فهرست مطالب

پدافند غیرعامل - سال ششم شماره 2 (پیاپی 22، تابستان 1394)

فصلنامه پدافند غیرعامل
سال ششم شماره 2 (پیاپی 22، تابستان 1394)

  • تاریخ انتشار: 1394/05/18
  • تعداد عناوین: 7
|
  • ایمان قلندریان گل خطمی صفحه 1
    زندگی جوامع انسانی همواره در معرض خطرات طبیعی و انسانی است که منجر به مختل شدن زندگی عادی می شود و جوامع را با بحران مواجه می کند. در حال حاضر جنگ به عنوان بلایی خانمان سوز گسترش پیدا کرده و زیرساخت ها و تجهیزات و کاربری های حیاتی شهرها را مورد هدف قرار داده است. پدافند غیرعامل با کمک روش های غیر نظامی و با هدف کاهش تاثیرات عملیات دشمن مورد توجه برنامه ریزان و طراحان شهری قرارگرفته است و آنان در کنار توجه به فرم،بافت و ساخت شهر،کاربری اراضی شهری،شبکه های ارتباطی و زیرساختهای شهری؛ به مکانیابی کاربری های حیاتی شهر تاکید نموده اند. انبار اقلام ضروری یکی از کاربری های حیاتی شهر است که پس از وقوع بحران نقش مهمی در عادی سازی شرایط دارد. بنابراین انتخاب مکانی مناسب برای احداث، نگهداری مواد غذایی و کارکرد بهینه آن در هنگام وقوع بحران ضروری است. با بکارگیری اصول و ضوابط مناسب مکان گزینی می توان تا حد زیادی از تبعات حمله دشمن بر این کاربری کاهش داد. پس تدوین معیارهای مناسب جهت مکان گزینی این انبارها، ضرورت دارد.
    این پژوهش، کاربردی و با هدف دستیابی به مدل سلسله مراتبی معیارهای مکان گزینی انبارهای اقلام ضروری از منظر پدافند غیرعامل می باشد که با روش پیمایش به تدوین معیارهای ذکر شده می پردازد. طبق نتایج این تحقیق کلیه معیارها را می توان در 5 شاخص 1- فضایی، کالبدی 2- جمعیتی، اجتماعی و فرهنگی 3- اقتصادی 4- امنیتی و دفاعی 5- طبیعی، جغرافیایی و زیست محیطی جای داد.
    کلیدواژگان: انبار اقلام ضروری، کاهش خسارات - معیارهای مکان گزینی، پدافند غیرعامل
  • منوچهر اکبری، کوروش داداش تبار احمدی، کوروش داداش تبار احمدی، علی جبار رشیدی، علی جبار رشیدی صفحه 13
    با بکارگیری ادغام اطلاعات سایبری و تجسم فعالیت های نفوذ در شبکه میتوان آگاهی وضعیتی سایبری را بهبود داد. در این تحقیق سیستمی براساس ادغام اطلاعات و تجسم حملات سایبری طراحی شده است که به طور پیوسته یادگیرنده است. این سیستم قادر به تجسم رد حملات بوده و نیازی به دانش قبلی درباره ی معماری شبکه یا الگوهای حملات ایستا ندارد. عملکرد سیستم توسط معیارهای مختلفی از جمله میزان دقت، ارزیابی شده است. هرچند افزایش میزان دقت در پیش بینی در سیستم تجسم فوق، نیاز به زمان دارد تا این سیستم بصورت موفق، مدل واقعی تجسم را نشان دهد.
    کلیدواژگان: حملات سایبری، ادغام اطلاعات، آگاهی وضعیتی، تجسم، مدل مارکوف با طول متغیر
  • احمد احمدی، مهدی دهقانی، محمود صالح اصفهانی صفحه 27
    با گسترش اینترنت، نا امنی و جرائم آن روبه افزایش است. از طرفی توانمندی ردیابی نفوذ، نقش بازدارنده ی در نا امنی دارد. یکی از روش های ردیابی نفوذ، روش نشان گذاری ترافیک شبکه می باشد. در این روش با تغییر در الگوی جریان شبکه، ترافیک جریان خاص نشان گذاری می شود و در مرزهای خروجی شبکه آن جریان قابل ردیابی می باشد. روش های متعددی برای نشان گذاری ارائه شده است که بر روی زمانبندی ترافیک شبکه اعمال می شوند. در این تحقیق تمامی روش های مختلف موجود پس از بررسی، به دسته های مبتنی بر فاصله بین بسته ها و مبتنی بر پنجره زمانی دسته بندی می گردند و روش ها با معیارهای خاص مانند قابلیت اجرا در شبکه گمنامی، باهم مقایسه می شوند و در نهایت بصورت تحلیلی نشان خواهیم داد که روش های ترکیبی و روش های طیف گسترده دارای استحکام و کارایی بالاتری نسبت به دیگر روش ها می باشند.
    کلیدواژگان: ردیابی نفوذ، نشان گذاری، جریان شبکه
  • حمید مرندی، سید عباس وزیری، جواد خلیل زاده صفحه 37
    شنود لیزری بعنوان یکی از روش های پیشرفته جهت استراق سمع مکالمات درون اتاق از سطح بیرونی شیشه پنجره، شناخته می شود. در شنود لیزری، از پرتو لیزر برای تشخیص ارتعاشات بوجود آمده بر روی سطح یک هدف دور دست (شیشه پنجره) استفاده می شود. در این مقاله، روش های مختلف مقابله غیر عامل با شنود لیزری مورد بررسی قرار گرفته است. در سیستم های شنود لیزری که در ناحیه مادون قرمز در محدوده طول موج 700 تا 1500 نانومتر عمل می کنند، اغلب از لیزرهای دیودی نیمه هادی استفاده می شود. برای مقابله غیر عامل با شنود لیزری، روش های مختلف الکترونیکی و فیزیکی مورد استفاده قرار می گیرد. روش های فیزیکی مقابله غیرعامل تنوع بیشتری نسبت به روش های الکترونیکی داشته و هزینه های کمتری دارند. در این روش ها می توان به استفاده از ساختار پنجره ضد استراق سمع، استفاده از فیلتر های تداخلی مادون قرمز، استفاده از پوشش های ضد انعکاس اشعه مادون قرمز، استفاده از ترکیبات جاذب مادون قرمز در ساخت شیشه اشاره نمود. در این تحقیق، روش های مختلف مقابله غیر عامل با شنود لیزری مورد بررسی قرار گرفته است. با توجه به پیشرفت تکنولوژی و امکان حذف نویز ها، روش های مقابله الکترونیکی به تنهایی کارآیی چندانی ندارند اما روش های فیزیکی، با توجه به ویژگی هایی چون حفظ شفافیت شیشه، هزینه کم و تاثیر گذاری مناسب مورد توجه می باشند.
    کلیدواژگان: استراق سمع، شنود لیزری، مادون قرمز نزدیک، مقابله غیر عامل، روش های فیزیکی
  • مهدی وفایی، سید جواد هاشمی فشلرکی صفحه 49
    نفت از مهم ترین مولفه های کلیدی اقتصاد و امنیت ملی، می باشد و در کشور ما به لحاظ وابستگی اقتصاد ملی به آن از اهمیت راهبردی برخوردار است. در این پژوهش به طراحی معماری پردیس یکی از مراکز ثقل تاسیسات نفت پرداخته شده است. انتقال نفت از مبادی تولید تا انبارهای ذخیره سازی، واحدهای پالایشگاهی، پتروشیمی و مراکز مصرف را مورد بررسی قرار گرفته است و این موضوع حائز اهمیت است که به منظور پایداری تاسیسات صنعت نفت در شرایط تهدید، برای جلوگیری از ایجاد وقفه در تولید و بهره برداری، استمرار خدمت و حفظ امنیت ملی کشور لازم است هم استاندارها و مسائل فنی و اجرایی مورد توجه قرار گیرد و هم ملاحظات دفاع غیرعامل. روش پژوهش توصیفی – تحلیلی است و نوع آن کاربردی می باشد. در این پژوهش ابتدا پردیس مرکز انتقال نفت معرفی می گردد. سپس با توجه به تهدیدات متصور، پردیس یک مرکز انتقال نفت به عنوان نمونه موردی از منظر دفاع غیرعامل بررسی و درنتیجه آسیب پذیری های معماری آن بیان می گردد.
    کلیدواژگان: پردیس، مرکز انتقال نفت، دفاع غیر عامل، تهدید
  • سید کامیار ایزدی، مجتبی رفیعی، ابوالفضل خوش صفت صفحه 63
    رشد فزآینده حجم اطلاعات و نداشتن امکانات کافی محاسباتی و ذخیره سازی، سازمان ها را با چالش های مدیریتی متنوعی رو به رو کرده است. وجود این چالش ها از یک سو و گسترش روز افزون سرویس های ذخیره سازی از سوی دیگر، سازمان ها را بر آن داشته تا نگهداری و مدیریت داده ها و پرس وجوهای خود را به ارائه دهنده گان خدمات فضای ذخیره سازی ابری واگذار نمایند. از آنجا که داده های سازمان در صورت استفاده از چنین سرویس هایی، در قالب برون سپاری نگهداری می شود و داده ها تحت نظارت و کنترل مستقیم مالک داده نمی باشد، نگرانی های امنیتی بوجود می آید. برای مقابله با این نگرانی های امنیتی راه حل های بسیاری ارائه گردیده است اما بیشتر این راه حل ها بر روی جنبه خاصی از چرخه حیات داده مانند فازهای ذخیره سازی و استفاده، تاکید داشته اند. آشنایی با چرخه حیات داده و چالش ها و فرصت های فراروی سازمان ها می تواند کمک شایانی در ارائه راهکارهای مناسب برای بهبود این تکنولوژی جدید به همراه داشته باشد. در این مقاله ابتدا به بررسی چالش ها و فرصت های فراروی سازمان ها می پردازیم و در ادامه یک معماری جدید برای برون سپاری پایگاه داده با توجه به چرخه حیات داده ارائه می کنیم.
    کلیدواژگان: رایانش ابری، برون سپاری، چرخه حیات داده، امنیت برون سپاری، طبقه بندی اطلاعات، معماری برون سپاری
  • حمیدرضا شریفی رسایی صفحه 75
    طرح های توسعه شهری ظرفیت هایی هستند که در آن برای موضوعات مهم مدیریت شهری از قبیل نظام کاربری ها، حمل ونقل و... برنامه ریزی می شود، مرور این طرح ها نشان می دهد که مباحث دفاعی و امنیت شهر در آن سهم قابل ملاحظه ای ندارد. یافته های این تحقیق که بر پایه روش مصاحبه با 15 نخبه در حوزه های معماری، شهرسازی و پدافند غیرعامل انجام پذیرفته، نشان می دهد که «نگاه پیوستی» و «نگاه ملاحظاتی» پیوند دهنده میان پدافند غیرعامل و طرح های توسعه شهری کارایی و اثربخشی چندانی نداشته و جایگاه مطلوب آن در یکپارچه سازی نهادی و برنامه ای-سیاستی میان این دو موضوع است. یافته های دیگر این مطالعه، گردآوری هشت معیار و سی و دو شاخص انتخاب بهترین هدف از سوی دشمن در مراکز حیاتی، حساس و مهم شهر بوده و در بخش دیگر آن اهداف و راهبردهای پدافند غیرعامل در طرح های توسعه شهری در چارچوب ده چالش و موضوع کلیدی پیشرو پدافند غیرعامل در طرح های توسعه شهری آورده شده است.
    کلیدواژگان: پدافند غیرعامل، طرح های توسعه شهری، مراکز حیاتی، حساس و مهم، مدیریت شهری
|
  • I. Ghalandarian Golkhatmi Page 1
    Human life is constantly exposed to natural and human hazards. It was lead to disruption of normal life and facing a crisis. At present the war as ruinous plague spreads in the world and it destroys equipment and critical infrastructure. Passive defense with civilian methods wants to reduce the impact of enemy actions and it is interesting for urban planner and designer. They pay attention on critical land uses locating. Essential items storage is one of these land uses that after the crisis has played a major role in the normalization of condition. Using appropriate principles and locating criteria, can be greatly reduce the consequences of an enemy attack on this storage. Therefore collect criteria for essential items storage locating is necessary. This study aimed to achieve a hierarchical model of criteria of essential items storage locating with passive defense approach. Survey method has been used in this research. According to the survey results, all criteria can be classified in 5 classes: 1-spatial pattern 2- demographic, social and cultural 3- Economic 4-defensive 5- natural, geographical and environmental
    Keywords: Essential items storage, Vulnerability Reduction, Locating Criteria, Passive Defense
  • A. Ahmadi, M. Dehghani, M. Saleh Esfehani Page 27
    With the development of Internet, the insecurity and crime is increasing. Furthermore, the ability of intruder tracing, is deterrence to insecurity and it can solution for passive defense. One of the methods of intruder tracing is network flow watermark. In this technique, the pattern of network flow is changed, to watermark the special flow of traffic and we can be tracing it in the output boundaries of the network. Several methods have been proposed to watermarking the network flow on the timing of their actions. In this study, after investigating all the different methods, these classified into two categories, interval between the packages and based on the time window and compare their methods with specific criteria. Finally, we show that the combination methods and Spread Spectrum methods strength and performance is higher than other methods.
    Keywords: Intruder Tracing, Watermark, Flow Network