Document Type : .

Authors

1 Modares University

2 Associate Professor of Political Geography, Tarbiat Modares University

Abstract

The cyber revolution has created a space different from what has existed in the past, and has led to the emergence of international relations and communication between countries in different ways. As a result, this space has led to significant theoretical and practical developments that have made it important to study it. The purpose of this study is to provide a model for the environment created by the cyber revolution. The research has been done with qualitative approach and using the grounded theory method. For this purpose, after reviewing specialized literature related to the research topic, semi-structured interviews were conducted with 16 cybersecurity experts (academics and senior executives) to data saturation targeted sampling. The research findings through open and axial coding indicate that 355 open source codes, 100 axial codes and 17 categories are ultimately modeled as the core of the research with 5 contextual factors, 4 strategic factors, 2 Factor Ali and 6 outcomes were formulated. Finally, it can be argued that this creates significant and significant opportunities for countries and economic actors to understand the new situation internationally in terms of enhancing national power and effective actor and networking. Take action.

Keywords

  • آقایی، داوود، رسولی، الهام (1390). «تاثیر انقلاب اطلاعات بر امنیت ملی از منظر نظریه­های روابط بین الملل»، فصلنامه سیاست، مجله حقوق و علوم سیاسی، دوره41، شماره3، پاییز 1390، صص 37-23.
  • پاسبان، ابولفضل (1395). «ژئوپلیتیک کشور ترکمنستان و تأثیر آن بر امنیت سیاسی جمهوری اسلامی ایران»، مجله سیاست دفاعی، سال بیست و چهارم، شماره 96، پاییز 1395.
  • پاکزاد، بابک، (1387). انقلاب سایبری، تهران، فناوران.
  • جعفری ولدانی، اصغر (1382). روابط خارجی ایران بعد از انقلاب اسلامی، تهران: انتشارات آوای نور
  • خانیکی، هادی، بابائی، محمود (1390). «مفضای سایبر و شبکه­های اجتماعی مفهوم و کارکردها»، فصلنامه انجمن ایرانی مطالعات جامعه اطلاعاتی، دوره اول، شماره 1، پاییز و زمستان 1390.
  • رامشت، محمد حسین (1388). «فضا در ژئوموفولوژی»، فصلنامه برنامه ریزی و امایش فضا، دوره چهاردهم، شماره4، صص 136-111.
  • طیبی، سید کمیل، جباری، امیر، شاطری، محمدرضا، کوچک زاده، میثم (1391). «بررسی میزان تاثیر استفاده از اینترنت بر جریان صادرات مطالعه تجربی 8 کشور منتخب عضو اتحاد آسه آن + 3 و ایران»، فصلنامه پژوهش­های اقتصادی ایران، سال نهم، شماره 33، زمستان 1386، صص 127-105.
  • قورچی، مرتضی، (1385). «فضای جریان‌ها و شکل گیری بنیادگرایی در شرق آفریقا»، فصلنامه راهبرد، شماره 41، صص. 63-78.
  • کاستلز، مانوئل، (1380). اقتصاد، جامعه و فرهنگ در عصر اطلاعات، ترجمه احد علیقلیان، افشین خاکباز، تهران، انتشارات طرح نو.
  • نجارزاده، رضا، رحیم زاده، فرزاد (1391). «سنجش اثر اینترنت بر رشد اقتصادی در کشورهای منتخب: رهیافت همجمعی پانل، فصلنامه علمی پژوهشی»، پژوهشهای رشد و توسعه اقتصادی، سال سوم، شماره نهم، اسفند 1391 ، 87
  • Adam, L. (۱۹۹۶). “Electronic communications technology and development of Internet in Africa“, InformationTechnology for Development,Vol.۷, pp.۱۳۳-۱۴۴
  • Azami, reza (2019). “Revisiting Cyber Definition, See discussions, stats, and author profiles for this publication“ at: https://www.researchgate.net/publication/334989724
  • Baddeley, M. (2017). “ Investment, Unemployment and the Cyber Revolution“. Economic Policies Since the Global Financial Crisis, 173–220. doi:10.1007/978-3-319-60459-6_5 
  • Baddeley, M. (2008). “Structural shifts in UK unemployment: The twin impacts of financial deregulation and computerisation“. Bulletin of Economic Research, 60(2), 123–157.
  • Cohen,Sual B.(1994).Geopolitics in new world era. Chapter 2 from recording Theworld, Edited by: George J. Demko & William B. Wood. Usa: West view Press.
  • (2017). “Cyber Definitions,” Resources (available at https://ccdcoe.org/cyber-definitions.html; retrieved February 1, 2018).
  • Choi, C. (2003), "The effect of the Internet on Service Trade", Economic Letters, 109, pp. 102–104.
  • Gordon, R. J. (2000). “Does the “new economy” measure up to the great inventions- of the past? Journal of Economic Perspectives, 14, 49–74.
  • Johnson, C. (2015). “‘French’ cybernetics,” French Studies (69:1), pp. 60–78 (doi: 10.1093/fs/knu229).
  • Lehto, M. (2013). “The Cyberspace Threats and Cyber Security Objectives in the Cyber Security Strategies,” International Journal of Cyber Warfare and Terrorism (3:3), pp. 1–18 (doi: 10.4018/ijcwt.2013070101).
  • Lehto, M. (2015). “Phenomena in the Cyber World,” in Cyber Security: Analytics, Technology and AutomationM. Lehto and P. Neittaanmäki (eds.), Cham: Springer International Publishing, pp. 3–29 (doi: 10.1007/978-3-319-18302-2_1).
  • Kuusisto, T., Kuusisto, R., (2015). “Cyber World as a Social System,” in Cyber Security: Analytics, Technology and AutomationM. Lehto and P. Neittaanmäki (eds.) (Vol. 78), Springer, pp. 31–44 (doi: 10.1007/978-3-319-18302-2).
  • Khan, Z., (2015). “Strategizing Cyber Revolution within the Domain of Security Studies“, IPRI Journal XV, no. 2
  • Kello, L., (2013). “The Meaning of the Cyber Revolution, Perils to Theory and Statecraft“, International Security, Vol. 38, No. 2 (Fall 2013), pp. 7–40, doi:10.1162/ISEC_a_00138
  • Jorgenson, D. W., & Vu, K. M. (2016). “The ICT revolution, world economic growth, and policy issues“. Telecommunications Policy, 40(5), 383–397. doi:10.1016/j.telpol.2016.01.002
  • Merriam-Webster. (2017). “Definition of Cyber,” (available at https://www.merriam-webster.com/dictionary/cyber; retrieved February 1, 2018).
  • O’Brien, R. (1992), Global financial integration, the end of geography, London, Pinter.
  • Ramirez, R., and Choucri, N. (2016). “Improving Interdisciplinary Communication With Standardized Cyber Security Terminology: A Literature Review,” IEEE Access (4), pp. 2216–2243 (doi: 10.1109/ACCESS.2016.2544381).
  • (2013). The National Plan for Cyberspace Protection and ICT security, Rome, Italy: Presidency of the Council of Ministers - Italian Republic
  • Taylor, Peter. J. (1994). Political Geographu. England: Longman Scientific and Technical.
  • Taylor, P. J., (2001). “A New Mapping of the World for the New Millennium“, The Geopolitical Journal, 167 (3), pp.213-222.