فهرست مطالب

نشریه آینده پژوهی دفاعی
پیاپی 10 (پاییز 1397)

  • تاریخ انتشار: 1397/09/13
  • تعداد عناوین: 6
|
  • محمد مقدس*، حمید بیگدلی صفحات 7-19
    این مقاله روی مدل سازی رفتار فرماندهان در شبیه سازی نبرد تمرکز می کند. یک ماموریت نظامی اغلب با اهداف متضاد چندگانه از جمله موفقیت در وظایف، زمان اتمام، نابودی دشمنان و بقای نیروهای خودی همراه است. در این مقاله با در نظر گرفتن سناریوهای غیردفاعی و دفاعی و با استفاده از بهینه سازی چند هدفی، مدلی به منظور کمینه سازی تلفات نیروهای خودی و بیشینه سازی نابودی دشمنان معرفی می شود. همچنین با استفاده از روش وزن دهی و شرایط بهینگی کاروش-کان-تاکر، یک مدل شبکه عصبی بازگشتی زمان پیوسته برای حل مساله ی بهینه سازی چند هدفی معرفی شده، طراحی می شود. ایده ی اصلی رهیافت شبکه عصبی برای مساله ی بهینه سازی چند هدفی معرفی شده، ایجاد یک دستگاه دینامیکی به صورت معادلات دیفرانسیل معمولی مرتبه اول است. شبکه عصبی معرفی شده نیاز به هیچ پارامتر تنظیم کننده ای ندارد و ساختار آن یک پیاده سازی سخت افزاری ساده را امکان پذیر می سازد. روش معرفی شده می تواند به عنوان یک مشاور برای فرماندهی که برای نیروهای تحت امر خود تصمیم می گیرد، عمل کند. در پایان، با استفاده از یک مثال اعتبار و کارایی مدل پیشنهادی نشان داده شده است.
    کلیدواژگان: شبیه سازی نبرد، شبکه عصبی، بهینه سازی چندهدفی
  • هادی تاجیک*، احسان کیانی، سعید ساسانیان، مهدی روحی صفحات 21-51
    تغییرات رخ داده در سامانه نظم منطقه ای منجر به تشدید رویکردهای تقابلی عربستان با ایران شده است. تا جایی که امکان مواجهه نظامی عربستان با ایران با احتساب حالت های محتمل ذیل این نوع از مواجهه، بیشتر از قبل مورد تامل تحلیل گران قرار گرفته است. بر این مبنا، این مقاله با روش سناریونگاری به سبک GBN کوشیده به این پرسش اصلی پاسخ دهد که سناریوهای مواجهه نظامی عربستان در قبال ایران کدام خواهد بود و چه عواملی بر شکل گیری این سناریوها موثر است. در این روش با تبیین عدم قطعیت های بحرانی از بین مهم ترین پیشران ها، مبنای سناریوها ترسیم می گردد. فرضیه مقاله بر این مبنا سامان یافته است که سه گونه تقابل مستقیم، نیابتی و تشدید منازعات فرقه ای در ایران می تواند از سوی عربستان دنبال شود. بررسی اهمیت و قطعیت پیشران ها بر مبنای منابع کتابخانه ای و هم چنین بهره مندی از نظرهای خبرگان، در چارچوب روش سناریونگاری، نشان داد که آینده جنگ یمن و تاب آوری ایران در مقابل فشارهای تحریم اقتصادی آمریکا و متحدانش، در تعیین رویکرد عربستان برای مواجهه نظامی با این کشور موثر بوده و می تواند مبنای رفتار نظامی آتی آن با ایران تا پایان ریاست جمهوری دوره اول ترامپ باشد. بر این مبنا، سناریوی ایجاد ناامنی و تشدید تروریسم در داخل، محتمل تر از جنگ مستقیم و نیابتی برآورد شده است.
    کلیدواژگان: عربستان، ایران، سناریونگاری، روش GBN، جنگ داخلی
  • علی اصغر پور عزت، بهنام عبدی* صفحات 53-75
    بطورکلی یکی از حوزه های اصلی متغیر و موثر بر آینده صنعت دفاعی کشور، فراروندهای فناوری اطلاعات و ارتباطات است. در عین حال پس از ابلاغ سیاست های کلی خودکفایی دفاعی و امنیتی در اواخر سال 1391، تحلیل و تدوین سناریوهای محتمل آینده و کسب آمادگی لازم برای مواجهه با آن در راستای الگوی اسلامی -ایرانی پیشرفت بدیهی به نظر می رسد. بر این اساس، پژوهش حاضر به شناسایی فراروندهای فناوری اطلاعات و ارتباطات قابل توجه در آینده نگاری صنعت دفاعی در جهت نیل به الگوی اسلامی- ایرانی پیشرفت می پردازد. رویکرد این پژوهش، استقرایی و نحوه انجام آن، ترکیبی (کیفی و کمی) است. پژوهش از نوع مطالعه موردی است که از نظر موضوعی، در حوزه پژوهش های کاربردی- توسعه ای قرار می گیرد. از نظر هدف از نوع اکتشافی، است. در فاز کیفی، داده ها از طریق بررسی مبانی نظری پژوهش، اسناد مرتبط و مصاحبه با خبرگان جمع آوری و تحلیل محتوا شده اند و بر اساس آن، فراروندهای حوزه فناوری اطلاعات و ارتباطات شناسایی شده است. در ادامه، به منظور ارزیابی روایی درونی، یافته های فاز کیفی در قالب پرسشنامه در اختیار متخصصین مربوطه قرار گرفته است و بر اساس نتایج فاز کمی، فراروندهای نهایی حاصل به عنوان مبنای قابل توجهی برای آینده نگاری صنعت دفاعی مورد توجه قرار گرفته است. یافته ها نشان می دهند که در راستای آینده نگاری صنعت دفاعی کشور، فراروندهای هفت گانه حوزه فناوری اطلاعات و ارتباطات شامل مدیریت امنیت اطلاعات، شبکه های اجتماعی، زیرساخت های ارتباطی، شبکه های نوآوری در بستر فناوری اطلاعات، هوش مصنوعی، اینترنت اشیاء و مراکز داده و پایگاه های ذخیره اطلاعات باید مورد توجه قرار گیرند.
    کلیدواژگان: فراروندهای فناوری اطلاعات و ارتباطات، آینده نگاری صنعت دفاعی، الگوی اسلامی- ایرانی پیشرفت، هوش مصنوعی، اینترنت اشیاء
  • حسین مینایی*، هومن صباغ پور، محمدحسین حجتی نیا صفحات 77-102
    یکی از مهم ترین وظایف نیروی دریایی هر کشور، برقراری امنیت تجارت دریایی در حوزه آب های سرزمینی و فراسرمینی آن کشور است. بطورکلی شناسایی تهدیدات پیش روی تجارت دریایی علاوه بر تضمین حضور موثر در دریا و پایش مناطق دریایی، به اشتراک گذاشتن اطلاعات و افزایش آگاهی محیطی را در پی خواهد داشت. این پژوهش به لحاظ هدف کاربردی و از لحاظ روش از نوع توصیفی- تحلیلی می باشد که با هدف بررسی تهدیدات امنیتی شمال اقیانوس هند بر آینده تجارت دریایی ج.ا ایران انجام شده و در این راستا با استفاده از روش دلفی به شناسایی این تهدیدات پرداخته و سپس با استفاده از پرسشنامه محقق ساخته به رتبه بندی این تهدیدات پرداخته است. پایایی پرسشنامه با استفاده از آلفای کرونباخ 8/0 تعیین شد. جامعه آماری این تحقیق شامل کارشناسان دریایی، بندری، کشتیرانی ج.ا ایران، خطوط کشتیرانی، ذینفعان بندر، کارشناسان وزارت راه و شهرسازی و اساتید دانشگاهی بودند. در تجزیه وتحلیل داده ها نیز از ضریب کندال، آزمون های آماری تحلیل واریانس، ضریب همبستگی و رگرسیون بهره گرفته است. از نتایج پنل دلفی 28 مورد به عنوان تهدیدات امنیتی شمال اقیانوس هند استخراج گردید که بر اساس تحلیل پرسشنامه ها با کمک آزمون های آماری، وجود کشورهای دچار فقر اقتصادی شدید در منطقه از بیشترین درجه اهمیت و قدرت اثرگذاری بر امنیت و آینده تجارت دریایی ج.ا ایران مشخص گردید.
    کلیدواژگان: امنیت، آینده پژوهی، تهدید، تجارت دریایی، شمال اقیانوس هند
  • امیر حسین مقدسی لیچاهی*، حمید همت صفحات 103-120
    مقابله با تهدیدات سایبری به منظور از بین بردن و محو کامل آن ها، امری غیر ممکن است. از این رو هدف اصلی این پژوهش واکاوی درک اجتماع علمی از وضعیت فعلی فضای سایبر کشور و ارائه مدلی برای ارتقای امنیت در فضای مزبور می باشد. این پژوهش، از نظر هدف، از نوع پژوهش های توسعه ای و به لحاظ رویکرد از نوع تحقیقات کیفی است که با پایش محیطی اطلاعات مرتبط با موضوع شناسایی شد و با استفاده از روش تئوری داده بنیاد در چارچوب الگو ارائه گردید. منبع اصلی گردآوری داده های این پژوهش، اسناد و مدارک در دسترس (کتاب ها، مطالعات پیشین و مطالب مطروحه در نشست ها و همایش های مرتبط) بوده است. به منظور بررسی روایی و پایایی مدل به دست آمده از گروه های کانونی و شاخص کاپا استفاده گردید. نتایج پژوهش حاکی از آن است که به دلیل اثرگذاری و گستردگی زیاد و سهولت و سادگی کاربرد و تنوع ابزارها و روش ها، وقوع تهدید سایبری قطعی است و بایستی با فرهنگ سازی، توسعه زیرساخت ها، رعایت پدافند غیرعامل سایبری، تدابیر فنی و امنیت فیزیکی و تدابیر مدیریتی یک تغییر بنیادین واقعی در فضای سایبر کشور ایجاد گردد.
    کلیدواژگان: سایبر، فضای سایبر، امنیت در فضای سایبر، پایش محیطی
  • ذکریا کاظم پور*، محسن بهرامی صفحات 121-147

    تهدیدات معاصر بسیار متفاوت از گونه های سنتی آن بوده و صرف اتکاء به نظریات و الگوهای «تحلیلی- برآوردی» سنتی دیگر جوابگوی ارزیابی تهدیدات نوین نیست. متناسب با تحول رخ داده در ماهیت، ابعاد و روش های عملیاتی شدن تهدیدات، لازم است چارچوب های تحلیلی و الگو های ارزیابی پیشرفته تری در حوزه تهدیدات طراحی و عرضه شود. این پژوهش که  در بحث ارزیابی تهدیدات، افق های تازه پیش روی را مورد توجه قرار داده و در نخستین گام، «مطالعات آینده نگرانه» را با عطف توجه به مطالعات دفاعی-امنیتی و ملاحظات مربوط به «تهدید شناسی» در دستور کار خود قرار داده است که ماحصل آن ارائه الگویی با عنوان "روش تحلیل کالبدی تهدید" است که با استفاده از روش شاخص سازی کیوی/کامپنهود، در قالب سه بعد (سخت، نیمه سخت و نرم)، 4مولفه (رهیافتی، رفتاری، ساختاری و ابزاری)، 8 شاخص کلان (نوع تهدید، اندازه تهدید، گستره تهدید، زمان تهدید، عمق تهدید، تکرار تهدید، دامنه تهدید و مکان تهدید)، 24 شاخص پایه و 120 زیرشاخص مرتبط، شدت تهدیدات هوشمند را مورد ارزیابی کمی و کیفی قرار می دهد. به لحاظ روش شناسی این پژوهش با رویکردی هنجاری و روش آمیخته صورت گرفته است. ابزار گردآوری دانش های صریح، مکتوبات و وب کاوی بوده و ابزار گردآوری دانش های ضمنی پرسش نامه های توزیعی می باشد. جهت صحه گذاری و راستی آزمایی داده ها از ابزار مصاحبه، مذاکره با خبرگان و بررسی روایی (اعتبار) و پایایی (قابلیت اعتماد) پرسش نامه به منظور اطمینان از منطبق بودن سوالات پرسش نامه با اهداف تحقیق و قابلیت تکرارپذیری آن استفاده شده است.

    کلیدواژگان: تهدید، ارزیابی تهدید، تهدیدات هوشمند، الگوسازی، آینده پژوهی
|
  • Mohammad Moghaddas *, Hamid Bigdeli Pages 7-19
    This paper focuses on modeling the behavior of commanders in a combat simulation. A military mission is often associated with multiple conflicting goals, including task success, completion time, enemies’ elimination, and own forces survival. In this paper, considering defensive and non-defensive scenarios, and using multi-objective optimization, a model is presented in order to minimize own forces loss and to maximize enemies’ elimination. Also, based on the weighting method and the Karush-Kuhn-Tucker optimality conditions, a continuous time feedback neural network model is designed for solving the proposed multi-objective optimization problem. The main idea of the neural network approach for the proposed multi-objective optimization problem is to establish a dynamic system in the form of first order ordinary differential equations. The proposed neural network does not require any adjustable parameter and its structure enables a simple hardware implementation. The proposed method can act as a consultant for the commander who decides for its forces. Finally, the validity and efficiency of the proposed model are demonstrated by an example.
    Keywords: Combat simulation, Neural network, Multi-objective optimization
  • Hadi Tajik *, Ehsan Kiani, Saeed Sasanian, Mahdi Roohi Pages 21-51
    Changes in the regional order system have led to an intensification of the Saudi opposition to Iran's approach to the extent that the possibility of Saudi Arabia's military encounter with Iran, taking into account the likely states of this type of encounter, has been more than analysts contemptuous. Based on this, this paper attempts to answer the main question by using Schwartz scenario-scanning method and using the descriptive method to answer the main question: what are the likely scenarios about Saudi military confrontation with Iran and what factors affect the formation of these scenarios. The paper's hypothesis is based on the fact that three types of direct confrontation, proxy and sectarian warfare inside can be pursued by Saudi Arabia. The study of the factors, drivers, and their significance and certainty in the context of the scenario scenario showed that the future of the Yemeni war and the resilience of Iran to the economic pressures of the United States and its allies have been effective in determining the Saudi approach to military confrontation with the country and could serve as a basis for its future military conduct. The data of this paper have been collected from library sources as well as from expert opinions.
    Keywords: Arabia, Iran, scenario, GBN method, civil war
  • Aliasgar Pourezzat, Behnam Abdi * Pages 53-75
    In the era of change, uncertainty and instability, continuous improvement of Iran’s defense power is necessary and needs continuous attempt for future architecture. Although this attempt is full of risks, but the acceptance of this risk is better than only seeing the future changes. ICT megatrends are a most important effective area on defense industry future. On the other hand, after announcing the macro policies of defensive and safety policies. Analyzing and formulating the future scenarios is attainable. This research is to identifying the ICT megatrends that are important for defense industry foresight to achieving Islamic-Persian model of development. This research uses a mixed method. Result showed that for defense industry foresight, ICT megatrends included information security management, social networks, communication infrastructures, innovation networks on IT context, artificial intelligence, internet of things and data centers and data bases should be considered.
    Keywords: ICT megatrends, defense industry foresight, Islamic-Persian model of development, artificial intelligence, internet of things
  • Hossein Minaie *, Homan Sabaghpor, Hossein Hojatinia Pages 77-102
    Writings always seek security and deterrence in their strategic and economic areas, and the basic goal is to achieve the highest level of security in these areas. The North Indian Ocean is one of the few areas of the world that has always witnessed the presence of foreign powers because of its fossil resources, geopolitical and strategic location. The purpose of this study was to investigate the security threats of the North Indian Ocean on the future of maritime trade in the Islamic Republic of Iran and to collect data through library and field studies. The Field Studies section also uses Delphi technique and a questionnaire. This is an applied and descriptive-analytical method. Data were analyzed using mixed methods, statistical tests of variance analysis, correlation coefficient and regression. The results of the Delphi panel of 28 cases were identified as the security threats of the North Indian Ocean, based on the analysis of questionnaires by statistical tests, the degree of importance and the power of the impact of each of these threats on the security and future of the Islamic Republic of Iran's maritime trade.
    Keywords: Security, Future Studies, Threat, Marine Business, North Ocean
  • AMIR HOSEIN MOGHADASI LICHAHI *, Hamid Hemmat Pages 103-120
    It is impossible to deal with cyber threats in order to eliminate them completely. Therefore, the main objective of this research is to explore the scientific community's understanding of the current state of the cyberspace and provide a model for improving the security of the space. The purpose of this research is of the type of developmental research. In terms of approach, it is a kind of qualitative research of the future research that was identified by environmental monitoring of information related to the subject and combined with the further method of the findings, and eventually Using the grounded theory, the output theory is presented in the framework of the model. The main source for collecting data from this research is the available documents (books, previous studies, and related materials in related meetings and conferences). In order to evaluate the validity and reliability of the model, the focus groups and Kappa index were used. The results of the research indicate that because of the great impact and ease and simplicity of the application and variety of tools and methods, the cyber threat is decisive and should be addressed through cultural development, infrastructure development, non-cyber defense, technical measures and physical security, and The management arrangements will provide a genuine change in cyberspace to achieve cybercrime independence.
    Keywords: Cyber, Cyberspace, Cyber security, Meta-synthesis
  • Zakaria Kazempour, Mohsen Bahrami Pages 121-147

    Contemporary threats significantly differ from traditional ones. It is no longer enough to rely on traditional “analytical-estimation” theories and models for the assessment of new threats. Proportional to the transformations which took place in the nature, dimensions, and methods of the operationalization of threats it is necessary to design and offer more advanced analytical frameworks and assessment models in the area of threats. The present research is one of the first attempts to respond to this need. In this research, “futures studies" were performed in the field of defense-security and issues related to “threat identification” which resulted in the presentation of a model titled “threat dissection analysis”. This method performs a quantitative and qualitative assessment of the intensity of smart threats via Raymond Quivy – Luc Van Campenhoudt’s indexing method in form of three dimensions (hard, semi-hard and soft) four factors (approaching, behavioral, structural and implemental), eight major indices (type of threat, size of threat, extent of threat, time of threat, depth of threat, repetition of threat, domain of threat and location of threat), 24 basic indices and 120 relative sub-indices. This study employed a normative approach with a mixed methods research design. The tools utilized to collect explicit knowledge included documentary research and web mining. The tools used to collect implicit knowledge were distributed questionnaires. To verify and validate the data, interviews, expert opinion, and validity (credibility) and reliability (confidence) assessment of the questionnaires were employed to make sure that the questionnaire’s questions match the research objectives and ensure its repeatability.

    Keywords: Threat, Threat Assessment, smart threats, Modeling, Futures studies