نتایج جستجو برای: جدال امنیتی

تعداد نتایج: 4763  

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده علوم سیاسی 1390

حضور سازمان پیمان آتلانتیک شمالی درمنطقه خلیج فارس به عنوان یکی از بازیگران اصلی حوزه امنیت و تیعات امنیتی آن در شرایط حاضر امری مهم تلقی می شود. لذا سئوال اصلی، که این پژوهش درصدد پاسخ گویی به آن بر آمد این بود که با توجه به موقعیت ژئوپلتیک وژئواستراتژیک منطقه خلیج فارس، همکاری ناتوبا برخی کشورهای منطقه چه تبعات امنیتی برای این منطقه در پی خواهد داشت؟ در واقع حضورناتو در منطقه موجب دو نوع نگرش...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده علوم سیاسی 1393

یک ربع قرن پس از پایان جنگ سرد و فروپاشی نظام دو قطبی، بحران اوکراین درسال 2014 نشان از بازگشت به گذشته را آشکار کرد.بحران اوکراین والحاق شبه جزیره ی کریمه از مهم ترین تحولات سیاسی،امنیتی است که ریشه در گذشته دارد. روسیه با جداسازی کریمه و الحاق آن به خاک خود نشان داد که موضوع برای مسکو اهمیت راهبردی دارد و حاضر نیست در برابر گسترش حوزه ی نفوذ دولت های غربی سکوت کند. دولت های غربی با اخراج روسی...

ژورنال: :سیاست جهانی 2015
سید محمد کاظم سجاد پور منصوره حقیقی کفاش

مفهوم امنیت به عنوان یکی از مفاهیم کلیدی رشته روابط بین الملل، به موازات تحولاتی که در نظام بین المللی و الگوهای رفتاری بازیگران رخ داده، دچار تحول گردیده است. از جوامع  اولیه تا اواخر دهه 1991 مفهوم امنیت مضیق حکفرما بود. اما از سال 1991 به بعد امنیت موسع مطرح شد. بنابراین عملکرد شورای امنیت از سال 1991  تا 2010 حائز اهمیت است زیرا در این دوران شورا، نگاه گسترده تری نسبت به مفهوم امنیت داشته و...

ژورنال: :پژوهشنامه پردازش و مدیریت اطلاعات 0
اس.اچ.فُن سلمز

این مقاله تعدادی از پروتکل های امنیتی اینترنت و www را مورد بررسی قرار میدهد. از این میان ssl و shttp تأیید اصالت, محرمانه بودن و یکپارچگی را ارائه میکنند. در حالی که sepp پروتکل پرداخت است, و مخصوصاً برای استفاده در خرید الکترونیکی طراحی شده است.

ژورنال: :فصلنامه مطالعات راهبردی 2010
محمود یزدان‏فام

روابط آمریکا و عراق در دوره حکومت صدام مناسب نبود و با حمله عراق به کویت دوره پرتنشی را آغاز کرد که به حمله نظامی و سرنگونی رژیم بعثی منجر شد. از سال 2003 تا 2009، عراق تحت اشغال آمریکا و نیروهای متحدین قرار داشت. با امضای قرارداد امنیتی بین بغداد – واشنگتن، این وضعیت پایان یافت و مناسبات آنها بر اساس وجود دو دولت بنیان نهاده شد. در عین حال، در عمل، مناسبات عملی نظامی-امنیتی عراق و آمریکا بر پا...

ژورنال: :فصلنامه علمی-پژوهشی مدیریت فناوری اطلاعات 2013
محمدرضا تقوا ماندانا ایزدی

مزایا و ویژگی­های خاص معماری سرویس­گرا و گسترش به‎کارگیری این معماری، درعمل مباحث امنیتی مرتبط با soa را که در پاره­ای از موارد متفاوت از اصول امنیتی سیستم‎های اطلاعاتی سنتی است، به دنبال دارد. هدف از این نوشتار، بررسی ابعاد مختلف امنیتی و ارائه راهکارهایی برای امنیت در سیستم‎های اطلاعاتی با معماری سرویس­گرا است. امید است که نتایج این پژوهش بتواند به مدیران it در برقراری یک سیستم اطلاعاتی ایمن ...

حمید خوارزمی سید امیر جهادی,

ناصرخسرو اندیشمند هنرمندی است که از هنر شعری برای بیان اندیشه­های فکری خود بهرۀ زیادی برده است. او در همۀ آثار خود از شعرگرفته تا نثر، به صورت هماهنگ و یک­دست، از عقاید خود سخن گفته و در مقابل این عقاید، از اندیشه­های رایج آنزمان انتقاد کرده است. پرسش اصلی این پژوهش این است که نقد اندیشة سایر حکما و علمای مسلمان و غیرمسلمان در نظر شاعر بر چه مبنایی بوده و چه اندیشه­ای از خود در نمایاندن راه انت...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد تهران مرکزی - دانشکده علوم سیاسی 1392

موضوع این تحقیق به بررسی سلسله ترتیبات امنیتی خلیج فارس در دوره پس از اشغال عراق توسط آمریکا و متحدانش اختصاص دارد که شامل پنج فصل می گردد. فصل اول به کلیات تحقیق که شامل طرح مسئله، سوالات و فرضیه، روش و اهداف و پیشینه تحقیق و نیز برخی مفاهیم کلیدی اختصاص یافته است و فصل دوم مجموعه مباحث تئوریک تحقیق را در بر می گیرد. پس از بیان علل اهمیت ژئوپولیتیکی و ژئواکونومیکی منطقه خلیج فارس در فصل سوم، م...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1392

با افزایش ضریب نفوذ اینترنت، مسئله حفظ حریم خصوصی به یکی از مهمترین دغدغه های کاربران اینترنت تبدیل شده است. با توجه به اینکه فضای سایبری به خودی خود اصلا امن نیست، به منظور حفظ حریم خصوصی کاربران شبکه اینترنت، روشهای متعددی مطرح و پیاده سازی شده است. مهمترین آنها سیستمهای ارتباطات گمنام هستند که علاوه بر حفظ محتوای پیام ارسالی از گزند حملات افراد متخاصم، اقدام به حفظ هویت طرفین ارتباط و کاناله...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید