نوع مقاله : مقاله پژوهشی
نویسندگان
1 دکتری برق مخابرات سیستم ، دانشگاه صنعتی مالک اشتر، تهران، ایران
2 دانش آموخته کارشناسی ارشد رمزنگاری، دانشگاه هوایی شهید ستاری، تهران، ایران
چکیده
کلیدواژهها
عنوان مقاله [English]
نویسندگان [English]
In the intelligence-security organizations, the categories of making contact, providing and selecting the proper communication tool and securing the security of communications, especially the sensitive communications among assets, agents, liaisons, spotters, sources, informants, agent handlers, customers, corporations, staff and families with the related organization (center) or experts in the all stages of production, preparation, transmission, transfer, receive, extraction, save, distribution or elimination of intelligence is an important issue that ensures the success and survival of that organization. The main purpose of this study is to design a needs assessment model for communication systems in the intelligence-security organizations that has been implemented qualitatively using an approach based on grounded theory. Semi-structured interviews were used to collect data and data analysis was performed through the Strauss and Corbin method and paradigm model. Sampling was done through theoretical method with purposeful technique and snowball and based on that, 19 interviews were conducted with university faculty members and experts working in SAHFAJA (Intelligence protection organization of Iran’s army). The results of the data obtained from the interviews during the open, pivotal and selective coding process, led to the creation of grounded theory in the field of needs assessment of communication systems in intelligence organizations. The results of the present study show the extraction of up to 170 codes or the initial concepts from the interviews as well as the counting of 100 sub-categories and 26 categories, which placed in the form of a paradigm model including the optimal needs assessment of the required communication systems in the intelligence-security organizations as central category, causal conditions (3 category), contextual factors (10 category), intervening conditions (6 category), strategies (3 cases) and consequences (3 category). Finally, tables including the main operational components and important technical components were presented as a checklist for announcing the needs assessment of communication systems.
کلیدواژهها [English]
1.ابوالمعالی، خدیجه، 1391، پژوهش کیفی از نظریه تا عمل، تهران: علم.
3.بازرگان، علی، 1391، مقدمهای بر روشهای تحقیق کیفی و آمیخته، چ3، تهران: دیدار.
4.پوریان، محمدتقی، بیگدلو، مهدی، 1391، فرهنگ واژگان و اصطلاحات امنیتیحفاظتی، دانشکده علوم و فنون فارابی: انتشارات دانشکده.
5.پوررضا، محمد؛ رستمی، حبیب؛ عطائیان، حمیدرضا و بهنام رفیعیپور، 1390، «سامانه ارتباطات هوشمند خودرویی: چالشها و الزامات»، دوفصلنامه توسعه تکنولوژی صنعتی، ش 18.
6.تسلیمیکار ، بهروز؛ پورزندی، وحید، 1396، «الزامات برقراری ارتباط مناسب و امن فیمابین کنترلرهای مراقب پرواز با خلبانان»، فصلنامه علوم و فنون نظامی، س 13، ش 40، ص 143 تا 161.
12.سرلک، محمدعلی؛ نوریانی، محمدحسن، 1395، «شناسایی عوامل مؤثر بر جریانهای شکافنده سازمانهای دولتی با استفاده از استراتژی نظریهپردازی دادهبنیاد»، فصلنامه مدیریت دولتی، 8 (4)، ص 553 تا 570.
13.سید نقوی، میرعلی؛ واعظی، رضا؛ قربانیزاده، وجهالله؛ افکانه، محمد، 1396، «الگوی تعالی منابع انسانی در سازمانهای دولتی ایران»، فصلنامه علمیپژوهشی مدیریت سازمانهای دولتی.
14.صالحی، مسعود؛ پروکیس، جان، 1391، مخابرات دیجیتال، ترجمه محمداسماعیل کلانتری، تهران: فدک ایساتیس.
15.کرسول، جان، 1391، پویش کیفی و طرح پژوهش: انتخاب از میان پنج رویکرد (روایتپژوهی، پدیدارشناسی، نظریه دادهبنیاد، قومنگاری، مطالعه موردی)، ترجمه حسن داناییفرد و حسین کاظمی، ویرایش دوم، تهران: صفار.
18.کشتکاران، علیرضا؛ نوروزی، عرفانه، خرداد 1396، «آشنایی با جرمشناسی رایانهای»، پنجمین اجلاس بینالمللی تحقیقات نوین پژوهشی در مهندسی و تکنولوژی، شیراز: شرکت پندار اندیش رهپو و تحت حمایت سیویلیکا.
19.گرشاسبی، اصغر، 1385، فرهنگ لغات و اصطلاحات اطلاعاتی و امنیتی، تهران: زبانکده.
20.محمدپور، احمد، 1390، روش تحقیق کیفی ضد روش، ج1، تهران: جامعهشناسان.
21.مکیزاده، فاطمه؛ فرج پور، عبدالحسین؛ شهنی ییلاق، منیجه، 1391، «شناسایی عوامل تأثیرگذار بر پذیرش پایگاه اطلاعاتی مبتنی بر وب توسط کاربران دانشگاهی: یک مطالعه گراند تئوری»، نشریه تحقیقات کتابداری و اطلاعرسانی دانشگاهی، ش 59، ص 59 تا 81.
22.مقیمپور بیژنی، محمود؛ نصوحی دهنوی، مجید؛ بهمنیزاده، صمد، آذر 1396، «معیار ده وجهی طبقهبندی پروتکلهای گمنامی»، سیزدهمین اجلاس رمز و امنیت اطلاعات، تهران: دانشگاه اطلاعات.
23.نصوحی دهنوی، مجید؛ مقیمپور بیژنی، محمود؛ بهمنیزاده، صمد، آذر 1396، «ارائه مدل نوین ارتباط امن، پوششی و گمنام برای هدایت پنهان در حوزه حریف»، سیزدهمین اجلاس رمز و امنیت اطلاعات، تهران: دانشگاه اطلاعات.
24.یعقوبی، رحیم؛ اسحاقیفر، میثم، تابستان 1392، «نقش هادی عملیات جمعآوری پنهان در اشراف اطلاعاتی سازمانهای اطلاعاتیامنیتی»، فصلنامه پژوهشهای حفاظتیامنیتی دانشگاه جامع امام حسین(ع)، س 2، ش 2، ص 1 تا 29.
ب) منابع لاتین