<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1404</year>
	<month>12</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2026</year>
	<month>3</month>
	<day>1</day>
</pubdate>
<volume>14</volume>
<number>2</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>مروری نظام‌مند بر حاکمیتِ امنیت سایبری در عصر هوش مصنوعی: از شفافیت تا تاب‌آوری</title_fa>
	<title>A Systematic Review of Cybersecurity Governance in the Age of Artificial Intelligence: From Transparency to Resilience</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;span dir=&quot;RTL&quot; lang=&quot;AR-SA&quot; style=&quot;font-size:14.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span style=&quot;font-family:&amp;quot;B Mitra&amp;quot;&quot;&gt;با وجود پتانسیل بالای هوش مصنوعی در امنیت سایبری، پیاده&#8204;سازی آن با چالش&#8204;های مدیریتی مهمی همچون عدم شفافیت مدل&#8204;ها و ظهور ریسک&#8204;های نوین همراه است. هدف این پژوهش، تدوین یک چارچوب مفهومی یکپارچه برای همسوسازی قابلیت&#8204;های فنی هوش مصنوعی با الزامات مدیریتی، به&#8204;منظور بهینه&#8204;سازی چارچوب امنیت سایبری مؤسسه &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:11.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span style=&quot;font-family:&amp;quot;Calibri&amp;quot;,sans-serif&quot;&gt;NIST&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;RTL&quot; lang=&quot;AR-SA&quot; style=&quot;font-size:14.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span style=&quot;font-family:&amp;quot;B Mitra&amp;quot;&quot;&gt; است. در این مطالعه، از روش مرور نظام&#8204;مند ادبیات برای تحلیل &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;RTL&quot; lang=&quot;FA&quot; style=&quot;font-size:14.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span style=&quot;font-family:&amp;quot;B Mitra&amp;quot;&quot;&gt;۲۴&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;RTL&quot; lang=&quot;AR-SA&quot; style=&quot;font-size:14.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span style=&quot;font-family:&amp;quot;B Mitra&amp;quot;&quot;&gt; مقاله&#8204;ی کلیدی منتشرشده استفاده شد. یافته&#8204;ها نشان داد پژوهش&#8204;های پیشین عموماً پراکنده بوده و به&#8204;صورت نامتوازنی بر عملکردهای حکمرانی و شناسائی متمرکزند، در حالی که به عملکرد بازگشت به وضعیت پایدار توجه کافی نشده است. همچنین، فقدان هوش مصنوعی قابل توضیح و ریسک حملات خصمانه، موانع اصلی پذیرش هوش مصنوعی توسط مدیران سازمان&#8204;ها شناسایی شدند. بر اساس این یافته&#8204;ها، پژوهش حاضر چارچوب مفهومی &amp;laquo;دوگانه&#8204;ی شفافیت&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;RTL&quot; lang=&quot;AR-SA&quot; style=&quot;font-size:14.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span style=&quot;font-family:&amp;quot;Arial&amp;quot;,sans-serif&quot;&gt;&amp;ndash;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span dir=&quot;RTL&quot; lang=&quot;AR-SA&quot; style=&quot;font-size:14.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span style=&quot;font-family:&amp;quot;B Mitra&amp;quot;&quot;&gt;تاب&#8204;آوری&amp;raquo; را ارائه می&#8204;دهد که استقرار موفق هوش مصنوعی را منوط به ایجاد پیوند میان شفافیت در حاکمیت از طریق هوش مصنوعی قابل توضیح و تاب&#8204;آوری در عملیات از طریق هوش مصنوعی مولد و یادگیری تقویتی می&#8204;داند. چارچوب پیشنهادی با ارائه&#8204;ی شاخص&#8204;های کلیدی عملکرد مانند بازگشت سرمایه، امتیاز اعتماد و میانگین زمان پاسخ، ابزاری برای تصمیم&#8204;گیری آگاهانه در اختیار مدیران امنیت سایبری قرار می&#8204;دهد&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-size:11.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span style=&quot;font-family:&amp;quot;Calibri&amp;quot;,sans-serif&quot;&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;</abstract_fa>
	<abstract>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:11pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span calibri=&quot;&quot; style=&quot;font-family:&quot;&gt;primary hindrance to managerial trust. Additionally, the risk of adversarial attacks&amp;mdash;where AI models are fooled by perturbed inputs&amp;mdash;was identified in 67% of the papers, underscoring the vulnerability of AI models and the need for &amp;quot;robustness&amp;quot; to be treated as a key governance metric&lt;span arial=&quot;&quot; dir=&quot;RTL&quot; lang=&quot;AR-SA&quot; style=&quot;font-family:&quot;&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-size:11pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span calibri=&quot;&quot; style=&quot;font-family:&quot;&gt;Building on these insights, this study proposes the &amp;quot;Transparency&amp;ndash;Resilience Dual Framework,&amp;quot; an integrated conceptual model designed to reconcile AI&amp;rsquo;s technical potential with governance imperatives. The framework posits that sustainable success in AI cybersecurity requires a positive feedback loop between two complementary dimensions. The first pillar, &amp;quot;Transparency in Governance,&amp;quot; directly addresses the trust gap by integrating Explainable AI (XAI) into the &amp;#39;Govern&amp;#39; and &amp;#39;Identify&amp;#39; functions of the NIST framework. XAI serves as a governance enabler by providing interpretable rationales for AI decisions, which is essential for auditability, regulatory compliance, and establishing &amp;quot;Managerial Trust.&amp;quot; When managers understand why an AI model flags a threat or recommends an action, they can accurately calculate the Return on Security Investment (ROSI) and justify the allocation of resources to advanced defense systems. The second pillar, &amp;quot;Resilience in Operations,&amp;quot; addresses the resilience gap by leveraging advanced, autonomous AI techniques&amp;mdash;specifically Generative AI and Reinforcement Learning&amp;mdash;to optimize the &amp;#39;Respond&amp;#39; and &amp;#39;Recover&amp;#39; functions. The framework advocates for using Generative AI to automate time-consuming documentation tasks, such as incident reporting and the dynamic updating of recovery plans, and employing Reinforcement Learning to optimize decision-making during containment. The operational goal is to minimize the Mean Time to Recover (MTTR) and ensure the rapid restoration of services following an incident&lt;span arial=&quot;&quot; dir=&quot;RTL&quot; lang=&quot;AR-SA&quot; style=&quot;font-family:&quot;&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-size:11.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;&lt;span calibri=&quot;&quot; style=&quot;font-family:&quot;&gt;The proposed framework operates as a dynamic cycle: transparent governance secures the necessary budget and trust to invest in resilient operations, while effective operational resilience generates valuable post-incident data that feeds back into the models, continuously improving the system&amp;#39;s accuracy and transparency. Theoretically, this study implies that future cybersecurity maturity models must include &amp;quot;Algorithmic Trustworthiness&amp;quot; as a core variable independent of technical performance accuracy. Practically, the study provides a roadmap for Chief Information Security Officers (CISOs) and organizational leaders. It recommends moving beyond fragmented tool adoption to a strategic approach that prioritizes AI solutions offering explainability features. Furthermore, it urges organizations to investigate the use of Generative AI for automating the neglected recovery function. By linking the transparency required for strategic governance with the agility required for tactical operations, organizations can evolve their cybersecurity posture from a reactive stance to a resilient, AI-empowered state, capable of withstanding the complexities of the modern threat landscape.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;</abstract>
	<keyword_fa>امنیت سایبری, هوش مصنوعی, هوش مصنوعی قابل توضیح, حاکمیت سایبری</keyword_fa>
	<keyword>Cybersecurity, Artificial Intelligence (AI), Explainable AI (XAI), Cybersecurity governance, NIST Cybersecurity Framework (CSF) 2.0</keyword>
	<start_page>98</start_page>
	<end_page>110</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-407-13&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Peyman</first_name>
	<middle_name></middle_name>
	<last_name>Hajizadeh</last_name>
	<suffix></suffix>
	<first_name_fa>پیمان</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>حاجی‌زاده</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>pm.haji@iau.ac.ir</email>
	<code>10031947532846002106</code>
	<orcid>10031947532846002106</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Department of Management, Faculty of Management, Islamic Azad University, South Tehran Branch, Tehran, Iran</affiliation>
	<affiliation_fa>دانشکده مدیریت، واحد تهران جنوب، دانشگاه آزاد اسلامی، تهران، ایران</affiliation_fa>
	 </author>


	<author>
	<first_name>Hamed</first_name>
	<middle_name></middle_name>
	<last_name>Naderi</last_name>
	<suffix></suffix>
	<first_name_fa>حامد</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>نادری</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>hamed.naderi@iau.ir</email>
	<code>10031947532846002107</code>
	<orcid>10031947532846002107</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Department of Management, Faculty of Management, Islamic Azad University, South Tehran Branch, Tehran, Iran</affiliation>
	<affiliation_fa>دانشکده مدیریت، واحد تهران جنوب، دانشگاه آزاد اسلامی، تهران، ایران</affiliation_fa>
	 </author>


	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>حسین</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>عنایتی هتکه لویی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>h.enayatihatkeluii@iau.ir</email>
	<code>10031947532846002108</code>
	<orcid>10031947532846002108</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Department of Management, Faculty of Management, Islamic Azad University, South Tehran Branch, Tehran, Iran</affiliation>
	<affiliation_fa>دانشکده مدیریت، واحد تهران جنوب، دانشگاه آزاد اسلامی، تهران، ایران</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
