موسی زاده, سید علی, مهکویی, حجت, سیمبر, رضا, باقری چوکامی, سیامک. (1400). ارائه مدل تأثیر تهدیدات سایبری در تضعیف امنیت ملی جمهوری اسلامی ایران. پدافند الکترونیکی و سایبری, 20(92), 129-153.
سید علی موسی زاده; حجت مهکویی; رضا سیمبر; سیامک باقری چوکامی. "ارائه مدل تأثیر تهدیدات سایبری در تضعیف امنیت ملی جمهوری اسلامی ایران". پدافند الکترونیکی و سایبری, 20, 92, 1400, 129-153.
موسی زاده, سید علی, مهکویی, حجت, سیمبر, رضا, باقری چوکامی, سیامک. (1400). 'ارائه مدل تأثیر تهدیدات سایبری در تضعیف امنیت ملی جمهوری اسلامی ایران', پدافند الکترونیکی و سایبری, 20(92), pp. 129-153.
موسی زاده, سید علی, مهکویی, حجت, سیمبر, رضا, باقری چوکامی, سیامک. ارائه مدل تأثیر تهدیدات سایبری در تضعیف امنیت ملی جمهوری اسلامی ایران. پدافند الکترونیکی و سایبری, 1400; 20(92): 129-153.
ارائه مدل تأثیر تهدیدات سایبری در تضعیف امنیت ملی جمهوری اسلامی ایران
1دانشجوی دکتری گروه جغرافیا، واحد نجفآباد، دانشگاه آزاد اسلامی، نجفآباد، ایران
2نویسنده مسئول:استادیار، گروه جغرافیا، واحد نجفآباد، دانشگاه آزاد اسلامی، نجفآباد، ایران
3استاد، گروه علوم سیاسی و روابط بین الملل، دانشگاه گیلان، گیلان، ایران
4دانشیار، پژوهشگاه علوم اسلامی امام صادق(ع)، تهران، ایران
تاریخ دریافت: 01 مرداد 1400،
تاریخ بازنگری: 24 مرداد 1400،
تاریخ پذیرش: 15 آذر 1400
چکیده
پژوهش حاضر درصدد پاسخ به این سؤال است که تهدیدات سایبری چه نقشی در تضعیف امنیت ملی جمهوری اسلامی ایران داشته است؟ برای پاسخ به سؤال، از میان روشهای کیفی، از روش تحلیل مضمون بهره گرفته شده است. دادههای پژوهش با استفاده از مصاحبه نیمهساختاریافته از 25 نفر از خبرگان حوزه صلح و امنیت سایبری که با استفاده از روش نمونهگیری نظری انتخاب شدهاند، گردآوری گردید و مدل، با کاربست روش تحلیل مضمون از نوع شبکه مضامین مورد تحلیل و مدل مفهومی اندازهگیری شبکهای برساخته شد. یافتههای این پژوهش نشان داد که مدل معطوف به تأثیر تهدیدات سایبری شامل دو مضمون فراگیرِ تهدیدات داخلی و تهدیدات خارجی میباشد. علاوه بر آن، برای «اعتبارسنجی» مضامین و مدل برساختهشده، از دو روش ارزیابی اعتبار به شیوه ارتباطی و نیز روش ممیزی و برای «پایاییسنجی» از دو روش قابلیت تکرارپذیری و نیز قابلیت انتقال یا تعمیمپذیری استفاده شده است.
Presenting the Role Model for Cyber Threats in Weakening the National Security of the Islamic Republic of Iran
نویسندگان [English]
Seyyed Ali Mousazadeh1؛ Hojjat Mahkouee2؛ Reza Simbar3؛ Siamak Bagheri Choukami4
1PH.D Candidate in Political Geography, Department of Geography, Najafabad Branch, Islamic Azad University, Najafabad, Iran
2Assistant Professor, Department of Geography, Najafabad Branch, Islamic Azad University, Najafabad, Iran
3Full Professor, Department of Political Sciences and International Ties, Gilan University, Gilan, Iran
4Associate Professor, Islamic Sciences Research Center, Tehran, Iran
چکیده [English]
The present study seeks to model the role of cyber threats in undermining the national security of the Islamic Republic of Iran from a geopolitical perspective. To process the problem, a qualitative research method and content analysis have been used. Research data using semi-structured interviews of 25 experts in the field of cyber peace and security who were selected using theoretical sampling method; and using the content analysis method of the network of themes analyzed and modeled. A network measurement concept was developed. The findings of this study showed that the optimal model of security threats Cyber power role analysis includes two comprehensive themes: internal threats and external threats. In addition, in order to "validate" the themes and the model, there are two methods of evaluating the validity of the communication method and also the audit method, and in order to "validate" the reliability of the two methods,reproducibility and transferability or generalizability were also used.
کلیدواژهها [English]
Cyber Threats, National Security, Islamic Republic of Iran, Content Analysis
مراجع
کتابنامه
الف) فارسی
آلبرتس، دیوید س و دانیل س، پاپ (1385)، گزیدهای از عصر اطلاعات؛ الزامات امنیت ملی در عصراطلاعات، ترجمه علی علیآبادی و رضا نخجوانی، تهران: پژوهشکده مطالعات راهبردی.
احمدیپور، زهرا و جنیدی، رضا و خوجملی، عبدالوهاب و پارسایی، اسماعیل (1391)، ابعاد ژئوپولیتیک فضای مجازی در عصر فناوری اطلاعات، مجله سیاست دفاعی، سال بیستم، شماره 79
بصیرت، وبگاه (1392)، «جایگاه عوامل تعیینکننده در امنیت ملی» بعد سیاسی، تهران: ، شناسه : 261974
خلیلیپور رکنآبادی، علی و نورعلیوند، یاسر (1391)، تهدیدات سایبری و تأثیر آن بر امنیت ملی، تهران: فصلنامه مطالعات راهبردی، دوره 15، شماره 56
زابلیزاده، اردشیر و وهابپور، پیمان (1397)، قدرت بازدارندگی در فضای سایبر، تهران: دوفصلنامه رسانه و فرهنگ، پژوهشگاه علوم انسانی و مطالعات فرهنگی، سال هشتم، شماره اول
طیب، علیرضا (1384)، تروریسم در فراز و فرود تاریخ، تهران: نشر نی
علیحسینی، علی و مهدیان، حسین و آقا حسینی، علیرضا (1396)، تحلیل تأثیرگذاری عوامل ژئوپولیتیکی بر سیاست امنیت ملی جمهوری اسلامی ایران در پرونده هسته ای، تهران: فصلنامه ژئوپولیتیک، سال 1396، شماره 2.
فولر، گراهام (1377)، قبله عالم، ژئوپولیتیک ایران، ترجمه عباس مخبر، تهران: نشر مرکز، چاپ دوم
کاستلز، امانوئل (1385)، عصر اطلاعات: اقتصاد، جامه و فرهنگ ( ظهور جامعه شبکهای)، ترجمه احد علیقلیان و افشین خاکباز، تهران: انتشارات طرح نو. جلد اول، چاپ پنجم.
مجتهدزاده، پیروز (1381)، امنیت ملی جغرافیای سیاسی و سیاست جغرافیایی، چاپ اول، تهران: سمت
موحدی صفت، علیرضا (1386)، امنیت ملی در فضای سایبر، فرصتها و تأکیدها با تأکید بر استقرار دولت الکترونیکی، فصلنامه مطالعات دفاعی استراتژیک، شماره 30
نای، جوزف (1387)، قدرت در عصر اطلاعات (از واقعگرایی تا جهانی شدن)، ترجمه سعید میرترابی، تهران: پژوهشکده مطالعات راهبردی
نورمحمدی، مرتضی (1390)، جنگ نرم، فضای سایبر و امنیت ملی جمهوری اسلامی ایران، راهبرد فرهنگ، شماره شانزدهم
ولیزاده میدانی، رامین (1399)، درآمدی بر تروریسم سایبری و ویژگیهای آن، تهران: مرکز ملی فضای مجازی، پژوهشگاه فضای مجازی، گروه مطالعات بنیادین
هلیلی، خداداد و همکاران (1397) قدرت سایبری مبتنی بر رویکرد فرکتالی و بررسی تأثیر آن بر امنیت ملی در فضای سایبر، فصلنامه امنیت ملی، سال هشتم، شماره 29
ب) لاتین
Astrauss, Enslam and Juliet Karbin (2018), Fundamentals of Qualitative Research (Techniques and Stages of Producing Background Theory), Translated by Ebrahim Afshar, Seventh Edition, Tehran: Ney [in Persian].
Cornis, Paul & Livingstone, David & Clemente، Dave & Yorke, Claire (November 2010); “On Cyber Warfare”, A Chatham House Report, www.chathamhouse.org.uk “Cyber Security: accept vulnerability World Foresight Forum is an initiative of Doctrine Command”, Handbook No. 1.02, www.worldforesightforum.org; (accessed by September 5, 2011).
Felik, Oveh (2006), An Introduction to Qualitative Research, Translated by Hadi Jalili, Second Edition, Tehran: Ney [in Persian].
Gibson, W. (1984) Neuromancer. New York, Ace Books.
Glaser BG, Strauss, Strauss AL. The Discovery of grounded theory. Strategies for qualitative research. pp. x. 271. Weidenfeld & Nicolson: London; printed in U.S.A.; 1968.
Khan, Navid & Brohi, Sarfraz & Zaman, Noor. (2020). Ten Deadly Cyber Security Threats AmidCOVID-19Pandemic. 10.36227/techrxiv.12278792.v1
Munhall PL. Nursing research: a qualitative perspective. 5th ed. Sudbury, MA: Jones & Bartlett Learning; 2012.
Saroukhani, Bagher (2008), Research methods in social sciences, Tehran, Institute of Humanities and Cultural Studies, volume 1, Fourteenth Edition. [in Persian].
Sheldon, J.B. (2011).Deciphering Cyberpower: Strategic Purpose in peace and war. Restricted from: http://www.au.af.mil/au/ssq/2011/summer/sheldon.pdf
Spade, J. M. (2012). China’s Cyberpower and America’s national security. Carlisle Barracks, PA: US ARMY WAR COLLEGE
Weil, Tim & Murugesan, San. (2020). IT Risk and Resilience—Cybersecurity Response to COVID-19. IT Professional. Vol. 22. No. 3.
Zimet, E. and Barry, C. (2009). Military Service of Cyber Overview in Military Perspective on Cyberpower, Washington DC Center for Technology and National Security Policy at the National Defense University.