اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله درباره راه‌کارهای مقابله با تهدیدات نظامی آمریکا

اختصاصی از اینو دیدی مقاله درباره راه‌کارهای مقابله با تهدیدات نظامی آمریکا دانلود با لینک مستقیم و پر سرعت .

مقاله درباره راه‌کارهای مقابله با تهدیدات نظامی آمریکا


مقاله درباره راه‌کارهای مقابله با تهدیدات نظامی آمریکا

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:35

مقدمه:

بعد از جنگ سرد شاهد ظهور طیف جدیدی از حاکمیت در آمریکا بوده‌ایم که از آنها به عنوان محافظه‌کاران یاد می‌شود. آنها معقتدند بعد از فروپاشی شوروی، آمریکا تنها ابر قدرت نظامی، سیاسی، اقتصادی و فرهنگی در جهان بوده و باید از این قدرت بنحو احسن استفاده نماید و تمامی کشورها به نوعی در سلسله مراتبی که آمریکا مشخص می‌کند، جای گرفته و نقش تعیین شده خود را ایفا نمایند. ابراز اظهاراتی نظیر «تقسیم‌بندی کشورها به خیر و شر» «جدا نمودن کشورهای به خودی و غیرخودی» تعیین کشورهایی به عنوان «محور شرارت» و امثالهم توسط مسئولین وقت آمریکا، در این راستا ارزیابی می‌شود. حمله به افغانستان و عراق (که بدون اجماع جهانی انجام شد) نمود عملی و اجرای سیاست را شفاف‌تر می‌نماید.

بطور خلاصه می‌توان دیدگاه محافظه‌کاران جدید (یا راستهای افراطی) آمریکا را شامل موارد زیر دانست.(1)

  • اعتقاد به نظام تک‌قطبی (بجای دو قطبی یا چند قطبی) که در این نظام آمریکا سطره‌ی تمام عیار بر جهان خواهد داشت.
  • تغییر معادلات و قوانین بین‌المللی، مربوط به دوران جنگ سرد بوده و در وضعیت تک قطبی، توان اداره جهان را ندارد.
  • اعتقاد به جنگ پیشگیرانه برای نیل به منابع و مصالح ملی و بر خلاف استراتژی بازدارندگی که مربوط به جنگ سرد است، آنان اعتقاد دارند چون ماهیت دشمنان آمریکا تغییر نموده و از روشهای مخفی برای ایراد ضربه به منابع آمریکا استفاده می‌شود لذا آمریکا مجاز است قبل از آنکه آنان بخواهند وارد عمل شوند علیه آنان دست به حمله بزند. در این زمینه می‌توان به موارد متعددی از جمله، حمله‌ی موشکی آمریکا به کارخانه داروسازی سودان اشاره نمود.
  • بی‌توجهی به افکار عمومی جهان که اعتقاد آنان بر اقناع افکار عمومی نبوده بلکه می‌خواهند مردم را بترسانند تا به آنان احترام بگذارند.
  • ارتباط استراتژیک با اسرائیل که هرگونه فشار بر دولت اسرائیل را مخالف مصالح و منابع ملی آمریکا تلقی می‌نمایند بخصوص اینکه تعدادی از تئورسین‌های این استراتژی از جمله مایلک لیدن،(2) دیک‌چنی، دونالد رامسفلد، گلاس‌وایت و ریچارد پرل از لابی‌های صهیونیسم هستند. مهمتر آنکه محافظه‌کاران جدید اعتقاد به صهیونیسم مسیحی یا صهیونیسم آمریکایی دارند.
  • از نظر آنان دشمنان براساس نظریه‌ی برخورد تمدنها شامل اسلامگرایان شیعه در ایران و لبنان، اسلامگرایان سنی در کشورهای عربی و اسلامی (بخصوص القاعده، حماس، جهاد اسلامی و …) نظام‌های بعثی در عراق و سوریه، نظام‌های کمونیستی در کره‌شمالی و کوباست. هر چند ظهور محافظه‌کاران جدید بعد از جنگ سرد مخالف این نظریه بوده است ولی آنان بعد از حاکمیت جمهوری‌خواهان (جرج بوش پدر و بخصوص جرج بوش پسر) اجازه عملیاتی شدن تئوری‌های خود را یافتند. حادثه 11 سپتامبر نیز باعث جهش عظیمی در اجرای این سناریو گردید. بطوریکه حمله آمریکا به افغانستان و عراق میسر گردیده و تهدیدات مختلف علیه ایران، سوریه، کره‌شمالی و عربستان علمی شد. بر همین اساس آمریکا از حمله نظامی اسرائیل به سوریه (مهرماه 1382) بطور آشکار حمایت و پشتیبانی نمود.

دانلود با لینک مستقیم


مقاله درباره راه‌کارهای مقابله با تهدیدات نظامی آمریکا

دانلود تحقیق آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران 32 ص

اختصاصی از اینو دیدی دانلود تحقیق آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران 32 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 34

 

بسمه تعالی

«سازمان حفاظت اطلاعات ارتش جمهوری اسلامی ایران»

دانشکدة علوم و فنون فارابی

عنوان :

آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران در حوزه سیاست خارجی و راهکارهای مقابله با آن

استاد راهنما :

جناب سرهنگ کرمی

محقق :

دانشجوی کارشناسی علوم سیاسی

مصطفی مهدوی

تابستان 83

چکیده :

در هر نظام سیاسی ، فرایند سیاست از توانمندی و قدرت تصمیم گیری ساختارهای درونی نظام شکل می گیرد . شناخت آسیبهای امنیتی سیاست خارجی موجب می شود تا در مواجه با چالشهای سیاسی موجود در صحنة بین المللی با دیدی باز و اقدامی به موقع به حل مسائل بپردازیم ؛ و موجبات تحکیم امنیت ملی خویش را فراهم سازیم .

با توجه به مسائل فوق سوال اصلی این پژوهش این است که :

مهمترین منابع تهدید امنیتی ج . ا . ا د حوزه سیاست خارجی چیست ؟

پژوهشگر سعی بر آن دارد تا با ارائه این فرضیه آمریکا در سطح بین المللی و اسرائیل را در سطح منطقه ای از مهمترین منابع تهدید امنیتی سیاست خارجی ج . 1 . ا معرفی نماید .

پژوهشگر با طرح سوالهای فرعی

1-راهکارهای مقابله با تهدید آمریکا چه می باشد؟

2-علت حمایت ایران از گروههای جهادی در فلسطین چیست؟

3-جهانی شدن چه تأثیری بر امنیت خارجی ایران دارد؟

و با پاسخگویی به این مسائل به دنبال راهکارهای مطلوب جهت مقابله با تهدیدات امنیتی ایران بپردازد .

روش تحقیق در پژوهش حاضر ، زمینه ای می باشد .

کلید واژه : امنیت ، سیاست خارجی ، استراتژی ، رواط بین الملل ، جهانی شدن

کلید واژه معادل لاتین :

security , foreignpolicy , strategy , International relations , Golbalization

مقدمه :

سیاست خارجی همچون دیپلماسی واژه ایست که دارای تاریخی غنی است . در میان آثاری از توسیدید ، سپس ماکیاول و آنگاه گووسیوس نشانی از سیاست خارجی به چشم می خورد .

در کنار توسعه علوم مربوط به روابط بین الملل و با مطرح شدن اقتصادی سیاسی بین المللی ، سیاست خارجی نیز بعنوان بخشی از روابط بین الملل به توسعه خود ادامه داد.

کتابهای کلیدی همچون ایجاد سیاست خارجی ، از ژوزف فرانکل و قربانیان فکر گروهی از ایروینگ جانیس و بوراشتهای درست و نادرست سیاست بین الملل از رابرت جرویس راه را برای تفکر و تدقیق بیشتر در زمینه سیاست خارجی بوجود آورند .(1)

مطالعات مربوط به سیاست خارجی در ایران به قبل از انقلاب به مرکز مطالعات عالی بین الملل بر می گردد و پس از انقلاب و با تأسیس دفتر مطالعات سیاسی و بین الملل ادبیات مربوط به سیاست خارجی در جامعه گسترش یافت .

اهداف سیاست خارجی جمهوری اسلامی ایران

مهمترین منبع برای شناخت اهداف سیاست خارجی ایران ، قانون اساسی ج . ا . ا می باشد . و مجموعه اصول حاکم بر سیاست خارجی با توجه به قانون اساسی عبارتند از

اول : تفوق حاکمیت ملی در اعمال سیاست خارجی

دوم : ائتلاف و همزیستی بین المللی که به موضوع برقراری روابط و همکاری کشورها با یکدیگر و راهکارهای ائتلاف و همبستگی جهانی اشاره دارد .

سوم : حمایت های انسان دوستانه در سطح بین الملل است که ایران بعنوان یکی از اعضای جامعه جهانی متعهد به اعمال چنین سیاستهایی است .

مجموع اهداف سیاست خارجی ایران با بررسی قانون اساسی موارد زیر است :

سعادت انسان در کل جامعه بشری - استقلال کشور ، ظلم ستیزی و عدالت خواهی و طرد نظام سلطه در جهان و حمایت از مبارزه مستضعفین ، تعهد برادرانه نسبت به همه مسلمانان ، ائتلاف و اتحاد ملل مسلمان و وحدت جهان اسلام و نیز دفاع از حقوق مسلمانان جهان ، نفی هر گونه ستم‌گری و ستم کشی و نفی هر گونه سلطه گری و سلطه پذیری و عدم تعهد در برابر قدرتهای سلطه گر ، طرد کامل استعمار و جلوگیری از نفوذ اجانب و حفظ تمامیت ارضی و نیز نفی و اجتناب


دانلود با لینک مستقیم


دانلود تحقیق آسیبها و تهدیدات امنیتی جمهوری اسلامی ایران 32 ص

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از اینو دیدی دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ،
اولین نقطه آسیب پذیر : BIND Domain Name System
 نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .
سیستم های عامل در معرض تهدید :
تقریبا" تمامی سیستم های عامل  یونیکس و لینوکس بهمراه یک نسخه از BIND  ارائه شده اند .در صورت پیکربندی میزبان بعنوان سرویس دهنده ، نسخه ای  از BIND بر روی آن نصب خواهد شد.
نحوه تشخیص آسیب پذیری سیستم :
در صورت دارا بودن  نسخه خاصی از BIND  که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده است ، می بایست عملیات بهنگام سازی آن را با استفاده از آخرین Patch های ارائه شده توسط تولید کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به  ISC: Internet Software Consortium ، می بایست از نصب آخرین نسخه BIND ، اطمینان حاصل نمود . در صورتیکه BIND  نصب شده بر روی سیستم ، نسخه ای قدیمی بوده و یا بطور کامل  Patch نشده باشد ، احتمال آسیب پذیری سیستم وجود خواهد داشت . در اکثر سیستم ها ، دستور : "named - v " ، اطلاعات لازم در خصوص نسخه BIND نصب شده بر روی سیستم را بصورت X.Y.Z نمایش خواهد داد . X ، نشاندهنده نسخه اصلی ، Y ،نشاندهنده جزئیات نسخه و Z نشاندهنده یک Patch Level است . پیشنهاد می گردد ، آخرین نسخه BIND  ارائه شده  توسط  ISC  را دریافت و آن را  بر روی سیستم نصب نمود. آخرین نسخه موجود Version 9.2.2 بوده و می توان آن را از سایت  ISC دریافت نمود.  یکی دیگر از رویکردهای کنشگرایانه مرتبط با نگهداری امنیت  BIND ،  عضویت در گروه های خبری نظیر Symantec  برای آگاهی از آخرین هشدارهای امنیتی است . در این راستا می توان از یک برنامه پویشگر بهنگام شده  که قادر به بررسی دقیق سیستم های DNS بمنظور تشخیص نقاط  آسیب پذیراست ، نیز استفاده گردد .

 

شامل 68 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

پرسشنامه فرصت ها و تهدیدات بیرون سازمانی

اختصاصی از اینو دیدی پرسشنامه فرصت ها و تهدیدات بیرون سازمانی دانلود با لینک مستقیم و پر سرعت .

پرسشنامه فرصت ها و تهدیدات بیرون سازمانی


پرسشنامه فرصت ها و تهدیدات بیرون سازمانی

 

 

 

 

 

با سلام خدمت بازدیدکنندگان محترم فروشگاه فایل و مقاله سوفایل

 

 

پرسشنامه ای که پیش روی شماست با هدف ارزیابی میزان فرصت ها و تهدیدات بیرون سازمانی  می باشد.

این پرسشنامه دارای 18سوال است

این پرسشنامه داری 2 بعد است

شیوه نمره گذاری و تفسیر نتایج: دارد

روایی و پایایی: دارد

نوع فایل:word 

دانلود مطالب بلافاصله پس از پرداخت آنلاین


دانلود با لینک مستقیم


پرسشنامه فرصت ها و تهدیدات بیرون سازمانی

بحث و پیشنهاد تهدیدات و خطرات امنیتی کثیر در محاسبات ابری(2015)(Dissection and Proposal of Multitudinal Security Threats and Me

اختصاصی از اینو دیدی بحث و پیشنهاد تهدیدات و خطرات امنیتی کثیر در محاسبات ابری(2015)(Dissection and Proposal of Multitudinal Security Threats and Menace in Cloud Computing) دانلود با لینک مستقیم و پر سرعت .

 

عنوان انگلیسی مقاله:Dissection and Proposal of Multitudinal Security Threats and Menace in Cloud Computing

Abstract

Cloud computing has emerged as a amazing field in IT world today. It fords all the impediment of computing technology and allows the working and storage of data over internet itself. It has allowed the IT workers to expand their business over internet giving a hike to capabilities and potential in the business field. But the question of security remains unanswered as till now all the IT firms have not accepted cloud completely. Business firms still fear to deploy their enterprise solely on cloud due to the security issues. In this paper, we study about issues in the cloud service delivery models and the various security issue faced in cloud computing. Based on this detailed study, we further provide recommendation that could be followed to conquer the security concerns in the cloud.

Keywords: Cloud Computing; Data Security; Threats and Risks; Cloud Delivery Models

عنوان فارسی مقاله: بحث و پیشنهاد تهدیدات و خطرات امنیتی کثیر در محاسبات ابری

چکیده

محاسبات ابری به عنوان یک رشته جذاب در جهان امروز پدید آمده است. محاسبات ابری همه‌ی موانع فن‌آوری محاسبات را از بین می‌برد و اجازه‌ی کار و ذخیره‌سازی داده‌ها بر روی اینترنت را می‌دهد. این محاسبات به کارکنان فناوری اطلاعات اجازه‌ی گسترش کسب و کار خود بر روی اینترنت برای افزایش قابلیت‌ها و پتانسیل در حوزه کسب و کار را می‌دهد. اما سوال امنیتی پاسخ داده نشده‌ای تاکنون باقی مانده است که چرا تمام شرکت‌های IT، به طور کامل محاسبات ابری را نپذیرفته‌اند. شرکت‌های کسب و کار هنوز هم برای استقرار شرکت خود صرفاً بر روی ابر به دلیل مسائل امنیتی ترس دارند. در این مقاله، در مورد مسائل مدل‌های ارائه سرویس ابری و مسائل مختلف امنیتی مواجه در محاسبات ابری مطالعه می‌کنیم. بر اساس این مطالعه دقیق، پیشنهادات بیشتری ارائه می‌کنیم که می‌تواند برای غلبه بر نگرانی‌های امنیتی در ابر دنبال شود.

 

پس از پرداخت آنلاین در پایین همین سایت سریعا فایل رایگان مقاله لاتین و لینک خرید ترجمه کامل مقاله با کیفیتی عالی درفرمتword (قابل ویرایش) به صورت آنلاین برای شما ارسال می گردد.


دانلود با لینک مستقیم


بحث و پیشنهاد تهدیدات و خطرات امنیتی کثیر در محاسبات ابری(2015)(Dissection and Proposal of Multitudinal Security Threats and Menace in Cloud Computing)