فهرست مطالب

پدافند غیرعامل - سال سوم شماره 3 (پیاپی 11، پاییز 1391)

فصلنامه پدافند غیرعامل
سال سوم شماره 3 (پیاپی 11، پاییز 1391)

  • تاریخ انتشار: 1391/08/08
  • تعداد عناوین: 8
|
  • حسن حسینی امینی* صفحه 1
    بحث پدافند غیرعامل و خصوصا کاربرد آن در ژئوپلیتیک و برنامه ریزی شهری، تاریخچه ای طولانی دارد. صحت این ادعا را می توان در جنگ های صدر اسلام (سلمان فارسی) و تدابیر دفاعی همچون حفر خندق، حصار و ایران باستان (کوروش) در ساخت: کهندژ، شارستان، رباط، دیوار و... جستجو نمود؛ اما با توجه به پیشرفت تکنولوژی و تغییرات بنیادین در تسلیحات نظامی، لزوم به کارگیری پدافند غیرعامل نوین در کاهش تلفات و خسارات جنگ های نوین به خصوص در شهرها بیش از پیش احساس می گردد. ایران به عنوان یک بازیگر مستقل بین المللی با اهداف ایدئولوژیک مثل: مردم سالاری دینی، اقتدارگرایی (عزت طلبی)، ضد هژمونی، حفظ تمامیت ارضی، استقلال سیاسی، الگوی پیشرفت بومی، قدرت سازی، بازتولید قدرت، تمدن سازی، تمدن معنوی، و بنیان امپریالی که کوروش ایران را براساس آن بنا نهاد و همچنین به دلیل قرارگیری در خاورمیانه و موقعیت های منحصر به فرد ژئوپلیتیک، ژئواستراتژیک، ژئواکونومیک، ژئوکالچر، ژئوایدئولوژیک، هیدروپلیتیک، آئرواستراتژیک، ژئومدیا، تجربه هزار سال پیش قراولی تمدنی دنیا، تمدن ده هزار ساله و رسالت جهانی؛ مورد طمع، ترس و تهدید هژمونی (سلطه) جهانی به سرکردگی امریکا و اسرائیل می باشد. این پژوهش از نوع کاربردی بوده و متغیرهای مورد بررسی در آن شامل: شناسایی مکان های حیاتی، حساس و مهم شهرستان شهریار، به منظور کاهش خسارت های ناشی از حملات دشمن و بالا بردن قدرت دفاعی و آستانه مقاومت ملی در جهت شهرسازی دفاعی و شهر قدرت می باشد. روش جمع آوری اطلاعات عمدتا کتابخانه ای بوده و با توجه به نوع تحقیق، از مطالعات میدانی (مصاحبه) نیز استفاده شده است. در این مقاله از روش ماتریسی برای بررسی انطباق نظام شهری شهریار با اصول پدافند غیرعامل استفاده شده که به شناسایی شهرک اداری شهریار و تبعات تمرکز بیش از 40 مرکز در این شهرک پرداخته است. نتایج تحقیق، بیانگر عدم رعایت اصول پدافند غیرعامل در این شهرک اداری می باشد.
    کلیدواژگان: پدافند غیرعامل، جنگ، شهرک اداری شهریار، برنامه ریزی شهری، ژئوپلیتیک
  • علی کریمی*، محمود صالح اصفهانی، محمدرضا حسنی آهنگر صفحه 9
    یکی از پیشرفت هایی که در سال های اخیر در شبکه های توزیع شده و محیط وب رخ داده است، معرفی وب سرویس ها به عنوان مولفه های نرم افزاری مستقل می باشد. وب سرویس ها توانایی تبلیغ شدن، قرار گرفتن در یک مکان و مورد استفاده قرار گرفتن در محیط وب بر اساس استانداردهایی از قبیل WSDL، UDDI و SOAP را دارند. هدف نهایی فناوری وب سرویس این است که استفاده از قابلیت های وب سرویس ها را به عنوان اجزای مستقل در سازمان های سرویس گرا امکان پذیر سازد. بنابراین وب سرویس گرا یک نمونه و الگوی بسیار جذاب برای تعاملات آینده در یک گستره وسیع از اقتصاد الکترونیکی تا علم الکترونیکی و حتی دولت الکترونیکی فراهم می سازد. در این میان با توجه به جنبه های مختلف امنیتی وب سرویس ها، مقوله مدیریت اعتماد در تعاملات کاربران با محیط های سرویس گرا از جایگاه ویژه ای برخوردار است. در سیستم های مبتنی بر اعتماد و اعتبارسنجی، از همتایان معتبر برای تبادل اطلاعات و انجام تراکنش استفاده می شود. این امر، به کاهش قابل توجه ارسال های مخرب در سیستم منجر می شود. توجه ویژه به جنبه های امنیتی مدیریت اعتماد و چالش های آن می تواند ما را در بهبود و گسترش تعاملات و توسعه کسب وکار الکترونیکی در شبکه های توزیع شده یاری رساند. در این مقاله ضمن معرفی کلی وب سرویس ها، به تعریف مبانی اعتماد و امنیت در این حوزه و چالش های فرا روی آن خواهیم پرداخت.
    کلیدواژگان: مدیریت اعتماد، اعتبارسنجی، محیط های سرویس گرا، وب سرویس، چالش های امنیتی
  • احمد ناصری*، مجید غیوری ثالث، مهدی نقوی صفحه 19
    یکی از اصول پدافند غیرعامل، تشخیص به موقع نفوذ عامل های دشمن به حیطه سرزمینی یک کشور است. حسگرها به-عنوان یکی از ابزارهای لازم برای شناسایی و تشخیص نفوذ و تهاجم دشمن مورد استفاده قرار می گیرند. حسگرها برای شناسایی و تشخیص و انجام وظایف در مراکز نظامی، مناطق حساس و کاربردهای دفاعی نیاز به سیستم عامل دارند، طراحی سیستم عامل شبکه حسگر با طراحی سیستم عامل های معمولی متفاوت است. در طراحی سیستم عامل شبکه های حسگر بی سیم باید محدودیت های گره های حسگر، مانند اندازه فیزیکی، منبع انرژی، قدرت پردازش و ظرفیت حافظه را در نظر گرفت. معماری، مدل اجرایی، برنامه ریزی مجدد، زمان بندی و مدیریت انرژی، ویژگی های مهم سیستم عامل هستند که در انتخاب سیستم عامل برای شبکه حسگر در کاربردهای نظامی مفید می باشند. در این مقاله ما ویژگی های سیستم عامل شبکه حسگر را ارائه می نماییم، هدف ما از ارائه ویژگی سیستم عامل شبکه حسگر، انتخاب بهترین سیستم عامل برای حسگر های مراکز نظامی می باشد. سپس تعدادی از سیستم عامل های شبکه حسگر مانند تینی، مانتیس، کانتیکی،اس ا اس، برتا، کرموس، نانوآرکی و آیس /پیروس را براساس این ویژگی ها بررسی، دسته بندی و مقایسه نموده و در پایان، سیستم عامل نانوآرکی را با توجه به خصوصیات فعالیت های حساس نظامی به عنوان یک گزینه برای حسگرها پیشنهاد می-نماییم.
    کلیدواژگان: شبکه حسگر بی سیم، سیستم عامل شبکه حسگر بی سیم
  • رسول کاظمی آشتیانی*، بهروز خادم صفحه 31
    یکی از شاخص های توسعه هرکشور، میزان رشد خدمات در شبکه های الکترونیکی مدیریت و کنترل (در سطح ملی و بخشی) می باشد. تامین امنیت اطلاعات و پیشگیری از دسترسی غیر مجاز در این گونه شبکه ها، از جمله اهداف کلان پدافند غیر عامل در حوزه فناوری اطلاعات است. یکی از فراگیرترین و حساس ترین نمونه های چنین شبکه هایی، شبکه بانکداری الکترونیک است که تامین امنیت اطلاعات کاربران، لازمه به کارگیری سامانه های الکترونیکی در آن می باشد. با توجه به اینکه پروتکل های احراز اصالت برای جلوگیری از دسترسی های غیر مجاز در چنین سامانه هایی به کار می روند، نقش بسیار مهمی در تامین ارتباطات امن در شبکه بانکداری الکترونیکی ایفا می کنند. در این مقاله ضمن معرفی یک دسته بندی جدید در ملزومات امنیتی و کارآیی این پروتکل ها، یک پروتکل احراز اصالت دوسویه مبتنی بر کلمه عبور را معرفی خواهیم کرد و نشان خواهیم داد که این پروتکل روی فناوری کارت های هوشمند قابل استفاده می باشد. همچنین نشان خواهیم داد که پروتکل پیشنهادی، هم از نظر رعایت ملزومات امنیتی در مقابل حملات متداول به پروتکل های احراز اصالت مقاوم است و هم از نظر رعایت ملزومات عملیاتی در مقایسه با پروتکل های جدید و مشابه دیگر، کارآیی بیشتری دارد.
    کلیدواژگان: پروتکل احراز اصالت دو سویه، کارت هوشمند، کلمه عبور
  • صادق بجانی*، محمد عبداللهی ازگمی صفحه 41
    امروزه شاهد حضور و تاثیر فراوان سیستم های نرم افزاری در سرعت، دقت و حجم پردازش ها هستیم. هرگونه نفوذ در سیستم های نرم افزاری، خسارات موثر و برخی اوقات آثار جبران ناپذیری را به دنبال دارد. روش های متعارف امنیتی به تنهایی توان مقابله با نفوذ به سیستم های نرم افزاری را ایجاد نمی کنند و همچنین وجود آسیب پذیری های انکارناپذیر و ناشناخته در فرآیند توسعه نرم افزار، آنها را در مقابله با نفوذ، از به کارگیری راهکارهای موثر بی نیاز نمی کند. در این شرایط، تحمل پذیری نفوذ سیستم های نرم افزاری به عنوان یک راه حل مقابله با نفوذ پذیرفتنی است. برای تحمل پذیری نفوذ سیستم های نرم افزاری در کنار روش های متعارف امنیتی، از تکنیک های مهم تحمل پذیری خطا استفاده می شود که نتیجه آن، فراهم کردن استمرار ارائه خدمات پیش بینی شده سیستم نرم افزاری، حتی در شرایط نفوذ است.
    تعیین مولفه های موثر در تحمل پذیری نفوذ سیستم های نرم افزاری و میزان تاثیر هریک از مولفه ها، گامی موثر در تولید سیستم های نرم افزاری است که به صورت مشخص در اختیار طراحان نیست. در این مقاله با بهره گیری از دانش معماری سیستم های نرم افزاری تحمل پذیر نفوذ، از جمله SITAR، MAFTIA، SCIT، مولفه ها و عوامل موثر در تحمل پذیری نفوذ سیستم های نرم افزاری تعیین و ارائه می شوند تا زمینه های لازم جهت توسعه سیستم های نرم افزاری تحمل پذیر نفوذ فراهم گردد.
    کلیدواژگان: نفوذ، تحمل پذیری نفوذ، سیستم های نرم افزاری تحمل پذیر نفوذ و روش های متعارف امنیتی
  • داود مجیدی* صفحه 51
    در این مقاله، ابتدا متا مواد از منظری تاریخی بررسی و نیز تکنیک های فعال و غیرفعال نامرئی سازی معرفی می شوند. سپس با توجه به پتانسیل بالای فناوری نامرئی سازی غیر فعال در زمینه نظامی، شبیه سازی پوشش های نامرئی ساز با استفاده از نرم افزار Comsol ارائه شده است. شبیه سازی های انجام شده نشان می دهند که می توان با این روش پوشش های نامرئی سازی با شکل کاملا دلخواه طراحی نمود. این موضوع که پوشش نامرئی ساز قادر است پرتوهای الکترومغناطیسی را به دور ناحیه داخلی پوشش و بدون ایجاد اختلالی خم کند و از نفوذ موج های الکترومغناطیسی به داخل آن ناحیه جلوگیری کند، در تمامی شبیه سازی های انجام شده به وضوح قابل مشاهده است. همچنین از این ویژگی متا مواد می توان برای حفاظت اهداف در برابر تهدیدات الکترومغناطیسی، نظیر پالس های الکترومغناطیس قوی استفاده نمود.
    کلیدواژگان: متا مواد، استتار، پوشش نامرئی ساز، شبیه سازی، پالس الکترومغناطیسی قوی
  • محمدرضا حسنی آهنگر، محمد محمدی* صفحه 59
    با گسترش روزافزون فضای سایبر و خدمات تحت شبکه که خصوصیات بلادرنگ دارند، اطمینان از رسیدن صحیح و به موقع بسته های اطلاعاتی به مقصد، به امری مورد توجه و با اهمیت تبدیل شده است. کاهش آسیب پذیری، پایداری و خلل-ناپذیری در فعالیت شبکه های الکترونیکی مدیریت و کنترل کشور (نظامی و غیر نظامی)، اجتناب از ترافیک و ایجاد امنیت در فضای سایبر، از موارد مورد توجه پدافند غیرعامل در حوزه فناوری اطلاعات می باشد. مسیریابی بسته های داده و اطلاعات، در شبکه های بزرگ اگر بهینه نباشد می تواند منجر به ترافیک، ازدحام و از کار افتادن بخشی یا همه سرویس های شبکه گردد. ترافیک و ازدحام شبکه می تواند بر اساس نیاز واقعی کاربران بوده و یا توسط یک مهاجم یا بدخواه، به منظور از کار انداختن کل یا بخشی از شبکه، ایجاد شود. در این مقاله ابتدا کیفیت سرویس و معیارهای آن را مطرح کرده و سعی بر آن داریم که الگوریتم های مهم مسیریابی در شبکه های بزرگ و به خصوص اینترنت را معرفی کرده، و آن ها را از لحاظ پارامترهای مسیریابی بررسی کنیم. سپس با شبیه سازی آن ها در نرم افزارهای شبیه ساز شبکه (مانند OPNET)، متریک الگوریتم های مسیریابی را مقایسه کرده و یک راه کار ترکیبی بهینه برای مهندسی ترافیک و افزایش کیفیت سرویس شبکه معرفی نماییم.
    کلیدواژگان: کیفیت سرویس، مهندسی ترافیک، الگوریتم های مسیریابی
|
  • Hasan Hosseini Amini* Page 1
    The discussion of passive defense especially its application in geopolitics and urban development has a long history. The proof of this claim can be traced in Islam early wars (i,e. Salman Farsi) and defensive measures such as digging moats, making a fort and making citadels in ancient Iran, as well, but regarding the technological advancements and fundamental changes in military weapons, it is undoubtedly necessary to apply modern passive defense measures in reducing damages and fatalities of modern wars especially in cities. Iran as an independent international player, having ideological objectives such as religious democracy, authoritarianism(seeking dignity), anti-hegemony, preserving territorial integrity, political independence, pattern of local development, power creating, recreating power, creating civilization, spiritual civilization, imperial basis created by the Great koroush and due to its location in the Middle East and unique positions it holds in terms of geopolitics, geostrategy, geoeconomy, geoculture, geomedia with an experience of thousand years pioneering global civilization, geo-ideology, hydropolitics, aerostrategy and global responsibility, is feared and threatened by global hegemony headed by the US and the Zionist Regime of Israel. This research is of applied nature and the variables to be studied include identification of vital, sensitive and important locations in Shahriar to reduce damages inflicted by an enemy attack and to enhance defensive power and the national resistance threshold intended for defensive urban development and a powerful town. The information collection method is primarily of library basis and regarding this research, field studies(interviews) have been implemented, as well. In this essay, we have made use of the matrix method to study the compatibility of Shahriar urban system with the principles of passive defense which deals with the identification of Shahriar Administrative Town and the consequences of concentration of more than 40 centers in this town. The results of the research show the lack of implementing the principles of passive defense in Shahriar Administrative Town.
    Keywords: Passive Defense, War, Shahriar Administrative Town, Urban Planning, Geopolitics
  • A. Karimi*, M. Saleh Esfahani, M. R. Hasani Ahangar Page 9
    One of the advances made on distributed networks and web sites in the recent years is introducing web services as independent software parameters. Web services are capable of being advertised, placed in a location and utilized in the web site based on standards such as WSDL, UDDI Á SOAP. The ultimate aim of the web service technology is to enable the utilization of the web service's capabilities in service-based organizations as independent elements. Therefore, a service-based web provides an attractive sample and example for future interactions in a wide range of e-business to escience and even e-government. In this regard, considering different security aspects of web services, the issue of trust management in the user's interactions with the service-based domains is of special importance. In the systems which are based on trust and authentication, reliable counterparts are used for information exchange and interactions. This matter causes the reduction of destructive transmissions in the systems. Giving special attention to the security aspects of trust management and its challenges can help us in improving and developing interactions and development of e-business in the distributed networks. In this essay, while providing a general introduction of the web services, the definition of the principles of trust and security in this domain and the challenges they face are also provided.
    Keywords: TrustManagement, Authentication, Service, based Domains, Web Service, Security
  • A. Naseri*, M. Ghayouri Sales, M. Naghavi Page 19
    One of the principles of passive defense is the timely detection of the enemy's intrusion to a country's perimeter. Sensors are used as one of the necessary means of identifying and detecting the enemy's intrusion and attack. All sensors need operating systems to identify and detect and do their tasks in military, sensitive and defense applications. Architecture, implementation model, reprogramming, timing and energy management are the important features of operating systems which are effective in the selection of operating systems for sensor networks in military applications. In this essay, we introduce the features of operating systems of sensor networks. We intend to select the best operating systems for sensors used in military centers. Then we review and categorize some of the operating systems of sensor networks such as MantisOS, TinyOS, Contiki, Nano-RK, SOS, Bertha, CORMOS, EYES/PEEROS based on these features. In the end we introduce the Nano-RK operating system considering the characteristics of sensitive military activities as an option for these sensors.
    Keywords: Wireless Sensor System, Operating System of Wireless Sensor Network
  • R. Kazemi Ashtyani*, B. Khadem Page 31
    One of the main development criteria in each country is the growth of national or sub-national electronic systems of management and control. Preserving information security and trust in untrustedaccess to such networks, is one of the main purposes of passive defense. One of the most common samples of such networks is E-banking where providing the user’s information security is a very essential goal. Since the authentication protocols are crucial in any electronic system, they perform a very important role in providing secure communication. In this paper, while introducing a password-based mutual authentication protocol, we will demonstrate that such a protocol is applicable in smart card technology. Also we will show that the proposed scheme regarding resistance to common attacks, has better behavior in the view of both security and performance requirements.
    Keywords: Authentication Protocol, Smart Card, Password
  • S. Bejani*, M. Abdollahi Page 41
    Today, we see the effects of using software systems in speed and accuracy of processes. Every intrusion in software systems, has irrevocable loss. The security traditional methods can not defend against intrusions, and using intrusion tolerance techniques is necessary and acceptable. For software intrusion tolerance, security traditional approach and fault tolerant techniques are useful. Using intrusion tolerant techniques are means that provide continuity of predicted software system services even at the presence of intrusion. Determining the effective parameters in intrusion tolerance and the scope of impacts of each of these parameters are considered an effective step towards producing software systems which are not accessible to designers. In this paper, we exploit intrusion tolerant software systems architecture as SCIT, MAFTIA, SITAR and their components. Our methods exploit intrusion tolerant components that are useful for software developers.
    Keywords: Intrusion, Intrusion Tolerance, Intrusion Tolerance Software Systems, Conventional Security Methods
  • Davood Majidi* Page 51
    Metamaterials are artificial composites that acquire their electromagnetic properties from embedded subwavelength metallic structures. In theory, the effective electromagnetic properties of metamaterials at any frequency can be engineered to take on arbitrary values, including those not appearing in nature. As a result, this new class of materials can dramatically add a degree of freedom to the control of electromagnetic waves and open new vistas in military camouflage and offer the possibility of target's perfect cloacking. In this paper, we firstly introduce active and passive metamaterials and then we simulate them with arbitrary shapes.
    Keywords: Metamaterials, Camouflage, Cloaking, Simulation, Electromagnetic Pulse
  • M. R. Hasani Ahangar, M. Mohammadi* Page 59
    With increasing cyber network services that have real-time characteristics, ensuring the timely and accurate dissemination of information packets to its destination, has become a matter of interest and importance. Reducing vulnerability, persistence and impermeability in electronic management and control of network activity (military and civilian), avoiding the traffic and establishing safety in cyberspace, are of high interest in Passive Defense in the area of information technology. Information and Data packets routing in large networks, if not optimal, can lead to traffic, congestion and disability of all or part of the network services. Traffic and network congestion can be based on actual needs of users or by an attacker or malicious person, to disable all or part of the network. In this paper, we firstly consider the service quality and its criteria, and we try to introduce important routing algorithms in large networks and the Internet, special attention is also given in terms of routing parameters. Then by simulating them in network software (i. e. OPNET), we compare metric routing algorithms and introduce an optimal mix of work for traffic engineering and network service quality.
    Keywords: Quality of Service, Traffic Management, Routing Algorithms