فهرست مطالب

پدافند غیرعامل - سال دوم شماره 4 (پیاپی 8، زمستان 1390)

فصلنامه پدافند غیرعامل
سال دوم شماره 4 (پیاپی 8، زمستان 1390)

  • تاریخ انتشار: 1390/12/20
  • تعداد عناوین: 8
|
  • محمدرضا رزمخواه صفحات 1-8
    در این مقاله، به نقش روش های جمع آوری کسب اطلاعات با تاکید بر حساسه های غیرعامل پرداخته شده است. حساسه هایی جدید و متفاوت با اغلب منابع دیگر اطلاعاتی که در واقع ارائه کننده روش های بدیعی هستند که پشتیبانی کننده اساس اغلب روش های قدیمی تر، جمع آوری اطلاعات بوده و تلاش در تشخیص اشیاء و وقایع داشته که خود نیز تهدید محسوب می شوند؛ تهدیداتی که به صورت غیرعامل و عمدتا در هوا و فضا، نظاره گر فعالیت های نظامی و غیرنظامی کشور ما بوده و همواره تلاش دارند تا از هرگونه تحرک و فعالیت های نوین اطلاع حاصل کنند.
    در ادامه، به بررسی نقش و ضریب نفوذ حساسه های غیرعامل پیشرفته در محیط های جدید از قبیل صدا، لرزه، بو، نور، مغناطیس، لیزر و... پرداخته شده تا اهمیت و قابلیت آن ها را در تشخیص و شناسایی اهداف در دفاع غیرعامل، به ویژه در چگونگی اختفا، استتار و فریب بیان نماید.
    فرضیات و اهداف تحقیق به روش دلفی از منابع مختلف مورد آزمون و تجزیه و تحلیل قرار گرفته و نتایج عملی کاربرد آن ها در جنگ های اخیر ارائه گردیده است.
    کلیدواژگان: حساسه های غیرعامل مسینت و سیگنالی، ژئوفیزیک، الکترواپتیک و پدافند غیرعامل
  • فیروز قنبری صفحات 9-17
    اقدامات پدافند غیرعامل بر روی یک هدف ثابت یا متحرک از زمان طراحی مفهومی و مطالعاتی تا زمان پایان و بهره برداری هدف، قابل اجرا بوده و این اقدامات در مراحل مختلف چرخه عمر هدف، روش ها و فنون ویژه ای را شامل می گردد. اقدامات استتاری نیز که یکی از محورهای مهم پدافند غیرعامل می باشد، در مراحل مختلف چرخه عمر هدف، قابل اجرا می باشد. بخشی از این اقدامات به هنگام طراحی و ساخت هدف لحاظ می گردد که شامل شکل دهی، به کار بردن زیرساخت ها و طرح های ویژه در سازه جهت مدیریت علایم سامانه و به کار بردن مواد ساختاری خاص در سازه سامانه بوده و به عنوان استتار درون ساخته شناخته شده و از اهمیت ویژه ای برخوردار است.
    شناخت روش ها و فناوری های نوین و به کار بردن آن در استتار درون ساخته اهداف در زمان مناسب خود، هزینه اقدامات استتاری و حفظ و بقای هدف را کاهش داده و اثربخشی اقدامات پدافند غیرعامل را افزایش می دهد. در بسیاری از موارد با استفاده صحیح و به موقع اقدامات درون ساخته در پدافند غیرعامل، نیاز به روش های دیگر به حداقل رسیده و در غیاب اقدامات به موقع درون ساخته ضمن افزایش هزینه پدافند غیرعامل، حفظ و بقای ایجاد شده نیز رضایت بخش نخواهد بود.
    در نتیجه اقدامات استتار درون ساخته که در حین طراحی و ساختن هدف به کار می رود غالبا به لحاظ اینکه از مواد و طرح های مشابه طرح های اولیه ولی با نگرش پدافند غیرعامل استفاده می نماید، نسبت به استفاده از روش های افزودنی استتار مانند رنگ یا تور استتار و...، دارای اثربخشی بیشتری بوده و اینرسی کمتری را برای کاربر جهت اجرای اقدامات پدافند غیرعامل ایجاد می نماید. ضمن اینکه برای طراحان، اهداف ثابت و بزرگ غیرنظامی و راهبردی مانند صنایع هسته ای، نفت، گاز و پتروشیمی، استتار درون ساخته پذیرفتنی و قابل قبول تر می باشد.
    کلیدواژگان: استتار درون ساخته، استتار سخت افزاری، طراحی شناساگریزی، شکل دهی هندسی، کامپوزیت های استتاری
  • محمود یزدان پناه، بهروز خادم صفحات 19-24
    تامین امنیت اطلاعات و حصول اطمینان از عدم دسترسی های غیر مجاز به اطلاعات سری در کشور و پایداری و خلل ناپذیری در فعالیت شبکه های الکترونیکی مدیریت و کنترل کشور (در سطح ملی و بخشی)، از جمله مهم ترین اهداف کلان پدافند غیرعامل در حوزه IT هستند. یکی از مهمترین ابزار مورد استفاده برای رسیدن به این اهداف، دانش رمزنگاری و کاربرد آن در طراحی شبکه های الکترونیکی امن کشور می باشد. از آنجا که رمز های جریانی، قابلیت های فراوانی در کاربردهای رمزنگاری برخط و با حجم داده بسیار زیاد دارند و نیز به طور گسترده در شبکه های الکترونیکی استفاده می شوند، لذا لازم است تحقیقات زیادی در زمینه طراحی و پیاده سازی آن ها انجام شود. در این مقاله، شبیه سازی و پیاده سازی یک رمز جریانی خودهمزمان آشوبی کلمه محور به نام CPS3 روی یک نوع پردازنده 8 بیتی خاص به نام ATMEGA128 مورد مطالعه و بررسی قرار گرفته و با رمزهای منتخب در پروژه eSTREAM از نظر حجم حافظه مصرفی و سرعت تولید دنباله کلید مقایسه می شود.
    کلیدواژگان: رمزجریانی، خودهمزمان، رمز آشوبی
  • ساسان سوادکوهی فر، محمدرضا خیراندیش صفحات 25-38
    تهاجم و تهدید در طول تاریخ به اقسام گوناگون وجود داشته، اما در عصری که ما در آن زندگی می کنیم، شکل تهدید با تغییر روش ها و فنون پیچیده تری خود را نمایان کرده است. تولید انواع سلاح های مخرب و سامانه های آماده شلیک، بزرگ ترین تهدید بشری بشمار می روند. در تقابل با روی کرد بازدارندگی و دفاعی و در جهت دست یابی به فناوری های موشکی پیشرفته، حفظ سامانه های فوق از مهم ترین اهداف هر ملت می تواند باشد. طراحی سایت های موشکی و سکوهای پرتاب سیلویی با به کارگیری تمهیدات مهندسی دفاع غیرعامل، میزان آسیب پذیری تاسیسات، تجهیزات و نیروی انسانی را به مقدار قابل ملاحظه ای کاهش داده و باعث تسهیل در عملیات دفاع و استمرار بقا می گردد.
    در این پژوهش، پس از تجزیه وتحلیل تهدیدات، ضمن بررسی موشک آمریکایی قاره پیمای مینیوتمن و موشک قاره پیمای روسی ساتان، آرایه ها و ساختار سکوهای پرتاب سیلویی زمین پایه تشریح شده است. سپس آسیب پذیری سیلوهای پرتاب در برابر تهدیدات و خاصه هسته ای بیان شده و چگونگی حفاظت در برابر انفجار نیز ذکر گردیده است. در ادامه، ملاحظات مهندسی دفاع غیرعامل مانند مکان یابی سایت، استتار، اختفا، فریب، پراکندگی، مقاوم سازی و استحکامات به عنوان عوامل مهم در طراحی سایت و سکوی پرتاب سیلویی ارائه شده است.
    روش تحقیق به صورت تحلیلی تجربی، بررسی اسنادی و مراجعه به منابع کتابخانه ای و شبکه های اطلاع رسانی بوده است.
    کلیدواژگان: تهدیدات، سکوی پرتاب سیلویی، سایت موشکی، دفاع غیرعامل، آسیب پذیری
  • علی سعیدی، علیرضا ایراندوست صفحات 39-51
    مساجد علاوه بر اینکه مکانی معنوی- عبادی و جایگاهی برای تقرب به سوی خداوند هستند، در طول تاریخ، نقش بسیار مهمی در ایجاد، پرورش و تقویت سرمایه های اجتماعی(وحدت و یکپارچگی عمومی) داشته و پایگاهی مردمی، سنگری مقاوم و دژی مستحکم برای مبارزه علیه دشمنان، بشمار آمده و به عنوان عنصری بازدارنده جهت دست یابی به اهداف شومشان مطرح می باشد. در این راستا نیز خداوند سبحان در آیه 97 سوره مائده «جعل الله الکعبه البیت الحرام قیاما للناس»؛ کعبه را محل قیام برای مردم قرار داد و آن را به عنوان پایگاهی برای مردم و هدایت جهانیان معرفی نمود که این موضوع باعث شده تا دشمنان و سلطه گران مستکبر با ترفندهای مختلف به مقابله با این پایگاه بیداری و نماد اسلامی برخیزند.
    در این مطالعه، با توجه به گستردگی شاخص های عمومی و لزوم رعایت شاخص های پدافند غیرعامل، برای انتخاب و مکان یابی صحیح این مکان استراتژیک، سعی گردیده تا بر اساس گزینه های موجود، به نحوی که نقش مرکزیت مسجد در وحدت جامعه اسلامی حفظ و الزامات معماری اسلامی-ایرانی به طور همزمان در کنار ملاحظات مکان یابی دفاعی رعایت گردد تا بتوان بیشتر و بهتر به تقویت حالت بازدارندگی و وحدت اجتماعی آن مرکز مذهبی پرداخت.
    این مقاله روندی کلی را با تعیین شاخص های مکان یابی و وزن دهی آنها با روی کرد پدافند غیرعامل برای انتخاب مکان مساجد مهم هر شهر، با روش تحقیق کتابخانه ای و با استفاده از راهکارهای ترکیبی پیشنهاد می کند. مدل مکان یابی این تحقیق استفاده از فرآیند تحلیل سلسله مراتبی (AHP) است که برای دست یابی به بهترین مکان از لحاظ دفاعی در بین مکان های پیشنهادی اولیه، مورد استفاده قرار می گیرد.
    کلیدواژگان: مسجد، مکان یابی، بازدارنده، پدافند غیرعامل
  • محمدعلی طاهری، زین العابدین نوروزی صفحات 53-64
    امنیت اطلاعات و ارتباطات از اهمیت ویژه ای در حوزهای نظامی و امنیتی برخوردار است. ایجاد یک پوشش مناسب و بهینه جهت حفاظت از امنیت و صحت در مقوله های ارتباطات و اطلاعات توسط رمزنگاری و پروتکل های ارتباطی امکان پذیر است. مکانیزم هایی که در ارسال و دریافت یک پیام باعث به وجود آمدن امنیت می گردند پدافند غیرعامل بوده و باعث کاهش آسیب پذیری اطلاعات خواهند شد. از طرف دیگر، پروتکل های ارتباطی که صحت یک ارتباط و یا اطلاعات را مورد بررسی قرار می دهند، باعث کاهش دسترسی افراد غیرمجاز به اطلاعات محرمانه شده و به علاوه، آسیب پذیری یک شبکه ارتباطی را با فرایندهایی هم چون عدم ذخیره سازی فایل های بزرگ، عدم دسترسی به بخشی از پیام اصلی، به وجود آوردن خلاصه پیام با طول بسیار کوچک برای هر پیام سری و غیرسری طولانی و غیره را بسیار کاهش خواهند داد. روند فوق، مفهوم بسیار دقیق از پدافند غیرعامل بوده، زیرا آسیب پذیری ارتباطات و اطلاعات را در پروتکل های ارتباطی به طور شایسته ای کاهش خواهد داد. امنیت یک پیام، توسط رمزنگاری قابل حصول است. در بسیاری از مواقع، هدف ارسال کننده و دریافت کننده پیام، صحت و سندیت پیام می باشد. این مهم توسط پروتکل های ارتباطی هم چون امضاهای رقمی، توابع درهم ساز، کدهای اعتباری پیام و غیره امکان پذیر است. توابع درهم ساز، نقش اساسی را در پروتکل های ارتباطی به عهده دارند؛ به عنوان نمونه، عدم استفاده از تابع درهم ساز در یک امضای رقمی باعث عدم کارایی امضا خواهد شد. در این مقاله، مفهوم دقیق امنیت و کاربردهای توابع درهم ساز را بیان داشته و سپس به سیر تحول این توابع اشاره می کنیم. در ادامه، یکی از توابع جدید به نام گروستال (یکی از پنج تابع درهم سازی است که به مرحله سوم مسابقه NIST رسیده و ما فکر می کنیم که این تابع در نهایت در سال 2012 توسط این موسسه به عنوان تابع درهم ساز جهانی انتخاب خواهد شد) را از نظر ساختاری مورد بررسی قرار داده و به عنوان کار جدید، مقاوم بودن این تابع در مقابل حملات مکعبی را مورد تحلیل قرار می دهیم.
    کلیدواژگان: توابع درهم ساز، کدهای اعتباری پیام، رمزنگاری و حملات مکعبی
  • شادروان امیر امینی فر، عبدالرحیم بزاز، محمد سلطانی نژاد صفحات 65-71

    در این تحقیق، نانوکامپوزیت ZnO-CaO به وسیله روش پیرولیز سل- ژل ساخته شد. مورفولوژی و ساختار نمونه ها به وسیله SEM، EDAX و XRD مورد مطالعه قرار گرفت. نتایج نشان می دهد که هر ذره نانو کامپوزیت از اکسید کلسیم در مرکز ذره که به طور کامل توسط لایه های اکسید روی پوشانده شده ساخته شده است و قطر متوسط ذرات سنتز شده 33 نانومتر است. واکنش خنثی سازی و جذب دی متیل متیل فسفونات (DMMP) توسط نانو کامپوزیت ZnO-CaO به کمک دستگاه های 31PNMR و FT-IR مورد بررسی قرار گرفت. نتایج آنالیز نشان داد که شبه عامل DMMP پس از گذشت مدت زمان 24 ساعت به طور کامل در تماس با نانوکامپوزیت ZnO-CaO جذب می شود و ثابت سرعت واکنش در دمای محیط s-1 5-10×60/4 و نیمه عمر s-14+10× 51/1 محاسبه شد. در این تحقیق، ثابت سرعت در دماهای مختلف به دست آمد و همچنین اثرات این پژوهش در پدافند غیرعامل مورد بررسی قرار گرفته است.

    کلیدواژگان: نانو کامپوزیتCaO، ZnO، سنتز، سل، ژل، دی متیل متیل فسفونات، پدافند غیرعامل
  • صفحه 72
|
  • M. R. Razmkhah Pages 1-8
    This article deals with collection methods focusing on passive sensors. New and different sensors along with other sources of intelligence which in fact present new methods that support basis of other traditional methods of intelligence collection and attempts to detect objects and events which themselves are considered as threats.Airborne and space-based threats which monitor military and nonmilitary activities of our country's always try to acquire information about any new movement or activities passively.This article continues to review the role and penetration rate of advanced passive sensors in new environment including acoustic, seismic, scent, light, magnetic, laser and …. so that their significance and capability in identification and detection of targets in passive defense, especially in CCD methods can be explained. Hypotheses and objectives of the research in Delphi method have been examined and analyzed from different sources and practical results of their applications have been presented in the recent wars.
  • F. Ghanbari Pages 9-17
    Measures of passive defense on a moving or stationary target - from its conceptual design stage to the end and utilizing - are executable and these measures include specific methods and techniques during different stages of target's life cycle. Camouflage measures which are one of important axes of passive defense are also executable during different stages of target's life cycle. Some parts of these measures which are considered during target's designing and manufacture are shaping, applying infrastructures and specific plans to the structure (in order to manage system's signature) and applying special structural materials in the system's structure known as a built- in camouflage which is of particular importance.Knowing new methods and technologies and applying them to the built- in camouflage of targets in a proper time will reduce cost of target's camouflage measures and increase conservation and effectiveness of passive defense. In many cases, by proper and timely using the built- in measures, the need for other methods will be minimum, otherwise, the cost of passive defense will increase and its conservation will be unfavorable. Since, the built- in measures applied during designing and manufacturing of a target, mostly use material and designs similar to the preliminary ones but with a passive defense approach, so in comparison with camouflage add-on methods such as paint or camouflage net, etc they are more effective and create less inertia for the user to execute the passive defense. Meanwhile, the built- in camouflage is more acceptable for the designers of large, stationary, civil and strategic targets like nuclear industry, petroleum, gas and petrochemical.
  • M. Yazdanpanah, B. Khadem Pages 19-24
    The major objectives of Passive defense in IT, are to ensure sustainability and no unauthorized access to the national secret information and also immunization activities to ensure the stability and consistency in the E-networks of national management and control. One of the important concepts to obtain these objectives is cryptography science. Since the stream ciphers have many capability in on- line and high throughput data channel applications, many researches should be done to design and implementation in this environment. In this paper we study simulation and implementation of a word-based chaotic self- synchronous stream cipher called CPS3 on a 8- bit microprocessor)ATMEGA128(and compare it with some of the eSTREAM’s finalists. we conclude that CPS3 is as well designed as the recent stream ciphers by performance and security.
  • S. Savad Kouhifar, M. R. Kheir Andish Pages 25-38
    Throughout history there have been various forms of aggression and threats, but in the era in which we live, threats have emerged with more sophisticated methods and techniques.Producing destructive weapons systems and ready-to-fire systems, are considered the greatest threat to humanity. In contrast to the approach of deterrence and defense and in order to acquire advanced missile technology, maintaining such systems are among the top priority of every nation. The design of missile sites and silo-launched missile platforms by applying passive defense engineering provisions will greatly reduce vulnerability of facilities, equipment and manpower and will facilitate defensive operations and endure survivability.In this research, after the analysis of threats and while reviewing the two types of missiles, the American transcontinental Minutemen and the Russian Satan, ground-based silo-launched platforms and an array structure are described. Then vulnerability of silo launchers against threats, in particular, nuclear ones, have been explained and the methods of protection against nuclear explosions have also been signified. This research continues to introduce the passive defense engineering considerations such as site location, camouflage, concealment, deception, dispersion, hardening and fortifications as major factors in the design of missile sites and silo-launched platforms. The research uses empirical and analytical research methods which include interview, reviewing documents, library resources and information networks.
  • A. Saiedi, A. Irandoost Pages 39-51
    Mosques are usually considered not only the spiritual and worship places and the ones used for approaching towards God, but they have also played more important roles in establishing, educating and strengthening social assets (public unity and solidarity), as popular bases. Furthermore they are considered as a deterring element against enemies to achieve their goals and a strong front and a hardened castle to fight against enemies goals. In this regard the Almighty God in Verse 97 of Maedeh Chapter of the Holy Quran has selected Mecca as the uprising place for people and has introduced it as a base for people and the guidance of the whole world. This has caused the enemies and the arrogant oppressors to attempt to counter this awakening base and the Islamic symbol.In this study, in regard to a variety of public criteria and the necessity of considering the passive defense criteria for the appropriate selection and site surveying of this strategic place, great effort has been taken, based on the present choices, to maintain the central role of mosques in the unity of the society and at the same time, the Islamic-Iranian architectural necessities be taken into consideration simultaneous with defensive site selection so that we can contribute better and more to the strengthening of the deterrence condition and the social unity of the religious centers.This essay proposes a general trend along with the criteria of site selection and weighing them with passive defense approaches to select a site for an important mosque of each city using library research and making use of integrated solutions.
  • M. A. Taheri, Z. A. Noroozi Pages 53-64
    Information and communications security is of utmost importance in both military and security fields. Establishing an appropriate and improved cover to safeguard security and authenticity in communications and information matters through cryptography and communication protocols is possible. The mechanisms which contribute to the security of the transmission and reception of a message are related to passive defense and will contribute to the reduction of information vulnerability. On the other hand, the communication protocols which review the authenticity of a piece of communication or information, cause the reduction of access of unauthorized personnel to confidential information and, moreover, will reduce the vulnerability of a communication network through processes such as lack of saving huge files, lack of access to parts of a message, creating the message summary with a very short length for each long secret and non-secret message and so on. The above process is a very precise concept of passive defense, because it will dramatically reduce the communication and information vulnerability in communication protocols. The security of a message through cryptography is obtainable. In many cases, the aim of the sender and the receiver of a message is the authenticity and integrity of the message. This is made possibly through the use of communication protocols such as digital signatures, scrambler functions, message credit codes and so on.The scrambler functions play a fundamental role in the communication protocols. For instance, failing to use a scrambler function in a digital signature will cause the dysfunction of the signature. In this essay, the exact concept of security and the applications of scrambler functions will be expressed and then the course of the development of these functions will be mentioned, as well.One of the new functions, called Grostal (one of the five scrambler functions which has reached the third stage of the NIST contest and the one that we think will eventually be selected by this institute as a global scrambler function) will be reviewed in terms of structure and as a new task, the security of this function against cubic attacks will also be analyzed.
  • A. Aminifar, A. Bazaz, M. Soltaninezhad Pages 65-71

    In this investigation CaO-ZnO nanocomposite has been fabricated by a sol-gel pyrrolysis method. The morphology and the structure of samples have been studied by SEM, EDX & XRD. The obtained results show, each particle of nanocomposit has been made of a CaO core which is completely covered by ZnO layers. The average diameter of synthesized nanocomposites calculated 33 nm. The decontamination reaction of dimethylmethyl phosphonate (DMMP) by ZnO-CaO nanocomposites have been studied by 31PNMR and FTIR techniques. Results of this research show, DMMP is decontaminated perfectly by ZnO-CaO nanocomposites after 24 hours and rate constant of decontamination reaction at room temperature have been calculated 4.60× 10-5 s-1 and half life has found 1.51× 10+5 s-1. Rate constant has been investigated at different temperatures and the effects of this research on passive defense have also undergone investigated.