Designing a conceptual model of the cyber defense model of the Islamic Republic of Iran

Document Type : Original Article

Authors

1 University lecturer and senior researcher in the field of cyberspace security

2 Ph.D. in Strategic Management of Cyber Security at National Defense University


  • ·         قرآن کریم.
  • کتب و بیانات امام خمینی (ره) قابل دسترس در صحیفه نور.
  • کتب و بیانات امام خامنه‌ای (مدظله‌العالی) قابل دسترس در سایت www.khamenei.ir
  • ازغندی، علیرضا و روشندل، جلیل، (1374)، مسائل نظامی و استراتژی معاصر، تهران: انتشارات سمت.
  • امیدوارنیا، محمدجواد، (1382)، امنیت در قرن بیست و یکم، تهران: نشر مطالعات سیاسی و بین‌المللی.
  • اصلانی­مقدم، (1385)، جهانی‌شدن فناوری اطلاعات و ارتباطات و تأثیر آن بر امنیت ملی جمهوری اسلامی ایران، دانشگاه عالی دفاع ملی.
  • بلیکی، نورمن، (1393)، طراحی پژوهش‌های اجتماعی، ترجمه حسن چاوشیان. تهران: نشرنی.
  • جوزی‌خمسلویی، علی و جواهران، هدی، (1392)، تحلیلی بر نقش پدافند غیرعامل در امنیت راهبردی کلان‌شهرها، تهران: مجله اطلاعات جغرافیایی (فضایی). شماره 87.
  • ماه‌پیشانیان، مهسا، (1390)، فضای سایبر و شیوه‌های نوین درگیری ایالات‌متحده آمریکا با جمهوری اسلامی ایران، فصلنامه مطالعات فرهنگ – ارتباطات.
  • قاسمی، فرهاد، (1386)، نگرشی بر طراحی مدل بازدارندگی سیاست خارجی ایران، تهران: فصلنامه ژئوپلیتیک، سال سوم، شماره اول.
  • قاسمی، فرهاد، (1388)، الزامات تئوریک بازدارندگی منطقه‌ای جمهوری اسلامی ایران، تهران: فصلنامه روابط خارجی، سال اول، شماره سوم.
  • قاسمی، فرهاد و کشاورز‌شکری، عباس، (1388)، نگرشی به سیستم بازدارندگی منطقه‌ای در روابط بین‌الملل: مطالعه موردی ایران و آمریکا، تهران: رهیافت‌های سیاسی و بین‌المللی. شماره 20.
  • رشیدی، علی­جبار؛ نقیان فشارکی، مهدی و داداش­تبار احمدی، کوروش، (1392)، ارائه الگویی برای دفاع سایبری در آستانه حمله مبتنی بر پردازش رویدادهای پیچیده، ششمین همایش فرامنطقه‌ای پیشرفت‌های نوین در علوم مهندسی، تنکابن: مؤسسه آموزش عالی آیندگان.
  • ابراهیمی، شهروز؛ جالینوسی، احمد و قنواتی طیبه، (1393)، رویکرد دفاعی – تهاجمی جمهوری خلق چین در چارچوب فضای سایبر، دوفصلنامه مطالعات قدرت نرم.
  • عراقچی، سیدعباس، جوزانی­کهن شاهین، (1396)، بهره‌برداری داعش از فضای مجازی، فصلنامه روابط خارجی، شماره ۳۳.
  • نجات‌پور، مجید؛ محمدی، مصطفی؛ اصغری، امید و شهریاری، حیدر، (1391)، جنگ نرم و امنیت در فضای سایبر، تهران: فصلنامه مطالعات راهبردی بسیج. سال پانزدهم. شماره 54.

 

  • Alexander Klimburg (Ed.), National Cyber Security Framework Manual, NATO CCD COE,Publication, Tallinn 2012
  • Beggs, P. (2010). Securing the Nation’s Critical Cyber Infrastructure. US Department Of Homeland Security.
  •  Retrieved from http://www.ocio.ca.gov/OIS/Government/events/documents/ Patrick_Beggs.pdf
  • Carvalho, V. A. Almeida, J. P. A. Fonseca, C. M. & Guizzardi, G. (2017). Multi-level ontology-based conceptual modeling. Data & Knowledge Engineering.‏
  • Cyber Resilience – Implementing the Right Strategy,2013, The components of Infrastructure Resilience, Crown Copyright 2011
  • Cyber resilience in financial market infrastructures, 2014, Bank for International Settlements
  • Cyber Resilience Malta Association of Risk Management, 2013, The Federation of European Risk Management Associations
  • Denning, D. E. (2014). Framework and principles for active cyber defense. Computers & Security, 40, 108-113.‏
  • Gelinas, R. R. (2010). Cyberdeterrence and the problem of attribution.
  • Goodman, W. (2010). Cyber deterrence: Tougher in theory than in practice DTIC Document. Retrieved from:

http://oai.dtic.mil/oai/oai?verb=getRecord&metadataPrefix=html&identifier=ADA 528033

  • Herrington, L. & Aldrich, R. (2013). The future of cyber-resilience in an age of global complexity. Politics, 33(4), 299-310.‏
  • Libicki, M. C. (2009). Cyberdeterrence and cyberwar. Santa Monica, Calif.: Rand.
  • Moteff, John D. (2012). Critical Infrastructure Resilience: The Evolution of Policy and Programs and Issues for Congress. Congressional Research Service US
  • Penadés, M. C. Núñez, A. G. & Canós, J. H. (2016). From planning to resilience: The role (and value) of the emergency plan. Technological Forecasting and Social Change.‏
  • Rajivan, P. Janssen, M. A. & Cooke, N. J. (2013, September). Agent-based model of a cyber security defense analyst team. In Proceedings of the Human Factors and Ergonomics Society
  •  Annual Meeting (Vol. 57, No. 1, pp. 314-318). Sage CA: Los Angeles, CA: SAGE Publications.‏
  • Rowland, J. Rice, M. & Shenoi, S. (2014). The anatomy of a cyber power. International Journal of Critical Infrastructure Protection, 7(1), 3-11.‏
  • The DOD cyber strategy, 2015, accessible:

 https://www.defense.gov/Portals/1/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf

 

  • Uk national cyber sercurity strategy, 2016, accessible

https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/567242/national_cyber_security_strategy_2016.pdf