Examining the threats of cyberwarfare and how it affects Iran's national security
Subject Areas :
Behrouz Nasiri
1
,
قاسم torabi
2
,
Alireza Rezaei
3
1 -
2 - دانشیار روابط بین الملل، واحد همدان، دانشگاه آزاد اسلامی، همدان، ایران.
3 - Associate Professor of International Relations, Hamadan Branch, Islamic Azad University, Hamadan, Iran.
Keywords: cyber space, security threats, cyber war, national security, artificial intelligence, Iran,
Abstract :
Abstract
With the revolution in information technology in the 21st century and the emergence of new media, the concept of security has undergone tremendous changes and the effective components have also changed, and the power of governments has also faced a new challenge. The purpose of this research is to investigate the effects of cyberspace on the national security of the Islamic Republic of Iran in various fields, especially the political-security fields.Also, discovering the weaknesses or shortcomings in the field of cyber security with regard to the threats in the cyberspace is one of the other goals of the current research, which wants to answer the basic question of how cyber threats affect the security of the Islamic Republic of Iran in an analytical-descriptive method. The findings of the research indicate that the Islamic Republic of Iran is one of the most important target countries for cyber attacks in various fields, and in this regard, acceleration in equipp ing infrastructures and investing in the field of dealing with cyber t hreats is one of Iran's strategic approaches in this regard. It is considered to be an area that is analyzed in more dimensions in thi s rese arch
.
منابع
الف- فارسی
ابراهیمیان، بهمن؛ توشه، علی و پورهادی، ابراهیم (1394)، «راهکارهای مقابله با تهدیدهای سایبری علیه جمهوری اسلامی ایران با تأکید بر نقش فنآوری و منابع انسانی»، فصلنامه راهبرد دفاعی، سال سیزدهم، شماره 50، ص 87-115.
اسلامی، مسعود (1369)، «جایگاه و موقعیت کشورهای کوچک در نظام بینالمللی»، مجله سیاست خارجی، سال 4، شماره 4.
بمان اقبالی زارچ، علی (1401)، «تهدیدات و حملات سایبری بر علیه ایران»، مرکز مطالعات سیاسی و بینالمللی IPIS.
بیات کاهدان، محمد و جعفری، عیسی (1402)، «مصنوعی در امنیت سایبری» هجدهمین کنفرانس ملی مهندسی برق، کامپیوتر و مکانیک، شیروان https://civilica.com/doc/1686186.
تاجیک، محمدرضا (1382)، «مقدمهای بر استراتژیهای امنیت ملی ج.ا.ا رهیافتها و راهبردها»، نشر فرهنگ گفتمان.
ترابی، قاسم (1397). «چالشها و آسیبپذیریهای جمهوری اسلامی ایران در فضای سایبر»، مطالعات راهبردی، سال 21، شماره 1.
تریف، تری و دیگران (1383)، «مطالعات امنیتی نوین»، مترجمین علیرضا طیب ووحید بزرگی، تهران: پژوهشكده مطالعات راهبردی.
_____ «حملات سایبری و میدان جنگ الکترونیک»، سایت وزارت فرهنگ و ارشاد اسلامی https://herasat.farhang.gov.ir/fa/articl/cyberattaks/cyberattaks5
صیاد، محمدکاظم؛ امینی، آرمین و طاهری، ابوالقاسم (1399)، «تهدیدهای سایبری و اقدامات امنیتی در فضای مجازی- بررسی رویکردهای ایالاتمتحده آمریکا و جمهوری اسلامی ایران»، فصلنامه علمی امنیت ملی، سال 10، شماره 38.
عبدالله خانی، علی (1389)، «جنگ نبرد 3، نبرد در عصر اطلاعات»، موسسه فرهنگی مطالعاتی و تحقیقات بینالمللی ابرار معاصر تهران.
عبدالله خانی، علی (1382)، «نظریههای امنیت: مقدمهای بر طرحریزی دكترین امنیت ملی(1)»، جلد اول، تهران: مؤسسه فرهنگی مطالعات و تحقیقات ابرار معاصر تهران.
عسگرخانی، ابومحمد و رحمتی، رضا (1389)، «نظریه واقعگرایی و امنیت بینالملل» فصلنامه سیاست خارجی، سال 24،شماره 1.
طالبپور، عطیه (1398)، «تاریخچه حملات سایبری در ایران و جهان»، خبرگزاری باشگاه خبرنگاران جوان، 21 بهمن 1398.
رئیسی،لیلا(1402)«صیانت ازحقوق شهروندان درفضای سایبردرپرتونسل سوم حقوق بشرباتاکید برحقوق ایران»،فصلنامه مطالعات بین الملل،سال20،شماره 3،زمستان1402
سایت خبری اقتصاد نیوز به نشانی:1402/09/27www.eghtesadnews.com
صدوقی، مرادعلی (1384)، «تکنولوژی اطلاعاتی و حاکمیت ملی»، تهران، وزارت امور خارجه.
قاسمی، ح (1372)، «برداشتهای متفاوت از امنیت ملی»، مجله سیاست دفاعی، سال اول، شماره 2.
کاظمی، علیاصغر (1370)، «مدیریت بحرانهای بینالمللی»، تهران، دفتر نشر فرهنگ اسلامی.
مرادیان، امید (1402)، «هوش مصنوعی در امنیت سایبری»، آکادمی محسن مدحج.
هافندورن، هلگا (1371)، «معمای امنیت»، ترجمه علیرضا طیب، مجله سیاست خارجی، شماره 4.
هوشیار، مرتضی (1400)، «جنگ سایبری از منظر حقوق بین»، سایت خبرگزاری صداوسیما، ۲۶ تیر ۱۴۰۰، کد خبر: ۳۱۶۴۵۴۸.
یزدان فام، محمود (1386)، «دگرگونی در نظریهها و مفهوم امنیت بینالملل»، فصلنامه مطالعات راهبردی، شماره 38،
ب- انگلیسی
Ahmed Jamal, A., et al., (2021). “A review on security analysis of cyber physical systems using machine learning”. Mater. Today: Proc.
Alkatheiri, M.S., Chauhdary, S.H., Alqarni, M.A., (2021). “Seamless security apprise method for improving the reliability of sustainable energy-based smart home applications”. Sustain. Energy Technol. Assess. 45, 101219.
Alzubaidi, A., (2021). “Cybercrime awareness among Saudi nationals: Dataset”. Data Brief 36, 106965.
Eriksson, J., & Giacomello, G. (2006). “The information revolution, security, and international relations: (IR) relevant theory?”. International political science review, 27(3), 221-244.
Furnell, S, M, and Warren, M, J (1999), “Computer Hacking and Cyber Terrorism: the Real Threats in the New Millennium”?, Computers & Security, vol.18.
Jay Hoofnagle, Chris, (2022), “Cybersecurity in Context, PUBLISHER” TBD, BOOK-WEBSITE.COM
Krishnasamy, V., Venkatachalam, S., (2021). “An efficient data flow material model based cloud authentication data security and reduce a cloud storage cost using index-level Boundary Pattern Convergent Encryption algorithm”. Mater. Today: Proc
Nguyen, D.C.L., Golman, D.W., (2021). “Diffusion of the Budapest Convention on cybercrime and the development of cybercrime legislation in Pacific Island countries: ‘Law on the books’ vs ‘law in action’. Comput”. Law Secur. Rev. 40, 105521.
Palmieri, M., Shortland, N., McGarry, P., (2021). “Personality and online deviance: The role of reinforcement sensitivity theory in cybercrime. Comput. Hum”. Behav. 120, 106745.
Yuchong, Li., Qinghui, Liu., (2021). “A comprehensive review study of cyber-attacks and cyber security; Emerging trends and recent developments”, journal homepage: www.elsevier.com/locate/egyr, Energy Reports.
Ogbanufe, O., (2021). “Enhancing end-user roles in information security: Exploring the setting, situation, and identity”. Comput. Secur. 108, 102340.
Zhang, J., (2021). “Distributed network security framework of energy internet based on Internet of Things. Sustain”. Energy Technol. Assess. 44, 101051. Schmitt, M. zilkowski,k.(2019)international law for cyberspace.at
:http://www.ccdoce.org/uploads/2019/05trends-intlaw_a4_final.pdf.2019.