استراق سمع فعال با کمک UAV برای بهبود امنیت شبکه های مخابرات مشارکتی

Publish Year: 1400
نوع سند: مقاله ژورنالی
زبان: Persian
View: 279

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JIAE-18-3_015

تاریخ نمایه سازی: 2 شهریور 1400

Abstract:

در این مقاله استفاده از هواپیمای بدون سرنشین برای بهبود امنیت لایه فیزیکی و نظارت بر یک شبکه مخابرات مشارکتی پیشنهاد شده است. به طور مشخص در سیستم پیشنهادی از هواپیمای بدون سرنشین به عنوان دیده­بان قانونی برای نظارت بر لینک های ارتباطی مشکوک در یک شبکه رله کننده مشارکتی با پروتکل بازگشایی-و-ارسال استفاده شده است.  بطوریکه هواپیمای بدون سرنشین با شنود اطلاعات ارسالی و/یا با فرستادن سیگنال های تداخلی، گیرنده یا رله غیرمجاز را به اشتباه وادار می­کند و باعث  افزایش نرخ استراق سمع در گره دیده بان می شود. بر اساس موقعیت قرارگیری هواپیمای بدون سرنشین و فاصله نسبی آن از فرستنده های مشکوک یعنی مبدا و رله، دو سناریو با هدف بهبود امنیت سیستم، به صورت تطبیقی پیشنهاد می شود: ۱) تداخل گر-شنودگر، ۲) شنودگر-کمک کننده/ شنودگر-شنودگر/شنودگر-تداخل گر.  در ادامه نرخ استراق سمع برای دو سناریو استخراج می شود و نشان داده می شود که سناریوهای پیشنهادی در این مقاله نسبت به روش های رایج بازدهی خیلی بهتری دارند. همچنین نشان می دهیم که، برای حصول بهترین بازدهی نرخ استراق سمع، هواپیمای بدون سرنشین باید وقتی که نزدیک به مبدا است سناریو ۲ را اجرا کند و بالعکس وقتی نزدیک به رله است سناریو ۱ را اجرا کند.

Authors

زهرا مبینی

Faculty of Engineering Shahrekord University, Shahrekord, Iran

سمانه دزفولی زاده

Faculty of Engineering Shahrekord University, Shahrekord, Iran

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Y. Zou, J. Zhu, X. Wang, and V. Leung, “Improving ...
  • F. Al-Qahtani, C. Zhong, and H. M. Alnuweiri, “Opportunistic relay ...
  • S. Gong, C. Xing, Z. Fei, and J. Kuang, “Resource ...
  • X. Jiang, C. Zhong, X. Chen, T. Q. Duong, T. ...
  • Y. Zou, J. Zhu, X. Wang, and L. Hanzo, “A ...
  • J. Zhu, W. Xu, and N. Wang, “Secure massive MIMO ...
  • محسن ناصری، محمد جواد صابر، سید محمد سجاد صدوق، دکتر ...
  • علیرضا بقائی پوری، محمد ترابی" بهبود امنیت لایه فیزیکی در ...
  • D. Wang, P. Ren, Q. Du, Y. Wang, and L. ...
  • J. Xu, L. Duan, and R. Zhang, “Surveillance and intervention ...
  • J. Xu, L. Duan, and R. Zhang, “Proactive eavesdropping via ...
  • J. Xu, L. Duan, and R. Zhang, “Proactive eavesdropping via ...
  • J. Xu, L. Duan, and R. Zhang, “Fundamental rate limits ...
  • C. Zhong, X. Jiang, F. Qu, and Z. Zhang, “Multi-antenna ...
  • Y. Zeng and R. Zhang, “Wireless information surveillance via proactive ...
  • A. Merwaday and I. Guvenc, “UAV assisted heterogeneous networks for ...
  • B. Pearre and T. X. Brown, “Model-free trajectory optimization for ...
  • Z. Zhang, “Routing in intermittently connected mobile ad hoc networks ...
  • M. J. Khabbaz, C. M. Assi, and W. F. Fawaz, ...
  • I. Bucaille, S. Hethuin, A. Munari, R. Hermenier, T. Rasheed, ...
  • Z. Mobini, B. K. Chalise, M. Mohammadi, H. A. Suraweera, ...
  • D. Hu, Q. Zhang, P. Yang, and J. Qin, “Proactive ...
  • X. Jiang, H. Lin, C. Zhong, X. Chen, Z. Zhang, ...
  • T. S. Rappaport, “Wireless Communications: Principles and Practice,” ۲nd ed. ...
  • R. Yaliniz, A. El-Keyi, and H. Yanikomeroglu, “Efficient ۳-D placement ...
  • M. Mozaffari, W. Saad, M. Bennis and M. Debbah, "Mobile ...
  • Z. Ding, Y. Liu, J. Choi, Q. Sun, M. Elkashlan, ...
  • Y. Zou, J. Zhu, X. Wang, and V. Leung, “Improving ...
  • F. Al-Qahtani, C. Zhong, and H. M. Alnuweiri, “Opportunistic relay ...
  • S. Gong, C. Xing, Z. Fei, and J. Kuang, “Resource ...
  • X. Jiang, C. Zhong, X. Chen, T. Q. Duong, T. ...
  • Y. Zou, J. Zhu, X. Wang, and L. Hanzo, “A ...
  • J. Zhu, W. Xu, and N. Wang, “Secure massive MIMO ...
  • محسن ناصری، محمد جواد صابر، سید محمد سجاد صدوق، دکتر ...
  • علیرضا بقائی پوری، محمد ترابی" بهبود امنیت لایه فیزیکی در ...
  • D. Wang, P. Ren, Q. Du, Y. Wang, and L. ...
  • J. Xu, L. Duan, and R. Zhang, “Surveillance and intervention ...
  • J. Xu, L. Duan, and R. Zhang, “Proactive eavesdropping via ...
  • J. Xu, L. Duan, and R. Zhang, “Proactive eavesdropping via ...
  • J. Xu, L. Duan, and R. Zhang, “Fundamental rate limits ...
  • C. Zhong, X. Jiang, F. Qu, and Z. Zhang, “Multi-antenna ...
  • Y. Zeng and R. Zhang, “Wireless information surveillance via proactive ...
  • A. Merwaday and I. Guvenc, “UAV assisted heterogeneous networks for ...
  • B. Pearre and T. X. Brown, “Model-free trajectory optimization for ...
  • Z. Zhang, “Routing in intermittently connected mobile ad hoc networks ...
  • M. J. Khabbaz, C. M. Assi, and W. F. Fawaz, ...
  • I. Bucaille, S. Hethuin, A. Munari, R. Hermenier, T. Rasheed, ...
  • Z. Mobini, B. K. Chalise, M. Mohammadi, H. A. Suraweera, ...
  • D. Hu, Q. Zhang, P. Yang, and J. Qin, “Proactive ...
  • X. Jiang, H. Lin, C. Zhong, X. Chen, Z. Zhang, ...
  • T. S. Rappaport, “Wireless Communications: Principles and Practice,” ۲nd ed. ...
  • R. Yaliniz, A. El-Keyi, and H. Yanikomeroglu, “Efficient ۳-D placement ...
  • M. Mozaffari, W. Saad, M. Bennis and M. Debbah, "Mobile ...
  • Z. Ding, Y. Liu, J. Choi, Q. Sun, M. Elkashlan, ...
  • نمایش کامل مراجع