فهرست مطالب

فصلنامه پدافند غیرعامل
سال دهم شماره 3 (پیاپی 39، پاییز 1398)

  • تاریخ انتشار: 1398/09/01
  • تعداد عناوین: 8
|
  • میثم میرزایی، امین الله مهابادی* صفحات 1-13

    استفاده از شبکه های اجتماعی برای برقراری ارتباط و اشتراک گذاری اطلاعات رشد چشم گیری در سال های اخیر داشته و در اکثر حوزه های آموزش، کسب و کار، سلامت و سرگرمی کاربرد دارند. حجم زیاد اطلاعات با ارزش در شبکه های اجتماعی آن ها را هدف اصلی کاربران مخرب همچون هرزنامه نویس ها و کلاه برداران برای انجام فعالیت های ناهنجار و غیرقانونی قرار داده است. رفتار نامتعارف و دور از انتظار این کاربران با استفاده از روش های تشخیص ناهنجاری شناسایی می شود. تشخیص ناهنجاری اهمیت بسزایی در جلوگیری از کلاه برداری، انتشار اطلاعات تقلبی و سازمان دهی حملات در این شبکه ها دارد. ناهنجاری ها ایستا یا پویا و با ویژگی یا بدون ویژگی هستند. در این مقاله روش های مختلف توسعه یافته برای تشخیص انواع ناهنجاری در شبکه های اجتماعی مورد بررسی و دسته بندی قرار گرفته و مروری بر تشخیص ناهنجاری، کاربردهای آن، چالش های موجود و موضوعات کلیدی برای پژوهش های آینده ارائه شده است.

    کلیدواژگان: شبکه های اجتماعی، تشخیص ناهنجاری، تحلیل شبکه های اجتماعی
  • عبدالله ملک زاده*، محسن منصورسمائی، رسول پاشایی، محمد دیدار صفحات 15-24

    حفاظت از ابرسازه های عمرانی همچون برج ها، پل ها، سدها، پالایشگاه ها و سایر سازه های بزرگ در برابر بلایای طبیعی و غیرطبیعی از جمله مواردی است که می بایست در پدافند غیرعامل مورد توجه قرار گیرد. یکی از مهم ترین اصولی که باید در این زمینه رعایت شود، نظارت بر وضعیت استحکام این سازه ها بعد از فرآیند ساخت است. ترک ها و شکستگی های ایجادشده ناشی از نشست و قدمت سازه ، رطوبت، سرما و گرمای هوا، خوردگی و پوسیدگی و... از جمله مشکلاتی هستند که بعد از ساخت این ابرسازه ها می توانند به مرور زمان ایمنی آن ها را تحت تاثیر قرار دهند. از این رو بسیاری از ابرسازه ها در دنیا علاوه بر اینکه در هنگام ساخت تحت نظارت دقیق قرار می گیرند، بعد از ساخت نیز توسط سامانه های مختلف کنترل می شوند. یکی از پرکاربردترین و محبوب ترین انواع این سامانه ها، حسگرهای فیبر نوری توزیعی می باشد. در این مقاله ابتدا انواع این حسگرها را معرفی کرده و سپس به مقایسه آن ها در زمینه پدافند سازه های عمرانی خواهیم پرداخت. با بیان مزایا و معایب هر یک از این حسگرهای توزیعی و معرفی نمونه های استفاده شده از آن ها در سازه های مختلف دنیا خواهیم دید که حسگر توری براگ فیبری نسبت به سایر حسگرهای توزیعی فیبر نوری کاربرد بیشتری در پایش وضعیت استحکام سازه های عمرانی دارد. دقت بالا، راحتی در ساخت، نصب آسان و مقرون به صرفه بودن از اصلی ترین دلایل گرایش به استفاده از حسگرهای توری براگ فیبری در این سازه ها بوده است.

    کلیدواژگان: پدافند غیرعامل، حفاظت از ابرسازه ها، حسگرهای فیبر نوری توزیعی، توری براگ فیبری
  • مهدی اسماعیل پور، علی ماروسی* صفحات 25-38
    آگاهی، اطلاع رسانی و آمادگی از راه کارهای پدافند غیرعامل در برابر زلزله است. تاثیر فناوری اطلاعات و شبکه های اجتماعی بر روی موارد مختلف از جمله آموزش توجه زیادی را به خود جلب کرده است، با این حال بر اساس بررسی نویسندگان تا به حال، هیچ مطالعاتی در ایران در زمینه تاثیر و عوامل موثر بر پذیرش فناوری اطلاعات و ارتباطات و شبکه های اجتماعی در راه کارهای پدافند غیرعامل برای زلزله مورد بررسی قرار نگرفته است. در این تحقیق تاثیر فناوری اطلاعات و ارتباطات و شبکه های اجتماعی بر روی راه کارهای پدافند غیرعامل شامل آمادگی، آگاهی و کاهش خطر در برابر زلزله مورد بررسی قرار می گیرد. جامعه آماری را شهر تربت حیدریه تشکیل می دهد؛ که به روش نمونه گیری تصادفی ساده،400 نفر از آن ها به عنوان نمونه انتخاب شده اند. به منظور بررسی فرضیات و متغیرهای تحقیق از نرم افزار SPSS-PLS استفاده شده است. نتایج تحقیق نشان می دهد که در بین راه کارهای پدافند غیرعامل برای زلزله، یعنی بین آگاهی، آمادگی بقا و کاهش خطر با برنامه ریزی آمادگی رابطه معنی دار و مثبت دارد و آمادگی بقا با کاهش خطر رابطه مثبت و معنی دارد. همچنین از عوامل موثر و مثبت بر آگاهی در برابر زلزله می توان سن، میزان درآمد، تحصیلات و همچنین میزان اطلاعات به دست آمده درباره زلزله از راه های مختلف را نام برد. علاوه بر این مولفه های، نگرش و سهولت ادراک شده از طریق سودمندی ادراک شده بر قصد استفاده از اینترنت، تلگرام و تلویزیون برای کسب آگاهی در برابر زلزله تاثیر مثبت و معنادار دارد.
    کلیدواژگان: شهر تربت حیدریه، پدافند غیرعامل، فناوری اطلاعات، آگاهی، کاهش خطر، زلزله
  • مصطفی محبیان، کورش مومنی* صفحات 39-50
    امروزه با استفاده از برنامه های جامع مدیریت بحران در معماری و شهرسازی می توان از شدت و گستردگی خسارات و تلفات ناشی از خطرات طبیعی و غیرطبیعی کاست. از مهم ترین این تمهیدات، به کارگیری اصول پدافند غیرعامل است که باید در سطوح مختلف برنامه ریزی منطقه ای، شهرسازی و معماری مورد توجه قرار گیرد؛ از جمله می توان به رعایت اصول پدافند غیرعامل در معماری مجتمع های مسکونی اشاره نمود که یکی از مهم ترین راه کارهای مناسب برای اهداف طرح، یعنی حفظ بقای نیروی انسانی در زمان بحران است. این پژوهش از نوع کاربردی است و با روش تحلیلی-توصیفی به انجام رسیده است. سوال اصلی این پژوهش عبارت است از: "مناسب ترین راه کارهای طراحی مجتمع های مسکونی زیرزمینی منطبق بر اصول پدافند غیرعامل کدام هستند؟" برای پاسخگویی به این سوال، با مطالعات کتابخانه ای، معیار ها و زیرمعیارهای طراحی در معماری فضاهای مسکونی بر اساس اصول پدافند غیرعامل جمع آوری شد. بر این اساس 4 معیار اصلی شامل: مکان یابی سایت، طراحی محوطه، طراحی معماری و طراحی فضای امن و مجموع 29 زیرمعیار تدوین شد. سپس با روش دلفی، پرسشنامه ها توسط 20 نفر از خبرگان در حوزه پدافند غیرعامل طی سه مرحله تکمیل و نیز معیارها، زیرمعیارها و پیشنهادهای طراحی با استفاده از نرم افزار Expert Choice و با روش AHP وزن دهی شد. یافته های پژوهش نشان می دهد که معیار "مکان یابی سایت"  با وزن 0.272 بیشترین اهمیت را در معیارهای اصلی چهارگانه دارد و نیز زیرمعیارهای "هم جواری و کالبدی" با وزن 0.056، "فرم ساختمان"، "طبیعی-محیطی" و "مصالح ساخت پناهگاه" با وزن 0.053 از مهم ترین زیر معیارها هستند. در نهایت، برای هر کدام از زیرمعیارها، بهترین پیشنهاد طراحی ارائه شده است.
    کلیدواژگان: : پدافند غیرعامل، مجتمع مسکونی، معماری زیرزمینی، روش دلفی
  • سید احمد قاسمی، محمدرضا حسنی آهنگر*، آرش غفوری صفحات 51-61

    با توجه به محدودیت های شبکه های باسیم، ازجمله محدودیت های مکانی و جغرافیایی، هزینه بالای ایجاد زیرساخت های لازم، کندی ایجاد زیرساخت ها و سایر موارد، شبکه های بی سیم از اهمیت و توجه زیادی برخوردار گردیده اند. در این میان شبکه های سیار موردی به دلیل داشتن ویژگی هایی مانند عدم نیاز به مدیریت مرکزی و زیرساخت و نیز قابلیت تحرک پذیری بالا موردتوجه خاص قرار گرفته اند. یک شبکه سیار موردی یک شبکه مستقل از گره های مسیریاب است که با پیوندهای بی سیم به یکدیگر متصل شده اند. در این شبکه مسیریاب ها به صورت تصادفی حرکت می کنند و به طور مستقل خودشان را، سازمان دهی می کنند؛ بنابراین همبندی شبکه های بی سیم پی درپی و به طرز غیرقابل پیش بینی تغییر می کند که همین موضوع به یکی از چالش های استفاده از این شبکه ها تبدیل شده است. درصورتی که پروتکل مسیریابی با توجه به شرایط مورداستفاده انتخاب نشود مشکلات متعددی را به وجود خواهد آورد. در این مقاله به بررسی شبکه های سیار موردی پرداخته و سپس یک پروتکل مسیریابی بهینه برای ارتباطات نظامی سیار پیشنهاد خواهیم داد. این پیشنهاد با توجه به ویژگی های یک ارتباط نظامی ارائه گردیده است. نتایج شبیه سازی نشان دهنده عملکرد بهینه این پروتکل در مقایسه با سایر پروتکل های مورد نظر است.

    کلیدواژگان: شبکه های بی سیم، شبکه های سیار موردی، پروتکل های مسیریابی، پروتکل ODMRP
  • الیاس مودت*، سعید ملکی، محمد دیده بان صفحات 63-74

    شهر تبلور نوع خاصی از رابطه انسان در محیط و بستر جغرافیایی آن است. بستر جغرافیایی که شهر روی آن ساخته شده ظرفی است برای مظروف که زیرساخت های آن که در این رابطه می تواند آسیبی برای آن محسوب گردد. بنابراین، توزیع فضایی عناصر، ترکیب آن ها و عملکردهای اصلی شهر که تشکیل دهنده ساختار شهر هستند نقش مهمی در میزان آسیب پذیری شهر در برابر حوادث مختلف مخصوصا تهدیدات دارد. لذا بر اساس ضرورت موضوع پژوهش حاضر رویکرد پدافند غیرعامل را در آسیب شناسی اجتماعی - کالبدی شهر اهواز با مدل VIKOR و ماهیت توسعه ای - کاربردی مورد مطالعه قرار داده است. لازم به ذکر است در این رابطه پژوهش حاضر از روش تحقیق ترکیبی توصیفی، تحلیلی، میدانی و کتابخانه ای جهت تهیه، استخراج و تحلیل داده ها استفاده کرده است که نتایج تحقیق نشان داده است میانگین آسیب پذیری بحران شهری اهواز با Vikor برابر (30/0) درصد بوده است. همچنین بیشترین میزان مدل سازی بحران با Vikor برابر (97/0) درصد و کمترین آن با (007/0) درصد متعلق به منطقه دو شهر اهواز می باشد. بنابراین، مدیریت شهر و شهرسازی جهت ایمنی شهر ضروری بوده چرا که هر نقطه شهری مقاومت و توانایی متفاوتی را در برابر بحران دارند.

    کلیدواژگان: بحران شهری، پدافند غیرعامل، مدلسازی، اهواز
  • هادی سلیمانی* صفحات 75-93

    طی دهه های اخیر همواره رمزنگاری مورد توجه ویژه محافل علمی و صنعتی در داخل و خارج کشور بوده است. علم رمزنگاری مسیر پر فراز و نشیبی را در جوامع علمی سپری کرده است. رشد سریع فناوری در حوزه فن آوری اطلاعات، به همراه طرح مفاهیم نوینی چون اینترنت اشیاء و همچنین گسترش روزافزون کاربران و تنوع سرویس های جدید اینترنتی (همچون شبکه های پیچیده اجتماعی، سرویس های ابری و غیره)، سبب ایجاد چالش ها و در نتیجه نیازهای امنیتی جدیدی شده است. این مسئله سبب شده است که علم رمزنگاری به سرعت رشد کرده و به زیرشاخه های متعدد و نوینی تقسیم شود. هدف اصلی از ارائه این مقاله، بررسی برخی جهت گیری های اساسی موجود در رمزنگاری نوین است. در این مقاله روند دست آورد های نوین در این حوزه را بررسی می کنیم که یا به کلی مفاهیمی نو را ارائه می کنند و یا شامل نوآوری های مهم در حوزه های رمزنگاری می باشند. بر همین اساس، این مقاله سه هدف را دنبال می کند: 1- تاکید بر ضرورت شناخت و بررسی مباحث نوین رمزنگاری، 2- روشن ساختن برخی از زوایای جدید رمزنگاری با بررسی برخی از مهم ترین تحولات صورت گرفته در رمزنگاری طی سالیان اخیر، 3- بررسی اجمالی برخی از موضوعات و مفاهیم نوین ارائه شده با در نظر گرفتن جهت گیری های آتی رمزنگاری.

    کلیدواژگان: رمزنگاری مدرن، رمزنگاری متقارن، آینده پژوهی
  • مینو شعاعی، وجیهه ثابتی* صفحات 95-109

    رشد اینترنت و شبکه های رایانه ای، سبب ساده سازی ارسال اطلاعات شده است. این توسعه سبب ایجاد مشکلاتی نیز شده است چون در محیط های شبکه ای، امکان جاسوسی داده حین ارسال از فرستنده به گیرنده وجود دارد؛ بنابراین، لزوم ایجاد امنیت اطلاعات همواره وجود دارد و در این میان، نهان نگاری نقش مهمی را ایفا می کند. نهان نگاری شبکه یک روش نهان نگاری با استفاده از پروتکل های شبکه است. روش های بسیاری برای نهان نگاری شبکه تا به حال پیشنهاد شده است که آشنایی با الگوریتم و به علاوه مزایا و معایب هرکدام از آن ها برای محققان این حوزه جهت ارائه روش نهان نگاری جدید و یا جهت پیشنهاد روش نهان کاوی جدید ضروری است. در این مقاله تلاش شده است در قالب دو طبقه بندی مختلف، ایده های گوناگون موجود در روش های نهان نگاری شبکه تشریح شوند. با توجه به تضاد موجود در سه معیار ارزیابی ظرفیت، عدم تشخیص تمایز و مقاومت، طراحی روشی که در هر سه معیار برتر باشد نقطه ایده آل است ولی بسته به اهمیت هر کدام از این معیارها در کاربرد مورد نظر، می توان با توجه به مقایسه انجام شده در این تحقیق یک یا چند روش برتر را معرفی کرد.

    کلیدواژگان: شبکه، کانال نهان، پنهان سازی اطلاعات، ارتباطات مخفی، نهان کاوی
|
  • M. Mirzaee, A. Mahabadi* Pages 1-13

    The use of social networks to communicate and share information has grown dramatically in recent years. These networks are nowadays used in most areas such as education, business, health and entertainment. The large amount of valuable information on social networks has made them the main target of malicious users, such as spammers and fraudsters, for carrying out abusive and illegal activities. The abnormal and unexpected behavior of these users is identified using anomaly detection methods. Detection of anomalies is important in preventing fraud, dissemination of counterfeit information and configuration of attacks in these networks.  Anomalies are static or dynamic, with or without attributes. In this paper, various methods developed for anomaly detection in social networks have been investigated and categorized and an overview provided on anomaly detection, its applications, existing challenges and key areas for future research.

    Keywords: social networks, Anomaly Detection, Social networks analysis
  • A. Malakzadeh*, M. Mansoursamaei, R. Pashaei, M. Didar Pages 15-24

    Protection of civil structures such as towers, bridges, dams, refineries and other large structures against natural and unnatural disasters is one of the topics which should be addressed in the field of passive defense. One of the most important issues which should be regarded for massive structures is monitoring the status of their strength after the construction process. Cracks and fractures caused by subsidence, structural age, humidity, cold and warm air, corrosion, decay, as well as various disasters, are the problems that may occur after construction and can affect structure safety over time. Hence, many of structures in the world, besides being carefully monitored when constructed, are controlled by different systems after construction. One of the most popular types of these systems is distributed optical fiber sensors system. In this article, we first introduce and then compare different types of these sensors in the field of structural defense. After explaining the advantages and disadvantages of each of these distributed sensors and introducing their samples in different structures of the world, we will see that Fiber Bragg Grating sensor is more widely used than any other optical fiber distributed sensor, for monitoring the strength of civil structures.The main reason for the tendency to use Fiber Bragg Grating sensors is cost-effectiveness as they havehigh spatial resolutionand are easy to construct and install.

    Keywords: Passive Defense, Protection of constructional structures, Distributed Optical Fiber Sensors (DOFSs), Fiber Bragg Grating (FBG)
  • Mehdi Esmaeilpour, Ali Maroosi * Pages 25-38
    Awareness, information and preparedness are important passive defense strategies against earthquake. Information technology and social networks attract much attention in many areas especially in education. To the best of our knowledge the effects of information and communication technology (ICT) and social networks on passive defense strategies for disasters such as earthquakes have not been investigated in Iran. This study, investigates the effect of ICT and social networks on passive defense strategies including preparedness, awareness and risk reduction. 400 individuals which are selected randomly in Torbat Heydarieh city form the statistical population. SPSS and PLS softwares are used to analyse the hypotheses and variables of the research. The results of the study show that preparedness planning has positive and significant relationships with awareness, survival preparedness, and hazard mitigation. Age, income, education and acquired knowledge about earthquakes also hold significant relationships with awareness. In addition, attitude and perceived ease of use have a positive and significant effect through perceived usefulness on the intention to use the Internet, Telegram, and television to acquire knowledge about earthquakes.
    Keywords: Passive Defense, Information Technology, awareness, risk mitigation, Earthquake
  • Mostafa Beyranvand, Kourosh Momeni * Pages 39-50
    Nowadays, we can reduce the severity and extent of the damages due to natural and unnatural hazards by using comprehensive crisis management plans in architecture and urban planning. One of the most important measures could be applying passive defense principles. This study is an applied research in a descriptive-analytical manner. The main question of the research is: "Which solutions in accordance with passive defense principles are suitable for the design of underground residential complexes?" To answer this question, design criteria and sub-criteria of residential space architectures based on passive defense principles were collected by library studies.  Accordingly, 4 main criteria including: location, site design, architectural design, shelter design, and 29 sub-criteria were prepared. Then, by Delphi technique, the questionnaires were completed by 20 passive defense experts in three steps, and the criteria, sub-criteria and design suggestions were weighed using Expert Choice software and AHP method. The results show that the "locating" criterion with the weight of 0.272 is the most significant amongst the four main criteria. Also, the "neighborhood and framework" sub-criterion with the weight of 0.056, and "form", "natural-environmental", and "materials to construct shelters"sub-criteria with the weight of 0.053 are the most important subcategories. Finally, for each sub-criterion, the best design proposal is presented.
    Keywords: Passive Defense, Residential Complex, Underground Architecture, Delphi method
  • S. A. Ghasemi, M. R. Hasani Ahangar*, A. Ghafouri Pages 51-61

    Regarding the limitations of wired networks, such as geographical constraints, positioning limitations, high cost of building the necessary infrastructure, and construction lag of infrastructures etc, wireless networks have received considerable attention. In the meantime, adhoc mobile networks have received special attention due to the features such as lack of central management and infrastructure, as well as high mobility. A mobile network is a network independent of router nodes connected to each other by wireless links. In this network, routers move randomly and independently organize themselves; therefore, the wireless network topology is changing frequently and unpredictably, which has become one of the challenges of using these networks. If the routing protocol is not selected according to the application’s circumstances, it will cause many problems. In this paper, we explore mobile adhoc networks and then we will propose an optimal routing protocol for mobile military communications. This proposal has been presented with regard to the characteristics of a military connection. The simulation results demonetrate optimal performance of this protocol compared to other protocols.

    Keywords: Wireless networks, mobile adhoc networks, Routing protocols, ODMRP protocols
  • Elias Mavedat *, Saead Maleki Pages 63-74

    Each city’s environment and geographic location express the kind of human relationship amongst the citizens. The geographic location of the city which accomodates its infrastructure could be an impairment by itself. Therefore, the spatial distribution of elements, their combination, and the main functions of the city, which form the city's structure, play an important role in the vulnerability of the city to various calamities, particularly threats. Therefore, based on the necessity, the subject of this research which has a developmental-applied nature is to study the passive defense approach in the socio-physical pathology of Ahwaz city using the VIKOR model. It should be noted that this study incorporates a combination of research approaches namely, analytical and descriptive methods, and field and library researches for data preparation, extraction and analysis. The results obtained by VIKOR show the average value of urban crisis vulnerability of Ahwaz to be (0.30)%, the highest and lowest values being (0.97)% and (0.007)% respectively belonging to the area named as Zone 2 of Ahwaz city. City management and urban development are essential for the safety of the city because different locations in the city have different resistance and strength in case of any crisis.

    Keywords: Urban crisis, Passive Defense, Modeling, Ahvaz
  • H. Soleimany* Pages 75-93

    Over the past decades, cryptography has always been a concern for both scientific and industrial researchers. The rapid growth in the field of information technology, along with the introduction of new concepts such as the Internet of Objects, as well as the growing range of users and a variety of new Internet services (such as social networks, cloud services, etc.), have created many challenges and consequently new security criteria are needed. This has led to the rapid growth of cryptographic science. The main purpose of this article is to introduce new approaches in the field of modern cryptography which either provide some new concepts or take significant steps to improve previous efforts. Accordingly, this paper follows three objectives 1. Emphasizing the need to identify and review new cryptographic issues; 2. Clarifying some of the new cryptographic aspects by studying some of the most important developments in cryptography in recent years; 3. Reviewing briefly some of the latest issues and concepts considering future cryptographic orientations.

    Keywords: Futures studies, Modern cryptography, Symmetric cryptography
  • M. Shoaei, V. Sabeti* Pages 95-109

    The growth of Internet and computer networks has led to the ease of information transfer. This development has also caused some problems due to the fact that in network environments, data may be snooped while transferring from the sender to the receiver. So, it is always necessary to provide information security and in order to achieve this goal, steganography plays an important role. Network steganography is a method that uses network protocols. Many techniques for network steganography have been suggested up to this time so that familiarity with different algorithms, as well as recognizing the advantages and disadvantages of each of them, are required for researchers in this field who wish to introduce a new approach to steganography or to propose a new method of steganalysis. In this paper, it has been attempted to describe the various ideas behind network steganography methods in terms of two different classifications, and the result of the research have been presented. Although it would be ideal to devise a method which satisfies the three steganography evaluation criteria: capacity, undetectability and robustness simultaneously, but bearing in mind the conflict between them, a method can be proposed for each application which excels in the criterion that is most relevant in that application.

    Keywords: Vulnerability, Infrastructure, Passive Defense, West Azerbaijan province