امنیت داده ارسالی در خطوط قدرت و بررسی تکنی کهایمالتی پلکسینگ امن در این خطوط

Publish Year: 1387
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 863

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

PSC23_138

تاریخ نمایه سازی: 1 بهمن 1390

Abstract:

در این مقاله به بررسی تکنیکهای انتقال امن دیتا در خط وط قدرت پرداخته می شود. در استفاده از خطوط قدرت به عنوان کانال مخابراتی باید مشخصات خاص آن مد نظر قرار گیرد . این مشخصات شامل منابع نویز متغییر با زمان، تغییزات امپدانس، پدیده چندمسیری و تضعییف می باشند. برای انتقال داده در این کانال بایستی از تکنیکهای تصح یح خطا و طیف گسترده استفاده کرد. مشکل دیگر این خطوط امنیت دیتای ارسالی می باشد که کاربران دیگر می توانند این دیتا را با یک رادیوی ساده شنود کنند به همین جهت برای انتقال امن دیتا نیازمند تکنیکهای رمزنگاری م یباشیم. در این مقاله تکنیکهای رمزنگاری، پروتکل و مد مناسب خطوط قدرت ارائه می شود . در بین تکنیکهای رمزنگاری بدلیل سرعت و امنیت بالا پیشنهاد شد اما به دلیل AES طبیعت شدیداٌ نویزی خطوط قدرت روش رمزنگاری مقاوم پیشنهاد مناسبتری در برابر خطاFault Tolerant AES می باشد. علاوه بر این تکنیک کدینگ و رمزنگاری توام توربو کد امن پیشنهاد شد که مبتنی برpuncturing تصادقی برای انتخاب تکنیک مالتی پلکس امن نیز با توجه به خاصیت نیز انتخاب فرکانسی بودن خطوط قدرتSecure OFDM پیشنهاد شد و عملکرد آنها شبیه سازی و تحلیل شد . نتایج شبیه سازی نشان می دهد که عملکرد توربو کد امن بسیار با افزایش تعداد زیر خوب بوده و عملکردSecure OFDM حاملها بهبود قابل ملاحظه ای می یابد . تکنیک مالتی پلکسCDMA امن نیز که از رمز کردن رشته شبه نویز گسترش دهنده استفاده می کند نیز پیشنهاد شد و دیده می شود که با ( PN ) استفاده از این تکنیک عملکرد مقداری کاهش می یابد

Keywords:

واژه های کلیدی: خطوط قدرت , نویز , رمز نگاری , توربو کد CDMA , OFDM امن

Authors

داریوش عباسی مقدم

دانشجوی دکتری دانشگاه علم و صنعت

وحید طباطباوکیلی

دانشیار دانشگاه علم و صنعتدانشکده برق

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. H. L. Chan, D. Friedman, and R. W. Donaldson, ...
  • Schneier, B. Applied Cryptography Second Edition: Protocols, Algorithms, and Source ...
  • The Boomerang Attack, by David Wagner, sringer publication ...
  • A. Payandeh, M. Ahmadian and M. Reza Aref, "Adaptive secure ...
  • Liu P. L. So ", performance analysis of a combined ...
  • Oman, P., Risley, A., Roberts, J., and Schweitzer III, E.O. ...
  • نمایش کامل مراجع