مقاله پژوهشی:ارائه الگوی راهبردی همکاریهای بینالمللی برای ارتقا امنیت فضای مجازی بر اساس منافع ملی جمهوری اسلامی ایران و با رویکرد مبارزه با جرائم سایبری

Publish Year: 1398
نوع سند: مقاله ژورنالی
زبان: Persian
View: 414

This Paper With 42 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_NSJ-9-33_011

تاریخ نمایه سازی: 7 اردیبهشت 1400

Abstract:

فضای مجازی کشور، فضایی متشکل از شبکههای ارتباطی است که در آن، محتوا و خدمات مفید، در چارچوب مبانی و ارزشهای اسلامی و قوانین و مقررات کشور ارائه میشود و علیرغم محاسن بسیار، با ایجاد بستری برای وقوع جرائم سایبری، مخاطراتی را برای امنیت فضای مجازی و بهتبع آن منافع ملی کشور، به دنبال دارد که پیگرد آنها، نیازمند همکاری مراجع قانونی و پلیس سایبری همه کشورهای تحت تاثیر است (به دلیل ماهیت فرامرزی). نظر به فقدان الگوی راهبردی مشخص در این خصوص، پژوهش توسعهای- کاربردی حاضر با هدف دستیابی به الگوی راهبردی همکاریهای بینالمللی برای ارتقا امنیت فضای مجازی بر اساس منافع ملی جمهوری اسلامی ایران و با رویکرد مبارزه با جرائم سایبری به روش موردی- زمینهای (با رویکرد آمیخته)، ضمن جمعآوری و مطالعه مبانی نظری مرتبط، مفاهیم قابل توجه (دادههای کیفی) را به روش نظریهپردازی داده بنیاد (گراندد تئوری) توسط نرمافزار مکسکیودا، کدگذاری و مقوله­سازی نموده (ابعاد، مولفهها و شاخصها) و مدل مفهومی پژوهش را ترسیم مینماید و سپس با مدلسازی معادلات ساختاری مربوطه در نرمافزار اسمارت پی.ال.اس و استخراج ۴ فرضیه اصلی و ۱۰ فرضیه فرعی جهت ارزیابی، خبره سنجی مدل را به روش گلوله برفی توسط پرسشنامه، از اعضا هیئتعلمی، مدیران عملیاتی و مدیران راهبردی آشنا به حوزه پژوهش (جامعه آماری) انجام و با تجزیه و تحلیل دادههای کمی حاصل، برازش کلی مدل را قوی ارزیابی نمود. نتایج پژوهش نشان داد که ۱۲ فرضیه مورد تایید، ۲ فرضیه رد و شاخصهای جهانی امنیت فضای مجازی (توافقهای دوجانبه، توافقهای چندجانبه، مشارکتهای سازمانی، مشارکتهای دولتی و خصوصی، مشارکتهای بینالمللی) نیز ابزارهای کارآمدی برای ارتقا امنیت فضای مجازی است

Keywords:

الگوی راهبردی , همکاری بینالمللی , ارتقا امنیت فضای مجازی , منافع ملی جمهوری اسلامی ایران , مبارزه با جرائم سایبری

Authors

مهراب رامک

دانشآموخته دوره دکتری مدیریت راهبردی امنیت فضای سایبری، دانشگاه عالی دفاع ملی (نویسنده مسئول)

محمدرضا ولوی

دانشیار دانشگاه صنعتی مالک اشتر

محمدرضا حسینی

استادیار دانشگاه عالی دفاع ملی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • منابع: ...
  • قرآن کریم ...
  • کتب و بیانات حضرت امام خمینی (ره) ...
  • کتب و بیانات حضرت امام خامنه‌ای (مدظله‌العالی) ...
  • ‏‫آذر، عادل؛ غلامزاده، رسول؛ قنواتی، مهدی؛ (۱۳۹۱)، مدل­سازی مسیری - ...
  • ‏‫بلدی، زینب، (۱۳۹۰)، بررسی مسئولیت بین‌المللی دولت‌ها در قبال نقض ...
  • ‏‫بهره‌مند، حمید؛ کوره‌پز حسین­محمد؛ سلیمی، احسان؛ (۱۳۹۳)، راهبردهای وضعی پیشگیری ...
  • ‏‫بهمنی، محمدرضا، (۱۳۹۳)، مدل‌ سیاست‌گذاری گسترش همکاری‌های‌ بین‌المللیِ ‌مراکز‌ دین‌پژوهی‌ ...
  • ‏‫تقوی، تقی؛ محمدی، علی، (۱۳۹۴)، مطالعه موردی در خصوص تأثیرات ...
  • ‏‫جلالی­فراهانی، امیرحسین، (۱۳۹۰)، بایسته‌های حقوق دفاع مشروع سایبری، مقاله ارائه‌ ...
  • اصول جرم انگاری در فضای سایبر(با رویکردی انتقادی به قانون جرائم رایانه ای) [مقاله ژورنالی]
  • ‏‫حافظ­نیا، محمدرضا، (۱۳۹۰)، مفهوم‌سازی ژئوپلیتیک اینترنت و فضای مجازی، ژئوپلیتیک، ...
  • ‏‫خانعلی­پور؛ اجارگاه، سکینه، (۱۳۹۰)، پیشگیری فنی از جرم، نشر میزان. ...
  • ‏‫خلیلی­پور رکن‌آبادی، علی؛ نورعلی­وند، یاسر، (۱۳۹۱)، تهدیدات سایبری و تأثیر ...
  • ‏‫داوری، علی؛ رضازاده، آرش، (۱۳۹۲)، مدل‌سازی معادلات ساختاری با نرم‌افزار ...
  • ‏‫دیاری بیدگلی، محمدتقی؛ غفوری­نیا، سجاد، (۱۳۹۳)، الگوی راهبردی قرآن در ...
  • ‏‫رستم­زاده، رضا؛ علیمحمدی سیابان، اصغر، (۱۳۹۵)، اثرات عوامل محیطی بر ...
  • ‏‫روشندل، جلیل، (۱۳۹۴)، امنیت ملی و نظام بین‌المللی، تهران: سازمان ...
  • ‏‫شاه‌محمدی، محمد؛ توحیدی­فام، محمد، (۱۳۹۲)، رابطه امنیت و منافع ملی، ...
  • ‏‫علیخانی، علی‌اکبر، (۱۳۹۰)، مبانی و اصول روابط بین‌الملل در اسلام، ...
  • ‏‫عیوضی، محمدرحیم؛ ترقی، علیرضا، (۱۳۹۳)، الگوی راهبردی مدیریت تغییرات اجتماعی ...
  • ‏‫غفرانی، لیلا، (۱۳۹۱)، روابط بین‌الملل و سیاست خارجی مبتنی بر ...
  • ‏‫قاجار قیونلو، سیامک، (۱۳۹۱)، مقدمه حقوق سایبر، تهران: میزان‏‫. ...
  • ‏‫کریمی، انوشیروان، (۱۳۹۰)، استرداد مجرمین از طریق اینترپل (پایان‌نامه ارشد)، ...
  • ‏‫کوچی، سعید، (۱۳۹۳)، جایگاه امنیت در فضای سایبری، مطالعات حفاظت ...
  • ‏‫مؤمنی، منصور، (۱۳۹۲)، مدل‌سازی معادلات ساختاری با تأکید برسازه‌های بازتابنده ...
  • ‏‫محسنین، شهریار؛ اسفیدانی، محمدرحیم، (۱۳۹۳)، معادلات ساختاری مبتنی بر رویکرد ...
  • ‏‫محمد نسل، غلامرضا، (۱۳۸۷)، پلیس و سیاست پیشگیری از جرم، ...
  • ‏‫مرادیان، محسن، (۱۳۸۵)، درآمدی بر ابعاد و مظاهر تهدیدات، تهران: ...
  • ‏‫مرکز ملی فضای مجازی، (۱۳۹۶)، شبکه ملی اطلاعات [ملی]. ...
  • AFRICAN UNION. (2014). AFRICAN UNION CONVENTION ON CYBER SECURITY AND ...
  • Arora, Amarpreet S. Bhatt, Susheel Ch; & Pant, Anamika. (2012). ...
  • Boyd, J.R. (1987). A Discourse on Winning and Losing. The ...
  • Brehmer, Berndt. (2005). The Dynamic OODA Loop: Amalgamating Boyd’s OODA ...
  • Canada; & Public Safety Canada. (2010). Canada’s cyber security strategy: ...
  • Dennis, Antonio; Jones, Rohan; Kildare, Duane; & Barclay, Corlane. (2014). ...
  • Dutton, Julia. (2017). Three pillars of cyber security – IT ...
  • Federal Ministry of the Interior. (2011). Cyber Security Strategy for ...
  • GCI. (2011). Global Cybersecurity Index (GCI). GCI. ...
  • Gercke, Marco. (2011). Understanding Cybercrime. A Guide for Developing Countries. ...
  • Government of Kenya. (2014). kenya-national-cybersecurity-strategy.pdf. Ministry of Information Communications and ...
  • Government of the United Kingdom. (2016). NATIONAL CYBER SECURITY STRATEGY ...
  • Halaweh, Mohanad. (2012). Integration of grounded theory and case study: ...
  • ITU. (2017). Global Cybersecurity Index (GCI) 2017. ...
  • Kahn, Robert E. McConnell, Mike; Nye Jr, Joseph S. Schwartz, ...
  • Lenders, Vincent; Tanner, Axel; & Blarer, Albert. (2015). Gaining an ...
  • New Zealand’s Cyber Security Strategy electronic resource. (2011). Wellington: New ...
  • Peritz, Aki J. & Sechrist, Michael. (2010). Protecting Cyberspace and ...
  • Schmitt, Michael N. (ed). (2013). Tallinn manual on the international ...
  • Senturk, Hakan; Çil, Zaim; & Sağıroğlu, Şeref. (2012). Cyber security ...
  • Tabansky, Lior. (2011). Basic concepts in cyber warfare. Military and ...
  • Thriveni, T K; & Prashanth, C S R. (2014). The ...
  • Tohme, Walid; Lindeyer, Jeremy; Harb, Imad; Papazian, Sevag; & Ghaziri, ...
  • Trend Micro. (2017). Cyber Security in 2020. Trend Micro Incorporated. ...
  • Wamala, Frederick. (2011). ITUNationalCybersecurityStrategyGuide.pdf. ITU. ...
  • Wrange, Pa al. (2013). Intervention in national and private cyber ...
  • Zager, Robert; & Zager, John. (2017). OODA Loops in Cyberspace: ...
  • نمایش کامل مراجع