2024-03-29T06:01:41Z
https://ecdj.ihu.ac.ir/?_action=export&rf=summon&issue=2200896
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1398
7
1
یک مدل اعتماد مبتنی بر الگوریتمهای هوش جمعی در شبکههای حسگر بیسیم
افشار
خسروی
علی
کریمی
محمد علی
جوادزاده
محمد جواد
خسروی
بیشتر کاربردهای گرههای حسگر در مکانهای خطرناک، غیرقابلدسترس و یا محیط دشمن است که همین موضوع نیاز به امنیت در این شبکهها را ضروری میسازد. روشهای اعتماد، ابزاری قدرتمند برای تشخیص رفتار غیرمنتظرهی گرهها (خواه گرههای بدخواه و یا گرههای دچار خرابی) هستند. در این مقاله مدل اعتماد TBSI را پیشنهاد کردهایم که ویژگی بارز این مدل، سربار محاسباتی کم، مصرف انرژی ناچیز و مقابله با حملات صورتگرفته در شبکههای حسگر بیسیم است. این مدل با استفاده از نرمافزار شبیهساز NS2 شبیهسازی شده و رفتار آن بر اساس نتایج این شبیهسازیها مورد ارزیابی قرارگرفته است. مطلوب بودن نتایج این بررسیها در حقیقت نشان میدهد که بهرهگیری از روش اعتماد راهحل مناسبی برای دستیابی به یک شبکه امن برای حل مسائل مطرح در حوزه امنیت شبکههای حسگر بیسیم است.
شبکه های حسگر بی سیم
اعتماد
مسیریابی
حملات شبکه
2019
05
22
1
10
https://ecdj.ihu.ac.ir/article_204472_ccecd03aa73dc87703e8278c835b8d77.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1398
7
1
ارائه راهکار جهت بهبود امنیت و حریمخصوصی در سیستم سلامت همراه با استفاده از سیمکارت
مریم
میابی جغال
محمدعلی
دوستاری
امروزه استفاده از موبایل در حوزه ارائه خدمات سلامت الکترونیک گسترش یافته است. امنیت و حریم خصوصی کاربران در سلامت الکترونیک از چالشهای مهم محسوب میشود. با توجه به ماهیت دسترسپذیری موبایل، اهمیت این چالش بیشتر حس میشود. در این مقاله راهکاری جهت بهبود امنیت و حریم خصوصی در سلامت الکترونیک بر روی گوشیهای هوشمند ارائه شده است. به این منظور ابتدا سازکاری جهت دریافت سیم کارت سلامت توسط متقاضیان ارائه شده است. در ادامه پروتکلهای ارتباطی امن بین ارائهدهندگان خدمات درمانی و بیماران که از بستر تلفن همراه استفاده میکنند، بیان شده است. در نهایت، به مقایسه طرح پیشنهادی با سایر پژوهشها پرداخته شده و امنیت پروتکلهای مطرح شده با استفاده از ابزار آویسپا اثبات شده است.
سلامت همراه
امنیت
حریم خصوصی
سیمکارت
احراز هویت
2019
05
22
11
24
https://ecdj.ihu.ac.ir/article_204473_16db1b0cb0127c89d5d8907626652784.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1398
7
1
مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی
علی
ملائی
مهرداد
کارگری
مجید
شیخ محمدی
علی
اکرمی زاده
امروزه رشد سریع وابستگی زندگی بشری به فضای سایبر توجه بیشتر دشمنان هر جامعه را به تهدیدات در این فضا برانگیخته است. حملات سایبری مختلفی که درگذشته در کشورهایی همچون استونی، گرجستان و جمهوری اسلامی ایران رخداده است این هشدار را خواهد داد که آینده فضای سایبر عاری از هرگونه تهدید و حمله سایبری نخواهد بود. همیشه بازدارندگی یک موضوع بسیار مهم برای همه کشورها بوده است. در این پژوهشِ توسعهای و کاربردی مدل راهبردی بازدارندگی در فضای سایبر مبتنی بر نظریه بازیها ارائه خواهد شد. نظریه بازیها در مدلسازی و تحلیل سازوکار بازدارندگی در فضای سایبر ما را یاری خواهد کرد و استنتاجهای توصیفی و ریاضی برای تجزیهوتحلیل مدل به کار گرفته خواهد شد. در این پژوهش مدل راهبردی بازدارندگی در فضای سایبر در چهار مرحله شناخت وضع موجود، شناخت وضع مطلوب، تحلیل فاصله و برنامه اقدام بر اساس بازی علامتدهی با اطلاعات ناقص ارائه خواهد شد. در نهایت بعد از تشریح هر یک از اجزاء مدل و ارتباط آنها با یکدیگر، نشان داده شده است که مقدار تعادل بازی میتواند نشاندهنده وضعیت بازیگران در سه وضعیت منازعه، توازن و ضعف متقابل باشند و تنها در دو وضعیت توازن و ضعف متقابل بازدارندگی وجود خواهد داشت.
بازدارندگی
فضای سایبر
بازی علامتدهی
گرافهای حمله
تابع بهره مخاطره آفرینی
2019
05
22
25
38
https://ecdj.ihu.ac.ir/article_204474_1937076e3d28f86721cef6a5cefd0db7.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1398
7
1
طراحی و پیاده سازی عملی حمله تحلیل توان الگو بر روی الگوریتم رمز پیشرفته استاندارد بر بستر پردازنده ARM
علی
دهقان منشادی
شهرام
وفا
مسعود
معصومی
امروزه تامین امنیت از جمله مهم ترین مباحث اساسی و ضروری در سامانههای مخابراتی و الکترونیکیبهشمار میرود. حمله الگو از جمله حملات کانال جانبی غیر تهاجمی از نوع تحلیل توان ساده است که در آن مهاجم با تشکیل الگوهایی از سیگنالهای توان جمعآوری شده از پردازنده در حال انجام عملیات رمز و مقایسه آن با نمونه سیگنالهای توان پردازنده قربانی قادر به شناسایی دستورالعملهای پردازنده و وزن همینگ عملوندهای آنها میباشد. در این پژوهش، نحوه پیادهسازی عملی این حمله برای شکستن الگوریتم پیشرفته رمز استاندارد پیادهسازی شده بر روی بستر ARM-LPC گزارش میشود. برای تحقق این مهم، ابتدا نمونههای سیگنالهای توان پردازنده 1768 ARM-LPCدر حال پردازش الگوریتم رمز پیشرفته استاندارد ذخیره و سپس نمونهها به الگوریتم تحلیل مولفه اصلی جهت کاهش ویژگی اعمال و در نهایت دادههای با ابعاد تقلیلیافته توسط الگوریتم هوش ماشین طبقهبندی شد. پردازنده ARM بهدلیل مصرف توان کم، تعداد خطوط لوله بیشتر در مقایسه با سایر پردازندههای مشایه و نیز معماری پیچیدهتر، کمتردر مقالات مرتبط با حمله الگو مورد بررسی قرار گرفته است. نوآوری این پژوهش در استفاده موثر از هوش ماشین در حمله تحلیل توان الگو برای مهندسی معکوس دستورالعملهای پردازنده ARM و دستاورد مهم آن کسب درصد شناسایی صحیح 77% برای تشخیص وزن همینگ بایت خروجی تبدیل جانشینی بایتهای اولین دور رمزنگاری الگوریتم رمز پیشرفته استاندارد و بهطور متوسط 55% تشخیص صحیح دستورالعملهای ریزپردازنده است.
حمله کانال جانبی الگو
الگوریتم رمز پیشرفته استاندارد
پردازنده ARM
هوش ماشین
2019
05
22
39
48
https://ecdj.ihu.ac.ir/article_204477_adf8228e5b4b2ade072db5cbef0f0143.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1398
7
1
جایگذاری بهینه دوربینها باهدف افزایش پوشش تصویری به کمک الگوریتم ژنتیک و جستجوی هارمونی
مرتضی
کریمی
نیما
جعفری نویمی پور
سامانه دوربینهای مداربسته در انواع برنامههای کاربردی مانند نظارت بر ترافیک، جلوگیری از جرم و جنایت و اطمینان بخشی به ایمنی اماکن عمومی مورد استفاده قرار میگیرد. ازاینرو، پوشش ناحیهای دوربینهای مداربسته برای افزایش امنیت و کاهش هزینه، از بحثهای چالشبرانگیز در این زمینه میباشد. در روشهای معمول برای جایگذاری دوربینها اغلب از روشهای طراحی و آزمونوخطا استفاده میشود که این روش نیازمند صرف زمان بیشتری بوده و همچنین تعیین مکان بهینه دوربینها میسر نمیشود. ازاینرو، در این مقاله یک روش جدید برای جایگذاری بهینه دوربینها بر اساس گرافیک رایانهای و الگوریتم ژنتیک و جستجوی هارمونی ارائه شده است که علاوهبر افزایش پوشش تصویری و امنیت، هزینهها را نیز کاهش میدهد. در روش پیشنهادی، نقشه ساختمان بهصورت فرمتهای رایج تصویر بهعنوان ورودی دریافت شده و سپس الگوریتم پیشنهادی با استفاده از محاسبه و تغییر زوایای دوربینها و یافتن بهترین مکان قرارگیری آنها ازنظر میدان دید، پوشش ناحیهای منطقه را افزایش میدهد. روش پیشنهادی به دو روش آمیزش نقطهای و ماسک تصادفی انجام میگیرد که روش آمیزش نقطهای، زمان جستجو را بهطور قابلملاحظهای بهبود داده و روش ماسک تصادفی پوشش نزدیک به بهینهای را ارائه میدهد. همچنین استفاده از تنوعگرایی جمعیت در روش ماسک تصادفی باعث رسیدن به جواب بهینه سراسری شده که مشکل اغلب روشهای پیشین میباشد. روش پیشنهادی پوشش ناحیهای را تا 40٪ بهبود داده است.
دوربینهای دوبعدی
امنیت
پوشش ناحیهای
الگوریتم ژنتیک
الگوریتم جستجوی هارمونی
2019
05
22
49
61
https://ecdj.ihu.ac.ir/article_204478_83409bb4bb2aa38fce4dc0c3f00248dd.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1398
7
1
بررسی عملکرد سامانههای مخابرات نوری فضای آزاد تحت مدولاسیون هایM-PAM و M-PSK با بهکارگیری روشهای تطبیق توان و مدولاسیون
امید
مولوی
محمد
کریمی
سیدمحمدسجاد
صدوق
عملکرد سامانههای نوری فضای آزاد تحت تأثیر عوامل مختلفی از قبیل ناهمراستایی، پراکندگی، جذب و نوسانات ناشی از تلاطم جوی قرار دارد. در این میان، نوسانات ناشی از تلاطم اتمسفری حتی در شرایط جوّ پایدار نیز وجود دارد. کانالهای متلاطم جوی در سامانههای مخابرات نوری فضای آزاد یک کانال شبه ایستا هستند بهطوریکه شرایط کانال برای میلیونها بیت متوالی ثابت است. بنابراین، با دانستن اطلاعات حالت کانال، میتوان پارامترهای انتقالی فرستنده مانند توان و مرتبه مدولاسیون را طوری تنظیم نمود که تأثیر تلاطمات اتمسفری برای داشتن انتقالی کارآمد از لحاظ مصرف انرژی و نرخ انتقال اطلاعات تا حد ممکن کاهش یابد. در این مقاله، روشهای تطبیق توان و مدولاسیون در یک سامانه مخابرات نوری فضای آزاد مبتنی بر مدولاسیونهای PAM و PSK در معرض تلاطمات اتمسفری بررسی میشوند. بدین منظور، سه راهکار تطبیق توان، تطبیق مدولاسیون و تطبیق همزمان توان و مدولاسیون مورد بررسی قرار میگیرند. راهکار تطبیق توان و/یا مرتبه مدولاسیون پیشنهادی در این مقاله منجر به مسائل بهینهسازی غیرمحدب شده که جواب بهینه آن به کمک روش ضرایب لاگرانژ بهدست میآید. در نهایت، عملکرد روشهای ارائه شده از لحاظ بهرهوری طیفی و احتمال قطع توسط شبیهسازی عددی مورد ارزیابی و تحلیل قرار خواهد گرفت.
مخابرات نوری فضای آزاد
تلاطم جوی
تطبیق توان و مدولاسیون
مدولاسیون دامنهی پالس
کلیدزنی تغییر فاز
2019
05
22
63
75
https://ecdj.ihu.ac.ir/article_204479_c57e76640bb4b8eb486a7a98112fc82a.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1398
7
1
آگاهی وضعیتی حملات منع سرویس توزیع شده براساس پیش بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین
حمید
اکبری
سید مصطفی
صفوی همامی
رضوان
خاندانی
صحنه نبرد سایبری در حملات منع خدمترسانی توزیعشده دارای دو بازیگر مهاجم و مدافع (قربانی) است که مهاجم با گسیل بستههای پیدرپی و تغییر روشهای خود درصدد قطع یا کاهش خدمترسانی قربانی است و قربانی با انجام انواع تمهیدات امنیتی درصدد دفاع بوده و اصرار بر خدمترسانی به ذینفعان خود دارد. ارزیابی این صحنه از منظر یک ناظر میتواند دارای ابهام باشد بهطوریکه قادر باشد ادامه این صحنه را پیشبینی نمایید. در این پژوهش انواع وضعیتهای مهاجم و مدافع و سپس معیارهای خبرگی در قالب مهارت، قابلیت تداوم حمله یا دفاع، تسریع در عکسالعمل نشان دادن حمله یا دفاع و درنهایت قابلیت دسترسپذیری خدمات تبیین شده است. در ادامه با استفاده از یک مجموعه داده 3003 تایی که حاوی دنباله وضعیتهای یک مهاجم و مدافع است، معیارهای فوق اندازهگیری شده و نتایج این تحقیق نشان داد که نیمی از دادهها دارای طول زمانی کوتاه حمله هستند که این بیانگر بهرهمندی از اصل غافلگیری است و یا اینکه قربانیها برای دفاع در برابر حمله، هیچگونه آمادگی ندارند. همچنین همبستگی معیارها نسبت به یکدیگر نشان داد که هر چه زمان حمله طولانی باشد خسارت مدافع بیشتر میگردد و محاسبات به نفع مهاجم رقم میخورد. همچنین امکانات و تجهیزات در سرعت عمل مهاجم تأثیر مثبتی ندارد و بلکه قدری هم تأثیر منفی دارد و این بدان معناست که مهارت مهاجم نسبت تجهیزات او اثرگذارتر است. در ادامه بهمنظور تجسم صحنه نبرد در پیشبینی وضعیت طرفین تجسمهای قابلیت چهارگانه تبیین گردید و سپس با استفاده از نظریه شواهد دمپستر- شافر، تجسمهای فوق، ادغامشده تا بتوانند پیشبینی وضعیت اثر حمله بر قربانی را تخمین بزنند. همچنین در ادامه، تجسم قابلیت روش و تمهید با استفاده از قوانین بیزین تبیین گردید تا بتواند وضعیت آتی روش مهاجم و تمهید امنیتی مدافع را پیشبینی کند. با اجرای پنج سناریو در چهار گام زمانی، نشان داده شد که تخمینهای حاصلشده با بیش از 65 درصد قابلباور هستند.
حملات منع خدمت توزیعشده
باتنت
آگاهی وضعیت
خبرگی
نظریه دمپستر- شافر
تجسم آینده
2019
05
22
77
94
https://ecdj.ihu.ac.ir/article_204480_4b9852ed4abee880e4088889ac7f8f98.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1398
7
1
طبقهبندی تقلبهای همکارانه در شبکه حراجی الکترونیکی با استفاده از معیار شباهت در طبقهبندی جمعی
مهیلا
دادفرنیا
فضلالله
ادیبنیا
در دنیای امروز بحث طبقهبندی اطلاعات اهمیت زیادی یافته است. در مسائل طبقهبندی هدف شناسایی ویژگیهایی است که گروهی را که هر موجودیت به آن تعلق دارد را نشان دهند. یکی از مواردی که میتوان برای طبقهبندی استفاده نمود، طبقهبندی کاربران حراجی میباشد. با توجه به اینکه در طی سالهای گذشته حراجی الکترونیکی اهمیت فراوانی پیدا کرده است، مسئله شناسایی افراد متقلب در این نوع شبکهها توجه کاربران زیادی را به خود جذب کرده است. یکی از انواع تقلب، تقلب با روش همکاری و تبانی کاربران متقلب دیگر در حراجی میباشد که این نوع تقلب در صورت وقوع بسیار خطرناک میباشد و ممکن است ضررهای مالی جبرانناپذیری را در پی داشته باشد. در این مقاله روشی را پیشنهاد میدهیم که ابتدا ویژگیهای موثر در یافتن افراد عادی را برای هر کاربر حراجی استخراج نموده و سپس طبقهبندی کاربران را با روش طبقهبندی جمعی انجام میدهد. در روش پیشنهادی، برای بهبود نتایج، تابع پتانسیل لبه در روش طبقهبندی جمعی تعریف میگردد که از فاصله L1-norm بهعنوان معیار شباهت بین دو گره مجاور استفاده مینماید. نتایج نشان میدهند که تابع پتانسیل لبه تعریف شده، در بهبود نرخ طبقهبندی شناسایی کاربران متقلب همکار کارآیی خوبی را دارد.
معیار شباهت
طبقهبندی جمعی
فاصله L1-norm
مدل تصادفی مارکف
روش انتشار باور حلقهای
2019
05
22
95
103
https://ecdj.ihu.ac.ir/article_204481_c94428a8509f67fb11a4145cdab7f4d2.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1398
7
1
یک رویکرد جدید محاسبه نرخ ارسال در سامانههای تبادل اطلاعات کوانتومی با استفاده از توزیع دوجملهای
سیدمحمد
حسینی
شهروز
جانباز
مهدی
داودی دراره
علی
زاغیان
ارزیابی الگوریتمهای تبادل بیت معمولاً توسط شاخص بازدهی انجام میشود، و به نسبت تعداد بیت ارسالی که با موفقیت دریافت شدهاند به کل تعداد بیتهای ارسالی اطلاق می شود. هر چند در نظریه اطلاعات کوانتومی هم اغلب تکیه بر همین شاخص است، اما میتوان بر مبنای آن، عامل ارزیابی دیگری را برای این حوزه از نظریه اطلاعات معرفی کرد که چشماندازی از هزینههای الگوریتم را هم در بر دارد. این شاخص تعداد کیوبیتهای ارسالی مورد نیاز برای دریافت یک دنباله بیتی مطلوب است. با کمک این شاخص جدید میتوان اطلاعات دقیقتری درباره تعداد کیوبیت مورد نیاز برای ارسال، با توجه به طول خروجی مورد انتظار الگوریتم، بهدست آورد و هزینههای پیادهسازی الگوریتم را بهتر برآورد کرد. این در حالی است که شاخص بازدهی تنها برای مقایسه نظری الگوریتمها قابل استفاده است. در این مقاله برای توضیح چگونگی محاسبه این شاخص، از ایدهای که در صنعت حمل و نقل برای فروش مازاد بلیط استفاده میشود بهره میبریم. در واقع ابتدا با بهکار بردن روش فروش مازاد برای آزمایش دو شکاف یانگ، مفاهیم و نمادهای این دو مبحث را یکپارچه کرده و سپس نتایج محاسبات را ارائه دادهایم. در نهایت، با استفاده از همین رویکرد، تعداد کیوبیتهای ارسالی مورد نیاز بهمنظور تولید کلید با طول مطلوب را در پروتکلهای توزیع کلید کوانتومی BB84 و Six-State، برحسب نرخ خطا محاسبه میکنیم.
نرخ ارسال
روش فروش مازاد
آزمایش دو شکاف یانگ
توزیع کلید کوانتومی
نرخ کلید
2019
05
22
105
112
https://ecdj.ihu.ac.ir/article_204482_f7d297e46c9da905339e0c86df57f45e.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1398
7
1
ارائه یک مدل تحلیل رفتار دشمن با استفاده از مدل های مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک در صحنه های جنگ پیچیده
مرتضی
بابائی
حمیدرضا
لشکریان
مجید
شیخ محمدی
مدلسازی، یکی از ابزارهای اساسی در طرحریزی جنگهای پیچیده است. جنگهای امروزی بهدلیل پیچیده و پویا بودن صحنهها با جنگهای سنتی بسیار متفاوت شده و نیازمند فرماندهی و کنترل چابک و پویا هستند تا بتوانند بهسرعت در برابر تغییرات صحنه نبرد واکنش نشان داده و تصمیمگیری نمایند. در عصر اطلاعات با پیچیده شدن صحنههای جنگ و دیجیتالی شدن میدان رزم، مشاهدات فرماندهان با استفاده از سامانههای جنگ الکترونیک صورت میگیرد. در این مقاله با استفاده از مدلهای مخفی مارکوف بر اساس مشاهدات جنگ الکترونیک، فرآیند معناسازی محرکها و اقدامات فیزیکی دشمن در صحنه جنگ که بیانگر درک شهودی ما از وضعیت است، مدل شده است. این مدل در تحلیل رفتار دشمن و تعیین مقاصد عملیاتی آن جهت فرآیند تصمیمسازی نظامی بهمنظور اتخاذ پاسخ مناسب به دشمن استفاده شده است. برای این منظور یک سناریوی جنگ احتمالی ا. م. آمریکا علیه ج. ا. ایران از منظر جنگ الکترونیک بررسی شده و مبنای این مدلسازی قرار گرفته است. مدل مخفی مارکوف مفروض از نوع مرتبه اول و تغییر ناپذیر با زمان درنظر گرفته شده است، بدین معنی که تمام احتمالات توصیف کننده این مدل در طول زمان تغییر نمیکنند. نتایج شبیهسازیها نشان میدهد که این مدل، روش خوبی جهت تعیین مقاصد عملیاتی دشمن و فرآیند تصمیمسازی بر اساس مشاهدات جنگ الکترونیک از اقدامات فیزیکی در صحنههای جنگ پیچیده میباشد.
جنگ الکترونیک
صحنههای جنگ پیچیده
فرآیند تصمیمسازی
مدل تحلیل رفتار دشمن
مدلهای مخفی مارکوف
2019
05
22
113
128
https://ecdj.ihu.ac.ir/article_204483_1358ac9736028daf6986c04f18d0b5ef.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1398
7
1
تشخیص مدولاسیون درون پالسی با استفاده از اطلاعات زمان-فرکانسی مبتنی بر توزیع بهبودیافته B
محمد
ثابتیان
حمید
دهقانی
حسین
رعنایی
در محیط جنگ الکترونیک، رادارها میتوانند دارای مدولاسیونهای درون پالسی و بین پالسی متفاوتی باشند که باعث تمایز بین آنها میشود. تشخیص مدولاسیون درون پالسی در شرایطی که SNR منفی است موضوع مورد علاقه پژوهشگران است. در این مقاله با استفاده از روش فرکانسی و زمان- فرکانس به تفکیک مدولاسیونهای درون پالسی میپردازیم. در این روش به تفکیک مدولاسیونهای LFM، 4FSK، 2FSK، BPSK و NM میپردازیم. الگوریتم این روش بر مبنای ویژگی است و قادر به طبقهبندی تمام سیگنالهای راداری از این نوع مدولاسیونهاست. برای تشخیص مدولاسیون از ویژگیهای زمان- فرکانسی مبتنی بر تبدیل زمان- فرکانس بهبودیافته B استفاده شده است. نوآوری این مقاله نسبت به مقالات دیگر در استفاده از ویژگیهای جدید از توزیع زمان فرکانس است. در این الگوریتم بعد از استفاده از توزیع زمان فرکانس، بعد آن کاهش دادهشده است. و در هر فرکانس بیشترین مقدار زمانی در نظر گرفتهشده و ویژگیهای مدنظر از روی سیگنال استخراج شده است. الگوریتم ارائهشده قابلیت تفکیک صددرصدی سیگنالهای راداری را برای این تعداد مدولاسیون درون پالسی تا نسبت سیگنال به نویز dB 11 را دارد. دوحالتی که روشهای مشابه دقت کمتری در رنج dB 5- تا dB 5 دارد.
مدولاسیون درون پالسی
توزیع بهبودیافته B
Probability of successful recognition
2019
05
22
129
138
https://ecdj.ihu.ac.ir/article_204484_a864a6a7be135170f77a91dcdda92355.pdf
پدافند الکترونیکی و سایبری
2322-4347
2322-4347
1398
7
1
ارزیابی معیارهای عملیات شبکه محور بر پایه روش دیمتل
مهدی
ملازاده
حمیدرضا
لشکریان
مجید
شیخ محمدی
کمال
میرزایی
عملیات شبکه محوری از تهدیدات پیشروی جمهوری اسلامی ایران است؛ بنابراین، شناخت عملیات شبکه محور و معیارهای اصلی آن، مسئلهای اساسی است که باید از منظرهای مختلف برای مقابله با چنین تهدیدی مورد بررسی و ارزیابی قرار گیرد. ارزیابی دقیق مسئله با توجه به بازخوردها و تأثیرات غیرمستقیمی که هر یک از معیارها نسبت به هم دارند آن را به یک مسئله پیچیده تبدیل نموده است. در این مقاله برای حل مسئله پیچیدگی با استفاده از روش دیمتل، به ارزیابی معیارهای اساسی مفهوم عملیات شبکه محور بر اساس تأثیرات پرداخته است. این معیارها از لحاظ قلمرو درگیری در عصر اطلاعات دستهبندیشده و برای توصیف و تفسیر دقیقتر، زیرمعیارهای بعضی از آنها مشخص گردید. سپس میزان تأثیرگذاری، تأثیرپذیری، درجه اهمیت و ارتباط علی و معلولی معیارها نسبت به هم مورد ارزیابی قرارگرفته است. با استفاده از نظرات خبرگان نظامی، برمبنای تحلیل دادهها، کیفیت حسسازی فردی و کیفیت اطلاعات، تأثیرگذارترین معیارها میباشند. درجه حسسازی اشتراکی تأثیرپذیرترین معیار و چابکی، حسسازی فردی و همزمانی در رتبههای بعدی میباشند. از لحاظ اهمیت معیارها که به نوعی مراکز ثقل از منظر تاثیرمحوری میباشند، حسسازی دارای بالاترین رتبه و سپس کیفیت اطلاعات و تعاملات بین نیروهای آمریکا و متحدانش دارای رتبههای بَعدی میباشند. از منظر رابطه علت و معلولی، معیار کیفیت اطلاعات دارای بیشترین رتبه بهعنوان «علت» و اثربخشی و چابکی بهعنوان «معلول» میباشند. دستاوردهای این ارزیابی در سطح راهبردی را میتوان اولویتبندی قلمروهای تأثیرگذار و تأثیرپذیری در صحنه نبرد شبکه محور اشاره نمود. در راستای تائید نظر خبرگان سایبرالکترونیک دستاوردِ مهم دیگر، مؤثر بودن نقش و جایگاه قابلیتهای سایبرالکترونیک در صحنه نبرد عملیات شبکه محور است که بایستی مورد ارزیابی دقیق قرار گیرد. شبیهسازی و تحلیل داده در محیط نرمافزاری متلب انجام شده است.
جنگ/عملیات شبکه محور
تاثیرمحوری
تصمیمگیری چند معیاره
روش دیمتل
قابلیتهای سایبرالکترونیک
2019
05
22
139
153
https://ecdj.ihu.ac.ir/article_204485_bec43eb1fa4342c6684e17a408be1076.pdf