The The pattern of intrusion in cyberspace is based on the theory of games

Document Type : Original Article

Authors

1 Ph.D. student of strategic management of cyberspace security

2 Assistant Professor and Faculty Member of Tarbiat Modarres University

3 Associate Professor and Faculty Member at the National Defense University


  • اسکندری، حمید، (1393)، دانستنی­های پدافند غیرعامل، دوره عمومی مدیران و کارکنان دستگاه اجرایی، تهران: بوستان حمید.
  • پورصادق، ناصر، فرشچی، سیدمحمدرضا و موحدی صفت، محمدرضا، (1392)،  مدیریت ریسک در محیط‌های نظامی و ارائه یک الگوی ارزیابی مبتنی بر نظریه بازی‌ها، فصلنامه علمی پژوهشی مدیریت نظامی.
  • روشندل، جلیل و طیب، علیرضا، (1373)، ترجمه کتاب نظریه بازی‌ها و کاربرد آن در تصمیم‌گیری‌های استراتژیک نوشته‌ ونتسل. تهران: نشر قومس.
  • سازمان پدافند غیرعامل کشور، (1393)، پایگاه اطلاع‌رسانی پدافند سایبری ایران، سازمان پدافند غیرعامل کشور، قرارگاه پدافند سایبری کشور، شماره دوم، تیرماه.
  • سوری، علی، (1386)، نظریه بازی‌ها و کاربردهای اقتصادی: دانشکده علوم اقتصادی.
  • شورای عالی  فناوری اطلاعات کشور، (1396)، مدل مرجع امنیت، چارچوب معماری سازمانی ایران.
  • عبدلی، قهرمان، (1391)، نظریه بازی‌ها و کاربردهای آن (بازی‌های با اطلاعات ناقص، تکاملی و همکارانه)، تهران: انتشارات سمت، مرکز تحقیق و توسعه علوم انسانی.
  • عبدلی، قهرمان، (1392)، نظریه بازی‌ها و کاربردهای آن بازی‌های ایستا و پویا با اطلاعات کامل، تهران: انتشارات جهاد دانشگاهی واحد تهران.
  • ملائی، علی و محمدی، علی، (1392)، ارائه نظام رصد و پایش تهدیدات و حملات فضای سایبر با استفاده از معماری ISAC. فصلنامه نگرش امنیتی سال اول، شماره چهارم.

 

  • Beidleman, Scott W. (2009). Defining and deterring cyber war. Retrieved from
  • CHOD. (2014). Belgian Cyber Security Strategy for Defence. ACST–Strategy-CyberSecurity-001 Ed 001 / Rev 000 / 30-09-2014 ACOS STRAT.
  • DoD, US. (2011). Department of defense strategy for operating in cyberspace. July. www. defense. gov/news/d  cyber. pdf (accessed  14 September 2013.
  • Elder, Robert J, & Levis, Alexander H. (2010). Use of Multi-Modeling to Inform Cyber Deterrence Policy and Strategies. Paper presented at the Workshop on Deterring Cyber Attacks: Informing Strategies and Developing Options for US Policy, Washington, DC http://sysarch. gmu. edu/main/media/publications/docs/Elder_NRC_Cyberdeterrence. pdf.
  • federal-ministry-of-the-interior. (2011). Cyber Security Strategy for Germany. Alt-Moabit 101 D. 10559 Berlin: Federal Ministry of the Interior. www.bmi.bund.de.
  • FIRST. (2017). Retrieved from https://www.first.org/cvss/
  • Goodman, Will. (2010). Cyber deterrence: Tougher in theory than in practice? Retrieved from
  • Hausken, Kjell, & Zhuang, Jun. (2012). The timing and deterrence of terrorist attacks due to exogenous dynamics. Journal of the Operational Research Society, 63(6).
  • Hengwei, Zhang, Jindong, Wang, Dingkun, Yu, Jihong, Han, & Na, Wang. (2015). Defense strategy selection based on signaling game. Paper presented at the Third International Conference on Cyberspace Technology (CCT 2015).
  • Iasiello, Emilio. (2014). Is cyber deterrence an illusory course of action? Journal of Strategic Security.
  • Jensen, Eric Talbot. (2012). Cyber Deterrence.
  • Kesan, Jay P, & Hayes, Carol M. (2011). Mitigative counterstriking: Self-defense and deterrence in cyberspace. Harv. JL & Tech.
  • Kugler, Richard L. (2009). Deterrence of cyber attacks. Cyberpower and national security.
  • Liles, Jonathan S, & Davidson, Janine. (2013). Modern Cyber Deterrence Theory: Norms, Assumptions and Implications.
  • Lukasik, Stephen J. (2010). A framework for thinking about cyber conflict and cyber deterrence with possible declaratory policies for these domains. Paper presented at the Proceedings of a Workshop on Deterring Cyber Attacks: Informing Strategies and Developing Options for US Policy.
  • MOD, UK. (2011). The UK Cyber Security Strategy: Protecting and promoting the UK in a digital world: London: UK MOD.
  • Moore, Ryan J. (2008). Prospects for cyber deterrence. Retrieved from
  • Morgan, Patrick M. (2010). Applicability of Traditional Deterrence Concepts and Theory to the Cyber Realm. Paper presented at the Proceedings of a Workshop on Deterring Cyber Attacks: Informing Strategies and Developing Options for US Policy.
  • Mowbray, TJ. (2010). Solution architecture for cyber deterrence.
  • National-Institute-of-Standards-and-Technology. (2014). Framework for Improving Critical Infrastructure Cybersecurity Version 1.0..
  • Osborne, Martin J. & Rubinstein, Ariel. (1994). A Course in Game Theory: The MIT Press Cambridge, Massachusetts London, England.
  • Pawlick, Jeffrey, & Zhu, Quanyan. (2015). Deception by design: evidence-based signaling games for network defense. arXiv preprint arXiv:
  • Prime_Minister_of_France. (2015). FRENCH NatioNal digital security strategy. Courtesy translation. Foreword from Manuel Valls, Prime Minister of France, French national digital security strategy.
  • Rice, Mason, Butts, Jonathan, & Shenoi, Sujeet. (2011). A signaling framework to deter aggression in cyberspace. International Journal of Critical Infrastructure Protection.
  • Schramm, Harrison, Alderson, David L. Carlyle, W. Matthew, & Dimitrov, Nedialko B. (2012). A GAME THEORETIC MODEL OF STRATEGIC CONFLICT IN CYBERSPACE. Paper presented at the In Proceedings of the 7th International Conference on Information Warfare and Security. Academic Conferences Limited.
  • Taipale, KA. (2010. Cyber-deterrence). Law, Policy and Technology: Cyberterrorism, Information, Warfare, Digital and Internet Immobilization, IGI Global.
  • Taquechel, Eric F, & Lewis, Ted G. (2012). How to Quantify Deterrence and Reduce Critical Infrastructure Risk.
  • Zhuang, Jun, Bier, Vicki M, & Alagoz, Oguzhan. (2010). Modeling secrecy and deception in a multiple-period attacker–defender signaling game. European Journal of Operational Research.