فهرست مطالب

علوم و فناوری های پدافند نوین - سال هفتم شماره 3 (پیاپی 25، پاییز 1395)

مجله علوم و فناوری های پدافند نوین
سال هفتم شماره 3 (پیاپی 25، پاییز 1395)

  • 100 صفحه، بهای روی جلد: 100,000ريال
  • تاریخ انتشار: 1395/09/05
  • تعداد عناوین: 8
|
  • علی نوری زاده، رمضانعلی ایزدی فرد صفحه 169
    در این تحقیق جهت بررسی اثر انفجار بر سازه و تعیین سطح عملکرد آن تحت انفجار، یک ساختمان با سیستم قاب خمشی بتنی، بر اساس استاندارد زلزله 84-2800 ایران طراحی و سپس یک قاب نمونه از آن به صورت سه بعدی توسط نرم افزار آباکوس مدلسازی شده است. بارگذاری انفجاری بر اساس پیشنویس مبحث بیست و یکم مقررات ملی ساختمان بر این قاب اعمال و با لحاظ نمودن آثار غیرخطی مصالح و هندسه، تحلیل صورت گرفته است. در نهایت بر اساس نتایج تحلیل و طبق معیارهای پیشنویس، سطح عملکرد قاب تعیین شده است. نتایج به دست آمده حاکی از آن است که سطوح خطر مربوط به بارگذاری انفجار که در پیشنویس ارائه شده، از نظر مقدار اضافه فشار و تکانه ارتباط موجهی باهم ندارند. به عنوان مثال در سطح خطر انفجار یک (شدیدترین انفجار) تقریبا هیچ یک از ستون ها، سطح عملکرد ایمنی جانی را ارضا نکردند درحالی که در سطوح خطر دو، سه و چهار، تمام ستون ها سطح عملکرد بهره برداری آنی را ارضا می کنند. همچنین، معیار تغییر مکان طبقه در پیشنویس به نحوی است که در تمام سطوح خطر انفجار، سطح عملکرد بهره برداری آنی حاصل شده است. بر اساس این نتایج به نظر میرسد باید در سطوح خطر و همچنین معیار تغییر مکان جانبی طبقه بازنگری شود.
    کلیدواژگان: انفجار، سطح عملکرد، قاب خمشی بتن مسلح
  • محمد مردانی شهر بابک، شهاب عبدالملکی صفحه 183
    امروزه سامانه های شناسایی با امواج رادیویی (RFID) عمدتا در زندگی روزمره اشخاص استفاده می شود. این سامانه ها در زمینه هایی نظیر پزشکی، نظامی و تشخیص هواپیماهای خودی از دشمن کاربرد دارد. از حیث اهمیت امنیت این سامانه ها، پروتکل های متفاوتی برای احراز هویت پیشنهاد شده است. آقای پنگ و همکاران، یک پروتکل احراز هویت مبتنی بر استاندارد EPC C-1 G-2 ارائه دادند. طراحان آن ادعا کردند که از لحاظ امنیتی و محرمانگی امن و در مقابل حملات مقاوم است. در این مقاله نشان داده می شود که برخلاف ادعای طراحان، پروتکل مذکور امن نیست و در مقابل حملاتی نظیر کشف کلید، جعل برچسب، جعل کارت خوان و ناهم زمانی ضعف دارد. همچنین به منظور افزایش امنیت کاربران این سامانه ها، یک پروتکل بهبودیافته پیشنهاد داده و نشان می دهیم این پروتکل در مقابل حملات ذکرشده امن است. بعلاوه پیچیدگی و کارایی پروتکل های ارایه شده با پروتکل پیشنهادی مقایسه گردیده و نشان داده می شود که با تغییراتی در پروتکل، مشکلات امنیتی آن به طور کامل برطرف شده است. در نهایت، امنیت پروتکل بهبودیافته با برخی از پروتکل های مشابه مقایسه می شود.
    کلیدواژگان: پروتکل های احراز هویت سامانه های RFID، استاندارد EPC C1 G2، امنیت، محرمانگی، حمله ها
  • محمدرضا علیزاده پهلوانی صفحه 193
    با گسترش نفوذ منابع تولید پراکنده در سطح شبکه های توزیع برق به ویژه مناطق نظامی، استفاده از رله های جهت یاب خطا به منظور رفع سریع عیب و بالا بردن قدرت پدافندی شبکه، به یک امر الزامی برای حفاظت این شبکه ها تبدیل شده است. بااین وجود، استفاده از رله های جهت یاب متداول، برای تشخیص جهت خطا، در شبکه های توزیع، به دلیل عدم حضور ترانسفورماتور ولتاژ، امکان پذیر نیست. یک راه حل مناسب استفاده از جریان قبل از خطا، به جای استفاده از ولتاژ، به عنوان یک کمیت مرجع، برای تشخیص جهت خطا است. به هرحال، این روش به ولتاژ برای تشخیص جهت انتقال توان نیاز دارد. در مقاله حاضر، یک روش نوین برای تشخیص جهت خطا ارائه شده است. روش پیشنهادی قادر به تشخیص جهت خطا، تنها با استفاده از جریان حین خطا است و باعث بهبود عملکرد رله های جهت یاب مبتنی بر جریان شده است. با استفاده از روش حاضر می توان از هزینه ی اضافی به کاررفته برای ترانس ولتاژ و یا هزینه ی مربوط به انشعابات اضافی در طرح های حفاظتی متداول جلوگیری نمود. عملکرد روش پیشنهادی بر روی دو شبکه توزیع نمونه، شامل 3 شین دو سو تغذیه و 14 شین IEEE مورد ارزیابی و تحلیل قرارگرفته است. نتایج به دست آمده کارایی بالای روش پیشنهادی را تصدیق می کند.
    کلیدواژگان: پدافند غیر عامل، تولید پراکنده، رله جهت یاب، شبکه توزیع، تخمین فازور
  • محمدرضا خیراندیش، بهزاد علیزاده صوری صفحه 201
    با توجه به وجود مناطق جمعیتی و مراکز حساس نظامی و نیز توسعه پروژه های عمرانی زیرزمینی ازجمله تونل های مدفون در شمال تهران مثل پروژه های خطوط مترو و مراکز نظامی، احتمال تهدیدات نظامی ناشی از حملات هوایی کشورهای معاند به دلیل در پیش داشتن آثار مخرب بر عملکرد شهری، همواره وجود دارد. موشک های نفوذی ازجمله عوامل ناپایداری دینامیکی هستند که ایمنی تونل ها را تهدید می کنند. در این تحقیق، با استفاده از تحلیل عددی، پایداری تونل مفروض در مقابل انفجار سنگرشکن GBU-28 در عمق های مختلف مورد بررسی قرار گرفت و در نهایت حداقل فاصله بین حفره انفجاری و تاج تونل که تونل در وضعیت تنش های انفجار به حالت پایدار قرار می گیرد، در حدود 25 متر تعیین گردید. در فواصل کمتر از 25 متر هر دو معیار جابجایی تاج تونل و نقاط در آستانه شکست، نشان دهنده ناپایداری تونل تحت بار ناشی از انفجار می باشند.
    کلیدواژگان: فضاهای زیرزمینی، آنالیز عددی، سنگرشکن، GBU، 28
  • پیام محمودی نصر، علی یزدیان ورجانی صفحه 209
    حمله به سیستم های اسکادا در زیرساخت های حیاتی خسارت های جبران ناپذیری به همراه دارد. چنانچه اپراتورهای اسکادا وظایف خود را به درستی انجام ندهند، در فرآیندهای جاری سیستم اختلال به وجود می آید. عملکرد نامناسب اپراتورها در کنترل فرآیندها به عنوان تهدید عملیاتی شناخته می شود. ازآنجایی که هشدارها یکی از مهم ترین پارامترها در سیستم های اسکادا می باشند، در این مقاله یک سیستم تشخیص ناهنجاری مبتنی بر هشدار برای مقابله با تهدیدهای عملیاتی در سیستم اسکادا ارائه شده است. در این سیستم از روش های کنترل کیفیت آماری برای تعیین حدود کنترلی و تشخیص ناهنجاری استفاده شده است. مقدار ناهنجاری متناسب با شدت هشدارهای برطرف نشده- طولانی به روزرسانی می شود. این سیستم قادر است تا ناهنجاری های به وجود آمده در شبکه و پست ها را به تفکیک و به صورت بی درنگ شناسایی کند. نتایج شبیه سازی در شبکه های پتری رنگی و با استفاده از داده های سیستم اسکادای شبکه برق ایران نشان می دهد که روش پیشنهادی از کارایی لازم برخوردار است.
    کلیدواژگان: تشخیص ناهنجاری، تهدید خودی، هشدار، اسکادا
  • مهدی مفیدی، حسن حاج قاسم، احمد عفیفی صفحه 219
    تهیه و پردازش داده های مکانی و مکان یابی صحیح اماکن حساس با افزایش قابلیت پدافند غیرعامل، ضریب امنیتی آن ها را افزایش و آسیب پذیری احتمالی از سوی دشمن را به شدت کاهش می دهد. امروزه چگونگی دست یابی به تفکیک پذیری بالاتر در تصاویر ماهواره ای با توجه به تولید اطلاعات مکانی دقیق تر، از موضوعات مورد توجه حوزه دفاعی است. در این مقاله، به طراحی و پیاده سازی یک سیستم تصویربرداری ماهواره ای جاروبی با امکان دریافت فرمان، ذخیره سازی و بازیابی تصویر پرداخته شده است. نحوه تصویربرداری ذاتی مبتنی بر حرکت آشکارساز همراه با به کارگیری یک الگوریتم فراتفکیک پذیری با رابطه ای بهبود یافته، امکان ارتقاء وضوح تصویر نهایی را نسبت به نسخه ابتدایی آن فراهم می سازد. الگوریتم فراتفکیک پذیری پیشنهادی که مشارکت موثرتر قاب های با خطای کمتر را در فرآیند بازسازی دربردارد، بر روی داده های واقعی دوربین ساخته شده، اعمال می گردد. ارزیابی بصری و همچنین معیارهای Q-Metric و CPBD عملکرد بهتر آن را نسبت به سایر روش های بررسی شده نشان می دهد.
    کلیدواژگان: سوپررزولوشن، خطای تطبیقی، جاروب خطی، سیستم تصویربردار ماهواره ای
  • رضا حق مرام صفحه 233
    در کنار مزایای مختلف ریزشبکه ها، عدم امکان تولید مداوم توان در حالت جزیره ای، امنیت برق رسانی بارهای حساس شبکه توزیع را در شرایط اضطراری تهدید می کند. راهکاری که در این مقاله برای تامین پدافند غیرعامل شبکه های توزیع نسل آینده در شرایط اضطراری ارائه شده است ایجاد شبکه توزیع حاصل از اتصال چند ریزشبکه است تا در شرایطی که تامین توان از شبکه سراسری میسر نیست ریزشبکه ها از ظرفیت توان هم دیگر بهره مند شوند. یک مبدل DC-DC دوطرفه مادولار برای اتصال ریزشبکه DC به شبکه توزیع DC پیشنهاد شده است که امکان انتقال دوطرفه توان را فراهم می آورد. اصول عملکرد مبدل از طریق پیاده سازی نمونه آزمایشگاهی و استراتژی مدیریت توان پیشنهادی برای ریزشبکه متصل به شبکه توزیع با استفاده از نرم افزار PSCAD/EMTDC بررسی شده است. نتایج حاصل از بررسی ها نشان می دهد با اتصال ریزشبکه ها به هم دیگر امنیت تامین توان الکتریکی بارهای ریزشبکه در شرایط اضطراری که همراه با حالت جزیره ای ریزشبکه هاست افزایش می یابد.
    کلیدواژگان: ریزشبکه DC، ریزشبکه های به همپیوسته، مبدل DC، DC مادولار، استراتژی مدیریت توان
  • عبدالرسول میرقدری، محمود یوسفی پور، بهروز خادم، سید مهدی سجادیه صفحه 251
    در سال های اخیر به رمزهای قالبی در مقایسه با رمزهای دنباله ای به دلیل وجود اثبات امنیتی و دامنه کاربرد گسترده بیشتر توجه شده است. طراحی اغلب رمزهای قالبی بر اساس ساختار جانشانی- جایگشتی(SPN) یا فیستلی است. گرچه ساختارهای فیستلی در مقایسه با ساختار SPN مزایای بیشتری دارند اما به دلیل داشتن تعداد جعبه های جانشانی فعال کمتر، لذا دارای ضعف امنیتی هستند. در این مقاله دو روش جدید برای طراحی الگوریتم های رمز قالبی 192 بیتی ارائه می شود که در آن ها از ساختار سوئیچینگ و لایه های انتشار بازگشتی به منظور افزایش تعداد جعبه های جانشانی فعال و کارایی بیشتر استفاده شده است. روش اول مبتنی بر ساختار سوئیچینگ و لایه های انتشار بازگشتی چندگانه 3×3 و روش دوم مبتنی بر ساختار سوئیچینگ و لایه های انتشار بازگشتی چندگانه 2×2 است. امنیت ساختارهای ارائه شده با استفاده از روش برنامه ریزی خطی مورد تحلیل و ارزیابی قرار گرفته است که نتایج حاصل نشان از مقاومت آن ها در برابر تحلیل های خطی و تفاضلی دارد. همچنین، با توجه به این که لایه های انتشار بازگشتی در مقایسه با ماتریس های MDS از سرعت و کارایی مناسبی در نرم افزار و سخت افزار برخوردارند لذا می توان گفت که الگوریتم های طراحی شده با استفاده از این روش ها کارایی بیشتری دارند.
    کلیدواژگان: ساختار سویچینگ، لایه های انتشار بازگشتی، برنامه ریزی خطی، تحلیل تفاضلی، تحلیل خطی
|
  • Ali Nourizadeh, Ramezanali Izadifard Page 169
    In this article to investigate the blast effects on structure and its performance determination, a building with reinforced concrete frames has been designed according to Iranian earthquake standard No.2800-05 and a single frame of it has been modeled with ABAQUS package and subjected to blast loads in accordance with the Iranian National Building Code of draft Part21 considering material and geometrical nonlinearities. The results indicate that the blast danger levels given in the Part21 do not have a reasonable relation with each others, neither in over pressure nor impulse. For example in the first blast danger level (the severe one), none of the columns could pass the life safety level (L.S.) of performance, but in all other blast danger levels, all column could pass Immediate Occupancy level (I.O.). Also the side way displacement is so little in the frame that in all blast loads could pass I.O. level. Also the code drift criterion is so that in all blast danger levels, I.O. level is achieved. According to these results, it seems that blast danger levels and also drift criterion should be revised.
    Keywords: Blast, Performance level, Reinforced concrete frame
  • Mohammad Mardani Shahrbabak, Shahab Abdolmaleky Page 183
    Nowadays, RFID technology is using widely in our daily lives. This technology is used in many applications such as healthcare, military, identifying friend or foe of fighter-aircraft and etc. In order to provide security and privacy of RFID systems, different authentication protocols have been proposed. Pang proposed a RFID authentication protocol based on EPC C-1 G-2 standard. They claimed that their protocol is secure against various attacks and provides user privacy. It is shown that protocol proposed by pang is not safe and suffer from attacks such as tag ID exposure, tag impersonation, reader impersonation and de-synchronization. Also to enhance security of RFID users, an improved version of this protocol is proposed, showing that it is secure against aforementioned attacks. In addition, complexity and efficiency of the improved protocol is compared with some similar ones and it is shown that the improved protocol is completely secure. Eventually, security of the improved protocol is compared with some existed protocols.
    Keywords: Authentication Protocols, RFID Systems, EPC C, 1 G, 2 standard, Security, Confidentiality, Attacks
  • Mohamadreza Alizade Pahlavani Page 193
    By increasing the penetration of distributed generation in electrical distribution networks, especially in military areas, use of directional relay becomes a necessary device for protection of these networks. Due to the absence of potential transformers, the conventional directional relays cannot be applied in distribution networks for detection of fault direction. For this purpose, a new directional relay is presented that is able to detect the fault direction using only the through-fault current. The proposed approach is not affected by power flow direction and improves the performance of the previously introduced current based on directional relays employing pre-fault current. The present approach could eliminate the cost of the potential transformer in distribution systems. The extensive simulations, under different operation condition are carried out on two different distribution systems; including bidirectional 3 bus network and IEEE 14 bus test system. The obtained results approved the high efficiency of the proposed method.
    Keywords: Passive Defence, Distributed Generation, Directional Relay, Distribution Network, Phasor Estimation
  • Page 201
    On the base of the population areas and sensitive military centers and also developing underground civil projects such as buried tunnels in the north of Tehran such as Metro lines projects and military centers, there is the possibility of military threats due to the air attacks of the enemy countries because of the destructive effects on the urban operations. The penetrate missiles are of the dynamic instability factors that threaten the safety of the tunnels. In this study, by using of the numerical analysis, investigated resistance of the considered tunnel against explosion of bunker buster GBU-28 in the various deeps and finally the minimum distance among explosive cavity and crown of the tunnel that it remained stable in the explosive tensions situations determined about 25m. In the distances lower than 25m both critiques of replacement of crown of tunnel and the breaking point indicated instability of tunnel under load due to explosion.
    Keywords: Underground Spaces, Numerical Analysis, Bunker Buster, GBU, 28
  • Payam Mahmoudi Nasr, Ali Yazdian Varjani Page 209
    One of the most dangerous insider threats in a supervisory control and data acquisition (SCADA) system is operational threat. An operational threat occurs when an SCADA operator does not perform his duties, or decides to abuse the privileges in order to perform malicious operations in remote substations. An operational threat on a critical infrastructure has the potential to cause large financial losses and irreparable damages at the national level. In this paper a new alarm-based anomaly detection system has been proposed to detect operational threats in SCADA system. The proposed system uses statistical quality control techniques for detecting anomalies and estimating control limits. The value of anomaly is calculated according to the severity of longed-unresolved alarms. The simulation results in power system SCADA as a case study show effectiveness of proposed system.
  • Mehdi Mofidi, Hassan Hajghassem, Ahmad Afifi Page 219
    Generating and processing of spatial data for positioning of critical facilities increase the passive defence capability and security index, while decreasing the effects of possible attacks, significantly. Nowadays, accessing to satellite images with higher resolutions, due to the more accurate results, is an attractive issue in the field of defence systems. In this paper, a pushbroom imaging system has been implemented which is capable of receiving commands, storing and reloading images. The scanning-based camera plus an improved super-resolution algorithm will result in an output super-resolved image, in comparison with initial input. The proposed algorithm which incorporates less erroneous frames in the reconstruction process has been applied on the real-world camera outputs. Visual evaluation, the Q-Metric and CPBD factors show that the performance of our algorithm is better than the other methods.
    Keywords: Super, resolution, Adaptive Error Term, Linear Scan, Satellite Imaging System
  • Reza Haghmaram Page 233
    Beside the various advantages of microgrids, continuous power generation impossibility in islanding mode threats the security of electrification of distribution network sensitive loads under emergencies. Solution introduced in this paper to provide passive defense of next generation of distribution networks in emergency situations is construction of distribution networks formed using microgrids connection in which the microgrids use each other power capacity when the power supply from the utility grid is not possible. A modular bidirectional DC-DC converter for connection of a DC microgrid to a DC distribution network is proposed which provides the bidirectional power transfer. Operation principle of the proposed converter is verified using experimental measurement, and proposed power management strategy for microgrid, connected to the distribution network, is investigated using PSCAD/EMTDC software. Analysis results show that connection of microgrids together increases the security of provision of electric power for microgrid loads under emergencies, which is frequently along with microgrids islanding mode.
    Keywords: DC microgrid, Interconnected microgrids, Modular DC, DC converter, Power management strategy
  • Page 251
    In recent years, compared with stream ciphers more attention has been to block ciphers because of their proved security and wide application. Design of most block ciphers are based on substitution-permutation network (SPN) or Fiestel structure. Although Fiestel structures compared with SPN has many benefits, but since they have less active S-boxes in round function, it has a security weakness. In this paper, we introduce two new methods for designing 192-bit block cipher algorithms that use Switching Structure and Recursive Diffusion Layers to increase active S-boxes. The first method is based on switching structure and 3×3 multiple Recursive Diffusion Layers and the second method used switching structure and 2×2 multiple Recursive Diffusion Layers. Security of tow structures using linear programming offered analysed with linear programming and evaluated the results show of resistance to linear and differential cryptoanalysis. Also, since the Recursive Diffusion Layers are more efficient than MDS matrices in software and hardware, thus designed algorithms with these methods have high performance in various platforms.
    Keywords: Switching Structure, Recursive Diffusion Layers, Linear Programming, Differential Cryptoanalysis, Linear Cryptoanalysis