بررسی امنیت داده ها در ارتباطات و جنگ سایبری در حوزه نظامی سیستمC4I

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,363

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CCCI08_050

تاریخ نمایه سازی: 14 دی 1394

چکیده مقاله:

با توجه به اهمیت سیستم فرماندهی و کنترل، عوامل امنیتی در این سیستم و نحوه عملکرد آن بسیار مهم است. این امنیت در انتقال دادهها دارای اهمیت زیادی می باشد، در نتیجه ارزیابی و بررسی ضریب امنیت در ارتباطات سیستمC4Iبسیار مهم و امری ضروری و غیر قابل چشم پوشی است. ازدیاد رایانه ها ، افزایش قدرت محاسبه آنها، قابلیت اتصال به یکدیگر ، عدم تکرار ، افزایش شبکه ها و تعداد کاربرها اگرچه باعث افزایش استفاده و گستردگی سیستم فرماندهی و کنترل گردیده است ولی باعث افزایش آسیب پذیری این سامانه در بخش های مختلف خود نیز شده است. ایجاد رمزنگاری بومی به نحوی که داده ها برای افراد بیگانه غیرقابل شناسایی و نامفهوم باشد، خود یکی از مهم ترین راههای ایجاد امنیت اطلاعاتی است که اگر متخصصان بیشتر به این مهم بپردازند، می توان بستر مناسبی برای انتقال داده ها ایجاد نمود و همچنین مقداری از هزینه های ایجاد امنیت را کاست. با توجه به تبادل بسیاری از اطلاعات حساس و محرمانه در شبکه ها که حفاظت از آن برای ارگانهایی که از آنها استفاده میکنند، یک هدف عمده محسوب می شود، اختفای اطلاعات در شبکه های کامپیوتری به کمک رمز نمودن این اطلاعات، ابزار اصلی ایجاد یک شبکه اطلاعاتی مطمئن خواهد بود و بدیهی است همواره افراد یا ارگانهایی وجود دارند که در صدد دسترسی به این اطلاعات رمز شده بوده و با روشهای متفاوت، قصد حمله به شبکه اطلاعاتی ایجاد شده و از بین بردن امنیت آن را دارند. در این مقاله به بررسی و تحلیل تهدیدهای پیش روی استفاده از فناوری اطلاعات به عنوال دالان ارتباطی در سیستمC4I در بخش نظامی و ارائه راهکار و پیشنهادهایی در راستای دفاع سایبری ، ایمن سازی انتقال اطلاعات و همچنین فرهنگ سازی در امنیت اطلاعات و در نهایت ارائه طرح پیشنهادی جدید برای رمزنگاری بومی بر روی اطلاعات در سیستمهای اطلاعاتی و ارتباطی C4I به صورتی که محتوای اطلاعات فقط برای فرستنده و گیرندهی مشخص شده قابل دسترسی باشد، که امری بسیار مهم و حیاتی در سیستم فرماندهی و کنترل نوین می باشد، پرداخته شده است

نویسندگان

غلامحسین جعفری

عضو هیات علمی دانشگاه هوایی شهید ستاری

محمد علی زارع

عضو هیات علمی دانشگاه هوایی ستاری

فرشید احدی

دانشجوی کارشناسی فرماندهی و کنترل دانشگاه هوایی شهید ستاری

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ Libiki Martin C., Economic Information wafare, August 1995. www ...
  • ذوقی، محمودرضا، "حمله هکرها" .تهران :انتشارات سیمین دخت، 1381 ...
  • - Hauschild Elizabeth, Modern and Information warfare: a conceptual Approach, ...
  • - Intelligence and Electronic Warfare Operations, FM 34-1 , Headquarters, ...
  • - Bunker J. Robert, Information Operations and the Conduct of ...
  • - Alex Muffett, Crack and The Computer Oracle and password ...
  • http:// ciac. llnl. gov/c iac/Too lsUnixSysMon. html ...
  • نمایش کامل مراجع