تامین امنیت لایه پیوند داده شبکه های رادیو شناختی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,450

فایل این مقاله در 22 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

FBFI01_053

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

معمولاً دستگاههای بی سیم ( برپایه سخت افزار) می توانند فقط به یک نقطه از طیف رادیویی دسترسی داشته باشند اما در شبکه های رادیو شناختی هوشمند، دستگاه می تواند با گوش کردن، فضاهای آزاد را شناسایی کند، همچنین در این شبکه ها بخش قابلیت بازپیکربندی دستگاه گیرنده/فرستنده فعال است و با جستجوی باندهای خلوت توسط نرم افزار به صورت بهینه، خود را با آن تطبیق می دهد. یک شبکه اصلی با زیرساخت شبکه موجود با مجوز یک طیف باند ارائه شده است. مانند شبکه تلفن همراه یا شبکه پخش تلویزیون که به ارائه خدمات به کابران اصلی می پردازد. با توجه به نوع پیاده سازی شبکه های رادیو شناختی که به صورت بی سیم، ad hoc و ترکیبی از این دو هستند تهدیدها و حملات شبکه های فوق این نوع شبکه ها را نیز تهدید می کنند. در این مقاله سعی شده است تا قابلیت های آسیب پذیری و حملات بالقوه درلایه پیوند داده شبکه های رادیوشناختی بررسی شده و راهکارهایی برای جلوگیری از این حمله ها معرفی شود.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Wassim El-Haj, Haidar Safa, Mohsen Guizani, Survey of Security Issues ...
  • Olga. Le on, Juan. Hern andez-Serrano and Miguel. Soriano, Securing ...
  • S. Junu, S Avinash, T Balaji , Security in Cognitive ...
  • Chris Karlof and David Wagner, Secure Routing in Wireless Sensor ...
  • Chetan Mathur and Koduvayur Subbalakshmi, Security Issues in Cognitive Radio ...
  • A. Pandharipande et al., IEEE P802.22 Wireless RANs: Technology Proposal ...
  • Ruiliang Chen, Jung-Min Park, Y. Thomas Hou and Jeffrey H. ...
  • Yeelin Shei and Y. T. Su, A Sequential Test Based ...
  • Praveen Kaligineedi, Majid Khabbazian and Vijay K. Bhargava, Secure Cooperative ...
  • Ankit Rawat, Priyank Anand, Hao Chen and Pramod Varshney, Countering ...
  • Linjun Lu, Soo-Young Chang et al., Technology Proposal Clarifications for ...
  • Joerg Hillenbrand, Timo Weiss and Friedrich K. Jondral, Calculation of ...
  • Wenkai Wang, Husheng Li, Yan Sun and Zhu Han, Attack-Proof ...
  • Kaigui Bian and Jung-Min Park, MAC-Layer Misbehavioe in Multi-hop Cognitive ...
  • نمایش کامل مراجع