فهرست مطالب

پدافند غیرعامل - سال سوم شماره 1 (پیاپی 9، بهار 1391)

فصلنامه پدافند غیرعامل
سال سوم شماره 1 (پیاپی 9، بهار 1391)

  • تاریخ انتشار: 1391/04/04
  • تعداد عناوین: 8
|
  • سید محمود رهبرنیا، حسین خدارحمی، محمدعلی صحفی، سید محمدرضا رهبرنیا صفحه 1
    پروژه های نیروهای مسلح که با مواد منفجره سروکار دارند همواره با دو تهدید خارجی و داخلی روبرو هستند. تهدید خارجی ممکن است از سوی دشمن و یا خرابکاری های داخلی صورت پذیرد و تهدید داخلی به لحاظ ماهیت مواد و انفجاری بودن آن ممکن است روی دهد. در این مقاله، بحث تهدیدات داخلی مطرح و مورد بررسی قرار گرفته است.
    تمهیدات لازم در خصوص کاهش صدمات در این گونه پروژه ها از دو دیدگاه محاسباتی و طراحی معماری قابل بحث و بررسی است و در این مقاله روش های کاهش صدمات با بکارگیری صحیح طراحی معماری مورد بررسی قرار گرفته و پس از بیان تعاریف و مفاهیم اولیه، ملاحظاتی در مورد طراحی معماری زاغه ها، دیوارهای حائل و خاکریزها در برابر زاغه ها، موقعیت و هندسه این دیوارها و خاکریزها، اندیشیدن تمهیدات لازم برای خروج موج انفجار از ساختمان با استفاده از سقف و دیوار پران، و در آخر، الزامات طراحی معماری فضا هایی که احتمال انفجار در آن ها وجود دارد، بیان شده است، که رعایت آن ها در جلوگیری از حوادث انفجاری و کاهش آسیب های ناشی از این حوادث می تواند مفید و موثر باشد.
    کلیدواژگان: انفجار از داخل، سقف و دیوار پران، موج انفجار، مواد منفجره
  • محمد دورودیان، مجتبی سعادتی، حسین هنری، آرش قهرودی تالی، هانی کشاورز صفحه 11
    بیوتروریسم شامل سوء استفاده از عوامل بیولوژیک به منظور ایجاد ترس یا کشتن انسان ها و نابودی دام ها یا گیاهان است. این پدیده امروزه با پیشرفت های علوم زیستی دامنه ای وسیع تر و ابعادی جدیدتر به خود گرفته است که از آن جمله می توان به میکروارگانیسم های بیماری زا و یا سموم آن ها اشاره نمود. یکی از عوامل میکروبی بسیار مستعد جهت استفاده در کاربردهای نظامی، باکتری شیگلا است. شیگلوزیس یک بیماری عفونی است که سرایت پذیری بالایی داشته و با بی حالی، کسالت، اسهال، تب، حالت تهوع، استفراغ، درد شکمی، خون و موکوس یا چرک در مدفوع همراه می باشد. چندین فاکتور و ویژگی در این باکتری سبب گردیده تا به عنوان یک عامل بیولوژیک مستعد برای اهداف جنگ های بیولوژیک مطرح شود. دلایل مهم استفاده از شیگلا در کاربردهای بیوتروریستی عبارت اند از: 1- دوز عفونی کننده خیلی پایین، 2- وجود راه های مختلف انتقال، 3- مقاومت دارویی روزافزون نسبت به عوامل دارویی، 4- قدرت انتشار بالا و ایجاد عفونت های ثانویه در یک جمعیت و 5- مرگ و میر نسبتا بالا در مقایسه با باکتری های هم خانواده. یکی از بهترین راه های مقابله با باکتری شیگلا تولید واکسن های حفاظتی بر علیه آن است که با توجه به مشکلات تهیه واکسن های کار آمد، انتخاب بهترین عامل برای تحریک مناسب و ماندگار سیستم ایمنی حائز اهمیت است. امروزه با پیشرفت و توسعه فناوری های مهندسی ژنتیک، نگرش های جدیدی برای ساخت واکسن های زنده با قدرت بیماری زایی پایین و یا بدون قدرت بیماری زایی بر اساس حذف ژن های موثر در ایجاد بیماری در باکتری هدف شکل گرفته که به نظر می رسد به عنوان ابزاری در مقابله با شیگلوزیس می تواند راهگشا باشد. در این مطالعه علاوه بر بررسی اجمالی بیوتروریسم از زوایای مختلف، به بررسی راه های گوناگون مقابله با شیگلا و انواع واکسن های ساخته شده بر علیه آن پرداخته می شود.
    کلیدواژگان: بیوتروریسم، باکتری شیگلا، واکسن های زنده، شیگلوزیس
  • عبدالرضا روستا، بهروز خادم * صفحه 19

    پیشرفت های روزافزون در حوزه های ارتباطات، مخابرات، سامانه های شناسایی و جمع آوری اطلاعات، تغییرات قابل توجهی را در چالش های نظامی به وجود آورده است. امنیت در تبادل اطلاعات، یک معیار مهم پدافند غیرعامل بوده و علم رمزنگاری نقش انکارناپذیری در این سناریو ایفا می کند. به همین منظور، به بهبود آماری یک سامانه رمز جریانی بومی، با استفاده از گسسته سازی و جایگشت آشوبی پرداخته ایم که می تواند جهت افزایش امنیت، در تبادل اطلاعات محرمانه و در راستای پدافند غیرعامل استفاده شود. از جمله مزیت این سامانه رمزنگار نسبت به نسخه قبلی، برطرف نمودن ضعف قسمت غیر خطی می باشد. این عمل باعث افزایش قدرت و کارایی رمزنگار شده است.

    کلیدواژگان: نگاشت آشوب، گسسته سازی، رمز جریانی همزمان
  • سید محمد حسینی یگانه صفحه 25
    هزینه های مقاوم سازی سازه های مدفون و نیز ساخت و بهره برداری از سازه های عمیق بسیار بالاست و از طرف دیگر، مکانیزم های کشف و شناسایی و انهدام سازه های مدفون در حال پیشرفت هستند. از آنجا که این موضوع چالش بزرگی در بهره برداری از این نوع سازه می باشد، ما نیازمند بازنگری طرح های ایمن سازی خود هستیم. «طرح های فریب و اغتشاش» از شاخه های اصلی پدافند غیرعامل و برنامه هایی برای افزایش خطای مهمات هستند و لذا می توانند برای بهبود بازدهی سازه های مدفون به کار گرفته شوند. در این مقاله احتمال تداوم فعالیت به عنوان معیار اصلی بازدهی معرفی شده است و بازدهی طرح «فریب و اغتشاش» و طرح «مقاوم سازی» برای یک سازه نمونه مدفون در عمق کم محاسبه و با یکدیگر مقایسه شده اند. محورهای اصلی بحث در این مقاله عبارت اند از:•محدودیت های حاکم بر رویت پذیری و آسیب پذیری سازه های مدفون•فرصت ها و چالش های حاکم بر کشف، شناسایی و انهدام سازه های مدفون•مبانی محاسبات بازدهی راهکارهای پدافند غیرعامل بر اساس احتمال تداوم فعالیت•مقایسه میزان تاثیرگذاری روش های مقاوم سازی با روش های فریب و اغتشاش
    کلیدواژگان: سازه های مدفون، پدافند غیرعامل، فریب و اغتشاش، مقاوم سازی
  • مهدی دهقانی، محمود صالح اصفهانی صفحه 37
    کانال پوششی به معنی مبادله اطلاعات در پوشش یک کانال آشکار و مجاز است به نحوی که وجود ارتباط مخفی بماند. کانال های پوششی تحت شبکه دارای کاربردهای زیادی برای مقاصد مجاز یا بدخواهانه هستند که محور همه آن ها برقراری ارتباط پنهان می باشد. کانال های پوششی شبکه ای به دو دسته کلی انبارشی و زمان بندی دار تقسیم می شوند. کانال های پوششی دارای سه معیار ارزیابی ظرفیت، استحکام و نامحسوسی هستند و روش های مقابله با آن ها شامل حذف کردن، محدود کردن و تشخیص کانال می باشد. بهره برداری از کانال های پوششی، یک راه کار مناسب پدافند غیرعامل برای برقراری ارتباطات امن در شبکه محسوب می گردد. از سوی دیگر تشخیص و مقابله با کانال های پوششی غیرمجاز، برای دفاع از شبکه ها ضروری به نظر می رسد. در این مقاله، کاربردها و رده بندی کانال های پوششی تشریح شده و معیارهای ارزیابی و نحوه مقابله با آن ها بیان می گردد.
    کلیدواژگان: کانال پوششی، نشت اطلاعات، معیارهای ارزیابی، تحلیل ترافیک
  • سید امیرالدین صدرنژاد، مسعود ضیایی صفحه 45
    با درنظر گرفتن تهدیدات تروریستی و خصمانه علیه کشور و نیاز مبرم به در نظر گرفتن پدافند غیرعامل در سازه ها برای کاهش خسارات جانی و مالی در اثر انفجار داخل یا خارج از سازه ها، بررسی عملکرد سازه ها در برابر انفجار از اهمیت بسزایی برخوردار است. یکی از مهم ترین اعضای سازه ای که عملکرد کلی سازه را به شدت تحت تاثیر قرار می دهد اتصال تیر به ستون است. عملکرد نامطلوب و خرابی این اتصالات می تواند باعث خرابی موضعی و در گام بعد، بروز خرابی پیش رونده در سازه و فروریزی آن گردد. در این مقاله اثر بارگذاری انفجار بر عملکرد اتصالات تیر به ستون سپری پیچی مورد بررسی قرار گرفته است. این نوع اتصال در سازه های فولادی در کشور مورد استفاده قرار می گیرد. برای انجام این تحقیق، روش اجزای محدود و نرم افزار ABAQUS که یکی از قوی ترین نرم افزارهای اجزای محدود موجود است مورد استفاده قرار گرفته است. برای اطمینان از نتایج مدل سازی اجزای محدود، در ابتدا صحت سنجی مدل با استفاده از نتایج یک تحقیق آزمایشگاهی انجام شده و انطباق مناسبی بین نتایج پیش بینی شده توسط مدل اجزای محدود و نتایج اندازه گیری شده در آزمایشگاه مشاهده گردیده است. پس از اطمینان از دقت روش اجزای محدود در شبیه سازی رفتار اتصال، تحلیل دینامیکی غیرخطی با در نظر گرفتن اثرات نرخ کرنش بالای ناشی از انفجار انجام گرفته است. به دلیل وجود تقارن، تنها از اتاق مورد مطالعه مدل سازی شده و وزن ماده منفجره معادل 15 کیلوگرم TNT در نظر گرفته شده است. نتایج حاصل از آزمایش نشان داد که وقوع انفجار در داخل اتاق باعث بروز کمانش پیچشی در تیر می گردد. همچنین ملاحظه گردید که این نوع اتصال، رفتار نسبتا شکل پذیری در برابر بارگذاری انفجار دارد.
    کلیدواژگان: انفجار، اتصال تیر به ستون سپری پیچی، روش اجزای محدود، تحلیل دینامیکی غیرخطی
  • میثم جنابی، سید محمد علوی، رضا حق مرام صفحه 59
    یکی از اهدافی که بالقوه می تواند در سراسر جهان مورد حمله سیستم های جنگ الکترونیک قرار گیرد، سامانه موقعیت یابی جهانی یا همان GPS است. اختلال در این سامانه می تواند برای کشورهایی که وابستگی محض به این سامانه دارند، نابود کننده باشد. در این خصوص ایجاد یک سامانه بومی در کشور برای موقعیت یابی می تواند در جهت مدیریت بحران ناشی از تهاجم و کاهش آسیب ها نقش بسزایی ایفا نماید.
    امروزه با وجود اینکه سیستم های ماهواره ای مختلفی از جمله GPS ساخته شده اند، همچنان نیاز به سیستم های پشتیبان احساس می شود. در این مقاله تلاش شده است سیستمی تشریح گردد که در کنار GPS و مستقل از آن، عملیات موقعیت یابی و ناوبری را با دقتی مناسب به عهده گیرد.
    طراحی کلی یک سامانه موقعیت یابی که بتواند کاربر پسیو، سرعت مناسب موقعیت یابی، فضای زیر پوشش کافی و دقت مناسب در فواصل مختلف داشته باشد، از اهداف این مقاله به شمار می رود. همچنین می توان این سامانه را به طور متحرک نیز طراحی نمود به طوری که در مواقع بحرانی، امکان تغییر مکان سریع آن وجود داشته باشد. در پایان به تلفیق اطلاعات به دست آمده توسط این سامانه، به وسیله فیلتر کالمن پرداخته شده است.
    کلیدواژگان: ناوبری رادیویی، موقعیت یابی رادیویی، VOR، موقعیت یابی زمین پایه، لورن
|
  • S. M. Rahbarnia, H. Khodarahmi, M. A. Sohofi, S. M. R. Rahbarnia Page 1
    The armed forces projects dealing with explosives continue to face two foreign and internal threats. The foreign threat may originate from an enemy or local subversion and the internal threat may take place due to the nature of its material and explosives. In this article the local threat is introduced and scrutinized. The necessary provisions to reduce damage in these kinds of projects are discussed and reviewed. This article reviews ways of reducing damage by properly utilizing architectural design and following the basic definitions and concepts, provisions about architectural design of ammunition dumps, barrier walls and embankments and the location and buildings using rejecting ceiling and walls and finally, the necessities of architectural design of spaces where explosion may take place, have been explained which when implemented, will be effective in preventing explosion incidents and reducing damage resulting from these accidents.
    Keywords: Implosion, Rejecting Ceiling, Wall, Blast Wave, Explosives
  • M. Doroudian, M. Saadati, H. Honari, A. Ghahroudi Tali, H. Keshavarz Page 11
    Bioterrorism includes the abuse of biological agents to terrorize or kill people and destroy livestocks or plants. Nowadays with the improvement in biological science, bioterrorism has broader range and modern dimensions such as the use of pathogenic microorganisms and their toxins. One of the most potent microbial agents that has military applications is the bacteria called shigella. Shigellosis is an infectious disease that is highly contagious and is accompanied by lethargy, malaise, diarrhea, fever, nausea, vomiting, stomach ache, blood and mucus and pus in excrement. Several factors and properties in shigella have caused it to be considered as a potent bacteria used for biological warfare. The major reasons to use shigella in bioterrorism applications include: 1- The lower infectious dose, 2- Presence of multiple infectious ways, 3- Increasing drug resistance therapeutic agents, 4- High spreading power and causing secondary infections in population, and 5- Higher mortality rate in comparison with other bacteria in its family. One of the best ways to counter shigella is to produce protective vaccine against it, in regard to the problems in the production of efficient vaccines, choosing the best agent for the appropriate and viable stimulation of the immune system is of utmost importance. Nowadays with the advancement and developments of genetic engineering technologies, new concepts for producing live vaccines with less or no pathogenesis based on the deletion of effective genes in development of disease in target bacteria have been introduced that seem to be as a promising tool to counter shigellosis. In this study, in addition to a quick analysis of bioterrorism from different angles, various ways and the different kinds of vaccine made against shigella have been scrutinized to counter it.
    Keywords: Bioterrorism, Shigella, Live vaccines, Shigellosis
  • A. Roosta, B. Khadem Page 19

    Increasing developments of fields of communication, telecommunication and data recognition and assembly system have caused considerable military challenges. It is assumed that security in data transactions is a critical factor in passive defense and cryptography science plays an undeniable role in this scenario. Therefore, Statistical improvement of a native stream cipher was accomplished with discrete and permutated chaotic mapping which could be utilized for increased safety of confidential data transactions in passive defense. Weakness of nonlinear part was resolved in this cipher compared to old one. This enhanced performance and power of the encryption.

    Keywords: Chaotic Mapping, Discretion, Synchronous Stream Cipher
  • S. M. Hossaini Yeganeh Page 25
    The cost of hardening of buried structures and construction and exploitation of deeply buried structures as well, is very high and on the other hand, the mechanisms for detection, recognition and destruction of Buried Structures are in everyday development. While this is a great challenging subject for utilizing these structures we need to review our safety plans. Jamming & CCD plans are some of the main branches of passive defense that cause the increase of munitions error CEP (Circular Error Probable) and can be used for proofing the performance of buried structures. In this paper we introduce the "Functional Availability" for the main measure of performance and also Jamming & CCD and hardening performance for a sample shallow buried structure is calculated and compared. The main axes of discussion in this paper are:•Governing restrictions over observability and vulnerability of buried structures•Opportunities and threats governing detection, identification and destruction of buried structures•Basic calculation of performance for passive defense plans on the basis of Functional Availability •Comparison between levels of effectiveness of hardening methods and Jamming & CCD plans
    Keywords: Hard, Deeply Buried Targets, Passive Defense, Countermeasure, CCD, Jamming, Hardening
  • M. Dehghani, M. Saleh Esfahani Page 37
    Covert channel means communicating information through covering of open and authorized channel in a manner that the existence of the channel is rendered hidden. Network covert channels have many malicious and authorized applications which intend to hide communication. Network covert channels are divided into two categories called Covert Storage and Covert Timing channels. Covert channels have three performance evaluation criteria; capacity, robustness and stealth. Covert channel countermeasure methods are elimination, limitation and detection of channel.Use of covert channel is an appropriate solution for secure communication in networks for passive defense applications. On the other hand, detection and countering unauthorized covert channels is necessary to defend networks. This paper describes applications and taxonomy of covert channels and presents performance evaluation criteria and countermeasure methods.
    Keywords: Covert Channel, Information Leakage, Performance Evaluation Criteria, Traffic Analysis
  • S. A. Sadr Nezhad, M. Ziaie Page 45
    Considering the terrorist and hostile threats against Iran and the dire need of passive defense in structures to reduce casualty and financial damage caused by implosion and explosion in structures, reviewing the performance of structures against blast is of utmost importance. One of the most important structural members which severely affect the overall performance of the structure is the connection of pole to the pillar. The inappropriate performance and defect of these connections can contribute to the surface and in subsequent steps cause the increasing defect in structures and its collapse. In this article, the blast loading effect on the performance of connections of pole to twist shielding pillar has been studied. This kind of connection is used in steel structures in Iran. To do the research, the Limited Elements Method and the ABAQUS software which is one of the most robust Limited Elements Method that exists today was used. To ensure the results of Limited Elements modeling, the authenticity of the model using the results of a laboratory research was first utilized and an appropriate compliance between the predicted results by the Limited Elements Method and the measured results in the laboratory were observed. After ensuring the precision of the Limited Element in the simulation of the connection behavior, a non-linear dynamic analysis taking into account the effects of high rate strain resulting from blast, was performed. Due to the presence of symmetry, only 1/8 of the room was studied for the modeling. The weight of the explosive approximated 15 kilograms of TNT. The test results showed that the occurrence of blast inside the room causes a twisting deflection in the pole. It was also noticed that this kind of connection has a relatively formable behavior against blast loading.
    Keywords: Blast, Connection of Pole to Twist Shielding Pillar, Limited Elements Method, Non, linear Dynamic Analysis
  • M. Jenabi, S. M. Alavi, R. Haghmaram Page 59
    Global positioning system (GPS) is one of the targets that could potentially be attacked by electronic warfare systems. Disruption of this system for countries which dependent on it could be devastating. In this regard, a native positioning system for a country can play a significant role in reducing this damage. Today, despite having several different satellite systems, including GPS, the use of backup system is a necessity.In this paper, we describe a system which works with the GPS but independently with a perfect precision. This system carries out positioning and navigation functions.The purpose of this paper is to review the overall design of a positioning system, with a passive user, rapid positioning, sufficient coverage, and acceptable accuracy for different distances. The system can also be designed transportable so that in crisis times, it is possible to move quickly. Finally, we explain the use of data fusion by Kalman filter for this system.
    Keywords: Radio Navigation, Radio Positioning, VOR, Ground, based Positioning, LORAN