دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

دانلود انواع فایل

مقاله تحقیق پروژه دانش آموزی و دانشجویی

راه کارهای مقابله با تهدیدات نظامی آمریکا

راه کارهای مقابله با تهدیدات نظامی آمریکا

مقدمه:

بعد از جنگ سرد شاهد ظهور طیف جدیدی از حاکمیت در آمریکا بوده‌ایم که از آنها به عنوان محافظه‌کاران یاد می‌شود. آنها معقتدند بعد از فروپاشی شوروی، آمریکا تنها ابر قدرت نظامی، سیاسی، اقتصادی و فرهنگی در جهان بوده و باید از این قدرت بنحو احسن استفاده نماید و تمامی کشورها به نوعی در سلسله مراتبی که آمریکا مشخص می‌کند، جای گرفته و نقش تعیین شده خود را ایفا نمایند. ابراز اظهاراتی نظیر «تقسیم‌بندی کشورها به خیر و شر» «جدا نمودن کشورهای به خودی و غیرخودی» تعیین کشورهایی به عنوان «محور شرارت» و امثالهم توسط مسئولین وقت آمریکا، در این راستا ارزیابی می‌شود. حمله به افغانستان و عراق (که بدون اجماع جهانی انجام شد) نمود عملی و اجرای سیاست را شفاف‌تر می‌نماید.

بطور خلاصه می‌توان دیدگاه محافظه‌کاران جدید (یا راستهای افراطی) آمریکا را شامل موارد زیر دانست.(1)

1- اعتقاد به نظام تک‌قطبی (بجای دو قطبی یا چند قطبی) که در این نظام آمریکا سطره‌ی تمام عیار بر جهان خواهد داشت.

2- تغییر معادلات و قوانین بین‌المللی، مربوط به دوران جنگ سرد بوده و در وضعیت تک قطبی، توان اداره جهان را ندارد.

3- اعتقاد به جنگ پیشگیرانه برای نیل به منابع و مصالح ملی و بر خلاف استراتژی بازدارندگی که مربوط به جنگ سرد است، آنان اعتقاد دارند چون ماهیت دشمنان آمریکا تغییر نموده و از روشهای مخفی برای ایراد ضربه به منابع آمریکا استفاده می‌شود لذا آمریکا مجاز است قبل از آنکه آنان بخواهند وارد عمل شوند علیه آنان دست به حمله بزند. در این زمینه می‌توان به موارد متعددی از جمله، حمله‌ی موشکی آمریکا به کارخانه داروسازی سودان اشاره نمود.

4- بی‌توجهی به افکار عمومی جهان که اعتقاد آنان بر اقناع افکار عمومی نبوده بلکه می‌خواهند مردم را بترسانند تا به آنان احترام بگذارند.

5- ارتباط استراتژیک با اسرائیل که هرگونه فشار بر دولت اسرائیل را مخالف مصالح و منابع ملی آمریکا تلقی می‌نمایند بخصوص اینکه تعدادی از تئورسین‌های این استراتژی از جمله مایلک لیدن،(2) دیک‌چنی، دونالد رامسفلد، گلاس‌وایت و ریچارد پرل از لابی‌های صهیونیسم هستند. مهمتر آنکه محافظه‌کاران جدید اعتقاد به صهیونیسم مسیحی یا صهیونیسم آمریکایی دارند.

6- از نظر آنان دشمنان براساس نظریه‌ی برخورد تمدنها شامل اسلامگرایان شیعه در ایران و لبنان، اسلامگرایان سنی در کشورهای عربی و اسلامی (بخصوص القاعده، حماس، جهاد اسلامی و …) نظام‌های بعثی در عراق و سوریه، نظام‌های کمونیستی در کره‌شمالی و کوباست. هر چند ظهور محافظه‌کاران جدید بعد از جنگ سرد مخالف این نظریه بوده است ولی آنان بعد از حاکمیت جمهوری‌خواهان (جرج بوش پدر و بخصوص جرج بوش پسر) اجازه عملیاتی شدن تئوری‌های خود را یافتند. حادثه 11 سپتامبر نیز باعث جهش عظیمی در اجرای این سناریو گردید. بطوریکه حمله آمریکا به افغانستان و عراق میسر گردیده و تهدیدات مختلف علیه ایران، سوریه، کره‌شمالی و عربستان علمی شد. بر همین اساس آمریکا از حمله نظامی اسرائیل به سوریه (مهرماه 1382) بطور آشکار حمایت و پشتیبانی نمود.

یکی از کشورهایی که قبل از جنگ سرد و بخصوص در دوران جدید از نظر آمریکا جزء دشمنان استراتژیک آمریکا و اسرائیل بوده، جمهوری اسلامی ایران است. این دشمن در دیدگاه‌های محافظه‌کاران جدید مبنی بر، مقابله شدید با مخالفین آمریکا و اسرائیل که بطور مشخص از ایران و سوریه نام برده می‌شود، روشن‌تر می‌گردد. علاوه بر آن ایران جزء یکی از محورهای سیاست آمریکا در خاورمیانه محسوب می‌شود و چون هم از ذخایر سرشار نفت و گاز برخوردار بوده و هم با سیاست‌های اسرائیل مخالفت می‌نماید و مهتر اینکه جمهوری اسلامی ایران از جمله مراکز عمده‌ی اسلامگرایی در خاورمیانه است. از طرفی ایران مرکز اسلام شیعی بوده که براساس نظریه برخورد تمدن‌ها، مقابله با تهدیدات ناشی از آن در استراتژی آمریکا به صراحت قید شده است.

آریل شارون در این زمینه اظهار داشته: پس از عراق نوبت ایران، لیبی و سوریه است … حتی در زمانی که توجه آمریکا به موضوع عراق متمرکز است، نباید ایران را فراموش کرد.(3)

ب- بعد از حمله نظامی:

بعد از وقوع حمله نظامی، راه‌کار سیاسی نیز حتی برای کشورهای جهان سوم، یکی از راه‌کارهای اساسی محسوب می‌شود. اساساً‌ تهاجم، حمله و کشتن افراد بیگناه از نظر فطرت انسانی امری مذموم است. لذا از این اصل می‌توان استفاده نمود و با انعکاس، بزرگ‌نمایی و بهره‌گیری از شیوه‌های جنگ روانی، افکار عمومی، سازمانهای بین‌المللی، سازمان‌های غیردولتی و بویژه آحاد مردم را در داخل کشور علیه تجاوز و تهاجم انجام شده، تهییج نمود تا آنان به هر طریق ممکن مانع ادامه تجاوز بیگانگان شوند هر چند که در راه‌کار سیاسی، می‌توان از شیوه‌های دیگری از جمهل دیپلماسی آشکار و پنهان نیز استفاده نمود تا جنگ متوقف شود. در جنگ اخیر عراق با اینکه قاطبه مردم آن با صدام مشکل داشتند ولی انعکاس اخبار توسط انواع رسانه‌ها، باعث شد مقاومت‌های جدی در قبال نیروهای آمریکایی شکل گرفته و استمرار یابد.

نمونه قابل توجه در این زمینه، ممانعت از استمرار حمله اسرائیل به سوریه است. با اینکه اسرائیل می‌دانست که سوریه قادر به اقدام نظامی نیست ولی با کشاندن این موضوع به شورای امنیت و رسانه‌های جهان، مانعی حتی کوچک بر استمرار تهاجم و تکرار ایجاد نمود.(4)

در تعریف جنگ اطلاعات آمده است:

جنگ اطلاعات رقابتهای استراتژیک و تاکتیکی در زمان صلح برای بحران، افزایش بحران، درگیری، اختتام جنگ … با استفاده از سیستمهای اطلاعاتی برای به دست گرفتن اطلاعات می‌باشد. بعبارت دیگر عملیاتی که برای به دست آوردن غلبه اطلاعاتی در راستای استراتژی دفاعی ملی انجام شده و بوسیله آن سیستمهای اطلاعاتی دشمن، تحت تأثیر قرار می‌گیرند.(14) جنگ اطلاعاتی نامیده می‌شود. هدف اصلی در این جنگ، نفوذ آرام به سیستمهای رایانه‌ای و مخابراتی به منظور کنترل ارتباطات و جابجایی اطلاعات و در نهایت به انحراف کشاندن آنان در جمع‌آوری اطلاعات می‌باشد. از جمله ویژگی‌های این جنگ، کم بودن هزینه و پایین بودن خطرپذیری آن است که این ویژگی برای کشورهای جهان سوم، عامل مثبتی محسوب می‌شود. از جمله خصایص دیگر این جنگ آن است که انجام عملیات تهاجمی را در حالی که دفاع در برابر این تهاجم مستلزم هزینه بسیار بالا است، به راحتی میسر می‌نماید. از این نظر آمریکا از این نوع جنگ بسیار آسیب‌پذیر است. چون اطلاعات مربوط به این نوع جنگ اغلب از کنترل دولت خارج بوده و در دسترس شرکتهای غیردولتی است. به عنوان نمونه امروزه در آمریکا سیستم مخابرات کمتر از 10% وابسته به دولت است.(15)

با وجود آسیب‌پذیریهای آمریکا از ناحیه جنگ اطلاعاتی و شاخه‌های مربوط به آن از جمله: روانشناسی (Psgchological)، اطلاعات (Intelligence)، جنگ مبنا (Base Warfare)، فرماندهی و کنترل (Command and control warfare)، جنگ سایبر (cyber warfare)، جنگ اقتصادی (Economic warfare) و خرابکاری رایانه‌ای (Hacker warfare) این امکان را در پیش روی افرادی که قصد دارند منافع آمریکا با چالش مواجه شود، قرار می‌دهد تا با کمترین هزینه امنیت داخلی این کشور را تهدید نمایند.



خرید فایل


ادامه مطلب ...

دانلود پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (تعداد صفحات 178 )کاملا نایاب

دانلود پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (تعداد صفحات 178 )کاملا نایاب

دانلود پایان نامه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (تعداد صفحات 178 )کاملا نایاب

شبکه های موردی به علت عدم استفاده از زیر ساخت از پیش بنا شده، می توانند استفاده های گوناگونی داشته باشند. این شبکه ها می توانند به راحتی راه اندازی شوند، مورد استفاده قرار بگیرند و نهایتاً از میان بروند. از ها به یکدیگر، کاربردهای laptop موارد استفاده شبکه های موردی می توان به ...


ادامه مطلب ...

تحقیق کامل بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (تعداد صفحات36 ) با قابلیت ویرایش Word

تحقیق کامل بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (تعداد صفحات36 ) با قابلیت ویرایش/ Word

تحقیق کامل بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم (تعداد صفحات36 ) با قابلیت ویرایش/ Word

بی شک دوره کارآموزی زمانی مناسب برای طرح عملی انچه در دوره دانشگاه یاد گرفته ایم است، اما من در این دوره علاوه بر پیاده سازی عملی آنچه در دانشگاه در مورد پایگاه داده، تجزیه و تحلیل و برنامه نویسی تحت وب یاد گرفته بودیم ، نکاتی جدید و بسیار جذاب در مورد سرورها و نحوه ثبت دامنه ...


ادامه مطلب ...

بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم

» :: بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم
بی شک دوره کارآموزی زمانی مناسب برای طرح عملی انچه در دوره دانشگاه یاد گرفته ایم است، اما من در این دوره علاوه بر پیاده سازی عملی آنچه در دانشگاه در مورد پایگاه داده، تجزیه و تحلیل و برنامه نویسی تحت وب یاد گرفته بودیم ، نکاتی جدید و بسیار جذاب در مورد سرورها و نحوه ثبت دامنه وهاست یاد گرفتم. بر آنیم به امید خدا هر انچه را آموختیم برای استفاده سایر دانشجویان بر روی کاغذ بیاوریم تا شاید راهی باشد برای انان که می خواهند پای بر این عرصه بگذارند. در بخش اول به معرفی شرکت و بخشهای مختلف آن پرداخته ایم. در بخش دوم نگاهی کلی به مفهوم دامنه و هاست خواهیم داشت و اینکه هاستها از چه طریقی و به چه نحوی فضا را در اختیار ما قرار می دهند. در بخش سوم به دیتا سنتر ها (Data Center) یا مراکزی که فضا را در اینترنت فراهم می کنند، نحوه عملکرد، ساختار و … آنها می پردازیم. در فصل آخر نیز پیشنهادات و نظرات خود را در مورد شرکت، عملکرد و دوره کارآموزی بیان خواهم نمود. امید که مورد توجه دانشجویان و استاد گرامی قرار گیرد.

فهرست :

مقدمه

بخش اول (معرفی شرکت)

درباره شرکت قاصدک

معرفی بخشها و فعالیتهای مختلف شرکت

بخش دوم (فضای اینترنتی HOST )

مقدمه

معرفی و مقایسه هاست لینوکس و ویندوز

کار با هاست لینوکس

وضعیت و رتبه بندی هاستینگ در ایران

نتیجه گیری و خلاصه فصل

بخش سوم (مرکز داده ها Data Center)

تاریخچه Data Center

تعاریف دیتا سنتر

چگونگی استفاده از دیتا سنتر

ارتباط با دیتا سنتر

تجهیزات دیتا سنتر

ویژگیهای اصلی دیتا سنتر

نحوه در اختیار گرفتن یک سرور وب

معیارهای نرم افزاری یک دیتا سنتر

پیش نیازمندیهای یک دیتا سنتر

بخش چهارم (نظرات و پیشنهادات)

نظرات

پیشنهادات

خرید و دانلود محصول

1395/04/22
ارتباط با دیتا سنتر , تجهیزات دیتا سنتر , تعاریف دیتا سنتر , کار با هاست لینوکس , گزارش کارآموزی , گزارش کارآموزی رشته کامپیوتر , معرفی و مقایسه هاست لینوکس و ویندوز , معیارهای نرم افزاری یک دیتا سنتر , نحوه در اختیار گرفتن یک سرور وب , وضعیت و رتبه بندی هاستینگ د


ادامه مطلب ...

پروژه پاورپوینت تهدیدات اینترنتی

» :: پروژه پاورپوینت تهدیدات اینترنتی
پاورپوینت دانشجویی در مورد تهدیدات اینترنتی و راه های مفابله با آنها.
خرید و دانلود محصول

1394/09/20
پروژه , پاورپوینت , تهدیدات


ادامه مطلب ...

تهدیدات امنیتی فرهنگی فیس بوک

» :: تهدیدات امنیتی فرهنگی فیس بوک
در این پاور پوینت من به تهدیدات فیس بوک و راه های مقابله اشاره می کنم خرید و دانلود محصول

1394/09/06
فیس بوک


ادامه مطلب ...

پروژه کارشناسی آسیب پذیری و تهدیدات شبکه های کامپیوتری

» :: پروژه کارشناسی آسیب پذیری و تهدیدات شبکه های کامپیوتری
مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و
Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

خرید و دانلود محصول

1394/10/11
پروژه , تحقیق , کامپیوتر , کارشناسی , تهدید , شبکه
صفحه : 58 |


ادامه مطلب ...