نقش اصول پدافند غیر عامل در رفع تهدیدات سایبری و تاثیر آن بر امنیت ملی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,933

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

PDFCONF01_046

تاریخ نمایه سازی: 6 اسفند 1395

چکیده مقاله:

مقاله حاضر در پی پاسخ گویی به این پرسش است که چگونه اصول پدافند غیر عامل در حوزهسایبری می تواند در جهت رفع تهدیدات سایبری مفید واقع شود ونقش این اقدامات در جهتافزایش امنیت ملی چگونه است . در پاسخ می توان گفت این تهدید به علت برخورداری ازویژگی هایی چون قیمت پایین ورود،عدم شناسایی و تأثیرگذاری گسترده وعمیق، پدیده ای بهنام بحران تهدیدات سایبری را به وجود آورده است که نه تنها باعث شده دولت های کوچک ازظرفیت بیشتری برای اعمال قدرت در این فضا برخوردار شوند، بلکه منجر به ورود بازیگرانجدیدی همچون شرکت ها، گروه های سازمان یافته و افراد به معادلات قدرت جهانی شده است .بنابراین، این پدیده امنیت ملی را از ابعاد مفهوم امنیت،دولت محوری در امنیت، بعد جغرافیاییتهدید، گستردگی آسیب پذیری ها،شیوه مقابله با تهدیدها و تعدد بازیگران در این عرصه،تحت تأثیر قرار داده است.

کلیدواژه ها:

امنیت ملی. پدافند غیر عامل.پدافند سایبری. تهدیدات سایبری

نویسندگان

علی خادمه مولوی

دانشجوی کارشناسی ارشد مخابرات دانشگاه صدا وسیما

فاطمه خادمه مولوی

دانشجوی دکتری مهندسی پلیمر پژوهشگاه پلیمر و پتروشیمی ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • علی خلیلی پور، یاسر نور علی وند(1390) "تهدیدات سایبری و ...
  • سند راهبردی پدافند سایبری کشور, 1394 , سازمان پدافند غیر ...
  • ابلاغ سیاست های کلی نظام در امور پدافند غیر عامل ...
  • اساسنامه سازمان پدافند غیر عامل کشور ستاد کل نیرو های ...
  • وزارت کشور - 12 و 13 مهر 1395 ...
  • CACI International Inc. and U.S Navl Institute (July 2010); "Cyber ...
  • One: Countering Challenges to the Global Supply Chain", www. caci.com, ...
  • Lord and Sharp, Travis (2011); "America's Cyber future Security and ...
  • Army, U. (2005); _ Cyber Operations and Cyber Terrorism" In ...
  • Congress iona _ Research Service(CRS) (2008); "Botnets, Cybercrime and Cyber ...
  • Vulnerabilities and Policy Issues for Congress", available at: WWW.crs.or, (accessed ...
  • Lewis, James A. (2011); "Cyber Security Two Years Later, Center ...
  • http://www , csis , _ rg/pub l ic ati on/cyb ...
  • Vatis, Michael (2002); Cyber Attacks: Protecting American's Security against Digital ...
  • -Nagre, Dhanashree&c Warade, Priyanka (2008); "Cyber Terrorism Vulnerabilitis and Policy ...
  • Rodriguez, Carlos A. (2006); "Cyber terrorism", Inter-Americar Defense College as ...
  • Dave & Yorke, Claire (November 2010)، 10-Cornish, Paul & Livingstone, ...
  • Dunn Cavetly, Myriam & Mauer, Victor (2010); The Routledge Handbook ...