cyber threats appraisal

Document Type : Original Article

Authors

1 Professor of Higher National Defense University

2 Corresponding author and doctoral student in National Security, Higher National Defense University

Abstract

Today, due to the security risks of cyberspace that is located in a position that can be pillars of the regime's vulnerability in the face of internal and external threats cyber domain reduction, the utmost respect. The reason given on the one hand by the increasing dependency on cyberspace communities as the main bed and the other hand is a different threat in the division.. The study was conducted to assess cyber threats, cyber security status was determined and dangerous threat.
Accordingly, reference purposes and key assets cyber domain of security against cyber threats in the alert status had been some that need more attention.
Keywords: terrorism cyber, cyber threats, cyber espionage, cyber War, cyber appraisal, cyber hurt

-         آلبرتس دیوید، پاپ دانیل، (1385)، الزامات امنیت ملی در عصر اطاعات، پژوهشکده مطالعات راهبردی
-         «المنجد فی اللغه» (1973)، تهران، انتشارات اسماعیلیان، افست از روی دارالمشرق، بیروت، چاپ بیست و سوم.
-         اپتر، دیوید و آندریین، چارلز (1380)، «اعتراض سیاسی و تغییر اجتماعی»، مترجم محمدرضا سعیدآبادی، تهران، پژوهشکده، مطالعات راهبردی.
-         افتخاری، اصغر (1385)، «کالبدشناسی تهدید»، تهران، دانشگاه امام حسین (علیه السلام).
-         افتخاری، اصغر (1391)، «امنیت»، تهران، دانشگاه امام صادق (علیه السلام)
-         بل دیوید، (2001)، درآمدی بر فرهنگ سایبر ترجمه مسعود کوثری، حسین حسنی، چاپ اول انتشارات جامعه شناسان
-         بوزان، باری (1378)، «مردم، دولت‌ها، هراس»، ترجمه و انتشارات پژوهشکده مطالعات راهبردی، تهران.
-         بهزادی، حمید (1368)، «اصول روابط بین‌الملل و سیاست خارجی»، انتشارات دهخدا، چاپ دوم، تهران.
-         خلیلی شورینی، سیاوش (1389)، «روش‌های پژوهش آمیخته»، تهران، انتشارات یادوراه کتاب
-         درویشی سه تلانی؛ (1374)، تهدیدات امنیت ملی یک چارچوب نظری، مجله سیاست دفاعی، شماره 10 و 11 سال سوم – بهار و تابستان.
-         درّی نجف‌آبادی، قربان‌علی (1379)، «نگاهی به امنیت از منظر امیر مؤمنان (علیه السلام)»، فصلنامه حکومت اسلامی، شماره 18، سال پنجم.
-         رابرت گار، تد (1377)، «چرا انسان‌ها شورش می‌کنند»، مترجم علی مرشدی زاده، تهران، پژوهشکده مطالعات راهبردی.
-         رشاد، علی اکبر، (1388)، معنا منهای معنا، تهران: انتشارات پژوهشگاه فرهنگ و اندیشه اسلامی
-         ره‌پیک، (1390)، تقریرات کلاسی «تهدیدات نرم: چالش‌ها و آسیب‌های داخلی»
-         ساروخانی، باقر (1377)، «روش‌های تحقیق در علوم اجتماعی، بینش‌ها و فنون»، ج 2، تهران، پژوهشگاه علوم انسانی و مطالعات فرهنگی.
-         سازمان پدافند غیر عامل، پدافند غیر عامل در حوزه جنگ سایبر
-         سید مفیدی، کاوه، (1383)، جنگ سایبری،
-         عبداللَّه خانی، علی (1386)، تهدیدات امنیت ملی، تهران: انتشارات ابرار معاصر تهران.
-         عبداللَّه خانی، علی (1382)، نظریه‌های امنیت، مقدمه‌ای بر طرح‌ریزی دکترین امنیت ملی، تهران: انتشارات ابرار معاصر تهران.
-         عبدالله خانی، علی (1385)، «عدالت و امنیت»، فصل‌نامه علوم سیاسی، شماره 33، سال نهم، بهار 1385.
-         عسکری، محمود (1386)، «شاخص‌های قدرت منطقه‌ای»، تهران، فصل‌نامه راهبرد دفاعی، سال پنجم شماره 18، زمستان.
-         عمید، حسن (1379)، «فرهنگ فارسی»، تهران: انتشارات امیرکبیر، چاپ نوزدهم.
-         کیان خواه احسان، (1389)، مدیریت امنیت اطلاعات، انتشارات ناقوس
-         کیان‌خواه، احسان، علوی‌وفا، سعید، (1389)، مفهوم شناسی امنیت سایبری، مجموعه مقالات نخستین همایش ملی دفاع سایبری
-         ماندل، رابرت (1379)، «چهره متغیر امنیت‌ملی»، مترجم و ناشر پژوهشکده مطالعات راهبردی، تهران.
-         مرادیان، محسن، (1388)، تهدید و امنیت، تهران: انتشارات مرکز آموزش شهید صیاد شیرازی آجا
-         معین، محمد (1363)، «فرهنگ فارسی»، تهران: انتشارات امیرکبیر، چاپ ششم.
-         Oxford Advanced Learner's Dictionary (2005), 7th edition: Londen, Oxford Press; Threat.
-         Dod, Department Of Defense Strategy For Operating In Cyberspace, (2011), http://www.defence.gov
-         Mutula,Stephen M.,2007,Web Information Management, UK: Cahndos Publication
-         E. A. Fischer, Creating a National Framework for Cybersecurity: An Analysis of Issues and Options, CRS Report for Congress, Order Cide RL32777, Feb. 2005.
-         GibsonWilliam,1984, Neuromancer, US: Ace Books
-         K.F. Rauscher and V. Yaschenko (Eds.), Russia‐U.S. Bilateral on Cybersecurity Critical Terminology Foundations, EastWest Institute and the Information Security Institute of Moscow State University, 2011.
-         www.syberpolice.ir
-         http://www.industryinfobase.ir/cofarsi/cofarsi/index.asp
-         http://www.aftabir.com/articles/view/politics/political_science/c1c1280312433_internet_p1.php "بررسی پدیده هکتیویسم- آشوب دراینترنت"
-         http://www.wisegeek.com/what-is-cyber-intelligence.htm, Visited: 2012-01-20."What Is Cyber Intelligence?,"