قدرت بازدارندگی در فضای سایبر

سال انتشار: 1397
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 272

فایل این مقاله در 28 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_MEDST-8-15_004

تاریخ نمایه سازی: 17 دی 1399

چکیده مقاله:

وضعیت «آنارشیک»­گونه فضای سایبر، تأثیرات عمیقی روی منافع و امنیت ملی کشورها می­گذارد. بازیگران ناشناس متعددی روزانه منافع و زیرساخت­های حیاتی دیگر بازیگران را تهدید می­کنند. دولت­ها باید راهی برای کاستن از آسیب­های این فضا بیابند و استراتژی بازدارندگی می­تواند در این زمینه به کار آید. مقاله حاضر به بررسی این موضوع می­پردازد که آیا استراتژی بازدارندگی در فضای سایبر کارآمدی دارد؟ و شرایط این کارآمدی کدام ها هستند؟ یافته­های این پژوهش نشان می دهد که هرچند استراتژی بازدارندگی نمی­تواند همانند دوران جنگ سرد در فضای مجازی نیز کارآیی داشته باشد اما پتانسیل زیادی برای محافظت از منافع و امنیت ملی کشورها دارد. سه مولفه­ اساسی برای کارآمدی این استراتژی نیز شناسایی شدند که عبارتند از قدرت دفاعی زیاد، قابلیت شناسایی مهاجم و توانمندی انجام اقدامات تلافی­جویانه سخت. «شناسایی» مولفه کلیدی و اساسی نظریه بازدارندگی در حوزه سایبری هست. چرا که شناسایی موفق، متضمن موثر و مفید بودن اقدامات تلافی جویانه است و باعث می­شود که تهدیدات واقعی از بین بروند. همچنین یافته­های این مقاله نشان می­دهند که استراتژی بازدارندگی بدون اقدامات تلافی جویانه، موفق نخواهد بود. در نبود اقدامات تلافی جویانه، مهاجمان بالقوه هم انگیزه ای برای خودداری از حمله ندارند.

نویسندگان

اردشیر زابلی زاده

ریس دانشکده ارتباطات و رسانه صدا وسیما

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • آلبرتس، دیوید س و دانیل س پاپ (1385)، گزیده ای ...
  • روزنا، جیمز و دیگران (1390)، انقلاب اطلاعات، امنیت و فناوری ...
  • کاستلز، مانوئل(1380)، عصر اطلاعات: اقتصاد، جامعه و فرهنگ، مترجمان؛ احمد ...
  • غروی حسین، محمدی علی (1390) معرفی رویکردها و متدولوژیهای طراحی ...
  • منوچهری، عباس (1376)، قدرت، مدرنیسم و پست­مدرنیسم،اطلاعات سیاسی اقتصادی، شماره ...
  • هانس جو اکیم مور گنتا (1389)،سیاست میان ملتها: تلاش در ...
  • منابع انگلیسی ...
  • Bagchi, Indrani (2008), “China Mounts CyberAttacks on Indian Sites,” The ...
  • Bajaj, Kamlesh. (2010), The Cybersecurity Agenda. Mobilizing for International Action. ...
  • Benedikt Michael. (1992) Cyberspace: First Steps, Cambridge, MIT Press. ...
  • Betz J. David andStevens Tim (2011),Cyberspace and The State: Toward ...
  • Bollier, David (2003), The Rise of Netpolik; How the Internet ...
  • Bryant, Rebecca (2001), What Kind Of Space Is Cyberspace?, Minerva, ...
  • Bunn, M. Elaine (2011), Can Deterrence Be Tailored? Strategic Forum, ...
  • Cheswick William R. andBellovin Steven M. (2003), Firewalls and Internet ...
  • Clarke Richard A. and Knake Robert. (2012), Cyber War: The ...
  • Crampton, JeremyW. (2004), The Political Mapping of Cyberspace,Chicago: University of ...
  • Eriksson, John and Giocomello(2006), “The Information Revolution, Security, and International ...
  • George, Alexander L. and Richard Smoke (1974), Deterrence in American ...
  • Gibson, W. (1984) Neuromancer. New York, Ace Books. ...
  • Goodman, Will (2010), “Cyber Deterrence: Tougher in Theory than in ...
  • Kramer, Franklin D .et al (2009), Cyberpower and National Security, ...
  • Kuehl T. Daniel (2009) From Cyberspace to Cyberpower: Defining the ...
  • Kugler, Richard L. (2009), “Deterrence of Cyber Attacks,” in Franklin ...
  • Libicki, Martin C. (2009)Cyber deterrence and cyberwar, USA, Rand Corporation. ...
  • Lin, Herbert. (2011) ‘Responding to sub-threshold cyber intrusions: a fertile ...
  • Morgan, Patrick M. (2010), “Applicability of Traditional Deterrence Concepts and ...
  • Nye, J (2011), The Future of Power in the 21st ...
  • Obama, Barack. (2013), Improving Critical Infrastructure Cybersecurity, available via: https://www.whitehouse.gov/issues/foreign-policy/cybersecurity ...
  •  President Ronald Reagan, (1988) National Security Strategy of the United ...
  • Starr ,Stuart H. (2008), Developing a theory of cyber power, ...
  • نمایش کامل مراجع