب جرایم امنیتی از طریق مطبوعات

 

فهرست مطالب

چکیده.............................................. 1

مقدمه.............................................. 2

فصل اول- کلیات..................................... 5

1-1- تعاریف و مفاهیم............................... 6

1-1-1- معنای لغوی و تعریف جرم...................... 6

1-1-1-1- معنای لغوی جرم............................ 6

1-1-1-2- تعریف جرم................................. 6

1-1-1-2-1- تعریف جرم از دیدگاه حقوقدانان خارجی..... 6

1-1-1-2-2- تعریف جرم از دیدگاه اسلام................ 7

1-1-1-2-3- تعریف جرم از دیدگاه جرم شناسی........... 8

1-1-1-2-4- تعریف جرم در حقوق موضوعه ایران.......... 9

1-1-2- معنای لغوی و تعریف جرم مطبوعاتی............ 11

1-1-2-1- معنای لغوی............................... 11

1-1-2-2- تعریف جرم مطبوعاتی....................... 11

1-1-2-2-1- تعریف جرم مطبوعاتی از دیدگاه حقوقدانان و صاحب نظران  12

1-1-2-2-2- تعریف جرم مطبوعاتی از دیدگاه قانون..... 13

1-1-3- معنای لغوی و تعریف جرم سیاسی............... 15

1-1-3-1- معنای لغوی سیاست......................... 15

1-1-3-2- تعریف جرم سیاسی.......................... 15

1-1-3-2-1- تعریف جرم سیاسی در کشورها و مجامع بین المللی    17

1-1-3-2-2- تعریف جرم سیاسی در حقوق اسلام(بغی)...... 18

1-1-3-2-3- تعریف جرم سیاسی از دیدگاه حقوق موضوعه ایران 19

1-1-4- معنای لغوی و تعریف جرم امنیتی و برخی از مصادیق آن   22

1-1-4-1- معنای لغوی امنیت......................... 22

1-1-4-2- تعریف جرم امنیتی و برخی از مصادیق آن..... 23

1-1-4-2-1- تعریف جرم.............................. 23

1-1-4-2-2- جاسوسی................................. 26

1-1-5- وسیله ی ارتکاب جرم......................... 28

1-1-5-1- نقش وسیله در تحقیق جرم................... 29

1-1-5-2- نقش وسیله در میزان مجازات................ 30

1-2- پیشینه و تحولات قانونگذاری در زمینه جرایم مطبوعاتی و امنیتی 32

1-2-1- پیشینه و تحولات قانونگذاری در زمینه جرایم مطبوعاتی   32

1-2-1-1- قانونگذاری در جرایم مطبوعاتی قبل از انقلاب اسلامی   32

1-2-1-2- قانونگذاری در جرایم مطبوعاتی بعد از انقلاب اسلامی   35

1-2-2- پیشینه و تحولات قانونگذاری در زمینه جرایم امنیتی 36

1-2-2-1- قانونگذاری در جرایم امنیتی قبل از انقلاب اسلامی 36

1-2-2-2- قانونگذاری در جرایم امنیتی بعد از انقلاب اسلامی 37 

فصل دوم- بیان ماهیت، نحوه ارتکاب و مسئولیت در جرایم امنیتی ارتکابی به وسیله مطبوعات.................................... 40

2-1- ماهیت ارتکاب جرایم امنیتی از طریق مطبوعات و آثار آن   41

2-1-1- ماهیت...................................... 41

2-1-2- آثار....................................... 42

2-1-2-1- اثر تغییر ماهیت در صلاحیت رسیدگی.......... 42

2-1-2-2- اثر تغییر ماهیت در شکل و نحوه رسیدگی..... 45

2-1-2-3- اثر تغییر ماهیت در اعمال مجازات.......... 45

2-2- تبیین امکان ارتکاب جرایم امنیتی فصل پنجم قانون مجازات اسلامی از طریق مطبوعات..................................... 47

2-2-1- تحریک و تشویق به ارتکاب جرایم علیه امنیت کشور 47

2-2-1-1- عنصر مادی................................ 48

2-2-1-2- عنصر معنوی............................... 49

2-2-1-3- مجازات................................... 50

2-2-1-4- پرونده عملی.............................. 51

2-2-2- تبلیغ علیه نظام یا به نفع گروههای مخالف جمهوری اسلامی ایران.................................................... 56

2-2-2-1- عنصر مادی................................ 57

2-2-2-2- عنصر معنوی............................... 58

2-2-2-3 – مجازات ................................. 59

2-2-2-4- پرونده عملی.............................. 59

2-2-3- جاسوسی..................................... 65

2-2-3-1- عنصر مادی................................ 66

2-2-3-2- عنصر معنوی............................... 74

2-2-3-3- مجازات................................... 75

2-2-3-4- پرونده عملی(موضوع مواد 501 و 505 قانون مجازات اسلامی)   78

2-3- بررسی مسئولیت کیفری صاحب امتیاز، مدیر مسئول و نویسنده در جرایم مطبوعاتی...................................... 81

2-3-1- مسئولیت صاحب امتیاز........................ 81

2-3-2- مسئولیت مدیر مسئول......................... 83

2-3-3- مسئولیت نویسنده............................ 84

نتیجه گیری و پیشنهادات............................ 86

فهرست منابع....................................... 89

خلاصه انگلیسی


 چکیده

مطبوعات از نظر قدمت تاریخی و همچنین گستردگی مخاطبان وضعیت متمایزی نسبت به دیگر دیگر رسانه های گروهی دارند. در سالهای اخیر مطبوعات با خبرها، مقالات و گزارشهای خود در تحولات اجتماعی نقش مهمی را ایفا نموده اند و در این راستا معمولاً با استفاده از افکار عمومی و عقاید گوناگون و منتقل نمودن نظرات و نارضایتی عموم از برخی از سیاستهای هیات حاکم در ثبات اجتماعی، سیاسی و امنیتی جامعه تحول ایجاد نموده اند و در حقیقت به یکی از سلاحهای سیاسی تبدیل شده اند. در کنار این فواید مهمی که مطبوعات برای جامعه به ارمغان می آورند، گاهی اوقات از حدود و وظایف خود خارج شده و به نوعی در تقابل با هیات حاکم بر می خیزند و به همین جهت قانونگذار به وضع مقررات ویژه ای درخصوص مطبوعات پرداخته است.

در اینجاست که این پرسش مطرح می شود که جرم مطبوعاتی چیست؟ آیا اساساً امکان ارتکاب جرایم علیه امنیت از طریق مطبوعات وجود دارد یا خیر؟ در صورت امکان ارتکاب ماهیت این جرایم، نوع رسیدگی قضایی و دادگاه صالح به این جرایم و حدود مسئولیت گردانندگان اصلی مطبوعات چگونه است؟ این پژوهش به پاسخگویی پرسشهای مذکور پرداخته است، البته قبل از بیان امکان ارتکاب و ماهیت ارتکابی این گونه جرایم و دادگاه صالح، شایسته است که تاریخ تحولات قانونگذاری در زمینه‌ی جرایم مطبوعاتی و امنیتی و مفاهیم بنیادی این دو از قبیل جرم مطبوعاتی، جرم امنیتی، جرم سیاسی و جاسوسی بررسی و بیان می شود.

از این رو در فصل اول این پژوهش، با عنوان کلیات به موضوعات مذکور پرداخته است.

پس از شناخت کلیات بحث، جهت پیگیری پرسشهای اصلی وفرضیه‌های اصلی و فرعی، موجه می نماید که این امر در فصل دوم و طی سه مبحث مورد مداقه و بررسی قرار گیرد.

در این فصل به بررسی ماهیت ارتکابی جرایم امنیتی از طریق مطبوعات پرداخته شده و آیین رسیدگی به جرایم مطبوعاتی، مراجع صالح به رسیدگی در این زمینه مورد بررسی قرار گرفته است. و همچنین به بیان امکان ارتکاب جرایم امنیتی از طریق مطبوعات و حدود مسئولیت صاحب امتیاز، مدیر مسئول و نویسنده پرداخته شده است. قابل ذکر است که در ضمن بررسی هر کدام از جرایم، نمونه‌های عملی نیز بیان گردیده است. در پایان در قسمت نتیجه‌گیری، ضمن بیان مختصری مطالب پژوهش و نتایج حاصله، پیشنهادهایی که به نظر در تدوین قانون مطبوعات جدید موثر و سازنده است، مطرح شده است.

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : ارتكاب جرایم امنیتی از طریق مطبوعات , ارتكاب جرایم امنیتی , مطبوعات , جرم , جرم شناسی , حقوق , جرم مطبوعاتی , جرم سیاسی , امنیت , جاسوسی , پژوهش , مقاله , تحقیق , پروژه , دانلود پژوهش , دانلود مقاله , دانلود تحقیق , دانلود پروژه , پژوهش ارتكاب جرایم امنیتی از طریق مطبوعات , مقاله ارتكاب جرایم امنیتی از طریق مطبوعات , تحقیق ارتكاب جرایم امنیتی از طریق مطبوعات , پروژه ارتكاب جرایم امنیتی از طریق مطبوعات

 

 

 

دانلود پژوهش , دانلود مقاله , دانلود تحقیق , دانلود پروژه

 

فروشگاه برترین فایل ها

 

صفحه اصلی پروژه ناب

محمد غفوری تبار بازدید : 179 جمعه 14 خرداد 1395 نظرات (0)

تاثیر دگرگونی مفهوم امنیت ملی در نظام بین الملل، بر برداشت امنیت ملی جمهوری اسلامی ایران

تاثیر دگرگونی مفهوم امنیت ملی در نظام  بین الملل، بر  برداشت امنیت ملی جمهوری اسلامی ایران دسته: فقه و حقوق اسلامی
بازدید: 6 بار
فرمت فایل: docx
حجم فایل: 157 کیلوبایت
تعداد صفحات فایل: 151

مفاهیم سیاسی به تبع محیط سیاسی (داخلی و جهانی) بوجود می آ یند، وبا توجه به هرگونه تغییر در شرایط محیط سیاسی تغییر پذیر هستند، بدین علت دانشمندان علوم انسانی به اتفاق معتقدند، مفاهیم علوم انسانی از ویژگی نسبیت برخوردارند

قیمت فایل فقط 9,900 تومان

خرید

تاثیر دگرگونی مفهوم امنیت ملی در نظام  بین الملل، بر  برداشت امنیت ملی جمهوری اسلامی ایران

 

مفاهیم سیاسی به تبع محیط سیاسی (داخلی و جهانی) بوجود می آ یند، وبا توجه به هرگونه تغییر در شرایط محیط سیاسی تغییر پذیر هستند، بدین علت دانشمندان علوم انسانی به اتفاق معتقدند، مفاهیم علوم انسانی از ویژگی نسبیت برخوردارند. بنابراین مفهوم امنیت ملی نیز بعنوان یكی از مفاهیم سیاسی از این امر مستثنی نیست. همانطور كه می دانیم، تولد اصطلاح امنیت ملی به زمان ظهور دولت – ملت ها بوسیله قرارداد وستفالیا در سال 1648 م بر می گردد. به مجرد اینكه ما بین دولت – ملت ها مرزبندی شد، منافع و امنیت ملی بر اساس مرزها ترسیم گردید. هرگونه تغییر در مرزها، تجاوز محسوب گردیده، امنیت ملی را به مخاطره می كشید. بهمین علت دولت – ملت ها در پی حفظ امنیت خود به تقویت قدرت نظامی، دست زدند. در این زمان،چنین تصور می شد كه برتری قدرت نظامی نسبت به سایر همسایگان امنیت ملی را تضمین خواهد ساخت. بنابراین هر دولت – ملتی بدنبال افزایش قدرت نظامی بود.         

          در این دوره زمانی تنها بعد نظامی و سیاسی مفهوم امنیت ملی از برجستگی خاص برخوردار بود و ابعاد دیگر چندان اهمیتی نداشتند. اما درحال حاضر، مفهوم امنیت بتدریج از انحصار ماهیت بكلی سیاسی آن خارج شده و رفته رفته عوامل غیرسیاسی یا بشدت سیاسی كمتر مطرح می شود.رفاه داخلی و اقتصادی نسبت به مسایل سنتی دفاعی تقدم یافته است. گستردگی مفهوم امنیت نیز ناشی از تغییر و تحولات نظام بین الملل و ساختاربندی جدید در صحنه بین الملل می باشد. بعد از جنگ جهانی دوم با ظهور قطب های اقتصادی نظیر آلمان غربی وژاپن، بعد اقتصادی امنیت ملی مورد توجه قرار گرفت. اما بدلیل اینكه نظام دو قطبی و رقابت بین دو ابرقدرت، بر نظام بین الملل حاكم بود، همچنان بعد نظامی مفهوم امنیت ملی بر دیگر ابعاد، رجحان داشت.

پس از فروپاشی شوروی سابق، مسایل امنیتی حوزه های وسیع تری را شامل شده است. امنیت دیگر یك فرایند یك جانبه و محدود نیست كه فقط با ازدیاد قدرت نظامی بتوان آنرا افزایش داد. امروزه مسایل امنیتی، آلودگی محیط زیست، غذا، بهداشت، تامین شغل و مسكن، توسعه، رفاه، افزایش جمعیت، خطرفقر، مسایل فرهنگی و موارد دیگر را شامل می شود كه این مسایل راه حل ها و همكاری های فوق ملی را نیز می طلبد.

با فروپاشی شوروی،امنیت بر پایه مؤثر نظامی خارج شده است، البته هنوز هم تهدیدات نظامی می تواند مهم باشد، زیرا توانایی تغییرات اساسی و زیر بنایی در جامعه را داراست. هم اكنون، ابزار نظامی بعنوان پشتوانه قدرت سیاسی بعضی كشور ها بویژه قدرت های بزرگ مطرح است، ولی در حال حاضر امنیت كشورها ممكن است از لحاظ نظامی، فرهنگی، اجتماعی و اقتصادی مورد تهدید قرار گیرد كه ابزار مقابله با اینها، تنها قدرت نظامی نیست. ویژگی تهدیدات جدید باعث گردید تا كشورها به همكاری وتعامل با یكدیگر در سطح جهانی روی آورند‏‏‏، چرا كه این تهدیدات، جدا از اینكه یك دولت- ملت را بخواهد تهدید بكند، منطقه وجهان را نیز به مخاطره می اندازد. بنابراین با تغییر وتحولاتی كه در روابط بین الملل پس از دهه 90م بوجود آمد.، مفهوم امنیت را نیز دچار تحول نمود. از یك طرف مفهوم امنیت ملی، گسترده تر شد. از طرف دیگر برای تامین و دستیابی به آن از رقابت و برخورد به همكاری و تعامل در این زمینه، تغییر مفهوم داد. قبل از دهه 90 امنیت یك كشور ناامنی سایرین محسوب می گردید. امنیت، «حاصل جمع صفر» معنی می شد. بنابراین همواره درگیری و رقابت نظامی در صحنه بین الملل حاكم بود، در صورتیكه اكنون نه تنها امنیت یك واحد سیاسی، ناامنی سایرین محسوب نمی گردد، بلكه امنیت یكی، امنیت دیگران نیز است. امروزه تهدیدات از ویژگی جهانی برخوردارند، بطوریكه یك واحد سیاسی به تنهایی قادر به مقابله با آن نیست و علاوه بر آن تهدیدی که یك واحد سیاسی را به چالش کشانده، امکان سرایت به سایر واحد های سیاسی را دارد.

به همین علت، نظام بین الملل متوجه تهدیدات نرم افزاری و جدید شده است، بطوریكه اگر هر یك از كشورها با این تهدیدات جدید ارتباط داشته باشند مورد تحریم و حتی تجاوز قرار می گیرد. بویژه، دسته بندی كه در دوران جنگ سرد وجود داشت دیگر وجود ندارد، همه كشورها در راستای هم حركت می كنند. در این بین كشورهای كوچك و جهان سومی قادر نیستند در جهت مخالف عملكرد نظام بین الملل حركت كنند، نظام بین الملل تمام واحدهای سیاسی را تحت تاثیر گذاشته و آنها را مجبور به انعطاف نموده است، امروزه دیگر هیچ دولتی نمی تواند بدون در نظر گرفتن صحنه بین الملل به تصمیم گیری بپردازد.

در دهه 1990 م دگرگونی های بنیادینی كه در عرصه روابط و سیاست بین الملل رخ داد، صاحب نظران را در این عرصه به فكر باز بینی در بسیاری از ارزیابی های خود در مورد مفاهیم و طرق ایفای نقش و همچنین شیوه های دستیابی منافع ملی و امنیت ملی، انداخت. بطوریكه استراتژی ها و تاكتیك های جدیدی برای پیگیری منافع ملی در كشورهای مختلف طرح ریزی شد.

بین واحد سیاسی و نظام بین الملل همواره ارتباط متقابل و دیالكتیك وجود دارد. از طرفی واحد سیاسی بر محیط بین المللی تاثیر می گذارد و از طرف دیگر واحد سیاسی از محیط بین الملل تاثیر می پذیرد. در صورت تغییر و تحول، در ساختار و ترتیبات نظام بین الملل منجر به تحول در نظام واحد سیاسی نیز خواهد شد. ساختار سیستم بین الملل از جمله عواملی است كه بر امنیت ملی تمامی كشورها،به ویژه كشورهایی كه ازتوانایی كافی برای شكل دهی به نظام بین الملل برخوردار نیستند، تاثیر درحد توجهی دارد. واحدهای سیاسی درپی سازگاری وانطباق هدفمند بامحیط جهت تامین اهداف و منافع ملی می باشند، آنچه در فرایند سازگاری مورد توجه واحد سیاسی می باشد، عبارت از بكارگیری رویه های مطلوب و استفاده از موقعیت ها وفرصت های محیط عملیاتی جهت نیل به هدف می باشد. در این راستا شرط موفقیت در محیط بین الملل اجتناب از تكرار مواضع غیر واقعی و رویه ها و اقدامات غیر منطقی است.

جمهوری اسلامی ایران بعنوان یکی از واحدهای سیاسی، عضو جامعه بزرگتری بنام «نظام بین الملل» می باشد. هرگونه دگرگونی كه در جامعه بزرگتر رخ بدهد، اعضای خود (كه واحدهای سیاسی) را تحت تاثیر گذاشته و موجب دگرگونی در آنها چه از نظر ماهیتی چه از نظر ساختاری، می شود. بنابراین جمهوری اسلامی ایران نیز تحت تاثیر روند تغییر و تحولات قرار گرفت. در این برهه زمانی پارادایم واقع گرایی بر صحنه بین الملل حاكم بود وقدرت نظامی نسبت به ابعاد دیگر مفهوم امنیت ملی بیشتر ایفای نقش می نمود، مفهوم نظامی امنیت ملی ویژگی تهاجمی سیاست امنیتی جمهوری اسلامی ایران را توجیه می كرد.

جمهوری اسلامی ایران پس از پیروزی انقلاب اسلامی سیاست امنیتی ای را اتخاذ نمود كه جو بین المللی می طلبید. بدین معنی كه ایران اسلامی بعنوان كشوری، تازه انقلابی با آرمان های انقلابی بویژه بر پایه مكتب اسلام بنیان نهاده شده بود، سعی در تحقق آرمان های خود داشت و امنیت خود را در امنیت جهان اسلام تعریف می كرد. دهه اول انقلاب اسلامی با دوران جنگ سرد و اوج رقابت های دو ابرقدرت همزمان بود. در این زمان كشورها كه به دو بلوك شرق و غرب تقسیم شده بودند، خروج كشوری از  یك بلوك منجر به ورود بلوك رقیب می شد، بدین ترتیب هر دو ابرقدرت چنین اتفاقی را به زیان امنیت خود محاسبه می كردند. به همین دلیل سعی در حفظ متحدین خود داشتند.

          ایران كه قبل از انقلاب در بلوك غرب قرار داشت و حتی نقش پایه نظامی سیاست منطقه ای نیكسون را بر عهده داشت، به محض پیروزی انقلاب اسلامی نه تنها از بلوك غرب خارج گردید، بلكه آنرا به چالش فرا خواند. بدین خاطر ضربه سنگینی برای ایالت متحده آمریكا محسوب می گردید. این كشور به این انتظار كه جمهوری اسلامی ایران را دوباره جذب نماید و یا حداقل مانع جذب در بلوك شرق شود، در مواقع بسیار حساس نسبت به سیاست های انقلابی جمهوری اسلامی ایران، سیاست منعطفی را اتخاذ می نمود. همچنین ابرقدرت شرق نیز به امید اینكه این كشور را كه از بلوك غرب خارج گردیده، در مقابل غرب استفاده نماید، سیاست منعطفی را در برابر كشور انقلابی داشت، كه به سیاست صبر و انتظار معروف می باشد.  جمهوری اسلامی ایران از این موقعیت استفاده نموده و در پیشبرد اهداف نظامی خود تلاش می نمود.اما باتغییر و تحولات در نظام بین الملل كه مفهوم امنیت ملی راتحت تاثیر قرار داد، واحد سیاسی را مجبور به باز تعریف در سیاست امنیتی شان نمود. جمهوری اسلامی ایران در اثر این تغییرات و همچنین تحولاتی كه در داخل صورت گرفت، در برداشت نسبت به امنیت ملی خود و شیوه تعقیب آن، تغییرات قابل توجهی بوجود آورد. در این پژوهش كه «تاثیر روند تغییر مفهوم امنیت ملی در روابط بین الملل بر برداشت امنیت امنیت ملی جمهوری اسلامی ایران» می باشد، به چگونگی این تاثیر خواهیم پرداخت. ضمن بررسی این تاثیر، فرضیه اصلی را به آزمون می گذاریم. برای آزمون فرضیه لازم دیدیم كه شمایی از سیر فرآیند تغییر مفهوم امنیت ملی بیان گردد اما تمركز اصلی تحقیق بیشتر مقطع زمانی 2002-1979 (1381-1357 ) می باشد.

رساله حاضر که به بررسی تغییر مفهوم امنیت ملی در نظام بین الملل و تاثیر آن بر برداشت جمهوری اسلامی از امنیت ملی می پردازد، شامل کلیات و دو بخش که هر بخش از دو فصل تشکیل شده، و نتیجه گیری است. در بخش اول به تغییرات مفهوم امنیت ملی در نظام بین الملل که تحت تاثیر تحولات در ساختار بندی نظام بین الملل بوده، پرداخته شده است. این بخش که متشکل از دو فصل می باشد، در فصل اول به برداشت سنتی مفهوم امنیت ملی در مقطع زمانی قبل از 1990م می پردازد. فصل دوم به برداشت نوین مفهوم امنیت ملی بعد از دهه 1990م اختصاص یافته است. در بخش دوم این رساله که به بررسی تغییر برداشت جمهوری اسلامی از امنیت ملی، ارائه گردیده، شامل دو فصل می باشد. فصل اول در بر گیرنده برداشت جمهوری اسلامی از امنیت ملی قبل از پایان جنگ سرد (در دهه اول انقلاب اسلامی) است. درفصل دوم تغییراتی که در برداشت جمهوری اسلامی از امنیت ملی بعد از پایان جنگ سرد (در دهه دوم و سوم انقلاب اسلامی) بوجود آمده، ارزیابی می شود. قسمت آخر رساله که نتیجه گیری است، فصول با یکدیگر مقایسه گردیده و فرضیه مورد آزمون قرار می گیرد.

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : تاثیر دگرگونی مفهوم امنیت ملی در نظام بین الملل، بر برداشت امنیت ملی جمهوری اسلامی ایران , دگرگونی , مفهوم امنیت ملی , نظام بین الملل , برداشت , امنیت ملی , جمهوری اسلامی ایران , امنیت , پژوهش , مقاله , تحقیق , پروژه , دانلود پژوهش , دانلود مقاله , دانلود تحقیق , دانلود پروژه

 

 

 

دانلود پژوهش , دانلود مقاله , دانلود تحقیق , دانلود پروژه

 

فروشگاه برترین فایل ها

 

صفحه اصلی پروژه ناب

محمد غفوری تبار بازدید : 184 پنجشنبه 13 خرداد 1395 نظرات (0)

بررسی ترتیبات امنیتی خلیج فارس 1990-1970

بررسی ترتیبات امنیتی خلیج فارس 1990-1970 دسته: علوم انسانی
بازدید: 2 بار
فرمت فایل: docx
حجم فایل: 315 کیلوبایت
تعداد صفحات فایل: 244

خلیج فارس مهمترین منطقه دنیاست قرنهای مدیدی کوششهای نیرومندترین قدرتهای منطقه ای و جهانی برای تضمین صلح و امنیت در این منطقه، نقطه ضعفهای مداومی داشته اند

قیمت فایل فقط 9,900 تومان

خرید

بررسی ترتیبات امنیتی خلیج فارس 1990-1970

 

خلیج فارس مهمترین منطقه دنیاست. قرنهای مدیدی کوششهای نیرومندترین قدرتهای    منطقه ای و جهانی برای تضمین صلح و امنیت در این منطقه، نقطه ضعفهای مداومی داشته اند. این رساله پژوهشی است در حوزه امنیت خلیج فارس، که به بررسی چارچوبهای امنیتی خلیج فارس در فاصله سالهای 1990-1970 پرداخته است. طی این تحقیق دلایل ظهور، نحوه عملکرد، و علل سقوط طرحهای امنیتی در این منطقه، در سه سطح تحلیل؛ داخلی، منطقه ای، و بین المللی بررسی می شود، تا زمینه تحلیل، تصحیح، تجویز، و تجهیز سیاستهای معطوف به امنیت در این منطقه فراهم شود، همچنین سناریوهای بدیل در این زمینه ارایه شده است تا امکان اجماع بر سر الگوی خاص افزایش یابد و عدم توافق در این زمینه باعث تسری بحران به سایر حوزه های سیاست    بین الملل نشود، چرا که هدف این قبیل پژوهشها در زمینه امنیت، تئوریزاسیون و توجیه جنگها و تعارضات بر سر منافع در عرصه بین المللی نیست(و نباید باشد)، بلکه کوشش در جهت مدیریت بحران و حل آن به شیوه ای واقع بینانه و امکانپذیر است.

برای رسیدن به منتهای این مقصود، در این تحقیق بررسی گردید که چون کشورهای حوزه خلیج فارس هر کدام از نظر درونی پیشاساختاری بوده و با بحرانهای داخلی مواجه هستند، و از نظر منطقه ای نیز با انبوهی از منافع متضاد، رقابتها و شکافها نسبت به واحدهای اطراف خود روبرو هستند، و همچنین با دیدگاهها و اهداف و تلقی متفاوتی از مفهوم تهدید دور هم جمع می شوند و این امر هم ناشی از یک ضرورت فوری است، به همان میزان که فهم و تلقی آنها از تهدید و خطر بر اثر فروکش کردن تب بحران تغییر می یابد سیستم به فروپاشی نزدیک می شود و ایجاد یک سیستم امنیتی منطقه ای موفق را مشروط به شناسایی دقیق خطرات و منابع ناامنی در منطقه توسط بازیگران ذینفع در چارچوب امنیت خلیج فارس می دانیم، و از این رو نقش غالب در شکل گیری طرحهای امنیتی در این منطقه را به نیروهای فرامنطقه ای مداخله گر در سیستم و به طور مشخص آمریکا، محول نموده است و منحنی تحول، ظهور و سقوط نظامهای امنیتی بدیل در خلیج فارس در فاصله سالهای 1990-1970 با محوریت«نظریه هژمون»رقم خورده است.

 

فهرست مطالب

فصل اول:کلیات

طرح مسأله.............................................. 8

علل انتخاب موضوع...................................... 10

ادبیات موجود.......................................... 10

سوال اصلی تحقیق....................................... 10

سوالات فرعی............................................ 11

مفروض(های) تحقیق...................................... 11

فرضیه(های) تحقیق...................................... 11

مفاهیم................................................ 11

روش تحقیق............................................. 12

سازماندهی تحقیق....................................... 12

موانع تحقیق........................................... 16

 فصل دوم: مباحث تئوریک امنیت و چارچوب نظری تحقیق

بنیانهای مفهومی و تئوریک امنیت........................ 18

تعریف امنیت........................................... 19

نظامهای امنیتی ....................................... 19

ویژگیهای امنیت........................................ 21

الف)تجزیه ناپذیری امنیت............................... 21

ب) ذهنی بودن امنیت.................................... 22

رهیافت امنیتی......................................... 24

 الف) دیدگاه رئالیسم نسبت به امنیت.................... 25

 ب)رهیافت ایده آلیستی یا لیبرالیستی امنیت............. 26

  ابعاد داخلی امنیت................................... 27

 ابعاد اقتصادی امنیت.................................. 28

 ابعاد زیست محیطی امنیت.............................. 30

 دیدگاه سوم درارتباط با امنیتintegrated approach  ........ 31

  استراتژیهای امنیتی................................... 32

استراتژیهای امنیتی بعد از جنگ سرد..................... 33

مکاتب امنیتی بدیل برای امنیت خلیج فارس................ 34

چارچوبهای آلترناتیو................................... 36

آیا پیوند های چند جانبه صلح و ثبات را تضمین می کند؟... 43  

اقدامات امنیتی ....................................... 46

دستور کار جدید........................................ 55

منابع فصل دوم......................................... 61

 فصل سوم: سوابق طرحهای امنیتی

نظام امنیت ایرانی.................................... 66

نظام امنیتی انگلستان یا دوران صلح بریتانیایی.......... 66

تحولات مفاهیم امنیتی و طرح های امنیت منطقه ای.......... 67 

پیمان بغداد........................................... 70

تشکیل سنتو............................................ 72

تحولات دهه 60 و خروج بریتانیا از خلیج فارس............. 72

سیستم امنیت دو ستونی(دکترین نیکسون- کسیسنجر)  ........ 75

موانع تحقق اهداف دکترین نیکسون........................ 77

پایان سیستم امنیت دو ستونی نیکسون..................... 78

دکترین کارتر.......................................... 79

ارزیابی دکترین کارتر.................................. 82

دکترین ریگان(سیاست اتفاق نظر استراتژیک)............... 83

سیستم امنیتی شورای همکاری خلیج فارس................... 85

تشکیل شورای همکاری خلیج فارس.......................... 89

اهداف و مضامین شورا................................... 90

اهداف اقتصادی......................................... 90

اهداف امنیتی شورا..................................... 91

سیاست خارجی شورا...................................... 92

اول:جنگ ایران و عراق.................................. 92

دوم: بحران کویت....................................... 92

دلایل ضعف و ناتوانی شورا............................... 93

 الف) دلایل ضعف شورا از بعد تئوریک .................... 93 

   ب) موانع عملی فراروی شورا............................. 96

1 – عدم فراگیری شورا  ................................ 96

2- اختلافات ارضی و مرزی بین اعضاء...................... 98

3- ناتوانی شورا ناشی از ضعف نظامی..................... 99

بحران اول و دوم خلیج فارس............................ 99

بیانیه دمشق و طرح امنیتی 2 + 6....................... 100

انگیزه ها و اهداف طراحان سیستم امنیتی 2 + 6.......... 103

1– آمریکا............................................ 103

2- اهداف کشورهای عربی از شرکت در طرح2+6.............. 104

بررسی دلایل ناکامی طرح امنیتی 2 + 6................... 104

طرحهای امنیتی دو جانبه............................... 109

نقش و هدف آمریکا..................................... 110

اقدامات عملی برای استقرار سیستم...................... 112

ارزیابی طرح امنیتی دو جانبه.......................... 112

نگاه برون منطقه ای به عنوان آخرین آلترناتیو (تجربیات تاریخی) 114

منابع فصل سوم........................................ 116

 فصل چهارم: بررسی نقش ساختارها و ظرفیتهای داخلی کشورهای حاشیه خلیج فارس در پیدایش طرحهای امنیتی در منطقه خلیج فارس

1 – شکافهای سیاسی و اجتماعی(طبقه متوسط جدید) .......  123

2 – تضاد های فرهنگی.................................. 124

3 – معضلات نسل جوان .................................. 126

4 – بحران مهاجرت..................................... 127

5 – جنبش های سیاسی– مذهبی............................ 129

اساس مشروعیت در دولتهای عربی حوزه خلیج فارس.......... 133

منابع فصل چهارم...................................... 140

 فصل پنجم: بررسی نقش عوامل منطقه ای در ظهور و سقوط طرحهای امنیتی در                    منطقه خلیج فارس

مباحث مربوط به کشورهای عربی حوزه خلیج فارس........... 145

الف) تهدیدات مشترک متوجه کشورهای عربی حوزه خلیج فارس. 145

1- تهدیدات ناشی از بافت جمعیتی ناهمگون............... 145

2-  بحران مشروعیت و هویت............................. 148

تهدیدات خاص متوجه هر کدام از کشورهای عربی حوزه خلیج فارس 156

عربستان سعودی........................................ 156

کویت................................................. 157

امارت عربی متحده..................................... 158

قطر، بحرین، عمان..................................... 160

مباحث مربوط به ایران و عراق.......................... 160

1) ایران ............................................ .160

الف) تهدیدات اقتصادی................................. 160

ب) تهدیدات سیاسی..................................... 161

ج) تهدید ناشی از حضور بیگانگان در منطقه.............. 162

2 ) عراق............................................. 165

انقلاب اسلامی ایران به عنوان عامل همگرایی و واگرایی.... 166

 مشکل کشورهای منطقه در ایجاد یک سیستم امنیت منطقه ای. 170

منابع فصل پنجم....................................... 176

 

فصل  ششم: بررسی نقش عوامل فرا منطقه ای در پیدایش و تداوم نظامهای امنیتی در        

منطقه خلیج فارس

آمریکا............................................... 180

تلقی آمریکا از مفهوم تهدید........................... 184

برنامه کمکهای امنیتی به کشورهای خلیج فارس ........... 186

نیروی واکنش سریع آمریکا و عملکرد های آن.............. 189

اتحاد جماهیر شوروی................................... 192

دکترین برژنف و امنیت خلیج فارس....................... 193

مصر.................................................. 194

سوریه................................................ 196

منابع فصل ششم........................................ 198

سخن پایانی؛ تحلیلی بر عدم موفقیت طرحهای امنیتی در منطقه خلیج فارس................................... 200

کتابشناسی تحقیق 211

قیمت فایل فقط 9,900 تومان

خرید

برچسب ها : بررسی ترتیبات امنیتی خلیج فارس 1990-1970 , ترتیبات امنیتی خلیج فارس , 19901970 , خلیج فارس , امنیت , نظامهای امنیتی , اقدامات امنیتی , مقاله , پژوهش , تحقیق , پروژه , دانلود مقاله , دانلود پژوهش , دانلود تحقیق , دانلود پروژه , مقاله بررسی ترتیبات امنیتی خلیج فارس , پژوهش بررسی ترتیبات امنیتی خلیج فارس , تحقیق بررسی ترتیبات امنیتی خلیج فارس , پروژه بررسی ترتیبات امنیتی خلیج فارس

 

 

 

دانلود پژوهش , دانلود مقاله , دانلود تحقیق , دانلود پروژه

 

فروشگاه برترین فایل ها

 

صفحه اصلی پروژه ناب

محمد غفوری تبار بازدید : 200 یکشنبه 09 خرداد 1395 نظرات (0)

دولت و امنیت اجتماعی در قانون اساسی جمهوری اسلامی ایران

دولت و امنیت اجتماعی در قانون اساسی جمهوری اسلامی ایران دسته: فقه و حقوق اسلامی
بازدید: 4 بار
فرمت فایل: docx
حجم فایل: 22 کیلوبایت
تعداد صفحات فایل: 29

تأمین امنیت اجتماعی از وظایف مهم نظامی سیاسی و دولت به حساب می آید

قیمت فایل فقط 3,500 تومان

خرید

دولت و امنیت اجتماعی در قانون اساسی جمهوری اسلامی ایران

 

تأمین امنیت اجتماعی از وظایف مهم نظامی سیاسی و دولت به حساب می آید. حوزه و گستره امنیت اجتماعی، بستگی به تصویری دارد كه نظام سیاسی از دولت و ساختار و هدف خود می دهد. از آنجا كه محور اصلی در این نوشتار، قانون اساسی جمهوری اسلامی است در این زمینه به بررسی جایگاه امنیت اجتماعی با عطف توجه به تعریف آن و تبیین دولت ، در قانون اساسی پرداخته شده است. با توجه به اندیشه سیاسی اسلام و لزوم هدایت و به سعادت رساندن مردم ، انقلاب و ایدئولوژی انقلاب اسلامی، حوزه های امنیت اجتماعی در ابعاد قضایی، اقتصادی، سیاسی و اداری فرهنگی، اجتماعی، و نظامی قابل ترسیم است كه بیانگر جامعیت نظری و گستردگی و حداكثری دولت در نظام اسلامی است.

 

فهرست مطالب:

چکیده

مقدمه

الف. مفهوم شناسی

امنیت

امنیت اجتماعی

دولت

دولت حداكثری یا گسترده

نظام سیاسی

قانون اساسی

ب. چارچوب نظری

دولت از دیدگاه اندیشمندان مسلمان

وظایف دولت

حوزه حقوقی و قضایی

حوزه اقتصادی

حوزه فرهنگی و اجتماعی

حوزه سیاسی و اداری

نتیجه گیری

منابع

قیمت فایل فقط 3,500 تومان

خرید

برچسب ها : دولت و امنیت اجتماعی در قانون اساسی جمهوری اسلامی ایران , دولت , امنیت اجتماعی , قانون اساسی جمهوری اسلامی ایران , امنیت , نظام سیاسی , قانون اساسی , پژوهش , مقاله , تحقیق , پروژه , دانلود پژوهش , دانلود مقاله , دانلود تحقیق , دانلود پروژه

 

 

 

دانلود پژوهش , دانلود مقاله , دانلود تحقیق , دانلود پروژه

 

فروشگاه برترین فایل ها

 

صفحه اصلی پروژه ناب

محمد غفوری تبار بازدید : 333 دوشنبه 27 اردیبهشت 1395 نظرات (0)

امنیت شبکه های حسگر بی سیم

امنیت شبکه های حسگر بی سیم دسته: کامپیوتر
بازدید: 3 بار
فرمت فایل: docx
حجم فایل: 2877 کیلوبایت
تعداد صفحات فایل: 106

تحمل پذیری خطا در شبکه های حسگرب ی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از اهمیت ویژه ای برخوردار است

قیمت فایل فقط 8,900 تومان

خرید

امنیت شبکه های حسگر بی سیم

 

تحمل پذیری خطا در شبکه های حسگرب ی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از اهمیت ویژه ای برخوردار است. در این مقاله با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه ها ی حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم. روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در شبکه های حسگر را بهبود می بخشد. در این روش با استفاده از گره های ذخیره شده در  ساختاری خوشه ای تحمل پذیری خطا مانند تشخیص صحیح خطا و ترمیم آن را افزا ش داده ایم. ارزیابی روش پیشنهادی و مقایسه ی آن با روش دیگر، بهبود روش پیشنهادی را نشان می دهد.

واژه های كلیدی:

شبکه های حسگربی سیم ،تحمل پذیری خطا ، ترمیم خطا ،مدیریت شبکه.

 

فهرست مطالب:

مقدمه 1

فصل اول

شبکه های حسگربی سیم2

چرا شبکه های حسگر؟2

تاریخچة شبكه های حسگر3

ساختار كلی شبكه حسگر بی سیم4

ساختمان گره6

ویژگی ها7

موضوعات مطرح_ 7

  • تنگناهای سخت افزاری_ 8
  • توپولوژی_ 8
  • قابلیت اطمینان_ 8
  • مقیاس پذیری_ 8
  • قیمت تمام شده9
  • شرایط محیطی_ 9
  • رسانه ارتباطی_ 9
  • توان مصرفی گره ها9
  • افزایش طول عمر شبكه10
  • ارتباط بلادرنگ و هماهنگی_ 10
  • امنیت و مداخلات_ 11

عوامل پیش بینی نشده11

نمونه ی پیاده سازی شده شبکه حسگر12

بررسی نرم ا فزارهای شبیه سازی شبكه14

خصوصیات لازم برای شبیه سازهای شبكه15

شبیه ساز NS(v2)16

معماری درونی NS_ 16

مدل VuSystem_ 16

شبیه ساز OMNeT++_ 17

شبیه ساز Ptolemy II18

مدل سازی شبکه های بی سیم20

اجرای یک مدل پیش ساخته20

تغییر پارامترها22

ساختار یک مدل پیش ساخته23

  • نمایش بصری(آیکون ها)23
  • کانال ها26
  • اکتور های مرکب_ 27
  • کنترل اجرا28
  • ساخت یک مدل جدید29
  • به کارگیری اکتور plot39

قابلیت های مدل سازی_ 41

  • شبیه سازی رویداد گسسته41
  • مدل های کانال_ 42
  • مدل های گره بی سیم42
  • مثال هایی از قابلیت مدل سازی_ 42

1.ساختار بسته ها42

2.اتلاف بسته ها42

3.توان باتری 43

4.اتلاف توان_ 43

5.برخورد ها44

6.بهره آنتن دهی ارسال_ 47

ساختار نرم افزار50

چند مثال و کاربرد54

فهمیدن تعامل (واکنش) در شبکه های حسگر54

نقایص شبکه های حسگر54

توانایی های توسعه یافته شبکه های حسگر54

طراحی ومدل کردن ناهمگن پتولومی_ 54

مدل شبکه حسگر55

نمونه های ایجاد شده توسط نرم افزار55

  • غرق سازی_ 55
  • مثلث بندی_ 56
  • نظارت بر ترافیک_ 57
  • گمشده جنگی در منطقه دشمن و تعقیب کننده58
  • جهان کوچک_ 60

فصل دوم

امنیت در شبکه های حسگر بی سیم61

مقدمه61

چالش های ایمنی حسگر63

استقرار نیرومند63

محیط مهاجم64

نایابی منبع64

مقیاس بزرگ_ 64

حملات و دفاع_ 64

لایه فیزیکی_ 65

تراکم65

کوبش_ 66

لایه اتصال_ 67

برخورد67

تخلیه67

لایه شبکه68

اطلاعات مسیر یابی غلط_ 68

عملیات انتخابی حرکت به جلو68

حمله چاهک_ 69

حمله سایبیل_ 69

حمله چاهک پیچشی_ 69

حمله جریان آغازگر69

اعتبار و رمز گذاری_ 70

نظارت_ 70

پروب شدن_ 71

فراوانی_ 71

راه حل های پیشنهادی_ 71

پروتکل های ارتباط_ 71

معماری های مدیریت کلیدی_ 75

LEAP_ 75

LKHW_ 75

پیش نشر کلیدی به صورت تصادفی_ 76

Tiny PK_ 76

نتیجه گیری_ 77

فصل سوم

بهبودتحمل پذیریخطادرشبکه های حسگربی سیم78

کارهای انجام شده78

سازمان دهی گره ها و عملکرد سیستم79

روش پیشنهادی_ 81

4-1 شبیه سازیدوروش_ 83

4-2 ارزیابی_ 83

نتیجه گیری_ 84

فصل چهارم

مقاله انگلیسی Security in Wireless Sensor Networks_ 96

منابع98

قیمت فایل فقط 8,900 تومان

خرید

برچسب ها : امنیت شبکه های حسگر بی سیم , امنیت شبکه های حسگر بی سیم , شبکه های حسگر بیسیم , امنیت , تحمل پذیری خطا , ترمیم خطا , مدیریت شبکه , پژوهش , تحقیق , مقاله , پروژه , دانلود پژوهش , دانلود تحقیق , دانلود مقاله , دانلود پروژه

 

 

 

دانلود پژوهش , دانلود مقاله , دانلود تحقیق , دانلود پروژه

 

فروشگاه برترین فایل ها

 

صفحه اصلی پروژه ناب

محمد غفوری تبار بازدید : 323 دوشنبه 27 اردیبهشت 1395 نظرات (0)

امنیت شبکه

\"امنیت دسته: امنیت
بازدید: 2 بار
فرمت فایل: doc
حجم فایل: 865 کیلوبایت
تعداد صفحات فایل: 71

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد

قیمت فایل فقط 7,900 تومان

\"خرید\"

امنیت شبکه

 

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر[1]، NAT [2]و پراکسی[3]) و سیستمهای تهاجم یاب[4] می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد.

 1-1 انواع حملات

در این قسمت یک سری از روشهای متدول برای جمله به شبکه‌های کامپیوتری توضیح داده می‌شود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:

- حملات رد سرویس یا DoS[5]

- حملات استثماری[6]

- حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند.[7]

- حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند.[8]

1-1-1 حملات رد سرویس

این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها می‌شوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول می‌باشد. این قسمت بیشتر این حملات را توضیح می‌دهد:

Ping of Death

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. حجم بسته‌های ICMP به 64KB محدود می‌شود و بسته‌هایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته‌های معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عامل‌ها قادر به تشخیص آن می‌باشند.

Teardrop

این حمله از طریق Fragment‌های IP صورت می‌گیرد. یک Fragment شامل اطلاعاتی است که بیان می‌کند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragment‌هایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.

UDP Flooding

این حمله با استفاده از سرویسهای chargen , echo صورت می‌گیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen می‌توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.

SYN Fooding

این حمله با فرستادن SYN پروتکل TCP صورت می‌گیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ می‌باشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی می‌ماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه می‌شود، هر چند فرستادن بسته‌های ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی می‌کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند می‌تواند بسته‌ها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می‌شود.

Land Attack

این حمله شبیه SYN Fooding می‌باشد. در این حمله یک بسته SYN برای سرور ارسال می‌شود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش می‌فرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.

Smurf Attack

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده می‌شود که آدرس reply آن آدرس broadcast شبکه می‌باشد. چنین بسته‌هایی معمولاً ترافیک بالایی داخل شبکه ایجاد می‌کنند.

 

فهرست مطالب:

1 مقدمه........................................... 1

فصل اول:

1-1 انواع حملات ................................... 1

1-1-1 حملات رد سرویس............................... 1

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند 4

1-1-3 حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند4

1-2-امنیت پروتکلها................................ 5

1-2-1 پیچیدگی سرویس .............................. 5

1-2-2 سوء استفاده از سرویس........................ 6

1-2-3 اطلاعات ارائه شده توسط سرویس................. 6

1-2-4 میزان دیالوگ با سرویسگیر.................... 6

1-2-5 قابلیت پیکر بندی سرویس ..................... 7

1-2-6 نوع مکانیزم احراز هویت استفاده توسط سرویس... 7

فصل دوم:

2 فایروالهای packet- fkiter............................. 9

2-1 فیلتر‌های stateless................................ 9

2-1-1 کنترل بسته‌ها بر اساس نوع پروتکل............. 9

2-1-2 کنترل بسته‌ها بر اساس آدرس IP................ 9

2-1-3 کنترل بسته‌ها بر اساس پورتهای TCP/UDP........ 10

2-1-4 کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند 11

2-1-5 مشکلات فیلتر‌های استاندارد................... 12

2-1-6 کنترل بسته‌ها توسط سیستم عامل............... 13

2-2 فیلترهای stateful............................... 13

2-3 مشکلات فیلترها................................ 14

فصل سوم:

3 NAT............................................ 15

3- انواع ترجمه آدرس در NAT....................... 17

3-1-ترجمه پویا................................... 17

3-1-2 ترجمه ایستا................................ 18

3-1-3 توزیع بار.................................. 18

3-1-4 افزونگی (Redundancy).......................... 19

3-2 مشکلات NAT.................................... 19

3-3 پراکسی....................................... 20

3-3-1 عملکردهای امنیتی پراکسی.................... 21

3-3-2 پنهان کردن اطلاعات سرویسگیرها............... 22

3-3-3 بستن یک سری URL............................ 22

3-3-4 کنترل کنترل محتویات بسته‌ها................. 22

3-3-5 اطمینان از سالم بودن بسته‌ها................ 23

3-3-6 کنترل روی دسترسی‌ها......................... 23

3-4 تاثیر پراکسی در سرعت......................... 23

3-4-1 cache کردن.................................. 23

3-4-2 توزیع بار ................................. 24

3-4-3 مشکلات پراکسی .............................. 24

3-5سیستم‌های تهاجم یاب ........................... 26

3-5-1 سیستم‌های تهاجم باب بر مبنای بازرسی......... 27

3-5-2 سیستم‌های تهاجم یاب طعمه ................... 28

3-6 IP Filter........................................ 29

3-6-1 نصب IP Filter روی Solaris......................... 30

3-6-2 پیاده سازی یک فیلتر با استفاده از IP filter.... 30

فصل چهارم:

4 Snort........................................... 36

4-1 مود Sniffer.................................... 37

4-2 مود Packet logger................................. 38

4-3 مود تهاجم یاب شبکه........................... 39

4-3-1 فیلترهای BPF............................... 40

4-3-2 فایل پیکربندی Snort ........................ 42

4-3-3 Perprocessor‌ها ................................ 43

4-3-4 قوانین تهاجم یاب........................... 45

4-3-5 ماجول‌های خروجی............................. 45

4-4 SAINT........................................ 47

4-4-1 فایل پیکربندی.............................. 48

4-4-2 خط فرمان................................... 52

4-4-3 فرمت بانک اطلاعاتی.......................... 55

4-4-4 بانک اطلاعاتی Facts........................... 5

4-4-5 بانک اطلاعاتی all-hosts........................ 557

4-4-6 بانک اطلاعاتی todo........................... 57

4-4-7 بانک اطلاعاتی CVE........................... 57

4-4-8 آنالیز خروجی............................... 57

منابع و مآخذ .................................... 60

قیمت فایل فقط 7,900 تومان

\"خرید\"

برچسب ها : امنیت شبکه , امنیت شبکه , امنیت , امنیت پروتکل , تحقیق , پژوهش , مقاله , پروژه , دانلود تحقیق , دانلود پژوهش , دانلود مقاله , دانلود پروژه

 

 

 

دانلود پژوهش , دانلود مقاله , دانلود تحقیق , دانلود پروژه

 

فروشگاه برترین فایل ها

 

صفحه اصلی پروژه ناب

محمد غفوری تبار بازدید : 203 دوشنبه 27 اردیبهشت 1395 نظرات (0)

امنیت در وب

امنیت در وب دسته: امنیت
بازدید: 3 بار
فرمت فایل: docx
حجم فایل: 708 کیلوبایت
تعداد صفحات فایل: 247

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد كنیم همانطور كه شما برای ساختمان خود چندین كلید تعبیه می كنید،

قیمت فایل فقط 7,900 تومان

خرید

امنیت در وب

 

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد كنیم. همانطور كه شما برای ساختمان خود چندین كلید تعبیه می كنید، از ابزارهای امنیتی برای كنترل ورود و خروج استفاده می كنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌كنید، نشان می دهد كه شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشكل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرك و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان كننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی كاربردی خود خرج كرده باشید، بسیار متعجب خواهید شد اگر ببینید كه سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درك است. این امر در مورد سایت های تجاری و یا بانك های اعتباری الكترونیكی بسیار خطرناك است. چرا كه با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد كنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الكترونیك شما نابودی شود یا اینكه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شكایات مشتریان دامن شما و شركت شما را می‌گیرد. به همین علت ایجاد یك ساختار ایمن سخت افزاری و نرم افزاری و فیزیكی تجهیزات شما یكی از واجبات ساخت یك برنامه‌ی كاربردی موثر در سطح شبكه است. این پروژه كه در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های كاربردی آشنا می كند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، كرم ها، برنامه های ولگرد، تكنیك اسب تروا آشنا می كند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبكه می پردازیم، دزدان كارتهای اعتباری را از حیث عملكرد با بقیه ی هكرها مقایسه می كنیم و تكنیك های جلوگیری از هك شدن را آموزش می دهیم.

 

فهرست مطالب:

فصل اول :نگاهی به هكرها و شیوه عملكردشان

مقدمه ...........................................................................................................

هكر به چه معناست ....................................................................................

اهداف هكر ..................................................................................................

روشهای نفوذ هكرها ..................................................................................

اصول ابتدایی برای گریز از كرك شدن .....................................................

استفاده از FAKE PAGE ها ..................................................................

مهندسی اجتماعی چیست؟............................................................................

ترو جان ها .................................................................................................

تكنیكهای انتخاب كلمه عبور ........................................................................

استاندارد 17799ISO................................................................................

فیشینگ Phishing چیست؟.........................................................................

مشخصات مشترك بین فیشینگ و ایمیل .....................................................

قوانین مواجهه با عملیات فیشینگ ...............................................................

روشهای معمول حمله به كامپیوترها ..........................................................

برنامه های اسب تراوا ................................................................................

اسكریتیهای Cross-site ............................................................................

ایمیلهای جعلی .............................................................................................

پسوردهای مخفی فایل ................................................................................

حملات Pharming چیست؟........................................................................

بررسی زینای واقعی ...................................................................................

دیواره آتش Fire walls ............................................................................

فصل دوم : به كارگیری اصول امنیت

مقدمه ...........................................................................................................

امنیت به عنوان یك زیربنا ..........................................................................

امنیت فراتر از یك كلمه رمز ......................................................................

اول خطرات سطح بالا و مهمتر را برطرف نمایید. ......................................

امنیت به عنوان یك محدودیت ....................................................................

تهاجم DDOS چیست؟...............................................................................

تهاجمات مصرف منبع ................................................................................

كالبد شكافی یك تهاجم سیل SYN............................................................

كالبد شكافی یك تهاجم DDOS ................................................................

ابزارهای مهاجمین برای انجام خدمات DDOS ........................................

روشهای اساسی حفاظت ............................................................................

فیلترسازی ورودی و خروجی ....................................................................

محكم كردن پپكربندیهای دیوار آتش ..........................................................

اجرای یك مرور كننده (Scanner) آسیب پذیری .....................................

مقایسه قابلیت های امنیت سرور وب ..........................................................

تصدیق (Authentication) .......................................................................

كلمات عبور .................................................................................................

گواهی نامه ها و امضاهای دیجیتالی ..........................................................

به كارگیری برنامه های كاربردی CGI .....................................................

IIS...............................................................................................................

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال كنید.

اسكریپت ها و فایل های غیر لازم را پاك كنید ...........................................

هك كردن كلمه عبور و ابزار تجزیه و تحلیل...................................................

فصل سوم: متدولوژی هك كردن

- مقدمه ...................................................................................................

درك سطوح و شرایط.................................................................................

- خلاصه ی تاریخچه ی هك كردن.........................................................

1- سیستم هك كردن تلفن.........................................................................

2- سیستم هك كردن كامپیوتر.........................................................................................

- عوامل تحریك هكرها چیست؟...............................................................

1- عوامل غیر اخلاقی محرك هكرهای بداندیش........................................

2- كاركردن با حرفه ای ها عرصه ی امنیت داده ها...........................................

3- كم كردن مشكلاتی با به خدمت گرفتن سیستم امنیتی...................................

- شناخت انواع حملات در سیستم های موجود.......................................

- Dos/ DDos.....................................................................................................................

- ویروسهای هك كننده.....................................................................................................

- اسب تروآ.............................................................................................................................

- كرمها......................................................................................................................................

- برنامه های ولگرد............................................................................................................

- دزدی كردن........................................................................................................................

1- دزدان كارتهای اعتباری.......................................................................

2- دزدان موجودیها (هویت).............................................................................................

3- در خلال و راه زنان اطلاعات.....................................................................................

- درك شیوه ی سیستم پیشگیری كننده امنیتی برنامه های كاربردی و تهدیدات آن

1- اخلالهای پنهان......................................................................................

2- پارامترهای جعلی و پنهان.....................................................................

3- برش ابتدایی..........................................................................................

4- پر شدن و سرریز بافر.........................................................................

5- شیرینی زهرآلود...................................................................................

- جلوگیری از هك شدن با روش فكر كردن مثل یك هك كننده................

فصل چهارم : چگونه از تبدیل شدن به یك برنامه نویس سطح پایین جلوگیری كنیم.

مقدمه ..........................................................................................................

برنامه نویسان ایجاد كننده‌ی كدهای بی ارزش كیستند؟.............................

از قانون تبعیت كنیم. ...................................................................................

وقتی برنامه نویسی می كنیم خلاقیت داشته باشیم .....................................

اجازه‌ی فكر كردن به خود بدهید.................................................................

برنامه های ماژولار درست تر كار می كند. ...............................................

ساخت كد در فضای تهی ............................................................................

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها .....................

در آخر بدانید برنامه ی كه من قابل اجراست! ...........................................

بجنبید و برنامه هایتان را امن و قابل اجرا كنید.........................................

 

فصل پنجم درك رابطه خطرها با mibile code

مقدمه..........................................................................................................

تشخیص ضربه حملات Mobile code......................................................

ماكروها و اسكریپتهای خرابكار.................................................................

زبانهای ماكرو (VBA)..............................................................................

مشكلات امنیتی با VBA............................................................................

ویروس melisa.........................................................................................

حملات در برابر ویروسهای WBA...........................................................

Javascript...............................................................................................

امنیت در Javascript................................................................................

جاوااسكریپت و مشكلتی كه پدید می آورند................................................

مشكلات امنیتی............................................................................................

حملات web-bused Email......................................................................

بازنگری مهندسی اجتماعی (Social engineering).................................

پایین آوردن خطرات امنیتی Javascript...................................................

VBscrpt...................................................................................................

امنیت در VBscrpt...................................................................................................................

مشكلات امنیت در VBscrpt.........................................................................

پیشگیریهای امنیتی VBscrpt....................................................................

برنامه های كاربری جاوا............................................................................

مشكلات امنیتی در java.............................................................................

نگاهی به كنترلهای Activex......................................................................

مشكلات امنیتی با Activex.......................................................................

اشتباه در انتقال و جایگزینی كاراكترها......................................................

غیرفعال كردن كنترلهای Activex............................................................

متعلقات ایمیل..............................................................................................

برنامه های امنیتی.......................................................................................

كشف كنننده های حفره ها..........................................................................

نرم افزار فایروار........................................................................................

فصل ششم ایمن كردن كدهای جاوا

مقدمه..........................................................................................................

جلوگیری از مشكلات ناشی از جاوا ، جاوا اسكریپت و Active x............

برنامه نویسی اسكریپ های ایمن...............................................................

سیاست امنیت چیست..................................................................................

ارزش در برابر ریسك...............................................................................

سیاست امنیت می بایست شامل چه عناصر باشد......................................

هجومهای دسترسی به فایل........................................................................

تهاجمات اطلاعات غلط................................................................................

هجوم های دسترسی به فایل / بانك اطلاعاتی ویژه...................................

منابع

قیمت فایل فقط 7,900 تومان

خرید

برچسب ها : امنیت در وب , امنیت در وب , امنیت , هکر , تروجان , کرک شدن , تحقیق , پژوهش , پروژه , مقاله , دانلود تحقیق , دانلود پژوهش , دانلود پروژه , دانلود مقاله

 

 

 

دانلود پژوهش , دانلود مقاله , دانلود تحقیق , دانلود پروژه

 

فروشگاه برترین فایل ها

 

صفحه اصلی پروژه ناب

ساختمان سازها ، نیازمندی های صنعت ساختمان


ساختمان سازها ، نیازمندی های صنعت ساختمان

www.SakhtemanSazha.com


سایت ساختمان سازها (www.SakhtemanSazha.com) یک سایت تخصصی در بخش ساختمان و صنایع وابسته آن می باشد که تمامی متخصصان، فروشندگان ، مجریان و فعالان این بخش می توانند تبلیغات خود را بصورت آنلاین به نمایش بگذارند و تنها برای آگهی های ویژه هزینه پرداخت نمایند.

فعالان بخش ساختمان می توانند محصولات ، خدمات  ، اطلاعات تماس و تصاویر محصولات خود  را در سایت ساختمان سازها بصورت آگهی تبلیغاتی ثبت کنند و محل فروشگاه یا دفتر خود را روی نقشه بصورت آنلاین مشخص کنند تا مخاطبین با درک بهتری از خدمات و محصولات ایشان آشنا شوند.

همچنین بازدیدکنندگان سایت ساختمان سازها ، افراد و شرکتهایی هستند که به دنبال کالا و خدمات و فروشندگان و مجریان مرتبط با صنعت ساختمان هستند که در این سایت می توانند به راحتی شرکت مورد نظر خود را پیدا کنند.

موضوعات اصلی سایت ساختمان سازها شامل دکوراسیون ، مصالح ساختمانی ، املاک ، ماشین آلات ، خدمات ساختمانی , خدمات تزییناتی ، خدمات تاسیساتی ، لوازم و تجهیزات ، بازار کار ، آموزش ، شرکتها و امور مهندسی ، محوطه سازی و سایر نیازمندیهای مرتبط با ساختمان می باشد و هر کدام از این موضوعات بخشهای مختلفی از فعالیتهای مرتبط با ساختمان را در بر می گیرد.


سایت ساختمان سازها محل مناسبی برای ثبت آگهی های تخصصی صنعت ساختمان می باشد. با ثبت آگهی های خود در بخش نیازمندی های ساختمان سازها ، تبلیغات خود را در سراسر کشور در معرض دید بازدیدکنندگان تخصصی قرار خواهید داد و مشتریان بالقوه بیشتری را جذب خواهید نمود. ثبت آگهی و تبلیغ در سایت ساختمان سازها رایگان است و فقط آگهی های ویژه شامل هزینه خواهد بود.



-ثبت آگهی در ساختمان سازها-

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 6896
  • کل نظرات : 32
  • افراد آنلاین : 6
  • تعداد اعضا : 19
  • آی پی امروز : 200
  • آی پی دیروز : 155
  • بازدید امروز : 773
  • باردید دیروز : 662
  • گوگل امروز : 0
  • گوگل دیروز : 1
  • بازدید هفته : 4,651
  • بازدید ماه : 1,435
  • بازدید سال : 115,744
  • بازدید کلی : 2,624,291