دانلود مقاله ترجمه شده isi

این ترجمه مقاله را با دوستان خود به اشتراک بگذارید.

در این مقاله، مسائل مربوط به امنیت لایه‌ی فیزیکی برای شبکه‌های بی‌سیم به صورت آموزشی مورد بحث قرار گرفتند. رویکردهای موجود فراوان امنیت لایه‌ی فیزیکی معرفی شدند و از نظر توانایی‌های آنها در ارتقاء امنیت در انتقال‌های بی‌سیم مقایسه گردیدند.

چکیده
شبکه‌بندی بی‌سیم نقش بسیار مهمی را در کاربردهای شهری و نظامی بازی می‌کند. با این حال، امنیت انتقال اطلاعات از طریق شبکه‌های بی‌سیم همچنان به صورت یک مسئله‌ی چالشی باقی مانده است. این حیاتی است که اطمینان حاصل کنیم داده‌های محرمانه تنها برای کاربران مورد نظر دسترس‌پذیر هستند و نه نقوذگران. مسدود شدن  و استراق سمع  دو حمله‌ی اولیه در لایه‌ی فیزیکی یک شبکه‌ی بی‌سیم هستند. این مقاله آموزشی را در مورد چندین روش پیشگیرانه برای ارتقاء امنیت در لایه‌ی فیزیکی شبکه‌های بی‌سیم ارائه می‌دهد. ما این روش‌ها را بر اساس ویژگی‌های مشخصه‌ی آنها به پنج دسته تقسیم کرده‌ایم، که هر یک از نظر دو معیار مورد بحث قرار گرفته‌اند. اول، ظرفیت‌های کانال مخفی آنها را مقایسه کرده‌ایم، و سپس پیچیدگی‌های محاسباتی آنها را در جستجوی کلید کامل نشان داده‌ایم. سرانجام، نیازمندی‌های امنیتی آنها را از طریق برخی مثال‌ها با توجه به این دو معیار نشان داده‌ایم.

مقدمه
شبکه‌های بی‌سیم تبدیل به یک بخش ضروری از زندگی روزمره‌ی ما شده‌اند، که در کاربردهای شهری و نظامی به طور گسترده‌ای مورد استفاده قرار می‌گیرد. امنیت یک مسئله‌ی حیاتی در کاربردهای بی‌سیم است وقتی که مردم برای انتقال اطلاعات مهم / خصوصی خود، نظیر تراکنش‌ها کارت اعتباری یا ارتباطات داده‌ای مرتبط با بانکداری به شدت بر روی آن متکی هستند. بنابراین، توانایی به اشتراک گذاری اطلاعات مخفی به طور قابل اطمینان در غیاب دشمنان به شدت حائز اهمیت می‌باشد. دشمنان ممکن است تلاش کنند تا حملات مختلفی را به منظور به دست آوردن دسترسی غیرمجاز به اطلاعات و ویرایش آنها، یا حتی اخلال در جریان‌های اطلاعات، ترتیب دهند [۱].

شاید این مقاله هم به دردتان بخورد  مروری بر تهدیدهای امنیتی وب و تاثیر آن بر موفقیت تجارت الکترونیکی

رایج‌ترین روش‌های امنیتی استفاده شده بر روی روش‌های رمزنگاری که در لایه‌های بالایی یک شبکه‌ی بی‌سیم بکار گرفته شده‌اند متکی هستند. با توجه به یک روش رمزنگاری متقارن (همانطور که در شکل ۱ به تصویر کشیده شده است)، نظیر استاندارد رمزگذاری داده (DES)، یک کلید خصوصی مشترک به طور عادی توسط دو کاربر به اشتراک گذاشته می‌شود. اگر این دو کاربر این کلید خصوصی را نداشته باشند، یک کانال امن برای تبادل کلید مورد نیاز خواهد بود. به جای استفاده از یک کانال اضافه، روش‌های لایه‌ی فیزیکی می‌توانند در اینجا بکار گرفته شوند تا کلیدهای مخفی را توزیع نمایند، تا حریم خصوصی مکان را تأمین کنند و تا الگوریتم‌های امنیتی لایه‌ی بالاتر را تأمین نمایند. کاربرد طرح‌های امنیتی لایه‌ی فیزیکی از رمز در آوردن اطلاعات منتقل شده را برای مهاجمان دشوار می‌سازد.

روش‌های موجود امنیت لایه‌ی فیزیکی می‌توانند به پنج دسته‌ی عمده طبقه‌بندی شوند: ظرفیت امن نظری، و رویکردهای قدرت، کُد، کانال، و تشخیص سیگنال. در [۲] پیشنهاد شده است که پنهان‌کاری کامل با استفاده از روش‌های لایه‌ی فیزیکی قابل دستیابی است مشروط بر اینکه این کانال‌ها برای کاربران غیرمجاز ناشناخته باشند یا کانال کاربران غیرمجاز دارای اختلال و نویز بیشتری نسبت به کانال کاربران مجاز باشد. در حالیکه روش‌های رمزگذاری سنتی به شدت بر روی عملیات لایه‌ی بالاتر متکی هستند، جالب است که بدانیم لایه‌ی فیزیکی می‌تواند برخی امنیت‌های توکار را داشته باشد که به طرح‌های امنیتی لایه‌ی بالاتر کمک می‌کنند. در این مقاله، ما آموزشی را درباره‌ی چند مورد از روش‌های پیشگیرانه‌ِی موجود به منظور ارتقاء امنیت در لایه‌ی فیزیکی در شبکه‌های بی‌سیم ارائه می‌دهیم. ما آنها را بر اساس خصوصیات مشخصه‌ی آنها به پنج دسته‌ی بزرگ تقسیم می‌کنیم. هر یک از این روش‌ها از نظر دو معیار عملکردی مورد ارزیابی و مقایسه قرار خواهند گرفت. اول، ما در مورد ظرفیت‌های کانال مخفی آنها صحبت می‌کنیم، و سپس پیچیدگی‌های محاسباتی آنها که در جستجوی کلید کامل درگیر هستند را مورد بررسی قرار می‌دهیم. در نهایت، با توجه به این معیارها با استفاده از برخی مثال‌های عملی نیازمندی‌های امنیتی آنها را نشان می‌دهیم.

شاید این مقاله هم به دردتان بخورد  سیستم پرداخت موبایلی | طراحی و پیاده‌سازی

بقیه‌ی این مقاله به صورت زیر مشخص شده است. رایج‌ترین حملات امنیتی استفاده شده بررسی و طبقه‌بندی شده‌اند. بعد از آن مدل ارتباطی بی‌سیم را معرفی می‌کنیم، برخی رویکردهای امنیتی موجود لایه‌ی فیزیکی را نشان می‌دهیم. مقایسه‌ای از نظر قابلیت اطمینان، پیچیدگی محاسباتی، و ظرفیت کانال پنهان‌کاری انجام شده است، که به دنبال آن نتیجه‌گیری و کار آینده‌ی ما می‌آید.

PHYSICAL LAYER SECURITY IN WIRELESS NETWORKS: A TUTORIAL

ABSTRACT
Wireless networking plays an extremely important role in civil and military applications. However, security of information transfer via wireless networks remains a challenging issue. It is critical to ensure that confidential data are accessible only to the intended users rather than intruders. Jamming and eavesdropping are two primary attacks at the physical layer of a wireless network. This article offers a tutorial on several prevalent methods to enhance security at the physical layer in wireless networks. We classify these methods based on their characteristic features into five categories, each of which is discussed in terms of two metrics. First, we compare their secret channel capacities, and then we show their computational complexities in exhaustive key search. Finally, we illustrate their security requirements via some examples with respect to these two metrics.

Save

این ترجمه مقاله را با دوستان خود به اشتراک بگذارید.

درباره احسان رضایی

سفارش ترجمه آنلاین خدمات ترجمه مقاله isi به صورت فوری کاهش هزینه و زمان در سفارش ترجمه آنلاین

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *