انتقال برداری امن در ایمن سازی لایه فیزیکی اینترنت اشیا مورد حملات فعال

عنوان انگلیسی مقاله RAV: Relay Aided Vectorized Secure Transmission in Physical Layer Security for Internet of Things Under Active Attacks
تعداد صفحات انگلیسی ۱۱
تعداد صفحات فارسی ۳۰
کلمات کلیدی اینترنت اشیاء، ایمن سازی لایه فیزیکی، حمله آزمایشی آلودگی، حمله فعال.
رشته مهندسی برق- مهندسی کامپیوتر
قالب فایل Word
سال نشر ۲۰۱۹
لینک مقاله https://ieeexplore.ieee.org/abstract/document/8723529
دانلود رایگان مقاله انگلیسی RAV: Relay Aided Vectorized Secure Transmission in Physical Layer Security for Internet of Things Under Active Attacks

چکیده

از آنجا که اینترنت اشیاء، اصل و شالوده ی بسیاری از خدمات در حال ظهور را تشکیل می دهد، ایمن سازی آن (IoT)، از اهمیت زیادی برخوردار شده است. به منظور حفظ ایمن سازی IoT، سیستم های رمزی که در لایه بالایی قرار گرفته و تنها بر مدیریت ماهرانه ی کلید متکی هستند، به دلیل به کارگیری انبوه دستگاه های ارتباط ماشینی دارای منابع محدود، با چالش های زیادی مواجهند.  لایه فیزیکی اینترنت اشیا
ایمن سازی لایه فیزیکی از طریق ایمن سازی لایه فیزیکی (PHY) می توان ایمن سازی اینترنت اشیا را تکمیل کرده و ارتقا بخشید، این روند با کشف مشخصه های لایه فوقانی صورت می گیرد. در ایمن سازی PHY، برای اینکه فرستنده روند پرتودهی/پیش نویس مناسبی انتخاب کند، به اطلاعات وضعیت مجرای تخمین زده شده از طریق آموزش معکوس آزمایشی نیاز است، که روند پرتودهی/پیش نویس نسبت به رقبا آسیب پذیر است. یک رقیب می تواند حملات آلوده سازی پایلوت را راه اندازی کند تا براورد مجرا تحت تاثیر قرار گیرد و کیفیت دریافت سیگنال آن ارتقا یابد.
در این مقاله برای حفظ ارتباط انتقال داده ها از ماهواره به ایستگاه زمینی در شبکه های IoT تحت حملات آزمایشی آلودگی، یک طرح انتقال برداری امن با کمک رله پیشنهاد می کنیم. در این طرح پیشنهادی، دنباله های آزمایشی ارسال شده توسط یک رقیب و گیرنده تشخیص داده نمی شوند و فرستنده، دریافتی های خود را به کار می گیرد تا CSI طرح پرتودهی/پیش نویس تخمین زده شود. سپس مجموعه ای از نمادهای داده، با استفاده از یک ماتریس پیچیده مرکب از پیش تطبیق داده می شوند تا بردارهای سیگنال ایجاد و ارسال شوند.

ایمن سازی لایه فیزیکی
ایمن سازی لایه فیزیکی

بردارهای سیگنال از طریق همکاری با یک رله، توسط گیرنده ی مورد نظر بازیابی شده اند، در حالیکه رقیب یا رله نمی توانند این کار را انجام دهند. نتایج شبیه سازی نیز حاکی از آن است که میزان خطای بیتی (BER) رقیب، صرفنظر از کیفیت مجرا ۰٫۵ است، به این معنا که شرایط محرمانه ی کامل ایجاد شده است. مشاهده سایر مقالات

ایمن سازی لایه فیزیکی

دانلود مقالات ترجمه شده isi
دانلود مقالات ترجمه شده isi

مشاهده جدیدترین مقالات ترجمه شده در مورد بلاک چین

مشاهده جدیدترین مقالات ترجمه شده در مورد بدافزار

مشاهده جدیدترین مقالات ترجمه شده مهندسی کامپیوتر

مشاهده جدیدترین مقالات ترجمه شده اینترنت اشیا

مشاهده جدیدترین مقالات ترجمه شده داده کاوی

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.