فهرست مطالب
نشریه فناوری اطلاعات و ارتباطات انتظامی
پیاپی 5 (بهار 1400)
- تاریخ انتشار: 1400/03/28
- تعداد عناوین: 6
-
-
صفحات 1-9
به کارگیری سامانههای پیچیده و پرهزینه ناوبری که مصرف توان و وزن زیادی هم دارند، بر روی هواپیماهای آموزشی و پهپادها که گستره پروازی کمی دارند مقرون به صرفه نیست. بنابراین نیاز به سامانههای ناوبری سبک با هزینه کم و قابلیت اطمینان مناسب برای این گونه پرندههای سبک احساس میشود. در این مقاله یک سامانه برای موقعیتیابی و پایش مسیر پروازی برای هواپیماهای سبک آموزشی و پهپادها ارایه شده است. سامانه مذکور که مبتنی بر بکارگیری گیرنده GPS می باشد، توان مصرفی بسیار کم (در حدود 1 وات) داشته و قابلیت کار با باتری یا با منبع تغذیه هواپیما را دارد. با استفاده از این سامانه و با تحلیل و مقایسه دادههای دریافتی از GPS با طرح و محدوده پروازی مجازی که قبل از پرواز توسط خلبان صورت میگیرد، می توان از گم شدگی و یا ورود پهپاد به مناطق پرواز ممنوع جلوگیری کرد. پس از برنامهریزی و وارد کردن طرح پرواز توسط خلبان، این سامانه قادر است در حین پرواز با موقعیت-یابی برخط هواپیما و مقایسه مسیر پرواز با محدوده برنامهریزی شده، هنگام نزدیک شدن پرنده به منطقه ممنوع، به خلبان هشدار دهد. همچنین داده های مربوط به مسیر حرکت داخل کارت حافظه ذخیره شده و با استفاده برنامهای که به زبان C# نوشته شده، قابلیت بازخوانی و نگاشت بر روی نقشه را دارد. با طراحی مدارهای واسط که ارتباط بین این دستگاه با دیگر سامانههای ناوبری نظیر INS را برقرار کند، میتوان دستگاه را به منظور استفاده در سایر هواپیماها ارتقا داد.
کلیدواژگان: GPS، پهپاد، محدوده مجاز پرواز، پایش مسیر پرواز، نگاشت مسیر -
صفحات 11-36
کنترل خودکار مرز (ABC) یکی از روشهای نوین کنترل و مدیریت عبور از مرز با بهرهگیری از فناوریهای هوشمند به منظور تسریع و تسهیل تردد و همچنین بهبود امنیت و کارایی است و یکی از مصداقهای تحول دیجیتال و هوشمندسازی پلیس محسوب میشود. در این مقاله، مبانی سامانه کنترل خودکار مرز مرور شده و مزایا و اهداف استقرار و انواع این سامانهها مورد بررسی قرار گرفته است و ارتباط این سامانه با فناوریها و تجهیزات مرتبط در این سامانه شرح داده شده است. از زمان استقرار اولین سامانههای ABC در 20 سال گذشته تا اواخر فوریه 2018، بیش از 4800 گیت الکترونیکی در 73 کشور جهان راهاندازی شده است که با توجه به گستردگی فناوریهای این حوزه، شاهد استقرار این سامانه در اغلب کشورها به ویژه کشورهای اروپایی و آمریکای شمالی و آسیای شرقی هستیم. در این مقاله، برنامههای ABC حدود 30 کشور در قارههای مختلف بررسی و تحلیل شده است که نتایج به دست آمده نشان میدهد سامانه کنترل خودکار مرز به عنوان یک فناوری در جهت تسهیل فرایند کنترل مسافران و همچنین تامین امنیت عملکرد قابل قبولی را داشته است. اکثر کشورها در کنار تحقق اهداف تسهیل و تسریع فرایند و تامین امنیت، و همچنین کنترل مهاجران در مرزها، در جهت ارایه راهحلها و یا تامین آن از طریق شرکتهای فعال در این حوزه، گام برداشتهاند. باید به این نکته توجه کرد که سامانه کنترل خودکار مرز معمولا یک ارتقا یا مکمل از یک فرایند کنترل مرزی موجود است و باید ملاحظات امنیتی و سیاستهای کنترل مرز رعایت و با زیرساختها و مدلهای مختلف موجود سازگار و ادغام شود. امید است این پژوهش گامی در تحقق این سامانهها در کشور بوده و گامی در راستای هوشمندسازی پلیس باشد.
کلیدواژگان: سامانه کنترل خودکار مرز (ABC)، تجربه کشورهای مختلف، گیت و باجه الکترونیکی -
صفحات 37-49
امروزه جهان شاهد وقوع جرایم بسیاری در حوزه بانکداریالکترونیک میباشد. با کمی بررسی در این خصوص نیاز به مدل جامع، تلفیق شده و مطابق با مسایل روز در زمینه امنیت برای بانک ضروری و حیاتی به نظر میرسد. این تفکر قدیمی و از کار افتاده که امنیت اطلاعات تنها بواسطه خرید تکنولوژی و ابزارهای فنی حاصل میگردد، دیگر مثمر ثمر نمیباشد. هدف از انجام این تحقیق ارایه مدل کمی جهت افزایش امنیت در صنعت بانکداریالکترونیک میباشد. روش پژوهش حاضر از نظر هدف کاربردی و دارای رویکرد آمیخته است. جامعه آماری در مطالعات کیفی شامل خبرگان حوزه بانکداریالکترونیک است که 18 نفر و در بخش کمی 123 نفر میباشد. روش نمونهگیری در بخش کیفی از گلوله برفی و در بخش کمی از روش تمام شمار استفاده گردیده است. دادههای کیفی با روش مصاحبه نیمه ساخت یافته تهیه و سپس تحلیل محتوا شدند و دادههای کمی با روش تحلیل عاملی و بوسیله نرمافزار SPSS نسخه 25 و نرم افزار PLS نسخه3 مورد تجزیه و تحلیل قرار گرفتند. پرسشنامه طراحی شده دارای 30 سوال است که روایی آن با تحلیل عاملی تاییدی مورد بررسی قرار گرفت. پایایی پرسشنامه با ضریب آلفای کرونباخ اندازه گیری شد که مقدار آن 70/0 برآورد شد که از میزان قابل قبولی برخوردار است. نتایج نشان میدهد عوامل موثر بر امنیت اطلاعات در بانکداریالکترونیک هفت عامل هستند که عبارتند از: رمز دوم پویا، کارکرد ایزوها، فرهنگسازی، آموزش جامع، تقویت زیر ساخت ها، به روز بودن سیستم و استفاده از متخصص.
کلیدواژگان: بانکداری الکترونیک، امنیت بانکداری الکترونیک، امنیت اطلاعات، جرایم الکترونیک -
صفحات 51-64
امواج میلیمتری ویژگیهای منحصربهفردی مانند قابلیت نفوذ در الیاف لباس را دارند که منجر به تشخیص اشیای پنهان در لباس میشوند. به همین دلیل، سامانه تصویربرداری موج میلیمتری در بخشهای امنیت عمومی مراکز مهم، به خصوص فرودگاهها و مراکز نظامی میتواند مورد استفاده قرار گیرد. تحت شرایط امنیتی و به جهت افزایش هوشمندی برای رصد مجرمین، تشخیص اشیای پنهان شده در زیر لباس با دقت و سرعت بالا منجر به افزایش اقتدار پلیس خواهد شد. با معرفی روشهای تشخیص اشیای مبتنی بر شبکههای عصبی کانولوشنال عمیق، میتوان از این روشها برای برآورده کردن نیازهای دقت و سرعت بالا استفاده نمود. در این مقاله، به منظور تشخیص اهداف از الگوریتم YOLOv3 به دلیل دقت و سرعت بالای آن به عنوان الگوریتم تشخیص اشیای پایه استفاده میشود. جهت افزایش میانگین دقت متوسط الگوریتم YOLOv3 و نیز افزایش دقت تشخیص اشیای کوچک از اضافه نمودن ماژول SPP به ساختار شبکهی استخراجگر ویژگی الگوریتم YOLOv3 و نیز کادرهای انکر مناسب با اهداف درون مجموعه دادهی مورد نظر استفاده میگردد. همچنین، جهت کاهش پیچیدگی محاسباتی و نیز کاهش زمان تشخیص از ساختار کوچکتر YOLOv3 استفاده میشود. در نهایت کارآیی روش پیشنهادی با الگوریتم YOLOv3 اولیه مقایسه میگردد. نتایج نشان میدهد که روش پیشنهادی علاوه بر افزایش 4.04% میانگین دقت متوسط، زمان تشخیص 14 میلی ثانیه را نیز صرف میکند.
کلیدواژگان: هوشمند سازی پلیس، امواج میلیمتری، تشخیص اشیا، شبکه های عصبی کانولوشنال عمیق، الگوریتم YOLOv3 -
صفحات 65-77
تمام تمرکز در بخش پیاده سازی این پروژه استفاده از شبکه های عصبی کانولوشنال می باشد که باید چالش بسیار مهم نرخ قاب(فریم ریت) دریافتی از دوربین و خروجی شبکه را به حداکثر رساند. پروژه با سه روش تفریق پس زمینه،شبکه عصبی، دارکنت، YOLO و شبکه FastRCNN پیاده سازی شده و فریم ریت ها بررسی می شوند. میانگین دقت مورد انتظار در این پروژه بیش از 90% می باشد. آزمایش های سامانه حاضر، با استفاده از رایانه انجام شده، ولی قابلیت پیاده سازی در بستر FPGA با استفاده از ابزار HLS نیز لحاظ گردیده است.
کلیدواژگان: ریزپرنده ناشناس، تشخیص ریزپرنده، پردازش تصویر با شبکه های عصبی، FPGA -
صفحات 79-89
در این مقاله، نتایج طراحی و پیادهسازی یک برنامهریز هوشمند برای اولویتبندی و انتخاب بهینه کنترلهای امنیتی ارایه میشود. این برنامهریز بر روی گرافی که استانداردهای مدیریت امنیت سایبری را مدل مینماید و در آن پارامترهای تصمیمگیری، شناسایی و مقداردهی شده است، عمل میکند. برنامهریزهای هوش مصنوعی میتوانند کارها را با در نظر گرفتن شرایط و محدودیتها، اولویتبندی کنند. فعالیتهایی که توسط بهروش ها یا استانداردهای امنیتی برای بالابردن سطح امنیت شبکهها و سامانهها معرفی میشوند، کنترل امنیتی نام دارند. در این پژوهش مجموعهای از کنترلهای امنیتی برای سازمانهای مختلف معرفی میشود که به ترتیب انجام دادن آنها، موجب پیشرفت صحیح، یکنواخت و بهینه در دامنههای مختلف امنیت سایبری میشود. از مهمترین نوآوری این پژوهش میتوان به خودکار شدن روند برنامهریزی و هوشمند شدن اولویتدهی و انتخاب مدیران برای انجام کارها، اشاره کرد. برنامهریز پیشنهادی بر مبنای سه الگوریتم اصلی ارسال-برچسب ، دکسترا و امتیازدهی کمینه طراحی و با زبانهای برنامهنویسی سیشارپ و پایتون پیادهسازی شده و برای نمونه بر روی کنترلهای یکی از معروف ترین مدل های بلوغ امنیت سایبری اجرا شده است. همچنین در این مقاله، نمونههایی از ادارات که به طور کلی در سازمانها وجود دارند، در نظر گرفته شده و نتیجه برنامهریزی هوشمند در آنها، بصورت یک اولویتبندی از کنترلهای امنیتی مناسب هر اداره ارایه شده است.
کلیدواژگان: هوش مصنوعی، برنامه ریز هوشمند، مدیریت امنیت، امنیت سایبری، کنترل های امنیتی، بلوغ امنیت سایبری
-
Pages 1-9
It is not cost-effective to use sophisticated, expensive and heavy navigation systems that consume a lot of power on training aircrafts and UAVs with low flight range. Therefore, there is a need for light navigation systems with low cost and good reliability for such light flying objects. In this paper, a system for positioning and monitoring the flight rout for light training aircraft and UAVs is presented. The system, which is based on the use of GPS receivers, has a very low power consumption (about 1 Watt) and can work with batteries or aircraft power supply. By using this system and analyzing and comparing the data received from GPS with the profile and virtual flight range that is performed by the pilot before the flight, it is possible to prevent the drone from getting lost and/or entering flight-restricted zones. Once the pilot has planned and entered the flight plan, the system is able to alert the pilot during the flight by locating the aircraft online and comparing the flight path with the planned range when the flying object approaches the restricted area. Also, the data related to the movement path is stored inside the memory card and can be read and mapped on the map using the software that has been designed. By designing interface circuits that connect the apparatus to other navigation systems such as the INS, the apparatus can be upgraded for use in other aircrafts.
Keywords: GPS, UAV, allowed flight range, flight route monitoring, route mapping -
Pages 11-36
Automatic border control (ABC) is one of the new methods of border management using intelligent technologies to accelerate and facilitate traffic, as well as to improve security and efficiency, and can viewed as an example of digital transformation for making smart police. In this paper, the ABC systems are reviewed and the benefits and objectives of the deployment and types of these systems are examined, and the relationship of this system with related technologies and types of equipment is described. Since the deployment of the first ABC systems in the last 20 years until the end of February 2018, more than 4,800 electronic gates have been launched in 73 countries. Due to the wide range of technologies in this field, this system is now established in most countries, especially in Europe, North America, and East Asia. In this paper, the ABC programs of about 30 countries are reviewed, which the results show that the ABC system as a technology to facilitate the process of passenger control has had acceptable performance. Most countries, in addition to achieving the goals of facilitating and accelerating the process and providing security, as well as controlling migrants at borders, have taken steps to provide solutions or provide them through companies active in this field. It should be noted that the ABC system is an upgrade or complement to the existing border control process, and security considerations and border control policies should be observed and adapted to existing infrastructure. It is hoped that this research will be a step in the realization of these systems in our country and making our police smarter than before.
Keywords: Automatic border control (ABC), experience of different countries, electronic gate, counter -
Pages 37-49
Nowadays, acceptable banking service is impossible without e-banking. Recently, several crimes have been executed in the fields of e-banking, which the numbers of these kinds of crimes are increasing rapidly, which have caused customers damages. Subsequently, according to the mentioned issues, the necessity of presenting a comprehensive model in the field of information security in banks has become more important. Also, the old idea, which says the security will only achieve with the help of instruments and technology is not more acceptable. The purpose of this paper is to present a desirable quantitative model for information security in e-banking industry. The current research method is applicable from the purpose aspect and is mixed from the execution aspect. The statistical society in the qualitative study is composed of experts in the field of security and e-banking. In the qualitative part, the statistical society includes 18 experts and in the quantitative part, the statistical society includes 123 experimental experts. The analysis of the data is performed in the two separated parts in this paper. the first part is about qualitative statistics of research data. While, the second part is about inferential statistics of the research. The SPSS and PLS software are used to study in the research data. The study has shown that the seven parameters are mostly effective parameters on the e-banking security which are: OTP, ISOs, culture building, comprehensive education, infrastructures improvement, up to date software, and utilization of experts.
Keywords: Electronic banking, Security of Electronic Banking, Information security, Electronic crime -
Pages 51-64
Millimeter waves have unique properties such as the ability to penetrate the fibers of clothing that lead to the detection of hidden objects under clothing. For this reason, the millimeter wave imaging system is used in the public security departments of important centers, especially airports. Under security conditions and in order to increase intelligence for monitoring criminals, detecting hidden objects under clothing with high accuracy and speed will increase police authority. By introducing methods for detecting objects based on deep convolutional neural networks, these methods can be used to meet the needs of high accuracy and speed. In this paper, the YOLOv3 algorithm is used as the base of object detection algorithm to detect targets due to its high accuracy and speed. In order to increasing the mean average precision of the YOLOv3 algorithm and also increasing the accuracy of small object detection, we add the spatial pyramid pooling module in the network structure of the YOLOv3 algorithm and also use the suitable anchor boxes with the purposes within the dataset. The smaller structure of YOLOv3 is also used to reduce computational complexity as well as detection time. Finally, the efficiency of the proposed method is compared with the original YOLOv3 algorithm. The results show that the proposed method, in addition to increasing the mean average precision by 4.04%, also consumes a detection time of 14 milliseconds.
Keywords: Millimeter Waves, Object Detection, Deep Convolutional Neural Networks, YOLOv3 Algorithm -
Pages 65-77
Advances in the technology of UAVs and MAVs have led to an expanse use of these drones which has brought both securing the information and safekeeping of particular areas such as stadiums, facilities, military and law enforcement agencies, that are being considered and managed more than before. Accordingly, defense mechanisms should be sized congenially to the exact type of thread dealing with these threats. The proposed system in this study is the uses only a high-resolution camera that identifies specified targets based on a given database. In recent studies, several methods such as using particle filters, neural networks systems, have been presented. They are reviewed in this work and then, using a combination of the mentioned techniques with a novel laboratory benchmark detector and tracker of the drone is designed and implemented. The main focus of the project is the use of convolutional neural networks, which should maximize the frame rate of the received data from the camera. This project is implemented using three different methods including Darknet Framework, YOLO, and Fast RCNN network. In all cases, framerates are processed. The expected average accuracy in this project is more than 90%. The presented system has been tested by computer but it has the capability of performing on FPGA environment using HLS tools.
Keywords: Unidentified Flying Objects Detection, Aggressive Flying Objects Detection, FPGA, Image Processing, Neural Networks -
Pages 79-89
We have designed and implemented an Artificial Intelligence (AI) and graph-based planner, working on cybersecurity models and standards. The suggested planner applies on the extracted features in order to introduce a sequence of prioritized cybersecurity controls. These features are independent and comprehensive for making a good security management decision. Implementation of this sequence guarantees that the target organization’s overall cybersecurity maturity rises evenly in all domains. This planner has taken the advantage of three major algorithms: Push-Relabel, Minimum Scoring and Dijkstra. It is implemented with Python programming language. We have used the Cybersecurity Capability Maturity Model (C2M2) as a case study, and the Police organization as a use case. As a result, we have introduced a security roadmaps for the Islamic Republic of Iran Police organization. The suggested plans provide intelligent maturity in cybersecurity. If an organization does these plans in order and well, it saves resources and costs.
Keywords: artificial intelligence, AI Planner, Security Management, Cybersecurity, Cybersecurity Controls, Cybersecurity Maturity