Islamic Republic of Iran Army Cyber Offensive Evaluation Model

Document Type : Research/Original/Regular Article

Authors

1 Faculity Member of AJA Command and Staff University, Tehran, Iran

2 Phd student of Defense Management. Command and Staff University, Tehran, Iran.

3 Faculty Member of AJA Staff and Command University, Tehran, Iran.

Abstract

Objective: This research was carried out to provide a model for evaluating the cyber offensive power of the army of the Islamic Republic of Iran.
Method: The implementation method of this research is descriptive, by applied type, which is done with a mixed approach. Seven experts from the army's cyberspace were selected for interviews to theoretical saturation by purposeful sampling. The statistical population for the questionnaire included some staff of the army of the Islamic Republic of Iran with at least a bachelor's degree in the cyber science. In addition, they have served at least 10 years in cyber career positions. the statistical population included 79 people, so the census method was used to distribute the questionnaires. First, document study and interviews were used to collect data. After that, the questionnaire was used. The reliability of the questionnaire was confirmed with Cronbach's alpha. Qualitative data analysis was done using content analysis method and quantitative data was analyzed using SPSS software       
Findings: Manpower, cyber complexity, cyber weapons and cyber situational awareness are the most important components that the finding of this research were 12 indicators for evaluating cyber offensive power. It also provided a model to evaluate the cyber offensive power of the army of the Islamic Republic of Iran.   
Conclusion: This model illustrates that the autonomy of the cyber weapon should be considered by the manufacturers in the design and construction of cyber weapons (embodied and disembodied). On the other hand, quality of manpower with a wide range of technical skills, creativity, who have high situational awareness with proper training, is necessary to use these weapons and overcome cyber complexities.

Keywords

Main Subjects


  • احمدی، سیروس. (۱۳۹۹). نبرد سایبری کالبدشکافی امنیت جهانی، چاپ اول، تهران: انتشارات دافوس.
  • آذر، داود و ملکی، علیرضا. (۱۳۹۸). جنگ سایبر و راه‌های مقابله با حملات سایبری، تهران، انتشارات دافوس.
  • اکبری، حمید، صفوی همامی، سیدمصطفی و خاندانی، رضوان. (1398). آگاهی وضعیتی حملات منع خدمت توزیع شده بر اساس پیش‌بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین. پدافند الکترونیک و سایبری، 7(1 (پیاپی 25) ): 77-94.
  • داداش‌تبار احمدی، کوروش؛ رشیدی، علی جبار و براری، مرتضی. (۱۳۹۳). اراﺋﻪ ﯾﮏ ﻣﻌﻤﺎری ﺟﺪﯾﺪ ﺑﺮای ﺗﺠﺴﻢ اﺛﺮات ﺣﻤﻼت ﺳﺎﯾﺒﺮی ﻣﺒﺘﻨﯽ ﺑﺮ ادﻏﺎم اﻃﻼﻋﺎت ﺳﻄﺢ ﺑﺎﻻ در ﻓﺮﻣﺎﻧﺪﻫﯽ و ﮐﻨﺘﺮل ﺳﺎﯾﺒﺮی، مجله علمی پژوهشی پدافند الکترونیکی و سایبری، 2 (14): 14-1.
  • ربیعی, بهزاد؛ علی‌یاری، شهرام و مردانی شهربابک، محمد. (1399). مقاله پژوهشی: معرفی الگویی برای اندازه‌گیری و ارزیابی قدرت سایبری یک سازمان دفاعی در ج. ا. ایران. راهبرد دفاعی، 18(1): 13-36.
  • رشیدی، علی جبار. (۱۳۹۶). آگاهی وضعیتی سایبری، چاپ اول، تهران: انتشارات دانشگاه صنعتی مالک‌اشتر.
  • زاﺑﻠﻲ زاده، اردﺷﻴﺮ، وهاب‌پور، پیمان. (۱۳۹۷). ﻗﺪرت ﺑﺎزدارﻧﺪﮔﻲ در ﻓﻀﺎی ﺳﺎﻳﺒﺮ، دوفصلنامه ﻋﻠﻤﻲ - پژوﻫﺸﻲ رسانه و فرهنگ، 8 (15): ۴۷-۷۴.
  • سجادی اصیل، وحید، آذر، داود. (۱۳۹۹). عملیات سایبری در طرح‌ها و برنامه‌های وزارت دفاع آمریکا، تهران: انتشارات دافوس آجا.
  • شوشیان، کیانوش؛ رشیدی، علی جبار و دهقانی، مهدی. (۱۳۹۹). مدل‌سازی حملات سایبری مبهم مبتنی بر فن جایگزین حمله، نشریه علمی پدافند الکترونیکی و سایبری، 8 (1): 77-67.
  • مسلمی، حسین و همکاران. (1394). چگونگی ارتقای استفاده مطلوب آجا از فضای سایبر در پشتیبانی از مأموریت‌های مصرحه، گروه مطالعاتی شماره 6، دافوس آجا.
  • نصرت آبادی، جمشید؛ لشکریان، حمیدرضا؛ مردانی، محمدو موحدی صفت، محمدرضا. (1398). مقاله پژوهشی: ارائه الگوی راهبردی ارزیابی قدرت سایبری نیروهای مسلح جمهوری اسلامی ایران. امنیت ملی، 9(31): 173-198.

 

 

  • Andress, J. , & Winterfeld, S. (2013). Cyber warfare: techniques, tactics and tools for security practitioners. Elsevier.
  • Ju, A. , Guo, Y. , Ye, Z. , Li, T. , & Ma, J. (2019). HeteMSD: a big data analytics framework for targeted cyber-attacks detection using heterogeneous multisource data. Security and Communication Networks, 2019.
  • Department of Army. (2017). FM 3-12, Cyberspace And Electronic Warfare Operations, Washington.
  • (2018). JP 3-12, Cyberspace Operations.
  • Liivoja, R. , & Väljataga, A. (Eds.). (2021). Autonomous cyber capabilities under international law. NATO Cooperative Cyber Defence Centre of Excellence.
  • Nye, J. S. (2010). Cyber power (pp. 1-24). Cambridge: Harvard Kennedy School, Belfer Center for Science and International Affairs.
  • Olofintuyi, S. S. (2021). Cyber Situation Awareness Perception Model for Computer Network. International Journal of Advanced Computer Science and Applications, 12(1).
  • Stoecklin, M. , et al. (2018). DeepLocker: How AI Can Power a Stealthy New Breed of Malware. Retrieved from.
  • https: //securityintelligence. com/deeplocker-how-ai-can-power-a-stealthy-new-breed-of-malware/
  • Ross, R. , et al. (2021). Developing Cyber-Resilient Systems: A Systems Security Engineering Approach. Draft NIST Special Publication 800-160, Volume 2.
  • Tadda, G. , et al. (2006). Realizing situation awareness in a cyberenvironment. Proceedings of SPIE, Defense and Security Symposium, 6242.
  • Trusilo, D. , & Burri, T. (2021). Ethical Artificial Intelligence: An Approach to Evaluating Disembodied Autonomous Systems. In Autonomous Cyber Capabilities under International Law, Chapter 4. NATO CCDCOE Publications.
  • S. AIR FORCE. (2011). DOCTRINE PUBLICATION (AFDP), 3-12, CYBERSPACE OPERATIONS.
  • Rogers, Z. (2021). The Promise of Strategic Gain in the Digital Information Age. The Cyber Defense Review, Army Cyber Institute, 6(1).