Studying the level of familiarity of high school students and teachers in Alborz province with soft war and non-operational defense against it and their empowerment methods

Document Type : Research Paper

Authors

1 Doctoral student of measurement and measurement, University of Tehran

2 university of tehran

3 boali

Abstract

The passive defense as the most peaceful way to deal with threats and disasters is a cultural issue that needs to be well-established in society. This research was carried out with the aim of "studying the level of familiarity of high school students in Alborz province with soft war and passive defense against it and their empowerment methods." The research method was descriptive survey, the statistical population of the study included all students and educators of secondary schools in the province of Alborz in the academic year 2012. The statistical sample was 536 people who were selected by cluster from four provinces of alborz. The instrument used to collect information is two researcher-made questionnaires. The first questionnaire of soft warfare and passive defense against it, consisting of 28 closed-ended questions and the second questionnaire, empowerment techniques consisted of 61 questions with 5-point Likert scale. Reliability of these questionnaires was 0.86 and 0.89, respectively. The results of data analysis indicate that students in the fields of empirical sciences, humanities, mathematics and physics are respectively the highest and the students of the fields of work and knowledge and technical and vocational education respectively have the least degree of familiarity with Soft warfare and passive defense against it.

Keywords

Main Subjects


  • منابع فارسی

    • تاجیک، محمدرضا (1378)، «گردگویی سیاسی»، فصلنامه مطالعات خاورمیانه، شمار 17، 233-225.
    • جانسون، لوچ (1385)، «فناوری، جاسوسی و جریان اطلاعات؛ قوه مجریه و تصمیم‎گیری در عرصه امنیت ملی»، دیوید آلبرتس و دانیل پاپ، (ویراستار)، گزیدهای از عصر اطلاعات، ترجمه علی علی‎آبادی و رضا نخجوانی، تهران: پژوهشکده مطالعات راهبردی.
    • زندی، ابراهیم (1393)، روش‌های نوین تحلیل اطلاعاتی، تهران: دانشکده اطلاعات.
    • جائوتسی، ماریا و بارتولومئو ساپیو (1395)، آخرین پیشرفت‌ها در روش‌شناسی‌های آینده‌پژوهی. ترجمه سینا فقیه، محمدامین فقیه و فرهاد نظری‌زاده، تهران: مؤسسه آموزشی و تحقیقاتی صنایع دفاعی.
    • خمینی، روح‌الله (1378)، صحیفه امام، تهران: مؤسسه تنظیم و نشر آثار امام خمینی (ره).
    • رستمی‌نیا، محمداسماعیل و خضرایی، حمیدرضا (تابستان 1393)، «الزامات مدیریت آموزش در سازمان‌های اطلاعاتی امنیتی» (جهت کارآمدی آموزش، ارتقای سطح خلاقیت و نوآوری در سازمان‌های اطلاعاتی)»، فصلنامه پژوهش‌های حفاظتی امنیتی، شماره 10، 94-71.
    • صابرفرد، علیرضا؛ نظری‌زاده، فرهاد و فولادی، قاسم (تابستان 1396)، «طراحی مدل تحلیل اطلاعات پیشرفته محیط عملیاتی مبتنی بر رویکرد آینده‌پژوهانه»، فصلنامه پژوهش‌های حفاظتی امنیتی، سال ششم، شماره 2، شماره پیاپی 22، 164-124.
    • طـلایی، رضا و کسایی‌ازانی، رقیه (بهار 1397)، «بررسی نقش تکنیک‌های تحلیلی برای ارتقای عملکرد سازمان‌های حفاظتی در حوزه پیش‌بینی پدیده‌های امنیتی»، فصلنامه پژوهش‌های حفاظتی امنیتی. شماره 25، 124-97.
    • فولادی، قاسم؛ صابرفرد، علیرضا و مشهدی حاجی‌علی، فاطمه (پاییز 1396)، «تحلیل الگوهای ارزیابی و ارائه چهارچوب مفهومی تصمیم‌گیری در سازمان‌های دفاعی»، فصلنامه علمی راهبرد دفاع، شماره پیاپی 59، 162-131.
    • عصاریان‌نژاد، حسین و علیزاده، سلیمان (1391)، جامعه اطلاعاتی و امنیت داخلی، تهران: انتشارات دانشگاه عالی دفاع ملی.
    • کلاه‌چیان، محمود و رحمتی‌نیا، روح‌الله (تابستان 1396)، «تبیین پدیده فلات‌زدگی شغلی در کارکنان سازمان‌های امنیتی»، فصلنامه پژوهش‌های حفاظتی امنیتی، سال ششم، شماره 22، 90-55.
    • کوارمبی، نیل (1384)، فعالیتهای پیشرو در زمینه اطلاعات جنایی استراتژیک (گزارش تحقیقاتی)، ترجمه: محمود کلاهچیان، تهران: پژوهشکده مطالعات راهبردی.
    • میرمحمدی، مهدی و محمدی‌لر، عبدالمحمود (1387)، سیاست و اطلاعات، تهران: مؤسسه ابرار معاصر تهران.
    • میرمحمدی، مهدی (1390)، نقش سازمان‌های اطلاعاتی در سیاست خارجی: مطالعه موردی نقش سیا در آمریکا، رساله دکتری، دانشکده حقوق و علوم سیاسی، تهران: دانشگاه تهران.
    • نادی، حمیدرضا (1392)، الگوی راهبردی حفاظت اطلاعات ملی، تهران: دانشگاه عالی دفاع ملی.
    • نادی حمیدرضا (1391)، جامعه اطلاعاتی و امنیت داخلی، تهران: دانشگاه عالی دفاع ملی.
    • نظامی‌پور، قدیر و مزینانی، احمد (پاییز 1391)، «پارادایم‌شناسی فعالیت‌های پنهان سازمان‌های اطلاعاتی در فضای سایبری»، فصلنامه پژوهش‌های حفاظتی امنیتی، شماره 3، 26-1.
    • هدایتی، علیرضا (1395)، تحلیل اطلاعات در شرایط عدم قطعیت، تهران: مؤسسه چاپ و انتشارات دانشکده اطلاعات.
    • حسنوی، رضا و رمضان، مجید (1391)، سرمایه‌ فکری سازمان، تهران: انتشارات آتی‌نگر.

     

     

    ب. منابع انگلیسی

    • Brown, Dan. (1998). Digital Fortress. New York: St. Martin's Press.
    • Clark, Robert M. (2004). Intelligence Analysis: A Target-Centric Approach. New York: Rutledge Press.
    • Davis, Jack. (2007). "Strategic Warning". in: Loch Johnson (ed.). Intelligence Studies. London and New York: Routledge.
    • Fitzsimmons, Michael. (Winter 2006-7). “The Problem of Uncertainty in Strategic Planning”. Survival. Vol 48. No 4. 934-948.
    • Graboo, Cynthia. (2010). Handbook of Warning Intelligence (Assessment the Threat to National Security). Maryland: Scarecrow Press.
    • Greene, Tristan. (2018). CIA Plans to replace Spies with AI. available at: https://thenextweb.com/artificial-intelligence/2018/04/23/cia-plans-to-replace-spies-with-ai.
    • Hall, Michael. Citrenbaum, Gary. (2010). Intelligence Analysis: How to Think in Complex Environments. New York: Praeger.
    • Handel, Michael I. (1984). “Intelligence and the Problem of Strategic Surprise”. Journal of Strategic Studies. Vol 7. Issue 3. 229-81.
    • Hsu, Jeremy. (2018). Blockchain’s Big Security Flaw Is People. Available at: https://breakermag.com/blockchains-big-security-flaw-is-people.
    • Jiang, B. Qureshi, A. (2006). "Research on Outsourcing Result: Current Literature and Future Opportunities". Management Decision. vol. 44. No.1. 44-56
    • Johnson, Loch K. (Seu.tember 1997). "Economic Intelligence and The CIA". Southeastern Political Review. vol. 25. No. 3. 501-514.
    • Kass, Lani and Phillip “Jack” London. (Winter 2013). "Surprise, Deception, Denial and Warning: Strategic Imperatives", Orbis. 59-82.
    • Klir, G. and Wierman, M. (1999). Uncertainty-Based Information: Elements of Generalized Information Theory. 2nd edition. New York: Springer.
    • Mintzberg, H. (1978). “Patterns in Strategy Formation”. Management Science. 24 (9). 934-948.
    • Rabkin, Norman. (2000). Combating Terrorism. New York: GAO.
    • Shukman, Harold. (2000). Agents for Change: Intelligence Services in 21st Century. London, St. Ermins Press.
    • Richelson, Jeffrey T. (1989). The U. S. Intelligence Community USA. New York: Harper Business.
    • Subashini, S and Kavitha, V. (2011). "A Survey on Security Issues in Service Delivery Models of Cloud Computing". Journal of Network and Computer Applications. 34 (1). 1-11.
    • Tofan, Dan Constantin. (2011). "Information Security Standards". Journal of Mobile, Embedded and Distributed Systems. vol. III, no. 3. 25-45.
    • Yamamoto, H. (2006). "The Relationship between Employees’s Inter Organizational Career Orientation and their Career Strategies". Career Development Journal. 11(3). 243-264.
    • Yarger, Harry. (2006). Strategic Theory for the 21st Century: The Little Book on Bic Strategy. available at: www.strategicstudiesinstitute.army.mil.com