%34تخفیف

شناسایی حملات SSDE  در شبکه های رادیو شناختی

تعداد86 صفحه  درword

گروه مهندسی کامپیوتر

کارشناسی ارشد مهندسی کامپیوتر- هوش مصنوعی

شناسایی حملات SSDE  در شبکه های رادیو شناختی

چکیده

رشدکیفیتخدماتوظرفیتکانالدرشبکه‌هایبی‌سیمبادوعاملتأمینانرژیوپهنایباندکهدونیازبنیادینبرایبرقراریارتباطاتهستند،محدودمی‌شود؛ بنابراین،پژوهشگراناخیراًتمرکزخودرامعطوفبهشبکه‌هایجدیدینموده‌اندکهمی‌توانندبه‌صورتهوشمنداینمنابعرابکار گرفتهومدیریتکنند. «شبکه‌هایرادیوشناختی»[1]نمونه‌ایازاینفناوری‌هامحسوبمی‌شود. ازجملهویژگی‌هایاینشبکه‌هامی‌توانبهتنظیمتوانانتقال،فرکانسونوعمدولاسیونبه‌صورتهوشمند،برحسبمحیطپیراموناشارهکرد. علاوه بر مسائل فنی، ملاحظات امنیتی نیز در این شبکه‌ها حائز اهمیت می‌باشد. یکی از حملات مهم به شبکه­های رادیو شناختی، حملات SSDF[2] می­باشد که در آن‌یک کاربر ثانویه مهاجم، به‌منظور ایجاد اختلال در امر تصمیم‌گیری، به‌عمد گزارش­های فریبنده و خلاف واقع از دریافت طیف­های محلی، به جمع‌آوری‌کننده داده می­فرستد و به این صورت او را وادار به تصمیم­گیری اشتباه می­کند.در این پایان‌نامه ابتدا روی شبکه‌های رادیو شناختی و خصوصیات این شبکه‌ها تمرکز می‌کنیم، همچنین به بررسی حملات SSDF پرداخته و سپس راهکار توزیع‌شده‌ای برای مقابله با این حملات پیشنهاد می­دهیم.

[1]Cognitive radio networks

[2]Spectrum sensing data falsification

فهرست مطالب

فصلاول:تعریفمسئله

1-1- مقدمه.. 2

1-2- تاریخچه.. 3

1-3- استانداردIEEE802.22. 4

1-4- حفرهطیف.. 5

1-5- معرفیرادیوشناختی.. 6

1-6- امکاناتوویژگیهایرادیوشناختی.. 12

1-6-1- ساختاررادیوشناختی.. 13

1-6-2- توابعرادیوشناختی.. 14

1-6-3- دستیابیدینامیکیبهطیف.. 17

1-6-4- اجزایرادیوشناختی.. 19

1-7- کاربردهایرادیوشناختی.. 20

1-8- چالشهایامنیتی.. 20

1-9- حملاتSSDF. 23

فصلدوم:پیشینهتحقیق

2-1- مقدمه.. 26

2-2- انواعحملاتدرشبکههایرادیوشناختی.. 28

2-2-1- حملهکنندهبیرونی.. 30

2-2-2- حملهکنندگاننفوذگر.. 30

2-2-3- گرههایحریص.. 31

2-3- بررسیحملاتSSDF. 31

2-3-1- روشهایبرپایهاعتبار.. 33

2-3-2- روشهایبرپایهدادهکاوی.. 34

2-3-3- روشهایهوشمصنوعی.. 35

فصلسوم:روشپیشنهادی

3-1- مقدمه.. 38

3-2- حملاتSSDF. 39

3-3- چهارچوبمساله.. 40

3-4- حلمساله.. 43

3-4-1- فرضهایمسالهوروشکلیحل.. 43

3-4-2- تعیینمعیاراطمینان.. 45

فصلچهار:نتایجآزمایشها

4-1- مقدمه.. 49

4-2- پیادهسازی.. 50

4-2-1- سیگنالورودوخروجکاربراصلی.. 51

4-2-2- ساختارگرههایثانویه.. 51

4-3- نتایج.. 54

4-3-1- بررسیتاثیرتعدادمهاجمان.. 55

4-3-1-1- سناریویاول (حملاتساده).. 56

4-3-1-2- سناریویدوم (حملاتمتوسط).. 58

4-3-1-3- سناریویسوم (حملاتپیچیده).. 59

4-3-2- بررسیتاثیرترکیبمهاجمان.. 61

4-3-3- بررسیتاثیردرصدخطایگرههاینرمال.. 63

4-3-4- بررسیتاثیرمقدارآستانه.. 63

4-4- جمعبندی.. 64

فصلپنج:نتیجهگیری

5-1- نتیجهگیری.. 66

5-2- پیشنهادهابرایکارهایآینده.. 69

5-2-1- ارائهالگوریتمهاییبرایکاهشمصرفانرژیدردستگاههابابهینهسازینحوهتبادلپیاممیانآنها.. 69

5-2-2- طراحیالگوریتمهایتخصیصپهنایباندبرایسناریوهاییکهدرآنهااولویتدستگاههامتفاوتهستند.. 69

5-2-3- طراحیالگوریتمهایتخصیصپهنایباندبرایسناریوهاییکهدرآنهاامکانکارتیمیوجوددارد.. 70

فصلشش:منابعتحقیق

 

فهرست جداول

جدول 4-1-  نتایجشبیهسازیبرایسناریویاول (حملاتساده)   57

جدول 4-2- نتایجشبیهسازیبرایسناریویدوم (حملاتمتوسط)   58

جدول 4-3-  نتایجشبیهسازیبرایسناریویسوم (حملاتپیچیده)   60

جدول 4-4- تاثیرترکیبانواعمختلفمهاجمینبردقتتشخیص   62

فهرست شکل‌ها

شکل 1-1- اندازهگیریتوانبرحسباستفادهازمنابعفرکانسیدرطولزماندرفرکانسهایمختلف   8

شکل 1-2- اندازهگیریتوانبرحسباستفادهازمنابعفرکانسیبرحسبمیزانتواندرفرکانسهایمختلف  8

شکل 1-3- حفرههایطیفیدرنمودارزمان–توان – فرکانس.. 10

شکل 1-4- بلوکهایاصلیرادیوشناختیونحوهارتباطآنها.. 13

شکل 1-5- ساختارپروتکلرادیوشناختی.. 14

شکل 1-6- روشاشتراکگذاریطیفبهصورتتوزیعشده.. 16

شکل 1-7- شمایکلیاجزاییکرادیوشناختی.. 19

شکل 1-8- یکسناریویحملهدرشبکههارادیویشناختگر.. 20

شکل 1-9- دستهبندیانواعحملاتبهشبکههایرادیوشناختی.. 22

شکل 1-10- شماییازحملاتSSDF. 24

شکل 4-1- سناریویسادهمتشکلاز 2 مهاجمو 8 گرهنرمال.. 57

شکل 4-2- سناریویمتوسطمتشکلاز 5 مهاجمو 5 گرهنرمال.. 58

شکل 4-3- سناریویپیچیدهمتشکلاز 7 مهاجمو 3 گرهنرمال.. 60

شکل 4-4-  نموداررابطهمیاندرصدمهاجمینازکلهمسایههاودقتتشخیصمهاجمین   64

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “شناسایی حملات SSDE  در شبکه های رادیو شناختی”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo