Loading
0 رای
  • مقایسه ی راهکار های امنیتی برای تشخیص حمله ی کاربر اولیه تقلید شده (PUE) در شبکه های رادیو شناختی

    • تاریخ انتشار 1397/10/11
    • تعداد صفحات 13
    • زبان مقاله فارسی
    • حجم فایل 285 کیلو بایت
    • تعداد مشاهده چکیده 262
    • قیمت 29,000 تومان
    • تخفیف 0 تومان
    • قیمت با احتساب تخفیف: 29,000 تومان
    • قیمت برای کاربران عضو سایت: 23,200 تومان
    • محل انتشار دومین همایش ملی پژوهش های مهندسی رایانه
  • نویسندگان مقاله
  • چکیده مقاله

    رادیو شناختی یک پارادایم جدیدی از طراحی سیستم های ارتباطی بیسیم است ، که هدف آن افزایش بهره وریطیف فرکانس رادیویی است . رادیو شناختی به عنوان یک راه حل برای مشکل ازدحام طیف شناخته شده است . رادیوشناختی نسل بعدی سیستم های ارتباطی بیسیم است که به کاربران ثانویه اجازه می دهد که از زیر طیف مجاز (فضاهای سفید) در طیف های دارای مجوز بهره مند شوند . در حالیکه تداخل را برای کاربران مجاز یا کاربران اولیه حداقل می کند . یکی از عمده چالش های رسانه های بیسیم امنیت است . یک مکالمه ی ساخته شده از سیگنال هایالکترومغناطیسی میتواند قطع ،مسدود و یا توسط بیت های اضافی و فرعی تزریق شود . این اقدامات ممکن استباعث انتشار اطلاعات شخصی ، ناتوانی در فرستادن و دریافت اطلاعات ، دریافت داده های غیر قابل خواندن و یادریافت اطلاعات غلط شود . رادیو شناختی قادر است از طریق حسگری طیفی ، بودن یا نبودن کاربران اصلی فرکانسمورد نظر را آشکارسازی نموده و از اطلاعات حاصله در جهت بهره برداری فرصت طلبانه از طیف استفاده نماید .بنابراین در رادیو شناختی ، سنجش طیف بخش مهمی برای استخراج حفره های طیفی برای سامانه ی ثانویه است وهمچنین یکی از مکانیسم های ضروری در تکنولوژی رادیو شناختی است . یکی از تهدیداتی که در برقراری همزیستی غیر مخرب بین کاربران اولیه و ثانویه وجود دارد حملات کاربر اولیه ی تقلید شده (PUE) می باشد. حملات PUE در شبکه های رادیو شناختی از جمله تهدیدات جدی در گسترش تکنیک رادیو شناختی هستند . راهکار هایی امنیتی برای تشخیص حمله ی PUE در شبکه های رادیو شناختی ارائه شده است . دامنه ی این بررسی ارائه ی یک مرور کلی از رویکرد های امنیتی برای تشخیص حمله کاربر اولیه ی تقلید شده (PUE) در شبکه های رادیو شناختیمی باشد ، مخصوصا تمرکز روی راه حل های جدید از 2010 و بعد از آن است . در این مقاله ما به بررسی و معرفی این رویکرد ها می پردازیم.

  • کلید واژه

    Cognitive Radio Networks / Primary User Emulation / Spectrum Hole

  • راهنمای خرید و دانلود
    • اگر در مجموعه Confpaper عضو نیستید، به راحتی می توانید از طریق دکمه زیر اصل این مقاله را خریداری نمایید .
    • با عضویت در Confpaper می توانید اصل مقالات را با حداقل 20 درصد تخفیف دریافت نمایید .
    • برای عضویت به صفحه ثبت نام مراجعه نمایید .
    • در صورتی که عضو این پایگاه هستید،از قسمت بالای صفحه با نام کاربری خود وارد سایت شوید .
    • لینک دانلود فایل خریداری شده به ایمیل شما ارسال میگردد .
نظرات کاربران

برای ارسال نظر، لطفا وارد حساب کاربری خود شوید.