<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Journal of Command and Control</title>
<title_fa>فصلنامه علمی-پژوهشی فرماندهی و کنترل</title_fa>
<short_title>C4I Journal</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://ic4i-journal.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2645-7245</journal_id_issn>
<journal_id_issn_online>2645-8055</journal_id_issn_online>
<journal_id_pii></journal_id_pii>
<journal_id_doi></journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid></journal_id_sid>
<journal_id_nlai></journal_id_nlai>
<journal_id_science></journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1397</year>
	<month>10</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2019</year>
	<month>1</month>
	<day>1</day>
</pubdate>
<volume>2</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>مدل ارزیابی آسیب‌پذیری‌های جنگ شبکه محور برپایه فرایند تحلیل سلسله-مراتبی</title_fa>
	<title>A Evaluation Model of Vulnerabilities US Network Centric Warfare Based on Hierarchical Analysis Process</title>
	<subject_fa>تخصصي</subject_fa>
	<subject>Special</subject>
	<content_type_fa>كاربردي</content_type_fa>
	<content_type>Applicable</content_type>
	<abstract_fa>پیش&#8204;بینی جنگ سخت بین آمریکا و جمهوری اسلامی ایران، موضوعی است که چند دهه بین نظریه&#8204;پردازان خودی و دشمن موردبحث است. به&#8204;طوری&#8204;که گزینه نظامی در حال حاضر مکرراً بیان می&#8204;شود. به اعتقاد نظریه&#8204;پردازان صحنه نبرد چنین جنگی شبکه محور، &lt;a name=&quot;OLE_LINK16&quot;&gt;&lt;/a&gt;&lt;a name=&quot;OLE_LINK15&quot;&gt;پیچیده، غیرخطی، پویا و در فضای عدم قطعیت انجام خواهد شد&lt;/a&gt; این در حالی است که بر مبنای تئوری پیچیدگی و آشوب مشکلات و آسیب&#8204;های جزئی می&#8204;تواند اثرات و پیامدهای مخربی در این محیط پیچیده داشته باشد بنابراین ارزیابی آسیب&#8204;های آن از ضروریات تحقیق است. این تحقیق ازنظر هدف کاربردی است. شیوه تحقیق بر اساس تجزیه وتحلیل اسناد و مطالعه کتابخانه&#8204;ای جهت استخراج آسیب&#8204;ها و معیارهای ارزیابی انجام&#8204;شده است. سپس با ارائه الگویی بر مبنای فرایند تحلیل سلسله مراتبی به ارزیابی و رتبه&#8204;بندی آسیب&#8204;های عملیات شبکه محور پرداخته است. در این مقاله معیارهای؛ زمان، هزینه، اثربخشی و امکان&#8204;پذیری، برای ارزیابی آسیب&#8204;پذیری&#8204;ها جهت استفاده مؤثر نیروهای مسلح ایران تعیین&#8204;شده است. برای دقت ارزیابی زیرمعیارهای هر یک از معیار ارزیابی استخراج گردید. با در نظر گرفتن معیارهای ارزیابی، آسیب&#8204;پذیری&#8204;های جنگ الکترونیک، فنّاوری و فرماندهی بیشترین اولویت جهت استفاده می&#8204;باشند. از منظر زمان، آسیب&#8204;پذیری&#8204;هایی چون جنگ الکترونیک، فنّاوری و نیروی انسانی دارای بالاترین رتبه&#8204;بندی جهت استفاده می&#8204;باشند. از منظر هزینه استفاده از آسیب&#8204;پذیری&#8204;هایی چون شبکه و ارتباطات، فنّاوری و جنگ الکترونیک دارای بالاترین اولویت و آسیب&#8204;پذیری&#8204;های فرماندهی مانند فرسایشی نمودن جنگ و افزایش بار اطلاعاتی کمترین رتبه&#8204;بندی هزینه را به خود اختصاص داده است. اثرگذارترین آسیب&#8204;پذیری پیشرفت علوم شامل تئوری&#8204;های پیچیدگی، آشوب و تئوری سیستم است که منجر به مدل&#8204;سازی رفتاری صحنه نبرد جنگ شبکه محور خواهد شد اما هزینه و زمان بسیار بالایی را به نیروهای مسلح تحمیل می&#8204;کند. کم اثرترین آسیب&#8204;پذیری در عملیات شبکه محور آسیب&#8204;های ارائه شده ناشی از فنّاوری است. ازلحاظ امکان&#8204;پذیری نیز آسیب&#8204;های فرماندهی، خطرات اطلاعاتی بیشترین رتبه&#8204;بندی را به خود اختصاص دادند که با عملیات روانی و شناختی و با هزینه بالا قابل حصول است و خطرات ناشی از فریب اطلاعاتی و پیشرفت علوم کمترین رتبه را به خود اختصاص دادند. همچنین تحلیل حساسیت هر یک از معیارها نیز مورد ارزیابی قرارگرفته است. بر مبنای این مدل می&#8204;توان نقشه راه کوتاه&#8204;مدت، میان&#8204;مدت و بلندمدت را برای مقابله با چنین تهدیداتی تدوین نمود. تعیین و تأیید آسیب&#8204;ها و روایی معیارهای ارزیابی در جامعه خبرگان منتخب بر اساس قضاوت و رأی اکثریت انجام&#8204;گرفته است؛ صحت پایایی معیارهای ارزیابی بر مبنای ضریب آلفای کرونباخ بوده است. این ضریب از گردآوری پرسشنامه جامعه خبرگی 32 نفری 82/0 تعیین&#8204;شده است. همچنین در پیاده&#8204;سازی مدل تأیید روایی و اعتبار پرسشنامه&#8204;های مقایسه&#8204;های زوجی از جامعه خبرگان منتخب بر اساس شاخص ناسازگاری حدوداً 08/0 است که مؤید اعتبار داده&#8204;های ورودی و صحت نتایج است.</abstract_fa>
	<abstract>The prediction of a hard fight between the United States and the Islamic Republic of Iran is a discussion topic that has been discussed for decades between insider theorists and the enemy. As the military option is now repeatedly expressed. According to theorists, the battle scene of such a war is complex, non-linear, dynamic, and in an uncertainty environment, while based on the theory of complexity and chaos of minor problems and damage, it can have destructive effects and consequences in this complex environment (Butterfly Effect). In this research, in addition to investigating and categorizing vulnerabilities, based on the viewpoint of operational, intelligence and logistics experts, the criteria for vulnerability assessment; time, cost, effectiveness and feasibility have been identified. Then, based on the &lt;a name=&quot;OLE_LINK23&quot;&gt;&lt;/a&gt;&lt;a name=&quot;OLE_LINK22&quot;&gt;hierarchical analysis process technique&lt;/a&gt;, we present a model for evaluating and rating these vulnerabilities. According to the model presented and the opinion of military experts, with regard to the criteria, the vulnerabilities of electronic warfare, technology and command were the most highly ranked. From the point of view of time, vulnerabilities such as electronic warfare, technology, and manpower are ranked highest. In terms of the cost index, exploitation of vulnerabilities such as network and communications, technology and electronic warfare have the highest rank and command vulnerabilities, such as &lt;a name=&quot;OLE_LINK19&quot;&gt;&lt;/a&gt;&lt;a name=&quot;OLE_LINK18&quot;&gt;erosion &lt;/a&gt;of the war and increased information overload, with the lowest cost ranking. The most serious vulnerability of science progress includes complexity, chaos and system theories that lead to behavioral modeling of the network centric warfare. It also deception of information from the next levels, and the least effective vulnerability is due to technological damage. In terms of possibility, Potential Effects on Command, information risks also ranked highest which is accessible through psychological and cognitive operations. Information deception and science development were the lowest. The sensitivity analysis of each of the criteria has also been evaluated. The inconsistency coefficient is 0.07 which is the correctness of the research.&lt;br&gt;
&amp;nbsp;</abstract>
	<keyword_fa>جنگ/عملیات شبکه محور, آسیب‌پذیری, تصمیم‌گیری چندمعیاره, تحلیل سلسله‌مراتبی</keyword_fa>
	<keyword>Network Centric Warfare/Operation, vulnerabilities, multi-criteria decision, hierarchical analysis process (AHP)</keyword>
	<start_page>109</start_page>
	<end_page>132</end_page>
	<web_url>http://ic4i-journal.ir/browse.php?a_code=A-10-25-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>مهدی</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>ملازاده گل محله</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>mmollazadeh@ihu.ac.ir</email>
	<code>10031947532846001049</code>
	<orcid>10031947532846001049</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>دانشکده جنگ الکترونیک و دفاع سایبری</affiliation_fa>
	 </author>


	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>حمیدرضا</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>لشکریان</last_name_fa>
	<suffix_fa></suffix_fa>
	<email></email>
	<code>10031947532846001050</code>
	<orcid>10031947532846001050</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>دانشکده جنگ الکترونیک و دفاع سایبری</affiliation_fa>
	 </author>


	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>مجید</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>شیخ محمدی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>msheikhm@modares.ac.ir</email>
	<code>10031947532846001051</code>
	<orcid>10031947532846001051</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>دانشکده مهندسی صنایع  دانشگاه تربیت مدرس</affiliation_fa>
	 </author>


	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>کمال</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>میرزایی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>k.mirzaie@maybodiau.ac.ir</email>
	<code>10031947532846001052</code>
	<orcid>10031947532846001052</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>دانشگاه آزاد اسلامی  واحد میبد یزد</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
