– JOINT CHIEFS OF STAFF, U.S. DEP’T OF DEF., JOINT PUB. 3-13, INFORMATION OPERATIONS, at ix (Feb. 13, 2006). ↑
– Duncan B. Hollis, Why States Need an International Law for Information Operations, 11 LEWIS & CLARK L. REV. 1023, 1042 (2007). ↑
– Vida Antolin-Jenkins, Defining the Parameters of Cyberwar Operations: Looking for Law in All the Wrong Places?, 51 NAVAL L. REV. 132, 140, 2008. ↑
– Barton Gellman, Op.cit. ↑
– General Accounting Office, Air Traffic Control: Weak Computer Security Practices Jeopardize Flight Safety (May 1998). ↑
– CNO. ↑
– Computer Networks Attacks(CNA). ↑
– Computer Networks Exploitations(CNE). ↑
– Computer Networks Defense(CND). ↑
– As distinct from cyber-crime. See Part I.B. ↑
– JOINT CHIEFS OF STAFF, U.S. DEP’T OF DEF., JOINT PUB. 3-13, INFORMATION OPERATIONS, at ix (Feb. 13, 2006). (listing five IO methods: (1) electronic warfare; (2) computer network operations, including computer network attacks; (3) psychological operations; (4) military deception; and (5) operational security). ↑
– CARR, Inside Cyber Warfare, Sebastopol, CA: O’Reilly Media ,2010, p:10. ↑
– See, e.g., Tom Gjelten, Seeing the Internet as an ‘Information Weapon’, NPR.com (Sep. 23, 2010), http://www.npr.org/templates/story/story.php?storyId=130052701; see also infra I.B.2.e. ↑
– Ibid. ↑
– Vida Antolin-Jenkins, Defining the Parameters of Cyberwar Operations: Looking for Law in All the Wrong Places?, 51 NAVAL L. REV. 132, 140,2008. ↑
– A New Approach to China, THE OFFICIAL GOOGLE BLOG (Jan. 12, 2010, 3:00 PM). ↑
– InteraNet. ↑
– See Jack Goldsmith, What is the Government’s Strategy for the Cyber-exploitation Threat, Lawfareblog.com, Aug. 10, 2011. ↑
– Clarke, Richard, Knake, Robert, Cyber War: The Next Threat to National Security and What to Do about it, New York, Ecco, 2010,p:5. ↑
– United States’ Defense Information Systems Agency (U.S. DISA). ↑
– Hacker. ↑
– Schmitt,Michael N. , computer network attack and the use of force in international law, op.cit. , p: 893 .
لازم به ذکر است که برای مشاهده آمار حملات سایبری به صورت آنلاین بر روی نقشه های سه بعدی میتوانید به آدرس ذیل مراجعه نمایید. www.cybermap.kaspersky.com ↑
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
– یگانه آزاد، صنم، پیشین،صص:۲۰-۱۷٫ ↑
– همان. ↑
– همان،ص:۲۸٫ ↑
– جلالی،غلامرضا؛ “تهدیدات سایبری”، خبرگزاری ایرنا، ۲۷/۳/۱۳۹۳٫ ↑
– google. ↑
– Computer Network Exploitation. ↑
– افضلی،رسول؛ قالیباف،محمد باقر؛احمدی فیروزجایی،میثم، تبیین تحولات مفهوم مرز در فضای سیاسی مجازی، پژوهشهای جغرافیای انسانی :: بهار ۱۳۹۲، شماره ۸، ص:۲۶۶٫ ↑
– یزدان فام، محمود؛ حملات سایبری و راهبرد کشورها؛ مجله نورمگز؛ ۱۳۹۳؛ صص: ۱۹-۱۱٫ ↑
– Cyber Espionage. ↑
– برقعی، سید مهدی؛ بررسی حقوقی تهدیدات امنیتی ناشی از حملات سایبری:مورد استاکس نت؛ پایان نامه کارشناسی ارشد، دانشکده روابط بینالملل، تهران،۱۳۹۱،ص:۲٫ ↑
– Denial of Service(محروم سازی از خدمات). ↑
– Distributed DoS. ↑
-klimburg, Alexander, “Cybersecurity and cyberpower”,European Parliament,2011,pp:2-8. ↑
– Betz David,Stevens Tim,” Cyberspace and Sovereignty”, In Cyberspace and the State, Toward a Strategy for Cyber Power, The International institute for Strategic Studies,2011,PP:5-15. ↑
– ITU. ↑
– Visited on: http://www.cyberbannews.com,11/6/2015. ↑
– بنگرید به متن اعلامیه در پیوند زیر:
http://daccess-dds-ny.un.org/doc/RESOLUTION/GEN /NR0/348/90/IMG/ NR034890.pdf?OpenElement ↑
– http://roobahnews.com/index.php/component/content/article/8550. ↑
– ممتاز،جمشید و رنجبریان،امیرحسین،حقوق بینالملل بشردوستانه مخاصمات مسلحانه داخلی،تهران،نشر میزان،چاپ اول،۱۳۸۴، ص ۲۸٫ ↑
– See more at: http://www.idsco.ir/Cyber-maneuver-America-and-Britain#sthash.WtN1aOZW.dpuf. ↑
– ITU. ↑
– ARCC. ↑
-IMPACT. ↑
– Applied Learning for Emergence Response Teams. ↑
– Visited on: http://www.cyberbannews.com, 11/6/2015. ↑
– ابراهیمی، سیدنصرالله، تجاوز و دفاع در حقوق بینالملل،پرتال جامع علوم انسانی،۱۳۹۰،ص:۲٫ ↑