دانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایرانفصلنامه مطالعات جنگ2717-17603920210823Presenting the proposed CERT model of defense organizations in order to reduce cyber threatsارایه مدل پیشنهادی CERT سازمانهای دفاعی بهمنظور کاهش تهدیدات سایبری526249539FAرضا کشاورزمحمدرضا موحدی صفتاستادیار و عضو هیئتعلمی دانشگاه عالی دفاع ملی.Journal Article20210630One of the most important things to keep in mind when security incidents occur is for a military organization to know how to respond appropriately to that incident. In fact, speed in detecting, analyzing, and responding to a security problem reduces the risk and cost of repair. CERT, the Computer Emergency Response Team, is responsible for supporting and servicing to prevent, respond to, and eliminate computer incidents such as malicious services, malware release, unauthorized access, improper use, and combined attacks. In order to respond to incidents that occur in the shortest possible time, it is necessary to set up a reliable CERT in military centers; In such a way that in a reliable environment, the network can be controlled and attacks and unauthorized intrusions can be detected, and in the shortest possible time, with the optimal communication between the components, the response speed can be increased; Therefore, the existence of CERT in these organizations is a strategic issue. In this research, with the studies conducted and using the opinion of military experts in the field of cyber and statistical results analysis, the proposed CERT model of hybrid military (hybrid), services and services to be provided, position and level of authority and CERT organizational chart Military centers are provided.یکی از مهمترین نکات در هنگام بروز رخدادهای امنیتی برای یک سازمان نظامی آن است که شیوه پاسخگویی مناسب به آن رخداد را بداند. در واقع سرعت در تشخیص، تحلیل و پاسخگویی به یک مشکل امنیتی، میزان خطر و هزینه ترمیم را کاهش میدهد. CERT که تیم پاسخگویی فوریتی رایانهای میباشد وظیفه پشتیبانی و سرویسدهی بهمنظور پیشگیری، پاسخگویی و برطرف کردن رخدادهای رایانهای از قبیل سرویسهای مخرب، انتشار بد افزارها، دسترسیهای غیرمجاز، بکارگیری نامناسب و حملات ترکیبی را بر عهده دارد. برای اینکه پاسخگویی به رخدادهای پیشآمده در کمترین زمان ممکن صورت پذیرد، راهاندازی یک CERT مطمئن در مراکز نظامی امری ضروری است؛ بهطوریکه در یک بستر قابل اطمینان بتوان شبکه را کنترل نمود و حملات و نفوذهای غیر مجاز را تشخیص داد و در کمترین زمان ممکن با ارتباط بهینه بین اجزاء، سرعت پاسخگویی را بالا برد؛ لذا وجود CERT در این سازمانها از مسائل راهبردی محسوب میشود. در این تحقیق با مطالعات انجام شده و بهرهگیری از نظر خبرگان نظامی در حوزه سایبری و تحلیل نتایج آماری، مدل پیشنهادی CERT نظامی هیبریدی(ترکیبی)، خدمات و سرویسهای قابل ارایه، جایگاه و میزان اقتدار و چارت سازمانی CERT مراکز نظامی ارایه میگردد.https://www.qjws.ir/article_249539_eaf7f678b1d33d3f0578215eb8bb29e2.pdfدانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایرانفصلنامه مطالعات جنگ2717-17603920210823Explain the role of cyberspace in the expansion of ISIL's geopolitical territory in the regionتبیین نقش فضای سایبری در گسترش قلمرو ژئوپلیتیکی داعش در منطقه2744249546FAمحمد حسین زمانی فراهانیJournal Article20210702As a splinter group of al-Qaeda, ISIL claimed the caliphate and ruled over large parts of the Islamic Republic of Iraq and Syria with the start of the Syrian civil crisis in 2014. The group is increasing its land acquisition, taking advantage of the crisis in Syria and Iraq; In 2015, half of Syria was occupied by the group. On the other hand, ISIL's advance in Iraq, the group was able to occupy a large depth of Iraqi territory and, as it continued to occupy, gained control of large parts of northern and eastern Iraq to the entrances to Baghdad. With the rapid rise of cyberspace capabilities in recent years and its widespread use among communities around the world, terrorist groups have not been unaware of the use of cyberspace capabilities. According to the evidence, the strategy of expanding the sphere of psychological influence by creating an atmosphere of terror by publishing images of the brutal killing of ISIL in the wars in Iraq and Syria has been successful. Therefore, considering the importance of this issue in identifying the behavior of terrorist groups in the age of information technology, the present study tries to describe and discover the impact of ISIL's use of cyberspace by descriptive-analytical method and using library resources. Social networks control and expand the cultural and territorial sphere of influence of this group in the region.گروه داعش به عنوان شاخهای جداشده از گروه القاعده با آغاز بحران داخلی سوریه در سال 2014، مدعی خلافت و حکومت بر بخشهای وسیعی از ممالک اسلامی عراق و سوریه گردید. این گروه با استفاده از شرایط بحرانی موجود در کشورهای سوریه و عراق به صورت روزافزون بر تصرفات ارضی خود بیافزاید؛ تاجایی که در سال 2015 نیم از مساحت کشور سوریه در اشغال این گروه بود. از طرفی پیشرویهای داعش در کشور عراق، این گروه توانست تا عمق وسیعی از فضای سرزمینی عراق را اشغال نموده و با ادامه تصرفات، کنترل بخشهای بزرگی از شمال و شرق عراق تا ورودیهای شهر بغداد را به دست آورد. با اوج گیری سریع قابلیتهای فضای سایبری در سال های اخیر و عمومی شدن کاربری آن در میان جوامع اقصی نقاط جهان، گروههای تروریستی نیز از بهره برداری قابلیتهای این فضا غافل نبودهاند. چنانکه با توجه به شواهد میتوان گفت استراتژی گسترش حوزه نفوذ روانی از طریق ایجاد فضای رعب و وحشت به وسیله انتشار تصاویر کشتار بیرحمانه داعش در جنگهای عراق و سوریه، با موفقیت رو به رو گردیده است. بنابراین با عنایت به اهمیت پرداختن به این موضوع در شناسایی رفتارهای گروههای تروریستی در عصر فناوری اطلاعات، پژوهش حاضر سعی می کند با روش توصیفی- تحلیلی و با استفاده از منابع کتابخانهای، در پی توصیف و کشف میزان تاثیر استفاده گروه داعش از فضای سایبری و شبکههای اجتماعی بر کنترل و گسترش حوزه نفوذ فرهنگی و سرزمینی این گروه در منطقه باشد.https://www.qjws.ir/article_249546_753c849bf8c71a0cb93e0a28055757bb.pdfدانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایرانفصلنامه مطالعات جنگ2717-17603920210823Dimensions of the resistance economy in the army of the Islamic Republic of Iran with the approach of emerging threatsابعاد اقتصاد مقاومتی در ارتش جمهوری اسلامی ایران با رویکرد تهدیدات نوپدید4567249548FAاحمدرضا پوردستانناصر عباس زادهدانشیار و عضو هیئت علمی دانشگاه امام علی(ع)،محسن صادقی نسباستادیار و عضو هیئت علمی دانشگاه فرماندهی و ستاد ارتشJournal Article20210706Today, the army of the Islamic Republic of Iran in the field of resistance economics is facing problems or concepts that have not been similar to us in terms of opinion, textbooks, practice and human experiences. In a resistance economy, it should be noted that in the field of defense has always been an important part of human life; Because human defense measures repel or reduce the effect of aggression. But how to defend depends on different factors and conditions, and human beings in their lifetime have tried to use their intellect, tact and will to choose the best way of defense in different situations, against the invasion of their enemies and choose it. Close the work. Therefore, the purpose of this study is to identify the dimensions of resistance economics and overcome emerging threats. . Characteristics of this designated number (service age over 25 years, at least during the Davos period, Brigadier General's service position familiar with strategy and strategic issues and command history). The type of research is applied and the case-contextual method is used with a mixed approach. Finally, according to the research findings and the use of Friedman ranking test, dimensions of resistance economics such as; Knowledge-based economy, jihadi management, knowledge-based, economic independence, strengthening work culture, reforming consumption patterns, the spirit of hope for the future and the spirit of self-confidence of employees were identified.امروزه ارتش جمهوری اسلامی ایران در حوزه اقتصاد مقاومتی با مسائل یا مفاهیمی مواجه است که تاکنون در عرصه ی نظر، کتب درسی، در عمل و تجارب بشری مشابه و ما به ازای واقعی نداشته است. در اقتصاد مقاومتی باید توجه داشت که در حوزه دفاع در طول تاریخ همیشه جزء مهمی از زندگی بشر بوده است؛ زیرا اقدامات دفاعی انسان سبب دفع یا کاهش میزان اثر تجاوز مهاجمان میشود. اما چگونگی دفاع به عوامل و شرایط مختلفی بستگی دارد و انسانها در دوران حیات خود سعی کرده اند تا با استفاده از عقل و تدبیر و اراده ی خود بهترین راه دفاع را در وضعیت های متفاوت، در مقابل تهاجم دشمنانشان انتخاب و آن را به کار ببندند. لذا هدف این پژوهش شناسایی ابعاد اقتصاد مقاومتی و غلبه بر تهدیدات نوپدید می باشد و جامعه آماری پژوهش شامل کارشناسان ستادآجا، نیروی زمینی، پدافند، هوایی و دریایی با توجه به ویژگی های جامعه نمونه تعداد 36 نفر می باشد و حجم نمونه تمام شمار می باشد. ویژگی های این تعداد تعیین شده(سن خدمتی بالای 25 سال، حداقل طی دوره دافوس، جایگاه خدمتی سرتیپ به بالاو آشنا با راهبرد و مسائل راهبردی و سابقه فرماندهی) است. نوع تحقیق کاربردی و از روش موردی -زمینه ای با رویکرد آمیخته استفاده شده است. در پایان با توجه به یافته ها ی تحقیق و استفاده از آزمون رتبه بندی فریدمن ابعاد اقتصاد مقاومتی از قبیل؛ اقتصاد دانش بنیان، مدیریت جهادی، دانش محوری، استقلال اقتصادی، تقویت فرهنگ کار، اصلاح الگوی مصرف، روحیه امید به آینده و روحیه خودباوری کارکنان مشخص گردید.https://www.qjws.ir/article_249548_d75b8ab0427aec203b4a25c6e2acc122.pdfدانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایرانفصلنامه مطالعات جنگ2717-17603920210823Social Media War Analysis
Concepts, dimensions and offensive and defensive tacticsواکاوی جنگ رسانههای اجتماعی مفاهیم، ابعاد و تاکتیکهای آفندی و پدافندی6992249549FAمحمدرضا کریمی قهرودیعضو هیات علمی دانشگاه صنعتی مالک اشترندا انعامیپژوهشگر حوزه سایبرJournal Article20210708In the 21st century, we are deeply entrenched in the age of irregular warfare and unconventional warfare, in which the scene of war is much less definite than before, and the strategy of confrontation must be dynamic, fluid, and adaptable. Cyber warfare and social media warfare are some of the most emerging concepts of this era. What makes social media a good tool for warfare is the possibility of public access to it and its ease of use compared to previous tools and the lack of need for high technical skills and expertise. This feature has shifted the focus of power from large institutions such as governments and large media outlets to individuals and networks of individuals, and has had a dramatic impact on warfare with the ability to create and disseminate comprehensive information. Another distinctive feature is that the cognitive realm targets the attitudes and beliefs of individuals and society. Today, social media warfare has become a topic of study in the military sciences and will certainly play a greater role in future battles. All types of military and civilian organizations need to monitor how their enemies use social media, defend themselves against ongoing social media attacks, and use social media as a weapon to achieve their goals. In this article, while presenting an analytical framework and categorizing the ten functional areas of social media warfare, we will introduce the concepts, dimensions, threats and offensive and defensive tactics of dealing with it in various military, economic, social, political, etc. areas. .در قرن بیست و یکم، بهشدت در عصر جنگ نامنظم و جنگ نامتعارف محصور شدهایم که در این نوع جنگها، صحنه جنگ بسیار کمتر از قبل، معین و واضح بوده و راهبرد مواجهه باید پویا، سیال و انطباقپذیر باشد. جنگ سایبری و جنگ رسانههای اجتماعی از شاخصترین مفاهیم نوپدید این عصر هستند. آنچه رسانههای اجتماعی را به ابزار مناسبی برای جنگ تبدیل نمود امکان دسترسی همگانی به آن و سهولت استفاده از آن نسبت به ابزارهای پیشین و عدم نیاز به برخورداری از مهارت و تخصص بالای فنی است. این ویژگی تمرکز قدرت را از نهادهای کلان نظیر دولتها و پایگاههای رسانهای بزرگ به افراد و شبکههایی از افراد منتقل کرده و با قابلیت خلق و توزیع اطلاعات فراگیر، تاثیر شگرفی بر جنگ گذاشته است. دیگر ویژگی بارز آن، این است که قلمرو شناختی، نگرشها و باورهای افراد و جامعه را هدف قرار میدهد. امروزه جنگ رسانههای اجتماعی به موضوع مطالعه در علوم نظامی تبدیل شده و مسلما نقش بزرگتری در نبردهای آینده ایفا خواهد کرد. همه انواع سازمانهای نظامی و غیرنظامی نیازمند آن هستند که نحوه استفاده دشمنان خود از رسانههای اجتماعی را رصد کرده، در برابر حملات در حال وقوع رسانههای اجتماعی، آماده دفاع شده و از رسانههای اجتماعی به عنوان سلاحهایی در نیل به اهداف خود استفاده نمایند. در این مقاله، ضمن ارایه چارچوب تحلیلی و دستهبندی ده حوزه کارکردی جنگ رسانههای اجتماعی، به معرفی مفاهیم، ابعاد، تهدیدها و تاکتیکهای آفندی و پدافندی مواجهه با آن در حوزههای مختلف نظامی، اقتصادی، اجتماعی، سیاسی و ... خواهیم پرداخت.https://www.qjws.ir/article_249549_6ef5acf7fba97ef60efa470b47f66826.pdfدانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایرانفصلنامه مطالعات جنگ2717-17603920210823Security factors influencing the outbreak of combined warfare by militant groups in West Asiaعوامل امنیتی مؤثر در بروز جنگ ترکیبی توسط گروههای تارشگری در غرب آسیا93117249556FAعلی رستمیمدرس دافوسمحمدتقی پرتویدکتری تحقیق در عملیات دانشگاه تهران - عضو هیئت علمی دافوس آجاحسین زرین کلاهدانشجوی دوره دکترای دانشگاه عالی دفاع ملیJournal Article20210713Investigate the causes of the war one of the most important issues in the study of war, causes and effective security in the war between nations on a broad variety of disagreements and political conflicts, dedication and utmost selfishness, competition, economic and border conflicts, etc. Search Made The West Asia region has been the focus of the Tarring groups in the form of Combined Warfare in recent years. The present paper aims to investigate the effective security factors affecting the combination of warfare by tartar groups in West Asia based on constructivism theory. In order to achieve this goal, the researcher followed the question of how the effective security factors in West Asia were combined into a combined war. In this paper, using the expert opinions of the professors Dafos AJA, the students of the faculty of security at Dae'a tried to find the answers to the questions using the descriptive-analytical research method.بررسی علل و عوامل بروز جنگ یکی از مهمترین موضوعات در مطالعه جنگ است، علل و عوامل امنیتی مؤثر در بروز جنگ میان ملتها را میتوان در حوزههای گوناگون اختلافات و تعارضات سیاسی، قدرتطلبی و فزون خواهی، رقابتهای اقتصادی و درگیریهای مرزی و غیره جست و جو کرد. منطقه غرب آسیا طی سالهای اخیر بستر فعالیت گروههای تارشگری در قالب جنگ ترکیبی بوده است. مقاله حاضر با هدف بررسی عوامل امنیتی مؤثر در بروز جنگ ترکیبی توسط گروههای تارشگری در غرب آسیا بر مبنای نظریه سازهانگاری نگارش شده است. در جهت دستیابی به این هدف محقق چرایی و چگونگی عوامل امنیتی مؤثر موجود در غرب آسیا در بروز جنگ ترکیبی را درقالب سؤال تحقیق دنبال نمود است. محقیق در این مقاله با بهرهگیری از نظرات خبرگی اساتید دافوس آجا، دانشجویان دکتری دانشکده امنیت داعا تلاش نمودند با استفاده ازروش تحقیق توصیفی–تحلیلی به پاسخ سؤلات مد نظر دست یابد. یافتههای حاصله از این تحقیق نشانگر آن است که همافزایی عوامل امنیتی داخلی، منطقهای و بینالمللی موجب بروز جنگ ترکیبی توسط گروههای تارشگری تکفیری در غربآسیا شده و میتواند امنیت غرب آسیا را در دو حوزه ژئوپلتیکی و ایدلوژیکی به صورت جدی به مخاطره اندازد.https://www.qjws.ir/article_249556_7dbb9ed650fabcb0edb470b2cfa2da4d.pdfدانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایرانفصلنامه مطالعات جنگ2717-17603920210823Scenario of protection of defense systems and confrontation against weapons and equipment of US electronic warfare on the horizon 1410سناریوی حفاظت از سامانه های دفاعی و تقابل در برابر سلاح و تجهیزات جنگ الکترونیک آمریکا در افق 1410119134249607FAمحمد جواد قلندریدانشجوی phd دانشگاه جامع امام حسین (ع)،علیرضا صادقیاستادیار دانشگاه جامع امام حسین (ع)،فلاح محمد زادهدانشجوی phd دانشگاه جامع امام حسین(ع)،مهدی جعفری مقدمدانشجوی phd دانشگاه جامع امام حسین(عJournal Article20210720This article discusses how to protect defense systems and counter US weapons and electronic warfare equipment on Horizon 1410 by the region's Islamic Resistance Group with the United States and its allies. The purpose of this study is to develop scenarios for the protection of defense systems and how to deal with them, along with determining how to invest in the defense industry and how to do it for optimal defense against US electronic warfare equipment with emphasis on the most effective methods of defense and confrontation. . In this study, first, the perspective of US e-warfare in military capabilities was extracted from a document published by the US Department of Defense and the monitoring of existing trends by e-warfare experts using experts using 154 trends in 9 major trends. Then, by Delphi method, important trends with high probability of occurrence were counted. Finally, 18 scenarios were obtained with Scenario Wizard software and different defense methods for each of these descriptors, the most effective methods were selected in the form of compatible scenarios. The research proposal is a priority for investing in these defense methods. In other words, with this research, د the defensive measures that affect the most threats have been obtained. The purpose of this study is to develop electronic defense protection scenarios with emphasis on the most prioritized and effective defense methods in order to achieve maximum efficiency in the field of technology.در این مقاله به نحوه حفاظت از سامانه های دفاعی و تقابل در برابر سلاح و تجهیزات جنگ الکترونیک آمریکا در افق 1410 توسط گروه مقاومتهای اسلامی منطقه با آمریکا و متحدانش پرداخته شده است. هدف از این تحقیق تدوین سناریوهای حفاظت از سامانه های دفاعی و نحوه تقابل با آنها به همراه تعیین نحوه سرمایهگذاری در صنایع دفاعی و روش انجام آن برای دفاع بهینه در برابر تجهیزات جنگ الکترونیک آمریکا با تاکید بر مؤثرترین روشهای دفاع و تقابل است. در این تحقیق، ابتدا چشم انداز جنگ الکترونیک آمریکا در توانمندیهای نظامی از سند منتشر شده توسط وزارت دفاع آمریکا و رصد و دیده بانی روندهای موجود توسط کارشناسان جنگ الکترونیک به روش استفاده ازخبرگان با 154 روند در 9 کلان روند استخراج گردید. سپس به روش دلفی، روندهای با اهمیت و با احتمال وقوع بالا احصاء گردید. در نهایت با نرم افزار سناریو ویزارد از 18 روند به دست آمده و روش های مختلف دفاع برای هر یک از این توصیف کنندهها، مؤثرترین روشها در قالب سناریوهای سازگار انتخاب گردید. پیشنهاد تحقیق، اولویت سرمایهگذاری در این روشهای دفاعی است. به عبارتی با این تحقیق، اقدامات دفاعی که بر بیشترین تهدیدات اثر دارد، به دست آمده است. هدف از این تحقیق رسیدن تدوین سناریوهای حفاظت دفاع الکترونیکی با تاکید بر اولویت دارترین و مؤثرترین روشهای دفاع به منظور رسیدن به حداکثر بهره وری در حوزه فناوری می باشد. https://www.qjws.ir/article_249607_7d78c4201e7f8f4f26c324edb79b0095.pdf