فهرست مطالب

بازی جنگ - پیاپی 6 (بهار و تابستان 1399)

فصلنامه بازی جنگ
پیاپی 6 (بهار و تابستان 1399)

  • تاریخ انتشار: 1400/03/29
  • تعداد عناوین: 6
|
  • محمد مقدس*، ابراهیم ایجابی صفحات 7-29

    تخصیص موثر بودجه دفاعی یکی از وظایف مهم دولت ها در مبارزه با تروریسم است. در این مقاله، با استفاده از بهینه سازی دوسطحی و بازی حرکت پی درپی، یک بازی جدید مهاجم-مدافع چند هدفی به همراه محدودیت بودجه را به منظور مدلسازی روابط راهبردی متقابل بین مهاجم (تروریست ها) و مدافع (دولت ها) معرفی می کنیم. ما بر انواع مختلف حمله ی اتخاذ شده از سوی مهاجم تمرکز می کنیم. با استفاده از شرایط بهینگی کاروش-کان-تاکر، مساله ی برنامه ریزی دوسطحی پیشنهادی به یک مساله ی برنامه ریزی یک سطحی با محدودیت های مکمل تقلیل داده می شود. سپس با استفاده از تابع فیشر-برمیستر اختلالاتی، نظریه بهینه سازی و بعضی مفاهیم معادلات دیفرانسیل معمولی، یک شبکه عصبی توانمند برای حل این مساله ی برنامه ریزی ریاضی یک سطحی طراحی می کنیم. نشان داده می شود که شبکه عصبی معرفی شده پایدار مجانبی و همگرا به جواب بهینه مساله ی برنامه ریزی دوسطحی است. در پایان با استفاده از دو سناریو، عملکرد و اعتبار روش پیشنهادی را نشان می دهیم.

    کلیدواژگان: بازی مهاجم-مدافع، نظریه بازی، تخصیص بودجه، بهینه سازی دوسطحی، شبکه های عصبی
  • مهدی کبیری*، جواد طیبی صفحات 30-53

    هدف این مقاله، مدلسازی ریاضی مساله ممانعت از حرکت حداکثری قوای دشمن در پدافند زمینی می باشد، تا با حل مدل ارایه شده بهترین راهبرد برای کمک به فرماندهان نیروی زمینی ارتش جهت جلوگیری از انتقال حداکثری نیرو و تجهیزات دشمن داده شود. این مساله را می توان به عنوان یک مساله از بازی جنگ در نظر گرفت که شامل دو بازیکن است. بازیکن اول سعی در جا به جایی حداکثری قوای خود و بازیکن دوم سعی در آسیب زدن یا محدود کردن مسیرهای حرکت دشمن با حداقل هزینه انسانی و تجهیزات را دارند تا بتواند از انتقال نیرو و تجهیزات دشمن تا حد ممکن جلوگیری کند. برای این مسئله مدل های مختلفی براساس فرضیات دنیای واقعی ارایه می شود. در نهایت کارایی مدل نهایی ارایه شده با استفاده از شبیه سازی جنگ بین عراق و کویت بررسی می شود. نتایج نشان می دهد استفاده از این رویکرد ریاضی تاثیر خوبی در استفاده بهینه از تجهیزات جهت متوقف کردن و تضعیف حرکت دشمن دارد.

    کلیدواژگان: بازی جنگ، پدافند زمینی، مساله ممانعت، بیشترین جریان
  • محمد طاهری*، سپهر محمد زهرایی، محمدرضا محمدی تودشکی صفحات 54-82

    با پیشرفت فن آوری های مرتبط با حوزه های سایبری، تهدیدات مربوط به نفوذ، اختلال و خرابکاری در این حوزه ها نیز بیشتر شده است و تصمیم گیران سازمان های ذی نفع در این حوزه ها بایستی قادر باشند در صورت بروز هریک از تهدیدات تصمیمات مناسبی اتخاذ و کاربران مربوطه نیز بایستی قادر باشند این تصمیمات را به نحو صحیح عملی نمایند. یکی از مواردی که این توانایی را در تصمیم گیران و کاربران ایجاد و تقویت می نماید بازی جنگ سایبری بوده که در صورت ارتقای معلومات، مهارت ها و توانایی های مرتبط با این حوزه، تا حدود زیادی می توان از اثرات این تهدیدات کاست. مقاله حاضر با هدف تبیین فن آوری ها در حوزه های مرتبط با بازی جنگ سایبری، با روش تحلیل محتوا، پس از جمع آوری اطلاعات به روش کتابخانه ای و ذکر فن آوری های بازی جنگ سایبری به توضیح آن ها پرداخته و نسبت به تشریح چارچوب ها و مدل های تبیین بازی جنگ سایبری، بسترهای اجرای بازی جنگ سایبری، فضای تمرین و ابزار بازی جنگ سایبری، شبیه سازی های قابل اجرا برای بازی حنگ سایبری، باز نمایی ها و فریب های دشمن در بازی جنگ سایبری، تمرینات موجود و سناریوهای موجود در بازی جنگ سایبری اقدام شده است و نهایتا بصورت تجزیه و تحلیل محتوایی نتایج مربوط ارایه گردیده است.

    کلیدواژگان: بازی جنگ، سایبر، بازی وارسازی، سناریوی بازی
  • محمدحسن احمدزاده فرد*، عابد عابدزاده صفحات 83-127

    یکی از روش هایی که به منظور آماده سازی و افزایش توانمندی فرماندهان نظامی در حوزه تصمیم سازی، تصمیم گیری و بازخورد گرفتن از تصمیم ها در دانشگاه ها، پژوهشکده ها و یا مراکز آموزش نظامی مورداستفاده قرار می گیرد، روش بازی جنگ یا شبیه سازی موقعیت می باشد. بازی جنگ به دسته های مختلف تقسیم می شود که هر دسته خصوصیات و ویژگی های خاص خود را دارد. در این تحقیق با استفاده از رویکرد کتابخانه ای اقدام به جمع آوری ادبیات حوزه بازی جنگ پرداخته ایم و با دسته بندی آنها پژوهش حاضر به یک تحقیق کاربردی تبدیل شده که از دستاوردهای آن می توان در طرح ریزی و برنامه ریزی های آتی در مراکز طراحی، اجرا و آموزش بازی جنگ استفاده نمود. در این تحقیق گردآوری داده ها به روش میدانی و کتابخانه ای انجام گرفته است. نتیجه تحقیق انواع الگوها و مدل های تصمیم گیری در بازی جنگ را مشخص کرده و به برنامه ریزان طراحی، اجرا و آموزش بازی های جنگ کمک می کند تا با شناخت الگوهای تصمیم گیری، در جهت بهبود این توانمندی فرماندهان راهکارهای درخور ارایه نمایند.

    کلیدواژگان: الگوهای تصمیم گیری، بازی جنگ، مدل های تصمیم گیری، شبیه سازی
  • اسماعیل افراشته*، اکبر زارع چاوشی صفحات 128-154

    افزایش اعتماد به فناوری اطلاعات و ارتباطات، تعریف امنیت و ماهیت جنگ را به طرز چشمگیری تغییر داده است. بسیاری از زیرساخت های مهم مانند بانک ها، فرودگاه ها، سیستم های اطلاعاتی، مراکز تحقیقاتی، نیروگاه ها، بیمارستان ها، مراکز مخابراتی، خطوط انتقال نفت و غیره به طور بالقوه در برابر حملات سایبری آسیب پذیر هستند. نظریه بازی مجموعه ای غنی از ابزارهای ریاضی را برای مدل سازی و تحلیل تعاملات استراتژیک بین مهاجمان و مدافعان در فضای جنگ سایبری فراهم کرده است که می توان از آن به عنوان یک مبنای تیوریکی پایه ای و دقیق در امر تصمیم گیری در شرایط پیچیده جنگی برای انتخاب راهبرد بهینه استفاده کرد. در این مقاله مسئله چالش برانگیز تخصیص بهینه منابع با اطلاعات نادقیق در جنگ سایبری با روش نظریه بازی به صورت یک مدل برنامه ریزی صحیح-آمیخته درجه دو غیرقطعی فرمول بندی شده و با دو معیار محدودیت درجه باور و ارزش در معرض ریسک شرطی بررسی می گردد.

    کلیدواژگان: نظریه بازی، حمله سایبری، دفاع سایبری، برنامه ریزی غیرقطعی
  • راحله خاندوزی* صفحات 155-193

    در این مقاله یک بازی دونفره استکلبرگ بین مدافع (پیشرو) و مهاجم (پیرو) در نظرگرفته می شود، زمانی که مهاجم درصدد حمله به یک سایت استراتژیک و مهم و خسارت به راه های ارتباطی است، مدافع با هدف کاهش آسیب وارده به دنبال مکان یابی تعداد بهینه و بهترین نوع از تجهیزات نظامی با توجه به محدودیت منابع است. این تحقیق تلاش دارد یک مدل ریاضی دوسطحی برای بهینه سازی مکان یابی تجهیزات نظامی ارایه دهد که هدف آن افزایش فاصله بین مهاجم و سایت استراتژیک است. ضمن آنکه با توجه به مدل دوسطحی و به دلیل آنکه مساله مکان یابی تجهیزات نظامی در گروه مسایل NP- سخت قرار دارد، برای حل آن از یک رهیافت ترکیبی فراابتکاری بر اساس الگوریتم آموزش و یادگیری و روش دایکسترا استفاده شده است. در انتهای پژوهش نیز با کمک نمونه های عددی در مقیاس کوچک و بزرگ از مساله به تشریح کامل مدل و الگوریتم حل پیشنهادی پرداخته شده است.

    کلیدواژگان: مکان یابی تدافعی، برنامه ریزی دوسطحی، حفاظت، الگوریتم آموزش و یادگیری
|
  • Mohammad Moghaddas *, Ebrahim Ijabi Pages 7-29

    Effective allocation of the defense budget is one of the important duties of governments in the fight against terrorism. In this paper, using the bi-level optimization and the sequential-move game, we introduce a new multi-target attacker-defender game with budget constraints to model the strategic interactions between attacker (terrorists) and defender (governments). We focus on the different types of attacks adopted by the attacker. Using the Karush-Kuhn-Tucker optimality conditions, the proposed bi-level programming problem is reduced to a one-level mathematical program with complementarity constraints. We then design a capable neural network to solve this one-level mathematical programming problem by using the perturbed Fischer-Burmeister function, optimization theory, and some concepts of ordinary differential equations. It is shown that the proposed neural network is asymptotic stable and convergent to the optimal solution of the bi-level programming problem. Finally, we show the performance and validity of the proposed method by using two scenarios.

    Keywords: Attacker-defender game, game theory, Budget Allocation, bi-level optimization, Neural Networks
  • Mahdi Kabiri *, Javad Tayyabi Pages 30-53

    The purpose of this paper is to mathematically model the problem of interdiction the maximum movement of enemy forces in ground defense. Solving the proposed model gives the best strategy to help army ground commanders for preventing the maximum transfer of enemy forces and equipment. This can be regarded as a significant matter of the wargame involving two players. The first player tries to move his maximum forces whereas the second player tries to damage or limit the enemy's movement routes with the least cost and equipment in order to prevent the transfer of enemy forces as much as possible. Different models for this problem are presented based on real-world assumptions. Finally, the performance of the final model is evaluated using the simulation of the war between Iraq and Kuwait. The results show that the use of the mathematical approach has a good performance to stop and to weaken the enemy.

    Keywords: Wargaming, GROUND DEFENSE, INTERDICTION PROBLEM, MAIMUM FLOW
  • Mohammad Taheri *, Sepehr Mohammad Zahraei, Mohammad Reza Mohammadi Toudeshki Pages 54-82

    With the advancement of technologies related to cyber domains, the threats related to intrusion, disruption and sabotage in these domains have also increased and the decision makers of stakeholder organizations in these domains should be able to In the event of any threat, appropriate decisions should be made and the relevant users should be able to implement these decisions correctly. One of the things that builds and strengthens this ability in decision makers and users is the game of cyber wargaming.In the present article, with the aim of explaining the technologies and technologies of cyber wargaming after collecting information Libraries and mentions of cyber wargame technologies explain them and explain the frameworks and models of cyber wargame explanation, cyber wargame platforms, training space and cyber wargame tools, similar to Applicable constructions for cyber warfare game, representations and deceptions of the enemy in cyber war game, existing exercises and scenarios in cyber wargame have been performed and finally the relevant results have been presented as a content analysis.

    Keywords: wargame, Cyber, Gamification, game senarios
  • Mohammad Hasan Ahmadzadeh Fard *, Abed Abedzade Pages 83-127

    One of the methods used to prepare and increase the capability of military commanders in the field of decision-making, decision-making and feedback from decisions in universities, research institutes or military training centers, is the method of war game or situation simulation. War game is divided into different categories, each of which has its own characteristics and features. In this research, we have used the library approach to collect literature in the field of war games and by classifying them, the present study has become an applied research whose achievements can be used in future planning and planning in war game design, implementation and training centers. In this research, data collection has been done by field and library methods. The result of the research identifies the types of decision-making patterns and models in war games and helps planners to design, execute and train war games in order to improve the ability of commanders to provide appropriate solutions by recognizing decision-making patterns.

    Keywords: Decision Making Patterns, war games, Decision making Models, Simulation
  • Esmaeil Afrashteh *, Akbar Zare Chavoshi Pages 128-154

    Increasing confidence in information and communication technology has dramatically changed the definition of security and the nature of war. Many important infrastructures, such as banks, airports, information systems, research centers, power plants, hospitals, telecommunication centers, oil pipelines, etc., are potentially vulnerable to cyberattacks. Game theory has provided a rich set of mathematical tools for modeling and analyzing strategic interactions between attackers and defenders in cyber warfare, which can be used as a fundamental and accurate theoretical basis for deciding in the most challenging war situations to select the optimal strategy. In this paper, the challenging propblem of optimal resource allocation in cyber warfare with uncertain information in cyber warfare is formulated by game theory as a uncertain mixed-integer quadratic programming model and it is investigated with limited belief degree and conditional value at risk criterions.

    Keywords: game theory, Cyber Attack, Cyber defense, Uncertain Programing
  • Raheleh Khanduzi * Pages 155-193

    In this paper, a two-player Stackelberg game between the defender (leader) and attacker (follower) is considered , when the attacker tries to attack a strategic site and damage to communication paths , the defender aims to reduce the damage caused by the goal of locating the optimal number and the best type of military equipment due to resource constraints. This research attempts to present a bi-level mathematical model to optimize the location of military equipment, which aims to increase the distance between the attacker and the strategic site. Considering the bi-level model and because the military equipment location problem is in a class of NP-hard problems, a metaheuristic hybrid approach based on teaching-learning based optimization and dijkstra method is used. At the end of the research, with the help of large-scale numerical examples of the problem, the full description of the model and the proposed solution algorithm has been discussed.

    Keywords: Defensive location, Bilevel programming, Protection, Teaching, learning algorithm