فهرست مطالب

پدافند غیرعامل - سال چهارم شماره 2 (پیاپی 14، تابستان 1392)

فصلنامه پدافند غیرعامل
سال چهارم شماره 2 (پیاپی 14، تابستان 1392)

  • تاریخ انتشار: 1392/08/01
  • تعداد عناوین: 8
|
  • بابک عباسیان، سیدیاسر موسوی، ضرغام رستمی صفحه 1
    در این مقاله سعی شده تا با بررسی و مطالعه برخی انواع دود، اثرات آنها را بر امواج راداری از طیف الکترومغناطیس مورد بررسی و آزمایش قرار دهیم. با توجه به استفاده از امواج الکترومغناطیسی در حسگرها و شناساگرهای موجود در جهان، لزوم دفاع غیرعامل و به عبارتی استتار در مقابل چنین تجهیزاتی بیش از پیش احساس می شود. استفاده از دود نیز یکی از روش ها می باشد، لذا جهت انجام استتار، نیازمند شبیه سازی یک محیط آزمایشگاهی بوده که میزان استتار دود در مقابل امواج راداری را به شرایط میدانی و عملیاتی نزدیک تر نماید. در این مقاله، بررسی قدرت استتارکنندگی چند ماده در مقابل باند X راداری انجام گرفته و در نهایت با بررسی میزان ضریب انعکاسی آنها، الیاف کربن به عنوان ماده ای که توانست کاهشی به میزان dB 6 را در ضریب انعکاسی ایجاد نماید و به این دلیل می تواند به عنوان ماده ای استتار کننده در برابر امواج راداری مورد استفاده قرار گیرد.
    کلیدواژگان: طیف الکترومغناطیسی، دود، استتار در برابر امواج راداری، دفاع غیرعامل
  • حمیدرضا فیروزی صفحه 11
    هر شبکه به هم پیوسته برق دارای نقطه و یا نقاط ضعف خاصی است که در حکم چشم برای اسفندیار روئین تن می باشند. در صورتی که این نقاط به گونه ای مورد تهاجم دشمن آگاه قرار گیرند و کارکرد خویش را از دست بدهند، فروپاشی بخشی از شبکه و یا کل آن را می توان انتظار داشت. در صورت بروز بی برقی گسترده در سطح کشور، تمامی زیرساخت های متاثر از فرازیرساخت انرژی الکتریکی دچار بحران فزاینده در تداوم فعالیت های ضروری خود خواهند شد؛ چرا که با گذشت زمان از شروع بحران بی برقی، توانایی خودنگهداری زیرسیستم های اقتصادی، اجتماعی و سیاسی کاهش قهقرایی خواهند داشت. در این مقاله با استفاده از روش تحلیل محتوایی، جنگ های نیروهای ناتو علیه کشور یوگسلاوی سابق (1999 م.) و نیروهای آمریکا و متحدانش علیه کشور عراق (جنگ دوم خلیج فارس 2003 م.) با محوریت اهداف، راهبردها و اقدامات مهاجمین علیه شبکه های برق، مورد بررسی قرار گرفته است. بر اساس این مطالعات و همچنین مدنظر قرار دادن وضعیت موجود شبکه برق کشورمان از نظر ساختار فنی و همچنین نظام مدیریت پایایی آن، اقدام به استخراج محورهایی راهبردی در زمینه اداره پایایی شبکه بر اساس الزامات پدافند غیرعامل شده است. این امر با استفاده از روش مقایسه ای بین مولفه های همتراز استراتژی بازدارندگی و رسالت مدیریت پایایی به انجام رسیده است. محورهای مزبور مبتنی بر لزوم رتبه بندی اهمیتی اجزای شبکه سراسری و ارائه شاخص های شناسایی گلوگاه های آن به منظور تدبیر راهکار در جهت تحمل ضربه اول و همچنین لزوم تدوین برنامه بازوصل شبکه سراسری به عنوان دستورالعمل انجام پاسخ دوم غیرعامل به دشمن می باشد.
    کلیدواژگان: شبکه سراسری برق، پدافند غیرعامل، مدیریت بحران، فروپاشی، بازوصل
  • سید شهاب امامزاده، هادی آرمان نیا صفحه 19
    تونل ها یکی از اجزای دسترسی به سازه های زیرزمینی هستند که در دفاع غیرعامل نقش حیاتی دارند. با توجه به هزینه بالای اجرای تونل ها، تاکنون روش های مختلفی جهت بهینه و اقتصادی نمودن چنین پروژه هایی مطرح شده است. یکی از روش های متداول در کشور جهت اجرای تونل ها، روش چالزنی و آتشباری می باشد. در احداث تونل ها به روش چالزنی و آتشباری، با توجه به جنس سنگ ساختگاه تونل، مشخصات انفجار تعیین می شود. تعداد و قطر سوراخ های انفجار، نوع و مقدار ماده انفجاری مورد استفاده و نیز الگوی انفجار، مواردی هستند که باید مشخص شوند.یکی از روش های کاهش هزینه ها، به کار بردن نوع و مقدار مناسب مواد انفجاری است که این خود تابع اطلاع از مشخصات مواد انفجاری و سنگ ساختگاه تونل می باشد. مواد انفجاری به دلیل دارا بودن مشخصاتی از قبیل دانسیته، سرعت انفجار، امپدانس، انرژی بر واحد حجم و فشار، دارای اهمیت ویژه ای هستند. لذا نوع و مقدار مواد انفجاری برای هرنوع سنگ باید با دقت معلوم شود. پیش بینی مقدار تخریب تابع تجربیات زیاد، تکرار چندین انفجار و مشاهده نتایج حاصله است. معمولا پس از چند بار انفجار و ملاحظه نتایج انفجار، مقادیر بهینه مواد انفجاری با سعی و خطا تعیین می شوند. شبیه سازی انفجار قبل از انجام عملیات اصلی می تواند یکی از راه های مناسب برای کاهش زمان و هزینه و پیش بینی بهتر نتایج حاصل از انفجار باشد. در این مقاله معادلات حاکم بر انتشار موج انفجار به روش عددی اجزای محدود حل شده و از مدل رفتاری RHT به عنوان معیار تسلیم و گسیختگی مواد سنگی استفاده شده است. نتیجه این تحقیق نشان می دهد که برای انتخاب یک ماده منفجره قابل اطمینان در تخریب سنگ، موثرترین متغیر، میزان انرژی بر واحد حجم آن ماده انفجاری می باشد. از نتایج تحلیل حساسیت پژوهش انجام شده، می توان در کاهش هزینه های پروژه های دفاع غیرعامل زیرسطحی استفاده نمود.
    کلیدواژگان: تونل، انفجار، چالزنی، اجزای محدود، دفاع غیرعامل
  • عباس فرامرزی، غلامرضا حقیقت نایینی صفحه 29
    نظام دفاعی یک کشور به دو نوع عامل و غیرعامل تقسیم می شود که پدافند غیر عامل به مجموعه اقدامات غیرمسلحانه ای گفته می-شود که موجب کاهش آسیب پذیری نیروی انسانی، ساختمان ها، تاسیسات، تجهیزات، سرمایه ها و شریان های کشور در مقابل عملیات خصمانه و مخرب دشمن می گردد. یکی از سیاست های پدافند غیرعامل در تمام کشورها به طور عام و کشور ایران به طور خاص، ساخت پناهگاه های عمومی در جهت حفظ جان شهروندان و کاهش آسیب ها در حوزه انسانی می باشد. اما آنچه که در این بین در تناسب با سیاست بیان شده مهم می نماید، موقعیت سایت یا محدوده های مورد نظر جهت ساخت پناهگاه های عمومی می-باشد.
    این مقاله که با هدف مکان یابی پناهگاه های عمومی با رویکرد پدافند غیرعامل در سطح منطقه 12 شهر تهران تدوین گردیده است با بررسی و مطالعه ادبیات موضوع در حوزه های پدافند غیرعامل، پناهگاه و مکان یابی، به تبیین 11 شاخص مکان یابی پناهگاه های عمومی در قالب چهار معیار کلی اقدام و در مرحله بعد، با استفاده از تکنیک فرآیند تحلیل شبکه ای (ANP)، به تعیین ضرایب اهمیت شاخص ها و معیارها پرداخته و در نهایت از طریق همپوشانی لایه های اطلاعاتی (Overlay) و اعمال این ضرایب در محیط نرم افزار Arc Gis، مرجح ترین مکان ها را در تناسب با هدف، شناسایی نموده است.
    نتایج تحقیق نشان می دهد که از میان شاخص های معرفی شده، سه شاخص (نزدیکی به کاربری های واجد نقش پشتیبان، استقرار در فاصله ای مناسب از عملکردهای مورد هدف دشمن و نزدیکی به مراکز جاذب جمعیت) بیشترین ضریب اهمیت را در فرآیند گزینش محدوده های استقرار پناهگاه های عمومی از منظر متخصصان به خود اختصاص می دهند؛ در ضمن برپایه یافته های تحقیق پیش رو رابطه معناداری بین موقعیت های استقرار پناهگاه های عمومی و ساختارهای محلی، ناحیه ای و منطقه ای وجود دارد.
    کلیدواژگان: مکان یابی، پناهگاه، پدافند غیرعامل، ساختار
  • محمد حقیقت طلب، رضا حق مرام، سید محمد علوی صفحه 49
    حفاظت از جان نیروهای عملیاتی فعال در عملیات امداد و نجات در موقعیت های حساس ناشی از حوادث طبیعی و یا حملات دشمن، به عنوان یک راهبرد اساسی در مدیریت کلان ملی مطرح است. از این رو داشتن اطلاعات مفید در این زمینه حائز اهمیت فراوان و دارای جایگاه مهمی در افزایش توان دفاعی هر کشور می باشد. در این پژوهش، داده های حاصل از نصب حسگرهای خاص بر روی لباس و تجهیزات همراه یک نیروی عملیاتی پس از نمونه برداری و پردازش اولیه، ذخیره سازی می شوند. اطلاعات دریافتی که می توان آنها را در سه گروه دسته بندی کرد، در بسته های داده مناسب (با رمزنگاری در جهت حفظ امنیت اطلاعات)، و با استفاده از زیرساخت شبکه های مخابرات سلولی (از طریق سرویس رادیویی بسته های اطلاعاتی (GPRS)) به مرکز کنترل سامانه منتقل می-شوند. این داده ها پس از پالایش و نمایش در نرم افزار مانیتورینگ در پایگاه داده سامانه ذخیره می شوند. گروه اول اطلاعات دریافتی، حاوی علائم حیاتی نیرو از قبیل سیگنال های ضربان قلب، دمای بدن، فشار و قندخون است. گروه دوم، حاوی اطلاعات شرایط محیطی مانند دما و میزان رطوبت، میزان اکسیژن و CO2، فشار هوا، و میزان روشنایی محیط، و گروه سوم، حاوی اطلاعات مکانی- زمانی نیرو شامل طول و عرض جغرافیایی، زمان دقیق، سرعت و شتاب در صورت متحرک بودن نیرو است.
    با طراحی و پیاده سازی یک نمونه از سامانه مذکور، از اطلاعات فوق استفاده، و از موقعیت مکانی و شرایط محیطی نیرو اطلاع حاصل شد و وضعیت سلامتی و عملکرد نیرو با موفقیت تحت نظارت قرار گرفت. از نتایج حاصل می توان در مدیریت، برنامه ریزی و سنجش عملکرد تیم های امدادی در مواقع آموزش، مانور ها و عملیات نجات واقعی استفاده نمود.
    کلیدواژگان: موقعیت یابی، GPS، علائم حیاتی، شرایط محیطی، سرویس GPRS
  • الیاس ابراهیم زاده، سید محمد علوی صفحه 57
    در مقابل تحریکات نظامی، اطلاعاتی و امنیتی دشمن، استفاده از ابزار پدافندی، گریزناپذیر است. در دنیای امروز، استفاده از پدافند غیرعامل در مقابل این حرکات- با توجه به هزینه های کمتر و آسیب پذیری پائین تر و سهولت اجرای آن- از اصلی ترین ابزار فوق بوده و همواره مورد توجه است. در زمان کنونی، نظر به پیشرفت بالای علمی، فنی و نظامی در دنیا، این تکنیک ها به صورت نوین ظهور پیدا کرده است. یکی از مهم ترین این سیستم ها در پدافند غیرعامل، راستی آزمایی یا همان قطعیت تشخیص در صحت و سقم گفتار افراد از طریق پردازش سیگنال های مغزی می باشد. در این مقاله، با هدف ارائه روشی توانمند به منظور تشخیص فرد گناه کار در سیستم های دروغ سنجی، روشی مبتنی بر مولفه شناختی P300 طراحی و بررسی شده است. بدین منظور بر اساس الگوی Odd-ball (بازشناسی چهره مخفی شده) آزمونی طراحی و سیگنال های مغزی 18 فرد ثبت گردیده و سپس از طریق بهبود روش مقایسه همبستگیBootstrapped Correlation Difference (BCD)، به جداسازی افراد گناه کار و بی گناه پرداخته شده است. نتایج به دست آمده نشان می دهد روش BCD بهبودیافته، با صحت تشخیص 94.5 %، توانمندی به مراتب بیشتری نسبت به دیگر روش های مقایسه محور دارد. از طرفی نتایج نشان می دهد روش پیشنهادی درصد تفکیک پذیری بالاتری را نسبت به دیگر کارهای قبلی ارائه می دهد.
    کلیدواژگان: سیستم دروغ سنجی، سیگنال مغزی، مولفه شناختی P300، روش های مقایسه همبستگی
  • صادق بجانی، محمدرضا حسنی آهنگر، مصطفی اخضمی صفحه 65
    سرویس های وب در توسعه معماری سرویس گرا و معماری های توزیع شده نقش مهمی بر عهده دارند. سرویس های وب با فراهم کردن امکان استفاده مجدد از کدهای نرم افزاری و در نتیجه، کاستن هزینه های برنامه نویسی و ارتباطی، همچنین به دلیل استفاده از اینترنت به عنوان بستر انتقال داده و استقلال از سکوهای سخت افزاری و نرم افزاری، در سال های اخیر بسیار مورد توجه قرار گرفته اند. اما از سوی دیگر، سرویس های وب با چالش های امنیتی خاصی مواجه هستند. این موضوع زمانی اهمیت بیشتری می یابد که سازمان ها، متکی بر ارائه سرویس در قالب سرویس های وب باشند. در این صورت با ضعف سیستم های امنیتی رایج در حفاظت از سرویس های وب، این سازمان ها در برابر انواع تهدیدات شناخته شده و ناشناخته که سرویس های وب را تهدید می کنند، بی دفاع هستند. امروزه سیستم های تشخیص نفوذ برای تکمیل سطوح دفاعی سامانه های نرم افزاری سازمان ها در فضای سایبر کاملا شناخته شده هستند. تحقیق در خصوص روش ها و معماری های تشخیص نفوذ در سرویس های وب جهت تقویت مسائل مربوط به پدافند غیرعامل در سازمان هایی که از سرویس های وب استفاده می کنند، مهم ترین هدف این مقاله به شمار می آید. در این خصوص، مقایسه بین معماری های تشخیص نفوذ، برای رسیدن به یک ادراک سطح بالا از روش تشخیص نفوذ در سرویس های وب، به ارتقاء سیستم های تشخیص نفوذ رایج برای فعالیت در سطح سرویس وب یا ایجاد سیستم های تشخیص نفوذ خاص این سرویس ها در کنار سایر ابزارهای امنیتی کمک زیادی خواهد کرد.
    کلیدواژگان: سیستم تشخیص نفوذ، وب سرویس، تشخیص نفوذ مبتنی بر امضاء، تشخیص نفوذ مبتنی بر ناهنجاری، پدافند غیرعامل
|
  • B. Abbasian, S. Y. Moosavi, Z. Rostami Page 1
    This essay is intended to investigate and test the effects of different kinds of smoke on radar wave portion of the electromagnetic spectrum. In regards to the use of electromagnetic waves in the world's current sensors and detectors, the necessity of passive defense and in other words, camouflage against these equipments, is of utmost importance. The use of smoke is one of these ways. Therefore, to perform camouflage, the simulation of a laboratory environment is required which can approximate the smoke camouflage against radar waves as much to the field and operational conditions, as possible. In this essay, a review of the camouflage strength of several material against the radar X- band has been implemented and eventually, taking their reflective coefficient rate into consideration, the carbon fiber as the material which could cause a reduction of 6db in the reflexive coefficient and hence, can be used as a camouflaging material against radar waves.
    Keywords: Radar, Camouflage, Passive Defense, Electromagnetic Sensors, Carbon Fiber
  • H. R. Firouzi Page 11
    Every electrical power grid as an interconnected system has one or more bottleneck components. If in any case, these components are attacked and lose their systematical functions, the grid will partly or completely collapse. In case of electrical blackout, all of the dependent infrastructures will fall in an increasing crisis in their necessary activities; because since the beginning of blackout, selfretaining ability of subsystems such as economic, social and political will decrease more and more. In this paper, the NATO war against former Yugoslavia (1999) and the USA and its allied nations war against Iraq (2003) were studied primarily focusing on objectives, strategies and the attacker's actions against power grids. Based on these studies, and also considering the existing condition of power grid in our country's structure from technical perspectives and its sustainability management, measures have been taken to extract strategic topics in the power grid sustainability system based on the passive defense implications. This is done according to comparative method through comparison between equivalent components of deterrence strategy and sustainability management principles. The said topics are based on the necessity of elements importance through ranking to recognize system bottlenecks to withstand enemy first attack and restoration plan as instruction to do the second passive response to him.
    Keywords: Electrical System, Passive Defense, Crisis Management, Collapse, Restoration
  • S. Sh. Emamzadeh, H. Arman Nia Page 19
    Tunnels are one of the access elements to underground structures playing a vital role in passive defense. In regard to the high cost of constructing tunnels, many methods have been presented to improve and make such projects more cost effective. One of the common methods in our country to construct tunnels is the ditching and firing. In tunnel construction using ditching and firing, the explosive features are determined, taking the stone material of the tunnel site into consideration. The number and diameter of blast holes, type and the amount of explosive material to be used and the explosion pattern, as well, are among the items to be determined. One way to reduce the costs is to use the appropriate type and amount of the explosive material which is in turn, dependent on knowing the specifications of the explosive material and tunnel site stone. The explosive material is especially important due to properties such as density, blast velocity, impedance, energy in mass unit and pressure. Therefore, the type and explosive material for every stone should be exactly identified. Predicting the destruction intensity is dependent on long experience, repeating several explosions and observing the results. In general, after several explosions and observing the results,the optimum amount of explosive material will be determined with trial and error. The explosion simulation before performing the main operation can be one of the appropriate methods to reduce time, costs and predicting better explosion-induced results. In this essay, the equations governing blast wave propagation are solved using limited numerical elements and the behavioral model of RHT has been used as the criteria of separation and submission of stone material. The results of this research indicate that in order to choose reliable explosive material to destroy stones, the most effective variable is the amount of energy on the mass unit of that explosive material. The analytical results of the project sensitivity can be used to reduce the costs of underground passive defense projects.
    Keywords: Tunnel, Explosion, Rotary Drilling, Finite Element, Passive Defence
  • A. Faramarzi, Gh. R. Haghighat Naieni Page 29
    A country's defensive system is divided into two passive and active defense and the passive defense is described as those unarmed measures which will contribute to the vulnerability reduction of manpower, buildings, facilities, equipments, assets and the country's vital routes against hostile and destructive operations of a potential enemy. One of the passive defense policies in every country in general, and Iran in particular, is constructing public shelters to safeguard citizens and reduce damages in human domain. But what appears to be important in compliance with the said policy is the site position or the desired limits to construct public shelters. This essay which has been prepared for site location of public shelters with passive defense approach in the City of Tehran, Region 16, while investigating and studying the subject matter literature in the fields of passive defense, shelter and site location, presents eleven indicators of site location of public shelters in the format of four general criteria. And in the next step, it deals with the coefficients of importance indicators and criteria using network process analysis technique (ANP), and in the end, through overlapping information layers (Overlay) and executing these coefficients in the Arc GIS software domain, identifies the best reference locations compatible with the objective. The research results indicate that, of the introduced indicators, three indicators such as indicators of proximity to applications suitable for support role, deployment in a proper distance of the enemy's targeted functions and proximity to population attraction centers, contain the highest importance coefficient in the process of the selection of public shelter deployment from the expert's views. In the meantime, based on the research findings, there is a meaningful relationship between the deployment locations of public shelters and the local, regional and area structures.
    Keywords: Site Location, Shelter, Passive Defense, Structure
  • M. Haghighat Talab, R. Hagh Maram, S. M. Alavi Page 49
    Protecting active operational forces in rescue operations in sensitive situations due to natural disasters or enemy attacks is considered as a basic strategy in national macro management strategy. Therefore, having useful information in this regard is of utmost importance and has a significant position to increase the defensive power of every country. In this study, data from specific sensors installed on clothes and carry-on equipment of an operational force are saved after sampling and initial processing. The received information can be classified in three categories. This information in appropriate data packages (with encryption to protect data security) are transmitted to the control center of system using cellular telecommunications network infrastructure (using GPRS service). These data packages after being filtered and displayed in monitoring software, are stored in main system database. The first group of received information contains vital signs such as heart rate signals, body temperature, blood pressure and blood sugar. The second group contains environmental condition information such as temperature, humidity, amount of oxygen and CO2, air pressure and lighting of environment. The third group contains spatial-time information such as latitude and longitude, the precise time, speed and the tempo in case of the force mobility. By designing and implementing prototype of this system, using the said information, the location and environmental conditions of the forces were informed and the health and performance of the forces were successfully monitored. The results can be used in management planning and performance measurement of rescue teams in training, maneuvers and real rescue operations.
    Keywords: Positioning, GPS, Vital Signs, Environmental Conditions, GPRS Service
  • E. Ebrahimzadeh, S. M. Alavi Page 57
    In countering an enemy's military, intelligence and security provocations, applying passive defense tools is inevitable. In today's world, applying passive defense to counter these issues in regard to less cost and low vulnerability and the ease of its implementation is the most essential tool and something that has always been noticed. Recently, regarding the high scientific, technical and military advances, these techniques have emerged in a modern manner. One of the most important systems in passive defense is the authenticity or certainty in detecting the truthfulness of a person's words through brain signal processing. In this essay, with the intent of presenting a capable method to detect the guilty person in the lie detectors, a method based on recognition parameter called P300 has been designed and reviewed. For this reason and based on the Odd-ball Pattern(reconstruction of hidden figure) a test has been designed and the brain signals of 18 people have been recorded. And finally Guilty and Innocent persons were classified through Bootstrapped Correlation Difference (BCD) method. The validated results show the promise of the proposed approach by the accuracy of 94.5%.
    Keywords: Lie, Detection System, Deception, Electroencephalography (EEG)
  • S. Bejani, M. R. Hasani Ahangar, M. Akhzami Page 65
    Web services play an important role in the development of service-oriented architecture and distributed architectures. Web services allow the reuse of software code and thus reduce the cost of programming and communication, they have received much attention in recent years, due to the use of the Internet as a medium of data transmission and autonomy of hardware and software platforms. On the other hand, Web services have specific security challenges. This is especially important when the organizations are dependent on the service in the form of Web services. In this case, with the weakness of the current security systems to protect Web services, these organizations are defenseless against all types of known and unknown threats that threaten Web services.Nowadays, intrusion detection systems, are well-known to complete the levels defense in cyberspace. The main purpose of this article is to conduct research on intrusion detection techniques and architectures of Web services to support passive defense issues in organizations that make use of Web services.The comparison between the architectures of intrusion detection, to achieve a high level of understanding of intrusion detection techniques in the web services, will help to improve current intrusion detection systems in the level of Web service, or to make specific intrusion detection systems for these services along with other security tools.
    Keywords: Intrusion Detection System, Web Service, Signature Based Intrusion Detection, Anomaly Based Intrusion Detection, Passive Defense