سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه پیش نویس قانون جرایم علیه صلح و امنیت بشری 19 ژوئیه 1991

اختصاصی از سورنا فایل دانلود پایان نامه پیش نویس قانون جرایم علیه صلح و امنیت بشری 19 ژوئیه 1991 دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه پیش نویس قانون جرایم علیه صلح و امنیت بشری 19 ژوئیه 1991


دانلود پایان نامه پیش نویس قانون جرایم علیه صلح و امنیت بشری 19 ژوئیه 1991

 

 

 

 

 

 

 

پیش نویس قانون جرایم علیه صلح و امنیت بشری 19 ژوئیه 1991

اشاره :

مسأله تدوین حقوق بین الملل کیفری، یعنی نظام حقوقی که قادر باشد نظم عمومی بین المللی را درمقابل بزهکاران تضمین نماید، از اواسط سده نوزدهم درمحافل دانشگاهی وانجمنهای علمی مطرح بوده است . فعالیتهای اتحادیه بین المللی حقوق کیفری وسپس اقدامهای جانشین آن، یعنی انجمن بین المللی حقوق کیفری که درقالب تدوین و ارائه طرحهای مختلف راجع به «قانون بین الملل جزا» و « اساسنامه دادگاه بین المللی کیفری » انجام شده ومی شود، گامهای اولیه مهمی دراین مورد محسوب می گردد .

وقوع دوجنگ جهانی اول و دوم به فاصله کمتر از بیست سال، قبل از هرچیز، بیان کننده آن بود که نظم عمومی بین المللی، یعنی صلح و امنیت در جامعه بشری، شدیداً آسیب پذیر است وبنابراین باید با تجهیز جامعه جهانی به ابزارهای بین المللی قانونی سرکوبگرانه، پیشگیرانه وبازدارنده، یعنی در واقع تهیه و تدوین سیاست جنایی بین المللی، نظم جهانی را از تعرضات وجرایم بین المللی جدید مصون داشت. بدین ترتیب، به موازات مطالعات و پیشنهادهای دانشمندان حقوق جزا و مصلحان اجتماعی و انجمنهای علمی، محافل رسمی بین المللی نیز فعالیتهای خود را در قلمرو ابزارمند و قانونمند کردن حمایت کیفری از صلح وامنیت جهانی آغاز کردند .

از نخستین تجربه ها و سندهای بین المللی عمده در زمینه محاکمه ومجازات بزهکاران بین المللی، اساسنامه های دادگاه نورنبرگ و دادگاه توکیو هستند که مأمور رسیدگی به جرایم جنگی وجرایم علیه بشریت، که در دوران جنگ دوم در اروپا و خاور دور ارتکاب یافته بود، شدند. سازمان ملل متحد، بلافاصله پس از تشکیل ، با استفاده از تجربه محاکمات واحکام دادگاههای بین المللی نورنبرگ و توکیو فعالیت خود را در قلمرو تدوین حقوق بین الملل جزا آغاز نمود . مجمع عمومی سازمان ملل متحد، ابتدا این وظیفه را در دسامبر 1946 به « کمیته تدوین حقوق بین الملل » محول کرد؛ سپس به موجب قطعنامه ای کمیسیون حقوق بین الملل را که درنوامبر 1947 جانشین کمیته مزبور شده بود ، مأمور کرد تا فعالیتهای کمتیه را دردو قلمرو تدوین « قانون جرایم علیه صلح وامنیت بشری » از یک سو و «اساسنامه تشکیل دادگاه بین المللی کیفری » از سوی دیگر فعال تر کند و آن را ادامه دهد .

بدین ترتیب،با ایجاد سازمان ملل متحد اولاً کار « قانون نویسی » وتدوین قواعد و مقررات کیفری در سطح بین المللی بصورت رسمی آغاز ووارد مرحله عملی و فعالی گردید،و ثانیاً کلیه کشورهای عضو سازمان مزبور دراین کار سهیم شدند . این خود همزمان نقطه قوت وضعف در قلمرو تدوین قواعد و مقررات حقوق بین الملل کیفری محسوب می شود : نقطه قوت، از آن جهت که آن دسته از قواعد و مقررات کیفری که ازاین طریق به تصویب کلیه اعضای سازمان ملل متحد- یعنی در واقع کل جامعه بشری- برسد، از حمایت همه آنها درعمل واجرا برخوردار خواهد بود وبنابراین احتمال محاکمه ومجازات واقعی ومؤثر بزهکاران بین المللی نیز قوی خواهد شد؛ نقطه ضعف، از آن جهت که تفاوتهای موجود درنظامهای سیاسی- عقیدتی حاکم بر کشورهای عضو سازمان ملل متحد و تفاوت دیدگاه آنها درمسائل مختلف جهانی،موجب می شود تا تصویب قواعد ومقررات مزبور، یعنی در واقع تحقق اجماع پیرامون مفاد قانون بین الملل جزا واساسنامه دادگاه بین المللی کیفری، با مشکلات زیادی روبرو گردد. همین موضوع سبب شده است تا کار تدوین پیش نویسهای مربوط به قواعد مقررات کیفری حقوق بین الملل عمومی در کمیسیون حقوق بین الملل به کندی پیش رود وبا گذشت نیم قرن از مأموریت کمیسیون مزبور در این قلمرو، پیش نویس قانون جرایم علیه صلح وامنیت بشری در دو هزارو دویست وچهل ویکمین اجلاس آن در 19 ژوئیه 1991 بطور « موقت » به تصویب اعضای آن برسد .

این پیش نویس دارای 26 ماده ومشتمل بردو بخش است : بخش نخست شامل چهارده ماده است که در واقع اصول کلی « حقوق بین الملل جزای عمومی » را احصاء وتعریف می کند ؛ بخش دوم شامل دوازده ماده است که به احصاء انواع جرایم موضوع این پیش نویس وتعریف هریک از آنها می پردازد. این مواد، در واقع محتوای « حقوق بین الملل جزای اختصاصی » را تشکیل می دهد. بدین ترتیب ، جرایم پیش بینی شده دراین پیش نویس محدود به چارچوب مأموریتی است که مجمع عمومی در فردای تأسیس سازمان ملل متحد به کمیسیون حقوق بین الملل داده است؛ یعنی تدوین « جرایم علیه صلح جهانی وامنیت بشری » با الهام از اساسنامه، آیین دادرسی، محاکمات، احکام وتجربه های قضایی دادگاههای بین المللی نورنبرگ و توکیو. دراین پیش نویس، مجازات هریک ازجرایم- بماند آنچه در قوانین جزایی داخلی معمول است- درماده مربوط تعیین وپیش بینی نشده است بلکه گزارشگر ویژه آقای دودوتییام، طی پیش نویس مجزایی موسوم به « پیش نویس ماده Z » ، مجازات یا مجازاتهای این قبیل جرایم را مشخص کرده است، زیرا طرح همزمان بحث مجازات ویا مجازاتها با بحث پیرامون تعیین و تألیف خود « جرایم علیه صلح وامنیت بشری » سبب می شد که مأموریت کمیسیون، به لحاظ تشتت شدید آراء اعضای کمیسیون حقوق بین الملل به نمایندگان دولتهای عضو سازمان ملل متحد ودر واقع معرف دیدگاههای دولت متبوع خود راجع به نوع ومیزان مجازاتها هستند کار تدوین وتنظیم خود پیش نویس جرایم مزبور را بیش ازاین طولانی وعملاً غیر ممکن سازد .

اگرچه پیش نویس مذکور بصورت موقت درکمیسیون حقوق بین الملل به تصویب رسیده است، لیکن باید گفت که با توجه به فضای سیاسی بین المللی بعد از جنگ جهانی دوم، این خود گام مهمی در جهت قانون نویسی و « قانون گذاری بین المللی کیفری » محسوب می شود وامید می رود با پایان گرفتن جنگ سرد وتعدیل تنشهای بین المللی وآغاز فضای جدید سیاسی بین المللی، سازمان ملل متحد ودولتهای عضو آن به توافق وانگیزه بیشتری فرآیند تدوین قواعد و مقررات ماهوی وشکلی بین المللی کیفری را که تضمین کننده « نظم عمومی بین المللی » است، فعالتر وپویاتر سازند .

مجله حقوقی با انتشار متن انگلیسی پیش نویس مذکور به همراه ترجمه فارسی آن،امیدوار است گامی در جهت آشنایی هرچه بیشتر علاقه مندان مطالعه دراین زمینه ودست اندرکاران امور کیفری برداشته باشد . مجله حقوقی

بخش نخست

فصل نخست : تعریف وتوصیف

ماده 1 : تعریف

جرایم ( حقوق بین الملل ) که دراین قانون تعریف شده اند، جرایم علیه صلح وامنیت بشری محسوب می شوند .

ماده 2 : توصیف

توصیف هر فعل یا ترک فعل به عنوان جرم علیه صلح وامنیت بشری ربطی به حقوق داخلی ندارد . قابل مجازات بودن یا نبودن یک فعل یا ترک فعل در حقوق داخلی ، تأثیری براین توصیف ندارد .


فصل دوم : اصول کلی

ماده 3 : مسئولیت ومجازات

  1. هرکس مرتکب جرمی علیه صلح وامنیت بشری گردد ، مسئول آن ومستوجب مجازات است .
  2. هرکس درارتکاب یک جرم علیه صلح وامنیت بشری ، معاونت وهمکاری یا وسایل انجام آنرا تهیه وتدارک کند، یا برای ارتکاب چنین جرمی تبانی ویا مستقیماً آن را ترغیب وتشویق نماید، مسئول و مستوجب مجازات است .
  3. هرکس مرتکب عملی شود که به منزله شروع ارتکاب یک جرم علیه صلح وامنیت بشری ( پیش بینی شده در مواد ) باشد، تحت این عنوان مسئول ومستوجب مجازات است. مراد از شروع به جرم، هرگونه شروع به ارتکاب جرمی است که فقط به واسطه شرایط خارجی که در اراده فاعل درآن مدخلیت نداشته، عقیم ویا معلق مانده باشد .

ماده 4 : انگیزه ها

انگیزه های غیرمرتبط با تعریف جرم که ممکن است متهم به آنها استناد کند، در مسئولیتهای ناشی از ارتکاب یک جرم علیه صلح وامنیت بشری تأثیری ندارد .

ماده 5 : مسئوولیت دولتها

تعقیب یک متهم به ارتکاب جرم علیه صلح وامنیت بشری، دولت را از مسئولیت خود در حقوق بین الملل از بابت هر فعل یا ترک فعل قابل انتساب به آن ، معاف نمی سازد .

 

ماده 6 : تکلیف به محاکمه یا استرداد

  1. هردولتی که فرد مظنون به ارتکاب جرم علیه صلح وامنیت بشری در سرزمین آن یافت شود، مکلف به محاکمه یا استرداد اوست .
  2. اگر چندین دولت متقاضی استرداد باشند، تقاضای دولتی که جرم در سرزمین آن ارتکاب یافته است، مورد توجه خاص قرار خواهد گرفت .
  3. مفاد بندهای 1 و2 به معنای پذیرش تأسیس و صلاحیت یک دادگاه جنایی بین المللی نیست .

ماده 7 : عدم شمول مرور زمان

جرایم علیه صلح و امنیت بشری مشمول مرور زمان نمی گردد .

ماده 8 : تضمینهای قضایی

هر فرد متهم به ارتکاب جرم علیه صلح وامنیت بشری ، بدون هیچ گونه تبعیضی ، حق بهره مندی از حداقل تضمینهای حکمی و موضوعی شناخته شده برای شخص انسانی را داراست . بالاخص متهم حق دارد تا آن زمان که مجرمیت وی اثبات نگردیده است، از اصل برائت برخوردار باشد و نیز حق دارد :

(الف) در جریان رسیدگی به اتهام وارده به وی، ازمحاکمه عادلانه و علنی توسط دادگاه صالح، مستقر وبی طرف که برابر قانون یا معاهده تشکیل گردیده است، برخوردار باشد ؛

(ب) نوع و علت اتهام وارده ، بلافاصله وبا ذکر جزئیات به زبان قابل فهم برای او، به وی اطلاع داده شود ؛

 

(ج) برای تهیه دفاعیه خود و مشورت با وکیل منتخبش، وقت وامکانات لازم دراختیار داشته باشد ؛

(د) محاکمه اش بدون تأخیر غیرموجه انجام گیرد؛

(ه) درجلسات محاکمه ، حضور داشته باشد وشخصاً یا بوسیله وکیل برگزیده اش ازخود دفاع کند؛ و اگر وکیل ندارد، ازحق خود در انتخاب وکیل مطلع گردد واگر امکانات مالی برای پرداخت حق الوکاله ندارد ، برای وی وکیل تسخیری تعیین شود؛

(و) از شهودی که علیه او شهادت می دهند رأساً یا مع الواسطه تحقیقات بعمل آورد وبخواهدکه شهود او نیز، با همان شرایط گواهانی که علیه او گواهی داده اند، در جلسه حاضر شوند وبه اداء شهادت بپردازند ؛

(ز) در صورتی که زبان استفاده شده در دادرسی را نمی داند یا نمی توان به آن زبان صحبت کند، از کمک رایگان یک مترجم استفاده نماید؛

(ح) برای شهادت علیه خود یا اقرار به مجرمیت خود، تحت فشار قرار نگیرد .

ماده 9 : منع تعقیب مجدد

  1. هیچ کس را نمی توان به علت ارتکاب یک جرم پیش بینی شده دراین قانون که به سبب آن قبلاً با حکم قطعی یک دادگاه جنایی بین المللی محکوم یا تبرئه شده است، دوباره محاکمه یا مجازات کرد .
  2. با حفظ اعتبار بندهای 3، 4 و 5 این ماده ، هیچ کس را نمی توان برای یک جرم پیش بینی شده دراین قانون به لحاظ عملی که به سبب آن قبلاً با حکم قطعی یک دادگاه داخلی محکوم یا تبرئه شده است ، تعقیب یا مجازات کرد، مشروط براینکه در صورت محکومیت ، کیفر اجرا شده یا درحال اجرا باشد .
  3. علی رغم مفاد بند 2 ،دادگاه جنایی بین المللی یا دادگاه داخلی می تواند فردی را برای یکی از جرایم پیش بینی شده دراین قانون محاکمه ومجازات کند، بشرط آنکه عملی که بعنوان یک جرم عادی موضوع محاکمه وحکم قرار گرفته است مشمول یکی از عناوین مجرمانه پیش بینی شده دراین قانون باشد .
  4. علی رغم مفاد بند 2 ،دادگاه داخلی یک دولت دیگر می تواند فردی را به سبب ارتکاب یکی از جرایم پیش بینی شده در این قانون محاکمه ومجازات کند، مشروط براینکه :

الف) عمل مجرمانه موضوع حکم قبلی ، در سرزمین آن دولت واقع شده ؛ یا

ب) آن دولت زیان دیده اصلی از جرم باشد .

  1. در صورت ثبوت مجرمیت به موجب این قانون ، دادگاه به هنگام انشای حکم، مجازاتی را که قبلاً بواسطه محکومیت قبلی برای همان عمل تعیین واجرا شده است، از آن کسر خواهد کرد .

ماده 10 : عطف بماسبق نشدن

  1. هیچ کس را نمی توان به موجب این قانون ، برای اعمالی که قبل از لازم الاجرا شدن آن مرتکب شده است، محکوم کرد .
  2. چنانچه عمل شخصی در زمان ارتکاب، به موجب حقوق بین الملل یا مقررات داخلی حاکم درچارچوب حقوق بین الملل ،عنوان مجرمانه داشته باشد، این ماده به هیچ وجه مانع محاکمه ومجازات وی نخواهد گردید .

ماده 11 : امر آمر قانونی یا دستورهای مافوق

این که فرد متهم به ارتکاب جرم علیه صلح وامنیت بشری، در اجرای دستور یک دولت یا مقام مافوق اقدام به آن کرده است، او را از مسئولیت کیفری مبرا نمی سازد، به شرط آنکه تحت آن اوضاع واحوال، امکان سرپیچی از آن دستور برای وی وجود داشته باشد .

ماده 12 : مسئولیت مافوق

اینکه جرم علیه صلح وامنیت بشری بوسیله مأمور مادون ارتکاب یافته است ، مقامات مافوق را از مسئولیت مبرا نمی سازد، به شرط آنکه این مقامات آگاهی داشته ویا براساس اطلاعاتی بتوانند درآن اوضاع واحوال نتیجه گیری کنند که مأمور مزبور در حال ارتکاب ویا در سدد ارتکاب این جرم بوده است ولی ازهرگونه اقدام ممکن درحدود توانایی خود برای جلوگیری از وقوع جرم یا سرکوب آن خودداری ورزیده باشد .

ماده 13 : موقعیت رسمی و مسئولیت

سمت رسمی مباشر جرم علیه صلح وامنیت بشری، وخصوصاً اینکه شخص بعنوان رئیس کشور یا دولت عمل کرده باشد، مرتکب را از مسئولیت کیفری معاف نمی کند .

تعداد صفحه :21


دانلود با لینک مستقیم


دانلود مقاله و تحقیق کامل در مورد امنیت مسیر یابی در شبکه های موردی (تعداد صفحات 40)

اختصاصی از سورنا فایل دانلود مقاله و تحقیق کامل در مورد امنیت مسیر یابی در شبکه های موردی (تعداد صفحات 40) دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله و تحقیق کامل در مورد امنیت مسیر یابی در شبکه های موردی (تعداد صفحات 40)


دانلود مقاله و تحقیق کامل در مورد امنیت مسیر یابی در شبکه های موردی (تعداد صفحات 40)

 شبکه های موردی شبکه هایی هستند که برای مسیریابی از هیچ عنصر کمکی شبکه ای استفاده نمی کنند. بلکه در این شبکه ها خود گره های شرکت کننده در شبکه وظیفه مسیریابی شبکه را به عهده دارند. امنیت در شبکه های موردی از وضعیت ویژه ای برخوردار است. زیرا دراین شبکه ها علاوه بر تمامی مشکلات موجود در شبکه های با سیم، با مشکلات امنیتی همچون سادگی شنود و تغییر اطلاعات در حال انتقال، امکان جعل هویت افراد، شرکت نکردن و یا تخریب عملیات مسیریابی، عدم امکان استفاده از زیرساختهای توزیع کلید رمزنگاری و غیره مواجه می شویم. یکی از مهمترین موارد امنیتی در شبکه های موردی، ارائه یک الگوریتم مسیریابی امن در این شبکه هاست. در چند سال اخیر تلاش زیادی برای ارائه یک الگوریتم مسیریابی امن در شبکه های موردی انجام و غیره اشاره SEAD ،Ariadne ،SRP ،SAODV ،ARAN شده است. از این میان می توان به پروتکلهای کرد. ولی هر کدام از آنها دارای مشکلات خاص مربوط به خود می باشند و همچنان کمبود یک الگوریتم که هم از لحاظ امنیت و هم از لحاظ کارایی شبکه در حد قابل قبولی باشد احساس می شود.

فهرست : 

مقدمه

 شبکه موردی چیست؟

 مشکلات امنیتی در شبکه های موردی

 مسیریابی در شبکه های موردی

 برای انتقال اطلاعات  FLOODING  استفاده از الگوریتم

  DSR  الگوریتم

  AODV  الگوریتم

 الگوریتمهای دیگر

 مشکلات امنیتی در مسیر یابی شبکه های موردی

 MODIFICATION  حملات مبتنی بر

 تغییر مسیر به وسیله تغییر شماره توالی

  hop  تغییر مسیر به وسیله تغییر تعداد

 ممانعت از سرویس به وسیله تغییر مسیر مبدأ

 IMPERSONATION  حملات مبتنی بر

 حمله سوراخ کرم

 حمله هجوم

 نیازمندیهای امنیتی شبکه موردی

 چند الگوریتم امن برای مسیریابی در شبکه های موردی

 ARAN   پروتکل

 صدور گواهی

 کشف مسیر تصدیق اصالت شده

 راه اندازی مسیر تصدیق اصالت شده

 نگهداری مسیر

 پاسخ به رفتار غیر قابل پیش بینی

 انقضای کلید

 ARIADNE  پروتکل

 SAODV  پروتکل

  SRP  پروتکل

  SEAD   پروتکل

  SPAAR  پروتکل

راه اندازی

 جدول همسایه

 کشف مسیر

 مدیریت کلید در شبکه های موردی

 یک راه حل ساده

 EKE  پروتکل

DIFFIE  HELLMAN  پروتکل

 ایجاد امنیت به وسیله مسیریابی چند مسیره

 سوءرفتار گره ها در شبکه های موردی

 تکنیک سگ نگهبان

 ارزیاب مسیر

 نتیجه گیری

مراجع

 


دانلود با لینک مستقیم


دانلود ترجمه مقاله امنیت در سیستم های پایگاه داده

اختصاصی از سورنا فایل دانلود ترجمه مقاله امنیت در سیستم های پایگاه داده دانلود با لینک مستقیم و پر سرعت .

دانلود ترجمه مقاله امنیت در سیستم های پایگاه داده


دانلود ترجمه مقاله امنیت در سیستم های پایگاه داده

دانلود ترجمه مقاله امنیت در سیستم های پایگاه داده برای کارشناسی ارشد

این مقاله تمرکز بر مشکلات امنیتی دارد که مرتبط با سیستم دیتابیسی بوده که اغلب اوقات توسط شرکت‎های بسیاری در کارهایشان استفاده می‎شود. توسعه‎ و تکثیر سریع فن آوری اطلاعات فرصت‎های بسیاری در رابطه با اعمال تجاری یکپارچه ارائه داده است. باعث شده است که شرکت‎های تجاری قادر به افزایش عملکرد و موثر بودن اعمال خود نظیر مراقبت از مشتری، فروش، منابع انسانی و تولید باشند. گرچه، این توسعه‎ها در خدمت این بوده‎اند تا مسائل امنیتی را مطرح کنند. بسیاری از شرکت‎ها قربانی جرایم سایبری شده‎اند. یعنی افراد مخربی که داده‎های آن‎ها را مورد هدف قرار داده و یکپارچگی آن را به خطر می‎اندازند. چنین چیزی توسط دسترسی غیر معتبر صورت می‎گیرد که باعث می‎شود داده‎ها یکپارچگی را از دست دهند و در پایان بر روی اعمال تجاری آن شرکت تاثیر منفی گذاشته می‎شود. این مقاله مسائل گوناگونی را در امنیت دیتابیس نظیر اهداف تدابیر امنیتی، تهدیدهایی در قبال امنیت دیتابیس و فرآیند حفظ امنیت دیتابیس مورد بررسی قرار می‎دهد.

 

شامل 7 صفحه میباشد

فایل به فرمت word میباشد

 

 


دانلود با لینک مستقیم


دانلود تحقیق و مقاله پیرامون استانداردهای امنیت شبکه (تعداد صفحات 16 )با قابلیت ویرایش و دریافت فایل Word

اختصاصی از سورنا فایل دانلود تحقیق و مقاله پیرامون استانداردهای امنیت شبکه (تعداد صفحات 16 )با قابلیت ویرایش و دریافت فایل Word دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق و مقاله پیرامون استانداردهای امنیت شبکه (تعداد صفحات 16 )با قابلیت ویرایش و دریافت فایل Word


دانلود تحقیق و مقاله پیرامون  استانداردهای امنیت شبکه (تعداد صفحات 16 )با قابلیت ویرایش و دریافت فایل Word

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابدهدف از این استاندارد هماهنگی واحد و تلاش برای فراهم کردن چند لایه استراتژی حفاظت برای ارتباطات امن و بدون درز از سیستم های ناهمگن دولت و ارتباطات شبکه ها ، از جمله بی سیم  ، مودم  ، مسیریاب ، سوئیچ ها ، و فایروال به طوری که اطلاعات را از خطر دسترسی های غیر مجاز توسط منابع خارجی حفاظت کند.

فهرست : 

مقدمه

نویسنده

هدف

حوزه

استاندارد

امنیت محیط شبکه

امنیت نقطه پایانی

دستگاه دسترسی به اینترنت و سیستم عامل های مشترک

مدیریت وصله

منطقه غیرنظامی

ارتباطات خارجی در شبکه

انتقال خدمات پنهان شبکه

 دسترسی به شبکه های بی سیم

تشخیص نفوذ / پیشگیری

آسیب پذیری اسکن

تخریب مستندات شبکه

تعاریف و اختصارات

منابع


دانلود با لینک مستقیم


امنیت در IMS

اختصاصی از سورنا فایل امنیت در IMS دانلود با لینک مستقیم و پر سرعت .

امنیت در IMS


سمینار ارشد برق امنیت در IMS

 

 

 

 

 

چکیده:

امروزه مخابرات در دو حوزه اصلی گسترش یافته است که شامل دو کاربرد گسترده مخابرات سیار سلولی و اینترنت می باشد. با پیشرفتهای حاصل شده در این دو حوزه نیاز به ترکیب آنها بیشتر احساس شد. اگرچه که این کار نخستین بار توسط موبایل نسل 2.5 صورت گرفت اما کیفیت سرویسهای ارائه شده و نیز تنوع آنها در حد مطلوب نبود و لذا IP Multimedia Subsystem) IMS که یک زیر سیستم چند رسانه ای بر مبنای IP است در 3GPP مطرح شد تا این نیاز مرتفع شود.

IMS کلیدی است که 3G به وسیلة آن دو مقولة مخابرات سلولی و اینترنت را با هم همراه می سازد و سبب می شود مخابرات سلولی بتواند به تمام سرویسهایی که اینترنت تأمین می کند، با کیفیتی مناسب دست یابد.

گسترده شدن شبکه ها و یکپارچه شدن دو حوزه مطرح اگرچه که سبب دستیابی ساده تر کاربران به اقسام سرویسهای چند رسانه ای می شود، اما حمله تهاجم ها و ریسکهای امنیتی را به همراه خواهد داشت. بدین ترتیب لزوم به کار بستن تمهیدات امنیتی محرز است.

در این راستا در این سمینار ابتدا در فصل نخست مروری داریم بر IMS، علت پیدایش آن و اقسام ویرایشهای آن تا به امروز، در فصل دوم به بررسی معماری امنیتی IMS می پردازیم، در ادامه در فصل سوم، IMS را در NGN بررسی می کنیم و فصل بعد به مطالعه توابع امنیتی در استاندارد 3GPP TS 33.102 V8.0.0 (2008-06 می پردازیم، سپس در فصل پنجم، چندی از مقالات منتشر شده در مقوله مباحث امنیتی IMS را مرور می کنیم و در انتها در فصل ششم به صورت مختصر با شبیه ساز NS2 آشنا می شویم.

مقدمه:

IMS (زیر سیستم چند رسانه ای بر مبنای IP) در واقع یک شالوده شبکه سیار است که انتقال اطلاعات، صحبت و تکنولوژی شبکه سیار را در طی یک ساختار برمبنای IP ممکن می سازد و جهت پر کردن فاصله میان مخابرات کلاسیک و سرویسهای جدید مانند اینترنت و افزایش کیفیت، یکپارچه شدن سرویسها و فراهم کردن سرویسهای چند رسانه ای است. (ترکیب صدا و اطلاعات، کنفرانسهای ویدئویی، دسترسی به اینترنت، MMS و SMS، بازیهای گروهی و …). هدف IMS تنها فراهم کردن سرویسهای متنوع نمی باشد، بلکه آنچه که بسیار اهمیت دارد ارائه سرویسها با همان کیفیت قبل، در صورت جابجایی کاربر است. IMS بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند رسانه ای طراحی شده است. در واقع IMS این فرصت را فراهم می کند که بتوانیم به ارتباطات جذاب، ساده، امن و مفید سرویسهای چند رسانه ای شامل صدا، تصویر، متن یا ترکیبی از اینها دست یابیم.

IMS صنعت مخابرات را در سالهای اخیر به شدت تحت تاثیر قرار داده است. معماری جدید که در اصل برای انتقال چند رسانه ای IP به کاربران بی سیم بود به عنوان یک استاندارد غیر قابل اجتناب است، پلی جهت انتقال از شبکه ثابت به شبکه های IP است.

کمپانی هایی مانند Nortel و Avaya و Alcatel Lucent و سایرین بازار IMS خود را پیش برده اند.

از آنجایی که شبکه های بر مبنای IP دارای معماری گسترده ای هستند و دستیابی آسان به سرویس ها را فراهم می کنند، تحت تهاجم هایی خواهند بود و بنابراین به مکانیزم ها و تکنیک های امنیتی پیچیده نیاز دارند، به همین علت احراز هویت، رمز نگاری و تکنیکهای حفاظت اطلاعات مطرح می شود، تا در مقابل تهدیدات امنیتی پروتکل ها، فعالیتهای غیر مجاز، سرویسهای کاذب و غیره حفاظت شود.

تعداد صفحه : 111

 

 

فهرست مطالب:

چکیده................................................................................................................................................... 1
مقدمه.................................................................................................................................................................. 2
و علت پیدایش آن IMS : فصل اول
چیست.................................................................................................................................. 4 IMS -1 -1
6...........................................................................................................IP -2 بخشهای چند رسانه ای -1
6..........................................................................................................................IMS -3 تاریخچه -1
و امنیت در آن IMS فصل دوم: معماری
11...........................................................................................................IMS -1-2 مروری بر معماری
12.............................................................................................SLF و HSS -1 منابع اطلاعاتی -1-2
13................................................................................................................................CSCF -2-1-2
13.....................................................................................................................................P‐CSCF -3-1-2
13 ......................................................................................................................................I‐CSCF -4-1-2
14.............................................................................................................................................S‐CSCF -5-1-2
14....................................................................................................................................................AS -6-1-2
15........................................................................................................................................SIP AS -7-1-2
15................................................................................................................................. OSA‐SCS -8-1-2
15......................................................................................................................................IM‐SSF -9-1-2
16...........................................................................................................................................MRF -10-1-2
16 .......................................................................................................................................BGCF -11-1-2
16 .............................................................................................................TrGW, IMS‐ALG -12-1-2
17...................................................................................................................PSTN/CS -13-1-2 گذرگاه
18............................................................................................................................................SGW -14-1-2
ز
18........................................................................................................................................MGCF -15-1-2
18..........................................................................................................................................MGW -16-1-2
-17-1-2 شبکه خانگی و شبکه مشاهده شونده.................................................................................. 18
19...................................................................UMTS در IMS -2-2 معماری امنیتی دستیابی به
21..................................................................................................................................IMS -3-2 امنیت در
-1-3-2 امنیت در دستیابی.......................................................................................................................... 21
-2-3-2 احراز هویت و اعطای مجوز............................................................................................................ 22
23................................................................................... ISIM -3-3-2 احراز هویت و اعطای مجوز توسط
25................................................................................ USIM -4-3-2 احراز هویت و اعطای مجوز توسط
-5-3-2 استقرارمجمع امنیتی....................................................................................................................... 26
-6-3-2 امنیت شبکه..................................................................................................................................... 28
IMS در NGN : فصل سوم
31.................................................................................................IMS و SIP Based -1-3 سرویسهای
31...............................................................................................................NGN در IMS -2-3 استفاده از
31...............................................................................................................NGN و IMS -3-3 رابطه میان
33....................................................................................................NGN -4-3 قواعد کلی امنیت شبکه در
34........................................................................................NGN -5-3 ریسک ها و تهاجم های امنیتی در
3GPP-V8 &TS 33.102 V فصل چهارم: بررسی استانداردهای امنیتی در 8
-1 احراز هویت و کلید توافقی....................................................................................................................... 37 -4
38........................................................................................SN به HE -2-4 توزیع اطلاعات احراز هویت از
-3-4 احراز هویت و توافق روی کلید.............................................................................................................. 39
و احراز هویت کوتاه مدت برای حوزه شبکه..................................................... 41 IMSI -4-4 گستردگی
ح
42.............................................................HLR به SGSN/VLR -5-4 اعلام عدم احراز هویت توسط
-6-4 تلاش مجدد جهت احراز هویت........................................................................................................... 43
-7-4 طول پارامترهای احراز هویت............................................................................................................... 43
-8-4 احراز هویت محلی و برقراری ارتباط.................................................................................................... 43
-1-8-4 ایجاد کلید رمزنگاری و یکپارچگی..................................................................................................... 43
-2-8-4 بررسی مد یکپارچگی و رمزنگاری...................................................................................................... 44
45................................................................................................CK و IK -3-8-4 طول مدت عمر کلیدهای
-4-8-4 تعریف کلید یکپارچه و رمزنگاری....................................................................................................... 45
-9-4 فرآیند تنظیم مد امنیتی........................................................................................................................... 46
-10-4 روش حفاظت تمامیت داده ها............................................................................................................ 47
-11-4 پارامترهای ورودی الگوریتم یکپارچگی............................................................................................... 48
48.......................................................................................................................................COUNT-I -1-11-4
48.........................................................................................................................................................IK -2-11-4
49.............................................................................................................................................FRESH -3-11-4
49...............................................................................................................................DIRECTION -4-11-4
49...................................................................................................................................MESSAGE -5-11-4
49...........................................................................................................................................IK -6-11-4 انتخاب
-12-4 محرمانه کردن داده های لینک دسترسی............................................................................................ 50
-13-4 لایه رمزنگاری............................................................................................................................................ 50
-14-4 روند رمزنگاری.......................................................................................................................................... 50
-15-4 پارامترها ورودی الگوریتم رمزنگاری.................................................................................................... 51
51.....................................................................................................................................COUNT-C -1-15-4
ط
51.......................................................................................................................................................CK -2-15-4
52........................................................................................................................................BEARER -3-15-4
52...............................................................................................................................DIRECTION -4-15-4
52.......................................................................................................................................LENGTH -5-15-4
-6-15-4 انتخاب کلید رمزنگاری....................................................................................................................... 52
فصل پنجم: بررسی چند مقاله
-1 مقابله با تهاجم های سیل آسا به کمک الگوریتم جمع انباره ای.................................................. 54 -5
54................................................................................................IMS -1-1-5 نمونه ای از مشکلات امنیتی
55.......................................................................CUSUM -2 خلاصه ای از روند بکارگیری الگوریتم -1 -5
-3-1-5 بررسی عملکرد الگوریتم جمع انباره ای....................................................................................... 56
-4 بررسی های عددی مدل ترافیک........................................................................................................ 56 -1 -5
-5 روند نوشتن برنامه.................................................................................................................................. 57 -1 -5
6 - کد برنامه نوشته شده............................................................................................................................ 57 -1 -5
-7-1-5 خروجی های برنامه.......................................................................................................................... 59
-8 ارزیابی عملکرد الگوریتم در مواجهه با تهاجم ها............................................................................ 61 -1 -5
61............................................................................................CUSUM -9 نتیجه استفاده از الگوریتم -1 -5
-2 بررسی یک پروتکل پیشرفته احراز هویت......................................................................................... 61 -5
-1-2-5 توافق دربارة کلید احراز هویت.......................................................................................................... 62
99.........................................WLAN -3 امنیت سرویس های چند رسانه ای با استفاده از تکنولوژی -5
NS فصل ششم: آشنایی با شبیه سازی شبکه توسط 2
-1-6 اقسام شبیه ساز های شبکه ها.............................................................................................................. 67
67..........................................................................................................................NS -2-6 اهداف شبیه ساز 2
68...............................................................................................................NS -3-6 زبانهای به کار رفته در 2
ی
68................................................................................................................................................OTcl -1-3-6
68................................................................................................................................................C++ -2-3-6
-4-6 چرا از دو زبان استفاده می کنیم....................................................................................................... 68
68............................................................................NS -5-6 پروتکل ها مدل های قابل پوشش توسط 2
69......................................................................................NS -6-6 مراحل نوشتن یک شبیه سازی در 2
70..................................................................................................NS -7-6 افزودن قابلیتهای امنیتی در 2
نتیجه گیری....................................................................................................................................................... 72
منابع و ماخذ..................................................................................................................................................... 73
سایت های اطلاع رسانی.................................................................................................................................. 74
75.......................................................................................................................................................Glossary
78.............................................................................................................................................Abbreviation
80....


دانلود با لینک مستقیم