The Challenging effect of Internet of Things (IoT) for the National Security Pillars

Document Type : Original Article

Authors

1 PhD student in Strategic Management of Cyberspace at Higher National Defense University and Researcher of Islamic Culture and Thought Research Institute

2 PhD Future Research - Defense Industries Training and Research Institute

Abstract

The Internet of Things (IoT) is rapidly spreading. Various objects of wearable, fixed and mobile stuff with physical functionality and cyber command is growing. Future internet, penetrating in all aspects of human life -from personal statuses to collective social, economic, political and cultural interactions- is creating a new world for humans. In the cyber age with widespread intertwining of life and non-aboriginal technology, new threats to national security have been arisen. Since these technologies are generally not indigenous and belongs to the warring states or their allies, it would bear challenges to national security. This study by shaping a researcher made questionnaire based on investigating the effects of the Internet of Things and the related technologies on the national security, has questioned the experts' views in this area. The accumulated data then has been analyzed using the structural equations' technique and SmartPLS software. The people and their life style as well as the sovereignty, territory and geographical dimensions would be faced with new challenges. Mechanization of human life, human negligence of spiritual and worldly responsibilities, changing the life style to the western life style, enemy's intelligence on social, economic, political interactions, as well as the strategic knowledge and in the meantime, reduction of protecting the national capital amongst others will be some of the effects the expansion of Internet of Things will pose for the country. Through understanding the future challenges, strategies must be adopted in shaping of the cyber endogenous power.
keywords: Internet of Things (IoT), Challenges for National Security, people, sovereignty, territory

-     قرآن کریم، ترجمه آیت‌الله مکارم شیرازی.
-     بیانات مقام معظم رهبری حضرت امام خامنه­ای (مدظله­العالی). قابل دسترس در: Khamenei.ir
-     قانون اساسی جمهوری اسلامی ایران.
-     آشوری، داریوش (1366). دانشنامه سیاسی، تهران: انتشارات سهروردی و مروارید، چاپ اول.
-     الجرجانی، السید الشریف علی بن محمد (1368). کتاب التعریفات، جمالیه مصر، المطبعه الخیریه، الطبعه الاولی. افست تهران: انتشارات ناصرخسرو.
-     برکوویتز، مورتون و باک، پی. سی. (1378). مقاله امنیت ملی. انتشارات پژوهشکده‌مطالعات راهبردی، چاپ دوم.
-     بندر ریگی، محمد (1361). فرهنگ عربی به فارسی: ترجمه منجد الطلاب (چاپ سوم). تهران: انتشارات اسلامی.
-     بهزادی، حمید (1352). اصول روابط بین الملل و سیاست خارجی، تهران انتشارات کتابفروشی دهخدا. 
-     خبرگزاری مهر (1393). جاسوسی سامسونگ با تلویزیون‌های هوشمند
-      http://www.mehrnews.com/print/2492007/جاسوسی-سامسونگ-با-تلویزیون-های-هوشمند
-      جلالی، غلامرضا (1391). دسته‌بندی سرمایه‌ها. خبرگزاری فارس ارائه شده در تاریخ 01/08/1391.
-      http://www.farsnews.com/newstext.php?nn=13910801000771
-     خبرگزاری آریا (1393). عینک گوگل ابزار جاسوسی یا نشانه پیشرفت.
-      http://aryanews.com/News.aspx?code=20140417105245706&svc=63
-     سیف، الله مراد (1389). مفهوم شناسی امنیت اقتصادی. آفاق امنیت، سال سوم، زمستان 1389، ص 7-35.
-     داوری، علی، رضازاده، آرش، (1392)، مدل‌سازی معادلات ساختاری با نرم‌افزار PLS، انتشارات جهاد دانشگاهی، تهران
-     عمید، حسن (1363). فرهنگ عمید. تهران: انتشارات امیرکبیر.
-     قدسی، امیر (1392). تأثیر فضای مجازی بر امنیت ملی ج. ا. ایران و ارائه راهبرد (با تأکید بر ایفای نقش سرمایه اجتماعی). مجله راهبرد دفاعی، زمستان 1392, دوره 11, شماره.44 .
-     گیدنز (1384). جامعه‌شناسی، ترجمه: منوچهر صبوری. نشر نی.
-     لاکوست، ژان (1375)، فلسفه در قرن بیستم، ترجمه رضا داوری اردکانی، تهران: انتشارات سمت. دیده‌شده در کتاب «نقدی بر مبانی معرفت‌شناسی اومانیستی» نوشته مریم صانع پور (1388)، تهران: انتشارات کانون اندیشه جوان.
-     نقیب زاده، احمد (1377). نظریه‌های کلان و روابط بین‌الملل. تهران: نشر قومس.
-      Ashton, K. (2009). ‘‘Internet of Things’’, RFID Journal.
-      Botta, Alessio and de Donato, Walter and Persico, Valerio and Pescape, Antonio (2014). On the Integration of Cloud Computing and Internet of Things. Proceedings of the 2nd International Conference on Future Internet of Things and Cloud (FiCloud-2014).P27—29.
-      Buckley J. Ed. (2006). The Internet of Things: From RFID to the Next-Generation Pervasive Networked Systems. Auerbach Publications, New York, 2006.
-      Burt, David and Kleiner, Aaron and Nicholas, J. Paul and Sullivan, Kevin (2014). CyberSpace 2025, today’s Decisions,
-      Tomorrow’s Terrain Navigating the Future of Cybersecurity Policy. Microsoft.
-      Demchenko, Yuri and de Laat, Cees and Membrey, Peter (2014). Defining Architecture Components of the Big Data Ecosystem. Collaboration Technologies and Systems (CTS), 2014 International Conference on.p104-112.
-      Economist (2012).  "Data, data everywhere". The Economist. 25 February 2010. Retrieved 9 December 2012.
-      Evans Dave (2011). The Internet of Things: How the Next Evolution of the Internet Is Changing Everything Cisco, April 2011,
-      http://www.cisco.com/web/about/ac79/docs/innov/IoT_IBSG_0411FINAL.pdf.
-      Fornell, C. and Larcker, D. (1981); “Evaluating Structural Equation Modeling with Unobserved Variables and Measurement Error”; Journal of Marking Research,Vol.18, No.1, pp.39-50.
-      Gubbi, Jayavardhana and Buyya, Rajkumar and Marusic, Slaven and Palaniswami, Marimuthu (2013). Internet of Things (IoT): A vision, architectural elements, and future directions. Elsevier. Future Generation Computer Systems, volume 29, number 7. P1645-1660.
-      Kellmereit, Daniel and Obodovski, Daniel (2013). The Silent Intelligence: The Internet of Things. DND Ventures LLC; 1 edition (September 20, 2013).
 
-      Kumar, J. Sathish and Patel, Dhiren R. (2014). A Survey on Internet of Things: Security and Privacy Issues. International Journal of Computer Applications (0975 – 8887) Volume 90 – No 11, March 2014
-      Oracle (2012). http:// www.oracle.com/. Visited in “https://www.atkearney.com/strategic-it/ideas-insights/article/-/asset_publisher/LCcgOeS4t85g/content/big-data-and-the-creative-destruction-of-today-s-business-models/10192”.
-      Perera, Charith and Zaslavsky, Arkady and Christen, Peter and Georgakopoulos, Dimitrios (2013). Context aware computing for the internet of things: A survey. Communications Surveys \& Tutorials, IEEE volume 16, number 1, P414-454.
-      McEwen, Adrian and Cassimally, Hakim (2013). Designing the internet of things. P11. John Wiley & Sons.
-      Voorsluys, William and Broberg, James and Buyya, Rajkumar (2011). Introduction to cloud computing. Cloud computing: Principles and paradigms journal 3-37. John Wiley \& Sons Inc.
-      Wikipedia (2015). Cloud computing. https://en.wikipedia.org/wiki/Cloud_computing. Visited on 2 August 2015.