تحقیق در مورد شورای امنیت و امنیت جهانی

لینک پرداخت و دانلود *پایین مطلب *   فرمت فایل :Word ( قابل ویرایش و آماده پرینت )    تعداد صفحه97   دکتر هدایت الله فلسفی مقدمه وقتی که در جهان اختلاف و یا بحرانی به وجود می آید و در نتیجه صلح و امنیت بین المللی به مخاطره می افتد، اتفاق نظر اعضای دائم شورای امنیت در استقرار آرامش تاثیری عمده دارد. اقدامات شورا در این زمینه اساس نظام منشور را تشکیل میدهد؛ به صورتی که مقررات دیگر ، حتی مقررات مربوط به خلع سلاح و حمل مسالمت آمیز اختلاف بین المللی، تحت الشعاع آن قرار دارد . با این حال ، تعارض منافع قدرتهای بزرگ و در نتیجه عدم هماهنگی آنها در رفع موانع صلح از یک سو، و جامع نبوده مقررات منشور از سوی دیگر ، گاه نظام منشور را مختل می سازد و به همین جهت ، عملیات مربوط به حفظ صلح عملاً تابع اصولی دیگر می گردد . به طور کلی ، کشورهای عضوسازمان به موجب مقررات منشور موظف ان ...


ادامه مطلب ...

دانلود پایان نامه کارشناسی ارشد رشته حقوق – رویکردهای قوی و امنیت جمهوری اسلامی-- 47 ص

فهرست مطالب عنوان چکیده………………………….. مقدمه………………………….. سوال اصلی………………………. سوال فرعی………………………. فرضیات…………………………. روش تحقیق………………………. مفاهیم و اصطلاحات………………… علل انتخاب موضوع………………… چهارچوب تئوریک………………….. تعریف قوم و ملت……&hellip ...


ادامه مطلب ...

دانلود مقاله امنیت در لینوکس – مهندسی کامپیوتر

توضیحات : لینوکس از ابتدا برای محیط‌های شبکه‌ای و چندکاربره طراحی‌شده است و همین باعث رعایت مسائل امنیتی از ابتدا در آن شده است، درحالی‌که ویندوز این‌گونه نبوده و در حال حاضر نیز ازنظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه‌ی مخرب با استفاده از همین ضعف‌های امنیتی می‌تواند کل سیستم‌عامل را نابود کند. در این مقاله به بررسی همه جانبه امنیت در لینوکس می پردازیم.   فهرست مطالب : امنیت در لینوکس ستون اول فرمان ls –l ستون دوم در فرمان ls -l‌ ستون سوم در فرمان ls -l‌ ستون چهارم در فرمان ls -l‌ نکاتی در مورد امنیت در لینوکس مقایسه امنیت در ویندوز و لینوکس نکات امنیتی در لینوکس (قسمت اول) کنترل دسترسی به فایل‌ها و ویژگیهای آن‌ها فرهنگ لغات فنی امنیت امنیت هسته نکات امنیتی عمومی شناسایی حملات شبکه‌ا ...


ادامه مطلب ...

دانلود پایان نامه امنیت به زبان انگلیسی با کدهای پیاده سازی 2015 پیاده سازی توابع استخراج کلید با استفاده از پردازنده گرافیکی

دانلود پایان نامه کارشناسی ارشد به زبان انگلیسی به همراه کدهای پیاده سازی آن موضوع پایان نامه: پیاده سازی توابع استخراج کلید با استفاده از واحد پردازنده گرافیکی - GPU سال انتشار پایان نامه: 2015 حیطه کاری پایان نامه: امنیت  تعداد صفحات: 66 صفحه مشتری گرامی لطفاً توجه داشته باشید که این کدها توسط نویسنده پایان نامه به صورت رایگان در اختیار عموم قرار گرفته است و ما تنها هزینه پیدا کردن این پایان نامه و پیاده سازی های آن را از شما دریافت می نماییم و ما هیچگونه مسئولیتی برای اجرای این پیاده سازی ها بر عهده نخواهیم داشت. پیشنهاد ما برای ترجمه این مقاله: اگر خواستید این مقاله را ترجمه نمایید پیشنهاد ما این است که در سایت زیر ثبت نام نمایید و سپس پروژه ترجمه خود را ثبت کنید، تا بهترین مجریان با سوابق مشخص به شما پیشنهاد ترجمه بدهند  (ترجمه مقالات شما با بهترین کیفیت و قیمت م ...


ادامه مطلب ...

مبانی امنیت شبکه کامپیوتری

فرمت فایل : pptx - قابل ویرایش تعداد اسلاید : 14 ...


ادامه مطلب ...

دانلودمقاله امنیت شبکه

      شاید بیشترین بخش بی‌تمایلی اطلاعات امنیتی شغل حرفه‌ای مربوط به سایت آن است. گسترش سیاست به دانش فنی کمی نیاز دارد و بنابراین برای بسیاری از حرفه‌ای‌ها که تمایل به دانستن بیشتری در مورد سیستم‌ها طرز کارشان را دارند درخواست نمی‌شود. اغلب این شغل بیهوده‌ای است که تعداد کمی از مردم در یک سازمان دوست داشته باشند که کارشان نتیجه بدهد سیاست قوانینی را حکم فرما می‌کند. سیاست مردم را وادار به انجام کارهایی می‌کند که تمایلی برای انجام آن ندارند. اما سیاست برای یک سازمان بسیار مهم است ممکن است بتواند قسمت اطلاعاتی امنیتی یک سازمان از اکثر شغلهای مهم را کامل کند. سیاست مهم است: سیاست قوانینی را آسان می کند که دولت چطور سیستم‌ها را باید آرایش دهد و این که چطور کارمندان یک سازمان باید در شرایط عادی عمل کنند سازمان باشد. سیاست هر ک ...


ادامه مطلب ...

دانلودمقاله امنیت شبکه 2

      عناوین پایه Foundation Topics انرنت یک سلطان بی چون و چرا در بین شبکه های محلی استاندارد امروزی است. پانزده سال قبل، مردم از اینکه انرنت یا Token Ring در نبرد بین شبکه های محلی پیروز شوند حیرت زده می شدند. هشت سال قبل، انها دیدند که انرنت توانست در این نبرد پیروز شود، اما ممکن بود از یک روش انتقال سریع داده (ATM) در شبکه که تازه به دوران رسیده شکست بخورد. امروزه وقتی شما در مورد شبکه های محلی فکر می کنید، هیچ کس حتی در مورد نوع انرنت سئوال نمی کند.انرنت توانسته است در بین شبکه های محلی دوام بیاورد و د سالهای زیادی یک گزینه انتخابی بوده است زیرا آن با تغییر دادن نیازها از بازار تا زمانی که بعضی از ویژگی های کلیدی اولین پروتکل نگه داشته می شود تطبیق داده شده است. از خصوصیات اولین تجارت این است مه داده 10 مگابیت در ثانیه به میزان 10 گیگابیت در ثانیه انتقال داده شد. ان ...


ادامه مطلب ...

دانلودمقاله امنیت لایه دسترسی شبکه

  Chapter 12 : Conclusions and Outlook   مروراگر درست در نظر گرفته ،اجرا ، گسترش و اداره شده باشد،یک سیستم امنیتی قادر به تولید عامل مؤثر دسترسی به کنترل سرویسها برای جمع شدن ناسازگاریهاست. در نتیجه در بیشتر شبکه اداره کننده ی تنظیمات، سیستم های امنیتی چنان است که آنها اول : در مقابل حمله های خارجی ،دفاع کنند. و بعد باعث معرفی و بحث از عقاید و اصول اساسی و پایه از تکنولوژی سیستم های امنیتی می شوند. اجزاء آن: ( بسته های اطلاعات، فیلترها، گذرگاههای مدارات پیچیده و گذرگاه درخواستها) و تعدادی پیکربندی ممکن است. ما این فصل را تا پایان بخش 2 برای رسیدن به یک تصویر رایج و روشن درباره ی خلاصه ای از دستورالعملها در پیشرفت و توسعه و بازبینی سیستم های امنیتی در آینده و نقش مهم سیستم های امنیتی در آینده ی اطلاعات ادامه می دهیم.در ابتدا مسئله قابل توجه از موارد امنیت یک صورتی ازوجود مسائل ام ...


ادامه مطلب ...

توسعه سیاسی و تاثیر آن بر امنیت ملی

فرمت فایل : word(قابل ویرایش)تعداد صفحات140   کلیات طرح مسئله توسعه سیاسی و امنیت ملی دو متغیر کلیدی این تحقیق را در بر می گیرند در متغیر مستقل توسعه سیاسی بعنوان یک اصل مهم در جامعه شناختی سیاسی دول تلفی گردیده بطوریکه کم و کیف آن تعیین کننده نوع حکومت و ساختار تصمیم گیری در آن و چگونگی تعامل مردم با حکومت و بالعکس محسوب می شود و اساس دموکراسیهای معاصر را در بر می گیرد . گرچه ابعاد توسعه سیاسی متعدد و متنوع می باشد و گستردگی آن مانع از توجه به تمام ابعاد آن در یک تحقیق خاص می گردد به همین سبب در این تحقیق نیز شاخصه های چون مشارکت و رقابت سیاسی ، احزاب سیاسی و مطبوعات مورد بررسی قرار می گیرد و از سوی دیگر امنیت ملی بعنوان متغیر وابسته از موضوعات کلان روابط بین المللی به شعار می رود به طوری که حیات با اضمحلال حکومتها تا حد بسیارزیادی در قالب تهدید یا تأمین امنیت ملی مورد بررسی قرار می ...


ادامه مطلب ...

پایان نامه پیاده سازی پروتکل های مسیر یابی و بررسی امنیت آنها

فهرست مقاله: فصل اول مسیریابی بسته های IP (Router) مسیریاب (Routing) مفهوم مسیریابی مقایسه مسیریابی در روتر با مسیر یابی در سوئیچ انواع پروتکل انواع Route Autonomous systems Administrative Distance Metrics Convergence Time Dynamic Route پروتکل های Distance Vector خواص کلی Distance Vector مشکلات مربوط به پروتکل های Distance Vector پروتکل های Link State مزیت پروتکل های Link State معایب استفاده از پروتکل های Link State پروتکل Hybrid فصل دوم پیاده سازی پروتکل های مسیریابی Static Route پیکربندی Static Route پروتکل Routing Information Protocol)RIP مقایسه RIPv با RIPv پیاده سازی پروتکل RIPv عیب یابی RIP پروتکل (Open Shortest Path First)OSPF انواع روتر در پروتکل OSPF پیدا کردن روترهای همسایه (Neighbors) BDR(Backup Designated Router) و DR(Designated Router) پیاده سازی پروتکل OSPF عیب یابی OSPF پرو ...


ادامه مطلب ...