تأثیر فناوری‌های نوظهور فضای سایبر بر امنیتِ ملی

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشجوی مقطع دکتری دانشگاه عالی دفاع ملی

2 مدرس دانشگاه عالی دفاع ملی

3 عضو هیئت علمی مرکز پژوهش‌های اسلامی مجلس شورای اسلامی

4 عضو هیئت علمی دانشگاه مالک اشتر

چکیده

تحولات سریع فناوری فضای سایبر که در ابعاد مختلف اجتماعی، فرهنگی، اقتصادی، سیاسی، فناورانه، امنیتی و نظامی- دفاعی دارای تأثیرات راهبردی در حاکمیّت کشور است نیازمند نگاهی جامع، ساختاریافته و منسجم به منظور صیانت از منافع ملّی با هدف آگاهی بر روند تحوّلات است تا امکان تصمیم‌گیری و برنامه‌ریزی به‌هنگام آن را برای مدیران کشور فراهم سازد. بنابراین اهمیّت و ضرورت شناسایی تأثیرات همه-جانبه فناوری‌های نوظهور فضای سایبری در سطح ملی با هدف استفاده از فرصت‌های پیش‌رو و مقابله به‌هنگام با تهدیدات آن در قالب تحقیق علمی کاملا ضروری است. در این پژوهش با بررسی فناوری‌های نوظهور فضای سایبری به عنوان ماهیّتی یک‌پارچه، به استخراج مشخّصات اختصاصی و انتزاعی آن با هدف شناسایی یکتای این موجودیت، اقدام شده تا در گام بعد با بررسی تأثیرات هریک از این خصیصه‌ها بر ابعاد امنیت ملی، نتیجه مورد انتظار محقّق شود. این تحقیق به روش آمیخته انجام شده و اطلاعات مورد نیاز با استفاده از روش اسنادی و کتابخانه‌ای و با ابزار پرسش‌نامه محقّق ساخته گردآروی گردیده و با استفاده از روش‌های توصیفی و استنباطی با کمک نرم افزارspss23 تجزیه و تحلیل شده است. در نتیجه تجزیه و جمع بندی روابط بین متغیرها بر اساس نتایج ارائه شده می‌توان گفت: در رتبه اول مؤلفة «هوشمندی مبتنی بر داده» با ضریب همبستگی 563/0 بیشترین رابطه مستقیم و مثبت را با امنیت ملی دارد. در رتبه دوم «پیچیدگی و تغییر فضا» و رتبه سوم «همگرایی و غوطه‌وری» قرار دارد که بیشترین تأثیر را بر بُعد سیاسی‌امنیّتی، امنیّت ملّی می‌گذارند.

کلیدواژه‌ها

موضوعات


عنوان مقاله [English]

Effects of emerging technologies of cyberspace on national security

نویسندگان [English]

  • Abdolreza Taraghi 1
  • Abolhasan FirouzAbadi 2
  • Ali Asghar Behnam Nia 3
  • mohammad reza karimi ghahroodi 4
1 Higher National Defense University
2 Higher National Defense University
3 Higher National Defense University
4 Member of the Faculty of Malik Ashtar University
چکیده [English]

The rapid and deep changes in cyberspace technology, which have strategic effects on the country's governance in various social, cultural, economic, political, technological, security and military-defense dimensions, require a comprehensive, structured and coherent view in order to protect and safeguard national interests and security. National aims to maintain the aristocracy of events, trends, changes and developments in the present and future in order to provide the possibility of decision-making, planning and management. Therefore, the importance and necessity of scientific research about the effects of emerging technologies in cyber space on national security is clear. - This research was carried out using the cluster method, and the required information was collected using the documentary and library method and the researcher-made questionnaire tool, and it was analyzed using descriptive and inferential methods with the help of spss23 software. As a result of analyzing and summarizing inter-variable relationships based on the presented results, it can be said: In the first place, data-based intelligence with a correlation coefficient of 0.563 has the most direct and positive relationship with national security. And its impact rate is 31.9 percent. In the second place, the complexity and change of space has a direct and positive relationship with national security with a correlation coefficient of 0.414. In the third place, convergence and immersion have a direct and positive relationship with national security with a correlation coefficient of 0.411. It shows that all aspects of national security are affected, and the dimension of "political-security" has the greatest impact.

کلیدواژه‌ها [English]

  • emerging technologies
  • cyber space
  • national security
  • technology attributes
  • technology convergence
  • فهرست منابع و مآخذ

    الف. منابع فارسی

     

     

    • ایزدی، جهانبخش و تکبیری، مجتبی؛ (1393)، تاثیر دیپلماسی هوشمند در ارتباطات سیاسی نظام بین­الملل، جلد هفتم، شماره 26،  34-55.
    • باهوش فاردقی، محمود؛ (1396)، بررسی مفهوم یا استعاره­ی امنیّت ملّی در نظریّه­ی سازه­انگاری، فصلنامه سیاست، سال چهارم، شماره چهاردهم، 101-112.
    • بخشی تلیابی، رامین؛ آذرشب، محمدتقى و نجم آبادى، مرتضی؛ (1396)، جایگاه امنیت در مکتب کپنهاگ: چارچوبى براى تحلیل، فصلنامه تخصصى علوم سیاسى 13 (40)، 119-146.
    • بیات، بهرام؛ (1398)، نظریه­های امنیت ملی، مرکز انتشارات راهبردی دانشگاه و پژوهشگاه عالی دفاع ملی و تحقیقات راهبردی، تهران، 375 صفحه، رده­بندی دیویی: 355/03.
    • پیشگاهی­فرد، زهرا؛ حسینی، سید موسی و فراهانی، مرتضی؛ (1393)، رتبه­بندی قدرت ملی کشورهای خاورمیانه با استفاده از تصمیم­گیری چندشاخصه جبرانی، پژوهشنامه جغرافیای انتظامی، سال دوم، شماره پنجم، 1تا44 .
    • خانی، مهدی (1399)، مفهوم­سازی بحران امنیتی با تأکید بر آموزه­های مکتب کپنهاگ، فصلنامه محیط راهبردی، سال چهارم، شماره 12، 85-102.
    • کهن سال کلکناری، منیره و بابایی نسامی، عبداله؛ (1396)، امنیت سایبری، تهدیدها و اثرات آن بر امنیت ملی، دومین کنگره بین المللی علوم انسانی، مطالعات فرهنگی.
    • محمودزاده، ابراهیم؛ (1389)، مدیریت بر آینده با تکنولوژی فردا، ناشر: شرکت انستیتو ایز ایران زبان: فارسی رده‌بندی دیویی: 658.4 ، نوبت چاپ: 3 تیراژ: 1000 نسخه.
    • مرادی، عبدالله؛ رمضانی، مجید؛ محمدی، محسن و جهان­بزرگی، احمد؛ (1399)، امنیت ملی در عصر جدید، روندها و مؤلفه­ها، مرکز انتشارات راهبردی دانشگاه عالی دفاع ملی، تهران، شابک: -3-205-248-622-978، نوبت چاپ اول.
    • هلیلی، خداداد؛ ولوی، محمدرضا؛ موحدی صفت، محمدرضا و باقری، مسعود؛ (1397)، قدرت سایبری مبتنی بر رویکرد فرکتالی و بررسی تأثیر آن بر امنیت ملی در فضای سایبر، فصلنامه امنیت ملی، سال هشتم، شماره بیست و نهم، 173-200.
    • هندیانی، عبدالله؛ (1386)، بررسی تحولات مفهومی امنیت در محیط امنیتی، دانش­انتظامی، دوره 9، شماره3 (مسلسل35)، 9-30.

     

    ب. منابع انگلیسی

     

    • Andrade, Roberto O and Yoo, Sang Guun;(2019), Cognitive security: A comprehensive study of cognitive science in cybersecurity, Journal of Information Security and Applications, 48, 102352, www.elsevier.com/locate/jisa
    • Attiah, Mark A. and Farah, Martha J. (15 May 2014), Minds, motherboards, and money: futurism and realism in the neuroethics of BCI technologies. Frontiers in Systems Neuroscience. 8 (86): 86. doi:10.3389/fnsys.2014.00086.,
    • Atlam, Hany F.; Alenezi, Ahmed; Alassafi, Madini O.; Wills, Gary B.; (June 2018), Intelligent Systems and Applications, Blockchain with Internet of Things: Benefits, Challenges, and Future Directions, I.J., 40-48 Published Online in MECS (http://www.mecs-press.org/) DOI: 10.5815/ijisa.2018.06.05
    • Billingsley, Joseph L.; (May 2023), Integrated Deterrence and Cyberspace Selected Essays Exploring the Role of Cyber Operations in the Pursuit of National Interest, National Defense University Press Washington, D.C. First printing.
    • Brain, David Johnson; Alida, Draudt; Brown, Jason C.; Lieutenant Colonel Robert, J. Ross; (2020), INFORMATION WARFARE AND THE FUTURE OF CONFLICT, Arizona State University.
    • Breno, Pauli Medeiros and Luiz, Rogério Franco Goldoni; (Jan/Apr 2020), The Fundamental Conceptual Trinity of Cyberspace, Contexto Internacional 42(1), Brazillian Army Command and General Staff College (ECEME), PP:31-54 http://dx.doi.org/10.1590/S0102-8529.2019420100002
    • Bussu, Sonia; Yaron, Golan; Hargreaves, Anna; (2022), Understanding developments in Participatory Governance A report on findings from a scoping review of the literature and expert interviews, Manchester Metropolitan University, 72 pages. ISBN: 9781910029787
    • Cadell, Last; )2020(, Global Brain Singularity-Universal History, Future Evolution and Humanity’s Dialectical Horizon, Springerm Vrije Universiteit Brussel Brussels, Belgium, 339 pages. ISBN 978-3-030-46966-5
    • Cheraghi, Ahmad Reza; Shahzad, Sahdia; Graffi, Kalman; (2021), Past, Present, and Future of Swarm Robotics, University D¨usseldorf, Germany, published in Intelligent Systems Conference (IntelliSys 2021).
    • Chisnall, Mick; (2020), Digital slavery, time for abolition?, POLICY STUDIES, VOL. 41, NO.5, Taylor & Francis Group. UK Limited, pp: 488–506. https://doi.org/10.1080/01442872.2020.1724926.
    • Cozzens, Susan; Sonia, Gatchair; Jongseok, Kang; Kyung-Sup, Kim; Hyuck, Jai Lee; Gonzalo, Ordóñez & Alan, Porter; (2010), Emerging technologies: quantitative identification and measurement, Technology Analysis & Strategic Management, 22:3, 361-376, DOI: 10.1080/09537321003647396.
    • Dotsenko, Elena; (2017), The Second International Innovative Mining Symposium, NBIC-Convergence as a Paradigm Platform of Sustainable Development, E3S Web of Conferences 21, 04013, Plekhanov Russian University of Economics, Moscow, DOI: 10.1051/e3sconf/20172104013.
    • Dwivedi, Yogesh K.; Laurie, Hughes; Baabdullah, Abdullah M.; Ribeiro-Navarrete, Samuel; et al.; (2022), Metaverse beyond the hype: Multidisciplinary perspectives on emerging challenges, opportunities, and agenda for research, practice and policy, International Journal of Information Management, 66, doi:10.1016/j.ijinfomgt.2022.102542.
    • EU (European Union) (2019), European Cluster and Industrial Transformation Trends Report, European Commission Directorate-General for Internal Market, Industry, Entrepreneurship and SMEs, Unit F.2: Clusters, Social Economy and Entrepreneurship, Luxembourg: Publications Office of the European Union, scientific supervision: Ron Boschma (Utrecht University), ISBN 978-92-9202-747-6.
    • Fei, Hu; Xin-Lin, Huang and DongXiu, Ou; (2021), UAV Swarm Networks: Models, Protocols, and Systems, CRC press, ISBN: 9781003039327 (ebk)
    • Fernando, Marie D; (2019), The Phenomenon of Social Computing, A Thesis submitted in fulfilment of the requirements for the degree of Doctor of Philosophy, Western Sydney University.
    • Gompert, David C. and Binnendijk, Hans; (2016), The Power to Coerce: Countering Adversaries Without Going to War, Prepared for the United States Army, Published by the RAND Corporation, www.rand.org/t/rr1000
    • Halaweh, Mohanad; (2013), Emerging Technology: What is it?, ISSN: 0718-2724. (http://www.jotmi.org) Journal of Technology Management & Innovation © Universidad Alberto Hurtado, Facultad de Economía y Negocios, J. Technol. Manag. Innov. 2013, Volume 8, Issue 3, 108-115.
    • Huansheng, Ning; (2022), A Brief History of Cyberspace, 227 pages, CRC Press, Taylor & Francis Group, ISBN: 978-1-003-25738-7
    • Huansheng, Ning; Xiaozhen, Ye; Bouras, Mohammed Amine; Dawei, Wei and Daneshmand, Mahmoud; (June 2018), General Cyberspace: Cyberspace and Cyber-enabled Spaces, IEEE INTERNET OF THINGS JOURNAL, 5, NO. 3, 2327-4662 (c), DOI 10.1109/JIOT.2018.2815535, IEEE, .1843-1856.
    • JP, Joint Publication 3-12 Cyberspace Operations, (5 February 2013) S. Army, and so updated: 8 June 2018.
    • Kademi, Anas Maazu and Koltuksuz, Ahmet Hasan; (2021), Cyber-physical-socialinformation- thinking hyperspace: a manifold of cyberspatial entities, Computer Engineering Department, Yasar University, Izmir, Turkey, https://www.emerald.com/insight/0368-492X.htm
    • Kademi, Anas Mu’azu and Koltuksuz, Ahmet; (December 2020), Dynamic Cyberspace Modeling from Network Automata, IJCSNS International Journal of Computer Science and Network Security, VOL.20 No.12, doi:10.22937/IJCSNS.2020.20.12.4
    • Lee, Young-Chul and Moon, Ju-Young; (2020), Introduction to Bionanotechnology, Springer Nature Singapore Pte Ltd., 242 pages, ISBN 978-981-15-1293-3
    • Meijer, AJ; Lips, M. and Chen, K; (2019), Open Governance: A New Paradigm for Understanding Urban Governance in an Information Age. Sustain. Cities 1:3. doi: 10.3389/frsc.2019.00003
    • Metcalfe, J. S.; (February 1995), Technology systems and technology policy in an evolutionary framework, Cambridge Journal of Economics 19, No. 1, Special Issue on Technology and Innovation, Published By: Oxford University Press, 25-46.
    • Montasari, Reza; Hill, Richard and Parkinson, Simon; (April-June 2020), Digital Forensics: Challenges and Opportunities for Future Studies, University of Huddersfield, Huddersfield, UK, International Journal of Organizational and Collective Intelligence Volume 10 • Issue 2, IGI Global.
    • Novikov, D.A.; (2016), Cybernetics From Past to Future, Switzerland, Springer, 115 PAGES. ISSN 2198-4182
    • Ogechukwu, iloanusi; Uche, nnolim and Edwin, umoh; (February 2020), Chaos Theory and Solution Models for National Security, Nigerian Defence Academy (NDA) International Conference on State and Security Kaduna, Nigeria, 24th – 26th
    • Priyadarshini, Ishaani and Cotton, Chase; (2020), Intelligence in cyberspace: the road to cyber singularity, JOURNAL OF EXPERIMENTAL & THEORETICAL ARTIFICIAL INTELLIGENCE https://doi.org/10.1080/0952813X.2020.1784296
    • Reding, Dale F.; Álvaro, Martín Blanco; Angelo, De Lucia; Col Laura, A. Regan and Daniel, Bayliss; (2023), Science & Technology Trends 2023-2043 Across the Physical, Biological, and Information Domains VOLUME 2: Analysis, NATO Science & Technology Organization.
    • Roco, Mihail C.; (2020), Principles of convergence in nature and society and their application: from nanoscale, digits, and logic steps to global progress, Journal of Nanoparticle Research, doi.org/10.1007/s11051-020-05032-0, Springer, mroco@nsf.gov, Collection on Nanotechnology Convergence in Africa, National Science Foundation and National Nanotechnology Initiative, Arlington, VA, USA.
    • Rotolo, Daniele; Hicks, Diana and Martin, Ben R.; (January 5, 2016), What Is an Emerging Technology? DOI: 10.1016/j.respol.2015.06.006. publication in "Research Policy", 44 pages. Available at: www.sussex.ac.uk/spru/swps2015-06, SPRU – Science Policy Research Unit, University of Sussex.
    • Ryan, Mark; (2020), The Future of Transportation: Ethical, Legal, Social and Economic Impacts of Self‑driving Vehicles in the Year 2025, Springer, Science and Engineering Ethics, 26:1185–1208 https://doi.org/10.1007/s11948-019-00130-2 University of Twente, Enschede, The Netherlands
    • Schmidt, Nikola; (2016) The Birth of Cyber as a National Security Agenda, Ph.D. Thesis, Faculty of Social Sciences Charles University Prague, Czech Republic
    • Schwab, Klaus; (2016), The Fourth Industrial Revolution, World Economic Forum, ISBN-10: 1944835016
    • Scott Kevin D., (2018), Joint Publication 3-12 Cyberspace Operations, JP3-12.
    • Stahl, Bernd Carsten; (June 2011), What Does the Future Hold? A Critical View of Emerging Information and Communication Technologies and Their Social Consequences, Chapter in IFIP Advances in Information and Communication Technology, DOI: 10.1007/978-3-642-21364-9_5
    • Theiner, Patrick; Schwanholz, Julia & Busch, Andreas; )2017(, Parliaments 2.0? Digital Media Use by National Parliaments in the EU, pp:77-96, Managing Democracy in the Digital Age Internet Regulation, Social Media Use, and Online Civic Engagement, Springer. DOI 10.1007/978-3-319-61708-4_5
    • Tidjon, Lionel and Khomh, Foutse; (2022), Never trust, always verify a roadmap for Trustworthy AI, DGIGL, Polytechnique Montr´eal Montr´eal, QC H3C 3A7, Canada,
    • TREVOR, JOHNSTON; TROY, D. SMITH and J. LUKE, IRWIN; (2018), ADDITIVE MANUFACTURING IN 2040, Powerful Enabler, Disruptive Threat, Security 2024, RAND Corporation
    • Yong-Woon, KIM; Sangkeun, YOO; Hyunjeong, LEE and Soonhung, HAN; (2021), “Characterization of Digital Twin”, National AI Research Institute, https://www.researchgate.net/publication/348356334, etri.re.kr.
    • Zachary, D. Clopton; (2016), "Territoriality, Technology, and National Security," 83 University of Chicago Law Review https://scholarship.law.cornell.edu/facpub/1624/,45-63.