<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Journal of Command and Control</title>
<title_fa>فصلنامه علمی-پژوهشی فرماندهی و کنترل</title_fa>
<short_title>C4I Journal</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://ic4i-journal.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2645-7245</journal_id_issn>
<journal_id_issn_online>2645-8055</journal_id_issn_online>
<journal_id_pii></journal_id_pii>
<journal_id_doi></journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid></journal_id_sid>
<journal_id_nlai></journal_id_nlai>
<journal_id_science></journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1401</year>
	<month>2</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2022</year>
	<month>5</month>
	<day>1</day>
</pubdate>
<volume>5</volume>
<number>4</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>ارائه معماری نوین شبکه‌های دفاعی گسترده مستحکم در برابر حملات هدفمند</title_fa>
	<title>Provide a modern architecture of extensive defense networks strong against attacks</title>
	<subject_fa>شبکه</subject_fa>
	<subject>Networks</subject>
	<content_type_fa>پژوهشي</content_type_fa>
	<content_type>Research</content_type>
	<abstract_fa>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size:10pt&quot;&gt;&lt;span style=&quot;direction:rtl&quot;&gt;&lt;span style=&quot;unicode-bidi:embed&quot;&gt;&lt;span style=&quot;font-family:&amp;quot;Times New Roman&amp;quot;,serif&quot;&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-family:&amp;quot;B Lotus&amp;quot;&quot;&gt;سیستم&#8204;های ارتباطی غالباً در معرض انواع خرابی&lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-family:&amp;quot;B Lotus&amp;quot;&quot;&gt;&#8204;&lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-family:&amp;quot;B Lotus&amp;quot;&quot;&gt;های تصادفی و حملات هدفمند قرار دارند. در خرابی&#8204;هایی از نوع تصادفی، گره&#8204;ها (پیوند&#8204;ها) با احتمال یکسانی دچار خرابی شده و از شبکه حذف می&#8204;شوند. اما در حملات سیستماتیک، گره&#8204;هایی که بیشترین اهمیت را (برای مثال درجه، نزدیکی، بینیت) دارند اول از همه مورد حمله واقع می&lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-family:&amp;quot;B Lotus&amp;quot;&quot;&gt;&#8204;&lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-family:&amp;quot;B Lotus&amp;quot;&quot;&gt;شوند. استحکام در قبال اشکالات و خرابی&#8204;ها و نیز برخورد مناسب با حملات و اشکالات یکی از ملزومات اساسی در اغلب شبکه&#8204;ها و سیستم&#8204;های ارتباطی امروزی به شمار می&#8204;رود. بدین ترتیب، لازم است که سیستم&#8204;های ارتباطی، اطمینان&#8204;پذیری، دسترس&#8204;پذیری و استحکام بالایی را در برابر خرابی&#8204;ها، اشکالات و حملات از خود نشان دهند چرا که ممکن است خود به &#8204;عنوان زیرساختی حیاتی برای بسیاری از شبکه&#8204;های ارتباطی مورد استفاده قرار بگیرند. &lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-family:&amp;quot;B Lotus&amp;quot;&quot;&gt;تحقیقات انجام شده نشان می&#8204;دهد که شبکه&amp;shy;های پیچیده&amp;shy; موجود، که از ساختار مستقل از مقیاس پیروی می&amp;shy;کنند، در برابر حملات هدفمند نسبت به حملات تصادفی آسیب&amp;shy;پذیرتر هستند.&lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-family:&amp;quot;B Lotus&amp;quot;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-size:10pt&quot;&gt;&lt;span style=&quot;direction:rtl&quot;&gt;&lt;span style=&quot;unicode-bidi:embed&quot;&gt;&lt;span style=&quot;font-family:&amp;quot;Times New Roman&amp;quot;,serif&quot;&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-family:&amp;quot;B Lotus&amp;quot;&quot;&gt;در این مقاله استحکام گراف&lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-family:&amp;quot;B Lotus&amp;quot;&quot;&gt;&#8204;&lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-family:&amp;quot;B Lotus&amp;quot;&quot;&gt;های هانوی و خانواده سرپینسکی و آپولونین را همراه با معرفی مجموعه&#8204;ای از مهم&#8204;ترین معیارهای استحکام مورد تجزیه و تحلیل قرار می&#8204;دهیم. مشارکت اصلی در مطالعه حاضر این است که با کمک این معیارها بتوانیم اطمینان&#8204;پذیری و آسیب&#8204;پذیری این همبندی&#8204;های کاربردی را در برابر حملات هدفمند آزموده و انواع روش&lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-family:&amp;quot;B Lotus&amp;quot;&quot;&gt;&#8204;&lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-family:&amp;quot;B Lotus&amp;quot;&quot;&gt;های ساخت آن&#8204;ها را از منظر ایمنی و استحکام برای ارتباطات میان موجودیت&lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-family:&amp;quot;B Lotus&amp;quot;&quot;&gt;&#8204;&lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-family:&amp;quot;B Lotus&amp;quot;&quot;&gt;ها مطالعه نماییم. تعداد و نوع اشکالات هیچ محدودیتی را به بررسی&#8204;های انجام شده تحمیل نمی&lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-family:&amp;quot;B Lotus&amp;quot;&quot;&gt;&#8204;&lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-family:&amp;quot;B Lotus&amp;quot;&quot;&gt;کند و تلاش براین بوده تا برای حملات هدفمند الگو&#8204;های متنوعی را مورد آزمون قرار دهیم. با این&#8204; همه، معیارهای مورد استفاده محدود به شبکه&#8204;های فوق نبوده و قادرند تا برای انواع مختلفی از اشکالات و نیز طیف گسترده&#8204;ای از شبکه&#8204;ها مورد استفاده واقع شوند. &lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-family:&amp;quot;B Lotus&amp;quot;&quot;&gt;در ادامه، یک معماری نوین شبکه&#8204;های دفاعی با بررسی تاب آوری آنها در مقابل حملات هدفمند، چگونگی تغییرات این شبکه&amp;shy;ها در مقابل حملات هدف&amp;shy;دار و معیارهای ارزیابی استحکام این شبکه&amp;shy;ها پرداخته می&amp;shy;شود. نتایج حاصل شده نشان می&#8204;دهد که شبکه&#8204;های دفاعی گسترده با الهام از همبندی&#8204;های توصیف شده توانسته بحران ایجاد شده را مدیریت کند و اتصال&#8204;پذیری خود را به خوبی حفظ کند.&lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-family:&amp;quot;B Lotus&amp;quot;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&amp;nbsp;&lt;/div&gt;</abstract_fa>
	<abstract>&lt;span style=&quot;font-family:Times New Roman;&quot;&gt;&lt;span style=&quot;font-size:11pt&quot;&gt;&lt;span style=&quot;line-height:95%&quot;&gt;&lt;span style=&quot;font-size:10.0pt&quot;&gt;&lt;span style=&quot;line-height:95%&quot;&gt;Communication systems are often exposed to a variety of random failures and targeted attacks. In random failures, nodes (links) fail with the same probability and are removed from the network. But in systematic attacks, the nodes that have the most importance (for example, degree, closeness, binit) are attacked first. Robustness against faults and breakdowns, as well as proper handling of attacks and faults, is one of the basic requirements in most of today&amp;#39;s networks and communication systems. Thus, it is necessary for communication systems to show high reliability, availability, and robustness against failures, bugs, and attacks because they may be used as critical infrastructure for many communication networks. The research shows that existing complex networks, which follow a scale-independent structure, are more vulnerable to targeted attacks than random attacks.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-size:10.0pt&quot;&gt;&lt;span style=&quot;line-height:107%&quot;&gt;In this article, we analyze the robustness of Hanoi graphs and the Sierpinski and Apollonian families along with the introduction of a set of the most important robustness criteria. The main contribution of the present study is that with the help of these criteria, we can study the reliability and vulnerability of these functional connections against tested targeted attacks and the various methods of their construction from the perspective of safety and strength for communication between entities. The number and type of bugs do not impose any restrictions on the conducted investigations, and the effort was to test various patterns for targeted attacks. However, the criteria used are not limited to the above networks and are able to be used for different types of problems as well as a wide range of networks. In the following, a new architecture of defense networks is discussed by examining their resilience against targeted attacks, how these networks change against targeted attacks and the criteria for evaluating the strength of these networks. The obtained results show that the extensive defense networks inspired by the described connections were able to manage the created crisis and maintain their connectivity well.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;</abstract>
	<keyword_fa>شبکه های پیچیده, حملات هدفمند و بومی سازی شده, بهبود تاب‌آوری, معیارهای استحکام, شبکه های دفاعی.</keyword_fa>
	<keyword>Complex networks, Targeted and localized attacks, Improvement of resilience, Measures of robustness, Defense networks.</keyword>
	<start_page>105</start_page>
	<end_page>128</end_page>
	<web_url>http://ic4i-journal.ir/browse.php?a_code=A-10-291-2&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>mohammad mahdi</first_name>
	<middle_name></middle_name>
	<last_name>emadi kouchak</last_name>
	<suffix></suffix>
	<first_name_fa>محمد مهدی</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>عمادی کوچک</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>mohammadmahdiemadi@yahoo.com</email>
	<code>10031947532846001910</code>
	<orcid>10031947532846001910</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Azad University</affiliation>
	<affiliation_fa>دانشگاه آژاد</affiliation_fa>
	 </author>


	<author>
	<first_name>Bijan</first_name>
	<middle_name></middle_name>
	<last_name>Saedi</last_name>
	<suffix></suffix>
	<first_name_fa>بیژن</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>ساعدی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email></email>
	<code>10031947532846001911</code>
	<orcid>10031947532846001911</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa></affiliation_fa>
	 </author>


	<author>
	<first_name>Mehdi</first_name>
	<middle_name></middle_name>
	<last_name>Najafzadeh</last_name>
	<suffix></suffix>
	<first_name_fa>مهدی</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>نجف‌زاده</last_name_fa>
	<suffix_fa></suffix_fa>
	<email></email>
	<code>10031947532846001912</code>
	<orcid>10031947532846001912</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa></affiliation_fa>
	 </author>


	<author>
	<first_name>Hamid</first_name>
	<middle_name></middle_name>
	<last_name>Mohseni</last_name>
	<suffix></suffix>
	<first_name_fa>حمید</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>محسنی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email></email>
	<code>10031947532846001913</code>
	<orcid>10031947532846001913</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa></affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
