سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل

Publish Year: 1397
Type: Journal paper
Language: Persian
View: 362

This Paper With 12 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

JR_PADSA-6-2_012

Index date: 18 April 2020

ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل abstract

شرایط و چالش های منحصر به فرد موجود در کانال های زیرآبی موجب می شود تا ارتباطات در این محیط در مقابل حملات بدخواهانه بسیار آسیب پذیر باشند. لذا در سال های اخیر استفاده از سیگنال های زیستی مانند سوت دلفین به منظور ایجاد ارتباطات پنهان و همچین به منظور استفاده از خواص فرکانسی بسیار مناسب این سیگنال ها در زیر آب، پیشنهاد شده است. اما در این روش نیز نمی توان به ارتباطات امن کامل در محیط زیر آب رسید، زیرا این سیگنال های در همه آب ها موجود نبوده و یا در حالتی بدتر، ممکن است دشمن به تجهیزاتی مجهز باشد که به هر طریقی قادر به آشکارسازی این سیگنال ها در زیر آب باشد. لذا در این مقاله، روشی مبتنی بر درخت مرکل به هدف فراهم نمودن ارتباطی امن در همه حالت ها متناسب با ویژگی های محیط زیرآبی ارائه می شود تا در مقابل حملات ممکن در این محیط از جمله حمله بازپخش، حمله ارسال پیام های جعلی، حمله تحلیل پیام و حمله اصلاح پیام مقاوم باشد. تحلیل های امنیتی، نشان می دهند که روش ارائه شده در این مقاله در برابر همه حملات ذکر شده امن کامل بوده و سه شرط مهم تصدیق صحت، محرمانگی و بی عیبی پیام را برآورده می سازد. همچنین در بخش ارزیابی عملکرد این روش ثابت می شود که روش ارائه شده با توجه به محدودیت های محیط زیرآب، بسیار مناسب بوده و نسبت روش های سنتی رمزنگاری، عملکرد بهینه تری را در دو مولفه سربار مخابراتی و هزینه های محاسباتی از خود به جای می گذارد.

ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل Keywords:

ارتباطات زیرآبی پنهان و امن مبتنی بر سوت دلفین و درخت مرکل authors

سید محمدرضا موسوی میرکلائی

دانشکده مهندسی برق، دانشگاه علم و صنعت ایران

مسعود کاوه

دانشکده مهندسی برق، دانشگاه علم و صنعت ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
A. Falahati, B. Woodward, and S. C. Bateman, Underwater Acoustic ...
A. Zielinski, Y. Yoon, and L. Wu, Performance Analysis of ...
P. A. Walree and R. Otnes, Ultrawideband Underwater Acoustic Communication ...
A. C. Singer, J. K. Nelson, and S. S. Kozat, ...
T. C. Yang, Correlation-Based Decision-Feedback Equalizer for Underwater Acoustic Communications, ...
S. Hwang and P. Schniter, Efficient Multicarrier Communication for Highly ...
M. Stojanovic and J. Preisig, Underwater Acoustic Communication Channels: Propagation ...
M. khishe, M. R. Mosavi, and M. Kaveh, Improved Migration ...
J. Ling, H. He, J. Li, and W. Roberts, Covert ...
J. Ling, H. He, J. Li, and W. Roberts, Covert ...
G. Leus and P. A. Walree, Multiband OFDM for Covert ...
G. Leus, P. Van Walree, J. Boschma, C. Fanciullacci, H. ...
Z. Hijaz, and V. S. Frost, Exploiting OFDM Systems for ...
P. Van Walree, E. Sangfelt, and G. Leus, Multicarrier Spread ...
T. C. Yang and W. B. Yang, Low Probability of ...
T. C. Yang and W. B. Yang, Performance Analysis of ...
S. Liu, G. Qiao, and A. Ismail, Covert Underwater Acoustic ...
Y. Jia, G. Liu, and L. Zhang, Bionic Camouflage Underwater ...
X, Han, J, Yin, P. Du, and X. Zhang, Experimental ...
B. K. Branstetter, J. S. Trickey, K. Bakhtiari, A. Black, ...
C. Capus, A. Y. Pailhas, K. Brown, and D. M. ...
S. Liu, G. Qiao, Y. Yu, L. Zhang, and T. ...
L. Songzuo, M. Tianlong, and Q. Gang, Bionic Communication by ...
R. Aubauerb and W. W. L. Au, Phantom Echo Generation: ...
M. W. Muller, J. S. Allen, and W. W. L. ...
R. M. López and C. Bazúa, Who Is Whistling Localizing ...
https://www.macaulaylibrary.org/ ...
Y. Huang, S. Zhou, Z. Shi, and L. Lai, Channel ...
H. Kulhandjian, T. Melodia, and D. Koutsonikolas, Securing Underwater Acoustic ...
B. G. Mobasseri and R. S. Lynch, Information Embedding in ...
M. C. Domingo, Securing Underwater Wireless Communication Networks, IEEE Communication ...
G. Han, J. Jiang, N. Sun, and L. Shu, Secure ...
G. Dini and A. L. Duca, A Secure Communication Suite ...
Y. Chen, Y. Lin, and S. Lee, A Mobicast Routing ...
S. Misra, S. Dash, M. Khatua, A.V. Vasilakos, and M. ...
X. Lu and Z. Yonghua, Modeling The Wormhole Attack in ...
Y. Luo, L. Pu, Z. Peng, and Z. Shi, RSS-Based ...
C. Lal, R. Petrocci, M. Conti, and J. Alves, Secure ...
H. Li, Y. He, X. Cheng, H. Zhu, and L. ...
G. Ateniese, et al., SecFUN: Security Framework for Underwater Acoustic ...
M. Ahmed, M. Salleh, and M. Channa, Routing Protocols Based ...
Y. Chen, and Y. Lin, Mobicast Routing Protocol for Underwater ...
R. Merkle, Protocols for Public Key Cryptosystems, in Proc. IEEE ...
H. Li, R. Lu, L. Zhou, B. Yang, and X. ...
Y. Liu, C. Cheng, T. Gu, T. Jiang, and X. ...
N. Ferguson, R. Schroeppel, and D. Whiting, A Simple Algebraic ...
R. L. Rivest, A. Shamir, and L. Adleman, A method ...
W. Diffie, and M. E. Hellman, New Directions in Cryptography, ...
W. Dai, Crypto++ 5.6.2 Benchmarks 2013. [Online]. Available: http:// www.cryptopp.com/. ...
E. Shafiee, M. R. Mosavi and M. Moazedi, Detection of ...
نمایش کامل مراجع