<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Journal of Command and Control</title>
<title_fa>فصلنامه علمی-پژوهشی فرماندهی و کنترل</title_fa>
<short_title>C4I Journal</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://ic4i-journal.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2645-7245</journal_id_issn>
<journal_id_issn_online>2645-8055</journal_id_issn_online>
<journal_id_pii></journal_id_pii>
<journal_id_doi></journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid></journal_id_sid>
<journal_id_nlai></journal_id_nlai>
<journal_id_science></journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1402</year>
	<month>2</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2023</year>
	<month>5</month>
	<day>1</day>
</pubdate>
<volume>6</volume>
<number>4</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>شناسایی آسیب‌پذیری‌ها و شبیه‌سازی امنیت سامانه‌های اطلاعاتی مبتنی بر فناوری زنجیره‌بلوکی با استفاده از پویایی سیستم</title_fa>
	<title>Identifying vulnerabilities and simulating the security of information systems based on blockchain technology using system dynamics</title>
	<subject_fa>فناوری اطلاعات</subject_fa>
	<subject>Information Technology</subject>
	<content_type_fa>پژوهشي</content_type_fa>
	<content_type>Research</content_type>
	<abstract_fa>&lt;span style=&quot;font-size:12pt&quot;&gt;&lt;span style=&quot;direction:rtl&quot;&gt;&lt;span style=&quot;unicode-bidi:embed&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;span style=&quot;font-weight:bold&quot;&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-size:14.0pt&quot;&gt;&lt;span b=&quot;&quot; style=&quot;font-family:&quot; zar=&quot;&quot;&gt;چکیده&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-size:12pt&quot;&gt;&lt;span style=&quot;direction:rtl&quot;&gt;&lt;span style=&quot;unicode-bidi:embed&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;span style=&quot;font-weight:bold&quot;&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-size:10.0pt&quot;&gt;&lt;span b=&quot;&quot; lotus=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span style=&quot;font-weight:normal&quot;&gt;هدف: شناسایی آسیب&#8204;پذیری&#8204;ها و شبیه&#8204;سازی رفتار سامانه&#8204;های اطلاعاتی در مواجه با کاربرانی که قصد تخلف سایبری دارند و متعاقبا ارتقاء سطح امنیت سامانه&#8204;های اطلاعاتی سازمان&#8204;ها به منظور جلوگیری از&amp;nbsp; تهدیدات سایبری&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span lang=&quot;FA&quot; style=&quot;font-size:10.0pt&quot;&gt;&lt;span b=&quot;&quot; lotus=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span style=&quot;font-weight:normal&quot;&gt;با تاکید بر کاهش تهدیدات مرتبط با کاربران سامانه&#8204;ها از طریق به&#8204;کارگیری فناوری زنجیره بلوکی است.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-size:12pt&quot;&gt;&lt;span style=&quot;direction:rtl&quot;&gt;&lt;span style=&quot;unicode-bidi:embed&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;span style=&quot;font-weight:bold&quot;&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-size:10.0pt&quot;&gt;&lt;span b=&quot;&quot; lotus=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span style=&quot;font-weight:normal&quot;&gt;&lt;strong&gt;روش&#8204;شناسی پژوهش&lt;/strong&gt;: در این پژوهش با استفاده از روش دیمتل فازی، آسیب&#8204;پذیری&#8204;های مهم سامانه&#8204;های اطلاعاتی شناسایی و انتخاب شدند. بعد از تائید خبرگان نمودارهای علی و معلولی و حالت-جریان با استفاده از روش پویایی سیستم رسم گردید.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-size:12pt&quot;&gt;&lt;span style=&quot;direction:rtl&quot;&gt;&lt;span style=&quot;unicode-bidi:embed&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;span style=&quot;font-weight:bold&quot;&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-size:10.0pt&quot;&gt;&lt;span b=&quot;&quot; lotus=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span style=&quot;font-weight:normal&quot;&gt;&lt;strong&gt;یافته&#8204;ها:&lt;/strong&gt; طبق آمار، 34 درصد موارد آسیب&#8204;پذیری سامانه&#8204;&#8204;ها به دلیل فعالیت&#8204;های کاربران سازمان است. در این پژوهش نموداری از روابط علّی و فرآیند رفتار سامانه&#8204;&#8204;های اطلاعاتی و کاربران سازمانی مدل گردید، مشروط بر اینکه یک کاربر عمداً یا ناخواسته تخلف کند. در ادامه، واکنش سامانه در صورت بروز اقدامات غیرقانونی و غیرمنطقی مدل و زمینه را برای اقدامات پیشگیرانه محیا می&#8204;کند.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span lang=&quot;FA&quot; style=&quot;font-size:10.0pt&quot;&gt;&lt;span b=&quot;&quot; lotus=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span style=&quot;font-weight:normal&quot;&gt;این پژوهش یک نمودار پویایی سیستم بر اساس تجزیه&#8204; و تحلیل نمودار رابطه علی و معلولی، پیشنهاد&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span lang=&quot;FA&quot; style=&quot;font-size:10.0pt&quot;&gt;&lt;span b=&quot;&quot; lotus=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span style=&quot;font-weight:normal&quot;&gt;داده و اجزای مدل را در قالب معادلات ریاضی توصیف می&#8204;کند.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-size:12pt&quot;&gt;&lt;span style=&quot;direction:rtl&quot;&gt;&lt;span style=&quot;unicode-bidi:embed&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;span style=&quot;font-weight:bold&quot;&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-size:10.0pt&quot;&gt;&lt;span b=&quot;&quot; lotus=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span style=&quot;font-weight:normal&quot;&gt;&lt;strong&gt;نتیجه&#8204;گیری&lt;/strong&gt;: عناصر ذاتی زنجیره&#8204;بلوکی بر عناصر کلیدی امنیت سامانه&#8204;های اطلاعاتی سازمان&#8204;ها موثر بوده و تشخیص وقوع تخلفات سایبری را تا حد زیادی امکان&#8204;پذیر می&#8204;کند &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;br&gt;
&lt;span style=&quot;font-size:11pt&quot;&gt;&lt;span style=&quot;direction:rtl&quot;&gt;&lt;span style=&quot;unicode-bidi:embed&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span calibri=&quot;&quot; style=&quot;font-family:&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&amp;nbsp;</abstract_fa>
	<abstract>&lt;span style=&quot;font-size:11pt&quot;&gt;&lt;span style=&quot;line-height:95%&quot;&gt;&lt;span calibri=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size:10.0pt&quot;&gt;&lt;span style=&quot;line-height:95%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;Abstract&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-size:11pt&quot;&gt;&lt;span style=&quot;line-height:95%&quot;&gt;&lt;span calibri=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;strong&gt;The Objective&lt;/strong&gt;:&lt;/span&gt; &lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;Objective: to identify vulnerabilities and simulate the behavior of information systems in the face of users who intend to commit cyber violations and subsequently to improve the security level of organizations&amp;#39; information systems in order to prevent cyber violations by emphasizing the reduction of threats related to system users through the use of block chain technology.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-size:11pt&quot;&gt;&lt;span style=&quot;line-height:95%&quot;&gt;&lt;span calibri=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;strong&gt;Research Methodology&lt;/strong&gt;: In this research, a system dynamic model is presented to simulate the cyber security of organizations&amp;#39; systems in order to prevent profiteering by using block chain technology. In this research, using the fuzzy DEMATEL method, important vulnerabilities of information systems were identified and selected. After expert approval, cause and effect diagrams and state-flow diagrams were drawn using the system dynamics method.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-size:11pt&quot;&gt;&lt;span style=&quot;line-height:95%&quot;&gt;&lt;span calibri=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;Findings&lt;/span&gt; &lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;According to statistics, 34% of system vulnerabilities are due to the activities of organization users. In this research, a diagram of causal relationships and the behavior process of information systems and organizational users was modeled, provided that a user commits a violation intentionally or unintentionally. This model considers the initial conditions in such a way that each transaction is initiated by a specific person and recorded in its blockchain system. Therefore, it reflects the reaction of the system in case of illegal and irrational actions and provides the basis for preventive actions. This research proposes a system dynamic diagram based on the analysis of the cause and effect relationship diagram and describes the components of the model in the form of mathematical equations.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-size:11pt&quot;&gt;&lt;span style=&quot;line-height:95%&quot;&gt;&lt;span calibri=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;strong&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;Conclusion&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;font-size:10.0pt&quot;&gt;&lt;span style=&quot;line-height:95%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;strong&gt;:&lt;/strong&gt; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;Modeling the dynamic behavior of information systems to compare the effectiveness of block chain technology and traditional information systems helps senior managers and decision makers of organizations in the field of information technology in making decisions. The inherent elements of the block chain are effective on the key elements of the security of the information systems of organizations and enable the detection of cyber violations to a large extent, which indicates the positive impact of the block chain technology on the process of predicting and detecting the offending users of the organization.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-size:11pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span calibri=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span style=&quot;font-size:10.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span style=&quot;font-family:&quot;Times New Roman&quot;,serif&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;br&gt;
&lt;span style=&quot;font-size:11pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span calibri=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span style=&quot;font-size:10.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span style=&quot;font-family:&quot;Times New Roman&quot;,serif&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&amp;nbsp;</abstract>
	<keyword_fa>زنجیره‌بلوکی, امنیت سایبری, سامانه‌های اطلاعاتی سازمانی, تخلفات سایبری</keyword_fa>
	<keyword>Blockchain, cyber security, organizational information systems, cyber-crimes</keyword>
	<start_page>23</start_page>
	<end_page>39</end_page>
	<web_url>http://ic4i-journal.ir/browse.php?a_code=A-10-505-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>behnam</first_name>
	<middle_name></middle_name>
	<last_name>mirabi</last_name>
	<suffix></suffix>
	<first_name_fa>بهنام</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>میرابی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>behnammirabi@gmail.com</email>
	<code>10031947532846002331</code>
	<orcid>10031947532846002331</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa></affiliation_fa>
	 </author>


	<author>
	<first_name>gholamreza</first_name>
	<middle_name></middle_name>
	<last_name>shahmohamadi</last_name>
	<suffix></suffix>
	<first_name_fa>غلامرضا</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>شاه محمدی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>grshahmohammadi@gmail.com</email>
	<code>10031947532846002332</code>
	<orcid>10031947532846002332</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>فراجا</affiliation>
	<affiliation_fa></affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
