فهرست مطالب

امنیت ملی - پیاپی 39 (بهار 1400)

نشریه امنیت ملی
پیاپی 39 (بهار 1400)

  • تاریخ انتشار: 1400/03/31
  • تعداد عناوین: 14
|
  • محمدصادق غلامی*، علی سعیدی شاهرودی صفحات 7-34

    انقلاب اسلامی حاصل عزم، ایمان و اراده انقلابی مردم ایران است که حول محور ولایت بسیج شد و طومار رژیم 2500 ساله ستم شاهی را درهم پیچید.این انقلاب دارای ابعاد گوناگونی همچون خداجویی، دین گرایی، آزادی خواهی، عدالت خواهی، کرامت انسانی، سعادت بشری و کمال طلبی بوده که توانست با تکیه بر رهبری الهی و مکتب حیات بخش اسلام، حمایت مردمی انقلابی و باروحیه انقلابی گری چشم انداز و مسیر پیشرفت آینده خود را ترسیم نماید.در همین راستا هدف این پژوهش «شناسایی و تبیین ابعاد،مولفه ها و شاخص های گفتمان انقلابی گری از دیدگاه امامین انقلاب» است.این تحقیق با استناد به منابع کتابخانه ای و پژوهش های میدانی به دنبال پاسخ به این سوال است که «ابعاد،مولفه ها و شاخص های گفتمان انقلابی گری از منظر امامین انقلاب کدامند؟».روش تحقیق به کار گرفته شده کمی است و جامعه آماری این پژوهش، کلیه صاحب نظران در حوزه مطالعات انقلاب ها، جامعه شناسی، علوم سیاسی و راهبردی می باشند.جامعه نمونه با نمونه گیری غیر تصادفی و هدفمند از بین خبرگان انتخاب شدند.بر این اساس ابتدا در بخش مطالعات کتابخانه ای و با مراجعه به منابع معتبر و فرمایشات در دسترس امامین انقلاب مهم ترین ابعاد، مولفه ها و شاخص ها استخراج گردیده و سپس پرسشنامه ای با توجه به ابعاد، مولفه ها و شاخص های تعریف شده تهیه و در اختیار 65 نفر از جامعه آماری مورد اشاره قرار گرفت که بر اساس تجزیه وتحلیل پرسشنامه های دریافتی، در نهایت 3 بعد، 12 مولفه و 137 شاخص مهم و مرتبط با انقلابی گری مورد شناسایی قرار گرفت.

    کلیدواژگان: گفتمان، گفتمان انقلابیگری، انقلاب، اسلام
  • محمدحسین فیروزی*، محمدرضا موحدی صفت، حامد حاجی ملا میرزایی، سید مرتضی موسویان صفحات 35-66

    فعالیت رسانه های اجتماعی بومی برای صیانت از کاربران، ذخیره کلان داده ها در فضای مجازی ملی و ارتقاء قدرت سایبری حیاتی می-باشد. درحال حاضر رسانه های اجتماعی ایرانی ضمن رقابت با نمونه های خارجی، با مشکلات مختلفی از جمله نبود مدل مفهومی بومی برای مدیریت کلان داده ها مواجه هستند. مدیریت کلان داده های رسانه های اجتماعی، شناخت و بینش ارزشمندی برای دولت ها، سازمان ها و شرکت ها جهت تصمیم گیری دقیق و قابل اعتماد فراهم نموده است و نقش مهمی برای ارزیابی وضعیت حال جامعه و پیش بینی رخ دادهای آینده دارد. در این پژوهش با روش تحلیل مضمون دیدگاه های مقام معظم رهبری پیرامون فضای مجازی، اصول و مبانی و ارکان جهت ساز احصاء و مورد تایید قرار گرفته است، با مطالعه تحقیقات پیشین و اخذ نظر نخبگان از طریق مصاحبه؛ ابعاد، مولفه ها و فرایندها استخراج شده است، سپس با روش پیمایشی و کسب نظر متخصصین، مدل مفهومی مورد تایید قرار گرفته است. در نهایت مدل مفهومی ارایه شده دارای 7 بعد «اعتماد سازی، رسانه اجتماعی، مدیریت داده ها، رویکردها، امنیت و قوانین و مقررات، مدیریت تجزیه و تحلیل، فناوری» بوده و 25 مولفه برای این ابعاد استخراج شده است. در جمع بندی چنین بیان شده است که اعتمادسازی با ایجاد حس امنیت بین مردم برای حضور آنان در رسانه های اجتماعی ایرانی و همچنین تعامل و هماهنگی لازم با ذینفعان، رصدعمومی برای شناخت نیازهای کاربران، به روز کردن امکانات رقابتی (مدیریت نوآوری)، توانمندسازی در تجزیه و تحلیل داده ها برای بهره مندی از مزایای کلان داده ها در اداره کشور(همه حوزه ها) از مهمترین اقدامات لازم برای مدیریت کلان داده ها در رسانه های اجتماعی ایرانی می باشد.

    کلیدواژگان: کلان داده، رسانه اجتماعی، فضای مجازی
  • عباس خسروی* صفحات 67-94

    در این مقاله یک الگوی جامع طراحی شده برای تحلیل و رصد جامع تهدیدهای همه جانبه ارایه شده است. جبهه معارض به رهبری آمریکا پایداری نظام جمهوری اسلامی ایران را در تضاد حیاتی با منافع ملی خود می داند. از این رو همواره در صدد طراحی و اعمال تهدیدهای مختلف برای براندازی این نظام بوده است. غفلت از شناسایی و این تهدیدها هزینه پایداری را برای جمهوری اسلامی ایران افزایش می دهد. شناخت به موقع این تهدیدها امکان مقابله و بازدارندگی به موقع را فراهم می کند. از این رو با روش پژوهش کتابخانه ای عناصر تهدیدشناسی همه جانبه شناسایی شد. با رویکردی تفسیری یک نگاشت دوبعدی از این عناصر معماری شد. این نگاشت بعد وجوه ساختاری تهدید را وارد بعد مراحل شکل گیری تهدید می کند. حاصل تقاطع این دو بعد نه خانه متوالی از باورهای شکل دهنده اندیشه تهدید تا اعمال ضربه تهدید است. آزمون سنجش روایی عناصر و الگوی تهدیدشناسی در گروه کانونی متشکل از خبرگان مراکز مطالعات راهبردی و تهدیدشناسی انجام شده است. صحه گذاری کارکرد الگو نیز با ارزیابی اسناد تهدیدشناسی انجام شده و استخراج خلاهای این تهدیدشناسی ها انجام شده است. این الگو در حال حاضر در برخی مراکز تهدیدشناسی مورد استفاده قرار می گیرد. این الگو می تواند یک مبنای مناسب برای الگوی استخراج راهکارهای دفاع همه جانبه باشد که در پژوهش های آینده به آن پرداخته خواهد شد.

    کلیدواژگان: تهدید، رصد، تهدید همه جانبه، دفاع همه جانبه، بازدارندگی
  • علیرضا جمشیدی*، مهدی مدیری، میر نجف موسوی، میر صادق محمدی صفحات 139-160

    این مطالعه با هدف بررسی و تبیین اثرات سالخوردگی جمعیت در امنیت ملی ایران انجام شده است. روش پژوهش این مطالعه توصیفی تحلیلی، از نوع تحقیقات کاربردی بوده و شیوه جمع آوری اطلاعات میدانی است. جامعه آماری مطالعه حاضر شامل تمامی افرادی (اعضای هییت علمی دانشگاه) که به نحوی در زمینه هدف اصلی مطالعه دارای فعالیت علمی می باشند، را شامل می شود. به علت محدودیت های مختلف، 50 نفر به صورت تصادفی دردسترس جهت مطالعه انتخاب شدند. در این مطالعه جهت بررسی اطلاعات میدانی از پرسشنامه محقق ساخته استفاده شد که روایی آن صوری و پایایی آن با استناد به ضریب آلفای کرونباخ (809/0) مورد تایید قرار گرفت. در پژوهش حاضر برای تجزیه و تحلیل اطلاعات از مدل تحلیل عاملی اکتشافی و تاییدی و نرم-افزارهای مرتبط نظیر SPSS و Amosاستفاده شده است. نتایج تحلیل عاملی اکتشافی نشان داد که پنج مولفه های اقتصادی، اجتماعی، دفاعی امنیتی، سیاسی و جمعیتی می تواند بر امنیت ملی کشور تاثیر گذار باشد. همچنین، نتایج مدل تاییدی نشان داد که به صورت کلی عامل اقتصادی (49/0)، عامل اجتماعی (38/0)، عامل دفاعی امنیتی (42/0)، عامل سیاسی (44/0) و عامل جمعیتی (23/0) توانایی تبیین 80 درصد واریانس اثرگذاری سالخوردگی جمعیت بر امنیت ملی کشور را دارند.

    کلیدواژگان: سالخوردگی، جمعیت، امنیت ملی، تحلیل عاملی اکتشافی تاییدی، ایران
  • عباس نرگسیان*، علی پیران نژاد، حامد حاجی ملامیرزایی، عباس قربیان صفحات 161-198

    اجرای خط مشی نیز به عملیات و اقدامات سازمان ها و موسسات مجری و چگونگی انجام دادن آن ها گفته می شود. این عملیات و اقدامات موجب پیاده سازی برنامه ها و رویه های تعیین شده در مرحله شکل گیری خط مشی می گردند.هدف از این تحقیق کیفی ارایه مدل اجرای خط مشی های فضای مجازی در ایران است. برای استخراج مولفه های اصلی اجرای خط مشی های فضای مجازی از مصاحبه نیمه ساختاریافته استفاده شده و با 35 نفر از خبرگان بخش خط مشی گذاری در فضای مجازی مصاحبه های عمیقی انجام شده است. افراد مورد مطالعه این تحقیق را خبرگان خط مشی گذاری در فضای مجازی تشکیل دادند که مشارکت کنندگان با استفاده از روش نمونه گیری هدفمند از نوع نمونه گیری نظری انتخاب شدند. در این تحقیق با استفاده از روش داده بنیاد کوربین و استراوس در مرحله کدگذاری باز 16 مقوله و 35 مفهوم استخراج شد. در مرحله کد گذاری محوری بر اساس مفاهیم مقوله محوری، شرایط علی، راهبرد، بستر، شرایط مداخله گر و پیامدها، مدل پارادایمی ارایه شد و در مرحله کدگذاری انتخابی مدل نظری برخاسته از یافته های تحقیق معرفی و تشریح شد.

    کلیدواژگان: اجرای خط مشی، فضای مجازی، دانش محوری
  • رسول رمضانی*، محمدرضا موحدی صفت صفحات 199-228

    فناوری اینترنت اشیاء یکی از فناوری های نوظهور است که امکان ارسال و دریافت داده ها بین اشیاء از طریق شبکه های ارتباطی را فراهم نموده و منشاء ایجاد تغییرات شگرفی در حوزه های مختلف از جمله حوزه نظامی می باشد. بهره گیری از این فناوری در کنار مزایای بسیاری که برای سازمان های نظامی خواهد داشت، تهدید هایی را نیز به همراه دارد که امنیت مهم ترین آن ها است. لذا شناسایی تهدیدهای ناشی از این فناوری نوظهور موضوعی بسیار حیاتی و قابل مطالعه است. از آنجا که تعیین راهبردهای بکارگیری فناوری اینترنت اشیاء در محیط نظامی منوط به تعیین میزان اهمیت تهدیدهای ناشی از این فناوری است، لذا هدف از این تحقیق، رتبه بندی تهدیدهای اینترنت اشیاء در حوزه نظامی است و سوال اصلی تحقیق آن است که در حوزه نظامی کدامیک از تهدیدهای فناوری اینترنت اشیاء از اهمیت بیشتری برخوردار است؟ این تحقیق به روش توصیفی(موردی) و با رویکرد آمیخته(کمی و کیفی) و بهره گیری از روش های پژوهش عملیاتی چند معیاره(تاپسیس) است. برای سنجش تهدیدها از پنج معیار زمان لازم جهت اثرگذاری تهدید، میزان خسارت وارده در صورت وقوع تهدید، میزان تاثیر تهدید بر حوزه تصمیم گیری، میزان تاثیر تهدید در نتیجه نبرد و میزان بازگشت پذیری اثر تهدید، استفاده شده است. جامعه آماری این تحقیق شامل تعداد 7 نفر از خبرگان و 50 نفر از صاحبنظران حوزه های سایبری و نظامی در رده های صف و ستاد می باشند. براساس نتایج این تحقیق، در سازمان های نظامی از میان تهدیدهای مختلف فناوری اینترنت اشیاء، تهدیدهای مبتنی بر نقض امنیت فیزیکی سامانه ها از اهمیت بیشتری برخوردار می باشند.

    کلیدواژگان: آسیب پذیری، اینترنت اشیاء، تهدید، محیط نظامی
  • حمید ناسخیان*، محمدرضا کاظمی گلوردی صفحات 229-258

    امنیت، یکی از اساسی ترین نیازهای بشر بوده که به دلیل دارا بودن ابعاد مختلف و گستردگی مفهوم ، تعاریف متعددی را به خود اختصاص داده است. تفسیر نرم از مقوله امنیت ، رضایتمندی و کسب اعتماد آحاد جامعه را شامل می گردد و ماهیتی معطوف به مردم دارد. همین امر موجب شده تا مقوله امنیت نرم با مفهوم سرمایه اجتماعی همبستگی مثبت و معناداری بیابد. سرمایه اجتماعی دربرگیرنده مولفه هایی همچون اعتماد ، تعامل ، مشارکت ، رضایتمندی و رفاه اجتماعی می باشد. گسترش رانت جویی و تاثیر مخرب آن بر سرمایه اجتماعی، موجب وارد آمدن آسیب به مولفه های امنیت نرم در جامعه می شود. در پژوهش حاضر برای دستیابی به صحت این گزاره از دو روش استفاده شده است. الف: روش توصیفی که مبتنی بر جمع آوری دیدگاه های صاحب نظران و توصیف و تحلیل این دیدگاه هاست. ب: روش پیمایشی که درواقع احصاء، دسته بندی، تحلیل و نتیجه گیری از محتوای منعکس شده در شبکه اجتماعی توییتر است. در پایان نتیجه حاصل آمده از اطلاعات جمع آوری شده وداده های آماری، این گزاره را تایید می کند که گسترش رانت جویی، تاثیر منفی بر مولفه های امنیت نرم جمهوری اسلامی ایران می گذارد.

    کلیدواژگان: کلیدواژه ها: رانت جویی، امنیت نرم، سرمایه اجتماعی
  • سعید بشیری*، بهرام بیات، شروین جمشیدی، رضا صالح زاده صفحات 259-288

    با توجه به ماهیت چندوجهی و پیچیدگی مفهوم تاب آوری، در اکثر مطالعات مدیریت بحران اجتماعات تاب آور، بدلیل عدم ملاحظات مفهومی که پایه سنجش تاب آوری می باشد، نتایج قابل قبولی مشاهده نمی گردد. لذا این تحقیق با هدف تمرکز بر مبانی مفهومی، در تلاش برای یافتن الگوی غنی در مدیریت بحران جوامع می باشد. در این راستا، در تحقیق پیش رو، ضمن مرور منابع مختلف، تعداد 80 پیشینه منتخب در بازه زمانی 47 ساله با بهره گیری از شبکه تحلیل مضمون، طبقه بندی و بررسی شد و پس از تعیین مضامین فراگیر، تجزیه و تحلیل آماری در راستای اهداف تحقیق در محتوای پیشینه ها صورت گرفت. مطابق یافته ها، مضامین «ثبات، پاسخ، بازیابی، کاردانی، افزونگی، خطرپذیری و سازگاری» به عنوان مضامین فراگیر در جوامع تاب آور تعیین وضمن تجزیه و تحلیل داده ها و نیز بررسی میزان استفاده از هرمضمون در پیشینه ها، فراوانی مضامین ثبات و سازگاری، با بیشترین تکرار در محتوای مطالعات تعیین شد. سپس جایگاه هرمضمون در مراحل مختلف مدیریت بحران شامل قبل از وقوع، حین وقوع و پس از وقوع و نیز حالات مختلف عملکرد تاب آورانه شامل شرایط عادی، اضطراری و انتقالی تبیین و ترسیم گردید. درنهایت مشخص شد، علیرغم افتراق مضامین مستخرج از این تحقیق با محتوای هرکدام از پیشینه ها به دلیل نقص در مفاهیم آنها، این رویکرد با تلفیق دیدگاه های صاحب نظران مطالعات انطباق داشته و به دلیل غنی بودن و جامعیت در مبانی، الگوی مناسبی برای سنجش تاب آوری در مدیریت بحران جوامع می باشد.

    کلیدواژگان: تاب آوری، مدیریت بحران، الگو، جوامع
  • بهروز صادقی عمروآبادی، نجفعلی شهبازی* صفحات 289-320

    عدم توجه همزمان، یک اندازه و هماهنگ به ابعاد مختلف توسعه یافتگی است که باعث بروز جرایم سازمان یافته می شود. علیرغم مشارکت مهم مطالعه های انجام شده خارجی و داخلی در راستای درک چگونگی تحریک جرایم سازمان یافته در تخصیص عوامل تولید، تحلیل های انجام گرفته طرف عرضه؛ نقش تقاضای موثر را نادیده گرفته است. جرایم سازمان یافته درآمد جنایی را از طریق اخاذی، تجارت کالاهای قاچاق و فساد تولید می کنند. لذا هدف این مطالعه تحلیل اثرات جرم های سازمان یافته بر متغیرهای کلان اقتصادی ایران است. روش تحقیق تحلیلی، کاربردی بوده و استفاده از روش شبیه سازی و معادلات ساختاری در دوره زمانی 1357 تا 1397 با استفاده از یک تجزیه وتحلیل پسا کینزی است. نتایج نشان می دهد که جرایم سازمان یافته بر میزان فعالیت اقتصادی در اقتصاد ایران تاثیر منفی می گذارد. همچنین می توان نتیجه گرفت که عملکرد جرایم سازمان یافته تاثیر منفی بر سطح فعالیت اقتصادی و بر رشد آن ها دارد که البته این تاثیر بر سطح فعالیت اقتصادی بیشتر از نرخ رشد هست.

    کلیدواژگان: جرم سازمان یافته، اقتصاد ایران، پسا کینزینی
  • طاها عشایری*، علی قنبری برزیان، فاطمه نامیان، محمد مهتری آرانی صفحات 321-344
    زمینه و هدف

    رسانه های جمعی به عنوان ابزار الزامی دنیای مدرن در انتقال پیام به اجتماع با امر امنیت اجتماعی درهم تنیده است. آگاهی از اخبار، جنایات، جرایم اجتماعی و وقایع رخداد بشدت میزان امینت شهروندان را تحت تاثیر قرار می دهد. بر این اساس این پژوهش قصد دارد با استفاده از فرا تحلیل پژوهش های موجود به این پرسش پاسخ دهد که آیا بین مصرف رسانه ای و مولفه های آن با امنیت اجتماعی رابطه وجود دارد و درنهایت به چه میزان امنیت اجتماعی را تبیین می کنند؟

    روش

    مکانیسم اجرای پژوهش فراتحلیل-کمی است. هدف این روش، انسجام بخشی، مرور نظام مند و یکدست سازی مطالعات صورت گرفته در یک حوزه معین پژوهشی است. جامعه آماری آن 34 پژوهش که 24 نمونه سند پژوهشی باهدف ترکیب و شناسایی میزان تاثیر آن انتخاب شدند.

    یافته ها

    یافته های تحلیلی پژوهش حاکی از این است که میزان استفاده از تلویزیون، عملکرد رسانه، رسانه ای شدن عملکرد پلیس، میزان استفاده از (ماهواره، رسانه داخلی، اینترنت، فیس بوک، رادیو)، میزان حضور در شبکه های مجازی، میزان مطالعه مطبوعات، شبکه محلی غیررسمی (دوستان، آشنایان و...)، مشارکت رسانه ای، اعتماد رسانه ای، سابقه عضویت در شبکه ها، سن، تحصیلات، پایگاه طبقاتی بااحساس امنیت اجتماعی رابطه معنی داری وجود داشته است. درمجموع متغیرهای فوق توانسته اند 0.427 =Effect size، 3.672= Z و 0.001= sig از امنیت اجتماعی را تبیین نماید.

    کلیدواژگان: رسانه های جمعی، امنیت اجتماعی، جرائم اجتماعی، اعتماد رسانه ای
  • ابراهیم قربانی*، حمید پناهی، ابوالفضل پورمنافی، فرزین قلیزادگان صفحات 345-376

    رسانه نوظهور بازیهای رایانه ای با ویژگیهای خاص و جذاب خود، به ابزار تبلیغاتی مهمی در دست نظام‏های سیاسی تبدیل شده است. برخی از این بازیها با رویکردهای خاص تولید شده و توانسته اند امنیت داخلی برخی از کشورهای هدف را به خطر بیاندازند. پژوهش حاضر با هدف بررسی نقش بازیهای رایانه ای در ارتکاب جرایم علیه امنیت داخلی به انجام رسید.این مطالعه از نظر هدف کاربردی،از لحاظ روش،ترکیبی (آمیخته) و از لحاظ گردآوری آمار و اطلاعات به صورت میدانی و از طریق پرسشنامه تهیه شد.جامعه آماری در بخش کیفی تعداد 17نفر از خبرگان،شامل گیمرهای حرفه ای و مدیران گیم نت ها،مدیران ستاد مبارزه با بازیهای رایانه ای، اساتید دانشگاه و صاحبنظران ناجا در حوزه امنیت بود. در بخش کمی نیز با توجه به مفاهیم به دست آمده،تعداد 70 نفر از بازیکنان بازیهای رایانه ای، مدیران پلیسهای مبارزه با مواد مخدر، پاوا و پلیس آگاهی ناجا، با استفاده از روش نمونه‏گیری در دسترس به عضویت نمونه آماری تحقیق انتخاب شدند. در تحقیق حاضر به جهت تحلیل داده های کیفی از نرم افزار MAXQDA و برای تحلیل توصیفی و استنباطی داده-های حاصل از پرسشنامه کمی از نرم افزار SPSS استفاده شد. نتایج نشان داد این بازیها میتوانند از طریق چهار رویکرد مجزا در تشویق بازیگردانان به ارتکاب جرایم علیه امنیت داخلی نقش قابل توجهی داشته باشند. این رویکرد ها عبارت بودند از 1-اسلام ستیزی و ایران هراسی، 2-ترویج خشونت و بی قانونی، 3-ترویج فرهنگ غربی و در نهایت 4-شیوع اعتیاد و گرایش به قاچاق مواد مخدر و روانگردان‏های نوظهور

    کلیدواژگان: بازی های رایانه ای، امنیت داخلی، اسلام ستیزی، ایران هراسی
  • علیرضا میرکمالی، امین حاجی وند*، علی نباتی صفحات 377-404

    در عصر حاضر، بسیاری از نظام های حقوقی در راستای حمایت از منافع و امنیت ملی مبادرت به جرم انگاری تروریسم و اقسام نوین آن نموده اند. یکی از اقسام نوین تروریسم که از پیچیدگی های خاصی برخوردار است، تروریسم زیست محیطی است که شامل بیوتروریسم و آگروتروریسم می شود. نظام حقوقی ایران نیز در جهت مبارزه با تروریسم زیست محیطی برخی از مصادیق آن را ذیل جرم افساد فی الارض مطرح نموده است. امروزه این به عنوان یک حقیقت غیرقابل انکار است که کشور ایران نیز در بسیاری از موارد قربانی بیوتروریسم و تروریسم زیست محیطی واقع میشود، از این رو مسئله صلاحیت دادگاه های ایران برای مقابله با این پدیده و به مجازات رسانیدن مرتکبین آن ها مطرح می شود، علی الخصوص که تروریسم زیست محیطی در نظام حقوقی ایران مبتنی بر یک جرم حدی است و در بحث صلاحیت ها با پیچیدگی ها و دشواری های خاصی مواجه خواهیم بود که این پژوهش فروض مختلف صلاحیت دادگاه های ایران را برای رسیدگی به بیوتروریسم با روش توصیفی-تحلیلی بررسی کرده و این نتیجه حاصل شده که با توجه به عدم پوشش ماده 286 قانون مجازات اسلامی در خصوص همه مصادیق تروریسم و مشکلات اجرایی مواد 3 تا 9 قانون مجازات، نظام حقوقی ایران باید تروریسم زیست محیطی، بیو تروریسم و آگروتروریسم را به عنوان جرم مستقل تعزیری، جرم انگاری و صلاحیت های مدنظر را در قانون مخصوص به خود بیان دارد؛ آنچه که قبلا در لایحه مبارزه با تروریسم در خصوص کلیه جرایم تروریستی مطرح شده بود که نمود اجرایی پیدا نکرد.

    کلیدواژگان: صلاحیت، تروریسم زیست محیطی، بیوتروریسم، امنیت ملی، منافع ملی
  • کاظم برهانی*، شیوا اسمعیلی صفحات 405-430

    برنامه ریزی آمایش سرزمین دارای دو بعد توسعه ای و دفاعی- امنیتی بوده که نظربه اهمیت فراوان بعد دفاعی-امنیتی در امنیت ملی کشورها، بایستی طرح های کلان توسعه سرزمینی توجه ویژه ای به آن نماید. از مهم ترین راهبردهای این بعد در طرح های آمایش سرزمین می توان به ملاحظات و ضوابط پدافند غیرعامل اشاره کرد که درراستای کاهش آسیب پذیری کالبدی- نظامی شهرها نقش آفرینی می کند. ازاین رو، هدف این پژوهش آمایش دفاعی- امنیتی شهر زاهدان با بهره گیری از تحلیل فضایی آسیب پذیری کالبدی- نظامی بوده و این امر با تلفیق مدل های تصمیم گیری چندمعیاره و سامانه اطلاعات جغرافیایی (GIS) صورت می پذیرد. روش شناسی این پژوهش از گونه توصیفی- تحلیلی بوده و از تکنیک AHP در نرم افزار Expert Choice جهت وزن دهی به معیارهای آسیب پذیری پژوهش استفاده شده است. همچنین، برای پهنه بندی آسیب پذیری شهر زاهدان از تکنیک فازی (Fuzzy) در نرم افزار ArcGIS 10.5 و با به کارگیری 13 معیار بهره برده شده است. نتایج تحلیل های فضایی به دست آمده از نقشه ها، ازیک سو نشانگر بیشترین میزان آسیب پذیری در مناطق مرکزی و کمترین میزان آن در محدوده شمالی شهر است. ازدیگرسو، با توجه به معیارهای پژوهش میزان آسیب پذیری محدوده غربی شهر نسبت به محدوده شرقی پایین تر است.

    کلیدواژگان: آمایش دفاعی- امنیتی، آسیب پذیری کالبدی- نظامی، روش فازی، شهر زاهدان
  • زهرا مبینی کشه*، رهبر طالعی حور صفحات 431-466

    تکامل تروریسم در طول قرن بیست و یکم منجر به افزایش درگیری کودکان در تروریسم شده است. به طور سنتی کودکان در گروه های تروریستی به عنوان موارد مصرفی مورد استفاده قرار می گیرند و معمولا در عملیات انتحاری شرکت می کنند. اما گروه تروریستی داعش ضمن تقویت این روند، ماهیت مشارکت کودکان در تروریسم را تغییر داده است. داعش از کودکان به طور منظم و سازمان یافته استفاده می کند و با توجه به نحوه جذب و استفاده داعش از کودکان، این گروه تروریستی در این زمینه کاملا بی همتاست. بنابراین یک تحلیل عمیق از تاکتیک های پیچیده داعش در جذب و استفاده از کودکان و نقش های چندگانه ای که کودکان در این ماموریت بازی می کنند به منظور ارزیابی تهدیدات سربازان کودک داعش برای امنیت نظام بین الملل در آینده و ارایه راهکارهایی در این زمینه ضرورت دارد. از این رو در این پژوهش تلاش گردیده، با بهره گیری از روش توصیفی- تحلیلی و با استفاده از منابع کتابخانه ای و پویش های اینترنتی به این پرسش پاسخ داده شود که « کودکان چگونه و با چه هدفی در داعش جذب می شوند و سربازان کودک داعش چه تهدیدی برای آینده امنیت بین الملل خواهند داشت؟ درپاسخ به سوال پژوهش این فرضیه مطرح است که داعش با هدف بقاء و تداوم اهداف خود در آینده اقدام به جذب داوطلبانه و اجباری کودکان به عنوان حافظان ایدیولوژی خود نموده که این امر می تواند آینده امنیت بین الملل را با تهدید جدی مواجه سازد.

    کلیدواژگان: تروریسم، داعش، سرباز کودک تروریست، امنیت بین الملل
|
  • Mohamadsadegh Gholami *, Ali Saeedi Shahroudi Pages 7-34

    The Islamic Revolution is the result of the revolutionary determination, faith and will of the Iranian people. This revolution has various dimensions such as theism, religionism, freedom, justice, human dignity, human happiness and perfectionism. This revolution was able to depict its vision of the future and the path of growth, progress and promotion by relying on divine leadership and the life-giving school of Islam, revolutionary popular support and a revolutionary spirit. The purpose of this research is "to identify and explain the dimensions, components and indicators of revolutionary discourse from the viewpoint of Imams of the Revolution ". The study, based on field research library resources and for the pursuit of answers to the question about the which "dimensions, components and indicators of revolutionary discourse from the viewpoint of Imams of the Revolution? The applied research method is mixed. The statistical population of this research is all experts and experts in the field of revolution studies, sociology, political science and strategy. The sample population was selected from non-random and targeted sampling among experts. At first, the most important items with dimensions, components and indices were extracted in the library studies section, referring to the reliable sources and available references of Imams of the Revolution. Then, a questionnaire was prepared according to the defined dimensions, components and indices. Based on questionnaire analysis, finally, three dimensions, 12 components and 137 indicators important and relevant of revolutionary were identified.

    Keywords: discourse, Revolutionary Discourse, revolution, Islam
  • Mohammad Hosein Firoozi *, Mohammad Reza Movahedisefat, Hamed Haji Mola Mirzaie, Seid Morteza Mosavian Pages 35-66

    The activity of Iranian social media is vital for protecting users, storing big data in national cyberspace and promoting cyber power. At present, Iranian social media, while competing with foreign examples, face various problems, including the lack of a native conceptual model for big data management. Management of big data of social media has provided valuable insights for governments, organizations and companies to make accurate and reliable decisions and plays an important role in assessing the current state of society and predicting future events. In this research, by performing the method of themes analysis, the Supreme Leader's views on cyberspace, The Principles and fundamentals, Direction maker pillars of the direction have been extracted and approved. Therefore, by studying previous research and also taking the opinion of the elites through interviews; Dimensions, components and processes are extracted. Then, by implementing the survey method and taking the opinion of experts, the conceptual model has been approved. Finally the proposed conceptual model has 7 dimensions: "reputation, social media, data management, approaches, security and rules and regulations, analytics management, technology" In conclusion, it is stated that building trust by creating a sense of security among people for their presence on Iranian social media, as well as the necessary interaction and coordination with stakeholders, public monitoring to identify user needs, updating competitive facilities (innovation management), empowerment It is one of the most important measures in data analysis to benefit from the benefits of big data in the administration of the country (all domains).

    Keywords: Big Data, social media, Cyberspace
  • Abbas Khosravi * Pages 67-94

    This paper presents a comprehensive model designed to analyze and monitor comprehensive threats. US-led conflict front sees Iran's stability as a vital contradiction to its national interests. Therefore, it has always sought to design and implement various threats to overthrow this system. Failure to identify and address these threats will increase the cost to the Islamic Republic of Iran. Early recognition of these threats enables timely confrontation and deterrence. Therefore, it was identified the all-embracing threat elements by the method of library research. A two-dimensional mapping of these elements was made with an interpretive approach. This mapping brings the structural aspects of the threat into the next stages of threat formation. The result of the intersection of these two dimensions is the nine successive houses from thought-forming beliefs of threat to the impulse of threat. Element validity test and threat modeling were performed in a focus group consisting of experts from Strategic and threat studies centers. The validation of the model is also performed by evaluating the threat documents and extracting the vacancies of these threats. This model is currently used in some threat centers. This model can be a good basis for the model of eliciting comprehensive defense strategies that will be addressed in future research.

    Keywords: Threats, surveillance, comprehensive threat, Comprehensive Defense, Deterrence
  • Alireza Jamshidi *, Mehdi Modiri, Mirnajaf Mousavi, Mirsadegh Mohammadi Pages 139-160

    The purpose of this study was to investigate and explain the effects of population aging on Iran's national security. Research Method This descriptive-analytical study is an applied research and field data collection method. The statistical population of the present study included all individuals (faculty members of the university) who are somehow engaged in the field of study. Were selected due to various constraints, 50 randomly available for study. In this study, a researcher-made questionnaire was used to survey the field data, its face validity and reliability were confirmed by Cronbach's alpha coefficient (0.809). In this study we used exploratory and confirmatory factor analysis model and related software such as SPSS and Amos for data analysis. According to the results of exploratory factor analysis, five economic, social, defense, security, political and demographic components can affect the national security of the country. Also, the results of confirmatory model showed that overall economic factor (0.49), social factor (0.38), defense-security factor (0.42), political factor (0.44) and demographic factor (0.23) Able to explain 80% of the variance in the impact of population aging on national security.

    Keywords: Aging, population, national security, Exploratory Factor Analysis, Iran
  • Abbas Nargesian *, Ali Pirannejad, Hamed Haji Molla Mirzaei, Abbas Ghorbian Pages 161-198
    Purpose

    The implementation of the policy also refers to the operations and actions of the executing organizations and institutions and how they are carried out. These operations lead to the implementation of the programs and procedures specified during the policy development phase. The purpose of this qualitative research is to provide a model for implementing cyberspace policies in Iran.

    Method

    Semi-structured interviews were used to extract the main components of cyberspace implementation and in-depth interviews were conducted with 35 cybersecurity experts. The study population consisted of cybersecurity policy experts who were selected through purposive sampling from theoretical sampling.

    Results

    In this study, 16 categories and 35 concepts were extracted using the Corbin and Strauss database method in open coding. In the axial coding stage, a paradigmatic model was presented based on the concepts of axial category, causal conditions, strategy, context, confounding conditions and consequences, and in the selective coding stage the theoretical model derived from the research findings was introduced and described.

    Keywords: Policy Implementation, Cyber, Space, Knowledge-Based
  • Rasool Ramezany *, Mohammad Reza Movahedisefat Pages 199-228

    IoT technology is one of the emerging technologies that allows data to be sent and received between objects through communication networks and is the source of dramatic changes in various fields, including the military. Utilizing this technology, in addition to the many benefits it will have for military organizations, also have some threats, the most important of which is security. , identifying the threats posed by this emerging technology is a very vital issue. Since determining the use of IoT technology in the military environment depends on determining the importance of threats posed by this technology, the purpose of this study is to rank IoT threats in the military field and the main question of the research is that in Which of the IoT threats is more important in the military field? This research is a descriptive method with a mixed approach (quantitative and qualitative) and using multi-criteria operational research methods. To measure threats, five criteria were used to determine the impact of the threat, the amount of damage in the event of a threat, the impact of the threat on the decision-making area, the impact of the threat as a result of the battle and the reversibility of the threat. The statistical population of this research includes 7 experts and 50 experts in the field of cyber and military. According to the results of this study, among military organizations, among the various threats of IoT technology, threats based on violations of the physical security of systems are more important.

    Keywords: Vulnerability, Internet of Things, Threats, Military Environment
  • Hamid Nasekhian *, Mohammad Reza Kazemi Golordi Pages 229-258

    Security is one of the most basic human needs, which due to its various dimensions and breadth of concept, has several definitions. This has led to a positive and significant correlation between soft security and the concept of social capital. Social capital includes components such as trust, interaction, participation, satisfaction and social welfare. The spread of rent-seeking and its destructive effect on social capital causes damage to the components of soft security in society. In the present study, two methods have been used to achieve the accuracy of this statement. A: A descriptive method that is based on collecting the views of experts and describing and analyzing these views. B: A survey method that actually counts, categorizes, analyzes and concludes the content reflected in the social network Twitter. Finally, the results obtained from the collected information and statistical data confirm the statement that the expansion of rent-seeking has a negative impact on the soft security components of the Islamic Republic of Iran.

    Keywords: rent-seeking, Soft Security, social capital
  • Saeed Bashiri *, Bahram Bayat, Shervin Jamshidi, Reza Salehzadeh Pages 259-288

    Due to the multifaceted nature and complexity of the concept of resilience, in most studies of resilient communities, due to the lack of conceptual considerations that are the basis for measuring resilience, acceptable results are not observed. Therefore, this study aims to focus on conceptual foundations, trying to find a rich pattern in crisis management of communities. In the present study, while reviewing various sources, 80 selected records in the 47-year period were classified and reviewed using Thematic Analysis network, and after determining the Global Themes, statistical analysis has been done on the content of the research backgrounds. According to the findings, the themes of "Robustness, Response, Recovery, Resourcefulness, Redundancy, Risk and Adaptability" as Global Themes determine and analyze data and also examine the use of each theme in the background. So, the frequency of Robustness and Adaptability was determined with the highest repetition in the content of the studies. Then, the position of each topic in different stages of crisis management, including before, during and after the occurrence, as well as different situations of resilient performance, including normal, emergency and transitive conditions, were explained and outlined. Finally, it was found that despite the differences between the themes of this study and the content of each background due to defects in their concepts, this approach has been adapted by combining the views of experts in studies, and due to its richness and comprehensiveness in the basics, it is a appropriate pattern for measuring resilience in crisis management in communities.

    Keywords: resilience, Crisis Management, pattern, Communities
  • Behrooz Sadeghi Amroabadi, Najafali Shahbazi * Pages 289-320

    The lack of simultaneous attention, it is a size and harmony with the various dimensions of development that cause crime. Despite the important contribution of the studies in understanding how to stimulate organized crime in the allocation of production factors, supply-side analyzes have overlooked the role of effective demand. So in this study using a post-Keynesian analysis, analyzing the effects of organized crime on macroeconomic variables of Iran. The Research method is analytical, practical and used the application of simulation and structural equations during the period from 1357 to 1397. Organized crime generates criminal proceeds through extortion, trafficking, and corruption. Results show that organized crime has a negative impact on economic activity in the Iranian economy. It can also be concluded that the performance of organized crime has a negative impact on the level of economic activity and so does their growth, which of course has a greater impact on the level of economic activity than the growth rate.

    Keywords: organized crime, Irans economic, post Keynesian
  • Taha Ashayeri *, Ali Ghanbari Barzain, Fatemeh Namiyan, Mohamad Mehtari Pages 321-344
    Background and Aim

    The mass media as a necessary tool of the modern world in conveying the message to the community is intertwined with social security. Awareness of news, crimes, social crimes and incidents greatly affects the level of security of citizens. Accordingly, this research aims to answer the question of whether there is a relationship between media consumption and its components with social security and to what extent do they ultimately explain social security?

    Method

    The mechanism for conducting the research is meta-analysis. The purpose of this approach is to integrate, systematically review, and to integrate studies in a given area of research. The statistical population consisted of 34 studies, of which 24 samples of research document were combined with purpose of identifying its impact.

    Results

    The analytical findings of the study indicate that the amount of television use, media performance, police performance media, usage rate (satellite, internal media, internet, Facebook, radio), presence of virtual networks, press study rate, network Unofficial location (friends, acquaintances, etc.), media participation, media trust, networking history, age, education, marital status, gender, occupation, class base with security. Taken together, the above variables were able to explain Effect size 0.427, Z = 3.672 and Social Security sig= 0.001.

    Keywords: Mass media, social security, social crimes, media trust
  • Ebrahim Ghorbani *, Hamid Panahi, Abolfazl Pourmanafi, Farzin Gholizadegan Pages 345-376

    The emerging media of computer games with their special and attractive features has become an important propaganda tool in the hands of political systems. Some of these games have been produced with specific approaches and have endangered the security of some of the target countries. The purpose of this study was to predict the share of computer games in crimes against homeland security. This study was applied in terms of purpose, in terms of a mixed method and in terms of gathering statistics and information in the field through a questionnaire. The statistical population in the qualitative section consisted of 17 experts, including professional gamers and licensed game managers, computer game chiefs of directors, university professors, and Naja experts in the field. In the quantitative part, according to the concepts obtained, 70 computer game players, narcotics police officers, Pava police and Naja police, using the available sampling method to join the research sample. were chosen. MAXQDA software was used for analyzing qualitative data and SPSS software was used for descriptive and inferential analysis of data. The results show that these games can play a significant role in encouraging players to commit crimes against Homeland Security through four distinct approaches. These 4 approaches were: 1- Islamism and Iranophobia, 2- Promoting violence and lawlessness, 3- Promoting Western culture, and finally 4- Prevalence of drug addiction and emerging drug traffickers

    Keywords: Computer Games, Homeland Security, Islamism, Iran Pharmacy
  • Alireza Mirkamali, Amin Hajivand *, Ali Nabati Pages 377-404

    Today, many legal systems have criminalized terrorism and its new forms in order to protect national interests and security. One of the new forms of terrorism, which has certain complexities, is environmental bio-terrorism, which includes bioterrorism and agro-terrorism. In order to fight against environmental and environmental terrorism, the Iranian legal system has also cited some examples of it as a crime of corruption on earth. Today, this is an undeniable fact that Iran is in many cases a victim of bioterrorism and environmental terrorism, so the issue of the jurisdiction of the Iranian courts to deal with this phenomenon and punish their perpetrators is raised, especially that Environmental terrorism in the Iranian legal system is based on a certain crime, and we will face certain complexities and difficulties in the discussion of competencies. It is achieved that due to the lack of coverage of Article 2 86 Islamic Penal Code Regarding all instances of terrorism and the implementation problems of Articles 3 to 9 of the Penal Code, Iran's legal system should state environmental terrorism, bio-terrorism and agro-terrorism as independent criminal offenses, criminalization and eligibility under its own law. What was previously mentioned in the anti-terrorism bill regarding all terrorist crimes was not implemented.

    Keywords: Competence, Environmental Terrorism, Bioterrorism, national security, National interest
  • Kazem Borhani *, Shiva Esmaeili Pages 405-430

    Spatial planning has two developmental and defense-security dimensions which, in view of the great importance of defense-security dimension in the national security of countries, should pay special attention to large-scale territorial development plans. One of the most important strategies in this dimension in land use planning is to consider passive defense considerations that play a role in reducing the physical-military vulnerability of cities. Therefore, the purpose of this study was to determine the security-defense preparedness of Zahedan using spatial analysis of military-physical vulnerability and this was done by integrating multi-criteria decision-making models and geographic information system (GIS). The methodology of this study is descriptive-analytical and the AHP technique in Expert Choice software was used to weight the research vulnerability criteria. Also, fuzzy technique in ArcGIS 10.5 software with 13 criteria has been used to map Zahedan vulnerability. The results of the spatial analysis of the maps show, on the one hand, the highest vulnerability in the central areas and the least in the northern part of the city. On the other hand, according to the research criteria, the vulnerability of the western boundary of the city is lower than the eastern boundary.

    Keywords: Defense security planning, Physical-military vulnerability, Fuzzy Method, Zahedan City
  • Zahra Mobini Kesheh *, Rahbar Taleihur Pages 431-466

    The evolution of terrorism throughout the 20th and 21st century has led to the increasing involvement of children in terrorism. Traditionally, children have been treated as expendables and signal desperation on behalf of the terrorist organization, thereby commonly participating in suicide operations. The Islamic State, while reinforcing this trend, has begun to change the nature of child participation in terrorism. ISIS uses children in a systematic and organized manner, ISIS is therefore unmatched by other terror groups in regard to its use of children. Therefore, an in-depth analysis of ISIS sophisticated tactics in recruiting and using children and the multiple roles that children play in this mission are needed to assess the threats posed by ISIS child soldiers to future international security and provide solutions. Therefore, this study attempts to answer the question by using a descriptive-analytical method and using library resources and Internet scans that “How and for what purpose children are recruited to ISIS??” In response to the research question the hypothesis is: ISIS has recruited children voluntarily and compulsorily as guardians of its ideology to survive and continue to achieve its goals in the future that it would be a serious threat on the future of international security.

    Keywords: Terrorism, ISIS, child soldier terrorist, International Security