آیندهپژوهی، دانش نوظهوری است که میتواند منجر به سودمندی اقتصادی، دفاعی، نظامی و اجتماعی بشود. ماهیت فناوری در حال تغییر و تحول بوده و سرعت این تغییر از هر زمان دیگری در زمان کنونی بیشتر است. آیندهپژوهی فناوریها، یک ابزاری برنامهریزی است که احتمال ایجاد فناوری و تاثیر آن در دستیابی به آینده مطلوب را مشخص مینماید. این مقاله با هدف شناسایی تهدیدات امنیتی شبکههای رایانهای سازمانها (مطالعه موردی ستاد فرماندهی نیروی پدافند هوایی آجا) با استفاده از روش چرخه آینده و تلفیق این روش با پنل خبرگی و جلسات ذهنانگیزی انجام گردید. با بهرهگیری از پنل خبرگان 78 تهدید امنیتی شناسایی که با استفاده از رتبهبندی و تعیین ارزش تهدیدات احصاء شده، تعداد 44 تهدید مهم و اثرگذار تعیین شد. در ادامه پرسشنامهای به منظور بررسی ارزش هر یک از 44 تهدید به دست آمده تهیه و در اختیار کارشناسان و خبرگان مربوطه قرار گرفت و با استفاده از الگوی فریدمن و بر اساس معدلگیری یک تا پنج بر مبنای طیف لیکرت از میان ۴۴ تهدید امنیتی آن دسته از تهدیداتی که نمره کمتر از میانگین را کسب نمودند به عنوان تهدیدات کم اهمیت حذف و تعداد 20 عامل تهدیدزا که نمره بالاتر از میانگین را به خود اختصاص دادند جهت بررسی نهایی انتخاب گردیدند. در نهایت با استفاده از نرمافزار آیندهپژوهی Mic-Mac و با به کارگیری روش تحلیل ماتریس متقاطع، تعداد هفت عامل تهدیدزا دارای نقش تأثیرگذار به عنوان مهمترین تهدیدات شناسایی گردید.
احمدیان، علی اکبر. (1394)، تهدیدشناسی از منظر رهبر انقلاب اسلامی ایران، مجله سیاست دفاعی، 23(91)، 39-9.
باباغیبی ازغندی، علیرضا. (1389)، آیندهپژوهی رهیافتی نو در مدیریت جامع حمل و نقل شهری، فصلنامه مدیریت ترافیک، 5(16)، 100-77.
بختیاری، حسین. و صالحنیا، علی. (1397)، اولویتبندی تهدیدات امنیت ملی جمهوری اسلامی ایران با روش تحلیل سلسله مراتبی، فصلنامه مطالعات راهبردی سیاستگذاری عمومی، 8(27)، 255-277.
تقیناییج، غلامحسین. و مؤمنزاده، محمدمهدی. (1392)، ارائه چهارچوب مفهومی تدوین چشمانداز، ارزیابی و گزارشگری سرمایه فکری در نظام بانکی، فصلنامه تحقیقات حسابداری و حسابرسی، 5(20)، 25-1.
بیگدلی، حمید. و حمیدی، محمد علی. (1400)، ارزیابی خسارت در عملیات نظامی با استفاده از یادگیری عمیق و پردازش تصاویر، مجله علمی – پژوهشی رایانش نرم و فناوری اطلاعات، 10(3)، 10-1.
دادی، زهره. و عنایتی، الهام. (1399)، مطالعه یک مدل انتشار بدافزار در شبکههای رایانهای، مجله علمی – پژوهشی رایانش نرم و فناوری اطلاعات، 9(3)، 150-140.
دستورالعمل نصب، راهاندازی، پشتیبانی و ایمنسازی شبکه نیروی پدافند هوایی ارتش ج. ا ایران، بازنگری سال 1399.
رستمی، علی. (1394)، شیوههای مناسب مقابله اطلاعاتی اجا در برابر تهدیدات امنیتی فرامنطقهای، فصلنامه علوم و فنون نظامی، 11(32)، 79-53.
عباس نژاد ورزی، رمضان. و فرجی، آتنا. (1389)، آشنایی با مبانی امنیت شبکه (امنیت اطلاعات)، چاپ اول، بابل، انتشارات فناوری نوین.
علیورینیا، اکبر. و انواری، آمنه. (1394)، جرایم سایبری در ایران، مصادیق جرایم سایبری و راهکارهای مقابله با آن، کنفرانس بینالمللی علومانسانی، روانشناسی و علوم اجتماعی، ایران، تهران، مرکز همایشهای بین المللی صدا و سیما.
غلامی، هادی، (1395)، بررسی نقش پلیس بینالملل (اینترپل) در جرائم مجازی و رایانهای (سایبری)، فصلنامه علمی – تخصصی دانش انتظامی پلیس پایتخت، 9(29)، 81-63.
گروسی، اکرم. و گروسی، حسین. (1394)، بررسی جرم شناختی شبکه بر امنیت، پژوهشنامه نظم و امنیت انتظامی، 8(4)، 54-43.
مقدسی لیچاهی، امیرحسین. و همت، حمید. (1397)، ارائه الگوی امنیت در فضای سایبر جمهوری اسلامی ایران با رویکرد آیندهپژوهانه، فصلنامه آیندهپژوهی دفاعی، 3(10)، 120-103.
وندل، بل. (2004)، مبانی آینده پژوهی، ترجمه تقوی، مصطفی. و محقق، محسن. چاپ چهارم، تهران، موسسه آموزشی و تحقیقاتی صنایع دفاعی.
یوسفی، اشکان. کشاورز ترک، عینالله. و نهادی، هادی. (1398)، بررسیتأثیرمؤلفههای فرهنگی و اجتماعی دفاع مقدس بر آینده امنیت ملی ج. ا. ایران، فصلنامه راهبرد دفاعی، 17(66)، 96-69.
Andrew D. Murray (2007). The Regulation of Cyberspace: Control in the Online Environment, Rout Ledge-Cavendish Publication.
Cornish, E. (2007). The Study of the Future: An Introduction to the Art and Science of Understanding and shaping tomorrow’s World. USA: World Future Society.
Council Framework Decision of 28 May 2001 on combating fraud and counterfeiting of non-cash means of payment (2001/413/JHA).
Douligeris and A. Mitrokotsa, "DDoS attacks and defense mechanisms: a classification," Proceedings of the 3rd IEEE International Symposium on Signal Processing and Information Technology (IEEE Cat. No. 03EX795), 2003, pp. 190-193, doi: 10. 1109/ISSPIT. 2003. 1341092.
European Treaty Series, 2001, Convention on Cybercrime, Council of Europe - No. 185.
Fauzi, A. (2019). Teknik Analisis Keberlanjutan. Gramedia Pustaka Utama.
Jiménez, M. (2009). Herramientas para el análisis prospectivo estratégico. Aplicaciones MICMAC [Tools for strategic prospective analysis. Applications MICMAC]. Estado de México: Hersa Ediciones.
Leek, Colin, 2000, “Information Systems Frameworks for strategy”, Industrial Management and Data Systems, MCB University Press, Volume 97. Number3, PP. 86.
Marco Gercke (2014). Understanding Cybercrime: Phenomena, Challenges and Legal Responses, ITU.
Mojica, F. J. (2005). La construcción Del futuro. Concepto y modelo de prospectiva estratégica, territorial y tecnológica. Books, 1.
Putra, G. B. B. Sudharma, I. W. P. A. , & Rahmadani, D. A. (2020). Key Variables on Property Marketing in Bali: Application of Micmac Method. Asia Pacific Journal of Management and Education, 3(1), 28-34.
Sandelowski, M. Barroso, J. , & Voils, C. I. (2007). Using qualitative Meta summary to synthesize qualitative and quantitative descriptive findings. Research in nursing & health, 30(1), 99-111.
Vega, R. I. (1996). De la anticipación a la acción: manual de prospectiva yestrategia. Faces: revista de la Facultad de Ciencias Económicas y Sociales, 2(3), 132-134.
Wijaya, P, Kawiana, I. Suasih, N. , Hartati, P. , & Sumadi, N. (2020). SWOT and MICMAC analysis to determine the development strategy and sustainability of the Bongkasa Pertiwi Tourism Village, Bali Province, Indonesia. Decision Science Letters, 9(3), 439-452.
Chao-yang, "DOS Attack Analysis and Study of New Measures to Prevent," 2011 International Conference on Intelligence Science and Information Engineering, 2011, pp. 426-429, doi: 10. 1109/ISIE. 2011. 66.