فهرست مطالب

پدافند غیرعامل - سال دوم شماره 2 (پیاپی 6، بهار 1390)

فصلنامه پدافند غیرعامل
سال دوم شماره 2 (پیاپی 6، بهار 1390)

  • 100 صفحه،
  • تاریخ انتشار: 1390/04/20
  • تعداد عناوین: 9
|
  • ایرج فروزان، مسعود اسفندیاری صفحه 1
    در این مقاله اهداف، روش ها و تکنیک های مختلف اختفاء عملیاتی یا شناساگریزی مورد بررسی قرار می گیرد. عواملی که باعث شناسایی شیئی (هواپیما، شناور...) منجمله اثر راداری، اثر حرارتی و اثر بصری می گردند، معرفی و مورد بحث قرار می گیرند. روش های کاهش سطح مقطع راداری که از عوامل اصلی پنهان ماندن هواپیما نسبت به شناسایی آن از نظر حسگرهای راداری است، از جمله استفاده از مواد جاذب رادار و شکل دهی، مطرح می گردد. در ادامه، روش های کاهش اثر حرارتی نیز مورد تجزیه و تحلیل قرار می گیرند. در این مقاله سعی گردیده است تا راهکارها و روش های شناسایی هواپیماهای شناساگریز مطرح و به طور اجمال مورد تجزیه و تحلیل واقع گردند. در نهایت می توان نتیجه گیری نمود که که چنانچه بتوان از اقداماتی شامل استفاده از رادارهای دوپایه یا چند پایه با بسامد پائین، شناسایی هواپیما به هنگام رهاسازی سلاح، سنجش رد حرارت هواپیما با استفاده از تجهیزات شناسایی حرارتی، استفاده از رادارهای داپلری با قدرت تفکیک بالا و شناسایی تلاطماتی که این هواپیماها در میدان مغناطیسی زمین ایجاد می کنند، می توان این نوع هواپیماها را شناسایی و موقعیت تقریبی آنها را مشخص نمود.
    کلیدواژگان: شناساگریزی، مانایی، سطح مقطع راداری، شکل دهی، اثر راداری
  • حسین هنری صفحه 11
    یکی از تهدیدات احتمالی در حوزه غیرنظامی، امنیت غذا و جان انسان بوده و هدف اصلی دشمن، تحمیل زیان جانی و اقتصادی است. بهداشت عمومی و راه های پیشگیری و به حداقل رسانیدن زیان های انسانی و مالی از ماموریت های پدافند غیر عامل کشور می باشد. در دنیا دانش واکسن ها برای پیشگیری از خسارت انسانی و دامی به وجود آمده است. یکی از راه های ایمنی زایی در بدن، مصرف واکسن های خوراکی است. تمایل جوامع بشری برای مصرف واکسن و داروها به صورت خوراکی است که امروزه مطالعات زیادی به منظور استفاده بهینه از واکسن خوراکی در سراسر جهان انجام می شود. به منظور تقویت اثر واکسن های خوراکی دانشمندان توجه خاصی به یاورها دارند. تعدادی از یاورهای مهمی که توجه محققان را به خود جلب کرده است گروهی از توکسین های دو زیرواحدی [کلاس A B] است که منشا باکتریایی یا گیاهی دارند. این توکسین ها کاربردهای دیگری نیز دارند و در اکثر موارد به عنوان انتقال دهنده به کار می روند. در این مطالعه ساختار ژن، پروتئین، گیرنده ها، کارهای انجام شده برروی ژن ها، استفاده آن ها جهت توسعه واکسن های خوراکی و نقش آن ها در پدافند غیر عامل مورد بررسی قرار گرفته است.
    کلیدواژگان: پدافند غیر عامل، واکسن های خوراکی، یاورها و انتقال دهنده ها
  • مهدی عزیزی مهماندوست صفحه 21
    توجه به مقوله محیط زیست و اهمیت آن در زندگی امروز نسل بشر، امری است که نمی توان از آن به سادگی گذشت. تقریبا از اواخر دهه 1960، آگاهی درباره موضوعات زیست محیطی و توجه به آنها فزونی گرفته است. از دهه 1970 به بعد، بسیاری از دولت ها و نهادها مدیریت بین المللی محیط زیست را ایجاد کرده اند. در سال 1992، بسیاری از فرآیندهای سیاسی بین المللی که با موضوعات توسعه و محیط زیست و نیز با مفهوم مورد اختلاف توسعه پایدار پیوند دارند، پا به عرصه ظهور گذاشتند. از سوی دیگر، سوانح طبیعی و شرایط اضطراری (نظیر جنگ یا درگیری ها) اغلب منجر به ایجاد تهدیدات زیست محیطی همچون آلودگی آبهای سطحی و زیر زمینی، آلودگی هوا، مشکلات ناشی از بمبارانهای شیمیایی و هستهای، نشت مواد سمی و خطرناک بر جای مانده از آوار و پسماندها با منشائی غیر از پسماندهای عادی روزانه شهری و صنعتی میگردد.
    در این راستا وجود تهدیدات نظامی علیه ایران از یکسو، و قرار گیری کشورمان در منطقهای سانحه خیز از سوی دیگر، لزوم توجه به موضوع پدافند غیرعامل و مدیریت بحران در محیط زیست را آشکار می نماید؛ لذا به منظور درک بهتر موضوع، شناسایی تهدیدات زیست محیطی در حد مختصر و مفید لازم و ضروری به نظر می رسد.
    در این مقاله سعی شده است تا به طور مختصر تهدیدات زیست محیطی که در اثر وقوع سوانح رخ می دهد بررسی و در پایان، راهکارهای مدیریتی در حوزه مدیریت بحران و پدافند غیرعامل در بخش زیست محیطی ارائه شود.
    کلیدواژگان: سوانح طبیعی، بحران، محیط زیست، تهدیدات زیست محیطی و پدافند غیرعامل
  • احمد صالحی، سید امیرالدین صدرنژاد، امیر ساعدی داریان صفحه 35
    یکی از مواردی که در بحث مقاوم سازی سازه ها به منظور اجرای اصل پدافند غیرعامل ضروری است مدل سازی و تحلیل برخورد گلوله (پرتابه) با سازه ها می باشد. به منظور مطالعه پدیده نفوذ پرتابه در سازه ها لازم است عوامل مهم تاثیرگذار در این پدیده شناخته شود که در نهایت این شناخت منجر به پیش بینی عمق نفوذ و به حداقل رساندن آن می گردد. از عوامل بسیار موثر در میزان عمق نهایی نفوذ، نوع و میزان استهلاک انرژی در طی پدیده نفوذ می باشد. به طور کلی استهلاک انرژی در سه مرحله از پدیده نفوذ و به سه شکل مختلف صورت می گیرد که شامل مرحله برخورد، ناحیه تونل و مرحله خروج می باشد. در مرحله اول یعنی برخورد پرتابه با هدف بتنی، پارامتر موثر در استهلاک انرژی، مقاومت فشاری بتن است؛ در حالی که در خصوص مراحل دوم و سوم، به ترتیب: مقاومت برشی- اصطکاکی و مقاومت کششی بتن دارای اهمیت می باشد. در این مقاله با بررسی عوامل مختلف در میزان استهلاک انرژی در این سه مرحله نشان داده می شود که میزان انرژی مستهلک شده در مرحله تونل (برشی- اصطکاکی مابین پرتابه و بتن) به علت شکل هندسی نوک پرتابه نسبت به دو مرحله دیگر کمتر است؛ به عبارت دیگر بخش اعظمی از اتلاف انرژی در پدیده نفوذ در نقطه برخورد و نقطه خروج پرتابه از وجوه جلویی و پشتی دال صورت می پذیرد. در نهایت با توجه به نتایج بالا می توان گفت جهت افزایش کارایی و مقاومت در پدیده نفوذ یک راه حل اجرایی و کم هزینه، اجرای یک ضخامت مشخص بتن در چند لایه جداگانه و با فاصله کم می باشد که در مقایسه با بتن یکپارچه با همان ضخامت، جذب انرژی بالاتر و در نهایت، عمق نفوذ کمتر می باشد.
    کلیدواژگان: بتن، پرتابه، عمق نفوذ، استهلاک انرژی، LS، DYNA
  • مجتبی مصطفوی قهفرخی، احمد براآنی دستجردی صفحه 45
    طی سال های اخیر، «حملات تزریق SQL» یکی از تهدیدهای جدی برای برنامه های کاربردی وب که به نوعی پایگاه داده ای را به خدمت می گیرند، به حساب می آیند. این نوع از حملات اینترنتی، SQL ناخواسته را از طریق یک پارامتر ورودی، به پایگاه داده تزریق میکنند. راه های مختلفی برای جلوگیری از نفوذ حملات تزریق SQL به پایگاه داده معرفی شده است که همگی در سمت سرویسدهنده قابل انجام است و با کدهای کاربرد وب و یا کدهای پرسوجوی پایگاه داده سر و کار دارند. در این مقاله یک روش جدید برای جلوگیری از حملات تزریق معرفی شده است که با درخواستهایی که کاربر به سمت سرویسدهنده ارسال میکند سر و کار دارد. به این صورت که با تشخیص این که کاربر در حال ارسال یک SQL ناخواسته و تزریق آن به پایگاه داده است از ارسال آن به برنامه های کاربرد وب جلوگیری میشود. از آنجا که درخواست مشتری به سمت سرویس دهنده، در نقطه خروجی از سمت مشتری و در نقطه ورودی از سمت سرویس دهنده قابل دسترسی است، امکان پیادهسازی این روش در هر یک از این نقاط بررسی میگردد. نوع خاصی از این حملات، «حملات تزریق کور SQL» نامیده میشوند، که به دلیل کم تر کار شدن بر روی آنها، روش معرفی شده در این مقاله ویژه این نوع از حملات است.
    کلیدواژگان: تزریق SQL، تزریق کور SQL، برنامه های کاربردی وب، درخواست کاربر، پرس وجو، پدافند غیرعامل
  • رضا اصفهانی صفحه 55
    مولفه های سری بودن و سری ماندن باعث کاهش آسیب پذیری و ارتقای پایداری و تسهیل مدیریت امنیت در برابر تهدیدات و اقدامات نظامی دشمن می شود. عادی جلوه کردن ارتباط، یکی از بارزترین و مهم ترین مسئله های پنهان نگاری است. از این رو پنهان نگاری، از اصول و ضوابط پدافند غیرعامل در مقابله با تهدیدات نرم افزاری و الکترونیکی و دیگر تهدیدات جدید دشمن به منظور حفظ و صیانت شبکه های اطلاع رسانی، مخابراتی و رایانه ای به شمار می رود. یک کانال ارتباطی ناامن که امکان ارسال رسانه های رقمی - صوت، تصویر و ویدئو - از طریق آن وجود دارد، و دسترسی به طرف مقابل ارتباط (همان گیرنده مورد نظر) از این کانال امکان پذیر است، عملا پنهان نگاری روی چنین بستری قابل پیاده سازی است که با در نظرگرفتن شرایط و معیارهای ویژه و هم چنین مجموعه اقداماتی، صرف نظر از منشاء تهدید، از اطلاعات مورد نظر حفاظت می نماید. در این مقاله این شرایط و معیارهای ویژه که باید قبل از طراحی محصول پنهان سازی (محدودیت های طراحی) رعایت شود، به همراه ارائه یک مطالعه موردی، بررسی شده است.
    کلیدواژگان: پنهان نگاری، رمزنگاری، واترمارکینگ، سیستم فایل پنهان نگاری شده
  • علی سلمانی اسکلو، حسین فخراییان صفحه 67
    فوم های آبی به عنوان سلاح غیرکشنده و بازدارنده در پدافند غیر عامل موضوعیت یافته است. فوم های آبی از دو جزء مایع و گاز قابل انبساط تشکیل شده اند و در فرمولاسیون آن، عامل ژل ساز و امولسیون کننده وجود دارد. این نوع فوم ها دارای کاربردهای نظامی بوده و طی روش و فرمولاسیون مشخص به دست می آیند. در این نوشتار، بعد از بررسی خصوصیات کلی و خواص فوم های آبی، به ارائه برخی کاربردهای نظامی و تعدادی از فرمولاسیون های موجود پرداخته می شود.
    کلیدواژگان: فوم، فوم های آبی، دستگاه فوم ساز، آبرفت فوم، پایداری فوم، پخش فوم، فوم رفع آلودگی عوامل، سامانه های رهایش فوم
|
  • Iraj Foroozan, Masoud Esfandiari Page 1
    This essay deals with objectives and various methods and techniques of operational concealment orstealth. Factors affecting detection of objects (airplanes, ships) including radar, heat and visual signatures are introduced and reviewed. Radar cross section reduction methods which are of main factors making an aircraft invisible or undetected to radar sensors including radar absorption material and shaping are also discussed. Ways of reducing heat signature are analyzed as well. In this essay efforts have been made to bring about and analyze solutions and ways of detecting stealth airplanes in a brief manner. Finally, it is concluded that if we could employ measures such as bistatic and multi-static radars with low frequency with multiple receivers, detecting the stealth airplane when deploying its weapons, sensing the airplane heat trail, using high resolution Doppler radars and detecting disturbances the aircraft creates in the magnetic field of the earth with magnetometers, stealth airplanes can be detected and be approximately pinpointed.
  • Hossein Honari Page 11
    One of probable threats in case of civil is security of food and life. Main enemy’s goal is to force life and economic loss. Public health and preventing and minimizing life and economic loss is one of country passive defense missions. Throughout the world Vaccine science has been created to prevent human and domestic loss. one way is immunizing bodies with oral vaccines that lots of studies is being done today around the world in order to optimize the usage of vaccine. In order to improve effect of oral vaccine, scientists have special attention to adjuvant. Some of important adjuvant which have drawn researcher’s attention are a group of toxins with sub unit [class A B] which have bacterial or plant based. These toxins are used in some aspects and most of the times are used as deliverer. In this study structure of gene, protein, receptors, works done on genes and usage of them in order to expand oral vaccine and their roll in passive defence have been examined.
  • Mahdi Azizi Mehmandost Page 21
    Paying attention to the issue of environment and its significance in everyday life of humans, issomething that can not be simply ignored. Almost since mid 1960s, awareness of environmentalissues and bringing it under scrutiny has increased dramatically. Since 1970s onward, manygovernments and organizations have established the international management of the environment.In 1992, many international political policies linked to the issues of development, environment andthe concept of contention of sustainable development, made their appearance. On the other hand,natural disasters and emergency situations (like war or conflicts) often led to the emergence of environmental threats such as shallow water and underwater contamination, air pollution, problems caused by chemical and nuclear bombing, poisonous and hazardous material spill, remain of rubbles and waste with an origin other than routine urban and industrial waste. In this regard, the presence of military threats against Iran on the one hand and the location of our country among the disaster- prone region on the other hand, displays the necessity of taking the issues of passive defense and crisis management in the environment, into close considerations. Therefore, to better understand the issue of identifying the environmental threats seems somewhat necessary. In this article, attempts have been made to briefly take the environmental threats caused by disasters, into considerations and at the end, management solutions in the fields of crisis management and passive defense in the environment section, will be presented.
  • Ahmad Salehi, Seyyed Amir Odin Sadr Nezhad, Amir Saedi Darian Page 35
    Simulation and analysis of bullet (projectile) impact to structures is one of the needed subjects in retrofit of structures. To study the penetration phenomenon in structures, the affecting parameters should be indentified and this identification leads to prediction of penetration depth and then, to minimizing it. One of the main affecting parameters on the final penetration depth is the type and amount of energy dissipation during the penetration process. Generally, energy dissipation occurs in three steps of penetration process including impact, tunnel and exit steps in three different forms. In the first step, i.e. the projectile impact on concrete target, the compressive strength of concrete is the affecting parameter on energy absorption. However, the shear-frictional strength and concrete tensile strength are respectively the main affecting parameters in the second and third steps. In this paper, the affecting parameters on energy dissipation during these three steps are studied and it will examine that the energy dissipation during the tunnel (shear-frictional between projectile and concrete) is lower than that of the two other steps because of the geometrical shape of projectile head. In other words, the main portion of energy dissipation during the penetration phenomenon occurs when the projectile clashes the front surface and when it exits the back face of slab. Considering the above results, it can be said that to increase the strength and efficiency in penetration phenomenon, an applicable and inexpensive method is to implement a specific thickness of multilayer concrete with small clearance between the layers. The energy dissipation of this assembly is higher than that of a single layer concrete of the same thickness and thus, the penetration depth will be reduced.
  • Mojtaba Mostafavi Ghahfarkhi, Ahmad Baraani Dastjerdi Page 45
    In recent years, the "SQL Injection Attacks" are considered one of the serious threats for webapplication programs which somehow take advantage of data bases. These internet based attacks, inject the unwanted SQL into the data base through an input parameter. Various methods to prevent the intrusion of SQL injection attacks have been introduced, all of which are practical in the favor of the service provider and are involved with web application codes or data base inquiry codes. In this article, a new method to prevent the injection attacks, has been presented which involves the requests sent to the service provider in such a way as to prevent the web application programs by identifying that the user is sending an unwanted SQL and injecting it to the data base. Since the customer request towards the service provider at the exit point from the customer and the input from the service provider are accessible, the possibility of implementing this method at both of these points will be reviewed. A special kind of these attacks is called " SQL Blind Injection Attacks" which due to their being less reviewed, is especially condidered in this essay.
  • Reza Esfahani Page 55
    The parameters of being secret and remaining secret contribute to the mitigation of vulnerability and enhancement of resistance and facilitation of security management against enemy's military threats and actions. Apparent normalization of communications is one of the most significant and obvious issues of steganography. Therefore; steganography is inclusive of the principles and laws of passive defense in countering software and electronic threats and enemy's other new threats in order to maintain and safeguard information, communications and computer systems. An unsafe communication channel by which the transmission of sound-digital, image and video medias is possible and access to the communication of the other side(the same relevant receiver) is made possible, as well, steganography can also be practically implemented on such a domain which safeguards the relevant information considering the special conditions and criteria, regardless of the origin of threat.This article is intended to review the special conditions and criteria which have to be observed before designing the steganography product(design limitations) accompanied by a case study.
  • Ali Salmani Oskulo, Hossien Fakhraian Page 67
    Aqueous foams as non-lethal and preventing weapons have been mentioned in passive defense terminology. Aqueous foams are constituted from liquid and gaseous components in which gelling agent and emulsifier are also present. These kinds of foams have military application and are obtained from specified method and formulation. In this paper, after investigation of general properties of aqueous foam, some of their military applications and formulations are outlined.