physical layer security in wireless communication systems

Post on 16-Apr-2017

280 Views

Category:

Science

6 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Physical Layer Security in Wireless Communication Systems

Cover picture of “PHYSICAL LAYER SECURITY IN WIRELESS COMMUNICATIONS,” CRC Press publication

Ali Rahmanpour, Spring 2013rahmanpour@outlook.com

Language: Persian

دب الیت فایییت امرات »این فایل شامل اسالیدهای نخست ستناراب تا مع تع عده و معرف مقدمات ایتن « (MIMO)آنتر -ساستنهای مخا رات اسام چرد

اهیتاب از آنجای ک هدف از اشتراک این فایل آشرای ا کلا ایتن ب. حعزه م پردازدتصاص عده اس ، اسالیدهای ک جیئاات این بوش دب ساستم های چردآنتر اخ

ده، الزم ذکر اس رای آشرای اشتر ا مباحت مرترش شت. داش حذف شده اند۲-م تعاناد فصعل نخست زتیابش ستناراب مر عوت و یتا نانت نخست فصتل

ستام هبعد امرات الیت فایییت دب ساستتم های مختا رات »پایان نام ا عرعان .مراجع فرمایاد« چردآنتر مبتر ر نعیی مصرعع زره مقصد

Professor: Dr. V.T. VakiliPresented by: Ali Rahmanpour

A Seminar Presented During M.S. Course, Spring 2013Iran University of Science & Technology

سم اهلل الرّحنن الرّحام

آنتنی-امنیت الیه فیزیکی در سیستمهای مخابرات بیسیم چند

:معبد ربس قراب خعاهد زرف دقیقه آینده20آنچه در مروبی ر •شبی ؛مباح پای ای پارامعن امرا و حفظ محرمانگ دب -

سام؛ویژز ها و تهدیدات امرات دب شبی های ابتباو -های مروبی ر بوش های هبعد امرا مبتر ر الی فاییی دب شبی -

آنها؛ اسام و مقایس آن؛و مرالعات امرات صعبت زرفت پارامعن MIMOمروبی ر بوش -رتع؛پ ا نعیی مصرعع و شیل ده MIMOابتقاء امرا دب بوش -فرسترده؛ ا انتخاب مراسب آنتن دب MIMOابتقاء امرا دب بوش -پاشرهادها؛جنع ردی و -مراجع-

Ali Rahmanpour Iran University of Science & Technology Page 3

بکهمباحث پایه ای پیرامون امنیت و حفظ محرمانگی در ش

:ازترین حنالت ک منین اس دب یک ابتباط بخ دهرد عبابترد اصل (Interception)نش اوالعات -(Modification)اوالعات تغاار -(Interruption)ابتباط قرع -

:مدب مقا ل تهدیدات فعق، ترتاب اهداف امرات ذیل با تعریف م کرا(Confidentiality)محرمانگ -(Integrity)ییپابچگ -( Availability)دسترس -

Ali Rahmanpour Iran University of Science & Technology Page 4

اده اهداف امرات فعق دب کراب استف-+CIAبا ( Legitimate use)قتتانعن

از امتتن کتتردن هتتدف ناماتتده و لالبتتا شتتتتبی تحقتتتتا ایتتتتن متتتتعابد

[6]. م اشد

...اهنا ویژه محرمانگ -

Ali Rahmanpour Iran University of Science & Technology Page 5

بکهمباحث پایه ای پیرامون امنیت و حفظ محرمانگی در ش

ام کل تقسهای ابتباو با دو دست های حفظ محرمانگ دب شبی بوش:کرامم های االهای مبتر ر الی بوش-های مبتر ر الی فاییی بوش-

Ali Rahmanpour Iran University of Science & Technology Page 6

بکهمباحث پایه ای پیرامون امنیت و حفظ محرمانگی در ش

هب های حفظ محرمانگی مبتنی بر رمزنگاری، چه ضرورتیوجود روشبا های مبتنی بر الیه فیزیکی است؟ گیری از روشبهرهسترح شعد تا شرعدزر هاچتالش م فاییی های مبتر ر الی دب بوش-

رها های اال تهای مبتر ر الی ، دب مقا ل دب بوشناا داز اوالعات دسترس شعد؛ایجاد یک تعنل امن دب الی فاییی مبادبت م

مرات است و نت اپاچادز محاسبات ی مبتر ر های بمینگاببوشامرا -قرع ؛

بی هنیتااز وریتا دب بوش هتای پاشتان،امرا اال ردن هدف یابزاری ا -هتای هتای کانتال رخت ویژزت و تا استتفاده از ( Cross-Layer)ای ان الی

م؛سا هایفاییی ، مثل تصادف عدن کانال

Ali Rahmanpour Iran University of Science & Technology Page 7

چرایی ضرورت حفظ امنیت در الیه فیزیکی

ری ، ناشت از متدیمشتیالت :جنل رشنرد، از تعان م اشتری با نای دالیل-ابی، امیتان ر بمینگمبتر سرت های پخش، تععیض و نا عدی کلاد دب ساستم

از آن، استتفاده از ناش صدمات های آت و شده دب سالبمی داده های از کردن اتای حفاظ از معقعا جغرافکاب ردهای خاص چعن رایامرا الی فاییی

... فرسترده و

Ali Rahmanpour Iran University of Science & Technology Page 8

(ادامه)چرایی ضرورت حفظ امنیت در الیه فیزیکی

تتر صتعبت پتذیرد، از دیتد کتاب ر های پتایاندب الی امرا چ هر -اس ؛ناپاداتر

اب ستر تعانای تنرکی اشتر رای انتخت: االترهای الی دب امرا -؛مختلفکاب ردهای امرا متفاوت رای نع

ساابی ی ، ا تعج پاچادز و سر امرا مبتر ر الی فایی- هتره )ندابنتد ایتن ستر از امارت ناازی از کاب ردهای عنعم

یت الهای بمینگابی و ای و ترکاب بوشالی های انجستن از بوش؛(عنعم های ها حت شبی دب هن شبی فاییی

Ali Rahmanpour Iran University of Science & Technology Page 9

مروری بر تفاوت های اصلی دو راهبرد

بتباط؛الحاظ پاچادز محاسبات و زمان الزم رای نقض امرا از -.اوالعاتهای مبتر ر تئعبی از لحاظ ظرفا امن کانال و بوش-

Ali Rahmanpour Iran University of Science & Technology Page 10

محرمانگیمعیارهای سنجش میزان امنیت و

یتاداز فضای اشتراکی و هدایت نشده برای انتقال استفاده -و ها شرعدزرپذیرتر شدن این نع ابتباط حنالت لارفعال تعسط آساب

.هاکرردهفعال تعسط جنّرها و تداخلحنالت هنچران

سیمتصادفی بودن کانال بیخاصیت - ؛هاسآنها از این نع کانال، تصادف عدن سازیمشترک تنام مدلوج -؟!مرا اسام رای اال ردن های از تصادف عدن کانالامیان استفاده -

Ali Rahmanpour Iran University of Science & Technology Page 11

نیتیسیم از منظر امهای ارتباطی بیهای کانالمهمترین ویژگی

؛ترافاکو تحلال شرعد لارفعال حنالت •؛مرا عاخالل دب سرویس و مصرف تحنال•؛(Masquerade)مبدل ا چهره حنل •؛(Replay attack)تیرابحنل •

؛اوالعات(Disclosure)سازیفاش•... .و پاامتغاار •

Ali Rahmanpour Iran University of Science & Technology Page 12

مسیبیتهدیدات اصلی و متداول در شبکه های مروری بر

:اس نظرمعبدذیلاصلس شبی ها،سایرهنچعن

؛انیابپذیریعدمواصال احراز•؛دسترس کرترلومحرمانگ •.یا دس قا لا وییپابچگ •

:بوی رویژهتاکاد ا؛شرعد را ردبمقاوم •.جنارگ را ردبمقاوم •

Ali Rahmanpour Iran University of Science & Technology Page 13

سیمهای بیهای امنیتی در شبکهمهمترین ضرورت

؛[5]لکاناامنظرفا واوالعاتتئعبی رمتنرکیهایبوش•؛[2]مسا کانالهایویژز رمبتر هایبوش•؛کانالکدیرگ رمبتر هایبوش•؛زستردهوافهایبوش•؛شدههدای ساگرالوجهت هایآنتن•.[3] مصرععنعیی•

Ali Rahmanpour Iran University of Science & Technology Page 14

یفیزیکبرخی حوزه های تحقیقاتی اصلی در امنیت الیه

Ali Rahmanpour Iran University of Science & Technology Page 15

[1] Yi-Sheng Shiu et al., “Physical layer security in wireless networks: a tutorial,” IEEE Wireless Communications, vol. 18, no. 2, April 2011, pp. 66-74.

(کاربرد)امنیت الیه فیزیکی های برخی روشمقایسه

Ali Rahmanpour Iran University of Science & Technology Page 16

(باتیپیچیدگی محاس)های امنیت الیه فیزیکی برخی روشمقایسه

(لاس کامل دب زیابش سناراب): مراجعبرخی منابع و [1] Yi-Sheng Shiu et al., “Physical layer security in wireless networks: a tutorial,” IEEE Wireless Communications, vol. 18, no. 2, April 2011, pp. 66-74.[2] S. El Hajj et al., “Towards robust key extraction from multipath wireless channels,” Journal of Communications and Networks, vol. 14, no. 4, Aug. 2012, pp. 385-395.[3] N. Romero-Zurita et al., “Outage Probability Based Power Distribution Between Data and Artificial Noise for Physical Layer Security,” IEEE Signal Processing Letters, vol. 19, no. 2, Feb 2012, pp. 71-74.[4] H. Alves et al., “Performance of Transmit Antenna Selection Physical Layer Security Schemes,” IEEE Signal Processing Letters, vol. 19, no. 6, June 2012, pp. 372-375.[5] A. D. Wyner, “The Wiretap Channel,” Bell System Tech. J., vol. 54, 1975, pp. 1355–87.1-4.[6] Ed Skoudis, “A Step-by-Step Guide to Computer Attacks and Effective Defenses,” Prentice Hall.[7] S. M. Alamouti, “A Simple Transmit Diversity Technique for Wireless Communications,” IEEE journal on Select Areas in Communications, vol. 16, no. 8, Oct. 1998, pp. 1451-1458.

Ali Rahmanpour Iran University of Science & Technology Page 17

پایان

شما؟سواالت

اربا تشکر از حسن توجه شما به این سمینemail: rahmanpour@outlook.com

Ali Rahmanpour Iran University of Science & Technology Page 18

top related