یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه رشته جغرافیا بررسی و مطالعه مسائل جغرافیای سیاسی و امنیتی استان کرمانشاه

اختصاصی از یارا فایل پایان نامه رشته جغرافیا بررسی و مطالعه مسائل جغرافیای سیاسی و امنیتی استان کرمانشاه دانلود با لینک مستقیم و پرسرعت .

پایان نامه رشته جغرافیا بررسی و مطالعه مسائل جغرافیای سیاسی و امنیتی استان کرمانشاه


پایان نامه رشته جغرافیا بررسی و مطالعه مسائل جغرافیای سیاسی و امنیتی استان کرمانشاه

دانلود پایان نامه آماده

دانلود پایان نامه رشته جغرافیا بررسی و مطالعه مسائل جغرافیای سیاسی و امنیتی استان کرمانشاه با فرمت ورد وقابل ویرایش تعدادصفحات 192

 طرح مسئله: 

موضوع امنیت سیاسی و امنیت ملی از جمله موضوعات مهم و حیاتی برای هر کشوریست. در این راستا و برای دستیابی به امنیت ملی و امنیت سیاسی همه جانبه ، بایستی به طرح مسئله در ابعاد کوچکتر پرداخت که بحث جغرافیای سیاسی و امنیتی مناطق و استان ها این جا منشاء می گیرد.  وقتی ما بتوانیم تمام مولف های امنیتی و عوامل سیاسی هر منطقه را به صورتی مجزا بررسی نمائیم، باعث می گردد که بتوانیم به یک الگوی درست و منطبق با هر استان دست پیدا کنیم. لذا داشتن یک الگوی صحیح و درست سیاسی، امنیتی یعنی رسیدن به یک ثبات سیاسی و امنیتی پایدار.  از طرفی دیگر استان کرمانشاه منطقه ایست استراتژیکی و مهم، که می توان آن را سرحد سکونت قوم ایرانی از غیر ایرانی دانست. وجود قومیت های مختلف از جمله کردها در این سو و آن سوی مرز استان کرمانشاه، فقر، بیکاری، درگیرهای و اختلافات مرزی باعث شده این منطقه گریبانگیر مشکلات و درگیرهای عدیده ای چه در داخل و چه در خارج مرز گردد که می توان به جنگ ایران و عراق و تأثیر آن در استان کرمانشاه اشاره نمود.  لذا شناخت مؤلفه ها و توانمندیهای اقتصادی، سیاسی، فرهنگی، اجتماعی و نظامی منطقه و برنامه ریزی درست می تواند باعث کاهش این تنش ها و درگیرها گردیده و از انتقال آن به سایر نقاط کشور جلوگیری کرد. با توجه به اینکه کشورهای استعماری در منطقه به دنبال رخنه در سیاست، امنیت و اقتصاد کشورمان بوده و هستند، را نا امید و مأیوس سازیم.  

  ضرورت و اهمیت مطالعه:

همانطوریکه در بخش طرح مسئله بیان نمودم علت انتخاب موضوع جغرافیایی سیاسی و امنیتی استان کرمانشاه، پی بردن به یک سری زیر ساخته هایی است که در بعد سیاسی و بعد امنیتی استان تأثیر داشته و باعث ثبات و بی ثباتی سیاسی و امنیتی استان می گردد.  این زیر ساخته ها یا به عبارتی عوامل امنیت به پنج گروه تقسیم می گردد: امنیت اقتصادی- امنیت نظامی- امنیت سیاسی امنیت فرهنگی، اجتماعی و امنیت زیست محیطی.  اینجانب جهت بیان ضرورت و اهمیت مطالعه جغرافیای سیاسی و امنیتی استان کرمانشاه به یکی از این عوامل اشاره نموده و ضرورت و اهمیت مطالعه را تشریح می نمایم. یکی از عوامل امنیت که در بالا ذکر نمودیم امنیت اقتصادی است که این عامل خود دارای زیر مجموعه هایست، یکی از این زیر مجموعه های عامل اقتصادی در مناطق مرزی ، وجود و یا ایجاد بازارچه های مرزیست که می تواند نقش و تأثیر به سزایی در ثبات امنیتی و سیاسی منطقه داشته باشد.  لذا تأثیر این عامل با توجه به حجم بالای بیکاری به لحاظ عدم سرمایه گذاری در این بازارچه های باعث گردیده که حداقل توانسته تا حدودی مشکل بیکار ی را رفع نمایدبرای مثال: پرویز خان در مرز خسروی- بزرگترین مرز زمینی صادر کننده کشور حدود 2000 نفر به عنوان کارگر این بازارچه مشغول کار هستند که به طور حتم با بسته شدن این بازارچه علاوه بر بیکار شدن این افراد بیش از سه هزار نفر نیز به طور غیر مستقیم آسیب خواهند دید. از طرف دیگر در حال حاضر بخش زیادی از کالاهای مورد نیاز کشور عراق ازاین مرز به داخل این کشور ترانزیت می شود و مسدود شده آن امکان استفاده دیگر کشورهای منطقه از جمله ترکیه را از بازار مستعد عراق را به ضرر تجار و بازرگانان ایرانی فراهم خواهد کرد.   امنیت استان های مرز هم جواور با عراق (پنج استان خوزستان- ایلام- کرمانشاه- کردستان- آذربایجان غربی) نیز در چارچوب اصل و قاعده فوق تابعی از امنیت ملی ایران در حوزه امنیت داخلی و خارجی است لذا امنیت استان های مرزی ترکیبی از متغیر های موجود در چهار حوزه ذیل است: 1- متغیرهای امنیتی درون استانی  2- متغیرهای امنیتی بین استانی  3- متغیرهای امنیتی در سطح ملی  4- متغیرهای امنیتی در سطوح منطقه ای و فرا منطقه ای.  نکته مهم در این میان جایگاه تجارت مرزی در رشد و توسعه مناطق مرزی و به تبع آن تقویت امنیت این مناطق است. در شرایطی که پنج استان مرزی غرب و جنوب غربی کشور در جریان جنگ تحمیلی دچار خسارات سنگینی شده و بسیاری از زیر ساخت های اقتصادی آن ها تخریب شده است، هنوز به صنایع و سرمایه گذاران انگیزه و رغبت کافی را برای استقرار در این مناطق دارند و نه کشاورزی و دامداری آلوده به مین و خطرآن هاکفاف معیشت شان رامیدهد.درچنین شرایطی مردم ساکن در مناطق مرزی راه بیشتر روی ندارند یا باید به سمت قاچاق و فعالیت های غیر قانونی بروند یا به سمت تجارت مرزی قانونمند. به طبیعی بسیاری از مردم مناطق به این دلیل که ایرانی اند و تابع قانون و هم به این دلیل که فعالیت تجاری قانونی با آرامش بیشتر و خطر کمتر همراه است تمایل دارند تجارت مرزی قانونمند ی را انجام دهند.  ایجاد بازارچه های مرزی در سالهای گذشته و نقش مفید و مؤثر آن ها در جذب مردم به فعالیت تجاری و اقتصادی قانونمند باعث شد بسیاری از مردم این مناطق کار در بازارچه ها را حتی با درآمد اندک و غیر مستمر، مبنای زندگی و معیشت خود قرار دهند.  در واقع بازارچه هم کمک میکندمردم منبع درآمدی برای معیشت خود بیابند واز سر معیشت به سمت قاچاق نروند و هم به گرایش مردم به سوی تجارت مرزی، به طور منطقی گرایش به سوی قاچاق و عبور و مرور غیر قانونی از مرز کاهش یابد و زمینه تقویت امنیت کوتاه مدت و دراز مدت نیز فراهم شود زیرا در کوتاه مدت، عبور و مرور غیر مجاز و درگیریهای ناشی از آن کاهش می یابد و در دراز مدت نیز مردم مناطق مرزئی به سکونت در مرز پایبندتر می شوند که این یکی خود مبنا و رکن دفاع در برابر تهدیدات خارجی و در آمایش سرزمین مناطق مرز ی است.


دانلود با لینک مستقیم

دانلود نمونه آماده پایان نامه/مقاله درباره ارتکاب جرایم امنیتی از طریق مطبوعات با فرمت word-ورد 94 صفحه

اختصاصی از یارا فایل دانلود نمونه آماده پایان نامه/مقاله درباره ارتکاب جرایم امنیتی از طریق مطبوعات با فرمت word-ورد 94 صفحه دانلود با لینک مستقیم و پرسرعت .

دانلود نمونه آماده پایان نامه/مقاله درباره ارتکاب جرایم امنیتی از طریق مطبوعات با فرمت word-ورد 94 صفحه


دانلود نمونه آماده پایان نامه/مقاله درباره ارتکاب جرایم امنیتی از طریق مطبوعات با فرمت word-ورد 94 صفحه

فهرست مطالب

عنوان                                                                                                  صفحه

چکیده...................................................................................................................................... 1

مقدمه....................................................................................................................................... 2

فصل اول- کلیات..................................................................................................................... 5

1-1- تعاریف و مفاهیم............................................................................................................ 6

1-1-1- معنای لغوی و تعریف جرم......................................................................................... 6

1-1-1-1- معنای لغوی جرم................................................................................................... 6

1-1-1-2- تعریف جرم.......................................................................................................... 6

1-1-1-2-1- تعریف جرم از دیدگاه حقوقدانان خارجی........................................................... 6

1-1-1-2-2- تعریف جرم از دیدگاه اسلام.............................................................................. 7

1-1-1-2-3- تعریف جرم از دیدگاه جرم شناسی..................................................................... 8

1-1-1-2-4- تعریف جرم در حقوق موضوعه ایران.................................................................. 9

1-1-2- معنای لغوی و تعریف جرم مطبوعاتی........................................................................ 11

1-1-2-1- معنای لغوی........................................................................................................ 11

1-1-2-2- تعریف جرم مطبوعاتی......................................................................................... 11

1-1-2-2-1- تعریف جرم مطبوعاتی از دیدگاه حقوقدانان و صاحب نظران.............................. 12

1-1-2-2-2- تعریف جرم مطبوعاتی از دیدگاه قانون............................................................. 13

1-1-3- معنای لغوی و تعریف جرم سیاسی............................................................................ 15

1-1-3-1- معنای لغوی سیاست............................................................................................ 15

1-1-3-2- تعریف جرم سیاسی............................................................................................. 15

1-1-3-2-1- تعریف جرم سیاسی در کشورها و مجامع بین المللی......................................... 17

1-1-3-2-2- تعریف جرم سیاسی در حقوق اسلام(بغی)........................................................ 18

1-1-3-2-3- تعریف جرم سیاسی از دیدگاه حقوق موضوعه ایران........................................... 19

1-1-4- معنای لغوی و تعریف جرم امنیتی و برخی از مصادیق آن............................................ 22

1-1-4-1- معنای لغوی امنیت............................................................................................... 22

1-1-4-2- تعریف جرم امنیتی و برخی از مصادیق آن............................................................. 23

1-1-4-2-1- تعریف جرم................................................................................................... 23

1-1-4-2-2- جاسوسی....................................................................................................... 26

1-1-5- وسیله ی ارتکاب جرم.............................................................................................. 28

1-1-5-1- نقش وسیله در تحقیق جرم.................................................................................. 29

1-1-5-2- نقش وسیله در میزان مجازات............................................................................... 30

1-2- پیشینه و تحولات قانونگذاری در زمینه جرایم مطبوعاتی و امنیتی...................................... 32

1-2-1- پیشینه و تحولات قانونگذاری در زمینه جرایم مطبوعاتی.............................................. 32

1-2-1-1- قانونگذاری در جرایم مطبوعاتی قبل از انقلاب اسلامی........................................... 32

1-2-1-2- قانونگذاری در جرایم مطبوعاتی بعد از انقلاب اسلامی............................................ 35

1-2-2- پیشینه و تحولات قانونگذاری در زمینه جرایم امنیتی.................................................... 36

1-2-2-1- قانونگذاری در جرایم امنیتی قبل از انقلاب اسلامی................................................. 36

1-2-2-2- قانونگذاری در جرایم امنیتی بعد از انقلاب اسلامی................................................. 37   

فصل دوم- بیان ماهیت، نحوه ارتکاب و مسئولیت در جرایم امنیتی ارتکابی به وسیله مطبوعات...... 40

2-1- ماهیت ارتکاب جرایم امنیتی از طریق مطبوعات و آثار آن................................................ 41

2-1-1- ماهیت.................................................................................................................... 41

2-1-2- آثار......................................................................................................................... 42

2-1-2-1- اثر تغییر ماهیت در صلاحیت رسیدگی.................................................................. 42

2-1-2-2- اثر تغییر ماهیت در شکل و نحوه رسیدگی............................................................. 45

2-1-2-3- اثر تغییر ماهیت در اعمال مجازات........................................................................ 45

2-2- تبیین امکان ارتکاب جرایم امنیتی فصل پنجم قانون مجازات اسلامی از طریق مطبوعات...... 47

2-2-1- تحریک و تشویق به ارتکاب جرایم علیه امنیت کشور.................................................. 47

2-2-1-1- عنصر مادی......................................................................................................... 48

2-2-1-2- عنصر معنوی....................................................................................................... 49

2-2-1-3- مجازات.............................................................................................................. 50

2-2-1-4- پرونده عملی....................................................................................................... 51

2-2-2- تبلیغ علیه نظام یا به نفع گروههای مخالف جمهوری اسلامی ایران............................... 56

2-2-2-1- عنصر مادی......................................................................................................... 57

2-2-2-2- عنصر معنوی....................................................................................................... 58

2-2-2-3  مجازات ........................................................................................................... 59

2-2-2-4- پرونده عملی....................................................................................................... 59

2-2-3- جاسوسی................................................................................................................ 65

2-2-3-1- عنصر مادی......................................................................................................... 66

2-2-3-2- عنصر معنوی....................................................................................................... 74

2-2-3-3- مجازات.............................................................................................................. 75

2-2-3-4- پرونده عملی(موضوع مواد 501 و 505 قانون مجازات اسلامی)............................ 78

2-3- بررسی مسئولیت کیفری صاحب امتیاز، مدیر مسئول و نویسنده در جرایم مطبوعاتی............ 81

2-3-1- مسئولیت صاحب امتیاز............................................................................................. 81

2-3-2- مسئولیت مدیر مسئول............................................................................................... 83

2-3-3- مسئولیت نویسنده..................................................................................................... 84

نتیجه گیری و پیشنهادات......................................................................................................... 86

فهرست منابع......................................................................................................................... 89

خلاصه انگلیسی

چکیده

مطبوعات از نظر قدمت تاریخی و همچنین گستردگی مخاطبان وضعیت متمایزی نسبت به دیگر دیگر رسانه های گروهی دارند. در سالهای اخیر مطبوعات با خبرها، مقالات و گزارشهای خود در تحولات اجتماعی نقش مهمی را ایفا نموده اند و در این راستا معمولاً با استفاده از افکار عمومی و عقاید گوناگون و منتقل نمودن نظرات و نارضایتی عموم از برخی از سیاستهای هیات حاکم در ثبات اجتماعی، سیاسی و امنیتی جامعه تحول ایجاد نموده اند و در حقیقت به یکی از سلاحهای سیاسی تبدیل شده اند. در کنار این فواید مهمی که مطبوعات برای جامعه به ارمغان می آورند، گاهی اوقات از حدود و وظایف خود خارج شده و به نوعی در تقابل با هیات حاکم بر می خیزند و به همین جهت قانونگذار به وضع مقررات ویژه ای درخصوص مطبوعات پرداخته است.

در اینجاست که این پرسش مطرح می شود که جرم مطبوعاتی چیست؟ آیا اساساً امکان ارتکاب جرایم علیه امنیت از طریق مطبوعات وجود دارد یا خیر؟ در صورت امکان ارتکاب ماهیت این جرایم، نوع رسیدگی قضایی و دادگاه صالح به این جرایم و حدود مسئولیت گردانندگان اصلی مطبوعات چگونه است؟ این پژوهش به پاسخگویی پرسشهای مذکور پرداخته است، البته قبل از بیان امکان ارتکاب و ماهیت ارتکابی این گونه جرایم و دادگاه صالح، شایسته است که تاریخ تحولات قانونگذاری در زمینه‌ی جرایم مطبوعاتی و امنیتی و مفاهیم بنیادی این دو از قبیل جرم مطبوعاتی، جرم امنیتی، جرم سیاسی و جاسوسی بررسی و بیان می شود.

از این رو در فصل اول این پژوهش، با عنوان کلیات به موضوعات مذکور پرداخته است.

پس از شناخت کلیات بحث، جهت پیگیری پرسشهای اصلی وفرضیه‌های اصلی و فرعی، موجه می نماید که این امر در فصل دوم و طی سه مبحث مورد مداقه و بررسی قرار گیرد.

در این فصل به بررسی ماهیت ارتکابی جرایم امنیتی از طریق مطبوعات پرداخته شده و آیین رسیدگی به جرایم مطبوعاتی، مراجع صالح به رسیدگی در این زمینه مورد بررسی قرار گرفته است. و همچنین به بیان امکان ارتکاب جرایم امنیتی از طریق مطبوعات و حدود مسئولیت صاحب امتیاز، مدیر مسئول و نویسنده پرداخته شده است. قابل ذکر است که در ضمن بررسی هر کدام از جرایم، نمونه‌های عملی نیز بیان گردیده است. در پایان در قسمت نتیجه‌گیری، ضمن بیان مختصری مطالب پژوهش و نتایج حاصله، پیشنهادهایی که به نظر در تدوین قانون مطبوعات جدید موثر و سازنده است، مطرح شده است.


دانلود با لینک مستقیم

دانلود پایان نامه رشته کامپیوتر با موضوع سیستم های امنیتی شبکه

اختصاصی از یارا فایل دانلود پایان نامه رشته کامپیوتر با موضوع سیستم های امنیتی شبکه دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه رشته کامپیوتر با موضوع سیستم های امنیتی شبکه


دانلود پایان نامه رشته کامپیوتر با موضوع سیستم های امنیتی شبکه

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید 

 

 عنوان پروژه پایانی:

امنیت شبکه

 

 

 

 

 1 مقدمه           

این متن به بررسی انواع سیستمهای امنیتی و بررسی نقاط ضعف و قوت هر کدام می‌پردازد. در این بخش مقدماتی در مورد امنیت پروتکها و انواع حملات بیان می‌شود و بخشهای بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستمهای تهاجم یاب می‌پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی می‌گردد.

 1-1 انواع حملات

در این قسمت یک سری از روشهای متدول برای جمله به شبکه‌های کامپیوتری توضیح داده می‌شود و در مورد هر کدام مشخصات و نحوه شناسایی آن حمله بیان شده است. این حملات در چهار دسته عمده تقسیم بندی شده اند:

  • حملات رد سرویس یا DoS
  • حملات استثماری
  • حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند.
  • حملاتی که سرویسدهی روی شبکه را دچار مشکل می‌کنند.

1-1-1 حملات رد سرویس

این نوع حملات با ایجاد یک بار زیاد و غیر عادی روی سرورها باعث از کار افتادن سرویسهای ارائه شده توسط آنها می‌شوند. از آنجا که انجام دادن این نوع حمله ساده است. لذا بیشتر متداول می‌باشد. این قسمت بیشتر این حملات را توضیح می‌دهد:

Ping of Death

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. حجم بسته‌های ICMP به 64KB محدود می‌شود و بسته‌هایی که در سر آیند آنها حجم بسته بیشتر از این مقدار بیان شده (در حالیکه نیست) ممکن است در سمت گیرنده مشکلاتی ایجاد کنند چون بسیاری از سیستم عاملها کنترل دقیقی روی بسته‌های معیوب ندارند. این نوع حمله نبستاً قدیمی است و امروزه تمام سیستم عامل‌ها قادر به تشخیص آن می‌باشند.

Teardrop

این حمله از طریق Fragment‌های IP صورت می‌گیرد. یک Fragment شامل اطلاعاتی است که بیان می‌کند چه قسمتی از بسته داخل آن قرار دارد. بسیاری از سیستمها ممکن است با گرفتن Fragment‌هایی که متعلق به یک بسته بوده و با هم تناقض دارند (یک قسمت از بسته در دو Fragment قرار داشته باشد) دچار مشکل شوند. این نوع حمله نیز قدیمی است.

UDP Flooding

این حمله با استفاده از سرویسهای chargen , echo صورت می‌گیرد. با فرستادن یک درخواست جعلی از طرف یک سرویس echo برای یک سرویس chargen می‌توان به راحتی حجم زیادی از ترافیک را روی شبکه ایجاد کرد.

SYN Fooding

این حمله با فرستادن SYN پروتکل TCP صورت می‌گیرد. برای یک سرور دریافت یک بسته SYN به معنی گرفتن فضایی از حافظه برای آن ارتباط و فرستادن یک بسته ACK در پاسخ می‌باشد. فضای حافظه تخصیص داده شده تا زمان timeout یا بسته شدن ارتباط باقی می‌ماند. اگر تعداد زیادی بسته SYN فرستاده شود موجب اتلاف قسمت عمده ای از حافظه می‌شود، هر چند فرستادن بسته‌های ACK نیز زمان و پردازش زیادی لازم دارد. این حمله در نهایت سرور را به وضعیتی می‌کشاند که قادر به قبول ارتباط جدید نمی باشد. از آنجا که فرستنده بسته SYN در این حمله منتظر پاسخ نمی ماند می‌تواند بسته‌ها را قبل از فرستاندن تغییر دهد و هر بار یک آدرس تصادفی بجای آدرس فرستنده آنها قرار دهد. در این صورت تشخیص حمله بسیار مشکل می‌شود.

Land Attack

این حمله شبیه SYN Fooding می‌باشد. در این حمله یک بسته SYN برای سرور ارسال می‌شود که آدرس فرستنده و گیرنده آن هر دو آدرس خود سرور است. سرور پس از دریافت این بسته پاسخ آن را برای خودش می‌فرستد که نتیجه ای مشابه SYN Fooding به همراه دارد.

Smurf Attack

این حمله از طریق بسته‌های ICMP صورت می‌گیرد. در این حمله یک بسته ICMP Reqest داخل شبکه فرستاده می‌شود که آدرس reply آن آدرس broadcast شبکه می‌باشد. چنین بسته‌هایی معمولاً ترافیک بالایی داخل شبکه ایجاد می‌کنند.

Fragle Atack

این حمله شبیه Smurf Attack است ولی بجای بسته‌های ICMP از بسته‌های UDP استفاده می‌کند.

E-mail Bombs

این نوع حمله شامل فرستادن نامه‌های بزرگ بطور مداوم برای یک سیستم است. از آنجا که سمت فرستنده و گیرنده دارای بار نسبتاً مساوی هستند از این روش کمتر می‌توان بعنوان یک DoS واقعی استفاده کرد.

Malfrmed Attacks

بسیاری از سرویسها هنگام دریافت بسته‌هایی که دارای خطا می‌باشند با مشکل مواجه می‌شوند چون کنترل دقیق روی بسته‌های معیوب ندارند و این بسته‌ها باعث ایجاد مشکل در برنامه سرور می‌شوند. یک تقسیم بر صفر یا سرریز بافر می‌تواند سرور را از کار بیندازد یا سبب دسترسی افراد غیر مجاز به آن شود. هر سرویسی ممکن است در معرض این حمله قرار بگیرد چون در هر لحظه امکان پیدا شدن یک bug در برنامه مربوطه وجود دارد. بیشترین مواردی که از این حمله مشاهده شده بر روی سرویسهای وب و پست الکترونیکی بوده است.

حملات استثماری

این نوع حملات بیشتر برای بدست آوردن کنترل مستقیم روی یک ماشین انجام می‌شود. مهمترین این حملات از قرار زیر می‌باشند:

حدس زدن Password

بسیاری از سرورها برای ارائه سرویس نیاز به احراز هویت کاربران از طریق Password دارند. برنامه‌هایی وجود دارند که یک سری کلمات (اسامی، کلمات dictionary، اعداد، …) را بطور اتوماتیک تست می‌کنند تا به یک Password معتبر دسترسی پیدا کنند.

Trojan Horse

Trojan Horse به برنامه ای گفته می‌شود که اغلب توسط یک مهاجم روی سیستم نصب می‌شود و اطلاعاتی در مورد سیستم به خارج از شبکه می‌فرستد یا راهی برای دسترسی غیر مجاز به سیستم فراهم می‌کند که به آن backdoor می‌گویند. Trojan Horse معمولاً برنامه کوچکی است که به سادگی نصب می‌شود و از دید کاربر نیز پنهان می‌ماند.

Buffer Overrun

اکثر سرورها برای رسیدگی به درخواستهایی که از شبکه دریافت می‌کنند فضایی از حافظه را به عنوان بافر اختصاص می‌دهند. اغلب برنامه‌ها حجم این بافر را به یک مقدار ثابت محدود می‌کنند یا به بسته‌های رسیده اطمینان کرده و اندازه بسته‌ها را از روی اطلاعات سر آیند آنها استخراج می‌کنند. این پدیده معمولاً زمانی اتفاق می‌افتد که طول یک بسته از مقدار در نظر گرفته شده برای بافربیشتر باشد یا اطلاعات غلط در مورد طول خود به برنامه بدهد. برای مثال اگر طول یک بسته 256 بایت باشد ولی در اطلاعات غلط در مورد طول خود معرفی شده باشد 240 بایت بسته داخل بافر قرار می‌گیرد و 16 بایت اضافی در یک مکان دیگر از حافظه نوشته می‌شود و منجر به از بین رفتن اطلاعات آن قسمت حافظه می‌شود. در این حالت با قرار دادن کد ماشین در 16 بایت آخر بسته ممکن است بتوان این کد را روی سرور اجرا کرده کنترل سرور را بدست آورد.

1-1-2 حملاتی که به منظور بدست آوردن اطلاعات صورت می‌گیرند

این نوع حملات هیچگونه صدمه ای به سیستم نمی زنند و تنها برای بدست آوردن اطلاعات جهت حملات بعدی مورد استفاده قرار می‌گیرند. مهمترین اطلاعاتی که یک مهاجم می‌تواند بدست آورد در مورد آدرس سیستمهای داخل شبکه، سیستم عامل روی آنها، پورتهای باز این سیستمها و کاربران روی آنها می‌باشد. برای پیدا کردن آدرسهای داخل شبکه از نرم افزار‌هایی استفاده می‌شود که برای یک دسته از آدرسها پیغام TCMP Request می‌فرستد. با دریافت پاسخ این بسته‌ها سیستمهای موجود در داخل شبکه شناسایی می‌شوند و هر کدام از این آدرسها برای حملات بعدی مورد بررسی قرار می‌گیرند. قبل از حمله باید اطلاعات خاصی در مورد هر سیستم بدست آورد که این اطلاعات می‌تواند شامل سیستم عامل، پورتهای باز و کاربران معتبر روی آن سیستم باشد. برنامه‌هایی تحت عنوان Port Scanner وجود دارند که می‌توانند با فرستادن بسته‌های خاصی به سیستم اطلاعاتی در مورد پورتهای باز، سرویسهای موجود روی سیستم و سیستم عامل آنها بدست بیاورند. Port Scanner‌ها انواع مختلف دارند و بعضا از روشهایی استفاده می‌کنند که به سختی قابل تشخیص می‌باشند. برای تشخیص نام کابران روی سیستم نیز می‌توان از سرویسهایی نظیر Finger استفاده کرد. سرویسFinger در سیستم عاملهای مبتنی بر Unix اطلاعات مفیدی در مورد کاربران ارائه می‌کند ولی از این سرویس برای پیدا کردن نام کاربران معتبر نیز می‌توان استفاده کرد.

1-1-3 حملاتی که سرویس‌دهی روی شبکه را دچار مشکل می‌کنند

این نوع حملات بر روی سرورهای شبکه اعمال می‌شود و آنها را وادار می‌کند اطلاعات اشتباه به سرویسگیرها بدهند. این حملات معمولا راه را برای حملات بعدی باز می‌کند. دو نمونه از این حملات عبارتند از:

DNS Cache Pllution

از آنجایی که سرورهای DNS هنگام رد و بدل کردن اطلاعات با سرورهای دیگر از مکانیزم امنیتی خاصی استفاده نمی کنند مهاجمین می‌توانند با دادن اطلاعات غلط به سرور DNS آنها را وادار کنند اطلاعات اشتباه به سرویسگیرها بدهند. سپس سرویسگیرها از همین اطلاعات غلط استفاده می‌کنند. در این حالت بجای وصل شدن به یک سایت خاص ممکن است به سایت مهاجمین وصل شوند.

Email جعلی

تولید نامه‌های جعلی از طریق سرور پست الکترونیکی کار بسیار ساده است چون هیچ مکانیزم امنیتی خاصی برای احراز هویت کاربران استفاده نمی شود. این کار به سادگی پیگربندی اشتباه یک سرویسگیر می‌باشد. با ارسال نامه‌های جعلی برای کاربران از طرف اشخاص مورد اطمینان آنها می‌توان باعث نصب یک Trojan Horse روی سیستم آنها، ارسال اطلاعات محرمان در پاسخ نامه، یا اتصال کاربران به یک سایت خاص شد.

1-2 امنیت پروتکلها

در این قسمت یک سری پروتکلهای متداول که بر پایه IP کار می‌کنند از لحاظ امنیتی مورد بررسی قرار می‌گیرند. از آنجا که هر کدام از این پروتکلها برای ارائه یک سرویس بکار می‌روند، دو اصطلاح پروتکل و سرویس معمولاً بجای یکدیگر بکار می‌روند. میزان آسیب پذیری یک سرویس یا پروتکل با پاسخ داده به سئوالات زیر مشخص می‌شود:

  • سرویس مربوطه چقدر پیچیدگی دارد؟
  • این سرویس چگونه می‌تواند مورد سوء استفاده قرار بگیرد؟
  • چه اطلاعاتی در مورد شبکه توسط سرویس افشا می‌شود؟
  • چه مقدار دیالوگ با سرویسگیر انجام می‌شود؟
  • سرویس تا چه حد قابلیت پیکربندی و برنامه نویسی دارد؟
  • چه سرویسهای دیگری بر پایه این سرویس قرار گرفته اند؟
  • این سرویس چه مکانیزمی برای احراز هویت سرویسگیرها استفاده می‌کند؟

1-2-1 پیچیدگی سرویس

سرویسهای پیچیده خیلی زودتر از سرویسهای ساده مورد تهاجم قرار می‌گیرند. سرویس echo یک سرویس ساده است که تمام کاراکترهای ارسالی از طرف سرویسگیر را دوباره برای وی می‌فرستد. این سرویس بیشتر برای مقاصد تست مورد استفاده قرار می‌گیرد. در مقابل سرویس پست الکترونیکی یک سرویس پیچیده می‌باشد که نامه‌های الکترونیکی را رد و بدل می‌کند. بسیاری از سرویسهای مرتبط با این سرویس مانند IMAP, POP نیاز به احراز هویت کاربر قبل از ارائه سرویس به وی دارند، هر چند در مقابل سرویس SMTP نامه‌ها را بدون توجه به فرستنده آنها (هر کاربری که باشد، حتی یک کاربر قلابی) ارسال می‌کند. اگر اطلاعات مربوط به password کاربران افشا گردد، مکانیزم امنیتی و احراز هویت فریب داده شود، یا حتی خود سرویس به گونه ای مورد تهاجم واقع می‌شود که اطلاعات محرمانه شبکه را به بیرون منتشر کند، هر کدام از این شرایط امنیت شبکه در معرض خطر بزرگی قرار گرفته است.

1-2-2 سوء استفاده از سرویس

یک سرویس می‌تواند به خودی خود یک سرویس ساده و بی خطر باشد، ولی می‌تواند در مقاصد مخرب نیز مورد استفاده قرار گیرد. سرویس chargen یک سرویس UNIX برای تولید مداوم کارکترهای ASCII می‌باشد. این سرویس از آنجا که کاراکترهای تصادفی تولید می‌کند برای تست نرم افزار‌های شبکه یک ابزار قدرتمند می‌باشد. این سرویس می‌تواند به سادگی مورد سوء استفاده قرار گیرد. برای مثال فرض کنید که یک بسته SYN با آدرس فرستند تحریف شده برای این سرویس فرستاده شود. در مقابل سرویس سیل عظیمی از کاراکتر را برای کسی که آدرس وی بجای آدرس فرستند در بسته قرار دارد فرستاده خواهد شد. در این حالت ایجاد کننده این بار ترافیکی بدون اینکه هزینه‌های مصرف کرده باشد جریان بسته‌ها را بین دو آدرس دلخواه ایجاد می‌کند.

1-2-3 اطلاعات ارائه شده توسط سرویس

بعضی سرویسها در عمل بسیار ساده اند ولی می‌توانند برای شبکه خطرناک باشند. سرویس finger برای راحتی کاربران UNIX طراحی شده است. این سرویس یک سری اطلاعات در مورد account‌های موجود در سیستم ارائه می‌کند. مهاجمین می‌توانند از این سرویس برای پیدا کردن account‌های فعال سیستم استفاده کنند. پیدا کردن نام یک account معتبر می‌تواند نقطه شروع مناسبی برای حمله به سیستم باشد.

1-2-4 میزان دیالوگ با سرویسگیر

امن کردن یک سرویس با دیالوگ ساده به مراتب راحتتر از امن کردن سرویسی است که نیاز به دیالوگهای پیچیده با سرویسگیر دارد. برای مثال سرویس HTTP (در نسخه‌های اولیه و بدون در نظر گرفتن ASP, CGI و موارد مشابه) یک پروتکل ساده است که در آن سرویسگیر تقاضای یک سری منابع را به سرور می‌دهد و سرور نیز بدون توجه به وضعیت ارتباط موجود در صورت امکان منابع در خواست شده را برای سرویسگیر تهیه می‌کند. (این ارتباط بصورت Stateless است). امن کردن یک ارتباط Stateful به مراتب مشکلتر است. مخصوصاً اگر سرویس نیاز به احراز هویت سرویسگیر نیز داشته باشد و درخواستها و پاسخهای بین سرور و سرویسگیر موجب تغییر در وضعیت ارتباط شود.

1-2-5 قابلیت پیکربندی سرویس

هر اندازه سرویس قابل پیکربندی و برنامه ریزی باشد امکان بروز اشتباه در این تنظیمات بیشتر می‌شود و در نتیجه امکان پیدا شدن bug‌های مختلف در آن بسیار زیاد است. از این رو سرورهایی مانند Exchange Server و Internet Information Server (یا هر وب سروری که امکان اجرا کردن برنامه‌هایی را برای تولید صفحات HTML در آن وجود داشته باشد) ممکن است دارای مشکلات امنیتی باشند که همه آنها در حال حاضر شناخته شده نیستند و به مرور زمان پدید می‌آیند.

1-2-6 نوع مکانیزم احراز هویت استفاده شده توسط سرویس

سرویسهایی که نیاز به احراز هویت سرویسگیر دارند از دو طرف در معرض خطرات امنیتی قرار دارند: اول اینکه خود مکانیزم استفاده شده ممکن است ضعیف باشد و این امر باعث سوء استفاده از سرویس می‌شود. دوم اینکه اغلب کاربران از یک password برای سرویسهای مختلف استفاده می‌کنند و در صورت لو رفتن password یک سرویس سایر سرویسها نیز در معرض خطر قرار می‌گیرند. یک نمونه بارز این خطر سرویس POP است. این سرویس اغلب از password‌های خود سیستم برای احراز هویت کاربران استفاده می‌کند و بسیاری از سرورهای POP امکان رد و بدل کردن password‌ها بطور امن را ندارند. در صورت لو رفتن یک password سرویس POP کل سیستم در معرض تهدیدهای امنیتی قرار می‌گیرد.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم

ارتکاب جرایم امنیتی از طریق مطبوعات

اختصاصی از یارا فایل ارتکاب جرایم امنیتی از طریق مطبوعات دانلود با لینک مستقیم و پرسرعت .

ارتکاب جرایم امنیتی از طریق مطبوعات


ارتکاب جرایم امنیتی از طریق مطبوعات

بخشی از متن اصلی

فهرست مطالب

عنوان     صفحه

چکیده     1

مقدمه     2

فصل اول- کلیات   5

1-1- تعاریف و مفاهیم         6

1-1-1- معنای لغوی و تعریف جرم     6

1-1-1-1- معنای لغوی جرم 6

1-1-1-2- تعریف جرم        6

1-1-1-2-1- تعریف جرم از دیدگاه حقوقدانان خارجی       6

1-1-1-2-2- تعریف جرم از دیدگاه اسلام          7

1-1-1-2-3- تعریف جرم از دیدگاه جرم شناسی  8

1-1-1-2-4- تعریف جرم در حقوق موضوعه ایران         9

1-1-2- معنای لغوی و تعریف جرم مطبوعاتی   11

1-1-2-1- معنای لغوی       11

1-1-2-2- تعریف جرم مطبوعاتی      11

1-1-2-2-1- تعریف جرم مطبوعاتی از دیدگاه حقوقدانان و صاحب نظران      12

1-1-2-2-2- تعریف جرم مطبوعاتی از دیدگاه قانون        13

1-1-3- معنای لغوی و تعریف جرم سیاسی        15

1-1-3-1- معنای لغوی سیاست          15

1-1-3-2- تعریف جرم سیاسی           15

1-1-3-2-1- تعریف جرم سیاسی در کشورها و مجامع بین المللی     17

1-1-3-2-2- تعریف جرم سیاسی در حقوق اسلام(بغی)     18

1-1-3-2-3- تعریف جرم سیاسی از دیدگاه حقوق موضوعه ایران    19

1-1-4- معنای لغوی و تعریف جرم امنیتی و برخی از مصادیق آن   22

1-1-4-1- معنای لغوی امنیت           22

1-1-4-2- تعریف جرم امنیتی و برخی از مصادیق آن      23

1-1-4-2-1- تعریف جرم     23

1-1-4-2-2- جاسوسی        26

1-1-5- وسیله ی ارتکاب جرم           28

1-1-5-1- نقش وسیله در تحقیق جرم   29

1-1-5-2- نقش وسیله در میزان مجازات           30

1-2- پیشینه و تحولات قانونگذاری در زمینه جرایم مطبوعاتی و امنیتی         32

1-2-1- پیشینه و تحولات قانونگذاری در زمینه جرایم مطبوعاتی     32

1-2-1-1- قانونگذاری در جرایم مطبوعاتی قبل از انقلاب اسلامی    32

1-2-1-2- قانونگذاری در جرایم مطبوعاتی بعد از انقلاب اسلامی    35

1-2-2- پیشینه و تحولات قانونگذاری در زمینه جرایم امنیتی          36

1-2-2-1- قانونگذاری در جرایم امنیتی قبل از انقلاب اسلامی         36

1-2-2-2- قانونگذاری در جرایم امنیتی بعد از انقلاب اسلامی         37       

فصل دوم- بیان ماهیت، نحوه ارتکاب و مسئولیت در جرایم امنیتی ارتکابی به وسیله مطبوعات     40

2-1- ماهیت ارتکاب جرایم امنیتی از طریق مطبوعات و آثار آن      41

2-1-1- ماهیت      41

2-1-2- آثار         42

2-1-2-1- اثر تغییر ماهیت در صلاحیت رسیدگی            42

2-1-2-2- اثر تغییر ماهیت در شکل و نحوه رسیدگی       45

2-1-2-3- اثر تغییر ماهیت در اعمال مجازات    45

2-2- تبیین امکان ارتکاب جرایم امنیتی فصل پنجم قانون مجازات اسلامی از طریق مطبوعات      47

2-2-1- تحریک و تشویق به ارتکاب جرایم علیه امنیت کشور         47

2-2-1-1- عنصر مادی       48

2-2-1-2- عنصر معنوی     49

2-2-1-3- مجازات 50

2-2-1-4- پرونده عملی       51

2-2-2- تبلیغ علیه نظام یا به نفع گروههای مخالف جمهوری اسلامی ایران      56

2-2-2-1- عنصر مادی       57

2-2-2-2- عنصر معنوی     58

2-2-2-3 – مجازات           59

2-2-2-4- پرونده عملی       59

2-2-3- جاسوسی   65

2-2-3-1- عنصر مادی       66

2-2-3-2- عنصر معنوی     74

2-2-3-3- مجازات 75

2-2-3-4- پرونده عملی(موضوع مواد 501 و 505 قانون مجازات اسلامی)   78

2-3- بررسی مسئولیت کیفری صاحب امتیاز، مدیر مسئول و نویسنده در جرایم مطبوعاتی           81

2-3-1- مسئولیت صاحب امتیاز         81

2-3-2- مسئولیت مدیر مسئول           83

2-3-3- مسئولیت نویسنده     84

نتیجه گیری و پیشنهادات      86

فهرست منابع        89

خلاصه انگلیسی

چکیده

مطبوعات از نظر قدمت تاریخی و همچنین گستردگی مخاطبان وضعیت متمایزی نسبت به دیگر دیگر رسانه های گروهی دارند. در سالهای اخیر مطبوعات با خبرها، مقالات و گزارشهای خود در تحولات اجتماعی نقش مهمی را ایفا نموده اند و در این راستا معمولاً با استفاده از افکار عمومی و عقاید گوناگون و منتقل نمودن نظرات و نارضایتی عموم از برخی از سیاستهای هیات حاکم در ثبات اجتماعی، سیاسی و امنیتی جامعه تحول ایجاد نموده اند و در حقیقت به یکی از سلاحهای سیاسی تبدیل شده اند. در کنار این فواید مهمی که مطبوعات برای جامعه به ارمغان می آورند، گاهی اوقات از حدود و وظایف خود خارج شده و به نوعی در تقابل با هیات حاکم بر می خیزند و به همین جهت قانونگذار به وضع مقررات ویژه ای درخصوص مطبوعات پرداخته است.

در اینجاست که این پرسش مطرح می شود که جرم مطبوعاتی چیست؟ آیا اساساً امکان ارتکاب جرایم علیه امنیت از طریق مطبوعات وجود دارد یا خیر؟ در صورت امکان ارتکاب ماهیت این جرایم، نوع رسیدگی قضایی و دادگاه صالح به این جرایم و حدود مسئولیت گردانندگان اصلی مطبوعات چگونه است؟ این پژوهش به پاسخگویی پرسشهای مذکور پرداخته است، البته قبل از بیان امکان ارتکاب و ماهیت ارتکابی این گونه جرایم و دادگاه صالح، شایسته است که تاریخ تحولات قانونگذاری در زمینه‌ی جرایم مطبوعاتی و امنیتی و مفاهیم بنیادی این دو از قبیل جرم مطبوعاتی، جرم امنیتی، جرم سیاسی و جاسوسی بررسی و بیان می شود.

از این رو در فصل اول این پژوهش، با عنوان کلیات به موضوعات مذکور پرداخته است.

پس از شناخت کلیات بحث، جهت پیگیری پرسشهای اصلی وفرضیه‌های اصلی و فرعی، موجه می نماید که این امر در فصل دوم و طی سه مبحث مورد مداقه و بررسی قرار گیرد.

در این فصل به بررسی ماهیت ارتکابی جرایم امنیتی از طریق مطبوعات پرداخته شده و آیین رسیدگی به جرایم مطبوعاتی، مراجع صالح به رسیدگی در این زمینه مورد بررسی قرار گرفته است. و همچنین به بیان امکان ارتکاب جرایم امنیتی از طریق مطبوعات و حدود مسئولیت صاحب امتیاز، مدیر مسئول و نویسنده پرداخته شده است. قابل ذکر است که در ضمن بررسی هر کدام از جرایم، نمونه‌های عملی نیز بیان گردیده است. در پایان در قسمت نتیجه‌گیری، ضمن بیان مختصری مطالب پژوهش و نتایج حاصله، پیشنهادهایی که به نظر در تدوین قانون مطبوعات جدید موثر و سازنده است، مطرح شده است.

 

مقدمه

چند دهه ای است که بحث رسانه ها و به خصوص رسانه های نوشتاری جایگاه خود را در رشته هایی نظیر جرم شناسی، جامعه شناسی، روانشناسی، علوم ارتباطات، حقوق و.... افزایش داده است و تاثیر شگرف و عمیقی را در فرهنگ سازی مردم به خود اختصاص داده است.

در این خصوص مطبوعات از حالت نمادین بیرون آمده و به یکی از قطبهای تبلیغاتی کشورهای جهان تبدیل شده است، به گونه ای که کشورهایی که از مطبوعات قوی تر و گسترده‌تری برخوردار باشند، از نقطه نظر سیاسی، اقتصادی و فرهنگی تفاوت قابل ملاحظه ای با بقیه‌ی کشورها پیدا کرده اند. به طوری که برخی از نویسندگان برای مطبوعات و رسانه های گروهی چنان هویت مستقلی قایلند که قادر است در ساخت جامعه تغییرات وسیعی ایجاد کنند. به دلیل وجود همین خصوصیت ویژه‌ی مطبوعات است، که با هجوم وسایل ارتباط جمعی جدید و ماهواره ها، مطبوعات هنوز جایگاه و قدرت خود را حفظ کرده اند و از اهمیت و نقش آن در جامعه کم نشده است.

با توجه به این نقش تأثیرگذار مطبوعات در جامعه و در پی افزایش تعداد روزنامه ها و مجله ها، به ویژه از خرداد 1376 و گوناگونی بینشهای اجتماعی و فرهنگی نشریات، نگرانیها و دغدغه هایی برای مسئولین فراهم شده است.

این فایل به همراه چکیده، فهرست مطالب، متن اصلی و منابع تحقیق با فرمت word قابل ویرایش در اختیار شما قرار می گیرد.

تعداد صفحات :86


دانلود با لینک مستقیم

بررسی ترتیبات امنیتی خلیج فارس 1990-197

اختصاصی از یارا فایل بررسی ترتیبات امنیتی خلیج فارس 1990-197 دانلود با لینک مستقیم و پرسرعت .

بررسی ترتیبات امنیتی خلیج فارس 1990-197


بررسی ترتیبات امنیتی خلیج فارس 1990-197

بخشی از متن اصلی :

طرح مسأله           8

علل انتخاب موضوع           10

ادبیات موجود       10

سوال اصلی تحقیق 10

سوالات فرعی       11

مفروض(های) تحقیق          11

فرضیه(های) تحقیق            11

مفاهیم     11

روش تحقیق         12

سازماندهی تحقیق   12

موانع تحقیق         16


فصل دوم: مباحث تئوریک امنیت و چارچوب نظری تحقیق

بنیانهای مفهومی و تئوریک امنیت      18

تعریف امنیت        19

نظامهای امنیتی     19

ویژگیهای امنیت    21

الف)تجزیه ناپذیری امنیت     21

ب) ذهنی بودن امنیت          22

رهیافت امنیتی       24

 الف) دیدگاه رئالیسم نسبت به امنیت     25

 ب)رهیافت ایده آلیستی یا لیبرالیستی امنیت        26

  ابعاد داخلی امنیت 27

 ابعاد اقتصادی امنیت          28

 ابعاد زیست محیطی امنیت   30

 دیدگاه سوم درارتباط با امنیتintegrated approach      31

 استراتژیهای امنیتی            32

استراتژیهای امنیتی بعد از جنگ سرد   33

مکاتب امنیتی بدیل برای امنیت خلیج فارس        34

چارچوبهای آلترناتیو           36

آیا پیوند های چند جانبه صلح و ثبات را تضمین می کند؟    43  

اقدامات امنیتی       46

دستور کار جدید     55

منابع فصل دوم      61


فصل سوم: سوابق طرحهای امنیتی

نظام امنیت ایرانی  66

نظام امنیتی انگلستان یا دوران صلح بریتانیایی    66

تحولات مفاهیم امنیتی و طرح های امنیت منطقه ای          67

پیمان بغداد           70

تشکیل سنتو         72

تحولات دهه 60 و خروج بریتانیا از خلیج فارس  72

سیستم امنیت دو ستونی(دکترین نیکسون- کسیسنجر)         75

موانع تحقق اهداف دکترین نیکسون     77

پایان سیستم امنیت دو ستونی نیکسون   78

دکترین کارتر        79

ارزیابی دکترین کارتر          82

دکترین ریگان(سیاست اتفاق نظر استراتژیک)     83

سیستم امنیتی شورای همکاری خلیج فارس         85

تشکیل شورای همکاری خلیج فارس     89

اهداف و مضامین شورا        90

اهداف اقتصادی     90

اهداف امنیتی شورا.            91

سیاست خارجی شورا           92

اول:جنگ ایران و عراق      92

دوم: بحران کویت  92

دلایل ضعف و ناتوانی شورا  93

 الف) دلایل ضعف شورا از بعد تئوریک           93                                                                               ب) موانع عملی فراروی شورا            96

1 – عدم فراگیری شورا       96

2- اختلافات ارضی و مرزی بین اعضاء           98

3- ناتوانی شورا ناشی از ضعف نظامی            99

بحران اول و دوم خلیج فارس 99

بیانیه دمشق و طرح امنیتی 2 + 6      100

انگیزه ها و اهداف طراحان سیستم امنیتی 2 + 6 103

1– آمریکا           103

2- اهداف کشورهای عربی از شرکت در طرح2+6          104

بررسی دلایل ناکامی طرح امنیتی 2 + 6           104

طرحهای امنیتی دو جانبه      109

نقش و هدف آمریکا 110

اقدامات عملی برای استقرار سیستم       112

ارزیابی طرح امنیتی دو جانبه            112

نگاه برون منطقه ای به عنوان آخرین آلترناتیو (تجربیات تاریخی)     114

منابع فصل سوم     116


فصل چهارم: بررسی نقش ساختارها و ظرفیتهای داخلی کشورهای حاشیه خلیج فارس در پیدایش طرحهای امنیتی در منطقه خلیج فارس

1 – شکافهای سیاسی و اجتماعی(طبقه متوسط جدید)         123

2 – تضاد های فرهنگی       124

3 – معضلات نسل جوان     126

4 – بحران مهاجرت           127

5 – جنبش های سیاسی– مذهبی         129

اساس مشروعیت در دولتهای عربی حوزه خلیج فارس        133

منابع فصل چهارم   140


فصل پنجم: بررسی نقش عوامل منطقه ای در ظهور و سقوط طرحهای امنیتی در                    منطقه خلیج فارس

مباحث مربوط به کشورهای عربی حوزه خلیج فارس         145

الف) تهدیدات مشترک متوجه کشورهای عربی حوزه خلیج فارس      145

1- تهدیدات ناشی از بافت جمعیتی ناهمگون       145

2-  بحران مشروعیت و هویت           148

تهدیدات خاص متوجه هر کدام از کشورهای عربی حوزه خلیج فارس 156

عربستان سعودی    156

کویت     157

امارت عربی متحده 158

قطر، بحرین، عمان 160

مباحث مربوط به ایران و عراق          160

1)         ایران      .160

الف) تهدیدات اقتصادی        160

ب) تهدیدات سیاسی 161

ج) تهدید ناشی از حضور بیگانگان در منطقه.     162

2 ) عراق            165

انقلاب اسلامی ایران به عنوان عامل همگرایی و واگرایی   166

 مشکل کشورهای منطقه در ایجاد یک سیستم امنیت منطقه ای         170

منابع فصل پنجم     176


فصل  ششم: بررسی نقش عوامل فرا منطقه ای در پیدایش و تداوم نظامهای امنیتی در       

منطقه خلیج فارس

آمریکا    180

تلقی آمریکا از مفهوم تهدید    184

برنامه کمکهای امنیتی به کشورهای خلیج فارس   186

نیروی واکنش سریع آمریکا و عملکرد های آن    189

اتحاد جماهیر شوروی          192

دکترین برژنف و امنیت خلیج فارس     193

مصر      194

سوریه    196

منابع فصل ششم     198

سخن پایانی؛ تحلیلی بر عدم موفقیت طرحهای امنیتی در منطقه خلیج فارس      200

کتابشناسی تحقیق    211



فصل اول

کلیات








طرح موضوع

خلیج فارس همواره در طول تاریخ خود جاذبه هایی داشته است که مورد توجه دیگران قرار          می گرفت. این جاذبه ها در طی تاریخ متغیر بوده است. زمانی که تجارت و بازرگانی در رأس اولویت های دیگر کشورها بود خلیج فارس آنقدر ثروت و بازار مصرف داشت که مورد طمع دیگران قرار گیرد و سپس اروپائیان را یکی پس از دیگری روانه منطقه سازد و بعضی کشورهای منطقه خلیج فارس را صحنه تاخت و تاز و رقابت برای تسلط بر منطقه قرار دهند.

کشف ثروتهای بیکران و افسانه ای هند اهمیت خلیج فارس را دو چندان کرد و این بار علاوه بر موقعیت تجاری و بازرگانی خود، خلیج فارس به یک موقعیت استراتژیک و معبر آسان دسترسی به هند و حفاظت از آن تبدیل گشت. تا جائیکه بخشی از دوران طولانی رقابت ها در منطقه خلیج فارس بخاطر حفاظت و امنیت شبه قاره هند بود.

در طی نیمه دوم قرن 19 عامل دیگری بر اهمیت خلیج فارس افزود و بار دیگر نظر همگان را متوجه این منطقه ساخت. این عامل کشف ذخائر عظیم نفتی از یک طرف و وابستگی روز افزون دنیای صنعتی به این ماده حیاتی از طرف دیگر بود به طوری که تمامی دنیا را درگیر موضوعات امنیتی خلیج فارس کرد و همچنان که وابستگی به نفت بیشتر می شد حساسیت نسبت به تحولات و حتی سیاست گذاریها در این منطقه بیشتر می گردید.

این وابستگی زمانی روشنتر می گردد که بدانیم خلیج فارس با 565 میلیارد بشکه ذخائر نفتی، 63% کل ذخائر شناخته شده نفتی را در دل خود جای داده است. خلیج فارس علاوه بر نفت به لحاظ ذخائر گازی نیز دارای اهمیت است؛ به طوری که دارای7/30 تریلیون متر مکعب ذخیره گازی است که معادل 5/28% کل ذخائر کشف شده گاز طبیعی جهان است.

تحولات دنیا در دوران کنونی بر ارزش منطقه روز بروز می افزاید و این تحولات را می توان اول در زمینه جانشینی انرژی مورد بحث قرار داد. باید گفت دنیا تا کنون به یک جایگزین ارزان که توان رقابت با نفت را داشته باشد دست نیافته است و لااقل تا چند دهه دیگر چنین خواهد بود. دوم اینکه در زمینه تناسب بین رشد جمعیت و میزان کشف انرژی، این تناسب هر چه بیشتر به زیان انرژی پیش می رود به طوری که سالانه حدود 80 میلیون نفر به جمعیت دنیا افزوده می شود و این افزایش جمعیت به معنای افزایش مصرف انرژی است، و افزایش انرژی با نرخ رشد جمعیت حتی با تکنولوژیهای پیشرفته غیر قابل تصور است. سوم اینکه این ماده حیاتی در بقیه جاهای دنیا به سرعت در حال اتمام است و یا اینکه هزینه کشف و استخراج آن بسیار بالاست، در حالیکه در منطقه خلیج فارس این ماده نفتی به وفور و به آسانی بدست می آید و همین عامل علاقمندی به دسترسی به منابع نفتی منطقه را افزایش می دهد.

در نتیجه عوامل فوق امروزه امنیت خلیج فارس به دلمشغولی اصلی تولید کنندگان و مصرف کنندگان نفت تبدیل شده است و همین امر باعث شده تا تلاشهای زیادی برای ایجاد یک سیستم امنیتی در خلیج فارس که مساوی با دسترسی آسان، مطمئن، و با قیمت مناسب به نفت است صورت گیرد. هر چند که این ثبات در مواردی به زیان تولید کنندگان و یا حتی به بهای دخالت در امور داخلی آنها تمام شده است. هدف این تحقیق بررسی تلاشهایی است که از دهه  70 م. تا زمان حال برای ایجاد سیستمهای امنیتی در منطقه صورت گرفته است. در این بررسی سعی شده است بنا به موقعیت و شرایط زمانی عوامل دخیل در امنیت خلیج فارس روشن گردد و در این راستا نقش عوامل داخلی و خارجی دخیل در امنیت و در حقیقت گستره موضوعات امنیتی خلیج فارس روشن گردد. با این هدف که نقش عوامل فرامنطقه ای و ارتباط آنها با عوامل درون منطقه ای در ایجاد یک سیستم منطقه ای مورد بررسی و تحقیق قرار گیرد. به عبارت دیگر این تحقیق میزان تاثیر گذاری قدرتهای خارجی بر تحولات امنیتی خلیج فارس را مورد بحث قرار می دهد و در هر کدام از سیستمهای امنیتی که طی دهه های70 و80 م. شکل گرفته است به نحوه دخالت عامل خارجی، ارتباط آنها با کشورهای منطقه، دل نگرانی های آنها، و تلاش برای ایجاد یک سیستم امنیتی و خصوصاً نقش کشورهای منطقه در ایجاد این نظام امنیتی پرداخته می شود. اصلی ترین موضوع بحث، دلایل ناکامی و فروپاشی طرحهای امنیتی در منطقه است که علیرغم احساس نیاز منطقه به این سیستم امنیتی، چرا این طرحها هیچکدام نتوانسته اند امنیت منطقه را برقرار سازند و هر گاه با بحران یا خطری جدی روبرو شده اند ناکارآمدی خود را نشان داده اند و در حقیقت هر کدام از این نظامها به محض برخورد با اولین بحران و تهدید بلافاصله فروپاشیده و زمینه ظهور یک نظام امنیتی دیگر را مهیا کرده است.

در راستای فرضیه تحقیق که دلیل شکست این طرحها را فقدان ساختارهای ملی، و شکاف و رقابتهای منطقه ای دانسته که باعث شده اند تا عوامل مداخله گر در سیستم بر محور قدرت هژمون سرنوشت امنیت منطقه را در طول دوره مد نظر رقم بزنند،  بحث خواهد شد که چون بازیگران دخیل در موضوع امنیت خلیج فارس هر کدام از نظر درونی پیشاساختاری بوده و از نظر منطقه ای نیز با انبوهی از رقابتها و شکافها نسبت به واحدهای اطراف خود روبرو هستند و همچنین با دیدگاهها و اهداف و تلقی متفاوتی از مفهوم تهدید دور هم جمع می شوند و این امر هم ناشی از یک ضرورت فوری است، به همان میزان که فهم و تلقی آنها از تهدید و خطر بر اثر فروکش کردن تب بحران تغییر می یابد سیستم به فروپاشی نزدیک می شود و ایجاد یک سیستم امنیتی منطقه ای موفق را مشروط به شناسایی دقیق خطرات و منابع ناامنی در منطقه توسط بازیگران ذینفع در چارچوب امنیت خلیج فارس می دانیم.


علل انتخاب موضوع

این موضوع به علت علاقه به مباحث مربوط به خلیج فارس و شناخت بیشتر این ناحیه انتخاب شد.


ادبیات موجود

بررسی موضوع امنیت خلیج فارس هر چند دارای متون گسترده ای است اما به دلیل ورود     مولفه¬های جدید و شرایط دائماً دگرگون شونده، آثار موجود ظرفیت تحلیل را دارا نمی باشند.


سوال اصلی

دلائل اصلی  ناکارآمدی طرحهای امنیتی در خلیج فارس چیست؟



سوالات فرعی

1) نقش ساختارها و ظرفیت های داخلی کشورهای حاشیه خلیج فارس تا چه اندازه در پیدایش طرحهای امنیتی در این منطقه موثر بوده و بر کارآمدی و ناکارآمدی آنها اثر دارد؟

2) نقش عوامل منطقه¬ای در ظهور و سقوط طرحهای امنیتی در منطقه خلیج فارس تا چه اندازه موثر بوده و می¬باشد؟

3) نقش عوامل و مولفه های مداخله گر در سیستم(intrusive system)در پیدایش و تداوم نظامهای امنیتی در خرده منطقه خلیج فارس چیست؟


مفروض

علیرغم دگرگونی در مفهوم امنیت از ابعاد سخت افزاری به نرم افزاری، چارچوبهای بدیل امنیتی در خلیج فارس در فاصله سالهای1990-1970  با جهت گیری سخت افزاری و عمدتاً در بعد نظامی رقم خورده است.


فرضیه

فقدان ساختارهای ملی، و شکاف و رقابتهای منطقه ای در بین کشورهای حاشیه خلیج فارس، نقش غالب در شکل گیری طرحهای امنیتی در این منطقه را به نیروهای مداخله گر در سیستم محول نموده است و منحنی تحول، ظهور و سقوط طرحهای امنیتی بدیل در خلیج فارس در فاصله سالهای1990-1970 با محوریت نظریه هژمون رقم خورده است.

این فایل به همراه چکیده، فهرست مطالب، متن اصلی و منابع تحقیق با فرمت  word در اختیار شما قرار

می گیرد.

تعداد صفحات:224


دانلود با لینک مستقیم