فهرست مطالب

مجله علوم و فناوری های پدافند نوین
سال چهاردهم شماره 2 (پیاپی 52، تابستان 1402)

  • تاریخ انتشار: 1402/06/17
  • تعداد عناوین: 6
|
  • مهدی صفر بیرانوند، سجاد قاآنی، ناصر سیاهوشی* صفحات 79-87
    یکی از عمده ترین مشکلات انتشار لیزر در اتمسفر، تلاطم و نوسانات ضریب شکست اتمسفر است که پارامترهای لیزر را تحت تاثیر قرار می دهد. در این مقاله اثرات پارامتر ساختار ضریب شکست اتمسفر (Cn2) بر توزیع شدت، اندازه لکه، شعاع انحنا و طول ریلی باریکه لیزری منتشر شده با پروفایل گاوسی، طول موج nm  1064، اندازه شعاع کمره cm 1 و توان W 1 بررسی شده است. به منظور پیش بینی مقادیر پارامتر Cn2، مدل های هافناگل - والی (HV) و هافناگل - آندریس - فیلیپس (HAP) باهم مقایسه شدند. نتایج شبیه سازی نشان می دهد که در هر دو مدل با افزایش ارتفاع، پارامتر Cn2 کاهش می یابد. همچنین گرچه مدل HV برای تعیین پارامتر Cn2 در ارتفاعات بالا با حضور باد مناسب است، اما در ارتفاعات پایین و در ساعات مختلف روز، به خوبی نتایج تجربی و مدل HAP رفتار پارامتر Cn2 را مشخص نمی کند. شبیه سازی انتشار لیزر در اتمسفر نشان می دهد که با افزایش پارامتر Cn2، میانگین توزیع شدت باریکه کاهش و اندازه لکه افزایش می‎یابد؛ همچنین شعاع انحنا کاهش یافته و طول ریلی ابتدا روند صعودی و سپس روند نزولی را در پیش می گیرد. علی رغم وجود مشکلات انتشار لیزر در اتمسفر، نتایج این مقاله و بررسی های آینده برای کاهش و جبران این اثرات امری ضروری به نظر می رسد.
    کلیدواژگان: پارامتر ساختار ضریب شکست اتمسفر (Cn2)، مدل هافناگل - والی، مدل هافناگل - آندریس - فیلیپس، انتشار باریکه لیزر، اتمسفر متلاطم، میانگین توزیع شدت، اندازه لکه، شعاع انحنا، طول ریلی
  • حامد دهقان، حمید بیگدلی* صفحات 89-99

    امنیت اساسی ترین نیاز هر جامعه ای است که بر بخش های مختلف آن اثرگذار است. همچنین، به علت تهدیدات امنیتی رو به افزایش و محدود بودن منابع در دسترس برای مقابله، ضروری است که منابع امنیتی در حالت بهینه استقرار یابند. همچنین به علت کمبود منابع، استفاده از منابع فریبنده توسط مهاجم و مدافع مورداستفاده قرار می گیرد. نظریه بازی ها یک رویکرد متداول برای درک انگیزه ها، راهبردها و درنتیجه تخصیص منابع محدود مهاجم و مدافع است. در این مقاله یک بازی امنیتی استکلبرگ سه سطحی بین یک مدافع و دو مهاجم و در شرایطی که مدافع و مهاجم سعی در فریب یکدیگر دارند، مدل سازی می شود. مزیت این پژوهش نسبت به کارهای قبلی مدل سازی فریب مهاجم و مدافع و همچنین در نظر گرفتن محدودیت های مالی و محدودیت های مربوط به حمله و دفاع در یک مدل سه سطحی است. مطلوبیت مدافع و مهاجمین به همراه محدودیت های آن ها مد ل سازی می شود. مدل با استفاده از روش کاروش-کان-تاکر به یک مدل تک سطحی تبدیل می شود و سپس حل می شود و کاربرد آن ها در تصمیم گیری دفاعی شرح داده می شود. نتایج به دست آمده نشان می دهد که با استفاده از مدل پیشنهادی، منابع محدود امنیتی به صورت بهینه تخصیص داده می شود که به بهبود شرایط امنیتی و مقابله بهینه با تهدیدات امنیتی می انجامد.

    کلیدواژگان: بازی امنیتی استکلبرگ، تخصیص بهینه منابع، نظریه بازی ها، منابع فریبنده، مدل سه سطحی
  • حجت الله مقدسی، حمید دهقانی* صفحات 101-111

    امروزه پروتکل انتقال صدا از طریق اینترنت(VoIP) به صورت گسترده در ارتباطات بلادرنگ و شبکه های اجتماعی مورد استفاده قرار گرفته و به حامل مناسبی برای روش های نهان نگاری تبدیل شده است. در راستای مقابله با این تهدیدات، روش های متعدد نهان کاوی ابداع شده اند که در میان راه حل های ارائه شده، ترکیب روش های پردازش سیگنال و یادگیری ماشین، امکان ایجاد نهان کاوهایی با دقت بسیار بالا را فراهم نموده است. در این مقاله یک رویکرد ترکیبی از روش های پردازش سیگنال گفتار و الگوریتم های هوش مصنوعی استفاده شده است. در این تحقیق ابتدا پیش پردازش داده بر روی سیگنال صوتی فشرده شده با کدک G.729 صورت می گیرد که ویژگی های درون فریمی و همبستگی های بین فریمی را با دقت خوبی استخراج می کند. سپس نتایج به دست آمده به یک شبکه یادگیری عمیق داده شده تا آموزش داده های پاک از داده های نهان نگاشته انجام گیرد. ارزیابی نتایج حاصل از پیاده سازی، میزان بهبود را هم در بخش صحت تشخیص و در بحث زمان محاسبات شامل می شود. روش پیشنهادی برای دو خانواده مهم نهان نگاری یعنی QIM و PMS مورد ارزیابی قرار گرفته و برای نرخ های مختلف ادغام روش مذکور تست و پیاده سازی شده است. نکته مهم دیگر تست برخط بودن روش ارائه شده بوده که برای فایل های 1000 میلیثانیه ای، زمان پاسخ گویی کمتر از 5 میلیثانیه بوده که نشان از سرعت بالای مدل پیشنهادی در مرحله اجرا می باشد.

    کلیدواژگان: نهان نگاری، نهان کاوی، یادگیری عمیق، نهان نگاری مدولاسیون شاخص کوانتیزاسیون، نهان نگاری مدولاسیون فرکانس گام
  • محمدحسین رنجبر*، علیرضا رضازاده ولوجردی صفحات 113-122

    شبکه برق یکی از مهم ترین زیرساخت های هر جامعه است که سایر زیرساخت ها به آن وابسته هستند. بررسی ها نشان می دهد که حمله سایبری تزریق داده اشتباه می تواند سبب اضافه بار شدن خطوط انتقال گردد. معمولا شبکه برق قابلیت پاسخ دادن به اضافه بارهای طبیعی خطوط انتقال را دارد اما در صورتی که حمله سایبری با یک حمله هدفمند فیزیکی همراه گردد، اضافه بار خطوط انتقال می تواند از کنترل خارج گشته، و خروج های متوالی در خطوط انتقال شبکه رخ دهد. چنین وضعیتی در نهایت به خاموشی محلی و یا سراسری شبکه برق می انجامد. برای مقابله با اضافه بار خطوط انتقال، بهره بردار شبکه با انجام اقدامات اصلاحی به کارگیری توان ذخیره بالارونده و پایین رونده و همچنین بار زدایی، اضافه بار خطوط را رفع می نماید. در این مقاله ابتدا نشان می دهیم که چگونه حمله هم زمان سایبری-فیزیکی می تواند میزان بارزدایی شبکه را افزایش دهد. سپس مدلی بر مبنای نظریه بازی برای برنامه ریزی تولید شبکه ارائه می گردد تا بهره بردار بتواند توسط اقدامات اصلاحی فوق، با کمترین هزینه ممکن حمله سایبری-فیزیکی را دفع نماید. مدل ارائه شده بر روی شبکه تست 5 باسه شبیه سازی شده و نتایج مورد تحلیل قرار گرفته است.

    کلیدواژگان: اضافه بار خطوط، تزریق داده اشتباه، حمله سایبری، شبکه برق، مینیمم هزینه بدبینانه، نظریه بازی
  • یعقوب قانع قره باغ، ضرغام رستمی* صفحات 125-130
    در این مقاله به بیان کنترل سطح گلبرگ کناری آنتن موج نشتی متناوب دندانه ای فلزی توسط امپدانس سطحی آن خواهیم پرداخت. آنتن های موج نشتی دارای قابلیت چرخش پرتو توسط اسکن فرکانسی و همچنین چرخش پرتو در فرکانس ثابت توسط کنترل امپدانس سطحی هستند. از آنجایی که سطح گلبرگ کناری این نوع از آنتن ها در مقایسه با آنتن های دیگر دارای کیفیت بدتری است و اگر مدهای بعدی هم تحریک شود این موضوع تشدید می گردد، بنابراین باید بتوان سطح گلبرگ کناری را تا حد امکان پایین آورد. نتیجه کنترل سطح گلبرگ کناری در این مقاله رسیدن به میزان SLL کمتر از dB18 در شبیه سازی و کمتر از dB16 در اندازه گیری آنتن ساخته شده در فرکانس GHz10 است.
    کلیدواژگان: امپدانس سطحی، آنتن موج نشتی، ساختار دندانه ای، سطح گلبرگ کناری، چرخش پرتو، اسکن فرکانسی
  • گلناز حاجی مرادی، آرمین رجب پور، حبیب الله سهامی*، فیروز رنجبر صفحات 131-139

    حوادث غیرمترقبه خواه از نوع بلایای طبیعی و خواه صنعتی یا انسان ساخت به عنوان حوادث غافلگیرانه و غیرمنتظره درک می شوند. غافلگیری در زمان وقوع حوادث غیرمترقبه، به نحو جبران ناپذیری از اعتماد عمومی نسبت به توان حاکمیت برای کاهش آسیب های ناشی از این حوادث می کاهد. هدف این پژوهش شناخت عوامل غافلگیری در بحران و راهکارهای جلوگیری از این غافلگیری است. در این پژوهش با استفاده از روش کیو گزاره های مرتبط با عوامل غافلگیری در بحران استخراج و در ادامه با تحلیل عاملی اکتشافی، گزاره ها در 5 دیدگاه دسته بندی و پس از استخراج دیدگاه ها، با استفاده از الگوریتم رقابت استعماری و برنامه نویسی الگوریتم در نرم افزار متلب، دیدگاه 4 استخراج و راهکارهای مناسب ارائه شد که شامل مطالعه و مکانیابی مناسب انبارهای امکانات امداد رسانی و بررسی تعداد و مساحت مناسب این انبارها می گردد. همچنین فرهنگ سازی و آماده سازی فکری جامعه و بررسی واکنش های غلط در زمان بحران در رسانه های عمومی و فضای مجازی، مطالعه و پیش بینی بحران های گسترده و برنامه ریزی و طراحی امکانات امداد رسانی و مسیرهای مناسب به منظور کمک رسانی به نقاط آسیب پذیرتر از جمله راهکارهای مناسب می باشند.

    کلیدواژگان: غافلگیری، بحران، پیش گیری، مقابله، روش کیو، الگوریتم رقابت استعماری
|
  • Mahdi Safar Biranvand, Sajjad Qaani, Naser Siahvashi * Pages 79-87
    One of the significant problems of laser propagation in the atmosphere is the atmospheric turbulence and fluctuations of refractive index, which affects the laser parameters. In this article, the effects of atmospheric refractive index structure parameter (Cn2) on the intensity distribution, spot size, radius of curvature, and Rayleigh length of the laser beam propagated with Gaussian profile, wavelength 1064 nm, size of beam waist 1 cm and power 1 W have been investigated. In order to predict Cn2 parameter values, Hufnagel-Valley (HV) and Hufnagel-Andrews-Phillips (HAP) models were compared. The simulation results show that in both models, the Cn2 parameter decreases with the increase in height. Also, although the HV model is suitable for determining the Cn2 parameter at high altitudes with the presence of wind, it does not determine the behavior of the Cn2 parameter as well as the experimental results and the HAP model at low altitudes and at different hours of the day. The simulation of laser propagation in the atmosphere shows that with the increase of the Cn2 parameter, the average intensity distribution decreases and the spot size increases; Also, the radius of curvature is reduced and the Rayleigh length first goes up and then goes down. Despite the problems of laser propagation in the atmosphere, the results of this article and future investigations seem necessary to reduce and compensate for these effects.
    Keywords: Average Intensity Distribution, Hufnagel-Andrews-Phillips, Hufnagel-Valley Models, Laser Beam Propagation, Radius Of Curvature, Rayleigh Length, Refractive Index Structure Parameter (Cn2), Spot Size, Turbulent, Atmosphere
  • Hamed Dehghan, Hamid Bigdeli * Pages 89-99

    Security is the most basic need of any society that affects different parts of it. Also, due to increasing security threats and limited resources to deal with them, it is necessary for security resources to be deployed in an optimal state. Furthermore, because of resources limitation, the use of deceptive resources is used by the attacker and the defender. Game theory is a common way to understand the concepts, strategies and consequently the allocation of limited resources of the attacker and defender. In this paper, a three-level Stackelberg security game between a defender and two attackers is modeled in a situation where the defender and the attacker try to deceive each other. The advantage of this research compared to the previous papers is to model the attacker and defender deception as well as considering the financial limitations and limitations related to attack and defense in a three-level model. The utility of the defender and the attackers is modeled along with their limitations. The model is converted into a single-level model using the Karush-Kuhn-Tucker method and solved, describing its application in defense decision-making. The obtained results show that by using the proposed model, limited security resources are optimally allocated, which leads to the improvement of security conditions and dealing optimally with security threats.

    Keywords: Stackelberg Security Game, Optimal Allocation Of Resources, Game Theory, Deceptive Resources, Three-Level Model
  • Hojat Allah Moghadasi, Hamid Dehghani * Pages 101-111

    Today, Voice over Internet Protocol (VoIP) is widely used in real-time communication and social networks and has become a suitable carrier for steganography methods. To confronting these threats, many steganalysis methods have been invented, among the proposed solutions, the combination of signal processing and machine learning methods has made it possible to create steganalysis methods with high accuracy. In this paper, a combined approach of speech signal processing methods and artificial intelligence algorithms is used. In this research, first, data pre-processing is done on compressed audio signal with G.729 codec, which extracts intra-frame features and inter-frame correlations with good resolution. Then the obtained results are given to a deep learning network to train cover data from stego data. The results of the implementation include the improvement in both the detection accuracy and the computation time. This method has been analyzed for two important steganography families, QIM and PMS, and the proposed method has been tested and implemented for different embedding rates. Another important point is the real-time test of the presented method, which for 1000 millisecond files, the response time was less than 5 millisecond, which shows the high speed of the proposed model in the execution phase.

    Keywords: Steganography, Staganalysis, Deep Learning, Quantization Index Modulation (QIM), Pitch Modulation Ssteganography (PMS)
  • Mohammad Hossein Ranjbar *, Alireza Rezazade Valoujerdi Pages 113-122

    Power grid is one of the most important infrastructure of any society on which other infrastructures depend. Studies show that the false data injection cyberattack can cause transmission lines to overload. Usually, the power grid is capable of responding to the natural overloads of transmission lines, but if a cyberattack is accompanied by a targeted physical attack, the overload of transmission lines can become out of control, and consecutive outages can occur in the power grid’s transmission lines. This situation eventually leads to local or nationwide blackouts of the power grid. To confront the overload of transmission lines, the power grid’s operator removes the overloads by taking corrective measures such as using the upward and downward reserve power as well as load shedding. In this paper, we first show how a simultaneous cyber-physical attack can increase the amount of load shedding. Then a model based on game theory is presented to plan the load dispatch of the grid so that the operator can repel the cyber-physical attack with the lowest possible cost using corrective measures. The proposed model is simulated on a 5-bus test network and the results are analyzed.

    Keywords: Transmission Lines Overload, False Data Injection, Cyber-Attack, Power Grid, Minimum Pessimistic Cost, Game Theory
  • Yaqob Qaneh Qarehbagh, Zargham Rostami * Pages 125-130
    In this paper, we discuss how to control the side lobe level of corrugated metallic periodic leaky wave Antenna by its artificial surface impedances. Leaky Wave Antenna have beam steering ability by Frequency Scan or by artificial Surface Impedance control in the constant frequency. Side Lobe Level of Leaky Wave Antenna is Worse level of Antennas Side Lobe Levels and This level worst if other Modes of Leaky wave antennas is activated. Therefore just minimize the Side Lobe Level as well as. In this paper we obtain 18dB of Side Lobe Level in HFSS Simulation and less than 16dB of Side Lobe Level in practical case in 10GHz frequenc
    Keywords: Surface Impedance, Leaky Wave Antenna, Corrugated Structure, Side Lobe Level, Beam Steering, Frequency Scan
  • Golnaz -, Armin Rajabpoor, Habib Sahami *, Firooz Ranjbar Pages 131-139

    Unexpected events, whether natural, industrial or man-made, are considered as surprising events. If surprised at the time of unexpected events, irreparably reduces the public trust on the ability of the government to reduce the damage caused by these events. The purpose of this investigation is to pay attention to the crisis, to extract the factors of surprises in the crisis and to provide solutions to prevent it. Q method is used in this investigation and the statements related to surprise factors in crisis are extracted and scored by statistical society and research colleagues. By using the colonial competition algorithm and programming the algorithm in MATLAB software, viewpoint 4 was extracted as the most important one and appropriate solutions were presented, which include the study and proper location of the warehouses of the relief facilities and the investigating the appropriate number and location of these warehouse. and to prepare the people to familiarize themselves with the possible crises and analyze the response at the time of crisis, through public media and social media. Furthermore studying and predicting widespread crises and designing relief facilities and suitable routes to help the more vulnerable points are derived as the proper solutions in this investigation.

    Keywords: Surprise, Crisis, Prevention, Confrontation, Q Method, Colonial Competition