ارتباط رله کننده امن با گره مقصد کاملا دوطرفه چند آنتنه

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 422

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_TJEE-49-1_009

تاریخ نمایه سازی: 17 تیر 1398

چکیده مقاله:

در این مقاله امنیت لایه فیزیکی یک سیستم بی سیم مشارکتی امن کاملا دوطرفه (FD) چند آنتنه بررسی می شود. فرض می شود که گره مبدا با گره مقصد به کمک یک گره رله درحضور یک گره استراق سمع کننده ارتباط برقرار می کند. با در نظرگرفتن حالت عملیاتی کاملا دوطرفه برای گره مقصد، هم زمان با دریافت اطلاعات ارسالی در آن، یک سیگنال تداخل جهت تضعیف لینک گره رله-گره استراق سمع کننده از گره مقصد به طرف گره استراق سمع کننده ارسال می شود. طرح های پرتودهی مختلفی برای سیستم مورد نظر پیشنهاد داده می شود و برای آن ها نرخ های محرمانه لحظه ای و متوسط محاسبه می شود. همچنین تاثیر تعداد آنتن ها، موقعیت گره استراق سمع کننده و نیز تاثیر توان ارسالی گره مبدا و مقصد بر روی نرخ محرمانه متوسط را مورد مطالعه قرار می گیرد. نشان داده می شود که روش های پرتودهی پیشنهادی، به همراه ارسال سیگنال تداخل از گره مقصد به میزان زیادی امنیت شبکه مشارکتی را بهبود می دهند. همچنین نتایج شبیه سازی نشان می دهد که انتخاب نوع پرتودهی نقش کلیدی در میزان بهره سیستم کاملا دوطرفه پیشنهادی دارد.

کلیدواژه ها:

امنیت لایه فیزیکی ، کاملا دوطرفه ، چند ورودی-چند خروجی ، ارتباطات بی سیم مشارکتی ، استراق سمع کننده ، نرخ محرمانه قابل حصول

نویسندگان

فاطمه جعفریان

دانشکده فنی و مهندسی - دانشگاه شهرکرد

زهرا مبینی

دانشکده فنی و مهندسی - دانشگاه شهرکرد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • مرضیه نظام آبادی، ابوالفضل فلاحتی، همسوسازی تداخل فرصت طلب در ... [مقاله ژورنالی]
  • محمدعلی محمدی، زهرا مبینی، نرخ قابل حصول ارسال هم زمان ... [مقاله ژورنالی]
  • H. Deng, H. M. Wang, W. Guo and W. Wang, ...
  • R. Zhang, L. Song, Z. Han and B. Jiao, Physical ...
  • C. Jeong, I-M. Kim and D. Kim, Joint secure beamforming ...
  • J. Huang and A. L. Swindlehurst, Cooperative jamming for secure ...
  • X. Wang, K. Wang and X. Zhang, Secure relay beamforming ...
  • H-M. Wang, M. Luo, X-G. Xia and Q. Yin, Joint ...
  • L. Dong, Z. Han, A. P. Petropulu and H. V. ...
  • G. Zheng, Li-Chia Choo, and K. K. Wong, Optimal Cooperative ...
  • I. Krikidis, J. S. Thompson and S. McLaughlin, Relay selection ...
  • J. Vilela, M. Bloch, J. Barros and S. W. McLaughlin, ...
  • S. Gerbracht, C. Scheunert and E. A. Jorswieck, Secrecy Outage ...
  • S. Luo, J. Li and A. Petropulu, Outage Constrained Secrecy ...
  • Z. Ding, M. Peng and H. -H. Chen, A general ...
  • J. Vilela, M. Bloch, J. Barros and S. W. McLaughlin, ...
  • S. Gerbracht, C. Scheunert and E. A. Jorswieck, Secrecy Outage ...
  • S. Luo, J. Li and A. Petropulu, Outage Constrained Secrecy ...
  • Jing Huang and A. Lee Swindlehurst, Cooperative Jamming for Secure ...
  • Yupeng Liu, Jiangyuan Li and A. P. Petropulu, Destination assisted ...
  • S. Gollakota and D. Katabi, Physical layer wireless security made ...
  • T. Riihonen, S. Werner and R. Wichman, Hybrid full-duplex/half-duplex relaying ...
  • A. Mukherjee and A. L. Swindlehurst, A full-duplex active eavesdropper ...
  • W. Li, M. Ghogho, B. Chen and C. Xiong, Secure ...
  • M. Mohammadi, B. K. Chalise, H. A. Suraweera, C. Zhong, ...
  • M. Bloch, J. Barros, M. Rodrigues and S. McLaughlin, Wireless ...
  • I. S. Gradshteyn and I.M. Ryzhik, Table of Integrals, Series ...
  • نمایش کامل مراجع