فهرست:
1چکیده فارسی
2چکیدهانگلیسی
3فصل اول
4مقدمه 1-1
5بیان مسئله 2-1
6سوال تحقیق 3-1
6فرضیه تحقیق 4-1
6اهداف تحقیق 5-1
6روش تحقیق 6-1
8اهمیت و ضرورت تحقیق 7-1
9تنگناها و محدودیت های تحقیق 8-1
9پیشینه تحقیق 9-1
10محدوده مورد مطالعه#####
11موقعیت جمهوری اسلامی ایران درمنطقه 1-10-1
12خلیج فارس هارتلند انرژی جهان#####
13قلمرو تحقیق01-اکتبر
13محدوده زمانی #####
13سازمان دهی تحقیق 11-1
14تعریف مفاهیم و اصطلاحات 12-1
17فصل دوم
18مفهوم ژئوپلتیک اطلاعات 1-2
19عوامل ژئوپلیتیک اطلاعات 1-1-2
19نقش ژئوپلیتیک اطلاعات در امنیت کشورها 2-1-2
24کارکردهای ژئوپلیتیک اطلاعات 3-1-2
24کارکرد امنیتی 1-3-1-2
27کارکرد نظامی 2-3-1-2
27کارکرد اقتصادی 3-3-1-2
28کارکرد سیاسی 4-3-1-2
30کارکرد همگرایی 5-3-1-2
31کارکرد واگرایی 6-3-1-2
32مفهوم مرزومرزنشینی 2-2
32مفاهیم مرتبط با مرز و مرزنشینی 1-2-2
32خطوط مرزی 1-1-2-2
32اختلافات مرزی 2-1-2-2
34کارکرد مرز 3-1-2-2
35عوامل تأثیرگذاربر تحولات مرزهای سیاسی 2-2-2
39مفهوم همگرایی و واگرایی 3-2
43عوامل تأثیرگذار بر همگرایی 1-3-2
43عوامل تأثیرگذار بر واگرایی 2-3-2
44دیدگاه های مختلف درباره ی همگرایی و واگرایی 4-2
44دیدگاه سیاسی-امنیتی 1-4-2
45دیدگاه اجتماعی 2-4-2
45دیدگاه اقتصادی 3-4-2
46دیدگاه ایدئولوژیکی 4-4-2
46چشم انداز ژئوپلیتیک همگرایی و واگرایی 5-2
46تحلیل سنتی 1-5-2
48تحلیل مدرن 2-5-2
50تحلیل پست مدرن 3-5-2
53تحلیل پسامدرن 4-5-2
54امنیت ملی#####
56عوامل تعیین کننده امنیت ملی #####
60منابع ناامنی ایران از حوزه خلیج فارس #####
64فصل سوم
65مواد تحقیق 1-3
70روش تحقیق 2-3
70جامعه آماری تحقیق 3-3
71نمونه وروش نمونه گیری 4-3
71روش و ابزار جمع آوری اطلاعات 5-3
71روش کتابخانه ای 1-5-3
71روش میدانی 2-5-3
71روش های تجزیه و تحلیل اطلاعات 7-3
73فصل چهارم
74فضای سایبر در خدمت جنگ نرم 1-4
74تبیین اجمالی مفهوم قدرت و فضای سایبر 2-4
75تازگی فضای سایبر و پیچدگی فهم روابط موجود در این فضا 3-4
77جنگ سایبری چیست؟ 4-4
78تبلیغی درباره جنگ سایبری 5-4
78مسئله امنیت ملی 6-4
78مسئله دنیای مجازی و فضای سایبر 7-4
79گسترش نفوذ فناوری اطلاعات (IT) 8-4
82نگاهی اجمالی به رتبه ایران در اینترنت پرسرعت و موبایل 9-4
107فصل پنجم
108ارزیابی فرضیه ها 1-5
108ارزیابی فرضیه اول 1-1-5
109ارزیابی فرضیه دوم 2-1-5
110نتیجه گیری 2-5
112بیان محدودیتها 3-5
113پیشنهادها و راهکارها 4-5
114منابع
منبع:
- آلبرتس ،دیوید استیون و پاپ دانیل ، 1389، ترجمه علی آبادی ، علی ، پژهشکده مطالعات راهبردی
2- ابراهیمی خوسفی، ناد علی و مراد علی صدوقی ، 1386،عملیات روانی و فریب استراتژیک ، ابرار معاصر تهران
3- اخباری محمد ، محمد حسن نامی ،1388، جغرافیای مرز با تاکید بر مرزهای ایران ،سازمان جغرافیایی
4-بوزمان ، آدا . ب ، اطلاعات استراتژیک و کشورداری ، ترجمه پژوهشکده مطالعات راهبردی ، 1382
5-تلیس، اشلی و دیگران، سنجش قدرت ملی در عصر فراصنعتی ، نظارت و ترجمه موسسه فرهنگی مطالعات و تحقیقات بین المللی ابرار معاصر تهران، تهران، 1383.
6- جعفر ولدانی، اصغر و نیلوفر حق شناس ،1372، اختلافات ارضی و مرزی بین دولتهای خلیج فارس و تاثیر آن بر امنیت منطقه ، مجموعه مقالات سوین سمینار بررسی مسائل خلیج فارس، انتشارات دفتر مطالعات سیاسی و بین المللی تهران
7-حافظ نیا، محمد رضا و دیگران، ]تحلیل مبانی جغرافیایی قدرت ملی جمهوری اسلامی ایران[ .نشریه علوم جغرافیایی دانشگاه تربیت معلم، 13824.
8- حافظ نیا , محمدرضا(1390).جغرافیای سیاسی فضای مجازی ، انتشارات سمت
9-حافظ نیا، محمد رضا،اصول و مفاهیم ژئوپلیتیک،مشهد، انتشارات پاپلی ، 1385.
10- حافظ نیا، محمد رضا و مراد کاویانی ، 1388، افق های جدید در جغرافیای سیاسی ،سمت
11- حق شناس،سید علی(1389).حاکمیت تاریخی ایران بر جزایر تنب و بوموسی.تهران: انتشارات سنا
12- خلیج فارس، دهلیز هارتلند جهان، روزنامه رسالت به نقل از سایت آفتاب 11 اردیبهشت1386
13- ذوالفقاری، مهدی (1384)، پیامدهای حضور آمریکا در منطقه، روزنامه رسالت، 26 اسفند 1384.
14- رنجبر، مقصود (1378)، ملاحظات امنیتی در سیاست خارجی جمهوری اسلامی ایران، پژوهشکده مطالعات راهبردی، چاپ اول.
15- زنگنه، حمید؛ استراتژی ملی؛ سایت باشگاه اندیشه 2/6/1383.
16-زرقانی ، سید هادی ، ارزیابی عوامل و متغیرهای مؤثر بر قدرت ملی و طراحی مدل سنجش قدرت ملی کشورها– رساله دکتری جغرافیای سیاسی – دانشگاه تربیت مدرس 1385 .
17- سریعالقلم، محمود (1374)، شناخت خلیج فارس در قالب مبانی نظری، اطلاعات سیاسی- اقتصادی، سال دهم، شماره اول و دوم.
18- شریفزاده، علی؛ خلیج فارس مهمترین کانون امنیتی ایران؛ روزنامه سرمایه به نقل از سایت آفتاب.
19- صفوی، رحیم (1378)؛ مقدمهای بر جغرافیای نظامی ایران- جلد اول؛ انتشارات سازمان جغرافیایی نیروهای مسلح
20- طاهری،رضا(1390).از مروارید تا نفت، چاپ دوم، انتشارات نخستین
21- عبداللهخانی، علی (1383)، کتاب امنیت بینالملل-1: فرصتها، تهدیدات و چالشهای فراروی امنیت ملی جمهوری اسلامی ایران، تهران: مؤسسه فرهنگی و مطالعات و تحقیقات بینالملل ابرار معاصر تهران، چاپ اول.
22- عجم،محمد(1383). خلیج فارس نامی کهن تر از تاریخ.تهران : انتشارات پارت
23.Buzan& Little, R. (۲۰۰۰), International Systems in World History: Remaking the Study of International Relations. London: Oxford University Press, pp. ۶۹-۷۰
24. Buzan, B. (۱۹۸۷) An Lntroduction to Strategic Studies: Military Technology and International Relations. New /York: St. Martin Press, pp. ۶-۷
25. Cavelty, M. D. (۲۰۰۸) Cyber-Security and Threat Politics; US efforts to secure the information age. New York: Routlefge, p. ۶۷
26. Cavelty, M. D. (۲۰۰۸) Cyber-Security and Politics; US efforts to secure the information age New York: Routledge. P.۱۰
27. Casey Robert, Senate Adopts victims of Iranian Censorship Act, availanle at: http://casey.senate.gov,۲۴july۲۰۰۹
28. Director of National Intelligeence. (۲۰۱۰, February) Annual Threat Assessment of the US Intelligence Community for the Senate Select Committee on Intelligence. United State of America.
29. Everard, J. (۲۰۰۰) Virtual states: the Internat and the boundaries of the nation-state. New York: Routledge, p. ۶۲
30. Factbox: Implications of apparent Stuxnet Iran Cyber Attack, available at: http://www.reuters.com. ۲۷September, ۲۰۱۰
31. Gilpin R. (۱۹۸۱) War and Change in World Politics. New York: Cambridge University Press, p. ۱۸۰
32.Glene R Simpson, Fresh Clues of Iranian Nuclear Intrigue, available at: http://online.wsj.com/article/۱۶jan ۲۰۰۹
33. Hancock, B. (۲۰۰۱) "Cyber-Tracking, Cyber-terrorism". Computers and Security. Vol. ۲۰, No ۷, p. ۵۵۳
34. information-literacy. Blogspot. Com/۲۰۱۰/۰۵/training-Iarge-groups.html.
35. Jervis, R. (۱۹۷۸) "Cooperation Under the Security Dilemma". World politics. Vol.۳۰, No.۲ pp. ۱۶۷-۲۱۴
36. James Adame, Vitual Defence, Foreign Affairs, Vol, ۸۰, No. ۳. Pp. ۹۸ – ۱۱۱
37. Loura Rozen, U.S. Moves to Weaken Iran, availab;e at: http://articles. Latimes.com. ۱۹ May ۲۰۰۶
38. Marc A. Smith and Peter Kollock, Communities
39. Mesko, G. (۲۰۰۶) "Perceptions of Security: Local Safety Councils in Slovenia". In: U. Gori, & I. Paparela. Invisible Threats; Financial and Information Technology Crimes Against National Securi,y. Netherlands: IOS Press, p.۸۱
40. NSN Senies Selling DPI to Iran, http://www.lightreading.com, June ۲۲. ۲۰۰۹
41. Obama to create White House cyber security post, http://www.reuters.com, May ۲۹. ۲۰۰۹
42. Peter W. Wilson and others, Strategic Information Warfare Rising. New York: Rand Corporation, ۱۹۹۸. P. ۲۳
43. The Provisions of Executive Order ۱۲۳۳۳ of Dec. ۴, ۱۹۸۱, United States Intelligence avtivities, http://www.archives.gov/.
44. www.en.wikipedia.org/wiki/Cyberspace
45. www.en.wikipedia.org/wiki/Cyberspace
46. Waltz, K. (۱۹۷۹) Theory of Intemational politics. New York: Random house, p.p ۱۸۰-۱۹۳
47. www.tahlilerooz.ir/detail.php?selnid-۸۴۳۹۸ selectnp-id-۲۹۲
48. www.fas.org/sgp/crs/mis/R۴۱۱۲۰.pdf
49. www.timesonline.co.Uk/tol/news/world/middle-east/article ۳۵۱۲۰۱۴. ece.
50.www.tik.ir/.1385
51.www.bashgah.net 1383
52.www.aftab.ir/1386
53.www.livinginternet.com/i/ii_wiener.htm
54.www.williamgibsonbooks.com/books/books.asp
55.www.project-syndicate.org/commentary/nye65/English
56.www.darpa.mil