تعداد نشریات | 38 |
تعداد شمارهها | 1,240 |
تعداد مقالات | 8,994 |
تعداد مشاهده مقاله | 7,844,799 |
تعداد دریافت فایل اصل مقاله | 4,706,393 |
بررسی و شبیه سازی تاثیر نارسایی سخت افزاری بر امنیت لایه فیزیکی در شبکههای اینترنت اشیاء با حضور تعدادی دلخواه شنودگر | ||
پدافند الکترونیکی و سایبری | ||
دوره 10، شماره 3 - شماره پیاپی 39، دی 1401، صفحه 119-126 اصل مقاله (871.85 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
محمد فاتحی* 1؛ سید علی مهاجران2؛ جواد جهانشیری3 | ||
1دانشآموخته کارشناسی ارشد مدیریت فناوری اطلاعات، واحد مشهد، دانشگاه آزاد اسلامی، مشهد، ایران | ||
2دکتری برق مخابرات، دانشگاه فردوسی مشهد، مشهد، ایران | ||
3استادیار، مدیریت راهبردی فضای سایبر، گروه فتا، دانشگاه علوم انتظامی امین، تهران، ایران | ||
تاریخ دریافت: 27 آذر 1400، تاریخ بازنگری: 01 اردیبهشت 1401، تاریخ پذیرش: 18 مرداد 1401 | ||
چکیده | ||
امروزه اینترنت اشیاء نوآوری آینده در زمینه تکنولوژیهای بیسیم محسوب میگردد. در نتیجه با توجه به گستردگی این فناوری, ایجاد امنیت این شبکهها اهمیت بالایی خواهد داشت. در این مقاله، به بررسی تاثیر نارسایی سخت افزاری بر امنیت لایهی فیزیکی در شبکه های اینترنت اشیاء با حضور تعدادی دلخواه شنودگر میپردازیم. بهاین منظور ظرفیت امن غیر صفر را برای بررسی امنیت لایه فیزیکی مد نظر قرار میدهیم. در ادامه عبارتهای ریاضی برای ظرفیت امن غیر صفر در حالتهای مختلف با مقدار نارسایی متفاوت در فرستنده، گیرنده و یا شنودگر بدست میآوریم. در استراتژی مد نظر ما محدودیتی در تعداد شنودگران نداریم. در انتها به منظور ارزیابی دقت روابط ریاضی، از شبیه سازی مونت کارلو استفاده میکنیم. | ||
کلیدواژهها | ||
"اینترنت اشیاء"؛ "امنیت لایه فیزیکی"؛ "شنودگران"؛ "نارسایی سخت افزاری"؛ "ظرفیت امن غیر صفر" | ||
عنوان مقاله [English] | ||
The Study and Analysis of Hardware Impairments Effects with Multiple Eavesdroppers in Internet of Things Network | ||
نویسندگان [English] | ||
Mohammad Fatehi1؛ Seyed Ali Mohajeran2؛ Javad Jahanshiri3 | ||
1Master's student in Information Technology Management, Mashhad Branch, Islamic Azad University, Mashhad, Iran | ||
2PhD in Telecommunications, Ferdowsi University of Mashhad, Mashhad, Iran | ||
3Assistant Professor, Strategic Management of Cyber Space, FATA Group, Amin University of Police Sciences, Tehran, Iran | ||
چکیده [English] | ||
Internet of Things is a revolutionary approach for future wireless technology enhancement and hence, network security is vital in protecting client data and information of users. This paper investigates impact of hardware impairments on the probability of non-zero secrecy capacity of internet of things network. In the considered protocol, multiple eavesdroppers attempt to overhear the data that is transferred from a source to a destination. We derive exact expressions of the non-zero secrecy capacity probability in integral forms with different hardware Impairments for source, destination or eavesdroppers over Rayleigh fading channels. Finally, Monte Carlo simulations are performed to verify our derivations. | ||
کلیدواژهها [English] | ||
"Internet Objects", "Physical Layer Security", " Hearders", " Hardware Failure", "Safe Capacity" | ||
مراجع | ||
[1] H. Ning, F. Farha, Z. N. Mohammad & M. Daneshmand, "A Survey and Tutorial on “Connection Exploding Meets Efficient Communication” in the Internet of Things," in IEEE Internet of Things Journal, vol. 7, no. 11, pp. 10733-10744, Nov. 2020. [2] V. Hassija, V. Chamola, V. Saxena, D. Jain, P. Goyal & B. Sikdar, "A Survey on IoT Security: Application Areas, Security Threats, and Solution Architectures," in IEEE Access, vol. 7, pp. 82721-82743, 2019. [3] C. H. Liao, H. -H. Shuai & L. C. Wang, "Eavesdropping prevention for heterogeneous Internet of Things systems," 2018 15th IEEE Annual Consumer Communications & Networking Conference (CCNC), pp. 1-2, 2018. [4] S. A. Mohajeran & G. A. Hodtani, "Power Allocation for Wireless Sensor Networks in the Presence of Non-Gaussian Noise and Hardware Impairments Using Distance-Related Bounds," in IEEE Sensors Letters, vol. 5, no. 4, pp. 1-4, April 2021. [5] G. Ding, X. Gao, Z. Xue, Y. Wu & Q. Shi, ”Massive MIMO for Distributed Detection With Transceiver Impairments,” in IEEE Transactions on Vehicular Technology, vol. 67, no. 1, pp. 604-617, Jan. 2018. [6] C. Mollén, U. Gustavsson, T. Eriksson & E. G. Larsson, "Impact of Spatial Filtering on Distortion From Low-Noise Amplifiers in Massive MIMO Base Stations," in IEEE Transactions on Communications, vol. 66, no. 12, pp. 6050-6067, Dec. 2018 [7] P. Williams, P. Rojas & M. Bayoumi, "Security Taxonomy in IoT – A Survey," 2019 IEEE 62nd International Midwest Symposium on Circuits and Systems (MWSCAS), pp. 560-565, 2019. [8] N. Sklavos & I. D. Zaharakis, "Cryptography and Security in Internet of Things (IoTs): Models, Schemes, and Implementations," 2016 8th IFIP International Conference on New Technologies, Mobility and Security (NTMS), pp. 1-2, 2016. [9] J. Zhang, S. Rajendran, Z. Sun, R. Woods & L. Hanzo, "Physical Layer Security for the Internet of Things: Authentication and Key Generation," in IEEE Wireless Communications, vol. 26, no. 5, pp. 92-98, October 2019. [10] Y. Chen, W. Li & H. Shu, "Wireless physical-layer security with multiple receivers and eavesdroppers: Outage probability and average secrecy capacity," 2015 IEEE 26th Annual International Symposium on Personal, Indoor, and Mobile Radio Communications (PIMRC), pp. 662-667, 2015. [11] M. Obeed & W. Mesbah, "An efficient physical layer security algorithm for two-way relay systems," 2016 IEEE Wireless Communications and Networking Conference, pp. 1-6, 2016. [12] A. Sonee & G. A. Hodtani, "On the Secrecy Rate Region of Multiple-Access Wiretap Channel With Noncausal Side Information," in IEEE Transactions on Information Forensics and Security, vol. 10, no. 6, pp. 1151-1166, June 2015. [13] Y. Liang, H. V. Poor & S. Shamai, “Information Theoretic Security, Delft,” The Netherlands: Now Publishers, 2009. [14] T. Cover, & J. Thomas, “Elements of Information Theory,” 2nd Edition, Wiley, (2006). [15] T. T. Duy & V. N. Q. Bao, "Performance analysis of cooperativebased multi-hop transmission protocols in underlay cognitive radio with hardware impairment," VNU Journal of Computer Science and Communication Engineering, vol. 31, no. 2, pp. 15-28, 2015. [16] J. Mo, M. Tao, & Y. Liu, "Relay placement for physical layer security: A secure connection perspective," IEEE Commun. Lett., vol. 16, no. 6, pp. 878-881, Jun. 2012. [17] V. N. Q. Bao, N. L. Trung, & M. Debbah, "Relay selection schemes for dual-hop networks under security constraints witb multiple eavesdroppers," IEEE Trans. Wire!' Commun., vol. 12, no. 12, pp. 6076-6085, Otc. 2013. | ||
آمار تعداد مشاهده مقاله: 169 تعداد دریافت فایل اصل مقاله: 170 |