فهرست مطالب

مطالعات جنگ - پیاپی 11 (زمستان 1400)

نشریه مطالعات جنگ
پیاپی 11 (زمستان 1400)

  • تاریخ انتشار: 1400/12/01
  • تعداد عناوین: 6
|
  • علی فرهادی*، عزیز نصیرزاده، امیر هوشنگ خادم دقیق صفحات 5-26
    طبق فرمایشات مقام معظم رهبری مدظله العالی سیاست های خباثت آلود استکبار در منطقه ما ایجاد جنگ های نیابتی است، از همین رو، هدف اصلی تحقیق حاضر تبیین جنگ نیابتی، عوامل کلیدی، پیشران ها و شواهد و قراین این جنگ می باشد. پژوهش حاضر از لحاظ هدف از نوع تحقیقات کاربردی و از نظر روش جزء تحقیقات اکتشافی آینده پژوهانه است که به روش دلفی و سناریونویسی انجام شده است. جامعه آماری تحقیق 10 نفر استراتژیست های حوزه دفاعی نظامی می باشد که به روش هدفمند انتخاب گردیدند و اطلاعات موردنیاز به روش دلفی جمع آوری و در چارچوب الگوی سناریونویسی تبیین گردید و در پایان عوامل کلیدی، پیشران ها و شواهد و قراین این جنگ شناسایی گردیدند و نتایج تحقیق حاکی از آن است که به دلیل هزینه بالای جنگ مستقیم، تلفات انسانی، مشکلات اقتصادی و عدم اقناع افکار عمومی، استکبار جهانی و در راس آن ها امریکا تمایلی به ورود مستقیم در جنگ را نداشته و با استفاده از زمینه های اختلافی موجود و یا ساختگی به تحریک و تهییج کشورها و یا گروهای قومی مذهبی برای جنگ با ج.ا.ایران پرداخته و حمایت های مالی و اقتصادی، سیاسی و نظامی را از آن ها به عمل می آورند به نحوی که در ظاهر نایب یا نایبان چنین جنگی به دنبال اهداف خود هستند، اما درواقع اهداف و منافع ملی کشور و یا کشورهای حامی در منطقه تحقق می یابد.
    کلیدواژگان: سناریو، جنگ نیابتی، عوامل کلیدی، پیشران ها
  • علیرضا نادری*، علی طاهری هشی صفحات 27-47
    هدف مطالعه حاضر شناسایی و اولویت بندی عوامل  تهدیدات  از لحاظ((نوع و ابزار  ))در صحنه جنگ های آینده می باشد. بدین منظور با بررسی ادبیات تحقیق و مطالعات پیشین، به طورکلی 14 عامل اولیه مربوط به نوع و ابزار تهدیدات  شناسایی گردید. جهت تایید عوامل شناسایی شده یک پرسشنامه بین کارشناسان صاحبنظران و خبرگان  به تعداد 241 نفر توزیع گردید و درنهایت تعداد 230 پرسشنامه جمع آوری گردید. سپس به بررسی پایایی پرسشنامه به روش آزمون آلفای کرونباخ و روایی محتوایی به شکل کیفی و کمی با استفاده از دو ضریب نسبی روایی محتوا و شاخص روایی محتوا پرداخته شدکه نتایج، نشان دهنده ی تایید پایایی و روایی پرسشنامه (گویه ها) بوده است. به منظور غربال نمودن عوامل کلیدی اولیه، به بررسی روایی صوری گویه های پرسشنامه پرداخته شد که در مجموع 8 عامل به عنوان عوامل مهم تر و نهایی انتخاب گردید. در ادامه نیز با استفاده از روش تحلیل عاملی اکتشافی، عوامل شناسایی شده به دو گرو نوع و ابزار دسته بندی گردیدند. در مرحله بعدی پرسشنامه مقایسات زوجی (فازی) طراحی و بین خبرگان توزیع گردید که در نهایت تعداد 15 پرسشنامه تکمیل شده گردآوری گردید. سپس، اولویت بندی عوامل مربوط به تهدیدات  با دو روش AHP فازی و تاپسیس صورت پذیرفته است. در انتها نتایج اولویت بندی عوامل به همراه ارایه پیشنهاد های کاربردی برای جامعه مورد مطالعه ارایه شده است.
    کلیدواژگان: جنگ آینده، آینده پژوهی، جنگ، راهبرد، تهدیدات
  • سیدمرتضی عریضی میبدی* صفحات 49-75

    پس از اولین جنگ اعراب- اسراییل در 1948، در سال 2014 نیز جنگ این بار بین اسراییل و گروه‏های فلسطینی آغاز شد. سال 2018 به عنوان آخرین جنگ اعراب- اسراییل شمرده می شود؛ با این حال تاثیرات متعددی از قبیل نقض بازدارندگی کامل اسراییل را به دنبال داشته است. این جنگ که به صورت نابرابر بین طرفین برقرار بوده است جزو جنگ های نامتقارن به حساب می آید. سوال اصلی مرتبط با موضوع این پژوهش آن است آیا اسراییل در جنگ 2014، علی رغم دستیابی نسبی به اهدافش، به بازدارندگی کامل در برابر حملات نامتقارن گروه های فلسطینی توانسته دست یابد؟ در پاسخ به این سوال، فرضیه مورد نظر این است که اسراییل در جنگ 2014 علی‏رغم دستیابی نسبی خود به اهدافش، در ایجاد بازدارندگی کامل در برابر حملات گروه‏های فلسطینی چندان موفق نبوده است. با توجه به ماهیت جنگ، نظریه جنگ نامتقارن را به عنوان چهارچوب نظری مقاله انتخاب کردیم. این پژوهش در محدوده مکانی اسراییل و غزه و محدوده زمانی 51 روز (8ژوییه-26 آگوست 2014) مورد تفحص قرار خواهد گرفت. همچنین بخش اول مقاله به صورت توصیفی- تبیینی و در بخش دوم به صورت تحلیلی نگاشته شده و منابع مورد نظر نیز براساس روش کتابخانه ای- اینترنتی گردآوری شده است.

    کلیدواژگان: قسام، اسرائیل، بازدارندگی، جنگ نامتقارن
  • حاتم سیفی*، بهرام رضایی صفحات 77-96
    هدف این پژوهش مطالعه موردی نقش سبک فرماندهی نظامی از دیدگاه امیر شهید سپهبد صیاد شیرازی(تصمیم گیری، طرح ریزی وبرنامه ریزی، سازماندهی، هماهنگی و کنترل و انگیزه و ابتکار) در عملیات تاثیر محور علیه تهدیدات نوپای نظامی می باشد. روش پژوهش، توصیفی و از نوع همبستگی است. جامعه آماری شامل فرماندهان قرارگاه های منطقه ای نزاجا در سال 1397 می باشد. با توجه به اینکه تعداد قرارگاه های منطقه ای و تاکتیکی محدود بوده و لذا تعداد جامعه آماری با حجم نمونه برابر است. در این پژوهش برای جمع آوری داده ها از دو پرسشنامه ی سبک فرماندهی نظامی و عملیات تاثیر محور علیه تهدیدات نوپای نظامی استفاده شد. بررسی رابطه متغیرهای مستقل بر متغیر وابسته عملیات تاثیر محور علیه تهدیدات نوپای نظامی از آزمون کولموگروف-اسمیرنوف و ضریب همبستگی پیرسون استفاده شده است. بعد از انجام آزمون فوق و در سطح معنی داری 5/0 صحت فرضیه های پژوهش مورد تایید قرار گرفت و مشخص شد که مولفه های سبک فرماندهی نظامی در عملیات تاثیر محور تاثیر علیه تهدیدات نوپای نظامی مستقیم دارد.
    کلیدواژگان: عملیات تاثیر محور، سبک فرماندهی نظامی، تهدیدات نوپای نظامی
  • خداداد هلیلی* صفحات 97-121
    در عصر فناوری اطلاعات و ارتباطات، توسعه روزافزون فناوری های نوین سایبری، تمامی عرصه های زندگی بشر، از جمله حوزه های دفاعی و نظامی را دستخوش تغییرات اساسی نموده است. شناخت چالش ها و تهدیدات این فناوری های نوظهور و آمادگی برای مواجهه هوشمندانه با کلان روندهای فناورانه، از دغدغه های همیشگی سیاست گذاران و ذینفعان فضای سایبر است. ازاین رو، آینده پژوهی، مطالعه اکتشافی عمیق و بررسی و تحلیل اسناد و گزارش های معتبر جهانی در این حوزه، امری ضروری است. در این تحقیق، پس از بررسی فناوری های اینترنت اشیاء، رایانش ابری، کلان داده، و سامانه های فیزیکی سایبری، نمونه ای از کاربردهای آنها در سازمان های نظامی و دفاعی و نیز تهدیدات سایبری هر کدام، موردتوجه قرار گرفته است. این تحقیق، از نظر هدف، کاربردی- توسعه ای و از نظر شیوه گردآوری داده ها توصیفی- موردی است. به منظور گردآوری داده ها، از منابع کتابخانه ای، سایت های معتبر علمی، اسناد و گزارش های داخلی و خارجی استفاده شده و رویکرد مورد استفاده برای تجزیه وتحلیل داده ها نیز از نوع کیفی است. نتایج حاصل از این تحقیق نشان می دهد، با اینکه بکارگیری این فناوری ها می تواند موجب بهبود کیفیت و کارایی در محیط های عملیاتی سازمان های دفاعی شود؛ اما بهره گیری مناسب از مزایا و قابلیت های آنها، به خاطر تهدیدات سایبری نیازمند زیرساخت های ارتباطی و شبکه های اختصاصی است. بنابراین برای پیشگیری از غفلت راهبردی، در پذیرش و استفاده از این فناوری ها، باید میان نگرانی های ناشی از دستیابی به اطلاعات حساس، تضمین امنیت داده ها و کارایی های جذاب و وسوسه انگیز آنها، مصالحه برقرار نمود.
    کلیدواژگان: رایانش ابری، کلان داده، سامانه های فیزیکی سایبری، تهدیدات سایبری
  • رضا جهان تیغ* صفحات 123-147
    درک حقایق جغرافیا و توجه به ظرفیت های انسانی  و طبیعی محیط جغرافیایی بسیار حایز اهمیت است. منطقه جنوب شرق ایران، سواحل مکران با توجه به ظرفیت های ژیوپلیتیکی و ژیواکونومیکی یکی از نقاط کلیدی در دریای عمان می باشد و به عنوان پاشنه آشیل توسعه کشورهای محصور در خشکی (آسیای میانه - روسیه و افغانستان) می باشد. تصور اقوام جدای از حوزه جغرافیایی و محل استقرارشان تصوری باطل است. اقوام یک سلسله امتیازات و پتانسیل های جدید برای کشور فراهم می کنند. پرسش اصلی مقاله این است که آیا توسعه سواحل مکران با توجه به ظرفیت های ژیوپلیتیکی و ژیواکونومیکی منطقه جنوب شرق کشور تا چه اندازه ایدر همگرایی قومی و مذهبی تاثیرگذار می باشد؟ هدف از انجام این پژوهش، تبیین ظرفیت های ژیوپلیتیکی و ژیواکونومیکی منطقه سواحل جنوب شرق و همچنین دلیل عقب ماندگی این منطقه است و در نهایت راهکارهای برون رفت از این تنگنا نیل به توسعه پایدار ارایه خواهد شد. این پژوهش از روش سوات (SWOT) استفاده شده است، نتایج تحقیق حاکی از آن است که توسعه سواحل مکران در ایجاد همگرایی قومی و مذهبی تاثیرگذار می باشد و کلید توسعه امنیت پایدار در منطقه و در نهایت در کشور خواهد بود.
    کلیدواژگان: ظرفیت های ژئوپلیتیکی، سواحل مکران، امنیت پایدار، توسعه
|
  • Ali Farhadi *, Aziz Nasirzadeh, Amir Hooshang Khadem Daghigh Pages 5-26
    According to the orders of the Supreme Leader, the vicious policies of arrogance in our region are to create proxy wars, therefore, the main purpose of this study is to explain proxy wars, key factors, drivers and evidence of this war. The present research is an applied research in terms of purpose and a part of future exploratory research in terms of method, which has been done by Delphi and scenario writing method. The statistical population of the study is 10 military defense strategists who were selected by purposeful method and the required information was collected by Delphi method and explained in the framework of scenario writing model. At the end, key factors, drivers and evidence of this war were identified. Because of the high cost of direct warfare, human casualties, economic hardship, and dissatisfaction with public opinion, global arrogance, led by the United States, is reluctant to enter the war directly and to provoke Encourage countries or religious ethnic groups to go to war with the Islamic Republic of Iran and provide them with financial, economic, political and military support in such a way that in appearance the deputy or deputies of such a war pursue their goals, but in reality the goals and interests The national of the country or supporting countries in the region is realized.
    Keywords: scenario, proxy war, key factors, drivers
  • Ali Reza Naderi *, Ali Taheri Hashi Pages 27-47
    The aim of the present study is to identify and prioritize the threat factors in terms of (type and means) in the scene of future wars. For this purpose, by reviewing the research literature and previous studies, a total of 14 primary factors related to the type and tools of threats were identified. In order to confirm the identified factors, a questionnaire was distributed among 241 experts and finally 230 questionnaires were collected. Then, the reliability of the questionnaire was evaluated by Cronbach's alpha test and content validity was evaluated qualitatively and quantitatively using two relative coefficients of content validity and content validity index, which showed the reliability and validity of the questionnaire (items). In order to screen the primary key factors, the face validity of the questionnaire items was examined and a total of 8 factors were selected as the most important and final factors. Then, using exploratory factor analysis, the identified factors were classified into two types and types of tools. In the next stage, the pairwise (fuzzy) comparison questionnaire was designed and distributed among the experts, and finally 15 completed questionnaires were collected. Then, threat factors are prioritized using two methods of fuzzy AHP and TOPSIS. Finally, the results of factor prioritization along with practical suggestions for the study population are presented.
    Keywords: Future War, futurism, war, Strategy, Threats
  • Seyyed Morteza Arizi Meybodi * Pages 49-75

    After the first Arab-Israeli war in 1948, in 2014, war broke out again between Israel and Palestinian groups. 2018 is considered to be the last Arab-Israeli war; However, it has had a number of implications, including a violation of Israel's complete deterrence. This war, which has been unequally waged between the two sides, is one of the asymmetric wars. The main question related to the subject of this study is whether Israel was able to achieve complete deterrence against asymmetric attacks by Palestinian groups in the 2014 war, despite the relative achievement of its goals? In answer to this question, the hypothesis is that Israel in the 2014 war, despite its relative achievement of its goals, was not very successful in creating a complete deterrent to attacks by Palestinian groups. Due to the nature of war, we chose the theory of asymmetric warfare as the theoretical framework of the article. The study will be conducted in the Israel-Gaza area and for a period of 51 days (July 8-August 26, 2014). Also, the first part of the article is descriptive-explanatory and the second part is analytical and the sources are collected based on the library-internet method.

    Keywords: Qassam, Israel, deterrence, Asymmetric Warfare
  • Hatam Seyfi *, Bahram Rezaei Pages 77-96
    The purpose of this study is a case study of the role of military command style from the perspective of Amir Shahid General Sayad Shirazi (decision making, planning and planning, organization, coordination and control, motivation and initiative) in impact-oriented operations against emerging military threats. The research method is descriptive and correlational. The statistical population includes the commanders of Nezaja regional camps in 1397. Due to the fact that the number of regional and tactical bases is limited and therefore the number of statistical population is equal to the sample size. In this study, two questionnaires of military command style and impact-based operations against emerging military threats were used to collect data. The Kolmogorov-Smirnov test and Pearson correlation coefficient were used to investigate the relationship between independent variables and the dependent variable of impact-based operations against emerging military threats. After performing the above test and at a significance level of 0.5, the accuracy of the research hypotheses was confirmed and it was found that the components of military command style in impact-based operations have an impact against emerging direct military threats.
    Keywords: Impact-oriented operations, military command style, emerging military threats
  • Khodadad Halili * Pages 97-121
    In the age of information and communication technology, the increasing development of new cyber technologies has fundamentally changed all areas of human life, including defense and military. Recognizing the challenges and threats of these emerging technologies and preparing for smart encounters with tech giants is a constant concern for policymakers and cyber stakeholders. Therefore, futures research, in-depth exploratory study and review and analysis of authentic world documents and reports in this field is essential. In this study, after examining IoT technologies, cloud computing, big data, and physical cyber systems, examples of their applications in military and defense organizations as well as cyber threats have been considered. This research is applied-developmental in terms of purpose and descriptive-case-specific in terms of data collection method. In order to collect data, library resources, reputable scientific sites, internal and external documents and reports have been used and the approach used to analyze the data is qualitative. The results of this study show that although the use of these technologies can improve the quality and efficiency of the operational environments of defense organizations; But proper use of their benefits and capabilities, due to cyber threats, requires communication infrastructure and dedicated networks. Therefore, to prevent strategic negligence in accepting and using these technologies, one must reconcile concerns about access to sensitive information, ensuring data security, and attractive and tempting performance.
    Keywords: cloud computing, Big Data, physical cyber systems, Cyber Threats
  • Reza Jahan Tigh * Pages 123-147
    Understanding the facts of geography and paying attention to the human and natural capacities of the geographical environment is very important. Southeastern Iran, Makran coast is one of the key points in the Oman Sea due to its geopolitical and geoeconomic capacities and is the Achilles heel of the development of landlocked countries (Central Asia - Russia and Afghanistan). The idea of ​​tribes apart from their geographical area and location is a false one. The tribes provide a series of new privileges and potentials for the country. The main question of the article is whether the development of Makran beaches, considering the geopolitical and geo-economic capacities of the southeastern region of the country, is effective in terms of ethnic and religious convergence? The purpose of this study is to explain the geopolitical and geoeconomic capacities of the southeastern coastal region and also the reason for the backwardness of this region, and finally solutions to overcome this bottleneck to achieve sustainable development will be presented. This research has used the SWOT method. The results of the research indicate that the development of Makran beaches is effective in creating ethnic and religious convergence and will be the key to the development of sustainable security in the region and ultimately in the country.
    Keywords: Geopolitical Capacities, Makran beaches, sustainable security, development