فهرست مطالب

فصلنامه پدافند غیرعامل
سال دهم شماره 2 (پیاپی 38، تابستان 1398)

  • تاریخ انتشار: 1398/06/01
  • تعداد عناوین: 8
|
  • سید شاکر هاشمی*، سعید جاویدی، حجت الله فرهادی، علیرضا فیوض صفحات 1-13
    خرابی پیشرونده با حذف ظرفیت باربری موضعی قسمت کوچکی از سازه شروع می شود و در ادامه خرابی هایی در سازه به وجود می آورد که به طور مستقیم تحت تاثیر رخداد موضعی اولیه نمی باشند. در این تحقیق رفتار سازه های فولادی 3 و 6 طبقه دارای اتصالات خمشی ستون درختی با نسبت های دهانه به ارتفاع طبقه (L/H) 1، 5/1 و 2 در مواجهه با خرابی پیشرونده مورد بررسی قرار گرفته است. در مقایسه بین دو تحلیل استاتیکی غیرخطی و دینامیکی غیرخطی پاسخ تقریبا مشابهی مشاهده می شود. تغییرشکل ها در تحلیل استاتیکی غیرخطی اندکی بیشتر است که دلیل آن اعمال ضریب بار دینامیکی بیشتر از حد واقعی در تحلیل استاتیکی غیرخطی است. حداکثر تغییرشکل و تنش در سناریو حذف ستون گوشه رخ می دهد که اگر محل حذف در طبقات میانی سازه باشد، این اثر بیشتر است. سازه با طبقات بیشتر عملکرد بهتری در مواجهه با خرابی پیشرونده دارد. به عبارتی هرچه تعداد المان های سازه ای ناحیه حذف ستون و بالاتر از آن بیشتر باشد، مسیرهای جایگزین بار بیشتری برای انتقال بارهای مازاد ناشی از حذف ستون وجود دارد و تعداد اعضای بحرانی کاهش می یابد. با افزایش نسبت L/H، مقادیر تغییرشکل و تنش در اتصال محل حذف ستون افزایش می یابد. سازه های سه طبقه با نسبت L/H مساوی 1 کاملا در برابر خرابی پیشرونده مقاوم بوده و با افزایش نسبت L/H از میزان مقاومت آنها کاسته شده است. سازه شش طبقه با نسبت L/H مساوی 2 به دلیل دارا بودن تعداد المان های سازه ای بیشتر در محل حذف ستون به منظور ایجاد مسیرهای جایگزین بار، در برابر خرابی پیشرونده نسبتا مقاوم اند.
    کلیدواژگان: خرابی پیشرونده، سازه های فولادی، اتصال تیر به ستون درختی، تحلیل غیرخطی
  • رضا غفارپور*، سعید صیادی پور صفحات 15-31
    گزارش ها و آمارهای بین المللی نشان می دهند که در سال های اخیر، شبکه های برق یکی از اهداف اصلی گروه های تروریستی قرار گرفته اند. شبکه برق، در هر کشوری نقشی اساسی را ایفا می کند و حیات همه زیرساخت های یک کشور وابسته به عملکرد صحیح این شبکه است. بین اقتصاد و صنعت برق هر کشور، ارتباط تنگاتنگی وجود دارد و در صورت مختل شدن عملکرد شبکه برق، می توان ضرر های اقتصادی عظیمی را برای آن کشور متصور شد. بنابراین، تعداد بسیاری از محققان به دنبال پاسخ به این سوال که برای کاهش پیامدهای ناشی از حملات عامدانه، چگونه باید منابع دفاعی در دسترس را به صورت بهینه تخصیص دهی کرد، به ارائه مدل های متعددی پرداخته اند. آگاهی برنامه ریز شبکه برق از این روش ها، می تواند برای انتخاب بهترین راهکار دفاعی برای دفاع از شبکه برق در مقابل حملات عامدانه، مفید باشد. تا به حال هیچ مقاله مروری، برای گردآوری این روش ها نوشته نشده است. از این رو، در این مقاله سعی شده است که مروری کامل بر مهم ترین این مدل ها صورت گیرد و یک دسته بندی مناسب از این مدل ها ارائه شود. در ادامه، مدل های مربوط به هر دسته، با تمرکز بر نقاط ضعف و قوت آن ها، مورد بررسی و تحلیل قرار گرفته اند.
    کلیدواژگان: حملات عامدانه، تحلیل آسیب پذیری شبکه برق، تخصیص بهینه منابع، انتخاب بهینه راهبرد دفاعی
  • سعید پارسا*، فاطمه جمشیدی نیا صفحات 33-42
    روت کیت های سطح هسته، به دلیل رفتار پنهان کارانه خود، به تهدیدات امنیتی جدی تبدیل شده اند. اغلب روت کیت های سطح هسته، با قلاب اندازی اشاره گرهای تابع موجود در هسته سیستم عامل، جریان کنترل سیستم را تغییر داده و به اهداف پنهان کارانه خود دست می یابند. بررسی ها نشان می دهد اکثر روش های ضدروت کیتی که یکپارچگی اشاره گرهای تابع موجود در حافظه هسته سیستم را بررسی می کنند حافظه پویای هسته را که هدف حمله روت کیت های پیشرفته هستند، بررسی نمی کنند. از طرف دیگر روت کیت های سطح هسته قادر به دست کاری ساختارهای هسته سیستم عامل بوده و می توانند در کار نرم افزارهای ضد بدافزاری اختلال ایجاد کنند. بنابراین، ابزارهای کشف روت کیت پیشین، که در داخل ماشین میزبانی که آن را محافظت می کنند، اجرا می شوند، در برابر تغییر و دور زدن، آسیب پذیر هستند. بنابراین، در روش های اخیر کشف بدافزارها از روش های مبتنی بر نظارت ماشین مجازی در سطح ناظر ممتاز استفاده می شود که قادرند بدون دخالت بدافزارهای ماشین مجازی، وضعیت سیستم در حال اجرا را بررسی کنند. هدف از این پژوهش، ارائه روشی مبتنی بر درون بینی ماشین مجازی، به منظور کشف روت کیت هایی است که با استفاده از راهکار تغییر جریان کنترل سیستم سعی در مخفی نمودن خود و بدافزارهای جانبی شان در حافظه اصلی دارند. روش پیشنهادی سعی دارد با استفاده از درون بینی ماشین مجازی، اشاره گرهای تابع در نواحی حافظه هسته سیستم عامل که بیشترین هدف روت کیت ها هستند را استخراج کرده و در سطح ناظر ممتاز، یکپارچگی آن ها را بررسی کند. روش پیشنهادی با یک مجموعه از روت کیت های شناخته شده که از روش های پیشرفته قلاب اندازی استفاده می کنند، ارزیابی شده و قادر است همه آن ها را شناسایی کند.
    کلیدواژگان: روت کیت، درون بینی ماشین مجازی، قلاب اندازی، اشاره گرهای تابع
  • حدیث سعیدی نژاد، فریدون امیدی نسب* صفحات 43-59
    امروزه تقابل بسیار نزدیک سازه و معماری، منجر به ابداع سیستم های سازه ای نوینی شده است به گونه ای که به نیازهای سازه ای و معماری به خوبی پاسخگو می باشد. در سال های اخیر سیستم سازه ای دیاگرید به علت کارایی سازه ای و پتانسیل زیباشناختی ارائه شده توسط پیکربندی هندسی منحصر به فرد آن مورد توجه بسیاری از معماران و مهندسان قرار گرفته است. در این مطالعه ویژگی های سازه ای و معماری سیستم دیاگرید مورد بحث قرار گرفته است. همچنین با شرح مطالعات انجام شده در زمینه سیستم دیاگرید، چالش های ساخت و طراحی بهینه پیکربندی هندسی این سیستم سازه ای به طور کامل بررسی شده است. این سیستم دارای سختی و مقاومت بیشتر و تغییرمکان جانبی کمتری در مقایسه با سایر سیستم های سازه ای متداول می باشد. از مزایای دیگر آن می توان به نمای زیبا، انعطاف پذیری در طرح های معماری، امکان ایجاد فرم های آزاد و پیچیده و نامنظم در ساختمان ها و کاهش مصالح مصرفی اشاره نمود. با توجه به نتایج حاصل از این بررسی می توان اذعان داشت که سیستم سازه ای دیاگرید یکی از کارآمدترین سیستم ها در ساخت ساختمان های بلندمرتبه می باشد.
    کلیدواژگان: ساختمان های بلند مرتبه، سیستم های سازه ای، سیستم دیاگرید، نیروی جانبی
  • علی هروی، سید شهاب امام زاده* صفحات 61-72
    در پروژه های پدافند غیرعامل، مقاوم سازی دیوار های بنایی اهمیت ویژه ای دارد. یکی از روش های متداول در مقاوم سازی لرزه ای دیوارهای بنایی اجرای یک لایه شاتکریت مسلح است. تاکنون محققین بسیاری رفتار دیوارهای مقاوم سازی شده با شاتکریت در برابر زلزله را مورد بررسی قرار داده اند. با این حال رفتار چنین دیوارهایی در برابر انفجار کمتر مورد توجه بوده و تاثیر مشخصات مش و ضخامت شاتکریت در برابر این نوع بارگذاری بررسی نشده است. در این تحقیق با قرار دادن Kg700 تی ان تی در فواصل 3، 9 و 15 متری از یک دیوار بنایی شاخص خرابی مورد بررسی قرار گرفت. در مش فولادی، فاصله آرماتورهای مش شاتکریت 10 و 15 سانتی متر و ضخامت شاتکریت برابر 10،5 و 15 سانتی متر در نظر گرفته شد. در نهایت 18 مدل متفاوت از مش فولادی و ضخامت لایه شاتکریت تعریف شد. با تقویت شاتکریت، شاخص خرابی دیوار و حداکثر جابجایی مرکز دیوار کاهش یافت. در کلیه مدل ها، به علت نزدیک بودن محل انفجار به دیوار در نهایت دیوار تخریب شده و تاثیر فاصله آرماتورها در کاهش خرابی دیوار ناچیز است. در مقابل ضخامت دیوار نقش بیشتری در کاهش شاخص خرابی کششی دیوار دارد.
    کلیدواژگان: اانفجار، دیوار بنایی غیرمسلح، مش فولادی، شاتکریت، مقاوم سازی
  • حامد بایسته* صفحات 73-81
    حضور جمعیت فعال در هر منطقه ای، امنیت و شکوفایی اقتصادی پایدار را توامان برای آن منطقه به ارمغان خواهد آورد. ایجاد فرصت های شغلی جذاب به تعداد کافی و متناسب با جغرافیا و آب وهوای این منطقه، کلیدی ترین اقدام در ایجاد و تثبیت پوشش جمعیتی موردنظر است. در این راستا، این تحقیق بابیان اهمیت توسعه جمعیت مردمی سواحل جنوبی در امنیت ملی، به ارائه مدل های کلی خوشه های صنعتی زمینه ساز این هدف پرداخته است و با بررسی اسناد بالادستی نظام در این حیطه، پیشنهاد راه اندازی و مدیریت برای فعالیت مداوم سه خوشه صنعتی شیلات، گردشگری و نخیلات در استان های جنوبی کشور را ارائه داده است. در ادامه بر اساس توسعه های اخیر صورت گرفته در کشور در ساخت بنادر کوچک چندمنظوره، با بررسی و تحلیل آمار حوزه صید و صیادی، به چرایی الزام توسعه خوشه صنعتی صیادی و زیرساخت های مرتبط با آن پرداخته است. نتایج این تحلیل ها نشان می دهد که در صورت تکمیل زیرساخت ها و زنجیره تامین خوشه صنعت صیادی، نه تنها اشتغال پایدار در سواحل جنوبی کشور ایجاد می شود، بلکه با گسترش رضایت ساحل نشینان و مهاجرت معکوس، امنیت ملی در این نواحی تضمین خواهد شد.
    کلیدواژگان: خوشه صنعتی، امنیت، سواحل جنوبی، صیادی، توسعه بندرها
  • حسن صالحی*، احسان اکبری صفحات 83-95
    امروزه با پیشرفت فناوری های نظامی، به دلایل متعددی اصول اخلاقی رو به انحطاط رفته و کشورهای مختلف به یکدیگر حمله نظامی می کنند. یکی از مهم ترین راهبردهای های دفاعی که امروزه مورد توجه بسیاری از کشورهای توسعه یافته دنیاست، استفاده از اصول پدافند غیرعامل برای طراحی سامانه های پنهان بر اساس الگوهای فریب و استتار می باشد. استتار درون ساخته، نوعی استتار انجام شده بر روی هدف است که هنگام طراحی سامانه های جدید و همراه با آن لحاظ می شود که در مقایسه با استتار افزودنی از مزایای قابل ملاحظه ای برخوردار است. این استتار جزئی از مراحل طراحی سامانه بوده و برای به کارگیری آن، نیازی به اقدامات ثانویه از سوی کارکنان نیست. این پژوهش نوعی تحقیق کاربردی است که هدف اصلی آن ارائه الگوهای طراحی ساختمان های پنهان به روش غیر فعال (درون ساخته)، به عنوان یک راهبرد دفاعی و به منظور ارتقای سطح تاب آوری سازه و افزایش احتمال تداوم فعالیت آن، در مقابل تهاجمات نظامی و تروریستی است.
    کلیدواژگان: حملات نظامی و تروریستی، پدافند غیرعامل، استتار درون ساخته، الگوهای فریب، الگوهای معماری، شکل دهی هندسی
  • رضا بهمنی، محمد ابراهیم مینایی* صفحات 97-105
    تشخیص دقیق و سریع عوامل تهدید زیستی نقش مهمی در کاهش آسیب پذیری، تداوم فعالیت های ضروری، ارتقای پایداری ملی و تسهیل مدیریت بحران در مقابله با این تهدیدها دارد. سامانه های تشخیصی عوامل بیولوژیک موجب کارآمدی در پدافند غیرعامل زیستی خواهد شد. در حال حاضر، در حوزه تشخیص سریع و دقیق عوامل زیستی در میدان، سامانه های متنوعی طراحی و ساخته شده که به روش توصیفی- تحلیلی و بر اساس شاخصه های کاربردی مورد بررسی قرار گرفته و مهم ترین آن ها معرفی شده است. با مطالعه رویکرد کشورهای مختلف، روش های تشخیص مولکولی عوامل بیولوژیک به دلیل دقت بالا و سرعت بیشتر نسبت به روش های قدیمی، مورد توجه و تمرکز قرار گرفته اند. نتایج این تحقیق نشان می دهد که در میان انواع سامانه های تشخیصی عوامل زیستی، روش های تشخیص مولکولی با کاربرد میدانی- عملیاتی و با دقت و سرعت بالا در اولویت توسعه و دستیابی به فناوری های تشخیص تهدیدات زیستی بوده که می تواند نقش موثری در پدافند غیرعامل ایفاء نماید.
    کلیدواژگان: سامانه های تشخیص مولکولی، تشخیص زیستی، تهدید زیستی، پدافند غیرعامل
|
  • Seyed Shaker Hashemi *, Saeid Javidi, Hojatollah Farhadi, Alireza Fiouz Pages 1-13
    Progressive collapse begins by removing the local bearing capacity of a small part of the structures and causes structural failures which are not directly affected by the initial local event. In this research, the behavior of 3 and 6-story moment resisiting structures with tree column bending connections and span length to story height ratios (L/H) of 1.0, 1.5 and 2.0 were investigated under the effects of progressive collapse. In comparison between nonlinear static and dynamic analysis in terms of performance, the structure has almost the same response in two analysis. The deformations are slightly higher in nonlinear static analysis due to the fact that the dynamic load factor is more than actual in static nonlinear analysis. The maximum deformation occurs at the corner scenarios, which is higher if it is located in the middle story scenarios. Structures with more stories show better performance against progressive collapse, in other words, more structural elements in removed column connection area and upper stories means the structure has more alternate paths to carry and transfer the extra load. Therefore the number of critical members will decrease. Increasing the L/H ratio raises tensions and deformations in removed column connection zone. Three-story structures with L/H ratio of 1.0 are throughtly resistant to progressive collapse.and their resistance decreases by increasing L/H ratio. Six-story structures with L/H ratio of 2.0 are relatively resistant, because they have more structural members to carry extra load although their L/H ratio is relatively high.
    Keywords: Progressive Collapse, STEEL STRUCTURES, Column-tree connection, Nonlinear Analysis
  • Reza Ghaffarpour* Pages 15-31
    International reports and statistics reveal that power grids have been one of the main targets for terrorist groups in recent years. Power grid has a vital role in all countries and, the functionality of all infrastructures depends on the performance of this network. In a country, the economy and the electric industry are highly interdependent and, consequently, the malfunction of the power grid results in a huge economic loss for that country. As a result, various models have been proposed by researchers, in an attempt to answer the question that how the available defensive resources should be optimally allocated to alleviate the negative consequences of intentional attacks. Power grid planner’s knowledge of these models can be helpful in selecting the best defense strategy for defending the power grid against intentional attacks. To the best of our knowledge, no review has been conducted on the proposed methods so far. Hence, in this paper, a comprehensive review of the most important models is conducted and a proper classification is provided. Then, the models belonging to each class are analyzed in detail, focusing on their flaws and merits.
    Keywords: Intentional Attacks, Power Grid Vulnerability Analysis, Optimal Resource Allocation, Optimal Defense Strategy Selection
  • Saeed Parsa* Pages 33-42
    Kernel rootkits have posed serious security threats due to their stealthy manner. To hide their presence and activities, many rootkits hijack control flows by modifying control data or hooks in the kernel space function pointers, especially those dynamically allocated from heaps and memory pools. These areas of kernel memory are currently not monitored by kernel integrity checkers. On the other hand, traditional host-based detection tools are executed inside the host they are protecting, therefore, since these tools are executed within the kernel, they could be easily detected by the rootkits. To solve this problem, current rootkit detection tools deploy virtual machine introspection technique that monitors the state of running virtual machine at hypervisor level, without rootkits interposition. The goal of this thesis is to present an approach based on virtual machine introspection, to detect rootkits which hide themselves and their associated malwares in the main memory using system control flow modification. The proposed approach monitors the integrity of windows kernel function pointers that are potentially prone to malicious exploits, based entirely on virtual machine introspection. This approach is evaluated with a set of rootkits which use advanced hooking techniques and it is shown that it detects all of the stealth techniques utilized
    Keywords: Rootkit, Virtual Machine Introspection, Hooking, Function Pointer
  • Fereydoun Omidinasab* Pages 43-59
    Nowadays, the close confrontation between structure and architecture has led to the invention of newly structural systems that are responsive to structural and architectural needs. In recent years, the diagrid structural system has attracted the attention of many architects and engineers due to the structural efficiency and aesthetic potential provided by its unique geometric configuration. In this study, the features of the structure and the architecture of the diagrid system are discussed. Also, with a description of the studies done in field of the diagrid system, the design challenges and optimal design of the geometric configuration of the structural system are fully examined. This system has more stiffness and strength, and less lateral displacement compared to other conventional systems. Other advantages include beautiful appearance, flexibility in architectural designs, possibility of creating freeform, twisted and irregular forms of buildings and building material reduction. According to the results of this study it can be admitted that the diagrid system is one of the most efficient systems for constructing high-rise buildings.
    Keywords: Tall buildings, Structural systems, Diagrid system, Lateral force
  • Seyed Shahab Emamzadeh* Pages 61-72
    In passive defense projects, retrofitting of masonry walls has especial importance. One of the commonly used methods for seismic retrofitting of the walls is the implementation of a reinforced shotcrete layer. The behavior of walls strengthened with shotcrete against earthquakes have been studied by many researchers. However, the behavior of the walls against the explosion has received less attention and the effect of the mesh specification and the thickness of the shotcrete against this type of loading has not been investigated. In this research, the damage index is investigated for 700kg TNT explosion located at distances of 3,9 and 15 m from a masonry wall. In steel mesh, when the distance between the bars is 10 and 15 cm, and shotcrete layer thickness of 5, 10 and 15 cm damage index investigation is performed. Finally, 18 different models of steel mesh and thickness of shotcrete are introduced. With shotcrete strengthening, the wall failure index and the maximum displacement of the wall center is decreased. In all models, due to the closeness of the explosion to the wall, the wall was eventually destroyed and the effect of the reinforcement spacings on reducing the wall fracture was negligible. In contrast, the thickness of the wall has a greater role in reducing the tensile damage index of the wall.
    Keywords: Explosion, Reinforcement, Masonry, walls, mesh, Retrofitting
  • Hamed Bayesteh* Pages 73-81
    The presence of an active population in each region will bring security and prosperity to the region forever. Creating attractive job opportunities, in proportion to the geography and climate of the area, is the key to maintaining the desired population coverage. In this regard, by stating the importance of developing the population of the southern shores of the country in national security, this study presents some solutions with the general models of industrial clusters and, by examining the upstream documents of the system in this area, proposes the establishment and management of continuous operation of three industrial clusters of fisheries, tourism, and date production in the country's southern provinces. Further, based on recent developments in building multipurpose ports in the country as a basement of the fishery activities, more discussion about the existing data has been presented. The results of these analyses indicate that, if the infrastructure and cluster supply chain complete the fishing industry, not only sustainable employment will be created on the southern coast of the country, but national security in these areas will be ensured through the expansion of sailor satisfaction and reverse migration.
    Keywords: Industrial cluster, security, South Coast, Fishing, Ports development
  • Hasan Salehi* Pages 83-95
    In recent years with the advancement of military technology, societies have become decadent and observation of the ethical principles has declined; different countries attacking each other. One of the most important defensive strategies that have been taken into account by many developed countries, is using passive defense principles for the design of hidden systems according to the patterns of deception and camouflage. The built-in camouflage, has significant advantages compared to the additive camouflage, and it is considered in the original layout when new systems are being designed. This camouflage is a component of system composition and there is no need for personnel effort to activate it. The main objective of this research is to present new patterns for design of hidden buildings and development of resistant structures by the passive method as a defensive strategy. Another goal is to increase the possibility of continuity of their activity in the face of military and terrorist attacks.
    Keywords: military, terrorist attacks, Passive Defense, inside made camouflaged, patterns of deception, patterns of architectural, geometric shaping
  • Mohammad Ebrahim Minayee* Pages 97-105
    Accurate and rapid diagnosis of biological threats has an important role in reducing vulnerability, sustaining essential activities, promoting national sustainability and facilitating crisis management in confronting these threats. The diagnostic systems of biological threats will lead to effectiveness in the passive biological defense. Currently, in the field of rapid and accurate detection of biological agents, various systems have been designed and constructed which are descriptive-analytic and based on functional characteristics, the most important ones of which have been introduced. By studying the approach of different countries, molecular diagnostic methods of biological agents due to high accuracy and speed have been considered and focused upon. The results of this research show that among various diagnostic systems of biological agents, high accuracy and high speed molecular diagnostic methods with field/operational applications, have high priority in the development and acquisition of biological threat detection technologies that can play an effective role in passive defense.
    Keywords: Molecular detection systems, Biological diagnosis, Biological threats, Passive Defense