فهرست مطالب

پدافند غیرعامل - سال دوم شماره 3 (پیاپی 7، تابستان و پاییز 1390)

فصلنامه پدافند غیرعامل
سال دوم شماره 3 (پیاپی 7، تابستان و پاییز 1390)

  • تاریخ انتشار: 1390/08/15
  • تعداد عناوین: 8
|
  • فیروز قنبری صفحات 1-10
    متناسب با پیشرفت و توسعه فناوری های مرتبط با تهدیدات شناسایی و هدف گیری در دنیا، فناوری های مقابله یعنی فناوری های استتار، اختفا و فریب (CCD) و مواد مربوطه نیز دستخوش تغییرات و پیشرفت گردیده است. با توجه به اینکه فناوری های CCD موجود در کشور با سطح فناوری های روز دنیا دارای شکاف می باشد، برای از بین بردن شکاف موجود و رسیدن به لبه فناوری ها در این حوزه و همچنین طی نمودن راه های میان بر و کوتاه برای رسیدن به فناوری های آینده، نیاز به دیده بانی صحیح فناوری ها و آینده پژوهی در این حوزه می باشد.
    در تحقیق حاضر سعی شده است از ترکیب برخی از روش های مرسوم آینده پژوهی مانند سناریونویسی، پیمایش محیطی، تحلیل ثبت اختراعات، درختی وابستگی، تحلیل ریخت شناسی، تاثیرات متقابل و روش چرخه آینده استفاده گردیده تا جهت گیری آتی فناوری های CCD تا عمق چند سال آینده پیش بینی گردد. از نتایج حاصله و محورهای مهم جهت گیری ها می توان به ویژگی ها یی از محصولات CCD مانند سبکی، گسترش طیفی، چند منظوره و چند عمل کردی بودن، هوشمندی و دینامیک بودن با استفاده از فناوری های بین رشته ای و پیش نیاز مانند نانو، بایو، MEMS و NEMS اشاره نمود.
    کلیدواژگان: استتار، فناوری، آینده پژوهی، نانوفناوری، حسگرها
  • اردشیر باقری صفحات 11-18
    بررسی لایه یونکره و پیش بینی رفتارهای آن (در مقابل عوامل خارجی) می تواند گام بسیار مهمی در کاهش خسارات زیست محیطی، انسانی و مالی ناشی از تغییرات تعمدی در این ناحیه باشد. برای شناخت هرچه بهتر این لایه و کنترل اوضاع قبل از بحرانی شدن، بررسی های تئوری و تجربی فراوانی لازم است. یکی از روش های شناخت پارامترهای یونکره، تغییر فرکانس برخورد الکترون ها با ذرات خنثی می باشد. در این مقاله، دو نوع فرکانس برخورد الکترون ها با گاز های CO2، O2، H2، N2 و CO به صورت تابعی از دما محاسبه شده است. همچنین با استفاده از این نتایج، تحرک پذیری الکترون ها برای گازهای فوق، محاسبه شده و با نتایج تئوری و تجربی دیگران مقایسه گردیده است.
    کلیدواژگان: فرکانس برخورد، یونکره، پدافند غیرعامل، تحرک پذیری، سطح مقطع
  • یوسف کاکاوندی، بهروز خادم صفحات 19-28
    نیاز به سیستم های ارتباطی پیشرفته و قابل اطمینان، همزمان با افزایش احتمال بحران های اجتماعی، تهدیدات تروریستی و بلایای طبیعی به صورت روزافزونی احساس می شود. این سیستم های ارتباطی باید بتوانند در کمترین زمان، پیام های حیاتی و اضطراری را از مناطق بحران زده به مراکز کنترل و مدیریت بحران و از آنجا به افراد در معرض خطر و نیازمند امدادرسانی نمایند تا از جان و مال آسیب دیدگان، در برابر حوادث و بلایا محافظت نموده و یا میزان آسیب را به حداقل برسانند. یکی از مهم ترین ویژگی های چنین سیستم های ارتباطی این است که بتوانند در بدترین شرایط بحرانی به بهترین وجه عمل کرده و تحت هیچ شرایطی عمل کرد آن به طور عمدی یا سهوی آسیب پذیر نباشد. یکی از جدیدترین فناوری های ارتباطی برای استفاده در شرایط بحران و حوزه پدافند غیرعامل، شبکه های حسگر بی سیم می باشند. جهت تامین امنیت شبکه های حسگر بی سیم، انتخاب پروتکل های مدیریت کلید مناسب به خاطر محدودیت منابع حسگر، هنوز یک موضوع چالش برانگیز است. از آنجا که استانداردهای ارائه شده جهت شبکه های حسگر بی سیم فقط ویژگی های یک پروتکل مناسب را برشمرده اند و از یک پروتکل خاص نامی برده نشده است، لذا استفاده کنندگان از این تکنولوژی در انتخاب پروتکل توزیع کلید مناسب هنوز هم سردرگم می باشند. در سال های اخیر، طرح های مدیریت کلید متفاوتی برای برقراری تعادل بین کارآیی امنیتی و کارآیی عملیاتی ارائه شده است. در این مقاله ما ابتدا نیازمندی های امنیتی و عملیاتی شبکه های حسگر بی سیم را بررسی می کنیم و سپس 8 پروتکل توافق کلید اشنور، q- مرکب، ینر، دوو، لیپ، شل، پانجا و یانگ را از جهت پاسخگویی به این نیازمندی ها مورد بررسی و مقایسه قرار می دهیم. در انتها پیشنهادهایی برای انتخاب یک پروتکل مناسب در کاربردهای پدافندی، به کاربران ارائه می کنیم.
    کلیدواژگان: شبکه حسگر بی سیم، پروتکل های مدیریت کلید، نیازمندی های عملیاتی، نیازمندی های امنیتی
  • مهدی مفیدی، ابوالفضل چمن مطلق صفحات 29-35
    برقراری یک سیستم مخابراتی امن و مقاوم در برابر تهدیدات جنگ الکترونیک، همواره جزء چالش های اصلی مخابرات نظامی بوده است. فرکانس بالای امواج نوری، ظرفیت بالای انتقال اطلاعات و انتشار در خط مستقیم این امواج، سیستم های مخابرات نوری در فضای آزاد (FSO) را به یک تکنولوژی ارتباطی محبوب در کاربردهای پدافندی و نظامی تبدیل کرده است ولی عمل کرد این سیستم ها می تواند تحت تاثیر توربولانس جوی، که منجر به ایجاد نوسانات تصادفی در دامنه و فاز سیگنال دریافتی می گردد، به شدت کاهش یابد. روش هایی همچون متوسط گیری از سطح لنز و یا به کارگیری مدولاسیون های مختلف در مقابله با اثرات مخرب این پدیده نقش بسزایی دارند. هدف این مقاله، بررسی تکنیک متوسط گیری سطح لنز و مقایسه نرخ خطا در مدولاسیون های مختلف در شرایط توربولانسی متفاوت است. نتایج شبیه سازی نشان می دهند که تاثیر سایز لنز گیرنده در شرایط توربولانسی قوی بیشتر بوده و همچنین بهبود حاصل از تکنیک متوسط گیری سطح لنز در مدولاسیون M-Ary PPM، (2M>) نسبت به مدولاسیون OOK و DPSK بیشتر است.
    کلیدواژگان: توربولانس اتمسفری، تکنیک متوسط گیری سطح لنز، مدولاسیون، مخابرات نوری امن در فضای آزاد، نرخ خطا
  • محمد ابراهیم مینایی، مهدی حسین زاده، محمد جواد باقری پور صفحه 37
    استفاده گسترده از عوامل شیمیایی، بیولوژیک و هسته ای در جنگ ها و حملات تروریستی در طول بیست سال گذشته نشان داده که تهدید این عوامل همچنان به قوت خود باقی بوده و چه بسا در حال گسترش نیز باشد. در حال حاضر، دکترین های پیشرفته و جدید دفاع شیمیایی و بیولوژیک در کشور های غربی و خصوصا کشور های عضو پیمان آتلانتیک شمالی (ناتو) ارائه شده در سال 2002 معمولا دارای سه سطح متفاوت زیر است [1، 2 و 3]:• نیروهای بازدارنده (Counterforce)• پدافند عامل (active defense)• پدافند غیرعامل (passive defense)البته باید خاطر نشان ساخت که ناتو در دکترین جدید خود از روی کرد «پدافند غیرعامل» در خصوص تسلیحات کشتار جمعی پیروی کرده است. ولی برخی کشور های عضو این سازمان و خصوصا کشور های آمریکا و انگلیس از روی کرد های دیگری نیز استفاده می کنند. «نیروهای بازدارنده» بر دو پایه تقویت پروتکل ها و معاهدات بین المللی منع تکثیر سلاح های کشتار جمعی و استفاده از اهرم های متفاوت بر ای جلوگیری از ورود فناوری های مرتبط با سلاح های NBC (و یا توسعه آن ها) به کشور های خاص بنا نهاده شده است [1، 2 و 3].
    روی کرد پدافند غیرعامل در مقابله با تسلیحات کشتار جمعی (NBC) بر سه اصل اساسی زیر استوار است:1. اجتناب از آلودگی (آشکارسازی، گزارش دهی و هشدار)2. حفاظت و ایمنی در برابر عوامل جنگ نوین3. رفع و دفع آلودگی از عوامل جنگ نویندر این مقاله، با روش مطالعه توصیفی، روی کرد کشورهای مختلف جهت مقابله با تسلیحات NBC بررسی شده است و بر این فرض استوار است که بازدارندگی دشمن از کاربرد تسلیحات جنگ نوین به میزان زیادی به آمادگی موثر نیروهای پدافندی بستگی دارد. عامل مهم دیگری که می تواند در بازدارندگی نقش داشته باشد، دست یابی به سطح بالایی از علم و تکنولوژی برای افزایش توان پدافندی در برابر تسلیحات جنگ نوین می باشد. همچنین با بررسی اصول پدافند غیرعامل جنگ نوین شامل کشف و سنجش، حفاظت و ایمنی و رفع و دفع آلودگی، به تاثیرات کاهش آسیب پذیری آن بر تسلیحات جنگ نوین (NBC) خواهیم پرداخت.
    کلیدواژگان: پدافند جنگ نوین، پدافند غیرعامل، کاهش آسیب حملات NBC
  • احمدرضا ویزندان، عبدالرسول میرقدری، جواد شیخ زادگان صفحه 47
    شبکه های ارتباطی، به عنوان یکی از زیرساخت های مهم کشور، بستری برای بهره برداری های گوناگون ارتباطی می باشد و روز به روز بر کاربردهای آن افزوده می شود. عدم توجه به امنیت شبکه های ارتباطی در کنار مزایای غیرقابل انکار حاصل از آن، می تواند معضلات مهم و غیرقابل جبرانی را در سطح کشور ایجاد نماید. شناخت جامع مشکلات امنیتی حاصل از این شبکه ها و اقدام جهت مرتفع نمودن معضلات عمده این حوزه، نقش قابل ملاحظه ای در ارتقاء امنیت، ایمنی و پایداری زیرساخت ارتباطات ایفا می نماید و گامی در راستای تامین اهداف پدافند غیرعامل در این خصوص به شمار می آید. رمزهای جریانی، یکی از مهم ترین نوع از الگوریتم های رمزنگاری متقارن می باشند که به لحاظ قابلیت های ویژه و مناسب در برخی از کاربردها مانند امنیت شبکه و زیرساخت مخابراتی، ارزیابی امنیتی آن ها در حوزه پدافند غیرعامل از اهمیت به سزایی برخوردارند و پروژه بین المللی eSTREAM در راستای افزایش فعالیت در این شاخه رمزنگاری نقش به سزایی ایفا نمود. این مقاله یکی از الگوریتم های رمزجریانی پایه آرایه ای را با استفاده از حمله تمایز مورد تحلیل قرار می دهد. در واقع، ایده اصلی در معرفی یک دسته تمایزگر بر روی الگوریتم رمز جریانی HC-256 می باشد که در این حمله، نیاز به 2556 معادلات خطی می باشد.
    کلیدواژگان: حمله تمایز، تمایزگر پایه، ارزیابی تحلیلی، eSTREAM
  • عباس اکبرپور، سید عظیم حسینی صفحه 53
    برای کاهش آسیب پذیری زیرساخت ها و سازه های پر اهمیت راهبردی و عملیاتی در برابر سلاح های دشمن، معمولا آن ها را به عمق مناسبی از زمین منتقل می نمایند و تنها راه ارتباطی این فضا ها با محیط خارج، ورودی ها و خروجی های آن ها می باشد که در صورت آسیب آن ها ارتباط با محیط خارج قطع گردیده و افراد و تجهیزات داخل فضای امن محبوس می گردند. بنابراین باید طراحی این ورودی ها به گونه ای باشد که امواج انفجار را کاهش داده و از ورود این امواج به داخل فضای امن زیرزمینی جلوگیری نماید. هدف از این پژوهش، تبیین نقاط قوت و ضعف روش های مختلف کاهش موج انفجار در ورودی فضاهای امن می باشد. در این تحقیق با استفاده از روش توصیفی و استفاده از مطالعات کتابخانه ای، انواع روش های کاهش اثر انفجار بر روی ورودی های فضا های امن زیرزمینی بررسی گردیده و با تحلیل محتوایی آن ها، به نقاط قوت و ضعف هر یک پرداخته شده است. در نهایت، این نتیجه حاصل شد که تنها استفاده از یک روش ممکن است کافی نباشد و می توان از چند روش به صورت مکمل یکدیگر بهره برد.
    کلیدواژگان: انفجار، پدافند غیرعامل، ورودی فضا های زیرزمینی، فضای امن، تهدید
  • صفحه 60
|
  • F. Ghanbari Pages 1-10
    As far as threats of detection and targeting are concerned, countermeasure technology which meanscamouflage, concealment and decoy (CCD) and also its related materials have been subject to change and improvements proportional to the world technologie's improvement and development. There is a gap between our country's current CCD technologies and the world's state-of–the–art CCD ones. In order to eradicate this problem and reach the border of these technologies and take short cuts for achieving future scientific knowledge, it is necessary to be foresighted and observant about these kind of technologies properly. In the present study, in order to predict trend of future CCD technologies for several next years efforts has been made to use a combination of some conventional ways of future- researching such as scenario planning, environmental scanning, patent analyzing, relevance tree, morphological analysis, interactions and the methods of future cycle. Among obtained results and important trends, some of specifications of CCD products such as their lightness, spectral expansion, multifunctional, smart and dynamic capabilities can be mentioned using prerequisite and …… technologies like nano, bio, MEMS, NEMS.
  • A. Bagheri Pages 11-18
    Investigation of ionospheric layer and prediction of its behavior (against external factors) can be an important step in the reduction of environmental, properties and human damages due to intentional variation in this region. For better understading of this layer and controlling the situation before critical condition, many experimental and theoretical investigations are required. One way of understanding ionospheric parameters is variation of collision frequency of electrons with neutral particles. In this paper two types of collision frequencies are calculated for electrons colliding with N2, H2, O2, CO2 and CO gases as functions of temperature. Also electron mobility is computed for these gases and the results are compared with those of experimental and theoretical works.
  • Y. Kakavandi, . Khadem Pages 19-28
    The Need to modern and reliable communication systems, seems to be more important, as the probability of society chaos, terrorist threats and natural disasters increase. These communication tools should be able to transmit, within the shortest possible time, the vital and emergency messages from crisis- stricken regions to control and management centers and from there, to endangered and relief needing people so that their lives and properties could be protected against accidents and disasters or the damage rate could be mitigated. One of the most important features of these systems is that they are able to act well under severe conditions and that their performance are not intentionally and unintentionally vulnerable. Wireless sensor networks are one of the most advanced technologies for such cases. Key management has remained a challenging issue in wireless sensor networks (WSNs) due to the constraints of sensor node resources. Various key management schemes that trade off security and operational requirements have been proposed in recent years. In this article, we first examine the security and operational requirements of WSNs and then review eight key management protocols: Eschenauer,q-composite,Yener, Du, LEAP, SHELL, Panja, and Yang and analyze them in the case of security and operational requirements. Finally we propose some proposals for selecting a suitable protocol.
  • M. Mofidi, A. Chaman-Motlagh Pages 29-35
    The implementation of a secure and resistant communication system into the electronic warfare menaces, have always been a part of main challenges in military communications. The high frequency, high capacity of data transmission and also direct line of sight of optical waves have changed Free-Space Optical communication systems, into a popular technology in defensive and military uses but, the performance of a FSO communication link could be severely degraded due to atmospheric turbulence, which causes random fluctuations of the phase and the amplitude of the received signal. Both the aperture averaging technique and different modulation formats can mitigate the impairments of atmospheric turbulence. The purpose of this paper is to study and compare the Bit-Error-Rate (BER) performance of several modulation formats under different atmospheric turbulence scenarios with aperture averaging technique. The simulation results show that the aperture size is so effective in strong turbulence and the achieved performance improvement by aperture averaging is more significant for M-ary PPM [M>2] modulation, than other formats such as OOK, DPSK.
  • M. E. Minaie, M. Hossein Zadeh, M. J. Begheri Pour Page 37
    The widespread application of nuclear, biological and chemical agents in wars and terrorist attacksthroughout past twenty years has displayed that the threat of such agents still exists and is increasing as well. At present, the advanced and new NBC doctrines proposed in 2002 in western countries especially among NATO members, have usually three different levels as follows [1,2,3]: counterforce active defense passive defenseIt is noteworthy to mention that NATO, in its new doctrine, has followed the "passive defense" approach regarding weapons of mass destruction (WMD). But some of the NATO membering countries, especially America and England, make use of another approach. The "deterring force" is based on strengthening international Nuclear non-Proliferation Treaties (NPT) and protocols of weapons of mass destruction and using different leverages to prevent the advent of NBC weaponsrelated technologies (or their development) to certain countries [1,2,3]. The passive defense approach in countering NBC weapons of mass destruction is based on the following three principles:1. contamination avoidance (detection, reporting and warning)2. protection and safety against modern warfare agents3. decontamination of modern warfare agentsIn this article, the approaches of different countries to counter NBC weapons have been reviewed using descriptive study method and is based on the assumption that enemy's deterrence of modern warfare weapons application is largely dependent on the effective preparedness of defense forces. Another important factor which can play a role in deterrence is achieving a high level of science and technology to increase the defensive capabilities against modern warfare weapons. Moreover, by reviewing the principles of modern warfare passive defense including detection and measurement, protection and safety and decontamination, we will present the effects of vulnerability mitigation of these principles against NBC modern warfare weapons, as well.
  • A. R. Vizandan, A. R. Mir Ghadri, J. Sheikh Zadegan Page 47
    Communication networks as one of the country's critical infrastructures are considered as testbeds for various communication applications and its use is increasing rapidly. Due to lack of security in communication networks along with the undeniable benefits, serious and irreparable challenges would be created in the country. Comprehensive understanding of network security problems and measures to overcome the major problems in this area, a significant role in the convention to promote security, safety and sustainability of infrastructure and communications will play a major step toward securing the objectives of passive defense in this regard. One of the most important types of stream ciphers are symmetric encryption algorithms that are appropriate to the specific features and in some applications such as network security and telecommunications infrastructure, the security assessment is an important consideration in the areas of passive defense and international project eSTREAM in line with increased activity in this branch of cryptography can play an important role. This article, cryptanalyzes one of the stream ciphers based on array rolling with distinguishing attack. The main idea of introducing a distinguisher on HC-256'. In this attack we need about 2556 linear equations involving binary keystream variables.
  • A. Akbar Pour, S. A. Hosseini Page 53
    In order to decrease the damages of substructures and important operational structures againstweapons of an enemy, they will be transferred into appropriate depth of the ground and the onlycommunication way of these spaces with external environment are their ingress and egress and incase of damage, communication with external environment will be disconnected and people andequipments inside the safe space will be captured. Therefore these inputs should be designed insuch a way which can reduce explosion waves and prevent these waves from entering the underground safe spaces. The purpose of this paper is to explain weak and strong points of differentmethods of decreasing explosion waves in entrance safe spaces. In this research, different types ofdecreasing explosion effects on entrance of underground safe spaces are reviewed through applyingdescriptive methods and library research and by content analysis, weak and strong points aregained. Finally, it is concluded that applying one method may not be enough and we can utilizesome other methods.