ارتش سایبری و پیش بینی بعد از حمله ی سایبری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,677

فایل این مقاله در 8 صفحه با فرمت PDF و WORD قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

FBFI01_175

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

این مقاله، تعریفی جامع وکامل از سایبر، تروریسم سایبر و حملات سایبری دارد و دورنمای حملات سایبری کنونی را مورد مطالعه قرار می دهد. همچنین به بررسی تعاریف مختلف حملات سایبری و تفاوت آن با جنگ سایبری می پردازد، در این خصوص می توان در دو جهت گام برداشت: اول ارتش ضد سایبری جهت جلوگیری از حمله و بررسی منافذ و امکاناتی که تروریسم سایبری می تواند از آن استفاده کند و خنثی نمودن حملات سایبری . دوم، یک گام بعد از حملات سایبری و به فرض اینکه حملات سایبری اتفاق افتاده باشد. ارتش ضد سایبری با شعار پیشگیری قبل از درمان عنوان می شود و ما با قبول حرکت سیل آسا و فزآینده تکنولوژی و وابستگی بیش از پیش به اینترنت یک اصل در امنیت اطلاعات و محافظت از کشور و زیر ساخت ها بیان می شود. ابتدا باید تعریف جامعی ازتروریسم سایبری و حملات سایبری داشته باشیم و راههای مختلف را بررسی نماییم. گام بعدی ما می تواند یک قدم به جلوتر و دید بد بینانه ای باشد وآن اینکه، یک حملهء سایبری اتفاق افتاده باشد و بدانیم وظیفه ی ما چیست؟

نویسندگان

عزیزاله درویشی

دانشگاه آزاد اسلامی واحد دولت آباد گروه کامپیوتر اصفهان ایران

رسول صادقی

عضوهیات علمی دانشگاه آزاد اسلامی واحد دولت آباد ، اصفهان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • عاطفه زاهدی "قوانین ومقررات ناظر بر جرایم راینه‌ای(اینترنتی)". ...
  • رضوی.محمد.(جرایم سایبری ونقش پلیس در پیشگیری ازاین جرایم وکشف آنها)فصل ...
  • پلیس فتا - نیروی انتظامی جمهوری اسلامی ایران ...
  • ملکیان، احسان، نفوذگری در شبکه و روش های مقابله، ویراسته ...
  • [Merriam- Webster] Merriam-Weh ster Online Dictionary, http : //www. merri ...
  • [Anderson] Anderson, Nate, "How an omniscient Internet _ S extortionist" ...
  • [Lee] Lee, Melissa, "CNBC Originals - Code Wars", Season 2, ...
  • [Knake] Knake, Robert; _ Cyberterrorism Hype _ Fact", Council _ ...
  • [Wilson] Wison, Dean, "Man faces up to seven years in ...
  • [Kroft] Kroft, Steve "60 Minutes- Sabotaging the System", CBS, 8 ...
  • [Dogrul] Dogrul, Murat; "Developing an internationl cooperation _ cyber defense ...
  • [Miller] Miller, Michelle, "Sexting' Leads to Child Por Charges for ...
  • [Denning] Denning, Dorothy; "A View of ...
  • Cyberterorism Five Years Later", Naval Post Graduae School, 2006 ...
  • [Mueller] Mueller, Robert; "Tackling the Cyber Threat", 4 Mar 2010, ...
  • [Conway] M. Conway; "Privacy and Security Against Cyb erterrorism" _ ...
  • [Knop] Knop, K., _ _ In stituti onalization of a ...
  • Turkey (Ed.) IOS Press, 2008, pgs 8 to 23. Comprehensive ...
  • [Wilson] Wilson, Dean, "McAfee wars of security holes in car ...
  • Sep201 1 , http : //www _ theinquirer. net/i nquirer/new ...
  • [Fogarty11] Fogarty, Kevin, "Leaked' FBI document calls Anonymous a national ...
  • نمایش کامل مراجع