پیشران های ارائه خدمات سایبری پایدار در دولت با تاکید بر حفظ امنیت از طریق هوش مصنوعی

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 535

فایل این مقاله در 31 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JIFS-5-2_002

تاریخ نمایه سازی: 17 خرداد 1400

چکیده مقاله:

هدف: با توجه به توسعه ی روزافزون فناوری اطلاعات، این خطر پیش بینی می شود که در آینده ی نزدیک ساختارهای سازمانی از ترس عقب ماندگی شتابزده عمل کرده و بدون توجه کافی به ابعاد امنیتی، صرفا برای سایبری سازی و تخصیص هزینه های کلان جهت آماده سازی زیرساخت های فنی، از توجه به ضرورت برقراری امنیت هوشمند غفلت کنند. در این خصوص این پژوهش سعی دارد تا با رعایت ابعاد امنیتی، به شناسایی و اولویت بندی پیش ران هایی بپردازد که بیشترین قابلیت ارائه ی خدمت در حوزه ی سایبری را داشته باشند. روش: روش پژوهش حاضر توصیفی– تحلیلی است و همچنین، روش گردآوری اطلاعات در بخش نظری، مطالعات کتابخانه ای و ابزار گردآوری اطلاعات در بخش تحلیلی، پرسشنامه و تحلیل داده ها با نرم افزارهای «اس. پی. اس. اس» و«میک مک» انجام شده است. یافته ها: با درنظر گرفتن بعد امنیت بر اساس نظر خبرگان، ۱۲ پیش ران که دارای بیشترین پتانسیل ارائه ی خدمت در حوزه ی سایبری هستند، شناسایی و در ۴ محور اولویت بندی شدند. در ادامه با در نظر گرفتن دو شاخص اثرگذاری و اثرپذیری، به کشف روابط بین پیش ران ها پرداخته و در نهایت سعی شد تا با تجویز رویه ی مناسب، سیستم به پایداری نزدیک شود. نتیجه گیری: با توجه به نتایج تحقیق لازم است که دولت در راستای ارائه ی خدمات سایبری، میزان تاثیرپذیری و تاثیرگذاری سازمان از یکدیگر را در نظر گرفته و از اخذ تصمیمات پراکنده که اولویت بندی مشخصی ندارد، اجتناب کند، و همچنین در تحقق خدمات سایبری بر رعایت بعد امنیت اهتمام ویژه ای داشته باشد.

نویسندگان

بابک محمدحسینی

استادیار، دانشگاه بین المللی امام خمینی(ره،) قزوین، ایران

مرتضی هادی زاده

دانش آموخته کارشناسی ارشد مدیریت کارآفرینی سازمانی،دانشگاه شهید بهشتی تهران،ایران

سید فهیم قافله باشی

دانشجوی کارشناسی ارشد مدیریت فناوری اطلاعات، دانشگاه شهید بهشتی تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • شجاعان، امیر و همکاران. (۱۳۹۸). تحقق حاکمیت الکترونیک ایران: گامی ...
  • طبائیان، کمال. (۱۳۸۸). دلفی یکی از فنون مورد استفاده در ...
  • علی اکبری، اسماعیل و همکاران. (۱۳۹۷). شناسایی پیش ران های ...
  • Abbas, N., Tanveer A., Ullah Shah, S. H., Omar, M., ...
  • Aftergood, S. (۲۰۱۷). Cybersecurity: The cold war online,'' Nature, ۵۴۷(۲):۳۰-۳۱ ...
  • Akhtar, N. & Mian, A. (۲۰۱۸). Threat of adversarial attacks ...
  • Al Lily, A., Fathy Ismail, A., Abunasser, F., & Alqahtani, ...
  • AliAkbar, I., Ahmadpour, A., & Jalalabadi, L. (۱۳۹۷). Identifying drivers ...
  • Barth, T., Arnold, E. .(۱۹۹۹). Artificial intelligence and administrative discretion: ...
  • Bhatele, K., Sharivastava, H., & Kumari, N. (۲۰۱۷) The Role ...
  • Bournaris, T. (۲۰۲۰). Evaluation of e-GovernmentWeb Portals: The Case of ...
  • Bredillet, C., Tywoniak, S., & Tootoonchy, M. (۲۰۱۸). Why and ...
  • Bughin, J., Hazan, E., Ramaswamy, S., Chui, M., Allas, T., ...
  • Dasoriya R., Rajpopat J., Jamar R., & Maurya, M. (۲۰۱۸). ...
  • Deibert, R. & Rohozinski, R. (۲۰۱۰).risking security: Policies and paradoxes ...
  • Duperrin, J., & Godet, M. (۱۹۷۳). Methode de hierarchisation des ...
  • Dubey, R. & Ali, S. (۲۰۱۴). Identification of flexible manufacturing ...
  • Gasova, K. & Stofkova, K. (۲۰۱۷). E-Government as a quality ...
  • Geluvaraj, B., Satwik, P., & Ashok Kumar, T. (۲۰۱۹). The ...
  • Godet, A. J., Meunier, M. F., & Roubelat, F.,(۲۰۰۳). Structural ...
  • Godet, M. (۱۹۹۱). From anticipation to action, UNESCO publishing. Paris ...
  • Golovko, V. (۲۰۱۷). Deep learning: an overview and main paradigms. ...
  • Guan, ZT., Li J., & Wu L. F. (۲۰۱۷). Achieving ...
  • Hamet, P. & Tremblay, J. (۲۰۱۷) Artificial intelligence in medicine. ...
  • Hung, S., Chang, C., & Yu, T. (۲۰۰۶). Determinants of ...
  • Iqbal, S. & Pippon-Young, L. (۲۰۰۹). The Delphi method. Nursing ...
  • Janevski, Z et al. (۲۰۱۴). Business benefits from e-government services: ...
  • Jian-Hua, L. (۲۰۱۸). Cyber security meets artificial intelligence: a survey. ...
  • Johnson, J. (۲۰۱۹). Artificial intelligence & future warfare:implications for international ...
  • Kalbaska, N., Janowski, T., Estevez, E,. & Cantoni, L. (۲۰۱۶). ...
  • Kahn, H. & Wiener, A. (۱۹۶۷). The Next Thirty-Three Years: ...
  • Kitsing, M. (۲۰۱۷). Internet Banking as a Platform for E-Government. ...
  • Larrocha, E., Minguet, J., Díaz, G., Castro, M., & Vara, ...
  • Lengler, R. & Eppler, M. (۲۰۰۷). Towards a periodic table ...
  • Li, L., Ota, K., & Dong, M. X. (۲۰۱۸). Deep ...
  • Liu, S., Cui, W., Wu, Y., & Liu, M. (۲۰۱۴). ...
  • Magro, M. (۲۰۱۲). A Review of Social Media Use in ...
  • Meyer, J. A. (۱۹۹۷). The acceptance of visual information in ...
  • Mikhaylov, S., Esteve, M., & Campion, A. (۲۰۱۸). Artificial intelligence ...
  • Milenkoski A., Vieira M., Kounev S., Avritzer A., & Payne, ...
  • Mirza, E. & Ehsan, N. (۲۰۱۷). Quantification of project execution ...
  • Mohd Saman, W. & Haider, A. (۲۰۱۲). Electronic court records ...
  • Nappo, S. (۲۰۱۷). The Role of Artificial Intelligencein Cyber Security. ...
  • Pereira, T. & Santos, H. (۲۰۱۰). A security audit framework ...
  • Reis, J., Amorim, M., Melão, N., & Matos, P. (۲۰۱۸). ...
  • Saatcioglu, O., Deveci, D., & Cerit, G. (۲۰۰۹). Logistics and ...
  • Shanmugam K., Khairunnisha Zainal, N., & Gnanasekaren, Ch.(۲۰۱۹). Technology Foresight ...
  • Shojaan, A., Taghavifard, T,. Elyasi, M., & Mohammadi, M. (۲۰۱۸). ...
  • Sundberg, L. (۲۰۱۹). Electronic government: Towards e-democracy or democracy at ...
  • Tabaeyan, K. (۱۳۸۸). Delphi is one of the techniques used ...
  • Wazid M., Zeadally S., & Das A. K. (۲۰۱۹). Mobile ...
  • Wegmann, A., Regev, G., Garret, G., & Maréchal, F. (۲۰۰۸). ...
  • Wirtz, B., Weyerer, J., & Geyer, C. (۲۰۱۸). Artificial intelligence ...
  • Woudenberg, f.(۱۹۹۱). an evaluation of Delphi . Technological forecasting and ...
  • Zegers, N. (۲۰۰۶). A methodology for improving information security incident ...
  • نمایش کامل مراجع