<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Journal of Command and Control</title>
<title_fa>فصلنامه علمی-پژوهشی فرماندهی و کنترل</title_fa>
<short_title>C4I Journal</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://ic4i-journal.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2645-7245</journal_id_issn>
<journal_id_issn_online>2645-8055</journal_id_issn_online>
<journal_id_pii></journal_id_pii>
<journal_id_doi></journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid></journal_id_sid>
<journal_id_nlai></journal_id_nlai>
<journal_id_science></journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1402</year>
	<month>2</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2023</year>
	<month>5</month>
	<day>1</day>
</pubdate>
<volume>6</volume>
<number>4</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>طراحی چارچوب آینده‌نگاری رویارویی پیش فعالانه ارتش جمهوری اسلامی ایران با تهدیدهای سایبری</title_fa>
	<title>Designing a Foresight Framework for the Poractive Confrontation of the Islamic Republic of Iran Army with Cyber Threats</title>
	<subject_fa>فضای مجازی</subject_fa>
	<subject>Cybernetics</subject>
	<content_type_fa>پژوهشي</content_type_fa>
	<content_type>Research</content_type>
	<abstract_fa>&lt;strong&gt;&lt;span dir=&quot;RTL&quot; lang=&quot;AR-SA&quot; style=&quot;font-size:11.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span arial=&quot;&quot; style=&quot;font-family:&quot;&gt;چکیده&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;br&gt;
&lt;span style=&quot;font-size:12pt&quot;&gt;&lt;span style=&quot;direction:rtl&quot;&gt;&lt;span style=&quot;unicode-bidi:embed&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;span style=&quot;font-weight:bold&quot;&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-size:11.0pt&quot;&gt;&lt;span b=&quot;&quot; lotus=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span style=&quot;font-weight:normal&quot;&gt;تهدیدهای سایبری حملاتی در مقابل یک سازمان هستند که ممکن است برای دستیابی به اهداف مختلفی مورد استفاده قرار بگیرند. یک مهاجم سایبری ممکن است سعی کند که اطلاعات حساس یک سازمان&#8204; را به سرقت ببرد، توانایی آن سازمان را در فراهم کردن خدمات دچار اختلال کند یا اقدامات دیگری انجام دهد که به نوعی به زیرساخت&#8204;های امنیتی و شبکه&#8204;ای سازمان&#8204; آسیب می&#8204;رساند. از این رو پژوهش حاضر با هدف طراحی چارچوبی به&#8204;منظور رویارویی پیش فعالانه ارتش جمهوری اسلامی ایران با تهدیدهای سایبری به انجام رسیده است. نوع پژوهش کاربردی است که به صورت آمیخته (کمی و کیفی) انجام گردیده است. به منظور شناسایی ساختار اولیه چارچوب با استفاده از منابع مطالعاتی و اسناد و مدارک کتابخانه&#8204;ای، چارچوب اولیه استخراج و با انجام مصاحبه با خبرگان حوزه سایبر و آینده&#8204;پژوهی ابعاد، مؤلفه&#8204;ها و گویه&#8204;های کلیدی چارچوب شناسایی گردید. سپس با تهیه پرسشنامه محقق ساخت و به کمک جامعه نمونه 120 نفره، موارد احصاء شده مورد سنجش قرار گرفتند. در مرحله بعد با استفاده از نرم&#8204;افزار &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;LTR&quot; style=&quot;font-size:11.0pt&quot;&gt;SPSS&lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-size:11.0pt&quot;&gt;&lt;span b=&quot;&quot; lotus=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span style=&quot;font-weight:normal&quot;&gt; تجزیه و تحلیل توصیفی و استنباطی صورت پذیرفت و به&#8204;منظور مدل&#8204;سازی با استفاده از نرم&#8204;افزار مدل&#8204;سازی معادلات ساختاری با حداقل مربعات جزئی &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;LTR&quot; style=&quot;font-size:11.0pt&quot;&gt;PLS&lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-size:11.0pt&quot;&gt;&lt;span b=&quot;&quot; lotus=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span style=&quot;font-weight:normal&quot;&gt; برازش چارچوب بررسی و مورد تایید قرار گرفت. در نهایت چارچوب پیشنهادی با تلخیص گویه&#8204;های هر زیربخش با استفاده از نرم&#8204;افزار &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;LTR&quot; style=&quot;font-size:11.0pt&quot;&gt;Edraw Max&lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-size:11.0pt&quot;&gt;&lt;span b=&quot;&quot; lotus=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span style=&quot;font-weight:normal&quot;&gt; ترسیم شد.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-size:11.0pt&quot;&gt;&lt;span style=&quot;font-weight:normal&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;</abstract_fa>
	<abstract>&lt;span style=&quot;font-size:11pt&quot;&gt;&lt;span style=&quot;line-height:normal&quot;&gt;&lt;span sans-serif=&quot;&quot; style=&quot;font-family:Calibri,&quot;&gt;&lt;span style=&quot;font-size:12.0pt&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;Cyber threats are attacks against an organization that may be used to achieve various goals. A cyber attacker may try to steal an organization&amp;#39;s sensitive information, disrupt the organization&amp;#39;s ability to provide services, or take other actions that somehow damage the organization&amp;#39;s security and network infrastructure. Therefore, the current research has been carried out with the aim of designing a framework for the pre-active confrontation of the Islamic Republic of Iran Army with cyber threats. The type of research is applied, which was done in a mixed (quantitative and qualitative) way. In order to identify the basic structure of the framework by using study resources and library documents, the basic framework was extracted and by conducting interviews with experts in the field of cyber and future studies, the dimensions, components and key issues of the framework were identified. Then, by preparing a researcher-made questionnaire and with the help of a sample population of 120 people, the counted items were evaluated. In the next step, descriptive and inferential analysis was done using SPSS software, and the fit of the framework was checked and approved by using structural equation modeling software with PLS partial least squares. Finally, the proposed framework was drawn by summarizing the items of each subsection using Edraw Max software&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;RTL&quot; lang=&quot;AR-SA&quot; style=&quot;font-size:12.0pt&quot;&gt;&lt;span b=&quot;&quot; lotus=&quot;&quot; style=&quot;font-family:&quot;&gt;.&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:12.0pt&quot;&gt;&lt;span style=&quot;font-family:&quot;Times New Roman&quot;,&quot;serif&quot;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&amp;nbsp;</abstract>
	<keyword_fa>چارچوب آینده‌نگاری, رویارویی پیش فعالانه, ارتش جمهوری اسلامی ایران, تهدیدهای سایبری.</keyword_fa>
	<keyword>Foresight Framework, Proactive Confrontation, Islamic Republic Of Iran Army, Cyber Threats.</keyword>
	<start_page>40</start_page>
	<end_page>62</end_page>
	<web_url>http://ic4i-journal.ir/browse.php?a_code=A-10-293-2&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Khalil</first_name>
	<middle_name></middle_name>
	<last_name>koulivand</last_name>
	<suffix></suffix>
	<first_name_fa>خلیل</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>کولیوند</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>zflower2010@gmail.com</email>
	<code>10031947532846002333</code>
	<orcid>10031947532846002333</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Faculty of Social Sciences, Commandery University and Aja Headquarters, Tehran. Iran.</affiliation>
	<affiliation_fa>دانشکده علوم اجتماعی، دانشگاه فرماندهی و ستاد ارتش، تهران. ایران.</affiliation_fa>
	 </author>


	<author>
	<first_name>Ebrahim</first_name>
	<middle_name></middle_name>
	<last_name>Ejabi</last_name>
	<suffix></suffix>
	<first_name_fa>ابراهیم</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>ایجابی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email></email>
	<code>10031947532846002334</code>
	<orcid>10031947532846002334</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Assistant Professor of Futures Studies at the Command and Headquarters University of the Islamic Republic of Iran Army.</affiliation>
	<affiliation_fa>استادیار آینده‌پژوهی دانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایران.</affiliation_fa>
	 </author>


	<author>
	<first_name>Nima</first_name>
	<middle_name></middle_name>
	<last_name>Farzam nia</last_name>
	<suffix></suffix>
	<first_name_fa>نیما</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>فرزام نیا</last_name_fa>
	<suffix_fa></suffix_fa>
	<email></email>
	<code>10031947532846002335</code>
	<orcid>10031947532846002335</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Assistant Professor of Computers at the Command and Headquarters University of the Islamic Republic of Iran Army.</affiliation>
	<affiliation_fa>استادیار رایانه دانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایران.</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
