مروری بر اقدامات امنیتی مبتنی بر لایه فیزیکی در شبکه های مخابراتی بیسیم

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,619

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CEPS04_100

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

گسترش دستگاههای هوشمند و افزایش تقاضا برای ارتباطات چند رسانهای باعث ظهور مفهوم اینترنت اشیا، نسلهای جدید مخابرات سیار (5G) و کلان دادهها در مخابرات شده است. این فناوریهای نوظهور تغییرات سریعی را در معماری شبکه از حالت متمرکزبه سمت شبکههای توزیع شدهی مقیاس بزرگ، رقم زده است. در چنین محیطهای انتقال بیسیم، به علت تعداد زیاد دستگاهها و قابلیت محدودآنها نمیتوان پیچیدگی، سربار و تاخیر زیادی را برای شبکه ایجاد نمود. در نتیجه، اجرای روشهای سنتی امنیت مانند رمزنگاری یا احراز هویت که بار محاسباتی بالایی دارند برای چنین شبکههایی چالشزا خواهد بود.اخیرا تحقیقاتی بر روی امنیت مبتنی بر لایه فیزیکی به عنوان اقدامات امنیتی با پتانسیل بالا و پیچیدگی کم انجام شده است که چتر امنیتی آن از تیوری اطلاعات برای خنثیسازی حملات پسیو شنود، تا روشهای اثر انگشت وامضای فیزیکی برای شناسایی و احراز هویت دستگاهها و روشهای رمزنگاری در لایه فیزیکی، گسترش یافته است. در این مقاله نویسندگان مروری بر اقدامات امنیتی مبتنی بر لایه فیزیکی در برابر حملات فعال )جمینگ( و پسیو )شنود( در شبکههای مخابراتی غیرنظامی که معمولا کمتر مورد توجه قرار میگیرد، داشته و همچنین این اقدامات و بلوغ آنها درشبکههای نوین مخابراتی بررسی خواهند شد.

کلیدواژه ها:

امنیت ، لایه فیزیکی ، حملات ، نسل جدید شبکه مخابراتی بیسیم

نویسندگان

محمدرضا طریحی

گروه زیرساخت مخابرات تهران،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • W. Roh et al., _ «Mi llimeter-wave beamforming as an ...
  • technology for 5G cellular c o mmunications : Theoretical feasibility ...
  • J. Andrews, et al., *What will 5G be?, ^ IEEE ...
  • C.-X. Wang, et al., «Cellular architecture and key technologies for ...
  • P. Rost, et al., "Cloud technologies for flexible 5G radio ...
  • networks, * IEEE C ommunicati ons Magazine, vol. 52, no. ...
  • N. Yang, et al., «Safeguarding 5G wireless c ommunication networks ...
  • Walid Saad, et al. , 'WIRELESS PHYSICAL LAYER SECURITY: PART ...
  • Y. Abdallah, M. A. Latif, M. Youssef, A. Sultan, and ...
  • X. He, A. Khisti, and A. Yener, «MIMO broadcast channel ...
  • W. Hou, X. Wang, J.-Y. Chouinard, and A. Refaey, "Physical ...
  • Y. Khiabani and S. Wei, "ARQ-based symmetrickey generation over correlated ...
  • C. E. Shannon, «Communicati ons theory of secrecy systems, ? ...
  • S. Goel and R. Negi, *Guaranteeing secrecy using artificial _ ...
  • C. Jeong, I. Kim, and K. Dong, «Joint secure beamforming ...
  • Y. Zou, J. Zhu, X. Wang, and V. Leung, «Improving ...
  • J. E. Hershey, A. A. Hassan, and R. Yarlagadda, _ ...
  • S. K. Leung-Yan -Cheong and M. E. Hellman, 0The Gaussian ...
  • A. Khisti and G. W. Wornell, _ transmission with multiple ...
  • ical-Layer Security in the Internet of Things: Phys؛ _ [18] ...
  • Aylin Yener, Sennur Ulukus, «Wireless Phys ical-Layer Security: Lessons Learned ...
  • X. Zlou and M. McKay, «Secure transmission with artificial noise ...
  • W. Liao, T. Chang, W. Ma, and C. Chi, "QoS-based ...
  • and multiplexing: A fundamental Diversity؛ [22] L. Zheng and D. ...
  • M. Steiner, G. Tsudik, and M. Waidner, _ ffe-Hellman key ...
  • S. Jana, et al., «On the effectiveness of secret key ...
  • Y. Shehadeh, O. Alfandi, K. Tout, and D. Hogrefe, *Intelligent ...
  • K. Zeng, D. Wu, A. Chan, and P. Mohapatra, "Exploiting ...
  • T. Shimizu, H. Iwai, and H. Sasaoka, _ ;Physical -layer ...
  • S. Eberz, M. Strohmeier, M. Wilhelm, and I. Martinovic, 4A ...
  • L. Shi, et al., 00ASK-BAN: Authenticated secret key extraction utilizing ...
  • sixth ACM conference on Security and Pprivacy in Wireless and ...
  • YI-SHENG SHIU et al., «PHYSICAL LAYER SECURITY IN WIRELESS NE ...
  • Eun-Kyu Lee, Mario Gerla and Soon Y. Oh, "Physical Layer ...
  • K. Pelechrinis, M. Iliofotou, and S. V., Kri shnamurthy, ،Denial ...
  • X. Liu, G. Noubir, R. Sundaram, and S. Tan, «SPREAD: ...
  • D. Loh, C. Cho, C. Tan, and R. Lee, «"Identifying ...
  • V. Brik, S. Banerjee, M. Gruteser, and S. Oh, ، ...
  • L. Xiao, L. Greenstein, N. Mandayam, and W. Trappe, "'Using ...
  • Y. Liu and P. Ning, ،Enhanced wireless channel authentication using ...
  • J. Xiong and K. Jamieson, "SecureArray: Improving WiFi security with ...
  • M. Latif, A. Sultan, and H. Gamal, "ARQ-based secret key ...
  • نمایش کامل مراجع