%41تخفیف

دانلود پروژه: روش احرازهویت چند معیاره در شبکه رادیوشناختگر

تعداد 106 صفحه در فایل word

رشته هوش­مصنوعی

روش احرازهویت چند معیاره در شبکه رادیوشناختگر

چكيده

در دهه اخیر استفاده از وسایل بیسیم به سرعت افزایش یافته است اما طیف­های فرکانسی مناسب برای این دستگاه­های بیسیم محدود هستند پس در آینده با مشکل کمبود طیف فرکانسی برای این وسایل مواجه خواهیم شد.رادیوشناختگر یک رادیوهوشمند است که با توجه به شرایط محیط توانایی تغییر پارامترهایش را دارد. این رادیو هوشمند برای حل مشکل کمبود طیف فرکانسی مناسب پیشنهاد شده است اما برای پیاده­سازی عمومی این نوع رادیو ابتدا باید چالش­ها و مشکلات پیش روی پیاده­سازی آن مانند امنیت , تدوین قوانین طیف جدید , تعیین روش مناسب تصمیم­گیری و … حل شود.یکی از مشکلات عمده شبکه رادیوشناختگر تامین امنیت این شبکه است.در فصل اول به بیان مفاهیم اولیه و ویژگی­های رادیوشناختگر پرداختیم.

از آنجاییکه کاربرهای ثانویه در این شبکه هوشمند هستند و توانایی تغییر پارامترهای خود را دارند تهدیدها و حمله­های این شبکه بیشتر از شبکه­های عادی است. ما این تهدیدها را در فصل3 ارایه کرده­ایم.  از طرف دیگر حدود اختیارات کاربرهای اولیه و ثانویه با هم متفاوت است در نتیجه احرازهویت نقش مهمی در تامین امنیت شبکه رادیوشناختگر دارد.

در ادامه در فصل4 ابتدا  خلاصه­ای از مشکلات امنیتی در شبکه رادیوشناختگر و راه­های پیشنهادی برای احرازهویت در این شبکه را در قالب چند جدول ارایه داده­ایم و سپس یک روش احرازهویت چندمعیاره برای شبکه رادیوشناختگر پیشنهاد داده­ایم.در این سیستم 256 کاربر اولیه و 256 کاربر ثانویه داریم و تمام این کاربرها به GPSمجهز هستند  علاوه بر آن یک مرکز مانیتورینگ داریم که داده­های شنود را از کاربرهای ثانویه دریافت می­کند و برای یافتن کاربرهای مهاجم از این داده­ها استفاده می­کند.

معیار اول  در این سیستم فاصله داده­های شنود هر کاربر ثانویه از میانگین داده­های شنود کل کاربرهای ثانویه است.معیار دوم که بررسی کرده­ایم رعایت قوانین سیستم است به این معنی که اگر کاربری خارج از زمان مشخص شده برای خودش ارسال داده روی طیف ثابت داشته باشد معیار دوم برای این کاربر برابر 1 می­شود.معیار سوم مکان کاربر ثانویه است اگر فاصله کاربر ثانویه­ای از یک کاربر اولیه کمتر از C/R باشد معیار سوم برای این کاربر برابر 1 می­شود. معیار آخر که بررسی کردیم ناحیه سکوت است. در صورتی که یک کاربر ثانویه داده­ای در ناحیه سکوت اطراف یکی از کاربرهای اولیه ارسال کند آنگاه معیار چهارم برای این کاربر ثانویه برابر 1 می­شود.

در نهایت هر چهار معیار را برای هر کاربر ثانویه به یک شبکه عصبی ساده با وزن یک برای تمام ورودی­ها می­دهیم و در صورتیکه خروجی این شبکه عصبی بیشتر از صفر شد کاربر مهاجم تشخیص داده می­شود و با در نظر گرفتم سابقه این کاربر مجازاتی برایش در نظر گرفته می­شود.

عنوان روش احرازهویت چند معیاره در شبکه رادیوشناختگر

مطالب

فصل1:    مقدمه………………………………………………………………………………………………………………………………………………………………..1

1-1:      مقدمه. 2

1-2:      تعریف مسئله. 3

1-3:      ضروریت و اهمیت تحقیق.. 5

1-4:      ساختار پایان­نامه. 5

فصل2:    مفاهیم اولیه و تعریف رادیوشناختگر……………………………………………………………………………………… ……………………….7

2-1:      مقدمه. 8

2-2:      تاریخچه و معرفی رادیوشناختگر. .8

2-3:      OFDM… ..11

2-4:      رادیونرم­افزاری.. .13

2-4-1:  تعریف.. .13

2-4-2:  کاربردهای رادیو نرم افزاری.. ..14

2-5:      اختصاص طیف.. ..15

2-5-1: روش سنتی اختصاص طیف……………………………………………………………………………………………………………………………….15

2-5-2 :مدیریت و اختصاص طیف­های آزاد…………………………………………………………………………………………………………………..17

2-5-3: دسترسی طیف پویا…………………………………………………………………………………………………………………………………………….18

2-6 :اهداف رادیوشناختگر……………………………………………………………………………………………………………………………………………….19

2-7 : انواع رادیوشناختگر و سناریوهای آنها……………………………………………………………………………………………………………………20

2-8 :چرخه شناختگر……………………………………………………………………………………………………………………………………………………….20

2-9 :شبکه رادیوشناختگر………………………………………………………………………………………………………………………………………………..22

2-10 :چالش­های موجود در رادیوشناختگر……………………………………………………………………………………………………………………23

2-10-1 :چالش­های تحقیقاتی……………………………………………………………………………………………………………………………………….24

2-10-2چالش­ها در سیاست­های رادیوشناختگر…………………………………………………………………………………………………………….25

2-11 : کاربردهای رادیوشناختگر……………………………………………………………………………………………………………………………………25

2-12: خلاصه فصل………………………………………………………………………………………………………………………………………………………..26

2-13: نتیجه­گیری………………………………………………………………………………………………………………………………………………………..26

فصل3:    امنیت رادیوشناختگر. 28

3-1:      مقدمه. 29

3-2:      نیازهای امنیتی.. 29

3-3:      آسیب­پذیری شبکه­های بیسیم. 30

3-4:      ایجاد تهدید به دلیل هوشمندی.. 31

3-5:      تهدیدهای رادیوشناختگر. 32

3-5-1:تهدیدهای مشترک بین رادیوشناختگر و رادیو معمولی…………………………………………………………………………………….32

3-5-2: تهدیدهای مخصوص رادیوشناختگر…………………………………………………………………………………………………………………..33

3-5-3: تهدیدهای پایه رادیوشناختگر……………………………………………………………………………………………………………………………34

1-3-5-3 : تهدیدهای رادیو سیاست …………………………………………………………………………………………………………………………….34

2-3-5-3: تهدیدهای رادیو یادگیری……………………………………………………………………………………………………………………………..35

3-3-5-3: رفتار خود تبلیغی………………………………………………………………………………………………………………………………………….35

3-5-4 :تهدیدهای مربوط به تابع­های رادیوشناختگر…………………………………………………………………………………………………….36

1-4-5-3 :چالش­های شنود طیف…………………………………………………………………………………………………………………………………..36

2-4-5-3 :چالش­های تصمیم­گیری طیف………………………………………………………………………………………………………………………37

3-4-5-3 :چالش­های به اشتراک­گذاری طیف……………………………………………………………………………………………………………….37

4-4-5-3 :چالش­های پویایی طیف………………………………………………………………………………………………………………………………..37

3-6: انواع حمله­ها در رادیوشناختگر………………………………………………………………………………………………………………………………38

3-7: راه­های مقابله با تهدیدهای پایه…………………………………………………………………………………………………………………………….41

3-8 :راه­های مبارزه با حمله­های مختلف……………………………………………………………………………………………………………………….42

3-9 :احرازهویت……………………………………………………………………………………………………………………………………………………………..48

3-9-1:استفاده از امضای دیجیتال………………………………………………………………………………………………………………………………….48

3-9-2:احرازهویت کاربر اولیه با استفاده از مکان…………………………………………………………………………………………………………..49

3-9-3 : احرازهویت به وسیله آنالیز سیگنال…………………………………………………………………………………………………………………49

3-9-4:ترکیب امضای رمزنگاری شده با سیگنال کاربر اولیه…………………………………………………………………………………………50

3-9-5:استفاده از نود کمکی…………………………………………………………………………………………………………………………………………..50

3-10 :روش احرازهویت kerberos …………………………………………………………………………………………………………………………….51

3-11:جنبه­های امنیتی در استانداردهای رادیوشناختگر………………………………………………………………………………………………54

3-11-1 :wireless innovation forum ……………………………………………………………………………………………………………..54

3-11-2:IEEE 802.22  …………………………………………………………………………………………………………………………………………..54

3-11-3:IEEE SCC41  ………………………………………………………………………………………………………………………………………….56

3-12:ارزیابی امنیت و صدور گواهینامه…………………………………………………………………………………………………………………………56

3-13: خلاصه چالش­های پیشرو و کارهای آینده…………………………………………………………………………………………………………58

3-14:خلاصه………………………………………………………………………………………………………………………………………………………………….59

3-15:نتیجه گیری…………………………………………………………………………………………………………………………………………………………..59

فصل4:کارهای انجام شده……………………………………………………………………………………………………………………………………………….61

4-1 مقدمه……………………………………………………………………………………………………………………………………………………………………..62

4-2:تقسیم بندی کل تهدیدها………………………………………………………………………………………………………………………………………63

4-3:مدل سیستم احرازهویت پیشنهاد شده…………………………………………………………………………………………………………………73

4-4 :قوانین سیستم………………………………………………………………………………………………………………………………………………………74

4-5 :ارسال­ داده­های شنود…………………………………………………………………………………………………………………………………………75

4-6:روش احرازهویت چند معیاره………………………………………………………………………………………………………………………………..75

4-7:خلاصه……………………………………………………………………………………………………………………………………………………………………84

4-8:نتیجه­گیری……………………………………………………………………………………………………………………………………………………………….85

فصل 5 : نتیجه­گیری……………………………………………………………………………………………………………………………………………………….86

5-1 :نتیجه­گیری…………………………………………………………………………………………………………………………………………………………….87

5-2 :خلاصه‌يكلمطالب.. 88

5-3 :پيشنهاد‌ها 89

فهرستمنابع. 90

چكيده (بهزبانانگليسي) 93

فهرستشكل‌ها

شکل1-2تاریخچه سیستم­های دسترسی به طیف پویا…………………………………………………………………………9

شکل2-2 مدیریت طیف……………………………………………………………………………………………………………………10

شکل3-2 مقایسهFDM و OFDM …………………………………………………………………………………………………11

شکل4-2 محوشدگی چندمسیره……………………………………………………………………………………………………..12

شکل5-2 یک نمونه از معماری رادیونرم­افزاری………………………………………………………………………………….14

شکل6-2اختصاص باند فرکانسی در امریکا………………………………………………………………………………………..16

شکل7-2فضاهای سفید و فضاهای استفاده شده در طیف………………………………………………………………….17

شکل8-2 استفاده از طیف در یک دوره 18 ساعته در نیوجرسی…………………………………………………………18

شکل9-2 ارتباط بین تابع­های رادیوشناختگر…………………………………………………………………………………….19

شکل10-2 یک چرخه شناختگر ساده……………………………………………………………………………………………….21

شکل11-2 چرخه شناختگر میتولا…………………………………………………………………………………………………….22

شکل12-2 اجزای یک نود رادیوشناختگر………………………………………………………………………………………….23

شکل1-3 استراق­سمع کاربر اولیه…………………………………………………………………………………………………….33

شکل2-3 مشکل نود پنهان……………………………………………………………………………………………………………..34

شکل3-3حمله دستکاری سنسوری…………………………………………………………………………………………………35

شکل4-3 رفتار خودتبلیغی……………………………………………………………………………………………………………..36

شکل5-3 نمایش جنگ­سگی در طیف………………………………………………………………………………………………43

شکل 6-3نمایش جنگ­سگی کور…………………………………………………………………………………………………….44

شکل 7-3اخلال در چندکاناله………………………………………………………………………………………………………..45

 

شکل 8-3 تکنولوژی ابر………………………………………………………………………………………………………………….47

شکل9-3 کلیات پروتکل احرازهویت Kerberos  …………………………………………………………………………..52

شکل10-3 پروسه صدور و تصدیق مجوز برای شکل­موج­ها…………………………………………………………………55

شکل 1-4 نواحی مهم اطراف  رادیوشناختگر……………………………………………………………………………………..81

فهرست جدول ها

جدول 1-4 چالش­های شنود طیف ……………………………………………………………………………………………………64

جدول2-4 چالش­های تابع تصمیم­گیری…………………………………………………………………………………………….65

جدول 3-4 چالش­های به اشتراک گذاری طیف………………………………………………………………………………….65

جدول4-4 چالش­های پویایی طیف……………………………………………………………………………………………………66

جدول5-4 تهدیدهای لایه فیزیکی…………………………………………………………………………………………………..67

جدول6-4 تهدیدهای لایه پیوند………………………………………………………………………………………………………68

جدول7-4 تهدیدهای لایه انتقال……………………………………………………………………………………………………..68

جدول8-4 تهدیدهای لایه شبکه……………………………………………………………………………………………………..69

جدول9-4 تهدیدهای مخصوص رادیوشناختگر………………………………………………………………………………….70

جدول 10-4 تهدیدهای مشترک بین رادیوشناختگر و رادیو معمولی……………………………………………………71

جدول 11-4 روش­های احرازهویت در رادیوشناختگر………………………………………………………………………….72

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo