موضوع روابط جمهوری اسلامی ایران و ایالات متحده آمریکا یکی از چالشآمیزترین مسائل سیاسی دو کشور در دهه اخیر بوده که تداوم، تطویل و افزایش روزافزون حوزه های تنش بر پیچیدگی آن افزوده است

استراتژی امنیتی ایالات متحده آمریکا در قبال جمهوری اسلامی ایران
موضوع روابط جمهوری اسلامی ایران و ایالات متحده آمریکا یکی از چالشآمیزترین مسائل سیاسی دو کشور در دهه اخیر بوده که تداوم، تطویل و افزایش روزافزون حوزه های تنش بر پیچیدگی آن افزوده است
فهرست مطالب
فصل اول:کلیات
طرح مسأله........................................................................................................................................ 8
علل انتخاب موضوع........................................................................................................................ 10
ادبیات موجود................................................................................................................................. 10
سوال اصلی تحقیق.......................................................................................................................... 10
سوالات فرعی................................................................................................................................. 11
مفروض(های) تحقیق....................................................................................................................... 11
فرضیه(های) تحقیق......................................................................................................................... 11
مفاهیم............................................................................................................................................. 11
روش تحقیق.................................................................................................................................... 12
سازماندهی تحقیق........................................................................................................................... 12
موانع تحقیق.................................................................................................................................... 16
فصل دوم: مباحث تئوریک امنیت و چارچوب نظری تحقیق
بنیانهای مفهومی و تئوریک امنیت..................................................................................................... 18
تعریف امنیت................................................................................................................................... 19
نظامهای امنیتی ................................................................................................................................ 19
ویژگیهای امنیت............................................................................................................................... 21
الف)تجزیه ناپذیری امنیت................................................................................................................ 21
ب) ذهنی بودن امنیت...................................................................................................................... 22
رهیافت امنیتی................................................................................................................................. 24
الف) دیدگاه رئالیسم نسبت به امنیت............................................................................................... 25
ب)رهیافت ایده آلیستی یا لیبرالیستی امنیت..................................................................................... 26
ابعاد داخلی امنیت......................................................................................................................... 27
ابعاد اقتصادی امنیت....................................................................................................................... 28
ابعاد زیست محیطی امنیت............................................................................................................. 30
دیدگاه سوم درارتباط با امنیتintegrated approach ............................................................ 31
استراتژیهای امنیتی.......................................................................................................................... 32
استراتژیهای امنیتی بعد از جنگ سرد................................................................................................ 33
مکاتب امنیتی بدیل برای امنیت خلیج فارس..................................................................................... 34
چارچوبهای آلترناتیو........................................................................................................................ 36
آیا پیوند های چند جانبه صلح و ثبات را تضمین می کند؟................................................................ 43
اقدامات امنیتی ............................................................................................................................... 46
دستور کار جدید............................................................................................................................. 55
منابع فصل دوم................................................................................................................................ 61
فصل سوم: سوابق طرحهای امنیتی
نظام امنیت ایرانی........................................................................................................................... 66
نظام امنیتی انگلستان یا دوران صلح بریتانیایی.................................................................................... 66
تحولات مفاهیم امنیتی و طرح های امنیت منطقه ای.......................................................................... 67
پیمان بغداد...................................................................................................................................... 70
تشکیل سنتو.................................................................................................................................... 72
تحولات دهه 60 و خروج بریتانیا از خلیج فارس.............................................................................. 72
سیستم امنیت دو ستونی(دکترین نیکسون- کسیسنجر) .................................................................... 75
موانع تحقق اهداف دکترین نیکسون................................................................................................. 77
پایان سیستم امنیت دو ستونی نیکسون.............................................................................................. 78
دکترین کارتر.................................................................................................................................. 79
ارزیابی دکترین کارتر...................................................................................................................... 82
دکترین ریگان(سیاست اتفاق نظر استراتژیک)................................................................................... 83
سیستم امنیتی شورای همکاری خلیج فارس...................................................................................... 85
تشکیل شورای همکاری خلیج فارس............................................................................................... 89
اهداف و مضامین شورا................................................................................................................... 90
اهداف اقتصادی.............................................................................................................................. 90
اهداف امنیتی شورا.......................................................................................................................... 91
سیاست خارجی شورا...................................................................................................................... 92
اول:جنگ ایران و عراق................................................................................................................... 92
دوم: بحران کویت........................................................................................................................... 92
دلایل ضعف و ناتوانی شورا............................................................................................................ 93
الف) دلایل ضعف شورا از بعد تئوریک 93 ب) موانع عملی فراروی شورا......................................................................................................................... 96
1 – عدم فراگیری شورا ................................................................................................................ 96
2- اختلافات ارضی و مرزی بین اعضاء........................................................................................... 98
3- ناتوانی شورا ناشی از ضعف نظامی............................................................................................ 99
بحران اول و دوم خلیج فارس......................................................................................................... 99
بیانیه دمشق و طرح امنیتی 2 + 6................................................................................................... 100
انگیزه ها و اهداف طراحان سیستم امنیتی 2 + 6............................................................................. 103
1– آمریکا.................................................................................................................................... 103
2- اهداف کشورهای عربی از شرکت در طرح2+6....................................................................... 104
بررسی دلایل ناکامی طرح امنیتی 2 + 6......................................................................................... 104
طرحهای امنیتی دو جانبه................................................................................................................ 109
نقش و هدف آمریکا...................................................................................................................... 110
اقدامات عملی برای استقرار سیستم............................................................................................... 112
ارزیابی طرح امنیتی دو جانبه......................................................................................................... 112
نگاه برون منطقه ای به عنوان آخرین آلترناتیو (تجربیات تاریخی).................................................... 114
منابع فصل سوم............................................................................................................................ 116
فصل چهارم: بررسی نقش ساختارها و ظرفیتهای داخلی کشورهای حاشیه خلیج فارس در پیدایش طرحهای امنیتی در منطقه خلیج فارس
1 – شکافهای سیاسی و اجتماعی(طبقه متوسط جدید) ................................................................. 123
2 – تضاد های فرهنگی................................................................................................................. 124
3 – معضلات نسل جوان ............................................................................................................. 126
4 – بحران مهاجرت...................................................................................................................... 127
5 – جنبش های سیاسی– مذهبی.................................................................................................... 129
اساس مشروعیت در دولتهای عربی حوزه خلیج فارس................................................................... 133
منابع فصل چهارم.......................................................................................................................... 140
فصل پنجم: بررسی نقش عوامل منطقه ای در ظهور و سقوط طرحهای امنیتی در منطقه خلیج فارس
مباحث مربوط به کشورهای عربی حوزه خلیج فارس..................................................................... 145
الف) تهدیدات مشترک متوجه کشورهای عربی حوزه خلیج فارس................................................. 145
1- تهدیدات ناشی از بافت جمعیتی ناهمگون................................................................................. 145
2- بحران مشروعیت و هویت...................................................................................................... 148
تهدیدات خاص متوجه هر کدام از کشورهای عربی حوزه خلیج فارس........................................... 156
عربستان سعودی............................................................................................................................ 156
کویت........................................................................................................................................... 157
امارت عربی متحده....................................................................................................................... 158
قطر، بحرین، عمان......................................................................................................................... 160
مباحث مربوط به ایران و عراق...................................................................................................... 160
الف) تهدیدات اقتصادی................................................................................................................ 160
ب) تهدیدات سیاسی..................................................................................................................... 161
ج) تهدید ناشی از حضور بیگانگان در منطقه................................................................................. 162
2 ) عراق...................................................................................................................................... 165
انقلاب اسلامی ایران به عنوان عامل همگرایی و واگرایی................................................................ 166
مشکل کشورهای منطقه در ایجاد یک سیستم امنیت منطقه ای....................................................... 170
منابع فصل پنجم............................................................................................................................ 176
فصل ششم: بررسی نقش عوامل فرا منطقه ای در پیدایش و تداوم نظامهای امنیتی در
منطقه خلیج فارس
آمریکا.......................................................................................................................................... 180
تلقی آمریکا از مفهوم تهدید.......................................................................................................... 184
برنامه کمکهای امنیتی به کشورهای خلیج فارس ............................................................................ 186
نیروی واکنش سریع آمریکا و عملکرد های آن............................................................................... 189
اتحاد جماهیر شوروی.................................................................................................................... 192
دکترین برژنف و امنیت خلیج فارس.............................................................................................. 193
مصر............................................................................................................................................. 194
سوریه.......................................................................................................................................... 196
منابع فصل ششم............................................................................................................................ 198
سخن پایانی؛ تحلیلی بر عدم موفقیت طرحهای امنیتی در منطقه خلیج فارس..................... 200
کتابشناسی تحقیق ......................................................................................................................... 211
قیمت و فروش کاملا محدود می باشد.
مجموعه ای از بهترین برنامه های امنیتی
Parte 1
Multi Flood PM Booter
Y!Boots DDoS Plus Monitor V1
FTP DDoS
DDoSeR 3.0 Mod Source
ddos ping
ID_DOS by Anon!M ID
iDoser v4
Http Dos Tool
rDoS
ServerDeath
ProDoS_v1.0
Ra1n Doser v3.0
Syndicate DoS
ServerAttack Dos Attack (Private)
Zombie Attacker
Zombie_Zapper
HLFlooder
.
.
.
،tcp/ip یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.
مقدمه
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.
معرفی پروتکل TCP/IP
TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند.
فصل اول
پروتکل اینترنت1
تاریخچه2
پروتکل ها4
تست IPTV و تحلیل امنیتی آن5
نقش یک پروتکل اینترنتی10
ایجاد یک پروتکل جدید12
آدرس دهی13
فصل دوم
پروتکل TCP/IP16
مشخص نمودن برنامه21
ارسال اطلاعات با استفاده از TCP24
مفاهیم اولیه30
مشکلات امنیتی36
حل مشکلات امنیتی42
لایه SSL Record45
لایه SSL Handshake46
پروتکل های امنیتی SSL52
مکانیزم های تشکیل دهنده SSL53
اجزای پروتکل SSL55
الگوریتم های رمزنگاری پشتیبانی شده در SSL56
نمایش قفل امنیت SSL59
SSL چیست؟65
آشنایی با پروتکل SSL و عملکرد آن66
حملات تاثیر گذار بر SSL75
منابع و مراجع84
شامل 90 صفحه فایل word
فرمت فایل : Pdf (بصورت کاملا حرفه ای )
تعداد صفحات:156
چکیده
یک شبکه ی سیار ادهاک مجموعه ای از میزبانهای سیار مخابراتی است که بدون استفاده از یک زیرساخت شبکه
ای ایجاد شده و یک شبکه موقت را تشکیل می دهد . این شبکه ها می توانند در غیاب ساختار ثابت و متمرکز
عمل کنند و در مکان هایی که امکان راه اندازی سریع شبکه ثابت وجود ندارد کمک بزرگی محسوب می شوند ،
شبکه های ادهاک نمونه ای جدید از مخابرات بی سیم برای وسایل سیار هستند .این شبکه ها،شبکه هایی خود
سازمان دهنده، بدون ساختار و زیربنای مشخص و شبکه های چند مسیره و دارای توپولوژی مش می باشند و
فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد.
شبکه های ادهاک ماننده بسیاری از شبکه های بی سیم وشبکه های سیم دار برای انجام کارکرد صحیح اعمال
شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری و به روز رسانی اطلاعات مسیریابی است
به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود ان
تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می توانند یکپارچگی شبکه را بر هم
بزنند.تاکتیک های نظامی و سایر مسائل امنیتی هنوز اصلی ترین کاربرد شبکه های ادهاک است . یکی از
مهمترین دغدغه های موجود در طراحی این شبکه ها آسیب پذیری انها در حمله های امنیتی است. شبکه های
ادهاک بر دو نوع شبکه های حسگر بی سیم و شبکه های متحرک اقتضائی می باشند که در این پروژه شبکه
های متحرک اقتضائی مورد بررسی قرار گرفته است و با شبیه سازی دو نمونه از پروتکل های امنیتی شبکه
ادهاک در محیط رزمی که باعث سالم رسیدن پکت ها به مقصد می باشدو با تجزیه و تحلیل نتایج حاصل،
پیشنهاداتی برای امنیت بیشتر این شبکه ها ارائه شده است.
فصل اول – شرحی بر پروژه
1- 1 مقدمه 2……………………………………………………………………………
2- 1 اهداف پروژه 2…….………………………………….…………………………………
3- 1 روش انجام پروژه 2…….…………………………….….………………………………..
4- 1 شبکه های کامپیوتری چیست 3….….……………...……………...……………………….
5- 1 ریخت شناسی شبکه های کامپیوتری 5……….…………………………….………………...
6- 1 دو مدل برای رویه های شبکه های کامپیوتری 6..……….………………………….…………..
7- 1 نتیجه گیری 11.……….……………………….………………………………………..
فصل دوم – شبکه های بی سیم
1-2 مقدمه 13……....……..…..……………………… ……………………………………..
2-2 تاریخچه شبکه های کامپیوتری 13….....….. ..….….………………………….……………….
3-2 تشریح مقدماتی شبکه های کابلی و بی سیم 15…….. . .…….…….…………………………….
4-2 شبکه های بی سیم 16.………...... ..……….…………...…….……………………………..
5-2 انواع شبکه های ادهاک 30……….…………………………………...………………………
6-2 توضیحی بر شبکه های موبایل ادهاک ….. . ………………….….…...………………………… 31
7-2 نتیجه گیری.. 32…………..…...…….….……..………….………………………………...
فصل سوم – شبکه ادهاک
1-3 مقدمه 34……………..………………..………..….…………..………………………..
2-3 تعریف شبکه های ادهاک 34………….….....……………….……………..…...…………….
3-3 کاربرد شبکه های ادهاک 36…..……..….…..………………………...…...………………….
4-3 لزوم امنیت در شبکه های ادهاک 38…..……..…………….….………………………………..
5-3 مسیر یابی در شبکه های ادهاک 40…….….….…………..…………………………………...
6-3 شبکه های موبایل ادهاک 46…..…….….………….……………………...…………………
7-3 نتیجه گیری 49…….….…….……….….…….….……………….……………………….
فصل چهارم – امنیت شبکه
1-4 مقدمه 51…..……………………….…………………………………………………...
2-4 امنیت در شبکه های محلی بر اساس استاندارد 112211 52…...…...………………….……….…...
3-4 منشا ضعف امنیتی در شبکه های بی سیم 54….….…………………..……………….………...
4-4 خطرات , حملات , ملزومات امنیتی 55…..…....………………...…………….….………………
5-4 سه روش امنیتی در شبکه های بی سیم 61….….....……………….………………….………..
6-4 امنیت تجهیزات شبکه 62.….…....……………….…………………………………………
7-4 نتیجه گیری 64……....……………………..…………………………………………….
فصل پنجم – بررسی پروتکل های پیشنهادی
1-5 مقدمه 66……………….….…..……………….………………………………………
2-5 SEAMAN پروتکل فعال امنیت ….…….………..…..……………………… MANET 66
3-5 شرح مشکل 68……….….……......……………………….………………………….…
4-5 مفهوم پروتکل 72…...….…………………………..………..……………………………
ملاحظات امنیتی 76………..………….………….………….………………………….
6-5 امنیت تطبیقی برای شبکه های چند سطحی ادهاک 78……..……….……………….…….…...
7-5 فرضیات 83……..……………………..………………………………………………
1-5 نتیجه گیری 89………..…………..……………………………………………………………
فصل ششم – شبیه سازی
1-6 مقدمه 91….…….…..……………..…………………………………………………
2-6 شبیه سازی چیست 91….….……...….…………..…….……………………………….
3-6 مراحل شبیه سازی 93….…….…...…………..….…….………………………………..
4-6 انواع شبیه ساز ها 97.………….………….….…….……………………………………
5-6 شبیه سازی پروتکل های SEAMAN و UAV 105..…….…………………..…...…………
6-6 نتیجه گیری 139..…..…..…….………..………………………………………………
فصل هفتم – نتیجه گیری و پیشنهادات اتی
1-7 مقدمه 142..….……...…….…..….……………………………………………………
2-7 نتیجه گیری 142……………….….……...…………………………………………….
3-7 راهکارهای اینده ……...….….…….……..………………………………………… 144
مراجع و ماخذ 145…….…...…………….……………………………….………..
فهرست شکل ها
1 ، هفت لایه ی - شکل 1 OSI 7……….…..…………….…….………….…….……………….
1 ، کاربرد شبکه های بی سیم در فواصل متفاوت - شکل 2 19…...….………….…….….….…………...
2 ، معماری شبکه های محلی بی سیم - شکل 2 24…………….………….…..….…………………...
3 ، نمایی از شبکه ادهاک - شکل 2 25………..….………………...…………….…………………
4 مقایسه میان برد های نمونه در کاربرد های مختلف - شکل 2 شبکه بی سیم … … ..…….………… ........… 27
شکل 3 1- یک مثال از دسته بندی 43……………..………………………………………………..
شکل 3 - 2 شبکه سیار ادهاک .....………………...…….…………….………………… … .. .....22 47
1 ، دسته بندی حملات - شکل 4 55……….………………………………………………………
1 ، امنیت - شکل 5 END TO END با تشخیص نفوذ موضعی و سرویس های
امنیتی ………………………………… .. ….……..……………………………………… . 80
2 ، پیکر بندی امنیتی در شبکه های - شکل 5 . . .. …………….…………………..UAV-MBN . 85
1 ، نمایی از - شکل 6 OPNET . …...… ..……………..……………….…………….…… . 101..
2 ، ویرایشگر گره و پروسه - شکل 6 …...…………….………...….…… .…….……….…… . 102...
3 ، حالتی دیگر از ویرایشگر گره و پروسه. - شکل 6 ....….....……….………...…..….…… .…… .. 102
4 ، فراخوانی فایل های پیکربندی - شکل 6 Voice . .............................……………..…….…… . 103
5 ، پروتکل - شکل 6 UAV .................... …….……………..….….….…… .…….……….… ..... 106
6 ، پروتکل - شکل 6 SEAMAN . …….……………….…...…….….…… .………….…… . 130
، 1- نمودار 6 AODV Routin Traffic Sent . 107…...….………..…………………………………..
، 2- نمودار 6 Modeler برای Routing AODV .. 109….…..…..………………….………………….
، 3- نمودار 6 AODV Routing Traffic Received . 111………….…………………………………
، 4- نمودار 6 Number Of Hops Per Route . …….....................................….…….…….……. . 113
، 5- نمودار 6 Sent IP Traffic .. 115…….........………………...…………………………………...
،6- نمودار 6 IP Traffic Received . …..…...………………………………………………….. . 117
، 7- نمودار 6 Sent UDP Traffic . ………......…….……………………………….………… . 119
1،- نمودار 6 Received UDP Traffic . ..…..…..…………………...... ..…….…….………… . 121
- نمودار 6 9 ، Modeler برای AODV Routing .. ….......................................….…………….. ... 123
، 11- نمودار 6 Modeler برای AODV Routing Traffic .. …......….…………………...……... .. 125
11 ، میانگین بر اساس مسیر یابی - نمودار 6 OLSR. ........... . . ..…....….………….……….……... .. 127
12 ، میانگین بر اساس مسیر یابی - نمودار 6 AODV. ........... . . …….….………….……….……... .. 129
13 ، تاخیر نود... - نمودار 6 …...…..………………..…...…….…….…….…….…….…….…. . 131
14 ، میانگین کل تاخیر.... - نمودار 6 132 .…..….………….…….…………………….….…….…….
15 ، میانگین بر اساس مسیر یابی - نمودار 6 DSR. ........... . . .…..….…..……………….….……... .. 134
16 ، میانگین بر اساس تعداد - نمودار 6 HOPS ........... . . . .…. …….…….…….………….……... .. 136
17 ، میانگین بر اساس - نمودار 6 Discover Time. ........... . . …..……..…….…….…..…....……... .. 138