Explain the probable and desirable scenarios of cyber threats of the Islamic Republic of Iran

Document Type : Original Article

Authors

1 Ph.D. Student, Strategic Management, Cyber Security, National Defense University

2 Ph.D student in Islamic Revolution Studies - Imam Khomeini Research Center and Islamic Revolution


  • امام خامنه‌ای (مدظله‌العالی)، مجموعه بیانات، قابل دسترسی در: www.khamenei.ir
  • امام خامنه‌ای (مدظله‌العالی)، حکم انتصاب اعضای جدید شورای عالی فضای سایبری برای یک دوره چهارساله، (14/6/1396).
  • امام خامنه‌ای (مدظله‌العالی)، دیدار رئیس و اعضای شورای عالی فضای سایبری، (16/4/1394).
  • ازغندی، علیرضا و روشندل، جلیل (1374)، مسائل نظامی و استراتژی معاصر، تهران: انتشارات سمت.
  • اسلاتر، ریچارد و همکاران (1367)، نواندیشی برای هزاره‌ نـوین، مترجمـان: عقیـل ملکـی فـر، سیداحمد ابراهیمی، وحید وحیدی مطلق، مرکز مطالعات و برنامه‌ریزی استراتژیک، انتـشارات مؤسسه آموزشی و تحقیقاتی صنایع دفاعی.
  • امیدوارنیا، محمدجواد (1382)، امنیت در قرن بیست و یکم، تهران، نشر مطالعات سیاسی و بین‌المللی.
  • بلیکی، نورمن (1393)، طراحی پژوهش‌های اجتماعی، ترجمه حسن چاوشیان. تهران، نشر نی.
  • بوزان، باری (1378)، مردم، دولت‌ها، هراس، تهران، ترجمه و انتشارات پژوهشکده مطالعات راهبردی.
  • پدارم (1388)، آینده‌پژوهی، مفاهیم و روش‌ها، تهران، مرکز آینده‌پژوهی علوم و فناوری دفاعی.
  • جمعی از محققین (1395)، طراحی نظام دفاع سایبری کشور و راهبردهای آن، تهران، دانشگاه عالی دفاع ملی، دانشکده امنیت ملی.
  • جوزی‌خمس لویی، علی و جواهران، هدی (1392)، تحلیلی بر نقش پدافند غیرعامل در امنیت راهبردی کلان‌شهرها، تهران، مجله اطلاعات جغرافیایی (سپهر). شماره 87.
  • حاجیانی، ابراهیم (1392)، اصول و مبانی روش‌های آینده‌پژوهی، ناشر، دانشگاه امام صادق(ع).
  • خزایی، سعید (1384)، دیده‌بانی، مبانی و مفاهیم، مرکز آینده‌پژوهی علـوم و فنـاوری دفـاعی.
  • طباطبایی، سیدمحمد؛ سلیمی، حسین؛ موحدیان، احسان (1395)، تأثیر سایبر دیپلماسی آمریکا بر دیدگاه کاربران مجازی ایران، مطالعات رسانه‌های نوین.
  • عبدالله خانی، علی (1386)، تهدیدات امنیت ملی، مؤسسه فرهنگی مطالعات و تحقیقات بین‌المللی ابرار معاصر تهران.
  • عراقچی، سید عباس و جوزانی کهن، شاهین (1396)، بهره‌برداری داعش از فضای مجازی، فصلنامه روابط خارجی، شماره ۳۳.
  • عاشوری ذبیح اله و حسینی محمدرضا (1393)، کاربرد روش‌های آینده‌پژوهی در بررسی مطالعاتی سازمان‌های حفاظت اطلاعات ن.م، فصلنامه علمی- پژوهشی امنیت پژوهی شماره ۴۶.
  •  قاسمی، فرهاد (1386)، نگرشی بر طراحی مدل بازدارندگی سیاست خارجی ایران، تهران، فصلنامه ژئوپلیتیک. سال سوم. شماره اول.
  • قاسمی، فرهاد (1388)، الزامات تئوریک بازدارندگی منطقه‌ای جمهوری اسلامی ایران، تهران، فصلنامه روابط خارجی. سال اول. شماره سوم.
  • کرم نیا، رضا (1391)، ارائه الگوی راهبردی دفاعی بر اساس اندیشه دفاعی حضرت امام خمینی (ره)، رساله دکتری، دانشگاه عالی دفاع ملی.
  • قاسمی، فرهاد و کشاورز‌ شکری، عباس (1388)، نگرشی به سیستم بازدارندگی منطقه‌ای در روابط بین‌الملل: مطالعه موردی ایران و آمریکا، تهران، رهیافت‌های سیاسی و بین‌المللی. شماره 20.
  • ستاری­خواه علی (۱۳۹۳)، آینده‌پژوهی و سناریونویسی کاربردی، قرارگاه پدافند هوایی خاتم‌الانبیاء.
  • سند امنیت فضای تولید و تبادل اطلاعات (افتا)، هیئت وزیران، 1387.
  • سند چشم‌انداز 1404 جمهوری اسلامی ایران، مجمع تشخیص مصلحت نظام، 1382
  • سند نظام جامع فناوری اطلاعات، وزارت ارتباطات و فناوری اطلاعات، 1386
  • سند راهبردی پدافند سایبری، سازمان پدافند غیرعامل، 1390.
  • شـکرخواه، یونـس (1384)، روزنامه‌نگاری سـایبر، جامعه اطلاعاتی و آزادی بیان، تهران: انتشـارات ثانیه.
  • میناوند، محمدقلی (1385)، اینترنت و توسعه سیاسی، حوزه عمومی در فضای سایبرنتیک،  پژوهش سیاست نظری.
  • · نجات‌پور، مجید. محمدی، مصطفی. اصغری، امید و شهریاری، حیدر (1391)، جنگ نرم و امنیت در فضای سایبر، تهران، فصلنامه مطالعات راهبردی بسیج. سال پانزدهم. شماره 54.
    • Colarik Andrew, 2006, Cyber Terrorism Evolution Idea,Group Inc. IDEA GROUP PUBLISHING
    • Do Hoon Kim, Taek Lee, Sung-Oh David Jung, Hoh Peter In, and Hee Jo Lee, (2007)Cyber Threat Trend Analysis Model Using HMM, Department of Computer Science and Engineering Korea University, Seoul, 136-701, Korea,  IEEE
    • Eid, Mahmoud, (2010), cyber-terrorism and Ethical journalism: need for Rationalism, international journal of techno ethics
    • Jonse, Andrew, (2005), cyber terrorism, fact or fiction, computer fraud &
    • ·         International strategy for cyber space,2011 https://obamawhitehouse.archives.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf
    • Gartner,2014, Gartner Top Predictions,
      http://www.gartner.com/it/content/2607600/2607616/november_6_top_
      predicts_2014dplummer.pdf?userId=72895160 visit date: 2014-09-20
    • ·         Kevin Benedict, 2012, information operation, the fifth dimension of warfare,
    • Neo Park,Won Hyung Park, (2012) Cyber Threat Prediction Model Using Security Monitoring System Event, Springer Netherlands
    • Sandia, 2012, Cyber Threat Metrics, Sandia National Laboratories,
    • The MITRE Corporation, 2012, "How Do You Assess Your Organization’s Cyber Threat Level."
    • The MITRE Corporation, 2010, "Cyber Threat Susceptibility Analysis (TSA) Methodology
    • The DOD cyber strategy, 2015,accessible: https://www.defense.gov/Portals/1/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf
    • US cyber security strategy, DHS,2014, https://www.dhs.gov/cybersecurity-overview
    • UK cyber security strategy, 2016, https://www.gov.uk/government/publications/national-cyber-
    • security-strategy-2016-to-2021
    • Wendell Bell,2008, Foundations of Futures Studies, Volume 1: Human Science for a New Era, transaction publisher