ارسال امن تصویر پزشکی با استفاده از رله مشارکتی و مبتنی بر امنیت لایه فیزیکی

سال انتشار: 1403
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 56

فایل این مقاله در 25 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JEMSC-10-1_010

تاریخ نمایه سازی: 30 فروردین 1404

چکیده مقاله:

در این مقاله، ایده و روش جدیدی مبتنی بر رله مشارکتی جهت حفاظت اطلاعات تصویر از دسترسی کاربر غیر قانونی، پیشنهاد و بررسی گردیده است. با توجه به اینکه در تصاویر پزشکی، بیشتر تاکید متخصصان روی بخشی از تصویر است که بیماری را نشان می ‎دهد، در این مقاله، ابتدا تصویر به دو بخش اصلی و پس زمینه تقسیم می شود و سپس فرستنده با تخمین ظرفیت محرمانگی کانال های قانونی و غیر قانونی نسبت به ارسال بخش اصلی و یا بخش پس زمینه تصمیم گیری کرد. هرگاه ظرفیت کانال قانونی از ظرفیت کانال شنودگر بیشتر بود، بخش اصلی تصویر و هرگاه ظرفیت کانال شنودگر از کانال قانونی بیشتر بود بخش پس زمینه ارسال گردید. ضمنا در این مقاله، به دلیل وجود فاصله بین فرستنده و گیرنده و اثر تلف مسیر، از ارسال مبتنی رله تقویت و ارسال برای مخابره اطلاعات استفاده می شود. نتایج شبیه سازی نیز نشان گر موثر و مفید بودن این ایده برای جلوگیری از شنود اطلاعات توسط کاربران غیر قانونی می باشند.

نویسندگان

علی کوهستانی

۱. استادیار، دانشکده مهندسی برق و کامپیوتر، دانشگاه صنعتی قم، قم، ایران. رایانامه: kuhestani@qut.ac.ir

محمدعلی سبط النبی

دانشجوی دکتری مخابرات سیستم، دانشکده فنی و مهندسی، دانشگاه شاهد، تهران، ایران. رایانامه: sma.sebtonabi۱۳۷۳@yahoo.com

روزبه رجبی

استادیار، دانشکده مهندسی برق و کامپیوتر، دانشگاه صنعتی قم، قم، ایران. رایانامه: rajabi@qut.ac.ir

محمدرضا کشاورزی

۴. استادیار، پژوهشکده فناوری ارتباطات، پژوهشگاه ارتباطات و فناوری اطلاعات، تهران، ایران. رایانامه: mrkeshavarzi@qut.ac.ir

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Alarood, M. Faheem, M. A. Al-Khasawneh, A. I. A. ...
  • Chorti et al., "Context-Aware Security for ۶G Wireless: The Role ...
  • Han, L. Sun, and Q. Du, "Securing Image Transmissions via ...
  • Jiang, H. Zhang, Y. Ren, Z. Han, K. C. Chen, ...
  • Impedovo, . G. Pirlo and . G. Pirlo, "A Medical ...
  • Niu, M. Iwai, K. Sezaki, L. Sun, and Q. Du, ...
  • Mucchi et al., "How ۶G Technology Can Change the Future ...
  • Sun and H. Xu, "Fountain-Coding-Based Secure Communications Exploiting Outage Prediction ...
  • Sun, P. Ren, Q. Du, and Y. Wang, "Fountain-Coding Aided ...
  • Letafati, A. Kuhestani, and H. Behroozi, "Three-Hop Untrusted Relay Networks ...
  • Letafati, A. Kuhestani, D. W. K. Ng, and H. Behroozi, ...
  • Letafati, A. Kuhestani, H. Behroozi, and D. W. K. Ng, ...
  • Letafati, A. Kuhestani, K. K. Wong, and M. J. Piran, ...
  • Letafati, H. Behroozi, B. H. Khalaj, and E. A. Jorswieck, ...
  • B. Baker, W. Xiang, and I. Atkinson, "Internet of Things ...
  • Y. Lu and L. D. Xu, "Internet of Things (IoT) ...
  • Wang and W. Qiu, "Secure Image Transmission over DFT-precoded OFDM-VLC ...
  • نمایش کامل مراجع