فهرست مطالب

نشریه فرماندهی و کنترل
سال پنجم شماره 1 (پیاپی 15، بهار 1400)

  • تاریخ انتشار: 1400/12/24
  • تعداد عناوین: 6
|
  • مهدی فشارکی*، مهدی امجدی صفحات 1-18

    ساختار سلسله مراتبی متمرکز صلب شبکه ی پدافند هوایی متاثر از ملاحظات مربوط به همگرایی اقدامات فردی عامل های حاضر در یک صحنه ی پدافندی است. ایده هایی برای ایجاد شبکه های توزیع شده ی فرماندهی و کنترل برای وضعیت های خاص عملیات پدافند هوایی هم پیشنهاد شده اند، اما این ایده ها هم چالش ها و مشکلات دیگری، از قبیل ترافیک حجیم اطلاعات شبکه و عدم تضمین همگرایی اقدامات عملیاتی دارند. در این نوشتار، ابتدا بر اساس رویکردهای جدیدی در علوم شناختی، مدلی برای ترکیب همگرای اقدامات فردی برای تحقق یک قصد عملیات جمعی ارایه شده است. سپس، ساختار کلی و معماری نرم افزاری یک سکوی تعاملات شناختی برای پشتیبانی از اجرای عملیات جمعی در حوزه ی پدافند هوایی پیشنهاد و تشریح شده است. این سکو می تواند از شکل گرفتن ساختارها و شبکه های متفاوت فرماندهی و کنترل به اقتضای شرایط خاص وضعیت های مختلف عملیاتی پشتیبانی کند. این امکان از طریق کمک به عامل های حاضر در صحنه ی علمیات برای توزیع و تجمیع معنادار اقدامات عملیاتی میان آنها فراهم می شود.

    کلیدواژگان: پدافند هوایی، فرماندهی و کنترل، سکوی شناختی، نظریه آرایه ای، معناگرایی
  • علی جبار رشیدی*، سعدالله سبحانی صفحات 2-18

    کاربردهای متنوع و تاثیرات گسترده فضای سایبر در اکثر حوزه های کاربردی نظامی و غیرنظامی، باعث رشد سریع داده ها، اطلاعات، دانش، فناوری، روش ها، ابزارها و سامانه های سایبری شده است. یکی از نیازهای مهم و راهبردی در چرخه فرماندهی و کنترل در حوزه سایبری، قابلیت استخراج، پردازش، ادغام و تحلیل داده ها و اطلاعات از منابع گوناگون برای رسیدن به آگاهی وضعیتی مطلوب از محیط عملیات سایبری می باشد. با توجه به جنبه های گوناگون این مسیله، استفاده از داده های نرم یعنی داده ها و اطلاعات قابل ارایه توسط منابع انسانی در کنار داده های سخت یعنی داده ها و اطلاعات منابع ماشینی، می تواند در رسیدن به تشخیص و تصمیم دقیق تر و مطمین تر کمک کند. از اصلی ترین موضوعات تحقیقاتی در این مسیله، طراحی مدل مفهومی و فرآیند پردازشی مناسب برای تحلیل و استنتاج مبتنی بر داده و اطلاعات با امکان مرتبط سازی اطلاعات متنوع از منابع گوناگون با یکدیگر و مدل سازی انواع عدم قطعیت در داده های سخت و نرم و ادغام این داده ها است.در این مقاله یک رویکرد مبتنی بر هستان شناسی برای پردازش و ادغام داده های سخت و نرم در فرماندهی و کنترل سایبری ارایه شده است که در آن به جنبه های مختلف این مسئله شامل معماری و مدل فرآیندی پردازش و استنتاج اطلاعات مبتنی بر هستان شناسی، روش بازنمایی عدم قطعیت و قابلیت اعتماد در داده های سخت و نرم و ادغام این داده ها، تبدیل باورها به احتمالات برای امکان تصمیم گیری روی فرضیه های مورد بررسی، طراحی مدل هستان شناسی برای اهداف فرماندهی و کنترل سایبری، و طراحی و پیاده سازی منطق استنتاج و ادغام اطلاعات مبتنی بر هستان شناسی پرداخته شده است. نتایج به کارگیری مدل پیشنهادی در یک سناریوی نمونه از فرماندهی و کنترل سایبری، عملیاتی بودن آن را در ادغام داده های سخت و نرم سایبری نشان می دهد. علاوه بر قابلیت مناسب برای استنتاج و ادغام، یکی از ویژگی های قابل توجه رویکرد پیشنهادی، قابلیت توسعه و مقیاس پذیری آن برای تطبیق با گسترش های جدید در ابزارها و نیازمندی های فضای فرماندهی و کنترل سایبری است.

    کلیدواژگان: ادغام اطلاعات سخت و نرم، استنتاج مبتنی بر قاعده، عدم قطعیت، فرماندهی و کنترل سایبری، هستان شناسی
  • قادر قدیمی* صفحات 19-35

    رادارهای LPI (Low Probability of Intercept) و یا با احتمال رهگیری پایین، رادارهایی هستند که به دلیل توان کم، پهنای باند گسترده و فرکانس متغیر، احتمال رهگیری آنها توسط سیستم ‍‍‍ های شناسایی بسیار پایین است. بنابراین با ظهور این نوع تکنولوژی از رادارها، همواره روش های جدیدی در حوزه پردازش سیگنال و تصویر مورد نیاز است تا با استفاده از این روش ها، بتوان سیگنال های مذکور را در مرحله اول تشخیص داده و در مرحله دوم کلاس بندی کرده و در مرحله آخر بتوان مشخصات آنها را استخراج کرد. برای حل مسیله، امروزه یادگیری عمیق به عنوان یکی از روش های جدید در حوزه پردازش سیگنال و تصویر مطرح است. در این مقاله با استفاده از روش یادگیری عمیق امکان آشکارسازی و کلاس بندی انواع مدولاسیون رادارهای LPI، همانند LFM، مدولاسیونهای چندفازی (P1, P2, P3, P4) و مدولاسیونهای چند زمانه (T1, T2, T3, T4) بررسی خواهد شد. در این راستا ابتدا سیگنال دریافتی با استفاده از تحلیل فوریه زمان-کوتاه، در حوزه زمان-فرکانس مورد تجزیه وتحلیل قرار گرفته و خروجی این بخش به صورت یک تصویر، به  بهبود یافته دو شبکه الکس نت و گوگل نت که از شبکه های یادگیری عمیق هستند و بعنوان های method1,method2 در این مقاله شناخته شده اند، برای آشکارسازی و کلاس بندی انواع مدولاسیون های مورد استفاده در رادارهای LPI، داده خواهد شد. نتایج به دست آمده از این شبیه سازی ها نشان می دهد که درSNR  (نسبت سیگنال به نویز) ،dB15- دقت عملکرد روش الکس نت 80% و دقت عملکرد روش گوگل نت 100% است که نشان از عملکرد بهتر روش گوگل نت است.

    کلیدواژگان: یادگیری عمیق، شبکه عصبی کانولوشن، تحلیل فوریه زمان-کوتاه، رادارهای LPI
  • الهام گلرسان*، حسین شیرازی، کوروش داداش تبار احمدی صفحات 36-48

    یکی از مسایل اساسی در شبکه های حسگر بی سیم، تامین پوشش ناحیه به منظور انجام یک کار خاص است. این مقاله به مسئله پوشش شبکه ناشناخته پیش فرض توسط گروهی از گره های حسگر با قابلیت های پوشش و ارتباطی غیر یکسان می پردازد. حسگرها متحرک هستند و ناحیه مورد نظر را بصورت توزیع شده کشف می کنند و پوشش بهینه را برقرار می کنند. ابتدا ما مسئله بهینه سازی پوشش را بصورت بازی چند نفره تکراری مدل می کنیم که در آن یک تابع سود برای در نظر گرفتن کیفیت پوشش فرموله شده است. سپس، یک الگوریتم یادگیری مبتنی بر سود توزیع شده را پیشنهاد می کنیم که در آن هر حسگر سعی می کند با جابجایی به سمت موقعیت های بدون پوشش، تابع سود خود را به حداکثر برساند. نتایج شبیه سازی کارایی الگوریتم پیشنهادی را نشان می دهد.

    کلیدواژگان: پوشش ناحیه، شبکه های حسگر متحرک، حسگرهای ناهمگن، نظریه بازی، الگوریتم یادگیری
  • بهنام دهبان، حمیدرضا یزدانی*، زهرا علی پور درویشی صفحات 66-86

    امروزه نه تنها جهان و محیط خارجی درحال تحول است، بلکه اقتصاد و بازارهای کشورهای در حال توسعه نیز در حالت گذار قرار دارد. در این شرایط، بسیاری از فرصت های گذشته از بین می رود و فرصت های تازه ایجاد می شود. فقدان تفکر راهبردی در مدیران ارشد بنگاه ها و سازمان های دولتی در کشورهای درحال توسعه، این سازمان ها را از بهره برداری فرصت های جدید محروم می سازد. لذا مجهز شدن مدیران ارشد به رویکرد استراتژی، ضروری و بلکه حیاتی به نظر می رسد. از طرفی درکشورهای در حال توسعه به دلایلی همچون خصوصی سازی و آمادگی جهت پیوستن به سازمان تجارت جهانی، احساس نیاز به بکارگیری موثر تفکر راهبردی رو به افزایش است. از این رو پرورش تفکر راهبردی در مدیران به عنوان یکی از عوامل کلیدی در اثربخشی فرآیند مدیریت استراتژیک، نیازمند توجه بیشتری است. اثربخشی و کارایی راهکارهای تفکر در گرو بررسی و آسیب شناسی تحقیقات این حوزه می باشد. در پژوهش حاضر به منظور تقویت و پرورش تفکر راهبردی در ابتدا به دنبال شناسایی و رتبه بندی خطاهای شناختی مرتبط با ابعاد تفکر راهبردی پرداخته شده است تا برنامه ریزی برای پرورش تفکر راهبردی در مدیران پس از شناسایی خطاهای مرتبط انجام گیرد. به کمک نتایج این تحقیق در ابتدا خطاهایی که در هر بعد از تفکر راهبردی وجود دارد شناسایی و رتبه بندی شد که نتایج آن در پژوهش حاضر ارایه شده است. روش تحقیق  پیمایشی از طریق پرسشنامه وجود خطا، میزان اهمیت و فراوانی آن از طریق نظرات خبرگان احصاء شد و هشت خطا از نظر خبرگان برای ابعاد تفکر راهبردی مورد تایید قرار گرفت. نتایج بررسی در این تحقیق نشان داد خطاهای شناختی مرتبط با ابعاد تفکر راهبردی کدام هستند و برای بهبود تفکر راهبردی در ذهن مدیران در ابتدا باید در راستای کاهش خطاهای شناختی هریک از مدیران اقداماتی صورت گیرد سپس برای تقویب تفکر راهبردی اقدام نمود در این مقاله هشت خطای با اولویت بالا شناسایی و رتبه بندی شده است.

    کلیدواژگان: تفکر راهبردی، علوم شناختی، توسعه تفکر راهبردی، خطاهای شناختی، بهبود تفکر راهبردی، سوء گیری شناختی
  • جواد مرادی*، مجید غیوری ثالث صفحات 87-98

    علی رغم تمام تلاش متخصصان امنیتی برای کشف حملات تزریق SQL، اما بر اساس گزارش OWASP، کماکان حمله تزریق SQL به عنوان مهم ترین و زیان بارترین حمله سایبری توسط مهاجمین مورد استفاده قرار می گیرد. به منظور تشخیص حملات از دو روش مبتنی بر امضاء و مبتنی بر رفتار استفاده می شود. روش های مبتنی بر امضاء برای حملات شناخته شده کاربرد دارند و روش های مبتنی بر رفتار برای تشخیص حملات ناشناخته مناسب هستند. از آنجایی که حملات به روش های مختلفی پیاده سازی می شوند سیستم های تشخیص نفوذ مبتنی بر رفتار، کاربرد بیشتری دارند. رفتار را می توان با استفاده از روش هایی مانند طبقه بندی، خوشه بندی و غیره تحلیل کرد. یکی از مهم ترین الگوریتم های طبقه بندی، الگوریتم جنگل تصادفی است که دقت بالایی دارد و از طرفی پیاده سازی و تفسیر نتایج با استفاده از این الگوریتم به سادگی قابل انجام است. با توجه به بررسی های انجام شده دقت الگوریتم جنگل تصادفی به شدت وابسته به پارامترهای ورودی آن است. این پارامترها شامل 9 مورد ازجمله تعداد درخت ها، عمق آن ها، نحوه رای گیری، بهره اطلاعاتی و غیره است. تعیین بهینه این پارامترها یک مسئله بهینه سازی با فضای حالت بزرگ است. در این پژوهش روشی بر اساس الگوریتم ژنتیک برای تعیین مقادیر بهینه این پارامترها ارایه شده است. در اثر تعیین بهینه پارامترها، نتایج به دست آمده در مقایسه با حالت پیش فرض الگوریتم و سایر تحقیقات، بهبود دقت تشخیص را نشان می دهد. نتایج ارزیابی حاکی از آن است که دقت تشخیص نفوذ در روش پیشنهادی، 98% بوده است که در مقایسه با الگوریتم جنگل تصادفی با پارامترهای پیش فرض حدودا 11% و در مقایسه با پژوهش های قبلی 08% دقت تشخیص، افزایش یافته است.

    کلیدواژگان: الگوریتم جنگل تصادفی، الگوریتم ژنتیک، حمله تزریق SQL، سیستم تشخیص نفوذ پایگاه داده
|
  • Mahdi Fesharaki*, Mehdi Hl[Nd Pages 1-18

    A conventional air defense network consists of a rigid centralised hierarchical structure that guarantees the convergence of individual operational actions in a critical air defense battle. Although there are sophisticated proposals for developing decentralised air defense networks, they often suffer massive data/information traffic and high risk of operational failure. In this paper, we propose a cognitive model for a meaningful convergent composition of individual actions for the collective realisation of an operational intention. We then propose and explain the structure and software architecture of a cognitive interaction platform to support the interactive realisation of an air defense operation. Such a platform is called a Razmayeshgah-e Araye-i for air defense operation. This platform can support the emergence of various air defense command and control structures and networks in different operational situations. This is achieved by helping the agents in the battlefield with hints for a meaningful distribution and aggregation of their operational actions.

    Keywords: air defense network, command, control, cognitive platform, Razmayeshgah, Araye
  • Ali Jabar Rashidi*, Sadollah Sobhani Pages 2-18

    The diverse applications and widespread effects of cyberspace in most military and civilian applications have led to the rapid growth of data, information, knowledge, technology, methods, tools, and cyber systems. One of the important and strategic requirements in the cyber command and control cycle is the capability to extract, process, fusion and analyze data and information from various sources to achieve the desired situational awareness of the cyberspace and cyber operations environment. Considering the various aspects of this issue, the use of soft data, ie data and information from human resources, along with hard data, ie data and information of machine resources, can help in achieving more accurate and reliable recognition and decision. One of the main research topics in this area is designing a conceptual model and appropriate processing framework for analysis and inference based on data and information with the ability of linking various information from different sources with each other and modeling different types of uncertainty in hard and soft data and fusing them.This paper presents an ontology-based approach to the processing and fusion of hard and soft data in cyber command and control, in which various aspects of the issue has been addressed including ontology-based architecture and processing framework of information inference and fusion, the method of representation of uncertainty and reliability in hard and soft data and fusing these data, conversion of beliefs into probabilities to be able to make decisions on the hypotheses under consideration, designing an appropriate ontology model for cyber command and control purposes, and design and implementation of ontology-based logic of inference and fusion. The results of applying the proposed model in a typical scenario of cyber command and control show that it is operational in fusion of hard and soft cyber data. In addition to the ability of inference and fusion, one of the notable features of the proposed approach is its scalability and adaptability to new extensions in the tools and requirements of cyber command and control.

    Keywords: Hard, Soft Data Fusion, Rule-based Inference, Uncertainty, Cyber Command, Control, Ontology
  • Ghader Ghadimi* Pages 19-35

    Detection and classification of Low Probability of Interception (LPI) radar signals is one of the most important challenges in electronic warfare (EW), since there are limited methods for identifying these type of signals. In this paper, a radar waveform automatic identification system for detecting and classifying LPI radar is studied, and accordingly we propose a method based on deep learning networks to detect and classify LPI radar waveforms. To this end, the GoogLeNet architecture as one of the well-known convolutional neural networks (CNN) is utilized. We employ the Short Time Fourier Transform (STFT) for time-frequency analysis in order to construct the entry image for proposed method 1,2(improved the GoogLeNet and AlexNet networks) to recognize offline training and online recognition. After the training procedure with the supervised data sets the proposed method 1,2 can detect and classify nine modulation types of LPI radar, including LFM, poly-phase (P1, P2, P3, P4) and poly-time (T1, T2, T3, T4) waveforms. The numerical results for proposed method 1 and method 2, show considerable accuracies up to 98.7% and 80% at the SNR level of -15db respectively , which outperforms the existing methods.

    Keywords: :Deep Learning, Convolutional Neural Network, Short Time Fourier Transform, Low Probability of Intercept Radar
  • Elham golrasan* Pages 36-48

    One of the fundamental problems in wireless sensor networks is to provide area coverage for a specific task. This paper addresses the problem of default unknown network coverage by a group of sensor nodes with nonidentical coverage and communication capabilities. The sensors are mobile and detect the area in a distributed manner and provide optimal coverage. First, we model the coverage optimization problem as a repetitive multiplayer game in which a utility function is formulated to consider the quality of the coverage. Then, we propose a distributed payoff-based learning algorithm in which each sensor tries to maximize its utility function by moving to uncovered locations. The simulation results show the performance of the proposed algorithm

    Keywords: Area coverage, Mobile sensor networks, Heterogeneous sensors, Game theory, Learning algorithm
  • Behnam Dehban, HamidReza Yazdani*, Zahra Alipourdarvish Pages 66-86

    Today, not only is the world and the external environment evolving, but also the economies and markets of developing countries. Under these circumstances, many past opportunities are lost and new ones are created. Lack of strategic thinking in senior executives of companies and government organizations in developing countries deprives these organizations of taking advantage of new opportunities. Therefore, equipping senior managers with a strategic approach seems necessary and even vital. On the other hand, in developing countries, for reasons such as privatization and readiness to join the WTO, there is a growing sense of the need to make effective use of strategic thinking. Therefore, fostering strategic thinking in managers as one of the key factors in the effectiveness of the strategic management process, needs more attention. The effectiveness and efficiency of thinking strategies depends on the study and pathology of research in this field. In the present study, in order to strengthen and cultivate strategic thinking, first identify and rank cognitive errors related to the dimensions of strategic thinking in order to plan to cultivate strategic thinking in managers after identifying related errors. With the help of the results of this research, first, the errors that exist in each dimension of strategic thinking were identified and ranked, the results of which are presented in the present study. The research method was confirmed by the questionnaire of the existence of error, its importance and frequency through the opinions of experts and eight errors by the dimensions of strategic thinking by experts. The results of this study showed that cognitive errors related to the dimensions of strategic thinking and to improve strategic thinking in the minds of managers, first necessary measures should be taken to reduce the cognitive errors of each manager, then strengthen strategic thinking in this area. The article identified and ranked high priority errors.

    Keywords: Strategic thinking, Cognitive sciences, Development of strategic thinking, Cognitive errors, Improvement of strategic thinking, Cognitive misconduct
  • Javad Moradi*, Majid Ghayoori Pages 87-98

    Despite all the efforts of security experts to detect SQL injection attacks, according to OWASP  report’s, SQL injection attack is still used as the most important cyber attack by attackers. In order to detect attacks, two methods are used: signature-based and behavior-based. Signature-based methods are used for known attacks, and behavior-based methods are suitable for detecting unknown attacks. Behavior-based intrusion detection systems are more useful because attacks are implemented in different ways. Behavior can be analyzed by methods such as classification, clustering, etc. One of the most important classification algorithms is the random forest algorithm which has high accuracy and on the other hand the implementation and interpretation of the results can be done easily using this algorithm. According to the studies, the accuracy of the random forest algorithm is highly dependent on its input parameters. These parameters include 9 items, including the number of trees, their depth, voting method, information gain, and so on. Optimal determination of these parameters is an optimization problem with large state space. In this research, a method based on genetic algorithm to determine the optimal values of these parameters is presented. Due to the optimal determination of the parameters, the obtained results show an improvement in the detection accuracy compared to the default state of the algorithm and other researches. The evaluation results indicate that the intrusion detection accuracy in the proposed method was %98, which is about %11 higher than the random forest algorithm with default parameters and %08 higher than previous studies.

    Keywords: Random forest algorithm, Genetic algorithm, SQL injection attack, Database intrusion detection system