فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق جامع و کامل درباره بررسی نقش مرزهای شرقی بر توسعه و امنیت ملی ایران

اختصاصی از فی گوو تحقیق جامع و کامل درباره بررسی نقش مرزهای شرقی بر توسعه و امنیت ملی ایران دانلود با لینک مستقیم و پر سرعت .

تحقیق جامع و کامل درباره بررسی نقش مرزهای شرقی بر توسعه و امنیت ملی ایران


تحقیق جامع و کامل درباره بررسی نقش مرزهای شرقی بر توسعه و امنیت ملی ایران

فرمت فایل word: (لینک دانلود پایین صفحه) تعداد صفحات : 83 صفحه

 

 

 

 

 

 

 

فهرست

1-5-روش تحقیق. 8

1-6-زمان اجرای تحقیق. 8

1-7-پیشینه تحقیق. 8

1-8-واژه ها و مفاهیم. 10

1-8-1-مرز 10

1-8-2- مرزهای شرقی. 11

1-8-3- توسعه 11

1-8-4- امنیت ملی. 12

فصل دوم: مبانی تئوری (نظری)

2-1-مقدمه 15

2-2-مبنای نظریه امنیت ملی. 15

2-3-عوامل تهدید کننده امنیت ملی. 16

2-4-ویژگی‌ها و مختصات نظریه مجموعه امنیتی. 16

2-5- مفهوم امنیت در قرن بیست و یکم. 17

2-6- تاثیر تغییر سیستمی بر امنیت ملی. 18

2-7- مولفه‌های جدید امنیت.. 19

2-8- سیاست نگاه به شرق. 20

2-9- نظریه های امنیت.. 22

2-9-1-نظریه شومان. 22

2-9-2-نظریه ایده آلیستها 22

3-2-موقعیت مرزهای شرقی ایران. 32

3-2-1-منطقه مرزی زابل. 33

3-2-1-1- موقعیت جغرافیایی. 33

3-2-1-2- فضا و شکل. 33

3-2-1-3- وسعت.. 34

3-2-2-ویژگیهای طبیعی. 35

3-2-2-1- منابع تامین آب و حوزه آبریز و شبکه رودخانه ها 35

3-2-2-2- اقلیم. 35

3-2-3- ویژگیهای انسانی. 35

3-2-4-ویژگیهای اقتصادی. 36

3-2-4-1-اقتصاد کشاورزی و منابع طبیعی و دامپروری. 37

3-2-4-2-امور زیر بنایی. 38

3-2-5- ویژگیهای سیاسی. 40

3-2-6- ویزگیهای فرهنگی و اجتماعی. 42

3-2-7- ویژگیهای نظامی و امنیتی. 44

3-3- شهرستان مرزی خواف.. 45

3-3-1-موقعیت جغرافیایی شهرستان خواف.. 46

3-3-2-تقسیمات سیاسی اداری. 51

3-3-3-سابقه ی تاریخی. 51

3-3-4-ویژگیهای طبیعی. 51

3-4-8-ویزگیهای اجتماعی-فرهنگی تایباد 69

3-5-توپوگرافی مناطق مرزی شرق: 72

3-6- مرزهای ایران و پاکستان. 72

3-6-1-  نقاط حساس و آسیب پذیر مرزهای ایران و پاکستان. 73

3-6-3- منطقه مرزی تایباد: 74

3-6-4- منطقه مرزی کزیک : 75

3-6-5-زابل : 76

3-6-6- میرجاوه: 77

3-6-6-1-بازارچه مرزی میرجاوه : 78

3-6-7- روستای ملیک.. 79

3-6-7-1-بازارچه مرزی ملیک : 80

3-6-8-سراوان : 81

3-6-8-بازارچه مرزی کوهک : 82

3-7-پایانه های مرزی ایران. 83

فصل چهارم: یافته های تحقیق- امنیت مرزهای شرقی

4-1-مقدمه 85

4-2- تهدیدات مرزها : 85

4-2-۱-تهدید سیاسی مثل اعمال فشارهای سیاسی،بایکوت و احضار نماینده 86

4-2-۲-تهدید اقتصادی مثل تحریم اقتصادی یا قاچاق کالا. 86

4-2-۳-تهدید نظامی مثل تشکیل پیمان های نظامی،قاچاق سلاح، آموزش و تحریک عناصر مسلح. 86

4-9-6- عامل تروریسم. 95

4-9-7- نقش تروریسم در اجرای طرح بلوچستان بزرگ آمریکا 95

4-10- تهدیدات ناشی از بی‏‏ثباتی افغانستان. 96

4-10-1- ترانزیت مواد مخدر 96

4-10-2-تقابل منافع اقتصادی با رقبا 97

4-10-3-تقابل منافع سیاسی با رقبا 97

4-10-4-پایگاه‏‏های آمریکا در منطقه 98

4-10-5-تجزیه افغانستان. 98

4-10-6- طالبانیسم. 98

4-10-7-ایران‏‏ستیزی. 99

4-11-نتیجه گیری. 99

فصل پنجم: نتیجه گیری و پیشنهادها

5-ارزیابی فرضیه ها 102

5-1-فرضیه اول. 102

5-2-فرضیه دوم. 104

5-3-فرضیه سوم: 105

5-4-فرضیه چهارم 106

5-5-نتیجه گیری. 107

5-6- پیشنهادها 109

فهرست منابع و ماخذ. 112

جدول 3-9-راه و ترابری زابل. 40

جدول3-10-میزان سواد شهرستان زابل. 42

جدول 3-11-آموزش و پرورش زابل. 42

جدول3-12-آموزش عالی زابل. 43

جدول 3-13-بهداشت و درمان زابل. 44

جدول 3-14-طول و عرض جغرافیایی بخشها در سال 1387. 46

جدول3-15- تعداد بخش ، شهر و دهستان براساس تقسیمات کشوری. 47

جدول3-16- مشخصات عمومی بخشها براساس تقسیمات کشوری در سال 1387. 47

جدول3-17- تقسیمات کشوری در محدوده شهرستان : 1387. 49

جدول 3-18- فاصله مرکز بخشهای شهرستان با مرکز شهرستان و مرکز استان : 1387 (کیلومتر) 50

جدول 3-19-مساحت شهرستان برحسب وضعیت اراضی : 1387......................................................................... 50

جدول3-20- مشخصات ایستگاههای هواشناسی : 1387. 53

جدول3-21 -تحولات جمعیت شهر تایباد 65

جدول3-23 – بخش های مختلف اقتصادی تایباد 68

جدول 3-22 : تحولات شاخص نسبت جنسی. 66

جدول 3-24- رودهای مرزی مشترک ایران با همسایگان. 73

 

 

 

 

نقشه3-9- منطقه مرزی کزیک، منبع فرماندهی پلیس مرزی ناجا 75

نقشه 3-10- منطقه سیستان- شهرستان زابل. منابع: http://aftab.ir 76

نقشه3-11-  تقسیمات کشوری شهرستان زاهدان به تفکیک بخش و دهستان. 79

نقشه3-12- منطقه مرزی ملیک، منبع فرماندهی پلیس مرزی ناجا 80

نقشه 3-13- منطقه مرزی سراوان، منبع فرماندهی پلیس مرزی ناجا 81

نقشه 4-1- مرزهای شرقی ایران. 92

 


مقدمه

جمهوری اسلامی ایران با 1648195کیلومتر مربع وسعت ،حدود    کره زمین   وخشکی های زمین  و در دسته بندی پاندز [1] ایران جزء کشورهای خیلی بزرگ محسوب می شود . وسعت زیاد احتمال تبدیل شدن به قدرت فرامنطقه ای و جهانی را بالا می برد به علاوه در امور دفاعی نقش دارد و معمولا هر مقدار کشور وسیع تر باشد منابع معدنی و طبیعی بیشتری دارد و کشور ایران از لحاظ موقعیت استراتژیک با دارا بودن معادن غنی نفت و گاز و قرار گرفتن در سراسر شمال تنگه خلیج فارس و قرار داشتن بین کشورهای شمالی و منطقه خلیج فارس و بین قاره های آسیا و اروپا و اینکه امن ترین و کوتاهترین مسیر برای ارتباط دادن بین مناطق است از موقعیت استراتژیکی بسیار بالایی برخوردار می باشد و مرزهای کشور بالطبع از اهمیت ویژه ای برخوردار است چرا که کشور ایران با 15 کشور مستقل مرز مشترک خشکی و آبی دارد طول مرزهای ایران بالغ بر8731 کیلومتر مربع است که حدود 6031 کیلومتر از خط مرزی را رودخانه ها، مرداب ها و با تلاق، جنگل ها، استپ ها، کویرها، کوهپایه ها و کوهستان ها که در شمار مرزهای خشکی محسوب می شوند، تشکیل می دهند و طول مرزهای دریایی ایران در سه ساحل خلیج فارس، دریای عمان و دریای مازندران نیز 2700 کیلومتر است .مرزهای شرقی ایران که بسیار طولانی هستند با موضوعاتی از قیبیل مواد مخدر، ژئوپلیتیک آب، مسائل قومی و مذهبی و حضور کشورهای بیگانه دست به گریبانند. ایران از سمت شرق با دو کشور افغانستان و پاکستان هم‌مرز است؛ کشورهایی که به دلیل دوره‌های طولانی تنش و بی‌ثباتی، نقش زیادی در ایجاد ناامنی در مناطق همجوار خود از جمله ایران داشته و دارند.

با توجه به وضعیت ژئوپلیتیکی و استراتژیکی شرق کشور و با توجه به امکانات بالقوه (طبیعی و نیروی انسانی ) موجود ، چهار کانون درجه یک  که درحال حاضر نیز فعالترین کانون های شرق کشور هستند می بایست مورد توجه بیش از بیش و همه جانبه  قرار گیرند . توسعه این کانونها با اهداف امنیت و دفاع ملی و منافع فراملی و توسعه منطقه ای باید بیش از پیش گسترش یابد این کانونها که کانون های درجه یک شرق نامیده می شود واز جنوب به شمال عبارتنداز ( چابهار ، زاهدان ، بیرجند، مشهد) . بیشتر مورد توجه قرار گیرد تا امنیت مرزهای شرقی تامین گردد.چرا که موقعیت استراتژیکی و منابع غنی از مهمترین عناصر جغرافیایی سیاسی ایران هستند و این امر تاکنون بازتاب خود را بر استراتژی های منطقه ای و جهانی قدرت های بزرگ به جا نهاده است.


 


دانلود با لینک مستقیم


تحقیق جامع و کامل درباره بررسی نقش مرزهای شرقی بر توسعه و امنیت ملی ایران

دانلود مقاله درباره امنیت در شبکه ها

اختصاصی از فی گوو دانلود مقاله درباره امنیت در شبکه ها دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله درباره امنیت در شبکه ها


دانلود مقاله درباره امنیت در شبکه ها

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 45

 

امنیت در شبکه ها

معماری

همانند بسیاری از حوزه هایی که تاکنون مورد مطالعه قرار داده ایم. طرح ریزی می تواند قدرتمندترین کنترل باشد. خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر روی امنیت آن داشته باشد.

تقسیم بندی

تقسیم بندی (Segmentation) همانطور که در سیستم های عامل یک کنترل امنیتی قدرتمند بود، می تواند از دو طریق احتمال آسیب در یک شبکه را محدود نماید : تقسیم بندی باعث کاهش تعداد تهدیدها شده و میزان خسارتی که از طریق یک آسیب پذیری واحد امکانپذیر است را محدود می سازد.

فرض کنید که شبکه شما، تجارت الکترونیک را برای کاربران اینترنت اجرا می نماید. بخشهای بنیادی شبکه شما می توانند عبارت باشند از:

  • یک سرور وب، برای اداره نشست های (Sessions) HTTP کاربران.
  • کد نرم افزار کاربردی، برای قرار دادن کالاها و سرویس های شما در معرض خرید.
  • یک بانک اطلاعاتی از کالاها و احتمالاً یک فهرست ضمیمه موجودی کالا برای شمارش اقلامی که در دسترس هستند و آنهایی که بایستی از تامین کنندگان درخواست شوند.
  • یک بانک اطلاعاتی از سفارش های دریافت شده.

اگر قرار است تمام این فعالیت ها بر روی یک ماشین انجام شوند، شبکه شما دچار مشکل میشود : هر گونه نقصان و یا خطایی در این ماشین می تواند تمام قابلیت های تجاری شما را به نابودی بکشاند.

همانطور که در شکل (1) نمایش داده شده است، یک طراحی امن تر از بخش های متعددی استفاده می کند. فرض کنید یکی از بخش های سخت افزاری، یک سیستم سرور وب است که برای دسترسی عمومی در معرض دید قرار گرفته است ( کاربران می توانند بصورت الکترونیکی به آن دسترسی داشته باشند). برای کاهش خطر حمله ازخارج سیستم، این سیستم نبایستی وظایف حساستر دیگری نظیر تعیین اعتبار کاربران و یا دسترسی به مخزن داده های حساس را برعهده داشته باشد.تفکیک سرورها وبخش های جداگانه(مطابق با اصول حداقل اولویت وEncapsulation) احتمال آسیبی که هر سیستم فرعی در معرض آن قرار می گیرد را کاهش می دهد.

تفکیک دسترسی نیز یکی دیگر از راه های تقسیم بندی شبکه است. برای مثال، فرض کنید که یک شبکه برای استفاده جهت سه منظور درنظر گرفته شده است : استفاده از سیستم تولید “live” ، آزمایش نسخه بعدی تولید و توسعه سیستم های ثانویه. اگر شبکه به خوبی تقسیم بندی شده باشد، کاربران خارجی تنها می توانند به سیستم “live” دسترسی داشته باشند. آزمایش کنندگان تنها باید به سیستم آزمایش دسترسی پیدا کنند و برنامه نویسان نیز تنها به سیستم توسعه دسترسی خواهند داشت. تقسیم بندی به این سه گروه اجازه می دهد که بدون ریسک با یکدیگر همزیستی داشته باشند. برای نمونه یک برنامه نویس سهواً باعث تغییر در سیستم تولید نخواهد شد .

افزونگی (Redundancy  )

” افزونگی“ یکی دیگر از کنترل های کلیدی در معماری است : ایجاد امکان برای یک تابع بصورتی که بر روی بیش از یک گره اجرا شود تا از گذشتن تمام تخم مرغ ها در یک سبد اجتناب شود. برای مثال، طراحی شکل (1) تنها دارای یک سرور وب است. کافی است این سرور وب را از دست بدهید تا تمام ارتباط از دست برود . یک طراحی بهتر دارای دو سرور وب خواهد بود که از چیزی به نام “Mode Failover” استفاده می کنند. در حالت Failover ، سرورها بطور متناوب با یکدیگر ارتباط برقرار کرده و هر یک از آنها تشخیص می دهد که دیگری هنوز در حال فعالیت است. اگر یکی از آنها تشخیص می دهد که دیگری هنوز در حال فعالیت است. اگر یکی از آنها از کار بیفتد، دیگری مسئولیت پردازشی هر دو را  بر عهده می گیرد. با وجود آنکه در هنگام بروز یک خسارت، عملکرد تا حدود نصف کاهش می یابد، اما برخی از کارها همچنان انجام می شوند.

رمزگشایی نیز درست هنگام رسیدن ارتباط و ورود آن به کامپیوتر گیرنده، روی می دهد. مدلی از رمزگذاری لینک در شکل (2) نمایش داده شده است. 

شکل(2)رمزگذاری لینک

رمزگذاری از پیغام در حال انتقال مابین دو کامپیوتر محافظت می کند. اما پیام در داخل کامپیوترهای میزبان بصورت متن عادی (Plaintext)  نگهداری می شود. توجه داشته باشید از آنجائیکه روزگذاری در لایه های پروتکل تحتانی اضافه شده است، پیام برای تمام لایه های دیگر میزبان های فرستنده و گیرنده، آشکار است. اگر از امنیت فیزیکی خوبی برخوردار باشیم، نباید نگرانی زیادی در مورد این آشکاری داشته باشیم. برای مثال، این آشکاری بر روی کامپیوترهای فرستنده یا گیرنده ای روی می دهد که توسط آژیر و یا دربهای قفل شده، محافظت می شوند. با اینحال باید توجه داشته باشید که پیام در دو لایه از تمام میزبان های میانجی که پیام از آنها عبور نموده است، آشکار می شود. پیام در داخل میزبان های میانجی آشکار می شود و این امکان وجود دارد که یکی از این میزبانهای میانجی قابل اعتماد نباشد.

رمزگذاری لینک از دید کاربر پنهان است. رمزگذاری به یک سرویس انتقال تبدیل می شود که توسط یک لایه پروتکل سطح پائین از شبکه انجام می پذیرد. درست همانند هدایت پیام و یا تشخیص خطای انتقال.

رمزگذاری لینک خصوصاً هنگامی مناسب است که خط انتقال دارای بیشترین آسیب پذیری باشد. اگر تمامی میزبانهای موجود بر روی یک شبکه دارای امنیت قابل قبولی باشد، اما رسانه ارتباطی با سایر کاربران به اشتراک گذاشته شده و یا امن نباشد، می توان از رمزگذاری لینک به عنوان یک کنترل آسان استفاده نمود.  

 

End-toEnd Encryption

رمزگذاری end-to-end همانطور که نام آن نشان می دهد، امنیت را از یک انتهای انتقال تا انتهای دیگر آن فراهم می کند. رمزگذاری با استفاده از یک ابزار سخت افزاری مابین کاربر و میزبان، قابل اعمال است. همچنین می توان رمزگذاری را از طریق نرم افزاری که بر روی کامپیوتر میزبان اجرا می شود، انجام داد. در هر حالت، رمز گذاری در بالاترین سطوح ( لایه 7، Application و یا شاید در لایه 6 یعنی Presentation ) مدل OSI انجام می پذیرد.

از آنجائیکه رمزگذاری بر تمام پردازش های هدایتی و انتقالی لایه تقدم دارد، پیغام در سرتاسر شبکه با یک قالب رمزگذاری شده منتقل می شود. رمزگذاری، رخنه های احتمالی در لایه های پایین تر مدل انتقال را برطرف می نماید. اگر یک لایه پایین تر قادر به حفظ امنیت نبوده و داده های دریافت شده را فاش نماید، قابلیت اعتماد داده ها به خطر نمی افتد. شکل 3 یک پیغام نمونه را با رمزگذاری end-to-end نمایش می‌دهد که در آن قسمتهای رمزگذاری شده خاکستری هستند.

نقاط واحد خرابی

بطور ایده آل، معماری بایستی موجب مصونیت شبکه در برابر خرابیها گردد . درواقع، معماری حداقل باید اطمینان پیدا کند که سیستم به شیوه قابل قبولی خرابی ها را تحمل خواهد نمود ( برای مثال کاهش سرعت بدون متوقف نمودن پردازش، یا بازیابی و شروع مجدد تعاملات ناتمام). یکی از راه های ارزیابی تحمل خطا توسط معماری شبکه، جستجوی نقاط واحد خرابی است . به عبارت دیگر، ما باید بررسی کنیم که آیا یک نقطه واحد در شبکه وجود دارد که در صورت خرابی ( از کار افتاد ) آن، امکان قطع دسترسی به تمام یا بخش قابل ملاحظه از شبکه وجود داشته باشد. پس برای مثال، یک بانک اطلاعاتی دریک محل نسبت به تمام خساراتی که می تواند بر آن محل تاثیر بگذارد، آسیب پذیر است. یک طراحی شبکه مناسب، نقاط واحد خرابی را برطرف می سازد. توزیع بانک اطلاعاتی (قرار دادن کپی هایی از آن بر روی بخش های مختلف شبکه، احتمالاً حتی در مکان های فیزیکی متفاوت) می تواند باعث کاهش خطر آسیب های جدی از خرابی یک نقطه واحد گردد. غالباً سربار قابل توجهی در پیاده سازی چنین طراحی وجود دارد. برای مثال، بانک های اطلاعاتی مستقل بایستی با یکدیگر هماهنگ شوند. اما معمولا سروکار داشتن با ویژگی های تحمل خطا از مواجه شدن با آسیب های ایجاد شده بخاطر خرابی در یک لینک واحد، آسانتر است .

معماری، نقش مهمی را درپیاده سازی بسیاری از کنترل های دیگر بازی می کند. ما ویژگی های معماری را همزمان با معرفی سایر کنترل ها در ادامه مقاله، مورد بحث قرار خواهیم داد .

 

رمزگذاری(Encryption  )

” رمزگذاری“ احتمالاً مهمترین و فراگیرترین ابزار برای یک متخصص امنیت شبکه است . همانطور که در قسمتهای قبل دیدیم، رمزگذاری در تامین حریم، اعتبار، سلامت و دسترسی محدود شده به داده بسیار قدرتمند است. از آنجائیکه شبکه ها با ریسک های بزرگتری سروکار دارند، غالباً امنیت داده ها را از طریق رمزگذاری تامین می کنند، احتمالاً در ترکیب با سایر کنترل ها.

درکاربردهای شبکه، رمزگذاری می تواند مابین دو میزبان(رمزگذاری لینک) ومابین دو نرم افزار کاربردی (رمزگذاریend-to-end) اعمال شود. ما درادامه به بررسی هردو مورد خواهیم پرداخت. در هر دو شکل رمزگذاری، توزیع کلید همیشه مشکل سازاست. کلیدهای رمزگذاری بایستی در یک وضعیت امن به فرستنده و گیرنده تحویل داده شوند. در این بخش ما به بررسی تکنیک های امن توزیع کلید در شبکه ها نیز خواهیم پرداخت.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله درباره امنیت در شبکه ها

تحقیق درباره بررسی نقش سامانه اطلاعات جغرافیایی (GIS) در امنیت مرزهای دریایی

اختصاصی از فی گوو تحقیق درباره بررسی نقش سامانه اطلاعات جغرافیایی (GIS) در امنیت مرزهای دریایی دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی نقش سامانه اطلاعات جغرافیایی (GIS) در امنیت مرزهای دریایی


تحقیق درباره بررسی نقش سامانه اطلاعات جغرافیایی (GIS) در امنیت مرزهای دریایی

فرمت فایل :  word (لینک دانلود پایین صفحه) تعداد صفحات : 63 اسلاید

 

 

 

 

 

 

 

چکیده

 مرزهای جنوبی ما بخصوص مناطق دریایی به علت ارتباط با آب های آزاد و پایگاه های ثابت و متحرک دشمن از جمله کانون های پرخطر و تنش خیز نسبت به امنیت کشور و  بویژه زیرساخت های دریایی محسوب می گردند . سیاست های تنش زای برخی کشورها در منطقه که در واقع بهانه هایی برای فعالیت نیروهای بیگانه در منطقه را فراهم می سازد مزید بر علت و بر درجه تهدیدات موثر است . لذا در تعیین خط مبدأ تهدیدات می باید آخرین حد فعالیتهای دریایی یعنی خط مرزی ساحلی را در نظر گرفت . با توجه به احتمالات بسیار گسترده ای که در خصوص امنیت و چگونگی تهاجم قابل تصور است ، در صورت تعیین مشخصات دقیق تری از نوع و ابزار تهاجم  ، حفظ امنیت وکاهش آسیب پذیری بنادر و زیر ساخت های دریایی ، از طریق اجرای روش های جدید و فناوری های پیشرفته ایمن سازی آنها در برابر تهدیدات بر اساس اصول امنیتی اجتناب ناپذیر است . این مقاله با هدف بررسی نقش و کارکردهای سامانه اطلاعات جغرافیایی در امنیت مرزهای دریایی با طرح این سوال که ((آیا سامانه اطلاعات جغرافیایی میتواند در امنیت مرزهای دریایی نقش آفرین باشد ؟)) با اشاره به مصادیق امنیت و اشاره به مزیت های مهم فنآوری مرتبط با سامانه اطلاعات جغرافیایی در امنیت مرزهای دریایی پرداخته و بصورت نمونه روند پیاده سازی و کارکرد این سامانه در کشور آمریکا و کارکرد آن در جنگ خلیج فارس را مورد مطالعه و تطبیق قرار داده و نقش آن را در امنیت مرزهای دریایی ارائه نموده است. روش پژوهش از نوع توصیفی- تحلیلی و ابزار گرداوری اطلاعات از طریق جمع آوری کتابخانه ای و بررسی اسنادی و پرسشنامه ای و مصاحبه با صاحب نظران و کارشناسان مرزهای امنیت دریایی و متخصصان سامانه جغرافیایی بوده و سعی شده به چند نمونه از کارکردهای امنیتی سامانه در بعضی از کشورها و جنگ ها اشاره و در پایان نیز مزیت های آن ارایه شده است. جامعه‌ آماری با توجه به محدود بودن متخصصین تعداد 50 نفر از صاحب نظران و کارشناسان امنیتی مرزهای دریایی و متخصصان سامانه جغرافیایی بوده به منظور نمونه‌گیری، پس از برآورد آماری و مشخص شدن جامعه آماری، با بهره‌گیری از روش نمونه‌گیری تصادفی  تعداد 30 نفر از آنان که در دسترس بوده بعنوان حجم نمونه انتخاب گردید. برای گردآوری داده‌های مورد نیاز پرسشنامه ای با 22 سوال شامل نقش های (1-سنجش از دور صحیح و مدیریت نیروهای عمل کننده2- مدیریت اطلاعات، نمایش اطلاعات، تبادل اطلاعات و  به کارگیری بهینه اطلاعات نظامی 3- جهت یابی، ردیابی، و هدایت انواع سلاح ها، به ویژه موشک ها 4- تهیه ی نقشه و تعیین موقعیت جغرافیایی نیروهای عمل کننده 5- ترکیب، تلفیق، پیش بینی و پردازش اطلاعاتبا طیف پنج گزینه ای لیکرت تهیه و از طریق نرم افزار spss تجزیه و تحلیل شده است. جهت سنجش از نظر روایی محتوایی و انطباق سؤال‌های پرسشنامه، موضوع و اهداف پژوهش مورد تایید متخصصان واقع و برای تعیین پایایی پرسشنامه‌ از فرمول آلفای کرونباخ اجرا که مورد تأیید قرار گرفت. در نهایت یافته‌های پژوهش نیز نشان می دهد که سامانه اطلاعات جغرافیایی قادر است در امنیت مرزهای دریایی نقش مهمی ایفا و توان نیروهای امنیتی - دفاعی را تا حد زیادی ارتقا بخشد.


دانلود با لینک مستقیم


تحقیق درباره بررسی نقش سامانه اطلاعات جغرافیایی (GIS) در امنیت مرزهای دریایی

تحقیق با عنوان امنیت در شبکه های بی سیم به صورت Word

اختصاصی از فی گوو تحقیق با عنوان امنیت در شبکه های بی سیم به صورت Word دانلود با لینک مستقیم و پر سرعت .

تحقیق با عنوان امنیت در شبکه های بی سیم به صورت Word


تحقیق با عنوان امنیت در شبکه های بی سیم به صورت Word

 

 

 

 

 

 

 

 

شرح مختصر :  از آن‌جا که شبکه‌ های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان امنیت در شبکه های بی سیم ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

تکنولوژی شبکه‌ های بی‌سیم، با استفاده از انتقال داده‌ها توسط امواج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌ های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌ های بی‌سیم سلولی که اغلب برای تلفن‌های همراه استفاده می‌شود و شبکه‌ های محلی بی‌سیم  گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند.

فهرست :

 

امنیت در شبکه های بی سیم

بخش اول : مقدمه

بخش دوم : شبکه‌ های محلی بی‌سیم

بخش سوم : عناصر فعال و سطح پوشش WLAN

بخش چهارم : امنیت در شبکه‌ های محلی بر اساس استاندارد ۸۰۲٫۱۱

بخش پنجم : سرویس‌های امنیتی WEP – Authentication

بخش ششم : سرویس‌های امنیتی ۸۰۲٫۱۱b – Privacy و Integrity

بخش هفتم : ضعف‌های اولیه‌ی امنیتی WEP

قسمت هشتم : خطرها، حملات و ملزومات امنیتی

قسمت نهم: ده نکته اساسی در امنیت شبکه های


دانلود با لینک مستقیم


تحقیق با عنوان امنیت در شبکه های بی سیم به صورت Word

تحقیق درباره بررسی منطقه گرایی و امنیت ملی ایران

اختصاصی از فی گوو تحقیق درباره بررسی منطقه گرایی و امنیت ملی ایران دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی منطقه گرایی و امنیت ملی ایران


تحقیق درباره بررسی منطقه گرایی و امنیت ملی ایران

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه24

بخشی از فهرست مطالب

چکیده

 

مقاله حاضر، تلاشی است برای بررسی سیاست امنیتی ایران در منطقه خاورمیانه و پاسخ گویی به این پرسش که ایران چگونه می‏تواند، امنیت خود را از طریق منطقه گرایی تأمین کند؟

 

با توجه به نظریه «جماعت امنیتی» که برای نخستین بار توسط «کارل دویچ»، در سال 1957 مطرح شد، ایران و کشورهای خاورمیانه، در صورتی می‏توانند در این منطقه «امنیت» خود را تأمین کنند که بتوانند، به گونه‏ای با هم ارتباط برقرار کنند تا این ارتباط این امکان را برای آنها فراهم کند که با هم بیندیشند، با هم ببینند و در نهایت با هم عمل کنند، بنابراین جز عوامل مادی، نقش عواملی چون معرفت یکسان، نیروهای عقیدتی و تأثیرات ناشی از محیط هنجاری یکسان نیز بسیار مهم و حیاتی است. بر این اساس، شباهت‏های فرهنگی و هنجاری، بستر اصلی همکاری‏ها و از جمله «سیاست‏های امنیتی» است، زیرا کشورهای خاورمیانه برای اینکه بتوانند یک «جماعت امنیتی» کار آمد را ایجاد کنند، باید دارای معیارهای زیر باشند:

 

  1. هویت جمعی؛ معیاری است که پیوند بازیگران و اعضای اجتماع را در پی خواهد داشت. بحث هویت جمعی از دو نظر مهم است: تمایز خودی و غیر خودی و بهایی که اعضای جماعت امنیتی حاضرند، برای احساس وفاداری به گروه خود بپردازد.
  2. هویت‏های سیاسی؛ یعنی هویتی که از اجتماع سیاسی نشأت می‏گیرد؛ تعهدات مشترک نسبت به اهداف جمعی و تنسیق اجتماعی محیط میان بازیگران اجتماع امنیتی، با پشتوانه تعاملات اقتداری.
  3. تعاملات پایدار و وابستگی متقابل که در گشایش زمینه‏های تعاملات پایدار یا محدود سازی آن نقش دارند. برخی هویت‏ها در ذات خود گشایش محور و برخی محدود محور هستند.
  4. نهادگرایی چند جانبه؛ این نهادها باید تجلی هویت جمعی و ارزش‏های مشترک جماعت امنیتی باشند و قواعد و روال آن در تصمیم‏گیری، بر اساس «اجماع عام»، «سازش» و «مصالحه»، با رعایت مساوات میان اعضا اجرا شود.
  5. اعتماد، رابطه‏ای اعتمادآمیز است که هویت‏ها را شکل می‏دهد و هنجارها را تقویت می‏کند و به غلبه بر منافع اختلاف‏زا یاری می‏رساند و افزایش اعتماد به هنجارهای مشترک را در پی دارد؛ به عبارتی، اعتماد و هویت تقویت کننده یکدیگر هستند؛ اساس اعتماد بر تجربه، وفاداری و پیوند است که یک عنصر تاریخی و مفهومی است. به هر حال، اعتماد ترکیبی از تجربه گذشته و امید به آینده است؛ از این رو در یک اجتماع امنیتی، روی آوردن به دکترین‏های دفاعی، موجب اعتماد است؛ در حالی که روی آوردن به دکترین‏های مبتنی بر جنگ موجب ایجاد ظن و بی اعتمادی است.

 

ساختارها و فرایندها، توسعه اعتماد متقابل و هویت جمعی را در پی دارند.

 


دانلود با لینک مستقیم


تحقیق درباره بررسی منطقه گرایی و امنیت ملی ایران