ﺑﻪ ﻟﺤﺎظ ﻧﻈﺎﻣﻲ، ﻗﺪرت ﺳﺎﻳﺒﺮی، ﺷﺎﻳﺪ مهمترین قدرت ﻧﻮﻇﻬﻮر ﭼﻨﺪ دﻫﻪ ﮔﺬﺷﺘﻪ ﺑﺎﺷد. در ﺣـﺎل ﺣﺎﺿﺮ اﻏﻠﺐ نیروهای مسلح ﻛﺸﻮرﻫﺎ ﺑﺮای ایمنسازی ﻣﺮزﻫﺎی ﺳﺎﻳﺒﺮ و فراسایبری ﺧـﻮد در ﺑﺮاﺑـﺮ ﭼﻨـﻴﻦ ﺗﺤﻮل ﺟﺪﻳﺪی آﻣﺎده میشوند. رهنامههای ﺟﺪﻳﺪ ﻧﻈﺎﻣﻲ ﺑـﺮ اﺳـﺎس ﻓﻀـﺎی ﺳـﺎﻳﺒﺮ ﺗـﺪوﻳﻦ میشوند. در ﺗﻤﺎم ﺳﻄﻮح ﻣﻨﺎزﻋﻪ، از شورشهای داﺧﻠﻲ ﮔﺮﻓﺘـﻪ ﺗـﺎ ﺟﻨـﮓ ﻣﺘﻌـﺎرف، ﻗـﺪرت ﺳﺎﻳﺒﺮی، ﻋﺎﻣﻞ ﺣﺘﻤـﻲ و ﮔﺮﻳﺰﻧﺎﭘـﺬﻳﺮ توانمندیهای ﻧﻈـﺎﻣﻲ اﺳـﺖ، اﻳـﻦ ﺗﻮاﻧﻤﻨـﺪی ﺑـﺮ ﭘﺎﻳـﻪ فناوریهای ﻣﺪرن شکلگرفته اﺳت. مراکز سایبری در ساختار نظامی ارتش جمهوری اسلامی ایران یک سازمان مهم بهحساب میآیند و نتایج عملکرد آنها نقش حیاتی در عملکرد و کارآمدی ارتش خواهد داشت. ازاینرو تعیین عملکرد آنها بر اساس راهبردهای نوین، یکی از وظایف مهم فرماندهان عالی ارتش جمهوری اسلامی ایران بهحساب میآید. این تحقیق با هدف ارائه راهبردهای قدرت سایبری ارتش جمهوری اسلامی ایران انجام شده است. در این پژوهش بر اساس روشی تحلیلی- توصیفی و بهرهگیری از منابع موجود در زمینه قدرت سایبری و نیز بررسی همه جانبه با استفاده از روش تحلیل SWOT نسبت به تعیین نقاط قوت، ضعف، فرصتها و تهدیدها اقدام شده و در ادامه بر اساس نظر کارشناسان و مصاحبه شوندگان، وزن هر گزینه تعیین و پانزده راهبرد به عنوان مهمترین راهبردهای قدرت سایبری ارتش جمهوری اسلامی ایران تعیین گردید.
اکبری، حمید، و دیگران، (۱۳۹۸)، آگاهی وضعیتی حملات منع خدمت توزیع شده بر اساس پیشبینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین، نشریه علمی پدافند الکترونیکی و سایبری، 7(1)، ۷۷-۹۴.
آذر، داود، ملکی، علیرضا، (۱۳۹۸)، جنگ سایبر و راههای مقابله با حملات سایبری، تهران، انتشارات دافوس.
حکم مقام معظم رهبری در تشکیل شورای عالی فضای مجازی کشور ،دوره دوم، سال 94.
داداشتبار احمدی، کوروش، و دیگران، (۱۳۹۳)، اراﺋﻪ ﯾﮏ ﻣﻌﻤﺎری ﺟﺪﯾﺪ ﺑﺮای ﺗﺠﺴﻢ اﺛﺮات ﺣﻤﻼت ﺳﺎﯾﺒﺮی ﻣﺒﺘﻨﯽ ﺑﺮ ادﻏﺎم اﻃﻼﻋﺎت ﺳﻄﺢ ﺑﺎﻻ در ﻓﺮﻣﺎﻧﺪﻫﯽ و ﮐﻨﺘﺮل ﺳﺎﯾﺒﺮی، مجله علمی – پژوهشی پدافند الکترونیکی و سایبری، 2(1)، ۱-۱۴.
ربیعی، بهزاد، و دیگران، (1399)، معرفی الگویی برای اندازهگیری و ارزیابی قدرت سایبری یک سازمان دفاعی در ج. ا. ایران، فصلنامه علمی راهبرد دفاعی، سال هجدهم، 69، 1-28.
رشیدی، علی جبار، (۱۳۹۶)، آگاهی وضعیتی سایبری، چاپ اول، تهران، انتشارات دانشگاه صنعتی مالکاشتر.
زاﺑﻠﻲ زاده، اردﺷﻴﺮ، (۱۳۹۷)، ﻗﺪرت ﺑﺎزدارﻧﺪﮔﻲ در ﻓﻀﺎی ﺳﺎﻳﺒﺮ، دوفصلنامه ﻋﻠﻤﻲ - پژوﻫﺸﻲ رسانه و فرهنگ، 8(1)، ۴۷-۷۴.
سجادی اصیل، وحید، آذر، داود، (۱۳۹۹)، عملیات سایبری در طرحها و برنامههای وزارت دفاع آمریکا، تهران، انتشارات دافوس آجا.
سند جامع سایبری نیروهای مسلح، تدوینکننده معاونت علوم تحقیقات و فناوری ستاد کل نیروهای مسلح، اداره علوم سایبری و هوش مصنوعی، اسفندماه ۱۳۹2.
سند راهبردی پدافند سایبری کشور، سازمان پدافند غیرعامل کشور و مرکز پدافند سایبری کشور، 1394.
شوشیان، کیانوش و دیگران، (۱۳۹۹)، مدلسازی حملات سایبری مبهم مبتنی بر فن جایگزین حمله، نشریه علمی پدافند الکترونیکی و سایبری، 8(1) ۱، ۶۷-۷۷.
قانون ارتش جمهوری اسلامی ایران، مجلس شورای اسلامی، شماره انتشار 12441، تاریخ تصویب 01/07/1366.
مسلمی، حسین و همکاران، (1394)، چگونگی ارتقای استفاده مطلوب آجا از فضای سایبر در پشتیبانی از مأموریتهای مصرحه، گروه مطالعاتی شماره 6، دافوس آجا.
نصرتآبادی، جمشید، و دیگران، (۱۳۹۷)، ارائه الگوی ارزیابی قدرت سایبری ارتش جمهوری اسلامی ایران، فصلنامه علمی - پژوهشی امنیت ملی، دانشگاه عالی دفاع ملی، 8(2)، ۱۷۳-۱۹۸.
Andress, Jason, Winterfeild, Steve (2011). Cyber warfare Teechniques. Tactics and Tools for Security practitioner USA.
Ankang, Ju, Guo and others (2019). Research Article. HeteMSD: A Big Data Analytics Framework forTargeted Cyber-Attacks Detection Using Heterogeneous Multisource Data. Zhengzhou Institute of Information Science and Technology. China.
Department of Army,(2017) FM 3-12, Cyberspace And Electronic Warfare Operations, Washington
(2018), JP 3-12, Cyberspace Operations.
Liivoja, Rain, Väljataga, Ann. (2021). Autonomous Cyber Capabilities under International Law, NATO CCDCOE Publications
Nye, Joseph S. (2010). Cyber Power (The future of power in the 21th century). MIT-Harvard Minerva Project, Harvard Kennedy School.
Olofintuyi, Sunday Samuel. (2021). Cyber Situation Awareness Perception Model for Computer Network, (IJACSA) International Journal of Advanced Computer Science and Applications. Vol. 12, No. 1.
Ph Stoecklin, Marc and others. (2018). DeepLocker: How AI Can Power a Stealthy New Breed of Malware .
Ross, Ron, and others. (2021). Developing Cyber-Resilient Systems: A Systems Security Engineering Approach. Draft NIST Special Publication800. Volume 2.
G, and others, (2006), “Realizing situation awareness in a cyberenvironment,” Proceedings of SPIE, Defense and Security Symposium, vol.
Trusilo, Daniel and Burri, Thomas. (2021). Ethical Artificial Intelligence: An Approach to Evaluating Disembodied Autonomous Systems. Autonomous Cyber Capabilities under International Law. Chapter 4. by NATO CCDCOE Publications.
S. AIR FORCE, (2011), DOCTRINE PUBLICATION (AFDP) 3-12 CYBERSPACE OPERATIONS.
Zac, Rogers. (2021). The promise of strategic Gain in the Digital Information Age. THE CYBER DEFENSE REVIEW. Army Cyber Institute. 6(1).
آذر,داود , مسلمی,حسین و پرتوی,محمدتقی . (1401). راهبردهای قدرت سایبری ارتش جمهوری اسلامی ایران. آیندهپژوهی دفاعی, 7(27), 63-82. doi: 10.22034/dfsr.2023.1983449.1667
MLA
آذر,داود , , مسلمی,حسین , و پرتوی,محمدتقی . "راهبردهای قدرت سایبری ارتش جمهوری اسلامی ایران", آیندهپژوهی دفاعی, 7, 27, 1401, 63-82. doi: 10.22034/dfsr.2023.1983449.1667
HARVARD
آذر داود, مسلمی حسین, پرتوی محمدتقی. (1401). 'راهبردهای قدرت سایبری ارتش جمهوری اسلامی ایران', آیندهپژوهی دفاعی, 7(27), pp. 63-82. doi: 10.22034/dfsr.2023.1983449.1667
CHICAGO
داود آذر, حسین مسلمی و محمدتقی پرتوی, "راهبردهای قدرت سایبری ارتش جمهوری اسلامی ایران," آیندهپژوهی دفاعی, 7 27 (1401): 63-82, doi: 10.22034/dfsr.2023.1983449.1667
VANCOUVER
آذر داود, مسلمی حسین, پرتوی محمدتقی. راهبردهای قدرت سایبری ارتش جمهوری اسلامی ایران. DFSR, 1401; 7(27): 63-82. doi: 10.22034/dfsr.2023.1983449.1667