Process modeling indigenous cyber defense

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: English
View: 197

This Paper With 34 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_NSJ-10-37_011

تاریخ نمایه سازی: 13 دی 1399

Abstract:

The increasing expansion of cyber space has led to a significant portion of sovereignty activities, including security and military activities, being transformed into battlefields, thus necessitating a unified and indigenous structure to defend the country in order to safeguard its interests be provided. key processes are one of the most important cyber defense issues around which defense is formed. In order to achieve the main processes of cyber defense in this research, using the case-contextual approach, first the upstream documents of the country have been reviewed and by selecting several countries, the available strategic documents of these countries have been studied and their propositions extracted at strategic level the Zuckman architecture framework has been compiled, then utilized through the knowledge of 14 experts in the field through interviews, questionnaires, key cyber defense processes, and leveled and correlated with interpretive and comparative structural modeling methods then it is drawn and the final model is presented.

Keywords:

دفاع سایبری , فرایند , ‌معماری , مدل ساختاری تفسیری و مقایسه‌ زوجی

Authors

hosein amirli

دانش آموخته دکتری مدیریت راهبردی فضای سایبر،

reza Taghipour

دکتری مطالعات پیشرفته مدیریت، دانشگاه بوردو

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • قرآن کریم ...
  • نهج‌البلاغه ...
  • ‏اصلانی مقدم، مصطفی (1385)، جهانی‌شدن فناوری اطلاعات و ارتباطات و ...
  • ‏امیدوارنیا، محمدجواد (1382)، امنیت در قرن بیست و یکم (دیدگاه ...
  • ‏امیرکبیری، علیرضا (1380)، مدیریت استراتژیک، نگاه‏ دانش‏. ...
  • ‏بوزان، باری (1378)، مردم، دولت‌ها، هراس، پژوهشکده مطالعات راهبردی. ...
  • ‏پارساییان، علی و اعرابی، سید محمد (1394)، مدیریت استراتژیک، دفتر ...
  • ‏جبار رشیدی، علی؛ نقیان فشارکی، مهدی و داداش تبار احمدی، ...
  • خلیلی شورینی، سیاوش (1391)، روش‌های پژوهش آمیخته، تهران: مؤسسه آموزشی ...
  • دهخدا، علی‌اکبر (1377)، لغت‌نامه دهخدا، (ج 14)، تهران: مؤسسه انتشارات ...
  • رامک، مهراب؛ امیرلی، حسین؛ قربانی، ولی‌الله؛ حقی، مجید؛ کاظمی، موسی؛ ...
  • ‏شرکت اندیشه پردازان شریف (1385)، الزامات جنگ‌های نوین در فضای ...
  • شمس، فریدون (1383)، مفاهیم پایه معماری سازمانی، ماهنامه توسعه و ...
  • معین، محمد (1382)، فرهنگ معین، تهران: انتشارات امیرکبیر. ...
  • موسوی الخمینی، سید روح‌الله (1389)، صحیفه امام، ج 16 و ...
  • قاضی نوری، سید سپهر و قاضی نوری، سید سروش (1387)، ...
  • ‏گروه ‌پدافند ‌غیرعامل ‌وزارت ‌دفاع (1387)، تهدیدات شبکه‌ای، تهران: وزارت ...
  • ‏مرآتی (2009)، تدوین روش توسعه چارچوب‌های معماری سازمان‌های دفاعی، مجله ...
  • ‏مرآتی، احسان (1391)، تدوین روش توسعه چارچوب‌های معماری سازمان‌های دفاعی، ...
  • مؤسسه آموزشی و تحقیقاتی صنایع دفاع (1390)، راهبردهای امنیت فضای ...
  • ‏نادری خورشیدی، علی‌رضا؛ فقیه‌علی‌آبادی، هادی و میرعباسی، رمضان (1391)، معماری ...
  • نمایش کامل مراجع