- JOINT CHIEFS OF STAFF, U.S. DEP’T OF DEF., JOINT PUB. 3-13, INFORMATION OPERATIONS, at ix (Feb. 13, 2006). ↑
- Duncan B. Hollis, Why States Need an International Law for Information Operations, 11 LEWIS & CLARK L. REV. 1023, 1042 (2007). ↑
- Vida Antolin-Jenkins, Defining the Parameters of Cyberwar Operations: Looking for Law in All the Wrong Places?, 51 NAVAL L. REV. 132, 140, 2008. ↑
- Barton Gellman, Op.cit. ↑
- General Accounting Office, Air Traffic Control: Weak Computer Security Practices Jeopardize Flight Safety (May 1998). ↑
- CNO. ↑
- Computer Networks Attacks(CNA). ↑
- Computer Networks Exploitations(CNE). ↑
- Computer Networks Defense(CND). ↑
- As distinct from cyber-crime. See Part I.B. ↑
- JOINT CHIEFS OF STAFF, U.S. DEP’T OF DEF., JOINT PUB. 3-13, INFORMATION OPERATIONS, at ix (Feb. 13, 2006). (listing five IO methods: (1) electronic warfare; (2) computer network operations, including computer network attacks; (3) psychological operations; (4) military deception; and (5) operational security). ↑
- CARR, Inside Cyber Warfare, Sebastopol, CA: O’Reilly Media ,2010, p:10. ↑
- See, e.g., Tom Gjelten, Seeing the Internet as an ‘Information Weapon’, NPR.com (Sep. 23, 2010), http://www.npr.org/templates/story/story.php?storyId=130052701; see also infra I.B.2.e. ↑
- Ibid. ↑
- Vida Antolin-Jenkins, Defining the Parameters of Cyberwar Operations: Looking for Law in All the Wrong Places?, 51 NAVAL L. REV. 132, 140,2008. ↑
- A New Approach to China, THE OFFICIAL GOOGLE BLOG (Jan. 12, 2010, 3:00 PM). ↑
- InteraNet. ↑
- See Jack Goldsmith, What is the Government’s Strategy for the Cyber-exploitation Threat, Lawfareblog.com, Aug. 10, 2011. ↑
- Clarke, Richard, Knake, Robert, Cyber War: The Next Threat to National Security and What to Do about it, New York, Ecco, 2010,p:5. ↑
- United States’ Defense Information Systems Agency (U.S. DISA). ↑
- Hacker. ↑
- Schmitt,Michael N. , computer network attack and the use of force in international law, op.cit. , p: 893 .
لازم به ذکر است که برای مشاهده آمار حملات سایبری به صورت آنلاین بر روی نقشه های سه بعدی میتوانید به آدرس ذیل مراجعه نمایید. www.cybermap.kaspersky.com ↑
- یگانه آزاد، صنم، پیشین،صص:۲۰-۱۷٫ ↑
- همان. ↑
- همان،ص:۲۸٫ ↑
- جلالی،غلامرضا؛ “تهدیدات سایبری"، خبرگزاری ایرنا، ۲۷/۳/۱۳۹۳٫ ↑
- google. ↑
- Computer Network Exploitation. ↑
- افضلی،رسول؛ قالیباف،محمد باقر؛احمدی فیروزجایی،میثم، تبیین تحولات مفهوم مرز در فضای سیاسی مجازی، پژوهشهای جغرافیای انسانی :: بهار ۱۳۹۲، شماره ۸، ص:۲۶۶٫ ↑
- یزدان فام، محمود؛ حملات سایبری و راهبرد کشورها؛ مجله نورمگز؛ ۱۳۹۳؛ صص: ۱۹-۱۱٫ ↑
- Cyber Espionage. ↑
- برقعی، سید مهدی؛ بررسی حقوقی تهدیدات امنیتی ناشی از حملات سایبری:مورد استاکس نت؛ پایان نامه کارشناسی ارشد، دانشکده روابط بینالملل، تهران،۱۳۹۱،ص:۲٫ ↑
- Denial of Service(محروم سازی از خدمات). ↑
- Distributed DoS. ↑
-klimburg, Alexander, “Cybersecurity and cyberpower”,European Parliament,2011,pp:2-8. ↑
- Betz David,Stevens Tim,” Cyberspace and Sovereignty”, In Cyberspace and the State, Toward a Strategy for Cyber Power, The International institute for Strategic Studies,2011,PP:5-15. ↑
- ITU. ↑
- Visited on: http://www.cyberbannews.com,11/6/2015. ↑
- بنگرید به متن اعلامیه در پیوند زیر:
http://daccess-dds-ny.un.org/doc/RESOLUTION/GEN /NR0/348/90/IMG/ NR034890.pdf?OpenElement ↑
- http://roobahnews.com/index.php/component/content/article/8550. ↑
- ممتاز،جمشید و رنجبریان،امیرحسین،حقوق بینالملل بشردوستانه مخاصمات مسلحانه داخلی،تهران،نشر میزان،چاپ اول،۱۳۸۴، ص ۲۸٫ ↑
- See more at: http://www.idsco.ir/Cyber-maneuver-America-and-Britain#sthash.WtN1aOZW.dpuf. ↑
- ITU. ↑
- ARCC. ↑
-IMPACT. ↑
- Applied Learning for Emergence Response Teams. ↑
- Visited on: http://www.cyberbannews.com, 11/6/2015. ↑
- ابراهیمی، سیدنصرالله، تجاوز و دفاع در حقوق بینالملل،پرتال جامع علوم انسانی،۱۳۹۰،ص:۲٫ ↑
راهنمای نگارش پایان نامه با موضوع حقوق بینالملل بشردوستانه و حملات سایبری- فایل ۴۸