فهرست مطالب

فصلنامه پژوهش های حفاظتی - امنیتی
پیاپی 43 (پاییز 1401)

  • تاریخ انتشار: 1402/12/15
  • تعداد عناوین: 6
|
  • فرشید فرخی زاده* صفحات 7-38
    برقراری امنیت برای اهداف مرجع و دارایی های کلیدی، مستلزم شناسایی مخاطراتی است که آن ها را تهدید می کند. با شناسایی این مخاطرات می توان طرح حفاظتی متناسب با واقعیت های صحنه تهیه کرد و با اجرای طرح های مذکور از ظرفیت موجود (نیرو، تجهیزات و ابزارهای فنی) حداکثر بهره برداری را برد.پژوهش حاضر از نظر هدف؛ کاربردی و از نظر روش و ماهیت؛ توصیفی - پیمایشی از نوع همبستگی می باشد. با توجه به اینکه موضوع مرتبط با تهدیدها و آسیب پذیری هاست، بنابراین بایستی از افراد صاحب نظر، آگاه، متخصص و با تجربه در موضوع مربوطه در جمعیت نمونه موردمطالعه استفاده شود. لذا روش نمونه گیری این پژوهش به صورت تمام شمار و هدفمند انتخاب شده است و تمام 80 نفر جامعه آماری برای پاسخگویی به سوالات پرسشنامه انتخاب شدند که از این تعداد 44 مورد پرسشنامه بصورت کامل اخذ گردید.الگوی پژوهش، چارچوبی جهت تهیه برآورد تهدیدها وآسیب پذیری ها، طرح های مقابله با تهدید و رفع آسیب پذیری ها و ارزیابی اقدامات انجام شده در مقابله با تهدید و رفع آسیب پذیری ها را در اختیار قرار می دهد.با توجه به نتایج حاصل از آزمون t تک نمونه ای وجود متغیرهای مستقل و وابسته پژوهش (تهدیدهای حفاظتی (تامینی)، امنیتی (براندازی)، اجتماعی - فرهنگی، عمومی - اقتصادی و همچنین آسیب پذیری های حفاظتی (تامینی)، امنیتی، اجتماعی - فرهنگی و عمومی - اقتصادی) به طور قوی در جامعه مورد مطالعه ثابت شد. مقدارP- Value   ح حاصل شده بین این متغیرها نیز بیانگر این مطلب است. همچنین مطابق با نتیجه تکنیک معادلات ساختاری هم، یعنی بار عاملی بیشتر از 3/0 و آماره Tمثبت بیشتر از 96/1، تاثیر متغیرها بر روی یکدیگر نیز تایید گردید.
    کلیدواژگان: آسیب پذیری، اهداف مرجع حفاظتی، تامینی، تهدید، مخاطره
  • محمود عسگری* صفحات 39-68

    با هدف شناسایی اصول و تدابیر مقام معظم رهبری (مدظله العالی) در مسیر نیل به حکمرانی امنیتی اسلامی، نویسنده در این مقاله تلاش نموده است با بهره گیری از بیانات ایشان، مجموع اصول و تدابیر یادشده را شناسایی و احصا نماید. از این رو روش تحقیق، توصیفی، نوع تحقیق براساس هدف، توسعه ای و روش گردآوری داده ها، کتابخانه ای بوده است. برای تجزیه وتحلیل اطلاعات از روش تحلیل مضمون و نرم افزار MAXQDA استفاده شده است. یافته های نویسنده نشان می دهد با توجه به جایگاه مقام معظم رهبری (مدظله العالی)، بیانات ایشان تفسیری از قرآن و احکام خداوند است. نکته دیگر آنکه از تحلیل بیانات ایشان، «اصول» و «تدابیری» در راستای نیل به حکمرانی امنیتی اسلامی مورد شناسایی قرار گرفت که کاربست آنها حکمرانی امنیتی کشور واجد صفات متعالی «دینی» و «مردمی» بودن خواهند بود. صفاتی که متضمن رضایت، امنیت، ثبات سیاسی، نظم اجتماعی، بالندگی و تعالی، شکوفایی و اعتمادزایی است. دیگر یافته مقاله آن است که حکمرانی امنیتی کشور نیاز تحول است و به نظر می‏رسد؛ بخش عمده‏ای از این تحول در فرایند تحقق «دولت اسلامی» باید ایجاد شود.

    کلیدواژگان: اصول، امنیتی اسلامی، تدابیر، حکمرانی
  • احمد مزینانی* صفحات 69-92

    هدف پژوهش حاضر بررسی نظریه حفاظتی در منظومه فکری مقام معظم رهبری (مدظله العالی) است. به این منظور پژوهشگر ضمن تبیین ماهیت حفاظت اطلاعات و هستی شناسی منظومه فکری، با تکیه بر روش «استنباطی اجتهادی» مورد تایید و تاکید مقام معظم رهبری(مدظله العالی) و استفاده از «نظریه مبنایی»، که از طریق تمرکز بر گزاره ها و مفاهیم محوری مرتبط با حفاظت اطلاعات که در کتاب «منشور حفاظت اطلاعات» مضبوط است، نظریه مقام معظم رهبری (مدظله العالی) را استخراج نموده است. محقق با اتخاذ رویکرد استقرایی ابتدا تعداد 72 گزاره به عنوان واحد ضبط شناسایی نموده است. در شناسایی گزاره ها دقت شده است تا این گزاره ها اتقان معنایی و استحکام مبنایی مرتبط با عنوان مقاله داشته باشند. در ادامه از گزاره های شناسایی شده، تعداد 111 داده انتخاب شد و 72 مفهوم اولیه و 25 مفهوم محوری برای آنان ساخته شده است. سپس محقق با کدگذاری باز مفاهیم استخراج شده، تعداد 16 مضمون اولیه شناسایی و پس از تجمیع این مضامین، تعداد 8 مضمون اصلی را استخراج نموده است. در ادامه از طریق کدگذاری انتخابی مضامین، تعداد 4 قضیه اولیه و با ترکیب قضایای اولیه در نهایت 2 قضیه اصلی شناسایی و کدگذاری محوری شده است.دستاورد شناسایی، تجمع، ترکیب و استنباط مفاهیم، مضامین، قضایا و ارجاع دایمی آنها به داده های استخراج شده، تدوین و ارایه نظریه حفاظتی در منظومه فکری مقام معظم رهبری (مدظله العالی)  است. در مجموع از نظر محقق نظریه مرجح معظم له در حوزه حفاظت اطلاعات عبارت است از: «مراقبت هوشمندانه و صیانت پایدار امنیتی حفاظتی».

    کلیدواژگان: حفاظت اطلاعات، نظریه مرجح، منظومه فکری، مراقبت هوشمندانه، صیانت پایدار
  • سید هابیل کریمی*، یاسر سرگل زایی صفحات 93-122
    هدف این پژوهش تبیین تاثیر حاشیه نشینی اتباع بیگانه بر امنیت جنوب شرق شهرتهران می باشد. این تحقیق از نوع تحقیقات کاربردی بوده و به منظور بررسی تهدیدها، آسیب ها و فرصت های حضور اتباع بیگانه در حاشیه جنوب شرق شهر تهران انجام شده است. برای انجام تحقیق، از روش تحقیق همبستگی و روش گردآوری اطلاعات میدانی و ابزار پرسش نامه استفاده شده است. جامعه آماری تحقیق شامل مدیران،کارشناسان مراکز امنیتی، نظامی و جامعه اطلاعاتی سپاه بوده که براساس فرمول کوکران حجم نمونه تحقیق از بین 135 نفر از کل جامعه آماری 100 نفر برآورد گردید. برای انتخاب نمونه آماری از روش نمونه گیری گلوله برفی و به صورت هدفمند استفاده شده است. نتایج یافته ها نشان می دهد که حاشیه نشینی اتباع بیگانه در محیط پیرامونی جنوب شرق شهر تهران بطور معنی داری بر امنیت پایتخت اثرگذار بوده و امنیت آن با چالش جدی مواجه شده است و هرگونه اقدام ضدامنیتی از طرف اتباع بیگانه مستقر در حاشیه جنوب شرق تهران علیه پایتخت متصور است. در این راستا تهدیدات، فرصتها و آسیب پذیری های حاشیه نشینی اتباع بیگانه در اطراف پایتخت در5 بعدکلی شامل: اطلاعاتی- امنیتی، زیست محیطی، اقتصادی، سیاسی و اجتماعی احصاء شده است. در این مقاله محقق به دنبال پاسخ این سوال "حاشیه نشینی اتباع بیگانه بر امنیت جنوب شرق شهرتهران چه تاثیری دارد؟" می باشدکه با احصاء پاسخ سوالات فرعی عبارتنداز: 1. مهمترین آسیب های حضور اتباع بیگانه در مناطق حاشیه جنوب شرق تهران کدامند؟ 2. مهمترین تهدیدات حضور اتباع بیگانه در مناطق حاشیه جنوب شرق تهران کدامند؟  3. مهمترین فرصت های حضور اتباع بیگانه در مناطق حاشیه جنوب شرق تهران کدامند؟
    کلیدواژگان: آسیب، اتباع بیگانه، امنیت، تهدید، حاشیه نشینی، فرصت
  • محسن رب دوست*، میثم رب دوست، محمدرضا حسنی آهنگر، محمد جعفری خرمی صفحات 123-158

    مطابق سند معماری هوشمند سازی ساحفاهای نیروهای مسلح، کاهش حضور فیزیکی نیروهای عملیاتی با بکارگیری فناوری های نوین و توانمندسازی های دیجیتال در اقدامات عملیاتی مانند: تعقیب و مراقبت، از اهداف سازمان های حفاظت اطلاعات می باشد. یکی از ابزارهای هوشمند برای تحقق این امر، طراحی و پیاده سازی سامانه های تشخیص چهره است که به دلیل استفاده از تکنیک های مختلف پردازش تصویر به صورت توامان و شباهت بسیار زیاد تصاویر چهره انسان در بانک های اطلاعاتی حجیم، با پیچیدگی های فراوانی روبرو شده است. ما برای فایق آمدن بر این مشکلات و ایجاد امکان تشخیص چهره در بانک های اطلاعاتی حجیم بالای 500 هزار تصویر، ضمن تشریح الگوریتم Big-GAK به ارایه مکانیسم هوشمندی شامل مراحل ذیل خواهیم پرداخت:1.استخراج ویژگی ها در تعامل با واحدهای شناختی پیش پردازش و کنترل کیفی 2.دسته بندی با استفاده از الگوریتم های شناختی و الگوریتم ژنتیک 3. بکارگیری الگوریتم محلی LBP و الگوریتم K-Points جهت کاهش محدوده تصاویر و سپس تشخیص دقیق 4. صحت سنجی به صورت باناظر و ارجاع به مرحله دوم الگوریتم ژنتیک در صورت عدم موفقیت.

    کلیدواژگان: استخراج ویژگی، الگوریتم ژنتیک، الگوریتم Big-GAK، شناسایی چهره، سوژه یابی
  • فتح الله کلانتری* صفحات 159-175

    تحولات و پویش های امنیتی قفقاز جنوبی، تاثیر مستقیمی بر امنیت ملی ایران دارند. نظر به تنوع و تکثر پویش های تهدیدزایی که می تواند از جانب قفقاز جنوبی علیه امنیت ملی کشور شکل گیرد، سوال اصلی این است که راهبردها و راهکارهای مقابله با تهدیدهای قفقاز جنوبی علیه ج. ا. ایران کدامند؟نوع پژوهش کاربردی و روش آن توصیفی- پیمایشی و کمی است. جامعه آماری 49 نفر است. روش جمع آوری اطلاعات میدانی و کتابخانه ای  می باشد. بر اساس یافته های تحقیق، محیط داخلی ج. ا. ایران دارای 7 قوت و 4 ضعف و محیط خارجی دارای 6 فرصت و 7 تهدید نسبت به کشورهای قفقاز جنوبی می باشد. نتیجه کلی بیانگر این است که تهدیدهای قفقاز جنوبی علیه ج. ا. ایران به ترتیب اولویت عبارتند از: حوزه امنیتی-نظامی، اقتصادی، فرهنگی- اجتماعی، محیط زیستی و سیاسی. با توجه به عوامل محیطی، راهبرد ج. ا. ایران جهت مقابله با تهدیدهای قفقاز در موقعیت رقابتی می باشد.با توجه به عوامل محیطی و نوع تهدید، تعداد 5 راهبرد و 32 راهکار جهت مقابله با تهدیدهای قفقاز جنوبی علیه ج. ا. ایران ارایه شده است.

    کلیدواژگان: تهدید، راهبرد، قفقاز جنوبی
|
  • Farshid Farokhizadeh * Pages 7-38
    Establishing security for reference (valuable) objectives and key assets requires identifying the risks that threaten them. By identifying these risks, a security plan can be prepared according to the realities of the scene, and by implementing the mentioned plans, the available capacity (force, equipment and technical tools) can be used to the maximum. The present research in terms of purpose; practical and in terms of method and nature; It is descriptive-survey of correlation type. Considering that the topic is related to threats and vulnerabilities, so, knowledgeable, expert and experienced people should be used in the sample population studied. Therefore, the sampling method of this research has been selected as a full number and purposeful, and all 80 people of the statistical population were selected to answer the questions of the questionnaire, of which 44 items of the questionnaire were obtained in full. The research model provides a framework for estimating threats and vulnerabilities, plans for dealing with threats and eliminating vulnerabilities, and evaluating actions taken to deal with threats and eliminating vulnerabilities. According to the results of the one-sample t-test, the existence of independent and dependent. variables of the research (security threats, subversion, social-cultural, general-economic threats, as well as protection, security, social-cultural and general vulnerabilities-economic) was strongly proved in the studied society. The P-value obtained between these variables also shows this. Also, according to the result of the structural equation technique, that is, the factor loading is more than 0.3 and the positive T-statistic is more than 1.96, the effect of the variables on each other was also confirmed.
    Keywords: Protection, Reference Goals, Risk, security, Threat, Vulnerability
  • Mahmood Asgari * Pages 39-68

    With the aim of identifying the principles and measures of supreme leader in the path of achieving Islamic security governance, the author has tried to identify and calculate the sum of the aforementioned principles and measures by using his statements. Therefore, the research method was descriptive, the type of research based on the goal was developmental and the data collection method was library. Thematic analysis method and MAXQDA software were used to analyze the data. The author’s findings show that according to the position of supreme leader, his statements are an interpretation of the Quran and God’s decrees. Another point is that from the analysis of his statements, “principles” and “measures” were identified in order to achieve the Islamic security rule, whose application will be the security rule of the country with the sublime qualities of being “religious” and “popular”. Attributes that include satisfaction, security, political stability, social order, growth and excellence, prosperity and trust. Another finding of the article is that the security governance of the country needs transformation and it seems; A major part of this transformation should be created in the process of realizing the “Islamic State”.

    Keywords: Islamic Security Governance, principles, supreme leadership position
  • Ahmad Mazinani * Pages 69-92

    The purpose of the current research is to investigate the theory of security in the intellectual system of the Supreme Leader. The purpose of the current research is to investigate the theory of security in the intellectual system of the Supreme Leader. For this purpose, the researcher, while explaining the nature of counter-intelligence and the ontology of the intellectual system, relying on the “inferential-ijtihad” method approved and emphasized by the Supreme Leader and using the “basic theory”, which through focusing on propositions and key concepts related to counter-intelligence, which is confirmed in the book “counter-intelligence Charter”, has extracted the theory of supreme leadership. By adopting an inductive approach, the researcher first identified 72 propositions as recording units. Care has been taken in identifying the propositions so that these propositions have semantic mastery and solidity of basis related to the title of the article. In the following, 111 data were selected from the identified propositions and 72 primary concepts and 25 core concepts were created for them. Then, by open coding the extracted concepts, the researcher identified 16 primary themes and after aggregating these themes, extracted 8 main themes. In the following, through the selective coding of the themes, the number of 4 primary theorems and by combining the primary theorems, finally 2 main theorems have been identified and coded. The achievement of identifying, gathering, combining and inferring concepts, themes, propositions and their constant reference to the extracted data is to formulate and present the theory of protection in the intellectual system of the Supreme Leader. In general, according to the researcher, the preferred theory of Him in the field of counter-intelligence is: “Intelligent care and sustainable security-protective maintenance”.

    Keywords: Counter-Intelligence, Intelligent Care, Preferred Theory, Sustainable Maintenance, System of Thought
  • Seyyed Habil Karimi *, Yasir Sargolzai Pages 93-122
    The purpose of this research is to explain the impact of foreign nationals’ marginalization on the security of the southeast of Tehran. This research is of the applied research type and was conducted in order to investigate the threats, damages and opportunities of the presence of foreign nationals in the southeast outskirts of Tehran. To conduct the research, the correlation research method and the field data collection method and the questionnaire tool were used. The statistical population of the research included managers, experts of security centers, military and IRGC intelligence community, and according to Cochran’s formula, the sample size of the research was estimated to be 100 people from among 135 people out of the total statistical population. To select the statistical sample, the snowball sampling method has been used in a targeted manner. The results of the findings show that the marginalization of foreign nationals in the periphery of the southeast of Tehran has significantly affected the security of the capital and its security has faced a serious challenge, and any anti-security measures by the foreign nationals located in the southeast of Tehran against the capital is envisioned. In this regard, the threats, opportunities and vulnerabilities of foreign nationals living on the suburbs of the capital have been assessed in 5 general dimensions including: intellience-security, environmental, economic, political and social. In this article, looking for the answer to the question “How does the marginalization of foreign nationals affect the security of the southeast of Tehran?” It is possible that by counting
    Keywords: Damage, Foreign Nationals, Marginalization, Opportunity, security, Threat
  • Mohsen Rabdoost *, Meysam Rabdoost, MohmmadReza Hassani Ahangar, Mohammad Jafari Khorami Pages 123-158

    According to the architecture document of intelligentization of armed forces intelligence, reducing the physical presence of operational forces by using new technologies and digital empowerment in operational actions such as: pursuit and surveillance, is one of the goals of counter-intelligence organizations. One of the smart tools to realize this is the design and implementation of facial recognition systems, which have faced many complications due to the use of different image processing techniques simultaneously and the high similarity of human face images in massive databases. In order to overcome these problems and make it possible to recognize faces in massive databases of over 500,000 images, while explaining the Big-GAK algorithm, we will provide an intelligent mechanism including the following steps: 1. Feature extraction in interaction with pre-processing and quality control cognitive units.  2. Classification using cognitive algorithms and genetic algorithms.  3. Applying local LBP algorithm and K-Points algorithm to reduce the range of images and then accurate diagnosis.  4. Verification by an observer and referral to the second stage of the genetic algorithm in case of failure.

    Keywords: Big-GAK Algorithm, Face recognition, Feature Extraction, genetic algorithm, Subject Finding
  • Fathollah Kalantari * Pages 159-175

    Security developments and campaigns in the South Caucasus have a direct impact on Iran’s national security. Considering the diversity and multiplicity of threats that can be formed by the South Caucasus against the country’s national security, the main question is what are the strategies and solutions to deal with the threats of the South Caucasus against Iran? The type of applied research and its method is descriptive-survey and quantitative. The statistical population is 49 people. The method of collecting information is field and library. According to the findings of the research, the internal environment of Iran has 7 strengths and 4 weaknesses and the external environment has 6 opportunities and 7 threats compared to South Caucasus countries. The general result indicates that the threats of the South Caucasus against the Islamic Republic of Iran are, in order of priority, security-military, economic, cultural-social, environmental and political. According to the environmental factors, the strategy of Islamic Republic of Iran to deal with the threats of the Caucasus is in a competitive position. According to the environmental factors and the type of threat, 5 strategies and 32 solutions have been presented to deal with the threats of the South Caucasus against the Islamic Republic of Iran.

    Keywords: South Caucasus, Strategy, Threat