فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی










متن کامل


اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    47
  • شماره: 

    2
  • صفحات: 

    537-559
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1516
  • دانلود: 

    566
چکیده: 

قرن 21 آغاز تحول در یکی از حوزه های حقوق بین الملل یعنی حقوق مخاصمات مسلحانه است. دسترسی به سلاح های جدید، پیشرفت تکنولوژی و توسل به ترفندهای امروزی سبب شده است نه تنها پدیده شوم مخاصمه به کلی از چارچوب حقوق بین الملل رخت برنبندد، بلکه با بروز تحولات اخیر بر پیچیدگی های آن افزوده شد. در حقوق بین الملل سنتی، اصل بر وجود مخاصمه در روابط بین دولت ها بود که پس از روبه روشدن با تحولات به وجود آمده و با متاثرشدن از اسناد حقوقی مختلف بعدی به صورت یک استثنا درآمد و با توسعه چشمگیر تکنولوژی، مخاصمات و اشکال آن سریع تر از تحول مفاهیم حقوقی در این حوزه تغییر شکل داد. تحول مفهومی در توسل به زور نه تنها مفاهیم و اصول بنیادین مخاصمه را دستخوش تغییراتی کرده، که با به چالش کشاندن شاکله های مخاصمه سنتی، طرح مباحثی مثل ضرورت تفکیک، مشروعیت و قانونمندی این اقدامات را مطرح کرده است. در این مقاله درصددیم با تحلیل مفهومی جنگ سایبری به امکان تسری قواعد حاکم بر مخاصمات مسلحانه سنتی بر فضای مجازی و خلاهای حقوقی آن بپردازیم. چون این امر بدون تامل در رویه بین المللی میسر نیست، به مطالعه حملات گرجستان (2008) به منزله مطالعه موردی می پردازیم.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1516

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 566 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    13
  • شماره: 

    1
  • صفحات: 

    205-230
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    198
  • دانلود: 

    104
چکیده: 

توانایی دولت ها در استفاده از فناوری های سایبری باعث شده است که بتوانند با استفاده از این فناوری ها خساراتی را به رقبایشان وارد کنند. روزانه میلیون ها حمله سایبری در سراسر دنیا اتفاق می افتد که چنین حملاتی علیه تاسیسات نظامی، سیستم های بانکی، تاسیسات هسته ای و سایر زیرساخت های حیاتی کشورها انجام می گیرد. در حال حاضر قوانین شفاف و مدونی برای حوزه سایبری وجود ندارد و کشورهایی که دارای توان بالایی در این حوزه هستند از فرصت استفاده کرده حملاتی را علیه رقبایشان انجام می دهند. این پژوهش، به این سوال پاسخ می دهد که چه ضرورتی دارد که کشورها به تدوین کنوانسیونی بین المللی در مبارزه با حملات سایبری بپردازند و فعالیت های سایبری خودشان را در چارچوب چنین کنوانسیونی محدود کنند؟ با استفاده از روش توصیفی-تحلیلی بحث خواهد شد که چون تدوین یک کنوانسیون بین المللی می تواند نقش مهمی در بازدارندگی از انجام حملات سایبری، مدیریت موثر بحران، حل مشکل انتساب و مسیولیت بین المللی دولت ها، تعیین اندازه و ماهیت اقدام های متقابل در برابر حملات سایبری داشته باشد، ضرورت دارد دولت ها به تدوین یک کنوانسیون بین المللی درباره حملات سایبری بپردازند و با گنجاندن قوانین و مقررات الزام آور در چنین کنوانسیونی به این وضعیت نابسامان پایان دهند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 198

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 104 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    4
  • شماره: 

    30
  • صفحات: 

    0-0
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    405
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

لطفا برای مشاهده متن کامل این مقاله اینجا را کلیک کنید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 405

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    50
  • شماره: 

    2
  • صفحات: 

    711-736
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    885
  • دانلود: 

    386
چکیده: 

پیشرفت فناوری موجب مواجهه روزافزون دولت ها با حملات سایبری شده است. بیشترین حملات سایبری که دولت ها با آن مواجه اند، از نوع حملات سایبری نفی یا محروم سازی از سرویس توزیع شده اینترنتی است. این گونه حملات آثار مخرب مستقیم و آنی ندارند، به همین دلیل ارزیابی آنها در قالب ممنوعیت توسل به زور و حملات مسلحانه قرار نمی گیرد و معمولا دولت ها نیز با توجه به شدت کمتر آنها در برخی موارد حتی از پیگیری و شناسایی عاملان حملات صرف نظر می کنند. با اینکه قواعد مستقیم و صریحی در مورد حملات سایبری و نظم بخشیدن به آنها وجود ندارد، نظر به تبعات چنین حملاتی حتی با شدت کم و اقتضای ارزیابی حقوقی این حملات، با بررسی مقررات فعلی حقوق بین الملل به این نتیجه می رسیم که بعضی از این گونه حملات غیرمخرب را می توان با اصل ممنوعیت مداخله به نظم درآورد و در صورت احراز عاملان و انتساب آن حملات به دولت، مسئولیت بین المللی دولت ها را در مراجع بین المللی مطرح کرد. به عبارت دیگر، در مقاله حاضر سعی بر آن است تا نشان داده شود که صرفا حملات سایبری شدید ناقض مقررات حقوق بین الملل حاضر نیستند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 885

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 386 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

اطلاعات دوره: 
  • سال: 

    1396
  • دوره: 

    4
  • شماره: 

    30
  • صفحات: 

    0-0
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1008
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

لطفا برای مشاهده متن کامل این مقاله اینجا را کلیک کنید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1008

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

غلام حیدری صالح

نشریه: 

تمدن حقوقی

اطلاعات دوره: 
  • سال: 

    1403
  • دوره: 

    7
  • شماره: 

    20
  • صفحات: 

    177-194
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    91
  • دانلود: 

    40
چکیده: 

تا به امروز حقوق بین الملل عموماً قادر به تنظیم دقیق قوائد عملیات سایبری نیست. این موضوع به علت پیچیدگی فضای سایبر، ماهیت فناوری و نیاز به تطبیق قوانین موجود با تحولات تکنولوژی است. بسیاری از قوائد بین المللی قبلی، مانند قوائد مربوط به حمله مسلحانه، جنگ یا حقوق بشر به صورت مستقیم برای عملیات سایبری اعمال نمی شوند. در عوض، برخی از اصول و مفاهیم کلی قابل اعمال بر روی عملیات سایبری می باشند. بنابراین قوائد دقیق در ارتباط با عملیات سایبری وجود ندارد و بسیاری از مفاهیم و قوائد بین المللی موجود ممکن است قابل تطبیق با عملیات سایبری نباشند. این یکی از چالش های قابل توجه در حوزه حقوق بین المللی است که با پیشرفت فناوری و رو به رشد بودن عملیات سایبری، نیاز به توسعه قوائد و استانداردهای جدید را برای این حوزه به وجود آورده است. یکی از این مفاهیم انجام عملیات و حملات سایبری از طرف یک دولت به دولت دیگر تحت قائده دفاع مشروع است. در این پژوهش ضمن شناسایی حملات سایبری، به بررسی این سؤال پرداخته شد که از منظر حقوق بین الملل، حملات سایبری به یک کشور در وضعیت حاد دفاع مشروع که هستی دولتی در خطر است مجاز یا ممنوع می باشد؟ بررسی های صورت گرفته به صورت توصیفی–تحلیلی می باشد و فرضیه نگارنده این بود که دولت ها ممکن است در مقام دفاع مشروع به علت ویژگی های خاص عملیات های سایبری، از جمله قدرت تخریب بالا و جبران ناپذیر از این نوع حملات بهره برند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 91

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 40 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    2 (پیاپی 30)
  • صفحات: 

    61-73
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    775
  • دانلود: 

    287
چکیده: 

در سال های اخیر حملات سایبری چندمرحله ای مبهم تهدیدی اساسی در حوزه سامانه های رایانه ای و فضای سایبر است. حملات سایبری چند مرحله ای از دو یا چند حمله تک مرحله ای، تشکیل شده است. مبهم سازی حمله به معنای تغییر حمله، بدون تغییر رفتار و تغییر در نوع اثرگذاری حمله بر قربانی است. پس مساله اصلی پیچیده و مبهم بودن حمله و دشوار بودن تشخیص و هشداردهی رخداد حملات چند مرحله ای مبهم است. در این مقاله حملات سایبری چند مرحله ای مبهم مدل سازی می گردد، با فراگیری و به کارگیری این دانش، مدافعین امنیت شبکه می توانند علاوه بر تشخیص به موقع حملات سایبری با انجام دفاع پیش کنش گرانه، برای دشمنان بازدارندگی ایجاد کنند. مهاجم با بهره گیری از مدل پیشنهادی می تواند به وسیله مرحله ای کردن حمله و مبهم سازی حملات در دنباله حملات مشاهده شده، طبقه بندی غلط ایجاد کرده و باعث کاهش وابستگی میان هشدارها، اقدام، مراحل و راهبردهای حمله شود. بنابراین، با ایجاد این تغییرات در حملات سایبری، مدیران امنیت شبکه فریب خورده و به سادگی نمی توانند هدف نهایی مهاجم را تشخیص دهند. برای ارزیابی مدل پیشنهادی از الگوریتم بیزین بهره گرفته ایم. نتایج به دست آمده از تحقیق و شبیه سازی مدل، حاکی از آن است که در روش پیشنهادی، نرخ دقت درست طبقه بندی، در بهترین حالت، برای حملات تک مرحله ای پاک0/04-(بر حسب لگاریتم) است؛ در صورتی که برای حملات چند مرحله ای مبهم نرخ دقت درست طبقه بندی به 35-(بر حسب لگاریتم) تقلیل می یابد. لذا مدل پیشنهادی برای حملات چند مرحله ای مبهم به دلیل توانایی در فریب سامانه های تشخیص نفوذ و ایجاد عدم قطعیت در هشدارهای نفوذ، کارایی بیشتری نسبت به منطق حملات تک مرحله ای پاک دارد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 775

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 287 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    19
  • شماره: 

    3
  • صفحات: 

    227-235
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    26
  • دانلود: 

    0
چکیده: 

1در این مقاله، مسئله پلتون خودروهای سنگین بین شهری در بستر اینترنت اشیاء مورد مطالعه و بررسی قرار می گیرد. پلتون در خودروها به معنای آن است که خودروها در گروهایی به رهبری یکی از خودروهای گروه، در کنار یکدیگر و با نظم و ترتیب و جهت گیری مشخص حرکت کنند. پلتون خودروهای سنگین در مسائلی مانند کاهش ترافیک و افزایش ظرفیت جاده ها، کاهش تصادفات و امنیت بیشتر جاده ها و کاهش آلودگی بسیار مؤثر است. در پلتون خودروها در بستر اینترنت اشیاء به یکدیگر متصل شده و موقعیت خود و سایر اطلاعات لازم برای کنترل پلتون را به اشتراک می گذارند؛ که به این نوع ارتباط میان خودروها ارتباط V2V گفته می شود. همچنین وقتی خودروها از طریق اینترنت اشیاء کنترل می شوند رانندگان می توانند اطلاعاتی مانند وضعیت ترافیک جاده ها و علائم راهنمایی و رانندگی موجود در مسیر را دریافت کنند، که به این نوع ارتباط V2I گفته می شود. اما با توجه به ارتباط بی سیم خودروها در این بستر، امکان حمله سایبری به خودروها و مختل کردند پلتون وجود دارد. لذا باید کنترل کننده در مقابل حملات سایبری مقاوم باشد. چالش دیگر در پلتون وجود موانع از پیش تعیین نشده در مقابل یک یا چند خودرو می باشد که باید پلتون به نحوی طراحی شود تا علاوه بر جلوگیری از برخورد خودرو با مانع، رفتار رهبر گروه نیز دنبال شود. در این پروژه یک کنترل کننده تاب آور جدید  طراحی شده است به طوری که ضمن جلوگیری از حملات سایبری، از برخورد خودروها با موانع متحرک و ثابت نیز جلوگیری می کند. در انتها تئوری پیشنهاد شده برای سیستم پلتون، بر روی دو ربات حقیقی سه چرخ غیر هولونومیک پیاده سازی می شود. همچنین تعدادی خودروی مجازی نیز طراحی شده است و به صورت نرم افزار در حلقه در سیستم پلتون پیاده سازی شده قرار می گیرند. نتایج پیاده سازی مزیت روش پیشنهاد شده را نشان می دهد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 26

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

نوروزیان محمدمهدی

نشریه: 

شباک

اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    8
  • شماره: 

    5 (پیاپی 68)
  • صفحات: 

    75-82
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    159
  • دانلود: 

    107
چکیده: 

مقاله حاضر جنبه های مرتبط با حملات ترکیبی شامل جنگ سایبری و جنگ الکترونیک در سیستم های راداری نیروی دریایی را مورد بحث قرار می دهد. این مقاله به چگونگی پیاده سازی چنین حملاتی می پردازد و نشان می دهد که حملات الکترونیکی (Electronic Attacks) می تواند برای راه اندازی از راه دور یک تهدید سایبری میزبانی شده در یک سیستم محاسباتی راداری مورد استفاده قرار گیرد. این مفهوم از طریق شبیه سازی هایی نشان داده می شود که در آن از یک تکنیک تطبیق الگو برای تصدیق حملات الکترونیکی و در نتیجه، راه اندازی تهدید سایبری استفاده می شود. نتایج نشان دهنده تاثیرگذاری و قدرت این تکنیک به عنوان یک ابزار برای فعالسازی کدهای مخرب نصب شده در سیستمهای راداری است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 159

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 107 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نشریه: 

کنترل

اطلاعات دوره: 
  • سال: 

    1403
  • دوره: 

    18
  • شماره: 

    1
  • صفحات: 

    55-67
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    27
  • دانلود: 

    0
چکیده: 

ویژگی های منحصر به فرد هواپیماهای بدون سرنشین مولتی روتور (MRUAV) منجر به کاربردهای متنوعی شده است. با این حال، ظرفیت حمل MRUAV ها یکی از مهم ترین چالش ها باقی مانده است. تشکیل یک گروه MRUAV می تواند یک راه حل موثر باشد. در گروه های MRUAV، پیروان برای ردیابی یک یا چند رهبر به یک طرح کنترل تشکیلات نیاز دارند. این کنترل سازند باید نویز اندازه گیری، تاخیرهای ارتباطی، عدم قطعیت مدل، خطاهای محرک و حسگر و حملات سایبری را بررسی کند. در این مقاله، ما یک کنترل سازند متحمل به خطا تطبیقی ​​تعاونی جدید برای ازدحام های کوادروتور در حضور فریب در طول حملات سایبری پیشنهاد می کنیم. کوادروتورها به پهپادهای مجاور و یک رهبر مرکزی متصل هستند. ما توانایی روش پیشنهادی را برای مدیریت عدم قطعیت مدل، خطاهای محرک، حملات سایبری و نویز اندازه گیری از طریق مطالعات شبیه سازی ارزیابی می کنیم. در نظر گرفتن همه این چالش ها به طور همزمان و ارزیابی روش کنترل سازند ارائه شده به عنوان یکی از کمک های اولیه این مقاله است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 27

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button