الگوی شبکۀ فرماندهی و کنترل قدرت نرم در نیروهای مسلح

نوع مقاله : مقاله پژوهشی

نویسنده

کارشناس ارشد اطلاعات، دانشگاه علوم انتظامی، تهران، ایران.

چکیده

امروز، با گسترش سیستم­‌ها و شبکه­‌های رایانه­‌ای در تمامی عرصه­‌های زیرساختی، ارتباطی و اطلاعاتی با وجود ویژگی‌هایی نظیر مرزهای جغرافیایی نامحدود و کاربرد فراگیر، انتقال خدمات سریع و آسان با بهرگیری از فناوری و اطلاعات روز میسر شده است. ازطرفی، هم‌سو با این پیشرفت برق‌­آسا، بستر جرایم از محیط حقیقی پا به فضای سایبری باز نموده و هر روز شاهد گسترش جرایم، حملات سایبری و فعالیت‌های مخرب در این فضا هستیم. رهگیری این موارد با تمامی ابزار موجب می‌گردد تا مجموعۀ تجهیزات کشف،‌ جمع‌آوری شوند و مقابله اعم از عامل و غیر عامل، عملیات سایبری، جنگ الکترونیک و ... به‌­صورت زمین­‌پایه، دریا­پایه و هواپایه در یک ساختار اساسی برای اهداف مشخص تجمیع گردند. این اهداف متنوع است و علاوه­‌بر سرعت و شتاب و داشتن آزادی عمل در فضا، زمین و دریا  ترفندها و فریب­کاری خاص خود را در فضای مجازی، شبکه­‌های اجتماعی و عملیات روانی نیز دارا هستند. فرماندهی و کنترل قدرت نرم در نیروهای مسلح درقالب یک شبکۀ واحد و گسترده تنها با وحدت، تلاش، هماهنگی، هم‌زبانی و برقراری تعاملات و تبادلات اطلاعاتی و عملیاتی با سایر سازمان­‌های کشوری و لشکری  قادر است به اهداف یاد شده دست یابد. جامع، متحد و واحدبودن شبکه در ساختاری منسجم ازجمله خصوصیات این شبکه است. مشخصۀ بارز آن تجمیع اطلاعات و اخبار، پردازش و هماهنگی آن، تطبیق و تلفیق اطلاعات و همچنین انتشار این اخبار و اطلاعات به تمامی مراکز فرماندهی و کنترل قدرت نرم مورد نیاز برحسب میزان دسترسی مجاز عناصر به اطلاعات مذکور است. در این پژوهش، الگوی نوین فرماندهی و کنترل قدرت نرم برای نیروهای مسلح ارائه شده‌ است.



 

کلیدواژه‌ها

موضوعات


عنوان مقاله [English]

Command Network Model and Soft Power Control among Armed Forces

نویسنده [English]

  • mehdi naghavi
MA in Information and Security, Amin University, Tehran, Iran.
چکیده [English]

Today, due to the expansion of computer systems and networks in all areas of infrastructure, communication, and information with the existence of some properties such as unlimited geographical boundaries and pervasive use, easy and fast services using up-to-date technology and information have come true. On the other hand, in line with this fast progress, the crime has been appearing from the real environment to cyberspace. The spread of crime, cyber-attacks, and destructive activities are observed in this space every day. Observing the traces of these cases using all tools causes the collection of detection equipment, operational and passive countermeasures, cyber operations, electronic warfare, and etc. in the ground, sea, and air base way to be integrated in a basic structure for specific purposes. These purposes are diverse and in addition to speed and acceleration and freedom of action in space, land, and sea, they also have their own tricks and deceptions in cyberspace, social networks, and psychological operations. Commanding and controlling soft power in the armed forces in the form of a unique and extensive network are able to achieve these purposes only through unity, effort, coordination, common language, the establishment of interactions, and exchanges of information and operations with other states and military organizations. Comprehensive, united and unified network in a coherent structure is one of the characteristics of this network. Its distinctive feature is the collection of information and news, its processing and coordination, adaptation and integration of information, as well as the dissemination of the news and information to all command centers and soft power control required in terms of authorized access to the information. In this research, a new model of soft power commanding and controling for the armed forces is provided

کلیدواژه‌ها [English]

  • soft power
  • Control Command
  • Integration and Adaption of Information
  • psychological operations
  1. اسکیلز، رابرت. (1384). جنگ آینده، ترجمه عبدالمجید حیدری. تهران، انتشارات سپاه پاسداران انقلاب اسلامی.
  2. موسسه آموزشی و تحقیقاتی صنایع دفاعی. (1384). طرح فراسازمانی فرماندهی و کنترل، چشم‌انداز مشترک ارتش آمریکا در افق 2020. تهران، موسسه آموزشی و تحقیقاتی صنایع دفاعی.
  3. عقلمند، احمد. (1382). مروری بر تاریخ تحولات فناوری سلاح‌های نظامی. تهران، امیرکبیر.
  4. مکنزی، کنت. (1382). جنگ ناهمتراز، ترجمه عبدالمجید حیدری و محمد تمنائی، تهران، انتشارات سپاه پاسداران انقلاب اسلامی.
  5. مونکلر، هرفرید. (1384). جنگ‌های نوین، ترجمه حسین درگاهی، تهران، انتشارات سپاه پاسداران انقلاب اسلامی.
  6. دیوسالار، عبدالرسول؛ ولوی، محمدرضا؛ امیرخانی‌فراهانی، محمد و دانایی، محمدمهدی. (1385). راهبردها و معماری کلان فرماندهی و کنترل جنگ اطلاعات (جلد 2). تهران، موسسه آموزشی و تحقیقاتی صنایع دفاعی.
  7. ضیایی پور، حمید. (1391). جنگ نرم 1(ویژه جنگ رایانه ای). تهران، انتشارات مرکز مطالعات و تحقیقات بین المللی ابرار معاصر.
  8. Alvin, J., & Ronfeldt, D. (1997). In Athena's camp: Preparing for conflict in the information age. Rand corporation.
  9. Heisbourg, F. L. (2002). Europe's Military Revolution. Hampton Roads International Security Quarterly, 27-31.
  10. Dana, M. G. (2003). Shock And Awe: America's 21st Century Maginot Line. NAVAL WAR COLL NEWPORT RI JOINT MILITARY OPERATIONS DEPT.
  11. Blaker, J. R., & Manning, R. A. (1997). Understanding the revolution in military affairs: A guide to america's 21st century defense. Progressive Policy Institute.
  12. Cahill, T. P., Rozinov, K., & Mule, C. (2003, June). Cyber warfare peacekeeping. In IEEE Systems, Man and Cybernetics SocietyInformation Assurance Workshop, 2003.(pp. 100-106). IEEE.