Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
teknopedia

teknopedia

teknopedia

teknopedia

teknopedia

teknopedia
teknopedia
teknopedia
teknopedia
teknopedia
teknopedia
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url url
  1. Weltenzyklopädie
  2. سایبرتروریسم - ویکی‌پدیا، دانشنامهٔ آزاد
سایبرتروریسم - ویکی‌پدیا، دانشنامهٔ آزاد
از ویکی‌پدیا، دانشنامهٔ آزاد
(تغییرمسیر از تروریسم سایبری)
بخشی از یک مجموعه دربارهٔ
امنیت اطلاعات
نسخه بُرداری
نسخه بُرداری
رده‌های مرتبط با امنیت
  • امنیت رایانه
  • امنیت خودرو
  • جرایم سایبری
    • قاچاق جنسی سایبری
    • کلاهبرداری رایانه‌ای
  • سایبرگدون
  • سایبرتروریسم
  • جنگ مجازی
  • جنگ الکترونیک
  • جنگ اطلاعاتی
  • امنیت اینترنت
  • موبایل سکوریتی
  • امنیت شبکه
  • محافظت در برابر کپی
  • مدیریت حقوق دیجیتال
تهدیدها
  • آگهی‌افزار
  • تهدیدهای پیشرفته و مستمر
  • اجرای کد دلخواه
  • درهای پشتی
  • درهای پشتی سخت‌افزاری
  • تزریق کد
  • جرم‌افزار
  • تزریق اسکریپت از طریق وبگاه
  • کریپتوجکینگ
  • بات‌نت‌ها
  • نقص داده
  • دانلود درایو-بای
  • اشیاء کمکی مرورگر
  • جرایم رایانه‌ای
  • ویروس‌ها
  • تراش‌دادن داده
  • محروم‌سازی از سرویس
  • شنود
  • کلاهبرداری از طریق ایمیل
  • رایانامه‌نگاری متقلبانه
  • اکسپلویت
  • کی‌لاگرها
  • بمب‌های منطقی
  • بمب‌های ساعتی
  • فورک بمب‌ها
  • زیپ بمب‌
  • شماره‌گیرهای تقلبی
  • بدافزارها
  • پی‌لود
  • [[]]
  • موتور چندشکلی
  • ترفیع امتیازی
  • باج‌افزار
  • روت‌کیت‌ها
  • بوت‌کیت‌ها
  • ترس‌افزار
  • شل‌کد
  • اسپم
  • مهندسی اجتماعی (امنیت)
  • تراش‌دادن صفحه نمایش
  • جاسوس‌افزار
  • اشکال‌های نرم‌افزاری
  • اسب‌های تروآ
  • تروجان‌های سخت‌افزاری
  • تروجان‌های کنترل از راه دور
  • آسیب‌پذیری
  • وب شل‌ها
  • وایپر
  • کرم‌ها
  • تزریق اس‌کیوال
  • نرم‌افزار امنیتی سرکش
  • زامبی
محافظت
  • امنیت برنامه
    • کدنویسی امن
    • ایمن‌سازی پیش‌فرض
    • ایمن‌سازی با طراحی
      • مورد سوءاستفاده
  • کنترل دسترسی در رایانه
    • اصالت‌سنجی
      • احراز هویت چندعاملی
    • کسب اجازه
  • نرم‌افزار امنیت رایانه
    • نرم‌افزار ضدویروس
    • سیستم عامل متمرکز بر امنیت
  • امنیت داده‌محور
  • مبهم‌سازی کد
  • داده پوشانی
  • رمزگذاری
  • دیوار آتش
  • سامانه تشخیص نفوذ
    • تشخیص نفوذ مبتنی بر میزبان (HIDS)
    • تشخیص ناهنجاری
  • مدیریت اطلاعات و رویدادهای امنیتی (SIEM)
  • درگاه امن موبایل
  • محافظت از خود برنامه در زمان اجرا
  • ن
  • ب
  • و

تروریسم سایبری یا سایبرتروریسم (به انگلیسی: Cyberterrorism) استفاده از اینترنت برای انجام اعمال خشونت آمیز، وحشت زا و خسارت ساز است که منجر به از بین رفتن یا تهدید به از دست دادن جان یا آسیب جسمی قابل توجهی، به منظور دستیابی به دستاوردهای سیاسی یا ایدئولوژیکی از طریق فضای مجازی می‌شود. همچنین گاهی عملی تروریسم اینترنتی در نظر گرفته می‌شود که فعالیت‌های تروریستی از جمله اقدامات عمدی، اختلال گسترده در شبکه‌های رایانه ای، به ویژه رایانه‌های شخصی متصل به اینترنت از طریق ابزارهایی مانند ویروس‌های رایانه ای، کرم‌های رایانه ای، هک کردن، جعل هویت و فیشینگ و … انجام می‌شود. سایر نرم‌افزارهای مخرب و روشهای سخت‌افزاری و اسکریپتهای برنامه‌نویسی. سایبرتروریسم یک اصطلاح بحث‌برانگیز است. برخی از نویسندگان با استفاده از سازمان‌های تروریستی شناخته شده از حملات مختل به سیستم‌های اطلاعاتی، هدف اصلی ایجاد زنگ خطر، هراس یا اختلال جسمی، تعریف بسیار باریکی را برگزیده اند. نویسندگان دیگر تعریف گسترده‌تری را ترجیح می‌دهند، که شامل فضای مجازی نیز می‌شود. شرکت در حمله سایبری بر درک تهدید تروریسم تأثیر می‌گذارد، حتی اگر با رویکردی خشونت‌آمیز صورت نگیرد. با توجه به برخی تعاریف، تشخیص اینکه چه مواردی از فعالیتهای اینترنتی می‌توانند سایبرتروریسم یا فضای مجازی باشند، دشوار خواهد بود.

سایبرتروریسم همچنین می‌تواند به عنوان استفاده عمدی از رایانه‌ها، شبکه‌ها و اینترنت عمومی تعریف شود تا باعث تخریب و آسیب رساندن به اهداف شخصی شود. متخصصان فضای مجازی با تجربه، که از نظر هک کردن مهارت زیادی دارند، می‌توانند آسیب بزرگی به سیستم‌های دولتی، سوابق بیمارستان و برنامه‌های امنیت ملی وارد کنند که ممکن است یک کشور، جامعه یا سازمان را در آشفتگی و ترس از حملات بیشتر ترک کند. اهداف چنین تروریست‌ها ممکن است سیاسی یا ایدئولوژیک باشد زیرا این می‌تواند نوعی ترور تلقی شود.

منابع دولتی و رسانه ای نگرانی‌های زیادی راجع به خسارت‌های احتمالی که می‌تواند در سایبرتروریسم ایجاد شود، ابراز نگرانی می‌کند، و این باعث شده‌است که تلاش آژانس‌های دولتی مانند دفتر تحقیقات فدرال فدرال (FBI) و آژانس اطلاعات مرکزی (CIA) به پایان برسد. حملات سایبری و سایبرتروریسم.

چندین مورد مهم و جزئی از سایبرتروریسم وجود داشته‌است. القاعده از اینترنت برای برقراری ارتباط با حامیان و حتی برای جذب اعضای جدید استفاده کرد. استونی، یک کشور بالتیک که از نظر فناوری دائماً در حال تحول است، پس از اختلافات در مورد حذف مجسمه شوروی جنگ جهانی دوم که در تالین پایتخت استونی است، در آوریل ۲۰۰۷ به یک میدان نبرد برای سایبرتر تبدیل شد.

هدف متمرکز روی منابع موجود در فضای مجازی است.

امروزه سایبرتروریسم خطرناکتر از تروریسم سنتی است این امر به دلیل رشد روزافزون ساختار اقتصادی و خدمات رسانی بسیاری از کشورها مبتنی بر فناوری‌های اطلاعاتی و ارتباطی می‌باشد.

سایبرتروریسم را می‌توان این گونه تعریف کرد: «اقدامات برنامه‌ریزی شده و هدفمند با اغراض سیاسی و غیر شخصی که علیه رایانه‌ها و امکانات و برنامه‌های ذخیره شده در درون آن‌ها از طریق شبکه جهانی صورت می‌گیرد و هدف از چنین اقدامی نابودی یا وارد آوردن آسیب‌های جدی به آنهاست».

بررسی اجمالی

[ویرایش]

بحث در مورد تعریف اساسی دامنه سایبرتروریسم است. این تعاریف می‌تواند باریک باشد مانند استفاده از اینترنت برای حمله به سیستم‌های دیگر در اینترنت که منجر به خشونت علیه افراد یا اموال می‌شود. آنها همچنین می‌توانند گسترده باشند، مواردی که هر نوع استفاده از اینترنت توسط تروریست‌ها را شامل می‌شود، حملات متعارف به زیرساخت‌های فناوری اطلاعات دارند. در مورد صلاحیت، انگیزه، اهداف، روشها و محوریت استفاده از رایانه در عمل تغییر در صلاحیت وجود دارد. سازمان‌های دولتی ایالات متحده همچنین از تعاریف مختلفی استفاده می‌کنند و هیچ‌کدام از اینها تاکنون تلاش نکرده‌اند استاندارد ای را اجرا کنند که در خارج از حوزه نفوذشان الزام‌آور باشد.

بسته به بستر زمینه، تروریسم ممکن است با جرایم سایبری، فضای مجازی یا تروریسم عادی همپوشانی قابل توجهی داشته باشد. یوگنی کسپرسکی، بنیانگذار آزمایشگاه کسپرسکی، اکنون احساس می‌کند که «سایبرتروریسم» اصطلاح دقیق تری نسبت به «فضای مجازی» است. وی اظهار داشت: «با حملات امروز، شما نسبت به کسانی که این کار را انجام داده‌اند یا چه زمانی دوباره اعتصاب می‌کنید، بی قهر هستید. این جنگ سایبری نیست، بلکه سایبرتروریسم است.» او همچنین تسلیحات سایبری در مقیاس بزرگ، مانند Flame Virus و NetTraveler Virus را که شرکت وی کشف کرده است، با سلاح‌های بیولوژیکی برابر می‌کند و ادعا می‌کند که در دنیایی بهم پیوسته، آنها می‌توانند به همان اندازه مخرب باشند.

اگر با سایبرگریسم به‌طور مشابه با تروریسم سنتی رفتار شود، فقط شامل حملات می‌شود که اموال یا جان‌ها را تهدید می‌کند و می‌تواند به عنوان اعمال نفوذ رایانه‌ها و اطلاعات هدف به ویژه از طریق اینترنت تعریف شود تا باعث ایجاد جسمی، دنیای واقعی یا اختلال شدید شود. زیرساخت‌ها

بسیاری از دانشگاهیان و محققان که در مطالعات تروریسم تخصص دارند می‌گویند که سایبرتوریسم وجود ندارد و واقعاً موضوع هک شدن یا جنگ اطلاعاتی است. آنها با توجه به احتمال عدم ایجاد ترس، آسیب جسمی قابل ملاحظه یا مرگ در جمعیت با استفاده از وسایل الکترونیکی، با توجه به حمله‌های فعلی و فناوری‌های محافظ، با برچسب زدن آن به عنوان تروریسم مخالف هستند.

اگر مرگ یا خسارت جسمی که می‌تواند باعث آسیب به انسان شود، بخشی ضروری از تعریف سایبرتروریسم تلقی می‌شود، در این صورت تعداد کمی از حوادث قابل شناسایی سیبرتوریسم رخ داده است، اگرچه تحقیقات سیاسی و نگرانی‌های عمومی انجام شده است. تروریسم و خشونت سیاسی مدرن به راحتی تعریف نشده است، اما برخی محققان ادعا می‌کنند که اکنون «بی مرز» است و صرفاً به آسیب‌های جسمی مربوط نمی‌شود.

یک جمله قدیمی وجود دارد که می‌گوید: مرگ یا از دست دادن املاک محصولات جانبی تروریسم است، هدف اصلی اینگونه حوادث ایجاد ترور در ذهن مردم و آسیب رساندن به ایستادگی کنندگان است. اگر هر حادثه ای در فضای مجازی بتواند وحشت ایجاد کند، به درستی می‌توان آن را سایبرتروریسم نامید. برای کسانی که تحت تأثیر این اعمال قرار گرفته‌اند، ترس از سایبرتروریسم کاملاً واقعی است.

به‌طور کلی با جرایم سایبری، آستانه دانش و مهارت‌های لازم برای انجام اقدامات سایبرتر به لطف مجموعه‌های هک و هک‌های آزاد و دوره‌های آنلاین به‌طور پیوسته در حال کاهش است. علاوه بر این، دنیای فیزیکی و مجازی با سرعت بیشتری در حال ادغام هستند و اهداف بسیاری را برای فرصت ایجاد می‌کند که با حملات سایبری قابل توجه مانند استاکس نت، تلاش برای خرابکاری پتروشیمی عربستان سعودی در سال ۲۰۱۸ و دیگران مشهود است.

تعریف سایبرتروریسم

[ویرایش]

به دلیل دشواری در تعریف اصطلاح تروریسم، تعیین یک تعریف مشخص برای فضای مجازی می‌تواند کار سختی باشد. سازمان‌های مختلف تعاریف خاص خود را ایجاد کرده‌اند، که اکثر آنها کاملاً گسترده هستند. همچنین در مورد استفاده بیش از حد از این اصطلاح، افزایش سرعت در رسانه‌ها و فروشندگان امنیتی که سعی در فروش «راه حل» دارند، اختلاف نظر وجود دارد.

یکی از راه‌های درک سایبرتروریسم شامل این عقیده است که تروریست‌ها می‌توانند با هک شدن به سیستمهای مهم زیربنایی، باعث از بین رفتن گسترده جان، هرج و مرج اقتصادی در سراسر جهان و خسارت‌های زیست‌محیطی شوند. ماهیت سایبرتروریسم رفتارهایی را شامل می‌شود که از رایانه یا فناوری اینترنت استفاده می‌کنند:

با انگیزه سیاسی، مذهبی یا ایدئولوژیکی ایجاد می‌شود

در نظر گرفته شده است که یک دولت یا بخشی از مردم را به مراتب مختلف ارعاب کند

به‌طور جدی در زیرساخت‌ها دخالت می‌کند

اصطلاح «سایبرتروریسم» می‌تواند به طرق مختلف مورد استفاده قرار گیرد، اما محدودیت‌هایی در استفاده از آن وجود دارد. حمله به یک تجارت اینترنتی را می‌توان برچسب سایبر [تروریستی کیستی] عنوان کرد، اما وقتی برای انگیزه‌های اقتصادی انجام شود نه ایدئولوژیک، معمولاً آن را جرم سایبری قلمداد می‌کند. کنوانسیون همچنین برچسب «سایبرتروریسم» را محدود به اقدامات افراد، گروه‌های مستقل یا سازمانها می‌کند. هر نوع جنگ سایبری که توسط دولتها و کشورها انجام شود طبق قوانین بین‌المللی تنظیم و مجازات می‌شود.

انستیتوی فناوری فناوری اطلاعات را به عنوان سایبرتروریسم تعریف می‌کند

"[او] او با استفاده از فعالیت‌های مختل کننده یا تهدید آن علیه رایانه‌ها و / یا شبکه‌ها، با هدف ایجاد آسیب یا اهداف اجتماعی، ایدئولوژیک، مذهبی، سیاسی یا مشابه دیگر، از پیش برنامه ریزی کرد. چنین اهدافی. "

این اصطلاح برای اولین بار در ادبیات دفاعی ظاهر می‌شود، و در گزارش‌های دانشکده جنگ ارتش آمریکا از اوایل سال ۱۹۹۸ (به عنوان "تروریسم سایبر") ظاهر می‌شود.

کنفرانس ملی قانونگذاری ایالتی، سازمانی از قانونگذاران ایجاد شده برای کمک به سیاست گذاران در ایالات متحده آمریکا با موضوعاتی مانند اقتصاد و امنیت میهن سایبرتروریسم را چنین تعریف می‌کند:

[او] او از فناوری اطلاعات توسط گروه‌ها و افراد تروریستی برای پیشبرد برنامه خود استفاده می‌کند. این می‌تواند شامل استفاده از فناوری اطلاعات برای سازماندهی و اجرای حملات علیه شبکه‌ها، سیستم‌های رایانه ای و زیرساختهای ارتباطات از راه دور، یا مبادله اطلاعات یا تهدیدهای الکترونیکی باشد. نمونه آن هک کردن سیستم‌های رایانه ای، معرفی ویروس‌ها به شبکه‌های آسیب‌پذیر، پیش نمایش وب سایت، حملات انکار سرویس یا تهدیدات تروریستی از طریق ارتباطات الکترونیکی است.

ناتو سایبرتروریسم را به عنوان «[حمله] سایبری با استفاده یا سوء استفاده از شبکه‌های رایانه ای یا ارتباطی برای ایجاد تخریب یا اختلال کافی برای ایجاد ترس یا ترساندن جامعه به یک هدف ایدئولوژیک تعریف می‌کند».

مرکز ملی حفاظت از زیرساخت‌های ایالات متحده، فضای سایبر را به این شرح تعریف کرده است:

"یک عمل مجرمانه که با استفاده از رایانه‌ها و قابلیت‌های ارتباطی انجام می‌شود و منجر به خشونت ، تخریب یا اختلال در خدمات برای ایجاد ترس از طریق ایجاد سردرگمی و عدم اطمینان در یک جمعیت معین می‌شود، با هدف تأثیرگذاری بر یک دولت یا جمعیت برای انطباق با. یک برنامه سیاسی، اجتماعی یا ایدئولوژیک.

FBI، یکی دیگر از آژانسهای ایالات متحده، «تروریسم سایبر» را «حمله از پیش برنامه‌ریزی شده، با انگیزه سیاسی علیه اطلاعات، سیستم‌های رایانه ای، برنامه‌های رایانه ای و داده‌هایی تعریف می‌کند که منجر به خشونت علیه اهداف غیر جنگنده توسط گروه‌های فرعی یا عوامل مخفی» می‌شود.

این تعاریف تمایل دارند دیدگاه سایبرتروریسم را به عنوان گرایش سیاسی و / یا عقیدتی به اشتراک بگذارند. یکی از زمینه‌های بحث تفاوت بین سایبرتریسم و هکتیویسم است. هکتیویسم «ازدواج هک با فعالیت سیاسی» است. هر دو عمل از نظر سیاسی هدایت می‌شوند و شامل استفاده از رایانه می‌شوند، با این وجود از سایبرتروریسم در درجه اول برای ایجاد آسیب استفاده می‌شود. این مسئله به یک مسئله تبدیل می‌شود زیرا اعمال خشونت در رایانه می‌تواند برچسب سایبرتیسم یا هکتیویسم [توسط چه کسی؟] باشد.

انواع قابلیت ترور سایبری

[ویرایش]

در سال ۱۹۹۹، مرکز مطالعات تروریسم و جنگ نامنظم در دانشکده تحصیلات تکمیلی نیروی دریایی مونتری، کالیفرنیا، سه سطح از توانایی سایبرتر را تعریف کرد:

  • Simple-Unstructured: امکان انجام هک‌های اساسی در برابر سیستم‌های فردی با استفاده از ابزارهایی که توسط شخص دیگری ایجاد شده است. این سازمان از تجزیه و تحلیل هدف، فرمان و کنترل یا توانایی یادگیری کمی برخوردار است.
  • Advanced-Structured: امکان انجام حملات پیشرفته تر علیه سیستم‌ها یا شبکه‌های چندگانه و احتمالاً برای تغییر یا ایجاد ابزارهای اصلی هک کردن. این سازمان دارای یک هدف ابتدایی - آنالیز، فرمان و کنترل و توانایی یادگیری است.
  • مختلط: هماهنگ: توانایی حمله هماهنگ که می‌تواند باعث ایجاد اختلال در انبوه در برابر پدافندهای ناهمگن و یکپارچه (از جمله رمزنگاری) شود. امکان ایجاد ابزارهای پیشرفته هک کردن. آنالیز ، کنترل، فرمان و کنترل و یادگیری سازمانی بسیار توانمند.

نگرانی‌ها

[ویرایش]

امروزه سایبرتوریسم در رسانه‌های اجتماعی روز به روز پررنگ تر می‌شود. با گسترش اینترنت در همه زمینه‌های تلاش بشر، افراد یا گروه‌ها می‌توانند از ناشناس ماندنی فضای مجازی برای تهدید شهروندان، گروه‌های خاص (یعنی با عضویت براساس قومیت یا عقیده)، جوامع و کل کشورها استفاده کنند، بدون اینکه تهدید ذاتی باشد. ضرب و شتم، صدمه یا مرگ برای مهاجمی که از نظر جسمی حضور داشته باشد، به همراه خواهد داشت. بسیاری از گروه‌ها مانند ناشناس، از ابزارهایی مانند حمله به منکر سرویس برای حمله به گروه‌های سانسور شده و سانسورگرانه با آنها استفاده می‌کنند و نگرانی‌های زیادی را برای آزادی و احترام به اختلافات فکر ایجاد می‌کنند.

بسیاری بر این باورند که مبارزه با تروریسم یک تهدید شدید برای اقتصاد کشورها است و ترس از حمله می‌تواند به‌طور بالقوه منجر به رکود بزرگ دیگری شود. رهبران بسیاری موافق هستند که تروریسم تروریسم بالاترین درصد تهدید را نسبت به سایر حملات احتمالی به قلمرو آمریکا دارد. اگرچه بلایای طبیعی یک تهدید بزرگ محسوب می‌شود و ثابت شده است که برای مردم و زمین ویرانگر است، اما در نهایت چیز کمی وجود دارد که می‌توان از وقوع چنین حوادث جلوگیری کرد؛ بنابراین ، انتظار این است که بیشتر روی اقدامات پیشگیری که حملات اینترنتی را برای اجرا غیرممکن می‌کند، متمرکز شویم.

با گسترش اینترنت ، سیستم‌های رایانه ای همچنان مسئولیت خود را افزایش می‌دهند، در حالی که پیچیده‌تر و به هم وابسته تر می‌شوند، خرابکاری یا تروریسم از طریق اینترنت ممکن است به یک تهدید جدی تبدیل شود و احتمالاً یکی از ۱۰ رویداد برتر برای پایان دادن به نسل بشر است. "" افراد با دسترسی به بخشی از اینترنت موسوم به Dark Web دسترسی آسانتری به درگیری غیرقانونی در فضای مجازی دارند. اینترنت اشیا وعده داده است که دنیاهای مجازی و جسمی دیگری را با هم ادغام کند، که برخی از کارشناسان آن را انگیزه ای قدرتمند برای دولتها برای استفاده از پراکسی‌های تروریستی در پیشبرد اهداف می‌دانند.

وابستگی به اینترنت در مقیاس جهانی به سرعت در حال افزایش است و بستر ایجاد توطئه‌های بین‌المللی ترور سایبری را فراهم می‌کند تا به عنوان یک تهدید مستقیم برای امنیت ملی تدوین و اجرا شود. برای تروریست‌ها، حملات سایبری دارای مزایای مشخصی نسبت به حملات جسمی است. آنها را می‌توان از راه دور، ناشناس و نسبتاً ارزان انجام داد و نیاز به سرمایه‌گذاری قابل توجهی در سلاح، مواد منفجره و پرسنل ندارند. اثرات می‌تواند گسترده و عمیق باشد. حوادث سایبرتروریسم احتمالاً در حال افزایش است. آنها از طریق انکار حملات خدمات، بدافزارها و سایر روشهایی که امروزه تصور مشکل انجام می‌شود، انجام می‌شوند. یک نمونه شامل مرگ و میر ناشی از دولت اسلامی و شبکه‌های اجتماعی آنلاین توییتر، گوگل و فیس بوک منجر به اقدام قانونی علیه آنها می‌شود که در نهایت منجر به شکایت آنها شد.

نیویورک تایمز در مقاله ای در مورد حملات سایبری ایران و کره شمالی، اظهار داشت: "درخواست تسلیحات دیجیتالی شبیه به توانایی هسته ای است: این راهی برای یک ملت متروک و کم توان حتی به زمین بازی است." جیمز A. لوئیس، یک کارشناس امنیت رایانه در مرکز مطالعات استراتژیک و بین‌المللی در واشینگتن، گفت: کشورها دنباله‌های سایبری را به همان روشی که دنبال سلاح‌های هسته ای هستند، دنبال می‌کنند؛ و آنها متعهد به دریافت آن هستند. ""

تاریخ

[ویرایش]

علاقه عمومی به فضای سایبری از اواخر دهه ۱۹۹۰ آغاز شد، زمانی که این اصطلاح توسط باری سی کالین ابداع شد. با نزدیک شدن به سال ۲۰۰۰، ترس و عدم اطمینان در مورد اشکالات هزاره افزایش یافت، همچنین امکان حمله توسط تروریست‌های سایبر وجود داشت. اگرچه اشکال هزاره به هیچ وجه یک حمله تروریستی یا توطئه ای علیه جهان یا ایالات متحده نبود، اما در ترساندن ترس از احتمال حمله سایبری ویرانگر در مقیاس بزرگ، به عنوان یک کاتالیزور عمل کرد. مفسران خاطرنشان کردند که به نظر می‌رسد بسیاری از حقایق اینگونه حوادث، اغلب با گزارش‌های رسانه ای اغراق‌آمیز تغییر می‌یابند.

حملات تروریستی برجسته در ایالات متحده در ۱۱ سپتامبر ۲۰۰۱ و جنگ متعاقب تروریسم توسط ایالات متحده منجر به پوشش بیشتر رسانه‌ها از تهدیدات احتمالی سایبرتروریسم در سالهای بعد شد. پوشش رسانه‌های اصلی غالباً در مورد احتمال حمله بزرگ در استفاده از شبکه‌های رایانه ای برای خرابکاری در زیرساخت‌های مهم با هدف قرار دادن جان انسان در معرض خطر یا ایجاد اختلال در مقیاس ملی یا مستقیم یا با اختلال در اقتصاد ملی بحث می‌کند.

گزارش شده است که نویسندگانی چون وین شوارتو و جان آرکیلا موفقیت مالی قابل توجهی در فروش کتاب داشته‌اند که آنچه را که گفته می‌شود سناریوهای محتمل ضرب و شتم ناشی از سایبرتروریسم است، توصیف کرده‌اند. بسیاری از منتقدان ادعا می‌کنند که این کتاب‌ها در ارزیابی خود از اینکه آیا حملات توصیف شده (مانند ذوب هسته ای و انفجار گیاهان شیمیایی) غیر واقعی بوده است غیر واقعی بودند. یک موضوع مشترک در مورد آنچه منتقدان به عنوان فضای مجازی تلقی می‌کنند، عدم قابلیت جعل است. این بدان معناست که، هنگامی که بلایای پیش‌بینی شده رخ نمی‌دهد، فقط نشان می‌دهد که ما چقدر خوش شانس بوده‌ایم و نه اینکه این تئوری را تحت تأثیر قرار دهیم.

در سال ۲۰۱۶، برای اولین بار، وزارت دادگستری، اردیت فریزی را به اتهام سایبرتروریسم متهم کرد. وی متهم به ادعای هک شدن در یک وب سایت نظامی و سرقت اسامی، آدرس‌ها و سایر اطلاعات شخصی دولت و نظامیان و فروش آن به داعش است.

از طرف دیگر، همچنین استدلال می‌شود که علی‌رغم مطالعات اساسی پیرامون فضای مجازی، بدن ادبیات هنوز قادر به ارائه یک برآورد واقعی از تهدید واقعی نیست. به عنوان مثال، در صورت حمله سایبرتروریست به زیرساخت‌های عمومی مانند نیروگاه یا کنترل ترافیک هوایی از طریق هک، عدم موفقیت در موفقیت آن وجود دارد زیرا اطلاعات مربوط به چنین پدیده‌ها محدود است.

حملات و پاسخ‌های بین‌المللی

[ویرایش]

از سال ۲۰۱۶ هفده کنوانسیون و اسناد حقوقی عمده وجود داشته‌است که به‌طور خاص با فعالیت‌های تروریستی سروکار دارند و می‌توانند درمورد تروریسم سایبر نیز کاربرد داشته باشند.

  • ۱۹۶۳: کنوانسیون جرائم و برخی دیگر از اعمال متعهد در هواپیما
  • ۱۹۷۰: کنوانسیون سرکوب غیرقانونی تصرف هواپیما
  • ۱۹۷۱: کنوانسیون سرکوب اقدامات غیرقانونی علیه ایمنی هواپیمایی کشوری
  • ۱۹۷۳: کنوانسیون پیشگیری و مجازات جرایم علیه افراد تحت حمایت بین‌المللی
  • ۱۹۷۹: کنوانسیون بین‌المللی علیه گروگان‌گیری
  • ۱۹۸۰: کنوانسیون حفاظت فیزیکی از مواد هسته ای
  • ۱۹۸۸: پروتکل سرکوب اقدامات غیرقانونی خشونت در فرودگاه‌های ارائه دهنده هواپیمایی بین‌المللی
  • ۱۹۸۸: پروتکل سرکوب اقدامات غیرقانونی در برابر ایمنی سکوهای ثابت واقع در قفسه قاره
  • ۱۹۸۸: کنوانسیون سرکوب اقدامات غیرقانونی علیه ایمنی ناوبری دریایی
  • ۱۹۸۹: مکمل کنوانسیون سرکوب اقدامات غیرقانونی علیه ایمنی هواپیمایی کشوری
  • ۱۹۹۱: کنوانسیون علامت گذاری مواد منفجره پلاستیکی به منظور کشف
  • ۱۹۹۷: کنوانسیون بین‌المللی سرکوب بمب‌های تروریستی
  • ۱۹۹۹: کنوانسیون بین‌المللی سرکوب تأمین مالی تروریسم
  • ۲۰۰۵: پروتکل کنوانسیون سرکوب اقدامات غیرقانونی علیه ایمنی ناوبری دریایی
  • ۲۰۰۵: کنوانسیون بین‌المللی برای سرکوب اقدامات تروریسم هسته ای
  • ۲۰۱۰: پروتکل مکمل کنوانسیون سرکوب توقیف غیرقانونی هواپیماها
  • ۲۰۱۰: کنوانسیون سرکوب اقدامات غیرقانونی مربوط به هواپیمایی بین‌المللی

انگیزه حملات سایبری

[ویرایش]

سازمان ملل متحد آژانس‌های مختلفی دارد که به دنبال مقابله با تروریسم در فضای مجازی هستند، از جمله، دفتر مبارزه با تروریسم سازمان ملل، دفتر مواد مخدر و جرایم سازمان ملل، دفتر امور خلع سلاح سازمان ملل متحد، مؤسسه تحقیقات خلع سلاح سازمان ملل، پژوهشگاه جرائم و عدالت بین‌المللی سازمان ملل و اتحادیه بین‌المللی ارتباطات از راه دور هر دو EUROPOL و INTERPOL به ویژه در این زمینه تخصص دارند.

ارتش ایالات متحده / محافظت در برابر سایبرتروریسم

[ویرایش]

وزارت دفاع ایالات متحده (وزارت دفاع) فرماندهی استراتژیک آمریکا را به وظیفه مبارزه با سایبرتروریسم متهم کرد. این کار از طریق کارگروه مشترک شبکه وظیفه مشترک، که مؤلفه عملیاتی پشتیبانی USSTRATCOM در دفاع از شبکه اطلاعات جهانی وزارت دفاع می‌باشد، انجام می‌شود. این کار با ادغام قابلیت‌های GNO در عملکرد تمام رایانه‌ها، شبکه‌ها و سیستم‌های DoD مورد استفاده در دستورها، خدمات و آژانس‌های جنگنده DoD انجام می‌شود.

در ۲ نوامبر ۲۰۰۶، وزیر نیرو هوایی از ایجاد جدیدترین MAJCOM نیروی هوایی، فرماندهی سایبر نیروی هوایی خبر داد که وظیفه نظارت و دفاع از منافع آمریکا در فضای مجازی را بر عهده خواهد داشت. این طرح با ایجاد بیست و چهارمین نیروی هوایی که در اوت ۲۰۰۹ فعال شد و جزئی از فرماندهی برنامه‌ریزی شده سایبر ایالات متحده است، جایگزین شد.

در ۲۲ دسامبر ۲۰۰۹، کاخ سفید رئیس امنیت رایانه خود را به عنوان هوارد اشمیت برای هماهنگی تلاش‌های دولت، ارتش و اطلاعاتی ایالات متحده برای دفع هکرها منصوب کرد. او این مقام را در ماه مه ۲۰۱۲ واگذار کرد. مایکل دانیل در همان هفته به سمت سمت هماهنگ‌کننده امنیت سایبری کاخ سفید منصوب شد و در دوره دوم دولت اوباما همچنان در این سمت ادامه دارد.

اخیراً، اوباما دستورالعملی را امضا کرد تا به ایالات متحده اجازه دهد مجازات‌هایی را برای افراد یا اشخاصی که مظنون به شرکت در اقدامات مرتبط با سایبر هستند، اعمال کند. این اقدامات به عنوان تهدیدهای احتمالی برای امنیت ملی ایالات متحده، مسائل مالی یا موضوعات سیاست خارجی ارزیابی شده‌است. مقامات آمریکا متهم کردند که مردی در حدود ۹۲ کشتی در فضای مجازی از حمله به رایانه هائی که وزارت دفاع استفاده می‌کند، هک شده‌است. کنسرسیوم مستقر در نبراسکا در طی هشت هفته چهار میلیون تلاش برای هک شدن دستگیر کرد. در سال ۲۰۱۱، حملات سایبرتروریسم ۲۰٪ رشد کرد.

استونی و ناتو

[ویرایش]

مقاله اصلی: حملات سایبری سال ۲۰۰۷ در استونی

ایالت بالتیک استونی هدف حمله گسترده انکار خدمات قرار گرفت که در نهایت کشور را آفلاین کرد و از خدمات وابسته به اتصال به اینترنت در آوریل ۲۰۰۷ خاموش کرد. زیر ساخت‌های استونی شامل همه چیز از بانکداری آنلاین و شبکه‌های تلفن همراه است. خدمات دولتی و دسترسی به اطلاعات مراقبت‌های بهداشتی برای مدتی غیرفعال بود. دولت وابسته به فناوری آشفتگی شدید را تجربه کرد و نگرانی زیادی دربارهٔ ماهیت و هدف این حمله ایجاد کرد.

حمله سایبری نتیجه درگیری استونی و روسی در مورد برداشتن مجسمه برنز به تصویر کشیدن یک سرباز شوروی دوران جنگ جهانی دوم از مرکز پایتخت، تالین بود. در بحبوحه درگیری مسلحانه با روسیه، جورجیا نیز در اوت ۲۰۰۸ در معرض حملات پایدار و هماهنگ شده به زیرساخت‌های الکترونیکی خود قرار گرفت. گرچه هر دو کشور مسکو را به دلیل مشارکت در حملات سایبری مقصر می‌دانند، اما اثبات اثبات مقصر بودن قانونی وجود ندارد.

استونی در سال ۲۰۰۴ به ناتو پیوست و همین امر باعث شد ناتو با دقت مانیتورینگ اعضای عضو خود در مورد این حمله را کنترل کند. ناتو همچنین از ترس و احتمال تأثیرات آبشار فراتر از مرز استونی نسبت به سایر اعضای ناتو هراس داشت. در سال ۲۰۰۸، به‌طور مستقیم در نتیجه حملات، ناتو مرکز جدیدی از تعالی سایبر را برای انجام تحقیقات و آموزش جنگ سایبری در تالین افتتاح کرد.

هرج و مرج ناشی از حملات در استونی، جهان وابستگی کشورهای وابسته به فناوری اطلاعات را به جهانیان نشان داد. این وابستگی سپس کشورها را در برابر حملات سایبری و تروریسم در آینده آسیب‌پذیر می‌کند.

جمهوری کره

[ویرایش]

براساس چشم‌انداز دفاعی دلویت ۲۰۱۶ آسیا و اقیانوسیه، «امتیاز خطر سایبری» کره جنوبی از ۸۸۰۰ نفر از ۸۸۴ و کره جنوبی آسیب پذیرترین کشور در برابر حملات سایبری در منطقه آسیا و اقیانوسیه است. با توجه به اینترنت پر سرعت و فناوری پیشرفته کره جنوبی، زیرساخت امنیت سایبری آن نسبتاً ضعیف است. حمله سایبری کره جنوبی سال ۲۰۱۳ به‌طور قابل توجهی به اقتصاد کره آسیب رساند. در سال ۲۰۱۷، یک حمله باج افزار شرکتها و کاربران خصوصی را که تجربه نشت اطلاعات شخصی را داشتند، آزار و اذیت کرد. علاوه بر این، حملات سایبری کره شمالی صورت گرفته‌است که امنیت ملی کره جنوبی را به خطر می‌اندازد.

در پاسخ به این، اقدامات متقابل دولت کره جنوبی برای محافظت از مراکز امنیتی اطلاعات آژانس اطلاعات ملی است. در حال حاضر، «امنیت سایبری» یکی از مهم‌ترین اهداف NIS کره است. از سال ۲۰۱۳ کره جنوبی سیاست‌های مربوط به امنیت سایبری ملی را تنظیم کرده بود و سعی داشت از طریق تحقیقات پیچیده دربارهٔ تهدیدات احتمالی، از بروز بحران سایبری جلوگیری کند. در همین حال، محققان بر بهبود آگاهی ملی در مورد حملات سایبری تأکید می‌کنند زیرا کره جنوبی قبلاً وارد به اصطلاح «جامعه بیش از حد متصل» شده بود.

چین

[ویرایش]

وزارت دفاع چین وجود یک واحد دفاع آنلاین را در ماه مه ۲۰۱۱ تأیید کرد. متشکل از حدود ۳۰ متخصص نخبه اینترنتی، به اصطلاح «تیم سایبر آبی» یا «ارتش آبی»، به‌طور رسمی ادعا شده‌است که در دفاع سایبری مشغول است. عملیات، اگرچه این نگرانی وجود دارد که این واحد برای نفوذ به سیستم‌های آنلاین امن دولت‌های خارجی استفاده شده باشد.

پاکستان

[ویرایش]

دولت پاکستان نیز برای مهار تهدید سایبرتروریسم و تبلیغات افراطی گامی گام برداشته است. سازمان ملی مبارزه با تروریسم (نکتا) برای مقابله با این مشکل بر روی برنامه‌های مشترک با سازمان‌های غیردولتی مختلف و سایر سازمان‌های امنیت سایبری در پاکستان کار می‌کند. Surf Safe Pakistan یک نمونه از این نمونه‌ها است. اکنون مردم پاکستان می‌توانند مطالب مرتبط با افراط گرایی و تروریستی را به‌صورت آنلاین از طریق درگاه Surf Safe Pakistan Pakistan گزارش دهند. سازمان ملی مبارزه با تروریسم (NACTA) رهبری دولت فدرال را برای کمپین امن گشت و گذار فراهم می‌کند. در مارس ۲۰۰۸، یک مجمع القاعده یک وب سایت آموزشی با شش ماژول آموزشی برای یادگیری تکنیک‌های ضد تروریسم منتشر کرد.

اوکراین

[ویرایش]

مجموعه ای از حملات سایبری قدرتمند از ۲۷ ژوئن ۲۰۱۷ آغاز شد که وب سایت‌های سازمان‌های اوکراین از جمله بانک‌ها، وزارتخانه‌ها، روزنامه‌ها و شرکت‌های برق را متلاشی کرد.

مثال‌ها

[ویرایش]

هر کسی در هر نقطه از جهان می‌تواند عملیاتی را انجام دهد، زیرا می‌تواند هزاران مایل دور از یک هدف انجام شود. یک حمله می‌تواند صدمات جدی به زیرساخت‌های حیاتی وارد کند که منجر به تلفات شود.

برخی از حملات در جهت دستیابی به اهداف سیاسی و اجتماعی انجام می‌شود، همان‌طور که مثالهای زیر نشان می‌دهد:

  • در سال ۱۹۹۶، یک هکر رایانه ای که گفته می‌شود با جنبش White Supremacist همراه بوده‌است، به‌طور موقت ISP ماساچوست را غیرفعال کرد و به بخشی از سیستم نگهداشت ضبط ISP آسیب رساند. ISP تلاش کرده بود که هکرها را از ارسال پیام‌های نژادپرستانه در سراسر جهان تحت نام ISP متوقف کند. هکر با تهدید کنار زد: «شما هنوز تروریسم الکترونیکی واقعی را ندیده‌اید. این یک وعده است.»
  • در سال ۱۹۹۸، معترضان اسپانیایی مؤسسه ارتباطات جهانی (IGC) را با هزاران پیام نامه الکترونیکی ساختگی بمباران کردند. نامه الکترونیکی برای کاربران ISP وصل و غیرقابل واکاوی بود و خطوط پشتیبانی با افرادی که نتوانستند نامه خود را دریافت کنند، برقرار شد. معترضان همچنین کارمندان IGC و حساب‌های عضو را سرقت می‌کردند، صفحه وب خود را با دستورها کارت اعتباری جعلی مسدود می‌کردند و تهدید می‌کردند که همان تاکتیک‌ها را علیه سازمان‌هایی که از خدمات IGC استفاده می‌کنند استفاده می‌کنند. آنها خواستار توقف IGC میزبانی وب سایت مجله Euskal Herria Journal، نشر مستقر در نیویورک با حمایت از استقلال باسک شدند. معترضان گفتند که IGC از تروریسم حمایت می‌کند، زیرا بخشی از صفحات وب حاوی مطالب مربوط به گروه تروریستی ETA بود که مسئولیت ترور مقامات سیاسی و امنیتی اسپانیا و حمله به تأسیسات نظامی را بر عهده گرفت. سرانجام IGC به دلیل «بمب‌گذاری‌های پستی» از سایت بیزار شد و سایت را ترسیم کرد.
  • در سال ۱۹۹۸، چریکهای قومی تامیل تلاش کردند سفارتخانه‌های سریلانکا را با ارسال حجم زیادی نامه الکترونیکی مختل کنند. سفارتخانه‌ها در طی یک دوره دو هفته ای ۸۰۰ ایمیل در روز دریافت می‌کردند. پیام‌ها با عنوان «ما اینترنت سیاه ببرها هستیم و این کار را می‌کنیم تا ارتباطات شما مختل شود.» مقامات اطلاعاتی آن را به عنوان اولین حمله شناخته شده تروریست‌ها به سیستم‌های رایانه ای یک کشور توصیف کردند.
  • در جریان درگیری کوزوو در سال ۱۹۹۹، رایانه‌های ناتو با بمب‌های پست الکترونیکی منفجر شدند و با حملات انکار سرویس توسط هکتیویست‌های معترض به بمب‌گذاری‌های ناتو مورد اصابت قرار گرفتند. علاوه بر این، بر اساس گزارش‌ها، مشاغل، سازمان‌های دولتی و مؤسسات دانشگاهی نامه‌های الکترونیکی بسیار تحمیل شده با ویروس را از طیف وسیعی از کشورهای اروپای شرقی دریافت کردند. Defaultهای وب نیز متداول بودند. پس از آنکه سفارت چین به‌طور اتفاقی در بلگراد بمباران شد [نیاز به استناد]، هکتیویست‌های چینی پیام‌هایی از قبیل "ما تا زمانی که جنگ متوقف نشود حمله نمی‌کنیم!" در وب سایتهای دولت ایالات متحده.
  • از دسامبر ۱۹۹۷، تئاتر مزاحمت الکترونیکی (EDT) در حمایت از زاپاتیستاهای مکزیکی اقدام به تحصن در برابر سایتهای مختلف می‌کند. هزاران معترض در یک زمان مشخص، مرورگرهای خود را با استفاده از نرم‌افزاری که با درخواست‌های بارگیری سریع و مکرر، هدف را طغیان می‌کنند، به یک سایت هدف اشاره می‌کنند. نرم‌افزار EDT همچنین توسط گروه‌های حقوق حیوانات در برابر سازمان‌هایی که گفته می‌شود از حیوانات سوءاستفاده می‌کنند، استفاده شده‌است. Electrohippies، گروه دیگری از هکتیویست‌ها، هنگامی که در اواخر سال ۱۹۹۹ در سیاتل ملاقات کردند، تحصن وب را علیه WTO انجام دادند.
  • در سال ۲۰۰۰، تحقیقات ژاپنی نشان داد که دولت از نرم‌افزاری استفاده کرده‌است که توسط شرکتهای رایانه ای وابسته به Aum Shinrikyo، فرقه رستاخیز که مسئول حمله گاز سارین به سیستم مترو توکیو در سال ۱۹۹۵ بود، ساخته شده‌است. "دولت ۱۰۰ نوع برنامه نرم‌افزاری را یافت که توسط حداقل ۱۰ آژانس دولتی ژاپن از جمله وزارت دفاع و بیش از ۸۰ شرکت بزرگ ژاپنی از جمله نیپون تلگراف و تلفن. "پس از کشف، دولت ژاپن استفاده از برنامه‌های توسعه یافته Aum را به دلیل نگرانی از اینکه شرکت‌های مرتبط با Aum متوقف کردند. با شکستن فایروال‌ها امنیت را به خطر انداخته‌اند. دسترسی به سیستم‌ها یا اطلاعات حساس، امکان حمله به افراد خارجی، کاشت ویروس‌هایی که بعداً راه اندازی می‌شوند، یا کاشتن کدهای مخرب که می‌توانند سیستم‌های رایانه ای و سیستم داده‌های کلیدی را فلج کنند، کاشته می‌شوند.
  • در مارس ۲۰۱۳، روزنامه نیویورک تایمز در گزارشی از الگوی حملات سایبری علیه موسسات مالی آمریکا و همچنین حوادثی که بر مؤسسات مالی کره جنوبی تأثیر می‌گذارد، نشأت گرفته‌است.
  • در اوت ۲۰۱۳، شرکت‌های رسانه ای از جمله نیویورک تایمز، توییتر و هافینگتون پست پس از نقض هکرها در حمایت از دولت سوریه، شرکت اینترنتی استرالیا را که بسیاری از آدرس‌های مهم سایت را کنترل می‌کند ، کنترل برخی از وب سایت‌های خود را از دست دادند. ارتش الکترونیک سوریه، یک گروه هکر که پیش از این به سازمان‌های رسانه ای حمله کرده و آن را خصمانه رژیم بشار اسد، رئیس‌جمهور سوریه می‌داند، اعتراض خود را برای هک‌های توییتر و هافینگتون پست در یک سری پیام‌های توئیتر اعلام کرد. سوابق الکترونیکی نشان می‌دهد که NYTimes.com، تنها سایت با قطع ساعات طولانی، بازدید کنندگان را به سمت سرور کنترل شده توسط گروه سوری هدایت می‌کند، پیش از آنکه تاریک شود.
  • ارتش سایبر پاکستان نامی است که توسط گروهی از هکرها گرفته شده‌است که به دلیل جابجایی وب سایت‌ها، به ویژه شرکت‌ها و سازمان‌های دولتی هندی، چینی، اسرائیلی و سازمان‌های دولتی شناخته شده‌اند و ادعا می‌کنند نماینده منافع ملی و پاکستانی پاکستان است. تصور می‌شود این گروه از حداقل سال ۲۰۰۸ فعال بوده و حضور فعال خود را در رسانه‌های اجتماعی به ویژه فیس بوک حفظ می‌کند. اعضای آن مسئولیت ربودن وب سایتهای متعلق به ایسر، BSNL , CBI هند، بانک مرکزی و دولت ایالتی کرالا را برعهده گرفته‌اند.
  • هین انگلیس کین گمبل، محکوم به ۲ سال حبس از جوانان، به عنوان رئیس سیا برای دستیابی به اطلاعات بسیار حساس منصوب شد. وی همچنین مقامات اطلاعاتی آمریکایی از قبیل جان برنان، رئیس سیا در آن زمان یا مدیر اطلاعات ملی جیمز کلاپر، مقامات اطلاعاتی آمریکایی را تحت تأثیر قرار گرفته‌است. قاضی گفت گمبل درگیر «تروریسم سایبری با انگیزه سیاسی» است.

خرابکاری

[ویرایش]

اقدامات غیر سیاسی خرابکاری‌ها باعث خسارت مالی و سایر موارد شده‌است. در سال ۲۰۰۰، کارکن ناراضی ویتک بدن باعث رهاسازی ۸۰۰٬۰۰۰ لیتر فاضلاب تصفیه نشده به آبراه‌ها در ماروشی شایر، استرالیا شد.

اخیراً، در ماه مه ۲۰۰۷ به دلیل حذف یادبود جنگ جهانی دوم روسیه از مرکز شهر تالین، استونی در معرض حمله سایبری گسترده قرار گرفت. این حمله یک حمله انکار سرویس توزیع شده بود که در آن سایت‌های منتخب از طریق ترافیک بمباران می‌شدند تا آنها را به صورت آفلاین مجبور کنند. تقریباً تمام شبکه‌های وزارت امور خارجه دولت استونی و همچنین دو شبکه مهم بانکی استونی به صورت آفلاین خاموش شدند. علاوه بر این، وب سایت حزب سیاسی نخست‌وزیر استونی استرو آندروس آنسیپ نامه ای جعلی از عذرخواهی از Ansip برای حذف مجسمه یادبود منتشر کرد. با وجود گمانه زنی‌ها مبنی بر هماهنگی این حمله توسط دولت روسیه، وزیر دفاع استونی اعتراف کرد که هیچ مدرک قطعی در ارتباط با حملات سایبری به مقامات روسی ندارد. روسیه اتهامات مربوط به درگیری خود را «بی اساس» خواند، و نه ناتو و نه کارشناسان کمیسیون اروپا نتوانستند اثبات قطعی از مشارکت رسمی دولت روسیه را پیدا کنند. در ژانویه سال ۲۰۰۸، مردی از استونی به جرم اجرای حملات علیه وب سایت حزب اصلاحات استونی محکوم شد و جریمه شد.

در طول جنگ روسیه و جورجیا، در ۵ اوت ۲۰۰۸، سه روز قبل از آغاز حمله جورجیا به اوستیای جنوبی، وب سایتهای آژانس خبری OSInform و OSRadio هک شدند. وب سایت OSinform در osinform.ru عنوان و آرم خود را نگه داشت، اما محتوای آن به وسیله محتوای وب سایت تلویزیون آلانیا جایگزین شد. آلانیا تی وی، یک ایستگاه تلویزیونی با پشتیبانی دولت گرجستان با هدف مخاطبان در اوستیای جنوبی، هرگونه دخالت در هک شدن وب سایت‌ها را تکذیب کرد. دیمیتری مدایف، در آن زمان فرستاده اوستیای جنوبی در مسکو، ادعا کرد که جورجیا در تلاش است تا اطلاعاتی را درمورد وقایع رخ داده در نتیجه جنگ به دست آورد. یکی از این حملات سایبری باعث شد که وب سایت‌های پارلمان جورجیا و وزارت امور خارجه گرجستان جایگزین تصاویری شوند که میخائیل ساکاشویلی رئیس‌جمهور گرجستان با آدولف هیتلر را مقایسه می‌کرد. سایر حملات شامل انکار سرویس به وب سایت‌های گرجستان و آذربایجان، مانند زمانی که گفته می‌شود هکرهای روسی سرورهای روز جمهوری آذربایجان را غیرفعال می‌کنند.

در ژوئن سال ۲۰۱۹، روسیه اعتراف کرده‌است که «امکان‌پذیر است» شبکه الکتریکی آن تحت حمله سایبری ایالات متحده قرار دارد. نیویورک تایمز گزارش داد که هکرهای آمریکایی از فرماندهی سایبر ایالات متحده بدافزارهایی را به وجود آورده‌اند که به‌طور بالقوه قادر به ایجاد اختلال در شبکه الکتریکی روسیه هستند.

جابجایی وب سایت و انکار سرویس

[ویرایش]

اخیراً، در اکتبر ۲۰۰۷، وب سایت رئیس‌جمهور اوکراین ویکتور یوشچنکو مورد حمله هکرها قرار گرفت. یک گروه جوان رادیکالیست ملی، جنبش جوانان اوراسیا مسئولیت این مسئولیت را برعهده گرفت.

در سال ۱۹۹۹ هکرها به رایانه‌های ناتو حمله کردند. رایانه‌ها با ایمیل از طریق آنها سرازیر شدند و با حمله به انکار سرویس به آنها ضربه زدند. هکرها نسبت به بمب‌گذاری‌های ناتو سفارت چین در بلگراد اعتراض کردند. مشاغل، سازمانهای دولتی و مؤسسات دانشگاهی با ایمیل‌های بسیار سیاسی حاوی ویروس‌های سایر کشورهای اروپایی بمباران شدند.

در دسامبر سال ۲۰۱۸، توییتر دربارهٔ «فعالیت غیرمعمول» از چین و عربستان سعودی هشدار داد. در ماه نوامبر یک اشکال کشف شد که می‌تواند کد کشور شماره تلفن کاربران را فاش کند. توییتر اعلام کرده‌است که این اشکال می‌تواند ارتباطی با «بازیگران تحت حمایت دولت» داشته باشد.

دلایل سایبرتروریسم

[ویرایش]

به دلایل مختلفی سایبرتروریسم برای تروریست‌های مدرن جذاب‌تر است

اولین دلیلی که می‌شود بیان کرد: هزینهٔ ناچیز این روش دربرابر روش‌های تروریسم سنتی است. در واقع در این سبک، تنها چیزی که نیازاست (در سطوح پایین)، یک رایانه شخصی متصل به اینترنت است. نیازی به خرید اسلحه مانند تفنگ یا مواد منفجره نیست.

دومین دلیل، تروریست‌ها مانند بسیاری از کاربران اینترنت از اسامی مستعار استفاده می‌کنند و به عنوان کاربر مهمان وارد سایت مورد نظرشان می‌شوند به همین دلیل برای نیروهای پلیس و امنیتی بسیار سخت است که آن‌ها را ردیابی کنند. هرچند امکان ردیابی و مقابله با چنین روش‌های ممکن است، در عین حال، آثار تخریبی خود را خواهد گذاشت.

سایبرتروریست می‌تواند شبکه‌های دولتی یا رایانه‌های دولتی، افراد، خدمات عمومی، خطوط هوایی خصوصی و … را مورد حمله قراردهد. در نتیجه تعداد و تنوع حملات زیاد است.

ویژگی دیگر سایبرتروریسم که باعث جذابیت برای تروریست‌ها شده‌است، هدایت از راه دور است. سایبرتروریسم، سرمایه‌گذاری روانی کمتر و آموزش فیزیکی اندک و خطر مرگ کمتری دارد.

منابع

[ویرایش]
  • مشارکت‌کنندگان ویکی‌پدیا. «Cyberterrorism». در دانشنامهٔ ویکی‌پدیای انگلیسی، بازبینی‌شده در ۴ ژوئیه ۲۰۲۰.
  • ن
  • ب
  • و
فناوری
  • Outline of technology
  • Outline of applied science
زمینه‌ها
کشاورزی و منابع طبیعی
  • علوم و مهندسی شیلات
  • شیلات
  • شیمی خوراک
  • تغذیه
  • فناوری اطلاعات و ارتباطات در کشاورزی
  • فناوری خوراک
  • محدودیت استفاده از فناوری ژنتیک
  • مهندسی خوراک
  • مهندسی کشاورزی
  • میکروبیولوژی خوراک
پزشکی
  • بیوانفورماتیک
  • بیومکاترونیک
  • پزشکی نانو
  • تحقیقات پزشکی
  • داروشناسی
  • زیست‌فناوری
  • شیمی‌انفورماتیک
  • علم بهداشت
  • علوم اعصاب
  • فناوری اعصاب
  • فناوری پزشکی
  • فناوری تناسلی
  • مهندسی بافت
  • مهندسی پزشکی
  • مهندسی زیستی
  • مهندسی ژنتیک
ساختمان‌ها و
سازه‌ها
  • مهندسی آتش‌نشانی
  • سازه (ساختمان)
  • فناوری خانگی
  • مهندسی ایمنی
  • مهندسی بهداشتی
  • مهندسی تأسیسات ساختمان
  • مهندسی ساخت
  • مهندسی سازه
  • مهندسی صوت
  • مهندسی عمران
  • مهندسی نما
فناوری آموزشی
  • آموزش الکترونیکی
  • پردیس مجازی
  • فناوری آموزشی
  • نرم‌افزار آموزشی
انرژی
  • فناوری انرژی پاک
  • فناوری هسته‌ای
  • مهندسی نفت
  • مهندسی هسته‌ای
محیط زیست
  • اکوتک
  • انرژی تجدیدپذیر
  • طراحی بوم‌شناختی
  • طراحی پایدار
  • فناوری پاک
  • فناوری زغال‌سنگ پاک
  • فناوری نانو سبز
  • معماری سبز
  • معماری منظر
  • مهندسی بوم‌شناسی
  • مهندسی پایدار
  • مهندسی محیط زیست
صنعت
  • انفورماتیک بازرگانی
  • بهره‌وری
  • تحقیق و توسعه
  • خودکارسازی
  • زیست‌فناوری
  • سوده‌شناسی
  • فلزشناسی
  • مدیریت مهندسی
  • مهندسی سازمان
  • مهندسی صنایع
  • مهندسی مالی
  • مهندسی معدن
فناوری اطلاعات و ارتباطات
  • علوم رایانه
  • فناوری اطلاعات
  • فناوری بصری
  • فناوری موسیقی
  • مهندسی صدا و سیما
  • مهندسی فرکانس رادیویی
  • مهندسی کامپیوتر
  • مهندسی مخابرات
  • مهندسی نرم‌افزار
  • مهندسی هستی‌شناسی
  • هوش مصنوعی
نظامی
  • جنگ الکترونیک
  • فناوری شناساگریزی
  • مخابرات نظامی
  • مهندسی تعمیرات نظامی
  • مهندسی جنگ
ترابری
  • فناوری فضایی
  • معماری کشتی
  • مهندسی ترابری
  • مهندسی ترافیک
  • مهندسی خودرو
  • مهندسی هوافضا
سایر علوم کاربردی
  • سرماشناسی
  • الکترواپتیک
  • الکترونیک
  • زمین‌شناسی مهندسی
  • علوم مهندسی
  • هیدرولیک
  • دانش مواد
  • فناوری میکرو
  • فناوری نانو
سایر زمینه‌های مهندسی
  • مهندسی صوت
  • زیست‌شیمیایی
  • سرامیک
  • مهندسی شیمی
  • مهندسی پلیمر
  • مهندسی کنترل
  • مهندسی برق
  • مهندسی الکترونیک
  • سرگرمی
  • مهندسی ژئوتکنیک (مکانیک خاک و پی)
  • هیدرولیک
  • مهندسی مکانیک
  • مهندسی مکاترونیک
  • مهندسی اپتیک و لیزر
  • پروتئین
  • کوانتوم
  • مهندسی رباتیک
  • انیماترونیک
  • مهندسی سامانه‌ها
اجزا
  • زیرساخت
  • اختراع
    • Timeline
  • دانش
  • ماشین
  • توانمندی
  • ابزار
    • ابزارک
تاریخ فناوری
  • Prehistoric technology
  • انقلاب نوسنگی
  • Ancient technology
  • Medieval technology
  • Renaissance technology
  • انقلاب صنعتی
  • انقلاب صنعتی دوم
  • عصر جت
  • انقلاب دیجیتال
  • عصر اطلاعات
  • انقلاب صنعتی چهارم
Theories و
ایده‌ها
  • Appropriate technology
  • نقد فناوری
  • انتشار نوآوری
  • نوآوری تحول آفرین
  • Dual-use technology
  • Ephemeralization
  • Ethics of technology
  • بالافن
  • Hype cycle
  • Inevitability thesis
  • فناوری پست
  • فناوری بالغ
  • فلسفه فناوری
  • Strategy of Technology
  • ترابشریت
  • Techno-progressivism
  • Technocapitalism
  • Technocentrism
  • فن‌سالاری
  • Technocriticism
  • Technoetic
  • Technoethics
  • Technological change
  • فناوری همگرا
  • جبرگرایی فناورانه
  • Technological escalation
  • Technological evolution
  • Technological fix
  • نظام نوآوری فناورانه
  • Technological momentum
  • ملی‌گرایی تکنولوژیک
  • Technological rationality
  • Technological revival
  • تکینگی فناوری
  • Technological somnambulism
  • Technological utopianism
  • چرخه حیات تکنولوژی
    • مدل پذیرش تکنولوژی
    • Technology adoption lifecycle
  • Technomancy
  • Technorealism
  • ترابشریت
سایر
  • فناوری‌های نوپدید
    • List
  • Fictional technology
  • Technopaganism
  • High-technology business districts
  • مقیاس کارداشف
  • List of technologies
  • سیاست گذاری علم و فناوری
    • Technology dynamics
  • رده:علم و فناوری بر پایه کشور
  • Technology alignment
  • Technology assessment
  • Technology brokering
  • رده:شرکت‌های فناوری
  • Technology demonstration
  • Technology education
    • رده:کالج‌ها و دانشگاه‌های فنی
  • Technology evangelist
  • Technology fusion
  • Technology governance
  • Technology integration
  • روزنامه‌نگاری فناوری
  • مدیریت تکنولوژی
  • فناوری تیمار
  • سیاست فناوری
  • Technology shock
  • استراتژی تکنولوژی
  • Technology and society
  • انتقال فناوری
  • Technoself
  • Book
  • رده:فناوری
  • Commons
  • درگاه:فناوری
  • Wikiquotes
  • ن
  • ب
  • و
علوم رایانه
توجه: این الگو تقریباً از سیستم دسته‌بندی رایانش ای‌سی‌ام پیروی می‌کند.
سخت‌افزار
  • برد مدار چاپی
  • دستگاه جانبی
  • مدار مجتمع
  • یکپارچه‌سازی کلان‌مقیاس
  • سامانه روی یک تراشه
  • رایانش سبز
  • خودکارسازی طراحی الکترونیکی
  • شتاب‌دهنده سخت‌افزاری
سازمان
سامانه‌های رایانه
  • معماری رایانه
  • سامانه نهفته
  • رایانش بی‌درنگ
  • اطمینان‌پذیری
شبکه رایانه‌ای
  • معماری شبکه
  • پروتکل ارتباطات
  • سخت‌افزار شبکه
  • برنامه‌ریز شبکه
  • کارایی شبکه رایانه‌ای
  • سرویس شبکه‌ای
سازمان نرم‌افزار
  • مفسر
  • میان‌افزار
  • ماشین مجازی
  • سیستم‌عامل
  • کیفیت نرم‌افزار
نظریه زبان‌های برنامه‌نویسی
و ابزار توسعه نرم‌افزار
  • الگو برنامه‌نویسی
  • زبان برنامه‌نویسی
  • کامپایلر
  • زبان خاص دامنه
  • زبان مدل‌سازی
  • چارچوب نرم‌افزاری
  • محیط یکپارچه توسعه نرم‌افزار
  • مدیریت پیکربندی نرم‌افزار
  • کتابخانه (رایانه)
  • مخزن نرم‌افزاری
توسعه نرم‌افزار
  • فرایند توسعه نرم‌افزار
  • تحلیل نیازمندی‌ها
  • طراحی نرم‌افزار
  • ساخت نرم‌افزار
  • استقرار نرم‌افزار
  • تعمیر و نگهداری نرم‌افزار
  • تیم برنامه‌نویسی
  • نرم‌افزار متن‌باز
  • برنامه‌نویسی
  • آزمون نرم‌افزار
نظریه محاسبات
  • مدل محاسبه
  • زبان صوری
  • نظریه اتوماتا
  • نظریه رایانش‌پذیری
  • نظریه پیچیدگی محاسباتی
  • منطق در علوم کامپیوتر
  • معنی‌شناسی (علوم رایانه)
الگوریتمها
  • الگوریتم
  • تحلیل الگوریتم‌ها
  • کارایی الگوریتمی
  • الگوریتم‌های تصادفی
  • هندسه محاسباتی
ریاضیات
رایانه
  • ریاضیات گسسته
  • احتمالات
  • آمار
  • نرم‌افزار ریاضی
  • نظریه اطلاعات
  • آنالیز ریاضی
  • آنالیز عددی
سامانه اطلاعاتی
  • پایگاه داده
  • ذخیره‌سازی داده رایانه
  • سامانه اطلاعات سازمانی
  • نرم‌افزار اجتماعی
  • سامانه اطلاعات جغرافیایی
  • سامانه پشتیبانی تصمیم
  • کنترل فرایند
  • پایگاه داده چند رسانه‌ای
  • داده‌کاوی
  • کتابخانه دیجیتال
  • سکوی رایانش
  • بازاریابی اینترنتی
  • وب جهان‌گستر
  • بازیابی اطلاعات
  • مستندسازی فنی
امنیت رایانه
  • رمزنگاری
  • روش‌های صوری
  • خدمات امنیتی
  • سامانه تشخیص نفوذ
  • خرابی سخت‌افزار
  • امنیت شبکه
  • امنیت اطلاعات
  • امنیت برنامه
تعامل انسان و رایانه
  • طراحی تعاملی
  • رایانش اجتماعی
  • رایانش فراگیر
  • مصورسازی
  • دسترس‌پذیری رایانه
  • واسط‌های کاربر
  • رایانش پوشیدنی
همروندی
  • رایانش همزمان
  • رایانش موازی
  • رایانش توزیع‌شده
  • چندریسمانی
  • چندپردازشی
هوش مصنوعی
  • پردازش زبان‌های طبیعی
  • بازنمود دانش
  • بینایی رایانه‌ای
  • برنامه‌ریزی خودکار
  • بهینه‌سازی
  • نظریه کنترل
  • فلسفه هوش مصنوعی
  • هوش مصنوعی توزیع شده
  • استدلال خودکار
  • زبان‌شناسی رایانشی
  • یادگیری ماشین
یادگیری ماشین
  • یادگیری با نظارت
  • یادگیری بی‌نظارت
  • یادگیری تقویتی
  • یادگیری چند-وظیفه‌ای
  • روش اعتبارسنجی متقابل
گرافیک رایانه‌ای
  • پویانمایی رایانه‌ای
  • رندرینگ (گرافیک رایانه‌ای)
  • روتوش
  • واحد پردازش گرافیکی
  • واقعیت ترکیبی
  • واقعیت مجازی
  • فشرده‌سازی تصویر
  • مدلسازی جامد
رایانش
کاربردی
  • تجارت الکترونیک
  • نرم‌افزار سازمانی
  • ریاضیات محاسباتی
  • فیزیک محاسباتی
  • شیمی محاسباتی
  • زیست‌شناسی محاسباتی
  • علوم اجتماعی محاسباتی
  • مهندسی و علم محاسبه
  • انفورماتیک پزشکی
  • هنر دیجیتال
  • نشر الکترونیک
  • جنگ مجازی
  • رأی‌گیری الکترونیکی
  • بازی ویدئویی
  • واژه‌پرداز
  • تحقیق در عملیات
  • فناوری آموزشی
  • سامانه مدیریت اسناد
توجه: بنا بر سامانه رده‌بندی رایانش ای‌سی‌ام علم رایانه همچنین می‌تواند به موضوع‌ها یا زمینه‌های گوناگون تقسیم شود.
  • کتاب:علوم رایانه
  • رده:علوم رایانه
  • طرح کلی علوم رایانه
  • ویکی‌پدیا:ویکی‌پروژه علوم رایانه
  • ویکی‌انبار
  • ن
  • ب
  • و
مهندسی نرم‌افزار
حوزه‌ها
تحلیل نیازمندی‌ها • تحلیل سامانه‌ها • طراحی نرم‌افزار • برنامه‌نویسی • روش‌های صوری • وارسی مدل • تست نرم‌افزار • توسعه نرم‌افزار • گسترش نرم‌افزار • نگهداری نرم‌افزار
مفاهیم
مدل‌سازی داده • معماری سازمانی • مشخصات کاربردی • زبان مدل‌سازی • پارادایم برنامه‌نویسی • نرم‌افزار • معماری نرم‌افزار • فرایند توسعه نرم‌افزار • فرایند تولید نرم‌افزار • کیفیت نرم‌افزار • تضمین کیفیت نرم‌افزار • Software archaeology • صحت‌سنجی و اعتبارسنجی نرم‌افزار • تحلیل ساختمند
گرایشات
مدل چابک • مدل طراحی جنبه‌گرا • شیءگرایی • آنتولوژی • سرویس‌گرایی • چرخه حیات توسعه سیستم‌ها
مدل‌ها
مدل‌های توسعه
مدل چابک • آریوپی • اسکرام • مدل مارپیچی • مدل آبشاری • برنامه‌سازی مفرط • مدل وی • مدل تکراری و افزایشی • پیش‌نمونه
مدل‌های دیگر
Automotive SPICE • مدل بلوغ قابلیت یکپارچه • مدل داده • مدل تابع • مدل اطلاعات • فرامدل • مدل شیءگرایی • مدل‌سازی سیستم‌ها • مدل نما
زبان‌های مدل سازی
IDEF • زبان مدل‌سازی یکپارچه
مهندسان
نرم‌افزار سرشناس
  • ویکتور باسیلی
  • کنت بک
  • گریدی بوچ
  • فردریک بروکز
  • Barry Boehm
  • وارد کانینگهام
  • تام دی ماکرو
  • ادسخر دیکسترا
  • مارتین فولر
  • تونی هور
  • واتس هامفری
  • مایکل ای. جکسون
  • ایوار جاکوبسون
  • Stephen J. Mellor
  • برترند میر
  • دیوید پارناس
  • وینستون واکر رویس
  • جیمز رامبا
  • نیکلاوس ویرت
  • Edward Yourdon
  • Mohamed Fayad
حوزه‌های مرتبط
  • علوم رایانه
  • مهندسی کامپیوتر
  • مدیریت پروژه
  • مدیریت ریسک
  • مهندسی سامانه‌ها
• رده • انبار
  • ن
  • ب
  • و
اندازه‌های رایانه
رده‌های رایانه
بزرگ
  • ابر
  • بزرگ
کوچک
  • متوسط
  • سرور
ریز
  • شخصی
    • ایستگاه کاری
    • رومیزی
    • خانگی
    • SFF
      • نِتتاپ
  • Plug
  • قابل حمل
    • Tabletop
  • دستگاه بازی آرکید
    • System board
  • کنسول خانگی
  • ریزکنسول
  • کیوسک همگانی اینترنت
  • تلویزیون هوشمند
سیار
لپتاپ
  • Desktop replacement computer
  • Laplet
  • Subnotebook
    • نت‌بوک
    • اسمارت‌بوک
    • اُلترابوک
  • Palmtop PC
تبلت
  • رایانه‌های فوق همراه
  • 2-in-1 PC
  • فبلت
سامانه اطلاعاتی
  • Handheld PC
    • Palm-size PC
    • رایانه جیبی
    • Pocket computer
  • PDA
    • Electronic organizer
    • EDA
  • تلفن همراه
    • ساده
    • تلفن هوشمند
      • فبلت
  • PMP
    • DAP
  • کتابخوان الکترونیک
  • کنسول بازی دستی
  • Portable/Mobile data terminal
ماشین‌های حساب
  • Scientific
  • Programmable
  • Graphing
رایانه پوشیدنی
  • ساعت مچی دیجیتال
    • ساعت ماشین‌حساب‌دار
    • ساعت هوشمند
  • عینک هوشمند
  • نمایشگر سربند
    • سیستم هاد
دیگر
  • ریزکنترل‌گر
  • Nanocomputer
  • Pizza box form factor
  • Single-board computer
  • گرد هوشمند
  • شبکه بی‌سیم حسگر
  • ن
  • ب
  • و
سیستم‌عامل
اطلاعات کلی
  • حمایت
  • مقایسه
  • مهندسی قانونی
  • تاریخچه
  • توسعه Hobbyist
  • فهرست سیستم‌عامل‌ها
  • Timeline
  • Usage share
هسته (رایانش)
معماری رایانه
  • اگزوکورنل
  • هسته پیوندی
  • ریزهسته
  • هسته یکپارچه
  • vkernel
  • هسته گودی
  • یونیکرنل
مولفه‌ها
  • گرداننده دستگاه
  • ماژول هسته قابل بارگیری
  • ریزهسته
  • فضای کاربری
مدیریت فرایند (رایانه)
مفاهیم
  • تعویض زمینه
  • وقفه
  • ارتباط بین پردازشی
  • فرایند (رایانه)
  • بلاک کنترل فرایند
  • سیستم‌عامل بی‌درنگ
  • ریسه (رایانه)
  • اشتراک زمانی
زمان‌بندی (رایانه)
  • چندکارگی (رایانه)
  • Fixed-priority preemptive
  • صف چندسطحی فیدبک
  • قبضه‌کردن (رایانش)
  • زمان‌بندی نوبت گردشی
  • نخست کوتاه‌ترین کار
مدیریت حافظه،
محافظت از منابع
  • Bus error
  • General protection fault
  • حفاظت از حافظه
  • صفحه‌بندی (رایانه)
  • حلقه حفاظتی
  • Segmentation fault
  • حافظه مجازی
دسترسی به حافظه غیرفرار،
سیستم‌های فایل‌بندی
  • راه‌اندازی (رایانه)
  • یکپارچه‌سازی دیسک سخت
  • فایل دستگاهی
  • صفت پرونده
  • آی‌نود
  • فایل سیستم ژورنالی
  • پارتیشن‌بندی
  • سامانه پرونده مجازی
  • Virtual tape library
فهرست سیستم‌عامل‌ها
  • ن
  • ب
  • و
خانوادهٔ مایکروسافت ویندوز
  • اجزاء
  • تاریخچه
  • گاه‌شمار
  • انتقاد
بر پایهٔ داس (سیستم عامل)
  • ویندوز ۱٫۰
  • ویندوز ۲٫۰
  • ویندوز ۲٫۱
  • ویندوز ۳٫۰
  • ویندوز ۳٫۱
ویندوز 9x
  • ویندوز ۹۵
  • ویندوز ۹۸
  • ویندوز ام‌ای
ویندوز ان‌تی
نسخه‌های ابتدایی
  • Windows NT 3.1
  • Windows NT 3.5
  • Windows NT 3.51
  • Windows NT 4.0
  • مایکروسافت ویندوز ۲۰۰۰
نسخه‌های سرویس‌گیرنده
  • ویندوز اکس‌پی
    • ویرایش‌ها
    • x64
    • Media Center
    • Fundamentals
  • ویندوز ویستا
    • ویرایش‌ها
  • ویندوز ۷
    • ویرایش‌ها
  • ویندوز ۸
    • ویرایش‌ها
    • آرتی
  • ویندوز ۸٫۱
  • ویندوز ۱۰
    • ویرایش‌ها
    • موبایل
  • ویندوز ۱۱
ویندوز سرور
  • سرور ۲۰۰۳
    • Home Server
  • سرور ۲۰۰۸
    • EBS 2008
    • HPC Server 2008
  • ویندوز سرور ۲۰۰۸ آر۲
    • Home Server 2011
  • سرور ۲۰۱۲
  • MultiPoint Server
  • Server Essentials
  • سرور 2016
تخصصی
  • ویندوز پی‌ای
ویندوز امبدد
  • کم‌حجم جاسازی‌شده
    • CE 5.0
    • Embedded CE 6.0
    • Embedded Compact 7
  • Embedded Automotive
  • Embedded Industry
  • Embedded 8
ویندوز موبایل
  • ویندوز موبایل
  • Pocket PC 2002
  • Mobile 2003
  • Mobile 5.0
  • Mobile 6.0
  • Mobile 6.1
  • Mobile 6.5
ویندوز فون
  • فون ۷
  • فون ۸
  • فون ۸٫۱
لغوشده
  • Cairo
  • Nashville
  • Neptune
  • ادیسه
  • فهرست نسخه‌ها
  • مقایسه
  • رده
  • انبار
  • ن
  • ب
  • و
توزیع‌های لینوکس
اندروید
  • Android-IA
  • [[Android-x86]]
  • EMUI
  • فایر اواس
  • GrapheneOS
  • لینیج‌اواس
    • /e/
    • سیانوژن مد
  • می‌یوآی
  • وان یوآی
  • ریمیکس اواس
  • Replicant
  • Resurrection Remix OS
  • OmniROM
آرچ لینوکس
  • ArchBang
  • ArchLabs
  • Artix
  • پارچ لینوکس
  • بلک آرچ
  • چاکرا لینوکس
  • اندور او اس
  • فروگل‌ور
  • گارودا لینوکس
  • Hyperbola GNU
  • LinHES
  • مانجارو لینوکس
  • Parabola GNU
  • SteamOS
  • SystemRescue
دبیان
  • antiX
  • Astra Linux
  • Bharat Operating System Solutions
  • دیپین
  • Devuan
  • Endless OS
  • گنوسنس
  • HandyLinux
  • کالی لینوکس
  • کنوپیکس
  • MX Linux
  • سیستم‌عامل امنیتی پارروت
  • SparkyLinux
  • SolydXK
  • SteamOS
  • تیلز (سیستم‌عامل)
  • UOS
اوبونتو
  • Official: کوبونتو
  • لوبونتو
  • Ubuntu Budgie
  • Ubuntu Kylin
  • Ubuntu MATE
  • Ubuntu Studio
  • زوبونتو
  • Other: Asturix
  • بودهی لینوکس
  • المنتری او-اس
  • KDE neon
  • Linux Lite
  • لینوکس مینت
  • LXLE Linux
  • Peppermint OS
  • Pinguy OS
  • تریسکل
  • Uruk
  • زورین اواس
فدورا
  • BLAG Linux and GNU
  • Korora
رد هت انترپرایز لینوکس
  • سنت‌اواس
  • کلیر اواس
  • لینپاس لینوکس
  • اوراکل لینوکس
  • Qubes OS
  • توزیع کلاستر راکس
  • ساینتیفیک لینوکس
  • SME Server
جنتو لینوکس
  • Calculate Linux
  • سیستم‌عامل کرومیوم
    • کروم اواس
  • سابایون لینوکس
  • Nova OS
اسلکور
  • Austrumi Linux
  • DeLi Linux
  • DNALinux
  • Kongoni
  • NimbleX
  • Platypux
  • Porteus
  • Salix OS
  • اسلکس
  • TopologiLinux
  • VectorLinux
  • زن‌واک
مندریوا لینوکس
  • ALT Linux
  • مجیا
  • OpenMandriva Lx
  • پی‌سی‌لینوکس‌اواس
  • ROSA Linux
سایر
  • 4MLinux
  • الپاین لینوکس
  • CRUX
  • فروگل‌ور
  • GeckoLinux
  • GoboLinux
  • گنو گیکس
  • KaOS
  • Kwort Linux
  • Lunar Linux
  • NixOS
  • اپن‌سوزه
    • سوزه لینوکس انترپرایز
  • پاپی لینوکس
  • Source Mage
  • پروژه سولوس
  • وید لینوکس
  • Uruk GNU/Linux
  • رده:توزیع‌های لینوکس
  • Comparison
  • فهرست توزیع‌های لینوکس
  • Commons
  • ن
  • ب
  • و
سیستم‌عامل‌های اپل
سری اپل ۲, اپل III, اپل لیسا
  • سری اپل ۲
    • Apple DOS
    • ProDOS
    • GS/OS
  • اپل III
    • SOS
  • اپل لیسا
    • اپل لیسا
    • MacWorks
سیستم‌عامل‌های مکینتاش
سیستم عامل مک کلاسیک
  • System 1
  • سیستم عامل مک کلاسیک
  • سیستم عامل مک کلاسیک
  • System 6
  • System 7
  • Mac OS 8
  • Mac OS 9
مک‌اواس
  • History
    • نکست‌استپ
    • OpenStep
    • Rhapsody
    • Public Beta
  • Core
    • داروین (سیستم‌عامل)
      • ایکس‌ان‌یو
  • Desktop
    • Mac OS X 10.0 (Cheetah)
    • 10.1 (Puma)
    • 10.2 (Jaguar)
    • 10.3 (Panther)
    • 10.4 (Tiger)
    • 10.5 (Leopard)
    • 10.6 (Snow Leopard)
    • 10.7 (Lion)
    • 10.8 (Mountain Lion)
    • اواس ده ماوریکس
    • او اس ده یوسمیت
    • 10.11 (El Capitan)
    • مک‌اواس سیرا
    • 10.13 (High Sierra)
    • 10.14 (Mojave)
    • 10.15 (Catalina)
    • مک‌اواس بیگ سور
    • مک‌اواس مانتری
    • مک‌اواس ونچورا
    • مک‌اواس سونوما
    • مک‌اواس سکویا
  • Server
    • Mac OS X Server 1.0
سایر پروژه‌ها
  • Shipped
    • A/ROSE
    • اپل یونیکس
    • آی‌بی‌ام ای‌آی‌اکس
    • MAE
    • MkLinux
    • PowerOpen Environment
  • Cancelled
    • Star Trek
    • Taligent
    • Copland
      • Nukernel
    • Vanguard
آی‌پاد, آی‌فون, آی‌پد
  • iPod software
  • آی‌اواس
    • آیفون اواس ۱
    • آیفون اواس ۲
    • آیفون اواس ۳
    • آی‌اواس ۴
    • آی‌اواس ۵
    • آی‌اواس ۶
    • آی‌اواس ۷
    • آی‌اواس ۸
    • آی‌اواس ۹
    • آی‌اواس ۱۰
    • آی‌اواس ۱۱
    • آی‌اواس ۱۲
    • آی‌اواس ۱۳
    • آی‌اواس ۱۴
    • آی‌اواس ۱۵
    • آی‌اواس ۱۶
    • آی‌اواس ۱۷
    • آی‌اواس ۱۸
  • آی‌پداواس
    • آی‌پداواس ۱۳
    • آی‌پداواس ۱۴
    • آی‌پداواس ۱۵
    • iPadOS 16
    • iPadOS 17
    • iPadOS 18
سایر دستگاه‌ها
  • Newton
    • سیستم‌عامل نیوتن
  • اپل واچ
    • واچ اواس
  • اپل تی‌وی
    • اپل تی‌وی
    • تی‌وی‌اواس
  • اپل ویژن پرو
    • ویژن اواس
      • visionOS 1
      • visionOS 2
  • هوم‌پاد
    • هوم‌پاد
  • اپل سیلیکون
    • bridgeOS
مفاهیم جانبی
  • رابط برنامه‌نویسی کاربردی
  • شبکه رایانه‌ای
  • لایه انتزاعی سخت‌افزاری
  • لوح زنده
  • یواس‌بی زنده
  • پوسته (رایانه)
    • واسط خط فرمان
    • رابط کاربر گرافیکی
    • واسط طبیعی کاربر
    • واسط کاربر متن بنیان
    • رابط کاربری صوتی
    • ZUI
  • PXE
  • ن
  • ب
  • و
توزیع نرم‌افزار
پروانه‌ها
  • آبجوافزار
  • آزاد و متن‌باز
    • آزاد
    • متن‌باز
  • مالکیتی
  • کد-موجود
مدل‌های درآمد
  • آگهی‌افزار
  • نرم‌افزار تجاری
  • سرمایه‌گذاری جمعی
  • فری‌میوم
  • رایگان‌افزار
  • بخشش‌افزار
  • مدل هسته-باز
  • نرم‌افزار مشروط
    • نق‌افزار
روش‌های تحویل
  • توزیع دیجیتال
  • اشتراک پرونده
  • نرم‌افزار محلی
  • اسنیکرنت
  • اجاره نرم‌افزار
فریبنده و/یا غیرقانونی
  • بدافزار
    • جاسوس‌افزار
    • اسب تروآ
    • کرم
    • باج‌افزار
  • ترس‌افزار
  • درهم‌افزار
  • پوچ‌افزار
چرخه زندگی انتشار نرم‌افزار
  • یتیم‌افزار
  • پشتیبانی بلندمدت
  • نگهداری نرم‌افزار
  • مسئول‌نگهداری نرم‌افزار
محافظت از رونوشت
  • مدیریت حقوق دیجیتال
  • دانگل حفاظتی نرم‌افزاری
  • مسموم کردن تورنت
  • ن
  • ب
  • و
اجزای اصلی رایانه
وسایل ورودی
  • صفحه‌کلید
  • اسکنر
  • میکروفون
  • ابزارهای اشاره‌گر
    • تبلت گرافیکی
    • کنترل‌کننده بازی
    • قلم نوری
    • موشی
      • نوری
    • اهرم اشاره
    • تاچ‌پد
    • صفحه لمسی
    • توپک
  • کارت صدا
  • کارت گرافیک
    • GPU
  • وب‌کم
وسایل خروجی
  • نمایشگر رایانه
    • نمایشگر مونوکروم
    • صفحه نمایش بریل
  • چاپگر
  • بلندگو
  • رسام
رسانه‌های جداشدنی
  • لوح نوری
    • لوح فشرده (CD)
    • دی‌وی‌دی
    • دیسک بلو-ری
  • فلاپی‌دیسک
  • کارت حافظه
  • یواس‌بی فلش درایو
جعبه رایانه
  • مادربورد
  • واحد پردازش مرکزی (CPU)
  • حافظه دسترسی تصادفی (RAM)
  • دیسک سخت (Hard disk) / درایو حالت جامد (SSD)
  • دیسک‌گردان نوری
  • کارت شبکه
  • کارت صدا
  • کارت گرافیک
  • کارت‌های توسعه
  • منبع تغذیه رایانه
درگاه رایانه
  • اترنت
  • فایروایر (IEEE 1394)
  • درگاه موازی
  • درگاه سریال
  • درگاه پی‌اس/۲ (PS/2)
  • یواس‌بی (USB)
  • تاندربولت / دیسپلی‌پورت / اچ‌دی‌ام‌آی / رابط دیجیتالی بصری / رابط وی‌جی‌ای
  • رابط تی‌آراس
  • ن
  • ب
  • و
بدافزار
بدافزارهای آلوده‌کننده
  • ویروس رایانه‌ای
  • سیاهه ویروس‌های رایانه‌ای
  • کرم رایانه‌ای
  • فهرست کرم‌های رایانه‌ای
  • Timeline of computer viruses and worms
مخفی‌کارها
  • اسب تروآ
  • روت‌کیت
  • بک‌دور
  • رایانهٔ زامبی
  • حمله مرد میانی
  • Man-in-the-browser
  • Man-in-the-mobile
برای کسب درآمد
  • Privacy-invasive software
  • آگهی‌افزار
  • جاسوس‌افزار
  • بات‌نت
  • کی‌لاگر
  • Web threats
  • Dialer
  • جرم‌افزار
  • ربات اینترنتی
  • ترس‌افزار
  • Rogue security software
  • باج‌افزار
بر اساس سیستم‌عامل
  • بدافزار لینوکسی
  • Palm OS viruses
  • ویروس موبایل
  • ویروس ماکرو
  • Macintosh (old) viruses
  • Mac OS X malware
محافظت
  • Anti-keylogger
  • ضد ویروس
  • امنیت مرورگر
  • امنیت اینترنت
  • موبایل سکوریتی
  • امنیت شبکه
  • Defensive computing
  • دیوار آتش
  • سامانه تشخیص نفوذ
  • Data loss prevention software
روش‌های مقابله
  • نظارت بر رایانه و شبکه
  • Operation: Bot Roast
  • هانیپات
  • Anti-Spyware Coalition
  • ن
  • ب
  • و
بات‌نتs
Notable botnets
  • Akbot
  • Asprox
  • Bagle
  • BASHLITE
  • Bredolab
  • Cutwail
  • کانفیکر
  • Donbot
  • Festi
  • Grum
  • Gumblar
  • Kelihos
  • Koobface
  • Kraken
  • Lethic
  • Mariposa
  • Mega-D
  • بدافزار میرا
  • Metulji
  • Nitol
  • Rustock
  • سلیتی
  • Slenfbot
  • Srizbi
  • Storm
  • TDL-4
  • Torpig
  • Virut
  • Vulcanbot
  • Waledac
  • ZeroAccess
  • زئوس (اسب تروآ)
Main articles
  • امنیت مرورگر
  • ویروس رایانه‌ای
  • کرم رایانه‌ای
  • ربات اینترنتی
  • امنیت اینترنت
  • بدافزار
  • Man-in-the-browser
  • امنیت شبکه
  • Operation: Bot Roast
  • تروجان (رایانه)
  • ن
  • ب
  • و
فرهنگ رسانه
رسانه
  • رسانه گروهی
  • رسانه‌های جریان اصلی
  • 24-hour news cycle
  • رسانه شرکتی
  • News broadcasting
  • رسانه خبری
  • فیلم
  • اینترنت
  • رادیو
  • تلویزیون
ایدئولوژی
  • جریان اصلی
  • سرمایه‌داری پیشرفته
  • رؤیای آمریکایی
  • Bipartisanship
  • مصرف‌گرایی
  • Pensée unique
  • موسیقی پاپ
فریب
شکل‌ها
  • تبلیغات
  • پروپاگاندا
  • روابط عمومی
  • اسپین دکتر
  • روزنامه‌نگاری تبلوید
فنون
  • کیش شخصیت
  • Dumbing down
  • چارچوب‌بندی
  • Media circus
  • رویداد رسانه‌ای
  • Narcotizing dysfunction
  • Recuperation
  • Sensationalism
سایر
  • Crowd manipulation
  • مدیریت اخبار
  • دستکاری رسانه‌ای
فیلسوفان
  • تئودور آدورنو
  • ادوارد جیمز برنایز
  • نوآم چامسکی
  • گی دوبور
  • والتر لیپمن
  • مارشال مک‌لوهان
پادفرهنگ
  • بایکوت
  • نافرمانی مدنی
  • Culture jamming
  • تظاهرات
  • دیوارنگاری
  • Occupation
  • طنز سیاسی
  • اعتراض
  • خرده‌فرهنگ پانک
  • اعتصاب
مطالعات آکادمیک
  • تئوری اثرگذاری
  • مطالعات رسانه‌ای
  • Semiotic democracy
  • The Lonely Crowd
موضوعات
  • ناشناسی
  • Concentration of media ownership
  • آزادی بیان
  • سوگیری رسانه‌ای
  • حریم شخصی
مفاهیم همسان
  • سرمایه‌داری پیشرفته
  • صنعت فرهنگ
  • توده جامعه
  • Post-Fordism
  • Society of the Spectacle
  • ن
  • ب
  • و
وب معنایی
حول و حوش
  • پایگاه داده
  • ابرمتن
  • اینترنت
  • پایگاه شناخت
  • شبکه معنایی
  • وب جهان‌گستر
شامل موضوعات
  • وب معنایی
  • Dataspaces
  • Hyperdata
  • داده پیوندشده
  • سیستم قانون محور
کاربردها
  • Semantic analytics
  • Semantic broker
  • Semantic computing
  • Semantic mapper
  • Semantic matching
  • Semantic publishing
  • Semantic reasoner
  • Semantic search
  • Semantic service-oriented architecture
  • Semantic wiki
موضوع‌های مرتبط
  • هوش‌های جمعی
  • منطق توصیفی
  • رده‌بندی مردمی
  • نشان‌گذاری جغرافیایی
  • معماری اطلاعات
  • Knowledge extraction
  • مدیریت دانش
  • بازنمود دانش
  • کتابخانه ۲٫۰
  • فراداده
  • نقشه ذهنیping
  • ODBC
  • مرجع
  • نگاشت‌های موضوعی
  • وب ۲٫۰
  • مهندسی وب
  • علوم وب
استانداردها
نحو و فن‌آوری‌های پشتیبان
  • پروتکل انتقال ابرمتن
  • IRI
    • یوآرآی
  • آردی‌اف
    • triples
    • اردی‌اف/اکس‌ام‌ال
    • JSON-LD
    • |Turtle
    • |TriG
    • Notation3
    • N-Triples
    • |TriX (no W3C standard)
طرح‌واره‌ها، هستی شناسی، و قواعد
  • Common Logic
  • زبان هستی‌شناسی وب
  • RDFS
  • Rule Interchange Format
  • Semantic Web Rule Language
  • |ALPS
نشان‌گذاری معنایی
  • eRDF
  • گریدل
  • میکروداده
  • میکروفرمتها
  • RDFa
  • SAWSDL
  • Facebook Platform
دایره واژه معمول
  • DOAP
  • دوبلین کور
  • |FOAF
  • اسکیما دات ارگ
  • SIOC
  • SKOS
دایره واژه میکروفرمت
  • hAtom
  • hCalendar
  • hCard
  • hProduct
  • hRecipe
  • hResume
  • hReview
  • ن
  • ب
  • و
رایانش ابری
As a service
  • Content as a service
  • داده به مثابه خدمت
  • Desktop as a service
  • Function as a service
  • Infrastructure as a service
  • Integration platform as a service
  • Mobile backend as a service
  • Network as a service
  • بستر به عنوان سرویس
  • Security as a service
  • اجاره نرم‌افزار
Technologies
  • پایگاه داده ابری
  • Cloud storage
  • مرکز دادهs
  • Distributed file system for cloud
  • مجازی‌سازی سخت‌افزار
  • اینترنت
  • Native cloud application
  • شبکه رایانه‌ای
  • امنیت محاسبات ابری
  • Structured storage
  • Virtual appliance
  • رابط برنامه‌نویسی وبs
  • Virtual private cloud
اجاره نرم‌افزار
  • Box
  • دراپ‌باکس
  • گوگل
    • مجموعه نرم‌افزارهای جی
    • گوگل درایو
  • HP Cloud (closed)
  • IBM Cloud
  • مایکروسافت
    • آفیس ۳۶۵
    • وان‌درایو
  • Oracle Cloud
  • Rackspace
  • Salesforce.com
  • Workday
  • Zoho
بستر به عنوان سرویس
  • Alibaba Cloud
  • سرویس‌های وب آمازون
  • AppScale
  • Box
  • Bluemix
  • CloudBolt
  • Cloud Foundry
  • Cocaine (PaaS)
  • Engine Yard
  • Helion
  • GE Predix
  • گوگل اپ انجین
  • GreenQloud
  • هروکو
  • IBM Cloud
  • Inktank
  • Jelastic
  • Mendix
  • مایکروسافت آژور
  • MindSphere
  • Netlify
  • Oracle Cloud
  • OutSystems
  • openQRM
  • اوپن‌شیفت
  • PythonAnywhere
  • RightScale
  • Scalr
  • Salesforce.com
  • SAP Cloud Platform
  • VMware vCloud Air
  • WaveMaker
Infrastructure
  • Alibaba Cloud
  • سرویس‌های وب آمازون
  • Abiquo Enterprise Edition
  • آپاچی کلوداستک
  • Citrix Cloud
  • CtrlS
  • دیجیتال اوشن
  • EMC Atmos
  • Eucalyptus
  • Fujitsu
  • GoGrid
  • سکوی ابری گوگل
  • GreenButton
  • GreenQloud
  • IBM Cloud
  • iland
  • Joyent
  • لینود
  • Lunacloud
  • مایکروسافت آژور
  • Mirantis
  • Netlify
  • Nimbula
  • Nimbus
  • OpenIO
  • OpenNebula
  • اوپن‌استک
  • Oracle Cloud
  • OrionVM
  • Rackspace Cloud
  • Safe Swiss Cloud
  • SoftLayer
  • Zadara Storage
  • libvirt
  • libguestfs
  • OVirt
  • Virtual Machine Manager
  • Wakame-vdc
  • Virtual Private Cloud OnDemand
  • رده:رایانش ابری
  • Commons
  • ن
  • ب
  • و
مخابرات
تاریخچه
  • Beacons
  • Broadcasting
  • ماهواره مخابراتی
  • شبکه رایانه‌ای
  • Drums
  • تلگراف برقی
  • دورنگار
  • پیجر
  • خورنگار
  • Hydraulic telegraphs
  • تاریخ اینترنت
  • رسانه‌های گروهی
  • تلفن‌های موبایل
  • Optical telegraphy
  • فوتوفونها
  • رادیو
  • Radiotelephone
  • تلگراف
  • تلفن‌ها
  • The Telephone Cases
  • پیشینه تلویزیون
  • کابل ارتباطی زیردریایی
  • خدمات تلفن تصویری
پیشگامان
  • ادوین هاوارد آرمسترانگ
  • جان لوگی برد
  • الکساندر گراهام بل
  • تیم برنرز لی
  • جاگادیش چاندرا بوز
  • وینتون سرف
  • کلود کپه
  • لی دفارست
  • Philo Farnsworth
  • رجینالد ابری فسندن
  • الیشا گری
  • گولیلمو مارکونی
  • الکساندر استپانویچ پاپوف
  • یوهان فیلیپ رایس
  • نیکولا تسلا
  • آلفرد ویل
  • چارلز ویتستون
  • ولادیمیر زورکین
  • کامی پاپن تیسوت
  • عین‌الله محمودی همدانی
محیط انتقال
  • امپدانس مشخصه
  • کابل هم‌محور
  • Free-space optical
  • فیبر نوری
  • کابل (برق)
  • موج‌های رادیویی
  • خط تلفن
  • ریزموج
  • معادلات تلگرافی
هم‌بندی شبکه و سوئیچینگ
  • پهنای باند (پردازش)
  • پیوند مخابراتی
  • گره (شبکه) (ترمینال (مخابرات))
  • سوئیچ شبکه (مدارگزینی، راه‌گزینی بسته کوچک)
  • تلفن‌خانه
مالکتیپلکس
  • تسهیم‌سازی با تقسیم فضا
  • تسهیم‌سازی با تقسیم فرکانس
  • تسهیم‌سازی با تقسیم زمان
  • تسهیم‌سازی با تقسیم قطبیت
  • تسهیم‌سازی با مومنتوم زاویه ای مداری
  • تسهیم‌سازی با مومنتوم زاویه ای مداری
  • دسترسی چندگانه تقسیم کدی
مفاهیم
  • پروتکل ارتباطات
  • شبکه رایانه‌ای
  • انتقال داده
  • ذخیره و ارسال
  • تجهیزات مخابراتی
انواع شبکه
  • شبکه سلولی
  • اترنت
  • شبکه دیجیتالی خدمات یکپارچه (ISDN)
  • شبکه محلی
  • موبایل
  • شبکه های نسل بعدی
  • شبکه انتقال عمومی تلفن (PSTN)
  • شبکه رادیویی
  • شبکه تلویزیونی
  • تلکس
  • رونوشت یونیکس به یونیکس
  • شبکه گسترده
  • شبکه بی‌سیم
شبکه
  • آرپانت
  • بیت‌نت
  • سیکلادس
  • فیدونت
  • اینترنت
  • اینترنت۲
  • شبکه جامعه آموزشی جیسک(جانت)
  • شبکه ازمایشگاه فیزیک ملی (NPL)
  • تسترنت
  • یوزنت
  • وب جهان‌گستر
جغرافیا
  • ن
  • ب
  • و
ارتباطات در آفریقا
کشورهای مستقل

آفریقای جنوبی • آنگولا • اتیوپی • اریتره • الجزایر • اوگاندا • بنین • بوتسوانا • بورکینافاسو • بوروندی • تانزانیا • توگو • تونس • جمهوری آفریقای مرکزی • جمهوری دموکراتیک کنگو • جمهوری کنگو • جیبوتی • چاد • رواندا • زامبیا • زیمبابوه • ساحل عاج • سائوتومه و پرینسیپ • سنگال • سوازیلند • سودان • سومالی • سیرالئون • سیشل • غنا • کامرون • کنیا • کومور • کیپ ورد • گابن • گامبیا • گینه استوایی • گینه بیسائو • گینه • لسوتو • لیبریا • لیبی • ماداگاسکار • مالاوی • مالی • مراکش • مصر • موریتانی • موریس • موزامبیک • نامیبیا • نیجر • نیجریه

ایالت‌ها با
رسمیت محدود

جمهوری دموکراتیک عربی صحرا • سومالی‌لند

قلمروهای وابسته و
سرزمین‌های دیگر

جزایر قناری / سبته / ملیلیه / پلاساس د سبرانیا (اسپانیا) • مادیرا (پرتغال) • مایوت / رئونیون (فرانسه) • سنت هلینا / اسنشن / تریستان (انگلستان) • صحرای غربی

  • ن
  • ب
  • و
ارتباطات در آسیا
کشورهای مستقل

جمهوری آذربایجان • اردن • ارمنستان • ازبکستان • اسرائیل • افغانستان • امارات متحده عربی • اندونزی • ایران • بحرین • برونئی • بنگلادش • بوتان • پاکستان • تاجیکستان • تایلند • ترکمنستان • ترکیه • تیمور شرقی • چین • روسیه • ژاپن • سری‌لانکا • سنگاپور • سوریه • عراق • عربستان سعودی • عمان • فیلیپین • قبرس • قرقیزستان • قزاقستان • قطر • کامبوج • کره جنوبی • کره شمالی • کویت • گرجستان • لائوس • لبنان • مالدیو • مالزی • مصر • مغولستان • میانمار • نپال • ویتنام • هند • یمن

دولت‌های با
رسمیت محدود

آبخاز • اوستیای جنوبی • تایوان • فلسطین • جمهوری ترک قبرس شمالی • قره‌باغ

قلمروهای وابسته
و سرزمین‌های دیگر

جزیره کریسمس • جزایر کوکوس • ماکائو • هنگ کنگ

  • ن
  • ب
  • و
ارتباطات در اروپا
کشورهای مستقل
  • جمهوری آذربایجان
  • آلبانی
  • آلمان
  • آندورا
  • اتریش
  • ارمنستان
  • اسپانیا
  • استونی
  • اسلواکی
  • اسلوونی
  • اوکراین
  • ایتالیا
  • جمهوری ایرلند
  • ایسلند
  • بریتانیا
  • بلاروس
  • بلژیک
  • بلغارستان
  • بوسنی و هرزگوین
  • پرتغال
  • ترکیه
  • جمهوری چک
  • دانمارک
  • روسیه
  • رومانی
  • سان مارینو
  • سوئد
  • سوئیس
  • صربستان
  • فرانسه
  • فنلاند
  • قبرس
  • قزاقستان
  • کرواسی
  • گرجستان
  • لتونی
  • لوکزامبورگ
  • لهستان
  • لیتوانی
  • لیختن‌اشتاین
  • مالت
  • مجارستان
  • مقدونیه
  • مولداوی
  • موناکو
  • مونته‌نگرو
  • نروژ
  • هلند
  • یونان
واحدهای سیاسی کم‌رسمیت
  • آبخاز
  • اوستیای جنوبی
  • ترنسنیستریا
  • قبرس شمالی
  • جمهوری آرتساخ
  • کوزوو
متعلقات و دیگر قلمروها
  • آزور
  • جزایر آلند
  • جبل طارق
  • جرزی
  • سوالبارد
  • جزایر فارو
  • گرنزی
  • مادیرا
  • جزیره من
  • یان ماین
  • ن
  • ب
  • و
ارتباطات در آمریکای شمالی
کشورهای مستقل
  • Antigua and Barbuda
  • Bahamas
  • Barbados
  • Belize
  • Canada
  • Costa Rica
  • Cuba
  • Dominica
  • Dominican Republic
  • El Salvador
  • Grenada
  • Guatemala
  • Haiti
  • Honduras
  • Jamaica
  • Mexico
  • Nicaragua
  • Panama
  • Saint Kitts and Nevis
  • Saint Lucia
  • Saint Vincent and the Grenadines
  • Trinidad and Tobago
  • United States
وابستگی‌ها و
سرزمین‌های دیگر
  • Anguilla
  • Aruba
  • Bermuda
  • Bonaire
  • British Virgin Islands
  • Cayman Islands
  • Curaçao
  • Greenland
  • Guadeloupe
  • Martinique
  • Montserrat
  • Puerto Rico
  • Saint Barthélemy
  • Saint Martin
  • Saint Pierre and Miquelon
  • Saba
  • Sint Eustatius
  • Sint Maarten
  • Turks and Caicos Islands
  • United States Virgin Islands
  • ن
  • ب
  • و
ارتباطات در اقیانوسیه
کشورهای مستقل
  • استرالیا
  • Fiji
  • Kiribati
  • جزایر مارشال
  • Federated States of Micronesia
  • Nauru
  • نیوزلند
  • Palau
  • Papua New Guinea
  • Samoa
  • Solomon Islands
  • Tonga
  • Tuvalu
  • Vanuatu
قلمروی وابسته و
دیگر سرزمین‌ها
  • American Samoa
  • Christmas Island
  • Cocos (Keeling) Islands
  • Cook Islands
  • Easter Island
  • French Polynesia
  • Guam
  • Hawaii
  • New Caledonia
  • Niue
  • Norfolk Island
  • Northern Mariana Islands
  • Pitcairn Islands
  • Tokelau
  • Wallis and Futuna
  • ن
  • ب
  • و
ارتباطات در آمریکای جنوبی
فهرست کشورهای مستقل
  • Argentina
  • Bolivia
  • Brazil
  • Chile
  • Colombia
  • Ecuador
  • Guyana
  • Paraguay
  • Peru
  • Suriname
  • Uruguay
  • Venezuela
قلمروی وابسته and
other territories
  • Falkland Islands
  • French Guiana
  • South Georgia and the South Sandwich Islands


داده‌های کتابخانه‌ای: کتابخانه‌های ملی ویرایش در ویکی‌داده
  • فرانسه (داده‌ها)
  • اسرائیل
  • ایالات متحده آمریکا
  • لتونی
  • جمهوری چک
برگرفته از «https://fa.teknopedia.teknokrat.ac.id/w/index.php?title=سایبرتروریسم&oldid=39828757»
رده‌ها:
  • جرم‌های سایبری
  • جنگ سایبری
  • حمله‌های سایبری
  • وحشت‌افکنی بر پایه روش
رده‌های پنهان:
  • مقاله‌های دارای واژگان به زبان انگلیسی
  • مقاله‌های دارای الگوی یادکرد-ویکی
  • الگو:موضوع منطقه با استفاده از پسوند
  • مقاله‌های ویکی‌پدیا همراه شناسه‌های BNF
  • مقاله‌های ویکی‌پدیا همراه شناسه‌های J9U
  • مقاله‌های ویکی‌پدیا همراه شناسه‌های LCCN
  • مقاله‌های ویکی‌پدیا همراه شناسه‌های LNB
  • مقاله‌های ویکی‌پدیا همراه شناسه‌های NKC
  • ویکی‌سازی رباتیک

  • indonesia
  • Polski
  • العربية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصرى
  • Nederlands
  • 日本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • країнська
  • Tiếng Việt
  • Winaray
  • 文
  • Русский
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id