شماره ركورد :
1039714
عنوان مقاله :
تبيين عمليات پايش فضاي سايبري ارتش جمهوري اسلامي ايران در جنگ تركيبي
عنوان به زبان ديگر :
Operation of Monitoring the Cyberspace of the Army of the Islamic Republic of Iran in Hybrid Warfare
پديد آورندگان :
بهاري، رحيم , آذر، داود
تعداد صفحه :
22
از صفحه :
53
تا صفحه :
74
كليدواژه :
"جنگ تركيبي" , "فضاي سايبر" , "عمليات پايش"
چكيده فارسي :
جنگ‌هاي تركيبي، جنگ‌هاي مربوط به كشورهاي جهان سوم و گروه‌هاي مسلح است كه به دليل ضعف در بسياري از حوزه‌ها سعي مي‌كنند با تركيب توانايي‌هاي ملي راهي را به‌ سوي رويارويي با قدرت‌هاي برتر بگشايند. در چنين شرايطي جنگ اطلاعاتي، ‌‌‌‌جنگ نامتقارن، ‌‌‌‌جنگ شبكه‌اي، ‌‌‌‌جنگ سايبري، ‌‌‌‌جنگ كلاسيك، ‌‌‌‌جنگ بي‌قاعده و.‌‌.‌‌.‌‌.‌‌ ‌‌‌‌ازجمله حربه‌هاي اثرگذار در جنگ‌هاي تركيبي مورد بهره‌برداري قرار مي‌گيرد.با توجه به اينكه آجا از فضاي سايبري در فناوري داده و اطلاعات بهره‌برداري وسيع به عمل ميآورد، شناسايي و احصاء شيوه هاي كار و تمهيدات لازم مي‌تواند كمك شاياني به ساماندهي و مديريت آن در توليد و تبادل اطلاعات در محيط امن بنمايد. محقق در اين پژوهش عمليات پايش فضاي سايبري ارتش جمهوري اسلامي ايران در جنگ تركيبي را به‌عنوان متغير تابع و عواملي چون شيوه هاي كار و تمهيدات را به‌عنوان عامل تأثيرگذار بر تابع اصلي مورد بررسي و پژوهش قرار ميدهد. اين تحقيق با استفاده از روش توصيفي و نوع كاربردي-توسعه‌اي اجرا و جامعه نمونه 103 نفر تعيين گرديده و به‌ منظور جمع آوري اطلاعات از ابزارهايي مانند مصاحبه، پرسشنامه و مطالعه اسناد و مدارك استفاده به‌ عمل‌آمده است. يافته‌هاي موجود با استفاده از تحليل محتوا، تحليل روند، آمار توصيفي و استنباطي و در انتها به‌ صورت آميخته مورد تجزيه ‌و تحليل قرار گرفت و نتايج فرضيه‌ها حاكي از تأثير بسيار بالاي عمليات پايش فضاي سايبري آجا در جنگ تركيبي است. همچنين پايش پورت هاي «تي.سي.پي» و «يو.دي.پي»، شناسايي آسيب‌پذيري‌هاي شبكه، استخدام افراد متخصص و متعهد، بومي‌سازي برنامه‌ها و نرم‌افزارهاي كاربردي و ايمن سازي تجهيزات فعال و غيرفعال شبكه مواردي است كه بيشترين تأثير را در عمليات پايش آجا در جنگ تركيبي دارند.
چكيده لاتين :
Hybrid wars are the wars of the Third World and armed groups, which, due to weakness in many areas, try to combine national capabilities with a view to confronting superior powers. Given the fact that AJA uses cyberspace in data technology and extensive exploitation information, there is no specific system for monitoring cyberspace and the implementation of comprehensive, safe and sustainable systems for effective implementation of AJA missions. There are many ambiguities in this area. The identification and monitoring of the necessary mechanisms and schemescan help to organize and manage it in the production and exchange of information in a secure environment. The researcher in this research (Monitoring Operation of the Armed Forces of the Islamic Republic of Iran (AJA) in Hybrid War as a Function Variable) and factors such as (Mechanisms and schemes) as a factor affecting the main function of the survey and research and 103 individuals have been selected. In order to collect information, tools such as interviews, questionnaires and study documents The documents were used, the findings were analyzed using content analysis, trend analysis, descriptive and inferential statistics, and finally analyzed in mixed form. The results of the hypotheses indicate that the AJA cyberspace monitoring operation is very effective in the Hybrid War, as well as monitoring TCP and UDP ports, Network acceptance, recruiting specialist and committed people, localizing applications and software, and securing active and passive network equipment; those that have the greatest impact on their monitoring operations in Hybrid war.
سال انتشار :
1397
عنوان نشريه :
علوم و فنون نظامي
فايل PDF :
7564890
عنوان نشريه :
علوم و فنون نظامي
لينک به اين مدرک :
بازگشت