فهرست مطالب

فناوری اطلاعات و ارتباطات انتظامی - پیاپی 5 (بهار 1400)

نشریه فناوری اطلاعات و ارتباطات انتظامی
پیاپی 5 (بهار 1400)

  • تاریخ انتشار: 1400/03/28
  • تعداد عناوین: 6
|
  • ابراهیم چگینی*، جلیل مظلوم، ابوالفضل خانزاده ثمرین صفحات 1-9

    به کارگیری سامانه‌های پیچیده و پرهزینه ناوبری که مصرف توان و وزن زیادی هم دارند، بر روی هواپیماهای آموزشی و پهپادها که گستره پروازی کمی دارند مقرون به صرفه نیست. بنابراین نیاز به سامانه‌های ناوبری سبک با هزینه کم و قابلیت اطمینان مناسب برای این گونه پرنده‌های سبک احساس می‌شود. در این مقاله یک سامانه برای موقعیت‌یابی و پایش مسیر پروازی برای هواپیماهای سبک آموزشی و پهپادها ارایه شده است. سامانه مذکور که مبتنی بر بکارگیری گیرنده GPS می باشد، توان مصرفی بسیار کم (در حدود 1 وات) داشته و قابلیت کار با باتری یا با منبع تغذیه هواپیما را دارد. با استفاده از این سامانه و با تحلیل و مقایسه داده‌های دریافتی از GPS با طرح و محدوده پروازی مجازی که قبل از پرواز توسط خلبان صورت می‌گیرد، می توان از گم شدگی و یا ورود پهپاد به مناطق پرواز ممنوع جلوگیری کرد. پس از برنامه‌ریزی و وارد کردن طرح پرواز توسط خلبان، این سامانه قادر است در حین پرواز با موقعیت-یابی برخط هواپیما و مقایسه مسیر پرواز با محدوده برنامه‌ریزی شده، هنگام نزدیک شدن پرنده به منطقه ممنوع، به خلبان هشدار دهد. همچنین داده های مربوط به مسیر حرکت داخل کارت حافظه ذخیره شده و با استفاده برنامه‌ای که به زبان C# نوشته شده، قابلیت بازخوانی و نگاشت بر روی نقشه را دارد. با طراحی مدارهای واسط که ارتباط بین این دستگاه با دیگر سامانه‌های ناوبری نظیر INS را برقرار کند، می‌توان دستگاه را به منظور استفاده در سایر هواپیماها ارتقا داد.

    کلیدواژگان: GPS، پهپاد، محدوده مجاز پرواز، پایش مسیر پرواز، نگاشت مسیر
  • هادی ویسی*، احمد دولتخواه، مهدی زارعی، راهب هاشم پور صفحات 11-36

    کنترل خودکار مرز (ABC) یکی از روش‌های نوین کنترل و مدیریت عبور از مرز با بهره‌گیری از فناوری‌های هوشمند به منظور تسریع و تسهیل تردد و همچنین بهبود امنیت و کارایی است و یکی از مصداق‌های تحول دیجیتال و هوشمندسازی پلیس محسوب می‌شود. در این مقاله، مبانی سامانه کنترل خودکار مرز مرور شده و مزایا و اهداف استقرار و انواع این سامانه‌ها مورد بررسی قرار گرفته است و ارتباط این سامانه با فناوری‌ها و تجهیزات مرتبط در این سامانه شرح داده شده است. از زمان استقرار اولین سامانه‌های ABC در 20 سال گذشته تا اواخر فوریه 2018، بیش از 4800 گیت الکترونیکی در 73 کشور جهان راه‌اندازی شده است که با توجه به گستردگی فناوری‌های این حوزه، شاهد استقرار این سامانه در اغلب کشورها به ویژه کشورهای اروپایی و آمریکای شمالی و آسیای شرقی هستیم. در این مقاله، برنامه‌های ABC حدود 30 کشور در قاره‌های مختلف بررسی و تحلیل شده است که نتایج به دست آمده نشان می‌دهد سامانه کنترل خودکار مرز به عنوان یک فناوری در جهت تسهیل فرایند کنترل مسافران و هم‌چنین تامین امنیت عملکرد قابل قبولی را داشته است. اکثر کشورها در کنار تحقق اهداف تسهیل و تسریع فرایند و تامین امنیت، و هم‌چنین کنترل مهاجران در مرزها، در جهت ارایه راه‌حل‌ها و یا تامین آن از طریق شرکت‌های فعال در این حوزه، گام برداشته‌اند. باید به این نکته توجه کرد که سامانه کنترل خودکار مرز معمولا یک ارتقا یا مکمل از یک فرایند کنترل مرزی موجود است و باید ملاحظات امنیتی و سیاست‌های کنترل مرز رعایت و با زیرساخت‌ها و مدل‌های مختلف موجود سازگار و ادغام شود. امید است این پژوهش گامی در تحقق این سامانه‌ها در کشور بوده و گامی در راستای هوشمندسازی پلیس باشد.

    کلیدواژگان: سامانه کنترل خودکار مرز (ABC)، تجربه کشورهای مختلف، گیت و باجه الکترونیکی
  • مصطفی جوینده، محمدرضا کاباران زاده قدیم*، سبحان روشنی، مهدی کریمی زند صفحات 37-49

    امروزه جهان شاهد وقوع جرایم بسیاری در حوزه بانکداری‌الکترونیک می‌باشد. با کمی بررسی در این خصوص نیاز به مدل جامع، تلفیق شده و مطابق با مسایل روز در زمینه امنیت برای بانک‌ ضروری و حیاتی به نظر می‌رسد. این تفکر قدیمی و از کار افتاده که امنیت اطلاعات تنها بواسطه خرید تکنولوژی و ابزارهای فنی حاصل می‌گردد، دیگر مثمر ثمر نمی‌باشد. هدف از انجام این تحقیق ارایه مدل کمی جهت افزایش امنیت در صنعت بانکداری‌الکترونیک می‌باشد. روش پژوهش حاضر از نظر هدف کاربردی و دارای رویکرد آمیخته است. جامعه آماری در مطالعات کیفی شامل خبرگان حوزه بانکداری‌الکترونیک است که 18 نفر و در بخش کمی 123 نفر میباشد. روش نمونه‌گیری در بخش کیفی از گلوله برفی و در بخش کمی از روش تمام شمار استفاده گردیده است. داده‌های کیفی با روش مصاحبه نیمه ساخت یافته تهیه و سپس تحلیل محتوا شدند و داده‌های کمی با روش تحلیل عاملی و بوسیله نرم‌افزار SPSS نسخه 25 و نرم افزار PLS نسخه‌3 مورد تجزیه و تحلیل قرار گرفتند. پرسشنامه طراحی شده دارای 30 سوال است که روایی آن با تحلیل عاملی تاییدی مورد بررسی قرار گرفت. پایایی پرسشنامه با ضریب آلفای کرونباخ اندازه گیری شد که مقدار آن 70/0 برآورد شد که از میزان قابل قبولی برخوردار است. نتایج نشان می‌دهد عوامل موثر بر امنیت اطلاعات در بانکداری‌الکترونیک هفت عامل هستند که عبارتند از: رمز دوم پویا، کارکرد ایزوها، فرهنگ‌سازی، آموزش جامع، تقویت زیر ساخت ها، به روز بودن سیستم و استفاده از متخصص.

    کلیدواژگان: بانکداری الکترونیک، امنیت بانکداری الکترونیک، امنیت اطلاعات، جرایم الکترونیک
  • جهان تربیتی، سید محمدرضا موسوی میرکلایی*، بهنام درستکاریاقوتی صفحات 51-64

    امواج میلیمتری ویژگی‌های منحصربه‌فردی مانند قابلیت نفوذ در الیاف لباس را دارند که منجر به تشخیص اشیای پنهان در لباس می‌شوند. به همین دلیل، سامانه تصویربرداری موج میلیمتری در بخش‌های امنیت عمومی مراکز مهم، به خصوص فرودگاه‌ها و مراکز نظامی می‌تواند مورد استفاده قرار گیرد. تحت شرایط امنیتی و به جهت افزایش هوشمندی برای رصد مجرمین، تشخیص اشیای پنهان ‌شده در زیر لباس با دقت و سرعت بالا منجر به افزایش اقتدار پلیس خواهد شد. با معرفی روش‌های تشخیص اشیای مبتنی بر شبکه‌های عصبی کانولوشنال عمیق، می‌توان از این روش‌ها برای برآورده کردن نیازهای دقت و سرعت بالا استفاده نمود. در این مقاله، به منظور تشخیص اهداف از الگوریتم YOLOv3 به دلیل دقت و سرعت بالای آن به عنوان الگوریتم تشخیص اشیای پایه استفاده می‌شود. جهت افزایش میانگین دقت متوسط الگوریتم YOLOv3 و نیز افزایش دقت تشخیص اشیای کوچک از اضافه نمودن ماژول SPP به ساختار شبکه‌ی استخراج‌گر ویژگی الگوریتم YOLOv3 و نیز کادرهای انکر مناسب با اهداف درون مجموعه داده‌ی مورد نظر استفاده می‌گردد. هم‌چنین، جهت کاهش پیچیدگی محاسباتی و نیز کاهش زمان تشخیص از ساختار کوچک‌تر YOLOv3 استفاده می‌شود. در نهایت کارآیی روش پیشنهادی با الگوریتم YOLOv3 اولیه مقایسه می‌گردد. نتایج نشان می‌دهد که روش پیشنهادی علاوه بر افزایش 4.04% میانگین دقت متوسط، زمان تشخیص 14 میلی ثانیه را نیز صرف می‌کند.

    کلیدواژگان: هوشمند سازی پلیس، امواج میلیمتری، تشخیص اشیا، شبکه های عصبی کانولوشنال عمیق، الگوریتم YOLOv3
  • سید محمدجواد زینالی، اسماعیل نجفی اقدم*، مهدی فرخ زاده صفحات 65-77

    تمام تمرکز در بخش پیاده سازی این پروژه استفاده از شبکه های عصبی کانولوشنال می باشد که باید چالش بسیار مهم نرخ قاب(فریم ریت) دریافتی از دوربین و خروجی شبکه را به حداکثر رساند. پروژه با سه روش تفریق پس زمینه،شبکه عصبی، دارکنت، YOLO و شبکه FastRCNN پیاده سازی شده و فریم ریت ها بررسی می شوند. میانگین دقت مورد انتظار در این پروژه بیش از 90% می باشد. آزمایش های سامانه حاضر، با استفاده از رایانه انجام شده، ولی قابلیت پیاده سازی در بستر FPGA با استفاده از ابزار HLS نیز لحاظ گردیده است.

    کلیدواژگان: ریزپرنده ناشناس، تشخیص ریزپرنده، پردازش تصویر با شبکه های عصبی، FPGA
  • مهرداد احمدی نیک *، شهریار بیژنی صفحات 79-89

    در این مقاله، نتایج طراحی و پیاده‌سازی یک برنامهریز هوشمند برای اولویت‌بندی و انتخاب بهینه کنترل‌های امنیتی ارایه می‌شود. این برنامه‌ریز بر روی گرافی که استانداردهای مدیریت امنیت سایبری را مدل می‌نماید و در آن پارامترهای تصمیم‌گیری، شناسایی و مقداردهی شده است، عمل می‌کند. برنامه‌ریزهای هوش مصنوعی می‌توانند کارها را با در نظر گرفتن شرایط و محدودیت‌ها، اولویت‌بندی کنند. فعالیت‌هایی که توسط به‌روش ‌ها یا استانداردهای امنیتی برای بالابردن سطح امنیت شبکه‌ها و سامانه‌ها معرفی می‌شوند، کنترل امنیتی نام دارند. در این پژوهش مجموعه‌ای از کنترل‌های امنیتی برای سازمان‌های مختلف معرفی می‌شود که به ترتیب انجام دادن آنها، موجب پیشرفت صحیح، یکنواخت و بهینه در دامنه‌های مختلف امنیت سایبری می‌شود. از مهم‌ترین نوآوری این پژوهش می‌توان به خودکار شدن روند برنامه‌ریزی و هوشمند شدن اولویت‌دهی و انتخاب مدیران برای انجام کارها، اشاره کرد. برنامه‌ریز پیشنهادی بر مبنای سه الگوریتم اصلی ارسال-برچسب ، دکسترا و امتیازدهی کمینه طراحی و با زبان‌های برنامه‌نویسی سی‌شارپ و پایتون پیادهسازی شده و برای نمونه بر روی کنترل‌های یکی از معروف ترین مدل های بلوغ امنیت سایبری اجرا شده است. همچنین در این مقاله، نمونه‌هایی از ادارات که به طور کلی در سازمان‌ها وجود دارند، در نظر گرفته شده و نتیجه برنامه‌ریزی هوشمند در آن‌ها، بصورت یک اولویت‌بندی از کنترل‌های امنیتی مناسب هر اداره ارایه شده است.

    کلیدواژگان: هوش مصنوعی، برنامه ریز هوشمند، مدیریت امنیت، امنیت سایبری، کنترل های امنیتی، بلوغ امنیت سایبری
|
  • Ebrahim Chegini*, Jalil Mazloum, Abolfazl Khanzade Samarin Pages 1-9

    It is not cost-effective to use sophisticated, expensive and heavy navigation systems that consume a lot of power on training aircrafts and UAVs with low flight range. Therefore, there is a need for light navigation systems with low cost and good reliability for such light flying objects. In this paper, a system for positioning and monitoring the flight rout for light training aircraft and UAVs is presented. The system, which is based on the use of GPS receivers, has a very low power consumption (about 1 Watt) and can work with batteries or aircraft power supply. By using this system and analyzing and comparing the data received from GPS with the profile and virtual flight range that is performed by the pilot before the flight, it is possible to prevent the drone from getting lost and/or entering flight-restricted zones. Once the pilot has planned and entered the flight plan, the system is able to alert the pilot during the flight by locating the aircraft online and comparing the flight path with the planned range when the flying object approaches the restricted area. Also, the data related to the movement path is stored inside the memory card and can be read and mapped on the map using the software that has been designed. By designing interface circuits that connect the apparatus to other navigation systems such as the INS, the apparatus can be upgraded for use in other aircrafts.

    Keywords: GPS, UAV, allowed flight range, flight route monitoring, route mapping
  • Hadi Veisi*, Ahmad Dolatkhah, Mehdi Zarei, Raheb HashemPour Pages 11-36

    Automatic border control (ABC) is one of the new methods of border management using intelligent technologies to accelerate and facilitate traffic, as well as to improve security and efficiency, and can viewed as an example of digital transformation for making smart police. In this paper, the ABC systems are reviewed and the benefits and objectives of the deployment and types of these systems are examined, and the relationship of this system with related technologies and types of equipment is described. Since the deployment of the first ABC systems in the last 20 years until the end of February 2018, more than 4,800 electronic gates have been launched in 73 countries. Due to the wide range of technologies in this field, this system is now established in most countries, especially in Europe, North America, and East Asia. In this paper, the ABC programs of about 30 countries are reviewed, which the results show that the ABC system as a technology to facilitate the process of passenger control has had acceptable performance. Most countries, in addition to achieving the goals of facilitating and accelerating the process and providing security, as well as controlling migrants at borders, have taken steps to provide solutions or provide them through companies active in this field. It should be noted that the ABC system is an upgrade or complement to the existing border control process, and security considerations and border control policies should be observed and adapted to existing infrastructure. It is hoped that this research will be a step in the realization of these systems in our country and making our police smarter than before.

    Keywords: Automatic border control (ABC), experience of different countries, electronic gate, counter
  • Mostafa Joyandeh, mohamadreza kabaranzadeh ghadim *, Sobhan Roshani, Mehdi Karimi Zand Pages 37-49

    Nowadays, acceptable banking service is impossible without e-banking. Recently, several crimes have been executed in the fields of e-banking, which the numbers of these kinds of crimes are increasing rapidly, which have caused customers damages. Subsequently, according to the mentioned issues, the necessity of presenting a comprehensive model in the field of information security in banks has become more important. Also, the old idea, which says the security will only achieve with the help of instruments and technology is not more acceptable. The purpose of this paper is to present a desirable quantitative model for information security in e-banking industry. The current research method is applicable from the purpose aspect and is mixed from the execution aspect. The statistical society in the qualitative study is composed of experts in the field of security and e-banking. In the qualitative part, the statistical society includes 18 experts and in the quantitative part, the statistical society includes 123 experimental experts. The analysis of the data is performed in the two separated parts in this paper. the first part is about qualitative statistics of research data. While, the second part is about inferential statistics of the research. The SPSS and PLS software are used to study in the research data. The study has shown that the seven parameters are mostly effective parameters on the e-banking security which are: OTP, ISOs, culture building, comprehensive education, infrastructures improvement, up to date software, and utilization of experts.

    Keywords: Electronic banking, Security of Electronic Banking, Information security, Electronic crime
  • J. Tarbiati, MohammadReza Mosavi *, Behnam Dorostkar yaghouti Pages 51-64

    Millimeter waves have unique properties such as the ability to penetrate the fibers of clothing that lead to the detection of hidden objects under clothing. For this reason, the millimeter wave imaging system is used in the public security departments of important centers, especially airports. Under security conditions and in order to increase intelligence for monitoring criminals, detecting hidden objects under clothing with high accuracy and speed will increase police authority. By introducing methods for detecting objects based on deep convolutional neural networks, these methods can be used to meet the needs of high accuracy and speed. In this paper, the YOLOv3 algorithm is used as the base of object detection algorithm to detect targets due to its high accuracy and speed. In order to increasing the mean average precision of the YOLOv3 algorithm and also increasing the accuracy of small object detection, we add the spatial pyramid pooling module in the network structure of the YOLOv3 algorithm and also use the suitable anchor boxes with the purposes within the dataset. The smaller structure of YOLOv3 is also used to reduce computational complexity as well as detection time. Finally, the efficiency of the proposed method is compared with the original YOLOv3 algorithm. The results show that the proposed method, in addition to increasing the mean average precision by 4.04%, also consumes a detection time of 14 milliseconds.

    Keywords: Millimeter Waves, Object Detection, Deep Convolutional Neural Networks, YOLOv3 Algorithm
  • Seyyed MohammadJavad Zeynali, Esmaeil Najafiaghdam *, Mahdi Farrokhzadeh Pages 65-77

    Advances in the technology of UAVs and MAVs have led to an expanse use of these drones which has brought both securing the information and safekeeping of particular areas such as stadiums, facilities, military and law enforcement agencies, that are being considered and managed more than before. Accordingly, defense mechanisms should be sized congenially to the exact type of thread dealing with these threats. The proposed system in this study is the uses only a high-resolution camera that identifies specified targets based on a given database. In recent studies, several methods such as using particle filters, neural networks systems, have been presented. They are reviewed in this work and then, using a combination of the mentioned techniques with a novel laboratory benchmark detector and tracker of the drone is designed and implemented. The main focus of the project is the use of convolutional neural networks, which should maximize the frame rate of the received data from the camera. This project is implemented using three different methods including Darknet Framework, YOLO, and Fast RCNN network. In all cases, framerates are processed. The expected average accuracy in this project is more than 90%. The presented system has been tested by computer but it has the capability of performing on FPGA environment using HLS tools.

    Keywords: Unidentified Flying Objects Detection, Aggressive Flying Objects Detection, FPGA, Image Processing, Neural Networks
  • Mehrdad Ahmadi Nik *, Shahriar Bijani Pages 79-89

    We have designed and implemented an Artificial Intelligence (AI) and graph-based planner, working on cybersecurity models and standards. The suggested planner applies on the extracted features in order to introduce a sequence of prioritized cybersecurity controls. These features are independent and comprehensive for making a good security management decision. Implementation of this sequence guarantees that the target organization’s overall cybersecurity maturity rises evenly in all domains. This planner has taken the advantage of three major algorithms: Push-Relabel, Minimum Scoring and Dijkstra. It is implemented with Python programming language. We have used the Cybersecurity Capability Maturity Model (C2M2) as a case study, and the Police organization as a use case. As a result, we have introduced a security roadmaps for the Islamic Republic of Iran Police organization. The suggested plans provide intelligent maturity in cybersecurity. If an organization does these plans in order and well, it saves resources and costs.

    Keywords: artificial intelligence, AI Planner, Security Management, Cybersecurity, Cybersecurity Controls, Cybersecurity Maturity