Presenting a Critical Assessment Model for the Armed Forces of the Islamic Republic of Iran

Document Type : Original Article

Authors

1 PhD student Ph.D. Strategic Management of Cyberspace Space Department of the National Defense University

2 Assistant Professor of Imam Hossein University

3 Assistant Professor, National Defense University


  • فرانکلین و کرامر، (1393)، قدرت سایبری و امنیت ملی، ترجمه احدی، محمد؛ ساوه­درودی، مصطفی، تهران: انتشارات مرکز آموزشی و پژوهشی شهید سپهبد صیاد شیرازی.
  • خاکی، غلامرضا، (1390)، روش تحقیق با رویکردی به پایان‌نامه نویسی، تهران: انتشارات بازتاب.
  • قاسم‌زاده، اردشیر و همکاران، (1393)، ارائهمدلارزیابیمیزاناثربخشیحملاتسایبریبارویکردعملیاتتأثیر محورمبتنیبراصولجنگ شناختی، هشتمین کنفرانس ملی انجمن فرماندهی و کنترل تهران: دانشگاه علوم و فنون هوایی شهید ستاری.
  • پالاور، ماتئو، (2011)، قدرت و اشکال آن: سخت، نرم، هوشمند، دانشکده روابط بین‌الملل دانشگاه اقتصاد و علوم سیاسی لندن.
  • مرکز خبرگی امنیت اطلاعات و شبکه، (2014)، یک چارچوب ارزیابی برای راهبردهای امنیت سایبری ملی، آژانس اتحادیه اروپا.
  • کریسمیر سلیک و همکاران، (2015)، مدل ارزیابی سطح امنیت سیستم‌های اطلاعاتی مبتنی بر رویکرد منطقی، مجله رایانه‌ها و امنیت.
  • زواری، مجید، (1395)، سناریوهای محتمل حملات سایبری و ضرورت ایجاد ره­نگاشت، ماهنامه نامه افق آینده‌پژوهی راهبردی، شماره 11.
  • زرقانی، سیدهادی، (1389)، نقد و تحلیل مدل‌های سنجش قدرت ملی، فصلنامه ژئوپلیتیک، سال ششم، شماره اول، دانشگاه فردوسی مشهد.
  •  حافظ­نیا، محمدرضا، (1392)، مقدمه‌ای بر روش تحقیق در علوم انسانی، چاپ نوزدهم، تهران: انتشارات سمت.

 

  •  Lord,Kristin M. & Sharp, Travis (2011), American cyber future Security and prosperity in the Information Age, center for a new American Security, Volume I
  • Nye, Joseph s. (2010); “Cyber Power”, Belfer Center for Science and International Affairs.Peritz, AkiJ & Sechrist, Michael (2010); “Protecting Cyberspace and the U.S. National Interest”, Belfer Center for Science and International Affairs.
  • K.F. Rauscher and V. Yaschenko (Eds.), Russia U.S. Bilateral on Cybersecurity Critical Terminology Foundations, EastWest Institute and the Information Security Institute of Moscow State University, 2011
  • Jake Bebber (2017), Cyber power and cyber effectiveness: An analytic Framework, U.S. Cyber Command, Norfolk, VA, USA
  • Spade, J. M. (2012), China’s cyberpower and America’s national security. Carlisle Barracks, PA: US ARMY WAR COLLEGE
  • Adrian Venables, Siraj Ahmed Shaikh and James Shuttleworth, (2015), A MODEL FOR CHARACTERIZING CYBERPOWER, 9th International Conference on Critical Infrastructure Protection (ICCIP)
  • Sheldon, J.B. (2011).Deciphering Cyberpower: Strategic Purpose in peace and war. Restricted from: http://www.au.af.mil/au/ssq/2011/summer/sheldon.pdf
  • R. E. Overill. Information Warfare: Battles in Cyber space, Computing & Control Engineering Journal, Vol. 12, no.3, pp. 125-128, 2001
  • EY Global advisory cyber security leader, (2016), Path to cyber resilience, EY’s 19th Global Information Security Survey 2016-17
  • Kadera, M.kelly (2004), Measuring National Power, International Intractions, Taylor& francis.
  • Ashley J. Tellis, & others (2000(, Measuring National Power in the postindustrial Age.Rond:New York
  • Jc jansen van vuuren, (2016), “Building Blocks for National Cyberpower” Boston University of the United States
  • Shaw,2010, cyber space: what senior military leaders need to know, http://handle.dtic.mil/100.2/ADA520146