پایان نامه با واژه های کلیدی حقوق بین‌الملل، کارشناسی ارشد، مخاصمات مسلحانه، جغرافیای انسانی

دانلود پایان نامه ارشد

William Gibson.
39 – Neuromancer. 
40 – جی پست، دیوید، «هرج ومرج، دولت واینترنت، جستاری در باب قانون گذاری در فضای شبکه ای»، ترجمه پرویزعلوی، فصلنامه علمی ـ پژوهشی دانشگاه آزاد اسلامی واحد آشتیان، پیش شماره ۱، پاییز ۱۳۸۵.
41 – See more at: http://www.farsnews.com/newstext.php?nn=8908171543#sthash.WVaESQcI.dpuf.
42 – INTERconected NENwork (INTERNET).
43 – Available at http://www.itc.ir , visited in December 10 , 2013.
44- Local Area Network (LAN).
45- Schmitt,Michael N. ,computer network attack and the use of force in international law,article,Columbia, Journal of Transnational law ,Volume 37,1999,P: 887
Extracted from the web site of United States’ Air Force Academy (USAFA) in october 29 , 2007 available at http://www.usafa.edu/df/iita/Documents/Schmitt1.pdf

Schmitt,Michael N. is Professor of International law, George C. Marshall European Center for Security Studies. A retired Air Force Judge Advocate, he has previously served on the faculties of the United States Air Force Academy and Naval War College, and has been a Visiting Scholar at Yale Law School. While on active duty, Professor Schmitt held a variety of operational assignments including Staff Judge Advocate for Operations, NORTHERN WATCH and PROVIDE COMFORT (air component). He is editor of the Law of Military Operations, Levie on the Law of War and The Law of War: Into the Next millennium, and has authored many articles, within the United States and abroad, on international law and military operations.
46 – Centeral Procesing Unit ( CPU ).
47 – Sultana, Ireen, Sobhan , M. Abdus,Creation of Cross Border Cyber Laws to Combat Cyber Warfare at Regional and Global Levels, Daffodil International University, Dhaka, Bangladesh, 2012,p:3.
48 – Ibid, p:4.
49 – Ibid, p:5.
50 – Ibid, p:6.
51 – دوست محمدیان،حمید، جرایم، قانون، مقررات و ادله الکترونیکی، ماهنامه تحلیلگران عصر اطلاعات، شماره 35، 1389،ص:4.
52 – یگانه آزاد،صنم، “حقوق مخاصمات سایبری”، پایان نامه کارشناسی ارشد، دانشگاه شیراز،دانشکده حقوق، 1393،ص:10.
53 – Visited on: http://www.adsearch.ir/show.aspx?ad=t_14047, 04/05/2015.
54- See more at: http://www.farsnews.com/newstext.php?nn=8908171543#sthash.WVaESQcI.dpuf
55- Schmitt, Michael, “Computer network attack and the use of force in international law: thoughts on a normative framework”, Op.cit, p:890.
56- Ibid.
57- Matthew E. Haber ,Computer network attack and the Laws of Armed Conflict , thesis,U.S Army Command and General Staff College , 2002,p: 9.
Extracted from the web site of united states’ Command and General Staff College (CGSC) in October 20, 2007. available at
http://cgsc.cdmhost.com/cgi-bin/showfile.exe?CISOROOT=/p4013coll2&CISOPTR=274&filename=275.pdf
58- Defensive Information Operations.
59- Offensive Information Operations.
60 – منظور از تنزل، کاهش موقتی و یا دائمی کارآیی و قابلیت ها ی سامانه‌های رایانه‌ای بوده که معمولاً این امر با جایگزینی نرم‌افزارهای منصوبه با نرم‌افزارهای با قابلیت‌های کمتر، و یا با نفوذ در درایورهای قطعات سخت‌افزاری و دست کاری اطلاعات موجود در این قسمت ها صورت می‌گیرد.
61- Matthew E. Haber , Computer network attack and the Laws of Armed Conflict , op.cit., p: 9.
62 – ویروس‌های رایانه‌ای و یا بمب‌های منطقی، برنامه‌های بسیار کم حجم و قدرتمندی هستند که به صورت مخفی از طریق کانال‌های ارتباطی ورودی، وارد سیستم‌های رایانه‌ای شده و با محقق شدن شرایطی خاص، فعال و عملیات تخریبی خود را آغاز می‌نمایند. از جمله این عملیات تخریبی، تهیه یک نسخه از خود به سبک ویروس‌های واقعی و در نهایت اشغال کامل فضای اختصاصی به برنامه ها در حافظه اصلی، و یا تولید سیگنال‌های خاص بمنظور ایجاد اختلال در سامانه‌های کنترلی می‌باشد.
63 – Schmitt Michael, “International Law in Cyberspace”, Online:www.harvardilj.org,2012, P:5.
64 – حنفیه رجبی، محمد؛ حق توسل به زور در حملات شبکه‌ای ایانه‌ای ؛دانشگاه پیام نور تهران، پایان نامه کارشناسی ارشد، 1387، ص:8.
65 – Hathaway Oona and Crootof Rebecca, Levitz Philip, “The Law of Cyber Attack”, California Law Review,2012,p:3.
66 – Ibid.
67 – Barton Gellman, Cyber Attacks by Al Qaeda Feared; Terrorists at Threshold of Using Internet as Tool of Bloodshed, Experts Say, WASH. POST, June 27, 2002, at A01.
68 – Ibid.
69 – General Accounting Office, Air Traffic Control: Weak Computer Security Practices Jeopardize Flight Safety (May 1998).
70- JOINT CHIEFS OF STAFF, U.S. DEP’T OF DEF., JOINT PUB. 3-13, INFORMATION OPERATIONS, at ix (Feb. 13, 2006).
71- Duncan B. Hollis, Why States Need an International Law for Information Operations, 11 LEWIS & CLARK L. REV. 1023, 1042 (2007).
72- Vida Antolin-Jenkins, Defining the Parameters of Cyberwar Operations: Looking for Law in All the Wrong Places?, 51 NAVAL L. REV. 132, 140, 2008.

73- Barton Gellman, Op.cit.
74- General Accounting Office, Air Traffic Control: Weak Computer Security Practices Jeopardize Flight Safety (May 1998).
75 – CNO.
76 – Computer Networks Attacks(CNA).
77 – Computer Networks Exploitations(CNE).
78 – Computer Networks Defense(CND).
79- As distinct from cyber-crime. See Part I.B.
80- JOINT CHIEFS OF STAFF, U.S. DEP’T OF DEF., JOINT PUB. 3-13, INFORMATION OPERATIONS, at ix (Feb. 13, 2006). [hereinafter JP 3-13] (listing five IO methods: (1) electronic warfare; (2) computer network operations, including computer network attacks; (3) psychological operations; (4) military deception; and (5) operational security).
81- CARR, Inside Cyber Warfare, Sebastopol, CA: O’Reilly Media ,2010, p:10.
82 – See, e.g., Tom Gjelten, Seeing the Internet as an ‘Information Weapon’, NPR.com (Sep. 23, 2010), http://www.npr.org/templates/story/story.php?storyId=130052701; see also infra I.B.2.e.
83- Ibid.
84- Vida Antolin-Jenkins, Defining the Parameters of Cyberwar Operations: Looking for Law in All the Wrong Places?, 51 NAVAL L. REV. 132, 140,2008.
85- A New Approach to China, THE OFFICIAL GOOGLE BLOG (Jan. 12, 2010, 3:00 PM).
86- InteraNet.
87- See Jack Goldsmith, What is the Government’s Strategy for the Cyber-exploitation Threat, Lawfareblog.com, Aug. 10, 2011.
88 – Clarke, Richard, Knake, Robert, Cyber War: The Next Threat to National Security and What to Do about it, New York, Ecco, 2010,p:5.
89 – United States’ Defense Information Systems Agency (U.S. DISA).
90 – Hacker.
91- Schmitt,Michael N. , computer network attack and the use of force in international law, op.cit. , p: 893 .
لازم به ذکر است که برای مشاهده آمار حملات سایبری به صورت آنلاین بر روی نقشه های سه بعدی می‌توانید به آدرس ذیل مراجعه نمایید. www.cybermap.kaspersky.com
92 – یگانه آزاد، صنم، پیشین،صص:20-17.
93 – همان.
94 – همان،ص:28.
95 – جلالی،غلامرضا؛ “تهدیدات سایبری”، خبرگزاری ایرنا، 27/3/1393.
96 – google.
97 – Computer Network Exploitation.
98 – افضلی،رسول؛ قالیباف،محمد باقر؛احمدی فیروزجایی،میثم، تبیین تحولات مفهوم مرز در فضای سیاسی مجازی، پژوهش‌های جغرافیای انسانی :: بهار 1392، شماره 8، ص:266.
99 – یزدان فام، محمود؛ حملات سایبری و راهبرد کشورها؛ مجله نورمگز؛ 1393؛ صص: 19-11.
100 – Cyber Espionage.
101 – برقعی، سید مهدی؛ بررسی حقوقی تهدیدات امنیتی ناشی از حملات سایبری:مورد استاکس نت؛ پایان نامه کارشناسی ارشد، دانشکده روابط بین‌الملل، تهران،1391،ص:2.

102 – Denial of Service(محروم سازی از خدمات).
103 – Distributed DoS.
104 -klimburg, Alexander, “Cybersecurity and cyberpower”,European Parliament,2011,pp:2-8.
105 – Betz David,Stevens Tim,” Cyberspace and Sovereignty”, In Cyberspace and the State, Toward a Strategy for Cyber Power, The International institute for Strategic Studies,2011,PP:5-15.
106 – ITU.
107 – Visited on: http://www.cyberbannews.com,11/6/2015.
108 – بنگرید به متن اعلامیه در پیوند زیر:
http://daccess-dds-ny.un.org/doc/RESOLUTION/GEN /NR0/348/90/IMG/ NR034890.pdf?OpenElement

109 – http://roobahnews.com/index.php/component/content/article/8550.
110 – ممتاز،جمشید و رنجبریان،امیرحسین،حقوق بین‌الملل بشردوستانه مخاصمات مسلحانه داخلی،تهران،نشر میزان،چاپ اول،1384، ص 28.
111 – See more at: http://www.idsco.ir/Cyber-maneuver-America-and-Britain#sthash.WtN1aOZW.dpuf.
112 – ITU.
113 – ARCC.
114 -IMPACT.
115 – Applied Learning for Emergence Response Teams.
116 – Visited on: http://www.cyberbannews.com, 11/6/2015.
117 – ابراهیمی، سیدنصرالله، تجاوز و دفاع در حقوق بین‌الملل،پرتال جامع علوم انسانی،1390،ص:2.
118- Force.
119 – Michael Reisman.
120 – http://www.law.yale.edu/faculty/WReisman.html.
121- Schmitt,Michael N. ,computer network attack and the use of force in international law,op.cit., p:903.
122- ضیایی بیگدلی، محمد رضا، حقوق بین‌الملل مخاصمات مسلحانه، انتشارات دانشگاه علامه طباطبایی، چاپ دوم، 1380، ص: 18.
123 – Armed Force.
124 – فلسفی، هدایت الله، حقوق بین‌الملل معاهدات، انتشارات نشر نو، 1379،ص:464.
125- همان، ص: 455.
126- … Armed Force shall not be used , save in the common interest …
127- Schmitt,Michael N. ,computer network attack and the use of force in international law,op.cit. ,p:906.
128- Temporally and spatially limited border incursion.
129 – Melzer.
130 – Melzer, Nils, Cyberwarfare and International Law, UNIDIR Resources, Ideas for peace and security, 2011,p:6.
131 – Josefson, Ebban,Cyber Warfare and the Concept of Armed Attack, Department of Law at the Gothenburg University, 2012, p:16.
132 – Tallinn Manual, Chapter II, Rule 10, para 6-10 and Computer Network Attack and the Use of Force in International Law, Schmitt, p:919&923.
133 – Wingfield, Thomas, The Law of Information Conflict, 2000,p:50.
134 – Advisory Opinion on the Threat or use of Nuclear Weapons, Para:34.
135 – Roscini.
136 – S/RES/1368 (2001) 12 September and S/RES/1373 (2001) 28 September.
137 – Josefson, Ebban,Op.cit, p:33.
138 – Nicaragua case, para 228 and World Wide Warfare – Jus ad bellum and the Use of Cyber Force, Roscini, p 106.
139 – Wingfield, Thomas, Op.cit, p:57.
140 – Tallinn Manual, Op.cit, Rule 13 commentaries.
141 – Ibid, Chapter II, p:45.
142 – Ibid, p:46.
143 – Josefson, Ebban, Op.cit, p:32.
144 – Tools-based Approach.
145 – Effects-based Approach.
146 – Roscini, Marco, World Wide

پایان نامه
Previous Entries پایان نامه با واژه های کلیدی حقوق بین‌الملل، مخاصمات مسلحانه، فضای سایبر، روابط بین‌الملل Next Entries پایان نامه با واژه های کلیدی مشکلات جنسی، فریقین، فقهای امامیه، آیات و روایات