بهبود امنیت یک ارتباطی بی سیم مبتنی بر مخابره ی پنهان در حضور نویز کنترل شده با استفاده از پرتو چندگانه

Publish Year: 1401
نوع سند: مقاله ژورنالی
زبان: Persian
View: 157

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-10-1_002

تاریخ نمایه سازی: 24 بهمن 1401

Abstract:

در مخابره ی پنهان تامین توان مصرفی و نرخ بیت ارسالی بسیار حائز اهمیت است. با این حال در شبکه های متداول، توان گره ها با قرارگرفتن باتری های مجزا در داخل آن ها، تامین می شود که در بعضی از موارد، جایگزینی یا شارژ مجدد به آسانی میسر نمی گردد. علاوه براین، نرخ بیت ارسالی بسیار محدود است؛ چراکه به دلیل حفظ امنیت در مخابره ی پنهان، باید سیگنال داده را درون نویز پایه ای مخفی نمود. در این مقاله، به ارائه ی طرحی به منظور بهینه کردن مصرف توان کلی و افزایش نرخ بیت در مخابره پنهان پرداخته شده است. اساس روش پیشنهادی، ارسال سیگنال اختلال برای افزایش احتمال خطای تشخیص در شنودگر و کاهش توان مصرفی در فرستنده برای ارسال پیام اصلی به گیرنده ی مجاز با استفاده از برداشت انرژی است. در طرح پیشنهاد شده از روش شکل دهی پرتو برای افزایش نرخ پنهان و کاهش تداخل در گیرنده بهره گرفته شده است. در نهایت برای ارزیابی این طرح، یک مسئله ی بهینه سازی فرمول بندی می شود و یک الگوریتم تکراری برای حل آن ارائه داده می شود. شبیه سازی و نتایج عددی متنوع صحت ادعا را در توانایی روش ارائه شده در امنیت شبکه های مخابراتی بی سیم مبتنی بر مخابره ی پنهان با استفاده از پارازیت سازی و برداشت انرژی حاصل نشان می دهد. علاوه براین نتایج حاصل از شبیه سازی نشان می دهد که عملکرد شکل دهی سه بعدی تقریبا ۸۰درصد نسبت به زمانی که از روش شکل دهی دوبعدی استفاده می شود، نرخ پنهان را افزایش می دهد و با توجه به تکنیک برداشت انرژی، تفاوت مقدار بهینگی حدودا ۵۰ درصد است.

Keywords:

امنیت لایه ی فیزیکی , مخابره پنهان , برداشت انرژی

Authors

فرید صمصامی خداداد

استادیار، دانشگاه تخصصی فناوری های نوین آمل، آمل، ایران

سیده فاطمه آذرنگ

کارشناسی ارشد، دانشکده مهندسی فناوری های نوین، دانشگاه تخصصی فناوی های نوین آمل، آمل، ایران

مسلم فروزش

استاد، دانشگاه تربیت مدرس، تهران، ایران

سید محمد جواد عسگری طباطبائی

استادیار، دانشگاه تربت حیدریه، تربت حیدریه،ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. Bloch and J. Barros, Physical-layer security: from information theory ...
  • T. Q. Duong, X. Zhou, and H. V. Poor, Trusted ...
  • A. D. Wyner, "The wire tap channel," Bell system technical ...
  • B. A. Bash, D. Goeckel, and D. Towsley, "Square root ...
  • T. V. Sobers, B. A. Bash, S. Guha, D. Towsley, ...
  • J. Hu, S. Yan, X. Zhou, F. Shu, J. Li, ...
  • J. Hu, Y. Wu, R. Chen, F. Shu, and J. ...
  • M. Forouzesh, P. Azmi, A. Kuhestani, and P. L. Yeoh, ...
  • J. Hu, S. Yan, X. Zhou, F. Shu, and J. ...
  • O. A. Topal and G. K. Kurt, "Covert Communication in ...
  • L. Yuda, J. Liang, W. Hu, and X. Xiaoming, "Multi-Antenna ...
  • R. Zhang and C. K. Ho, "MIMO broadcasting for simultaneous ...
  • R. Sinha and P. Jindal, "A study of physical layer ...
  • J. Talbot, D. Welsh, and D. J. A. Welsh, Complexity ...
  • Y. Feng, S. Yan, Z. Yang, N. Yang, and W.-P. ...
  • J. Hu, S. Yan, F. Shu, J. Wang, J. Li, ...
  • S. Yan, X. Zhou, N. Yang, B. He, and T. ...
  • B. A. Bash, D. Goeckel, D. Towsley, and S. Guha, ...
  • M. R. Bloch, "Covert communication over noisy channels: A resolvability ...
  • D. Goeckel, B. Bash, S. Guha, and D. Towsley, "Covert ...
  • L. Wang, G. W. Wornell, and L. Zheng, "Fundamental limits ...
  • نمایش کامل مراجع