تعداد نشریات | 31 |
تعداد شمارهها | 954 |
تعداد مقالات | 6,847 |
تعداد مشاهده مقاله | 3,651,131 |
تعداد دریافت فایل اصل مقاله | 2,403,730 |
تحلیل و طراحی شبکههای بیسیم امن در حضور کاربران با نیازمندی امنیتی متفاوت مبتنی بر مخابره پنهان و ارسال امن تئوری اطلاعاتی در حضور اخلالگر دوستانه | ||
پدافند الکترونیکی و سایبری | ||
مقاله 6، دوره 9، شماره 4 - شماره پیاپی 36، زمستان 1400، صفحه 67-76 اصل مقاله (684.74 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
فرید صمصامی خداداد ![]() | ||
1مدیر پژوهش و فناوری دانشگاه تخصصی فناوری های نوین آمل | ||
2دانشگاه تخصصی فناوریهای نوین آمل | ||
3دانشگاه تربیت مدرس | ||
4دانشگاه تربت حیدریه، تربت حیدریه،ایران | ||
تاریخ دریافت: 17 فروردین 1400، تاریخ بازنگری: 10 خرداد 1400، تاریخ پذیرش: 13 تیر 1400 | ||
چکیده | ||
در این مقاله استفاده توأم از امنیت تئوری اطلاعاتی با مخابره پنهان را در شبکهای در حضور یک فرستنده (Alice)، یک اخلالگر دوستانه (Friendly jammer)، یک کاربر غیرقابلاعتماد، دو کاربر مجاز و یک ناظر کانال (Willie) مورد بررسی قرار میدهیم. در شبکه مورد نظر یکی از کاربران مجاز یعنی کاربر 1 (Bob) به مخابره امن و پنهان نیاز داشته و بنابراین پیام او باید به صورت امن ارسال شده و در عین حال نباید وجود مخابره وی با فرستنده توسط ناظر کانال آشکارسازی شود، در همین حین کاربر مجاز دیگر یعنی کارول (Carol) به مخابره پنهان نیاز دارد. هدف در مخابره امن جلوگیری از کدگشایی پیام، توسط شنودگر حاضر در شبکه میباشد که این امر ما را به سمت استفاده از یکی از روشهای امنیت لایه فیزیکی یعنی ارسال امن تئوری اطلاعاتی که ظرفیت امن تئوری اطلاعاتی نیز نامیده میشود، سوق میدهد. همچنین در برخی از موارد علاوه بر محافظت از محتوای پیام، عدم آشکارسازی وجود مخابره توسط دشمن نیز برای کاربر اهمیت دارد، که این امر ما را به سمت مخابره پنهان هدایت میکند. اما همانطور که میدانیم مشکل اصلی در مخابره پنهان، نرخ پایین ارسال میباشد، چراکه باید توان ارسال را به میزانی پایین آورد که پیام اصلی در نویز پنهان شود. در این مقاله میخواهیم در کنار استفاده توأم از امنیت تئوری اطلاعاتی و مخابره پنهان، به کمک روش توان یعنی ایجاد نویز مصنوعی در شبکه توسط اخلالگر دوستانه، نرخ میانگین ارسالی را با توجه به محدودیتها و الزامات مخابره پنهان و همچنین کیفیت سرویس درخواستی کاربران موردبررسی قرار دهیم. | ||
کلیدواژهها | ||
مخابرهی امن؛ مخابرهی پنهان؛ امنیت لایهی فیزیکی؛ نویز مصنوعی؛ اخلالگر دوستانه | ||
مراجع | ||
| ||
آمار تعداد مشاهده مقاله: 184 تعداد دریافت فایل اصل مقاله: 28 |