مروری بر مفهوم جنگ سایبری و برخی تکنیک های آن

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 11,779

This Paper With 12 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCOMP01_220

تاریخ نمایه سازی: 16 شهریور 1395

Abstract:

امروزه یکی از پیشرفته ترین جنگ های نرم جنگ سایبری است. تاکتیک های آن کلیه ی ابزارهای عرصه ی تکنولوژی از جمله اینترنت، تلفن همراه، نرم افزارها و سخت افزارهای رایانه ای و شبکه های مجازی است. به دلیل نفوذ این ابزارها، نوع تاکتیک ها نیز بسیار متعدد، متکثر و پیچیده است و امروز، اغلب تقابل بین کشورها در فضای جنگ نرم سایبری شکل می گیرد. همه ی تکنیک هایی که در عملیات روانی مورد استفاده قرار می گیرد، در جنگ نرم نیز کاربرد دارد و با این تکنیک ها در شبکه های اجتماعی، بخش عمده ای از افکار عمومی کاربران کشورهای هدف را تحت تأثیر اهداف خود قرار می دهند. این مقاله با هدف توصیف مفهومجنگ نرم نگارششده است. در این مقاله ابتدا مروری بر مفهوم جنگ و جنگ نرم داشته و سپس به مرور مهم ترین تکنیک های معمول در جنگ سایبری خواهیم پرداخت.

Authors

بهزاد مردمی بشیر

دانشجوی کارشناسی فناوری اطلاعات، دانشگاه علمی کاربردی مخابرات آذربایجان شرقی، تبریز، ایران

فهیمه آقازاده

کارشناس ارشد کامپیوتر-نرم افزار، مدرس دانشگاه تبریز، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Geers, K. (2008, Aug 27) Cyberspace and the Changing Nature ...
  • Adams, J. (2001). Virtual Defense. Foreign Affairs, 80(3), 98-112. 3. ...
  • Lewis, J. A. (2002, December). Assessing the Risks of Cyber ...
  • Libicki, M. C. (2009). Sub Rosa Cyber War. In C. ...
  • Parks, R. C. & Duggan, D. P. (2001). Principles of ...
  • Espionage Report: Merkel's China Visit Marred by Hacking Allegations .(2007, ...
  • Fulghum, D. A., Wall, R., & Butler, A. (2007). Cyber- ...
  • Graham, B. (1999, Nov 8). Military Grappling with Guidelines for ...
  • Skoudis, E. (2006). Counter Hack Reloaded: A Step-by-Step Guide to ...
  • Keizer, G. (2009, Jan 28). Russian , cyber militiac" knocks ...
  • Rarick, C. A. (1996). Ancient Chinese advice for modern business ...
  • Stoil, R. A. & Goldstein, J. (2006, Jun 28). One ...
  • نمایش کامل مراجع