Strategic security strategy for the security of the cyberspace of the armed forces

Document Type : Original Article

Authors

1 Associate Professor of Malek Ashtar University of Technology

2 Ph.D., Ph.D., Strategic Management, Cyber Security, National Defense University


  • امام خامنه‌ای (مدظله­العالی)، مجموعه فرامین و تدابیر ابلاغی در نیروهای مسلح.
  • امام خامنه‌ای (مدظله­العالی)، مجموعه بیانات،           WWW.Khamenei.ir
  • معاونت پژوهش و تولید علم، (1396)، راهبردهای امنیت سایبری- سیاست‌گذاری، گردآوری و تدوین: معاونت پژوهش و تولید علم، دانشگاه اطلاعات و امنیت ملی.
  • بختیاری، شهرام، (1380)، امنیت شبکه‌های کامپیوتری، پژوهشکده الکترونیک دانشگاه شریف.
  • دعموش العاملی، علی، (1376)، دائرة‌المعارف اطلاعات و امنیت در آثار و متون اسلامی، مؤسسه چاپ و انتشارات دانشگاه امام حسین (ع)، جلد سوم.
  • آشوب، محمدبن‌علی ابن‌شهر، (1390)، مناقب آل ابی­طالب، جلد دوم، نشر مکتبه الحیدریه.
  • شریف­الرضی، محمدبن­حسین، (1343)، شرح نهج البلاغه، جلد 20، قم: نشر مرکز آیت­اله مرعشی.
  • آمدی، عبدالواحد ابن محمد، (1366)، غررالحکم و دررالکلم، جلد 2، قم: نشر مرکز النشر التابع لمکتب الاعلام الاسلامی.
  • محمدی، علی، (1392)، اصول و مبانی فضای سایبر، انتشارات دانشگاه عالی دفاع ملی.
  • درخشه، جلال؛ افتخاری، اصغر و ردادی، محسن، (1394)، تحلیل مضمونی اعتماد در اندیشه آیت‌الله خامنه‌ای، پژوهشگاه علوم انسانی و مطالعات فرهنگی، تهران: سال ششم، شماره سوم.
  • عالی­پور، حسن، (1393)، امنیت سایبری در افق 1404 (چالش‌ها و راهکارهای حقوقی رویارویی با بزه‌های امنیتی سایبری)، تهران: همایش ملی دفاع سایبری.
  • شورای عالی فناوری اطلاعات کشور، (1396)، مدل مرجع امنیت، وزارت ارتباطات و فناوری اطلاعات، قابل دسترس در www.ieaf.ir.
  • حسینی، پرویز، (1395)، ارائه الگوی راهبردی در حوزه امنیت فناوری اطلاعات و ارتباطات بر اساس گفتمان امام (ره) و رهبری، قانون اساسی، تجارب جمهوری اسلامی ایران و بهره‌گیری از تجارب موفق بشری، تهران: دانشگاه عالی دفاع ملی، دانشکده امنیت ملی.
  • نادی، حمیدرضا، (1392)، ارائه الگوی راهبردی حفاظت اطلاعات ملی جمهوری اسلامی ایران، تهران: دانشگاه عالی دفاع ملی، دانشکده امنیت ملی.
  • اداره کل فناوری اطلاعات ستاد کل نیروهای مسلح، (1394)، طرح ارتقا امنیت و افزایش قدرت دفاع در فضای سایبر در نیروهای مسلح.
  • ولوی، محمدرضا، (1385)، سیستم ارتباطی مطمئن برای نیروهای مسلح و چگونگی تأمین از سیستم ارتباطی کشور و مخصوص نیروهای مسلح، گروه بررسی توان ملی در حوزه آماد و پشتیبانی مرکز تحقیقات راهبردی ستاد کل نیروهای مسلح.
  • آیین‌نامه جامع امنیت فاوا نیروهای مسلح- ابلاغی ستاد کل 02/12/91.
  • سند راهبردی پدافندی سایبری کشور، (1392)، سازمان پدافند غیرعامل کشور

 

  • M. C. Libicki, Cyberdeterrence and Cyberwar, RAND Corp. 2009
  • David Clark, Characterizing Cyberspace: Past, Present and Future, MIT CSAIL, Version 1.2, March 2010.
  • K.F. Rauscher and V. Yaschenko (Eds.), Russia‐U.S. Bilateral on Cybersecurity Critical Terminology Foundations, 2011
  • C. E. Landwehr, et al. "A Taxonomy of Computer Program Security Flaws, with Examples," ACM Computing Surveys, Vol. ٢٦, No. ٣ (Sept. ١٩٩٤).
  • A. Avizienis, J.C. Laprie, B. Randell and C. Landwehr, "Basic Concepts and Taxonomy of Dependable and Secure Computing," IEEE Transactions on Dependable and Secure Computing, Vol. 1, No. 1, 2004, pp. 11-33.
  • Pender-Bey, Georgie. "THE PARKERIAN HEXAD.". 2012
  • W. Stallings, Cryptography and Network Security: Principles and Practice, 5th Edition, Prentice-Hall, 2011.
  • Olaf Kruidhof_ Evolution of National and Corporate CERTs - Trust, the Key Factor - 2014
  • S. L. P. A. H. Keith Stouffer, Guide to Industrial Control Systems (ICS) Security, National Institute of Standards and Technology, 2014
  • Global Cybersecurity Index(GCI), International Telecommunication Union(ITU), Swizerland Geneva, 2017
  • National Cyber Security Strategy 2016 - UK
  • Federal Bureau of Investigation (FBI) Information Technology Strategic Plan FY 2010 – 2015