توضیحات
تحقیق استفاده نظامی از اینترنت اشیا و C4ISR
مقدمه تحقیق استفاده نظامی از اینترنت اشیا و C4ISR
ظهور و فناوری اطلاعات و ارتباطات یکی از انقلابهای صنعتی مهم در قرن اخیر است که تاثیر شگرف و گسترده در تمامی عرصههای زندگی بشر داشته است. در عرصه اطلاعات و ارتباطات به واسطه پیچیدگی تعاملات بین جوامع، ابعاد و جلوههای جدیدی از جنگ شکل گرفته است. گسترش روزافزون فناوری اطلاعات و ارتباطات زمینه ساز توسعه فضای سایبری شده و آن را به عنوان زیرساختهای حیاتی تبدیل کرده است. به طوری که امروزه توسعه و پیشرفت در جوامع مختلف با آن گره خورده است. جنگهای موجود در فضای سایبری با بهرهگیری از جنگ الکترونیکی از سطح تاکتیکی فرا میرود. استفاده از تمامی تاکتیکهای جنگ الکترونیک در شناسایی تهدیدات میدان نبرد و شکست عملیات الکترونیکی دشمن امر ضروری است. و با توجه به این که چنگال حمله، به شبکههای ارتباطی و ارتباطی دشمن اطلاق میگردد که جایگزین جنگهای نوین و خانه برانداز یا حداقل مقصد این جنگها شده است. به علاوه امروزه هدف اصلی در یک جنگ، حمله به یک هدف جنگی نیست بلکه حمله به شبکه اعصاب، همان شبکه اطلاعات و ارتباطات دشمن که زیر مجموعه حملههای الکترونیکی و حفاظتی هستند مد نظر میباشد. از این نظر، در جنگهای آتی سرباز، تانگ و توپخانه نقش اصلی در نتایج جنگ ایفا نخواهند کرد بلکه دستگاههای هوشمند، رایانهها و سامانههای کنترل و فرماندهی به روز هستند که با داشتن توانایی در ایجاد ارتباط و دریافت اطلاعات سرنوشت نهایی جنگ را رقم خواهند زد
…
فهرست مطالب تحقیق استفاده نظامی از اینترنت اشیا و C4ISR
چکیده ………………………………………………………………………………………………………………………………………….1
1 – مقدمه……………………………………………………………………………………………………… 2
2- مفهوم جنگ اطلاعاتی…………………………………………………………………………………….. 2
2 – 1- فرق جنگ اطلاعاتی با جنگ با تکنولوژی و تسلیحات پیشرفته…………………………………….. 3
2 – 2- سطح جنگ اطلاعاتی…………………………………………………………………………………………………………….. 4
2 – 3- اهداف………………………………………………………………………………………………………………………………….. 5
2 – 4- انواع و اشکال جنگ اطلاعاتی………………………………………………………………………………………………… 8
2 – 4- 1- جنگ فرماندهی و کنترل…………………………………………………………………………………………………… 8
2 – 4- 2- جنگ اطلاعاتی محور……………………………………………………………………………………………………….. 8
2 – 4- 2- 1- جنگ اطلاعاتی محور آفندی……………………………………………………………………………………….. 8
2 – 4- 2- 2- جنگ اطلاعاتی محور پدافندی…………………………………………………………………………………….. 8
2 – 4- 3- جنگ الکترونیکی…………………………………………………………………………………………………………….. 8
2 – 4- 4- جنگ نفوذگر…………………………………………………………………………………………………………………… 8
2 – 4- 5- جنگ اطلاعاتی اقتصادی…………………………………………………………………………………………………… 8
2 – 4- 6- جنگ سایبری یا اینترنتی…………………………………………………………………………………………………… 9
3- مفهوم اینترنت اشیاء……………………………………………………………………………………… 10
3 – 1- کاربردهای اینترنت اشیاء……………………………………………………………………………………………………… 12
3 – 1- 1- کاربردهای اینترنت اشیاء در بخش دفاعی نظامی……………………………………………………………….. 13
3 – 1- 2- اینترنت اشیاء زیرساختی برای C4I…………………………………………………………………………………. 13
4- مفهوم C4I………………………………………………………………………………………………. 17
4 – 1- برخی از کاربردهای C4I……………………………………………………………………………………………………… 18
4 – 1- 1- کاربرد نظامی C4I…………………………………………………………………………………………………………. 20
4 – 2- نقشهای C4I در برخی از حملات………………………………………………………………………………………. 20
4 – 2- 1- نقش C4I در حمله الکترونیکی و حفاظت الکترونیکی………………………………………………………. 20
4 – 2- 2- نقش C4I در جنگ سایبری……………………………………………………………………………………………. 21
4 – 3- معماری سامانههای C4I………………………………………………………………………………………………………. 23
4 – 3- 1- بررسی امنیت سایبری در معماریهای C4I………………………………………………………………………. 24
4 – 3- 2- الزامات امنیتی در زیرساخت سایبری سامانههای C4I………………………………………………………… 25
4 – 3- 2- 1- امنیت سیستم عامل در C4I……………………………………………………………………………………….. 27
4 – 3- 2- 2- محافظت پست الکترونیکی………………………………………………………………………………………… 28
4 – 3- 2- 3- امنیت در دستگاههای بیسیم و تلفن همراه………………………………………………………………….. 28
4 – 3- 2- 4- زیرساخت کلید عمومی/کارت دسترسی عمومی…………………………………………………………… 29
4 – 3- 2- 5- رمزنگاری ازتباطات در C4I……………………………………………………………………………………… 29
4 – 3- 2- 6- شناسایی دوست از دشمن…………………………………………………………………………………………. 29
5- کارهای مرتبط در راستای سامانه C4I…………………………………………………………………… 30
5-1- نقش تصورات فرماندهی در حوزه سامانه C4I………………………………………………………. 30
5-2- نقش فضای سایبری در صحنه فرماندهی و کنترل جنگهای آینده………………………………….. 31
5-3- نقش و جایگاه شبکه ملی اطلاعات در امنیت سامانههای C4I……………………………………… 32
5- 4- عوامل و چالش های به کارگیری فناوری اطلاعات و ارتباطات……………………………………… 33
5-5- بررسی امنیت داده ها در ارتباطات و جنگ سایبری در حوزه نظامی سیستم C4I…………………… 34
5-6- نقش سیستمهای اویونیکی در سامانه های فرماندهی کنترل C4I و نبردهای آینده………………….. 35
5-7- بررسی سامانه C4I در جنگ اطلاعات………………………………………………………………. 36
5-8- الزامات امنیت زیرساخت سایبری در سامانههای C4I……………………………………………….. 37
5-9- برنامه نویسی شبکه در ad hoc و سنسور بی سیم در شبکه تبلیغ نظامی: آزمایش و تجربه با 38
6- نتیجه گیری………………………………………………………………………………………………. 38
7- منابع……………………………………………………………………………………………………… 39
منابع تحقیق استفاده نظامی از اینترنت اشیا و C4ISR
]1[. مسلم کریمیان زاده، محمد ویسی، حسن کولیوند،”نقش تصورات فرماندهی در حوزه C4I”، هشتمین کنفرانس ملی فرماندهی و کنترل ایران، سال 1393ش.
]2[. مهراب رامک، محمد حسن شاهرضا،”نقش فضای سایبری در صحنه فرماندهی و کنترل جنگهای آینده”، هشتمین کنفرانس ملی انجمن فرماندهی و کنترل ایران، تهران، دانشگاه علوم و فنون هوایی شهید ستاری، سال 1393ش.
]3[. خداداد هلیلی، داودد عبیری، محمدرضا ولوی،”نقش و جایگاه شبکه ملی اطلاعات در امنیت سامانههای C4I، هشتمین کنفرانس ملی فرماندهی و کنترل ایران، دانشگاه عالی دفاع مقدس، سال 1393ش.
]4[. وحید نادری درشوری، نوروز پورقهرمانی، فریدون عبدی، حمیدرضا سهیلی،” عوامل و چالشهای به کارگیری فناوری اطلاعات و ارتباطات در توسعه فرماندهی و کنترل مدیریت بحران”، هشتمین کنفرانس ملی فرماندهی و کنترل ایران، دانشگاه آزاد اسلامی تهران شمال، سال 1393ش.
]5[. غلام حسین جعفری، محمد علی زارع، فرشید احدی،”بررسی امنیت دادهها در ارتباطات و جنگ سایبری در حوزه نظامی سیستم C4I، هشتمین کنفرانس ملی فرماندهی و کنترل ایران، سال 1393ش.
]6[. سیدمصطفی نرگسی، محسن علوی سیرت، جمال نعمتی، تورج صنیعی،”نقش سیستمهای اویونیکی در سامانههای فرماندهی کنترل C4I و نبردهای آینده”، دومین کنفرانس ملی اویونیک ایران، سال 1393ش.
]7[. صابر شربتی، حامد میثمی، رضاوظیفه، حمیدرضا سلیمیان ریزی،” بررسی سامانه C4I در جنگ اطلاعات”، هشتمین کنفرانس ملی انجمن فرماندهی و کنترل ایران، تهران، دانشگاه علوم و فنون هوایی شهید ستاری، سال 1393ش.
]8[. خداداد هلیلی، محمد حسن فرخی، علی محمدی، ” الزامات امنیت زیرساخت سایبری در سامانههای C4I”، هشتمین کنفرانس ملی انجمن فرماندهی و کنترل ایران، تهران، دانشگاه علوم و فنون هوایی شهید ستاری، سال 1393ش.
]9[. عاطفه فرازمند، سروش احمدی،”اینترنت اشیاء و کاربردهای آن”، اولین همایش ملی کامپیوتر، فناوری اطلاعات و ارتباطات اسلامی ایران، مرکز تحقیقات ملک رضوی، سال 1393ش.
[10]. R. Browne,” C4I defensive infrastructure for survivability against multi-mode attacks “,MILCOM 2011. 21st Century Military Communications Conference Proceedings (Volume:1 ), IEEE, 2000. [11]. Christian Adami, Christian Braun, Peter Clemens, Michael Jöster, Michael Suhrke,” Susceptibility of Two Deployable C4I Systems to HPM – Improvement by Hardening”, Communications in Computer and Information Science, Springer, 2012. [12]. Abhijit M Kulkarni, Vidyavati S Nayak ; PVRR Bhogendra Rao,” Comparative study of middleware for C4I systems Web Services vis-à-vis Data Distribution Service”, Recent Advances in Computing and Software Systems (RACSS), 2012 International Conference on , IEEE, 2012. [13]. Ichrak Amdouni, Cedric Adjih ; Thierry Plesse,” Network coding in military wireless ad hoc and sensor networks: Experimentation with GardiNet “, IEEE, 2015. [14]. Tarek Elarabi, Vishal Deep ; Chashamdeep Kaur Rai,” Design and simulation of state-of-art ZigBee transmitter for IoT wireless devices”, 2015 IEEE International Symposium on Signal Processing and Information Technology (ISSPIT), IEEE, 2015. [15]. https://en.wikipedia.org/wiki/Command_and_control#Derivative_terms. [16]. http://www.tith.blogsky.com/1392/07/09/post-17/توجه:
تحقیق استفاده نظامی از اینترنت اشیا و C4ISR شامل یک فایل ورد 45 صفحه ای می باشد
لینک دانلود فایل بلافاصله پس از خرید بصورت اتوماتیک برای شما ایمیل می گردد.
به منظور سفارش تحقیق مرتبط با رشته تخصصی خود بر روی کلید زیر کلیک نمایید.
سفارش تحقیق
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.