آشکارسازی و تعیین وفقی حمله اختلال فریبنده در شبکه های رادیوشناختگر

سال انتشار: 1396
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 228

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_ISEE-8-1_004

تاریخ نمایه سازی: 6 دی 1400

چکیده مقاله:

در این مقاله روشی نوین برای آشکارسازی حمله جمر فریبنده و تمایز سیگنال ارسالی آن با سیگنال کاربر واقعی در شبکه های رادیوشناختگر ارائه شده است. در روش پیشنهادی از داده های عادی دریافتی در یک ساختار تخمین زن برای تخمین خطی هر نمونه بر حسب نمونه های قبلی استفاده شده است. ضرائب (وزن های) تخمین با ضرائبی مقایسه می شود که از قبل و براساس دریافت دنباله مرجع به دست آمده و اصالت انتساب و ارسال این دنباله از طرف کاربر اولیه احراز شده است. اختلاف کم نرم ضرائب این دو تخمین، نشان دهنده ارسال دنباله داده عادی از طرف کاربر اولیه و اختلاف زیاد آن دو، نشان دهنده ارسال آن از طرف حمله کننده فریبنده و اشغال کانال است. الگوریتم استفاده شده در تخمین ضرائب، الگوریتم NLMS است. تجزیه و تحلیل انجام شده و نتایج شبیه سازی، نشان دهنده عملکرد مطلوب روش پیشنهادی است.

نویسندگان

زهرا قره خانی

دانشجوی کارشناسی ارشد، گروه مهندسی برق - دانشگاه اصفهان- اصفهان- ایران

کمال شاه طالبی

دانشیار، گروه مهندسی برق - دانشگاه اصفهان- اصفهان- ایران

سید محمد صابرعلی

استادیار، گروه مهندسی برق - دانشگاه اصفهان- اصفهان- ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • R. Chen, J. Park, "Ensuring Trustworthy Spectrum Sensing in Cognitive ...
  • R. Chen, J. Park, and J. H. Reed, "Defense against ...
  • N. Nguyen, R. Zheng, and Z. Han, "On Identifying Primary ...
  • X. ChunSheng, M. Song, "Detection of PUE Attacks in Cognitive ...
  • Z. Jin, S. Anand, and K. P. Subbalakshmi, "Robust Spectrum ...
  • D. Pu, Y. Shi, A. V. Ilyashenko, and A. M. ...
  • D. Pu, A. M. Wyglinski, "Primary User Emulation Detection Using ...
  • D. Pu, A. M. Wyglinski, "Primary-User Emulation Detection Using Database-Assisted ...
  • M. Thanu, "Detection of Primary User Emulation Attacks in Cognitive ...
  • Y. Zeng, Y. C. Liang, "Maximum-Minimum Eigenvalue Detection for Cognitive ...
  • C. Sorrells, P. Potier, L. Qian, and X. Li, "Anomalous ...
  • T. Kailath, A. H. Sayed, and B. Hassibi, "Linear Estimation", ...
  • B. Hassibi, "Indefinite Metric Spaces in Estimation, Control and Adaptive ...
  • S. C. Chan, Y. Zhou, "Convergence Behavior of NLMS Algorithm ...
  • W. Gardner, "Cyclostationarity in Communications and Signal Processing", IEEE Press ...
  • F. Rahimzadeh, "New Spectrum Sensing Methods in Wireless Cognitive Radio ...
  • نمایش کامل مراجع