X
تبلیغات
رایتل

تحقیق در نقصان پژوهشهای آسیب شناختی امنیتی

شنبه 29 آبان 1395

تحقیق در نقصان پژوهشهای آسیب شناختی امنیتی

مقدمه

درباره ضرورت و کاربرد هنجار در جوامع امنیتی و اطلاعاتی تاکنون کم‌صحبت نشده است چون هیچ جامعه‌ای در حوزه واقعیت نمی‌تواند بی‌نیاز از هنجار باشد. این الزام برای جوامع امنیتی با توجه به این امر که منطق غالب در فعالیت اطلاعاتی، استدلال می‌باشد از ویژگیهای واقعی اطلاعات است بنابراین جامعه اطلاعاتی که در آن سهم روابط سالم و منطقی لحاظ نگردد کمکی به پیشرفته امنیت نمی‌کند (کن‌بوث 1370، 54-53)

هنجارها در هر دستگاه امنیتی تصویری هستند از نظم حاکم بر روابط و ضرورتها با توجه به نظام یا نظام‌های فکری رایج در آن جامعه. بعبارت دیگر، هنجارها بازتاب تصوراتی از ضرورتها و انتظارات سیاسی (image of reality) هستند که در یک دستگاه امنیتی وجود دارد و بر همین اساس بخشی از دانش آسیب‌شناسی به شمار می‌روند. بنابراین اگر محصول سیستم اطلاعاتی برخودار از دانش آسیب‌شناسی نباشد سالم قلمداد نمی‌شود «چون دایره سالم و ناسالم بودن نتیجه، بسی گشاده‌تر از دایره اصولی و غیراصولی بودن محصول حاصله است؛ نه هر چه سالم است اصولی است و نه هر چه غیراصولی است لزوماً نادرست است[1]».

در یک محصول اطلاعاتی غرض از اصولی بودن حرف، سالم بودن آن نیست که اجازه داشته باشیم به هر شیوه‌ای که درست تشخیص می‌دهیم بدنبال دستیابی به آن باشیم، بلکه در این مسیر، باید اصولی را رعایت کنیم که مورد قبول حوزه خاصی از اخلاق اطلاعاتی است. این امکان هم وجود دارد که در این راستا موفق نباشیم چون فعالیت‌های پنهان بسیاری را می‌توان در تاریخ دستگاه‌های امنیتی ذکر کرد که در عین اصولی بودن، در گذار زمان ناسالم بوده‌اند. بنابراین وقتی صحبت از هنجار می‌کنیم به مجموعه‌ای از قانونمندیها توجه داریم که رفته‌رفته در طول زمان،‌ ضمن کشف روابط حاکم بر طبیعت دستگاه‌های امنیتی حاصل شده‌اند و اکنون هر نوع تغییری در حوزه آنها ناگزیر باید از قانونمندیها متأثر شوند؛ یعنی اگر کسی را بعنوان بازجو یا رهبر علمیات پنهان می‌شناسیم، فردی را در ذهن داریم که فعالیت حرفه‌ای و تخصصی او مبتنی بر قانونمندی و هنجارهای شناخته شده‌ای است که در پیکره یک فعالیت نظامند اطلاعاتی و ضد اطلاعاتی شکل گرفته است.

این قانونمندی‌ها، عناصر شکل‌دهنده و متشکل محصولاتی هستند که در آن کیفیت و سلامت دستگاه اطلاعاتی به نمایش گذاشته شده است. شرمن کنت در شرح اهمیت استفاده از اصول حرفه‌ای و اخلاقی فعالیت‌های اطلاعاتی می‌نویسد:

«تمامی رهبران اطلاعاتی مجموعاً پذیرفته‌اند که هنجارها کلید نیل به موفقیت و محصول سالم هستند. ادعای درک این ضرورت، همانند آن است که گفته شود محصول می‌تواند از نظر تئوری، تحقق خود را به درستی شرح دهد. (Kent 1970 : 142) یعنی یک تحقیق پنهان برای آن چه در مشاهده خود منظور می‌کند باید بتواند توجیه اصولی و اخلاقی قایل شود.

مقاله حاضر با توجه به این ضرورت و بهره‌گیری از ابزارهای قدرت در گردآوری پنهان توجه به این موضوع دارد که دستگاه‌های امنیتی برای حفظ هویت صنفی در فعالیت‌های پنهان تا چه اندازه به هنجارسازی، قانونمندی، اخلاقیات و امضای کلمه توجه می‌کنند.

نابهنجاری چیست؟

منظور از نابهنجاری بروز یک وضعیت آشفته و از هم گسیخته در ساختار یک جامعه است که در آن افراد و نهادهای عضو نمی‌توانند براساس یک نظم و یا قاعده مشترک به برقراری ارتباط با خود و نهادهای مرتبط و همکار دست یازیده و نیازهای ضروری و ثانویه خود را رفع نموده و به مجموعه خود معنای فرهنگی و اجتماعی داده و براساس آن کسب هویت کنند. اگر چه تجربه بیست و اندی‌سال در فعالیت‌های امنیتی ایران اسلامی نشان می‌دهد، بسیاری از مفاهیم کلیدی و پرباری که بتواند زمینه‌ساز یک ساختار منطقی و اصولی متناسب با مردم‌سالاری دینی را در دستگاه‌های امنیتی کشور نهادینه سازد، بدست آمده است لیکن اکنون یاجاد می‌نماید که قاعده‌مندی رفتاری را در حوزه فعالیت‌های پنهان و حفاظتی تحت عنوان هنجار (Norm) مورد توجه قرار دهیم تا بتوانیم در پناه آن رفتارهایی را که تأثیر متفاوت و یا متعارضی را بروز می‌دهند تفکیک نمائیم و افراد و کارکردهائی را که می‌خواهند از دیگر حوزه‌های سیاسی، اجتماعی و اقتصادی وارد این ساختار رفتاری گردند، به رعایت قواعد و اصول رفتاری خاص این حوزه، هدایت کنیم تا نظم فعالیت مشترک مجموعه را بهم نزنند.(5)




خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

توافقنامه امنیتی عراق و آمریکا پیامدها چشم انداز آینده

پنج‌شنبه 15 مهر 1395
فرمت فایل : word(قابل ویرایش)تعداد صفحات37 مقدمه :خصوصیت امریکایی ها قانون شکنی و بی توجهی به حقوق و معاهدات بین المللی است. هر چند قانون شکنی امریکایی‌ها به منزله شکست عراق در توافقنامه نیست، لکن نوعی بی‌اعتمادی همواره بر فضای عراق و توافقنامه حاکم است و امریکا در ایجاد بهانه های جدید برای بر هم زدن قواعد و تعقیب هدفهای سلطه جویانه مشکلی ندارد. چکیده :پس از پایان جنگ سرد وفروپاشی ترکیب بندی قدرت در سطح بین المللی ، ایالات متحده همواره در پی کسب جایگاه برتر و القای قدرت هژمونی خود بوده است اتخاذ استراتژی‌خاورمیانه بزگ وطرح دمکراتیزه کردن ساختار های سیاسی در این منطقه ، به ویژه اقدامات وراهبرد های سخت ونرم این کشور در عراق موید این واقعیت است. یکجانبه گرایی آمریکا در برخورد با مسایل منطقه ای تحت پوشش تروریسم و بنیادگرایی اسلامی سالهاست که افغانستان، عراق و ایران را تحت انواع ...



برای دیدن ادامه مطلب اینجا را کلیک کنید

دانلود تحقیق مشکل امنیتی مهم شبکه های بی سیم

یکشنبه 4 مهر 1395
موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد. در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار می گیرد. بسیا ...



برای دیدن ادامه مطلب اینجا را کلیک کنید

پروژه ارتکاب جرایم امنیتی از طریق مطبوعات. doc

شنبه 3 مهر 1395
          نوع فایل: word قابل ویرایش 90 صفحه   چکیده: مطبوعات از نظر قدمت تاریخی و همچنین گستردگی مخاطبان وضعیت متمایزی نسبت به دیگر دیگر رسانه های گروهی دارند. در سالهای اخیر مطبوعات با خبرها، مقالات و گزارشهای خود در تحولات اجتماعی نقش مهمی را ایفا نموده اند و در این راستا معمولاً با استفاده از افکار عمومی و عقاید گوناگون و منتقل نمودن نظرات و نارضایتی عموم از برخی از سیاستهای هیات حاکم در ثبات اجتماعی، سیاسی و امنیتی جامعه تحول ایجاد نموده اند و در حقیقت به یکی از سلاحهای سیاسی تبدیل شده اند. در کنار این فواید مهمی که مطبوعات برای جامعه به ارمغان می آورند، گاهی اوقات از حدود و وظایف خود خارج شده و به نوعی در تقابل با هیات حاکم بر می خیزند و به همین جهت قانونگذار به وضع مقررات ویژه ای درخصوص مطبوعات پرداخته است. در اینجاست که این پرسش مطرح می شود که ...



برای دیدن ادامه مطلب اینجا را کلیک کنید

پروژه ارتکاب جرایم امنیتی از طریق مطبوعات. doc

شنبه 3 مهر 1395
          نوع فایل: word قابل ویرایش 90 صفحه   چکیده: مطبوعات از نظر قدمت تاریخی و همچنین گستردگی مخاطبان وضعیت متمایزی نسبت به دیگر دیگر رسانه های گروهی دارند. در سالهای اخیر مطبوعات با خبرها، مقالات و گزارشهای خود در تحولات اجتماعی نقش مهمی را ایفا نموده اند و در این راستا معمولاً با استفاده از افکار عمومی و عقاید گوناگون و منتقل نمودن نظرات و نارضایتی عموم از برخی از سیاستهای هیات حاکم در ثبات اجتماعی، سیاسی و امنیتی جامعه تحول ایجاد نموده اند و در حقیقت به یکی از سلاحهای سیاسی تبدیل شده اند. در کنار این فواید مهمی که مطبوعات برای جامعه به ارمغان می آورند، گاهی اوقات از حدود و وظایف خود خارج شده و به نوعی در تقابل با هیات حاکم بر می خیزند و به همین جهت قانونگذار به وضع مقررات ویژه ای درخصوص مطبوعات پرداخته است. در اینجاست که این پرسش مطرح می شود که ...



برای دیدن ادامه مطلب اینجا را کلیک کنید

دانلود مقاله مشکلات امنیتی مهم شبکه های بی سیم

جمعه 2 مهر 1395
مسأله شماره یک : دسترسی آسان LAN های بی سیم به آسانی پیدا می شوند. برای فعال کردن کلاینت ها در هنگام ی افتن آنها، شبکه ها باید فریم های Beacon با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نیاز برای پیوستن به یک شبکه، اطلاعاتی است که برای اقدام به یک حمله روی شبکه نیاز است. فریم های Beacon توسط هیچ فانکشن اختصاصی پردازش نمی شوند و این به این معنی است که شبکه 802.11 شما و پارامترهایش برای هر شخصی با یک کارت 802.11 قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ها را در مسیرها یا ساختمان های نزدیک بیابند و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما دسترسی فیزیکی داشته باشند . راه حل شماره یک : تقویت کنترل دسترسی قوی دسترسی آسان الزاماً با آسیب پذیری مترادف نیست. شبکه های بی سیم برای ایجاد امکان اتصال مناسب طراحی شده اند، اما می ...



برای دیدن ادامه مطلب اینجا را کلیک کنید

دانلود مقاله مشکلات امنیتی مهم شبکه های بی سیم 11-802

پنج‌شنبه 1 مهر 1395
موفقیت حیرت انگیز 802.11 ب ه علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد. در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LAN های بی سیم ، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار ...



برای دیدن ادامه مطلب اینجا را کلیک کنید

سیستم امنیتی

پنج‌شنبه 25 شهریور 1395
سیستم امنیتی 46 صفحه تواناساختن تایید اعتبار دیوار آتش pix در Cisco سیستم امنیتی Pix می‌تواند همچنین دسترسی پیدا کند به پایه صفحات وب که ابزار آن پیکربندی شده و این فرمان‌ها نیاز دارند بر روی pix دنبال کنند موارد زیر را: آی‌پی آدرس [netmash]http رمز عبور passwd بعد شما قادر خواهید بود از رابط pin در cisco برای جستجو استفاده کنید. برای بیان واضح یک میزبان با آی‌پی آدرس کاربردها می‌توانند از مسیریاب وب برای صفحات معینی استفاده کنند و به پایانه زمان HTML که توسط رابط سازماندهی شده استفاده کنند.   بی نقصی بی‌نقصی در زیرساخت شبکه نیاز دارد به تصویر نرم‌افزار که اجرا شود بر روی رمز عبور قانونی و پیکربندی کردن طبق قوانین طبقه‌نبدی شده انجام گیرد. شما می‌توانید مطمئن شوید از اجازه برای متصل‌شدن به شبکه و وارد کردن اطلاعات و داده&zwn ...



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: سیستم، امنیتی

تحقیق - ارتکاب جرایم امنیتی از طریق مطبوعات

پنج‌شنبه 25 شهریور 1395
لینک دانلود   "  MIMI file "   پایین همین صفحه   تعداد صفحات :  " 139 " فرمت فایل : "   word " فهرست مطالب : چکیده.............................................. 1   مقدمه.............................................. 2   فصل اول- کلیات..................................... 5   1-1- تعاریف و مفاهیم............................... 6   1-1-1- معنای لغوی و تعریف جرم...................... 6   1-1-1-1- معنای لغوی جرم............................ 6   1-1-1-2- تعریف جرم................................. 6   1-1-1-2-1- تعریف جرم از دیدگاه حقوقدانان خارجی..... 6   1-1-1-2-2- تعریف جرم از دیدگاه اسلام................ 7   1-1-1-2-3- تعریف جرم از دیدگاه جرم شناسی........... 8   1-1-1-2-4- تعریف جرم د ...



برای دیدن ادامه مطلب اینجا را کلیک کنید

مقاله مقایسه دیدگاه های امنیتی بین المللی

پنج‌شنبه 25 شهریور 1395
این محصول در قالب ورد و قابل ویرایش در 475 صفحه می باشد. فهرست مطالب چکیده .......................................  1 فصل اول : کلیات پژوهش 1- طرح مسئله...............................  2 2- سئوال اصلی .............................  5 3 – سئوالات فرعی .........................  5 4 – فرضیه اصلی ..........................  5 5 – قلمرو تحقیق ...........................  5 6 – روش تحقیق............................  5 7 – متغیرها................................  6 8– انگیزه انتخاب موضوع.................... 6 9 – اهداف انتخاب موضوع .................. 6 10 – بررسی ادبیات موجود ................. 7 11 – تعریف مفهومی متغیرها .............. 7 12- تعریف مفاهیم کلیدی ................... ...



برای دیدن ادامه مطلب اینجا را کلیک کنید

تحقیق سیستم های امنیتی شبکه 64 ص

دوشنبه 22 شهریور 1395
امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز می‌شود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری (یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده می‌شود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده می‌شود (به عنوان مثال یک توکن امنیتی یا قفل سخت‌افزاری، یک کارت ATM و یا تلفن همراه شما)، و یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده می‌شود (مانند اثر انگشت). پس از تصدیق هویت، دیوارآتشین (فایروال) اجرای سیاست‌های دسترسی را اعمال می‌کند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیرمجاز، این اجزاء ممکن است برای بررسی اجزای مضر بالقوه ...



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: تحقیق، سیستم، امنیتی، شبکه، ص

پایان نامه ی امنیت شبکه (موضوع مقاله : بررسی انواع سیستمھای امنیتی و بررسی نقاط ضعف و قوت ھرکدام میپردازد)

یکشنبه 21 شهریور 1395
این پایان نامه در مورد سیستم های امنیت شبکه می باشد،که به بررسی انواع سیستم های امنیتی و بررسی نقاط ضعف و قوت هر کدام می پردازد. در این بخش مقدماتی در مورد امنیت پروتکلها و انواع حملات بیان می شود و بخش های بعدی به بررسی انواع دقیق فایروال(فیلتر1،NAT2وپروکسی3) و سیستم های تهاجم یاب4 می پردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی (IPFوSnort و SAINT) معرّفی می گردد. ...



برای دیدن ادامه مطلب اینجا را کلیک کنید

تحلیل و بررسی چالش های امنیتی موجود در محاسبات ابری

شنبه 20 شهریور 1395
این مقاله در بسته شماره 1 وجود دارد برای مشاهده بسته1 اینجا کلیک کنید. تحلیل و بررسی چالش های امنیتی موجود در محاسبات ابری   نویسند‌گان: [ پیام صادق زاده ] - دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد مشهد [ داود بهره پور ] - استادیار دانشگاه آزاد اسلامی واحد مشهد [ پیمان صادق زاده ] - دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد علوم و تحقیقات خراسان رضوی خلاصه مقاله: محاسبات ابری یک تکنولوژی جدید نیست بلکه مدلی جدید برای تحویل اطلاعات و خدمات با استفاده از تکنولوژی های موجود است که از بستر اینترنت به عنوان ارتباط میان کاربر و سرور استفاده می کند.درمحاسبات ابری چالش های امنیتی آن به همان اندازه جنبه اقتصادی قابل توجه است.در این مقاله ابتدا یک دید کلی نسبت به محاسبات ابری و سرویس های ارائه شده در آن می پردازیم، سپس در مورد مسائل و چالش های امنیتی موجود درم ...



برای دیدن ادامه مطلب اینجا را کلیک کنید

چالشهای امنیتی در رایانش ابری و ارائه راهکاری جهت بهبود امنیت آن در راستای توسعه خدمات عمومی دولت الکترونیک

شنبه 20 شهریور 1395
این مقاله در بسته شماره 1 وجود دارد برای مشاهده بسته1 اینجا کلیک کنید. چالشهای امنیتی در رایانش ابری و ارائه راهکاری جهت بهبود امنیت آن در راستای توسعه خدمات عمومی دولت الکترونیک چکیده رایانش ابری، مدلی است که به ارائه ی دسترسی آسان، توزیع شده و فراگیر به منابع محاسباتی تجمیعی و مشترک قابل پیکربندی، میپردازد. در رایانش ابری، قابلیتهای مبتنی بر فناوری اطلاعات به عنوان خدماتی که بدون نیاز به دانش دقیق از فناوریهای زیر ساختی و کمترین تلاش مدیریتی در دسترس قرار میگیرد، ارائه میشود. با توجه به این موضوع، یکی از مسائل مهم، تمرکز چالشهای امنیتی بر فناوریهای نوین میباشد. این مقاله، مروری کلی بر مقولهی رایانش ابری دارد و چالشهای امنیتی مرتبط با این فناوری را مورد بحث و بررسی قرار میدهد. تأکید میکنیم، اگر چه رویکردهایی جهت بهبود امنیت سامانه های ابری وجود دارد، اما، راهکاری جامع، متن ...



برای دیدن ادامه مطلب اینجا را کلیک کنید

بررسی حملات امنیتی به ابر و راهکارهای مقابله با آنها

شنبه 20 شهریور 1395
بررسی حملات امنیتی به ابر و راهکارهای مقابله با آنها نویسند‌گان: [ سمیرا طالبی ] - دانشجوی کارشناسی ارشد نرم افزار، کامپیوتر، دانشگاه آزاد اسلامی واحد علوم و تحقیقات همدان [ حسن ختن لو ] - استادیار گروه کامپیوتر، دانشگاه بوعلی سینا، همدان خلاصه مقاله: رایانش ابری اصطلاحی است که برای ارائه خدمات میزبانی تحت اینترنت به کار رفته و به عنوان نسل بعدی معماری فناوری اطلاعات پیش بینی شده که پتانسیل بسیار خوبی را برای بهبود بهره وری و کاهش هزینه ها ارائه می دهد. در مقایسه با راه حل های سنتی که در آن سرویس های فناوری اطلاعات بر پایه کنترل های فیزیکی و منطقی بودند، رایانش ابری نرم افزارهای کاربردی و پایگاه داده ها را به سمت مراکز داده های بزرگ سوق داده است. با این حال ویژگی های منحصر به فرد رایانش ابری همواره با شمار بسیاری از چالش های امنیتی جدید و شناخته نشده همراه بوده است. در این ...



برای دیدن ادامه مطلب اینجا را کلیک کنید
( تعداد کل: 20 )
   1       2    >>