<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Journal of Command and Control</title>
<title_fa>فصلنامه علمی-پژوهشی فرماندهی و کنترل</title_fa>
<short_title>C4I Journal</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://ic4i-journal.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2645-7245</journal_id_issn>
<journal_id_issn_online>2645-8055</journal_id_issn_online>
<journal_id_pii></journal_id_pii>
<journal_id_doi></journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid></journal_id_sid>
<journal_id_nlai></journal_id_nlai>
<journal_id_science></journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1402</year>
	<month>2</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2023</year>
	<month>5</month>
	<day>1</day>
</pubdate>
<volume>6</volume>
<number>4</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>ارائه الگوی شناسایی حملات مبتنی بر مهندسی اجتماعی در سازمان های نظامی</title_fa>
	<title>Provide a model for identifying attacks based on social engineering in military organizations</title>
	<subject_fa>امنیت اطلاعات و ارتباطات</subject_fa>
	<subject>Information and Communication Security</subject>
	<content_type_fa>پژوهشي</content_type_fa>
	<content_type>Research</content_type>
	<abstract_fa>&lt;span style=&quot;font-size:11pt&quot;&gt;&lt;span style=&quot;direction:rtl&quot;&gt;&lt;span style=&quot;unicode-bidi:embed&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span sans-serif=&quot;&quot; style=&quot;font-family:Calibri,&quot;&gt;&lt;span lang=&quot;AR-SA&quot; style=&quot;font-size:12.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span style=&quot;color:#333333&quot;&gt;مهندسی اجتماعی، هنر متقاعد کردن کاربران برای نفوذ به سیستم&#8204;های اطلاعاتی است. مهندسین اجتماعی به جای استفاده از حملات فنی علیه سیستم&#8204;ها، انسان&#8204;هایی را که به اطلاعاتی خاص دسترسی دارند، مورد هدف قرار داده و آنها را تشویق به افشای اطلاعات حساس می&#8204;کنند و یا حتی حملات مخربشان را از طریق نفوذ به افراد و متقاعد کردن آنها اجرا می&#8204;کنند.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;AR-SA&quot; style=&quot;font-size:12.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot; style=&quot;font-family:&quot;&gt; هدف از این پژوهش ارائه الگوی&amp;nbsp; شناسایی حملات مهندسی اجتماعی و ارائه راهکارهای افزایش ضریب امنیت سازمان های نظامی در برابر حملات مهندسی اجتماعی به ویژه باج&amp;shy;افزارها در قالب الگوی شناسایی حملات مبتنی بر مهندسی اجتماعی می باشد. در این پژوهش اطلاعات و داده&#8204;ها به دو روش کتابخانه ای و میدانی گردآوری گردید. ابزار پژوهش حاضر نیز مصاحبه با کارشناسان و پرسشنامه حاوی تعدادی سؤال درباره&amp;shy;ی متغیرهای مورد سنجش از جامعه&amp;shy;ی مورد مطالعه است که روایی و پایایی آن نیز محاسبه شده که در حد مطلوبی می باشد. جامعه آماری این پژوهش شامل کلیه کارشناسان و کارکنان سازمان نظامی مورد مطالعه در شهر تهران می&#8204;باشد. تعداد نمونه آماری تحقیق بر اساس جدول ابداعی مورگان محاسبه می&#8204;شود و روش نمونه&#8204;گیری تصادفی طبقه&#8204;ای ساده می&#8204;باشد. تجزیه و تحلیل داده ها نیز در دو بخش توصیفی و استنباطی انجام شده است که در پایان الگوی شناسایی حملات مبتنی بر مهندسی اجتماعی در سازمان های نظامی شامل 7 بعد و 20 مولفه تدوین و ابزاری مناسب برای استانداردسازی و ارزیابی سازمان برای جلوگیری و مقابله با حملات مهندسی اجتماعی ارائه گردید.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&amp;nbsp;</abstract_fa>
	<abstract>&lt;span style=&quot;font-size:11pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span sans-serif=&quot;&quot; style=&quot;font-family:Calibri,&quot;&gt;&lt;span style=&quot;font-size:10.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;Social engineering is the art of convincing users to infiltrate information systems. Instead of using technical attacks on systems, social engineers target people who have access to specific information and encourage them to disclose sensitive information, or even carry out malicious attacks by infiltrating and persuading people.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-size:11pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span sans-serif=&quot;&quot; style=&quot;font-family:Calibri,&quot;&gt;&lt;span style=&quot;font-size:10.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;The purpose of this study is to provide a model for identifying social engineering attacks and to provide solutions to increase the security of military organizations against social engineering attacks, especially ransomware in the form of a model for identifying attacks based on social engineering.In this study, information and data were collected in two ways: library and field. The instrument of the present study is an interview with experts and a questionnaire containing a number of questions about the variables measured from the study population, the validity and reliability of which have been calculated, which is desirable. The statistical population of this study includes all experts and employees of the military organization studied in Tehran.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-size:11pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span sans-serif=&quot;&quot; style=&quot;font-family:Calibri,&quot;&gt;&lt;span style=&quot;font-size:10.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;The number of statistical samples of the research is calculated based on Morgan&amp;#39;s innovative table and the method of random sampling is simple class. Data analysis was performed in two descriptive and inferential sections. At the end, the pattern of identifying attacks based on social engineering in military organizations, including 7 dimensions and 20 components, was developed and a suitable tool for standardization and evaluation of the organization to prevent and counter attacks. Social engineering presentation&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&amp;nbsp;</abstract>
	<keyword_fa>الگو, حملات سایبری, مهندسی اجتماعی, سازمان‌های نظامی.</keyword_fa>
	<keyword>Framework, Cyber attacks, social engineering, military organizations.</keyword>
	<start_page>63</start_page>
	<end_page>77</end_page>
	<web_url>http://ic4i-journal.ir/browse.php?a_code=A-10-389-3&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>mahdi</first_name>
	<middle_name></middle_name>
	<last_name>basiri</last_name>
	<suffix></suffix>
	<first_name_fa>مهدی</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>بصیری</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>basiri60@gmail.com</email>
	<code>10031947532846002336</code>
	<orcid>10031947532846002336</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>AJA</affiliation>
	<affiliation_fa>ارتش ج. ا. ا.</affiliation_fa>
	 </author>


	<author>
	<first_name>hossien</first_name>
	<middle_name></middle_name>
	<last_name>fathabadi</last_name>
	<suffix></suffix>
	<first_name_fa>حسین</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>فتح آبادی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>Fh_ie@yahoo.com</email>
	<code>10031947532846002337</code>
	<orcid>10031947532846002337</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>AJA</affiliation>
	<affiliation_fa>پداجا</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
