امروزه رشد هرچه بیشتر وابستگیهای زندگی بشری به فضای سایبر، باعث شده است تا تهدیدات سایبری به زیرساختهای راهبردی مورد توجه دشمنان هر جامعهای قرار بگیرد. حملات سایبری که در کشورهایی چون استونی، گرجستان و همچنین در ایران در گذشته رخ داده است به ما هشدار خواهد داد، آینده فضای سایبر عاری از حملات و تهدیدات دفاعی و امنیتی نخواهد بود؛ بنابراین بازدارندگی یکی از موضوعات اساسی در حوزه دفاعی- امنیتی هر کشور است. در این پژوهش ارائه الگویی از بازدارندگی در تأمین امنیت داراییهای سایبری مسئله اصلی است.
در این تحقیقِ اکتشافی، احصاء الگوی راهبردی بازدارندگی در فضای سایبر، بر اساس نظریه بازیها هدف اصلی است و نظریه بازیها در مدلسازی، تحلیل و حل مسئله به ما کمک خواهد کرد. این تحقیق از نوع کاربردی- توسعه ای است و از تجزیه و تحلیل توصیفی، استنباطی، آماری و مبتنی بر تحلیل ریاضیات نظریه بازیها استفاده خواهیم کرد. در نهایت الگوی بازدارندگی در فضای سایبر با بهرهگیری از بازی پویای علامتدهی با اطلاعات ناقص و تعادل نش راهبردهای مختلط در شش بعد و چهار مؤلفه اصلی وضع موجود، وضع مطلوب، تحلیل فاصله و برنامه اقدام معرفی میگردد. از منظر این الگو بازیگران تهدیدکننده و بازدارنده با توجه به بهرهای که در بازی به دست میآورند در پنج وضعیت منازعه، توازن، سلطه بازدارنده، سلطه تهدیدکننده و ضرر متقابل قرار میگیرند.
اسکندری، حمید، (1393)، دانستنیهای پدافند غیرعامل، دوره عمومی مدیران و کارکنان دستگاه اجرایی، تهران: بوستان حمید.
پورصادق، ناصر، فرشچی، سیدمحمدرضا و موحدی صفت، محمدرضا، (1392)، مدیریت ریسک در محیطهای نظامی و ارائه یک الگوی ارزیابی مبتنی بر نظریه بازیها، فصلنامه علمی پژوهشی مدیریت نظامی.
روشندل، جلیل و طیب، علیرضا، (1373)، ترجمه کتاب نظریه بازیها و کاربرد آن در تصمیمگیریهای استراتژیک نوشته ونتسل. تهران: نشر قومس.
سازمان پدافند غیرعامل کشور، (1393)، پایگاه اطلاعرسانی پدافند سایبری ایران، سازمان پدافند غیرعامل کشور، قرارگاه پدافند سایبری کشور، شماره دوم، تیرماه.
سوری، علی، (1386)، نظریه بازیها و کاربردهای اقتصادی: دانشکده علوم اقتصادی.
شورای عالی فناوری اطلاعات کشور، (1396)، مدل مرجع امنیت، چارچوب معماری سازمانی ایران.
عبدلی، قهرمان، (1391)، نظریه بازیها و کاربردهای آن (بازیهای با اطلاعات ناقص، تکاملی و همکارانه)، تهران: انتشارات سمت، مرکز تحقیق و توسعه علوم انسانی.
عبدلی، قهرمان، (1392)، نظریه بازیها و کاربردهای آن بازیهای ایستا و پویا با اطلاعات کامل، تهران: انتشارات جهاد دانشگاهی واحد تهران.
ملائی، علی و محمدی، علی، (1392)، ارائه نظام رصد و پایش تهدیدات و حملات فضای سایبر با استفاده از معماری ISAC. فصلنامه نگرش امنیتی سال اول، شماره چهارم.
Beidleman, Scott W. (2009). Defining and deterring cyber war. Retrieved from
CHOD. (2014). Belgian Cyber Security Strategy for Defence. ACST–Strategy-CyberSecurity-001 Ed 001 / Rev 000 / 30-09-2014 ACOS STRAT.
DoD, US. (2011). Department of defense strategy for operating in cyberspace. July. www. defense. gov/news/d cyber. pdf (accessed 14 September 2013.
Elder, Robert J, & Levis, Alexander H. (2010). Use of Multi-Modeling to Inform Cyber Deterrence Policy and Strategies. Paper presented at the Workshop on Deterring Cyber Attacks: Informing Strategies and Developing Options for US Policy, Washington, DC http://sysarch. gmu. edu/main/media/publications/docs/Elder_NRC_Cyberdeterrence. pdf.
federal-ministry-of-the-interior. (2011). Cyber Security Strategy for Germany. Alt-Moabit 101 D. 10559 Berlin: Federal Ministry of the Interior. www.bmi.bund.de.
FIRST. (2017). Retrieved from https://www.first.org/cvss/
Goodman, Will. (2010). Cyber deterrence: Tougher in theory than in practice? Retrieved from
Hausken, Kjell, & Zhuang, Jun. (2012). The timing and deterrence of terrorist attacks due to exogenous dynamics. Journal of the Operational Research Society, 63(6).
Hengwei, Zhang, Jindong, Wang, Dingkun, Yu, Jihong, Han, & Na, Wang. (2015). Defense strategy selection based on signaling game. Paper presented at the Third International Conference on Cyberspace Technology (CCT 2015).
Iasiello, Emilio. (2014). Is cyber deterrence an illusory course of action? Journal of Strategic Security.
Jensen, Eric Talbot. (2012). Cyber Deterrence.
Kesan, Jay P, & Hayes, Carol M. (2011). Mitigative counterstriking: Self-defense and deterrence in cyberspace. Harv. JL & Tech.
Kugler, Richard L. (2009). Deterrence of cyber attacks. Cyberpower and national security.
Liles, Jonathan S, & Davidson, Janine. (2013). Modern Cyber Deterrence Theory: Norms, Assumptions and Implications.
Lukasik, Stephen J. (2010). A framework for thinking about cyber conflict and cyber deterrence with possible declaratory policies for these domains. Paper presented at the Proceedings of a Workshop on Deterring Cyber Attacks: Informing Strategies and Developing Options for US Policy.
MOD, UK. (2011). The UK Cyber Security Strategy: Protecting and promoting the UK in a digital world: London: UK MOD.
Moore, Ryan J. (2008). Prospects for cyber deterrence. Retrieved from
Morgan, Patrick M. (2010). Applicability of Traditional Deterrence Concepts and Theory to the Cyber Realm. Paper presented at the Proceedings of a Workshop on Deterring Cyber Attacks: Informing Strategies and Developing Options for US Policy.
Mowbray, TJ. (2010). Solution architecture for cyber deterrence.
National-Institute-of-Standards-and-Technology. (2014). Framework for Improving Critical Infrastructure Cybersecurity Version 1.0..
Osborne, Martin J. & Rubinstein, Ariel. (1994). A Course in Game Theory: The MIT Press Cambridge, Massachusetts London, England.
Pawlick, Jeffrey, & Zhu, Quanyan. (2015). Deception by design: evidence-based signaling games for network defense. arXiv preprint arXiv:
Prime_Minister_of_France. (2015). FRENCH NatioNal digital security strategy. Courtesy translation. Foreword from Manuel Valls, Prime Minister of France, French national digital security strategy.
Rice, Mason, Butts, Jonathan, & Shenoi, Sujeet. (2011). A signaling framework to deter aggression in cyberspace. International Journal of Critical Infrastructure Protection.
Schramm, Harrison, Alderson, David L. Carlyle, W. Matthew, & Dimitrov, Nedialko B. (2012). A GAME THEORETIC MODEL OF STRATEGIC CONFLICT IN CYBERSPACE. Paper presented at the In Proceedings of the 7th International Conference on Information Warfare and Security. Academic Conferences Limited.
Taipale, KA. (2010. Cyber-deterrence). Law, Policy and Technology: Cyberterrorism, Information, Warfare, Digital and Internet Immobilization, IGI Global.
Taquechel, Eric F, & Lewis, Ted G. (2012). How to Quantify Deterrence and Reduce Critical Infrastructure Risk.
Zhuang, Jun, Bier, Vicki M, & Alagoz, Oguzhan. (2010). Modeling secrecy and deception in a multiple-period attacker–defender signaling game. European Journal of Operational Research.