مقایسه ی راهکار های امنیتی برای تشخیص حمله ی کاربر اولیه تقلید شده (PUE) در شبکه های رادیو شناختی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 536

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RCEITT02_144

تاریخ نمایه سازی: 22 آبان 1395

Abstract:

رادیو شناختی یک پارادایم جدیدی از طراحی سیستم های ارتباطی بیسیم است ، که هدف آن افزایش بهره وریطیف فرکانس رادیویی است . رادیو شناختی به عنوان یک راه حل برای مشکل ازدحام طیف شناخته شده است . رادیوشناختی نسل بعدی سیستم های ارتباطی بیسیم است که به کاربران ثانویه اجازه می دهد که از زیر طیف مجاز (فضاهای سفید) در طیف های دارای مجوز بهره مند شوند . در حالیکه تداخل را برای کاربران مجاز یا کاربران اولیهحداقل می کند . یکی از عمده چالش های رسانه های بیسیم امنیت است . یک مکالمه ی ساخته شده از سیگنال هایالکترومغناطیسی میتواند قطع ،مسدود و یا توسط بیت های اضافی و فرعی تزریق شود . این اقدامات ممکن استباعث انتشار اطلاعات شخصی ، ناتوانی در فرستادن و دریافت اطلاعات ، دریافت داده های غیر قابل خواندن و یادریافت اطلاعات غلط شود . رادیو شناختی قادر است از طریق حسگری طیفی ، بودن یا نبودن کاربران اصلی فرکانسمورد نظر را آشکارسازی نموده و از اطلاعات حاصله در جهت بهره برداری فرصت طلبانه از طیف استفاده نماید .بنابراین در رادیو شناختی ، سنجش طیف بخش مهمی برای استخراج حفره های طیفی برای سامانه ی ثانویه است وهمچنین یکی از مکانیسم های ضروری در تکنولوژی رادیو شناختی است . یکی از تهدیداتی که در برقراری همزیستی غیر مخرب بین کاربران اولیه و ثانویه وجود دارد حملات کاربر اولیه ی تقلید شده (PUE) می باشد. حملات PUE در شبکه های رادیو شناختی از جمله تهدیدات جدی در گسترش تکنیک رادیو شناختی هستند . راهکار هایی امنیتی برای تشخیص حمله ی PUE در شبکه های رادیو شناختی ارائه شده است . دامنه ی این بررسی ارائه ی یک مرور کلی از رویکرد های امنیتی برای تشخیص حمله کاربر اولیه ی تقلید شده (PUE) در شبکه های رادیو شناختیمی باشد ، مخصوصا تمرکز روی راه حل های جدید از 2010 و بعد از آن است . در این مقاله ما به بررسی و معرفی این رویکرد ها می پردازیم.

Authors

راضیه بابابیگی

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد ملایر

رضا رافع

عضو هیئت علمی دانشگاه آزاد اسلامی واحد ملایر

عبادالله زهره وندی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد ملایر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • آغداش, م. ک. (1393, شهریور 24). بستر ارتباطی مقاوم در ...
  • Caidan Zhao, W. W. (2009). Anti-PUE attack base on the ...
  • Chaorui Zhang, R. Y. (2012). Performance Analysis of Primary User ...
  • ChunSheng Xin, M. S. (2014). Detection ofPUE Attacks in Cognitive ...
  • Deanna Hlavacek, J. M. (2014). A layered approach to cognitive ...
  • ekram hossain, d. n. (2009). dynamic specterum access and management ...
  • Han, H. L. (2010). Dogfight in Spectrum: Combating Primary UserEmulation ...
  • Hong Wen, S. L. (2013). A framework of thePHY layer ...
  • Julio Soto, M. N. (2015). A framework for resilient and ...
  • Maryam Haghighat, S. M. (2012). Cooperative spectrum sensing in cognitive ...
  • Wen-Long Chin, C.-L. T.-S.-C.-W. (2012). Channel-Based Detection of Primary UserEmulation ...
  • Xiongwei Xiea, W. W. (2013). Detecting Primary User Emulation Attacks ...
  • Yasir Saleema, K.-L. , . (2015). SMART : A SpectruM ...
  • Zhou Yuan, D. N. (2012). Defeating primary user emulation attacks ...
  • نمایش کامل مراجع