پایان نامه کارشناسی ارشد رشته علوم اجتماعی رویکردهای قومی و امنیت جمهوری اسلامی با فرمت ورد و قابل ویرایش تعداد صفحات 50
چکیده
قوم یا قومیت در انگلیسی از واژه Ethnie مشتق شده و در زبان یونانی Ethnos به مردمانی اطلاق می شود که بیش از پیدایش دولتهای تک شهری بصورت عشیره ای یا قبیله ای زندگی می کردند. ویژگیهای قوم و ملت تقریباً یکسان هستند که پیوندهای خویشی در اقوام قویتر از ملت است و علاوه بر این ملت به دنبال حاکمیت سیاسی است تفاوت اساسی بین ملت و قومیت بوجود آمدن دولت ملی می باشد. یکی از عوامل تشدید کننده شکافهای قومی زبان می باشد که این تمیز قومی و به تعبیر جان اقوام است. مذهب یکی دیگر از عوامل تشدید کننده گرایشات قومی است نخبگان سیاسی تاثیر زیادی در ناسیونالیسم منفی و کاذب قومی دارند. بی اعتیادی به نارضایتی اقتصادی و سیاسی زمینه اعتراض وشورش را به همراه خواهد داشت و نظریات مختلف نیز در این زمینه قابل توجه است.
رابطه جودری میان امنیت و تهویه مورد توجه قرار گرفته است و نیز به این امر که چه شیوه هایی برای حل و فصل نازمات قومی بکار گرفته می شد. و چندین راپیشنهادی برای مدیریت قومی در نظر گرفته شده است که مفصل در مورد آن اشاره می گردد.
مقدمه:
امروزه امنیت بعنوان اصلی ترین شاخص و عنصر رشد تعالی یک جامعه تلقی میگردد امنیت نیز بدون وجود انسجام و وحدت سیاسی تامین نمی گردد، به علاوه چگونگی دست یابی به انجام و وحدت سیاسی نیز وابستگی شدیدی به مدیریت سیاسی جامعه دارد، قومیت در دنیای امروز بعنوان متغیری تقریباً مفار با انجام و وحدت و بدین دلیل تهدید کننده امنیت مطرح می گردد. جمهوری اسلامی ایران بعنوان کشوری که در جرگه کشورهای کثیر القوم قرار گرفته است شاید حادترین شرایط و معضلات امنیتی نهفته قومی را در میان این کشورها دارا باشد. آنچه ایران را از سایر کشورهای کثیر القوم متمایز می نماید استقرار اقوام در حاشیه و نوار مرزی کشور و نیز همسایگی هر یک از آنها با اکثریت قومی آن سوی مرز است.
در چنین شرایطی بسترسازی لازم برای ایجاد و انسجام یکپارچگی و وحدت بین اقوام مستلزم تلاش پیگیر و برنامه ریزی ویژه ای می باشد که مدیریت سیاسی کشور میبایستی برای دست یابی به آن اهتمام جدی ورزد تبیین چگونگی تهدید امنیت ملی از ناحیه قومیتها، معرفی اقوام ایرانی و در نهایت راه کارهای حل منازعات قومی عمدهترین مسایلی هستندکه در این نوشتار بدانها پرداخته خواهد شد.
نگارنده با افزار به بضاعت ناچیز علمی خود، آنچه را در توان داشته در تهیه مطالب و تدوین این رساله به کار گرفته و بالمال از وجود ایران و اشکال نیز مصون نخواهد بود اگر هم موقعیتی در این راه حاصل گشته باشد، مرهون حوصله، دقت و ارشادات ارزنده استاد گرانقدر جناب آقای دکتر امیر محمدحاجی یوسفی می باشد که در طی مدت انجام این پژوهش دلسوزانه حقیر را یاری و از اندوخته علمی خویش بهره مند نموده اند. در اینجا لازم می دانم از قبول زحمتی که فرموده اند نهایت سپاسگزاری و قدردانی را به عمل آورم، همچنین از راهنماییهای استاد مشاور جناب آقای حق پناه و همه عزیزانی که بنده را مورد تشویق و لطف خویش قرار دادند، تشکر و سپاسگزاری می نمایم.
زمانی که در انتهای دهه هفتاد شبکههای کامپیوتری با هدف ایجاد یک ارتباط چندجانبه همزمان معرفی شدند، کاربردهای خاصی در فضاهای محدود داشتند. (برای مثال یک دفترِ بخصوص، اکثراً نیز وابسته به یک ارگان دولتی). به دلیل همین کاربردِ خاص و دسترسی محدود به شبکه، امنیت جزء اولویتهای اولیه طراحان شبکه نبود. زیراکه شبکه به صورت فیزیکی در اختیار کاربر ناشناخته، از جانب صاحب شبکه، قرار نمیگرفت. با توسعه کاربردهای شبکه، دسترسی به شبکهها نیز گسترش یافت، در کنار آن شبکهها نیز در هم ادغام شدند و این باعث از دست رفتن امنیت فیزیکی شبکههای اولیه شد و طراحان شبکه را مجبور به ارائه سرویسهای امنیتی نه به عنوان یک سرویس اضافی بلکه به عنوان یک اصل جدا نشدنی از شبکه نمود.
با گسترش استفاده شبکههای امروزی شاهد گستره وسیعی از حملات هستند، یک دستهبندی کلی از تمام این حملات وچود ندارد. با این وجود قالب کلی این حملات در [2] در 16 حالت دستهبندی شدهاند. به تبع فراوانی تعداد حالات برای حمله به شبکه، روشهای مقابله نیز حالتهای مختلفی میتوانند داشته باشند ولی در یک دستهبندی کلی میتوان آنها را در دو قالب بازدارنده و عکسالعملی دستهبندی نمود. روشهای بازدارنده سعی دارند تا دسترسی نودهای متخاصم را به شبکهمحدود نمایند. در مقابل روشهای عکسالعملی سعی میکنند تا نودهایی را که استفاده نامناسب از شبکه دارند را شناسایی نموده و عکسالعمل مناسب را از خود نشان دهند.
1-1 مدل امنیت در شبکه
یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است. فارغ از اینکه تکنیک استفاده شده برای ایجاد امنیت چه باشد، دارای دو بخش اساسی است:
برای ایجاد یک ارتباط امن ممکن است به نود سومی نیاز باشد، وظیفه این نود سوم میتواند توزیع کلیدهای رمزنگاری برای کاربران شبکه و یا ایجاد امکاناتی برای اصالت سنجی نودهای دیگر باشد. برای تحقق ساختار پیشنهاد شده 4 دسته کار عمده باید انجام شود:
[1] Opponent nodes
[2] Authentication
فصل اول - مفاهیم اولیه
1-1 مدل امنیت در شبکه 6
1-2 امنیت در شبکه Ad Hoc 8
1-3 اهداف امنیتی در شبکههای Ad Hoc 11
1-4 لایه فیزیکی 12
1-5 لایه لینک 13
1-6لایه شبکه 14
فصل دوم - نیازها و چالشهای امنیتی در مسیریابی شبکههای ADHOC
2-1 ساختارها و نیازهای جدید امنیتی 16
2-1-1 ناشناسی 17
2-1-2 جلوگیری از خودخواهی 18
2-1-3 تصمصم گیری توزیع شده 19
2-1-4 چند مسیره گی در مسیر یابی 20
2-2 طراحی ساختار امن 22
2-2-1 مکانیزم عکسالعملی: تشخیص نفوذ در شبکه(IDs) 23
2-2-2 مکانیزمهای پیشگیری 27
فصل سوم -آسیب پذیری در شبکههای AD HOC
3-1 دسته بندی حملات 31
3-2حمله با استفاده از Modification 33
3-2-1 تغییر مسیر با استفاده از شماره سریال دستکاری شده 33
3-2-2 تغییرمسر با استفاده از شماره پرش دستکاری شده 35
3-2-3 حمله DoS با استفاده از مسیر مبدا دستکاری شده 35
3-2-4 تونل زنی 36
3-3حمله با استفاده از Impersonation 37
3-3-1 تشکیل حلقه با استفاده از Spoofing 38
3-4 حمله با استفاده از پیغام مسیر یابی غلط(Fabrication) 38
3-4-1 پیغام خطا در مسیر جعل شده 39
3-4-2ایجاد مسیرهای غلط در جداول مسیریابی نودهای همسایه--39
3-5سایر حملات 40
3-5-1حمله Wormhole 40
3-5-2حمله Rushing 43
فصل چهارم -الگوریتمهای مسیریابی امن در شبکههای Ad Hoc
4-1 الگوریتم مسیریابی SEAD 45
4-1-1 عملکرد زنجیره Hash 47
4-1-2اصالت سنجی در متریک و شماره سریال 48
4-1-3 اصالت سنجی برای نودهای همسایه 50
4-1-4 ضعفهای SEAD 50
4-2 الگوریتم مسیر یابی Ariadne 51
4-2-1 ویژگیهای اصلی مسیریابی در Ariadne 52
4-2-2 بررسی امنیتی Ariadne 55
4-3 الگوریتم مسیر یابی ARAN 56
4-3-1 ساختار ARAN 57
4-3-2 ضعفهای امنیتی ARAN 59
4-4الگوریتم مسیر یابی SAODV 60
فصل پنجم -الگوریتمهای پیشنهادی
5-1 الگوریتم پیشنهادی برای تولید و توزیع کلید 65
5-2 الگوریتم پیشنهادی برای اصالت سنجی در فرآیند مسیریابی 68
5-2-1 اصالت سنجی نودهای همسایه 68
5-2-2 اصالت سنجی در فرآیند کشف مسیر 69
5-2-3 تحلیل امنیتی الگوریتم پیشنهادی 72
5-2-4 احتمال جعل هویت در ساختار ارائه شده 75
5-2-5 شبیهسازی الگوریتم پیشنهادی در یک سناریوی واقعی 82
5-3 ساختار پیشنهادی برای ایجاد امضای تصادفی 84
5-3-1 تحلیل امنیتی الگوریتم پیشنهادی 87
5-3-2 شبیهسازی الگوریتم پیشنهادی در شرایط واقعی 89
5-4هینه سازی الگوریتم توزیع کلید پیشنهادی 90
5-4-1تحلیل امنیتی ساختار بهبود یافته توزیع کلید 92
6-نتیجهگیری و کارهای آینده 97
7-ضمیمه1 99
8-ضمیمه 2 105
مراجع 111
شامل 117 صفحه فایل word
به علت نیاز کاربران یک شبکه برای تبادل اطلاعات به صورت الکترونیکی نرم افزار های مختلفی در بازار من جمله نرم افزار out look وجود دارد لزوم استفاده از این نو ارتباط کاهش رفت آمدهای کاربران در یک سایت و یا حتی طبقات یک ساختمان میشود. در این میان مسالی چون صورت،امنیت و قابلیت اطمینان بسیارهاءزاهمیت است .منظور از صورت در شبکه های کامپیوترحد اقل سازی حجیم اطلاعات مراوده شده می باشدقابلیت اطمینان از این نظر هاءزاهمیت است که پیام ها با کمترین خطا به مقصد ارسال شوند.در امنیت که بحث اصلی این پروژه می باشد با الگوریتم های مختلف رمز گزاری آشنا میشویم تا از نفوذ هکرها جلوگیری شود.
رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل م یشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.
هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم . این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و م یتوانند از رمزنگاری استفاده کنند.
اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.
رمزنگاری مخف ف ها و اصطلاحات مخصوص به خود را دارد . برای درک عمیق تر به مقداری از دانش ریاضیات نیاز است.
1 رمزنگاری 3
١-1 - معرفی و اصطلاحات 4
1-٢ - الگوریتم ها 6
2-سیستم های کلیدی متقارن 7
3- سیستم های کلیدی نا متقارن 11
4- کلید ها در رمزنگاری 15
4-1 (Secret keys)- ١- کلیدهای محرمانه 16
4-2 (Public and private keys) ٢- کلیدهای عمومی و اختصاصی 16
4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17
4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید 18
4-5 (Session keys) ۵- کلیدهای نشست 19
5- شکستن کلیدهای رمزنگاری 20
5-1 چه طول کلیدی در رمزنگاری مناسب است؟ 21
5-2 الگوریتمهای متقارن 21
5-3 الگوریتمهای نامتقارن 23
6- توضیحاتی در مورد الگوریتمMD5 24
6- 1-خلاصه: 25
6-2- شرایط و نکات لازم: 26
6- ٣-- توضیحات الگوریتم MD5 27
6- 4گام ١- اضافه کردن بیتهای نرم کننده: 28
6-5 -گام ٢- افزایش طول: 28
6-6 - گام ٣- یین بافر برای MD5 29
6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای: 29
6-8- گام ۵- خروجی: 32
7-آشنایی با پرو تکل SSL و عملکرد آن 34
7-1-» SSL چیست ؟ 35
7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL 37
7-3-مکانیزم های تشکیل دهنده SSL: 37
7-3-1تایید هویت سرویس دهنده 37
7-3- ٢- تایید هویت سرویس گیرنده 38
7-3-3-ارتباطات رمز شده 38
7-4 اجزاء پروتکل SSL 38
7-4-1 SSL Record Protoco 39
7-4-2 SSL Handshake Protoco 39
7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل 39
7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL 39
7-7 نحوه عملکرد داخلی پروتکل SSL 40
7-8 حملات تاثیر گذار بر SSL 43
7-9امنیت اس اس ال (SSL) 43
7-9-1» نمایش قفل امنیت SSL: 43
8- امنیت شبکه 44
9- پیوست ها : 49
9 -1 – ضمیمه 1 (کد و شکل برنامه) 50
10- منابع: 58
شامل 66 صفحه فایل word
در این پروژه ما به بررسی امنیت و حریم خصوصی در سیستم های RFID می پردازیم، و برخی تحقیقات و روشهای انجام شده برای بهبود امنیت و حریم خصوصی، از سالهای 2008 میلادی تا به امروز را بررسی کرده ایم . در این پروژه سعی شده است جدید ترین مطالب در این زمینه جمع آوری شود و بهترین راه حل های ارائه شده، شرح داده شود. در فصل اول ما به تعریفی از RFID، کاربرد ها، پیشینه تاریخی آن پرداخته ایم.در فصل دوم حمله ها و راه های نفوذی که به امنیت و حریم خصوصی آسیب می رساند و نوع حمله ها را بررسی نموده ایم. در فصل سوم ابزار ها و روشهای مفید در زمینه حفظ حریم خصوصی را شرح داده ایم .در فصل چهارم ابزار ها و روشهای مفید در زمینه حفظ امنیت را شرح داده ایم.در فصل پنجم نیز، به شرح راه حل های ارائه شده پرداخته ایم . در فصل هفتم راه حل های افزایش حریم خصوصی را ذکر کردیم, و در آخر، در فصل ششم به نتیجه گیری پرداخته ایم.
فهرست:
فصل اول – تاریخچه و مروری بر سیستم های RFID
فصل دوم – برسی اصول اساسی طراحی بدافزارهای RFID
فصل سوم – ابزارهایی برای حفظ حریم خصوصی RFID
فصل چهارم – ابزارهایی برای امنیت RFID
فصل پنجم – طرح های عملی برای افزایش امنیت و محرمانه سازی RFID
فصل ششم – راه حلهایی برای افزایش حریم خصوصی
فصل هفتم – نتیجه گیری
مجموعا این پایان نامه شامل 141 صفحه میباشد