|
|
راهکارهای اولویت بندی شده پدافند الکترونیک و پدافند سایبری در شناسایی و مقابله با تهدیدات پهپادی با استفاده از روش تحلیل سلسله مراتبی
|
|
|
|
|
نویسنده
|
عراقی زاده مجتبی ,جلالی فراهانی غلامرضا ,فروزان حمید
|
منبع
|
شهر ايمن - 1403 - دوره : 7 - - کد همایش: - صفحه:153 -169
|
چکیده
|
پژوهش حاضر با هدف ارائه راهکارهای اولویت بندیشده پدافند الکترونیک و پدافند سایبری برای شناسایی و مقابله با تهدیدات پهپادی به انجام رسیدهاست. در پژوهش حاضر که از نظر ماهیت، کاربردی میباشد با بهرهگیری از روشی ترکیبی پس از یک مطالعه مروری بر روی روشهای شناسایی و مقابله با تهدیدات پهپادی، مرسومترین این روشها از جدیدترین منابع شناسایی و ارزیابی گردیدند. در ادامه با بهرهگیری از مطالعات کتابخانهای و نظر خبرگان ، 12 معیار برای رتبهبندی این روشها احصاء و با روش تحلیل سلسله مراتبی رتبهبندی گردیدند. سپس هریک از روشهای شناسایی و مقابله بر اساس معیارهای شناسایی شده بر اساس ویژگیها و محدودیتهای احصاء شده در بخش ادبیات پژوهش برای هریک از روشهای شناسایی و مقابله با تهدیدات پهپادی، نمرهگذاری گردیدند و با ضرب نمودن امتیازهای بدست آمده در وزن هر معیار، امتیاز نهایی هریک از روشهای شناسایی و مقابله با تهدیدات پهپادی حاصل گردید تا از این طریق بتوان آنها را رتبهبندی نمود.در پایان مشخص گردید برای شناسایی پهپادها، بهترین روش بر اساس معیارهای تعیین شده، روشهای مبتنی بر سامانههای راداری بوده و برای مقابله با پهپادها، بهترین روش، بهرهگیری از پالس الکترومغناطیسی میباشد. همچنین بهرهگیری از سامانههای لیزری و ایجاد فریب سایبری برای پهپاد با اختلاف ناچیزی در رتبه بعدی روشهای مقابله با تهدیدات پهپادی قرار گرفتند.
|
کلیدواژه
|
تحلیل سلسله مراتبی، تهدیدات پهپادی، شناسایی، مقابله، پدافند الکترونیک، پدافند سایبری
|
آدرس
|
دانشگاه صنعتی مالک اشتر, مجتمع دانشگاهی پدافند غیرعامل, ایران, دانشگاه عالی دفاع ملی, ایران, دانشگاه و پژوهشگاه عالی دفاع ملی, گروه مدیریت راهبردی, ایران
|
پست الکترونیکی
|
h.foruzan@sndu.ac.ir
|
|
|
|
|
|
|
|
|
prioritized solutions of electronic and cyber defense in drone detection and defense using analytical hierarchy process (ahp)
|
|
|
Authors
|
araghizadeh mojtaba ,jalali farahani gholam reza ,foruzan hamid
|
Abstract
|
drones now have many useful functions, ranging from monitoring pipelines, photography, filming, and as hobby for teenagers. despite diversity of civil and military uses of drones for countries, they have threats for critical infrstructures and key assets. nowadays, they are used beside war fighter planes. drone attacks can be done by commercial drones dropping bombs, firing a missile, or crashing into a target. one of the main concerns is the unauthorized use of drones near critical infrastructure, public events, and sensitive locations. for instance, drones flying near airports or nuclear power plants pose a serious threat to security. unauthorized drone activities can interfere with operations, compromise safety, and even facilitate criminal acts. furthermore, because of their high efficiency and low cost among manned planes, they are more favorate for world armies. the availability of advanced navigation and satellite communication technologies has revolutionised the use of drones, making them more versatile. they can now endure missions by 40 hours, far beyond the capabilities of human crew. with in-flight refuelling and ultra-efficient solar power, the drones can provide an even greater range of operation. meanwhile, in order to deter drone threats, diversive actions have done in the world, called &counter-drone technologies or systems&. counter-drone technology encompasses a wide range of ways that allow you to detect, classify, and mitigate unmanned aerial vehicles. parallel of using drones in the world, developing of counter-drone technologies is on process. more of these technologies are based on electronic and cyber defense methods.
|
Keywords
|
analytic hierarchy process ,drone threats ,detection ,defense ,electronic defense ,cyber defense
|
|
|
|
|
|
|
|
|
|
|