ارائه ساختار مفهومی ضد بدافزاری نیروهای مسلح در جهت افزایش امنیت ملی سایبری در جمهوری اسلامی ایران

نویسندگان

1 دکترای تخصصی

2 دانشجوی دکترای مهندسی کامپیوتر گرایش فناوری اطلاعات دانشگاه. اصفهان،

چکیده

زیست‌بوم انسان همیشه دارای انواع تهدیدات بوده است که با توجه به شکل‌گیری مفهوم سایبر در آن عنوان‌هایی همچون نبرد سایبری، تهدید سایبری، مافیای سایبری و اسامی گروه‌های فعال در این حوزه امروزه بسیار به گوش می‌خورند به‌طوری‌که این اسامی و فعالیت‌های آن‌ها قسمتی از زندگی انسان شده است. تهدیدات سایبری امروزه بعد مهمی از زیست واژه جهانی را شکل می‌دهد. تهدیدات سایبری می‌تواند سبب از بین رفتن تجهیزات، تغییر در طراحی محصول یا فرایندهای تولیدی یا نظامی شود. نوع تحقیق در این مقاله را می‌توان در زمره تحقیقات کاربردی به شمار آورد. قلمرو تحقیق ازلحاظ زمانی گذشته‌نگر و حال نگر، ازنظر مکانی عرصه جهانی بوده و ازنظر موضوعی فضای سایبری و ساختارهای سایبری کشورهای مختلف به‌خصوص در حوزۀ مقابله با بدافزارها می‌باشد. در این مقاله ضمن بررسی ضرورت ایفای نقش ارکان نظامی حاکمیت در حوزۀ سایبری و تحلیل اقدامات کشورهای مختلف در برخورد با واژه جنگ سایبری و راهبرد آن‌ها در برابر حملات بدافزارها، به ارائه ساختار مفهومی موردنیاز نیروهای مسلح برای مقابله با بدافزارها و فائق آمدن بر مشکلات ناشی از آن‌ها به‌عنوان گونه‌ای از سلاح‌های سایبری پرداخته می‌شود و به‌منظور دفاع و مقابله با این‌گونه تهدیدات، ساختاری مفهومی در جهت اشراف و فرماندهی سایبری پیشنهاد می‌گردد.

کلیدواژه‌ها


  • فهرست منابع و مآخذ

    الف. منابع فارسی

    • اسماعیل‌زاده، م. و رجب پور، م. (1390)، «بررسی نقش جنگ سایبری در عملیات مشترک و مرکب»، فصلنامه علمی علوم و فنون نظامی، 67-87.
    • برقعی، س. (1393)، «مروری بر امنیت سایبری؛ درس‌هایی برای جمهوری اسلامی ایران»، شمارۀ 38 علمی-پژوهشی (وزارت علوم)/ISC، 85-104.
    • حسینی امینی، ح. و محسن زادگان، ا. (1395)، «فضای سایبر، قدرت هوشمند با رویکرد پدافند غیرعامل»، مجموعه مقالات همایش ملی پدافند غیرعامل و علوم انسانی، 543-568.
    • حیدرآزادزاده، م. بیاتی، ن. واحدیان، ع. و سوکی، م. (1392)، «مبانی پدافند غیرعامل در حوزۀ امنیت فناوری اطلاعات»، ششمین کنگره انجمن ژئوپلیتیک ایران پدافند غیرعامل.
    • خامنه‌ای، س. (1390، 12 17)، «تشکیل شورای عالی فضای مجازی»، بازیابی از پایگاه اطلاع‌رسانی دفتر مقام معظم رهبری: https://www.leader.ir/fa/content/9213
    • درویشی، ع. و صادقی، ر. (1394)، «ارتش سایبری و پیش‌بینی بعد از حملۀ سایبری»، نخستین اجلاس بین‌المللی فناوری اطلاعات. دولت‌آباد: نخستین اجلاس بین‌المللی فناوری اطلاعات.
    • ذبیح‌الله نژاد و. (1396)، «نقش پلیس فتا در پیشــگیری وضــعی و پیشــگیری اجتماعی از جرائم سایبری»، فصلنامه دانش انتظامی البرز، 67-89.
    • رحیمی، پ. احمدی سربرزه، م. و علی پور، ه. (1398)، «مطالعه تأثیر متغیرهای نوین آینده‌پژوهی و کارآفرینی بر مدیریت راهبردی امنیت سایبری کشور»، دومین اجلاس ملی پدافند سایبری.
    • رضائیان، س. (1390)، «مورد کاوی طراحی مدل ساختاری معاونت رسانه‌های مجازی سازمان صداوسیما با بهره‌گیری از معماری سازمانی و رویکردهای نوین مدیریتی»، نهمین اجلاس بین‌المللی مدیریت.
    • زابلی زاده، ا. و وهاب پور، پ. (1397)، «قدرت بازدارندگی در فضای سایبر»، مطالعات میان‌رشته‌ای در رسانه و فرهنگ سال هشتم بهار و تابستان، 1-15.
    • صالح نیا، ع. و بختیاری، ح. (1397)، «اولویتبندی تهدیدات امنیت ملی جمهوری اسلامی ایران با روش تحلیل سلسله مراتبی (AHP)»، فصلنامه مطالعات راهبردی سیاست‌گذاری عمومی، 255-277.
    • علیرضا لرستانی. (1397)، «مروری بر روشهای مقابله با بدافزارها و نرمافزارهای جاسوسی (موردمطالعه بدافزار استاکسنت)»، فصلنامه مطالعات حفاظت و امنیت انتظامی، (125-152).
    • کلفام، ع. و حسینی، س. (1397)، «بررسی سایبر تروریسم آمریکا علیه ایران»، تحقیقات جدید در علوم انسانی، (ص. 77-94).
    • گلپرور، م. و خراسانی، پ. (1395)، «بررسی مقایسه‌ای نقش سیاست دو ستونی آمریکا در سیاست خارجی ایران و عربستان در دوره پهلوی دوم»، فصلنامه مطالعات سیاسی، (ص. 161-180).
    • محسن آقایی، علی معینی، ابوذر عرب سرخی، ایوب محمدیان و علی‌اصغر زارعی (1398)، «ارائه مدل مفهومی منطقی طبقهبندی تهدیدات سایبری زیرساخت‌های حیاتی»، فصلنامه علمی امنیت ملی، 201-231.
    • محمدی الموتی، م. (1384)، «جنگ و سیاست در اندیشه کلاوزویتس»، مرکز تحقیقات کامپیوتری علوم اسلامی، 73-104.
    • محمدی، م. فرهنگ پور، ش. و موسوی هاشمی، س. (1394)، «دادرسی جرائم رایانه‌ای»، همایش ملی قانون آیین دادرسی کیفری سال 1392 در بوته نقد.
    • محمودزاده، 1. نیک‌نفس، ع. و قوچانی، م. (1396)، «اولویت‌بندی راهبردهای توسعۀ سامانۀ فرماندهی و کنترل (C4I) فضای سایبر کشور با رویکرد مطالعۀ تطبیقی»، فصلنامه علمی مطالعات بین‌رشته‌ای دانش راهبردی، 199-228.
    • محمود زاده، ا. نیک‌نفس، ع. و قوچانی، م. (1396)، «اولویت‌بندی راهبردهای توسعۀ سامانۀ فرماندهی و کنترل (C4I) فضای سایبر کشور»، شمارۀ 27 علمی-پژوهشی (وزارت علوم)، 229 - 248.
    • ناظمی اردکانی، م. نجات پور، م. و احمدی، م. (1395)، «انقلاب اطلاعات و تأثیر آن بر جنگ نرم»، فصلنامه پژوهش‌های راهبردی سیاست، دوره: 4، شمارۀ: 16، 1-28.

    ب. منابع انگلیسی

    • Daniel Gibert. (2016). Convolutional Neural Networks forMalware Classification. Barcelona: A thesis presented for the degree of Master in Artificial Intelligence.
    • DeNardis Laura. (2016). Global Commission on Internet Governance. Canada Waterloo، Ontario.
    • Dhabia M Al-Mohannadi و Patrick Linke. (2016). On the systematic carbon integration of industrial parks for climate footprint reduction. Journal of cleaner production, 4053-4064.
    • eGovernment inAustria. (2013). Federal Chancellery of the Republic of Austria. Vienna: Federal Chancellery of the Republic of Austria.
    • Gaute Wangen. (2015) The Role of Malware in Reported Cyber Espionage: A Review ofthe Impact and Mechanism. Information (Switzerland, 183-211.
    • Hisham Shehata Galal، Yousef Bassyouni Mahdy و Mohammed Ali Atiea. (2016). Behavior-based features model for malware detection. Springer Nature Switzerland, 59-67.
    • James A. Green, (2015), Cyber Warfare: A Multidisciplinary Analysis. Political Science.
    • Jannie Zaaiman و Louise Leenan . (2015)The Proceedings of the 10th International Conference on Cyber Warfare and Security. ACPIL.
    • Mariano Rajoy Brey. (2013).NATIONALCYBER SECURITY STRATEGY. PRESIDENCY OF THE GOVERNMENT.
    • McAfee. (2017). McAfee Labs Threats Report.
    • McAfee Security Group. (2014). Net Losses: Estimating the Global Cost of Cybercrime. Santa Clara: McAfee، Inc.
    • Michael Aschmann، Louise Leenen و C. Jansen van Vuuren. (2017). Conference: International Conference on Cyber Warfare and Security. Conference: International Conference on Cyber Warfare and Security.
    • Monirul Sharif، Andrea Lanzi، Jonathon Giffin و Wenke Lee. (2008). Impeding Malware Analysis Using Conditional Code Obfuscation. Proceedings of the Network and Distributed System Security Symposium. San Diego، California، USA: DBLP.
    • Nolen، Scaife، Henry، Carter، Patrick، Traynor و Kevin R. B. Butler. (2016). CryptoLock (and Drop It): Stopping Ransomware Attacks on User Data. 36th International Conference on Distributed Computing Systems (ICDCS).
    • Osvaldo Gervasi، Beniamino Murgante و Sanjay Misra. (2015). Computational Science and Its Applications. Canada: Springer.
    • Radu S. Pirscoveanu، Steven Hansen، Thor M. T. Larsen، Matija Stevanovic، Jens Myrup Pedersen و Alexandre Czech. (2015). Analysis of Malware behavior: Type classification using machine learning. 2015 International Conference on Cyber Situational Awareness، Data Analytics and Assessment (CyberSA). London، UK: IEEE.
    • Savita Mohurle و Manisha Patil. (2017). A brief study of Wannacry Threat: Ransomware Attack 2017. International Journal of Advanced Research in Computer Science, 1938-1940.
    • Steve Grobman. (2018). Economic Impact of Cybercrime: Why Cyber Espionage isn’t Just the Military’s Problem. McAfee.
    • Symantec Corporation .(2017) Internet Security threat Report. Symantec Security Center.
    • Van Nguyen، Marwan Omar و Mohammed Derek. (2017). A Security

            Framework for Enhancing User Experience. International Journal of Hyperconnectivity and the Internet of Thing.