Presenting the Role Model for Cyber Threats in Weakening the National Security of the Islamic Republic of Iran

Document Type : Original Article

Authors

1 PH.D Candidate in Political Geography, Department of Geography, Najafabad Branch, Islamic Azad University, Najafabad, Iran

2 Assistant Professor, Department of Geography, Najafabad Branch, Islamic Azad University, Najafabad, Iran

3 Full Professor, Department of Political Sciences and International Ties, Gilan University, Gilan, Iran

4 Associate Professor, Islamic Sciences Research Center, Tehran, Iran

Abstract

The present study seeks to model the role of cyber threats in undermining the national security of the Islamic Republic of Iran from a geopolitical perspective. To process the problem, a qualitative research method and content analysis have been used. Research data using semi-structured interviews of 25 experts in the field of cyber peace and security who were selected using theoretical sampling method; and using the content analysis method of the network of themes analyzed and modeled. A network measurement concept was developed. The findings of this study showed that the optimal model of security threats Cyber power role analysis includes two comprehensive themes: internal threats and external threats. In addition, in order to "validate" the themes and the model, there are two methods of evaluating the validity of the communication method and also the audit method, and in order to "validate" the reliability of the two methods,reproducibility and transferability or generalizability were also used.

Keywords


Smiley face

  1. کتابنامه

    الف) فارسی

    1. آلبرتس، دیوید س و دانیل س، پاپ (1385)، گزیده‌ای از عصر اطلاعات؛ الزامات امنیت ملی در عصراطلاعات، ترجمه علی علی‌آبادی و رضا نخجوانی، تهران: پژوهشکده مطالعات راهبردی.
    2. احمدی‌پور، زهرا و جنیدی، رضا و خوجم‌لی، عبدالوهاب و پارسایی، اسماعیل (1391)، ابعاد ژئوپولیتیک فضای مجازی در عصر فناوری اطلاعات، مجله سیاست دفاعی، سال بیستم، شماره 79
    3. بصیرت، وبگاه (1392)، «جایگاه عوامل تعیین‌کننده در امنیت ملی» بعد سیاسی، تهران: ، شناسه : 261974
    4. خلیلی‌پور رکن‌آبادی، علی و نورعلی‌وند، یاسر (1391)، تهدیدات سایبری و تأثیر آن بر امنیت ملی، تهران: فصلنامه مطالعات راهبردی، دوره 15، شماره 56
    5. زابلی‌زاده، اردشیر و وهاب‌پور، پیمان (1397)، قدرت بازدارندگی در فضای سایبر، تهران: دوفصلنامه رسانه و فرهنگ، پژوهشگاه علوم انسانی و مطالعات فرهنگی، سال هشتم، شماره اول
    6. طیب، علیرضا (1384)، تروریسم در فراز و فرود تاریخ، تهران: نشر نی
    7. علی‌حسینی، علی و مهدیان، حسین و آقا حسینی، علیرضا (1396)، تحلیل تأثیرگذاری عوامل ژئوپولیتیکی بر سیاست امنیت ملی جمهوری اسلامی ایران در پرونده هسته ای، تهران: فصلنامه ژئوپولیتیک، سال 1396، شماره 2.
    8. علیدوست، شیدا و پورقهرمانی (1398) نقش فضای سایبر در تأمین مالی تروریسم، دومین کنفرانس ملی پدافند سایبری.
    9. فولر، گراهام (1377)، قبله عالم، ژئوپولیتیک ایران، ترجمه عباس مخبر، تهران: نشر مرکز، چاپ دوم
    10. کاستلز، امانوئل (1385)، عصر اطلاعات: اقتصاد، جامه و فرهنگ ( ظهور جامعه شبکه‌ای)، ترجمه احد علیقلیان و افشین خاکباز، تهران: انتشارات طرح نو. جلد اول، چاپ پنجم.
    11. مجتهدزاده، پیروز (1381)، امنیت ملی جغرافیای سیاسی و سیاست جغرافیایی، چاپ اول، تهران: سمت
    12. موحدی صفت، علیرضا (1386)، امنیت ملی در فضای سایبر، فرصت‌ها و تأکیدها با تأکید بر استقرار دولت الکترونیکی، فصلنامه مطالعات دفاعی استراتژیک، شماره 30
    13. نای، جوزف (1387)، قدرت در عصر اطلاعات (از واقع‌گرایی تا جهانی شدن)، ترجمه سعید میرترابی، تهران: پژوهشکده مطالعات راهبردی
    14. نورمحمدی، مرتضی (1390)، جنگ نرم، فضای سایبر و امنیت ملی جمهوری اسلامی ایران، راهبرد فرهنگ، شماره شانزدهم
    15. وظیفه‌دان، سارا (1395) انواع تهدیدات در فضای سایبری و راهکارهای مقابله با آن، کنفرانس ملی پدافند غیرعامل در قلمرو فضای سایبر.
    16. ولی‌زاده میدانی، رامین (1399)، درآمدی بر تروریسم سایبری و ویژگی‌های آن، تهران: مرکز ملی فضای مجازی، پژوهشگاه فضای مجازی، گروه مطالعات بنیادین
    17. هلیلی، خداداد و همکاران (1397) قدرت سایبری مبتنی بر رویکرد فرکتالی و بررسی تأثیر آن بر امنیت ملی در فضای سایبر، فصلنامه امنیت ملی، سال هشتم، شماره 29

    ب) لاتین

    1. Astrauss, Enslam and Juliet Karbin (2018), Fundamentals of Qualitative Research (Techniques and Stages of Producing Background Theory), Translated by Ebrahim Afshar, Seventh Edition, Tehran: Ney [in Persian].
    2. Cornis, Paul & Livingstone, David & Clemente، Dave & Yorke, Claire (November 2010); “On Cyber Warfare”, A Chatham House Report, www.chathamhouse.org.uk “Cyber Security: accept vulnerability World Foresight Forum is an initiative of Doctrine Command”, Handbook No. 1.02, www.worldforesightforum.org; (accessed by September 5, 2011).
    3. Felik, Oveh (2006), An Introduction to Qualitative Research, Translated by Hadi Jalili, Second Edition, Tehran: Ney [in Persian].
    4. Gibson, W. (1984) Neuromancer. New York, Ace Books.
    5. Glaser BG, Strauss, Strauss AL. The Discovery of grounded theory. Strategies for qualitative research. pp. x. 271. Weidenfeld & Nicolson: London; printed in U.S.A.; 1968.
    6. Khan, Navid & Brohi, Sarfraz & Zaman, Noor. (2020). Ten Deadly Cyber Security Threats AmidCOVID-19Pandemic. 10.36227/techrxiv.12278792.v1
    7. Munhall PL. Nursing research: a qualitative perspective. 5th ed. Sudbury, MA: Jones & Bartlett Learning; 2012.
    8. Saroukhani, Bagher (2008), Research methods in social sciences, Tehran, Institute of Humanities and Cultural Studies, volume 1, Fourteenth Edition. [in Persian].
    9. Sheldon, J.B. (2011).Deciphering Cyberpower: Strategic Purpose in peace and war. Restricted from: http://www.au.af.mil/au/ssq/2011/summer/sheldon.pdf
    10. Spade, J. M. (2012). China’s Cyberpower and America’s national security. Carlisle Barracks, PA: US ARMY WAR COLLEGE
    11. Weil, Tim & Murugesan, San. (2020). IT Risk and Resilience—Cybersecurity Response to COVID-19. IT Professional. Vol. 22. No. 3.
    12. Zimet, E. and Barry, C. (2009). Military Service of Cyber Overview in Military Perspective on Cyberpower, Washington DC Center for Technology and National Security Policy at the National Defense University.