
تعداد نشریات | 21 |
تعداد شمارهها | 657 |
تعداد مقالات | 9,639 |
تعداد مشاهده مقاله | 68,645,575 |
تعداد دریافت فایل اصل مقاله | 48,117,542 |
امنیت لایه فیزیکی در حضور شنودگر تغییر حالت دهنده: اطلاعات حالت کانال ناقص | ||
مدل سازی در مهندسی | ||
مقالات آماده انتشار، پذیرفته شده، انتشار آنلاین از تاریخ 13 مهر 1404 | ||
نوع مقاله: مقاله پژوهشی | ||
شناسه دیجیتال (DOI): 10.22075/jme.2025.36427.2780 | ||
نویسندگان | ||
مسلم فروزش* 1؛ علی کوهستانی2؛ پاییز عزمی3؛ محمدرضا کشاورزی4 | ||
1اباذر 35- | ||
2استادیار گروه مخابرات و الکترونیک، دانشکده مهندسی برق و الکترونیک، دانشگاه صنعتی قم. | ||
3استاد گروه مخابرات، دانشکده برق و کامپیوتر، دانشگاه تربیت مدرس تهران | ||
4پژوهشکده فناوری ارتباطات، پژوهشگاه ارتباطات و فناوری اطلاعات، تهران | ||
تاریخ دریافت: 15 دی 1403، تاریخ بازنگری: 30 مرداد 1404، تاریخ پذیرش: 03 شهریور 1404 | ||
چکیده | ||
پخشی بودن ارتباطات بیسیم، آن را از جنبه امنیت با مخاطره جدی مواجه مینماید. در این مقاله از امنیت لایه فیزیکی به عنوان یک روش امنیتی نوین و قدرتمند در شبکههای بیسیم استفاده مینماییم. حالتی را مورد بررسی قرار میدهیم که دشمن قادر است پیام محرمانه را شنود کرده یا به سمت گیرنده اصلی، سیگنال اختلال ارسال کند. برای ایجاد یک حاشیه امن، بدترین حالت را برای دشمن از دید شبکه فرض میکنیم و سعی داریم در این حالت، امنیت شبکه را برقرار کنیم؛ زیرا اگر در بدترین شرایط، امنیت داشته باشیم حتما در شرایط بهتر نیز امنیت برقرار خواهد بود. بر این اساس فرض میکنیم که کل اطلاعات حالت کانال برای دشمن موجود باشد و لذا او قادر خواهد بود بین دو حالت شنود و ارسال اختلال، به صورت هوشمندانه حالتی را که منجر به کاهش نرخ امن شود، برگزیند. بدیهی است که در عمل، دشمن حالت انتخابی خود را از فرستنده و گیرنده مجاز پنهان میکند؛ بنابراین تشخیص حالت دشمن، تخصیص منابع و در نهایت برقراری امنیت بر اساس تشخیص صورت گرفته که ممکن است اشتباه نیز باشد، یک چالش عملی در اینگونه سیستمها میباشد. در این مقاله، راهکاری مبتنی بر احتمال برای مقابله با این چالش پیشنهاد و ارزیابی میشود. در این راهکار، احتمال تغییر حالت دشمن را در نظر گرفته و با انتخاب معیار مناسب برای تغییر حالت دشمن، تخصیص توان صورت میگیرد. | ||
کلیدواژهها | ||
امنیت لایه فیزیکی؛ اطلاعات حالت کانال ناقص؛ شنودگر دو حالته | ||
عنوان مقاله [English] | ||
Physical layer security in the presence of a mode-changing eavesdropper: Imperfect CSI | ||
نویسندگان [English] | ||
Moslem Forouzesh1؛ Ali Kuhestani2؛ Paeiz Azmi3؛ Mohamad Reza Keshavarzi4 | ||
1دانشگاه تخصصی فناوری نوین آمل | ||
2Electrical and Computer Engineering Department, Qom University of Technology, Qom | ||
3Department of electronic and computer engineering, Tarbiat Modares University, Tehran, Iran | ||
4Communication Technology Research Institute, Communication and Information Technology Research Institute, Tehran | ||
چکیده [English] | ||
The broadcast nature of wireless communication poses a risk in terms of security. In this article, we use physical layer security as a security method in wireless networks. We consider the case where the adversary is able to eavesdrop on the secret message or send a jamming signal to the main receiver. To create a safe margin, we assume the best situation for the enemy, and we provide many facilities to him, and with such an assumption that creates a safe margin for us, we try to establish security in the system. Since the entire channel state information is available to the adversary, he will be able to intelligently choose between the two modes of eavesdropping and sending a jamming signal, which will result in a lower final secure rate. Obviously, in practice, the adversary hides his chosen state from the authorized sender and receiver, so detecting the state of the enemy, allocating resources and finally establishing security based on the diagnosis that may be wrong is a practical challenge in such systems. In this article, a probability-based solution to deal with this challenge is proposed and evaluated. In this solution, the probability of changing the enemy's state is taken into account, and power allocation is done by choosing the appropriate criteria for changing the enemy's state. We examine the probability-based solution in systems with channel uncertainty in the form of a pillar. Also, the dual method is used to solve the problem of power allocation. | ||
کلیدواژهها [English] | ||
Physical layer security, Imperfect CSI, Vriable-state eavesdropper | ||
مراجع | ||
| ||
آمار تعداد مشاهده مقاله: 1 |