|
|
ارائه مدل تاثیر تهدیدات سایبری در تضعیف امنیت ملی جمهوری اسلامی ایران از منظر ژئوپولیتیک
|
|
|
|
|
نویسنده
|
موسی زاده علی ,مهکویی حجت ,سیمبر رضا ,باقری چوکامی سیامک
|
منبع
|
مديريت و پژوهش هاي دفاعي - 1400 - دوره : 20 - شماره : 92 - صفحه:129 -153
|
چکیده
|
پژوهش حاضر درصدد پاسخ به این سوال است که تهدیدات سایبری چه نقشی در تضعیف امنیت ملی جمهوری اسلامی ایران داشته است؟ برای پاسخ به سوال، از میان روشهای کیفی، از روش تحلیل مضمون بهره گرفته شده است. دادههای پژوهش با استفاده از مصاحبه نیمهساختاریافته از 25 نفر از خبرگان حوزه صلح و امنیت سایبری که با استفاده از روش نمونهگیری نظری انتخاب شدهاند، گردآوری گردید و مدل، با کاربست روش تحلیل مضمون از نوع شبکه مضامین مورد تحلیل و مدل مفهومی اندازهگیری شبکهای برساخته شد. یافتههای این پژوهش نشان داد که مدل معطوف به تاثیر تهدیدات سایبری شامل دو مضمون فراگیرِ تهدیدات داخلی و تهدیدات خارجی میباشد. علاوه بر آن، برای «اعتبارسنجی» مضامین و مدل برساختهشده، از دو روش ارزیابی اعتبار به شیوه ارتباطی و نیز روش ممیزی و برای «پایاییسنجی» از دو روش قابلیت تکرارپذیری و نیز قابلیت انتقال یا تعمیمپذیری استفاده شده است.
|
کلیدواژه
|
تهدیدات سایبری، امنیت ملی، جمهوری اسلامی ایران، تحلیل مضمون
|
آدرس
|
دانشگاه آزاد اسلامی واحد نجفآباد, گروه جغرافیا, ایران, دانشگاه آزاد اسلامی واحد نجفآباد, گروه جغرافیا, ایران, دانشگاه گیلان, گروه علوم سیاسی و روابط بین الملل, ایران, پژوهشگاه علوم اسلامی امام صادق(ع), ایران
|
پست الکترونیکی
|
s.bagheri6@gmail.com
|
|
|
|
|
|
|
|
|
Presenting the Role Model for Cyber Threats in Weakening the National Security of the Islamic Republic of Iran
|
|
|
Authors
|
Mousazadeh Seyyed Ali ,Mahkouee Hojjat ,Simbar Reza ,Bagheri Choukami Siamak
|
Abstract
|
The present study seeks to model the role of cyber threats in undermining the national security of the Islamic Republic of Iran from a geopolitical perspective. To process the problem, a qualitative research method and content analysis have been used. Research data using semistructured interviews of 25 experts in the field of cyber peace and security who were selected using theoretical sampling method; and using the content analysis method of the network of themes analyzed and modeled. A network measurement concept was developed. The findings of this study showed that the optimal model of security threats Cyber power role analysis includes two comprehensive themes: internal threats and external threats. In addition, in order to validate the themes and the model, there are two methods of evaluating the validity of the communication method and also the audit method, and in order to validate the reliability of the two methods,reproducibility and transferability or generalizability were also used.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|